密钥管理的相关概念和必要性
PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构--认证中 心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份 证号等)捆绑在一起,在Internet 网上验证用户的身份。眼下,通用的办法是采用基于PKI 结构结合数字证书,通过把要传输的数字信息进行加密,保证信息传输的保密性、完整性,签名保证身份的真实性和抗抵赖。
密钥分配及管理
一个密钥管理系统应具备以下几个特点:
密钥难以被非法窃取; 在一定条件下窃取密钥也没有用; 密钥的分配和更换过程透明等;
密钥的生存期
- 密钥的产生密钥的分配
- 启用密钥/停有密钥
- 替换密钥或更新密钥
- 撤销密钥
- 销毁密钥
密钥的存储和备份
存储:
- 普通硬盘存储
- 把密钥存储在硬件的介质上:卡或USBKEY
- 用密钥加密密钥的方法加密保存
备份:
密钥托管方案和秘密共享协议来解决密钥的备份问题
密钥的撤销和销毁
撤销:
密钥都有一定的有效期,如果密钥使用的时间越长,它泄露的机会就越多;如果一个密钥已泄露,那么这个密钥使用的时间越长,损失就越大;密钥使用越久,其受攻击的可能性和可行性也越大;对同一密钥加密的多个密文进行密码分析比较容易。因此,密钥在使用一段时间后,如果发现与密钥相关的系统出现安全问题,怀疑某一密钥已受到威胁或发现密钥的安全级别不够高等情况,该密钥应该被撤销并停止使用
PKI的含义及PKI应实现的功能
公钥基础设施简介
PKI(Public Key Infrustructure)又称为公钥基础设施,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
完整的PKI系统必须具有权威认证机关(CA)、注册中心(RA)数字证书存储库LDAP、密钥备份及恢复系统(KMC)、证书作废系统(CRL)、应用接口(RADS)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。
PKI组成
CA证书颁发机构
- RA证书注册中心
- 密钥管理中心
- 证书存储系统
- 证书发布系统
- 证书吊销作废
- TSA
数字证书基础
数字证书的基本概念
- 1、证书的类型
- 2、证书的格式
- 3、认证机构(CA)
数字证书的格式普遍采用的是X.509V3国际标准,一个标准的X.509数字证书包含以下一些内容: 证书的版本信息;
- 证书的序列号,每个证书都有一个唯一的证书序列号;
- 证书所使用的签名算法;
- 证书的发行机构名称,命名规则一般采用X.500格式;
- 证书的有效期,通用的证书一般采用UTC时间
- 格式,它的计时范围为1950-2049;
- 证书所有人的名称,命名规则一般;
- 采用X.500格式;
- 证书所有人的公开密钥;
- 证书发行者对证书的签名;
x.509v3证书属性
证书载体
软件载体
- 证书与私钥以电子文件形式存在
- 无成本
- 不能完全防止私钥复制,依赖于计算机系统自身安全性
IC卡/USB Key载体
- 安全性高,确保证书私钥唯一性
- PIN机制保护私钥
- 驱动与CSP问题
- 有成本
CA体系
证书链
你的证书由你信任的CA签发你信任的CA的证书由其它CA签发 如此重复 形成“证书链条” 最后一层为根CA的自签证书 通常不会太长
证书撤销
由于现实生活中的一些原因,比如说私钥的泄漏,当事人的失踪死亡等情况的发生,应当对其证书进行撤消。这种撤消应该是及时的,因为如果撤消延迟的话,会使得不再有效的证书仍被使用,将造成一定的损失。在CA 中,证书的撤消使用的手段是证书撤消列表或称为CRL。即将作废的证书放入CRL 中,并及时的公布于众。
PKI组成
CA证书的颁发机构
1、证书颁发2、证书更新 3、证书撤销 4、证书和证书撤销列表(CRL)的公布 5、证书状态的在线查询 6、证书认证 7、制定政策等。
RA证书注册中心
目标: 承担CA颁发证书的一部分工作:身份审核,是实体与CA打交道的窗口。支持以下全部或部分功能: 身份确认
- 用户初始密钥生成/分发
- 口令/共享秘密 和/或 公钥/私钥
- 与CA接口,提交证书请求以及下载签发的证书
- 密钥管理/证书管理
- 撤销、初始化
- 密钥恢复
证书发布系统
目的——提供存储库:数字证书 证书撤消列表 (CRLs)
实现——典型的: 特殊用途的数据库 LDAP 目录服务
密钥管理中心KMC
密钥管理系统是与电子身份认证中心相对应的密钥管理及服务机构。
密钥管理中心的目的在于既保证通信的保密性与私有性,又使得有关国家机构在授权条件下可接入特定的通信过程并破译密文,以保障国家的安全与有关法律的实施。密钥管理中心本身并不知道用于通信信息加密的密钥,但它提供了一种手段,可以恢复该密钥。
密钥管理的目标是安全地实施和运用这些密钥管理服务功能。
OCSP证书状态在线查询系统
OCSP (Online Certificate Status Protocol ) 在线证书状态协议。描述了无需证书撤销列表(CRL)就可以决定一张数字证书当前状态的协议 一般对于证书状况的查询,是通过LDAP协议从证书存储的目录服务器,将CRL下载到自己的机器上,再根据CRL了解证书目前状况。但CRL自身存在着一些缺点(如延时性、文件过大、重复下载等), OCSP是针对这些缺点,所推出的在线证书状况协议,此协议在1999年6月为IETF所接受,即是RFC 2560。
Repository/Directory
目录服务器是PKI的一个可选部件目录服务器提供证书和CRLs的存储和分发 当CA发布一张证书或者CRL时,可一并将证书/CRL发到目录服务器 CA也可以保存证书和/或CRL在本地的数据库 CA使用LDAP协议与目录服务器通信
TSA时间戳
PKI可以提供保密性、来源认证和数据完整性、不可否认服务。为了更好提供不可否认服务,需要时间戳服务 。RFC 2001描述了TSA的使用方式
数字证书申请流程
数字证书的验证
校验Bob的证书是合法的(因此,它的公钥是合法的) :Alice获得Bob的证书 Alice的软件执行如下步骤: 获得签发Bob证书的CA的证书 用CA的公钥解密Bob的证书中CA使用私钥对该证书做的签名 计算Bob的证书的摘要 比较这两个摘要 检查Bob证书的失效期
密钥产生方式
用户的公钥有两种产生的方式:
(1)用户自己生成密钥队,然后将公钥以安全的方式传送给CA,该过程必须保证用户公钥的可验证性和完整性。
(2)CA 替用户生成密钥队,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性,完整性和可验证性。该方式下由于用户的私钥为CA 所产生,所以对CA 的可信性有更高的要求。
一般而言公钥有两大类用途,就像本文前面所述,一个是用于验证数字签名,一个是用于加密信息。相应的在CA 系统中也需要配置用于数字签名/验证签名的密钥对和用于数据加密/脱密的密钥对,分别称为签名密钥对和加密密钥对。由于两种密钥对的功能不同,管理起来也不大相同,所以在CA 中为一个用户配置两对密钥,两张证书。