Voici une liste des utilisations de clés étendues (Extended Key Usage) et des politiques d'émission (Issuance Policies) fréquemment utilisées dans la pratique pour restreindre les certificats d'autorité de certification.
Utilisations étendues des clés fréquemment utilisées :
Connaissez-vous TameMyCerts? TameMyCerts est un add-on pour l'autorité de certification Microsoft (Active Directory Certificate Services). Il étend la fonction de l'autorité de certification et permet de Application de la réglementationIl s'agit d'un logiciel de gestion des certificats qui permet d'automatiser l'émission de certificats en toute sécurité. TameMyCerts est unique dans l'écosystème Microsoft, a déjà fait ses preuves dans d'innombrables entreprises du monde entier et est disponible sous une licence libre. Il peut téléchargé via GitHub et être utilisé gratuitement. Une maintenance professionnelle est également proposée.
Les utilisations avancées de la clé sont également appelées dans certaines documentations Politiques d'application (Application Policies) est appelé
| OID | Description |
|---|---|
| 1.3.6.1.4.1.311.20.2.1 | Agent de demande de certificat |
| 1.3.6.1.5.5.7.3.2 | Authentification du client |
| 1.3.6.1.5.5.7.3.3 | Code Signing |
| 1.3.6.1.4.1.311.10.3.13 | Signature à vie |
| 1.3.6.1.4.1.311.10.3.12 | Signature du document |
| 1.3.6.1.4.1.311.80.1 | Cryptage de documents |
| 1.3.6.1.4.1.311.10.3.4 | Système de fichiers cryptés |
| 1.3.6.1.4.1.311.10.3.4.1 | Récupération de fichiers |
| 1.3.6.1.5.5.7.3.5 | Système terminal de sécurité IP |
| 1.3.6.1.5.5.8.2.2 | IP Security IKE intermédiaire |
| 1.3.6.1.5.5.7.3.6 | Tunnel de sécurité IP Endpoint |
| 1.3.6.1.5.5.7.3.7 | Utilisateur de sécurité IP |
| 1.3.6.1.4.1.311.21.6 | Agent de récupération des clés |
| 1.3.6.1.4.1.311.10.3.11 | Récupération de clés |
| 1.3.6.1.5.2.3.5 | Authentification KDC |
| 1.3.6.1.4.1.311.10.3.1 | Signature de la liste de confiance Microsoft |
| 1.3.6.1.4.1.311.10.3.10 | Subordination qualifiée |
| 1.3.6.1.4.1.311.10.3.9 | Signataire de la liste des racines |
| 1.3.6.1.5.5.7.3.4 | E-mail sécurisé |
| 1.3.6.1.5.5.7.3.1 | Authentification du serveur |
| 1.3.6.1.4.1.311.20.2.2 | Connexion par carte à puce |
| 1.3.6.1.5.5.7.3.8 | Time Stamping selon RFC 3161 |
| 1.3.6.1.5.5.7.3.9 | Signature de l'OCSP |
| 1.3.6.1.4.1.311.54.1.2 | Authentification du bureau à distance |
| 1.3.6.1.4.1.311.21.5 | Archives de clés privées |
Politiques d'émission fréquemment utilisées (Issuance Policies) :
| OID | Description |
|---|---|
| 2.5.29.32.0 | Toutes les politiques d'émission (AnyPolicy) |
| 1.3.6.1.4.1.311.21.32 | Attestation de clé TPMUser Credentials : (Low Assurance) |
| 1.3.6.1.4.1.311.21.31 | Attestation de clé TPM: Endorsement Certificate : (Assurance moyenne) |
| 1.3.6.1.4.1.311.21.30 | Attestation de clé TPM: Endorsement Key : (Haute assurance) |
Liens complémentaires :
- Principes de base : limiter l'utilisation de la clé étendue (Extended Key Usage, EKU) dans les certificats d'autorité de certification
- Limiter l'utilisation de la clé étendue (EKU) pour les certificats d'autorité de certification racine importés
- Configuration de l'attestation de clé du module TPM (Trusted Platform Module)
- Principes de base du répondeur en ligne (Online Certificate Status Protocol, OCSP)
Sources externes
- Attestation de clé TPM (Microsoft)
- Configuration des certificats protégés par TPM à l'aide d'une autorité de certification Microsoft - Partie 3 : Attestation de clé (Microsoft)
- IDs d'objets associés à la cryptographie Microsoft (Microsoft, lien archive)
- Identifiants d'objets (OID) dans l'ICP (PKI Solutions, Inc.)
Les commentaires sont fermés.