SSL 認證安全相關名詞

PKI
PKI(Public Key Infrastructure)是一種遵循標準的利用公鑰加密技術爲電子商務的開展提供一套安全基礎平臺的技術和規範。

1 簡介

進行電子交易的互聯網用戶所面臨的安全問題有:
  一,保密性 :如何保證電子商務中涉及的大量保密信息在公開網絡的傳輸過程中不被竊取;
  二,完整性 :如何保證電子商務中所傳輸的交易信息不被中途篡改及通過重複發送進行虛假交易;
  三,身份認證與授權 :在電子商務的交易過程中,如何對雙方進行認證,以保證交易雙方身份的正確性;
  四,抗抵賴 :在電子商務的交易完成後,如何保證交易的任何一方無法否認已發生的交易。這些安全問題將在很大程度上限制電子商務的進一步發展,因此如何保證Internet 網上信息傳輸的安全,已成爲發展電子商務的重要環節。
  爲解決這些Internet 的安全問題,世界各國對其進行了多年的研究,初步形成了一套完 整的Internet 安全解決方案,即時下被廣泛採用的PKI 技術(Public Key Infrastructure-公鑰基 礎設施),PKI(公鑰基礎設施)技術採用證書管理公鑰,通過第三方的可信任機構--認證中 心CA(Certificate Authority),把用戶的公鑰和用戶的其他標識信息(如名稱、e-mail、身份 證號等)捆綁在一起,在Internet 網上驗證用戶的身份。眼下,通用的辦法是採用基於PKI 結構結合數字證書,通過把要傳輸的數字信息進行加密,保證信息傳輸的保密性、完整性,簽名保證身份的真實性和抗抵賴。

2 定義

PKI(Public Key Infrastructure ) 即"公鑰基礎設施",是一種遵循既定標準的密鑰管理平臺,它能夠爲所有網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系,簡單來說,PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術信息安全技術的核心,也是電子商務的關鍵和基礎技術。

3 基本組成

PKI(Public Key Infrastructure)公鑰基礎設施是提供公鑰加密和數字簽名服務的系統或平臺,目的是爲了管理密鑰和證書。一個機構通過採用PKI 框架管理密鑰和證書可以建立一個安全的網絡環境。PKI 主要包括四個部分:X.509 格式的證書(X.509 V3)和證書廢止列表CRL(X.509 V2);CA 操作協議;CA 管理協議;CA 政策制定。一個典型、完整、有效的PKI 應用系統至少應具有以下五個部分;
  1) 認證中心CA CA 是PKI 的核心,CA 負責管理PKI 結構下的所有用戶(包括各種應用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網上驗證用戶的身份,CA 還要負責用戶證書的黑名單登記和黑名單發佈,後面有CA 的詳細描述。
  2) X.500 目錄服務器 X.500 目錄服務器用於發佈用戶的證書和黑名單信息,用戶可通過標準的LDAP 協議查詢自己或其他人的證書和下載黑名單信息。
  3) 具有高強度密碼算法(SSL)的安全WWW服務器 Secure>身份驗證。
  5) 自開發安全應用系統 自開發安全應用系統是指各行業自開發的各種具體應用系統,例如銀行、證券的應用系統等。完整的PKI 包括認證政策的制定(包括遵循的技術標準、各CA 之間的上下級或同級關係、安全策略、安全程度、服務對象、管理原則和框架等)、認證規則、運作制度的制定、所涉及的各方法律關係內容以及技術的實現等。
完整的PKI系統必須具有權威認證機構(CA)、數字證書庫、密鑰備份及恢復系統、證書作廢系統、應用接口(API)等基本構成部分,構建PKI也將圍繞着這五大系統來着手構建。
以上摘自百度百科。

以下摘自:http://www.lnca.org.cn/learning/detail.asp?id=38
2. PKIX系列協議分析
PKIX系列協議(Public Key Infrastructure on X.509,簡稱PKIX)是由因特網網絡工程技術小組(Internet Engineering Task Force,簡稱IETF)的PKI工作小組制定。協議主要定義基於X.509的PKI模型框架,並以RFC(Request for Comments)形式發佈。PKIX系列協議定義了X.509證書在Internet上的使用,包括證書的生成、發佈和獲取,各種產生和分發密鑰的機制,以及怎樣實現這些協議的輪廓結構等。PKIX系列協議可分爲以下幾部分:
⑴ PKIX系列協議中的基礎協議
PKIX基礎協議是以RFC3280(早期的RFC 2459)爲核心,詳細定義了X.509v3 公鑰證書和X.509 v2 CRL 的格式、數據結構及其操作步驟等,來保證PKI功能的實現。本質上,基於X.509v3數字證書是一種發佈者數字簽名的用於綁定某種公開密鑰和其持有者身份的數據結構,而CRL也是一種包含撤銷證書列表的簽名的數據結構。因此基於X.509的PKI功能的實現是基於證書與證書撤銷列表CRL功能的實現,而證書及證書撤銷列表CRL的功能是通過其證書數據域(CRL數據域)、擴展域(CRL擴展域)及其子域來實現的。因此在RFC3280中詳細定義了數字證書的格式、CRL的格式。如其中定義的CRL 數據域中包括:版本號、簽名的算法標識符、頒佈者的名稱、本次更新時間、下次更新時間和證書撤銷列表(序列號和撤銷時間等);CRL擴展域包括:機構密鑰標識符、頒佈者別名、CRL號、頒佈分佈點和增量CRL指示器等。通過對X.509v3數字證書和X.509 v2 CRL進行詳細地定義,來保證有效地實現PKI安全框架的各種功能。
PKIX中還通過RFC 2528 、RFC 3039 、RFC3279等多個協議(見表1),闡述了基於X.509的相關的算法、算法標誌和相關格式等用來加強X.509v3 公鑰證書和X.509 v2 CRL在各應用系統之間的通用性。
表 1
草案編號 協議內容
RFC3280 定義了X.509 v3 公鑰證書和X.509 v2 CRL 格式、結構
RFC2528 闡述了基於X.509的密鑰交換算法KEA(Key Exchange Algorithm)
RFC3039 描述用於防抵賴的高可信證書(Qualified Certificates)的格式和相關內容
RFC3279 描述了X.509 v3 公鑰證書和X.509 v2 CRL中使用基於ASN.1的算法標誌和算法的編碼格式
⑵ PKIX系列協議中的操作協議
PKIX中操作協議涉及認證中心CA、註冊機構RA和端實體與證書庫之間的交互。操作協議主要闡述了PKI系統中的實體如何通過證書庫來存放、讀取證書和撤銷證書。
PKIX中操作協議主要包括RFC2559 、RFC2560 、RFC2585和RFC2587 等多個協議草案(見表2),定義了X.509 v3 公鑰證書和X.509 v2 CRL分發給應用系統的方式,以及通過包括基於LDAP、HTTP、FTP等的多種手段獲取公鑰證書和CRL。其中LDAP是關於訪問信息目錄的協議,LDAP一般用於存儲數字證書和證書撤銷列表CRL,這樣其他用戶通過訪問LDAP服務器就能夠得到其他用戶的數字證書及其狀態信息。
證書撤銷列表CRL的更新和發佈對PKI系統而言是非常重要的,因爲如果一個證書已經被撤銷而用戶仍在使用,將構成極大的安全隱患。PKIX規定了兩類證書撤銷的方法。一種是CA系統定期地向目錄服務器發佈證書的撤銷信息。其優點是原理簡單易於實現。但也由於CRL是定期發佈的,因而不可避免的是實時性差,容易出現安全隱患。另一類爲RFC2560中闡述的OCSP(在線證書狀態確認協議),它是PKIX中用於檢查數字證書在某一時刻是否仍然有效的協議。該協議提供給PKI端實體一條方便快捷的數字證書狀態查詢通道,使基於X.509的PKI安全框架體系能夠更有效、更安全地在各個領域中被廣泛應用。
表2
草案編號 協議內容
RFC2559 使用LDAP v2 作爲PKI 實體發佈和獲取證書及CRL 的協議。
RFC2560 闡述在線證書狀態確認協議(OCSP),從而可以通過在線證書狀態服務器,在不使用CRL 確定當前證書狀態。
RFC2585 闡述了通過FTP和HTTP從PKI系統中獲取證書和CRL 的操作協議。
RFC2587 闡述了使用LDAP v2 獲取公鑰證書和CRL的一個最小模型。
⑶ PKIX中的管理協議
PKIX中管理協議涉及管理實體(CA/RA)與端實體內部的交互,主要闡述PKI 系統實體間如何進行信息的傳遞和管理。PKIX中管理協議包括RFC2510 、RFC2511 、RFC2527、RFC2797 等多個協議(見表3)。
PKIX中的管理協議通過證書請求報文格式CRMF(Certificate Request Message Format)、證書管理協議CMP(Certificate Management Protocols)、證書政策(Certificate Policies)和證書實施聲明CPS(Certification Practice Statement)等一系列規範,來完成證書的各項管理任務和實體間的通信與管理。其中證書政策定義了證書的使用目的、使用要求以及CA所承擔的責任,證書實施聲明CPS闡述了管理CA所頒發證書的措施和手段。實際上CA/RA在確信用戶的身份後才爲用戶簽發證書,而CA/RA對用戶身份的確認應遵循CPS的規則,因此CA/RA是依據證書實施聲明CPS來實施管理操作的。
表3
草案編號 協議內容
RFC2510 定義了X.509 PKI用於在實體間傳遞消息的證書管理協議CMP協議,來提供完整的PKI 管理服務。
RFC2511 定義了的證書請求報文格式CRMF。
RFC2527 闡明瞭證書策略和CPS 相關信息的政策大綱。
RFC2797 描述了X.509 PKI客戶端和服務器之間採用CMS(Cryptographic Message Syntax)加密消息語法作爲消息封裝的方法。
⑷ PKIX中的安全服務和權限管理的相關協議
PKIX中安全服務和權限管理的相關協議主要是進一步完善和擴展PKI安全架構的各種功能。安全服務中的防抵賴和權限管理,主要通過RFC3029 、RFC3161 、RFC3281 等多個協議(見表4)來描述。
防抵賴可通過數字時間戳 DTS(Digital Time Stamp)、數據有效性驗證服務器DVCS(Data Validation and Certification Server)來實現。支持防抵賴服務的一個核心就是在PKI的CA/RA系統中使用數字時間戳 DTS。它是對時間信息的數字簽名,主要用於實現確定在某一時間,某個文件確實存在和確定多個文件在時間上的邏輯關係功能。PKI系統中的數據有效性驗證服務器DVCS的作用就是驗證簽名文檔、公鑰證書和數據擁有或存在的有效性,其驗證聲明稱做數據有效性證書(Data Validation Certificates,DVC) 。數據有效性驗證服務器DVCS是一個可信任的第三方,用來作爲構造可靠的防抵賴服務的一部分。而權限管理是通過屬性證書(Attribute Certificate)來實現的。屬性證書利用屬性類別和屬性值來定義每個證書持有者的權限、角色等信息。
表4
草案編號 協議內容
RFC3029 闡述了一個通用的數據有效性驗證服務器DVCS協議及其使用。
RFC3161 時間戳協議TSP(Time-Stamp Protocol ),闡述了時戳權威機構TSA(Time Stamping Authority)的時戳授權和管理流程。
RFC3281 闡述了屬性證書授權協議(Attribute Certificate Profile for Authorization),定義了X.509 屬性證書AC 格式、數據結構和發行、論證、撤銷的規則。

下面摘自:http://www.cfca.com.cn/zhishi/wz-020.htm
CRL的發佈
   CRL的數據形成後,要把它公佈在網上,放在哪裏呢?首先,在CFCA的證書系統中,設置了一個LDAP服務器,它與互聯網相連接,有特定的IP地址,CRL的數據就放在這裏供用戶查詢。LDAP的全稱是Lightweight Directory Access Protocol,即輕型目錄訪問協議。LDAP的信息模型是建立在“條目”(entries)的基礎上,目錄的基本信息單元是條目。目錄條目呈現爲一個層次狀的樹形結構。CRL的數據以條目的形式存放在LDAP服務器中。根據LDAP目錄服務所具有的特性,用戶可以在網上方便快捷地對CRL進行查詢。
   然而,CRL的數據集中存放在CA的服務器中可能帶來另一個問題,就是當用戶數量龐大,而且到了交易集中發生的高峯時期時,對LDAP服務器的併發訪問可能造成網絡和服務器的擁塞,致使交易效率急劇下降甚至超時。
   解決這個問題有以下兩個辦法:
   第一個辦法是使用分段的CRL,就是把龐大的CRL分成很多可控的片段,並允許一個CA的證書註銷信息通過多個CRL發佈出來。在證書的擴展項中,有一個子項稱爲CRL分佈點,它指出CRL分佈點的分佈位置,用戶可以根據這個參數來訪問相應的CRL。
   第二個辦法是建立遠程的鏡像LDAP服務器。這些鏡像服務器分佈在其他城市或一些大客戶的所在地。CA的LDAP主服務器負責對這些鏡像服務器進行定期數據更新,以便使鏡像服務器的數據內容和主服務器保持一致。設置鏡像服務器的目的有兩個:一是加快當地用戶訪問目錄服務器的響應時間。二是通過設置鏡像服務器可以對大量的併發訪問進行分流,減輕高峯時間LDAP主服務器的負擔。此外,作爲一種備份機制,鏡像服務器還可以在主服務器故障期間起到備份作用,提供不間斷服務,這就提高了整個系統的可用率。

CRL的更新
   從安全的角度上講,CRL最好是進行實時更新,即一旦發生證書註銷事件就立即更新,以杜絕欺詐案件的得逞。但這種實時更新的代價非常高,要佔用大量的網絡資源和服務器資源,反過來又會影響到網上交易的進行。因此,業內普遍的做法是定期更新,如CFCA的管理策略是對主服務器的CRL和所有遠程鏡像CRL每天更新一次。
   然而,當CRL數據總量非常龐大時,即使是每天更新一次也會給系統帶來過大的負擔。因此,又出現了增量CRL的概念。增量CRL的想法就是不需要每註銷一張證書就產生一個完整的、越來越大的CRL,它只是產生一個與註銷該證書相關的增加信息。
  根據定義,增量CRL是以已經頒發的註銷信息爲基礎的,這個已經頒發的註銷信息稱爲基本CRL,增量CRL中含有的是基本CRL中不含有的信息。引入增量CRL概念的好處是體積很小的增量CRL可以比基本CRL的更新頻率高得多。例如,龐大的基本CRL的更新週期如果是一週的話,增量CRL的更新週期可以定爲8小時,甚至更短。顯然,這樣的安全策略具有較高的安全性,而且不會給系統造成大的負擔。





發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章