Profils de certificat S/MIME

Ce document répertorie les exigences à remplir par chaque certificat d'une chaîne X.509 pour que celle-ci puisse être utilisée en toute sécurité dans le contexte d'un e-mail signé ou chiffré avec S/MIME. En plus de satisfaire à ces critères, la chaîne doit être rattachée à un certificat de l'autorité de certification (CA) explicitement approuvé par Google à cette fin. Google dispose d'une liste de certificats CA qui est régulièrement mise à jour. Notez que les autorités de certification sont approuvées à la seule discrétion de Google, et que Google se réserve le droit de supprimer des autorités de certification racines à tout moment, quelle qu'en soit la raison (ou sans raison particulière).

Les tableaux suivants présentent des informations détaillées sur les chaînes de certificats.

Certificat émanant d'une autorité de certification racine

Champ Valeur

Nom distinctif de l'émetteur

DOIT identifier l'autorité de certification.
Par exemple, le nom distinctif ne doit pas être une valeur générique, telle que "Autorité de certification".

Nom distinctif de l'objet

La forme chiffrée DOIT être identique octet par octet au nom distinctif de l'émetteur.

Infos sur la clé publique de l'objet

rsaEncryption avec un module RSA de 2 048, 3 072 ou 4 096 bits. Ou ecPublicKey avec secp256r1 ou secp384r1.

Certificats émanant d'une autorité de certification intermédiaire autre que l'intermédiaire émetteur

Applicable uniquement s'il existe plusieurs autorités de certification intermédiaires entre l'entité racine et l'entité de fin, directement ou indirectement.

Champ Valeur
Version Version 3
Numéro de série     DOIT être supérieur à zéro (0) et, lorsque le certificat est codé DER sous forme d'ENTIER, doit être inférieur ou égal à 20 octets.
Algorithme de signature     RSA avec SHA‐256, SHA‐384 ou SHA‐512. Ou ECDSA avec SHA‐256, SHA‐384 ou SHA‐512.
Nom distinctif de l'émetteur    

DOIT être identique octet par octet au nom distinctif de l'objet de l'autorité de certification émettrice.

Période de validité     Non précisée.
Nom distinctif de l'objet     Non précisé.
Infos sur la clé publique de l'objet    

rsaEncryption avec un module RSA de 2 048, 3 072 ou 4 096 bits.  Ou ecPublicKey avec secp256r1 ou secp384r1.

Extension Présence Critique Valeur
Utilisation de la clé Obligatoire Oui

Les positions de bit DOIVENT être définies pour :
   keyCertSign
Toutes les autres positions de bit PEUVENT être définies.

Contraintes de base Obligatoire Oui Le champ "cA" DOIT être défini sur vrai.
Le champ "pathLenConstraint" DEVRAIT être présent.
Points de distribution de listes de révocation des certificats Obligatoire Non

Au moins un identificateur HTTP
uniformResourceIdentifier accessible à tous les internautes DOIT être présent.

(remarque) Les serveurs de révocation doivent être utilisés conformément aux sections suivantes du document "CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates" version 1.3.2 ou ultérieure :
  • 4.9.7. CRL Issuance Frequency (Fréquence de publication de la LRC)
  • 4.9.9. On‐line Revocation/Status Checking Availability (Disponibilité de la vérification en ligne de la révocation et de l'état)
  • 4.9.10. On‐line Revocation Checking Requirements (Exigences relatives à la vérification en ligne de la révocation)
    4.10.2 Service Availability (Disponibilité du service)

Autre(s) extension(s) éventuelle(s) PEUVENT être présentes.

Certificat émanant d'une autorité de certification intermédiaire qui émet le certificat d'entité de fin

Au moins un certificat d'une autorité de certification intermédiaire DOIT être présent dans la chaîne. Autrement dit, l'autorité de certification racine NE DOIT PAS émettre directement de certificats d'entité de fin.

Champ Valeur
Version Version 3
Numéro de série DOIT être supérieur à zéro (0) et, lorsque le certificat est codé DER sous forme d'ENTIER, doit être inférieur ou égal à 20 octets.
Algorithme de signature

RSA avec SHA‐256, SHA‐384 ou SHA‐512. Ou ECDSA avec SHA‐256, SHA‐384 ou SHA‐512.

Nom distinctif de l'émetteur    

DOIT être identique octet par octet au nom distinctif de l'objet de l'autorité de certification émettrice.

Période de validité    

La différence entre notBefore et notAfter NE DEVRAIT PAS être supérieure à 10 ans et NE DOIT PAS être supérieure à 20 ans.

Nom distinctif de l'objet    

DEVRAIT indiquer l'utilisation de l'autorité de certification.

Infos sur la clé publique de l'objet    

rsaEncryption avec un module RSA de 2 048, 3 072 ou 4 096 bits.  Ou ecPublicKey avec secp256r1 ou secp384r1.

Extension Présence Critique Valeur
Utilisation de la clé Obligatoire Oui

Les positions de bit DOIVENT être définies pour :
    keyCertSign
La position de bit PEUT être définie pour :
    cRLSign
    digitalSignature
En cas d'utilisation directe pour la signature de réponses OCSP, DOIT être présente :
    digitalSignature

Les autres positions de bit NE DOIVENT PAS être définies.

Utilisation étendue de la clé Obligatoire L'un ou l'autre DOIT être présente :
    emailProtection
NE DOIVENT PAS être présentes :
    serverAuth
    codeSigning
    timeStamping
​    anyExtendedKeyUsage

Contraintes de base

Obligatoire Oui

Le champ "cA" DOIT être défini sur vrai.
Le champ "pathLenConstraint" DEVRAIT être présent et indiquer 0.

Stratégies de certificat Facultatif Non

Une valeur policyIdentifier DEVRAIT être fournie pour identifier la stratégie dans le cadre de laquelle exerce l'autorité de certification, et elle NE DEVRAIT PAS être anyPolicy.
cps, si cette valeur est présente, DOIT contenir un lien HTTP ou HTTPS valide.

Points de distribution de listes de révocation des certificats Obligatoire Non

Au moins un identificateur HTTP
uniformResourceIdentifier accessible à tous les internautes DOIT être présent.

(remarque)    

Les serveurs de révocation doivent être utilisés conformément aux sections suivantes du document "CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates" version 1.3.2 ou ultérieure :
  4.9.7. CRL Issuance Frequency (Fréquence de publication de la LRC)
  4.9.9. On‐line Revocation/Status Checking Availability (Disponibilité de la vérification en ligne de la révocation et de l'état)
  4.9.10. On‐line Revocation Checking Requirements (Exigences relatives à la vérification en ligne de la révocation)
  4.10.2. Service Availability (Disponibilité du service)

Autre(s) extension(s) éventuelle(s) Facultatif Non 

PEUVENT être présentes.

Certificat d'entité de fin

Champ Valeur
Version Version 3
Numéro de série

DOIT être supérieur à zéro (0) et DOIT contenir au moins 64 bits imprévisibles.

Remarque : Le numéro sera mis à jour pour refléter les exigences relatives à l'entropie des numéros de série d'entité de fin indiquée dans le document "CA/Browser Forum Baseline Requirements Certificate Policy".

Algorithme de signature RSA avec SHA‐256, SHA‐384 ou SHA‐512. Ou ECDSA avec SHA‐256, SHA‐384 ou SHA‐512.
Nom distinctif de l'émetteur

DOIT être identique octet par octet au nom distinctif de l'objet de l'autorité de certification émettrice.

Période de validité

La différence entre notBefore et notAfter NE DOIT PAS être supérieure à 27 mois.

La valeur notBefore DOIT représenter le moment de la signature plus ou moins 48 heures.

Nom distinctif de l'objet    

Tout nom distinctif relatif d'objet autre que l'adresse e-mail DOIT être rigoureusement validé avant l'émission, selon une procédure documentée et certifiée publiquement.  Voir le paragraphe 3.2.3 "Authentication of Individual Identity" (Authentification de l'identité individuelle") du document "CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates" version 1.3.2 ou ultérieure pour toute information sur une procédure acceptable.

Toutes les adresses e-mail éventuelles (par exemple, dans les champs "commonName" ou "emailAddress") DOIVENT également être présentes dans l'extension Subject Alternate Name (Nom de substitution d'objet) sous la forme d'un nom rfc822Name.

Infos sur la clé publique de l'objet    

rsaEncryption avec un module RSA de 2 048, 3 072 ou 4 096 bits. Ou ecPublicKey avec secp256r1 ou secp384r1.

Extension Présence Critique Valeur
Utilisation de la clé (RSA) Obligatoire Oui

Les positions de bit DOIVENT être définies pour :
    digitalSignature
 et/ou
    nonRepudiation/contentCommitment
Des positions de bit PEUVENT être définies pour :
    dataEncipherment
    keyEncipherment

Aucune autre position de bit NE DOIT être définie.

Utilisation de la clé (ECDH)  Obligatoire  

Les positions de bit DOIVENT être définies pour :
    digitalSignature
Des positions de bit PEUVENT être définies pour :
    nonRepudiation/contentCommitment
    keyAgreement
    encipherOnly (si keyAgreement est défini)
    decipherOnly (si keyAgreement est défini)

Aucune autre position de bit NE DOIT être définie.

Utilisation étendue de la clé Obligatoire L'un ou l'autre

DOIT être présente :
   emailProtection
NE DOIVENT PAS être présentes :
   serverAuth
   codeSigning
   timeStamping
   anyExtendedKeyUsage

Contraintes de base

Facultatif L'un ou l'autre

S'il est présent, le champ "cA" NE DOIT PAS être défini sur vrai.
Le champ "pathLenConstraint" NE DOIT PAS être présent.

Stratégies de certificat Obligatoire Non DOIT être présent :
    Un identificateur policyIdentifier DOIT être fourni pour identifier la stratégie appliquée
    pour l'émission du certificat, et il ne DOIT PAS être anyPolicy
PEUT être présente :
   cps, si cette valeur est présente, DOIT contenir un lien HTTP ou HTTPS valide vers le CPS
   appliqué lors de l'émission du certificat.

Accès aux informations de l'autorité

Facultatif Non

caIssuers et, si ce champ est présent, ocsp, DOIVENT contenir au moins un identificateur HTTP uniformResourceIdentifier accessible à tous les internautes.

AccessDescription NE DOIT PAS contenir de libellés ni de paramètres spécifiques d'un certificat individuel.

Points de distribution de listes de révocation des certificats Obligatoire Non

Au moins un identificateur
HTTPuniformResourceIdentifier accessible par tous les internautes DOIT être présent.

(remarque)

   

Les serveurs de révocation doivent être utilisés conformément aux sections suivantes du document "CA/Browser Forum Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates" version 1.3.2 ou ultérieure :
   4.9.7. CRL Issuance Frequency (Fréquence de publication de la LRC)
   4.9.9. On‐line Revocation/Status Checking Availability (Disponibilité de la vérification en ligne de la révocation et de l'état)
   4.9.10. On‐line Revocation Checking Requirements (Exigences relatives à la vérification en ligne de la révocation)
   4.10.2. Service Availability (Disponibilité du service)

Autre nom de l'objet

Obligatoire Non

DOIT contenir au moins un élément du type rfc822Name.
NE DOIT PAS contenir d'éléments du type suivant :
   dNSName
   iPAddress
   uniformResourceIdentifier
Chaque nom rfc822Name doit être validé à l'aide de mesures documentées et certifiées publiquement afin de garantir que l'entité qui envoie la demande contrôle le compte de messagerie associé à l'adresse e-mail ou a été autorisée par le titulaire du compte de messagerie à agir en son nom.

Autre(s) extension(s) éventuelle(s)

Facultatif Non PEUVENT être présentes.

 

 

 

 

Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?