PKI标准涉及的内容
公钥数字证书、证书注销列表的格式。
PKI消息管理协议。
证书存储与发布操作协议。
证书状态以及注销。
时间戳、数据认证和验证服务。
证书政策与实施。
X509认证方式包括两类
(1)简单认证
-用于安全性要求比较低的环境
-基于用户名/口令方式
-以有限的保护对本地系统的使用者进行认证以及认证后继授权进行管理
-使用范围:本地授权/本地用户/封闭环境
-方法
-用户名/口令明文认证传送
-使用单向函数保护的认证传送
-二次单向函数保护的认证传送
-其他挑战应答方法
(2)强认证
-用于安全性要求比较高的环境
-使用数字证书。
-三种强认证方式
-单向认证
-双向认证(请求、响应)
-三向认证(请求、响应、再响应)
获取用户公钥
-强认证方法使用公开钥密码方法,也就是使用一对密钥,一个是公开钥,一个是私密钥
-认证还依赖于每个对象要有一个唯一的用户标识,通常该标识通过命名中心(NA,Naming Authority)获得,每个用户都会相信NA不会给不同用户分配重复的命名
-每个用户通过拥有它的私密钥来鉴别
-在认证过程中,首要的是从一个可信源安全的获取对方的公开钥。这个可信源一般是CA
-CA通过公钥技术来认证用户的公钥,产生数字证书
-数字证书的原理决定了其不可伪造性,因而数字证书可以公开发布(如目录服务)
其他简单认证(非X509方法)
(1)采用单向函数对口令进行HASH,传送HASH认证
-容易发生重放攻击
(2)随机数挑战应答
-服务器先向客户端发送一个随机数,客户端向服务器传送HASH(用户名+口令+随机挑战字)
-可以避免重放攻击。多了一次传输。
(3)基于时间标志的认证
-将服务器随机挑战字变成时间标志
-既能避免重放攻击,又能避免一次通信。时间很难同步
(4)基于HASH和对称加密的挑战应答方法
-将用户名+口令作为对称密钥,加密服务器发来的挑战字
密钥和证书的管理
(1)密钥的生成
-存储形式: 软件安全文件口令保护/智能卡/其他硬件
-产生形式:自己产生/第三方产生/CA产生
(2)证书管理
-CA保证给用户唯一的名字,保证不会给同名用户重复发证
-保证发证过程中的消息不会被危及安全
PMI:Privilege Management Infrastructure 特权管理基础设施
PKIX系列标准
基于X509标准的PKI
标准中涉及的实体
subject(主体):被签发证书的实体,主要指证书中的subject或subjectAltName域。其使用的工具和软件称为主体设备(subject equipment)。
end entities(终端实体):包括应用程序的使用人和应用本身。一般PKI的管理实体不包括在内。
personal security environment(PSE,个人安全环境):指的是在终端实体本地的可信存储的信息。如文件或者防篡改令牌等。
CA(认证中心):这里(从终端实体角度看)不一定指的是第三方,也可以属于同一组织内部。CA所用的软件或硬件工具,一般称为CA设备。可以是在线或离线部件。
root CA(根CA):直接被终端实体所信任的CA(通常要获取根CA的公钥需要通过带外步骤),并不一定特指在信任层次的最顶端。
registration authority(登记中心):功能视情况而定,可能包含个人认证、令牌发放、注销报告、命名分配、密钥产生、密钥归档等,如果没有RA,其功能通常由CA完成。在RA存在时,也不一定要求终端实体一定要和RA直接通信,也可以和CA直接通信。
证书政策CP和认证实施声明CPS
CA要正常运作,必须确定其运作方式,CP和CPS是其中重要的内容。
CP和CPS的关系
CP描述了PKI各方面对用户强加的需求和标准,目的在于说明参与者必须做什么。
CPS描述了CA和参与者在既定环境下如何在过程和控制中实现对CP的要求达到满足,目的在于揭示参与者如何执行其功能和实现控制。
一个CP可以应用与多个CA,多个组织。
一个CPS只适用于一个CA,一个组织。
一个CA应支持多个CP,多个CA可能支持同一个CP。
CPS的描述比CP更加细致。
目录服务
(1)目录服务的种类:
-电话号码本:基于印刷形式的目录服务
-114信息服务:基于电话查询的目录服务
-网上黄页:基于Internet的目录服务
(2)集中了大量为人们所感兴趣的数据,提供了方便、快捷、高效的访问机制,使得人们可以有效的利用这些数据
(3)目录服务=数据+访问机制
LDAP在PKI中的应用
(1)公钥就是让所有需要的人知道,所以要把它发布出去,发布出去之后要能使用户方便、高效地得到它,所以关键在于发布的手段。选择目录服务是不错的手段。
(2)为方便、高效、透明地使用PKI提供的公钥基础设施创造了条件,比如:得到用户的证书(包含用户的公钥)、使用证书注销列表CRL、方便CA之间进行交叉认证。
PKI中使用LADP的优点
(1)可以在许多应用中提供透明性要求,方便用户使用
(2)不依赖于底层数据库系统,方便实现大规模分布式要求
TSP(Time Stamp Protocols)
(1)时间戳服务是什么?
-提供一个数据在某个时间之前存在性证明
(2)为什么需要时间戳服务?
-数据签名+时间戳。提供抗否认服务
(3)PKI中时间戳的基本原
-对数据的摘要和公正时间进行权威绑定,并可以验证
(4)用户和时间戳认证中心之间的交互协议
时间戳认证中心需求
-可信时间源
-每个产生的时间戳里包含一个可信时间
-每个产生的时间戳里包含一个唯一标识
-针对每个有效的时间戳请求,产生一个有效的时间戳
-时间戳认证并不包含对请求者的认证
-在每个时间戳里包含产生时间戳的认证政策
-对认证的数据只包含其唯一的指纹数据(HASH)
-用时间戳认证服务专用的密钥对时间戳进行数字签名
-必要时,可以包含认证扩展信息
时间戳认证中心交互协议
-时间戳请求者向时间戳认证中心发送请求(TimeStampReq)
-时间戳认证中心向时间戳请求者发送响应(TimeStampResp)
-时间戳请求者验证响应
-检查响应状态码(出错则失败)
-检查验证返回的时间戳(数字签名和各个域内容)
-检查TSA证书的有效性