公钥基础设施是什么

小嘿 2020-06-03 21:10:24
QA

公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。

公钥基础设施是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。

公钥基础设施是什么

PKI 体系是计算机软硬件、权威机构及应用系统的结合。它为实施电子商务、电子政务、办公自动化等提供了基本的安全服务,从而使那些彼此不认识或距离很远的用户能通过信任链安全地交流。

PKI 的发展

美国的 PKI 建设过程经历了 1996 年之前的无序、1996—2002 年间以 FBCA 为核心的体系搭建、2003 之后策略管理和体系建设并举的三个阶段。1996 年以前,很多政府部门自建 PKI 系统,例如美国邮政服务部门、社会安全部门、美国国防部、能源部、美国商标与知识产权局等。1996 年美国提出联邦桥接计划,2001 年正式公布,计划最终建立一个覆盖美国 80 个机构、19 个部的 PKI 以保护电子政府的通信安全。

美国联邦 PKI 体系主要由联邦的桥认证机构(Federal Bridge CA,FBCA)、首级认证机构(Principal CA,PCA)和次级认证机构(Subordinate CA,SCA)等组成。联邦 PKI 的体系结构中没有采用根 CA,而采用了首级 CA。

这是因为在美国,信任域的结构是多种多样的,美国联邦 PKI 体系结构可以支持分级(树状)维构、网状结构和信任列表等。联邦的桥 CA 是联邦 PKI 体系中能核心组织,是不同信任域之间能桥梁,主要负责为不同信任域能首级 CA 颁发交叉认证的证书,建立各个信任域的担保等级与联邦 CA 的担保等级之间的映射关系,更新交叉认证证书,发布交叉认证证书注销黑名单。但是联邦的桥 CA 不要求一个机构在与另一个机构发生信任关系时必须述循联邦 PKI 所确定的这种映射关系,而是可以采用它认为合适的映射关系确定彼此之间的信任。

欧洲在 PKI 基础建设方面也成绩显著。已颁布了 93/1999EC 法规,强调技术中立、隐私权保护、国内与国外相互认证以及无歧视等原则。为了解决各国 PKI 之间的协同工作问题,它采取了一系列措施:积极资助相关研究所、大学和企业研究 PKI 相关技术;资助 PKI 互操作性相关技术研究,并建立 CA 网络及其顶级 CA。并于 2000 年 10 月成立了欧洲桥 CA 指导委员会,于 2001 年 3 月 23 日成立了欧洲桥 CA。

我国的 PKI 技术从 1998 年开始起步,政府和各有关部门对 PKI 产业的发展给予了高度重视。2001 年 PKI 技术被列为“十五”863 计划信息安全主题重大项目,并于同年 10 月成立了国家 863 计划信息安全基础设施研究中心。国家电子政务工程中明确提出了要构建 PKI 体系。我国已全面推动 PKI 技术研究与应用。2004 年 8 月 28 日,十届全国人大常委会第十一次会议 28 日表决通过了电子签名法,规定电子签名与手写签名或者盖章具有同等的法律效力。这部法律的诞生极大地推动了我国的 PKI 建设。

1998 年国内第一家以实体形式运营的上海 CA 中心(SHECA)成立,此后,PKI 技术在我国的商业银行、政府采购以及网上购物中得到了广泛应用。国内的 CA 机构大致可分为区域型、行业型、商业型和企业型四类,并出现了得安科技、创原世纪、国创科技、吉大正元、国瑞数码等一批 PKI 服务提供商。

PKI 系统组成

一个典型的 PKI 系统包括 PKI 策略、软硬件系统、证书机构 CA、注册机构 RA、证书发布系统和 PKI 应用等。

PKI 安全策略

建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。

证书机构 CA

证书机构 CA 是 PKI 的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。

注册机构 RA

注册机构 RA 提供用户和 CA 之间的一个接口,它获取并认证用户的身份,向 CA 提出证书请求。它主要完成收集用户信息和确认用户身份的功能。这里指的用户,是指将要向认证中心(即 CA)申请数字证书的客户,可以是个人,也可以是集团或团体、某政府机构等。注册管理一般由一个独立的注册机构(即 RA)来承担。它接受用户的注册申请,审查用户的申请资格,并决定是否同意 CA 给其签发数字证书。注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,RA 可以设置在直接面对客户的业务部门,如银行的营业部、机构认识部门等。当然,对于一个规模较小的 PKI 应用系统来说,可把注册管理的职能由认证中心 CA 来完成,而不设立独立运行的 RA。但这并不是取消了 PKI 的注册功能,而只是将其作为 CA 的一项功能而已。PKI 国际标准推荐由一个独立的 RA 来完成注册管理的任务,可以增强应用系统的安全。

证书发布系统

证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务器发放。目录服务器可以是一个组织中现存的,也可以是 PKI 方案中提供的。

PKI 的应用

PKI 的应用非常广泛,包括应用在 web 服务器和浏览器之间的通信、电子邮件、电子数据交换(EDI)、在 Internet 上的信用卡交易和虚拟私有网(VPN)等。

通常来说,CA 是证书的签发机构,它是 PKI 的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,较好的方案是数字证书机制。

相关标准

PKI 的标准可分为两个部分:一类用于定义 PKI,而另一类用于 PKI 的应用,下面主要介绍定义 PKI 的标准。

ASN.1 基本编码规则的规范——X.209(1988)。ASN.1 是描述在网络上传输信息格式的标准方法。它有两部分:第一部分(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式-也就是数据的语法;第二部分(ISO8825/ITU X.209)描述如何将各部分数据组成消息.也就是数据的基本编码规则。这两个协议除了在 PKI 体系中被应用外,还被广泛应用于通信和计算机的其他领域。

目录服务系统标准——X.500(1993)。X.500 是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X.500 是层次性的.其中的管理域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在 PKI 体系中,X.500 被用来唯一标识一个实体.该实体可以是机构、组织、个人或一台服务器。X.500 被认为是实现目录服务的最佳途径,但 X.500 的实现需要较大的投资,并且比其他方式速度慢;但其优势是具有信息模型、多功能和开放性。

IDAP 轻量级目录访问协议一 IDAP V3。LDAP 规范(RFCl487)简化了笨重的 X.500 目录访问协议,并且在功能性、数据表示、编码和传输方面部进行了相应的修改,1997 年.LDAP 第 3 版本成为互联网标准。IDAP V3 已经在 PKI 体系中被广泛应用于证书信息发布、CRI。信息发布、CA 政策以及与信息发布相关的各个方面。

数字证书标准 X.509(1 993)。X.5(19 是南国际电信联盟(ITU—T)制定的数字证书标准、在 X.500 确保用户名称唯一性的基础上.X.509 为 X.500 用户名称提供了通信实体的鉴别机制并规定了实体鉴别过程中广泛适用的证书语法和数据接口。X.509 的最初版本公布于 l 988 年,由用户公开密钥和用户标识符组成此外还包括版本号、证书序列号、CA 标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是 X.509 V3,该版数字证书提供了一个扩展信息字段.用来提供更多的灵活性及特殊应用环境下所需的信息传送。

OCSP 在线证二拉状态协议。OCSP(OnIine Certificate Status Protocol)是 IETF 颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给 PKI 用户一条方便快捷的数字证书状态查询通道.使 PKI 体系能够更有效、更安全地在各个领域中被广泛应用。

PKCS 系列标准。PKCS 是南美 RSA 数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。

信任模型

实际网络环境中不可能只有一个 CA.多个认证机构之问的信任关系必须保证原有的 PKI 户不必依赖和信任专一的 CA,否则将无法进行扩展、管理和包含。 信任模型建立的目的是确保一个认征机构签发的证书能够被另一个认证机构的用户所信任。常见的信任模型包括以下四种:

严格层次信任模型

严格层次信任模型是一个以主从 CA 关系建立的分级 PKl 结构√芭可以描绘为一棵倒转的树,在这棵树上,根代表一个对整个 PKI 域内的所有实体都有特别意义的 CA:根 CA,在根 CA 的下面是多层子 CA.与非 CA 的 PKI 实体相对应的树叶通常被称作终端用户

在严格层次信任模型中,上层 CA 为下层颁发证书,所有的实体都信任根 CA,以根 CA 作为信任点。信任关系是单向的,上层 CA 可以而且必须认证下层 CA,但下层 CA 不能认证上层 CA,根 CA 通常不直接为终端用户颁发证书而只为子 CA 颁发证书.两个不同的终端用户进行交互时,双方都提供自己的证书和数字签名,通过根 CA 来对证书进行有效性和真实性的认证.只要找到一条从根 CA 到一个证书的认证路径,就可以实现对证书的验证。

分布式信任模型

与严格层次信任模型中的所有实体都信任唯一 CA 相反,分布式信任模型把信任分布在两个或多个 CA 上,在分布式信任模型中,CA 间存在着交叉认证。因为存在多个信任点,单个 CA 安全性的削弱不会影响到整个 PKI.因此陔信任模型具有更好的灵活性但其路径发现比较困难.因为从终端用户到信任点建立证书的路径是不确定的。

以用户为中心的信任模型

在以用户为中心的信任模型中,每个用户自己决定信任哪些证书和拒绝哪些证书,没有可信的第三方作为 CA,用户就是自己的根 CA.通常,用户的信任对象一般为关系密切的用户.

以刚户为中心的信任模型具有安全性高和用户可控性强的优点.但是其使其范闱较小,因为要依赖用户自身的行为和决策能力,这在技术水平较高的群体中是可行的,而在一般的群体中是不现实的

交叉认证模型

交叉认证是一种把以前无关的 cA 连接在一起的机制.可以使得它们各自终端用户之问的安全通信成为可能.有两种类型的交叉认证:域内交叉认证和域间交叉认证。

安全服务

PKI 的应用非常广泛,其为网上金融、网上银行、网上证券、电子商务、电子政务等网络中的数据交换提供了完备的安全服务功能。PKI 作为安全基础设施,能够提供身份认证、数据完整性、数据保密性、数据公正性、不可抵赖性和时间戳六种安全服务。

身份认证

由于网络具有开放性和匿名性等特点,非法用户通过一些技术手段假冒他人身份进行网上欺诈的门槛越来越低,从而对合法用户和系统造成极大的危害。身份认证的实质就是证实被认证对象是否真实和是否有效的过程,被认为是当今网上交易的基础。在 PKI 体系中,认证中心(Certification Authority,CA)为系统内每个合法用户办一个网上身份认证,即身份证。

数据完整性

数据的完整性就是防止非法篡改信息,如修改、复制、插入、删除等。在交易过程中,要确保交易双方接收到的数据与原数据完全一致,否则交易将存在安全问题。如果依靠观察的方式来判断数据是否发生过改变,在大多数情况下是不现实的。在网络安全中,一般使用散列函数的方法(Hash 函数,也称密码杂凑函数)来保证通信时数据的完整性。通过 Hash 算法我们将任意长度的数据通过变换为长度固定的数字摘要(消息认证码,MAC),并且原始数据中任何一位的改变都将会在相同的计算条件下产生截然不同的数字摘要。

这一特性使得人们很容易判断原始数据是否发生非法篡改,从而很好地保证了数据的完整性和准确性。PKI 系统主要采用的散列算法有 SHA 一 1 和 MD 一 5。

0个人收藏 收藏

评论交流

泪雪默认头像 请「登录」后参与评论
  1. 加载中..

相关推荐

  • https

    IPv6地址如何进行加密传输

    IPv6地址的加密传输依赖多种技术确保数据安全:IPSec在网络层为数据包提供加密,TLS/SSL在应用层保护信息,VPN创建加密隧道防止个人信息泄露,而DNSSEC增强DNS的安全性。这些方法共同为通过IPv6进行的数据传输提供机密性、完整性和可认证性。
  • SSL

    IPv6能否申请SSL证书

    IPv6地址可以申请SSL证书,因为SSL认证是基于域名,而非IP版本。申请流程与IPv4相同,包括生成CSR、向CA提交申请、安装证书等步骤。关键在于确保网络基础设施支持IPv6。SSL证书加强了网站的数据传输安全性和用户对网站的信任。
  • DNS 反向解析 反向 DNS 解析

    DNS TXT记录有什么作用

    DNS TXT记录是域名系统中的一种记录类型,用于存储文本信息。它们的主要用途包括电子邮件验证(如SPF和DKIM)、网站所有权验证、信息发布等。这些记录可以通过域名控制面板进行管理,但需谨慎处理敏感信息和定期审查更新。
  • DNS

    DNS解析类型有哪些

    常见的DNS记录类型包括A记录(IPv4地址)、AAAA记录(IPv6地址)、CNAME记录(别名)、MX记录(邮件服务器)、TXT记录(文本信息)等,每种类型都有不同的用途,如安全验证、邮件路由和域名映射。
  • DNS 安全性

    DNSSEC如何增强DNS的安全性

    DNSSEC通过数字签名和公钥加密技术,为DNS增强了安全性。它防止了DNS劫持、欺骗和缓存中毒等恶意攻击,提供了数据完整性和身份验证。然而,部署DNSSEC需要额外的配置工作和网络开销,并不是绝对安全的解决方案。
  • DNS 劫持

    DNSSEC可以防止DNS劫持吗

    DNSSEC是一种保护DNS免受劫持的关键技术,通过数字签名验证DNS数据的完整性和真实性。它建立了信任链,确保数据可信,防止网络钓鱼和恶意攻击。尽管有局限性,如部署复杂性和轻微的性能影响,但DNSSEC已被广泛采用,提高了互联网的整体安全性。