You are on page 1of 67

PKI/CA

• PKI 概论
• PKI/CA 的理论基础
• PKI/CA 体系架构
• PKI/CA 标准与协议
• PKI/CA 的应用
什么是 PKI

PKI 是 public key infrastracture 缩写


即公钥 基础设 施 , 是一种 运用公 钥
的概念 与技术 来实 施并提 供安 全服务
的具体 普遍适 用性 的网络 安全 基础设
施。
为什么需要 PKI

Alice
假冒

Bob
假冒:指非法用户假冒合法用户身份获取敏感信息
为什么需要 PKI

Alice 截取

Bob
截取:指非法用户截获通信网络的数据
为什么需要 PKI

Alice 篡改

Bob
篡改:指非法用户改动所截获的信息和数据
为什么需要 PKI
否认
?
Alice

否认:通信的单方或多方事后否认曾经参与某次活动
PKI/CA 发展历程
亚洲 PKI 论坛成立于 2001 年 6 月 13 日 , 包 括 日 本 、
韩国、新加坡、中国、中国香港、中国台北和马来西
亚。

• 论坛呼 吁加 强亚洲 国家 和地 区与美 国 PKI 论


坛、欧 洲 EESSI 等 PKI 组织的联 系, 促进国
际间 PKI 互操作 体系的 建设 与发展 。
• 论坛下 设四 个专项 工作 组, 分别是 技术 兼容
组、商 务应 用组、 立法 组和 国际合 作组 。
(网址 : www.asia-pkiforum.org )

PKI/CA 发展历程
1996-1998 年,国内开始电子商务认证方面的研究,尤其中
国电信派专家专门去美国学习 SET 认证安全体系
• 1997 年 1 月,科技部下达任务,中国国际电子商务中心(外
经贸委)开始对认证系统进行研究开发
• 1998 年 11 月,湖南 CA 中心开始试运行
• 1998 年 10 月,国富安认证中心开始试运行
• 1999 年第一季,上海 CA 中心开始试运行
• 1999 年 8 月,湖南 CA 通过国密办鉴定,测评中心认证
• 1999 年 10 月 7 日,《商用密码管理条例》颁布
• 1999 年 -2001 年,中国电子口岸执法系统完成
• 1999 年 8 月 -2000 年, CFCA 开始招标并完成
PKI 实现的安全功能
1.1 你是谁 ? 1.1 我是 Rick.

1.2 怎么确认你就是
1.2 口令是
你?
1234.
 认证 应 2. 我能干什么
用 Internet/Intranet ?
系 Rick
授权 统
2. 你能干这个 , 不能干那
保密性 个.
3. 我有密 ?
3. 如何让别人无法偷听
完整性 ?
4. 如何保证不能被篡改
? Mary
防抵赖 4. 别怕 , 我有数字 名 .

5. 我有你的罪证 .
5. 我偷了机密文件 , 我不承
认.
 认证
PKI 实现的安全功能
 我不认识你 ! -- 你是谁?
 我怎么相信你就是你 ? -- 要是别人冒充你怎么
办?
 授权
 我能干什么 ? -- 我有什么权利 ?
 你能干这个 , 不能干那个 .
 保密性
 我与你说话时 , 别人能不能偷听 ?
 完整性
 收到的传真不太清楚 ?
 传送过程过程中别人篡改过没有 ?
 防抵赖
PKI 理论基础

• 密码学 ( 略 )
• 目录服务
• 数字证书
目录服务
• 目的是建立全局 / 局部统一的命令方案,
它从技术的角度定义了人的身份和网络对
象的关系;
• 目录服务是规范网络行为和管理网络的一
种重要手段;
• X.500 时一套已经被国际标准化组织
( ISO )接受的目录服务系统标准;
• LDAP (轻量级目录访问协议)最早被看
作是 X.500 目录访问协议中的那些易描述
、易执行的功能子集
数字证书
• 什么是数字证书
• 证书验证
• 数字证书的使用
• 数字证书的存储
• X.509 数字证书
• 数字证书生命周期
什么是数字证书
• 数字证书 (Digital ID) 又叫“网络身份证”、“数字身
份证”;
• 由认证中心发放并经认证中心数字签名的;
• 包含公开密钥拥有者以及公开密钥相关信息的一种电
子文件;
• 可以用来证明数字证书持有者的真实身份。
• 是 PKI 体系中最基本的元素;
• 证书是一个机构颁发给一个安全个体的证明,所以证
书的权威性取决于该机构的权威性
X.509 数字证书
• 由证书权威机构 (CA) 创建;
• 存放于 X.500 的目录中;
• 有不同版本,每一版本必须包含:
d. 版本号;
e. 序列号;
f. 签名算法标识符;
g. 认证机构;
h. 有效期限:证书开始生效期和证书失效日期
i. 主题信息;
j. 认证机构的数字签名;
k. 公钥信息;
我的证 书
X.509 数字证书分类
从证书的基本用途来看:
– 签名证书
 签名证书主要用于对用户信息进行签名,以保证信
息的不可否认性;

– 加密证书
 加密证书主要用于对用户传送信息进行加密,以保
证信息的真实性和完整性。
X.509 数字证书分类
从证书的应用来看,数字证书可分为:

– 个人证书

– 服务器证书

– 网关证书

– VPN 证书

– WAP 证书

– 。。。
证书的生命周期
证书注销

证书发布 CA 证书终止

目录
服务
RA

终端
证书生成 用户 证书归档

申请与 审核
PKI 的体系构成
PKI 的应用

认证中心 CA 注册机构 RA 证书发布系统

PKI 策略 软硬件系统
PKI 的体系构成 ( 一 )
PKI 策略
• 是一 个包 含如何 在实 践中增 强和 支持安 全策略
的一 些操 作过程 的详 细文档 ;
• 建议 和定 义了一 个组 织信息 安全 方面的 指导方
针, 同时 也定义 了密 码系统 使用 的处理 方法和
原则 。
PKI 的体系构成 ( 二 )
软硬件系统

• 是 PKI 系统运行所需的所有软、硬件
的集合,主要包括认证服务器、目录
服务器、 PKI 平台等。
PKI 的体系构成 ( 三 )
认证中心 CA
是负责管理密钥和数字证书的整个生命周期。
• 接收并验证最终用户数字证书的申请;
• 证书审批,确定是否接受最终用户数字证书的申请;
• 证书签发,向申请颁发、拒绝颁发数字证书;
• 证书更新,接收、处理最终用户的数字证书更新请求;
• 接收最终用户数字证书的查询、撤销;
• 产生和发布证书废止列表 (CRL) ,验证证书状态;
• 提供在线证书查询服务,验证证书状态;
• 提供目录服务,可以查询用户证书的相关信息;
• 下级认证机构证书及帐户管理;
• 数字证书归档;
• 认证中心 CA 及其下属密钥的管理;
• 历史数据归档;
PKI 的体系构成 ( 四 )
注册机构 RA
• 是用户(个人 / 团体)和认证中心 CA 之间的一个接口。接受用
户的注册申请,获取并认证用户的身份,完成收集用户信息和确
认用户身份。
• 自身密钥的管理,包括密钥的更新、保存、使用、销毁等;
• 审核用户信息;
• 登记黑名单;
• 对业务受理点的 LRA 的全面管理;
• 接收并处理来自受理点的各种请求。
PKI 的体系构成 ( 五 )
证书签发系统

• 负责证书的发放。
PKI 的体系构成 ( 六 )
PKI 应用

• Web 服务器和浏览器之间的通讯
• 电子邮件
• 电子数据交换( EDI )
• 互联网上的信用卡交易
• 虚拟专用网( VPN )

return
PKI 运作
• PKI 的策划
包括信任模式、技术标准的选择; PKI 系统、信息系
统、网络系统架构的规划;整体安全架构的规划;设备
选型; PKI 功能与应用方式的确定;认证策略、安全策
略、运营策略的制定;相关规章、法规体系的规划;物
理场地选址;人员规划等。
• PKI 实施
包括场地建设; PKI 系统、信息系统、网络系统建设
;安全设施建设;相关规章、法规的制定; PKI 功能与
应用的实现;人员配置;人员培训等。
• PKI 运营
包括 PKI 及相关设施的管理与维护; PKI 功能与应
用的执行;相关规章、法规的执行;运营审计与评估;
人员管理等。
PKI 的构建
• 自建模式 (In-house Model) 是指用户购买整套的 PKI 软
件和所需的硬件设备,按照 PKI 的构建要求自行建立
起一套完整的服务体系。
• 托管模式是指用户利用现有的可信第三方—认证中心
CA 提供的 PKI 服务,用户只需配置并全权管理一套集
成的 PKI 平台即可建立起一套完整的服务体系,对内
对外提供全部的 PKI 服务。
PKI 构建模式的比较
• 成本比较 ( 建设、风险、培训、维护 )
• 建设周期比较
• 投入与产出比较
• 系统性能比较
• 服务比较
典型 CA 系统体系结构

 多层次结构,优点
 管理层次分明,便于集中管理、政策制订和实施
 提高 CA 中心的总体性能、减少瓶颈
 有充分的灵活性和可扩展性
 有利于保证 CA 中心的证书验证效率
CA 信任关系
当一个 安全个 体看 到另一 个安 全个体 出示 的
证书时 ,他是 否信 任此证 书?
– 信任难以度量,总是与风险联系在一起
可信 CA
– 如果一个个体假设 CA 能够建立并维持一个准确的
“个体 - 公钥属性”之间的绑定,则他可以信任该
CA ,该 CA 为可信 CA
信任模 型
– 基于层次结构的信任模型
– 交叉认证
– 以用户为中心的信任模型
CA 层次结构
• 对于一个运行 CA 的大型权威机构而言,签发证书的工作不
能仅仅由一个 CA 来完成
• 它可以建立一个 CA 层次结构

根 CA

中间 CA
CA 层次结构的建立
• 根 CA 具有一个自签名的证书
• 根 CA 依次对它下面的 CA 进行签名
• 层次结构中叶子节点上的 CA 用于对安全个体进行签

• 对于个体而言,它需要信任根 CA ,中间的 CA 可以
不必关心 ( 透明的 ) ;同时它的证书是由底层的 CA
签发的
• 在 CA 的机构中,要维护这棵树
 在每个节点 CA 上,需要保存两种 cert
(1) Forward Certificates: 其他 CA 发给它的 certs
(2) Reverse Certificates: 它发给其他 CA 的 certs
层次结构 CA 中证书的验证
• 假设个体 A 看到 B 的一个证书
• B 的证书中含有签发该证书的 CA 的信息
• 沿着层次树往上找,可以构成一条证书链,直到根证书
• 验证过程:
– 沿相反的方向,从根证书开始,依次往下验证每一个证书
中的签名。其中,根证书是自签名的,用它自己的公钥进
行验证
– 一直到验证 B 的证书中的签名
– 如果所有的签名验证都通过,则 A 可以确定所有的证书都
是正确的,如果他信任根 CA ,则他可以相信 B 的证书和
公钥
证书中心架构分类
CA 的架构 模型 一般可 分成 :
层次式 (Hierarchical)
网络式 (Mesh)
混合式 (Hybrid)
证书中心架构分类

层次型结构

国家级 CA - 用户 X 的证书认证路径为 CA4→CA2 →CA1 ( ROOT )

地区级 CA - 优点:
地区级 CA •类似政府之类的组织其管理结构大部分都是层次型
的,而
信任关系也经常符合组织结构,因此,层次型认证结
构就
组织级 CA 组织级 CA用户 Y
成为一种常规体系结构。
•分级方法可基于层次目录名
•认证路径搜索策略为 “前向直通 ”
用户 X •每个用户都有返回到根的认证路径。根为所有用户
熟知并
信任,因此,任一用户可向对方提供认证路径,而验
证方
证书 (从 颁发者 到持 有者) 也能核实该路径。
交叉 证书
- 缺点
认证 结构( CA ) •世界范围内不可能只有单个根 CA
证书 用户 •商业和贸易等信任关系不必要采用层次型结构
•根 CA 私钥的泄露的后果非常严重,恢复也十分困难

证书中心架构分类

网络型结构
- 用户 X 到用户 Y 的认证路径有多条,最短路径
是 CA4→CA5 → CA3

- 优点:
用户 Y • 很灵活,便于建立特殊信任关系,也符合商贸中的
双边信任关系
•任何 PKI 中,用户至少要信任其证书颁发 CA ,所以,
用户 X 建立这种信任网也很合理
•允许用户频繁通信的 CA 之间直接交叉认证,以降
低认证路径处理量
•CA 私钥泄露引起的恢复仅仅涉及到该 CA 的证书用户

- 缺点:
•认证路径搜索策略可能很复杂
证书(从 颁发 者到持 有者 ) •用户仅提供单个认证路径不能保证 PKI 的所有用户能
交叉 证书 验证他的签名
认证 结构( CA )

证书 用户
证书中心架构分类

混合型结构 - eCommCA 采用混合结构:


•层次型
国家级 CA •网络型

地区 级 CA - 根 CA 的主要职责是
地区级 CA
•认证下级 CA 而不是为端用户颁发证书
•可能会和其他政府根 CA 或非政府 CA 之间进
组织级 CA
行交叉认证
组织级 CA

用户 X 用户 Y - 每 非根 CA 都有源于根 CA 的层次认证路径,所
以,
每个 端实体 都有一个证书 其认证 路径 源于根 CA
证书(从 颁发 者到持 有者 )
交叉 证书 - 除了根 CA 外,每个 CA 都有 父 CA ,在 CA 的目
录属性中,属性证书存放父 CA 发行的层次型证书
认证 结构 ( CA )

证书 用户
而其他属性交叉证书则提供网络型的认证路径
CA 的网络结构
PKI/CA 标准与协议
基础标准 / 协议
证书和 CRL 标准
操作标准 / 协议
管理标准 / 协议
应用标准 / 协议
PKI/CA 标准与协议
基础标准 / 协议
摘要算法
MD2 : RFC 1319
MD4 : RFC 1320
MD5 : RFC 1321
SHA1 : FIPS PUB 180-1
HMAC : RFC 2104 HMAC:Keyed-Hashing for
Message Authentication
PKI/CA 标准与协议

基础标准 / 协议
对称算法
DES
RC2
RC5
3DES
IDEA
AES
PKI/CA 标准与协议
基础标准 / 协议
非对称算法
RSA
DSA :只用于签名
DH :只用于密钥交换
PKI/CA 标准与协议
基础标准 / 协议
 ASN.1(Abstract Syntax Notation
One) 抽象语法描述,是描述在网络上传输
信息格式的标准方法。
BER( 基本编码规则 )
CER( 正规编码规则 )
DER( 可辨别编码规则 )
PKI/CA 标准与协议
应用标准 / 协议
 SSL/TLS : RFC 2246 The TLS Protocol Version 1.0
 SET : Security Electronic Transaction
 S/MIME : RFC 2312 S/MIME Version 2 Certificate
Handling
 IPSec :
 PGP :
 WAP :
PKI/CA 标准与协议
应用标准: SSL/TLS
 是 netscape 公司设计用于 Web 安全传输协议 ;
 IETF 将其标准化,成为 RFC2246;
 分为两部分: Handshake Protocal 和 Record
Protocal
 握手协议负责协商密钥,协调客户和服务器使用的安
全级别并进行身份认证。
 记录协议定义了传输的格式和加解密应用程序协议的
字节流。
 使用第三方证书机构提供的证书是 SSL 安全功能的基
础。
PKI/CA 标准与协议
应用标准: SET
 Visa, Master 信用卡公司发起制定在 Internet 网上实现安全电子商
务交易系统的协议和标准。
 规定了交易各方使用证书方式进行安全交易的具体流程以及
Internet 上用于信用和支付的证书的发放和处理协议。
 主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数
字签名技术以及公共密钥授权机制等。
 由两部分组成:证书管理和支付系统。
国外 PKI/CA 现状和展望
• 美国联邦 PKI 体系机构
加拿大政府 PKI 体系结构
两种体系的比较
体系 结构上 美 国联邦 PKI 体系结构 比较 复杂 ,联邦 的桥 CA
仅是 一个桥 梁;
而加拿 大政 府 PKI 体系结 构比较 简单 ,中 央认证 机构 仿佛
是一 个根 CA 。

在信 任关系 的建 立上 美国 联邦 PKI 体系 结构 中的联 邦的 桥


CA 是各信 任域 建立信 任关 系的 桥梁;
在加拿 大政 府 PKI 体系中 ,各信 任域 之间 建立信 任关 系必
须经 过中央 认证 机构。

采用 的技术 上 美国联 邦 PKI 体系中 的成 员采 用多种 不同 的


PKI 产品和 技术;
而加 拿大 政府 PKI 体系 中强 调使用 Entrust 公司的 技术。

在组 成成员 上 美国联 邦 PKI 体系中 除了 各级 政府, 不同 的政


府机 构外, 还可 包括与 政府 或政 府机构有 商业 往来 的合作 伙
伴;
而加 拿大 政府 PKI 体系 中的 成员都 是联 邦的各 级政 府或
政府 机构
国外 PKI/CA 现状和展望
VeriSign
95 年 5 月成立,从 RSA Data Security 公司独立出来

已签发超过 390 万张个人数字证书,超过 21 万张服务
器证书
《财富》杂志上的 500 家有网站的企业都使用了它的数
字证书服务。
服务的地区从美国发展到欧洲和亚洲,台湾著名的 CA 认
证中心 Hitrust 就是 VeriSign 的一个代理机构。
2000 年第二季度财务报 告中表明,该 季度售 出的数 字证书
超过了 64000 张。
国外 PKI 相关法律
• 1996 年 3 月由联合国国际贸易法委员会通过的《电子
商务示范法》。
• 1999 年 6 月 29 日联合国第 35 次会议上提出的《电子
签章统一规则草案》的最新版本。
• 美国众议院法制委员会于 1999 年 10 月 13 日通过了
《全球及全国电子商务电子签章法案》。
• 欧盟于 1997 年 4 月 15 日发布了“欧洲电子商务倡议
书”。
• 日本于 2001 年 4 月 1 日正式实施的《电子签名和认证
业务法》。
国内 PKI 相关法规建设
• 《中华人民共和国电子签章条例(草案)

• 《上海市数位认证管理办法》
• 《关于同意制定本市电子商务数字证书价
格的通知》
• 《广东省电子交易条例》
国内 PKI 相关标准建设
• 2002 年 4 月新立的全国信息安全标准化技术委员会非常重
PKI 标准化工作, 7 月份在北京成立了 PKI/PMI ( WG4 )
工作组。

• 2002 年底, X.509C 证书格式规范国家标准送审稿和信息


安全专用术语通过全国信息安全标准化技术委员会组织的评
审, X.509C 证书格式规范国家标准送审稿已向国家标准化
管理委员会申报为国家标准。

• 另外 WG4 工作组还承担了公安部下达的《 PKI 系统安全保


护等级评估准则》和《 PKI 系统安全保护等级技术要求》两
个行业标准的制订工作,并将由工作组组织修改完善后向全
国信息安全标准化技术委员会申报为国家标准。
国内 PKI 建设的基本情况
行业性 CA
– 金融 CA 体系、电信 CA 体系、邮政 CA 体系、外经贸部
CA 、中国海关 CA 、中国银行 CA 、中国工商银行 CA 、
中国建设银行 CA 、招商银行 CA 、国家计委电子政务
CA 、南海自然人 CA ( NPCA )
区域性 CA
– 协卡认证体系(上海 CA 、北京 CA 、天津 CA )
– 网证通体系(广东 CA 、海南 CA 、湖北 CA 、重庆 CA )
独立的 CA 认证中心
– 山西 CA 、吉林 CA 、宁夏西部 CA 、陕西 CA 、福建
CA 、黑龙江邮政 CA 、黑龙江政府 CA 、山东 CA 、深圳
CA 、吉林省政府 CA 、福建泉州市商业银行网上银行
CA 、天威诚信 CA
国内 CA 认证中心:集成商
• 吉大正元( www.jit.com.cn)
• 天威诚信( www.itrus.com.cn) (主要是运营商)
• 德达创新( www.datatrust.com.cn)
• 信安世纪( www.infosec.com.cn)
• 国富安( www.cacenter.com.cn)
• 其它厂商:
– 总参 56 所、上海格尔、深圳维豪、上海 CA 、诺方
、海南格方、杭州核心、广州网证通、中邮科技、
航天长峰国政、联想、山东三联、济南德安
– Entrust 、 Verisign 、 Baltimore
♦ Web 应用
PKI/CA 应用
PKI/CA 应用
电子交易
信息浏览
$ 付款卡
订单/支付
确认授权 管理和确
信息处理
应用 SET 的网上购物流 认
电子交易实例
结算和支付
信息
银行 发卡机构

信息浏览
订单/支付
信息处理
支付和授权
信息
客户 Internet

协议转换和数
支付网关 据接口安全及
订单/支付 鉴别管理
信息

商品和服务信息发布
/订单处理/支付管理
商家服务器
/货款结算
客户查询商品
流程一
流程二
客户的购物篮
流程三
客户填写并确认订单
4
电子支付方式 11. 进行交易
商家服务器
1.商品和服务信息
2.定单和注册了的PIN

客户
4 请求付款信息确认 3.
请求
12 PIN 10
资金
5 授
对 验证
帐 确认付款信息 付款 权
授权

$ 7.证实和结算 6. 请求信用卡资金验证和付款授权

8.授权 9.授权

银行 发卡机构 第三方处理机构
PKI/CA 应用
电子邮件
邮件服务器

3. 验证数字签名 1. 制作数字信封
4. 解开数字信封
2. 制作数字 名
邮 件

数字 Mary Rick 数字
PKI/CA 应用
♦电子税务
 网上报税需要解决的安全问题
通信安全、身份认证、业务安全
 网上报税安全解决方案
4. 最终用户颁发数字证书的认证子系统,负责认证系统
的策略制定、 RA 注册机关的建设、接受证书申请、
用户身份的鉴证、协助 CA 系统发放客户证书以及签
发证书的各种管理;
5. 基于 B/S 结构的网上报税系统安全集成,整个应用系
统中使用证书保证信息传输以及业务流程的安全可信

谢谢!

You might also like