科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道PKI—网络的看门人

PKI—网络的看门人

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在安全系统的运行中,身份认证是必须进行的一个环节。通过身份认证,使用者可以安全地与个人、企业或系统进行数据通讯。

作者:中国IT实验室 2007年9月4日

关键字: 公钥 CA 身份认证 数字证书 认证中心

  • 评论
  • 分享微博
  • 分享邮件

  对于那些习惯将重要资料以数码方式存储和传输的企业来说,网络安全是极其重要的。无论资料是存储在网络中的计算机上还是由使用者经网络进行传送,都有必要被加以保护以防止恶意的攻击及无法预料的错误造成损失。为了保证资料传输的安全,采用一个安全政策来确保身份认证和资料的不可否认性、完整性、机密性及对资料进行存取控制是绝对必要的。公钥基础设施(Public Key Infrastructure,PKI)就是符合这些要求的解决方案之一。   

  ◆ PKI的作用   

  在安全系统的运行中,身份认证是必须进行的一个环节。通过身份认证,使用者可以安全地与个人、企业或系统进行数据通讯。举例来说,如使用者经由网络传送他们的信用卡号码进行购物,必须确认的就是与之交易的商人是值得信赖的,以避免遭致欺骗。只有使用者能够对交易者的身份进行识别,他(她)才会放心地传递信用卡资料。资料的机密性在交易架构中扮演了同样重要的角色,对于敏感性的资料(如其中包含了企业计划或财务数据),使用者必须制定防护措施以避免他方的窥探。利用PKI,使得机密资料的传送和存储有了更好的保障,只有被授权的一方才能阅读到信息。   

  那些对资料的完整性非常重视的系统能够确保传送及接收的数据是相同的。举例来说,如果一个使用者将账户中的400美元转账到另一个账户的要求在网络上传送,如果在传送的过程中资料出现了错误或者遭到黑客恶意的改写而变成4,000,000美元,使用者与银行都将遭受到严重的损失。资料完整性的机制可以确保收件者收到的数据与原传送者传送的数据是完全相同的;在资料遭到纂改时,系统可以识别出收到的数据与原传送的数据之间存在差异。   

  资料的不可否认性让寄件者无法否认曾经给接收者传送了相关资料,这在电子交易中是十分重要的。电子交易的过程中可能会有一方或多方拒绝承认已经发生的付款请求,并声明没有要求此服务。透过一个提供资料不可否认性的系统,服务或数据的提供者(或接收者)可以提供不可否认的证据来证明此项请求或付款的合法性。   

  PKI 是目前惟一可以符合下列5 项数码安全要求的安全机制:身份认证、资料不可否认性、资料完整性、资料机密性及存取控制。PKI 的安全环境是建立在密码学之上的,为了符合安全需求,PKI 作为一项非常有效的工具,提供在Intranet、Extranet 及Internet网络环境间交换数据的信任基础。   

  ◆认证中心   

  建立PKI过程中最重要的问题之一就是使用者如何确定与合法的另一使用者交换资料。除了公钥及私钥的分派以外,验证使用者的身份更是一项重要的任务。认证中心(Certificate Authorities,CA)便是PKI 中的重要核心。   

  一个企业如果要获得公钥密码学所提供的便利,公钥就必须能够被轻易地查询且同时避免被他人纂改及错误的传送。数字证书提供了解决这些问题的方法,而CA 则提供了证书传递及管理的机制。   

  数字证书是一个包含使用者身份识别及其公钥的档案,CA 允许可信任的第三者来验证这些信息。当一个使用者向特定的CA 提出申请,就会先产生一对公/私钥对,然后他(她)以一个可靠的公/私钥副本及一些足以识别自己身份的信息向CA 提出申请。当CA 审核并通过这些信息后,CA便以本身的公钥对这些信息作相应的鉴定。CA 鉴定结合了使用者所提供的信息作为数字证书之用。因此,任何人收到此证书且信任此CA,就可以确认此使用者的身份,因为证书中包含了证书所有者的公钥。   

  ◆认证中心的构建   

  PKI 的构建必须预先作决定。如果在PKI 中有一部以上的CA 服务器,PKI 系统管理者就必须在阶层式(hierarchical model),点对点式(peer to peer model)或混合式(hybrid model)这些模型中选择一种来规划PKI。   

  阶层式模型   

  阶层式的模型中有不同层级的CA ,每个都从属于上层的CA 。在阶层式模型中root代表第一层或最上层,那么每个CA(除了root外)都有一张经由直属上层CA 所签署的证书,而root CA则自行签署证书。因为当一张证书需要被签署,而在root CA 之上又没有上层的CA可提供签署时,root便自行签署自己的证书。这种PKI 模型通过定义信任链来提供复杂及完美的PKI 安全性,减少了人为的错误或次要的救援机制。   

  点对点式模型   

  点对点式模型是由两个或更多自行签署的 CA 所组成,使用者对这些CA 除了请求或收到证书之外,还可以进行状态的查询。此模型中的CA将被设定为彼此之间互相信任的信息。这样一来,一张由其他CA签署的证书将能够在此PKI模型外的CA被接受或拒绝,这可以依照其可用性的状态而定。这种PKI 模型提供了企业组织中CA的较佳的弹性,但需要较严厉的安全政策来维护。   

  混合式模型   

  混合式模型结合了阶层式和点对点式CA的架构以达到特定的企业组织在安全目标上的需要。当一张数字证书被签署之后,CA就负有维护此证书的责任。一张证书有一个有效期(由CA来决定),所以证书并不是永久有效的。同时证书还有可能因为某些事件而导致在到期日之前就预先被撤销,因此CA可以在任何时间撤销证书并移除对此证书的信任关系。   

  每个CA都在PKI系统中扮演着重要的角色,并维护着使用者之间的信任。因为有规律的维护信任链之间的信息并保持最新的状态是必须的,所以,以一个简易的、对使用者来说浅显易懂的方式来维护信任链,以确保一个网络的安全性,是选择 PKI产品的重要考量。   

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章