PKI系列協議分析

2021-04-21 08:45:18 字數 4983 閱讀 5137

公鑰基礎設施(public key infrastructure,簡稱pki)是利用公鑰理論和技術建立的提供加密和數字簽名等安全服務的基礎設施。它以公開金鑰密碼演算法為基礎,結合對稱密碼演算法、摘要演算法等,通過數字簽名、數字證書等技術來保證網路傳輸資料的機密性、完整性、不可否認性以及身份鑑別等。

1. pki的基礎協議

pki的基礎協議有很多,如itu-t x.680 abstract syntax notation one(語法符號標準asn.1)、itu-t x.690 asn.1 encoding rules(資料編碼標準)和itu-t x.500 系列標準等。而國際電信聯盟itu x.509協議,是pki技術體系中應用最為廣泛、也是最為基礎的乙個協議。它主要目的在於定義乙個規範的數字證書格式,以便為基於x.500協議的目錄服務提供一種認證手段。

乙個標準的x.509數字證書是由使用者公開金鑰與使用者識別符號組成,此外還包括版本號、證書序列號、ca識別符號、簽名演算法標識、簽發者名稱、證書有效期等。最初的數字證書x.509v1版2023年發布,2023年國際電信聯盟itu公布x.509v2,增強了對目錄訪問控制和鑑別的支援。x.509v3版(2023年發布)支援擴充套件的概念,以提供更多的靈活性及特殊環境下所需的資訊傳送。x.509v3定義的公鑰證書比x.509v2證書增加了多項預留擴充套件域,如:發證證書者或證書使用者的身份標識,金鑰標識,使用者或公鑰屬性等。同時x.509v3對crl結構也進行了擴充套件。最新的第四版x.509v4於2023年5月發布。x.509v4在擴充套件x.509v3的同時,提出了特權管理基礎設施pmi(privilege management infrastructure)和授權模型。pmi是建立在pki提供的可信的身份認證服務的基礎上,通過屬性證書ac(attribute certificate),來對使用者的訪問進行授權管理。

2. pkix系列協議分析

pkix系列協議(public key infrastructure on x.509,簡稱pkix)是由網際網路網路工程技術小組(internet engineering task force,簡稱ietf)的pki工作小組制定。協議主要定義基於x.509的pki模型框架,並以rfc(request for comments)形式發布。pkix系列協議定義了x.509證書在internet上的使用,包括證書的生成、發布和獲取,各種產生和分發金鑰的機制,以及怎樣實現這些協議的輪廓結構等。pkix系列協議可分為以下幾部分:

⑴ pkix系列協議中的基礎協議

pkix基礎協議是以rfc3280(早期的rfc 2459)為核心,詳細定義了x.509v3 公鑰證書和x.509 v2 crl 的格式、資料結構及其操作步驟等,來保證pki功能的實現。本質上,基於x.509v3數字證書是一種發布者數字簽名的用於繫結某種公開金鑰和其持有者身份的資料結構,而crl也是一種包含撤銷證書列表的簽名的資料結構。因此基於x.509的pki功能的實現是基於證書與證書撤銷列表crl功能的實現,而證書及證書撤銷列表crl的功能是通過其證書資料域(crl資料域)、擴充套件域(crl擴充套件域)及其子域來實現的。因此在rfc3280中詳細定義了數字證書的格式、crl的格式。如其中定義的crl 資料域中包括:版本號、簽名的演算法識別符號、頒布者的名稱、本次更新時間、下次更新時間和證書撤銷列表(序列號和撤銷時間等);crl擴充套件域包括:機構金鑰識別符號、頒布者別名、crl號、頒布分布點和增量crl指示器等。通過對x.509v3數字證書和x.509 v2 crl進行詳細地定義,來保證有效地實現pki安全框架的各種功能。

pkix中還通過rfc 2528 、rfc 3039 、rfc3279等多個協議(見表1),闡述了基於x.509的相關的演算法、演算法標誌和相關格式等用來加強x.509v3 公鑰證書和x.509 v2 crl在各應用系統之間的通用性。

表 1草案編號 協議內容

rfc3280 定義了x.509 v3 公鑰證書和x.509 v2 crl 格式、結構

rfc2528 闡述了基於x.509的金鑰交換演算法kea(key exchange algorithm)

rfc3279 描述了x.509 v3 公鑰證書和x.509 v2 crl中使用基於asn.1的演算法標誌和演算法的編碼格式

⑵ pkix系列協議中的操作協議

pkix中操作協議涉及認證中心ca、序號產生器構ra和端實體與證書庫之間的互動。操作協議主要闡述了pki系統中的實體如何通過證書庫來存放、讀取證書和撤銷證書。

pkix中操作協議主要包括rfc2559 、rfc2560 、rfc2585和rfc2587 等多個協議草案(見表2),定義了x.509 v3 公鑰證書和x.509 v2 crl分發給應用系統的方式,以及通過包括基於ldap、http、ftp等的多種手段獲取公鑰證書和crl。其中ldap是關於訪問資訊目錄的協議,ldap一般用於儲存數字證書和證書撤銷列表crl,這樣其他使用者通過訪問ldap伺服器就能夠得到其他使用者的數字證書及其狀態資訊。

表2草案編號 協議內容

rfc2559 使用ldap v2 作為pki 實體發布和獲取證書及crl 的協議。

rfc2585 闡述了通過ftp和http從pki系統中獲取證書和crl 的操作協議。

rfc2587 闡述了使用ldap v2 獲取公鑰證書和crl的乙個最小模型。

⑶ pkix中的管理協議

pkix中管理協議涉及管理實體(ca/ra)與端實體內部的互動,主要闡述pki 系統實體間如何進行資訊的傳遞和管理。pkix中管理協議包括rfc2510 、rfc2511 、rfc2527、rfc2797 等多個協議(見表3)。

pkix中的管理協議通過證書請求報文格式crmf(certificate request message format)、證書管理協議cmp(certificate management protocols)、證書政策(certificate policies)和證書實施宣告cps(certification practice statement)等一系列規範,來完成證書的各項管理任務和實體間的通訊與管理。其中證書政策定義了證書的使用目的、使用要求以及ca所承擔的責任,證書實施宣告cps闡述了管理ca所頒發證書的措施和手段。實際上ca/ra在確信使用者的身份後才為使用者簽發證書,而ca/ra對使用者身份的確認應遵循cps的規則,因此ca/ra是依據證書實施宣告cps來實施管理操作的。

表3草案編號 協議內容

rfc2510 定義了x.509 pki用於在實體間傳遞訊息的證書管理協議cmp協議,來提供完整的pki 管理服務。

rfc2511 定義了的證書請求報文格式crmf。

rfc2527 闡明了證書策略和cps 相關資訊的政策大綱。

rfc2797 描述了x.509 pki客戶端和伺服器之間採用cms(cryptographic message syntax)加密訊息語法作為訊息封裝的方法。

⑷ pkix中的安全服務和許可權管理的相關協議

pkix中安全服務和許可權管理的相關協議主要是進一步完善和擴充套件pki安全架構的各種功能。安全服務中的防抵賴和許可權管理,主要通過rfc3029 、rfc3161 、rfc3281 等多個協議(見表4)來描述。

防抵賴可通過數字時間戳 dts(digital time stamp)、資料有效性驗證伺服器dvcs(data validation and certification server)來實現。支援防抵賴服務的乙個核心就是在pki的ca/ra系統中使用數字時間戳 dts。它是對時間資訊的數字簽名,主要用於實現確定在某一時間,某個檔案確實存在和確定多個檔案在時間上的邏輯關係功能。pki系統中的資料有效性驗證伺服器dvcs的作用就是驗證簽名文件、公鑰證書和資料擁有或存在的有效性,其驗證宣告稱做資料有效性證書(data validation certificates,dvc) 。資料有效性驗證伺服器dvcs是乙個可信任的第三方,用來作為構造可靠的防抵賴服務的一部分。而許可權管理是通過屬性證書(attribute certificate)來實現的。屬性證書利用屬性類別和屬性值來定義每個證書持有者的許可權、角色等資訊。

表4草案編號 協議內容

rfc3029 闡述了乙個通用的資料有效性驗證伺服器dvcs協議及其使用。

rfc3161 時間戳協議tsp(time-stamp protocol ),闡述了時戳權威機構tsa(time stamping authority)的時戳授權和管理流程。

rfc3281 闡述了屬性證書授權協議(attribute certificate profile for authorization),定義了x.509 屬性證書ac 格式、資料結構和發行、論證、撤銷的規則。

3. 對pki技術的應用分析

基於internet的電子政務、電子商務和資訊服務等各種網路應用的安全離不開pki技術的支援。但在具體實施pki時應該考慮以下幾點:

⑴  pki系統應用的複雜性

pkix系列協議的理論上完善與嚴謹必將帶來應用的複雜性。首先pkix系列協議本身就是基於嚴密而不太靈活的x.509證書結構;其次pkix系列協議是乙個整體結構,它通過多個rfc協議來規範基於x.509的pki的不同技術層面、pki框架結構中各個要素的資料結構與規範要求,以及其相互之間的互動流程等。因此其複雜的理論體系必將加重應用的複雜性。同時在具體實施pki系統時,還要考慮不同的證書共存問題,即ca互操作和交叉認證。

⑵ pki的基礎設施的特性

基於x.509的pki可以為各種網路應用提供有效的安全保障。但是在實施pki應用時,如果ca或儲存使用者私鑰的計算機抗攻擊差,則整個pki系統的安全都將受到威脅。因此要認識到pki是網路安全的基礎設施這一特性。在實施pki應用強調pki提供的安全機制的同時,並不是否定或取代其它的如:firewall,ids,vpn等安全技術。相反pki系統只有與上述安全技術相互結合,才能構建安全強度更高、隱患和漏洞更少、風險更低的網路應用系統。

⑶ pki仍在不斷的發展與完善

隨著pki技術的發展,ietf也在不斷地推出新的協議來完善基於x.509的pki應用方案。如pki的基礎協議rfc2459已公升級到rfc3280;而rfc2559協議是基於ldapv2標準的,但在開放的網路環境下,ldapv2不能提供足夠強度的完整性和機密性的支援,因此在rfc3494中建議使用ldapv3標準。同時,pki工作小組還制定多個drafts 草案來支援對pkix系列協議的擴充套件、應用和研究的需要。如在「draft-ietf-pkix-sonof3039-00.txt」中,對基於rfc3280 「高可信證書(qualified certificates)」進行了重新論述和進一步完善。因此隨著pki技術的進一步發展和應用的不斷普及,rfc協議也將不斷的增加或更新。

HTTPS協議詳解 三 PKI 體系

1 rsa身份驗證的隱患 身份驗證和金鑰協商是tls的基礎功能,要求的前提是合法的伺服器掌握著對應的私鑰。但rsa演算法無法確保伺服器身份的合法性,因為公鑰並不包含伺服器的資訊,存在安全隱患 客戶端c和伺服器s進行通訊,中間節點m截獲了二者的通訊 節點m自己計算產生一對公鑰pub m和私鑰pri m...

WIFI系列協議 802 11 系列協議說明

ieee 802.1為ieee的乙個工作組 working group 此工作組負責ieee802.1標準的制定。ieee802.1標準提供了乙個對整個ieee802系列協議的概述,描述了ieee802標準和開放系統基本參照模型 即iso的osi 模型 之間的聯絡,解釋這些標準如何和高層協議互動,定...

網路協議分析 VRRP協議分析

2 rip 2的報文格式 3 rip 2的驗證報文 三 例項化 rip報文由頭部 header 和多個路由表項 route entries 部分組成。乙個rip表項中最多可以有25個路由表項。rip是基於udp協議的,所以rip報文的資料報不能超過512個位元組。1 command 長度8bit,報...