1、第第8 8章公钥基础设施章公钥基础设施第第8 8章章 公钥基础设施公钥基础设施 8.1概述概述 8.2公钥基础设施的必要性公钥基础设施的必要性 8.3PKI的基本构成的基本构成 8.4核心核心PKI服务服务 8.5PKI信任模型信任模型 8.6证书管理证书管理 8.7基于基于PKI的双向认证的双向认证 第第8 8章公钥基础设施章公钥基础设施8.1.1基础设施基础设施基础设施就是一个普适性基础,它在一个大环境里起着基本框架的作用。基础设施需要实现“应用支撑”的功能,从而让“应用”正常工作。基础设施具有以下特性:(1)具有易于使用、众所周知的界面。(2)基础设施提供的服务可以预测并且有效。(3)应
2、用设备无需了解基础设施的工作原理。8.1概概 述述 第第8 8章公钥基础设施章公钥基础设施8.1.2安全基础设施的内容安全基础设施的内容 1.安全登录安全登录在访问网络资源或者使用某些应用程序的时候,用户往往会被要求首先“登录”或者“注册”。在这一步骤中,典型的操作过程包括用户输入身份信息以及认证信息。如果除了合法用户外没有人能够获取用户的认证信息,那么采用这种方法能够安全地允许合法用户进入系统或者指定的应用程序。第第8 8章公钥基础设施章公钥基础设施登录是广泛使用的一种保护措施,但是它所带来的问题也是显而易见的。比如,当一个网页要求用户进行登录时,由于这个用户是远程的,所以口令信息会在未受保
3、护的网络上传递,这就非常容易被截取或监听。所谓重放攻击,是通过中途截取来实施的。即使口令已经被加密,也无法防范重放攻击。所以,要选用“好”的口令(所谓“好”的口令,就是具有足够的长度,并且没有规律,不容易被熟悉或不熟悉拥有该口令的用户的人轻易猜测到),还得记住而不是写下口令,并且按照本地的安全策略要求,经常修改口令,这对用户来说并不容易。这正是安全基础设施提供的服务之一,它可以解决这些问题。第第8 8章公钥基础设施章公钥基础设施2.完全透明的服务完全透明的服务用户使用安全基础设施时,基础设施只是一个黑盒子,他们需要的是服务,而不是如何提供服务的细节。换句话说,服务细节对终端用户是完全透明的,这
4、是普适性基础设施的一个极其重要但经常被忽略的特征。对于用户来说,基础设施如何提供服务,应该是彻底被封装起来的。一个合理设计的基础设施必须做到:所有的安全隐藏在用户的后面,无需额外地干预,无需用户注意密钥和算法,不会因为用户的错误操作对安全造成危害。第第8 8章公钥基础设施章公钥基础设施以上都是基于安全基础设施工作正常的情况。在“黑盒子”原则中存在两个例外的情形:用户需要知道第一次与基础设施连接的情况(在一些初始化过程中),以及何时安全基础设施无法提供服务,何时认证没有成功,何时无法与远程用户建立安全通信通道,正如用户需要知道何时远程服务器正在维护、不能接收IP包,何时电力公司限制用电一样。简单
5、地说,基础设施提供的透明性意味着用户相信基础设施正在正常地工作,能够提供安全服务。每当处理失败时,必须马上通知用户,因为缺乏安全通常会改变用户的行为。第第8 8章公钥基础设施章公钥基础设施3.全面的安全性全面的安全性作为一个普适性安全基础设施,最大的益处是在整个环境中实施的是单一的、可信的安全技术,所以它能够提供跟设备无关的安全服务,能够保证数目不受限制的应用程序、设备和服务器无缝地协调工作,安全地传输、存储和检索数据,安全地进行事务处理,安全地访问服务器等。无论是电子邮件应用、Web浏览器、防火墙、远程访问设备、应用服务器、文件服务器、数据库,还是更多的其他设备,都能够用一种统一的方式理解和
6、使用安全基础设施提供的服务。这种环境不仅极大地简化了终端用户使用各种设备和应用程序的方式,而且简化了设备和应用程序的管理工作,保证它们遵循同样级别的安全策略。第第8 8章公钥基础设施章公钥基础设施使基础设施达到全面安全性所采取的重要机制之一就是保证大范围的组织实体和设备采用统一的方式使用、理解和处理密钥。为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI(PublicKeyInfrastructure,公钥基础设施)技术。PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心(CA,Certificat
7、eAuthority),把用户的公钥和用户的其他标识信息(如名称、Email、身份证号等)捆绑在一起,在Internet上验证用户的身份。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过对要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。第第8 8章公钥基础设施章公钥基础设施8.1.3安全基础设施在信息基础设施中的地位安全基础设施在信息基础设施中的地位对信息基础设施的攻击一般采用两种形式:攻击数据和攻击控制系统。攻击数据主要是窃取或破坏数据、拒绝服务,大多数针对Internet及计算机的攻击都属于这一类型,如窃取信用卡信息、毁坏
8、网站和阻塞服务等。攻击控制系统是毁掉或掌握维护物理设施的权限,如控制供水、供电网络及铁路系统的“分布式控制系统(DCS)”。黑客通常是通过电话拨号来远程入侵控制系统的。这类系统常利用Internet传输数据或将内部网通过防火墙接入Internet,而防火墙则有时可以被攻破。这些攻击可以在不造成伤亡的情况下带来巨大危害。第第8 8章公钥基础设施章公钥基础设施许多事实已经证明,一定要有一个共同的基础设施来提供一致的安全特性,这就明确了安全基础设施在信息基础设施中的重要性。公钥基础设施PKI就是这样一个基于公开密钥体制理论和技术建立起来的安全体系,是提供信息安全服务的具有普适性的安全基础设施,其核心
9、是解决网络空间中的信任问题,确定网络空间各行为主体身份的唯一性、真实性。随着全球经济一体化的进展,世界各国都已经意识到PKI对国家和社会信息化的重要性,纷纷推进与PKI相关的法律、法规、标准、应用、技术和相关组织等的建设进程。第第8 8章公钥基础设施章公钥基础设施一些安全服务提供商和应用软件提供商也已经合作推出遵循标准的安全电子商务解决方案。这些服务的目标是实现安全的信息传递,安全的外部网、内部网、电子交易网站和安全的文档管理。它们可以提供一个开放的互联网基础设施。这一基础设施能够更加安全和可靠地完成电子商务的处理。比如,IBM的TivoliRiskManager中就有一项叫做“心跳”的功能可
10、以事先显示安全基础设施中可能发生的故障,从而使管理员能够采取预防措施。目前我国安全基础设施的建设也呈现出良好的发展势头,成立了专门的组织机构,众多厂商和IT企业投资建设,以满足各个行业和部门的安全需要。第第8 8章公钥基础设施章公钥基础设施8.1.4公钥基础设施的定义公钥基础设施的定义公钥基础设施是一个用非对称密码算法原理和技术实现,并提供安全服务的、具有通用性的安全基础设施,遵循相应的标准为电子商务、电子政务提供一整套安全保障。用户可利用PKI平台提供的安全服务进行安全通信。PKI这种遵循标准的密钥管理平台能够为所有网络应用透明地提供使用加密和数字签名等密码服务所需要的密码和证书管理。第第8
11、 8章公钥基础设施章公钥基础设施使用基于公开密钥技术平台建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥基础之上的,而与公钥成对的私钥只掌握在与之通信的对方手中。这个信任的基础是通过使用公钥证书来实现的。公钥证书就是用户的身份和与之所持有的公钥的绑定,在绑定之前,由一个可信任的权威机构认证中心CA来证实用户的身份,然后由可信任的CA对该用户身份及对应公钥相绑定的证书进行数字签名,用来证明证书的有效性。PKI首先必须具有可信任的认证机构,并在公钥加密技术基础上实现证书的产生、管理、存档、发放以及撤销管理等功能;其次要包括实现这些功能的硬件、软件、人力资源、相关政策和操
12、作规范;还要为PKI体系中的各成员提供全部的安全服务,如身份认证、数据保密性、完整性以及不可否认性等服务。第第8 8章公钥基础设施章公钥基础设施 8.2公钥基础设施的必要性公钥基础设施的必要性我们是否真的需要PKI?PKI究竟有什么用?我们为什么需要PKI?只有明白了这些问题,才能更好地使用PKI。下面通过一个案例来一步步地剖析这个问题。甲想将一份合同文件通过Internet发给远在国外的乙,此合同文件对双方非常重要,不能有丝毫差错,而且此文件绝对不能被其他人得知其内容。如何才能实现这个合同的安全发送呢?要直接回答这个问题可能不太容易,为此,我们将该问题划分成一些子问题来逐一解答。这些问题也是
13、我们在设计安全方案时经常考虑的问题。第第8 8章公钥基础设施章公钥基础设施问题8.2.1针对该案例,最自然的想法是,甲必须对文件加密才能保证不被其他人查看其内容,那么,到底应该用什么加密技术才能使合同传送既安全又快速呢?回答:可以采用一些成熟的对称加密算法,如采用3DES、AES等对文件加密,其特点是文件加密和解密使用相同的密钥。问题8.2.2如果黑客截获此文件,是否用同一算法就可以解密此文件呢?回答:不可以。因为对称加密和解密均需要两个组件:加/解密算法和对称密钥,算法是公开的,但解密需要用一个对称密钥来解密,而黑客并不知道此密钥。第第8 8章公钥基础设施章公钥基础设施问题8.2.3乙怎样才
14、能安全地得到其密钥呢?用电话通知,电话可能被窃听,通过Internet发此密钥给乙,可能被黑客截获,怎么办?回答:方法是用非对称密钥算法加密对称密钥后进行传送。甲乙双方各有一对公/私钥,公钥可在Internet上传送,私钥自己保存。这样甲就可以用乙的公钥加密问题8.2.1中提到的对称加密算法中的对称密钥。即使黑客截获了此密钥,也会因为黑客不知乙的私钥而得不到对称密钥,因此也解不开密文,只有乙才能解开密文。第第8 8章公钥基础设施章公钥基础设施问题8.2.4既然甲可以用乙的公钥加密其对称密钥,为什么不直接用乙的公钥加密其文件呢?这样不仅简单,而且省去了用对称加密算法加密文件的步骤。回答:不可以这
15、么做。因为非对称密码算法有两个缺点:加密速度慢,为对称加密算法加密速度的1/1001/10,所以只可用其加密小数据(如对称密钥);加密后会导致得到的密文变长。因此一般采用对称加密算法加密其文件,然后用非对称算法加密对称算法所用到的对称密钥。第第8 8章公钥基础设施章公钥基础设施问题8.2.5如果黑客截获到密文,同样也截获到用公钥加密的对称密钥,那么由于黑客无乙的私钥,因此他得不到对称密钥,但如果他用对称加密算法加密一份假文件,并用乙的公钥加密这份假文件的对称密钥,并发给乙,则乙会以为收到的是甲发送的文件,会用其私钥解密假文件,并很高兴地阅读其内容,却不知已经被替换。换句话说,乙并不知道这不是甲
16、发给他的,怎么办?回答:用数字签名证明其身份。甲可以对文件用自己的私钥进行数字签名,而乙可通过甲的公钥进行验证。这样不仅解决了证明发送人身份的问题,同时还解决了文件是否被篡改的问题。第第8 8章公钥基础设施章公钥基础设施问题问题8.2.6通过对称加密算法加密其文件,再通过非对称算法加密其对称密钥,又通过数字签名证明发送者身份和信息的正确性,这样是否就万无一失了?回答:答案是否定的。问题在于乙并不能肯定他所用的所谓甲的公钥一定是甲的,解决办法是用数字证书来绑定公钥和公钥所属人。数字证书是一个经证书授权中心进行数字签名的包含公开密钥拥有者身份信息以及公开密钥的文件,是网络通信中标识通信各方身份信息
17、的一系列数据,它提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证,人们可以在交往中用它来识别对方的身份。第第8 8章公钥基础设施章公钥基础设施最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下,证书中还包括密钥的有效时间、发证机关(证书授权中心)名称、该证书的序列号等信息。证书是由一个权威机构认证中心(CA)发放的。CA作为可信第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改
18、证书。CA是PKI的核心,负责管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份。第第8 8章公钥基础设施章公钥基础设施数字证书是公开的,就像公开的电话簿一样,在实际应用中,发送者(即甲)会将一份自己的数字证书的拷贝连同密文、摘要等放在一起发送给接收者(即乙),而乙则通过验证证书上CA的签名来检查此证书的有效性(只需用那个可信的权威机构的公钥来验证该证书上的签名即可)。如果证书检查一切正常,那么就可以相信包含在该证书中的公钥的确属于列在证书中的那个人(即甲)。第第8 8章公钥基础设施章公钥基础设施问题8.2.7甲虽将合同文件发给乙
19、,但甲拒不承认在签名所显示的那一时刻签署过此文件(数字签名就相当于书面合同的文字签名),并将此过错归咎于电脑,进而不履行合同,怎么办?回答:解决办法是采用可信的时间戳(TimeStamp)服务(由权威机构提供),即由可信的时间源和文件的签名者对文件进行联合签名。在书面合同中,文件签署的日期和签名一样,均是十分重要的,是防止文件被伪造和篡改的关键性内容(例如合同中一般规定在文件签署之日起生效)。在电子文件中,由于用户桌面时间很容易改变(不准确或可人为改变),由该时间产生的时间戳不可信赖,因此需要一个第三方来提供时间戳服务(数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供)。此服务能提
20、供电子文件发表时间的安全保护。第第8 8章公钥基础设施章公钥基础设施时间戳产生的过程为:用户首先将需要加时间戳的文件用杂凑函数计算形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。因此时间戳是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。由于可信的时间源和文件的签名者对文件进行了联合签名,进而阻止了文件签名的那一方(即甲方)在时间上欺诈的可能性,因此具有不可否认性。第第8 8章公钥基础设施章公钥基础设施问题8.2.8有了数字证书将公/私钥和身份绑定,又有权
21、威机构提供时间戳服务使其具有不可否认性,是不是就万无一失了?不,仍然有问题。乙还是不能证明对方就是甲,因为完全有可能是别人盗用了甲的私钥(如别人趁甲不在使用甲的电脑),然后以甲的身份来和乙传送信息,这怎么解决呢?回答:解决办法是使用强口令、认证令牌、智能卡和生物特征等技术对使用私钥的用户进行认证,以确定其是私钥的合法使用者。第第8 8章公钥基础设施章公钥基础设施解决这个问题之前我们先来看看目前实现的基于PKI的认证通常是如何工作的。下面以浏览器或者其他登记申请证书的应用程序为例进行说明。在第一次生成密钥的时候会创建一个密钥存储,浏览器用户会被提示输入一个口令,该口令将被用于构造保护该密钥存储所
22、需的加密密钥。如果密钥存储只有脆弱的口令保护或根本没有口令保护,那么任何一个能够访问该电脑浏览器的用户都可以访问那些私钥和证书。在这种场景下,又怎么可能信任用PKI创建的身份呢?正因为如此,一个强有力的PKI系统必须建立在对私钥拥有者进行强认证的基础之上,现在主要的认证技术有:强口令、认证令牌、智能卡和生物特征(如指纹、眼膜等认证)第第8 8章公钥基础设施章公钥基础设施假设用户的私钥被保存在后台服务器的加密容器里,要访问私钥,用户必须先使用认证令牌认证(如用户输入账户名、令牌上显示的通行码和PIN等),如果认证成功,则该用户的加密容器就下载到用户系统并解密。通过解决以上问题,就基本满足了安全发
23、送文件的需求。下面总结一下这个过程。对甲而言,整个发送过程如下:(1)创建对称密钥(相应软件生成,并且是一次性的),用其加密合同,并用乙的公钥加密对称密钥。(2)创建数字签名,对合同进行杂凑算法(如SHA1算法)并产生原始摘要,甲用自己的私钥加密该摘要(公/私钥既可自己创建,也可由CA提供)。第第8 8章公钥基础设施章公钥基础设施(3)甲将加密后的合同、打包后的密钥、加密后的摘要以及甲的数字证书(由权威机构CA签发)一起发给乙。乙接收加密文件后,需要完成以下动作:(1)接收后,用乙的私钥解密得到对称密钥,并用对称密钥解开加密的合同,得到合同明文。(2)通过甲的数字证书获得属于甲的公钥,并用其解
24、开摘要(称做摘要1)。(3)对解密后的合同使用和发送者同样的杂凑算法来创建摘要(称做摘要2)。(4)比较摘要1和摘要2,若相同,则表示信息未被篡改,且来自于甲。第第8 8章公钥基础设施章公钥基础设施8.3PKI的基本构成的基本构成8.3.1PKI的主要内容的主要内容一个PKI系统主要包括以下内容:(1)认证机构:证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。(2)证书库:证书的集中存放地,提供公众查询。(3)密钥备份及恢复系统:对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。(4)证书撤销处理系统:证书由于某种原因需要作废、终止使用时
25、,可通过证书撤销列表(CRL)来实现。第第8 8章公钥基础设施章公钥基础设施(5)PKI应用接口系统:为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可靠,并降低管理成本。综上所述,PKI基于公钥密码技术,通过数字证书建立信任关系。PKI是利用公钥技术实现网络服务安全的一种体系,是一种基础设施,可以保证网络通信、网上交易的安全。PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,其目的是管理密钥和数字证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。一个典型、完整、有效的PKI应用系统至少应包括以下部分。第第8 8章公钥基础
26、设施章公钥基础设施(1)认证中心(CA):是PKI的核心,负责管理PKI结构下所有用户(包括各种应用程序)的数字证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,还负责用户证书撤销列表登记和撤销列表发布。(2)X.500目录服务器:用于发布用户的证书和证书撤销列表信息,用户可通过标准的轻量目录访问协议(LDAP,LightweightDirectoryAccessProtocol)协议查询自己或其他人的证书和下载证书撤销列表信息。第第8 8章公钥基础设施章公钥基础设施(3)Web(安全通信平台):有WebClient端和WebServer端两部分,分别安装在客户端和服务器端,
27、通过具有高强度密码算法的SSL协议保证客户端和服务器端数据的机密性、完整性、身份验证。(4)自开发安全应用系统:指各行业自主开发的各种具体应用系统,例如银行、证券的应用系统等。完整的PKI还包括认证政策的制定(包括遵循的技术标准、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度、所涉及的各方法律关系以及技术的实现。第第8 8章公钥基础设施章公钥基础设施8.3.2认证中心认证中心保证网上数字信息的传输安全,除了在通信传输中采用更强的加密算法等措施之外,还必须建立一种信任及信任验证机制,即参加电子商务的各方必须有一个可以被验证的标识,这就是数字证书
28、。数字证书是各实体(持卡人/个人、商户/企业、网关/银行等)在网上进行的信息交流及商务交易活动中的身份证明。数字证书具有唯一性,它将实体的公开密钥同实体本身联系在一起。为实现这一目的,必须使数字证书符合X.509国际标准。同时,数字证书的来源必须是可靠的。第第8 8章公钥基础设施章公钥基础设施这就意味着应有一个网上各方都信任的机构,专门负责数字证书的发放和管理,确保网上信息的安全,这个机构就是CA认证机构。各级CA认证机构的存在组成了整个电子商务的信任链。如果CA机构不安全或发放的数字证书不具有权威性、公正性和可信赖性,电子商务就根本无从谈起。认证中心是电子商务体系中的核心环节,是电子交易中信
29、赖的基础。它通过自身的注册审核体系,检查并核实进行证书申请的用户身份和各项相关信息,使网上交易的用户属性的客观真实性与证书的真实性一致。认证中心作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书。第第8 8章公钥基础设施章公钥基础设施概括地说,认证中心的功能有证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下:(1)接收、验证最终用户数字证书的申请。(2)确定是否接受最终用户数字证书的申请证书的审批。(3)向申请者颁发或拒绝颁发数字证书证书的发放。(4)接收、处理最终用户的数字证书更新请求证书的更新。(5)接收
30、最终用户数字证书的查询、撤销请求。第第8 8章公钥基础设施章公钥基础设施(6)产生和发布证书撤销列表(CRL)。(7)数字证书归档。(8)密钥归档。(9)历史数据归档。第第8 8章公钥基础设施章公钥基础设施CA的数字签名保证了证书的合法性和权威性。主体的公钥有如下两种产生方式。(1)用户自己生成密钥对,然后将公钥以安全的方式传给CA。该过程必须保证用户公钥的可验证性和完整性。(2)CA替用户生成密钥对,然后将私钥以安全的方式传送给用户。该过程必须确保密钥的机密性、完整性和可验证性。该方式下由于用户的私钥为CA所产生,因此对CA的可信性有更高的要求。CA必须在事后销毁用户的私钥,或作解密密钥备份
31、。公钥密码有验证数字签名和加密信息两大用途,相应地,系统中需要用于数字签名/验证的密钥对和用于数据加密/解密的密钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管理有不同的要求。第第8 8章公钥基础设施章公钥基础设施(1)签名密钥对。签名私钥具有日常生活中公章、私章的作用,为了保证其唯一性,签名私钥绝对不能作备份和存档,丢失后需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来进行验证。验证公钥是需要存档的,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长时间的生命期。第第8 8章公钥基础设施章公钥基础设施(2)加密密钥对。为了防止密钥丢失时丢失数据,解密私钥应该进行
32、备份,同时还需要存档,以便在任何时候解密历史密文数据。加密公钥无需备份和存档,加密公钥丢失时,只需重新产生密钥对。由此可以看出,这两对密钥的密钥管理机制要求存在相互冲突的地方,因此,系统必须针对不同的作用使用不同的密钥对,同一密钥对不能同时用作签名和加密。第第8 8章公钥基础设施章公钥基础设施为了实现其功能,认证中心主要由以下3部分组成。(1)注册服务器通过WebServer建立的站点:可为客户提供每天24小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。(2)证书申请受理和审核机构:负责证书的申请和审核,其主要功能是接受客户证书申请并进行审
33、核。(3)认证中心服务器:数字证书生成、发放的运行实体,同时提供发放证书的管理、证书撤销列表(CRL)的生成和处理等服务。第第8 8章公钥基础设施章公钥基础设施8.3.3证书签发证书签发1.离线方式发放离线方式发放离线方式发放证书的步骤如下:(1)一个企业级用户证书的申请被批准注册以后,审核授权部门RA(RegistryAuthority)端的应用程序初始化申请者信息,在LDAP目录服务器中添加企业证书申请人的有关信息。第第8 8章公钥基础设施章公钥基础设施(2)RA将申请者信息初始化后传给CA,CA为申请者产生一个参照号和一个认证码。参照号Ref.number及认证码Auth.code在PK
34、I中有时也称做userID或Password。参照号是一次性密钥。RA将Ref.number和Auth.code使用电子邮件或打印在保密信封中,通过可靠途径传递给企业高级证书的申请人。企业高级证书的申请人输入参照号及认证码,在RA处面对面领取证书。证书介质可以存入软盘或者存放于IC卡中。第第8 8章公钥基础设施章公钥基础设施2.在线方式发放在线方式发放在线方式发放证书的步骤如下:(1)个人证书申请者将个人信息写入CA的申请人信息数据库中,RA端即可接收到从CA发放的Ref.number和Auth.code,并将在屏幕上显示的参照号和授权码打印出来,当面提交给证书申请人。(2)证书申请人回到自己
35、的微机上,登录到网站,通过浏览器安装RootCA证书(根CA证书)。(3)申请人在网页上按提示填入参照号和授权码,自助下载自己的证书。第第8 8章公钥基础设施章公钥基础设施8.3.4证书撤销证书撤销证书废止的原因如下:(1)密钥泄密:证书的私钥泄密。(2)从属变更:某些关于密钥的信息变更,如机构从属变更等。(3)终止使用:该密钥对已不再用于原用途。(4)CA本身的原因:由于CA系统的私钥泄密,因此在更新自身密钥和证书的同时,必须用新的私钥重新签发所有它发放的下级证书。第第8 8章公钥基础设施章公钥基础设施CA可由于以下原因撤销证书:(1)知道或者有理由怀疑证书持有人私钥已经被破坏,或者证书细节
36、不真实、不可信。(2)证书持有者没有履行其职责和登记人协议。(3)证书持有者死亡、违反电子交易规则或者已经被判定犯罪。CA撤销证书首先要制定撤销程序。证书持有者通过各种通信手段向RA提出撤销申请,再由RA提交给CA。CA暂时“留存”证书,等最后确认后再真正撤销使之失效。提交申请与最后确认处理要规定有效期。通常将已经撤销的证书存于CRL中。撤销与发布CRL之间的时间间隔要有明确规定。第第8 8章公钥基础设施章公钥基础设施8.3.5密钥的生成、备份和恢复密钥的生成、备份和恢复用户由于某种原因丢失了解密数据的密钥,将无法打开被加密的密文,造成数据的丢失。为了避免这种情况的发生,PKI提供了密钥备份与
37、解密密钥的恢复机制,这就是密钥备份和恢复系统。在一个可操作的PKI环境中,在证书的生命周期内,都会有一小部分用户丢失他们的私钥,通常的原因如下:(1)遗失或者忘记口令。虽然用户的加密私钥在物理上是存在的,但实际上不可使用。(2)介质的破坏。例如,硬盘和IC卡遭到破坏。第第8 8章公钥基础设施章公钥基础设施1.密钥生成密钥生成在密钥/证书的生命周期中,终端用户实体在使用PKI的支持服务之前,必须经过初始化进入PKI。该阶段由以下几步组成:(1)终端实体注册。(2)密钥对产生。(3)证书创建。(4)证书分发。(5)密钥备份。第第8 8章公钥基础设施章公钥基础设施一旦私钥和公钥证书产生即可进入颁发阶
38、段。该阶段主要包括以下内容:(1)证书检索:远程资料库的证书检索。(2)证书验证:确定一个证书的有效性。(3)密钥恢复:不能正常解读加密文件时,从CA中恢复。(4)密钥更新:当一个合法的密钥对将要过期时,新的公私钥对自动产生并颁发。第第8 8章公钥基础设施章公钥基础设施2.密钥备份密钥备份用户在申请证书的初始阶段,如果注册声明公私钥对是用于数据加密,出于对数据的机密性安全需要,则在初始化阶段可信第三方机构CA即可对该用户的密钥和证书进行备份。当然,一个用户的密钥是否由可信第三方机构CA备份,是一个安全管理策略的问题。一般CA机构的安全策略能满足用户的可信任的需求。备份设备的位置可以从一个PKI
39、域变到另一个PKI域,密钥备份功能可以由颁发相应证书的CA机构执行。注意:用户用于数字签名目的的私钥是绝对不能备份的。因为数字签名用于支持不可否认性服务,不可否认性服务要与时间戳服务相结合,即数字签名有时间性要求,所以私钥不能备份和恢复。第第8 8章公钥基础设施章公钥基础设施3.密钥恢复密钥恢复密钥恢复功能发生在密钥管理生命周期的颁发阶段,是指对终端用户因为某种原因而丢失的加密密钥给以恢复。这种恢复由可信的密钥恢复中心或者CA来完成。密钥恢复的手段可以是从远程设备恢复,也可以通过本地设备恢复。为了实现可扩展性,减小PKI管理员和终端用户的负担,这个恢复过程必须尽可能最大限度地自动化、透明化。任
40、何具有综合功能的管理协议都必须包括对这个能力的支持。第第8 8章公钥基础设施章公钥基础设施8.3.6证书撤销列表处理证书撤销列表处理证书撤销列表(CRL,CertificateRevocationList)中记录着尚未过期但已声明作废的用户证书序列号,供证书使用者在认证对方证书时查询使用。证书撤销是指在正常过期之前由于密钥泄露或者证书所有者状态改变等情况导致证书颁发机构使证书作废。所以,PKI必须提供一种允许用户检查证书的撤销状态的机制。目前的X.509允许下列3种情况:(1)证书不可撤销。(2)颁发证书的认证机构撤销该证书。(3)颁发证书的认证机构授予其他机构撤销权限并由其他机构撤销该证书。
41、X.509说明的撤销机制使用了证书撤销列表(CRL),该规范也允许使用其他机制。第第8 8章公钥基础设施章公钥基础设施8.3.7信息发布信息发布证书和证书撤销信息的发布可能会出现很多情形。1.私下分发私下分发最简单的分发机制是私下分发。私下分发模型中,撤销信息的交换是非正式和不可靠的。撤销通知可以通过电话或者Email来传送,但不能保障撤销的消息被可靠地传送到每一个相关的个体,也不存在一个软件可以在用户收到撤销消息的时候帮用户决定下一步最合适的活动。第第8 8章公钥基础设施章公钥基础设施虽然私下分发可行的环境确实存在,但对于企业级用户,它是不合适的,至少存在3个关键的问题:(1)私下分发不具有
42、可扩展性。也就是说,它只能可信地支持一个较小的用户群。(2)撤销信息的专门分发是内在不可靠的。例如,在一个足够大的群体内,如1000个用户甚至更多,非正式的撤销通知不太可能到达所有的依赖方。(3)以用户为中心的信任模型与大多数企业范围内的操作模型不太相容,后者往往需要对用户动作的集中式控制。第第8 8章公钥基础设施章公钥基础设施2.信息发布信息发布最普遍的证书和证书撤销信息分发的方法是信息发布。信息发布是指将PKI的信息放在一个大家都知道的、公开且容易访问的地点。对于大范围的用户群,信息发布的吸引力是很大的。一般来说,这个群体内的人们互相之间并不认识。也就是说,PKI的信息是没有必要分发给每个
43、人的。第第8 8章公钥基础设施章公钥基础设施 8.4核心核心PKI服务服务8.4.1PKI服务服务1.认证认证认证指确认一个实体确实是其向他人声明的那个实体。在应用程序中通常会出现下述两种情形:(1)实体鉴别:服务器认证实体本身以及实体想要进行的活动。(2)数据源鉴别:鉴定某个指定的数据是否来源于某个特定的实体。这是为了确定被鉴别的实体与一些特定数据有着静态的不可分割的联系。这样的过程可以用来支持不可否认服务。第第8 8章公钥基础设施章公钥基础设施采用PKI进行远程认证的优势如下:(1)不需要事先建立共享密钥。(2)不必在网上传递口令或者指纹等敏感信息。采用PKI进行远程认证基于公钥技术,采用
44、响应协议和信息签名的方式进行认证。PKI提供的认证服务与其他机制所提供的认证相比,具有以下优点:(1)使用PKI的认证可以进行实体强鉴别。(2)实体可用自己的签名私钥向本地或远程环境的实体认证自己的身份,实现了网络环境身份鉴别。(3)签名和私钥可用于数据源认证。第第8 8章公钥基础设施章公钥基础设施2.完整性完整性数据完整性就是确认没有被篡改,即无论是传输还是存储过程中的数据经过检查都没有被修改。在商业和电子交易环境中,这种确认非常重要。第第8 8章公钥基础设施章公钥基础设施3.保密性保密性保密性就是确保数据的秘密性,即除了指定的实体外,无人能读出这段数据。保密性产生于如下需求:(1)数据存储
45、到可能被未经授权个体读取的媒介上(如计算机硬盘)。(2)数据备份在可能会落入未经授权个体手中的磁带上。(3)数据在未受保护的网络中传输。(4)高度敏感的数据只能到达明确的“需要知道”的实体手中。第第8 8章公钥基础设施章公钥基础设施8.4.2PKI服务的作用服务的作用随着信息化、电子化的来临,商务流程的自动化已超过了企业本身的范畴,电子化的通信方式替代了纸张或人员面对面开会的互动方式,整个商务流程变得更加迅速、高效,并且能够避开时间与地点的限制。但是,新形态下的破坏行为也随之产生,交易本身以及通信过程均需受到保护。PKI技术提供了验证、加密、完整性、不可否认性等服务,而具有互通性及多功能的电子
46、签名和凭证技术,正是电子商务安全需要的基本要素。第第8 8章公钥基础设施章公钥基础设施8.4.3PKI服务的意义服务的意义PKI作为一个全面的安全基础设施,与一系列特定应用程序或设备的点对点的解决方案相比,具有以下优势:(1)节省费用。在一个大型组织中实施单一安全的解决方案,与实施多个有限的解决方案相比,毫无疑问要节省费用。(2)互操作性(企业内)。多个点对点的解决方案无法实现互操作,因为这些解决方案是独立开发的,具有互不兼容的操作流程和基本假设。相反,基础设施具有很好的互操作性,每个应用程序和设备以相同的方式访问和使用基础设施。第第8 8章公钥基础设施章公钥基础设施(3)互操作性(企业间)。
47、任何技术的早期采用者通常都希望在将来能和其他企业间实现互操作。一个基于开放的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信,何况点对点的技术方案不能处理多域间的复杂性。(4)一致的解决方案。安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决方案,与互不兼容的解决方案相比,这种一致性的解决方案在组织内更易于安装、管理和维护。所以说,管理开销小和简单是基础设施解决方案的重要优点。第第8 8章公钥基础设施章公钥基础设施(5)实际获得安全的可能性。安全基础设施为各种应用程序和设备之间的安全交互提供了可能,因为所有交互采用一致的处理方式。更进一步讲,可以验证基础设施的操作和交互是
48、否正确。独立的点对点解决方案之间的安全性是很差的,尽管每一个解决方案都经过严格测试,但方案之间的交互并没有进行过大规模测试。(6)提供者的选择。基础设施的提供者既可以是在组织机构内的特别组,也可以从外面的候选者中选择。无论何种情况,选择提供者应当取决于其专业程度、价格、功能、名望、长期性和许多其他因素。由于在各个应用程序或设备中采用点对点解决方案集成了安全功能,所以对于一个组织来说,纯粹为了安全做出购买决定是十分困难的(因为实际应用的功能才是最需要的)。第第8 8章公钥基础设施章公钥基础设施 8.5PKI信任模型信任模型8.5.1信任的相关概念信任的相关概念2000年版的X.509对信任的定义
49、为:一般来说,如果一个实体假定另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体(X.509,3.3.54)。其中,实体是指在网络或分布式环境中具有独立决策和行动能力的终端、服务器或智能代理等。第第8 8章公钥基础设施章公钥基础设施信任包含了双方的一种关系以及对该关系的期望,而期望是一个主观的概念。这种假设或者期望可以使用信任水平(即信任度)的概念来表示。信任水平与双方的位置有直接的关系。位置是对双方“靠近”程度的“感觉”或“度量”。双方离得越远,或者一方对另一方行为方式了解得越少,信任水平就越低。信任度描述了信任的一方对另一方的信任程度。在双方离得远、信任水平低的情况下,可能需要引
50、入第三方。信任模型中,你听从于自己信任的第三方,它可以向你保证另一方可信任并且提高你的信任水平,这就是认证中心的作用。第第8 8章公钥基础设施章公钥基础设施信任涉及假设、预期和行为。这意味着信任是与风险相联系的,而且信任的建立不可能总是全自动的。信任模型规定了PKI中最初信任的建立,它允许对基础结构的安全性以及被这种结构所强加的限制进行更详尽的推理。特别是在PKI上下文中,如果一个终端实体相信CA能够建立并维持一个准确的对公钥属性的绑定,则该实体信任CA。第第8 8章公钥基础设施章公钥基础设施此外,“信任”还通过另一种有用的方式被频繁使用,即PKI文献中经常提到的可信公钥(TrustedPub