<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    5.2 證書認證機構(CA)

    5.2.1 概述

    CA負責生成、撤銷、公布和存檔證書。資料庫使得所有證書使用者都可以獲得證書和CRLs的信息。
    CA生成自己的公私鑰對并公布自己的證書。因此,CA應當生成、估定相應的參數以便生成/驗證它們的簽名。為了使新的CA能加入到已有的層次結構中,它們應當可以從父CA那里申請證書。CA也應可以生成交叉證書,在其它CA的策略允許下支持與其它CA進行交叉認證。CA對所有的事務進行存檔,這些事務包括PKI各組件之間的服務請求與響應。
    CA授權RA去確認那些申請證書的使用者的身份或其它的特征屬性。這種授權通過離線接受來自某個RA的證書請求完成。CA利用X.500的可辨別名(DN)來唯一標識證書持有者。

    5.2.2 與互操作性有關的CA功能要求

    CA執行下列功能:
    · 頒發并傳送證書給終端實體和其它的CA;
    · 接收來自RA的證書撤銷請求;
    · 將證書和CRL存入資料庫;
    · 請求CA證書。
    a) 頒發數字簽名證書
    CA支持三種有關數字簽名證書的證書請求:RA發起的注冊請求,更新和自我注冊請求。根據每種請求的不同,CA以不同的方式來鑒別這些申請證書主體的身份。潛在的證書持有者在自我注冊請求中提供一個證據證明自己的身份已經得到了RA的核實,該證據是由從RA那里獲得的秘密信息導出的。當用戶與RA物理上在一起時,RA產生并簽署基于RA的登記請求來保證該用戶的身份。在證書更新請求中,當前有效證書的主體可以用它們的私鑰簽名來保證它們身份的真實性。
    RA發起的證書請求,RA保證該用戶的身份并將其和公鑰綁定在一起。當CA接收到來自授權RA的證書請求時,CA就處理該請求,如果接受,就生成新證書,并將其放到資料庫中,然后將證書發給相應的RA。CA也可以直接把新證書發給該證書的持有者。如果基于RA的證書請求不是來自一個授權的RA,即簽名無效,或者包含不匹配信息,CA將會拒絕該證書請求。如果CA拒絕了該證書請求,它將會向RA報告失敗并說明原因。
    在自我注冊證書請求中,RA為潛在證書持有者提供了一個秘密信息。請求實體產生自己的公私鑰對,組成一個證書請求消息,并用相應的私鑰簽名,被簽名部分包括基于RA提供的秘密導出的認證信息。CA接收來自實體的證書請求,通過認證信息驗證請求者的身份并且驗證實體擁有相應的私鑰。如果接受,CA就產生新證書,并將其放到資料庫中,然后將證書發給證書持有者。如果認證信息驗證不通過,簽名無效,或者包含不匹配信息,CA將會拒絕該證書請求。如果CA拒絕了自我注冊證書請求,它將會向申請者報告失敗并說明原因。
    證書更新請求,申請者已確定的身份通過該更新請求消息來驗證。證書持有者產生更新請求并直接發給CA。CA處理證書更新請求,如果正確的話,就把新證書發給證書持有者,并將其放入資料庫。如果簽名是無效的,或者請求實體當前是非法的,或者CA認證業務說明或證書策略不允許更新請求,CA將會拒絕該證書更新請求。如果CA拒絕了更新請求,它將會向請求實體報告失敗并說明原因。
    b) 頒發加密證書
    CA可以支持某個請求者發出的加密證書的證書請求,該請求者擁有該CA頒發的有效簽名證書。請求者的身份由對請求的數字簽名來驗證。本標準中規定請求者的密鑰對由第三方集中產生并通過帶外方式提供給CA。
    在集中密鑰管理證書請求中,證書持有者生成一個證書請求,說明自己想要的加密算法,并用當前得到該CA認可的簽名密鑰來對該請求簽名。CA響應該請求,發還一個證書和加密私鑰。
    c)交叉認證
    在一定的約束條件下CA可向別的CA頒發證書。交叉認證的決定是在帶外做出的,并且要通過認證業務說明和證書策略檢查。每個CA都會對它們的使用者的路徑驗證做出適當的約束。在獲得別的CA的公鑰后,該CA生成證書并將其存放到資料庫中。
    可選的,交叉認證的CA之間可以交換證書,構造證書對并把它們放入資料庫。
    d)撤銷證書
    CA產生和發布證書撤銷列表(CRLs)。CRL中包括所有被撤銷但沒有到期的證書。可選的,CA也可以頒發間接的和增量CRL。被頒發CRL的形式由CA的認證業務說明決定。
    在CA為所有的撤銷證書僅頒布唯一的CRL的情況下:
    1)新的CRL產生時,老CRL中的全部信息將放到它的里面,那些新被撤銷的證書將被加入到新的CRL。老CRL中帶certificateHold原因代碼的證書也將被放入新的CRL,繼續保持同樣的原因代碼,變成一個不同的原因代碼,或是被新CRL忽略。如果被忽略就表明CA將保證證書主體和公鑰之間的綁定。那種決定撤銷但還沒有被撤銷的證書將放入新的CRL,既使在新CRL發布之前它已經到期了。
    2)在這種情況下,CA只撤銷它們自己頒發的證書。(撤銷可能來自一個簽名請求,或是CA自己決定撤銷。本標準中不考慮CA自己撤銷證書的情況)撤銷請求的簽署者或者是證書持有者,或者是代表證書持有者或證書持有者組織的權威實體(比如被授權的RA),在把證書放入CRL之前,CA要確認驗證撤銷請求。撤銷請求的合法性包括請求簽名的合法性。對RA簽名的撤銷請求進行帶外驗證,根據證書策略是可選的。
    CA發布X.509版本2的CRL(版本2的CRL對應版本3的證書)。字段和擴展,以及賦給它們的值,要與6.3.2一致。產生和簽署了CRL之后,CA要把它放到資料庫中去。
    e)頒發證書、交叉證書和CRL
    CA應當能夠頒發證書,交叉證書對和CRL以供PKI client檢索。CA也應能頒發CA證書、交叉證書對、CRL和終端實體的加密證書。終端實體數字簽名證書的頒發是可選的。用于更新目錄的機制超出本標準范圍。
    f)請求CA證書

    5.2.3  電子事務集合

    提供證書管理服務所需的電子事務如下:
    · 處理終端實體的證書請求和證書撤銷請求;
    · 將證書和CRL放入資料庫;
    · 為了驗證簽名的有效性從資料庫中檢索證書和CRL。
    CA處理在CertReq消息中的RA發起的注冊請求。CertReq 消息由RA在PKIProtection結構里簽名。通過簽署請求消息,RA保證證書持有者的身份并且確認它擁有相應私鑰。CA以CertRep消息回復RA或者證書持有者。如果接受請求,CertRep中包含新的證書。如果拒絕請求,報文中包含錯誤代碼。(見6.6.2)
    CA支持自我注冊證書請求,此時請求實體還不是證書持有者。CA要求請求實體利用帶外方式從RA獲得的秘密產生認證信息。這一認證信息代替RA的簽名保證請求者的身份是經過RA核實的。以帶外方式從RA獲得的秘密可以用來產生mac或者帶密鑰的散列函數的對稱密鑰。請求實體產生CertReq消息并且用相應的私鑰簽名。這一消息利用從RA獲得的秘密加以保護。之后,CA產生CertRep消息,如果請求消息正確,則CertRep中包含新的證書。如果拒絕請求,報文中包含錯誤代碼。(見6.6.3和6.6.4)
    CA處理以CertReq消息形式出現的證書更新請求。這種消息被請求實體發到CA。這個消息包括證書持有者的標識名,當前證書的序列號,新的公鑰以及擁有相應私鑰的證明。消息可以包括預定的有效期和建議的密鑰id。這個消息可用證書持有者的有效證書(未過期,未被撤銷)私鑰簽署。CA用CertRep消息回復申請者。這個消息包含一個新證書或者錯誤代碼。如果頒發新證書的話,證書中將包含證書持有者的標識名和新的公鑰。CA可以自由修改請求中的合法期限。如果申請消息中沒有密鑰標識符,CA將產生一個。(見6.6.5)
    CA應該接收從RA發來的RevReq消息。RevReq消息應該包括證書序列號或證書持有者的標識名。CA用RevRep消息回應。這個消息應該包括狀態和失敗信息,也可以包括撤銷證書的附加細節。
    CA支持由第三方集中產生密鑰對(并通過帶外方式提供給CA)的加密證書請求。支持對第三方集中產生的密鑰對頒發加密證書的CA要處理CertReq消息形式的請求。這些消息由請求證書的終端實體發送給CA。這些消息應當包括證書持有者的可辨別名,當前證書的序列號。可選的,該消息可包括一個有效期。該消息用證書持有者的未過期,未被撤銷的簽名證書的相應私鑰簽名。之后CA以CertRep消息的形式響應請求者。該消息包括新證書和加密私鑰,或是錯誤代碼。如果頒發證書的話,該證書就包括證書持有者的可辨別名和新的公鑰。CA可以隨意修改請求中希望的有效期。
    CA應該把CA證書,交叉證書對,CRL,以及它頒發的終端實體的加密證書放入資料庫。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类