大家好,今天来介绍pki体系的基本原理(pki的信任模型)的问题,以下是渲大师小编对此问题的归纳和整理,感兴趣的来一起看看吧!
数字证书PKI原理
在使用任何基于RSA服务之前 ,一个实体需要真实可靠的获取其他实体的公钥。需要有以下保障。
公钥基础设施PKI(Public Key Infrastructure),是通过使用公钥技术和数字证书来提供系统信息安全服务,并负责验证数字证书持有者身份的一种体系。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI保证了通信数据的私密性、完整性、不可否认性和 源认证性 。
IPSec身份认证(预共享密钥方式):
IPSec身份认证(PIK中的证书认证方式):
数字证书:
数字证书简称证书,它是一个经证书授权中心CA数字签名的文件,包含拥有者的公钥及相关身份信息。数字证书技术解决了数字签名技术中无法确定公钥是指定拥有者的问题。
证书结构:
最简单的证书包含一个 公钥、名称以及证书授权中心的数字签名 。一般情况下证书中还包括密钥的有效期,颁发者(证书授权中心)的名称,该证书的序列号等信息,证书的结构遵循X.509 v3版本的规范。如下图:
证书的各字段解释:
证书类型
证书格式
CA介绍
证书认证机构CA(含孙Certificate Authority)。CA是PKI的信任基础,是一个用于颁发并管理数字证书的可信实体。它是一种权威性、可信任性和公正性的第三方机构,通常由服务器充当,例如Windows Server 2008。
CA通常采用多层次的分级结构,根据证书颁发机构的层次,可以划分为根CA和从属CA。
CA的核心功能就是发放和管理数字证书,包括:证书的颁发、证书的更新、证书的撤销、证书的查询、证书的归档、证书废除列表CRL(Certificate Revocation List)的发布等。
有关CA的特性:
CA颁发证书流程
数字证书验证的过程
【铅码图1】
【图2】
【图3】
证书申请过程
证书申请方式
证书主要有以下申请方式:
证书吊销方式
证书具有一个指定的寿命,但 CA 可通过称为证书吊销的过程来缩短这一寿命。CA 发布一个证书吊销列表 (CRL),列出被认为不能再使用的证书的序列号。CRL 指定的寿命通常比证书指定的寿命短得多。CA 也可以在 CRL 中加入证书被吊销的理由。它还可以加入被认为这种状态改变所适用的起始日期。
可将下列情况指定为吊销证书的理由:
1. 实验拓扑
2. 实验需求
3. IP地址规划
4. 实验步骤
步骤1:IP地址及路由配置
步骤2:配置CA服务器的时钟,Site_1,Site_2向CA同步时钟。并保证Site_1,Site_2时钟已同步。
步骤3:部署证书服务器
步骤4:Site_1向证书服务槐老哪器申请证书
步骤5:Site_2获取证书
步骤5:部署基础的站点到站点IPsec VPN配置
步骤6:测试VPN的连通性
PKI的层次结构信任模型的工作原理是什么
层次结构信任模型
在这种模式中,认证机构(CA)是严格按照层次结构组织的,整个CA体系可以描绘成一个磨好神倒转的树
【例】用户3把一系列证书CA<>和CA1<>发给用户1。用户1验证证书并提取用户3的公钥的步骤如下。
①用户1用CA的公钥确认CA<>。
②用户1从CA<>中提取CA1的公钥。
③用瞎亏户1用CA1的公钥确认CA1<>。
④用户1从CA1<>中提取用户3的公钥
在这种层次信任模型中,所有的信任基础是建立在根CA基础上的,根CA的公钥为所有用户所共知。这样从验证CA1的证书到验证终端用户的证书就构成了一个证书链袜察
PKI 体系
没有身份验证的情况下,在非对称加密中实现身份验证和密钥协商时,比如常用的 RSA 算法无法确保服务器身份的合法性,因为公钥并不包含服务器的信息。可能出现如下两种情况:
此时需裤链要一种认证体系以确保通信者是安全可靠的。
PKI 的目标就是实现不同成员在不见面的情况下进行安全通信,当前采用的模型是基于可信的第三方机构,也就是 证书颁发机构 (certification authority,CA) 签发的证书。
PKI 通过数字证书认证机构 (CA) 将用户的个人身份跟公开密钥链接在一起。对每个证书中心用户的身份必须是唯一的。链接关系由注册和发布过程确定,取决于担保级别,链接关系可能由 CA 的各种软件或在人为监督下完成。
一个具体实例: https://zh.wikipedia.org/wiki/%E5%85%AC%E9%96%8B%E9%87%91%E9%91%B0%E8%AA%8D%E8%AD%89#%E7%94%B3%E9%A0%98%E5%8F%8A%E4%BD%BF%E7%94%A8
其他的还可以细分为中介证书、终端实体证书、授权证书、TLS 服务器证书、通配符证书、TLS 客户端证书
CA 根证书和服务器实体证书中间增加一层证书机构,即中介证书,证书的产生和验证原理不变,只是增加一层验证,只要最后能够被任何信任的 CA 根证书验证合法即可
具体例子可以看维基百科的例子: https://zh.wikipedia.org/wiki/%E4%BF%A1%E4%BB%BB%E9%8F%88#%E8%88%89%E4%BE%8B
点击浏览器地址栏的绿色小锁可以查看网站的证书链:
二级证书结构存在的优势:
服务器一般提供一条证书链,但也有多条路径的可能。以 交叉证书 为例,一条可信路径可以一直到 CA 的主要根证书,另外一条则是到可选根证书上。
CA 有时候会为同样的密钥签发多张证书,例如现在最常使用的签名算法是 SHA1,因为安全原因正在逐步迁移到 SHA256, CA 可以使用同样的密钥签发出不同签名的新证书。如果信赖方恰好有两张这样的证书,那高纯携么就可以构建出两条不同的可信路径。
再回过头来看中间人攻击,需要身份验证后中间人与 Server 通信时接收服务器的证书实现身份验证,但与客户端通信时无法向用户提供可信任的证书。
除非伪造一份证书 (很困难),或者骗取客户端信任,比如在客户机操作系统上添加中间人证书的完全信任,以此实现用户的信任和身份验证。
举个栗子:
使用抓包工具 Charles 时,如果想抓取 HTTPS 的内容,戚伏就需要安装其提供的证书并添加信任
没有信任时,抓取的 HTTPS 内容无法解析
取得信任后,抓取的 HTTPS 请求可以和 HTTP 请求一样直接读取
在这个过程中 Charles 就是一个中间人,而且可以完全获取 HTTPS 信息,因为用户安装并信任它的证书,也就可以做到身份验证。
使用隧道的原因是在不兼容的网络上传输数据,或在不安全网络上提供一个安全路径。
隧道通信的机制如下:
一些代理服务器需要认证信息来建立 tunnel. 常见的是 Proxy-Authorization 头域:
关于这个中间代理的详细信息见 https://en.wikipedia.org/wiki/DMZ_(computing)
讲到 Charles,不得不提另一个抓包工具 Wireshark。这两个工具的抓包原理不同,Charles 是通过代理过滤抓取本机的网络请求,主要抓 HTTP、HTTPS 的请求;
Wireshark 则是使用了 网卡混杂模式 – promiscuous mode ,可以抓取指定网卡上所有流过的包,可以抓取应用层、传输层、网络层的各种封包,但是正常情况下不能解析 HTTPS 的内容 (可以通过配置浏览器提供的对称协商密钥或者服务器的私钥来解密 TLS 内容)。
开启混杂模式时除了可以看到自己电脑上的网络封包,还可以看到目标地址不是本机的网络包 (如果路由器没有做网络分发的工作的话,完全有可能接收到其他电脑的网络包),还可以看到局域网内的广播等等。我看了一篇于此相关的网络攻击手段 – ARP 攻击 。
ARP(Address Resolution Protocol)即地址解析协议, 用于实现从 IP 地址到 MAC 地址的映射,即询问目标 IP 对应的 MAC 地址,如图
而 ARP 攻击者可以通过两种方式实现抓取监听局域网内全部或者想要的目标的网络数据:
PKI指的是什么意思
PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
PKI技术是公钥基础设施的简称,这种技术的主要原理是遵循既定标准的密钥管理平台,能够为互联网的应用提供加密服务以及数字签名服务。简单来说,PKI技术就是一种基础设施山氏,主要是利用公钥理论逗纤散和技术来提竖迟供一切安全服务。
安全服务
PKI的应用非常广泛,其为网上金融、网上银行、网上证券、电子商务、电子政务等网络中的数据交换提供了完备的安全服务功能。PKI作为安全基础设施,能够提供身份认证、数据完整性、数据保密性、数据公正性、不可抵赖性和时间戳六种安全服务。
身份认证
由于网络具有开放性和匿名性等特点,非法用户通过一些技术手段假冒他人身份进行网上欺诈的门槛越来越低,从而对合法用户和系统造成极大的危害。身份认证的实质就是证实被认证对象是否真实和是否有效的过程,被认为是当今网上交易的基础。在PKI体系中,认证中心(Certification Authority,CA)为系统内每个合法用户办一个网上身份认证,即身份证。
来源:-PKI
简述PKI的目的、组成和功能
一、目的与机能
公开密钥基础建设的设置使得未联系的电脑用户可以提出认证,并使用公钥证书内的公钥信息加密给对方。解密时,每个用户使用自己的私密密钥解密,该密钥通常被通行码保护。
大致而言,公开密钥基础建设由客户端软件、服务端软件、硬件、法律合约与保证、操作程序等组成。签署者的公钥证书也可能被第三者使用,用来验证由该签署者签署的数字签名。
通常,公开密钥基础建设协助参与者对话以达成机密性、消息完整性、以及用户认证,而不用预先交换任何秘密信息。然而互通连成员间的公开密钥基础建设受制于许多现实问题,例如不确定的证书撤销、证察配州书中心发行证书的条件、司法单位规范与法律的变化、还有信任。
二、组成
PKI的组成要素主要有:用户(使用PKI的人或机构);认证机构(Certification Authority,CA)(颁发证书的人或机构);仓库(保存证书的数据库)。用户和认证机构称之为实体。
用户是使用PKI的人,使用PKI的人又分为两种:一种是向认证机构(CA)注册自己公钥的人,另一种是希望使用已注册公钥的人。
认证机构是对证书进行管理的人或机构。认证机构进行这几种操作:代用户生成密钥对(当然可以由用户自己生成);对败蔽注册公钥的用户进行身份验证;生成并颁发证书;作废证书。另外,对公钥注册和用户身份验证可以由注册机构(Registration Authority,RA)来完成。
仓库(repository)是存放证书的数据库。仓库也叫证书目录。
三、用途
大部分企业级的公钥基础建设系统,依赖由更高端级的证书中心发行给低端证书中心的证书,而层层构筑而成的证书链,来创建某个参与者的身份识别证书的合法性。
这产生了不只一个电脑且通常涵盖多个组织的证书层次结构,涉及到多个来源软件间的合作。因此公开的标准对公钥基础建设相当重要。这个领域的标准化多由互联网工程工作小组的PKIX工作群完成。
企业公钥基础建设通常和企业的数据库目录紧密结合,每个员工的公钥内嵌在证书中,和人事资料一起存储。
今日最先进的目录科技是轻量目录访问协议(Lightweight Directory Access Protocol,LDAP)。事实上,最常见的证书格式X.509的前身X.500是用于LDAP的前置处理器的目录略图。
历史
1976年Whitfield Diffie、Martin HellmanHellman、Ron Rivest、Adi Shamir和Leonard Adleman等人相继公布了安全密钥交换与非对称密钥算法后,整个通信方式为之改变。
随着高速电子数字通信的发展,用户对安全通信的需求越来越强。
密码协议在这种诉求下逐渐发展,造就新的密码原型。全球互联网发明与扩散后,认证与安全通信的需求也更加严苛。光商务理由便足以解释一切。时在网景工作的Taher ElGamal等人发展出传输安全层协议,包含了密钥创建、服务器认证等。公开密钥基础建设的架构因此浮现。
厂商和企业家察觉卖冲了其后的广大市场,开始设立新公司并引导法律认知与保护。美国律师协会项目发行了一份对公开密钥基础建设操作的可预见法律观点的详尽分析,随后,多个美国州政府与其他国家的司法单位开始制定相关法规。消费者团体等则提出对隐私、访问、可靠性的质疑,也被列入司法的考虑中。
被制定的法规实有不同,将公开密钥基础建设的机制转换成商务操作有实际上的问题,远比许多先驱者所想的缓慢。
21世纪的前几年才慢慢发觉,密码工程没那么容易被设计与实践,某些存在的标准某方面甚至是不合宜的。
公开密钥基础建设的厂商发现了一个市场,但并非九零年代中期所预想的那个市场,这个市场发展得缓慢而且以不同的方式前进。
公开密钥基础建设并未解决所期待的问题,某些厂商甚至退出市场。
公开密钥基础建设最成功的地方是在政府部门,目前最大的公开密钥基础建设是美国防卫信息系统局(Defense Information Systems Agency,DISA)的共同访问卡(Common access Cards)方案。