一個PKI體系由終端實體、證書認證機構、證書注冊機構和證書/CRL存儲庫四部分共同組成。
附材料:
在使用任何基于RSA服務之前 ,一個實體需要真實可靠的獲取其他實體的公鑰。
公鑰基礎設施PKI(Public Key Infrastructure),是通過使用公鑰技術和數字證書來提供系統信息安全服務,并負責驗證數字證書持有者身份的一種體系。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。
PIK保證了通信數據的私密性、完整性、不可否認性和 源認證性 。
IPSec身份認證(預共享密鑰方式):
IPSec身份認證(PIK中的證書認證方式):
數字證書簡稱證書,它是一個經證書授權中心CA數字簽名的文件,包含擁有者的公鑰及相關身份信息。
數字證書技術解決了數字簽名技術中無法確定公鑰是指定擁有者的問題。
注意:數字證書僅僅是解決了“這個公鑰的持有者到底是誰“的問題。
最簡單的證書包含一個公鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效期,頒發者(證書授權中心)的名稱,該證書的序列號等信息,證書的結構遵循X.509 v3版本的規范。
圖:證書組成結構
證書的各字段解釋:
對于證書后綴為.CER或.CRT,可以用記事本打開證書,查看證書內容來區分證書格式。 如果有類似"—–BEGIN CERTIFICATE—–"和"—–END CERTIFICATE—–"的頭尾標記,則證書格式為PEM。 如果是亂碼,則證書格式為DER
對于證書后綴為.CER或.CRT,可以用記事本打開證書,查看證書內容來區分證書格式。
證書認證機構CA(Certificate Authority)。CA是PKI的信任基礎,是一個用于頒發并管理數字證書的可信實體。它是一種權威性、可信任性和公正性的第三方機構,通常由服務器充當,例如Windows Server 2008。
CA通常采用多層次的分級結構,根據證書頒發機構的層次,可以劃分為根CA和從屬CA。
CA的核心功能就是發放和管理數字證書,包括:證書的頒發、證書的更新、證書的撤銷、證書的查詢、證書的歸檔、證書廢除列表CRL(Certificate Revocation List)的發布等。
有關CA的特性:
CA頒發證書流程:
第一步:驗證前的主備:
實體A:需要有A的公鑰、A的私鑰、A證書、CA證書
實體B:需要有B的公鑰、B的私鑰、B證書、CA證書
A證書內容:【A公鑰 + CA私鑰簽名[Hash(A的公鑰 + 個人信息)]】 B證書內容:【B公鑰 + CA私鑰簽名[Hash(B的公鑰 + 個人信息)]】 CA證書內容:【CA公鑰 + CA私鑰簽名[Hash(CA的公鑰 + 個人信息)]】
A證書內容:【A公鑰 + CA私鑰簽名[Hash(A的公鑰 + 個人信息)]】
B證書內容:【B公鑰 + CA私鑰簽名[Hash(B的公鑰 + 個人信息)]】
CA證書內容:【CA公鑰 + CA私鑰簽名[Hash(CA的公鑰 + 個人信息)]】
交換證書:
? 實體A有了B證書,實體B有了A證書。
第二步:驗證證書是否合法
舉例:A驗證B證書是否合法:
B證書:B公【CA私HASH(B公】 CA證書:CA公【CA私HASH(CA公】
用CA公解密B證書——得到HASH值12345。
使用B證書提供的個人信息,公鑰,簽名算法也做HASH值得到12345 。
如果兩次hash值相同,即驗證了B證書的合法。
第三步:驗證證書的持有者
A舉例:用A的私鑰加密HASH值得到簽名。用B的公鑰解密,得到HASH值。
第四步:使用公鑰加密實現私密性
前提條件:正確部署CA服務器
同步時間:時間是PIK系統的重中之重,必須先確保參加PKI系統的設備和主機的時間同步。才能開始PKI的部署。
當設備的時間慢與證書有效期的開始時間或者設備時間大于證書有效期的結束時間那么證書都是無效的。
忌諱:設備時間比證書服務器的時間慢。
部署證書服務器。證書服務器是整個PKI系統的核心。可以選擇微軟的證書服務器。
客戶端產生密鑰對。每一個實體在申請證書之前,需要預先產生RSA的秘鑰對。
驗證證書服務器的合法性。每一個實體需要獲取證書服務器的根證書,里面包含證書服務器的公鑰。獲取了根證書后,可以通過fingerprint離先驗證證書服務器。
申請個人證書。每一個實體發送自己的個人信息和公鑰到證書服務器。(在線和離線方式)
CA審核并簽名證書。管理員對每一個證書請求進行審核,并對個人信息和公鑰內容進行數字簽名,簽名后的文件即為數字證書。
CA頒發數字證書給設備。證書服務器把簽名的證書頒發給實體。
設備相互交換證書。
證書主要有以下申請方式:
CRL(證書吊銷列表):周期性查詢,有CRL吊銷
類似于通緝布告
time-stamped(有效期)
CA-signed(服務器簽名)
客戶周期性輪詢CRL存儲位(http、ldap、ftp)獲取當前CRL。
管理員一旦吊銷證書,新的CRL就會被頒布,但是新的CRL并不會立即被客戶獲取,必須等老的CRL超期,才能獲取新的CRL
OCSP(Online Cerificate Status Protocol):在線吊銷
在線式證書吊銷狀態查詢協議,IOS CA暫不支持。
通過HTTPS登錄web界面的應用
管理員可以通過HTTPS方式安全地登錄HTTPS服務器的Web界面,并通過Web界面對設備進行管理。為了提高雙方建立SSL連接時的安全性,在設備上為HTTPS客戶端指定由Web瀏覽器信任的CA頒發的本地證書。這樣,Web瀏覽器可以驗證本地證書的合法性,避免了可能存在的主動攻擊,保證了管理員的安全登錄。
在SSL連接建立的過程中,HTTPS客戶端和HTTPS服務器之間的主要交互流程如下:
在IPSec VPN中應用
采用基于PKI的證書進行身份認證后,IPSec在進行IKE協商過程中交換密鑰時,會對通信雙方進行身份認證,保證了密鑰交換的安全。而且,證書可以為IPSec提供集中的密鑰管理機制,并增強整個IPSec網絡的可擴展性。同時,在采用證書認證的IPSec網絡中,每臺設備都擁有PKI認證中心頒發的本地證書。有新設備加入時,只需要為新增加的設備申請一個證書,新設備就可以與其它設備進行安全通訊,而不需要對其他設備的配置進行修改,這大大減少了配置工作量。
在SSL VPN中應用
在SSL VPN應用中,SSL VPN客戶端可以通過證書驗證SSL VPN網關的身份;SSL VPN網關也可以通過證書來驗證客戶端的身份。
在IPv6 Send中應用:在IPv6 Send場景中,為了防止設備被攻擊者冒充,可以在設備上配置SEND(Secure Neighbor Discovery)路由器授權功能,路由器授權功能可以用于對設備的身份進行認證。
回答所涉及的環境:聯想天逸510S、Windows 10。
1.認證機構(CA)2.數字證書庫3.密鑰備份及恢復系統4.證書作廢系統5.應用接口(API)6.證書注冊機構(RA)7.證書庫
PKI的組成:
一個PKI體系由終端實體、證書認證機構、證書注冊機構和證書/CRL存儲庫四部分共同組成。
PKI框架的三個重要角色:
附材料:
PKI基礎架構
密鑰管理面臨的挑戰:
在使用任何基于RSA服務之前 ,一個實體需要真實可靠的獲取其他實體的公鑰。
PIK介紹:
公鑰基礎設施PKI(Public Key Infrastructure),是通過使用公鑰技術和數字證書來提供系統信息安全服務,并負責驗證數字證書持有者身份的一種體系。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。
PIK保證了通信數據的私密性、完整性、不可否認性和 源認證性 。
為什么要用PKI:
IPSec身份認證(預共享密鑰方式):
IPSec身份認證(PIK中的證書認證方式):
數字證書介紹
數字證書:
數字證書簡稱證書,它是一個經證書授權中心CA數字簽名的文件,包含擁有者的公鑰及相關身份信息。
數字證書技術解決了數字簽名技術中無法確定公鑰是指定擁有者的問題。
證書結構:
最簡單的證書包含一個公鑰、名稱以及證書授權中心的數字簽名。一般情況下證書中還包括密鑰的有效期,頒發者(證書授權中心)的名稱,該證書的序列號等信息,證書的結構遵循X.509 v3版本的規范。
圖:證書組成結構
證書的各字段解釋:
證書類型:
證書格式:
PKI的核心部分CA
CA介紹:
證書認證機構CA(Certificate Authority)。CA是PKI的信任基礎,是一個用于頒發并管理數字證書的可信實體。它是一種權威性、可信任性和公正性的第三方機構,通常由服務器充當,例如Windows Server 2008。
CA通常采用多層次的分級結構,根據證書頒發機構的層次,可以劃分為根CA和從屬CA。
CA的核心功能就是發放和管理數字證書,包括:證書的頒發、證書的更新、證書的撤銷、證書的查詢、證書的歸檔、證書廢除列表CRL(Certificate Revocation List)的發布等。
有關CA的特性:
CA頒發證書流程:
PKI的組成:
一個PKI體系由終端實體、證書認證機構、證書注冊機構和證書/CRL存儲庫四部分共同組成。
PKI框架的三個重要角色:
數字證書的驗證過程:
第一步:驗證前的主備:
實體A:需要有A的公鑰、A的私鑰、A證書、CA證書
實體B:需要有B的公鑰、B的私鑰、B證書、CA證書
交換證書:
? 實體A有了B證書,實體B有了A證書。
第二步:驗證證書是否合法
舉例:A驗證B證書是否合法:
B證書:B公【CA私HASH(B公】
CA證書:CA公【CA私HASH(CA公】
用CA公解密B證書——得到HASH值12345。
使用B證書提供的個人信息,公鑰,簽名算法也做HASH值得到12345 。
如果兩次hash值相同,即驗證了B證書的合法。
第三步:驗證證書的持有者
A舉例:用A的私鑰加密HASH值得到簽名。用B的公鑰解密,得到HASH值。
第四步:使用公鑰加密實現私密性
證書申請步驟
證書申請過程:
前提條件:正確部署CA服務器
同步時間:時間是PIK系統的重中之重,必須先確保參加PKI系統的設備和主機的時間同步。才能開始PKI的部署。
當設備的時間慢與證書有效期的開始時間或者設備時間大于證書有效期的結束時間那么證書都是無效的。
忌諱:設備時間比證書服務器的時間慢。
部署證書服務器。證書服務器是整個PKI系統的核心。可以選擇微軟的證書服務器。
客戶端產生密鑰對。每一個實體在申請證書之前,需要預先產生RSA的秘鑰對。
驗證證書服務器的合法性。每一個實體需要獲取證書服務器的根證書,里面包含證書服務器的公鑰。獲取了根證書后,可以通過fingerprint離先驗證證書服務器。
申請個人證書。每一個實體發送自己的個人信息和公鑰到證書服務器。(在線和離線方式)
CA審核并簽名證書。管理員對每一個證書請求進行審核,并對個人信息和公鑰內容進行數字簽名,簽名后的文件即為數字證書。
CA頒發數字證書給設備。證書服務器把簽名的證書頒發給實體。
設備相互交換證書。
證書申請方式
證書主要有以下申請方式:
SECP介紹:
RKCS#10介紹:
Web-based證書申請:
證書吊銷方式:
CRL(證書吊銷列表):周期性查詢,有CRL吊銷
類似于通緝布告
time-stamped(有效期)
CA-signed(服務器簽名)
客戶周期性輪詢CRL存儲位(http、ldap、ftp)獲取當前CRL。
管理員一旦吊銷證書,新的CRL就會被頒布,但是新的CRL并不會立即被客戶獲取,必須等老的CRL超期,才能獲取新的CRL
OCSP(Online Cerificate Status Protocol):在線吊銷
在線式證書吊銷狀態查詢協議,IOS CA暫不支持。
證書的應用:
通過HTTPS登錄web界面的應用
管理員可以通過HTTPS方式安全地登錄HTTPS服務器的Web界面,并通過Web界面對設備進行管理。為了提高雙方建立SSL連接時的安全性,在設備上為HTTPS客戶端指定由Web瀏覽器信任的CA頒發的本地證書。這樣,Web瀏覽器可以驗證本地證書的合法性,避免了可能存在的主動攻擊,保證了管理員的安全登錄。
在SSL連接建立的過程中,HTTPS客戶端和HTTPS服務器之間的主要交互流程如下:
在IPSec VPN中應用
采用基于PKI的證書進行身份認證后,IPSec在進行IKE協商過程中交換密鑰時,會對通信雙方進行身份認證,保證了密鑰交換的安全。而且,證書可以為IPSec提供集中的密鑰管理機制,并增強整個IPSec網絡的可擴展性。同時,在采用證書認證的IPSec網絡中,每臺設備都擁有PKI認證中心頒發的本地證書。有新設備加入時,只需要為新增加的設備申請一個證書,新設備就可以與其它設備進行安全通訊,而不需要對其他設備的配置進行修改,這大大減少了配置工作量。
在SSL VPN中應用
在SSL VPN應用中,SSL VPN客戶端可以通過證書驗證SSL VPN網關的身份;SSL VPN網關也可以通過證書來驗證客戶端的身份。
在IPv6 Send中應用:在IPv6 Send場景中,為了防止設備被攻擊者冒充,可以在設備上配置SEND(Secure Neighbor Discovery)路由器授權功能,路由器授權功能可以用于對設備的身份進行認證。
回答所涉及的環境:聯想天逸510S、Windows 10。