首 页  机构设置 政策法规 办事指南 动态要闻 商密执法 商密企业 商密产品 技术专题 问题解答 知识园地 投诉建议 下载服务 2019年10月24日 星期四

        根据2017年度商用密码产品随机抽查结果,我省武汉信安珞珈科技有限公司生产的商密产品(SJK0915智能密码钥匙)顺利通过国家密码管理局现场检查和核验。

技术研讨
关于PKI中若干问题的思考
来源:本站   发布时间:2007-12-25   阅读次数:37000

冯登国
中国科学院软件研究所  信息安全国家重点实验室  北京  100080

      摘要:本文主要针对PKI的定义、PKI的基本组件、PKI的关键技术、PKI的标准体系、PKI的应用等方面进行了阐述。
      关键词:PKI  证书  认证  网络安全  公钥密码
      1.引言
      PKI(公开密钥基础设施)这个术语虽不能说家喻户晓,但也可以说如雷灌耳。美国为了推进PKI在联邦政府范围内的应用,1996年就成立了联邦PKI指导委员会。为了进一步促进PKI的交流与应用,1999年又成立了PKI论坛。2000年4月,美国国防部宣布要采用PKI安全倡议方案。2001年6月13日,在亚洲和大洋洲推动PKI进程的国际组织宣告成立,该国际组织的名称为“亚洲PKI论坛”,其宗旨是在亚洲地区推动电子认证的PKI标准化,为实现全球范围的电子商务奠定基础。中国为“亚洲PKI论坛”的副主席国。随后中国也成立了“中国PKI论坛”,国家信息安全标准委员会也下设了PKI标准工作组,专门负责开展PKI标准工作,国家也正在筹备PKI协调管理委员会,国家的各种计划如863计划中都设立了相关项目。美国IDC(International Data Corporation)在2000年发表报告认为,PKI产品与服务的市场从1999年的2亿8100万美元起步,以年平均增长率61%的速度迅速扩大,到2004年时有望达到30亿美元的规模。有关PKI的激动人心的消息真是太多太多。那么,什么是PKI呢?PKI究竟包括哪些研究内容呢?本文主要来探讨这些问题。
      2.什么是PKI?
      PKI是英文Public Key Infrastructure的缩写,中文意思就是公开密钥基础设施。PKI中最基础的元素就是数字证书,所有安全的操作主要通过证书来实现。PKI的部件主要包括签发这些证书的证书机构(CA),登记这些证书的注册机构(RA),存储和发布这些证书的电子目录,以及用户终端系统。PKI中还包括证书策略,证书路径等元素以及证书的使用者。所有这些都是PKI的基本部件或元素。许多这样的基本部件和元素有机地结合在一起就构成了PKI。下列是PKI的一些定义:
      PKI是一个用公开密钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施。
      PKI是硬件、软件、策略和人组成的系统,当完全并且正确的实施后,能够提供一整套的信息安全保障。
      PKI是一个为综合数字信息系统提供广泛需要的加密和数字签名服务的基础设施,它的主要职责是管理密钥和证书。通过PKI管理处理的密钥和证书,一个机构建立和维护一个值得信任的网络环境。PKI能够为跨越各种领域的广泛应用提供加密和数字签名服务。
      PKI是由CA(可能是一个单一层次结构)、策略和技术标准、必要的法律组成。
      PKI是管理证书和密钥的一套策略、过程、服务器平台、软件和工作站。
      PKI是用于产生、发布和管理密钥与证书等安全凭证的基础设施。PKI到底是什么?通过类比可以让我们更好地理解。
      首先看看产出部分。电力基础设施提供能源,PKI提供网络安全服务。能源可以用于许多需要能源的设备,而安全服务可以为其他需要安全的应用提供某种保障。PKI可以提供的安全服务包括身份认证、保密性、完整性、真实性和不可否认性。
      其次看看服务原理。电力系统通过输送电子(电压)提供电能,PKI通过传播数字证书保证安全。数字证书是一段数字,该数字说明了一个身份,是由CA通过数字签名保障的。任何人无法篡改它,因为任何人都不能假冒CA但却可以验证数字证书是否正确。数字证书是可以公开的,数字证书在分发过程中没有被篡改的问题。
      再其次看看组成部分。电力系统主要包括各种发电厂,连接电缆,并网控制设备,变电站,用电接口(如插座)等,PKI主要包括CA(证书机构),RA(登记机构),资料库,客户接口等。CA是签发证书的场所,RA是登记的场所,资料库是管理证书的地方,客户接口是提供服务的标准接口。
      最后看看系统结构。一个发电机加两根电线可能不是电力基础设施,甚至连电力基础设施中的部件都不是。同样,一个CA和几个用户也不能算是PKI。一个不满足一定规范的CA可能都不能称为PKI的部件。PKI的部件的重要特点就是能够互操作。而互操作规范就是一种评判一个设备是否为PKI部件的一个标准。PKI应该是由多个可以互操作的CA、RA、资料库和众多接口组成的大的系统。
      PKI作为一个安全基础设施,包含类似自己使用自己的特点。正如电力基础设施的某些部件采用电动控制一样。PKI的传输通道可能是使用PKI技术的加密机保护的。这个加密机就成为了这个PKI子系统的一个支持设备。这就如一根电动的自动伸降的电线杆也是电力系统的一个支持设备一样。另外,值得一提的是,PKI系统需要网络的支持才能有效地工作。
      3.PKI基本组件
      PKI一般由证书颁发机构、证书管理系统、密钥管理系统、用户注册系统、目录服务系统和用户终端系统等组成。简要逻辑模型如图1。
      PKI主要逻辑模块包括:
      1)证书机构(CA)。包括CA管理服务器、证书签发服务器、证书数据库服务器、证书库备份管理、历史证书库管理、证书目录服务、证书状态在线查询、时间戳服务系统、CA审计系统、CA交叉认证系统、WEB服务器、CA安全管理系统。
      2)注册机构(RA)。包括本地/远程注册管理RA、受理系统、录入系统、审核系统、代理发放数字证书系统、RA安全管理系统。
      3)密钥管理(KM)系统。对称密钥生成、非对称密钥生成、密钥加密存储、密钥安全传送、密钥自动更新、密钥历史档案、密钥销毁、密钥备份与恢复、KMC审计系统、KMC安全管理系统。
      4)用户终端实体。包括用户进入系统、用户端安全认证系统载体、用户的多种应用系统、用户端软件系统。
      5)证书/证书撤消列表管理系统。包括OCSP服务器、LDAP服务器。

                                                                                                   图1  PKI基本组件逻辑模型
      4.PKI关键技术
      PKI技术是成功实施PKI的关键因素之一,因此,必须加强PKI关键技术的研究与开发。其具体目标是:研究提出具有自主知识产权且能与国际接轨的PKI技术标准,提供基于PKI技术的安全服务平台和公共安全接口,开发PKI技术产品和应用系统。研究开发CA之间的交叉认证技术,以解决互操作问题。研究具有鲁棒性的CA系统技术,增加CA系统的安全性和可用性。研究PKI自身安全检测技术,形成PKI安全检测平台。
      主要研究内容包括:
      1)PKI技术标准。
      一是PKI部件标准,包括CA、RA技术规范,客户端接口规范,证书持有者的技术规范。二是PKI数据格式定义,包括证书格式、证书撤销列表格式、事务消息种类及其格式。
      2)信任及信任验证机制。
      包括采取怎样的信任模型、验证机制,采取怎样的信任策略等等。
      3)密钥管理技术。
      包括CA及用户的公、私密钥对产生、存储、备份、恢复等技术。
      4)证书管理技术。
      包括证书库技术、证书和密钥对的作废和自动更换技术。
      5)PKI安全核心部件。
      包括不同规模的CA系统、RA系统和KM系统等。
      6)PKI技术产品。
      包括各种各样的PKI 应用终端系统,如电子钱包、电子邮件、电子公章等应用终端。
      7)CA交叉认证技术。
      交叉认证是一种把以前无关的CA连接在一起的有用机制,从而使得在他们各自主体群之间的安全通信(也就是互操作)成为可能。交叉认证的实际过程(例如,具体的交换协议报文)除了最后交叉认证的主体和颁发者都是CA外与用户认证是相同的。
交叉认证可以是单向的也可以是双向的。交叉认证机制可以被用做在不同的依托方全体中扩展信任。。
      8)弹性CA技术。
      CA签名私钥的安全是整个PKI系统的安全核心,一旦该私钥损坏或者泄漏,所有签发的证书都要作废,造成的损失无法估量。引入弹性CA技术主要是保证CA签名私钥的安全、增强CA签名系统的容错性、鲁棒性;能保证系统在部分部件受到攻击或破坏时,不影响整个系统的安全性。弹性CA技术利用门限密码方案(t-k)将CA签名功能拆分到t个部件,在少于k部件下,无法完成签名功能,在大于等于k个部件的参与下系统可正常工作,而且少于k个部件的私钥信息泄漏不会影响系统的安全。
      9)PKI自身安全检测技术。
      部件CA、RA、KM 等是PKI系统的安全核心,易遭受各方面的攻击,通常采用入侵检测系统(Intrusion Detection System, 简称IDS)和防火墙系统(Firewall)防止来自网络的攻击。一般防火墙的配置方式是在内部网和外部网之间,这样防火墙只能阻断外部的攻击,对于来自内部的对PKI核心部件的攻击,防火墙无能力阻止。就IDS系统来说,网络IDS系统只能监视网络的情况,对于到达主机的数据包无能为力,而主机IDS由于需要Agent把受保护机的执行状态发送到IDS主机,PKI这种系统的核心部件则要求尽可能地减少与功能无关的对外联系,因此一般意义上的主机IDS系统的加入也会影响其安全性。如果PKI部件具有自身安全检测功能,将就可以充分利用自身身份识别、验证等密码技术优势的优势,对来访的数据进行控制,会大大提高PKI核心部件的抗攻击能力。
      5.PKI标准体系
      PKI 标准体系包括以下内容:PKI体系结构框架;PKI技术模块;PKI主要功能;PKI/CA结构;PKI/数字证书管理;PKI/CRL管理;PKI/CA间交叉认证;PKI/数字证书查询;PKI的应用技术和应用模块;PKI与PMI;PMI主要功能;PMI结构框架。
      1)PKI体系结构框架
      RFC2459规定了PKI体系结构的框架,如图2示:

                                                                                                        图2  PKI 体系结构框架
      2)PKI技术模块
      X.509、MISPC(最小互操作规范-美)等给出了一些关于PKI模块的组成定义,一个完整的PKI系统应该包括以下几个部分:
      ①认证中心(Certificate Authority)
      CA在“信任模型”中作为一个可信任的第三方权威实体,通过对一个包含身份信息和相应公钥的数据结构进行数字签名来捆绑用户的公钥和身份,这个数据结构被称为公钥证书(简称证书)。证书机构主要负责对用户的密钥或证书发放、更新、废止、认证等管理工作。
      ②资料库(Repository)
      证书库必须使用某种稳定可靠的、规模可扩充的在线资料库,以便用户能找到安全通信需要的证书信息或证书撤消信息。实现证书库的方式有多种,包括X.500、轻量级目录访问协议LDAP、 Web服务器、FTP服务器、域名解析服务器DNS、数据库服务器等。
      ③证书撤消
      CA签发的证书捆绑了用户的身份和公钥,这种绑定在已颁发证书的生命周期里都是有效的。但在现实环境中,由于某些原因,必须存在一种机制撤消这种认可。这些原因包括:用户身份的改变、对密钥的怀疑(丢失或泄露)、用户工作的变动等。
      证书撤消最常用的方式是使用证书撤消列表CRL(Certificate Revocation List)。CRL是一种包含了撤消的证书列表的签名数据结构,CRL的完整性和可靠性由它本身的数字签名来保证,通常CRL的签名者一般就是证书的签发者。
      ④密钥备份与恢复
      在任何可操作的PKI环境中,在密钥或证书的生命周期内都会有部分用户丢失他们的私钥,可能有如下的原因:(1)遗失加密私钥的保护口令;(2)存放私钥的媒体被损坏,如硬盘、软盘或智能卡遭到破坏。
      在很多环境下,由于丢失密钥造成被保护数据的丢失或不可访问所造成的损失非常巨大,因此通行的办法是备份并能恢复私钥(在加密证书和签名证书双证书模型中,只能备份加密私钥而不能备份签名私钥)。
      ⑤自动密钥更新
      一个证书的有效期是有限的,这既可能是理论上的原因也可能是基于安全策略上的考虑。用手工操作定期更新自己的证书是件令人头疼的工作,用户常忘记自己证书的过期时间。如果忘了定期更新,他们就无法获得PKI的相关服务。因此,PKI本身应能自动完成密钥或证书的更新,而无需用户的干预。
      ⑥密钥文档管理
      每个证书都有一定的生命周期,因此一个用户在享受PKI服务期间会使用很多不同的密钥或证书。如果没有密钥的历史档案管理,用户无法查询或恢复以前的密钥或证书加密信息,因此必须对密钥历史档案进行管理。
      ⑦交叉认证
      一个管理全世界所有用户的单一的全球PKI是不可能也不现实的。可行的办法是多个PKI独立地运行和操作,为不同的环境和不同的用户团体服务。在一系列独立开发的PKI或CA中,相关部分互连是不可避免的。交叉认证可以在以前没有关联的PKI之间建立信任关系,能保证一个PKI团体的用户验证另一个PKI团体的用户证书。
      ⑧数字时间戳DTS
      PKI中必须使用用户信任的统一的权威时间源。在很多情况下,在一份文件上盖上权威时间戳是非常有用的,它支持不可否认服务。安全时间戳在认证电子商务交易的时间上也非常有用,而且DTS可以有效地识别重放攻击。
      ⑨客户端软件
      客户端软件是一个全功能的、可操作PKI的重要组成部分。没有它,PKI无法有效地提供很多服务,因为我们无法有效地去使用这些服务。开发程序时要注意:客户端软件应当独立于所有应用程序,完成PKI服务的客户端功能。应用程序通过标准接入点与客户端软件连接。
      3)PKI主要功能
      PKI的主要功能是提供身份认证、完整性、机密性和不可否认服务。
      ①身份认证
      在现实生活中,认证采用的方式通常是两个人事前进行协商,确定一个秘密,然后依据这个秘密进行相互认证。随着网络的扩大和用户的增加,事前协商秘密会变得非常复杂,特别是在电子政务中,经常会有新聘用和退休的情况。另外,在大规模网络中,两两进行协商几乎是不可能的,透过一个密钥管理中心来协调也会有很大的困难,而且当网络规模巨大时,密钥管理中心甚至有可能成为网络通信的瓶颈。 
      PKI通过证书进行认证,认证时对方知道你就是你,却无法知道你为什么是你。在这里,证书是一个可信的第三方证明,通过它,通信双方可以安全地进行互相认证而不用担心对方会假冒自己。
      ②机密性
      通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密的密钥。在需要通信时,可以在认证的基础上协商一个密钥。在大规模网络中,特别是在电子政务中,密钥恢复也是密钥管理的一个重要方面,政府决不希望加密系统被贩毒分子窃取使用。当政府的个别职员背叛或利用加密系统进行反政府活动时,政府可以通过法定的手续解密其通信内容,保护政府的合法权益。PKI通过良好的密钥恢复能力,提供可信的、可管理的密钥恢复机制。PKI的普及应用能够保证在全社会范围内提供全面的密钥恢复与管理能力,保证网上活动的健康发展。
      ③完整性与不可否认 
      完整性与不可否认是PKI提供的最基本的服务。一般来说,完整性也可以通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三方的仲裁。PKI提供的完整性是可以通过第三方仲裁的,而这种可以由第三方进行仲裁的完整性是通信双方都不可否认的。例如,张三发送一个合约给李四,李四可以要求张三进行数字签名,签名后的合约不仅李四可以验证其完整性,其他人也可以验证该合约确实是张三签发的。而所有的人,包括李四,都没有模仿张三签置这个合约的能力。不可否认就是通过这样的PKI数字签名机制提供服务。当法律许可时,该不可否认可以作为法律依据(美国等一些国家已经颁布数字签名法)。正确使用时,PKI的安全性应该高于目前使用的纸面图章系统。
      4)PKI/CA结构
      CA的结构由根CA以及以下的子CA和各个RA以及代理CA组成:

                                                                                                                      图3  CA信任模型
      5)PKI/数字证书管理
      证书的管理表示的是与证书有关的创建,颁发以及取消功能。大体经历三不同阶段:
      ①初始化阶段
      可分为以下四个阶段:
      终端实体注册:验证用户的身份,申请证书。
      密钥对产生:为用户产生新的密钥对。
      证书创建和分发:证书由被授权的CA产生。
      密钥备份
      ②颁发阶段
      证书检索:远程数据库的证书检索。
      证书验证:确定一个证书的有效性。
      密钥恢复:不能正常访问密钥时,从CA外恢复。
      密钥更新:当一个合法的密钥对将过期时,新的公私钥对自动产生和相应证书的更新。
      ③作废阶段
      证书过期:证书的自然过期。
      证书撤消:证书在过期之前由于某种原因要使得证书无效。
      6)PKI/CRL管理
      证书在整个生命周期中都是有效的。如果证书由于某种原因被撤消,那么撤消的信息需要不断的更新和发布。撤消信息更新和发布的频率是非常重要的。一种方法是利用周期性的发布机制如证书撤消列表(CRL)。
      7)PKI/CA间交叉认证
      交叉认证就是多个PKI域之间实现互操作。交叉认证实现的方法有多种:一种方法是桥接CA,即用一个第三方CA作为桥,将多个CA连接起来,成为一个可信任的统一体;另一种方法是多个CA的根CA(RCA)互相签发根证书,这样当不同PKI域中的终端用户沿着不同的认证链检验认证到根时,就能达到互相信任的目的。
      8)PKI/数字证书查询
      一个PKI系统需要对证书进行检索,包括检索证书的状态,证书的下载等。大多数的PKI厂商都支持LDAP协议,可以对超大容量的证书库进行快速查找和下载。
      在线证书状态查询要求用户不管是否要检索一个证书的撤消信息,证书状态查询服务器都得保持在线状态。周期性的发布机制更适用于离线操作,因为撤消信息是可以缓存的。如今最普遍的在线撤消机制就是在线证书状态协议(OCSP)。
      9)PKI的应用技术和应用模块
      ①电子商务应用
      电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。买方通过自己的浏览器上网,登录到电子交易市场的Web服务器并寻找卖方。当买方登录服务器时,互相之间需要验证对方的证书以确认其身份,这被称为双向认证。 
      在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后向商场提交订单。整个交易过程都是在PKI所提供的安全服务之下进行,实现了安全、可靠、保密和不可否认性。 
      ②电子政务 
      电子政务包含的主要内容有:网上信息发布、办公自动化、网上办公、信息资源共享等。按应用模式也可分为G2C、G2B、G2G,PKI在其中的应用主要是解决身份认证、数据完整性、数据保密性和不可抵赖性等问题。 
      有些文件在网络传输中要加密以保证数据的保密性;有些文件在网上传输时要求不能被丢失和篡改;特别是一些保密文件的收发必须要有数字签名等。只有PKI提供的安全服务才能满足电子政务中的这些安全需求。 
      ③网上银行 
      网上银行是指银行借助于互联网技术向客户提供信息服务和金融交易服务。银行通过互联网向客户提供信息查询、对账、网上支付、资金划转、信贷业务、投资理财等金融服务。网上银行的应用模式有B2C个人业务和B2B对公业务两种。 
      网上银行的交易方式是点对点的,即客户对银行。客户和银行之间要进行双向认证。双向认证通过以后,建立起安全通道,客户端提交交易信息,经过客户的数字签名并加密后传送到银行服务器,由银行后台信息系统进行划账,并将结果进行数字签名返回给客户端。这样就做到了支付信息的保密和完整以及交易双方的不可否认性。 
      ④网上证券 
      网上证券广义地讲是证券业的电子商务,它包括网上证券信息服务、网上股票交易和网上银证转账等。一般来说,在网上证券应用中,股民为客户端,装有个人证书;券商服务器端装有Web证书。在线交易时,券商服务器只需要认证股民证书,验证是否为合法股民,是单向认证过程,认证通过后,建立起安全通道。股民在网上的交易提交同样要进行数字签名,网上信息要加密传输;券商服务器收到交易请求并解密,进行资金划账并做数字签名,将结果返回给客户端。 
      ⑤移动商务
      移动商务将是手机业务发展的一大亮点,其中电子钱包是移动商务的必要组成部分,而电子钱包的安全问题的最佳解决方案是WPKI,是一个新兴的PKI研究方向,各大手机厂商也都在研究WPKI,并提出双卡的解决方案,一个是SIM 卡,另一个是WIM卡,WIM是WAP Identity Module,WIM 卡被用来解决电子钱包及其安全问题。
      ⑥其他的应用
      其他的应用包括邮件证书的应用,对代码的签名等。
      10)PKI与PMI
      PKI在发展过程中并不总是象人们期望的那样顺利,PKI的应用产生了很多问题。早期的X.509证书只提供了实体身份和公钥的绑定,至于这个身份有什么权利、可以做那些事情、不可以做那些事情,都没有规定。
      为了解决这个问题,出现了PMI(Privilege Management Infrastructure )—特权管理基础设施。它使用了属性证书(Attribute Certificate),属性证书是一种轻量级的数字证书,这种数字证书不包含公钥信息,只包含证书持有者标识、证书发行者标识、签名算法、有效期、属性等信息。
      一般的属性证书的有效期都比较短,这样可以避免公钥证书在处理CRL时的问题。如果属性证书的有效期很短,到了有效期的日期,证书将会自动失效,从而省却了公钥证书在撤销时的问题。属性(Attributes)一般由属性类别和属性值组成,也可以是多个属性类别和属性值的组合。这种证书利用属性来定义每个证书持有者的权限、角色等信息,从而可以解决PKI中所面临的一部分问题,对信任进行一定程度的管理。 
      11)PMI提供的主要功能
      PMI提供特权管理服务,特权管理服务(PKI Based)依赖于策略,所谓策略就是将实体、组和角色与相应的特权进行映射(如ACL, 列出实体名称或角色被允许还是禁止的权限), PMI的集中授权系统采用基于属性证书(AC)的授权模式,向应用系统提供与应用相关的授权服务管理,提供用户身份到应用授权的映射功能。基于PMI的集中授权系统可提供与实际应用处理模式相应的、与具体应用系统开发和管理无关的授权和访问控制机制。
12)PMI结构框架

      6.PKI的生命力就在于应用
      世界各大信息产业公司纷纷卷入PKI产品的研究与开发。IBM,Microsoft,Baltimore,CertCo,RSA,Fujitsu,Mitsubishi等都有PKI产品。学术界也在研究PKI。的确,PKI的研究已经成为信息安全中的一个热点。但再好的PKI,如果没有具体的应用,就没有发展前途。只有通过应用,才能进一步发展和完善PKI,才能提出新的研究问题,从而推动PKI的发展。


参考文献
[1]冯登国 荆继武 编,PKI技术及其应用论文集,信息安全国家重点实验室,2001年
[2]冯登国  等译,公开密钥基础设施—概念、标准和实施,人民邮电出版社,2001年
[3]袁文恭  PKI体系构架简述,内部资料,2002年
[4]美国审计总署GAO “Advances and Remaining Challenges to Adoption of Public Key Infrastructure Technology”, Feb 2001

  返回>>
联系电话:87133299(传真)、87133300     办公地址:武汉市武昌区水果湖青年路30号     邮政编码:430071
版权所有 湖北省国家密码管理局         鄂ICP备07503309号  武汉网站建设专家(网讯互联)全程提供技术支持