Jump to content

Дигинотар

ДигиНотар Б.В.
Тип компании Дочерняя компания публичной компании
Промышленность Интернет-безопасность
Основан 1998  ( 1998 )
Основатель Дик Батенбург
Несуществующий 20 сентября 2011 г. ( 20 сентября 2011 г. )
Судьба приобретена VASCO Data Security International, Inc. в 2010 г.; объявлен банкротом в 2011 году
Штаб-квартира ,
Продукты Сертификаты открытого ключа
Услуги Центр сертификации
Владелец VASCO Data Security International
Веб-сайт Архивировано 27 апреля 2008 г. в Wayback Machine.

DigiNotar — голландский центр сертификации , основанный в 1998 году и приобретенный в январе 2011 года компанией VASCO Data Security International, Inc. [1] [2] Компания была взломана в июне 2011 года и выпустила сотни поддельных сертификатов , некоторые из которых использовались для атак «человек посередине» на иранских пользователей Gmail . В сентябре 2011 года компания была признана банкротом.

3 сентября 2011 года, после того как стало ясно, что нарушение безопасности привело к мошеннической выдаче сертификатов , правительство Нидерландов взяло на себя оперативное управление системами DigiNotar. [3] В том же месяце компания была признана банкротом. [4] [5]

В ходе расследования взлома, проведенного консалтинговой компанией Fox-IT, назначенной правительством Нидерландов, были определены 300 000 иранских пользователей Gmail в качестве основной цели взлома (впоследствии подвергшихся атакам «человек посередине» ) и возникли подозрения, что за взломом стоит иранское правительство. . [6] Пока никому не предъявлено обвинение во взломе и компрометации сертификатов (по состоянию на 2013 г. ), криптограф Брюс Шнайер говорит, что атака могла быть «либо работой АНБ , либо использована АНБ». [7] Однако это оспаривается: другие утверждают, что АНБ обнаружило только иностранную разведку, использующую поддельные сертификаты. [8] Заявление о взломе также было заявлено так называемым Comodohacker, предположительно 21-летним иранским студентом, который также утверждал, что взломал четыре других центра сертификации, включая Comodo сочла это утверждение правдоподобным . F-Secure , хотя и не полностью объясняющим как это привело к последующему «широкомасштабному перехвату иранских граждан». [9]

После того как было обнаружено более 500 поддельных сертификатов DigiNotar, крупные производители веб-браузеров отреагировали тем, что занесли в черный список все сертификаты DigiNotar. [10] Масштаб инцидента был использован некоторыми организациями, такими как ENISA и AccessNow.org призывают к более глубокой реформе HTTPS , чтобы устранить возможность самого слабого звена, из-за которого один скомпрометированный центр сертификации может повлиять на такое количество пользователей. [11] [12]

Компания

[ редактировать ]

Основная деятельность DigiNotar заключалась в качестве центра сертификации , выдающего два типа сертификатов. Сначала они выдали сертификаты под своим именем (где корневым центром сертификации был «Root CA DigiNotar»). [13] Доверительные сертификаты не выдавались с июля 2010 года, но некоторые из них действовали до июля 2013 года. [14] [15] Во-вторых, они выдали сертификаты для программы правительства Нидерландов PKIoverheid («PKIgovernment»). Эта выдача осуществлялась через два промежуточных сертификата, каждый из которых был связан с одним из двух корневых центров сертификации «Staat der Nederlanden». Национальные и местные органы власти и организации Нидерландов, предлагающие услуги правительству и желающие использовать сертификаты для безопасной интернет-связи, могут запросить такой сертификат. Некоторые из наиболее часто используемых электронных услуг, предлагаемых правительством Нидерландов, используют сертификаты DigiNotar. Примерами могут служить инфраструктура аутентификации DigiD и центральная организация по регистрации автомобилей Нидерландское транспортное управление [ nl ] (RDW).

Корневые сертификаты DigiNotar были удалены из списков доверенных корней всех основных веб-браузеров и потребительских операционных систем примерно 29 августа 2011 года; [16] [17] [18] корни «Staat der Nederlanden» изначально были сохранены, поскольку не считалось, что они были скомпрометированы. Однако с тех пор они были отменены.

DigiNotar был первоначально создан в 1998 году голландским нотариусом Диком Батенбургом из Бевервейка и Koninklijke Notariële Beropsorganisatie [ nl ] , национальной организацией голландских нотариусов по гражданскому праву . КНБ предлагает нотариусам все виды централизованных услуг, а поскольку многие из услуг, предлагаемых нотариусами, представляют собой официальные юридические процедуры, безопасность связи имеет важное значение. КНБ предлагал своим членам консультативные услуги по внедрению электронных услуг в их бизнес; одним из таких видов деятельности было предложение безопасных сертификатов.

Дик Батенбург и КНБ сформировали группу TTP Notarissen (ТТП Нотариусы), где ТТП означает доверенную третью сторону . Нотариус может стать членом TTP Notarissen, если он соблюдает определенные правила. Если они соблюдают дополнительные правила обучения и рабочих процедур, они могут стать аккредитованным нотариусом ТТП. [19]

Хотя DigiNotar уже несколько лет был центром сертификации общего назначения, он по-прежнему был ориентирован на рынок нотариусов и других специалистов.

10 января 2011 года компания была продана VASCO Data Security International. [1] В пресс-релизе VASCO от 20 июня 2011 г., через день после того, как DigiNotar впервые обнаружила инцидент в своих системах. [20] VASCO Президент и главный операционный директор Ян Вальке заявил: «Мы считаем, что сертификаты DigiNotar являются одними из самых надежных в этой области». [21]

Банкротство

[ редактировать ]

20 сентября 2011 года Vasco объявила, что ее дочерняя компания DigiNotar была объявлена ​​​​банкротом после подачи заявления о добровольном банкротстве в Харлема суд . Сразу же после этого суд назначил управляющего , назначенного судом доверительного управляющего, который берет на себя управление всеми делами DigiNotar на протяжении всего процесса банкротства и ликвидации . [4] [22]

Отказ опубликовать отчет

[ редактировать ]

Куратор (управляющий судом) не хотел, чтобы отчет ITSec был опубликован, так как это может привести к дополнительным искам к DigiNotar. [ нужна ссылка ] В отчете освещались методы работы компании и подробности взлома в 2011 году, который привел к ее банкротству. [ нужна ссылка ]

Отчет был подготовлен по запросу голландского надзорного агентства OPTA , которое изначально отказалось его публиковать. В ходе процедуры по обеспечению свободы информации ( Wet openbaarheid van bestuur [ nl ] ), начатой ​​журналистом, получатель пытался убедить суд не разрешать публикацию этого отчета и подтвердить первоначальный отказ OPTA сделать это. [23]

Отчет было приказано опубликовать, и он был обнародован в октябре 2012 года. Он показывает практически полную компрометацию систем.

Выдача поддельных сертификатов

[ редактировать ]

10 июля 2011 года злоумышленник, имеющий доступ к системам DigiNotar, выдал групповой сертификат для Google . Этот сертификат впоследствии был использован неизвестными лицами в Иране для проведения атаки «человек посередине» на сервисы Google. [24] [25] 28 августа 2011 года проблемы с сертификатами были замечены у нескольких интернет-провайдеров в Иране. [26] Поддельный сертификат был опубликован на Pastebin . [27] Согласно последующему пресс-релизу VASCO, 19 июля 2011 года DigiNotar обнаружила вторжение в инфраструктуру своего центра сертификации. [28] В то время DigiNotar публично не раскрыла нарушение безопасности.

После того, как этот сертификат был найден, DigiNotar с опозданием признал, что были созданы десятки поддельных сертификатов, включая сертификаты для доменов Yahoo! , Mozilla , WordPress и проект Tor . [29] DigiNotar не может гарантировать, что все такие сертификаты были отозваны . [30] Google занес в черный список 247 сертификатов Chromium . [31] но окончательное известное количество ошибочно выданных сертификатов составляет не менее 531. [32] Расследование F-Secure также показало, что сайт DigiNotar был взломан турецкими и иранскими хакерами в 2009 году. [33]

В ответ Mozilla отозвала доверие к корневому сертификату DigiNotar во всех поддерживаемых версиях своего Firefox браузера , а Microsoft удалила корневой сертификат DigiNotar из списка доверенных сертификатов своих браузеров во всех поддерживаемых версиях Microsoft Windows. [34] [35] Chromium / Google Chrome смог обнаружить мошеннический *.google.com сертификат из-за его функции безопасности « закрепление сертификата »; [36] однако эта защита была ограничена доменами Google, в результате чего Google удалил DigiNotar из своего списка доверенных эмитентов сертификатов. [24] Opera всегда проверяет список отзыва сертификатов эмитента сертификата, поэтому они изначально заявили, что им не требуется обновление безопасности. [37] [38] Однако позже они также удалили рут из своего хранилища доверенных сертификатов. [39] 9 сентября 2011 года Apple выпустила обновление безопасности 2011-005 для Mac OS X 10.6.8 и 10.7.1, которое удаляет DigiNotar из списка доверенных корневых сертификатов и центров сертификации EV. [40] Без этого обновления Safari и Mac OS X не обнаруживают отзыв сертификата, и пользователям приходится использовать утилиту Keychain , чтобы вручную удалить сертификат. [41] Apple не обновляла iOS до 13 октября 2011 года, с выпуском iOS 5. [42]

DigiNotar также контролировал промежуточный сертификат, который использовался для выдачи сертификатов в рамках Нидерландов правительства программы инфраструктуры открытых ключей «PKIoverheid», связанной с официальным сертификационным органом правительства Нидерландов ( Staat der Nederlanden ). [43] Как только этот промежуточный сертификат был отозван или помечен браузерами как ненадежный, цепочка доверия для их сертификатов была нарушена, и стало трудно получить доступ к таким сервисам, как управления идентификацией платформа DigiD и Налоговая и таможенная администрация . [44] GOVCERT.NL [ nl ] , голландская группа реагирования на компьютерные чрезвычайные ситуации , изначально не верила, что сертификаты PKIoverheid были скомпрометированы, [45] хотя специалисты по безопасности были не уверены. [30] [46] Поскольку изначально считалось, что эти сертификаты не будут скомпрометированы в результате нарушения безопасности, по требованию голландских властей они были освобождены от лишения доверия. [43] [47] – хотя один из двух, активный корневой сертификат «Staat der Nederlanden - G2», был пропущен инженерами Mozilla и ему случайно не доверяли в сборке Firefox. [48] Однако эта оценка была отменена после проверки, проведенной правительством Нидерландов, а контролируемые DigiNotar посредники в иерархии «Staat der Nederlanden» также были занесены в черный список Mozilla в следующем обновлении безопасности, а также другими производителями браузеров. [49] 3 сентября 2011 года правительство Нидерландов объявило, что перейдет на другую фирму в качестве центра сертификации. [50]

Шаги, предпринятые правительством Нидерландов

[ редактировать ]

После первоначального заявления о том, что сертификаты промежуточного сертификата, контролируемого DigiNotar в иерархии PKIoverheid , не были затронуты, дальнейшее расследование, проведенное внешней стороной, консалтинговой компанией Fox-IT, также выявило доказательства хакерской активности на этих машинах. Следовательно, 3 сентября 2011 года правительство Нидерландов решило отозвать свое предыдущее заявление о том, что все в порядке. [51] (Следователи Fox-IT окрестили инцидент «Операцией «Черный тюльпан»). [52] ) В отчете Fox-IT указано, что 300 000 иранских учетных записей Gmail являются основными жертвами взлома. [6]

DigiNotar был лишь одним из доступных центров сертификации в PKIoverheid, поэтому не все сертификаты, используемые правительством Нидерландов под их корнем, были затронуты. Когда правительство Нидерландов решило, что оно потеряло доверие к DigiNotar, оно вернуло себе контроль над промежуточным сертификатом компании, чтобы обеспечить упорядоченный переход, и заменило ненадежные сертификаты новыми от одного из других поставщиков. [51] Широко используемая платформа DigiD сейчас [ когда? ] использует сертификат, выданный Getronics PinkRoccade Nederland BV. [53] По данным правительства Нидерландов, DigiNotar полностью сотрудничала с ними в этих процедурах.

После снятия доверия к DigiNotar теперь есть [ когда? ] четыре поставщика услуг сертификации (CSP), которые могут выдавать сертификаты в рамках иерархии PKIoverheid : [54]

  • Цифровая идентичность [55]
  • ESG или электронная подпись [56]
  • КуоВадис [57]
  • КПН Услуги по сертификации

Все четыре компании открыли специальные службы поддержки и/или опубликовали на своих сайтах информацию о том, как организации, имеющие сертификат PKIoverheid от DigiNotar, могут запросить новый сертификат у одного из оставшихся четырех провайдеров. [55] [56] [57] [58]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б «VASCO Data Security International, Inc. объявляет о приобретении DigiNotar BV, лидера рынка услуг по обеспечению доверия в Интернете в Нидерландах» (пресс-релиз). ВАСКО . 10 января 2011 года. Архивировано из оригинала 17 сентября 2011 года . Проверено 31 августа 2011 г.
  2. ^ ван дер Мейлен, Николь (июнь 2013 г.). «DigiNotar: анализ первой голландской цифровой катастрофы» . Журнал стратегической безопасности . 6 (2): 46–58. дои : 10.5038/1944-0472.6.2.4 . ISSN   1944-0464 .
  3. ^ Веб-сайт Govcert Информационный бюллетень об обнаружении поддельных сертификатов. Архивировано 8 октября 2011 г. в Wayback Machine . Проверено 6 сентября 2011 г.
  4. ^ Перейти обратно: а б «VASCO объявляет о банкротстве DigiNotar BV» (пресс-релиз). VASCO Data Security International. 20 сентября 2011. Архивировано из оригинала 23 сентября 2011 года . Проверено 20 сентября 2011 г.
  5. ^ Вольф, Жозефина (21 декабря 2016 г.). «Как хак 2011 года, о котором вы никогда не слышали, изменил инфраструктуру Интернета» . Сланец . ISSN   1091-2339 . Проверено 30 июня 2023 г.
  6. ^ Перейти обратно: а б Грегг Кейзер (6 сентября 2011 г.). «Хакеры шпионили за 300 000 иранцев, используя поддельный сертификат Google» . Компьютерный мир . Архивировано из оригинала 2 февраля 2014 года . Проверено 24 января 2014 г.
  7. ^ «Новая утечка АНБ свидетельствует об атаках посредника на основные интернет-сервисы» . 13 сентября 2013 года. Архивировано из оригинала 20 сентября 2013 года . Проверено 14 сентября 2013 г.
  8. ^ Раухорст, Коэн (14 сентября 2013 г.). «Нет, за взломом DigiNotar не стояло АНБ» . Архивировано из оригинала 20 ноября 2013 года . Проверено 19 ноября 2013 г.
  9. ^ «Хакер Comodo взял на себя ответственность за атаку DigiNotar» . Мир ПК Австралия. 06 сентября 2011 г. Архивировано из оригинала 2 февраля 2014 года . Проверено 24 января 2014 г.
  10. ^ Брайт, Питер (6 сентября 2011 г.). «Хакер Comodo: я тоже взломал DigiNotar; взломаны и другие центры сертификации» . Арс Техника . Архивировано из оригинала 17 апреля 2012 года . Проверено 29 апреля 2019 г.
  11. ^ «Операция Черный тюльпан: Центры сертификации теряют авторитет» . www.enisa.europa.eu . Архивировано из оригинала 22 апреля 2014 года . Проверено 24 января 2014 г.
  12. ^ «Самое слабое звено в цепи: уязвимости в системе центра сертификации SSL и что с ними делать. Краткая информация о политике доступа относительно последствий взлома DigiNotar для гражданского общества и коммерческих предприятий» (PDF) . Архивировано (PDF) из оригинала 6 октября 2018 г. Проверено 20 февраля 2019 г.
  13. ^ «Overzicht actuele rootcertificaten» [Обзор текущих корневых сертификатов] (на голландском языке). Дигинотар. Архивировано из оригинала 31 августа 2011 года . Проверено 12 сентября 2011 г.
  14. ^ «Доверить в отношении Дигинотара» . SSL.entrust.net. 14 сентября 2011 года. Архивировано из оригинала 2 апреля 2012 года . Проверено 1 февраля 2012 г.
  15. ^ Скриншот сертификата Diginotar цепочки Entrust.
  16. ^ «Рекомендации Microsoft по безопасности 2607712» . technet.microsoft.com . Архивировано из оригинала 10 июня 2016 года . Проверено 16 июня 2016 г.
  17. ^ «Обновленная информация о попытках атак типа «человек посередине»» . Блог Google по онлайн-безопасности . Архивировано из оригинала 10 июня 2016 года . Проверено 16 июня 2016 г.
  18. ^ «Мошеннический сертификат *.google.com» . Блог о безопасности Mozilla . Архивировано из оригинала 25 мая 2022 года . Проверено 16 июня 2016 г.
  19. Веб-сайт Diginotar на TTP Notarissen. Архивировано 31 августа 2011 года в Wayback Machine .
  20. ^ Промежуточный отчет FOX-IT, версия 1.0. Архивировано 21 апреля 2015 г. в Wayback Machine (но до того, как какие-либо сертификаты были выданы неправильно), Timeline, стр. 13. Проверено 5 сентября 2011 г.
  21. ^ «VASCO выходит на глобальный рынок SSL-сертификатов» . МаркетВотч . 20 июня 2011 г.
  22. Пресс-релиз суда Харлема на DigiNotar. Архивировано 24 сентября 2011 г., в Wayback Machine , 20 сентября 2011 г. Проверено 27 сентября 2011 г.
  23. ^ Новостной сайт nu.nl: Получатель боится новых претензий. Архивировано 30 июня 2012 г., в Wayback Machine (голландский), 22 июня 2012 г. Посещено: 25 июня 2012 г.
  24. ^ Перейти обратно: а б Хизер Адкинс (29 августа 2011 г.). «Обновленная информация о попытках атак типа «человек посередине»» . Архивировано из оригинала 13 сентября 2011 года . Проверено 30 августа 2011 г.
  25. ^ Элинор Миллс. «Поддельный сертификат Google указывает на интернет-атаку». Архивировано 8 октября 2011 г. на сайте Wayback Machine CNET , 29 августа 2011 г.
  26. ^ Чарльз Артур (30 августа 2011 г.). «Поддельный веб-сертификат мог быть использован для нападения на иранских диссидентов» . Хранитель . Архивировано из оригинала 26 августа 2017 года . Проверено 30 августа 2011 г.
  27. ^ «Поддельный сертификат приводит к блокировке со стороны компаний-разработчиков программного обеспечения» . Heise Media UK Ltd., 30 августа 2011 г. Архивировано из оригинала 28 апреля 2012 г.
  28. ^ «DigiNotar сообщает об инциденте безопасности» . VASCO Data Security International. 30 августа 2011 года. Архивировано из оригинала 31 августа 2011 года . Проверено 1 сентября 2011 г.
  29. ^ «Возможно, поддельное программное обеспечение распространяется вместе с прослушиванием телефонных разговоров Gmail» . Группа Sanoma Media в Нидерландах. 31 августа 2011. Архивировано из оригинала 4 декабря 2011 года . Проверено 31 августа 2011 г.
  30. ^ Перейти обратно: а б «DigiNotar: поддельные сертификаты все еще могут находиться в обращении» . IDG Нидерланды. 31 августа 2011. Архивировано из оригинала 10 февраля 2012 года . Проверено 31 августа 2011 г.
  31. ^ Кейзер, Грегг (31 августа 2011 г.). «Хакеры могли украсть более 200 SSL-сертификатов» . F-безопасный. Архивировано из оригинала 3 сентября 2011 года . Проверено 1 сентября 2011 г.
  32. ^ Маркхэм, Джервас (4 сентября 2011 г.). «Обновленный список DigiNotar CN» . Архивировано из оригинала 21 октября 2011 года . Проверено 20 сентября 2011 г.
  33. ^ Хиппонен, Микко (30 августа 2011 г.). «DigiNotar взломан Black.Spook и иранскими хакерами» . Архивировано из оригинала 25 сентября 2011 года . Проверено 31 августа 2011 г.
  34. ^ «Мошеннические цифровые сертификаты могут допускать подделку» . Рекомендации Microsoft по безопасности (2607712) . Майкрософт. 29 августа 2011 года . Проверено 30 августа 2011 г.
  35. ^ Джонатан Найтингейл (29 августа 2011 г.). «Мошеннический сертификат *.google.com» . Блог о безопасности Mozilla . Мозилла . Архивировано из оригинала 21 сентября 2011 года . Проверено 30 августа 2011 г.
  36. ^ «Что означает нарушение безопасности DigiNotar для пользователей Qt» . MeeGo Эксперты . 10 сентября 2011. Архивировано из оригинала 24 марта 2012 года . Проверено 13 сентября 2011 г.
  37. ^ «Вышла Опера 11.51» . Программное обеспечение Опера. 30 августа 2011. Архивировано из оригинала 5 октября 2011 года . Проверено 1 сентября 2011 г.
  38. ^ Вик, Сигбьёрн (30 августа 2011 г.). «Когда центры сертификации взломаны» . Программное обеспечение Опера. Архивировано из оригинала 8 октября 2011 года . Проверено 1 сентября 2011 г.
  39. ^ «Второй шаг DigiNotar: внесение корня в черный список» . Программное обеспечение Опера. 8 сентября 2011 года. Архивировано из оригинала 11 ноября 2011 года . Проверено 20 сентября 2011 г.
  40. ^ «Об обновлении безопасности 2011-005» . Яблоко. 9 сентября 2011 года. Архивировано из оригинала 25 сентября 2011 года . Проверено 9 сентября 2011 г.
  41. ^ «Пользователи Safari по-прежнему подвержены атакам с использованием поддельных сертификатов DigiNotar» . Арс Техника . 1 сентября 2011 года. Архивировано из оригинала 12 октября 2011 года . Проверено 1 сентября 2011 г.
  42. ^ «О содержании безопасности обновления программного обеспечения iOS 5» . Яблоко. 13 октября 2011. Архивировано из оригинала 5 февраля 2009 года . Проверено 13 октября 2014 г.
  43. ^ Перейти обратно: а б Джонатан Найтингейл (2 сентября 2011 г.). «Последующие действия по удалению DigiNotar» . Блог о безопасности Mozilla . Архивировано из оригинала 21 сентября 2011 года . Проверено 4 сентября 2011 г.
  44. ^ Шеллевис, Йост (30 августа 2011 г.). «Firefox больше не доверяет сертификату DigiD» . Tweakers.net (на голландском языке). Архивировано из оригинала 28 сентября 2011 года . Проверено 30 августа 2011 г.
  45. ^ «Мошеннически выданный сертификат безопасности» . 30 августа 2011 года. Архивировано из оригинала 6 октября 2011 года . Проверено 31 августа 2011 г.
  46. ^ Шеллевис, Йост (31 августа 2011 г.). «Правительство доверяет ошибочным полномочиям SSL» . Tweakers.net (на голландском языке). Архивировано из оригинала 28 сентября 2011 года . Проверено 31 августа 2011 г.
  47. ^ Шеллевис, Йост (31 августа 2011 г.). «Firefox по-прежнему доверяет DigiD после запроса правительства Нидерландов» . Tweakers.net (на голландском языке). Архивировано из оригинала 28 сентября 2011 года . Проверено 31 августа 2011 г.
  48. ^ «Bugzilla@Mozilla – Ошибка 683449 – Удаление исключений для корня Staat der Nederlanden» . Архивировано из оригинала 2 мая 2012 года . Проверено 5 сентября 2011 г.
  49. ^ Джервас Маркхэм (3 сентября 2011 г.). «Компромисс DigiNotar» . Архивировано из оригинала 25 сентября 2011 года . Проверено 3 сентября 2011 г.
  50. ^ «Безопасность веб-сайтов правительства Нидерландов под угрозой» . Радио Нидерландов по всему миру . 3 сентября 2011 года. Архивировано из оригинала 27 сентября 2011 года . Проверено 3 сентября 2011 г.
  51. ^ Перейти обратно: а б Пресс-релиз Правительство Нидерландов: Правительство выражает уверенность в сертификатах Diginotar. Архивировано 17 октября 2011 г. в Wayback Machine , 3 сентября 2011 г. Проверено 5 сентября 2011 г.
  52. ^ Шаретт, Роберт (9 сентября 2011 г.). «Нарушение центра сертификации DigiNotar приводит к сбою электронного правительства в Нидерландах - IEEE Spectrum» . ИИЭЭ . Архивировано из оригинала 3 февраля 2014 года . Проверено 24 января 2014 г.
  53. ^ См. сертификат при запросе учетной записи DigiD. [ постоянная мертвая ссылка ] . Проверено 5 сентября 2011 г.
  54. ^ Веб-сайт Logius: Замена сертификатов . Проверено 5 сентября 2011 г.
  55. ^ Перейти обратно: а б «PKIoverheid SSL» . Архивировано из оригинала 12 июля 2012 года.
  56. ^ Перейти обратно: а б Сертификаты PKIOverheids. Архивировано 10 октября 2011 года на Wayback Machine . Проверено 5 сентября 2011 г.
  57. ^ Перейти обратно: а б Веб-сайт голландского офиса Quovadis на PKIOverheid. Архивировано 10 октября 2011 г. в Wayback Machine . Проверено 5 сентября 2011 г.
  58. ^ Веб-сайт Getronics о запросе сертификата PKIOverheid. Архивировано 10 октября 2011 г., archive.today . Проверено 5 сентября 2011 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 4c7b0e92d45ca8b651fdff541762275f__1722625020
URL1:https://arc.ask3.ru/arc/aa/4c/5f/4c7b0e92d45ca8b651fdff541762275f.html
Заголовок, (Title) документа по адресу, URL1:
DigiNotar - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)