PKI的基本概念一、什么是PKI公钥基础设施(PublicKeyInfrastructure,PKI)是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施,是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展提供一整套安全服务的基础设施.
PKI技术采用证书管理公钥,通过第三方的可信任机构认证中心把用户的公钥和用户的其他标识信息(如名称、电子邮件、身份证号等)捆绑在一起构成数字证书,在Internet上验证用户的身份.
采用建立在PKI基础之上的数字证书,对要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输.
PKI的基本概念二、狭义上的PKI概念从狭义上讲,PKI可理解为证书管理的工具,包括为创建、管理、存储、分配、撤消公钥证书(PublicKeyCertificate,PKC)的所有硬件、软件、人、政策法规和操作规程.
利用证书可将用户的公钥与身份信息绑定在一起,然而如何保证公钥和身份信息的真实性,则需要一定的管理措施.
PKI正是结合了技术和管理两方面因素,保证了证书中信息的真实性,并对证书提供全程管理.
PKI为应用提供了可信的证书,因而也可将PKI认为是信任管理设施.
PKI的基本概念三、广义上的PKI概念从广义上讲,PKI是在开放的网络上(如Internet)提供和支持安全电子交易的所有的产品、服务、工具、政策法规、操作规程、协定、和人的结合.
从这个意义上讲,PKI不仅提供了可信的证书,还包括建立在密码学基础之上的安全服务,如实体鉴别服务、消息的保密性服务、消息的完整性服务和抗抵赖服务等.
这些安全服务的实现需要通过相关的协议,可信的证书只是使这些安全服务可信的基础.
例如,消息的保密性服务,需要保密通信协议如SSL、TSL、S/MIME等.
当然一个通信协议也可能会同时实现多种安全服务,如SSL既可实现服务器端鉴别,也可实现消息的保密传输.
PKI的基本概念四、安全基础设施所提供的服务1.
安全登录安全基础设施能将一个成功登录的结果安全地通知到其他需要登录的设备,减少远程登录的需求.
这一特征可以进行扩展,一次成功登录可以通知许多远程设备,而无须多次登录.
这个特征就是安全基础设施完整性的概念.
就像需要用户登录的任何系统或应用程序一样,安全基础设施拥有一个明确编码的用户"身份"(用来鉴别合法用户的登录).
由于"身份"可以在整个基础设施中被识别,所以,还可以应用于任何使用基础设施的系统和应用程序(甚至可以扩展到全球).
PKI的基本概念四、安全基础设施所提供的服务2.
终端用户的透明性用户使用安全基础设施时,基础设施只是一个黑盒子,他们需要的是服务而不是如何提供服务的细节.
换句话说,对终端用户是完全透明的,这是普适性基础设施的一个极其重要但经常忽略的特征.
PKI的基本概念四、安全基础设施所提供的服务3.
全面的安全性为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI(PublicKeyInfrastructure,公钥基础设施)技术,PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心(CertificateAuthority,CA),把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet上验证用户的身份.
目前,通用的办法是采用建立在PKI基础之上的数字证书,通过对要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输.
PKI的基本概念五、PKI的主要特点1.
节省费用在一个大型组织中,实施统一的安全解决方案,比起实施多个有限的解决方案,费用要节省的多.
2.
互操作性安全基础设施具有很好的互操作性,因为每个应用程序和设备以相同的方式访问和使用基础设施.
3.
开放性国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信和方便.
点对点的技术方案不能处理多域间的复杂性,不具有开放性.
PKI的基本概念六、PKI的发展现状网络的发展为电子商务、电子政务等提供了广阔的发展空间,而作为信息安全关键技术的PKI,自然受到各国政府高度重视.
从90年代初以来,美国、加拿大、澳大利亚、英国、德国、日本、新加坡等国相继开展了可信第三方认证体系的研究和建设工作.
另外,业界主要的生产厂商和用户也联合起来组成PKI论坛,就PKI中的各种问题进行讨论,以达成共识,促进PKI的发展.
PKI的基本概念六、PKI的发展现状美国作为最早提出PKI概念的国家,其PKI技术在世界上处于领先地位,与PKI相关的绝大部分标准都由美国制定.
美国联邦PKI(FPKI)筹委会成立于1996年,由政府信息技术服务部、国家航空航天总署、国家标准技术研究所、国家安全局、国防部、交通部、财政部等20个部、署共同组成,它与联邦首席信息官委员会共同致力于FPKI的研究.
FPKI主要是为了连接各州政府和非政府部门已存在的PKI,使用了桥CA(BCA)的概念,旨在全国范围内建立互联互通的PKI体系.
FPKI支持在开放的网络如Internet上的安全交易,用于保障电子政务、电子采购的信息安全和实现对关键网络设备的保护.
.
PKI的基本概念六、PKI的发展现状美国作为最早提出PKI概念的国家,其PKI技术在世界上处于领先地位,与PKI相关的绝大部分标准都由美国制定.
美国联邦PKI(FPKI)筹委会成立于1996年,由政府信息技术服务部、国家航空航天总署、国家标准技术研究所、国家安全局、国防部、交通部、财政部等20个部、署共同组成,它与联邦首席信息官委员会共同致力于FPKI的研究.
FPKI主要是为了连接各州政府和非政府部门已存在的PKI,使用了桥CA(BCA)的概念,旨在全国范围内建立互联互通的PKI体系.
FPKI支持在开放的网络如Internet上的安全交易,用于保障电子政务、电子采购的信息安全和实现对关键网络设备的保护.
.
PKI的基本概念六、PKI的发展现状加拿大对政府PKI体系的研究比美国早,1993年加拿大通信安全部就开始了政府PKI体系(GOCPKI)的研究工作,主要是为了开发一种满足政府需求的PKI产品,实现无货架商业贸易.
随后,陆续有联邦政府机构参加了GOCPKI的研究工作,如加拿大公民移民局、外事和国际贸易部、国防部、电信和信息服务中心等.
2000年,GOCPKI在建立一个开放的PKI体系方面获得重要的进展,为联邦政府、公共机构和商业机构等统一提供信息安全保障服务.
PKI的基本概念六、PKI的发展现状欧洲在PKI基础建设方面也成绩显著.
已颁布了93/1999EC法规,强调技术中立、隐私权保护、国内与国外相互认证以及无歧视等原则.
并与2000年成立了欧洲桥CA指导委员会,于2001年3月成立了欧洲桥CA.
PKI的基本概念六、PKI的发展现状在国内,PKI的发展是不均衡的,呈现出两种极端的情况:一方面,行业CA性和区域性CA发展得如火如荼,据不完全统计,目前已有各类CA中心40余家;另一方面,中国政府在PKI的管理方面却显得比较滞后,至今尚未建立起权威的管理部门来负责建立全国统一的PKI体系.
由于我国政府信息化的起步较晚,政府对PKI管理的落后也有其历史原因.
当前,国家电子政务工程已经启动,并且已经明确提出要构建国家PKI体系.
另外,由国家计委批准、挂靠在国家信息中心的"中国PKI论坛",于2001年12月正式成立.
随着这两项工程的启动,我们有理由相信,PKI在未来几年将会在国内有较大的发展.
PKI的组成和功能一、PKI的组成参考PKIX(PublicKeyInfrastructureonX.
509)系列标准中RFC2510的定义,我们认为一个完整的PKI产品通常应具备以下几个组成部分:1.
最终实体(EE)和数字证书(Certificate)最终实体也就是PKI中的用户.
最终实体的公钥和其标识信息由可信机构安全地绑定在一起即成为数字证书,而最终实体是证书的主体.
最终实体可分为两类:证书持有者和依赖方.
证书持有者即为证书中所标明的用户,依赖方指的是依赖于证书真实性的用户.
2.
认证中心(CA)可信权威机构,负责颁发、管理和吊销最终实体的证书.
CA最终负责它所有最终实体身份的真实性.
3.
注册中心(RA)可选的管理实体,主要负责对最终用户的注册管理,被CA所信任.
4.
证书库(Repository)开放的电子站点,负责向所有的最终用户公开数字证书和证书注销列表(CertificateRevocationList,CRL).
PKI组成结构图EE:EndEntity,最终实体CA:CertificationAuthority,认证机构RA:RegistrationAuthority,注册机构Cert/CRLRepository:证书(及注销列表)库EERACA证书及注销列表库CAPKI用户PKI管理实体操作和管理事务管理事务管理事务管理事务发布证书发布证书和废止列表二、PKI的功能1.
PKI的安全服务功能(1)数字签名数字签名的计算过程首先是求出待签名数据的散列值,然后对这个散列值用签名者的私钥加密.
PKI的数字签名服务分为两部分:签名生成服务和签名验证服务.
(2)认证服务PKI认证服务使用数字签名来确认身份.
在大多数PKI认证服务中,基本过程是向待认证实体出示一项随机质询数据.
实体必须用自己的私钥对质询数据签名或者加密,这依赖于他们的密钥使用类型.
如果质询者能用实体证书中的公钥验证签名或者解密数据,那么实体就得到了认证.
(3)时间戳服务安全时间戳服务用来证明一组数据在某个特定时间是否存在.
它可以被用于证明像电子交易或文档签名这样的电子行为的发生时间.
时间戳服务遵循一种简单的请求/响应模型.
(4)安全公证服务现在对电子公证有两种不同的解释.
一种同安全时间服务很类似,不同的是公证服务要对加时间戳的行为进行记录,记录的内容包括提交的散列值、运算求出的安全时间戳和有关请求者的信息.
另一种则是用户将利用自己的私钥签名的文档提交给公证员.
提交行为可以通过电子邮件、Web标单或其他电子提交手段进行.
这样公证员就成为文档和签名的证人.
然后公证服务对原始文档加上原始签名的散列值签名.
公证服务必须要对自己签过名的文件进行记录,记录内容包括文档加上原始签名的散列值、公证员看到签名的时间以及公证员的签名.
(5)不可否认服务不可否认服务为当事双方间发生的相互作用提供不可否认的事实.
同身份认证相反,不可否认服务关注于一个具体行为并验证当事双方打算而且确实参与了这一行为.
不可否认的主要标准来自国际标准化组织(ISO).
涉及到不可否认的ISO标准有开放分布式处理参考模型、X.
400系列标准以及X.
800系列标准.
根据开放分布式处理参考模型,"不可否认就是要防止交互过程的对象否认参与了整个或部分交互过程.
"而在X.
400系列标准中,ISO定义了不可否认服务,这包括源不可否认(即数据生成者不能否认发起了某一行为);交付不可否认(即接收者不能否认接收过东西),提交不可否认(即数据生成者提交了要传输数据的中间证据)和传输不可否认(即数据在通信介质上传输过的中间证据).
二、PKI的功能2.
PKI的系统功能(1)证书的申请和审批在CA向主体颁发数字证书之前,用户主体先要向CA告知自己的信息(直接或通过RA).
主体首先提供自己的名称以及证书中所包括得其他属性,然后CA或者是RA根据认证实施说明(CPS)对主体的名称和其他属性进行验证.
如果证书申请通过了审核,PKI系统就可以注册用户,完成证书审批.
(2)密钥的生成和分发根据CA的策略,用户的公私钥对可以在本地环境中生成,也可以在CA生成.
在后一种情况下,密钥需要以某种安全的方式(加密文件或物理令牌)分配到用户手中.
(3)证书的颁发CA为用户颁发证书的过程.
对于通过验证的用户,CA需要为其签发数字证书,并将证书返回给客户,同时发布到证书库中.
(4)证书撤销一个证书被签发后,最好能在整个有效期内均可用.
但在某些情况下,比如证书主体属性的改变、私钥的泄漏或丢失等,需要撤销该证书.
CA会将撤销的证书放入证书撤销列表(CertificateRevocationList,CRL)中.
(5)证书和目录查询为了方便证书有效性的验证,PKI系统提供证书、证书状态信息和证书撤销列表的查询机制.
CA将证书发布在证书目录中,通常可通过LDAP协议访问证书目录和证书撤销列表.
此外,客户端也可通过OCSP协议查询证书状态.
(6)密钥的备份和恢复在某些情况下,最终用户的密钥信息(如用于加密的用户私钥)可能需要在CA或一个密钥备份系统中进行备份.
当用户需要恢复这些备份的密钥时,可能需要通过一个在线交换协议来完成.
(7)密钥的更新所有的密钥都需要定时更新,用新的密钥来代替旧密钥,并签发新的公钥证书.
(8)密钥历史档案由于密钥的不断更新,经过一段时间,每个用户都会形成多个旧证书和至少一个当前证书.
这一系列的旧证书和相应的私钥就构成了用户密钥和证书的历史档案.
建成密钥历史档案.
(9)交叉认证交叉证书是一个CA颁发给另一个CA的公钥证书,其中绑定了另一个CA签名私钥所对应的公钥.
使用交叉证书,可以使不同管理域内的用户能够进行安全通信.
交叉认证就是两个CA相互颁发交叉证书的过程,可以是单向的,也可以是双向的.
一、信任模型的基本概念1.
信任X.
509的2000版是这样定义信任的(X.
509,3.
3.
54):"一般说来,如果一个实体假定另一个实体会准确地向它期望的那样表现,那么就说它信任那个实体.
"2.
信任域人所处的环境会影响对其他人的信任.
如果集体中所有的个体都遵循同样的规则,那么称集体在单信任域中运作.
所以信任域就是公共控制下或服从一组公共策略的系统集.
识别信任域及其边界对构建PKI很重要.
使用其它信任域中的CA签发的证书通常比使用与你同信任域的CA签发的证书复杂得多.
3.
信任锚在下面将要讨论的信任模型中,当可以确定一个身份或者有一个足够可信的身份签发者证明其签发的身份时,我们才能作出信任那个身份的决定.
这个可信的实体称为信任锚(trustanchor).
4.
信任关系证书用户找到一条从证书颁发者到信任锚的路径,可能需要建立一系列的信任关系.
在公钥基础设施中,当两个认证中心中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了这种信任关系.
用户在验证实体身份时,沿这条路径就可以追溯到他的信任关系的信任锚.
二、PKI的信任模型信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则.
信任模型主要阐述了以下几个问题:(1)一个PKI用户能够信任的证书是怎样被确定的(2)这种信任是怎样被建立的(3)在一定的环境下,这种信任如何被控制二、PKI的信任模型根据CA与CA、实体之间的拓扑关系,PKI的基本信任模型主要有四种:1.
认证中心的严格层次结构模型(StrictHierarchyofCertificationAuthoritiesModel)2.
分布式信任结构模型(DistributedTrustArchitectureModel)3.
Web模型(WebModel)4.
以用户为中心的信任模型(User-CentricTrustModel).
二、PKI的信任模型1.
严格层次结构模型认证中心的严格层次结构如一棵倒置的树.
根在顶上,树枝向下伸展,树叶在下面.
在这棵倒置的树上,根代表一个对整个PKI域内的所有实体都有特别意义的CA-通常被称为根CA,其作为信任的根或信任锚即认证的起点或终点.
在根CA的下面是零层或多层中间CA(也被称为子CA,因为它们是从属于根的),这些CA由中间节点代表,从中间节点再伸出分支.
而树叶通常称为用户实体.
严格层次结构模型图二、PKI的信任模型2.
分布式信任结构模型与在PKI系统中的所有实体都信任唯一一个CA的严格层次结构相反,分布式信任结构把信任分散在两个或多个CA上,也就是说,A把CA1作为他的信任锚,而B可以把CA2作为他的信任锚.
因为这些CA都作为信任锚,因此相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA(CA1是包括A在内的严格层次结构的根,CA2是包括B在内的严格层次结构的根).
分布式信任结构模型图二、PKI的信任模型3.
Web模型Web模型是在环球网(WorldWideWeb)上诞生的,而且依赖于流行的浏览器,如Netscape公司的Navigator和Microsoft公司的InternetExplorer.
在这种模型中,许多CA的公钥被预装在标准的浏览器上.
这些公钥确定了一组浏览器用户最初信任的CA.
尽管这组根密钥可以被用户修改,然而几乎没有普通用户对于PKI和安全问题能精通到可以进行这种修改的程度.
Web信任模型图4.
以用户为中心的信任模型以用户为中心的信任模型,是每个用户自己负责信赖哪个证书,拒绝哪个证书.
以用户为中心的信任模型图数字证书一、什么是数字证书数字证书是网上实体身份的证明.
数字证书是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式.
数字证书是将证书持有者的身份信息和其所拥有的公钥进行绑定的文件.
证书文件还包含具备权威性、可信任性和公正性的第三方机构-认证中心CA对该证书的签名.
数字证书(和相关的私钥)可以提供诸如身份认证、完整性、机密性和不可否认性等安全服务.
证书中的公钥可用于加密数据或者验证对应私钥的签名.
目前定义和使用的证书有很大的不同,例如X.
509证书、WTLS证书(WAP)和PGP证书等.
但是大多数使用的证书是X.
509v3公钥证书.
数字证书二、X.
509数字证书的格式1988年ITUTX.
509和ISO/IECITU9594-8定义了标准证书格式[X.
509],X.
509v3证书主要包括如下内容:(1)版本号:这个字段描绘编码证书的版本.
当使用扩展的时候,建议使用X.
509版本3(值是2).
(2)序列号:序列号是CA给每一个证书分配的一个整数.
它是特定CA签发的证书唯一代码(即发行者名字和序列号唯一识别一张证书).
对于CA签发的证书而言,序列号字段唯一标识了该份证书,这就类似于个人身份证中的身份证号码一样.
数字证书二、X.
509数字证书的格式(3)签名算法标识:此字段含有算法标识符,这个算法是CA在证书上签名使用的算法.
(4)颁发者:颁发者字段用来标识在证书上签名和发行的实体.
发行者字段含有一非空的能辨别出的名字(DN).
(5)有效期限:用一个起始时间和一个结束时间来表示的证书的有效周期.
(6)主题:主题(subject)实际上是对证书申请者的直译.
主题字段标识与存储在主题公开密钥字段中相关联的密钥实体.
数字证书二、X.
509数字证书的格式(7)主题公开密钥信息:包括主题的公开密钥、密钥使用算法的标识符和相关信息.
(8)颁发者唯一标识符:这个字段可能仅出现在版本2或者版本3中.
确保颁发者辨识名唯一性的一个比特串.
(9)主题唯一标识符:这个字段可能仅出现在版本2或者版本3中.
确保主题辨识名唯一性的一个比特串.
(10)签名:包括用CA私钥加密的其他字段的哈希值、签名算法标识符及参数.
数字证书二、X.
509数字证书的格式此外,X.
509v3证书还定义了一些重要的标准扩展域:(1)证书策略和策略映射:证书策略是一组命名的规则,它们指出证书对特定的团体和应用的适用性,用来帮助用户确定一份证书是否适用于某个特定的目的.
策略映射允许一个CA表示它的某个策略是否等同于另一个CA的某个策略.
(2)主题备选名和颁发者备选名:证书主题和颁发者都可包括一或多个备选名.
(3)基本约束和名字约束:它们只出现在CA证书中.
认证路径的基本约束限制了通过这个CA可以存在多深的认证路径.
名字约束可以定位一个名字空间,用于约束认证路径上的证书必须位于某个名字空间内.
(4)密钥用途:定义了证书中的密钥的用途,例如:用于加密、签名或密钥管理.
数字证书三、数字证书的存储载体1.
磁盘方式用户将证书存放在磁盘上,使用时直接读入.
该方式成本较低,但容易毁坏和被窃用,因为存放在磁盘上的证书为文件证书,易被木马程序盗用.
2.
USBKey方式USBKey是具有安全运算和处理功能的USB设备,也被称为"电子钥匙".
其内部内置智能卡芯片,可产生用户的公私钥对、完成数字签名和加解密运算.
用户的私钥永不出Key.
用户的个人证书也存储在Key中,非常便于携带,只要设备有USB接口就可使用,因此也被称为"移动证书".
数字证书四、证书撤销列表一个证书被签发后,最好能在整个有效期内均可用.
但在某些情况下,比如证书主体属性的改变、私钥的泄漏或丢失等,需要撤销该证书.
CA会将撤销的证书放入证书撤销列表(CertificateRevocationList,CRL)中.
证书撤销列表是一种包含撤销的证书列表的签名数据结构.
CRL是证书注销状态的公布形式,CRL就像信用卡的黑名单,它通知大家某些数字证书不再有效.
数字证书四、证书撤销列表证书撤销列表包含以下内容:(1)版本这个可选字段描述CRL的版本.
当扩展使用的时候,如同PKIX规范需要的那样,这个字段必须存在并必须指定版本值.
(2)签名这个字段含有使用在CRL上签名算法的算法标识符.
(3)发行者名字发行者名字标识在CRL上签名和发行的实体.
发行者名字字段必须含有一个X.
500唯一标志名字(DN).
数字证书四、证书撤销列表(4)更新这个字段指示CRL的发布日期.
(5)下次更新(nextUpdate)这个字段指示下一个CRL生成时的日期.
CA能在指示日期以前签发下一个CRL,但是它不能在指示日期或者之后生成.
(6)撤销证书撤销证书是撤销证书的列表.
通过证书序列号唯一标识被撤销的证书.
(7)扩展这个字段仅出现在版本2(或者更高版本)中.
如果存在,这个字段是一个序列(SEQUENCE)的一个或更多CRL扩展.
数字证书六、在线证书状态协议OCSP在线证书状态协议(OnlineCertificateStatusProtocol,OCSP)使得应用程序可以测定所需要检验证书的(撤销)状态,一个OSCP客户端发布一个状态查询请求给一个OSCP响应器,响应器提供证书状态回复.
这个协议描述了在应用程序检查证书状态和服务器提供状态之间所需要交换的数据.
对于OCSP协议说明主要包括三个方面:OCSP请求、OCSP回复和例外情况.
通过回复信息客户端可确定指定证书的当前状态(良好、已撤销或未知).
Chia矿机,Spinservers怎么样?Spinservers好不好,Spinservers大硬盘服务器。Spinservers刚刚在美国圣何塞机房补货120台独立服务器,CPU都是双E5系列,64-512GB DDR4内存,超大SSD或NVMe存储,数量有限,机器都是预部署好的,下单即可上架,无需人工干预,有需要的朋友抓紧下单哦。Spinservers是Majestic Hosting So...
目前在标准互联这边有两台香港云服务器产品,这不看到有通知到期提醒才关注到。平时我还是很少去登录这个服务商的,这个服务商最近一年的促销信息比较少,这个和他们的运营策略有关系。已经从开始的倾向低价和个人用户云服务器市场,开始转型到中高端个人和企业用户的独立服务器。在这篇文章中,有看到标准互联有推出襄阳电信高防服务器100GB防御。有三款促销方案我们有需要可以看看。我们看看几款方案配置。型号内存硬盘IP...
BuyVM针对中国客户推出了China Special - STREAM RYZEN VPS主机,带Streaming Optimized IP,帮你解锁多平台流媒体,适用于对于海外流媒体有需求的客户,主机开设在拉斯维加斯机房,AMD Ryzen+NVMe磁盘,支持Linux或者Windows操作系统,IPv4+IPv6,1Gbps不限流量,最低月付5加元起,比美元更低一些,现在汇率1加元=0.7...