PKI/CA • PKI 概论 • PKI/CA 的理论基础 • PKI/CA 体系架构 • PKI/CA 标准与协议 • PKI/CA 的应用
什么是 PKI PKI 是 public key infrastracture 缩写 即公钥 基础设 施 , 是一种 运用公 钥 的概念 与技术 来实 施并提 供安 全服务 的具体 普遍适 用性 的网络 安全 基础设 施。
为什么需要 PKI
Alice 假冒
Bob 假冒:指非法用户假冒合法用户身份获取敏感信息
为什么需要 PKI
Alice
截取
Bob 截取:指非法用户截获通信网络的数据
为什么需要 PKI
Alice
篡改
Bob 篡改:指非法用户改动所截获的信息和数据
为什么需要 PKI 否认 Alice
?
否认:通信的单方或多方事后否认曾经参与某次活动
PKI/CA 发展历程 亚洲 PKI 论坛成立于 2001 年 6 月 13 日 , 包 括 日 本 、 韩国、新加坡、中国、中国香港、中国台北和马来西 亚。 •
•
论坛呼 吁加 强亚洲 国家 和地 区与美 国 PKI 论 坛、欧 洲 EESSI 等 PKI 组织的联 系, 促进国 际间 PKI 互操作 体系的 建设 与发展 。 论坛下 设四 个专项 工作 组, 分别是 技术 兼容 组、商 务应 用组、 立法 组和 国际合 作组 。 (网址 : www.asia-pkiforum.org )
• • • • • • • • •
PKI/CA 发展历程 1996-1998 年,国内开始电子商务认证方面的研究,尤其中
国电信派专家专门去美国学习 SET 认证安全体系 1997 年 1 月,科技部下达任务,中国国际电子商务中心(外 经贸委)开始对认证系统进行研究开发 1998 年 11 月,湖南 CA 中心开始试运行 1998 年 10 月,国富安认证中心开始试运行 1999 年第一季,上海 CA 中心开始试运行 1999 年 8 月,湖南 CA 通过国密办鉴定,测评中心认证 1999 年 10 月 7 日,《商用密码管理条例》颁布 1999 年 -2001 年,中国电子口岸执法系统完成 1999 年 8 月 -2000 年, CFCA 开始招标并完成
PKI 实现的安全功能 1.1 你是谁 ?
1.1 我是 Rick.
1.2 怎么确认你就是 你?
认证 授权
应 用 系 统
保密性 完整性 防抵赖
1.2 口令是 1234. 2. 我能干什么 Internet/Intranet ?
2. 你能干这个 , 不能干那 个. 3. 我有密 ? 3. 如何让别人无法偷听 ? 4. 如何保证不能被篡改 ? 4. 别怕 , 我有数字 名 .
5. 我有你的罪证 .
5. 我偷了机密文件 , 我不承 认.
Rick
Mary
认证
我不认识你 ! 我怎么相信你就是你 ? 办?
-- 你是谁? -- 要是别人冒充你怎么
授权
我能干什么 ?
你能干这个 , 不能干那个 .
-- 我有什么权利 ?
保密性
PKI 实现的安全功能
我与你说话时 , 别人能不能偷听 ?
完整性
收到的传真不太清楚 ?
传送过程过程中别人篡改过没有 ?
防抵赖
PKI 理论基础 • 密码学 ( 略 ) • 目录服务 • 数字证书
目录服务 • 目的是建立全局 / 局部统一的命令方案, 它从技术的角度定义了人的身份和网络对 象的关系; • 目录服务是规范网络行为和管理网络的一 种重要手段; • X.500 时一套已经被国际标准化组织 ( ISO )接受的目录服务系统标准; • LDAP (轻量级目录访问协议)最早被看 作是 X.500 目录访问协议中的那些易描述 、易执行的功能子集
数字证书 • • • • • •
什么是数字证书 证书验证 数字证书的使用 数字证书的存储 X.509 数字证书 数字证书生命周期
什么是数字证书
• 数字证书 (Digital ID) 又叫“网络身份证”、“数字身 份证”; • 由认证中心发放并经认证中心数字签名的; • 包含公开密钥拥有者以及公开密钥相关信息的一种电 子文件; • 可以用来证明数字证书持有者的真实身份。 • 是 PKI 体系中最基本的元素; • 证书是一个机构颁发给一个安全个体的证明,所以证 书的权威性取决于该机构的权威性
X.509 数字证书 • • • d. e. f. g. h. i. j. k.
由证书权威机构 (CA) 创建; 存放于 X.500 的目录中; 有不同版本,每一版本必须包含: 版本号; 序列号; 签名算法标识符; 认证机构; 有效期限:证书开始生效期和证书失效日期 主题信息; 认证机构的数字签名; 公钥信息;
我的证 书
X.509 数字证书分类 从证书的基本用途来看: – 签名证书 签名证书主要用于对用户信息进行签名,以保证信 息的不可否认性; – 加密证书 加密证书主要用于对用户传送信息进行加密,以保 证信息的真实性和完整性。
X.509 数字证书分类 从证书的应用来看,数字证书可分为: – 个人证书 – 服务器证书 – 网关证书 – VPN 证书 – WAP 证书 – 。。。
证书的生命周期 证书注销
证书发布
目录 服务
证书生成
CA
证书终止
终端 用户
证书归档
RA
申请与 审核
PKI 的体系构成 PKI 的应用
认证中心 CA 注册机构 RA 证书发布系统
PKI 策略
软硬件系统
PKI 的体系构成 ( 一 ) PKI 策略 • 是一 个包 含如何 在实 践中增 强和 支持安 全策略 的一 些操 作过程 的详 细文档 ; • 建议 和定 义了一 个组 织信息 安全 方面的 指导方 针, 同时 也定义 了密 码系统 使用 的处理 方法和 原则 。
PKI 的体系构成 ( 二 ) 软硬件系统 • 是 PKI 系统运行所需的所有软、硬件 的集合,主要包括认证服务器、目录 服务器、 PKI 平台等。
PKI 的体系构成 ( 三 )
认证中心 CA
是负责管理密钥和数字证书的整个生命周期。 • 接收并验证最终用户数字证书的申请; • 证书审批,确定是否接受最终用户数字证书的申请; • 证书签发,向申请颁发、拒绝颁发数字证书; • 证书更新,接收、处理最终用户的数字证书更新请求; • 接收最终用户数字证书的查询、撤销; • 产生和发布证书废止列表 (CRL) ,验证证书状态; • 提供在线证书查询服务,验证证书状态; • 提供目录服务,可以查询用户证书的相关信息; • 下级认证机构证书及帐户管理; • 数字证书归档; • 认证中心 CA 及其下属密钥的管理; • 历史数据归档;
PKI 的体系构成 ( 四 ) 注册机构 RA • • • • • •
是用户(个人 / 团体)和认证中心 CA 之间的一个接口。接受用 户的注册申请,获取并认证用户的身份,完成收集用户信息和确 认用户身份。 自身密钥的管理,包括密钥的更新、保存、使用、销毁等; 审核用户信息; 登记黑名单; 对业务受理点的 LRA 的全面管理; 接收并处理来自受理点的各种请求。
PKI 的体系构成 ( 五 ) 证书签发系统 • 负责证书的发放。
PKI 的体系构成 ( 六 ) PKI 应用 • • • • •
Web 服务器和浏览器之间的通讯 电子邮件 电子数据交换( EDI ) 互联网上的信用卡交易 虚拟专用网( VPN ) return
•
•
•
PKI 运作
PKI 的策划 包括信任模式、技术标准的选择; PKI 系统、信息系 统、网络系统架构的规划;整体安全架构的规划;设备 选型; PKI 功能与应用方式的确定;认证策略、安全策 略、运营策略的制定;相关规章、法规体系的规划;物 理场地选址;人员规划等。 PKI 实施 包括场地建设; PKI 系统、信息系统、网络系统建设 ;安全设施建设;相关规章、法规的制定; PKI 功能与 应用的实现;人员配置;人员培训等。 PKI 运营 包括 PKI 及相关设施的管理与维护; PKI 功能与应 用的执行;相关规章、法规的执行;运营审计与评估; 人员管理等。
PKI 的构建
• 自建模式 (In-house Model) 是指用户购买整套的 PKI 软 件和所需的硬件设备,按照 PKI 的构建要求自行建立 起一套完整的服务体系。 • 托管模式是指用户利用现有的可信第三方—认证中心 CA 提供的 PKI 服务,用户只需配置并全权管理一套集 成的 PKI 平台即可建立起一套完整的服务体系,对内 对外提供全部的 PKI 服务。
PKI 构建模式的比较 • • • • •
成本比较 ( 建设、风险、培训、维护 ) 建设周期比较 投入与产出比较 系统性能比较 服务比较
典型 CA 系统体系结构
多层次结构,优点 管理层次分明,便于集中管理、政策制订和实施 提高 CA 中心的总体性能、减少瓶颈 有充分的灵活性和可扩展性 有利于保证 CA 中心的证书验证效率
CA 信任关系 当一个 安全个 体看 到另一 个安 全个体 出示 的 证书时 ,他是 否信 任此证 书? – 信任难以度量,总是与风险联系在一起
可信 CA – 如果一个个体假设 CA 能够建立并维持一个准确的 “个体 - 公钥属性”之间的绑定,则他可以信任该 CA ,该 CA 为可信 CA
信任模 型 – 基于层次结构的信任模型 – 交叉认证 – 以用户为中心的信任模型
CA 层次结构 • •
对于一个运行 CA 的大型权威机构而言,签发证书的工作不 能仅仅由一个 CA 来完成 它可以建立一个 CA 层次结构
根 CA
中间 CA
CA 层次结构的建立 • 根 CA 具有一个自签名的证书 • 根 CA 依次对它下面的 CA 进行签名 • 层次结构中叶子节点上的 CA 用于对安全个体进行签 名 • 对于个体而言,它需要信任根 CA ,中间的 CA 可以 不必关心 ( 透明的 ) ;同时它的证书是由底层的 CA 签发的 • 在 CA 的机构中,要维护这棵树 在每个节点 CA 上,需要保存两种 cert (1) Forward Certificates: 其他 CA 发给它的 certs (2) Reverse Certificates: 它发给其他 CA 的 certs
• • • •
层次结构 CA 中证书的验证
假设个体 A 看到 B 的一个证书 B 的证书中含有签发该证书的 CA 的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: – 沿相反的方向,从根证书开始,依次往下验证每一个证书 中的签名。其中,根证书是自签名的,用它自己的公钥进 行验证 – 一直到验证 B 的证书中的签名 – 如果所有的签名验证都通过,则 A 可以确定所有的证书都 是正确的,如果他信任根 CA ,则他可以相信 B 的证书和 公钥
证书中心架构分类 CA 的架构 模型 一般可 分成 : 层次式 (Hierarchical) 网络式 (Mesh) 混合式 (Hybrid)
证书中心架构分类 层次型结构 - 用户 X 的证书认证路径为 CA4→CA2 →CA1 ( ROOT )
国家级 CA
地区级 CA 地区级 CA
组织级 CA
组织级 CA用户 Y
用户 X
证书 (从 颁发者 到持 有者) 交叉 证书 认证 结构( CA ) 证书 用户
- 优点: •类似政府之类的组织其管理结构大部分都是层次型 的,而 信任关系也经常符合组织结构,因此,层次型认证结 构就 成为一种常规体系结构。 •分级方法可基于层次目录名 •认证路径搜索策略为 “前向直通 ” •每个用户都有返回到根的认证路径。根为所有用户 熟知并 信任,因此,任一用户可向对方提供认证路径,而验 证方 也能核实该路径。
- 缺点 •世界范围内不可能只有单个根 CA •商业和贸易等信任关系不必要采用层次型结构 •根 CA 私钥的泄露的后果非常严重,恢复也十分困难 。
证书中心架构分类 网络型结构 - 用户 X 到用户 Y 的认证路径有多条,最短路径 是 CA4→CA5 → CA3
用户 X
- 优点: 用户 Y • 很灵活,便于建立特殊信任关系,也符合商贸中的 双边信任关系 •任何 PKI 中,用户至少要信任其证书颁发 CA ,所以, 建立这种信任网也很合理 •允许用户频繁通信的 CA 之间直接交叉认证,以降 低认证路径处理量 •CA 私钥泄露引起的恢复仅仅涉及到该 CA 的证书用户
- 缺点: •认证路径搜索策略可能很复杂 证书(从 颁发 者到持 有者 ) •用户仅提供单个认证路径不能保证 PKI 的所有用户能 交叉 证书 验证他的签名 认证 结构( CA ) 证书 用户
证书中心架构分类 混合型结构
- eCommCA 采用混合结构: •层次型 •网络型
国家级 CA
地区 级 CA
地区级 CA
组织级 CA
用户 X
组织级 CA
用户 Y
- 每 非根 CA 都有源于根 CA 的层次认证路径,所 以, 每个 端实体 都有一个证书 其认证 路径 源于根 CA
证书(从 颁发 者到持 有者 ) - 交叉 证书 认证 结构 ( CA ) 证书 用户
- 根 CA 的主要职责是 •认证下级 CA 而不是为端用户颁发证书 •可能会和其他政府根 CA 或非政府 CA 之间进 行交叉认证
除了根 CA 外,每个 CA 都有 父 CA ,在 CA 的目 录属性中,属性证书存放父 CA 发行的层次型证书 , 而其他属性交叉证书则提供网络型的认证路径
CA 的网络结构
PKI/CA 标准与协议 基础标准 / 协议 证书和 CRL 标准 操作标准 / 协议 管理标准 / 协议 应用标准 / 协议
PKI/CA 标准与协议 基础标准 / 协议 摘要算法 MD2 : RFC 1319 MD4 : RFC 1320 MD5 : RFC 1321 SHA1 : FIPS PUB 180-1 HMAC : RFC 2104 HMAC:Keyed-Hashing for Message Authentication
PKI/CA 标准与协议 基础标准 / 协议 对称算法 DES RC2 RC5 3DES IDEA AES
PKI/CA 标准与协议 基础标准 / 协议 非对称算法 RSA DSA :只用于签名 DH :只用于密钥交换
PKI/CA 标准与协议
基础标准 / 协议 ASN.1(Abstract Syntax Notation One) 抽象语法描述,是描述在网络上传输 信息格式的标准方法。 BER( 基本编码规则 ) CER( 正规编码规则 ) DER( 可辨别编码规则 )
PKI/CA 标准与协议
应用标准 / 协议
SSL/TLS : RFC 2246 The TLS Protocol Version 1.0 SET : Security Electronic Transaction S/MIME : RFC 2312 S/MIME Version 2 Certificate Handling IPSec : PGP : WAP :
PKI/CA 标准与协议 应用标准: SSL/TLS 是 netscape 公司设计用于 Web 安全传输协议 ; IETF 将其标准化,成为 RFC2246; 分为两部分: Handshake Protocal 和 Record Protocal 握手协议负责协商密钥,协调客户和服务器使用的安 全级别并进行身份认证。 记录协议定义了传输的格式和加解密应用程序协议的 字节流。 使用第三方证书机构提供的证书是 SSL 安全功能的基 础。
PKI/CA 标准与协议 应用标准: SET Visa, Master 信用卡公司发起制定在 Internet 网上实现安全电子商 务交易系统的协议和标准。 规定了交易各方使用证书方式进行安全交易的具体流程以及 Internet 上用于信用和支付的证书的发放和处理协议。 主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数 字签名技术以及公共密钥授权机制等。 由两部分组成:证书管理和支付系统。
国外 PKI/CA 现状和展望 • 美国联邦 PKI 体系机构
加拿大政府 PKI 体系结构
两种体系的比较 体系 结构上 美 国联邦 PKI 体系结构 比较 复杂 ,联邦 的桥 CA
仅是 一个桥 梁; 而加拿 大政 府 PKI 体系结 构比较 简单 ,中 央认证 机构 仿佛 是一 个根 CA 。 在信 任关系 的建 立上 美国 联邦 PKI 体系 结构 中的联 邦的 桥 CA 是各信 任域 建立信 任关 系的 桥梁; 在加拿 大政 府 PKI 体系中 ,各信 任域 之间 建立信 任关 系必 须经 过中央 认证 机构。 采用 的技术 上 美国联 邦 PKI 体系中 的成 员采 用多种 不同 的 PKI 产品和 技术; 而加 拿大 政府 PKI 体系 中强 调使用 Entrust 公司的 技术。 在组 成成员 上 美国联 邦 PKI 体系中 除了 各级 政府, 不同 的政 府机 构外, 还可 包括与 政府 或政 府机构有 商业 往来 的合作 伙 伴; 而加 拿大 政府 PKI 体系 中的 成员都 是联 邦的各 级政 府或 政府 机构
国外 PKI/CA 现状和展望 VeriSign
95 年 5 月成立,从 RSA Data Security 公司独立出来 。 已签发超过 390 万张个人数字证书,超过 21 万张服务 器证书 《财富》杂志上的 500 家有网站的企业都使用了它的数 字证书服务。 服务的地区从美国发展到欧洲和亚洲,台湾著名的 CA 认 证中心 Hitrust 就是 VeriSign 的一个代理机构。 2000 年第二季度财务报 告中表明,该 季度售 出的数 字证书 超过了 64000 张。
国外 PKI 相关法律 • 1996 年 3 月由联合国国际贸易法委员会通过的《电子 商务示范法》。 • 1999 年 6 月 29 日联合国第 35 次会议上提出的《电子 签章统一规则草案》的最新版本。 • 美国众议院法制委员会于 1999 年 10 月 13 日通过了 《全球及全国电子商务电子签章法案》。 • 欧盟于 1997 年 4 月 15 日发布了“欧洲电子商务倡议 书”。 • 日本于 2001 年 4 月 1 日正式实施的《电子签名和认证 业务法》。
国内 PKI 相关法规建设
• 《中华人民共和国电子签章条例(草案) 》 • 《上海市数位认证管理办法》 • 《关于同意制定本市电子商务数字证书价 格的通知》 • 《广东省电子交易条例》
国内 PKI 相关标准建设
•
2002 年 4 月新立的全国信息安全标准化技术委员会非常重 PKI 标准化工作, 7 月份在北京成立了 PKI/PMI ( WG4 ) 工作组。
•
2002 年底, X.509C 证书格式规范国家标准送审稿和信息 安全专用术语通过全国信息安全标准化技术委员会组织的评 审, X.509C 证书格式规范国家标准送审稿已向国家标准化 管理委员会申报为国家标准。
•
另外 WG4 工作组还承担了公安部下达的《 PKI 系统安全保 护等级评估准则》和《 PKI 系统安全保护等级技术要求》两 个行业标准的制订工作,并将由工作组组织修改完善后向全 国信息安全标准化技术委员会申报为国家标准。
国内 PKI 建设的基本情况
行业性 CA – 金融 CA 体系、电信 CA 体系、邮政 CA 体系、外经贸部 CA 、中国海关 CA 、中国银行 CA 、中国工商银行 CA 、 中国建设银行 CA 、招商银行 CA 、国家计委电子政务 CA 、南海自然人 CA ( NPCA ) 区域性 CA – 协卡认证体系(上海 CA 、北京 CA 、天津 CA ) – 网证通体系(广东 CA 、海南 CA 、湖北 CA 、重庆 CA ) 独立的 CA 认证中心 – 山西 CA 、吉林 CA 、宁夏西部 CA 、陕西 CA 、福建 CA 、黑龙江邮政 CA 、黑龙江政府 CA 、山东 CA 、深圳 CA 、吉林省政府 CA 、福建泉州市商业银行网上银行 CA 、天威诚信 CA
• • • • • •
国内 CA 认证中心:集成商
吉大正元( www.jit.com.cn) 天威诚信( www.itrus.com.cn) (主要是运营商) 德达创新( www.datatrust.com.cn) 信安世纪( www.infosec.com.cn) 国富安( www.cacenter.com.cn) 其它厂商: – 总参 56 所、上海格尔、深圳维豪、上海 CA 、诺方 、海南格方、杭州核心、广州网证通、中邮科技、 航天长峰国政、联想、山东三联、济南德安 – Entrust 、 Verisign 、 Baltimore
♦ Web 应用
PKI/CA 应用
电子交易
PKI/CA 应用
信息浏览 订单/支付 信息处理
$ 确认授权
应用 SET
付款卡 管理和确 的网上购物流 认
电子交易实例
结算和支付 信息
银行
信息浏览 订单/支付 信息处理
客户
发卡机构
支付和授权 信息
Internet
支付网关
订单/支付 信息
商家服务器
商品和服务信息发布 /订单处理/支付管理 /货款结算
协议转换和数 据接口安全及 鉴别管理
客户查询商品
流程一
流程二
客户的购物篮
流程三
客户填写并确认订单
4
电子支付方式
11. 进行交易 商家服务器 1.商品和服务信息 2.定单和注册了的PIN
客户 4 请求付款信息确认
3.
5
请求 PIN 资金 验证 付款 授权
12 对 帐
$
确认付款信息
7.证实和结算
授 权
6. 请求信用卡资金验证和付款授权
8.授权 银行
10
9.授权 发卡机构
第三方处理机构
PKI/CA 应用
电子邮件
邮件服务器
3. 验证数字签名
1. 制作数字信封
4. 解开数字信封
2. 制作数字 名 邮
数字
Mary
件
Rick
数字
PKI/CA 应用
♦电子税务 网上报税需要解决的安全问题 通信安全、身份认证、业务安全 网上报税安全解决方案 4. 最终用户颁发数字证书的认证子系统,负责认证系统 的策略制定、 RA 注册机关的建设、接受证书申请、 用户身份的鉴证、协助 CA 系统发放客户证书以及签 发证书的各种管理; 5. 基于 B/S 结构的网上报税系统安全集成,整个应用系 统中使用证书保证信息传输以及业务流程的安全可信 。
谢谢!