公开金钥基础建设

目录·目的与机能
·典型的用途
·其他方案
·历史
·公开金钥基础建设软件
·PKI 应用
·PKI 国际知名单位
·PKI 检核要点




公开金钥基础建设,又称公开金钥基础设施、公开金钥基础架构,简称公钥基础建设、公钥基础设施、公钥基础架构或PKI。
密码学上,公开金钥基础建设借着凭证管理中心(CA)将使用者的个人身分跟公开金钥链结在一起。对每个凭证中心使用者的身分必须是唯一的,可能在人为监督下,合并使用分散于各地的其他协同软件。对每个使用者,凭证中心发行的公开金钥凭证含有不可伪造的个人身分、公钥、有效条件与其他资料等。
可信赖的第三者(Trusted third party,TTP)也长被用来指凭证中心。PKI有时被错误地拿来代表公开金钥密码学或公开金钥算法。



目的与机能

公开金钥基础建设的设置使得未联系的电脑使用者可以提出认证,并使用公钥凭证内的公钥资讯加密给对方。解密时,每个使用者使用自己的私密金钥解密,该金钥通常被通行码保护。大致而言,公开金钥基础建设由用户端软件、服务器端软件、硬件、法律合约与保证、操作程序等组成。签署者的公钥凭证也可能被第三者使用,用来验证由该签署者签署的数位签章。
通常,公开金钥基础建设协助参与者对话以达成机密性、讯息完整性、以及使用者认证,而不用预先交换任何秘密资讯。然而互通连成员间的公开金钥基础建设受制于许多现实问题,例如不确定的凭证撤销、凭证中心发行凭证的条件、司法单位规范与法律的变化、还有信任。

典型的用途

大部分企业级的公钥基础建设系统,依赖由更高阶级的凭证中心发行给低阶凭证中心的凭证,而层层构筑而成的凭证链,来建立某个参与者的身份识别凭证的合法性。这产生了不只一个电脑且通常涵盖多个组织的凭证阶层,涉及到多个来源软件间的合作。因此公开的标准对公钥基础建设相当重要。这个领域的标准化多由因特网工程工作小组(IETF)的PKIX工作群完成。
企业公钥基础建设通常和企业的数据库目录紧密结合,每个员工的公钥内嵌在凭证中,和人事资料一起储存。今日最先进的目录科技是轻量目录存取协定(Lightweight Directory Access Protocol,LDAP)。事实上,最常见的凭证格式X.509的前身X.500是用于LDAP的前置处理器的目录略图。

其他方案


信任网络
信任网络(Web of trust)是处理公钥如何跨越时间、空间提供公众认证的另类的方式,它使用自我签署的凭证和第三者证词。论及信任网络,并非暗指单一信任网络或共同信任点的存在,而可能是多个不同互连的信任网络。这类实作如PGP和GnuPG。因为PGP和其实作允许电子邮件数位签章使用于自我发行的公钥,这相对更容易实现个人的信任网络。
信任网络的其中一个优点是它可与被某群体完全信赖的公钥基础建设凭证中心协同。

简易公开金钥基础建设
另一个未处理公钥认证资讯的方案是简易公开金钥基础建设(Simple public key infrastructure,SPKI),它发展出三个独立的功用以免去X.509和PGP信任网络的复杂。简易公开金钥基础建设并不链结个人与金钥,正因金钥才是真正“说话”的角色。SPKI未使用任何信任的概念,正如验证方同时也是发行者。这被称为‘授权环’(authorization loop)。

历史

1976年Whitfield Diffie、Martin Hellman|Hellman、Ron Rivest、Adi Shamir和Leonard Adleman等人相继公布了安全金钥交换与非对称金钥算法后,整个通讯方式为之改变。随着高速电子数位通讯的发展,使用者对安全通讯的需求越来越强。
密码协定在这种诉求下逐渐发展,造就新的密码原型。全球因特网发明与扩散后,认证与安全通讯的需求也更加严苛。光商务理由便足以解释一切。时在网景(Netscape Communications Corporation )工作的Taher ElGamal等人发展出传输安全层(Transport Layer Security,SSL)协定,包含了金钥建立、服务器认证等。公开金钥基础建设的架构因此浮现。
厂商和企业家察觉了其后的广大市场,开始设立新公司并启动法律认知与保护。美国律师协会(American Bar Association)计划发行了一份对公开金钥基础建设操作的可预见法律观点的详尽分析,随后,多个美国州政府与其他国家的司法单位开始制定相关法规。消费者团体等则提出对隐私、存取、可靠性的质疑,也被列入司法的考虑中。
被制定的法规实有不同,将公开金钥基础建设的机制转换成商务操作有实际上的问题,远比许多先驱者所想的缓慢。
廿一世纪的前几年才慢慢发觉,密码工程没那么容易被设计与实践,某些存在的标准某方面甚至是不合宜的。
公开金钥基础建设的厂商发现了一个市场,但并非九零年代中期所预想的那个市场,这个市场发展得缓慢而且以不同的方式前进。公开金钥基础建设并未解决所期待的问题,某些厂商甚至退出市场。公开金钥基础建设最成功的地方是在政府部门,目前最大的公开金钥基础建设是美国防卫资讯系统局 (Defense Information Systems Agency,DISA)的共同存取卡(Common access Cards)方案。

公开金钥基础建设软件

当铺设公开金钥基础建设时需要有合适的凭证中心软件,市面上有多个解决方案:

微软:在Windows 2000 Server和Server 2003包含一个被整合进活动目录(Active Directory)的凭证中心软件。这不需要额外的版权费,是目前Windows平台上最流行的解案。
类Unix系统:免费软件OpenSSL和OpenCA,还有EJBCA。
NEWPKI:产生与控制使用者公开金钥的免费软件。
Novell:提供Novell凭证服务器,整合进eDirectory。但是这个解案不敷重要的公开金钥基础建设计划。反而eDirectory的附加产品cv act PKIntegrated(第三厂商制作)更贴近实际。
Entrust:其产品Entrust Authority是付费凭证中心解案中最流行的,被视为市面上强力的产品之一。
uPKI:为国人自行开发,行销海外。为智能卡加解密及凭证验证解决方案。
CyberTrust:这是Entrust最重要的竞争者,其产品是TrustedCA。
RSA Security:其解决方案Keon也很流行。


PKI 应用


安全性
网络服务面临的安全性议题有二:一是网络与设备上的安全议题,另一是资讯的安全议题。 网络服务可以穿过传统的网络保护机制,同时网络服务也可以携带筹载物(payload),还可以与企业内部应用程式沟通,如此等于大开安全之门。因此在网络安全问题上,可能会面临假身份问题,以及利用无效的SQL语法、LDAP或是XPath作攻击,另外,攻击者也可以使用XML的阻断服务攻击(DoS)来瘫痪网络连线。另外,在内容安全议题上,由于传递的是XML明码,因此极易被有心人给窥视,因此网络服务也需对其传递内容进行保护,以免泄漏重要资讯。

凭证应用风险规划
电子凭证主要目的为让网络交易双方建立信赖关系,其法律效力在于内含之数位签章,而非凭证本身;凭证只在确认此数位签章的正确性与使用者身份真实性。电子凭证内含密码学技术,且由具公信力的CA所核发,其安全性不置可否。然而,若将凭证与其他应用一起使用,例如同时作为企业内部管理的功能,则必须考虑可能造成的风险。
企业在应用电子凭证时,应有完整的风险规划,例如凭证的选择、CA的选择、了解凭证应用范围的限制、了解凭证服务契约之赔偿责任、利用各项功能或机制(如黑名单机制、线上凭证状态查询等)控制交易风险等。如此,才能在不逾越凭证使用范围的法律效力下,适度做好交易风险控管,达到凭证最终目的。

工商凭证应用服务
继自然人凭证后,经济部刻正推动公司行号之工商凭证服务,亦即签发公司行号凭证IC卡,作为企业与政府之间的网络身份证,提供各项安全的网络申办服务。现阶段应用包括工商登记、领投标、公司报税、劳保加退保等等,后续将朝向文件(如誊本)申请之电子化目标迈进,一方面减少各项文书使用量,一方面提供公司及政府单位便利的线上作业,简化整体申办流程,为另一项电子化政府服务。

对一般电脑使用者的
PKI对我们日常生活有何影响呢?最主要看使用者对资讯安全的需求程度而定;换句话说,只要对“资料身份识别”、“交易资料完整”、“交易不可否认”或“保密”等其中之一有所需求,就可以使用PKI。
以社区管理为例,管理委员会挨家挨户向住户发送通知单或收取管理费,相当耗费时间与人力;如果以e-mail或线上缴费就方便多了。住户透过网络运用电子凭证缴费,就是使用 PKI 当中的“身分识别”与“交易不可否认”等功能–在整个过程中,管理委员会就能够依凭证辨识用户的身份,而用户也不能否认其缴费动作。
PKI的应用范围不仅于此,例如目前流行的网络银行或网络下单等服务,都必须仰赖PKI机制并配合使用电子签章所给予之法律地位,以确保交易双方交易记录的存在(“交易资料完整”与“交易不可否认”)与身份确认,使业者与消费者的权益都受到保障、以及利用网络达到安全传递资讯的目的。
日常生活中会接触到的PKI应用还包括网络报税、高速公路收费自动化智能卡、电子邮件加密签名、上网购物、与大楼门禁系统等。

PKI 国际知名单位


电子商取引推进协议会
中国大陆“全国信息安全标准化技术委员会”
OASIS PKI
uPKI
美国联邦PKI指导委员会(FPKISC)
欧盟 PKI Challenge 计划


PKI 检核要点


采验证服务器架构
可否离线作业,加快验证速度
是否提供重要之稽核纪录
运算效能
支援操作系统
支援多凭证及智能卡
支援各种凭证内容解解析
存证功能
整合繁琐
是否一体适用
黑名单的机制
AP支援弹性
支援应用编程语言
签章之功能
对称式加解密之功能
非对称式加密算法

自定义分类:
密码学
 
贡献者:
3G不好说ilhr007
Copyright © 1999-2024 C114 All Rights Reserved | 联系我们 | 沪ICP备12002291号-4