Professional Documents
Culture Documents
• PKI 概论
• PKI/CA 的理论基础
• PKI/CA 体系架构
• PKI/CA 标准与协议
• PKI/CA 的应用
什么是 PKI
Alice
假冒
Bob
假冒:指非法用户假冒合法用户身份获取敏感信息
为什么需要 PKI
Alice 截取
Bob
截取:指非法用户截获通信网络的数据
为什么需要 PKI
Alice 篡改
Bob
篡改:指非法用户改动所截获的信息和数据
为什么需要 PKI
否认
?
Alice
否认:通信的单方或多方事后否认曾经参与某次活动
PKI/CA 发展历程
亚洲 PKI 论坛成立于 2001 年 6 月 13 日 , 包 括 日 本 、
韩国、新加坡、中国、中国香港、中国台北和马来西
亚。
1.2 怎么确认你就是
1.2 口令是
你?
1234.
认证 应 2. 我能干什么
用 Internet/Intranet ?
系 Rick
授权 统
2. 你能干这个 , 不能干那
保密性 个.
3. 我有密 ?
3. 如何让别人无法偷听
完整性 ?
4. 如何保证不能被篡改
? Mary
防抵赖 4. 别怕 , 我有数字 名 .
5. 我有你的罪证 .
5. 我偷了机密文件 , 我不承
认.
认证
PKI 实现的安全功能
我不认识你 ! -- 你是谁?
我怎么相信你就是你 ? -- 要是别人冒充你怎么
办?
授权
我能干什么 ? -- 我有什么权利 ?
你能干这个 , 不能干那个 .
保密性
我与你说话时 , 别人能不能偷听 ?
完整性
收到的传真不太清楚 ?
传送过程过程中别人篡改过没有 ?
防抵赖
PKI 理论基础
• 密码学 ( 略 )
• 目录服务
• 数字证书
目录服务
• 目的是建立全局 / 局部统一的命令方案,
它从技术的角度定义了人的身份和网络对
象的关系;
• 目录服务是规范网络行为和管理网络的一
种重要手段;
• X.500 时一套已经被国际标准化组织
( ISO )接受的目录服务系统标准;
• LDAP (轻量级目录访问协议)最早被看
作是 X.500 目录访问协议中的那些易描述
、易执行的功能子集
数字证书
• 什么是数字证书
• 证书验证
• 数字证书的使用
• 数字证书的存储
• X.509 数字证书
• 数字证书生命周期
什么是数字证书
• 数字证书 (Digital ID) 又叫“网络身份证”、“数字身
份证”;
• 由认证中心发放并经认证中心数字签名的;
• 包含公开密钥拥有者以及公开密钥相关信息的一种电
子文件;
• 可以用来证明数字证书持有者的真实身份。
• 是 PKI 体系中最基本的元素;
• 证书是一个机构颁发给一个安全个体的证明,所以证
书的权威性取决于该机构的权威性
X.509 数字证书
• 由证书权威机构 (CA) 创建;
• 存放于 X.500 的目录中;
• 有不同版本,每一版本必须包含:
d. 版本号;
e. 序列号;
f. 签名算法标识符;
g. 认证机构;
h. 有效期限:证书开始生效期和证书失效日期
i. 主题信息;
j. 认证机构的数字签名;
k. 公钥信息;
我的证 书
X.509 数字证书分类
从证书的基本用途来看:
– 签名证书
签名证书主要用于对用户信息进行签名,以保证信
息的不可否认性;
– 加密证书
加密证书主要用于对用户传送信息进行加密,以保
证信息的真实性和完整性。
X.509 数字证书分类
从证书的应用来看,数字证书可分为:
– 个人证书
– 服务器证书
– 网关证书
– VPN 证书
– WAP 证书
– 。。。
证书的生命周期
证书注销
证书发布 CA 证书终止
目录
服务
RA
终端
证书生成 用户 证书归档
申请与 审核
PKI 的体系构成
PKI 的应用
PKI 策略 软硬件系统
PKI 的体系构成 ( 一 )
PKI 策略
• 是一 个包 含如何 在实 践中增 强和 支持安 全策略
的一 些操 作过程 的详 细文档 ;
• 建议 和定 义了一 个组 织信息 安全 方面的 指导方
针, 同时 也定义 了密 码系统 使用 的处理 方法和
原则 。
PKI 的体系构成 ( 二 )
软硬件系统
• 是 PKI 系统运行所需的所有软、硬件
的集合,主要包括认证服务器、目录
服务器、 PKI 平台等。
PKI 的体系构成 ( 三 )
认证中心 CA
是负责管理密钥和数字证书的整个生命周期。
• 接收并验证最终用户数字证书的申请;
• 证书审批,确定是否接受最终用户数字证书的申请;
• 证书签发,向申请颁发、拒绝颁发数字证书;
• 证书更新,接收、处理最终用户的数字证书更新请求;
• 接收最终用户数字证书的查询、撤销;
• 产生和发布证书废止列表 (CRL) ,验证证书状态;
• 提供在线证书查询服务,验证证书状态;
• 提供目录服务,可以查询用户证书的相关信息;
• 下级认证机构证书及帐户管理;
• 数字证书归档;
• 认证中心 CA 及其下属密钥的管理;
• 历史数据归档;
PKI 的体系构成 ( 四 )
注册机构 RA
• 是用户(个人 / 团体)和认证中心 CA 之间的一个接口。接受用
户的注册申请,获取并认证用户的身份,完成收集用户信息和确
认用户身份。
• 自身密钥的管理,包括密钥的更新、保存、使用、销毁等;
• 审核用户信息;
• 登记黑名单;
• 对业务受理点的 LRA 的全面管理;
• 接收并处理来自受理点的各种请求。
PKI 的体系构成 ( 五 )
证书签发系统
• 负责证书的发放。
PKI 的体系构成 ( 六 )
PKI 应用
• Web 服务器和浏览器之间的通讯
• 电子邮件
• 电子数据交换( EDI )
• 互联网上的信用卡交易
• 虚拟专用网( VPN )
return
PKI 运作
• PKI 的策划
包括信任模式、技术标准的选择; PKI 系统、信息系
统、网络系统架构的规划;整体安全架构的规划;设备
选型; PKI 功能与应用方式的确定;认证策略、安全策
略、运营策略的制定;相关规章、法规体系的规划;物
理场地选址;人员规划等。
• PKI 实施
包括场地建设; PKI 系统、信息系统、网络系统建设
;安全设施建设;相关规章、法规的制定; PKI 功能与
应用的实现;人员配置;人员培训等。
• PKI 运营
包括 PKI 及相关设施的管理与维护; PKI 功能与应
用的执行;相关规章、法规的执行;运营审计与评估;
人员管理等。
PKI 的构建
• 自建模式 (In-house Model) 是指用户购买整套的 PKI 软
件和所需的硬件设备,按照 PKI 的构建要求自行建立
起一套完整的服务体系。
• 托管模式是指用户利用现有的可信第三方—认证中心
CA 提供的 PKI 服务,用户只需配置并全权管理一套集
成的 PKI 平台即可建立起一套完整的服务体系,对内
对外提供全部的 PKI 服务。
PKI 构建模式的比较
• 成本比较 ( 建设、风险、培训、维护 )
• 建设周期比较
• 投入与产出比较
• 系统性能比较
• 服务比较
典型 CA 系统体系结构
多层次结构,优点
管理层次分明,便于集中管理、政策制订和实施
提高 CA 中心的总体性能、减少瓶颈
有充分的灵活性和可扩展性
有利于保证 CA 中心的证书验证效率
CA 信任关系
当一个 安全个 体看 到另一 个安 全个体 出示 的
证书时 ,他是 否信 任此证 书?
– 信任难以度量,总是与风险联系在一起
可信 CA
– 如果一个个体假设 CA 能够建立并维持一个准确的
“个体 - 公钥属性”之间的绑定,则他可以信任该
CA ,该 CA 为可信 CA
信任模 型
– 基于层次结构的信任模型
– 交叉认证
– 以用户为中心的信任模型
CA 层次结构
• 对于一个运行 CA 的大型权威机构而言,签发证书的工作不
能仅仅由一个 CA 来完成
• 它可以建立一个 CA 层次结构
根 CA
中间 CA
CA 层次结构的建立
• 根 CA 具有一个自签名的证书
• 根 CA 依次对它下面的 CA 进行签名
• 层次结构中叶子节点上的 CA 用于对安全个体进行签
名
• 对于个体而言,它需要信任根 CA ,中间的 CA 可以
不必关心 ( 透明的 ) ;同时它的证书是由底层的 CA
签发的
• 在 CA 的机构中,要维护这棵树
在每个节点 CA 上,需要保存两种 cert
(1) Forward Certificates: 其他 CA 发给它的 certs
(2) Reverse Certificates: 它发给其他 CA 的 certs
层次结构 CA 中证书的验证
• 假设个体 A 看到 B 的一个证书
• B 的证书中含有签发该证书的 CA 的信息
• 沿着层次树往上找,可以构成一条证书链,直到根证书
• 验证过程:
– 沿相反的方向,从根证书开始,依次往下验证每一个证书
中的签名。其中,根证书是自签名的,用它自己的公钥进
行验证
– 一直到验证 B 的证书中的签名
– 如果所有的签名验证都通过,则 A 可以确定所有的证书都
是正确的,如果他信任根 CA ,则他可以相信 B 的证书和
公钥
证书中心架构分类
CA 的架构 模型 一般可 分成 :
层次式 (Hierarchical)
网络式 (Mesh)
混合式 (Hybrid)
证书中心架构分类
层次型结构
地区级 CA - 优点:
地区级 CA •类似政府之类的组织其管理结构大部分都是层次型
的,而
信任关系也经常符合组织结构,因此,层次型认证结
构就
组织级 CA 组织级 CA用户 Y
成为一种常规体系结构。
•分级方法可基于层次目录名
•认证路径搜索策略为 “前向直通 ”
用户 X •每个用户都有返回到根的认证路径。根为所有用户
熟知并
信任,因此,任一用户可向对方提供认证路径,而验
证方
证书 (从 颁发者 到持 有者) 也能核实该路径。
交叉 证书
- 缺点
认证 结构( CA ) •世界范围内不可能只有单个根 CA
证书 用户 •商业和贸易等信任关系不必要采用层次型结构
•根 CA 私钥的泄露的后果非常严重,恢复也十分困难
。
证书中心架构分类
网络型结构
- 用户 X 到用户 Y 的认证路径有多条,最短路径
是 CA4→CA5 → CA3
- 优点:
用户 Y • 很灵活,便于建立特殊信任关系,也符合商贸中的
双边信任关系
•任何 PKI 中,用户至少要信任其证书颁发 CA ,所以,
用户 X 建立这种信任网也很合理
•允许用户频繁通信的 CA 之间直接交叉认证,以降
低认证路径处理量
•CA 私钥泄露引起的恢复仅仅涉及到该 CA 的证书用户
- 缺点:
•认证路径搜索策略可能很复杂
证书(从 颁发 者到持 有者 ) •用户仅提供单个认证路径不能保证 PKI 的所有用户能
交叉 证书 验证他的签名
认证 结构( CA )
证书 用户
证书中心架构分类
地区 级 CA - 根 CA 的主要职责是
地区级 CA
•认证下级 CA 而不是为端用户颁发证书
•可能会和其他政府根 CA 或非政府 CA 之间进
组织级 CA
行交叉认证
组织级 CA
用户 X 用户 Y - 每 非根 CA 都有源于根 CA 的层次认证路径,所
以,
每个 端实体 都有一个证书 其认证 路径 源于根 CA
证书(从 颁发 者到持 有者 )
交叉 证书 - 除了根 CA 外,每个 CA 都有 父 CA ,在 CA 的目
录属性中,属性证书存放父 CA 发行的层次型证书
认证 结构 ( CA )
,
证书 用户
而其他属性交叉证书则提供网络型的认证路径
CA 的网络结构
PKI/CA 标准与协议
基础标准 / 协议
证书和 CRL 标准
操作标准 / 协议
管理标准 / 协议
应用标准 / 协议
PKI/CA 标准与协议
基础标准 / 协议
摘要算法
MD2 : RFC 1319
MD4 : RFC 1320
MD5 : RFC 1321
SHA1 : FIPS PUB 180-1
HMAC : RFC 2104 HMAC:Keyed-Hashing for
Message Authentication
PKI/CA 标准与协议
基础标准 / 协议
对称算法
DES
RC2
RC5
3DES
IDEA
AES
PKI/CA 标准与协议
基础标准 / 协议
非对称算法
RSA
DSA :只用于签名
DH :只用于密钥交换
PKI/CA 标准与协议
基础标准 / 协议
ASN.1(Abstract Syntax Notation
One) 抽象语法描述,是描述在网络上传输
信息格式的标准方法。
BER( 基本编码规则 )
CER( 正规编码规则 )
DER( 可辨别编码规则 )
PKI/CA 标准与协议
应用标准 / 协议
SSL/TLS : RFC 2246 The TLS Protocol Version 1.0
SET : Security Electronic Transaction
S/MIME : RFC 2312 S/MIME Version 2 Certificate
Handling
IPSec :
PGP :
WAP :
PKI/CA 标准与协议
应用标准: SSL/TLS
是 netscape 公司设计用于 Web 安全传输协议 ;
IETF 将其标准化,成为 RFC2246;
分为两部分: Handshake Protocal 和 Record
Protocal
握手协议负责协商密钥,协调客户和服务器使用的安
全级别并进行身份认证。
记录协议定义了传输的格式和加解密应用程序协议的
字节流。
使用第三方证书机构提供的证书是 SSL 安全功能的基
础。
PKI/CA 标准与协议
应用标准: SET
Visa, Master 信用卡公司发起制定在 Internet 网上实现安全电子商
务交易系统的协议和标准。
规定了交易各方使用证书方式进行安全交易的具体流程以及
Internet 上用于信用和支付的证书的发放和处理协议。
主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数
字签名技术以及公共密钥授权机制等。
由两部分组成:证书管理和支付系统。
国外 PKI/CA 现状和展望
• 美国联邦 PKI 体系机构
加拿大政府 PKI 体系结构
两种体系的比较
体系 结构上 美 国联邦 PKI 体系结构 比较 复杂 ,联邦 的桥 CA
仅是 一个桥 梁;
而加拿 大政 府 PKI 体系结 构比较 简单 ,中 央认证 机构 仿佛
是一 个根 CA 。
信息浏览
订单/支付
信息处理
支付和授权
信息
客户 Internet
协议转换和数
支付网关 据接口安全及
订单/支付 鉴别管理
信息
商品和服务信息发布
/订单处理/支付管理
商家服务器
/货款结算
客户查询商品
流程一
流程二
客户的购物篮
流程三
客户填写并确认订单
4
电子支付方式 11. 进行交易
商家服务器
1.商品和服务信息
2.定单和注册了的PIN
客户
4 请求付款信息确认 3.
请求
12 PIN 10
资金
5 授
对 验证
帐 确认付款信息 付款 权
授权
$ 7.证实和结算 6. 请求信用卡资金验证和付款授权
8.授权 9.授权
银行 发卡机构 第三方处理机构
PKI/CA 应用
电子邮件
邮件服务器
3. 验证数字签名 1. 制作数字信封
4. 解开数字信封
2. 制作数字 名
邮 件
数字 Mary Rick 数字
PKI/CA 应用
♦电子税务
网上报税需要解决的安全问题
通信安全、身份认证、业务安全
网上报税安全解决方案
4. 最终用户颁发数字证书的认证子系统,负责认证系统
的策略制定、 RA 注册机关的建设、接受证书申请、
用户身份的鉴证、协助 CA 系统发放客户证书以及签
发证书的各种管理;
5. 基于 B/S 结构的网上报税系统安全集成,整个应用系
统中使用证书保证信息传输以及业务流程的安全可信
。
谢谢!