SSL 认证安全相关名词

来源:互联网 发布:淘宝无线端主图大小 编辑:程序博客网 时间:2024/05/16 06:29

PKI

PKI(Public Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。

1 简介

进行电子交易的互联网用户所面临的安全问题有:
  一,保密性 :如何保证电子商务中涉及的大量保密信息在公开网络的传输过程中不被窃取;
  二,完整性 :如何保证电子商务中所传输的交易信息不被中途篡改及通过重复发送进行虚假交易;
  三,身份认证与授权 :在电子商务的交易过程中,如何对双方进行认证,以保证交易双方身份的正确性;
  四,抗抵赖 :在电子商务的交易完成后,如何保证交易的任何一方无法否认已发生的交易。这些安全问题将在很大程度上限制电子商务的进一步发展,因此如何保证Internet 网上信息传输的安全,已成为发展电子商务的重要环节。
  为解决这些Internet 的安全问题,世界各国对其进行了多年的研究,初步形成了一套完 整的Internet 安全解决方案,即时下被广泛采用的PKI 技术(Public Key Infrastructure-公钥基 础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构--认证中 心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份 证号等)捆绑在一起,在Internet 网上验证用户的身份。眼下,通用的办法是采用基于PKI 结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和抗抵赖。

2 定义

PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

3 基本组成

PKI(Public Key Infrastructure)公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI 框架管理密钥和证书可以建立一个安全的网络环境。PKI 主要包括四个部分:X.509 格式的证书(X.509 V3)和证书废止列表CRL(X.509 V2);CA 操作协议;CA 管理协议;CA 政策制定。一个典型、完整、有效的PKI 应用系统至少应具有以下五个部分;
  1) 认证中心CA CA 是PKI 的核心,CA 负责管理PKI 结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA 还要负责用户证书的黑名单登记和黑名单发布,后面有CA 的详细描述。
  2) X.500 目录服务器 X.500 目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP 协议查询自己或其他人的证书和下载黑名单信息。
  3) 具有高强度密码算法(SSL)的安全WWW服务器 Secure>身份验证。
  5) 自开发安全应用系统 自开发安全应用系统是指各行业自开发的各种具体应用系统,例如银行、证券的应用系统等。完整的PKI 包括认证政策的制定(包括遵循的技术标准、各CA 之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现等。
完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。
以上摘自百度百科。

以下摘自:http://www.lnca.org.cn/learning/detail.asp?id=38
2. PKIX系列协议分析PKIX系列协议(Public Key Infrastructure on X.509,简称PKIX)是由因特网网络工程技术小组(Internet Engineering Task Force,简称IETF)的PKI工作小组制定。协议主要定义基于X.509的PKI模型框架,并以RFC(Request for Comments)形式发布。PKIX系列协议定义了X.509证书在Internet上的使用,包括证书的生成、发布和获取,各种产生和分发密钥的机制,以及怎样实现这些协议的轮廓结构等。PKIX系列协议可分为以下几部分:⑴ PKIX系列协议中的基础协议PKIX基础协议是以RFC3280(早期的RFC 2459)为核心,详细定义了X.509v3 公钥证书和X.509 v2 CRL 的格式、数据结构及其操作步骤等,来保证PKI功能的实现。本质上,基于X.509v3数字证书是一种发布者数字签名的用于绑定某种公开密钥和其持有者身份的数据结构,而CRL也是一种包含撤销证书列表的签名的数据结构。因此基于X.509的PKI功能的实现是基于证书与证书撤销列表CRL功能的实现,而证书及证书撤销列表CRL的功能是通过其证书数据域(CRL数据域)、扩展域(CRL扩展域)及其子域来实现的。因此在RFC3280中详细定义了数字证书的格式、CRL的格式。如其中定义的CRL 数据域中包括:版本号、签名的算法标识符、颁布者的名称、本次更新时间、下次更新时间和证书撤销列表(序列号和撤销时间等);CRL扩展域包括:机构密钥标识符、颁布者别名、CRL号、颁布分布点和增量CRL指示器等。通过对X.509v3数字证书和X.509 v2 CRL进行详细地定义,来保证有效地实现PKI安全框架的各种功能。PKIX中还通过RFC 2528 、RFC 3039 、RFC3279等多个协议(见表1),阐述了基于X.509的相关的算法、算法标志和相关格式等用来加强X.509v3 公钥证书和X.509 v2 CRL在各应用系统之间的通用性。表 1草案编号 协议内容RFC3280 定义了X.509 v3 公钥证书和X.509 v2 CRL 格式、结构RFC2528 阐述了基于X.509的密钥交换算法KEA(Key Exchange Algorithm)RFC3039 描述用于防抵赖的高可信证书(Qualified Certificates)的格式和相关内容RFC3279 描述了X.509 v3 公钥证书和X.509 v2 CRL中使用基于ASN.1的算法标志和算法的编码格式⑵ PKIX系列协议中的操作协议PKIX中操作协议涉及认证中心CA、注册机构RA和端实体与证书库之间的交互。操作协议主要阐述了PKI系统中的实体如何通过证书库来存放、读取证书和撤销证书。PKIX中操作协议主要包括RFC2559 、RFC2560 、RFC2585和RFC2587 等多个协议草案(见表2),定义了X.509 v3 公钥证书和X.509 v2 CRL分发给应用系统的方式,以及通过包括基于LDAP、HTTP、FTP等的多种手段获取公钥证书和CRL。其中LDAP是关于访问信息目录的协议,LDAP一般用于存储数字证书和证书撤销列表CRL,这样其他用户通过访问LDAP服务器就能够得到其他用户的数字证书及其状态信息。证书撤销列表CRL的更新和发布对PKI系统而言是非常重要的,因为如果一个证书已经被撤销而用户仍在使用,将构成极大的安全隐患。PKIX规定了两类证书撤销的方法。一种是CA系统定期地向目录服务器发布证书的撤销信息。其优点是原理简单易于实现。但也由于CRL是定期发布的,因而不可避免的是实时性差,容易出现安全隐患。另一类为RFC2560中阐述的OCSP(在线证书状态确认协议),它是PKIX中用于检查数字证书在某一时刻是否仍然有效的协议。该协议提供给PKI端实体一条方便快捷的数字证书状态查询通道,使基于X.509的PKI安全框架体系能够更有效、更安全地在各个领域中被广泛应用。表2草案编号 协议内容RFC2559 使用LDAP v2 作为PKI 实体发布和获取证书及CRL 的协议。RFC2560 阐述在线证书状态确认协议(OCSP),从而可以通过在线证书状态服务器,在不使用CRL 确定当前证书状态。RFC2585 阐述了通过FTP和HTTP从PKI系统中获取证书和CRL 的操作协议。RFC2587 阐述了使用LDAP v2 获取公钥证书和CRL的一个最小模型。⑶ PKIX中的管理协议PKIX中管理协议涉及管理实体(CA/RA)与端实体内部的交互,主要阐述PKI 系统实体间如何进行信息的传递和管理。PKIX中管理协议包括RFC2510 、RFC2511 、RFC2527、RFC2797 等多个协议(见表3)。PKIX中的管理协议通过证书请求报文格式CRMF(Certificate Request Message Format)、证书管理协议CMP(Certificate Management Protocols)、证书政策(Certificate Policies)和证书实施声明CPS(Certification Practice Statement)等一系列规范,来完成证书的各项管理任务和实体间的通信与管理。其中证书政策定义了证书的使用目的、使用要求以及CA所承担的责任,证书实施声明CPS阐述了管理CA所颁发证书的措施和手段。实际上CA/RA在确信用户的身份后才为用户签发证书,而CA/RA对用户身份的确认应遵循CPS的规则,因此CA/RA是依据证书实施声明CPS来实施管理操作的。表3草案编号 协议内容RFC2510 定义了X.509 PKI用于在实体间传递消息的证书管理协议CMP协议,来提供完整的PKI 管理服务。RFC2511 定义了的证书请求报文格式CRMF。RFC2527 阐明了证书策略和CPS 相关信息的政策大纲。RFC2797 描述了X.509 PKI客户端和服务器之间采用CMS(Cryptographic Message Syntax)加密消息语法作为消息封装的方法。⑷ PKIX中的安全服务和权限管理的相关协议PKIX中安全服务和权限管理的相关协议主要是进一步完善和扩展PKI安全架构的各种功能。安全服务中的防抵赖和权限管理,主要通过RFC3029 、RFC3161 、RFC3281 等多个协议(见表4)来描述。防抵赖可通过数字时间戳 DTS(Digital Time Stamp)、数据有效性验证服务器DVCS(Data Validation and Certification Server)来实现。支持防抵赖服务的一个核心就是在PKI的CA/RA系统中使用数字时间戳 DTS。它是对时间信息的数字签名,主要用于实现确定在某一时间,某个文件确实存在和确定多个文件在时间上的逻辑关系功能。PKI系统中的数据有效性验证服务器DVCS的作用就是验证签名文档、公钥证书和数据拥有或存在的有效性,其验证声明称做数据有效性证书(Data Validation Certificates,DVC) 。数据有效性验证服务器DVCS是一个可信任的第三方,用来作为构造可靠的防抵赖服务的一部分。而权限管理是通过属性证书(Attribute Certificate)来实现的。属性证书利用属性类别和属性值来定义每个证书持有者的权限、角色等信息。表4草案编号 协议内容RFC3029 阐述了一个通用的数据有效性验证服务器DVCS协议及其使用。RFC3161 时间戳协议TSP(Time-Stamp Protocol ),阐述了时戳权威机构TSA(Time Stamping Authority)的时戳授权和管理流程。RFC3281 阐述了属性证书授权协议(Attribute Certificate Profile for Authorization),定义了X.509 属性证书AC 格式、数据结构和发行、论证、撤销的规则。

下面摘自:http://www.cfca.com.cn/zhishi/wz-020.htm
CRL的发布   CRL的数据形成后,要把它公布在网上,放在哪里呢?首先,在CFCA的证书系统中,设置了一个LDAP服务器,它与互联网相连接,有特定的IP地址,CRL的数据就放在这里供用户查询。LDAP的全称是Lightweight Directory Access Protocol,即轻型目录访问协议。LDAP的信息模型是建立在“条目”(entries)的基础上,目录的基本信息单元是条目。目录条目呈现为一个层次状的树形结构。CRL的数据以条目的形式存放在LDAP服务器中。根据LDAP目录服务所具有的特性,用户可以在网上方便快捷地对CRL进行查询。   然而,CRL的数据集中存放在CA的服务器中可能带来另一个问题,就是当用户数量庞大,而且到了交易集中发生的高峰时期时,对LDAP服务器的并发访问可能造成网络和服务器的拥塞,致使交易效率急剧下降甚至超时。   解决这个问题有以下两个办法:   第一个办法是使用分段的CRL,就是把庞大的CRL分成很多可控的片段,并允许一个CA的证书注销信息通过多个CRL发布出来。在证书的扩展项中,有一个子项称为CRL分布点,它指出CRL分布点的分布位置,用户可以根据这个参数来访问相应的CRL。   第二个办法是建立远程的镜像LDAP服务器。这些镜像服务器分布在其他城市或一些大客户的所在地。CA的LDAP主服务器负责对这些镜像服务器进行定期数据更新,以便使镜像服务器的数据内容和主服务器保持一致。设置镜像服务器的目的有两个:一是加快当地用户访问目录服务器的响应时间。二是通过设置镜像服务器可以对大量的并发访问进行分流,减轻高峰时间LDAP主服务器的负担。此外,作为一种备份机制,镜像服务器还可以在主服务器故障期间起到备份作用,提供不间断服务,这就提高了整个系统的可用率。CRL的更新   从安全的角度上讲,CRL最好是进行实时更新,即一旦发生证书注销事件就立即更新,以杜绝欺诈案件的得逞。但这种实时更新的代价非常高,要占用大量的网络资源和服务器资源,反过来又会影响到网上交易的进行。因此,业内普遍的做法是定期更新,如CFCA的管理策略是对主服务器的CRL和所有远程镜像CRL每天更新一次。   然而,当CRL数据总量非常庞大时,即使是每天更新一次也会给系统带来过大的负担。因此,又出现了增量CRL的概念。增量CRL的想法就是不需要每注销一张证书就产生一个完整的、越来越大的CRL,它只是产生一个与注销该证书相关的增加信息。  根据定义,增量CRL是以已经颁发的注销信息为基础的,这个已经颁发的注销信息称为基本CRL,增量CRL中含有的是基本CRL中不含有的信息。引入增量CRL概念的好处是体积很小的增量CRL可以比基本CRL的更新频率高得多。例如,庞大的基本CRL的更新周期如果是一周的话,增量CRL的更新周期可以定为8小时,甚至更短。显然,这样的安全策略具有较高的安全性,而且不会给系统造成大的负担。





0 0
原创粉丝点击