资源描述
单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第5章 公钥基础设施PKI,第5章 公钥基础设施PKI,1,5.1 PKI及其标准的发展,5.1.1 PKI基本概念,公钥基础设施(PKI)是利用公钥密码理论和技术建立的提供安全服务的基础设施,PKI的简单定义是指一系列基础服务,这些基础服务主要用来支持以公开密钥为基础的数字签名和加密技术的广泛应用。,PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如名称、Email、身份证号等)捆绑在一起,以便在Internet上验证用户的身份。,5.1 PKI及其标准的发展,2,5.1.2 PKI标准,公钥加密标准PKCS是在RSA安全标准基础上发展起来的一组公钥密码学标准。PKCS已经公布了以下的标准:,(1)定义RSA公钥算法加密和签名机制的PKCS#1。,(2)定义Diffie-Hellman密钥交换协议的PKCS#3。,(3)描述利用从口令派生出来的安全密钥加密字符串的方法的PKCS#5。,(4)描述公钥证书(主要是X.509证书的扩展格式)标准语法的PKCS#6。,(5)PKCS#7标准。,(6)描述私钥信息格式的PKCS#8。,5.1 PKI及其标准的发展,5.1 PKI及其标准的发展,3,(6)描述私钥信息格式的PKCS#8。,(7)PKCS#9标准。,(8)用于描述证书请求语法的PKCS#10。,(9)PKCS#11标准。,(10)描述个人信息交换语法标准的PKCS#12。,(11)椭圆曲线密码体制标准PKCS#13。,(12)伪随机数生成标准PKCS#14。,(13)密码令牌信息格式标准PKCS#15。,其中PKCS#2和PKCS#4已经被合并到PKCS#1中。,5.1 PKI及其标准的发展,5.1 PKI及其标准的发展,4,由Internet工程任务组IETF和PKI工作组PKIWG所定义的一组具有互操作性的公钥基础设施协议,属于PKI的应用标准,主要有如下几种:,S/MIME标准:是用于发送安全报文的IETF标准。,SSL/TLS标准:利用PKI的数字证书来认证客户和服务器的身份,也可以应用于基于客户机/服务器模型的非WEB类型的应用系统,是Internet中访问WEB服务器最重要的安全协议。,IPSEC标准:是IETF制定的IP层加密协议,PKI技术为其提供了加密和认证过程的密钥管理功能,主要用于开发新一代的虚拟专用网络VPN。,5.1 PKI及其标准的发展,由Internet工程任务组IETF和PKI,5,5.1.3 PKI的功能,(1)产生、验证和分发密钥,(,2)交叉认证,(3)证书的获取和验证,(4)证书的保存和废止,(5)密钥的恢复和更新,(6)CRL的获取,5.1 PKI及其标准的发展,5.1 PKI及其标准的发展,6,5.1.4 PKI的性能,(1),支持多政策。,(,2),透明性和易用性。,(3),互操作性。,(4),简单的风险管理。,(5),支持多平台。,(6),支持多应用。,(7),可扩展性。,5.1 PKI及其标准的发展,5.1 PKI及其标准的发展,7,5.2 PKI的组成,一个完整的PKI应用系统至少应具有以下部分:认证中心CA(Certificate Authority)、数字证书库(Certificate Repository,CR)、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分。其中,认证中心和数字证书库是PKI的核心。,5.2 PKI的组成,8,(1)认证中心CA,CA是数字证书的申请及签发机关,它是PKI的核心执行机构,也是PKI的核心组成部分,业界人士通常称它为认证中心。,CA的主要职责:,验证并标识证书申请者的身份。,确保CA用于签名证书的非对称密钥的质量和安全性。,管理证书信息资料。,CA是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构。,5.2 PKI的组成,(1)认证中心CA5.2 PKI的组成,9,(2)数字证书与证书库,数字证书是一个经CA数字签名的、包含证书申请者个人信息及其公开密钥的文件。,数字证书可以保证信息在发送过程中不被除发送方和接收方以外的其他人窃取;信息在传输过程中不被篡改;通过数字证书可以确认发送方和接收方的身份并且能够对所发送/接收的信息不能抵赖。,数字证书的格式一般采用由国际电信联盟(ITU-T)制定的数字证书国际标准X.509。,证书库用于CA颁发证书和撤消证书。,5.2 PKI的组成,(2)数字证书与证书库5.2 PKI的组成,10,(3)密钥备份及恢复系统,如果用户由于某些原因将解密数据的密钥丢失,那么已被加密的密文将无法解开、造成合法数据丢失。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制。,当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行密钥恢复。密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。,5.2 PKI的组成,(3)密钥备份及恢复系统5.2 PKI的组成,11,密钥的备份和恢复一般处理过程:在CA向申请者发放数字证书时进行密钥备份,将密钥产生机构的私钥经过加密之后存储到条件交付机构,同时还要存储用条件交付机构中的公钥加密得到的对称密钥(会话密钥)。完成这些步骤后,密钥产生机构立即删除该私钥在系统中留下的痕迹,以确保其安全性。密钥备份过程如下图所示。,要求,证书,核准,经过加密的私钥,私钥,证书、私钥,请求,发证机构,条件交付机构,登记机构,核发机构,密钥产生,条件交付,用户,5.2 PKI的组成,密钥的备份和恢复一般处理过程:在CA向申请者发放数字证书时进,12,当用户提出恢复密钥的请求时,恢复中心首先从数据库中找到被条件交付机构加密的会话密钥送往条件交付机构进行解密,再利用解密得到的会话密钥解密用户的私钥。一次密钥恢复过程完成后,密钥恢复中心立即删除该密钥在系统中留下的痕迹,以密钥泄露。密钥恢复过程如下图所示。,加密的会话密钥,会话密钥,加密的会话密钥,加密的,私钥,私钥,请求,发证机构,条件交付机构,恢复中心,恢复中心,条件交付,用户,5.2 PKI的组成,当用户提出恢复密钥的请求时,恢复中心首先从数据库中,13,(4)证书更新与证书作废处理系统,证书更新一般由PKI系统自动完成,不需要用户干预。即在用户使用证书的过程中,PKI也会自动到目录服务器中检查证书的有效期,当有效期快结束时,PKI/CA会自动启动更新程序,生成一个新证书来代替旧证书。,作废证书有如下三种策略:作废一个或多个主体的证书;作废由某一对密钥签发的所有证书;作废由某CA签发的所有证书。,作废证书一般通过将证书列入作废证书表CRL来完成。通常,在系统中由CA负责创建并维护一张及时更新的CRL,由用户在验证证书时负责检查该证书是否列在CRL之中。CRL一般存放在目录系统中。,5.2 PKI的组成,(4)证书更新与证书作废处理系统 5.2 PKI的组成,14,(5)证书应用管理系统,证书应用管理系统面向具体的应用,完成对某一确定证书的应用和管理任务,主要有应用该证书进行加密、签名、验证签名以及对证书的保存、证书的安全、证书的可信度验证等功能,达到PKI体系透明应用的目的。,5.2 PKI的组成,(5)证书应用管理系统5.2 PKI的组成,15,(6)PKI应用系统接口,为了向应用系统屏蔽密钥管理细节,PKI应用接口系统需要实现以下功能:完成证书的验证工作;为应用提供统一的密钥备份与恢复支持;确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行为;根据安全策略自动为用户更换密钥;向应用提供历史密钥的安全管理服务;为所有应用访问公用证书库提供支持;为所有应用提供统一的证书作废处理服务;完成交叉证书的验证工作,为所有应用提供统一模式的交叉验证支持;支持多种密钥存储介质,包括IC卡、PC卡、安全文件等;PKI应用系统接口应该是跨平台的。,5.2 PKI的组成,(6)PKI应用系统接口5.2 PKI的组成,16,5.3 PKI的互操作信任模型,(1)域间交叉认证,交叉认证的最根本目的是建立信任关系。,认证中心,A,为认证中心,B,颁发交叉证书的目的有:一是对,B,进行授权,二是承认,B,的存在。,交叉认证有分为域间交叉认证和域内交叉认证,其中前者在两个PKI域之间进行认证,后者在同一域内的两个CA之间进行认证。,5.3 PKI的互操作信任模型 (1)域间交叉认证,17,(2)桥CA体系,与直接建立交叉认证相比,桥CA结构可以将更多的PKI域连接起来,大大减少系统所需建立交叉认证的数量。对于,n,个独立的PKI域,建立双向交叉认证关系的数量为,n,。显然,对每个组织而言只需建立一个交叉认证,这大大降低了管理负担。需要注意的是,桥CA的引入也带来管理桥CA的新问题。在实际操作中,桥CA可由共同信任的第三方(如政府或行业联盟)来运营管理。,5.3 PKI的互操作信任模型,(2)桥CA体系5.3 PKI的互操作信任模型,18,(3)可信第三方认可模型,所谓可信第三方认可模型是指通过可信任权威机构对CA进行检验评估,对于通过检验的予以认可。,此模型的主要特征是,不是在CA之间建立交叉认证或交叉认可,而是通过共同信任的权威机构进行审计,对通过审计的CA颁发认可证书,依托方通过检验CA是否具有认可证书来决定是否信任该CA。,5.3 PKI的互操作信任模型,(3)可信第三方认可模型5.3 PKI的互操作信,19,5.4 PGP协议的PKI使用,PGP是一个基于RSA公钥加密体制的软件。它将RSA算法和传统加密算法结合使用,可以对邮件(文件)进行保密以防止非授权者阅读,还能给邮件加上数字签名以便收信人确认邮件的发送者和确信邮件没有被篡改。,用PGP代替Uuencode生成RADIX 64格式的编码文件,可以提供良好的应用于电子邮件和文件存储应用的保密与认证服务。,对PGP而言,其安全的核心是公钥的安全性问题。PGP在安全性问题上的审慎考虑体现在PGP的各个环节。,5.4 PGP协议的PKI使用 PGP是一个基于,20,5.5 PKI认证管理协议,(1)认证管理协议CMP,认证管理协议CMP定义了一套信息格式规范,通过这套规范,CMP在支持各种PKI功能的系统间进行通信管理,这些系统可以是认证机构与注册机构,或是基础设施系统与使用PKI服务的应用系统。CMP的信息格式定义为支持以下功能:,初始化/证明,拥有的证据,密钥更新,密钥恢复,撤消请求,交叉认证,宣告,5.5 PKI认证管理协议 (1)认证管理协议,21,(2)基于CMS的认证管理CMC,基于CMS规范之上的认证管理CMC定义了一套主要用于证书申请过程的信息格式,相应地还定义了响应格式。,CMS有两种可选的请求格式:,简单请求。该请求使用PKCS#10的对象格式。,完整请求。该请求既可以使用PKCS#10格式,也可以使用像认证管理协议CMP在一般封套中所使用的与CRMF(证书请求消息格式)一样的格式。,5.5 PKI认证管理协议,(2)基于CMS的认证管理CMC5.5 PKI,22,(3)基于服务器的公钥确认,在安全应用程序或是通信产品中实施PKI,公钥的确认无疑是最具有挑战性的问题。无论是进行数字签名验证,还是在某个认证路径中检验公钥的有效性时,都会遇到公钥的确认问题。在层次型和森林PKI结构中,这一问题比较容易管理;但在带有更为通用的PKI结构中,公钥确认问题变得非常复杂。基于服务器的公钥确认将是一种比较理想的解决方案,它将公钥的确认处理功能交给专门从事这一工作的服务器去完成。,5.5 PKI认证管理协议,(3)基于服务器的公钥确认5.5 PKI认证管,23,(4)LDAP协议,轻量级目录访问协议LDAP(Lightweight Directory Access Protocol)基于X.500标准,可以根据需要定制。,LDAP目录与关
展开阅读全文