S/MIME-certificaatprofielen

In dit artikel leest u aan welke vereisten elk certificaat in een X.509-keten moet voldoen voordat het kan worden gebruikt met versleutelde of door S/MIME-ondertekende e-mails.

Naast deze vereisten moet de keten ook zijn verbonden aan een certificaat van een certificeringsinstantie (CA) dat voor dit doel wordt vertrouwd door Google. U kunt er ook voor kiezen rootcertificaten te accepteren van CA's die u vertrouwt. Zie Richtlijnen voor rootcertificaten voor meer informatie.

Opmerkingen:

  • Google levert en onderhoudt een lijst met CA-certificaten die worden vertrouwd door Gmail voor S/MIME. De CA's worden naar eigen goeddunken vertrouwd door Google. Google behoudt zich het recht voor root-CA's op elk moment te verwijderen, met of zonder reden.
  • Zorg dat geïnstalleerde extensies geen conflict opleveren met andere extensies in hetzelfde certificaat. Als er bijvoorbeeld nsCertTypes zijn opgegeven, moeten deze gelden voor exact hetzelfde gebruik als de extensie voor sleutelgebruik, de extensie voor uitgebreid sleutelgebruik en de extensie voor algemene beperkingen.

Regels voor certificaatketens

Hoofd-CA

Veld Waarde

Issuer DN (DN uitgever)

Hierin moet de naam van de CA staan.

De DN mag geen algemene waarde zijn, zoals Certificeringsinstantie.

Subject DN (DN onderwerp)

De gecodeerde vorm moet byte voor byte identiek zijn aan de Issuer DN.

Subject Public Key Info (Gegevens openbare sleutel onderwerp)

rsaEncryption met een RSA-modulus van 2048, 3072 of 4096. Of ecPublicKey met secp256r1 of secp384r1.

Andere tussenliggende CA-certificaten dan het uitgevende tussenliggende CA-certificaat

Gebruik deze informatie als er zich meer dan 1 tussenliggend CA-certificaat bevindt tussen de hoofd- en eindentiteit, direct of indirect.

De uitgevende tussenliggende CA is de tussenliggende CA die het certificaat van de eindentiteit uitgeeft. Dit gedeelte geldt voor alle tussenliggende CA's in een keten, behalve de uitgevende tussen-CA.

Veld Waarde
Version (Versie) Version 3 (Versie 3).
Serienummer     Moet groter zijn dan nul (0). Als DER is gecodeerd als INTEGER, moet deze waarde minder dan of gelijk aan 20 bytes zijn.
Signature Algorithm (Algoritme handtekening)     RSA met SHA‐256, SHA‐384 of SHA‐512. Of ECDSA met SHA‐256, SHA‐384 of SHA‐512
Issuer DN (DN uitgever)    

Moet byte voor byte identiek zijn aan de Subject DN van de uitgevende CA.

Validity Period (Geldigheidsperiode)     Niet van toepassing.
Subject DN (DN onderwerp)     Niet van toepassing.
Subject Public Key Info (Gegevens openbare sleutel onderwerp)    

rsaEncryption met een RSA-modulus van 2048, 3072 of 4096. Of ecPublicKey met secp256r1 of secp384r1

Extensie Aanwezigheid Essentieel Waarde
Key Usage (Sleutelgebruik) Vereist Ja

Bitposities moeten worden ingesteld voor: keyCertSign
Andere bitposities mogen worden ingesteld.

Basic Constraints (Algemene beperkingen) Vereist Ja Het veld cA moet worden ingesteld op true.
Het veld pathLenConstraint moet aanwezig zijn.
CRL Distribution Points (CRL-distributiepunten) Vereist Nee

Er moet minstens 1 openbaar toegankelijke HTTP
uniformResourceIdentifier aanwezig zijn.

(opmerking) Intrekkingsservers moeten voldoen aan de vereisten in de volgende gedeelten van de CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates (Basisvereisten voor het certificeringsbeleid van CA-/browserforum voor het uitgeven en beheren van openbaar vertrouwde certificaten) versie 1.3.2 of hoger:
  • 4.9.7. CRL Issuance Frequency (Uitgiftefrequentie CRL)
  • 4.9.9. On‐line Revocation/Status Checking Availability (Beschikbaarheid van online intrekkingscontrole/statuscontrole)
  • 4.9.10. On‐line Revocation Checking Requirements (Vereisten voor online intrekkingscontrole)
    4.10.2 Service Availability (Servicebeschikbaarheid)

Andere extensies Mogen aanwezig zijn.

Tussenliggend CA-certificaat dat de eindentiteit uitgeeft

Belangrijk: Er moet zich minstens 1 CA-tussencertificaat in de keten bevinden. De root-CA mag dus niet rechtstreeks eindgebruikercertificaten uitgeven.

Veld Waarde
Version (Versie) Version 3 (Versie 3).
Serienummer Moet groter zijn dan nul (0). Als DER is gecodeerd als INTEGER, moet deze waarde minder dan of gelijk aan 20 bytes zijn.
Signature Algorithm (Algoritme handtekening)

RSA met SHA‐256, SHA‐384 of SHA‐512. Of ECDSA met SHA‐256, SHA‐384 of SHA‐512.

Issuer DN (DN uitgever)    

Moet byte voor byte identiek zijn aan de Subject DN van de uitgevende CA.

Validity Period (Geldigheidsperiode)    

Het verschil tussen notBefore en notAfter

We raden u aan dit niet langer te maken dan 10 jaar; het mag niet langer zijn dan 20 jaar.

Subject DN (DN onderwerp)    

Moet het gebruik van de CA aangeven.

Subject Public Key Info (Gegevens openbare sleutel onderwerp)    

rsaEncryption met een RSA-modulus van 2048, 3072 of 4096. Of ecPublicKey met secp256r1 of secp384r1

Extensie Aanwezigheid Essentieel Waarde
Key Usage (Sleutelgebruik) Vereist Ja

Bitposities moeten worden ingesteld voor:
    keyCertSign
Bitposities mogen worden ingesteld voor:
    cRLSign
    digitalSignature
Indien rechtstreeks gebruikt voor de ondertekening van OCSP-reacties, moet het volgende aanwezig zijn:
    digitalSignature

Er mogen geen andere bitposities worden ingesteld.

Extended Key Usage (Uitgebreid sleutelgebruik) Vereist Mogelijk Het volgende moet aanwezig zijn:
    emailProtection
Het volgende mag niet aanwezig zijn:
    serverAuth
    codeSigning
    timeStamping
​    anyExtendedKeyUsage

Basic Constraints (Algemene beperkingen)

Vereist Ja

Het veld cA moet worden ingesteld op true.
Het veld pathLenConstraint MOET aanwezig zijn en MOET zijn ingesteld op 0.

Certificate Policies (Certificaatbeleid) Optioneel Nee

Er MOET een policyIdentifier worden opgegeven waarmee het beleid wordt geïdentificeerd waaronder de CA werkt. Dit mag NIET anyPolicy zijn.
Als cps aanwezig is, MOET dit een geldige HTTP- of HTTPS-link bevatten.

CRL Distribution Points (CRL-distributiepunten) Vereist Nee

Er moet minstens 1 openbaar toegankelijke HTTP
uniformResourceIdentifier moet aanwezig zijn.

(opmerking)    

Intrekkingsservers moeten worden uitgevoerd volgens de volgende gedeelten van de CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates (Basisvereisten voor het certificeringsbeleid van CA-/browserforum voor het uitgeven en beheren van openbaar vertrouwde certificaten) versie 1.3.2 of hoger:

  •   4.9.7. CRL Issuance Frequency (Uitgiftefrequentie CRL)
  •   4.9.9. On‐line Revocation/Status Checking Availability (Beschikbaarheid van online intrekkingscontrole/statuscontrole)
  •   4.9.10. On‐line Revocation Checking Requirements (Vereisten voor online intrekkingscontrole)
  •   4.10.2. Service Availability (Beschikbaarheid service)
Andere extensies Optioneel Nee

Mogen aanwezig zijn.

Certificaat eindentiteit

Veld Waarde
Version (Versie) Version 3 (Versie 3).
Serienummer

Moet groter zijn dan nul (0) en moet minstens 64 onvoorspelbare bits bevatten.

Opmerking: Wordt geüpdatet zodat het voldoet aan de entropievereisten voor serienummers van eindentiteiten in de CA/Browser Forum Baseline Requirements Certificate Policy (Basisvereisten voor het certificeringsbeleid van CA-/browserforum).

Signature Algorithm (Algoritme handtekening) RSA met SHA‐256, SHA‐384 of SHA‐512. Of ECDSA met SHA‐256, SHA‐384 of SHA‐512.
Issuer DN (DN uitgever)

Moet byte voor byte identiek zijn aan de Subject DN van de uitgevende CA.

Validity Period (Geldigheidsperiode)

Het verschil tussen notBefore en notAfter mag niet meer dan 27 maanden zijn.

Het tijdstip in notBefore moet de ondertekeningstijd zijn, plus of min 48 uur.

Subject DN (DN onderwerp)    

Alle Subject Relative Distinguished Names (DN-namen relatief aan onderwerp) anders dan een e-mailadres moeten streng worden gevalideerd voordat deze worden uitgegeven, volgens een openbaar gedocumenteerde en gecontroleerde procedure. Zie gedeelte 3.2.3 'Authentication of Individual Identity' (Verificatie van individuele identiteit) van de CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates (Basisvereisten voor het certificeringsbeleid van CA-/browserforum voor het uitgeven en beheren van openbaar vertrouwde certificaten) versie 1.3.2 of hoger voor een toegestane procedure.

Eventuele e-mailadressen (bijvoorbeeld in het veld commonName of emailAddress) moeten ook aanwezig zijn in de extensie Subject Alternate Name (Alternatieve naam onderwerp) als rfc822Name.

Subject Public Key Info (Gegevens openbare sleutel onderwerp)    

rsaEncryption met een RSA-modulus van 2048, 3072 of 4096. Of ecPublicKey met secp256r1 of secp384r1

Extensie Aanwezigheid Essentieel Waarde
Key Usage (RSA) (Sleutelgebruik) Vereist Ja

Bitposities moeten worden ingesteld voor:
    digitalSignature
 en/of
    nonRepudiation/contentCommitment
Bitposities mogen worden ingesteld voor:
    dataEncipherment
    keyEncipherment

Er mogen geen andere bitposities worden ingesteld.

Key Usage (ECDH) (Sleutelgebruik) Vereist  

Bitposities moeten worden ingesteld voor:
    digitalSignature
Bitposities mogen worden ingesteld voor:
    nonRepudiation/contentCommitment
    keyAgreement
    encipherOnly (als keyAgreement is ingesteld)
    decipherOnly (als keyAgreement is ingesteld)

Er mogen geen andere bitposities worden ingesteld.

Extended Key Usage (Uitgebreid sleutelgebruik) Vereist Mogelijk

Het volgende moet aanwezig zijn:
   emailProtection
Het volgende mag niet aanwezig zijn:
   serverAuth
   codeSigning
   timeStamping
   anyExtendedKeyUsage

Basic Constraints (Algemene beperkingen)

Optioneel Mogelijk

Indien aanwezig mag het veld cA niet worden ingesteld op true.
Het veld pathLenConstraint mag niet aanwezig zijn.

Certificate Policies (Certificaatbeleid) Vereist Nee

Het volgende moet aanwezig zijn: Er moet een policyIdentifier worden opgegeven waarmee het beleid wordt geïdentificeerd waaronder het certificaat is uitgegeven. Dit mag niet anyPolicy zijn.

Het volgende mag aanwezig zijn: Als cps aanwezig is, moet dit een geldige HTTP- of HTTPS-link bevatten naar de cps waaronder het certificaat is uitgegeven.

Authority Information Access (Toegang tot autoriteitsgegevens)

Optioneel Nee

caIssuers en, indien aanwezig, ocsp moeten minstens 1 openbaar toegankelijke HTTP uniformResourceIdentifier bevatten.

AccessDescription mag geen labels of parameters bevatten die specifiek zijn voor een individueel certificaat.

CRL Distribution Points (CRL-distributiepunten) Vereist Nee

Er moet minstens 1 openbaar toegankelijke
HTTPuniformResourceIdentifier aanwezig zijn.

(opmerking)

   

Intrekkingsservers moeten worden uitgevoerd volgens de volgende gedeelten van de CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates (Basisvereisten voor het certificeringsbeleid van CA-/browserforum voor het uitgeven en beheren van openbaar vertrouwde certificaten) versie 1.3.2 of hoger:

  •    4.9.7. CRL Issuance Frequency (Uitgiftefrequentie CRL)
  •    4.9.9. On‐line Revocation/Status Checking Availability (Beschikbaarheid van online intrekkingscontrole/statuscontrole)
  •    4.9.10. On‐line Revocation Checking Requirements (Vereisten voor online intrekkingscontrole)
  •    4.10.2. Service Availability (Beschikbaarheid service)

Subject Alternative Name (Alternatieve naam onderwerp)

Vereist Nee

Moet minstens 1 item van het type rfc822Name bevatten.
Mag geen items van de volgende typen bevatten:
   dNSName
   iPAddress
   uniformResourceIdentifier
Elke rfc822Name moet zijn geverifieerd met openbaar gedocumenteerde en gecontroleerde maatregelen zodat de entiteit die het verzoek indient, controle heeft over het e-mailaccount dat is verbonden aan het e-mailadres of dat is geautoriseerd door de houder van het e-mailaccount om op te treden namens de houder van het account.

Andere extensies

Optioneel Nee Mogen aanwezig zijn.

Was dit nuttig?

Hoe kunnen we dit verbeteren?
Zoeken
Zoekopdracht wissen
Zoekfunctie sluiten
Hoofdmenu
1636456100447598809
true
Zoeken in het Helpcentrum
true
true
true
true
true
73010
false
false