home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 1100s / rfc1114.txt < prev    next >
Text File  |  1989-08-23  |  68KB  |  1,403 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                            S. Kent
  8. Request for Comments:  1114                                        BBNCC
  9.                                                                  J. Linn
  10.                                                                      DEC
  11.                                                   IAB Privacy Task Force
  12.                                                              August 1989
  13.  
  14.  
  15.            Privacy Enhancement for Internet Electronic Mail:
  16.               Part II -- Certificate-Based Key Management
  17.  
  18. STATUS OF THIS MEMO
  19.  
  20.    This RFC suggests a draft standard elective protocol for the Internet
  21.    community, and requests discussion and suggestions for improvements.
  22.    Distribution of this memo is unlimited.
  23.  
  24. ACKNOWLEDGMENT
  25.  
  26.    This RFC is the outgrowth of a series of IAB Privacy Task Force
  27.    meetings and of internal working papers distributed for those
  28.    meetings.  We would like to thank the members of the Privacy Task
  29.    Force for their comments and contributions at the meetings which led
  30.    to the preparation of this RFC: David Balenson, Curt Barker, Matt
  31.    Bishop, Morrie Gasser, Russ Housley, Dan Nessett, Mike Padlipsky, Rob
  32.    Shirey, and Steve Wilbur.
  33.  
  34. Table of Contents
  35.  
  36.    1.  Executive Summary                                               2
  37.    2.  Overview of Approach                                            3
  38.    3.  Architecture                                                    4
  39.    3.1  Scope and Restrictions                                         4
  40.    3.2  Relation to X.509 Architecture                                 7
  41.    3.3  Entities' Roles and Responsibilities                           7
  42.    3.3.1  Users and User Agents                                        8
  43.    3.3.2  Organizational Notaries                                      9
  44.    3.3.3  Certification Authorities                                   11
  45.    3.3.3.1  Interoperation Across Certification Hierarchy Boundaries  14
  46.    3.3.3.2  Certificate Revocation                                    15
  47.    3.4  Certificate Definition and Usage                              17
  48.    3.4.1  Contents and Use                                            17
  49.    3.4.1.1  Version Number                                            18
  50.    3.4.1.2  Serial Number                                             18
  51.    3.4.1.3  Subject Name                                              18
  52.    3.4.1.4  Issuer Name                                               19
  53.    3.4.1.5  Validity Period                                           19
  54.    3.4.1.6  Subject Public Component                                  20
  55.  
  56.  
  57.  
  58. Kent & Linn                                                     [Page 1]
  59.  
  60. RFC 1114              Mail Privacy: Key Management           August 1989
  61.  
  62.  
  63.    3.4.1.7  Certificate Signature                                     20
  64.    3.4.2  Validation Conventions                                      20
  65.    3.4.3  Relation with X.509 Certificate Specification               22
  66.    NOTES                                                              24
  67.  
  68. 1.  Executive Summary
  69.  
  70.    This is one of a series of RFCs defining privacy enhancement
  71.    mechanisms for electronic mail transferred using Internet mail
  72.    protocols.  RFC-1113 (the successor to RFC 1040) prescribes protocol
  73.    extensions and processing procedures for RFC-822 mail messages, given
  74.    that suitable cryptographic keys are held by originators and
  75.    recipients as a necessary precondition.  RFC-1115 specifies
  76.    algorithms for use in processing privacy-enhanced messages, as called
  77.    for in RFC-1113.  This RFC defines a supporting key management
  78.    architecture and infrastructure, based on public-key certificate
  79.    techniques, to provide keying information to message originators and
  80.    recipients.  A subsequent RFC, the fourth in this series, will
  81.    provide detailed specifications, paper and electronic application
  82.    forms, etc. for the key management infrastructure described herein.
  83.  
  84.    The key management architecture described in this RFC is compatible
  85.    with the authentication framework described in X.509.  The major
  86.    contributions of this RFC lie not in the specification of computer
  87.    communication protocols or algorithms but rather in procedures and
  88.    conventions for the key management infrastructure.  This RFC
  89.    incorporates numerous conventions to facilitate near term
  90.    implementation.  Some of these conventions may be superceded in time
  91.    as the motivations for them no longer apply, e.g., when X.500 or
  92.    similar directory servers become well established.
  93.  
  94.    The RSA cryptographic algorithm, covered in the U.S. by patents
  95.    administered through RSA Data Security, Inc. (hereafter abbreviated
  96.    RSADSI) has been selected for use in this key management system.
  97.    This algorithm has been selected because it provides all the
  98.    necessary algorithmic facilities, is "time tested" and is relatively
  99.    efficient to implement in either software or hardware.  It is also
  100.    the primary algorithm identified (at this time) for use in
  101.    international standards where an asymmetric encryption algorithm is
  102.    required.  Protocol facilities (e.g., algorithm identifiers) exist to
  103.    permit use of other asymmetric algorithms if, in the future, it
  104.    becomes appropriate to employ a different algorithm for key
  105.    management.  However, the infrastructure described herein is specific
  106.    to use of the RSA algorithm in many respects and thus might be
  107.    different if the underlying algorithm were to change.
  108.  
  109.    Current plans call for RSADSI to act in concert with subscriber
  110.    organizations as a "certifying authority" in a fashion described
  111.  
  112.  
  113.  
  114. Kent & Linn                                                     [Page 2]
  115.  
  116. RFC 1114              Mail Privacy: Key Management           August 1989
  117.  
  118.  
  119.    later in this RFC.  RSADSI will offer a service in which it will sign
  120.    a certificate which has been generated by a user and vouched for
  121.    either by an organization or by a Notary Public.  This service will
  122.    carry a $25 biennial fee which includes an associated license to use
  123.    the RSA algorithm in conjunction with privacy protection of
  124.    electronic mail.  Users who do not come under the purview of the RSA
  125.    patent, e.g., users affiliated with the U.S. government or users
  126.    outside of the U.S., may make use of different certifying authorities
  127.    and will not require a license from RSADSI.  Procedures for
  128.    interacting with these other certification authorities, maintenance
  129.    and distribution of revoked certificate lists from such authorities,
  130.    etc. are outside the scope of this RFC.  However, techniques for
  131.    validating certificates issued by other authorities are contained
  132.    within the RFC to ensure interoperability across the resulting
  133.    jurisdictional boundaries.
  134.  
  135. 2.  Overview of Approach
  136.  
  137.    This RFC defines a key management architecture based on the use of
  138.    public-key certificates, in support of the message encipherment and
  139.    authentication procedures defined in RFC-1113.  In the proposed
  140.    architecture, a "certification authority" representing an
  141.    organization applies a digital signature to a collection of data
  142.    consisting of a user's public component, various information that
  143.    serves to identify the user, and the identity of the organization
  144.    whose signature is affixed.  (Throughout this RFC we have adopted the
  145.    terms "private component" and "public component" to refer to the
  146.    quantities which are, respectively, kept secret and made publically
  147.    available in asymmetric cryptosystems.  This convention is adopted to
  148.    avoid possible confusion arising from use of the term "secret key" to
  149.    refer to either the former quantity or to a key in a symmetric
  150.    cryptosystem.)  This establishes a binding between these user
  151.    credentials, the user's public component and the organization which
  152.    vouches for this binding.  The resulting signed, data item is called
  153.    a certificate.  The organization identified as the certifying
  154.    authority for the certificate is the "issuer" of that certificate.
  155.  
  156.    In signing the certificate, the certification authority vouches for
  157.    the user's identification, especially as it relates to the user's
  158.    affiliation with the organization.  The digital signature is affixed
  159.    on behalf of that organization and is in a form which can be
  160.    recognized by all members of the privacy-enhanced electronic mail
  161.    community.  Once generated, certificates can be stored in directory
  162.    servers, transmitted via unsecure message exchanges, or distributed
  163.    via any other means that make certificates easily accessible to
  164.    message originators, without regard for the security of the
  165.    transmission medium.
  166.  
  167.  
  168.  
  169.  
  170. Kent & Linn                                                     [Page 3]
  171.  
  172. RFC 1114              Mail Privacy: Key Management           August 1989
  173.  
  174.  
  175.    Prior to sending an encrypted message, an originator must acquire a
  176.    certificate for each recipient and must validate these certificates.
  177.    Briefly, validation is performed by checking the digital signature in
  178.    the certificate, using the public component of the issuer whose
  179.    private component was used to sign the certificate.  The issuer's
  180.    public component is made available via some out of band means
  181.    (described later) or is itself distributed in a certificate to which
  182.    this validation procedure is applied recursively.
  183.  
  184.    Once a certificate for a recipient is validated, the public component
  185.    contained in the certificate is extracted and used to encrypt the
  186.    data encryption key (DEK) that is used to encrypt the message itself.
  187.  
  188.    The resulting encrypted DEK is incorporated into the X-Key-Info field
  189.    of the message header.  Upon receipt of an encrypted message, a
  190.    recipient employs his secret component to decrypt this field,
  191.    extracting the DEK, and then uses this DEK to decrypt the message.
  192.  
  193.    In order to provide message integrity and data origin authentication,
  194.    the originator generates a message integrity code (MIC), signs
  195.    (encrypts) the MIC using the secret component of his public-key pair,
  196.    and includes the resulting value in the message header in the X-MIC-
  197.    Info field.  The certificate of the originator is also included in
  198.    the header in the X-Certificate field as described in RFC-1113, in
  199.    order to facilitate validation in the absence of ubiquitous directory
  200.    services.  Upon receipt of a privacy enhanced message, a recipient
  201.    validates the originator's certificate, extracts the public component
  202.    from the certificate, and uses that value to recover (decrypt) the
  203.    MIC.  The recovered MIC is compared against the locally calculated
  204.    MIC to verify the integrity and data origin authenticity of the
  205.    message.
  206.  
  207. 3.  Architecture
  208.  
  209. 3.1  Scope and Restrictions
  210.  
  211.    The architecture described below is intended to provide a basis for
  212.    managing public-key cryptosystem values in support of privacy
  213.    enhanced electronic mail (see RFC-1113) in the Internet environment.
  214.    The architecture describes procedures for ordering certificates from
  215.    issuers, for generating and distributing certificates, and for "hot
  216.    listing" of revoked certificates.  Concurrent with the issuance of
  217.    this RFC, RFC 1040 has been updated and reissued as RFC-1113 to
  218.    describe the syntax and semantics of new or revised header fields
  219.    used to transfer certificates, represent the DEK and MIC in this
  220.    public-key context, and to segregate algorithm definitions into a
  221.    separate RFC to facilitate the addition of other algorithms in the
  222.    future.  This RFC focuses on the management aspects of certificate-
  223.  
  224.  
  225.  
  226. Kent & Linn                                                     [Page 4]
  227.  
  228. RFC 1114              Mail Privacy: Key Management           August 1989
  229.  
  230.  
  231.    based, public-key cryptography for privacy enhanced mail while RFC-
  232.    1113 addresses representation and processing aspects of such mail,
  233.    including changes required by this key management technology.
  234.  
  235.    The proposed architecture imposes conventions for certification paths
  236.    which are not strictly required by the X.509 recommendation nor by
  237.    the technology itself.  The decision to impose these conventions is
  238.    based in part on constraints imposed by the status of the RSA
  239.    cryptosystem within the U.S. as a patented algorithm, and in part on
  240.    the need for an organization to assume operational responsibility for
  241.    certificate management in the current (minimal) directory system
  242.    infrastructure for electronic mail.  Over time, we anticipate that
  243.    some of these constraints, e.g., directory service availability, will
  244.    change and the procedures specified in the RFC will be reviewed and
  245.    modified as appropriate.
  246.  
  247.    At this time, we propose a system in which user certificates
  248.    represent the leaves in a shallow (usually two tier) certification
  249.    hierarchy (tree).  Organizations which act as issuers are represented
  250.    by certificates higher in the tree.  This convention minimizes the
  251.    complexity of validating user certificates by limiting the length of
  252.    "certification paths" and by making very explicit the relationship
  253.    between a certificate issuer and a user.  Note that only
  254.    organizations may act as issuers in the proposed architecture; a user
  255.    certificate may not appear in a certification path, except as the
  256.    terminal node in the path.  These conventions result in a
  257.    certification hierarchy which is a compatible subset of that
  258.    permitted under X.509, with respect to both syntax and semantics.
  259.  
  260.    The RFC proposes that RSADSI act as a "co-issuer" of certificates on
  261.    behalf of most organizations.  This can be effected in a fashion
  262.    which is "transparent" so that the organizations appear to be the
  263.    issuers with regard to certificate formats and validation procedures.
  264.    This is effected by having RSADSI generate and hold the secret
  265.    components used to sign certificates on behalf of organizations.  The
  266.    motivation for RSADSI's role in certificate signing is twofold.
  267.    First, it simplifies accounting controls in support of licensing,
  268.    ensuring that RSADSI is paid for each certificate.  Second, it
  269.    contributes to the overall integrity of the system by establishing a
  270.    uniform, high level of protection for the private-components used to
  271.    sign certificates.  If an organization were to sign certificates
  272.    directly on behalf of its affiliated users, the organization would
  273.    have to establish very stringent security and accounting mechanisms
  274.    and enter into (elaborate) legal agreements with RSADSI in order to
  275.    provide a comparable level of assurance.  Requests by organizations
  276.    to perform direct certificate signing will be considered on a case-
  277.    by-case basis, but organizations are strongly urged to make use of
  278.    the facilities proposed by this RFC.
  279.  
  280.  
  281.  
  282. Kent & Linn                                                     [Page 5]
  283.  
  284. RFC 1114              Mail Privacy: Key Management           August 1989
  285.  
  286.  
  287.    Note that the risks associated with disclosure of an organization's
  288.    secret component are different from those associated with disclosure
  289.    of a user's secret component.  The former component is used only to
  290.    sign certificates, never to encrypt message traffic.  Thus the
  291.    exposure of an organization's secret component could result in the
  292.    generation of forged certificates for users affiliated with that
  293.    organization, but it would not affect privacy-enhanced messages which
  294.    are protected using legitimate certificates.  Also note that any
  295.    certificates generated as a result of such a disclosure are readily
  296.    traceable to the issuing authority which holds this component, e.g.,
  297.    RSADSI, due to the non-repudiation feature of the digital signature.
  298.    The certificate registration and signing procedures established in
  299.    this RFC would provide non-repudiable evidence of disclosure of an
  300.    organization's secret component by RSADSI.  Thus this RFC advocates
  301.    use of RSADSI as a co-issuer for certificates until such time as
  302.    technical security mechanisms are available to provide a similar,
  303.    system-wide level of assurance for (distributed) certificate signing
  304.    by organizations.
  305.  
  306.    We identify two classes of exceptions to this certificate signing
  307.    paradigm.  First, the RSA algorithm is patented only within the U.S.,
  308.    and thus it is very likely that certificate signing by issuers will
  309.    arise outside of the U.S., independent of RSADSI.  Second, the
  310.    research that led to the RSA algorithm was sponsored by the National
  311.    Science Foundation, and thus the U.S. government retains royalty-free
  312.    license rights to the algorithm.  Thus the U.S. government may
  313.    establish a certificate generation facilities for its affiliated
  314.    users.  A number of the procedures described in this document apply
  315.    only to the use of RSADSI as a certificate co-issuer; all other
  316.    certificate generation practices lie outside the scope of this RFC.
  317.  
  318.    This RFC specifies procedures by which users order certificates
  319.    either directly from RSADSI or via a representative in an
  320.    organization with which the user holds some affiliation (e.g., the
  321.    user's employer or educational institution).  Syntactic provisions
  322.    are made which allow a recipient to determine, to some granularity,
  323.    which identifying information contained in the certificate is vouched
  324.    for by the certificate issuer.  In particular, organizations will
  325.    usually be vouching for the affiliation of a user with that
  326.    organization and perhaps a user's role within the organization, in
  327.    addition to the user's name.  In other circumstances, as discussed in
  328.    section 3.3.3, a certificate may indicate that an issuer vouches only
  329.    for the user's name, implying that any other identifying information
  330.    contained in the certificate may not have been validated by the
  331.    issuer.  These semantics are beyond the scope of X.509, but are not
  332.    incompatible with that recommendation.
  333.  
  334.    The key management architecture described in this RFC has been
  335.  
  336.  
  337.  
  338. Kent & Linn                                                     [Page 6]
  339.  
  340. RFC 1114              Mail Privacy: Key Management           August 1989
  341.  
  342.  
  343.    designed to support privacy enhanced mail as defined in this RFC,
  344.    RFC-1113, and their successors.  Note that this infrastructure also
  345.    supports X.400 mail security facilities (as per X.411) and thus paves
  346.    the way for transition to the OSI/CCITT Message Handling System
  347.    paradigm in the Internet in the future.  The certificate issued to a
  348.    user for the $25 biennial fee will grant to the user identified by
  349.    that certificate a license from RSADSI to employ the RSA algorithm
  350.    for certificate validation and for encryption and decryption
  351.    operations in this electronic mail context.  No use of the algorithm
  352.    outside the scope defined in this RFC is authorized by this license
  353.    as of this time.  Expansion of the license to other Internet security
  354.    applications is possible but not yet authorized.  The license granted
  355.    by this fee does not authorize the sale of software or hardware
  356.    incorporating the RSA algorithm; it is an end-user license, not a
  357.    developer's license.
  358.  
  359. 3.2  Relation to X.509 Architecture
  360.  
  361.    CCITT 1988 Recommendation X.509, "The Directory - Authentication
  362.    Framework", defines a framework for authentication of entities
  363.    involved in a distributed directory service.  Strong authentication,
  364.    as defined in X.509, is accomplished with the use of public-key
  365.    cryptosystems.  Unforgeable certificates are generated by
  366.    certification authorities; these authorities may be organized
  367.    hierarchically, though such organization is not required by X.509.
  368.    There is no implied mapping between a certification hierarchy and the
  369.    naming hierarchy imposed by directory system naming attributes.  The
  370.    public-key certificate approach defined in X.509 has also been
  371.    adopted in CCITT 1988 X.411 in support of the message handling
  372.    application.
  373.  
  374.    This RFC interprets the X.509 certificate mechanism to serve the
  375.    needs of privacy-enhanced mail in the Internet environment.  The
  376.    certification hierarchy proposed in this RFC in support of privacy
  377.    enhanced mail is intentionally a subset of that allowed under X.509.
  378.    In large part constraints have been levied in order to simplify
  379.    certificate validation in the absence of a widely available, user-
  380.    level directory service.  The certification hierarchy proposed here
  381.    also embodies semantics which are not explicitly addressed by X.509,
  382.    but which are consistent with X.509 precepts.  The additional
  383.    semantic constraints have been adopted to explicitly address
  384.    questions of issuer "authority" which we feel are not well defined in
  385.    X.509.
  386.  
  387. 3.3  Entities' Roles and Responsibilities
  388.  
  389.    One way to explain the architecture proposed by this RFC is to
  390.    examine the various roles which are defined for various entities in
  391.  
  392.  
  393.  
  394. Kent & Linn                                                     [Page 7]
  395.  
  396. RFC 1114              Mail Privacy: Key Management           August 1989
  397.  
  398.  
  399.    the architecture and to describe what is required of each entity in
  400.    order for the proposed system to work properly.  The following
  401.    sections identify three different types of entities within this
  402.    architecture: users and user agents, organizational notaries, and
  403.    certification authorities.  For each class of entity we describe the
  404.    (electronic and paper) procedures which the entity must execute as
  405.    part of the architecture and what responsibilities the entity assumes
  406.    as a function of its role in the architecture.  Note that the
  407.    infrastructure described here applies to the situation wherein RSADSI
  408.    acts as a co-issuer of certificates, sharing the role of
  409.    certification authority as described later.  Other certifying
  410.    authority arrangements may employ different procedures and are not
  411.    addressed by this RFC.
  412.  
  413. 3.3.1  Users and User Agents
  414.  
  415.    The term User Agent (UA) is taken from CCITT X.400 Message Handling
  416.    Systems (MHS) Recommendations, which define it as follows: "In the
  417.    context of message handling, the functional object, a component of
  418.    MHS, by means of which a single direct user engages in message
  419.    handling."  UAs exchange messages by calling on a supporting Message
  420.    Transfer Service (MTS).
  421.  
  422.    A UA process supporting privacy-enhanced mail processing must protect
  423.    the private component of its associated entity (ordinarily, a human
  424.    user) from disclosure.  We anticipate that a user will employ
  425.    ancillary software (not otherwise associated with the UA) to generate
  426.    his public/private component pair and to compute the (one-way)
  427.    message hash required by the registration procedure.  The public
  428.    component, along with information that identifies the user, will be
  429.    transferred to an organizational notary (see below) for inclusion in
  430.    an order to an issuer.  The process of generating public and private
  431.    components is a local matter, but we anticipate Internet-wide
  432.    distribution of software suitable for component-pair generation to
  433.    facilitate the process.  The mechanisms used to transfer the public
  434.    component and the user identification information must preserve the
  435.    integrity of both quantities and bind the two during this transfer.
  436.  
  437.    This proposal establishes two ways in which a user may order a
  438.    certificate, i.e., through the user's affiliation with an
  439.    organization or directly through RSADSI.  In either case, a user will
  440.    be required to send a paper order to RSADSI on a form described in a
  441.    subsequent RFC and containing the following information:
  442.  
  443.       1.  Distinguished Name elements (e.g., full legal name,
  444.           organization name, etc.)
  445.  
  446.       2.  Postal address
  447.  
  448.  
  449.  
  450. Kent & Linn                                                     [Page 8]
  451.  
  452. RFC 1114              Mail Privacy: Key Management           August 1989
  453.  
  454.  
  455.       3.  Internet electronic mail address
  456.  
  457.       4.  A message hash function, binding the above information to the
  458.           user's public component
  459.  
  460.    Note that the user's public component is NOT transmitted via this
  461.    paper path.  In part the rationale here is that the public component
  462.    consists of many (>100) digits and thus is prone to error if it is
  463.    copied to and from a piece of paper.  Instead, a message hash is
  464.    computed on the identifying information and the public component and
  465.    this (smaller) message hash value is transmitted along with the
  466.    identifying information.  Thus the public component is transferred
  467.    only via an electronic path, as described below.
  468.  
  469.    If the user is not affiliated with an organization which has
  470.    established its own "electronic notary" capability (an organization
  471.    notary or "ON" as discussed in the next section), then this paper
  472.    registration form must be notarized by a Notary Public.  If the user
  473.    is affiliated with an organization which has established one or more
  474.    ONs, the paper registration form need not carry the endorsement of a
  475.    Notary Public.  Concurrent with the paper registration, the user must
  476.    send the information outlined above, plus his public component,
  477.    either to his ON, or directly to RSADSI if no appropriate ON is
  478.    available to the user.  Direct transmission to RSADSI of this
  479.    information will be via electronic mail, using a representation
  480.    described in a subsequent RFC.  The paper registration must be
  481.    accompanied by a check or money order for $25 or an organization may
  482.    establish some other billing arrangement with RSADSI.  The maximum
  483.    (and default) lifetime of a certificate ordered through this process
  484.    is two years.
  485.  
  486.    The transmission of ID information and public component from a user
  487.    to his ON is a local matter, but we expect electronic mail will also
  488.    be the preferred approach in many circumstances and we anticipate
  489.    general distribution of software to support this process.  Note that
  490.    it is the responsibility of the user and his organization to ensure
  491.    the integrity of this transfer by some means deemed adequately secure
  492.    for the local computing and communication environment.  There is no
  493.    requirement for secrecy in conjunction with this information
  494.    transfer, but the integrity of the information must be ensured.
  495.  
  496. 3.3.2  Organizational Notaries
  497.  
  498.    An organizational notary is an individual who acts as a clearinghouse
  499.    for certificate orders originating within an administrative domain
  500.    such as a corporation or a university.  An ON represents an
  501.    organization or organizational unit (in X.500 naming terms), and is
  502.    assumed to have some independence from the users on whose behalf
  503.  
  504.  
  505.  
  506. Kent & Linn                                                     [Page 9]
  507.  
  508. RFC 1114              Mail Privacy: Key Management           August 1989
  509.  
  510.  
  511.    certificates are ordered.  An ON will be restricted through
  512.    mechanisms implemented by the issuing authority, e.g., RSADSI, to
  513.    ordering certificates properly associated with the domain of that ON.
  514.    For example, an ON for BBN should not be able to order certificates
  515.    for users affiliated with MIT or MITRE, nor vice versa.  Similarly,
  516.    if a corporation such as BBN were to establish ONs on a per-
  517.    subsidiary basis (corresponding to organization units in X.500 naming
  518.    parlance), then an ON for the BBN Communications subsidiary should
  519.    not be allowed to order a certificate for a user who claims
  520.    affiliation with the BBN Software Products subsidiary.
  521.  
  522.    It can be assumed that the set of ONs changes relatively slowly and
  523.    that the number of ONs is relatively small in comparison with the
  524.    number of users.  Thus a more extensive, higher assurance process may
  525.    reasonably be associated with ON accreditation than with per-user
  526.    certificate ordering.  Restrictions on the range of information which
  527.    an ON is authorized to certify are established as part of this more
  528.    elaborate registration process.  The procedures by which
  529.    organizations and organizational units are established in the RSADSI
  530.    database, and by which ONs are registered, will be described in a
  531.    subsequent RFC.
  532.  
  533.    An ON is responsible for establishing the correctness and integrity
  534.    of information incorporated in an order, and will generally vouch for
  535.    (certify) the accuracy of identity information at a granularity finer
  536.    than that provided by a Notary Public.  We do not believe that it is
  537.    feasible to enforce uniform standards for the user certification
  538.    process across all ONs, but we anticipate that organizations will
  539.    endeavor to maintain high standards in this process in recognition of
  540.    the "visibility" associated with the identification data contained in
  541.    certificates.  An ON also may constrain the validity period of an
  542.    ordered certificate, restricting it to less than the default two year
  543.    interval imposed by the RSADSI license agreement.
  544.  
  545.    An ON participates in the certificate ordering process by accepting
  546.    and validating identification information from a user and forwarding
  547.    this information to RSADSI.  The ON accepts the electronic ordering
  548.    information described above (Distinguished Name elements, mailing
  549.    address, public component, and message hash computed on all of this
  550.    data) from a user.  (The representation for user-to-ON transmission
  551.    of this data is a local matter, but we anticipate that the encoding
  552.    specified for ON-to-RSADSI representation of this data will often be
  553.    employed.)  The ON sends an integrity-protected (as described in
  554.    RFC-1113) electronic message to RSADSI, vouching for the correctness
  555.    of the binding between the public component and the identification
  556.    data.  Thus, to support this function, each ON will hold a
  557.    certificate as an individual user within the organization which he
  558.    represents.  RSADSI will maintain a database which identifies the
  559.  
  560.  
  561.  
  562. Kent & Linn                                                    [Page 10]
  563.  
  564. RFC 1114              Mail Privacy: Key Management           August 1989
  565.  
  566.  
  567.    users who also act as ONs and the database will specify constraints
  568.    on credentials which each ON is authorized to certify.  The
  569.    electronic mail representation for a user's certificate data in an ON
  570.    message to RSADSI will be specified in a subsequent RFC.
  571.  
  572. 3.3.3  Certification Authorities
  573.  
  574.    In X.509 the term "certification authority" is defined as "an
  575.    authority trusted by one or more users to create and assign
  576.    certificates".  This alternate expansion for the acronym "CA" is
  577.    roughly equivalent to that contemplated as a "central authority" in
  578.    RFC-1040 and RFC-1113.  The only difference is that in X.509 there is
  579.    no requirement that a CA be a distinguished entity or that a CA serve
  580.    a large number of users, as envisioned in these RFCs.  Rather, any
  581.    user who holds a certificate can, in the X.509 context, act as a CA
  582.    for any other user.  As noted above, we have chosen to restrict the
  583.    role of CA in this electronic mail environment to organizational
  584.    entities, to simplify the certificate validation process, to impose
  585.    semantics which support organizational affiliation as a basis for
  586.    certification, and to facilitate license accountability.
  587.  
  588.    In the proposed architecture, individuals who are affiliated with
  589.    (registered) organizations will go through the process described
  590.    above, in which they forward their certificate information to their
  591.    ON for certification.  The ON will, based on local procedures, verify
  592.    the accuracy of the user's credentials and forward this information
  593.    to RSADSI using privacy-enhanced mail to ensure the integrity and
  594.    authenticity of the information.  RSADSI will carry out the actual
  595.    certificate generation process on behalf of the organization
  596.    represented by the ON.  Recall that it is the identity of the
  597.    organization which the ON represents, not the ON's identity, which
  598.    appears in the issuer field of the user certificate.  Therefore it is
  599.    the private component of the organization, not the ON, which is used
  600.    to sign the user certificate.
  601.  
  602.    In order to carry out this procedure RSADSI will serve as the
  603.    repository for the private components associated with certificates
  604.    representing organizations or organizational units (but not
  605.    individuals).  In effect the role of CA will be shared between the
  606.    organizational notaries and RSADSI.  This shared role will not be
  607.    visible in the syntax of the certificates issued under this
  608.    arrangement nor is it apparent from the validation procedure one
  609.    applies to these certificates.  In this sense, the role of RSADSI as
  610.    the actual signer of certificates on behalf of organizations is
  611.    transparent to this aspect of system operation.
  612.  
  613.    If an organization were to carry out the certificate signing process
  614.    locally, and thus hold the private component associated with its
  615.  
  616.  
  617.  
  618. Kent & Linn                                                    [Page 11]
  619.  
  620. RFC 1114              Mail Privacy: Key Management           August 1989
  621.  
  622.  
  623.    organization certificate, it would need to contact RSADSI to discuss
  624.    security safeguards, special legal agreements, etc.  A number of
  625.    requirements would be imposed on an organization if such an approach
  626.    were persued.  The organization would be required to execute
  627.    additional legal instruments with RSADSI, e.g., to ensure proper
  628.    accounting for certificates generated by the organization.  Special
  629.    software will be required to support the certificate signing process,
  630.    distinct from the software required for an ON.  Stringent procedural,
  631.    physical, personnel and computer security safeguards would be
  632.    required to support this process, to maintain a relatively high level
  633.    of security for the system as a whole.  Thus, at this time, it is not
  634.    recommended that organizations pursue this approach although local
  635.    certificate generation is not expressly precluded by the proposed
  636.    architecture.
  637.  
  638.    RSADSI has offered to operate a service in which it serves as a CA
  639.    for users who are not affiliated with any organization or who are
  640.    affiliated with an organization which has not opted to establish an
  641.    organizational notary.  To distinguish certificates issued to such
  642.    "non-affiliated" users the distinguished string "Notary" will appear
  643.    as the organizational unit name of the issuer of the certificate.
  644.    This convention will be employed throughout the system.  Thus not
  645.    only RSADSI but any other organization which elects to provide this
  646.    type of service to non-affiliated users may do so in a standard
  647.    fashion.  Hence a corporation might issue a certificate with the
  648.    "Notary" designation to students hired for the summer, to
  649.    differentiate them from full-time employees.  At least in the case of
  650.    RSADSI, the standards for verifying user credentials that carry this
  651.    designation will be well known and widely recognized (e.g., Notary
  652.    Public endorsement).
  653.  
  654.    To illustrate this convention, consider the following examples.
  655.    Employees of RSADSI will hold certificates which indicate "RSADSI" as
  656.    the organization in both the issuer field and the subject field,
  657.    perhaps with no organizational unit specified.  Certificates obtained
  658.    directly from RSADSI, by user's who are not affiliated with any ON,
  659.    will also indicate "RSADSI" as the organization and will specify
  660.    "Notary" as an organizational unit in the issuer field.  However,
  661.    these latter certificates will carry some other designation for
  662.    organization (and, optionally, organizational unit) in the subject
  663.    field.  Moreover, an organization designated in the subject field for
  664.    such a certificate will not match any for which RSADSI has an ON
  665.    registered (to avoid possible confusion).
  666.  
  667.    In all cases described above, when a certificate is generated RSADSI
  668.    will send a paper reply to the ordering user, including two message
  669.    hash functions:
  670.  
  671.  
  672.  
  673.  
  674. Kent & Linn                                                    [Page 12]
  675.  
  676. RFC 1114              Mail Privacy: Key Management           August 1989
  677.  
  678.  
  679.       1.  a message hash computed on the user's identifying information
  680.           and public component (and sent to RSADSI in the registration
  681.           process), to guarantee its integrity across the ordering
  682.           process, and
  683.  
  684.       2.  a message hash computed on the public component of RSADSI, to
  685.           provide independent authentication for this public component
  686.           which is transmitted to the user via email (see below).
  687.  
  688.    RSADSI will send to the user via electronic mail (not privacy
  689.    enhanced) a copy of his certificate, a copy of the organization
  690.    certificate identified in the issuer field of the user's certificate,
  691.    and the public component used to validate certificates signed by
  692.    RSADSI.  The "issuer" certificate is included to simplify the
  693.    validation process in the absence of a user-level directory system;
  694.    its distribution via this procedure will probably be phased out in
  695.    the future.  Thus, as described in RFC-1113, the originator of a
  696.    message is encouraged, though not required, to include his
  697.    certificate, and that of its issuer, in the privacy enhanced message
  698.    header (X-Issuer-Certificate) to ensure that each recipient can
  699.    process the message using only the information contained in this
  700.    header.  The organization (organizational unit) identified in the
  701.    subject field of the issuer certificate should correspond to that
  702.    which the user claims affiliation (as declared in the subject field
  703.    of his certificate).  If there is no appropriate correspondence
  704.    between these fields, recipients ought to be suspicious of the
  705.    implied certification path.  This relationship should hold except in
  706.    the case of "non-affiliated" users for whom the "Notary" convention
  707.    is employed.
  708.  
  709.    In contrast, the issuer field of the issuer's certificate will
  710.    specify "RSADSI" as the organization, i.e., RSADSI will certify all
  711.    organizational certificates.  This convention allows a recipient to
  712.    validate any originator's certificate (within the RSADSI
  713.    certification hierarchy) in just two steps.  Even if an organization
  714.    establishes a certification hierarchy involving organizational units,
  715.    certificates corresponding to each unit can be certified both by
  716.    RSADSI and by the organizational entity immediately superior to the
  717.    unit in the hierarchy, so as to preserve this short certification
  718.    path feature.  First, the public component of RSADSI is employed to
  719.    validate the issuer's certificate.  Then the issuer's public
  720.    component is extracted from that certificate and is used to validate
  721.    the originator's certificate.  The recipient then extracts the
  722.    originator's public component for use in processing the X-Mic-Info
  723.    field of the message (see and RFC-1113).
  724.  
  725.    The electronic representation used for transmission of the data items
  726.    described above (between an ON and RSADSI) will be contained in a
  727.  
  728.  
  729.  
  730. Kent & Linn                                                    [Page 13]
  731.  
  732. RFC 1114              Mail Privacy: Key Management           August 1989
  733.  
  734.  
  735.    subsequent RFC.  To verify that the registration process has been
  736.    successfully completed and to prepare for exchange of privacy-
  737.    enhanced electronic mail, the user should perform the following
  738.    steps:
  739.  
  740.       1.  extract the RSADSI public component, the issuer's certificate
  741.           and the user's certificate from the message
  742.  
  743.       2.  compute the message hash on the RSADSI public component and
  744.           compare the result to the corresponding message hash that was
  745.           included in the paper receipt
  746.  
  747.       3.  use the RSADSI public component to validate the signature on
  748.           the issuer's certificate (RSADSI will be the issuer of this
  749.           certificate)
  750.  
  751.       4.  extract the organization public component from the validated
  752.           issuer's certificate and use this public component to
  753.           validate the user certificate
  754.  
  755.       5.  extract the identification information and public component
  756.           from the user's certificate, compute the message hash on it
  757.           and compare the result to the corresponding message hash
  758.           value transmitted via the paper receipt
  759.  
  760.    For a user whose order was processed via an ON, successful completion
  761.    of these steps demonstrates that the certificate issued to him
  762.    matches that which he requested and which was certified by his ON.
  763.    It also demonstrates that he possesses the (correct) public component
  764.    for RSADSI and for the issuer of his certificate.  For a user whose
  765.    order was placed directly with RSADSI, this process demonstrates that
  766.    his certificate order was properly processed by RSADSI and that he
  767.    possesses the valid issuer certificate for the RSADSI Notary.  The
  768.    user can use the RSADSI public component to validate organizational
  769.    certificates for organizations other than his own.  He can employ the
  770.    public component associated with his own organization to validate
  771.    certificates issued to other users in his organization.
  772.  
  773. 3.3.3.1  Interoperation Across Certification Hierarchy Boundaries
  774.  
  775.    In order to accommodate interoperation with other certification
  776.    authorities, e.g., foreign or U.S. government CAs, two conventions
  777.    will be adopted.  First, all certifying authorities must agree to
  778.    "cross-certify" one another, i.e., each must be willing to sign a
  779.    certificate in which the issuer is that certifying authority and the
  780.    subject is another certifying authority.  Thus, RSADSI might generate
  781.    a certificate in which it is identified as the issuer and a
  782.    certifying authority for the U.S. government is indentified as the
  783.  
  784.  
  785.  
  786. Kent & Linn                                                    [Page 14]
  787.  
  788. RFC 1114              Mail Privacy: Key Management           August 1989
  789.  
  790.  
  791.    subject.  Conversely, that U.S. government certifying authority would
  792.    generate a certificate in which it is the issuer and RSADSI is the
  793.    subject.  This cross-certification of certificates for "top-level"
  794.    CAs establishes a basis for "lower level" (e.g., organization and
  795.    user) certificate validation across the hierarchy boundaries.  This
  796.    avoids the need for users in one certification hierarchy to engage in
  797.    some "out-of-band" procedure to acquire a public-key for use in
  798.    validating certificates from a different certification hierarchy.
  799.  
  800.    The second convention is that more than one X-Issuer-Certificate
  801.    field may appear in a privacy-enhanced mail header.  Multiple issuer
  802.    certificates can be included so that a recipient can more easily
  803.    validate an originator's certificate when originator and recipient
  804.    are not part of a common CA hierarchy.  Thus, for example, if an
  805.    originator served by the RSADSI certification hierarchy sends a
  806.    message to a recipient served by a U.S. government hierarchy, the
  807.    originator could (optionally) include an X-Issuer-Certificate field
  808.    containing a certificate issued by the U.S. government CA for RSADSI.
  809.    In this fashion the recipient could employ his public component for
  810.    the U.S. government CA to validate this certificate for RSADSI, from
  811.    which he would extract the RSADSI public component to validate the
  812.    certificate for the originator's organization, from which he would
  813.    extract the public component required to validate the originator's
  814.    certificate.  Thus, more steps can be required to validate
  815.    certificates when certification hierarchy boundaries are crossed, but
  816.    the same basic procedure is employed.  Remember that caching of
  817.    certificates by UAs can significantly reduce the effort required to
  818.    process messages and so these examples should be viewed as "worse
  819.    case" scenarios.
  820.  
  821. 3.3.3.2  Certificate Revocation
  822.  
  823.    X.509 states that it is a CA's responsibility to maintain:
  824.  
  825.       1.  a time-stamped list of the certificates it issued which have
  826.           been revoked
  827.  
  828.       2.  a time-stamped list of revoked certificates representing
  829.           other CAs
  830.  
  831.    There are two primary reasons for a CA to revoke a certificate, i.e.,
  832.    suspected compromise of a secret component (invalidating the
  833.    corresponding public component) or change of user affiliation
  834.    (invalidating the Distinguished Name).  As described in X.509, "hot
  835.    listing" is one means of propagating information relative to
  836.    certificate revocation, though it is not a perfect mechanism.  In
  837.    particular, an X.509 Revoked Certificate List (RCL) indicates only
  838.    the age of the information contained in it; it does not provide any
  839.  
  840.  
  841.  
  842. Kent & Linn                                                    [Page 15]
  843.  
  844. RFC 1114              Mail Privacy: Key Management           August 1989
  845.  
  846.  
  847.    basis for determining if the list is the most current RCL available
  848.    from a given CA.  To help address this concern, the proposed
  849.    architecture establishes a format for an RCL in which not only the
  850.    date of issue, but also the next scheduled date of issue is
  851.    specified.  This is a deviation from the format specified in X.509.
  852.  
  853.    Adopting this convention, when the next scheduled issue date arrives
  854.    a CA must issue a new RCL, even if there are no changes in the list
  855.    of entries.  In this fashion each CA can independently establish and
  856.    advertise the frequency with which RCLs are issued by that CA.  Note
  857.    that this does not preclude RCL issuance on a more frequent basis,
  858.    e.g., in case of some emergency, but no Internet-wide mechanisms are
  859.    architected for alerting users that such an unscheduled issuance has
  860.    taken place.  This scheduled RCL issuance convention allows users
  861.    (UAs) to determine whether a given RCL is "out of date," a facility
  862.    not available from the standard RCL format.
  863.  
  864.    A recent (draft) version of the X.509 recommendation calls for each
  865.    RCL to contain the serial numbers of certificates which have been
  866.    revoked by the CA administering that list, i.e., the CA that is
  867.    identified as the issuer for the corresponding revoked certificates.
  868.    Upon receipt of a RCL, a UA should compare the entries against any
  869.    cached certificate information, deleting cache entries which match
  870.    RCL entries.  (Recall that the certificate serial numbers are unique
  871.    only for each issuer, so care must be exercised in effecting this
  872.    cache search.)  The UA should also retain the RCL to screen incoming
  873.    messages to detect use of revoked certificates carried in these
  874.    message headers.  More specific details for processing RCL are beyond
  875.    the scope of this RFC as they are a function of local certificate
  876.    management techniques.
  877.  
  878.    In the architecture defined by this RFC, a RCL will be maintained for
  879.    each CA (organization or organizational unit), signed using the
  880.    private component of that organization (and thus verifiable using the
  881.    public component of that organization as extracted from its
  882.    certificate).  The RSADSI Notary organizational unit is included in
  883.    this collection of RCLs.  CAs operated under the auspices of the U.S.
  884.    government or foreign CAs are requested to provide RCLs conforming to
  885.    these conventions, at least until such time as X.509 RCLs provide
  886.    equivalent functionality, in support of interoperability with the
  887.    Internet community.  An additional, "top level" RCL, will be
  888.    maintained by RSAD-SI, and should be maintained by other "top level"
  889.    CAs, for revoked organizational certificates.
  890.  
  891.    The hot listing procedure (expect for this top level RCL) will be
  892.    effected by having an ON from each organization transmit to RSADSI a
  893.    list of the serial numbers of users within his organization, to be
  894.    hot listed.  This list will be transmitted using privacy-enhanced
  895.  
  896.  
  897.  
  898. Kent & Linn                                                    [Page 16]
  899.  
  900. RFC 1114              Mail Privacy: Key Management           August 1989
  901.  
  902.  
  903.    mail to ensure authenticity and integrity and will employ
  904.    representation conventions to be provided in a subsequent RFC.
  905.    RSADSI will format the RCL, sign it using the private component of
  906.    the organization, and transmit it to the ON for dissemination, using
  907.    a representation defined in a subsequent RFC.  Means for
  908.    dissemination of RCLs, both within the administrative domain of a CA
  909.    and across domain boundaries, are not specified by this proposal.
  910.    However, it is anticipated that each hot list will also be available
  911.    via network information center databases, directory servers, etc.
  912.  
  913.    The following ASN.1 syntax, derived from X.509, defines the format of
  914.    RCLs for use in the Internet privacy enhanced email environment.  See
  915.    the ASN.1 definition of certificates (later in this RFC or in X.509,
  916.    Annex G) for comparison.
  917.  
  918.       revokedCertificateList  ::=     SIGNED SEQUENCE {
  919.               signature       AlgorithmIdentifier,
  920.               issuer          Name,
  921.               list            SEQUENCE RCLEntry,
  922.               lastUpdate      UTCTime,
  923.               nextUpdate      UTCTime}
  924.  
  925.       RCLEntry        ::=     SEQUENCE {
  926.               subject         CertificateSerialNumber,
  927.               revocationDate  UTCTime}
  928.  
  929. 3.4  Certificate Definition and Usage
  930.  
  931. 3.4.1  Contents and Use
  932.  
  933.    A certificate contains the following contents:
  934.  
  935.       1.  version
  936.  
  937.       2.  serial number
  938.  
  939.       3.  certificate signature (and associated algorithm identifier)
  940.  
  941.       4.  issuer name
  942.  
  943.       5.  validity period
  944.  
  945.       6.  subject name
  946.  
  947.       7.  subject public component (and associated algorithm identifier)
  948.  
  949.    This section discusses the interpretation and use of each of these
  950.    certificate elements.
  951.  
  952.  
  953.  
  954. Kent & Linn                                                    [Page 17]
  955.  
  956. RFC 1114              Mail Privacy: Key Management           August 1989
  957.  
  958.  
  959. 3.4.1.1  Version Number
  960.  
  961.    The version number field is intended to facilitate orderly changes in
  962.    certificate formats over time.  The initial version number for
  963.    certificates is zero (0).
  964.  
  965. 3.4.1.2  Serial Number
  966.  
  967.    The serial number field provides a short form, unique identifier for
  968.    each certificate generated by an issuer.  The serial number is used
  969.    in RCLs to identify revoked certificates instead of including entire
  970.    certificates.  Thus each certificate generated by an issuer must
  971.    contain a unique serial number.  It is suggested that these numbers
  972.    be issued as a compact, monotonic increasing sequence.
  973.  
  974. 3.4.1.3  Subject Name
  975.  
  976.    A certificate provides a representation of its subject's identity and
  977.    organizational affiliation in the form of a Distinguished Name.  The
  978.    fundamental binding ensured by the privacy enhancement mechanisms is
  979.    that between public-key and the user identity.  CCITT Recommendation
  980.    X.500 defines the concept of Distinguished Name.
  981.  
  982.    Version 2 of the U.S. Government Open Systems Interconnection Profile
  983.    (GOSIP) specifies maximum sizes for O/R Name attributes.  Since most
  984.    of these attributes also appear in Distinguished Names, we have
  985.    adopted the O/R Name attribute size constraints specified in GOSIP
  986.    and noted below.  Using these size constraints yields a maximum
  987.    Distinguished Name length (exclusive of ASN encoding) of two-hundred
  988.    fifty-nine (259) characters, based on the required and optional
  989.    attributes described below for subject names.  The following
  990.    attributes are required in subject Distinguished Names for purposes
  991.    of this RFC:
  992.  
  993.       1.  Country Name in standard encoding (e.g., the two-character
  994.           Printable String "US" assigned by ISO 3166 as the identifier
  995.           for the United States of America, the string "GB" assigned as
  996.           the identifier for the United Kingdom, or the string "NQ"
  997.           assigned as the identifier for Dronning Maud Land).  Maximum
  998.           ASCII character length of three (3).
  999.  
  1000.       2.  Organizational Name (e.g., the Printable String "Bolt Beranek
  1001.           and Newman, Inc.").  Maximum ASCII character length of
  1002.           sixty-four (64).
  1003.  
  1004.       3.  Personal Name (e.g., the X.402/X.411 structured Printable
  1005.           String encoding for the name John Linn).  Maximum ASCII
  1006.           character length of sixty-four (64).
  1007.  
  1008.  
  1009.  
  1010. Kent & Linn                                                    [Page 18]
  1011.  
  1012. RFC 1114              Mail Privacy: Key Management           August 1989
  1013.  
  1014.  
  1015.    The following attributes are optional in subject Distinguished Names
  1016.    for purposes of this RFC:
  1017.  
  1018.       1.  Organizational Unit Name(s) (e.g., the Printable String "BBN
  1019.           Communications Corporation")  A hierarchy of up to four
  1020.           organizational unit names may be provided; the least
  1021.           significant member of the hierarchy is represented first.
  1022.           Each of these attributes has a maximum ASCII character length of
  1023.           thirty-two (32), for a total of one-hundred and twenty-eight
  1024.           (128) characters if all four are present.
  1025.  
  1026. 3.4.1.4  Issuer Name
  1027.  
  1028.    A certificate provides a representation of its issuer's identity, in
  1029.    the form of a Distinguished Name.  The issuer identification is
  1030.    needed in order to determine the appropriate issuer public component
  1031.    to use in performing certificate validation.  The following
  1032.    attributes are required in issuer Distinguished Names for purposes of
  1033.    this RFC:
  1034.  
  1035.       1.  Country Name (e.g., encoding for "US")
  1036.  
  1037.       2.  Organizational Name
  1038.  
  1039.    The following attributes are optional in issuer Distinguished Names
  1040.    for purposes of this RFC:
  1041.  
  1042.       1.  Organizational Unit Name(s).  (A hierarchy of up to four
  1043.           organizational unit names may be provided; the least significant
  1044.           member of the hierarchy is represented first.)  If the
  1045.           issuer is vouching for the user identity in the Notary capacity
  1046.           described above, then exactly one instance of this field
  1047.           must be present and it must consist of the string "Notary".
  1048.  
  1049.    As noted earlier, only organizations are allowed as issuers in the
  1050.    proposed authentication hierarchy.  Hence the Distinguished Name for
  1051.    an issuer should always be that of an organization, not a user, and
  1052.    thus no Personal Name field may be included in the Distinguished Name
  1053.    of an issuer.
  1054.  
  1055. 3.4.1.5  Validity Period
  1056.  
  1057.    A certificate carries a pair of time specifiers, indicating the start
  1058.    and end of the time period over which a certificate is intended to be
  1059.    used.  No message should ever be prepared for transmission with a
  1060.    non-current certificate, but recipients should be prepared to receive
  1061.    messages processed using recently-expired certificates.  This fact
  1062.    results from the unpredictable (and sometimes substantial)
  1063.  
  1064.  
  1065.  
  1066. Kent & Linn                                                    [Page 19]
  1067.  
  1068. RFC 1114              Mail Privacy: Key Management           August 1989
  1069.  
  1070.  
  1071.    transmission delay of the staged-delivery electronic mail
  1072.    environment.  The default and maximum validity period for
  1073.    certificates issued in this system will be two years.
  1074.  
  1075. 3.4.1.6  Subject Public Component
  1076.  
  1077.    A certificate carries the public component of its associated entity,
  1078.    as well as an indication of the algorithm with which the public
  1079.    component is to be used.  For purposes of this RFC, the algorithm
  1080.    identifier will indicate use of the RSA algorithm, as specified in
  1081.    RFC-1115.  Note that in this context, a user's public component is
  1082.    actually the modulus employed in RSA algorithm calculations.  A
  1083.    "universal" (public) exponent is employed in conjunction with the
  1084.    modulus to complete the system.  Two choices of exponents are
  1085.    recommended for use in this context and are described in section
  1086.    3.4.3.  Modulus size will be permitted to vary between 320 and 632
  1087.    bits.
  1088.  
  1089. 3.4.1.7  Certificate Signature
  1090.  
  1091.    A certificate carries a signature algorithm identifier and a
  1092.    signature, applied to the certificate by its issuer.  The signature
  1093.    is validated by the user of a certificate, in order to determine that
  1094.    the integrity of its contents have not been compromised subsequent to
  1095.    generation by a CA.  An encrypted, one-way hash will be employed as
  1096.    the signature algorithm.  Hash functions suitable for use in this
  1097.    context are notoriously difficult to design and tend to be
  1098.    computationally intensive.  Initially we have adopted a hash function
  1099.    developed by RSADSI and which exhibits performance roughly equivalent
  1100.    to the DES (in software).  This same function has been selected for
  1101.    use in other contexts in this system where a hash function (message
  1102.    hash algorithm) is required, e.g., MIC for multicast messages.  In
  1103.    the future we expect other one-way hash functions will be added to
  1104.    the list of algorithms designated for this purpose.
  1105.  
  1106. 3.4.2  Validation Conventions
  1107.  
  1108.    Validating a certificate involves verifying that the signature
  1109.    affixed to the certificate is valid, i.e., that the hash value
  1110.    computed on the certificate contents matches the value that results
  1111.    from decrypting the signature field using the public component of the
  1112.    issuer.  In order to perform this operation the user must possess the
  1113.    public component of the issuer, either via some integrity-assured
  1114.    channel, or by extracting it from another (validated) certificate.
  1115.    In the proposed architecture this recursive operation is terminated
  1116.    quickly by adopting the convention that RSADSI will certify the
  1117.    certificates of all organizations or organizational units which act
  1118.    as issuers for end users.  (Additional validation steps may be
  1119.  
  1120.  
  1121.  
  1122. Kent & Linn                                                    [Page 20]
  1123.  
  1124. RFC 1114              Mail Privacy: Key Management           August 1989
  1125.  
  1126.  
  1127.    required for certificates issued by other CAs as described in section
  1128.    3.3.3.1.)
  1129.  
  1130.    Certification means that RSADSI will sign certificates in which the
  1131.    subject is the organization or organizational unit and for which
  1132.    RSADSI is the issuer, thus implying that RSADSI vouches for the
  1133.    credentials of the subject.  This is an appropriate construct since
  1134.    each ON representing an organization or organizational unit must have
  1135.    registered with RSADSI via a procedure more rigorous than individual
  1136.    user registration.  This does not preclude an organizational unit
  1137.    from also holding a certificate in which the "parent" organization
  1138.    (or organizational unit) is the issuer.  Both certificates are
  1139.    appropriate and permitted in the X.509 framework.  However, in order
  1140.    to facilitate the validation process in an environment where user-
  1141.    level directory services are generally not available, we will (at
  1142.    this time) adopt this certification convention.
  1143.  
  1144.    The public component needed to validate certificates signed by RSADSI
  1145.    (in its role as a CA for issuers) is transmitted to each user as part
  1146.    of the registration process (using electronic mail with independent,
  1147.    postal confirmation via a message hash).  Thus a user will be able to
  1148.    validate any user certificate (from the RSADSI hierarchy) in at most
  1149.    two steps.  Consider the situation in which a user receives a privacy
  1150.    enhanced message from an originator with whom the recipient has never
  1151.    previously corresponded.  Based on the certification convention
  1152.    described above, the recipient can use the RSADSI public component to
  1153.    validate the issuer's certificate contained in the X-Issuer-
  1154.    Certificate field.  (We recommend that, initially, the originator
  1155.    include his organization's certificate in this optional field so that
  1156.    the recipient need not access a server or cache for this public
  1157.    component.)  Using the issuer's public component (extracted from this
  1158.    certificate), the recipient can validate the originator's certificate
  1159.    contained in the X-Certificate field of the header.
  1160.  
  1161.    Having performed this certificate validation process, the recipient
  1162.    can extract the originator's public component and use it to decrypt
  1163.    the content of the X-MIC-Info field and thus verify the data origin
  1164.    authenticity and integrity of the message.  Of course,
  1165.    implementations of privacy enhanced mail should cache validated
  1166.    public components (acquired from incoming mail or via the message
  1167.    from a user registration process) to speed up this process.  If a
  1168.    message arrives from an originator whose public component is held in
  1169.    the recipient's cache, the recipient can immediately employ that
  1170.    public component without the need for the certificate validation
  1171.    process described here.  Also note that the arithmetic required for
  1172.    certificate validation is considerably faster than that involved in
  1173.    digitally signing a certificate, so as to minimize the computational
  1174.    burden on users.
  1175.  
  1176.  
  1177.  
  1178. Kent & Linn                                                    [Page 21]
  1179.  
  1180. RFC 1114              Mail Privacy: Key Management           August 1989
  1181.  
  1182.  
  1183.    A separate issue associated with validation of certificates is a
  1184.    semantic one, i.e., is the entity identified in the issuer field
  1185.    appropriate to vouch for the identifying information in the subject
  1186.    field.  This is a topic outside the scope of X.509, but one which
  1187.    must be addressed in any viable system.  The hierarchy proposed in
  1188.    this RFC is designed to address this issue.  In most cases a user
  1189.    will claim, as part of his identifying information, affiliation with
  1190.    some organization and that organization will have the means and
  1191.    responsibility for verifying this identifying information.  In such
  1192.    circumstances one should expect an obvious relationship between the
  1193.    Distinguished Name components in the issuer and subject fields.
  1194.  
  1195.    For example, if the subject field of a certificate identified an
  1196.    individual as affiliated with the "Widget Systems Division"
  1197.    (Organizational Unit Name) of "Compudigicorp" (Organizational Name),
  1198.    one would expect the issuer field to specify "Compudigicorp" as the
  1199.    Organizational Name and, if an Organizational Unit Name were present,
  1200.    it should be "Widget Systems Division."  If the issuer's certificate
  1201.    indicated "Compudigicorp" as the subject (with no Organizational Unit
  1202.    specified), then the issuer should be "RSADSI."  If the issuer's
  1203.    certificate indicated "Widget Systems Division" as Organizational
  1204.    Unit and "Compudigicorp" as Organization in the subject field, then
  1205.    the issuer could be either "RSADSI" (due to the direct certification
  1206.    convention described earlier) or "Compudigicorp" (if the organization
  1207.    elected to distribute this intermediate level certificate).  In the
  1208.    later case, the certificate path would involve an additional step
  1209.    using the certificate in which "Compudigicorp" is the subject and
  1210.    "RSADSI" is the issuer.  One should be suspicious if the validation
  1211.    path does not indicate a subset relationship for the subject and
  1212.    issuer Distinguished Names in the certification path, expect where
  1213.    cross-certification is employed to cross CA boundaries.
  1214.  
  1215.    It is a local matter whether the message system presents a human user
  1216.    with the certification path used to validate a certificate associated
  1217.    with incoming, privacy-enhanced mail.  We note that a visual display
  1218.    of the Distinguished Names involved in that path is one means of
  1219.    providing the user with the necessary information.  We recommend,
  1220.    however, that certificate validation software incorporate checks and
  1221.    alert the user whenever the expected certification path relationships
  1222.    are not present.  The rationale here is that regular display of
  1223.    certification path data will likely be ignored by users, whereas
  1224.    automated checking with a warning provision is a more effective means
  1225.    of alerting users to possible certification path anomalies.  We urge
  1226.    developers to provide facilities of this sort.
  1227.  
  1228. 3.4.3  Relation with X.509 Certificate Specification
  1229.  
  1230.    An X.509 certificate can be viewed as two components: contents and an
  1231.  
  1232.  
  1233.  
  1234. Kent & Linn                                                    [Page 22]
  1235.  
  1236. RFC 1114              Mail Privacy: Key Management           August 1989
  1237.  
  1238.  
  1239.    encrypted hash.  The encrypted hash is formed and processed as
  1240.    follows:
  1241.  
  1242.       1.  X, the hash, is computed as a function of the certificate
  1243.           contents
  1244.  
  1245.       2.  the hash is signed by raising X to the power e (modulo n)
  1246.  
  1247.       3.  the hash's signature is validated by raising the result of
  1248.           step 2 to the power d (modulo n), yielding X, which is
  1249.           compared with the result computed as a function of certificate
  1250.           contents.
  1251.  
  1252.    Annex C to X.509 suggests the use of Fermat number F4 (65537 decimal,
  1253.    1 + 2 **16 ) as a fixed value for e which allows relatively efficient
  1254.    authentication processing, i.e., at most seventeen (17)
  1255.    multiplications are required to effect exponentiation).  As an
  1256.    alternative one can employ three (3) as the value for e, yielding
  1257.    even faster exponentiation, but some precautions must be observed
  1258.    (see RFC-1115).  Users of the algorithm select values for d (a secret
  1259.    quantity) and n (a non-secret quantity) given this fixed value for e.
  1260.    As noted earlier, this RFC proposes that either three (3) or F4 be
  1261.    employed as universal encryption exponents, with the choice specified
  1262.    in the algorithm identifier.  In particular, use of an exponent value
  1263.    of three (3) for certificate validation is encouraged, to permit
  1264.    rapid certificate validation.  Given these conventions, a user's
  1265.    public component, and thus the quantity represented in his
  1266.    certificate, is actually the modulus (n) employed in this computation
  1267.    (and in the computations used to protect the DEK and MSGHASH, as
  1268.    described in RFC-1113).  A user's private component is the exponent
  1269.    (d) cited above.
  1270.  
  1271.    The X.509 certificate format is defined (in X.509, Annex G) by the
  1272.    following ASN.1 syntax:
  1273.  
  1274.          Certificate ::= SIGNED SEQUENCE{
  1275.                  version [0]     Version DEFAULT v1988,
  1276.                  serialNumber    CertificateSerialNumber,
  1277.                  signature       AlgorithmIdentifier,
  1278.                  issuer          Name,
  1279.                  validity        Validity,
  1280.                  subject         Name,
  1281.                  subjectPublicKeyInfo    SubjectPublicKeyInfo}
  1282.  
  1283.          Version ::=     INTEGER {v1988(0)}
  1284.  
  1285.          CertificateSerialNumber ::=     INTEGER
  1286.  
  1287.  
  1288.  
  1289.  
  1290. Kent & Linn                                                    [Page 23]
  1291.  
  1292. RFC 1114              Mail Privacy: Key Management           August 1989
  1293.  
  1294.  
  1295.          Validity ::=    SEQUENCE{
  1296.                  notBefore       UTCTime,
  1297.                  notAfter        UTCTime}
  1298.  
  1299.          SubjectPublicKeyInfo ::=        SEQUENCE{
  1300.                  algorithm               AlgorithmIdentifier,
  1301.                  subjectPublicKey        BIT STRING}
  1302.  
  1303.  
  1304.          AlgorithmIdentifier ::= SEQUENCE{
  1305.                  algorithm       OBJECT IDENTIFIER,
  1306.                  parameters      ANY DEFINED BY algorithm OPTIONAL}
  1307.  
  1308.    All components of this structure are well defined by ASN.1 syntax
  1309.    defined in the 1988 X.400 and X.500 Series Recommendations, except
  1310.    for the AlgorithmIdentifier.  An algorithm identifier for RSA is
  1311.    contained in Annex H of X.509 but is unofficial.  RFC-1115 will
  1312.    provide detailed syntax and values for this field.
  1313.  
  1314. NOTES:
  1315.  
  1316.   [1]  CCITT Recommendation X.411 (1988), "Message Handling Systems:
  1317.        Message Transfer System: Abstract Service Definition and
  1318.        Procedures".
  1319.  
  1320.   [2]  CCITT Recommendation X.509 (1988), "The Directory Authentication
  1321.        Framework".
  1322.  
  1323.  
  1324.  
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.  
  1331.  
  1332.  
  1333.  
  1334.  
  1335.  
  1336.  
  1337.  
  1338.  
  1339.  
  1340.  
  1341.  
  1342.  
  1343.  
  1344.  
  1345.  
  1346. Kent & Linn                                                    [Page 24]
  1347.  
  1348. RFC 1114              Mail Privacy: Key Management           August 1989
  1349.  
  1350.  
  1351. Authors' Addresses
  1352.  
  1353.        Steve Kent
  1354.        BBN Communications
  1355.        50 Moulton Street
  1356.        Cambridge, MA 02138
  1357.  
  1358.        Phone: (617) 873-3988
  1359.  
  1360.        EMail: kent@BBN.COM
  1361.  
  1362.  
  1363.        John Linn
  1364.        Secure Systems
  1365.        Digital Equipment Corporation
  1366.        85 Swanson Road, BXB1-2/D04
  1367.        Boxborough, MA  01719-1326
  1368.  
  1369.        Phone: 508-264-5491
  1370.  
  1371.        EMail: Linn@ultra.enet.dec.com
  1372.  
  1373.  
  1374.  
  1375.  
  1376.  
  1377.  
  1378.  
  1379.  
  1380.  
  1381.  
  1382.  
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.  
  1391.  
  1392.  
  1393.  
  1394.  
  1395.  
  1396.  
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402. Kent & Linn                                                    [Page 25]
  1403.