電子商務安全 第4章 公鑰基礎設施PKI與數(shù)字證書_第1頁
電子商務安全 第4章 公鑰基礎設施PKI與數(shù)字證書_第2頁
電子商務安全 第4章 公鑰基礎設施PKI與數(shù)字證書_第3頁
電子商務安全 第4章 公鑰基礎設施PKI與數(shù)字證書_第4頁
電子商務安全 第4章 公鑰基礎設施PKI與數(shù)字證書_第5頁
已閱讀5頁,還剩41頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第4章公鑰基礎設施PKI與數(shù)字證書4.1公鑰基礎設施PKI概述4.1.1PKI的基本概念公鑰基礎設施(PKI)是利用公鑰密碼理論和技術建立的提供安全服務的基礎設施,PKI的簡單定義是指一系列基礎服務,這些基礎服務主要用來支持以公開密鑰為基礎的數(shù)字簽名和加密技術的廣泛應用。

PKI體系結構采用證書管理公鑰,通過第三方的可信機構,把用戶的公鑰和用戶的其他標識信息(如名稱、Email、身份證號等)捆綁在一起,以便在Internet上驗證用戶的身份。4.1.2PKI的基本組成

一個完整的PKI應用系統(tǒng)至少應具有以下部分:認證中心CA(CertificateAuthority)、數(shù)字證書庫(CertificateRepository,CR)、密鑰備份及恢復系統(tǒng)、證書作廢系統(tǒng)、應用接口等基本構成部分。其中,認證中心和數(shù)字證書庫是PKI的核心。(1)認證中心CACA是數(shù)字證書的申請及簽發(fā)機關,它是PKI的核心執(zhí)行機構,也是PKI的核心組成部分,業(yè)界人士通常稱它為認證中心。從廣義上講,認證中心還應該包括證書申請注冊機構RA(RegistrationAuthority),它是數(shù)字證書的申請注冊、證書簽發(fā)和管理機構。CA的主要職責包括:

①驗證并標識證書申請者的身份。②確保CA用于簽名證書的非對稱密鑰的質量和安全性。③管理證書信息資料。(2)數(shù)字證書與證書庫

數(shù)字證書認證技術采用了加密傳輸和數(shù)字簽名,在技術上保證了交易過程中交易雙方身份的認證以及交易信息的安全傳輸(不可否認性和數(shù)據(jù)完整性),因此在國內(nèi)外的電子商務中得到了廣泛的應用。

數(shù)字證書是一個經(jīng)CA數(shù)字簽名的、包含證書申請者個人信息及其公開密鑰的文件。數(shù)字證書的作用類似于現(xiàn)實生活中的身份證,由權威機構頒發(fā)。

數(shù)字證書的格式一般采用由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書國際標準X.509。

數(shù)字證書的格式一般采用由國際電信聯(lián)盟(ITU-T)制定的數(shù)字證書國際標準X.509。(3)密鑰備份及恢復系統(tǒng)

密鑰備份及恢復是密鑰管理的主要內(nèi)容,密鑰的備份與恢復必須由可信的機構來完成,CA可以充當這一角色。

密鑰的備份和恢復必須保證密鑰的機密性和完整性。(3)密鑰備份及恢復系統(tǒng)

當用戶提出恢復密鑰的請求時,恢復中心首先從數(shù)據(jù)庫中找到被條件交付機構加密的會話密鑰送往條件交付機構進行解密,再利用解密得到的會話密鑰解密用戶的私鑰。密鑰恢復過程如圖4.2所示。一次密鑰恢復過程完成后,密鑰恢復中心立即刪除該密鑰在系統(tǒng)中留下的痕跡,以密鑰泄露。(4)證書更新與證書作廢處理系統(tǒng)

證書更新一般由PKI系統(tǒng)自動完成,不需要用戶干預。即在用戶使用證書的過程中,PKI也會自動到目錄服務器中檢查證書的有效期,當有效期快結束時,PKI/CA會自動啟動更新程序,生成一個新證書來代替舊證書。作廢證書有如下三種策略:作廢一個或多個主體的證書;作廢由某一對密鑰簽發(fā)的所有證書;作廢由某CA簽發(fā)的所有證書。作廢證書一般通過將證書列入作廢證書表CRL來完成。

(5)證書應用管理系統(tǒng)

證書應用管理系統(tǒng)面向具體的應用,完成對某一確定證書的應用和管理任務,主要有應用該證書進行加密、簽名、驗證簽名以及對證書的保存、證書的安全、證書的可信度驗證等功能,達到PKI體系透明應用的目的。(6)PKI應用系統(tǒng)接口PKI應用接口系統(tǒng)需要實現(xiàn)以下功能:

完成證書的驗證工作;為應用提供統(tǒng)一的密鑰備份與恢復支持;確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為;

根據(jù)安全策略自動為用戶更換密鑰;向應用提供歷史密鑰的安全管理服務;為所有應用訪問公用證書庫提供支持;為所有應用提供統(tǒng)一的證書作廢處理服務;

完成交叉證書的驗證工作,為所有應用提供統(tǒng)一模式的交叉驗證支持;

支持多種密鑰存儲介質,包括IC卡、PC卡、安全文件等;PKI應用系統(tǒng)接口應該是跨平臺的。公鑰加密標準PKCS是在RSA安全標準基礎上發(fā)展起來的一組公鑰密碼學標準。PKCS已經(jīng)公布了以下的標準:(1)定義RSA公鑰算法加密和簽名機制的PKCS#1。(2)定義Diffie-Hellman密鑰交換協(xié)議的PKCS#3。(3)描述利用從口令派生出來的安全密鑰加密字符串的方法的PKCS#4。(4)描述公鑰證書(主要是X.409證書的擴展格式)標準語法的PKCS#6。(5)PKCS#7標準。(6)描述私鑰信息格式的PKCS#8。4.1.3PKI的相關標準

(6)描述私鑰信息格式的PKCS#8。(7)PKCS#9標準。(8)用于描述證書請求語法的PKCS#10。(9)PKCS#11標準。(10)描述個人信息交換語法標準的PKCS#12。(11)橢圓曲線密碼體制標準PKCS#13。(12)偽隨機數(shù)生成標準PKCS#14。(13)密碼令牌信息格式標準PKCS#14。其中PKCS#2和PKCS#4已經(jīng)被合并到PKCS#1中。4.1.3PKI的相關標準

由Internet工程任務組IETF和PKI工作組PKIWG所定義的一組具有互操作性的公鑰基礎設施協(xié)議,屬于PKI的應用標準,主要有如下幾種:

S/MIME標準:是用于發(fā)送安全報文的IETF標準。

SSL/TLS標準:利用PKI的數(shù)字證書來認證客戶和服務器的身份,也可以應用于基于客戶機/服務器模型的非WEB類型的應用系統(tǒng),是Internet中訪問WEB服務器最重要的安全協(xié)議。

IPSEC標準:是IETF制定的IP層加密協(xié)議,PKI技術為其提供了加密和認證過程的密鑰管理功能,主要用于開發(fā)新一代的虛擬專用網(wǎng)絡VPN。4.1.3PKI的相關標準(1)產(chǎn)生、驗證和分發(fā)密鑰(2)交叉認證(3)證書的獲取和驗證(4)證書的保存和廢止(4)密鑰的恢復和更新(6)CRL的獲取4.1.4PKI的功能

互操作模型實際上是擴展信任模型。在互操作模型中需要解決用戶信任的起點不變和信任的傳遞兩個問題。保持信任起點不變和信任傳遞路徑的簡潔是建立互操作的基本原則。(1)域間交叉認證

實現(xiàn)域間互操作的一個方案是建立域間交叉認證。

直接在各PKI域之間建立域間交叉認證一般適用于PKI域數(shù)量不多的情況。(2)橋CA體系

橋CA是為克服直接交叉認證中的復雜性而設計的。為減少交叉認證的數(shù)量,一個特殊的橋CA被專門用來與各PKI域中的第一級CA建立交叉認證。

與直接建立交叉認證相比,橋CA結構可以將更多的PKI域連接起來,大大減少系統(tǒng)所需建立交叉認證的數(shù)量。4.2PKI的互操作信任模型(3)可信第三方認可模型

可信第三方認可模型是指通過可信任權威機構對CA進行檢驗評估,對于通過檢驗的予以認可。

在交叉認證模型中信任與否是由CA來決定的,而可信第三方認可模型由依托方進行信任裁決。

可信第三方認可模型需要解決由誰來充當可信任第三方的問題。4.2PKI的互操作信任模型

認證中心(CA)是認證系統(tǒng)的重要組成部分。認證中心的功能有:證書發(fā)放、證書更新、證書撤消和證書驗證等,其中最核心的功能是發(fā)放和管理數(shù)字證書。認證中心的具體功能有:①接收并驗證終端用戶數(shù)字證書的申請;②確定是否接受終端用戶數(shù)字證書的申請——證書的審批;③向申請者頒發(fā)數(shù)字證書/拒絕證書的發(fā)放;④接收、處理終端用戶的數(shù)字證書更新請求及證書的更新;⑤接收終端用戶數(shù)字證書的查詢、撤消;⑥產(chǎn)生和發(fā)布證書廢止列表(CRL);⑦數(shù)字證書的歸檔;⑧密鑰歸檔;⑨歷史數(shù)據(jù)歸檔。4.3認證中心

認證中心主要由以下三部分組成:①注冊服務器。通過Web服務器建立的站點,可為客戶提供每日24小時的服務。因此,客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應的證書申請表,免去了排隊等候等煩惱。②證書申請受理和審核機構。負責證書的申請和審核。它的主要功能是接受客戶證書申請并進行審核。③認證中心服務器。它是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表的生成和處理等服務。4.3認證中心

為了使用某個異地通信方的公鑰,所面臨的問題是證書用戶必須找到一條有效的完整的認證路徑,而且尋找該路徑的范圍應該是簡單、方便和高效的。

要解決此問題,在很大程度上要依賴于構造認證機構CA間結構關系的規(guī)則或協(xié)定,因為借助CA間的結構關系,才能使得一些認證機構能夠驗證其他認證機構的身份。

這些結構關系的協(xié)定稱為信任模型。

目前常用的信任模型有層次模型、網(wǎng)狀模型、混合模型、橋接模型和多根模型,下面分別介紹這五個模型。4.3.1認證路徑

在層次信任模型中,層次結構中的所有實體都信任惟一的根CA。這個層次結構按如下規(guī)則建立:①根CA認證直接連接在它下面的CA;②每個CA都認證零個或多個直接連接在它下面的CA;③倒數(shù)第二層的CA認證終端實體。4.3.2層次信任模型4.3.3網(wǎng)狀信任模型

在網(wǎng)狀信任模型中,每對相鄰的CA之間通過互相簽發(fā)對方的證書來實現(xiàn)“交叉認證”,這樣就在CA間構成了一個雙向的信任關系網(wǎng)。與層次信任模型中每個CA只有惟一的一個根CA不同,網(wǎng)狀信任模型中每個CA都有多個根CA,從而使得在證書鏈的選取上存在著多種方式,這也在一定程度上增加了證書鏈的構造復雜度。

在這種模式下構造的證書鏈有可能是一個死循環(huán)。例如,實體a信任CAY,實體b信任CAU,則當a對b的證書進行驗證時,證書鏈的起始點為CAY的證書,終點為b的證書,但中間的證書路徑有多條,其中最短的一條路徑是CAY,→CAV→CAU→b。4.3.4混合信任模型當多個企業(yè)(每個企業(yè)的內(nèi)部的信任模型都為層次模型)需要建立相互信任關系時,可通過每兩個企業(yè)的根CA互簽證書來實現(xiàn)。從而使得企業(yè)的根CA之間構成網(wǎng)狀模型,而企業(yè)內(nèi)部則形成層次模型,這種模型被稱為混合信任模型,如圖4.5所示。在橋接信任模型中,有一個專門進行交叉認證的機構——橋CA。它的作用是為不同信任域簽發(fā)交叉證書,從而在不同信任域之間架起一座相互溝通的橋梁。橋接信任模型如圖4.6所示。4.3.5橋接信任模型

在多根信任模型中,每個終端實體都有多個“信任錨”可供選擇,每個“信任錨”都是自簽名的根證書。證書鏈的構造也非常簡單,驗證方只需從被驗證證書開始向上追溯,直到一個自簽名的根證書為止。若根證書在驗證方的“信任錨”集合中,那么這個證書就能被認證。多根信任型如圖4.7所示。4.3.6多根信任模型4.4.1數(shù)字證書的構成

數(shù)字證書又稱公鑰證書,它是標志網(wǎng)絡用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡通信中識別通信各方的身份。

數(shù)字證書是由權威公正的第三方機構即CA中心簽發(fā)的,以數(shù)字證書為核心的加密技術可以對網(wǎng)絡上傳輸?shù)男畔⑦M行加密和解密、公鑰簽名和簽名驗證,信息的機密性、完整性,以及交易實體身份的真實性,簽名信息的不可否認性,從而保障網(wǎng)絡應用的安全性。

數(shù)字證書體系采用公鑰密碼體制,即利用一對互相匹配的密鑰進行加密、解密。每個用戶擁有一把僅為本人所掌握的私有密鑰(私鑰),用它進行解密和簽名;同時擁有一把公開密鑰(公鑰),用于加密和驗證簽名。

當發(fā)送一份保密文件時,發(fā)送方使用接收方的公鑰對數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣,信息就可以安全無誤地到達目的地。即使被第三方截獲,由于其沒有相應的私鑰,也無法解密。4.4數(shù)字證書4.4.1數(shù)字證書的構成

數(shù)字證書實現(xiàn)在網(wǎng)絡環(huán)境下將公鑰安全地分發(fā)給可信賴的實體。簡單的數(shù)字證書如圖4.8所示。

在使用數(shù)字證書的過程中,應用公鑰加密技術建立起一套嚴密的身份認證系統(tǒng),它可以保證:①信息除發(fā)送方和接受方外不被其他人竊取;②信息在傳輸過程中不被篡改;③接收方能夠通過數(shù)字證書來確認發(fā)送方的身份;④發(fā)送方對于自己發(fā)送的信息不能抵賴。

以電子郵件為例,數(shù)字證書主要可以解決下列問題:①保密性。②完整性。③身份認證。④不可否認性。4.4.1數(shù)字證書的構成

使用數(shù)字證書的主要好處是,只要知道認證機構的公鑰,就可以安全地獲取各通信方的公鑰。目前隨著公鑰密碼技術在網(wǎng)絡中的廣泛應用,數(shù)字證書也廣泛運用于發(fā)送安全電子郵件、訪問安全站點、網(wǎng)上證券、網(wǎng)上招標采購、網(wǎng)上簽約、網(wǎng)上辦公、網(wǎng)上繳費、網(wǎng)上稅務等安全電子事務處理和安全電子交易活動。X.509由國際電信聯(lián)盟(ITU-T)提出,是目錄業(yè)務X.500系列的一個組成部分。X.509定義了X.500目錄向用戶提供認證業(yè)務的一個框架,目錄的作用是存放用戶的數(shù)字證書。

用戶的數(shù)字證書是X.509的核心問題,證書由某個可信賴的認證機構CA建立,并由CA或用戶自己將其放入入目錄中,以供其他用戶方便使用。X.509證書的一般格式如圖4.9所示。4.4.2X.509證書標準

(4)評估類型

PKI評估可以采用各種形式,如自我評估、內(nèi)部審計、外部審計等,也可以采用三種不同形式的組合。其中,自我評估是典型的評估類型,它由操作人員或各級管理人員執(zhí)行。內(nèi)部審計形式指評估由符合資格的內(nèi)部人員執(zhí)行,并且這些人員沒有直接參與日常的PKI操作。外部審計形式指評估由獨立的第三方執(zhí)行,第三方通常是組織外部的機構,也可以包含政府機構的檢查員。4.6公鑰基礎設施的評估證書中的數(shù)據(jù)域有:①版本號。②證書序列號。③簽名算法標識符。④發(fā)放者名稱。⑤有效期。⑥主體名稱。⑦主體的公鑰信息。⑧發(fā)放者惟一標識符。⑨主體惟一標識符。⑩擴充域。SPKI證書

簡單公開密鑰基礎設施SPKI的目標是發(fā)展支持IETF數(shù)字證書格式、簽名和其它格式以及密鑰獲取協(xié)議的Internet標準,使密鑰證書格式以及相關協(xié)議簡單易懂,易于實現(xiàn)和使用。(2)PGP證書PGP證書對電子郵件和文件進行加密和數(shù)字簽名,主要供私人使用。PGP定義了在兩個實體間傳遞信息和文件的報文格式,同時定義了兩個實體間傳遞密鑰時的證書格式。(3)屬性證書

數(shù)字證書不是傳遞權限信息的最佳工具,為此,ANSI提出了一種被稱之為屬性證書的解決方案。屬性證書將一條或多條附加信息綁定給相應的證書持有者,證書內(nèi)容可能包括成員資格信息、角色信息以及其他任何與證書持有者的權限或訪問控制有關的信息。4.4.3其他證書格式(1)注冊機構RA

注冊機構的主要功能如下:①注冊、注消以及批準或拒絕對用戶證書屬性的變更要求;②對證書申請人進行合法性確認;③批準生成密鑰對或證書的請求以及恢復備份密鑰的請求;④接受和批準撤消或暫停證書的請求(需要相應認證機構的支持);⑤向有權擁有身份標記的人當面分發(fā)標記或恢復舊標記。4.4.4證書的發(fā)行(2)證書的注冊

認證機構向完成了全部注冊過程的實體發(fā)放證書。在電子商務環(huán)境中,證書可以發(fā)給多種不同類型的實體,包括個人、組織和設備。

注冊手續(xù)在不同的環(huán)境中可能各不相同。

注冊機構(有時是認證機構本身)必須對用戶進行合法性驗證,以確定公鑰值以及其他用戶信息確實是來自該用戶,且在傳輸過程中未被篡改過。注冊機構還可能需要了解有關該用戶的更多信息,這些信息可以通過與用戶間的在線對話來獲得,也可以通過查詢第三方的相關數(shù)據(jù)庫獲得。4.4.4證書的發(fā)行(3)證書的生成證書的生成主要包括如下步驟:①證書申請人將申請證書所需要的證書內(nèi)容信息提供給認證機構。②認證機構確認申請人所提交信息的正確性,這些信息將包含在證書中(根據(jù)其公認的義務和可應用政策及標準)。③由持有認證機構私鑰的簽證設備給證書加上數(shù)字簽名。④將證書的副本傳送給用戶,如果需要的話,用戶在收到證書后返回一個確認信息。⑤將證書的副本傳送給證書數(shù)據(jù)庫(如目錄服務)以便公布。⑥作為一種可供選擇的服務,證書的副本可以由認證機構或其他實體存檔,以加強檔案服務、提供證據(jù)服務或者不可否認服務。⑦認證機構將證書生成過程中的相關細節(jié)以及其他在證書發(fā)放過程中的原始活動都記錄在審計日志中。4.4.4證書的發(fā)行(4)密鑰對和證書的有效期

數(shù)字簽名密鑰對是用于進行數(shù)字簽名的密鑰對。對于數(shù)字簽名密鑰對,需要考慮下面兩種基本情況:①歷史有效性。②實時有效性。4.4.4證書的發(fā)行(5)證書的更新

每份證書的生命周期都是有限的。在整個生命周期中,認證機構有義務完成證書的撤消過程。

一般而言,在證書期滿后需要更換證書。

另外,密鑰對需要周期性地更換,更換密鑰對時,就需要新的證書。

證書期滿和證書更新常常與密鑰對的期滿和更新結合在一起。

有時證書的更新完成過程對用戶來說是透明的。4.4.4證書的發(fā)行(6)證書的分發(fā)

數(shù)字證書是由認證機構頒發(fā)的。

數(shù)字證書頒發(fā)過程如下:

用戶首先產(chǎn)生自己的密鑰對,并將公開密鑰及部分個人身份信息傳送給認證機構。

認證機構在核實身份后,將執(zhí)行一些必要的步驟,以確信請求確實由用戶發(fā)送而來,然后,認證機構將發(fā)給用戶一個數(shù)字證書。4.4.4證書的發(fā)行證書分發(fā)方法:1)附于數(shù)字簽名的證書分發(fā)利用數(shù)字簽名可以方便地進行證書的分發(fā)。2)基于目錄服務的證書分發(fā)4.4.4證書的發(fā)行(7)

證書的撤消

證書撤消是由認證機構根據(jù)某些被授權人的請求決定的。誰是否有權撤消證書由認證機構所制定的規(guī)則來決定。

在一般情況下,證書用戶可以請求撤消自己的證書;在用戶違反職責或用戶死亡等特殊情況下,認證機構有權撤消用戶的證書。

如何安全有效地撤消證書,這是證書撤消環(huán)節(jié)要解決的問題。

幾種證書撤消的方法:1)證書撤消列表CRL2)在線查詢機制3)前向安全證書撤消方案4.4.4證書的發(fā)行1)證書撤消列表CRL

證書撤消列表CRL是X.509證書系統(tǒng)中現(xiàn)行公布的關于證書撤消問題的標準方案。CRL是一個包含所有被撤消證書(未過有效期)的序列號并由認證機構CA簽名的數(shù)據(jù)結構。4.4.4證書的發(fā)行2)在線查詢機制

在線查詢機制是基于在線證書狀態(tài)協(xié)議OSPT的一種在線的證書撤消信息獲得方式。OSPT是一種請求/響應協(xié)議,它提供了一種稱為OSPT響應者的可信第三方獲取在線撤消信息的手段。OSPT請求由協(xié)議版本號、服務請求類型以及證書標識符組成,其中,證書標識符包括證書頒發(fā)者可識別的簽名Hash值、頒發(fā)者公鑰Hash值、證書序列號以及擴展;OSPT響應包括證書標識符和證書狀態(tài)(即“正常”、“撤消”和“未知”),若證書狀態(tài)是“撤消”,則還包括撤消的具體時間和撤消原因。OSPT的可信性和在傳輸過程中的安全性是由OSPT響應者(可信第三方)的數(shù)字簽名來保證的。4.4.4證書的發(fā)行3)前向安全證書撤消方案

前向安全數(shù)字簽名方案是一種特殊的數(shù)字簽名方案,其基本思想是將簽名密鑰的有效期(例如一年)分為3個時段(T=356天,或T=356×24小時),若簽名密鑰在j時段泄露,密鑰獲得者可以偽造j時段之后的數(shù)字簽名,但不能偽造j時段之前的數(shù)字簽名,這樣就保證了j時

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論