资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,-,*,第三章 PKI基本结构,-,第三章 PKI基本结构-,1,本节内容,公钥密码学与PKI,PKI系统基本组件,辅助组件,PKI实例,-,本节内容公钥密码学与PKI-,2,公钥密码学与PKI,公钥密码算法的应用,Bob独立生成自己的公私密钥对,将公钥公开。,Alice需要与Bob进行安全交易,Alice查找Bob的公钥,并用其加密消息,将密文发送给Bob。,Bob使用自己的私钥对接收到的密文解密,获得明文。,问题:Alice如何确认所得到的公钥确实就是Bob的公钥呢?,如果Oscar生成公私密钥对,谎称其中的公钥为Bob所有,而且Alice相信了,那么Oscar就可以窃听本来只属于Alice和Bob的秘密信道,Bob反而无法做到这一点。,Alice能够正确的获取Bob的公钥是非常重要的。,-,公钥密码学与PKI公钥密码算法的应用-,3,公钥密码学与PKI,应用公钥密码的首要问题,公钥归属问题,实际是指谁,拥有,与该公钥配对的,私钥,,而不是简单的公钥持有。,在Diffie和Hellman首次提出公钥密码算法的时候,也设想了相应的解决方案:,每个人的公钥都存储在专门的可信资料库上。当Alice需要获取Bob的公钥时,就向该可信资料库查询。,在线通信 资料库需要有较高的性能参数 安全问题,1978年 Kohnfelder提出,数字证书,的概念。,-,公钥密码学与PKI应用公钥密码的首要问题-,4,PKI系统基本组件,在PKI技术支持下,一个获取其他用户公钥的简化过程为:,Bob生成自己的密钥对后,将公钥与身份证明发送给CA。,CA检查Bob的身份证明后,为Bob签发数字证书,证书中包括Bob的身份信息和公钥,以及CA的签名结果。,当Alice与Bob进行保密通信时,就可以查找Bob的证书,然后使用CA的公钥来验证证书上的数字签名是否有效,确保证书不是攻击者伪造的。,验证证书之后,Alice就可以使用证书上所包含的公钥与Bob进行保密通信和身份鉴别等。,注:Alice可以从不可信的途径(如没有安全保护的WWW或FTP服务器、匿名的电子邮件等)获取证书,由CA的数字签名来防止证书伪造或篡改。,-,PKI系统基本组件在PKI技术支持下,一个获取其他用户公钥的,5,PKI系统基本组件,主要功能实体,证书认证中心,CA具有自己的公私密钥对,负责为其他人签发证书,用自己的密钥来证实用户Bob的公钥信息。,证书持有者,证书持有者在与Alice的通信过程中,Bob拥有自己的证书和与证书中公钥匹配的私钥。证书持有者的身份信息和对应的公钥会出现在证书中。,依赖方/PKI的用户,Alice可以没有自己的密钥对和证书,与Bob的安全通信依赖于CA给Bob签发的证书以及CA的公钥。一般将PKI应用过程中使用其他人的证书来实现安全功能的通信实体称为依赖方,如Alice。,-,PKI系统基本组件主要功能实体-,6,PKI系统基本组件,证书认证中心,Certificate Authority,CA,一个或多个用户信任的权威,有权创建和颁发公钥证书,某些情况下,可以为用户创建密码。,需要负责证书的整个生命周期。,数字证书包括公开密钥、持有相应私有密钥一方的有关身份信息、证书运作周期和CA自己的数字签名。还可包括关于签名方的其他信息,或与公钥相关的推荐用法的信息。,-,PKI系统基本组件证书认证中心-,7,PKI系统基本组件,证书认证中心(续),在提供服务的过程中,CA必须向所有由它认证的最终用户和可能使用这些认证信息的可信主体提供自己的公钥。,CA以数字签名证书的形式提供自己的公钥,但该证书略有不同:主体域和颁发者域含有相同的名称,也就是说,CA证书是可以自签名的。,-,PKI系统基本组件证书认证中心(续)-,8,PKI系统基本组件,证书认证中心(续),在PKI体系中,可能存在多个CA,根据这些CA的功能和层次级别的不同,可以分为:,策略批准中心 PAA,策略证书中心 PCA,证书中心 CA,-,PKI系统基本组件证书认证中心(续)-,9,PKI系统基本组件,策略批准中心 PAA,负责整个PKI所有功能实体的策略和规范的建立、分布、保持、促进和实施,设置其下属策略证书中心的标准规范,批准PCA的策略并向其发放证书。,产生PAA自己的密钥对并公布公钥;,为PKI中所有实体指定总的政策和运作过程规范;,制定有关新PCA如何加入PKI的政策和运作规范;,为其下属PCA产生、发放数字证书,并定期对这些PCA进行鉴别认证;,产生维护目录服务器;,审核批准并公布其下属PCA自己指定的政策;,接收并处理废除某PCA证书的请求;,产生维护自己的CRL;,存档产生的所有证书、CRL、审核文件以及PCA政策;,主要处理对象为PKI的全局政策和PCA的证书。PAA不为端实体或CA发放证书;,-,PKI系统基本组件策略批准中心 PAA-,10,PKI系统基本组件,策略证书中心 PCA,也成为主要证书管理中心,为自己管理域内的所有证书中心指定操作运行政策,并为期签发公钥证书。PCA不直接为端用户发放证书。,PCA为政策CA,指定本PCA的具体政策,可以是上级PAA政策的扩充和细化,但不能与之相背离。这些政策可能包括本PCA范围内密钥的产生、密钥的长度、证书的有效期规定以及CRL的管理等。,-,PKI系统基本组件策略证书中心 PCA-,11,PKI系统基本组件,PCA具体功能包括,公布自身及其下属CA的验证信息与物理信息。,通过PAA或专门的服务器公布有关安全策略以及运作流程,PCA自身、其下属CA以及最终端实体的密钥产生政策;,PCA自己的证书发放,鉴别认证政策;,PCA与CA产生证书以及CRL的操作安全控制策略;,RA系统的安全控制政策;,端实体私钥的安全控制政策,密钥托管政策;,CRL更新政策;,审核政策;,端实体唯一名称的命名规范;,为其下属CA发放证书,并按有关安全政策监督其操作行为。,为其下属CA指定证书发放政策。,接收并处理证书废除申请。PCA只能废除自己产生的CA证书。,维护更新自己的CRL。,维护目录服务器,在其上公布所产生的证书以及CRL。,存档所产生的所有证书、CRL、审核文件以及制定的政策。,-,PKI系统基本组件PCA具体功能包括-,12,PKI系统基本组件,证书中心 CA,是PKI中唯一给端用户发放证书的实体,该实体包括证书受理,证书制作,证书发放等。CA还可对下属CA以及RA发放证书。,公布证书发放政策;,为其下属CA,RA发放数字证书;,为端用户发放证书;,验证用户提交的证书;,接收并处理废除证书申请;,维护更新自己的CRL;,维护自己的目录服务器,在其上公布所产生的所有证书以及CRL;,存档所产生的所有证书、CRL、审核文件以及证书发放政策。,-,PKI系统基本组件证书中心 CA-,13,PKI系统基本组件,证书持有者,实体可能是用户、设备、进程、线程、软件系统等。,可以用来指代末端用户、设备或者任意拥有证书的其他实体。,真正含义:,公钥对应的私钥持有者,。,订户,-,PKI系统基本组件证书持有者-,14,PKI系统基本组件,依赖方,使用其他人证书来进行加密通信、身份鉴别、数字签名验证等安全操作的实体。,依赖于对CA的信任。,PKI用户或证书用户,也经常被称为证书验证者,现实中,末端用户同时使用证书持有者和依赖方的功能,所以PKI系统的开发者通常会实现一套同时具有证书持有者和依赖方相关功能的PKI客户端软硬件。,对证书持有者,一般要求PKI客户端具有密钥生成、证书申请、私钥解密、数字签名等功能。,对证书验证者,一般要求PKI客户端举办证书验证、公钥加密、验证数字签名等功能。,-,PKI系统基本组件依赖方-,15,辅助组件,注册机构RA,资料库系统,CRL Issuer,OCSP(Online Certificate Status Protocol)服务器,密钥管理系统,-,辅助组件注册机构RA-,16,辅助组件,注册机构RA,签发证书前,CA需要进行的操作,验证申请者提交的公钥数据,保证申请者拥有相应的私钥,需要对公钥进行其他方面的检查(密钥安全强度、密钥托管与恢复、算法等),对申请者进行身份验证,确定身份信息无误,确定申请者就是(即将签发的)证书所标识的实体或者申请者有足够的权限代替其他人申请证书。,其次,身份信息中的其他各方面内容(如姓名、单位和证件号码等)都需要认证检查。,检查申请者希望在证书中出现的其他信息,如职务、电子邮件地址、IP地址等,其他方面的检查,用户的缴费情况、合同签订、犯罪记录等,获取订户的管理用信息,-,辅助组件注册机构RA-,17,辅助组件,注册机构RA(续),RA作为CA与申请者的交互接口,专门负责各种信息的检查和管理工作,,协助CA完成有关证书的生成、发放。,工作流程,端实体向RA发送证书申请。,RA根据端实体申请证书的级别,按相应的认证业务声明对端实体进行所需的鉴别认证。然后把经过验证的信息连同端实体的公钥附上自己的数字签名,用对应CA的公钥加密后安全传送给CA。,CA根据RA传来的信息签发对应的数字证书并返回给RA。,RA确认信息的有效性,将此证书以及签发此证书的CA的证书传送给端实体。,RA也可接收用户的撤销证书申请。RA在任何情况下都无权产生证书和废除证书,它只是协助CA完成有关的鉴别验证工作。,RA必须提供友好完善的操作界面和用户接口,-,辅助组件注册机构RA(续)-,18,辅助组件,资料库,CA与证书持有者都可以分发证书,但可能存在问题,Alice要与多个实体进行安全通信,需分别索取证书。带宽、存储容量等问题,用户难以保证始终在线提供服务。,基于安全性考虑,CA通常在签发证书之后,就处于离线或关机状态,或者处于依赖方不能直接访问的内部网络。所以,CA并不适合于提供证书查询和下载。,-,辅助组件资料库-,19,辅助组件,资料库(续),专门的组件实现证书分发,负责存储所有的证书,供用户下载。,对资料库的安全要求较低,可以直接使用一些常见的信息发布技术,如W W W服务器、FTP服务器、HTTP协议等,甚至可以是普通的电子邮件。,用户以只读的方式访问资料库,只有CA或RA能够修改资料库中的信息。,除证书之外,资料库一般还会发布其他信息,如PKI客户端软件更新、硬件驱动、PKI应用系统软件、产品说明书和操作手册等。,-,辅助组件资料库(续)-,20,辅助组件,CRL Issuer和OCSP服务器,证书所体现的“身份与公钥的绑定关系”可能出现问题。,PKI必须提供一种解除这种绑定的方法,即能够让用户有“改正错误”的途径。,证书撤销,CRL 证书撤销列表,包含了当前所有被撤销证书的标识,验证者根据最新的CRL就能够判断证书是否被撤销。,CRL也需要可信第三方的数字签名,防止伪造和篡改。,使用CRL之前,需要验证CRL上的数字签名。,CRL也需要资料库来分发;撤销证书的请求,通常也是要先经过RA的检查。,-,辅助组件CRL Issuer和OCSP服务器-,21,辅助组件,CRL Issuer和OCSP服务器(续),CRL由CA签发,也可以委托给另外的CRL Issuer,PKI中专门负责签发CRL的组件。,更好的保护CA,更好的方便用户,方便实施安全策略,实施不同的撤销策略,CRL的不足,证书撤销信息有延迟,证书撤销信息数量大,-,辅助组件CRL Issuer和OCSP服务器(续)-,22,辅助组件,CRL Issuer和OCSP服务器(续),OCSP服务器,OCSP协议是一种实时检查证书撤销状态的标准协议。,“请求响应”协议,OCSP响应消息必须由服务器计算数字签名,防止传输过程中的替换或篡改攻击。,实时的、无延迟的证书撤销信息;响应信息短,传输带宽小,处理更容易。,-,辅助组件CRL Issuer和OCSP服务器(续)-,23,辅助组件,密钥管理系统,密钥管理过程包括密钥的生成、备份、托管和恢复,密钥的生成,可靠的随
展开阅读全文