第7章 PKI技术

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7.4.3
证书撤销
由于某些原因,一个已颁发的证书可能被废止。大体上 证书被废除的原因有:
7.5 信任模型
7.5.1
相关概念
信任:X.509中对信任的定义为“如果一个实体A假定 另一个实体B会严格地按照A的期望行动,则称A信任 B”。 信任域:信任域和环境有紧密的关系。 信任域对构建PKI非常重要。
PAA
PCA1

PCAn
CA1

CAn
CA1

CAn
EE1
ORA
EE1
ORA
PAA:PAA (Policy Approval Authority)是政策 批准机构,由它来创建整个PKI系统的方针、政策,批 准本PAA下属的PCA的政策,为下属PCA签发公钥证书, 建立整个PKI体系的安全策略,并具有监控PCA行为的 责任。其具体功能是:
1.严格层次模型
根 CA
一级子 CA1
一级子 CA2
二级子 CA3
二级子 CA4
二级子 CA5
Alice
Bob
7.5.2
信任模型
网状分布式信任模型如图 7-7所示。所有的根CA之 间都可能进行交叉认证 [1]。当任何两个根CA之 间需要安全通信时就需要 交叉认证。如图7-7所示 的是仅有三个根CA之间 有完全连接[2]的情况。 如果有n个根CA之间需要 两两进行交叉认证,那么 就需要个交叉认证协议。
7.5.2
信任模型
4.以用户为中心的模型
该信任模型由用户自己决定信任哪些证书或者拒绝哪些证书。 用户最初可能只信任自己的亲人和最亲密的朋友。随着交往慢慢 扩大,他所信任的范围也慢慢扩大。如图7-9所示。
Alice
Alice 的母亲
Alice 的父亲
Alice 的母亲 的朋友
Alice 的母亲 的同事
PKI 策略
软硬件系统
1.PKI策略
2.软硬件系统
3.认证中心CA
4.注册机构RA
程序和要点
5.证书签发系统 7.PKI应用接 口系统(API)
6.PKI应用
7.4.1
认证中心 CA
既然PKI以数字证书为媒介,那么就必然要有一个 可信任的权威机构来产生、管理、存档、发放、撤销证 书以及实现这些功能的软硬件、相关政策、操作规范并 为PKI体系中的各成员提供全部的安全服务。这个可信 任的权威机构就是认证中心CA。在前面的叙述中,我 们已经多次提及认证中心CA。
7.2
安全基础设施的概念
PKI技术以非对称密钥技术为基础,以数字证书为媒 介,将个人、公司等标识信息和各自的公钥绑定在一起, 其主要目的是通过自动管理密钥和证书,为用户建立起一 个安全、可信的网络环境,使用户可以在多种应用环境下 方便地使用数据加密、数字签名技术,在互联网上验证用 户的身份,从而保证了互联网上所传输的信息的真实性、 完整性、机密性和不可否认性。
(2)组织化方式
(3)担保等级方式
7.4
PKI 的组成
在实际应用中,PKI是一整套软件、硬件、安 全策略的集合。具体地说,PKI系统包括PKI策略、 软硬件系统、认证中心CA、注册机构RA、证书签 发系统和PKI应用等几个基本部分,如图7-3所示。
PKI 应用
注册中心 RA
认证中心 CA
证书签发系统
2.在线方式发放证书的步骤
方式
(1)个人证书申请者将个人信息写入CA的 申请人信息数据库中,RA端即可接收到从 CA中心发放的Ref.number和Auth.code,并 将在屏幕上显示的参照号和授权打印出来, 当面提交给证书申请人。 (2)证书申请人回到自己的计算机上,登录 到网站,通过浏览器安装Root CA证书(根 CA证书)。 (3)申请人在网页上按提示输入参照号和授 权码,验证通过后就可以下载自己的证书。
CA:认证中心CA具备有限的政策制定功能。按照上 级PCA制定的政策,担任具体的用户密钥对的生成和签 发、CRL的生成及发布职能。其具体功能是:
在线证书审查机构ORA (Online RA):进行证书申请者的身份认 证,向CA提交证书申请,验证接收CA签发的证书,并将证书发放 给申请者。它的具体功能是:
Alice 的父亲 的朋友
Alice 的父亲 的同事




7.5.3
交叉认证
随着网络普及的程度越来越高,越来越多的企业使用PKI,世界 范围内也出现了各种证书管理体系结构。 PKI在全球互通可以有两种实现途径。 1.各PKI体系的根CA交叉认证 一个CA可能作为证书主体接受其他CA签发的证书,这种情况 下证书称为互签证书,作为证书主体的CA称为主体CA,作为签发 者的CA称为中间CA。
发布PAA的公钥证书。 制定本体系的政策和操作程序。 制定本PKI体系中建立新PCA的政策和操作程序。 对下属PCA和需要定义认证的其他根证书进行身份认证和鉴别。 对下属PCA和需要定义认证的其他根证书签发证书。 发布下属PCA的身份及位置信息。 接收和发布下级PCA的政策。 定义下级PCA申请证书作废请求所需的信息。 接收和认证对它所签发的证书的作废申请请求。 为它所签发的证书产生CRL并发布。 保存证书,保存CRL,审计信息和PCA政策。 发布它所签发的证书及发布CRL。
美国根 CA 交叉认证 英国根 CA
二级 CA
二级 CA
三级 CA
三级 CA
三级 CA
三级 CA
Alice
Bob
图7-10 PKI互通——根 CA之间交叉认证
7.5.3
交叉认证
2.建立一个全球性的统一根CA,为各PKI体系的根证书颁发证书 当然,也可以通过建立全球统一的根CA来解决Alice和Bob所遇到 的问题,如图7-11所示。
2.分布式信任模型
中心 CA
根 CA1
根 CA2
一级子 CA3
一级子 CA4
一级子 CA5
Alice
Bob
[1] 交叉认证参见7.5.3小 节。 [2] 所谓完全连接,指每 两个根CA节点之间都有 连接。
7.5.2
信任模型
Web模型依赖于浏览器,诸如微软的IE、网景的Navigator等。 Web信任模型的一个最大缺点就是安全性较差。
1.安全登录 用户在访问网络资源 时,往往会被要求登录, 通常是通过输入用户名和 密码来验证用户身份的合 法性。
方面
2.对终端用户透明 如前所述,用户只需通过特定 的接口使用PKI提供的服务, 他们并不需要了解基础设施是如何工作的。
7.3
PKI 体系结构
PKI体系是由多种认证机构及各种终端实 体等组件所组成。其结构模式一般为多层次的 树状结构。组成PKI的各种实体由于其所处的 位置不同,其功能各异。
7.2.2
PKI 提供的服务
PKI是一种基础设施,因此PKI提供的服务必须具有普适性,能够 适用于多种环境。PKI引入了交互机制和可管理的机制,实现了跨平 台的一致安全性。PKI提供的安全服务主要包含以下几个方面:
3.全面的安全性 PKI在整个环境中实施的 都是单一的、可信的安全 技术,使得各种应用,无论 是邮件服务器、文件服务器还 是防火墙等其他软件或设备, 都以一种统一的方式来使用 PKI提供的服务。
对用户进行身份审查和鉴别。 将用户身份信息和公钥以数字签名的 方式送给CA。 接收CA返回的证书制作确认信息 或制好的证书。 发放CA证书、CA的上级证书, 以及发放用户证书。 接收证书作废申请,验证其有效 性,并向CA发送该申请。
最终实体EE (End Entity):PKIPKI体系结构的 组织方式有多种,在一个PKI体系结构内,通常采用以 下几种方式: (1)COI方式(Community of Interest)
5.用户认识有所欠缺
虽然很多行业已经接受并尝试使用PKI,但是很多用户仍然 对PKI认识不足甚至根本 就不知PKI为何物。这极大地影响到PKI行业的发展。因此, 加强宣传和培训也是摆在PKI行业之前的艰巨任务。
6.安全问题
PKI本身是一种安全技术,它向用户提供安全服务,在网络 世界中建立一种信任机制。因此,PKI本身必须具有一定的安全 性,否则,通过PKI建立的安全只是空中楼阁。必须对认证机构 的安全性进行必要的评估和管理,以保证认证机构的权威和可信。
第7章
访 问 控 制
1
存在的问题
2
安全基础设施的概念
3
PKI体系结构
4 5
PKI的组成
信任模型
7.1
存在的问题
PKI是为适应网络开放,增强网络安全性应运而生的 一种技术。它是一套比较完整的网络安全解决方案,能 够全面保证信息的真实性、完整性、机密性和防抵赖性。 但是,网络安全的发展是没有止境的,PKI也不是一套一 劳永逸的方案,它也必须随着网络安全的发展而发展
3.赔付机制不完善
面对脆弱的网络安全,我国的PKI行业面临的另外一个严峻 问题就是:当用户的利益受到侵害时,由谁来赔偿用户的损失? 这也正是国内认证机构在建立信誉时面临的严重问题之一。
4.技术不兼容
目前我国的PKI行业正处于飞速发展中,各个认证中心都在 推广自己的技术以割据市场。这就使得不同的认证中心发放的证 书在兼容性方面存在着问题,在这方面还有待于加强整改。
全球统一根 CA
标准的X.509数字证书包含以下一些内容,如图7-1所示。
7.2.1
ຫໍສະໝຸດ Baidu
PKI 系统的内容
(1)认证中心CA (2)证书库
一个典型的PKI系统主要包括以下内容:
(3)密钥备份及恢复系统
(4)证书撤销 处理系统
(5)PKI应用接口系统
7.2.1
PKI 系统的内容
一个典型、完整、有效的PKI应用系统至少应包括以下部分:
认证中心主要由以下三 部分组成: (1)注册服务器 (2)证书申请受理和审核 机构 (3)认证中心服务器
7.4.2
证书签发
证书的发放分为两种方式:离线方式发放和在线发放。
1.离线方式发放证书的步 骤 (1)一个企业级用户证书 的申请被批准注册以后,审 核授权部门(Registry Authority,RA)端的应用 程序初始化申请者信息,在 LDAP目录服务器中添加企 业证书申请人的有关信息。 (2)RA 将申请者信息初始 化后传给CA,CA为申请者 产生一个参照号和一个认证 码。
1
目前我国国内的认证中心主要有:中国金融认证 中心、中国电信认证中心、上海市电子商务安全证书管 理中心有限公司、北京数字证书认证中心、北京天威诚 信电子商务服务有限公司等。很多行业比如银行、电信 等用户开始使用PKI技术。但仍然要看到,我国的PKI 行业起步较晚,PKI行业的建立只有短短的几年的时间, 还存在技术不完善、相关制度不规范的情况。目前国内 的PKI行业面临着许多问题,主要有以下几点:
7.5.2
信任模型
在7-5图中,Alice如何 认证Bob的公钥呢?因 为Alice拥有根CA的公 钥k,所以它能够用k认 证一级子CA2的公钥k2, 然后用k2认证二级子 CA5的公钥k5,最后用 k5认证Bob的证书,从 而得到Bob的公钥。同 理,Bob也可以通过类 似的上述过程验证 Alice的公钥,在验证 完对方公钥的公钥之后, Alice和Bob就可以进 行安全通信。
PCA:PCA (Policy Certification Authority)是 政策认证机构,它制定本PCA的具体政策,可以是上级 PAA政策的扩充或细化,但不能与之相背离。
它的具体功能是: 发布自己的身份和位置信息。 发布它所签发的下属CA的身份和位置信息。 公布它的服务对象。 发布它所制定的安全政策和证书处理有关程序:密钥的产生和模长、对PCA, CA,ORA系统的安全控制、CRL的发布频率、审计程序。 对下属各成员进行身份认证和鉴别。 产生和管理下属成员的公钥。 发布PAA和自己的证书到下属成员。 定义证书作废请求生效所需的信息和程序。 接收和认证对它所签发的证书的作废申请请求。 为它所签发的证书产生CRL。 保存证书、CRL、审计信息和它所签发的政策。 发布它所签发的证书及CRL。
1.密钥管理
KI的问题主要集中在认证中心及用户密钥的管理上。认证机 构和用户的私钥一旦丢失或泄漏都将会导致严重的信任问题。认 证机构自身私钥的管理尤为重要,认证机构的私钥一旦丢失或泄 漏都将会导致由该认证机构及其下游组织所组成的信任体系的崩 溃。
2.相关法律体系不完善
在全球范围内,与PKI相关的法律法规的建设还有待于加强。 2004年,我国出台了电子签名法,赋予了数字签名和手工签名 同等的法律地位。但是仍然亟需制定相关的电子商务法律法规, 例如,认证中心的法律地位,电子票据、电子记录的法律地位等。
相关文档
最新文档