Kliens authentikálás és Form Signing

Hasonló dokumentumok
Kliens authentikálás és Form Signing

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

Szolgáltatási szerződés elektronikus aláírása

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

VBA makrók aláírása Office 2007 esetén

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Az Outlook levelező program beállítása tanúsítványok használatához

NSR TAO rendszer használatához kiadott tanúsítvány megújításának lépései

Tanúsítvány és hozzá tartozó kulcsok feltöltése Gemalto TPC IM CC és ID Classic 340 kártyára

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

NSR TAO rendszer használatához kiadott tanúsítvány megújításának lépései

Szolgáltatási szerződés elektronikus aláírása

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Az ActiveX beállítása

Útmutató az ActiveX valamit az Internet Explorer egyéb beállításaihoz. Windows 7, 8, 8.1 és 10 operációs rendszerekhez

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Tanúsítvány létrehozása Micardo kártyára

Tanúsítvány feltöltése Micardo kártyára

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Gyökértanúsítványok telepítése Windows Mobile operációs rendszerekre

PDF dokumentumok elektronikus aláírása, időbélyegzése és ellenőrzése Adobe Reader DC alkalmazással

VBA makrók aláírása Office XP/2002/2003 esetén

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)

EXE, OCX, DLL és CAB fájlok aláírása SignCode alkalmazással

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Útmutató az Elektronikus fizetési meghagyás használatához

Tanúsítvány létrehozása Oberthur kártyára és Oberthur SIM termékre

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Tanúsítvány létrehozása Nginx szerverhez

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Evolution levelező program beállítása tanúsítványok használatához

S, mint secure. Nagy Attila Gábor Wildom Kft.

Tanúsítvány létrehozása Apache szerverhez

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Magyar Nemzeti Bank - Elektronikus Rendszer Hitelesített Adatok Fogadásához ERA. Elektronikus aláírás - felhasználói dokumentáció

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Tanúsítvány létrehozása Gemalto.NET kártyára és Gemalto SIM termékre

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítvány létrehozása Gemalto TPC IM CC és ID Classic 340 típusú kártyára

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

NLToken webes aláíró modul telepítése és használata a. Magyar Államkincstár weboldalán. Verzió 1.4

Tanúsítványok kezelése az ibahir rendszerben

Nyilvános kulcsú rendszerek a gyakorlatban

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

MŰSZAKI KÖVETELMÉNYEK, A KÖRKERESŐ SZOFTVER SPECIFIKÁCIÓJA, KÖLTSÉGVETÉS. A) Műszaki követelmények

TÁJÉKOZTATÓ a MicroSigner alapú elektronikus aláírás használatáról

TARTALOMJEGYZÉK. 1. Bevezetés... 3

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

Az SHA256 hash algoritmus váltással kapcsolatos lépések

Megújított tanúsítvány cseréje a Windows tanúsítványtárban

Tanúsítvány megújításának, és új tanúsítvány igénylésének lépései

SDX Professional 1.0 Telepítési leírás

Felhívjuk a figyelmet, hogy az MS Windows XP operációs rendszer támogatását a Microsoft már év április 8-án megszüntette!

TÁJÉKOZTATÓ a MicroSigner alapú alkalmazás használatáról

ALAP CSOMAGOK TELEPÍTÉSI ÚTMUTATÓJA

Tanúsítvány létrehozása IIS 5.0 szerverhez

Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren

Végfelhasználói Applet kézikönyv

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

A SZABÁLYZAT CÉLJA...

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

TANÚSÍTVÁNY. tanúsítja, hogy a. Noreg Információvédelmi Kft. által kifejlesztett

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

Elektronikus aláírás ellenőrzése PDF formátumú e-számlán

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Útmutató az IRM E-Számlák kezeléséhez

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Tanúsítvány létrehozása Courier IMAP SSL szerverhez

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

Tanúsítvány létrehozása IIS 8.0 és 8.5 szerverhez

PKI gyakorlati kérdések, II

A MOKKA hitelesítő szoftver telepítése és használata

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

Tagi nyilatkozat elektronikus aláírás folyamata MicroSigner alkalmazás használatával

Playlist.hu Kiadói kézikönyv

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

ERA KERETRENDSZER Felhasználói kézikönyv v

Felhasználói kézikönyv

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Bit4id Crypto Java Card (Oberthur Cosmo ID-One v7.0) kártya használati útmutatója

Átírás:

Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11)

1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális rendszerkövetelmények... 3 4. Tanúsítványos authentikálás előnyei... 3 5. Előzetes követelmény A gyökértanúsítványok beszerzése... 4 5.1. SHA 256 kiadók... 4 5.2. SHA 1 kiadók... 4 5.3. Összes kiadó... 4 6. Az Apache beállítása... 5 6.1. Kliens authentikáció bekapcsolása, elfogadott kiadók beállítása... 5 6.2. A visszavonási listák letöltésének és használatának beállítása... 6 6.2.1. SHA 256 kiadók CRL elérése... 6 6.3. SHA 1 kiadók CRL elérése... 6 6.4. SSLVerifyClient... 7 6.5. SSLRequire... 7 7. Form Signing... 8 7.1. Kliens oldali aláíró modul... 8 7.2. Szerver oldali aláírás ellenőrző modul... 9 7.3. A NetLock Form Signing megoldás előnyei... 9 8. Függelék - Egy tanúsítvány tartalma... 10 9. Függelék 2 Az SSLRequire kifejezés kliens tanúsítvánnyal kapcsolatos legfontosabb változói... Hiba! A könyvjelző nem létezik. 2(11)

2. Bevezető E tájékoztató célja, hogy bemutassa, milyen beállítások szükségesek a kliens authentikálás használatához Apache webszerveren. Ezen útmutató a kliens authentikáció beállítását célozza meg és nem taglalja a webszerver tanúsítványának beállítását. Azt a vonatkozó dokumentáció tartalmazza. Amennyiben bármilyen kérdése van vagy problémája támad, Ügyfélszolgálatunk a(z) +36 1 437 6655 telefonszámon, az info@netlock.hu e-mail címen vagy személyesen a 1101 Budapest, Expo tér 5-7. szám alatt hétfőtől - csütörtökig 8:30 és 17 óra között pénteken 8:30 és 14 óra között készséggel áll rendelkezésére 3. Minimális rendszerkövetelmények A TLS szabványban található protokoll szintű hiba miatt a tanúsítványos authentikáció biztonsági problémát okozhat, így a webszerver esetén előírt minimum követelmény: Apache httpd 2.2.15 vagy későbbi verzió, OpenSSL 0.9.8m vagy későbbi verzió SSL tanúsítvány a szerverhez (ezt a NetLock Kft. cégünk is tudja biztosítani. Kérjük, hogy igény esetén vegye fel a kapcsolatot Vevőszolgálatunkkal.) legalább 1 db kliens authentikációs vagy erre a célra is alkalmas fokozott aláíró tanúsítvány (ezt a NetLock Kft. is tudja biztosítani. Kérjük, hogy igény esetén vegye fel a kapcsolatot Vevőszolgálatunkkal.) 4. Tanúsítványos authentikálás előnyei A tanúsítvánnyal történő authentikálás előnyei: Kártyán tárolt tanúsítvány esetén a felhasználó csak eszköz és tudás birtokában tud belépni a weboldalra, azaz multifaktoros az authentikáció (chipkártya és pin kód) A NetLock Kft. által kibocsátott authentikációs tanúsítvány hitelesítés-szolgáltató által van aláírva, tehát kliens oldali környezetbe hibaüzenetek nélkül applikálható. A NetLock Kft. által kibocsátott fokozott aláíró tanúsítvány esetén (mely authentikációs lehetőséget is biztosít), az aláírásra használható tanúsítvány egyben bejelentkezésre is használható. 3(11)

5. Előzetes követelmény A gyökértanúsítványok beszerzése Ahhoz, hogy a kliens authentikáció működjön, szükséges a gyökértanúsítványok és köztes tanúsítványok szerver számára elfogadható módon történő telepítése. Az elfogadni kívánt tanúsítványok kiadója alapján szükséges a következő tanúsítványok letöltése. Mivel egyes böngészők ezt automatikusan megnyitják, a tanúsítvány letöltéséhez célszerű Internet Explorer-t használni. Az egyes kiadók elérése a következő alfejezetben olvasható. 5.1. SHA 256 kiadók Az SHA256 algoritmusú kiadók a következő URL-eken érhetők el. Legfelső szintű kiadó: Arany (SHA256) www.netlock.hu/index.cgi?ca=gold Köztes szintű kiadó, ha a kliensek csak authentikációs tanúsítványtípust használnak: Közjegyzői (SHA256) www.netlock.hu/index.cgi?ca=caca Üzleti (SHA256) www.netlock.hu/index.cgi?ca=cbca Expressz (SHA256) www.netlock.hu/index.cgi?ca=ccca Köztes szintű kiadó, ha a kliensek csak aláírói tanúsítványtípust használnak: Közjegyzői (SHA256) www.netlock.hu/index.cgi?ca=calca Üzleti (SHA256) www.netlock.hu/index.cgi?ca=cblca Expressz (SHA256) www.netlock.hu/index.cgi?ca=cclca 5.2. SHA 1 kiadók Az SHA1 algoritmusú kiadók a következő URL-eken érhetők el. Legfelső szintű kiadók: Közjegyzői (SHA1) www.netlock.hu/index.cgi?ca=kozjegyzoi Üzleti (SHA1) www.netlock.hu/index.cgi?ca=uzleti Expressz (SHA1) www.netlock.hu/index.cgi?ca=expressz 5.3. Összes kiadó Természetesen használható egy előre összeállított csomag is erre a célra, mely a következő címen érhető el (javasolt az netlock_osszes_auth_kiado.pem fájl használata a csomagból): http://www.netlock.hu/docs/letoltes/auth_kiadok_csomag.zip 4(11)

6. Az Apache beállítása Az Apache beállításához a következőkben ismertetett lépések szükségesek. 6.1. Kliens authentikáció bekapcsolása, elfogadott kiadók beállítása A lépések a következők: 1. Fel kell másolni a használni kívánt CA tanúsítványokat a webszerverre, és az Apache hozzáféréséhez megfelelő jogosultságot kell adni. 2. Be kell állítani az Apache szervert arra, hogy használja a kliens tanúsítványos azonosítását. #TLS hiba kizarasa konfiguraciobol SSLInsecureRenegotiation off #hasznalhato kiadok megadasa #a hivatkozott fajl a hasznalhato tanustvanyok kiadoit tartalmaza BASE64 pem formatumban #egymas utan felsorolva SSLCACertificateFile conf/ssl.crt/ca.crt #a visszavonasi listak utvonalanak beallitasa SSLCARevocationPath conf/crls #kliens authentikacio tiltasa teljes site-ra SSLVerifyClient none #ha a site-nak csak egyes reszeire akarjuk eloirni, akkor #az altalanos konfigba none kerul #SSLVerifyClient required #hasznalhato helyette ha az egesz site-ot igy akarjuk hasznalni 3. Az egyes könyvtárak viselkedését ezek után az SSLRequire és az SSLVerifyClient opciók határozzák meg. 5(11)

6.2. A visszavonási listák letöltésének és használatának beállítása A visszavont tanúsítványok kezeléséhez az SSLCARevocationPath változóban megadott útvonalra kell letöltenie a használt kiadók visszavonási listáit, valamilyen szkript segítségével, valamint engedélyeznie kell a tűzfalon a szkript által elérendő címeket: A letöltés ajánlott maximális gyakorisága: 2 óránként FIGYELEM! A szükségesnél gyakoribb letöltések esetén a NetLock DoS védelme bekapcsol, és ilyenkor a visszavonási lista letöltése az adott IP címről rövid ideig nem lehetséges! 6.2.1. SHA 256 kiadók CRL elérése Az SHA256 algoritmusú kiadók CRL-jei a következő URL-eken érhetők el. Legfelső szintű kiadó: Arany (SHA256) crl1.netlock.hu/index.cgi?crl=gold Köztes szintű kiadó, ha a kliensek csak authentikációs tanúsítványtípust használnak: Közjegyzői (SHA256) crl1.netlock.hu/index.cgi?crl=caca Üzleti (SHA256) crl1.netlock.hu/index.cgi?crl=cbca Expressz (SHA256) crl1.netlock.hu/index.cgi?crl=ccca Köztes szintű kiadó, ha a kliensek csak aláírói tanúsítványtípust használnak: Közjegyzői (SHA256) crl1.netlock.hu/index.cgi?crl=calca Üzleti (SHA256) crl1.netlock.hu/index.cgi?crl=cblca Expressz (SHA256) crl1.netlock.hu/index.cgi?crl=cclca 6.3. SHA 1 kiadók CRL elérése Az SHA1 algoritmusú kiadók CRL-jei a következő URL-eken érhetők el. Legfelső szintű kiadók: Közjegyzői (SHA1) crl1.netlock.hu/index.cgi?ca=kozjegyzoi Üzleti (SHA1) crl1.netlock.hu/index.cgi?ca=uzleti Expressz (SHA1) crl1.netlock.hu/index.cgi?ca=expressz 6(11)

6.4. SSLVerifyClient Az opció bekapcsolása esetén a szerver ragaszkodik ahhoz, hogy a kliens mutasson fel egy érvényes tanúsítványt az elfogadható tanúsítványkiadók által kiadottak közül. A kiadói tanúsítványok a korábban az SSLCACertificateFile opció által megadott fájlban találhatók. <Location> SSLRequireSSL SSLVerifyClient require </Location> Ez a beállítás azt jelenti, hogy minden tanúsítvány elfogadható, ami érvényes és olyan tanúsítványkiadótól származik, amit korábban a konfigurációban megadtunk. 6.5. SSLRequire Azon kívül, hogy érvényes tanúsítvánnyal kell rendelkezni a kliensnek, megadhatók egyéb feltételek is, melyeknek teljesülnie kell. <Location> SSLRequireSSL SSLRequire %{SSL_CLIENT_S_DN_CN} in {"Varga Viktor","Kelemen Szabolcs"} \ and %{SSL_CLIENT_S_DN_O} eq "NetLock Kft." </Location> A fenti példában a CN mezőben Varga Viktor vagy Kelemen Szabolcs nevet tartalmazó tanúsítvánnyal lehetséges a belépés, de csak akkor, ha a tanúsítvány O mezője a Netlock Kft. adatot tartalmazza. Az egyes lehetséges szűrőfeltételeket a tanúsítvány adattartalmával kapcsolatosan a függelék tartalmazza. 7(11)

7. Form Signing A weboldalon az SSL kliens authentikáció ideális kiegészítője a Form Signing technológia. A Form Signing megoldás célja, hogy az on-line, kliens oldalon kitöltött, html alapú formanyomtatványok (továbbiakban: form) paraméterezhető módon, fokozott biztonságú vagy minősített elektronikus aláírással kerüljenek ellátásra, illetve megküldésre a szerver részére. Az elektronikusan aláírt adatok védik az adat feldolgozóját a hiteles azonosítás hiányából eredő bizonytalanság, visszaélési lehetőségek, illetve a tranzakció későbbi letagadása jelentette veszély ellen. A megoldás eleme egy szerver oldali modul is, melynek célja a hitelesített form-okhoz kapcsolódó elektronikus aláírások érvényességének ellenőrzése. 7.1. Kliens oldali aláíró modul A kliens oldali modul célja, hogy a felhasználó Internet Explorer böngészőjébe letöltődve és ott futva (ActiveX) külön szoftver telepítése nélkül váljon lehetővé elektronikus aláírások létrehozatala a végfelhasználó tanúsítványának felhasználásával. Mivel a kliens oldali modult a NetLock kifejezetten a felhasználók 90%-a által használt Internet Explorer böngésző alá fejlesztette, illetve a Mozilla alapú - általában több operációs rendszeren is futó - böngészők (Mozilla, Netscape, Firefox) már gyárilag tartalmazzák a form signing funkcionalitást, a felhasználók legszélesebb köre számára is lehetővé válik a hiteles elektronikus ügyintézés. Az aláírások formátuma lehet: PKCS#7 (RFC2315), XMLDSIG (RFC3275), XAdES-BES, XAdES-T, XAdES-C, XAdES-XL, XAdES-A, többszörös XAdES-A (ETSI 101903). A szerver oldali modul támogatja a Mozilla alapú böngészők által használt PKCS#7-es aláírásformátumot is, a szerver oldalon az aláírás ellenőrzése során nem merül fel nehézség, ha különböző böngészők által létrehozott aláírások ellenőrzése a feladat. A fentiekből következően kliens oldali platformfüggetlenség érhető el, mely révén az elektronikus ügyintézés például Linux-os felhasználók számára is lehetővé válik. Amennyiben ilyen megoldásra van szüksége, kérjük, keresse Vevőszolgálatunkat! 8(11)

7.2. Szerver oldali aláírás ellenőrző modul A szerver oldalra telepített modul feladata a kliens oldal által küldött hitelesített form-okhoz kapcsolódó, fenti formátumok valamelyikének megfelelő elektronikus aláírások érvényességének ellenőrzése. A szerver oldali modul az alábbi operációs rendszereken érhető el: NT 4.0, Windows 2000, Windows 2003, Linux, Tru64 Unix. A modul elérhető operációs rendszer-, illetve függvény szinten hívható változatban vagy PL/SQL felületen keresztül is. Amennyiben Ön más szerver oldali operációs rendszeren kívánja futtatni vagy más felületen keresztül kívánja elérni a szerver oldali modult, kérjük, hogy érdeklődjön Vevőszolgálatunknál. 7.3. A NetLock Form Signing megoldás előnyei Az aláírás formátumok között elérhető más böngészők által is alkalmazott formátum (PKCS#7); Kliens oldalon nem szükséges külön alkalmazás letöltése, telepítése, mivel a modul a böngészőben fut ami egy felhasználóbarát megoldás; A kliens oldali modul kriptográfiai rétege minősített (Hung-T-024-2005.); A szerver oldali aláírás ellenőrző modul a legtöbb elterjedt aláírás formátum ellenőrzését támogatja; A szerver oldali aláírás ellenőrző modulnak a legtöbb elterjedt operációs rendszerre létezik verziója; A fentiek miatt mind kliens, mind szerver oldalon platform-független megoldást kínálunk; A megoldás használata, integrálása egyszerű. 9(11)

8. Függelék - Egy tanúsítvány tartalma Egy kliens authentikálásra használható tanúsítvány a következőképpen néz ki (melyből a kliens authentikálás számára a TLS Web Client Authentication bejegyzés, valamint a feltételek számára a Kiadó (Issuer) és a Tárgy (Subject) sor a fontos): Certificate: Data: Version: 3 (0x2) Serial Number: 49:dc:ff:6d:00:9b:e0:83:84:a9:88:d1:ce:cd Signature Algorithm: sha256withrsaencryption Issuer: countryname = HU localityname = Budapest organizationname = NetLock Kft. organizationalunitname = Tanúsítványkiadók (Certification Services) commonname = NetLock Üzleti Eat. (Class B Legal) Tanúsítványkiadó Validity Not Before: Feb 23 15:54:28 2012 GMT Not After : Feb 22 15:54:28 2014 GMT Subject: countryname = HU localityname = Budapest organizationname = NETLOCK Kft. organizationalunitname = Vevőszolgálat commonname = Kelemen Szabolcs emailaddress = kelemen.szabolcs@netlock.hu Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:c1:4d:02:48:fa:38:64:6b:3a:ce:d6:51:e0:57: [...] 7f:ff Exponent: 65537 (0x10001) X509v3 extensions: X509v3 Basic Constraints: critical CA:FALSE X509v3 Key Usage: critical Digital Signature, Non Repudiation X509v3 Subject Key Identifier: BA:55:1B:16:6D:9E:EF:C1:0E:37:1E:C4:43:1D:4F:D4:72:80:67:13 X509v3 Authority Key Identifier: keyid:34:1b:2c:c7:b2:3e:4a:72:53:3d:12:7f:40:66:ba:ae:b6:a4:e4:47 X509v3 Certificate Policies: Policy: 1.3.6.1.4.1.3555.1.38.20101201 CPS: http://www.netlock.hu/docs/ User Notice: Explicit Text: Nem minősített tanúsítvány. Regisztrációkor a személyes megjelenés kötelező. Szolgáltatási szabályzat: http://www.netlock.hu/docs/ Authority Information Access: OCSP - URI:http://ocsp1.netlock.hu/cblca.cgi OCSP - URI:http://ocsp2.netlock.hu/cblca.cgi OCSP - URI:http://ocsp3.netlock.hu/cblca.cgi CA Issuers - URI:http://aia1.netlock.hu/index.cgi?ca=cblca CA Issuers - URI:http://aia2.netlock.hu/index.cgi?ca=cblca CA Issuers - URI:http://aia3.netlock.hu/index.cgi?ca=cblca X509v3 CRL Distribution Points: URI:http://crl1.netlock.hu/index.cgi?crl=cblca URI:http://crl2.netlock.hu/index.cgi?crl=cblca URI:http://crl3.netlock.hu/index.cgi?crl=cblca X509v3 Extended Key Usage: E-mail Protection, TLS Web Client Authentication X509v3 Subject Alternative Name: email:kelemen.szabolcs@netlock.hu Signature Algorithm: sha256withrsaencryption 1d:c6:ca:44:e2:63:04:c3:fb:08:f0:5a:0a:9c:b9:3f:bf:0d: [...] 57:37:95:87 10(11)

9. Függelék 2 Az SSLRequire kifejezés kliens tanúsítvánnyal kapcsolatos legfontosabb változói Az SSLRequire számos lehetőséget ad a szűrésre, melyekből itt csak a kliens tanúsítvánnyal kapcsolatos változókat ismertetjük. (Az egyéb változókkal kapcsolatos lehetőségekről az Apache szerver részletes dokumentációjában talál további információkat.) Az változók neve beszédes: SSS_CLIENT a kliens tanúsítványára vonatkozó _S_ a tanúsítvány subject mezője, azaz a tulajdonos adatai _I_ a tanúsítvány issuer mezője, azaz a kiadó adatai DN_ a tanúsítvány adattartalmára hivatkozás C, ST, L, O, OU, CN, Email a tanúsítvány adatmezői SSL_CLIENT_S_DN SSL_CLIENT_S_DN_C SSL_CLIENT_S_DN_ST SSL_CLIENT_S_DN_L SSL_CLIENT_S_DN_O SSL_CLIENT_S_DN_OU SSL_CLIENT_S_DN_CN SSL_CLIENT_S_DN_Email SSL_CLIENT_I_DN SSL_CLIENT_I_DN_C SSL_CLIENT_I_DN_ST SSL_CLIENT_I_DN_L SSL_CLIENT_I_DN_O SSL_CLIENT_I_DN_OU SSL_CLIENT_I_DN_CN SSL_CLIENT_I_DN_Email 11(11)