পাব্লিক কী সার্টিফিকেট

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
*.wikipedia.org এর ক্লায়েন্ট এবং সার্ভার সার্টিফিকেট

ক্রিপ্টোগ্রাফিতে, একটি পাবলিক কী সার্টিফিকেট, (ডিজিটাল সার্টিফিকেট বা পরিচয় সার্টিফিকেট হিসাবেও পরিচিত) একটি বৈদ্যুতিন দলিল; যার মালিকানা প্রমাণ করার জন্য ব্যবহৃত হয় একটি পাবলিক কী। সার্টিফিকেটটিতে কী সম্পর্কিত তথ্য, তার মালিকের পরিচয় সম্পর্কিত তথ্য এবং কোনও সত্তার ডিজিটাল স্বাক্ষর যা সার্টিফিকেটের বিষয়বস্তু যাচাই করে। যদি স্বাক্ষরটি বৈধ হয়, এবং সার্টিফিকেটের পরীক্ষা নিরীক্ষণকারী সফটওয়্যারটি ইস্যুকারীকে বিশ্বাস করে, তবে সেই কীটি ব্যবহার করে সার্টিফিকেটের বিষয়টির সাথে সুরক্ষিতভাবে যোগাযোগের জন্য ব্যবহার করতে পারে। ইমেল এনক্রিপশন, কোড স্বাক্ষর এবং ই-স্বাক্ষর সিস্টেমগুলিতে একটি সাইর্টিফিকেটের বিষয় সাধারণত কোনও ব্যক্তি বা সংস্থা। তবে, পরিবহন স্তর সুরক্ষা (টিএলএস) এ একটি সার্টিফিকেটের বিষয় সাধারণত একটি কম্পিউটার বা অন্যান্য ডিভাইস হয়, যদিও টিএলএস সার্টিফিকেটগুলি ডিভাইসগুলি শনাক্তকরণ ছাড়াও সংস্থা বা ব্যক্তিদের শনাক্ত করতে পারে। টিএলএস, কখনও কখনও এটিকে এর পুরানো নাম সিকিওর সকেটস লেয়ার (এসএসএল) দ্বারা ডাকা হয়, ওয়েব সুরক্ষিতভাবে ব্রাউজ করার জন্য এইচটিটিপিএস, প্রোটোকল এর অংশ হওয়া গুরুত্বপূর্ণ।

একটি সাধারণ পাবলিক-কী অবকাঠামো (পিকেআই) স্কিমে, সার্টিফিকেট প্রদানকারী হল একটি সার্টিফিকেট কর্তৃপক্ষ (সিএ), সাধারণত এমন একটি সংস্থা যা গ্রাহকদের সার্টিফিকেট দেওয়ার জন্য চার্জ করে। বিপরীতে, একটি বিশ্বাসের ওয়েব স্কিমে, ব্যক্তিরা একে অপরের কীগুলিতে সরাসরি স্বাক্ষর করে, এমন ফর্ম্যাটে যা পাবলিক কী সার্টিফিকেটের অনুরূপ ফাংশন সম্পাদন করে।

সর্বজনীন কী সার্টিফিকেটগুলির জন্য সর্বাধিক সাধারণ ফর্ম্যাটটি এক্স.৫০৯ দ্বারা সংজ্ঞায়িত করা হয়েছে।[১] এক্স.৫০৯ অত্যন্ত সাধারণ হওয়ায় আরএফসি ৫২৮০-তে সংজ্ঞায়িত পাবলিক কী অবকাঠামো (এক্স.৫০৯) হিসাবে নির্দিষ্ট ব্যবহারের ক্ষেত্রে সংজ্ঞায়িত প্রোফাইলগুলির ফর্ম্যাটটি আরও সীমাবদ্ধ।

সার্টিফিকেটের ধরন[সম্পাদনা]

বিশ্বাসের শৃঙ্খলা হিসাবে মূল সার্টিফিকেট, মধ্যবর্তী সার্টিফিকেট এবং শেষ সত্তার সার্টিফিকেটের ভূমিকা।

টিএলএস/এসএসএল সার্ভার সার্টিফিকেট[সম্পাদনা]

টিএলএসে (এসএসএলের আপডেট রূপ), প্রাথমিক সংযোগ সেটআপের অংশ হিসাবে একটি সার্ভারকে একটি সার্টিফিকেট উপস্থাপন করতে হবে। একটি ক্লায়েন্ট সার্ভারের সাথে সংযোগ স্থাপন সার্টিফিকেটের পথের বৈধতা অ্যালগরিদম সম্পাদন করবে:

  1. সার্টিফিকেটের বিষয়টি হোস্টনাম (অর্থাৎ ডোমেন নাম) এর সাথে মেলে যা ক্লায়েন্টের সাথে সংযোগ দেওয়ার চেষ্টা করছে।
  2. সার্টিফিকেটটি বিশ্বস্ত সার্টিফিকেট কর্তৃপক্ষের দ্বারা স্বাক্ষরিত হয়।

ওয়েবসাইট এর প্রাথমিক হোস্টনাম (ডোমেন নাম) সার্টিফিকেটের ক্ষেত্রে সাধারণ নাম হিসাবে তালিকাভুক্ত রয়েছে। একাধিক হোস্টনামের (একাধিক ওয়েবসাইট) জন্য একটি সার্টিফিকেট বৈধ হতে পারে। এ জাতীয় সার্টিফিকেটগুলিকে সাধারণত সাবজেক্ট বিকল্প নাম (এসএএন) শংসাপত্র বা ইউনিফাইড যোগাযোগ শংসাপত্রগুলি (ইউসিসি) বলা হয়। এই সার্টিফিকেটগুলিতে বিষয়টির বিকল্প নাম অন্তর্ভুক্ত রয়েছে, যদিও অনেক সিএ এগুলি পশ্চাতে সামঞ্জস্যের জন্য সাবজেক্ট কমন নেম ফিল্ডে রাখবে। কিছু হোস্টনামে যদি একটি তারকাচিহ্ন (*) থাকে তবে একটি সার্টিফিকেটকে ওয়াইল্ডকার্ড সার্টিফিকেটও বলা যেতে পারে। একটি টিএলএস সার্ভার স্ব-স্বাক্ষরিত সার্টিফিকেটের সাথে কনফিগার করা যেতে পারে। যখন এটি হয়, ক্লায়েন্টরা সাধারণত সার্টিফিকেটটি যাচাই করতে অক্ষম হবে এবং সার্টিফিকেট চেক করা অক্ষম না করা থাকলে সংযোগটি শেষ করে দেবে। অ্যাপ্লিকেশন অনুসারে, এসএসএল শংসাপত্রগুলি তিনভাবে শ্রেণিবদ্ধ করা যেতে পারে:[২]

  • ডোমেন বৈধকরণ এসএসএল;
  • সংস্থার বৈধতা এসএসএল;
  • বর্ধিত বৈধতা এসএসএল।

টিএলএস/এসএসএল ক্লায়েন্ট সার্টিফিকেট[সম্পাদনা]

ক্লায়েন্ট সার্টিফিকেটগুলি সার্ভার সার্টিফিকেটগুলির চেয়ে কম সাধারণ, এবং অ্যাক্সেস সরবরাহের জন্য, কোনও টিএলএস পরিষেবাতে সংযুক্ত ক্লায়েন্টকে প্রমাণীকরণ করতে ব্যবহৃত হয়। যেহেতু বেশিরভাগ পরিষেবা ডিভাইসের পরিবর্তে ব্যক্তিদের অ্যাক্সেস সরবরাহ করে, বেশিরভাগ ক্লায়েন্ট সার্টিফিকেটগুলিতে একটি হোস্টনামের পরিবর্তে একটি ইমেল ঠিকানা বা ব্যক্তিগত নাম থাকে। এছাড়াও, প্রমাণীকরণ সাধারণত পরিষেবা সরবরাহকারী দ্বারা পরিচালিত হয়, ক্লায়েন্ট সার্টিফিকেটগুলি সাধারণত কোনও সার্বজনীন সার্টিফিকেট সরবরাহকারী কোনও সিএ দ্বারা জারি করা হয় না। পরিবর্তে, ক্লায়েন্টের সার্টিফিকেটগুলির প্রয়োজন এমন কোনও পরিষেবার অপারেটর তাদের ইস্যু করার জন্য সাধারণত তাদের নিজস্ব অভ্যন্তরীণ সিএ পরিচালনা করবে। ক্লায়েন্ট সার্টিফিকেটগুলি অনেক ওয়েব ব্রাউজার দ্বারা সমর্থিত তবে বেশিরভাগ পরিষেবা ক্লায়েন্ট সার্টিফিকেটের পরিবর্তে ব্যবহারকারীদের প্রমাণীকরণ করতে পাসওয়ার্ড এবং কুকিজ ব্যবহার করে। ক্লায়েন্ট সার্টিফিকেটগুলি আরপিসি সিস্টেমে বেশি সাধারণ, যেখানে কেবলমাত্র অনুমোদিত ডিভাইসগুলি নির্দিষ্ট আরপিসি কল করতে পারে তা নিশ্চিত করার জন্য তারা ডিভাইসগুলিকে প্রমাণীকরণ করতে ব্যবহৃত হয়।

ইমেইল সার্টিফিকেট[সম্পাদনা]

সুরক্ষিত ইমেইলের জন্য এস/এমআইএমই ​​প্রোটোকলে, প্রেরকদের কোনও প্রদত্ত প্রাপকের জন্য কোন পাবলিক কীটি ব্যবহার করতে হবে তা আবিষ্কার করতে হবে। তারা এই তথ্য একটি ইমেইল সার্টিফিকেট থেকে পান। কিছু সার্বজনীন বিশ্বাসযোগ্য সার্টিফিকেট কর্তৃপক্ষ ইমেইল সার্টিফিকেট সরবরাহ করে, তবে প্রদত্ত সংস্থার মধ্যে যোগাযোগ করার সময় সাধারণত এস/এমআইএমই ব্যবহৃত হয় এবং সেই সংস্থাটি নিজস্ব সিএ চালায়, যা ইমেইল সিস্টেমের অংশগ্রহণকারীদের দ্বারা বিশ্বাসী।

কোড স্বাক্ষর সার্টিফিকেট[সম্পাদনা]

সার্টিফিকেটগুলি প্রণয়ন এর সময় যাতে কোনও ছলচাতুরী হয় না তা নিশ্চিত করার জন্য প্রোগ্রামগুলির স্বাক্ষরগুলির বৈধতা যাচাই করতে ব্যবহার করা যায়।

উপযুক্ত সার্টিফিকেট[সম্পাদনা]

সাধারণত বৈদ্যুতিন স্বাক্ষর কোনও ব্যক্তিকে শনাক্তকারী একটি সার্টিফিকেট। এগুলি ইউরোপে সর্বাধিক ব্যবহৃত হয়, যেখানে এআইডিএএস প্রবিধান তাদের মান নির্ণয় করে ও তাদের স্বীকৃতি দেয়।

রুট সার্টিফিকেট[সম্পাদনা]

স্ব স্বাক্ষরিত সার্টিফিকেট অন্যান্য সার্টিফিকেটগুলিতে স্বাক্ষর করতে ব্যবহৃত হয়। কখনও কখনও বিশ্বাস নোঙ্গর নামেও ডাকা হয়।

অন্তর্বর্তী সার্টিফিকেট[সম্পাদনা]

অন্যান্য সার্টিফিকেটগুলিতে স্বাক্ষর করতে ব্যবহৃত একটি সার্টিফিকেট। একটি মধ্যবর্তী সার্টিফিকেট অবশ্যই অন্য মধ্যবর্তী সার্টিফিকেট, বা একটি সার্টিফিকেটের দ্বারা স্বাক্ষরিত হতে হবে।

শেষ সত্তা বা পাতার সার্টিফিকেট[সম্পাদনা]

এমন কোনও সার্টিফিকেট যা অন্য সার্টিফিকেটগুলিতে স্বাক্ষর করতে ব্যবহার করা যায় না। উদাহরণস্বরূপ, টিএলএস / এসএসএল সার্ভার এবং ক্লায়েন্টের সার্টিফিকেট, ইমেল সার্টিফিকেট, কোড স্বাক্ষরকারী সার্টিফিকেট এবং যোগ্য সার্টিফিকেটগুলি সমস্ত শেষ সত্তার সার্টিফিকেট।

স্ব-স্বাক্ষরিত সার্টিফিকেট[সম্পাদনা]

এমন বিষয় সহ একটি সার্টিফিকেট যা তার ইস্যুকারীকে মেলে এবং একটি স্বাক্ষর যা তার নিজস্ব পাবলিক কী দ্বারা যাচাই করা যায়। বেশিরভাগ ধরনের সার্টিফিকেট স্ব-স্বাক্ষরিত হতে পারে। স্ব-স্বাক্ষরিত সার্টিফিকেটগুলিকে প্রায়শই তাদের অবিশ্বস্ততার উপর জোর দেওয়ার জন্য স্নেক তেল সার্টিফিকেট বলা হয়।

সাধারণ বিষয়গুলি[সম্পাদনা]

এগুলি সার্টিফিকেট গুলির মধ্যে বেশ কয়েকটি সাধারণ ক্ষেত্র। বেশিরভাগ সার্টিফিকেট গুলিতে এখানে তালিকাভুক্ত নয় এমন বেশ কয়েকটি ক্ষেত্র রয়েছে। নোট করুন যে কোনও সার্টিফিকেটের এক্স.৫০৯ উপস্থাপনের ক্ষেত্রে সার্টিফিকেটটি "সমতল" নয় তবে সার্টিফিকেটের মধ্যে বিভিন্ন কাঠামোতে এই ক্ষেত্রগুলি অন্তর্ভুক্ত রয়েছে।

  • সিরিয়াল নম্বর: সিএ এর সিস্টেমগুলির মধ্যে সার্টিফিকেট টি অনন্যভাবে চিহ্নিত করতে ব্যবহৃত হয়। বিশেষত এটি প্রত্যাহার তথ্য ট্র্যাক করতে ব্যবহৃত হয়।
  • বিষয়: সার্টিফিকেটের মালিকানাধীন সত্তা: একটি মেশিন, কোনও ব্যক্তি বা কোনও সংস্থার।
  • ইস্যুয়ার: সত্তা যা তথ্য যাচাই করেছে এবং সার্টিফিকেট টিতে স্বাক্ষর করেছে।
  • আগে নয়: শুরুর দিকের সার্টিফিকেট টি বৈধ হওয়ার প্রথম সময় এবং তারিখ। ক্লক স্কিউ সমস্যাগুলি এড়ানোর জন্য সার্টিফিকেট দেওয়ার মুহুর্তের আগে কয়েক ঘণ্টা বা দিন সেট করা হয়।
  • পরে নয়: সময় এবং তারিখ যা সার্টিফিকেটের আর বৈধ নয়।
  • কী ব্যবহার: সার্টিফিকেটের পাবলিক কীটির বৈধ ক্রিপ্টোগ্রাফিক ব্যবহার। সাধারণ মানগুলির মধ্যে ডিজিটাল স্বাক্ষর বৈধতা, কী এনকিফারমেন্ট এবং সার্টিফিকেট স্বাক্ষর অন্তর্ভুক্ত।
  • প্রসারিত কী ব্যবহার: অ্যাপ্লিকেশনগুলিতে সার্টিফিকেট ব্যবহার করা যেতে পারে। সাধারণ মানগুলির মধ্যে রয়েছে টিএলএস সার্ভার প্রমাণীকরণ, ইমেল সুরক্ষা এবং কোড স্বাক্ষর।
  • পাবলিক কী:: সার্টিফিকেটের সাথে সম্পর্কিত একটি সর্বজনীন কী।
  • স্বাক্ষর অ্যালগোরিদম: অ্যালগরিদম পাবলিক কী সার্টিফিকেটের সাইন ব্যবহার করত।
  • স্বাক্ষর: ইস্যুকারীর ব্যক্তিগত কী দ্বারা সার্টিফিকেটের বডিটির স্বাক্ষর।

ইউরোপীয় ইউনিয়নের ব্যবহার[সম্পাদনা]

ইউরোপীয় ইউনিয়নে, বৈদ্যুতিন স্বাক্ষর আইনি নথিপত্রগুলি সাধারণত ডিজিটাল স্বাক্ষর এর সাথে শনাক্তকরণ সসার্টিফিকেটসহ ব্যবহার করা হয়। এটির মূল কারণ এই জাতীয় স্বাক্ষরগুলি ইআইডিএএস এর অধীনে হস্তাক্ষরযুক্ত স্বাক্ষরগুলির মতো একই প্রয়োগযোগ্যতা মঞ্জুর করা হয়, একটি ইইউ রেগুলেশন

সার্টিফিকেট কর্তৃপক্ষ[সম্পাদনা]

পাবলিক কী সার্টিফিকেট প্রাপ্তির পদ্ধতি

এক্স.৫০৯ বিশ্বাসের মডেলটিতে সার্টিফিকেট স্বাক্ষরের জন্য একটি সার্টিফিকেট কর্তৃপক্ষ (সিএ) দায়বদ্ধ। এই সার্টিফিকেটগুলি দুটি দলের মধ্যে একটি ভূমিকা হিসাবে কাজ করে যার অর্থ একটি সিএ বিশ্বস্ত তৃতীয় পক্ষ হিসাবে কাজ করে। একটি সিএ সার্টিফিকেটগুলির (যারা গ্রাহক হিসাবে পরিচিত) অনুরোধকারী ব্যক্তি বা সংস্থার অনুরোধগুলি প্রক্রিয়া করে, তথ্যটি যাচাই করে এবং সেই তথ্যের উপর ভিত্তি করে একটি অন্তঃসত্ত্বা সার্টিফিকেটের সম্ভাব্য স্বাক্ষর করে। এই ভূমিকা কার্যকরভাবে সম্পাদন করতে, একটি সিএর এক বা একাধিক বিস্তৃত বিশ্বাসযোগ্য রুট সার্টিফিকেট বা অন্তর্বর্তী সার্টিফিকেট এবং সংশ্লিষ্ট ব্যক্তিগত কী থাকা দরকার। জনপ্রিয় সফ্টওয়্যারগুলিতে তাদের মূল সার্টিফিকেটগুলি অন্তর্ভুক্ত করে বা অন্য সিএ প্রতিনিধিদের বিশ্বাসের একটি ক্রস-স্বাক্ষর গ্রহণের মাধ্যমে সিএগুলি এই বিস্তৃত বিশ্বাস অর্জন করতে পারে। অন্যান্য সিএগুলি একটি ব্যবসায়ের মতো অপেক্ষাকৃত ছোট্ট একটি সম্প্রদায়ের মধ্যে বিশ্বাসযোগ্য এবং অন্যান্য মেচা দ্বারা বিতরণ করা হয়।

সার্টিফিকেট কর্তৃপক্ষ তাদের জারি করা সার্টিফিকেটগুলির বিষয়ে আপ-টু-ডেট বাতিলকরণ তথ্য বজায় রাখার জন্যও দায়বদ্ধ, সার্টিফিকেটগুলি এখনও বৈধ কিনা তা নির্দেশ করে। তারা অনলাইন সার্টিফিকেটের স্থিতি প্রোটোকল (ওসিএসপি) এবং / অথবা সার্টিফিকেট প্রত্যাহার তালিকা (সিআরএল) এর মাধ্যমে এই তথ্য সরবরাহ করে।

রুট প্রোগ্রাম[সম্পাদনা]

কিছু বড় সফ্টওয়্যার শংসাপত্র কর্তৃপক্ষের একটি তালিকা থাকে যা ডিফল্টরূপে বিশ্বাসী। এটি শেষ ব্যবহারকারীদের শংসাপত্রগুলি বৈধকরণ করা আরও সহজ করে তোলে এবং শংসাপত্রগুলির জন্য অনুরোধ করা ব্যক্তি বা সংস্থার পক্ষে কোন শংসাপত্র কর্তৃপক্ষগুলি এমন একটি শংসাপত্র জারি করতে পারে যা বিস্তৃতভাবে বিশ্বাসযোগ্য। এইচটিটিপিএসে এটি বিশেষত গুরুত্বপূর্ণ, যেখানে কোনও ওয়েব সাইট অপারেটর সাধারণত এমন একটি শংসাপত্র পেতে চান যা তাদের ওয়েবসাইটে প্রায় সমস্ত সম্ভাব্য দর্শনার্থীর দ্বারা বিশ্বাসযোগ্য।

কোনও সরবরাহকারীর নীতি ও প্রক্রিয়াগুলি তাদের সফ্টওয়্যারটিতে কোন সার্টিফিকেটের কর্তৃপক্ষের উপর নির্ভর করা উচিত তা সিদ্ধান্ত নিতে ব্যবহার করে তাকে রুট প্রোগ্রাম বলে। সর্বাধিক প্রভাবশালী রুট প্রোগ্রামগুলি হল:

ফায়ারফক্স ব্যতীত অন্য ব্রাউজারগুলি সাধারণত সার্টিফিকেটের কর্তৃপক্ষের উপর নির্ভরযোগ্য তা নির্ধারণের জন্য অপারেটিং সিস্টেমের সুবিধা ব্যবহার করে। সুতরাং, উদাহরণস্বরূপ, উইন্ডোজের ক্রোম মাইক্রোসফ্ট রুট প্রোগ্রামের অন্তর্ভুক্ত সার্টিফিকেট কর্তৃপক্ষগুলিকে বিশ্বাস করে, ম্যাকস বা আইওএস এ থাকাকালীন ক্রোম অ্যাপল রুট প্রোগ্রামের সার্টিফিকেট কর্তৃপক্ষগুলিকে বিশ্বাস করে।[৩] এজ এবং সাফারি তাদের নিজ নিজ অপারেটিং সিস্টেম ট্রাস্ট স্টোরগুলিও ব্যবহার করে তবে প্রতিটি কেবলমাত্র একটি ওএস এ উপলব্ধ। ফায়ারফক্স সব প্ল্যাটফর্মের মোজিলা রুট প্রোগ্রাম ট্রাস্ট স্টোর ব্যবহার করে।

মজিলা রুট প্রোগ্রামটি সর্বজনীনভাবে পরিচালিত হয় এবং এর শংসাপত্রের তালিকাটি ওপেন সোর্স ফায়ারফক্স ওয়েব ব্রাউজারের অংশ, তাই এটি ফায়ারফক্সের বাইরেও বহুলভাবে ব্যবহৃত হয়। উদাহরণস্বরূপ, লিনাক্সের কোনও সাধারণ রুট প্রোগ্রাম না থাকলেও অনেক লিনাক্স বিতরণ, যেমন ডেবিয়ান,[৪] একটি প্যাকেজ অন্তর্ভুক্ত করা হয় যা পর্যায়ক্রমে ফায়ারফক্স বিশ্বাসের তালিকার বিষয়বস্তু অনুলিপি করে, যা পরে অ্যাপ্লিকেশনগুলি দ্বারা ব্যবহৃত হয়।

রুট প্রোগ্রামগুলি সাধারণত তাদের অন্তর্ভুক্ত সার্টিফিকেটগুলির সাথে বৈধ উদ্দেশ্যে একটি সেট সরবরাহ করে। উদাহরণস্বরূপ, কিছু সিএ টিএলএস সার্ভার সার্টিফিকেট দেওয়ার জন্য বিশ্বাসযোগ্য বলে বিবেচিত হতে পারে তবে কোড সাইনিং সার্টিফিকেটের জন্য নয়। এটি একটি সার্টিফিকেটের স্টোরেজ সিস্টেমে বিশ্বাস বিটের একটি সেট দিয়ে নির্দেশিত।

সনদ ও ওয়েবসাইট নিরাপত্তা[সম্পাদনা]

সার্টিফিকেটগুলির সর্বাধিক সাধারণ ব্যবহার হল এইচটিটিপিএস - ভিত্তিক ওয়েব সাইটের জন্য। একটি ওয়েব ব্রাউজার যাচাই করে যে কোনও এইচটিটিপিএস ওয়েব সার্ভার খাঁটি, যাতে ব্যবহারকারী সুরক্ষিত বোধ করতে পারে যে ওয়েব সাইট এর সাথে তার / তার ইন্টারঅ্যাকশনটি কোনও শ্রুতিমধুরতা নেই এবং ওয়েব সাইটটি কে এটা দাবি। এই সুরক্ষা বৈদ্যুতিন বাণিজ্য এর জন্য গুরুত্বপূর্ণ। অনুশীলনে, একটি ওয়েব সাইট অপারেটর একটি সার্টিফিকেট স্বাক্ষরের অনুরোধ সহ একটি সার্টিফিকেট কর্তৃপক্ষের কাছে আবেদন করে একটি সার্টিফিকেট গ্রহণ করে। সার্টিফিকেটের অনুরোধটি একটি বৈদ্যুতিন নথি যা ওয়েব সাইটের নাম, সংস্থার তথ্য এবং সর্বজনীন কী ধারণ করে। সার্টিফিকেট সরবরাহকারী অনুরোধটি স্বাক্ষর করে, এইভাবে একটি সার্বজনীন সার্টিফিকেট উৎপাদন করে। ওয়েব ব্রাউজিংয়ের সময়, এই সর্বজনীন সার্টিফিকেটটি কোনও ওয়েব ব্রাউজারে পরিবেশন করা হয় যা ওয়েব সাইটের সাথে সংযোগ স্থাপন করে এবং ওয়েব ব্রাউজারে প্রমাণ করে যে সরবরাহকারী বিশ্বাস করে যে এটি ওয়েব সাইটের মালিককে একটি সার্টিফিকেট জারি করেছে।

উদাহরণস্বরূপ, যখন ব্যবহারকারী https://www.example.com/ এ সংযোগ স্থাপন করে তাদের ব্রাউজারের সাহায্যে, তখন যদি ব্রাউজারটি কোনো সার্টিফিকেট ওয়ার্নিং না দেয় তাহলে সে https://www.example.com/ এর সাথে সংযোগ স্থাপন করতে পারে। এতে, নিশ্চিত থাকা যায় তার এই ওয়েবসাইট থেকে কোনো তথ্য হ্যাক হবে না বা হওয়ার সম্ভাবনা নেই।

একটি সার্টিফিকেট সরবরাহকারী তিন ধরনের সার্টিফিকেট ইস্যু করতে পারেন, যার প্রতিটি পরীক্ষার কঠোরতার নিজস্ব ডিগ্রী প্রয়োজন। কঠোরতা (এবং স্বাভাবিকভাবেই, ব্যয়) বাড়ানোর ক্রমে তারা হল: ডোমেন বৈধকরণ, সংস্থার বৈধকরণ এবং বর্ধিত বৈধতা। এই কঠোরতাগুলি সিএ/ব্রাউজার ফোরাম - এ স্বেচ্ছাসেবীদের দ্বারা স্বল্পভাবে সম্মত হয়।

বৈধতা স্তর[সম্পাদনা]

ডোমেন বৈধতা[সম্পাদনা]

সার্টিফিকেট সরবরাহকারী কোনও ক্রেতার কাছে একটি ডোমেন বৈধকরণ (ডিভি) শ্রেণি সার্টিফিকেট জারি করবে যদি ক্রেতা কোনও পরীক্ষার মানদণ্ড প্রদর্শন করতে পারে: প্রশাসনিকভাবে কোনও ডোমেন নাম পরিচালনা করার অধিকার।

সংস্থার বৈধতা[সম্পাদনা]

কোনও সার্টিফিকেট প্রদানকারী কোনও ক্রেতার কাছে একটি সংস্থা বৈধকরণ (ওভি) শ্রেণি সার্টিফিকেট জারি করবে যদি ক্রেতা দুটি মানদণ্ড পূরণ করতে পারে: প্রশাসনিকভাবে প্রশ্নে ডোমেন নাম পরিচালনা করার অধিকার এবং সম্ভবত প্রতিষ্ঠানের আসল অস্তিত্ব আইনি সত্তা হিসাবে। একটি সার্টিফিকেট প্রদানকারী তার সার্টিফিকেট নীতি এর মাধ্যমে তার ওভি পরীক্ষার মানদণ্ড প্রকাশ করে।

বর্ধিত বৈধতা[সম্পাদনা]

একটি বর্ধিত বৈধতা (ইভি) সার্টিফিকেট অর্জন করতে, ক্রেতাকে অবশ্যই কোনও ব্যক্তির দ্বারা ম্যানুয়াল যাচাইকরণের চেক সহ তার আইনি পরিচয়ের সার্টিফিকেট সরবরাহকারীকে রাজি করতে হবে। ওভি সার্টিফিকেটের মতো, একটি সার্টিফিকেট সরবরাহকারী তার সার্টিফিকেট নীতি এর মাধ্যমে তার ইভি পরীক্ষার মানদণ্ড প্রকাশ করে।

ব্রাউজারগুলি সাধারণত কোনও সাইট যখন একটি ইভি সার্টিফিকেট উপস্থাপন করে তখন ব্যবহারকারীদের আইনি পরিচয়টির একটি ভিজ্যুয়াল ইঙ্গিত দেয়। বেশিরভাগ ব্রাউজারগুলি ডোমেনের আগে আইনি নামটি দেখায় এবং পরিবর্তনটি হাইলাইট করার জন্য একটি উজ্জ্বল সবুজ রঙ ব্যবহার করে। এইভাবে, ব্যবহারকারী দেখতে পাবে যে মালিকের আইনি পরিচয় যাচাই করা হয়েছে।

প্রতিবন্ধকতা[সম্পাদনা]

কোনও ওয়েবসাইট হঠাৎ করেই অন্য কোনও সার্টিফিকেট উপস্থাপন করে যদি একটি ওয়েব ব্রাউজার ব্যবহারকারীকে কোনও সতর্কতা দেবে না, এমনকি যদি সেই সার্টিফিকেটের কী কী বিট কম থাকে, এমনকি এটির আলাদা প্রদানকারীও থাকে, এমনকি পূর্ববর্তী সার্টিফিকেটটিও ভবিষ্যতের অনেক আগেই এর মেয়াদ শেষ হয়েছিল। তবে একটি ইভি সার্টিফিকেট থেকে একটি নন-ইভি সার্টিফিকেটের পরিবর্তনটি প্রদর্শিত হবে কারণ সবুজ বারটি আর প্রদর্শিত হবে না। যেখানে সার্টিফিকেট প্রদানকারীরা সরকারের অধীনে থাকে, সেই সমস্ত সরকারগুলির সরবরাহকারীকে কোনও সার্টিফিকেট তৈরি করার আদেশ দেওয়ার স্বাধীনতা থাকতে পারে যেমন আইন প্রয়োগের উদ্দেশ্যে। সাবসিডিয়ারি হোলস সার্টিফিকেট সরবরাহকারীদেরও কোনও সার্টিফিকেট উৎপন্ন করার স্বাধীনতা রয়েছে।

সমস্ত ওয়েব ব্রাউজারগুলি বিশ্বস্ত মূল সার্টিফিকেট এর একটি অন্তর্নির্মিত তালিকা নিয়ে আসে, যার মধ্যে অনেকগুলি এমন সংস্থাগুলি দ্বারা নিয়ন্ত্রিত হয় যা ব্যবহারকারীর সাথে অপরিচিত হতে পারে।[৫] এই সংস্থাগুলির প্রত্যেকটিই কোনও ওয়েবসাইটের জন্য কোনও সার্টিফিকেট জারি করতে নিখরচায় রয়েছে এবং এর গ্যারান্টি রয়েছে যে এর মূল সার্টিফিকেটগুলি অন্তর্ভুক্ত থাকা ওয়েব ব্রাউজারগুলি এটিকে খাঁটি হিসাবে গ্রহণ করবে। এই উদাহরণস্বরূপ, শেষ ব্যবহারকারীদের যথাযথ আচরণ করতে এবং ব্রাউজার বিকাশকারীকে সমস্যাযুক্ত সার্টিফিকেটগুলি অবহিত করতে তার সার্টিফিকেটগুলির অন্তর্নির্মিত তালিকা পরিচালনা করতে এবং ব্রাউজার সফটওয়্যারটির বিকাশকারীকে অবশ্যই নির্ভর করে। অস্বাভাবিক অবস্থায়, এমন ঘটনা ঘটেছে যাতে জালিয়াতি সার্টিফিকেট জারি করা হয়েছে: কিছু ক্ষেত্রে, ব্রাউজারগুলি প্রতারণা শনাক্ত করেছে; অন্যদের মধ্যে, ব্রাউজার বিকাশকারীরা তাদের সফ্টওয়্যার থেকে এই সার্টিফিকেটগুলি সরানোর আগে কিছু সময় কেটে গেছে।[৬]

অন্তর্নির্মিত সার্টিফিকেটগুলির তালিকা ব্রাউজার বিকাশকারীদের দ্বারা সরবরাহ করাগুলির মধ্যেও সীমাবদ্ধ নয়: ব্যবহারকারীগণ (একটি ডিগ্রী অ্যাপ্লিকেশনগুলিতে) বিশেষ উদ্দেশ্যে যেমন সংস্থাগুলি ইন্ট্রনেটগুলির জন্য তালিকাটি প্রসারিত করতে পারেন।[৭] এর অর্থ হল কেউ যদি কোনও মেশিনে অ্যাক্সেস অর্জন করে এবং ব্রাউজারে একটি নতুন মূল সার্টিফিকেট ইনস্টল করতে পারে তবে সেই ব্রাউজারটি কোনো সার্টিফিকেট দ্বারা বৈধ হিসাবে চিহ্নিত ওয়েবসাইটগুলি শনাক্ত করবে।

প্রমাণযোগ্য সুরক্ষা এর জন্য, সিস্টেমের বাইরের কোনও কিছুর উপর এই নির্ভরতার পরিণতি রয়েছে যে কোনও পাবলিক কী সার্টিফিকেশন স্কিমকে একটি সার্টিফিকেট কর্তৃপক্ষ এর অস্তিত্বের মতো কিছু বিশেষ সেটআপ অনুমানের উপর নির্ভর করতে হবে।[৮]

ব্যবহারযোগ্যতা বনাম অনিরাপদ ওয়েবসাইটগুলি[সম্পাদনা]

উপরে বর্ণিত সীমাবদ্ধতা সত্ত্বেও, যখনই কোনও ওয়েবসাইট গোপনীয় তথ্য হোস্ট করে বা উপাদান লেনদেন করে তবে সমস্ত সুরক্ষা নির্দেশিকাগুলি দ্বারা শংসাপত্র-প্রমাণিত টিএলএস বাধ্যতামূলক বলে বিবেচিত হয়। এটি কারণ হিসাবে, বাস্তবে, উপরে বর্ণিত দুর্বলতা সত্ত্বেও, পাবলিক কী সার্টিফিকেটগুলি দ্বারা সুরক্ষিত ওয়েবসাইটগুলি এখনও সুরক্ষিত HTTP:// ওয়েবসাইটগুলির চেয়ে নিরাপদ।[৯]

স্ট্যান্ডার্ড[সম্পাদনা]

ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) কম্পিউটার সুরক্ষা বিভাগ[১০] পাবলিক কী সসার্টিফিকেটগুলির জন্য গাইডেন্সের দলিল সরবরাহ করে:

  • এসপি ৮০০-৩২ পাবলিক কী প্রযুক্তি এবং ফেডারাল পিকেআই অবকাঠামো পরিচিতি[১১]
  • এসপি ৮০০-২৫ ফেডারেল এজেন্সি ডিজিটাল স্বাক্ষর এবং প্রমাণীকরণের জন্য সর্বজনীন কী প্রযুক্তির ব্যবহার[১২]

তথ্যসূত্র[সম্পাদনা]

  1. "Using Client-Certificate based authentication with NGINX on Ubuntu - SSLTrust"SSLTrust। সংগ্রহের তারিখ ২৬ মার্চ ২০১৯ 
  2. "Types of SSL Certificate"comparecheapssl.com (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৮-১১-২০ 
  3. "Root Certificate Policy – The Chromium Projects"www.chromium.org। সংগ্রহের তারিখ ২০১৭-০৩-১৯ 
  4. "ca-certificates in Launchpad"launchpad.net (ইংরেজি ভাষায়)। সংগ্রহের তারিখ ২০১৭-০৩-১৯ 
  5. "List of certificates included by Mozilla"। Mozilla.org। সংগ্রহের তারিখ ৩০ জুলাই ২০১২ 
  6. "DigiNotar removal by Mozilla"। Mozilla.org। সংগ্রহের তারিখ ৩০ জুলাই ২০১২ 
  7. "Using certificates article at Mozilla.org"। Mozilla.org। সংগ্রহের তারিখ ৩০ জুলাই ২০১২ 
  8. Ran Canetti: Universally Composable Signature, Certification, and Authentication. CSFW 2004, http://eprint.iacr.org/2003/239
  9. Ben Laurie, Ian Goldberg (১৮ জানুয়ারি ২০১৪)। "Replacing passwords on the Internet AKA post-Snowden Opportunistic Encryption" (পিডিএফ) 
  10. "NIST Computer Security Publications – NIST Special Publications (SPs)"csrc.nist.gov। সংগ্রহের তারিখ ২০১৬-০৬-১৯ 
  11. "SP 800-32 Introduction to Public Key Technology and the Federal PKI Infrastructure" (পিডিএফ) 
  12. "SP 800-25 Federal Agency Use of Public Key Technology for Digital Signatures and Authentication[1]" (পিডিএফ)