โปรแกรมล็อก Certificate Transparency ของ Apple

ดูนโยบายของโปรแกรมล็อก Certificate Transparency ของ Apple และวิธีสมัครเข้าร่วม

จุดมุ่งหมายของโปรแกรมล็อก Certificate Transparency ของ Apple คือการสร้างชุดล็อก Certificate Transparency (CT) ที่เชื่อถือได้บนแพลตฟอร์มต่างๆ ของ Apple เพื่อใช้เป็น Signed Certificate Timestamps (SCT) ให้กับใบรับรองการตรวจสอบสิทธิ์เซิร์ฟเวอร์ TLS แบบ Publicly-trusted

นโยบายและข้อกำหนดของโปรแกรม

RFC 6962

เพื่อให้ได้รับการพิจารณาให้เข้าร่วมในโปรแกรมล็อก Certificate Transparency ของ Apple ล็อกที่สอดคล้องกับ RFC 6962 จะต้อง:

  • ใช้ CT ตามที่กำหนดโดย RFC 6962

  • ไม่แสดงมุมมอง Merkle Tree ที่ขัดแย้งกันตั้งแต่สองมุมมองขึ้นไปในช่วงเวลาที่ต่างกันและ/หรือกับฝ่ายที่ต่างกัน

  • มีเวลาอัปไทม์ที่ 99% ตามข้อกำหนดของ Apple ดังที่วัดผลโดย Apple

  • ไม่ได้กำหนด Maximum Merge Delay (MMD) ที่เกิน 24 ชั่วโมง

  • มีใบรับรองที่ล็อกนั้นสร้าง SCT ให้รวมอยู่ด้วยภายใน MMD

  • เชื่อถือใบรับรอง CA ระดับรูททั้งหมดที่มีอยู่ใน Trust Store ของ Apple

    • ล็อกสามารถเชื่อถือรูทที่ไม่มีอยู่ใน Trust Store ของ Apple

ล็อกที่สอดคล้องกับ RFC 6962 สามารถ:

  • ปฏิเสธใบรับรองที่หมดอายุ

  • ปฏิเสธใบรับรองที่ถูกเพิกถอน

  • ปฏิเสธใบรับรอง Leaf ที่ไม่มี id-kp-serverAuth Extended Key Usage (EKU)

    • ล็อกโอเปอเรเตอร์ต้องแจ้งเป็นลายลักษณ์อักษรล่วงหน้าอย่างน้อย 45 วันถึง certificate-transparency-program@group.apple.com เกี่ยวกับการเปลี่ยนแปลงใดๆ กับประเภทของใบรับรอง Leaf ที่ล็อกของตนยอมรับ

STATIC-CT-API

เพื่อให้ได้รับการพิจารณาให้เข้าร่วมในโปรแกรมล็อก Certificate Transparency ของ Apple ล็อกที่สอดคล้องกับข้อกำหนด static-ct-api C2SP จะต้อง:

  • ใช้ CT ตามที่กำหนดโดย The Static Certificate Transparency API, v1.0.0

  • ไม่แสดงมุมมอง Merkle Tree ที่ขัดแย้งกันตั้งแต่สองมุมมองขึ้นไปในช่วงเวลาที่ต่างกันและ/หรือกับฝ่ายที่ต่างกัน

  • มีเวลาอัปไทม์ที่ 99% ตามข้อกำหนดของ Apple ดังที่วัดผลโดย Apple

  • ไม่ได้กำหนด Maximum Merge Delay (MMD) ที่เกิน 1 นาที

  • มีใบรับรองที่ล็อกนั้นสร้าง SCT ให้รวมอยู่ด้วยภายใน MMD

  • เชื่อถือใบรับรอง CA ระดับรูททั้งหมดที่มีอยู่ใน Trust Store ของ Apple

    • ล็อกสามารถเชื่อถือรูทที่ไม่มีอยู่ใน Trust Store ของ Apple

ล็อกที่สอดคล้องกับข้อกําหนด static-ct-api C2SP สามารถ:

  • ปฏิเสธใบรับรองที่หมดอายุ

  • ปฏิเสธใบรับรองที่ถูกเพิกถอน

  • ปฏิเสธใบรับรอง Leaf ที่ไม่มี id-kp-serverAuth Extended Key Usage (EKU)

    • ล็อกโอเปอเรเตอร์ต้องแจ้งเป็นลายลักษณ์อักษรล่วงหน้าอย่างน้อย 45 วันถึง certificate-transparency-program@group.apple.com เกี่ยวกับการเปลี่ยนแปลงใดๆ กับประเภทของใบรับรอง Leaf ที่ล็อกของตนยอมรับ

สถานะของล็อกบนแพลตฟอร์มต่างๆ ของ Apple

ล็อกที่เป็นส่วนหนึ่งบนแพลตฟอร์มต่างๆ ของ Apple อาจมีสถานะใดสถานะหนึ่งต่อไปนี้

รอดำเนินการ

ล็อกดังกล่าวได้ขอเข้ามาอยู่ในรายการล็อกที่เชื่อถือได้ของ Apple แต่ยังไม่ได้รับการยอมรับ ล็อกที่รอดำเนินการจะไม่นับเป็น "มีคุณสมบัติเหมาะสม" หรือ "เคยมีคุณสมบัติเหมาะสม"

มีคุณสมบัติเหมาะสม

ล็อกดังกล่าวได้รับการยอมรับให้เข้าร่วมโปรแกรมของ Apple และพร้อมแจกจ่ายไปยังแพลตฟอร์มต่างๆ ของ Apple ล็อกที่มีคุณสมบัติเหมาะสมจะนับเป็น "มีคุณสมบัติเหมาะสม"

ใช้งานได้

สามารถไว้ใจได้ว่า SCT จากล็อกจะเป็นไปตามนโยบาย CT ฝั่งไคลเอ็นต์ของ Apple ล็อกที่ใช้งานได้จะนับเป็น "มีคุณสมบัติเหมาะสม" และล็อกจะเปลี่ยนสถานะจาก "มีคุณสมบัติเหมาะสม" เป็น "ใช้งานได้" หลังจากอยู่ในสถานะมีคุณสมบัติเหมาะสมอย่างน้อย 74 วัน

อ่านอย่างเดียว

ล็อกดังกล่าวได้รับการเชื่อถือบนแพลตฟอร์มต่างๆ ของ Apple แต่สามารถอ่านได้เพียงอย่างเดียว กล่าวคือล็อกนั้นได้หยุดรับการส่งใบรับรองแล้ว ล็อกที่มีสถานะอ่านอย่างเดียวจะนับเป็น "มีคุณสมบัติเหมาะสม"

เลิกใช้แล้ว

เคยมีการเชื่อถือล็อกดังกล่าวบนแพลตฟอร์มต่างๆ ของ Apple จนกระทั่งถึงเวลาที่ระบุในตราประทับเวลาเลิกใช้งาน ล็อกที่เลิกใช้แล้วจะนับเป็น "เคยมีคุณสมบัติเหมาะสม" หากระบบออก SCT ดังกล่าวก่อนเวลาที่ระบุในตราประทับเวลาเลิกใช้งาน ล็อกที่เลิกใช้แล้วจะไม่นับเป็น "มีคุณสมบัติเหมาะสม"

ถูกปฏิเสธ

ล็อกดังกล่าวไม่ได้รับการเชื่อถือและจะไม่ได้รับการเชื่อถือบนแพลตฟอร์มต่างๆ ของ Apple ล็อกที่ถูกปฏิเสธจะไม่นับเป็น "มีคุณสมบัติเหมาะสม" หรือ "เคยมีคุณสมบัติเหมาะสม"

กระบวนการเข้าร่วม

หลังจากที่ล็อกได้รับการยอมรับให้เข้าร่วมในโปรแกรมล็อก Certificate Transparency ของ Apple แล้ว จะมีช่วงเวลาที่ล็อกดังกล่าวถูกตรวจสอบว่าเป็นไปตามนโยบายของ Apple หรือไม่ โดยในระหว่างนี้ ล็อกดังกล่าวจะมีสถานะเป็น "รอดำเนินการ"

Apple สามารถปฏิเสธล็อกใดๆ ก็ได้ตามดุลยพินิจของ Apple ซึ่งหากถูกปฏิเสธ สถานะของล็อกนั้นจะเปลี่ยนเป็น "ถูกปฏิเสธ" แต่หาก Apple ไม่พบปัญหาใดๆ ขณะที่ตรวจสอบ ล็อกนั้นจะได้รับการยอมรับ และเปลี่ยนสถานะเป็น "มีคุณสมบัติเหมาะสม"

Apple จะตรวจสอบอยู่ตลอดเวลาว่าล็อกนั้นเป็นไปตามนโยบายของโปรแกรมล็อกหรือไม่ สถานะของล็อกในช่วงดังกล่าวอาจเป็น "มีคุณสมบัติเหมาะสม" "ใช้งานได้" "อ่านอย่างเดียว" หรือ "เลิกใช้แล้ว"

ล็อกอาจถูกเลิกใช้ได้ทุกเมื่อหาก Apple เห็นสมควร หรือเป็นผลจากการที่ล็อกนั้นไม่เป็นไปตามนโยบายของโปรแกรมล็อก ซึ่งหากเป็นเช่นนั้น สถานะของล็อกจะเปลี่ยนเป็น "เลิกใช้แล้ว"

สมัครเพื่อเข้าร่วม

หากต้องการสมัครเพื่อเข้าร่วมโปรแกรมล็อก CT ของ Apple โปรดส่งอีเมลมาที่ certificate-transparency-program@group.apple.com พร้อมระบุข้อมูลต่อไปนี้

  • รายละเอียดของล็อก เช่น

    • นโยบายการยอมรับใบรับรอง หากมี

    • นโยบายการปฏิเสธใบรับรองสําหรับการเก็บล็อก หากมี

    • รายการใบรับรองระดับรูทที่ยอมรับโดย Subject DN และฟิงเกอร์พรินต์ SHA256 และ

    • ข้อกําหนด (RFC 6962 หรือ static-ct-api) ที่ล็อกนั้นสอดคล้อง

  • URL (HTTP) ของเซิร์ฟเวอร์ล็อก CT ที่บุคคลทั่วไปเข้าถึงได้

  • คีย์สาธารณะของล็อก (DER Encoding ของโครงสร้าง SubjectPublicKeyInfo ASN.1)

  • MMD ของล็อก

  • ช่วงการหมดอายุของใบรับรองแบบ Temporally-sharded เช่น

    • ค่า end_exclusive ใน ISO 8601 Date and Time ในรูปแบบ UTC และ

    • ค่า start_inclusive ใน ISO 8601 Date and Time ในรูปแบบ UTC

  • ข้อมูลการติดต่อ รวมถึงที่อยู่อีเมลสําหรับโอเปอร์เรเตอร์ฝ่ายปฏิบัติการ 2 คน และข้อมูลติดต่อของตัวแทนโอเปอร์เรเตอร์ 2 คน

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: