PKI技術及其發展現狀

一、安全基礎設施

普業適性基礎就是一個大環境例如公司組織的基目本框架,一個基礎設施可視作一個普適性基礎。電力供應基礎設施就是我們熟悉的一個例子。電源插座可以讓各種電力設備獲得運行所需要的電壓和電流。基礎設施所遵循的原理是:只要遵循需要的原則,不同的實體就可以方便地使用基礎設施所提供的服務。

用於安全的基礎設施必須遵循同樣的原理,同樣是要提供基礎服務。安全基礎設施就是爲整個組織(“組織”是可以被定義的)提供安全的基本框架,可以被組織中任何需要安全的應用和對象使用。安全基礎設施的“接入點”必須是統一的,便於使用(就象牆上的電源插座一樣)。只有這樣,那些需要使用這種基礎設施的對象在使用安全服務時,纔不會遇到太多的麻煩。

      安全基礎設施的主要目標就是實現“應用支撐”的功能。從某種意義上說,電力系統就是一個應用支撐,它可以讓“應用”,如烤麪包機、電燈正常地工作。進一步地講,由於電力基礎設施具有通用性和實用性的特點,使它能支撐新的“應用”(如吹風機),而這些“應用”在電力基礎設施設計的時候,還沒有出現。

安全基礎設施能夠讓應用程序增強自己的數據和資源的安全.以及與其它數據和資源交換中的安全。怎樣使增加安全功能變得簡單、易於實現是最有用的。甚至可以說,使用安全基礎設施應當象將電器設備插入牆上的插座一樣簡單:

       ( 1 )具有易於使用、衆所周知的界面;

      ( 2 )基礎設施提供的服務可預測且有效;

( 3 )應用設備無需瞭解基礎設施如何提供服務。以烤麪包機爲例,對烤麪包機來說,電能怎樣從發電站傳送到房間,或者傳送到房間裏牆上的各種各樣的插座是沒有區別的。可是,當烤麪包機一旦插入任何一個牆上的電源插座。它就可以從衆所周知的界面(電源插座)得到指定的電壓和電流,從中獲取能量r 並正常地工作。安全基礎設施必須具有同樣友好的接入點,爲應用設備提供安全服務。應用設備無須知道基礎設施如何實現安全服務,但基礎設施能夠一致有效地提供安全服務纔是最重要的。目前最流行的、最有誘惑力的安全基礎設施是公開密鑰基礎設施(Public Keynfrastoucture PKI )。簡單地講PKI就是一個用公鑰概念和技術實施和提供安全服務的具有普適性的安全基礎設施。

二、PKI的定義

PKI的基本定義十分簡單。所謂PKI就是一個用公鑰概念和技術實施和提供安全服務的具有普適性的安全基礎設施。但PKI的定義在不斷的延伸和擴展。庫也是擴展的PKI系統的一個組成部分(因爲一個大陰沒有證書庫是無法使用的)。

(1)證書撤消。CA 簽發證書來捆綁用戶的身份和公鑰。可是在現實環境中,必須存在一種機制來撤消這種認可。通常的原因包括用戶身份的改變(例如婚前姓名改爲婚後姓名)或私鑰遭到破壞(例如被黑客發現),所以必須存在一種方法警告其他用戶不要再使用這個公鑰。在PK1 中這種告警機制被稱爲證書撤銷。

(2)密鑰備份和恢復。在很多環境下他們通過對一個包含身份信息和相應公鑰的;閱數據結構進行數字簽名來捆綁用戶的公鑰和身份戶嘛聲這個數據結構被稱爲公鑰證書(簡稱證書)。儘管CA 不是每個可想象到的PKI的必須部分(特別是範圍有限並且相對封閉的環境中,用戶可以作爲自己的權威機構), CA 是很多大規模PKI的關鍵組成部分。

(3)證書庫。很容易認識到CA 只能解決前面章節所提問題的一部分(所提問題就是A 需要找到日的公鑰以便和B 進行保密通信)。證書機構頒發了一個證書來捆綁日的身份和公鑰,但除非A 能容易地找到證書,否貝lJ 和沒有創建證書一樣。必須存在某種魯棒的、規模可擴充的在線資料庫系統,以便A 能找到安全通信需要的證書。所以證書私鑰丟失,這些文件將無法恢復,可能會對這次業務造成嚴重傷害甚至停止。一個解決方案是爲多個接收者加密所有數據,但對於高度敏感數據,這k 個方法是不可行的。一個更屍可行和通用的可接受的方法是備份並能恢復私鑰。

(4)自動密鑰更新。一個證書的有效期是有限的,這既可能是理論上的原因,諸如關於當前非和密鑰長度進行分析的知識現狀,也可能是基於實際估計的因素(“我們頻繁地變換密鑰,以保證每個密鑰只保護x 兆字節的數據”)。可是無論是什麼原因,在很多戶K )環境中,一個已頒發的證書需要“過期”,以便更換新的證書,這個過程被稱爲“密鑰更新或證書更新”。絕大多數PKI用戶發現用手工操作的方式定期更新自己的證書是一件令人頭痛的事情。用戶常常忘記自己證書過期的時間,他們往往是在認證失敗時才發現問題,屆時顯得太晚了。除非用戶完成了密鑰更新過程,否則他們無法獲得PKI的相關服務。進一步地講,當用戶處於這種狀態,更新過程更爲複雜,要求與CA 帶外交換數據(類似於初始化過程)。解決方法是由PKI本身自動完成密鑰或證書的更新,完全無須用戶的干預。無論是用戶的證書用於何種目的,都會檢查有效期,當失效日期到來時,啓動更新過程,生成一個新證書來代替舊證書,但用戶請求的事物處理繼續進行。

(5)密鑰歷史檔案。密鑰更新(無論是人爲還是自動)的概念,意味着經過一段時間,每個用戶都會擁有多個“舊”證書和至少一個“當前”的證書。這一系列證書和相應的私鑰組成用戶的密鑰歷史檔案(可能應當更正確地稱爲密鑰和證書歷史)。記錄整個密鑰歷史是十分重要的。因爲A 自己五年前加密的數據(或其他人爲A 加密的數據)無法用現在的私鑰解密。A 需要從他的密鑰歷史檔案中找到正確的解密密鑰來解密數據。類似地,需要從密鑰歷史檔案中找到合適的證書驗證A 五年前的簽名。類似於密鑰更新,管理密鑰歷史檔案也應當由PKI自動完成。在任何系統中,需要用戶自己查找正確的私鑰或用每個密鑰去嘗試解密數據,這對用戶來說是無法容忍的。PKI必須保存所有密鑰,以便正確的備份和恢復密鑰,查找正確的密鑰以便解密數據。

(6)交叉認證。在一系列獨立開發的PKI中,至少其中一部分互連是不可避免的。由於業務關係的改變或其它一些原因,不同PKI的用戶團體之間必須進行安全通信,即使以前沒有安全通信的需求。爲了在以前沒有聯繫的PKI之間建立信任關係,導致了“交叉認證”的概念。在沒有一個統一的全球的PKI環境下,交叉認證是一個可以接受的機制,能夠保證一個PKI團體的用戶驗證另一個PKI團體的用戶證書。交叉認證滿足業務需求的重要性,意味着它是擴展後的PKI定義的一部分。

(7)支持非否認。一個PKI用戶經常執行與他們身份相關的不可否認的操作(例如,A 對一份文檔進行數字簽名,申明文檔來自於他)。由於業務活動不可中斷,要求用戶在將來任何時候不能隨意破壞這種關係(特別是有利的時候)。例如,A 簽了某份文件,幾個月後不能否認他的簽名,並說別人獲取了他的簽名私鑰,在沒有獲得他同意的情況下籤發了文件。這樣的行爲被稱爲否認。PKI必須能支持避免或阻止否認― 這就是不可否認的特點。一個PKI本身無法提供真正/完全的不可否認服務。需要人爲因素來分析、判斷證據,並作出最後的抉擇。然而,PKI必須提供所需要的技術上的證據,支持決策,提供數據來源認證和可信的時間數據的簽名。所以,支持不可否認是擴展後PKI的一部分。

(8)時間戳。支持不可否認服務的一個關鍵因素就是在PKI中使用安全時間戳(就是說時間源是可信的,時間值必須被安全地傳送)。PKI中必須存在用戶可信任的權威時間源(事實上,權威時間源提供的時間並不需要正確,僅僅需要用戶作爲一個“參照”時間完成基於PKI的事務處理(例如:事件8 發生在事件A 的後面)。然而,毫無疑問,最好使用世界上官方時間源提供的時間)。僅僅是爲了不可否認的目的,PKI中無須存在權威時間源(就是被PKI用戶的相關團體能驗證證書的安全時間戳服務器)。在很多情況下,在一份文件上蓋上權威時間戳是非常有用的。在很多環境中,支持不可否認服務是時間戳的主要目的。無論在何種情況下,時間戳都形成了擴展的PKI 的一部分。

(9)客戶端軟件。只要理解客戶一服務器結構的人都應該知道,除非客戶端請求服務(就是發出請求),服務器通常不會爲客戶端做任何事情。這個原理同樣適用於PKI。在用戶本地平臺上的客戶必須請求認證服務。客戶端軟件必須詢問證書和相關的撤消信息。客戶端軟件必須理解密鑰歷史檔案,知道何時需要請求密鑰更新或密鑰恢復操作。客戶端軟件必須知道何時爲文檔請求時間戳。作爲安全通信的接收端點(從應用程序的角度看,正在執行一個“服務器”進程)r 正是PKI客戶端軟件需要理解策略,需要知道是否、何時和怎樣去執行取消操作,需要知道證書路徑處理,等等。客戶端軟件是一個全功能、可操作PKI的必要組成部分。沒有客戶端軟件,PKI無法有效地提供很多服務,因爲我們無法去使用這些服務。特別注意的是,不存在應用程序包含PKI的告警碼(如瀏覽器或電子郵件軟件包)。這樣的結構違反了PKI作爲一個“真”的基礎設施的概念,無法保證所有應用程序和平臺提供風格一致的安全服務。所以,客戶端軟件應當獨立於所有應用程序之外,完成PKI服務的客戶端功能。應用程序通過標準接入點與客戶端軟件連接(與其它基礎設施一樣),但應用程序本身並不與各種PKI服務。

三、PKI的核心服務

一般認爲PKI提供了以下三種主要安全服務:① 認證― 向一個實體確認另一個實體確實是他自己。PKI的認證服務採用數字簽名這一密碼技術。② 完整性― 向一個實體確保數據沒有被有意或無意的修改。PKI的完整性服務可以採用兩種技術之一。第一種技術是數字簽名。第二種技術是消息認證碼或MAC 。這項技術通常採用對稱分組密碼或密碼雜湊函數。③ 機密性― 向一個實體確保除了接收者,無人能讀懂數據的關鍵部分。PKI的機密性服務採用類似於完整牲服務的機制,就是:首先,A 生成一個對稱密鑰(也許是使用他的密鑰交換私鑰和日的密鑰交換公鑰):其次,用對稱密鑰加密數據(使用對稱分組密碼);最後.將加密後的數據以及A 的密鑰交換公鑰或用B 的加密公鑰加密後的對稱密鑰發送給已。爲了在實體(A 和田間建立對稱密鑰,需要建立密鑰交換和密鑰傳輸機制。

四、PKI的信任模型

PKI的信任模型解決以下一些問題:

一個實體能夠信任的證書是怎樣被確定的。

這種信任是怎樣被建立的P

在一定的環境下,這種信任在什麼情形下能夠被限制或控制?目前流行的PKI信任模型 主要有四種:

認證機構(CA )的嚴格層次結構。認證機構(CA } 的嚴格層次結構可以描繪爲一棵倒轉的樹,根在頂上,樹枝向下伸展,樹葉在下面。在這棵倒轉的樹上,根代表一個對整個PKI域內的所有實體都有特別意義的CA 通常被叫做根CA ,其作爲信任的根或“信任錨”。在根CA 的下面是零層或多層中間CA (也被稱作子CA ,因爲它們是從屬於根的),這些CA 由中間節點代表,從中間節點再伸出分支。與非CA PK }實體相對應的樹葉通常被稱作終端實體或簡稱爲終端用戶。

分佈式信任結構。與在PKI系統中的所有實體都信任唯一一個CA 的嚴格層次結構相反,分佈式信任結構把信任分散到兩個或更多個(或許是很多個)CA 上。更準確地說,A CA :的公鑰作爲他的信任錨,而B可以把CAZ 的公鑰做爲他的信任錨。因爲這些CA 的密鑰都作爲信任錨,因此相應的CA 必須是整個PKI羣體的一個子集所構成的嚴格層次結構的根CA ( CA :是包括A 在內的層次結構的根,CAZ 是包括B 在內的層次結構的根)。

Web 模型。這種模型猛一看與分佈式信任結構模型相似,但從根本上講,它與CA 的嚴格層次結構模型更相象。四eb 模型通過與相關域進行互連而不是擴大現有的主體羣體,來使A 成爲在瀏覽器中所給出的所有域的依託方。實際上,每個瀏覽器廠商都有自己的根,並且由廠商認證嵌入到瀏覽器中的CA 。唯一真正的不同是根CA 並不被瀏覽器廠商的根所認證,而是物理地嵌入軟件來發布,作爲對CA 名字和它的密鑰的安全綁定。實質上,這是一種有隱含根的嚴格層次結構(更準確地說瀏覽器廠商是實質上的根CA ,而層次結構中下面的第一層則是所有的已嵌入的CA 的密鑰)。

以用戶爲中心的信任。在一般被稱作以用戶爲中心的信任模型中,每個用戶都對決定信賴哪個證書和拒絕哪個證書直接完全地負責。儘管最初的可信密鑰集通常包括一個特定用戶個人認識的朋友、家人或同事的密鑰。但這個決定可以被許多因素所影響。

五、國內外PKI技術發展現狀

國外的PKI應用已經開始,開發PKI的廠商也有多家。許多廠家推出了可以應用的PKI產品,有些公司已經開始提供PKI服務。網絡許多應用已經在使用PKI技術以保證網絡的認證、非否認、加解密和密鑰管理等。儘管如此,總的說來PKI技術仍在發展和完善之中。美國許多大企業已經在建立自己的PKI系統。作爲PKI的一種應用,基於PKIPKI市場也隨着電子商務的發展迅速膨脹。據 Infoneti cs Research 的調查和估計. VPN市場由1997 年的2.05 億美元開始以100 %的增長率增長。預計到 2001 年將達到119 億美元。對 PKI 市場.市場調查公司在199912月發表的報告PKI中認爲,目前PKI技術還在幼年; 2003 年的PKI市場將由 1998 年的 1.227 億飛漲到13億美元。另外一家以英國爲主的市場調查公司 Datamonitor 2000 3 月的報告: PKI, 1999 年一 2003 年”中認爲,PKI市場在 2003 年將達到 35 億美元。 C 公司的 Inter 安全知深分析家認爲:PKI技術將成爲所有應用的計算基礎結構的核心部件,包括那些越出傳統網絡界限的應用。 電子商務活動需要認證、非否認等只有PKI產品纔有能力提供的這些功能。中國,作爲一個網絡大國,發展自己的PKI技術是很有必要的。PKI技術,作爲一項關鍵的密碼技術,由於我們沒有成熟的解決方案,這成爲了我們的電子商務發展的一大瓶頸。網絡,特別是 Internet 網絡的安全應用已經離不開PKI技術的支持。網絡應用中的認證、加解密的密鑰管理、非否認等服務只有PKI技術才能提供。研究和開發我們自己的實用PKI技術已經變得刻不容緩。

六、SKLOIS PKIV1.0的技術特點

SKLOIS PKIV1.0是信息安全國家重點實驗室自主開發的國產PKI系統,她具有如下特點:① 符合一系列國際標準協如數字證書採用 X . SOgv3 證書撤銷列表符合CPLV2。② 在充分研究美國國家標準技術研究所和加拿大聯邦政府( GOC )的 PKI 工程的基礎上,提出適合於中國國情的PKI互操作規範,並希望能夠成爲國內的一個標準。爲PKI在國內的推廣打下一個良好的基礎。提出適合國情的證書策略,希望能夠實現一個很好的證書策略實施方案。 在充分吸取國外同行的產品的特點的基礎上,提出了我們的PKI體系,並形成自己的一系列部件,如 CA RA RAO PAC DS (分發服務器)、 05 (查詢服務器)、TSA (時間戳權威)、客戶端軟件、 SmsrtC , d (存儲私鑰)。提供可以開發安全產品的 C 十+開發包 ( CSafe )。在實現上述系統的基礎上,我們正在實現一個基於 PKI的應用系統,即基於PKI V N , 包括 VpN 網關、加密服務器和遠程移動 V 戶閃通信軟件模塊。不僅是簡單的提供這些模塊,還有相應的部署PKI的要求(包括物理設備和管理上的)。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章