PKI及数字证书认证系统标准与产品
PKI及数字证书认证系统标准与产品
PKI公钥基础设施
公钥基础设施(Public Key Infrastructure,PKI)是基于公钥密码技术实施的具有普适性的基础设施,主要解决公钥属于谁的问题,即谁拥有与该公钥配对的私钥。
关于PKI的标准,ITU-T标准化部门制定的X.509标准是目前使用最广泛、最成功的证书格式。我国制定了GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及相关安全技术规范》等标准对我国公众服务的数字证书认证系统的设计、建设、检测、运行及管理进行了规范。
PKI系统包括的组件:
证书认证机构(CA):具有自己的公私密钥对,负责用自己的私钥签发证书,作为可信任方证实用户的公钥信息。一个PKI系统中可能会有多级CA,包括CA和各级子CA。
证书持有者:证书的持有者,拥有属于自己的证书和证书中公钥对应的私钥,也称为用户。
依赖方:PKI应用过程中使用其他人的证书实现安全功能的通信实体,也称为证书依赖方。
证书注册机构(RA):是CA与申请者交互的接口,包含CA的部分功能,专门负责各种信息的检查和管理工作。申请者通过检查时候RA将信息发送给CA,CA将签发证书。
资料库:实现证书的分发,负责存储所有证书供依赖方下载。
证书撤销列表(CRL):是当前被撤销证书标识的目录,用户能够根据最新的CRL判断证书是否已经被撤销。
在线证书状态协议(OSCP):基于“请求-响应”机制,检查证书撤销状态的协议标准。相比CRL实时性更高,部署更加困难。
轻量目录访问协议(LDAP):一种开放的应用协议,提供访问控制和维护分布式信息的目录信息。
密钥管理系统(KM):为PKI系统中其他实体提供专门的密钥服务,包括生成、备份、恢复、托管等多种功能。
数字证书
数字证书也称公钥证书由CA使用自己的签名密钥对证书持有者的信息签名来证明信息有效性和用户绑定关系。证书上带有CA的数字签名,所以用户可以在不可靠的介质上存储证书且不必担心被篡改,可以离线验证和使用,不必每次使用都向资料库查询。
我国数字证书结构和格式遵循GM/T 0015-2012《基于SM2密码算法的数字证书格式规范》标准,标准中采用GB/T 16262系列标准的特定编码规则(DER)对证书项中的各项信息进行编码,组成特定的证书数据结构。ASN.1 DER编码是关于每个元素的标记、长度和值的编码系统。
证书结构如图:
数字证书结构由基本证书域、签名算法域、签名值域三个区域构成:
基本证书域包含:主体名称、颁发者名称、主题公钥、证书有效期和其他相关信息。
签名算法域包含:证书签发机构签发该证书所使用密码算法的标识符,必须与签名值域标识的签名算法项相同,例如SM2算法标识符为1.2.156.10197.1.301。
签名值域包含:对基本证书域进行数字签名的结果,采用ASN.1 DER编码的基本证书域作为签名的输入,签名结果按照ASN.1编码成BIT STRING类型并保存在证书签名值域内。
数字证书生命周期:
证书生命周期从证书的起始时间开始进入有效状态,有效期中的证书可以进行各种操作,若到了数字证书的失效时间或者证书被撤销,则说明数字证书生命周期结束,数字证书进入无效阶段。对数字证书的操作有:证书的产生、证书的使用、证书的撤销、证书的更新、证书的归纳。
证书的产生:包括密钥生成、提交申请、审核检查、证书签发四个步骤。
密钥生成:证实申请者在本地生成一个公私密钥对。
提交申请:申请者向CA或者RA提交申请材料。
审核检查:CA或RA对申请材料进行审核判断资料来源和申请者身份的真实性,以及审定可签发的数字证书种类。
证书签发:分为证书的签署和证书的发布。证书的签署指CA按照标准格式组合出证书的数据内容,然后用自己的私钥签名最后附上签名结果。
证书的使用:包括证书的获取、验证使用和存储。
证书获取:根CA的自签名证书由于无法通过PKI系统获取,所以必须采用带外方式获取。用户证书可以从CA的数字证书资料库获取证书,证书持有者也可以自己将证书发送给依赖方。
验证使用:证书存在的目的就是被用来验证公钥的归属问题。验证时首先从签发证书的CA处获取公钥,然后从证书中提取签名算法信息,再对证书除去签名算法和签名结果的部分进行签名验证。如果通过验证那就证明证书完整,如果不通过则证书被伪造或者被篡改,直接认为证书无效。证书的有效期仅验证证书中的有效期与当前时间。证书撤销状态采用查询CRL、OCSP的方式。
证书存储:证书可以存储在用户本地,同时用户的私钥也可以存储在本地。证书的撤销:如果用户的信息和私钥发生改变,则证书要被撤销。证书的更新:更新后的证书与原有证书相比可以沿用之前的公钥,仅证书序列号和有效期发生改变。证书的归档:证书的归档没有固定形式,但是必不可少。
双证书体系:我国目前采用双证书体系,用户分别拥有签名证书和加密证书,签名证书中用户的私钥由用户自己持有的硬件设备产生,公钥提交给CA签发证书。加密证书由PKI体系中密钥管理中心生成,CA签发加密证书并将加密私钥通过加密传输给用户。
数字证书认证系统
数字证书认证系统(也称证书认证系统)是对生命周期内的数字证书进行全过程管理的安全系统,必须采用“双证书”机制,并按照要求建设双中心。证书认证系统在逻辑上分为核心层、管理层和服务层。数字证书认证系统逻辑结构如图:
在证书认证系统中,CA提供的服务功能主要包括提供数字证书在其生命周期中的管理服务提供RA的多种建设方式RA可以全部也可以部分托管在CA;提供人工审核或自动审核两种审核模式;支持多级CA认证;提供证书签发、证书查询、证书状态查询、证书撤销列表下载、目录服务等功能。
RA负责用户的证书申请、身份审核和证书下载,分为本地注册管理系统和远程注册管理系统。
KM为体统内其他实体提供密钥服务。
在双证书体系下,用户持有两对不同的公私密钥对。KM提供了对生命周期内的加密证书密钥对进行全过程管理的功能,包括密钥生成、密钥分发、密钥备份、密钥更新、密钥撤销、密钥归档和密钥恢复等。
GM/T 0037-2014《证书认证系统检测规范》标准中将检测对象分为产品和项县两类。产品指由 CA 服务器、RA 服务器、OCSP 服务器、LDAP 服务器、密码机、证书与私钥存储介质及相关软件等组成的证书认证系统。项目指采用证书认证系统产品,按照GM/T 0034-2014《基于 SM2密码算法的证书认证系统密码及其相关安全技术规范》要求建设的证书认证服务运营系统。其中,物理区域、安全管理、多层结构支持、数据备份和恢复、第三方安全产品等项测试内容只适用于项目检测,不适用于产品检测;系统初始化、CA 证书更新等测试内容只适用于产品检测,不适用于项目检测。
CA和KM均应设置超级管理员、审计管理员、审计员、业务管理员和业务操作员。其中,“超级管理员”负责 CA/KM 系统的策略设置,设置各子系统的业务管理员,并对其管理的业务范围进行授权。“业务管理员”分别负责 CA/KM 的某个子系统的业务管理,设置本子系统的业务操作员并对其操作的权限进行授权。“业务操作员”按其权限进行具体的业务操作。“审计管理员”负责创建审计员并进行管理。“审计员”负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督。
上述各类人员应使用证书进行登录,其中“超级管理员”和“审计管理员”的证书应在 CA 和 KM 进行初始化时同时产生。KM 工作人员的证书应由 KM 自建的独立内部CA 签发,自建的独立 CA 的根证书必须由国家级认证机构的根 CA 签发。
如果KM与CA处于同一局域网内,应通过防火墙与CA连接,如果不处于同一局域网内,应通过网络密码机与CA连接。
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
