当前位置:首页 > 奇闻趣事

pki体系 【器篇316】再说PKI

公钥基础设施(PKI)是基于公钥理论和技术的安全系统,为信息安全服务提供通用的安全基础设施。该系统基于统一的安全认证标准和规范提供在线身份认证,是CA认证、数字证书、数字签名和相关安全应用组件的集合。PKI的核心是解决信息网络空中的信任问题,确定信息网络和信息中各种经济、军事和管理行为者(包括组织和个人)身份的唯一性、真实性和合法性空。它是解决在线身份认证、信息完整性和抗抵赖性等安全问题的技术保障体系。管理PKI的机构是CA中心。我们应该从两个层面来理解PKI:

从狭义上讲,公钥基础设施可以理解为证书管理的工具,包括用于创建、管理、存储、分发和撤销公钥证书的所有硬件、软件、人员、政策、法规和操作程序(PKC)。证书可以将用户的公钥和身份信息绑定在一起,但是如何保证公钥和身份信息的真实性需要一定的管理措施。公钥基础设施是技术和管理因素的结合,它确保证书中信息的真实性,并对证书进行全面管理。PKI为应用程序提供可信的证书,所以PKI也可以看作是一种信任管理工具。

广义而言,PKI是在开放网络(如互联网)上提供和支持安全电子交易的所有产品、服务、工具、政策、法规、操作程序、协议和人员的组合。从这个意义上说,PKI不仅提供可信的证书,还包括基于密码学的安全服务,如实体认证服务、消息保密服务、消息完整性服务和抗抵赖服务。这些安全服务的实现需要相关的协议,可信证书只是使这些安全服务可信的基础。例如,消息安全服务需要安全通信协议,如SSL、TSL、S/MIME等。当然,一个通信协议也可能同时实现多个安全服务,比如SSL可以实现服务器端认证和消息的安全传输。

一.安全基础设施提供的服务

1.安全登录

安全基础设施可以安全地通知其他需要登录的设备,减少远程登录的需要。此功能可以扩展,许多远程设备可以通过成功登录得到通知,而无需多次登录。这个特性是安全基础设施完整性的概念。就像任何需要用户登录的系统或应用程序一样,安全基础设施具有明确编码的用户“身份”(用于验证合法用户的登录)。既然“身份”可以在整个基础设施中被识别,那么它也可以应用于任何使用基础设施的系统和应用(甚至可以扩展到整个世界)。

2.最终用户的透明度

当用户使用安全基础设施时,基础设施只是一个黑箱,他们需要的是服务而不是如何提供服务的细节。换句话说,它对最终用户完全透明,这是通用基础架构的一个极其重要但经常被忽视的特性。

3.综合安全

为了解决互联网安全问题,世界各国研究了多年,初步形成了一套完整的互联网安全解决方案,即目前广泛使用的PKI(公钥基础设施)技术。公钥基础设施技术使用证书来管理公钥、用户的公钥和用户的其他身份信息(如姓名、电子邮件、身份证号等)。)通过第三方可信机构证书颁发机构(CA)绑定在一起,以验证用户在互联网上的身份。目前常用的方法是使用基于PKI的数字证书对待传输的数字信息进行加密和签名,以保证信息传输的保密性、真实性、完整性和不可否认性,从而保证信息的安全传输。

二、公钥基础设施的主要特征

1.省钱

在大型组织中,实施统一的安全解决方案将比实施多个有限的解决方案节省更多的资金。

2.互用性

安全基础设施具有良好的互操作性,因为每个应用程序和设备都以相同的方式访问和使用基础设施。

3、开放性

国际标准认可的基础设施技术比专有的点对点技术方案更可信、更方便。点对点技术解决方案无法处理多个域之间的复杂性,不开放。

三、公钥基础设施的发展现状

网络的发展为电子商务和电子政务等提供了广阔的发展空间。空,而PKI作为信息安全的关键技术,自然受到各国政府的高度重视。自20世纪90年代初以来,美国、加拿大、澳大利亚、英国、德国、日本、新加坡等国家相继开展了可信第三方认证系统的研究和建设。此外,业界各大厂商和用户也联手组成了一个PKI论坛,讨论PKI中的各种问题,达成共识,推动PKI的发展。

第二讲是关于公钥基础设施的组成原理和功能

PKI是一种基于标准的密钥管理平台,可以透明地为所有网络应用提供加密、数字签名等加密服务所必需的密钥和证书管理。它由公钥密码、数字证书、证书颁发机构和公钥安全策略组成。一个完整的公钥基础设施产品通常应该包含以下组件:

1.最终实体和数字证书

最终的实体是PKI中的用户。最终实体的公钥及其标识信息由可信机构安全地绑定在一起,成为数字证书,最终实体是证书的主体。最终实体可分为两类:证书持有人和依赖方。证书持有人是证书中指明的用户,依赖方是指依赖证书真实性的用户。在数字签名中,依赖方在相信证书真实性的基础上验证签名。

二.认证中心

负责颁发、管理和撤销最终实体证书的可信机构。CA对其所有最终实体身份的真实性负有最终责任。

三.注册中心

可选管理实体,主要负责终端用户的注册管理,受CA信任。

四.证书库

证书库是一个集中的证书库和互联网上的公共信息库,用户可以从其中获取其他用户的证书和公钥。

构建证书库最好的方法是使用支持LDAP协议的目录系统,用户或相关应用可以通过LDAP访问证书库。该系统必须确保证书库的完整性,以防止伪造和篡改证书。

动词 (verb的缩写)证书失效处理系统

证书撤销处理系统是公钥基础设施的重要组成部分。和日常生活中的各种证书一样,证书可能需要在CA签署的有效期内作废。比如A公司员工A辞职离职,需要终止A证书的生命。为了实现这一点,PKI必须提供一系列撤销证书的机制。吊销证书有三种策略:

1.吊销一个或多个科目的证书;

2.撤销某一对密钥颁发的所有证书;

3.吊销由证书颁发机构颁发的所有证书。

证书的撤销通常通过在证书撤销列表中列出证书来完成。通常,在系统中,证书颁发机构负责创建和维护由张及时更新的证书注册语言,而用户负责在验证证书时检查证书是否在证书注册语言中。CRL一般存储在目录系统中。证书的撤销必须在安全、可验证的条件下进行,系统必须保证CRL的完整性。

组件及其关系如图5.1所示。

图5.2严格层次模型图

例5.1:格层次模型的认证过程

持有根CA公钥的终端实体Alice通过以下方法检查另一个终端实体Bob的证书。假设Bob的证书是CA6颁发的,而CA6的证书是CA3颁发的,CA3的证书是根CA1颁发的。爱丽丝拥有根CA1的公钥KR,可以验证CA1的公钥K1,所以她可以提取CA3的可信公钥。然后,可以类似地获得CA6的可信公钥K6。公钥K6可以用来验证Bob的证书,从而获得Bob的可信公钥KBob。现在爱丽丝可以根据密钥的类型使用密钥KBob,比如对发送给Bob的消息进行加密,或者对Bob声称的数字签名进行验证,从而实现A和B之间的安全通信..

(2)分布式信任结构模型

与公钥基础设施系统中所有实体只信任一个证书颁发机构的严格层次结构相反,分布式信任结构将信任分散在两个或多个证书颁发机构上(如图5-3所示)。也就是说,a以CA1为信任锚,b可以以CA2为信任锚。因为这些CA都是作为信任锚的,对应的CA必须是整个PKI系统的子集形成的严格层次的根CA(CA1是包括A的严格层次的根,CA2是包括B的严格层次的根)。

如果这些严格的层次结构都是可信发行者层次结构,那么整个结构就叫做完全对等结构,因为所有的ca实际上都是独立的对等体(在这个结构中没有子ca)。另一方面,如果所有严格的层次结构都是多层次的,那么最终的结构称为全树结构。(请注意,根ca之间有对等体,但每个根都是一个或多个子ca的父级。混合结构也是可能的(具有几个可信发行者层次和几个多级树结构)。一般来说,完整的对等结构部署在一个组织中,而全树结构和混合结构是原有的独立PKI系统互连的结果。对等根证书颁发机构的互连过程通常被称为“交叉认证”。

交叉认证将以前不相关的ca连接在一起,使得它们各自的主要组之间的安全通信成为可能。它还扩展了信任的概念。交叉认证应考虑以下问题:

名称约束示例:特定公司的证书仅限有效。

策略约束示例:限制证书使用的目的

路径长度约束限制交叉证书的数量

1.信任模型的基本概念

(1)信任

实体a相信实体b会完全按照a的预期行事,那么a就信任b(由ITU-t建议X.509定义)。说A是委托人,B是委托人。信任涉及对某些事件和情况的预测、期望和行为。信托是委托人对受托人的一种态度,是受托人的一种期待,相信受托人的行为能够符合自己的意愿。

(2)信任域

人的环境会影响对别人的信任。比如在一个公司,你对同事的信任度很可能会比对外人高。如果集体中的所有个人都遵循相同的规则,那么集体就被称为在单个信任域中运行。因此,信任域是一组受公共控制或受一组公共政策支配的系统。(策略可以明确指定,也可以通过操作过程指定)。

识别信任域及其边界对于公钥基础设施的建设非常重要。由其他信任域中的CAs颁发的证书通常比由同一信任域中的CAs颁发的证书复杂得多。

(3)信任锚

在下面将要讨论的信任模型中,只有当一个身份能够被确认或者一个足够可信的身份发布者能够证明它所发布的身份时,我们才能做出信任该身份的决定。这个受信任的实体称为信任锚。

(4)信任关系

证书用户找到从证书颁发者到信任锚的路径,并且可能需要建立一系列信任关系。在公钥基础设施中,当两个认证中心中的一个向另一个的公钥颁发证书或者双方向另一个的公钥颁发证书时,这种信任关系就在这两个认证中心之间建立起来了。当用户验证实体身份时,他可以沿着这条路径追溯到他的信任关系的信任锚。

信任模型描述了建立信任关系的方法以及寻找和遍历信任路径的规则。信任关系可以是双向的,也可以是单向的。大多数情况下是双向的。信任关系只在一个方向持续,会出现一些特殊情况。例如,当从绝密信任域转移到开放信任域时,信任应该在绝密域中的认证中心的范围内是合适的。

2.介绍2。公钥基础设施信任模型

公钥基础设施中的所有实体形成一个独立的信任域。公钥基础设施系统由认证中心和认证中心、认证中心和用户实体组成,称为公钥基础设施信任模型。选择信任模型是公钥基础设施建设和运行的必要步骤。选择合适的信任模型及其对应的安全级别非常重要,也是部署PKI时要做的早期和基本决策之一。

信任模型主要阐述了以下问题:

(1)如何确定一个PKI用户可以信任的证书

(2)这种信任是如何建立的

(3)在某些情况下,如何控制这种信任

根据ca、CA和实体之间的拓扑关系,PKI有四种基本的信任模型:严格的认证机构层次模型、分布式信任架构模型、Web模型和以用户为中心的信任模型。

(1)严格的层级模型

认证体严格的层级结构是一棵倒树,根在上面,树枝向下延伸,叶子在下面(如图5-2)。在这个倒树中,根代表一个对整个PKI系统的所有实体都有特殊意义的CA——通常称为根CA,充当信任的根或“信任锚”——即认证的起点或终点。根CA之下是零级或多级中间CA,也叫子CA,因为是从属于根CA的。子ca由中间节点表示,分支从中间节点延伸。非CA PKI实体对应的叶子通常称为终端实体或终端用户。在这个模型中,层次结构中的所有实体都信任一个唯一的根证书颁发机构。

在该模型中,层次结构中的所有实体都信任唯一的根证书颁发机构,层次结构是根据以下规则建立的:

a)根CA认证(更准确地说,为其创建并签署证书)其直接下属的CA;

b)这些认证中心中的每一个认证其正下方的零个或多个认证中心;

c)CA认证用户实体的倒数第二层。

并且层次结构中的每个实体(包括中间CA和用户实体)都必须有根CA的公钥。该公钥的安装是该模型中所有后续通信的证书处理的基础,因此必须以安全的带外方式进行。例如,一个实体可以通过(纸质)信件或电话等物理手段获得该密钥,或者选择电子方式获得,然后仅通过带外机制进行确认(例如,密钥的散列结果可以通过信件发送、在报纸上发布或通过电话通知)。

图5.2严格层次模型图

例5.1:格层次模型的认证过程

持有根CA公钥的终端实体Alice通过以下方法检查另一个终端实体Bob的证书。假设Bob的证书是CA6颁发的,而CA6的证书是CA3颁发的,CA3的证书是根CA1颁发的。爱丽丝拥有根CA1的公钥KR,可以验证CA1的公钥K1,所以她可以提取CA3的可信公钥。然后,可以类似地获得CA6的可信公钥K6。公钥K6可以用来验证Bob的证书,从而获得Bob的可信公钥KBob。现在爱丽丝可以根据密钥的类型使用密钥KBob,比如对发送给Bob的消息进行加密,或者对Bob声称的数字签名进行验证,从而实现A和B之间的安全通信..

(2)分布式信任结构模型

与公钥基础设施系统中所有实体只信任一个证书颁发机构的严格层次结构相反,分布式信任结构将信任分散在两个或多个证书颁发机构上(如图5-3所示)。也就是说,a以CA1为信任锚,b可以以CA2为信任锚。因为这些CA都是作为信任锚的,对应的CA必须是整个PKI系统的子集形成的严格层次的根CA(CA1是包括A的严格层次的根,CA2是包括B的严格层次的根)。

如果这些严格的层次结构都是可信发行者层次结构,那么整个结构就叫做完全对等结构,因为所有的ca实际上都是独立的对等体(在这个结构中没有子ca)。另一方面,如果所有严格的层次结构都是多层次的,那么最终的结构称为全树结构。(请注意,根ca之间有对等体,但每个根都是一个或多个子ca的父级。混合结构也是可能的(具有几个可信发行者层次和几个多级树结构)。一般来说,完整的对等结构部署在一个组织中,而全树结构和混合结构是原有的独立PKI系统互连的结果。对等根证书颁发机构的互连过程通常被称为“交叉认证”。

交叉认证将以前不相关的ca连接在一起,使得它们各自的主要组之间的安全通信成为可能。它还扩展了信任的概念。交叉认证应考虑以下问题:

名称约束示例:特定公司的证书仅限有效。

策略约束示例:限制证书使用的目的

路径长度约束限制交叉证书的数量

图5.3分布式信任结构的模型图

(3)网络模型

Web模式诞生于WWW,依赖浏览器,比如Navigator、Internet Explorer。许多ca的公钥预先安装在标准浏览器上。这些公钥决定了一组浏览器用户最初信任的证书颁发机构。普通用户很难修改这组根密钥。

这种模型看似类似于分布式信任结构模型,但从根本上来说,更类似于认证机构严格的层级结构模型。因为其实浏览器厂商扮演的是根CA的角色,嵌入密钥对应的CA就是它认证的CA。当然,这种认证不是通过颁发证书来实现的,而是通过在浏览器中物理嵌入CA密钥来实现的。

Web模型方便、简单、可互操作,但存在安全隐患。例如,因为浏览器用户自动信任所有预先安装的公钥,即使这些根CA中有一个是“坏的”(例如,CA从不仔细验证已验证的实体),安全性也会被完全破坏。a会相信,任何声称是B的证书都是B的合法证书,即使它实际上只是C的公钥,是CAbad签名的,其公钥嵌入在浏览器中。因此,A可能无意中向C泄露秘密或接受C的伪造数字签名。这个造假成功的原因是A一般不知道用哪个根密钥来验证收到的证书。在其浏览器中嵌入的根密钥中,A可能只能识别某些给定的ca,但不知道其他ca。但是,在Web模型中,A的软件平等地信任这些ca,并且毫无疑问地接受其中任何一个ca签署的证书。

(4)以用户为中心的信任模型

每个用户决定信任哪些证书。通常情况下,用户最初的信任对象包括自己的朋友、家人或同事,但是否信任一张证书受多种因素影响。

电子邮件加密软件PGP(详见本章5.3.4)作为CA(签署其他实体的公钥),使其公钥经过他人认证,建立“信任网络”。比如A收到一个据称属于B的证书,她会发现证书是她不认识的D签的,而D的证书是她认识并信任的C签的。这种情况下,A可能决定信任B的密钥(即信任C到D到B的密钥链),也可能不信任B的密钥(认为“未知”B和“已知”C之间的距离太远)。

这种模式依赖于用户行为和决策,不适合普通人。

1.《pki体系 【器篇316】再说PKI》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。

2.《pki体系 【器篇316】再说PKI》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。

3.文章转载时请保留本站内容来源地址,https://www.lu-xu.com/guonei/1027263.html

上一篇

老人把共享单车当运动器材锻炼 事件的真相是什么?

下一篇

章莹颖案民事诉讼再遭驳回 真相原来是这样!

18亿奢侈品涉假案 纯手工制作证书发票齐全

18亿奢侈品涉假案 纯手工制作证书发票齐全

说到奢侈品,很多人会想到几千元甚至几万元的名牌包。然而,购买奢侈品的消费者最担心的是花这么多钱买假货。近日,中国警方与阿联酋警方联合破获一起跨境假冒伪劣案件,查获假冒路易威登、假冒香奈儿等奢侈品2.8万余件,涉案金额近18...

复合弓制作 复合弓:结构与原理浅析

  • 复合弓制作 复合弓:结构与原理浅析
  • 复合弓制作 复合弓:结构与原理浅析
  • 复合弓制作 复合弓:结构与原理浅析
花23年造微缩长安城 全部榫卯结构

花23年造微缩长安城 全部榫卯结构

“老人80岁了,喜欢一辈子做这个。我陪他在城墙上来回不下百次。”梁的妻子倪阿姨说。梁,家住市长安区内园村,拄着拐杖,口齿不清。他看起来像一个普通的老人,但他花了20多年的时间,用10多万个零件建造了一个微型“Xi城”。 1...

迪士尼票价调整 采用全新四级票价结构

迪士尼票价调整 采用全新四级票价结构

从明年6月6日起,上海迪士尼乐园将采用新的售票方案。12月6日,记者从迪士尼度假区官网获悉,迪士尼票价调整,从2020年6月6日开始,上海迪士尼度假区将调整上海迪士尼乐园目前的三级票价结构,采用全新的四级票价结构,即:定期...

示的部首 《九成宫醴泉铭》左右结构及其部首——示字旁

  • 示的部首 《九成宫醴泉铭》左右结构及其部首——示字旁
  • 示的部首 《九成宫醴泉铭》左右结构及其部首——示字旁
  • 示的部首 《九成宫醴泉铭》左右结构及其部首——示字旁
进化之途 实体渔具店未来的进化之途

进化之途 实体渔具店未来的进化之途

先说两个现象。两年一度的广威渔王杯大赛吸引了众多渔民的目光。25岁的成都人张同福获得第九届渔王杯。除了个人排名,稍微关注了一下,发现还有一个群体成绩。本次比赛共有22支队伍,除海外东南亚队伍外,均以国内相关城市命名。  第二个现象是中国渔协公布了近年来中国竞技钓鱼高手的排名。除了罕见的超一流...

英语六级发证机构 单位会审核证书真假吗?四六级证书是花钱买的……

  • 英语六级发证机构 单位会审核证书真假吗?四六级证书是花钱买的……
  • 英语六级发证机构 单位会审核证书真假吗?四六级证书是花钱买的……
  • 英语六级发证机构 单位会审核证书真假吗?四六级证书是花钱买的……
病床上看夕阳的老人出院了 院长为其颁发了“战胜者”证书

病床上看夕阳的老人出院了 院长为其颁发了“战胜者”证书

4月9日中午1点,武汉大学人民医院东院老人王欣被宣布治愈出院。87岁的新冠肺炎患者王欣因为一张在医院病床上看日落的照片而备受关注。现在,在病床上看夕阳的老人已经出院了。 据了解,老人将前往康复站进行14天的隔离康复和医学观...