第4章_PKI信任体系

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

美国防部PKI
DoD PKI 根CA
NSA
互相证明
(将来)
联邦/盟国 PKI 根CA
外部CA CA
Do来自百度文库 CA
地区网站
集中式 分散式
地区注册机构 国防部用户 注册工作站
加拿大政府PKI体系结构
层次模型的优点
管理开销小 可扩展性好 层次结构与组织的内部结构比较吻合 公共信任锚可以简化CA证书分发 最终实体到信任锚的路径固定,使得可以 在最终实体证书中传送路径 支持其他方式信任模型的应用严重匮乏
层次结构CA中证书的验证
假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链, 直到根证书
层次结构CA中证书的验证
验证过程:
沿相反的方向,从根证书开始,依次往下验证 每一个证书中的签名。其中,根证书是自签名 的,用它自己的公钥进行验证 一直到验证B的证书中的签名 如果所有的签名验证都通过,则A可以确定所 有的证书都是正确的,如果他信任根CA,则他 可以相信B的证书和公钥
信任域和信任锚
信任域:公共控制下或服从于一组公 共策略的系统集。 信任锚:信任关系链中的某一个节点, 通常是根CA(ROOT CA)。
CA是公正、中立、权威的第三方
CA(证书认证中心)
互相 信任 互相 信任
第三方信任
二、信任模型
• 研究为建立信任关系而创建的一些特殊模 型。
• 信任模型主要解决两方面的问题:
信任模型提供了建立和管理信任关系的框架。信 任模型建立的目的是确保一个认证机构所颁发的 证书能够为另一个认证机构的用户所信任 。
CA信任关系
当一个安全个体看到另一个安全个体出示的证 书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起;
可信CA
如果一个个体假设CA能够建立并维持一个准 确的“个体——公钥属性”之间的绑定,则 他可以信任该CA,该CA为可信CA;
CA
国外PKI/CA现状和展望

美国联邦PKI体系机构
网状结构的优点
网状结构的PKI因为有多个信任点,因此可 以容易地增加新的群体用户。
任何一个CA只需与该群体中的CA建立信任关 系即可。 结构灵活,因为有多个信任起点。
从安全故障的CA中恢复相对容易。
很容易将各分离的CA组建一起。
网状结构的缺点
以用户为中心的信任模型示例: PGP
4Web模型
• Web模型是在WWW上诞生的,依赖于浏览器, 如Navigator和Internet Explorer。许多CA 的公钥被预装在标准的浏览器上。这些公钥 确定了一组浏览器用户最初信任的CA。普通 用户很难修改这组根密钥。 • 该模型似乎与分布式信任结构模型相似,但 从根本上讲,它更类似于认证机构的严格层 次结构模型。因为在实际上,浏览器厂商起 到了根CA的作用,而与被嵌入的密钥相对应 的CA就是它所认证的CA,当然这种认证并不 是通过颁发证书实现的,而只是物理地把CA 的密钥嵌入浏览器。
• 用户的信任起点在何处; • 信任在系统中如何被传递。
1、严格层次结构
对于一个运行 CA的大型权威 机构而言,签 发证书的工作 不能仅仅由一 个CA来完成 它可以建立一 个CA层次结构
最终用户 最终用户
根CA
中间CA
最终用户 最终用户
认证机构(CA) 的严格层次可以描绘为一棵倒转 的树,根在顶上,树枝向下伸展,树叶在下面。 在这棵倒转的树上,根代表一个对整个PKI 域所 有实体都有特别意义的CA,通常叫做根CA,作为 信任的根或“信任锚”。 在根CA的下面是零层或多层中间CA(也称做子CA), 这些CA由中间结点代表,从中间结点再伸出分支。 与非子CA的PKI实体相对应的树叶通常称做终端 实体或简称为终端用户。
交叉认证的优点
很灵活,便于建立特殊信任关系,也符合 商贸中的双边信任关系
任何PKI中,用户至少要信任其证书颁发CA, 所以,建立这种信任网也很合理 允许用户频繁通信的CA之间直接交叉认证, 以降低认证路径处理量 CA私钥泄露引起的恢复仅仅涉及到该CA的 证书用户
交叉认证的缺点
认证路径搜索策略可能很复杂
分布式结构模型-网状配置
分布式结构模型-桥接配置
分布式结构模型-交叉认证
• 交叉认证的意义: 交叉认证是把以前无关的CA连在一 起的有用机制,扩展了信任概念。参与交叉认证的主 体和颁发者都是CA • 交叉证书:一个认证机构可以是另一个认证机构颁发 的证书的主体,该证书称为交叉证书 • 存储结构——交叉证书对: • 正向交叉证书:从CA1的观点来看,为它颁发的证 书 • 反向交叉证书:从CA1的观点来看,被它颁发的证 书 • 域内交叉认证:两个CA属于相同的域 ,同一个层次结 构内部 • 域间交叉认证:两个CA属于不同的域,不同的层次结 构之间
层次模型的缺点
最大的缺点也在于其简单和成功的原因,即 只存在一个根CA作为公共信任锚。
世界范围内不可能只有单个根CA。 商业和贸易等信任关系不必要采用层次型结构。 根CA私钥的泄露的后果非常严重,恢复也十分 困难。
2分布式结构模型
• 与严格层次结构模型中的所有实体都信任 唯一的根CA相反,分布式信任结构把信任 分散在两个或多个CA上。其中,每一个CA 都符合严格层次结构。 • 两种配置: 网状配置:所有的根CA之间都有可能交叉 认证。举例:完全连接情况。 中心辐射配置:在中心辐射配置中,每一 个根CA都与中心CA进行交叉认证,中心CA 也称桥CA。
证书链的验证示例
CA Hierarchy Use
• A从目录获得证书以建立 通往B的证书路径
• X<<W>>W<<V>>V<<Y>> Y<<Z>>Z<<B>>
• B通过如下路径获得A的 公开密钥
• Z<<Y>>Y<<V>>V<<W>> W<<X>>X<<A>>
层次结构应用例子
美国国防部采用了下属层次结构模型支持 其防御信息系统(DMS)。
Web模型
Web模型的安全隐患
• Web模型方便、简单、互操作性好,但存在安全隐患。 例如,因为浏览器的用户自动地信任预安装的所有公钥, 所以即使这些CA中有一个是“坏的”(例如,该CA从没 有认真核实被认证的实体),安全性将被完全破坏。A 将相信任何声称是B的证书都是B的合法证书,即使它实 际上只是由其公钥嵌入浏览器中的CAbad 签署的挂在B名 下的C的公钥。所以,A就可能无意间向C 透露机密或接 受C伪造的数字签名。这种假冒能够成功的原因是:A一 般不知道收到的证书是由哪一个根密钥验证的。在嵌入 到其浏览器中的多个根密钥中,A可能只认可所给出的 一些CA,但并不了解其他CA。然而在Web模型中,A的软 件平等而无任何疑问地信任这些CA,并接受它们中任何 一个签署的证书 • 另一个隐患就是,没有实用的机制来撤销嵌入到浏览器 中的根密钥。
PKI信任模型
本节课主要内容
• 1 什么是信任模型 • 2 信任模型
• 认证机构的严格层次结构模型 • 分布式信任结构模型
• 网状结构 • 桥接结构
• Web模型 • 以用户为中心的信任模型
一、什么是信任模型
• 按照有无第三方可信机构参与,信任可划分为直 接信任和第三方的推荐信任。 • 第三方信任是指两个实体以前没有建立起信任关 系,但双方与共同的第三方有信任关系,第三方 为两者的可信任性进行了担保,由此建立信任关 系。是目前网络安全中普遍采用的信任模式。
证书路径的扩展与层次结构相比较为复杂。
从用户证书到信任起点证书的路径是不确定 的,路径发现较为困难。
无法实现证书策略和信任等级的沟通和划分。
网状结构不能反映从属关系。
查找用于建立交叉认证关系的证书很重要。
3 以用户为中心的信任模型
每个用户自己决定信任哪些证书
以用户为中心的信任模型实例
用户仅提供单个认证路径不能保证 PKI的所有用户能验证他的签名
网状配置模型
网状模型中,为建立一组信任关系, 允许对等交叉认证关系中的每个参与 者与其他对等方进行交叉认证。
通过允许证书路径经过多个CA而创立 一种建立长证书链的通用机制。
网状信任模型-长证书链
CA
CA
CA
CA
CA
CA
CA
缩短路径 提高信任水平
层次结构信任模型
CA层次结构的建立
根CA具有一个自签名的证书
根CA依次对它下面的CA进行签名
层次结构中叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必 关心(透明的);同时它的证书是由底层的CA签发的 在CA的机构中,要维护这棵树 在每个节点CA上,需要保存两种证书(cert) (1) Forward Certificates: 其他CA发给它的 certs (2) Reverse Certificates: 它发给其他CA的 certs
Pretty Good Privacy(PGP)是典型的以用户为 中心的信任,特别是对它的更新实现。
在PGP中,一个用户通过担当CA(签署其他实体的 公钥)和使她的公钥被其他人所认证来建立所谓 的“信任网(Web of Trust)”。 当Alice稍后收到一个号称属于Bob的证书时,她 发现这个证书是由她所不认识的David签署,但 是David的证书是由她的确认识并且信任的 Catherine(例如Catherine有由Alice自己签署的 证书)签署。Alice 于是可以决定信任Bob 的密 钥(通过信任从Catherine到David 再到Bob的密 钥链),也可以决定不接受Bob的密钥。
相关文档
最新文档