公鑰基礎設施



公鑰基礎設施 (PKI) 最顯著的特點是它使用一對金鑰來實現底層安全服務。金鑰對包括私鑰和公鑰。

由於公鑰是公開的,因此容易被濫用。因此,有必要建立和維護某種可信基礎設施來管理這些金鑰。

金鑰管理

不言而喻的是,任何密碼系統的安全性都取決於其金鑰的管理安全性。如果沒有安全的操作加密金鑰的程式,那麼使用強大的加密方案的好處可能會喪失。

據觀察,加密方案很少因其設計缺陷而受到破壞。然而,它們往往由於金鑰管理不善而受到破壞。

金鑰管理有一些重要的方面,如下所示:

  • 加密金鑰只不過是特殊的資料片段。金鑰管理是指對加密金鑰的安全管理。

  • 金鑰管理處理整個金鑰生命週期,如下圖所示:

Key Management LifeCycle
  • 公鑰密碼學的金鑰管理有兩個具體要求。

    • 私鑰的保密性。在整個金鑰生命週期中,秘密金鑰必須對除所有者和被授權使用它們的各方以外的所有各方保密。

    • 公鑰的保證。在公鑰密碼學中,公鑰是公開的,被視為公共資料。預設情況下,無法保證公鑰是否正確,它可以與誰關聯,或者它可以用於什麼用途。因此,公鑰的金鑰管理需要更明確地關注公鑰用途的保證。

“公鑰保證”的最關鍵要求可以透過公鑰基礎設施 (PKI) 來實現,它是一個支援公鑰密碼學的金鑰管理系統。

公鑰基礎設施 (PKI)

PKI 提供公鑰保證。它提供公鑰的識別和分發。PKI 的結構包括以下元件。

  • 公鑰證書,通常稱為“數字證書”。
  • 私鑰令牌。
  • 認證機構。
  • 註冊機構。
  • 證書管理系統。

數字證書

打個比方,證書可以被認為是簽發給個人的身份證。人們使用身份證(如駕駛執照、護照)來證明自己的身份。數字證書在電子世界中做同樣的事情,但有一個區別。

數字證書不僅簽發給個人,還可以簽發給計算機、軟體包或任何其他需要在電子世界中證明身份的事物。

  • 數字證書基於 ITU 標準 X.509,該標準定義了公鑰證書和證書驗證的標準證書格式。因此,數字證書有時也稱為 X.509 證書。

    使用者的公鑰與其他相關資訊(例如客戶端資訊、過期日期、用途、發行者等)一起儲存在認證機構 (CA) 的數字證書中。

  • CA 對所有這些資訊進行數字簽名,並將數字簽名包含在證書中。

  • 任何需要保證客戶端的公鑰和相關資訊的人,他都可以使用 CA 的公鑰執行簽名驗證過程。成功的驗證確保證書中給出的公鑰屬於證書中給出的個人。

個人/實體獲取數字證書的過程如下圖所示。

Digital Certificate

如圖所示,CA 接受客戶端的申請以認證其公鑰。CA在 duly 驗證客戶端身份後,向該客戶端頒發數字證書。

認證機構 (CA)

如上所述,CA 向客戶端頒發證書並協助其他使用者驗證證書。CA 負責正確識別請求頒發證書的客戶端的身份,並確保證書中包含的資訊是正確的,並對其進行數字簽名。

CA 的關鍵功能

CA 的關鍵功能如下:

  • 金鑰對生成 − CA可以獨立或與客戶端共同生成金鑰對。

  • 數字證書頒發 − CA可以被認為是PKI體系中的“護照機構”等效物——在客戶端提供憑據以確認其身份後,CA會頒發證書。然後,CA會對證書進行簽名,以防止修改證書中包含的詳細資訊。

  • 證書釋出 − CA需要釋出證書,以便使用者可以找到它們。實現這一點有兩種方法。一種是在相當於電子電話簿的地方釋出證書。另一種是透過某種方式將您的證書傳送給您認為可能需要它的人。

  • 證書驗證 − CA將其公鑰釋出到環境中,以幫助驗證其在客戶端數字證書上的簽名。

  • 證書吊銷 − 有時,由於某些原因(例如使用者私鑰洩露或對客戶端信任度降低),CA會弔銷已頒發的證書。吊銷後,CA會維護所有已吊銷證書的列表,該列表可供環境使用。

證書類別

有四類典型的證書:

  • 一級證書 − 這些證書可以透過提供電子郵件地址輕鬆獲取。

  • 二級證書 − 這些證書需要提供額外的個人資訊。

  • 三級證書 − 只有在對請求者的身份進行檢查後才能購買這些證書。

  • 四級證書 − 它們可用於需要極高信任度的政府和金融機構。

註冊機構 (RA)

CA可以使用第三方註冊機構 (RA) 對請求證書的個人或公司進行必要的檢查以確認其身份。RA可能對客戶端來說看起來像CA,但他們實際上並不簽署頒發的證書。

證書管理系統 (CMS)

這是一個管理系統,透過它可以釋出、暫時或永久暫停、續訂或吊銷證書。證書管理系統通常不刪除證書,因為可能需要在某個時間點證明其狀態,也許出於法律原因。CA以及相關的RA執行證書管理系統,以便能夠跟蹤其責任和義務。

私鑰令牌

雖然客戶端的公鑰儲存在證書上,但相關的秘密私鑰可以儲存在金鑰所有者的計算機上。這種方法通常不被採用。如果攻擊者訪問了計算機,他可以輕鬆訪問私鑰。因此,私鑰儲存在安全的可移動儲存令牌上,對該令牌的訪問透過密碼進行保護。

不同的供應商經常使用不同的,有時是專有的金鑰儲存格式。例如,Entrust 使用專有的 .epf 格式,而 Verisign、GlobalSign 和 Baltimore 使用標準的 .p12 格式。

CA 的層次結構

對於龐大的網路和全球通訊的需求,僅擁有一個所有使用者都從中獲取證書的可信 CA 在實踐上是不可行的。其次,如果 CA 受到破壞,僅擁有一個 CA 可能會導致困難。

在這種情況下,分層證書模型很有意義,因為它允許在兩個通訊方與同一個 CA 沒有信任關係的環境中使用公鑰證書。

  • 根 CA 位於 CA 層次結構的頂部,根 CA 的證書是自簽名證書。

  • 直接隸屬於根 CA 的 CA(例如,CA1 和 CA2)擁有由根 CA 簽名的 CA 證書。

  • 層次結構中下屬 CA 下的 CA(例如,CA5 和 CA6)的 CA 證書由更高級別的下屬 CA 簽名。

證書頒發機構 (CA) 層次結構反映在證書鏈中。證書鏈跟蹤從層次結構中分支到層次結構根的證書路徑。

下圖顯示了一個 CA 層次結構,其中證書鏈從實體證書透過兩個下屬 CA 證書 (CA6 和 CA3) 追溯到根 CA 的 CA 證書。

CA Hierarchy

驗證證書鏈是確保特定證書鏈有效、正確簽名且值得信賴的過程。以下過程驗證證書鏈,從提交進行身份驗證的證書開始:

  • 正在驗證其真實性的客戶端提供其證書,通常還提供證書鏈,直至根 CA。

  • 驗證者獲取證書,並使用發行者的公鑰進行驗證。發行者的公鑰在其證書中找到,該證書位於客戶端證書旁邊的鏈中。

  • 現在,如果已簽署發行者證書的更高層 CA 受驗證者信任,則驗證成功並在此處停止。

  • 否則,將以與上述步驟中對客戶端執行的方式類似的方式驗證發行者證書。此過程將持續進行,直到找到受信任的 CA,或者持續進行到根 CA。

廣告
© . All rights reserved.