第五章公開金鑰基礎建設(Part 1)

Download Report

Transcript 第五章公開金鑰基礎建設(Part 1)

密碼學
Chapter 5 公開金鑰基礎建設
Public Key Infrastructure (PKI) (Part 1)
1
前言
• 公開金鑰基礎建設 (PKI) 技術目前已廣受
重視,且已成為當前網際網路運作上的
核心安全機制。
• PKI 與非對稱性金鑰密碼學的概念非常
接近,主要包括訊息摘要、數位簽章和
加密服務。
• 要實現這些服務的首要條件是數位憑證
技術。
2
數位憑證
• 金鑰交換或金鑰協議的問題也因此十分
嚴重,事實上,也是在設計任何基於電
腦密碼學解決方案中最困難的挑戰。在
許多考慮之後,這個問題被一個革命性
的構想──數位憑證所解決。
3
數位憑證的概念
• 數位憑證是一個小型的電腦檔案
• 需要一個具有公信力的單位或組織來證
明使用者與使用者數位憑證之間的關連
4
數位憑證
• 數位憑證建立了使用者及他的公開金鑰
之間的關係
• 一個數位憑證
– 使用者名稱
– 公開金鑰
– 序號
– 其他資料
– 生效日期
– 有效日期
– ….
5
數位憑證實例
6
護照與數位憑證間的相似性
7
憑證管理中心
• 憑證管理中心(CA)
• 一個憑證管理中心是可以發行數位憑證的信
譽機構
• 憑證管理中心是一個有聲望的組織
–
–
–
–
郵局
財政機構
軟體公司
內政部憑證管理中心 MOICA
http://moica.nat.gov.tw/
• 憑證管理中心具有公信力以發行數位憑證給
想要在非對稱性金鑰密碼學應用中使用憑證
的個人和組織
8
數位憑證的技術細節
• 1988年,國際電訊聯盟(ITU)提出X.509標
準,定義了數位憑證的架構
• 目前此標準的版本是版本3,稱為
X.509V3
• 網際網路工程任務推動小組(IETF),於
1999年在X.509標準中發表RFC2459
9
數位憑證的內容
• 基本欄位
– X.509標準的版本1包含七個基本欄位
• 延伸或延伸屬性
– 版本2加入兩個欄位,版本3加入一個欄位
• 一般欄位
– 所有版本都有一個額外的欄位
10
數位憑證內容
11
X.509版本1
12
X.509版本2
13
X.509版本3
14
X.509版本3
15
數位憑證的建立
• 牽涉個體
– 主體(終端使用者)
– 發行者(CA)
– 註冊管理中心(RA),第三方可選用
16
註冊管理中心(RA)
•
•
•
•
註冊管理中心是一個中介實體
介於終端使用者與發行者(CA)之間
協助CA的日常活動
註冊管理中心提供的服務
– 接受和驗證新使用者的註冊資訊
– 在終端使用者端產生金鑰
– 接受和批准金鑰備份和覆蓋的要求
– 接受和批准憑證廢止的要求
17
註冊管理中心(RA)
• 介於終端使用者與CA之間的RA可使CA
成為隔離的實體,使CA比較不容易受到
安全攻擊的影響
• RA主要設置用來促進終端使用者與CA之
間的互動
• RA無法發行數位憑證,須由CA處理
18
三方關係圖
19
憑證建立步驟
20
金鑰產生
• 此動作開始於一個希望獲得憑證的主體(
使用者/組織)
• 有兩個不同的方法
– 主體產生自己的金鑰對
– RA代替主體產生一組金鑰對
21
主體產生自己的金鑰對
22
RA代替主體產生一組金鑰對
23
註冊
• 此步驟只會在使用者自行產生金鑰對時
會有需要
• 假如RA代替使用者產生金鑰對,則此步
驟與會成為步驟1的一部分
• 使用者寄出公開金鑰、相關的註冊資訊
和所有有關證明給RA
• 憑證需求的格式已經標準化
– 憑證簽章要求(CSR, PKCS#10)
• 證明可能由書面文件組成
– 身分證影本、護照影本
24
主體寄出公開金鑰何證明給RA
25
數位憑證要求
26
CA所發憑證的接受
27
認證
• 註冊完成後,RA必須確認使用者的信用
資訊
• 認證的兩個層面
– RA必須確認使用者的信用資訊
• 組織:檢查商業紀錄、歷史文件、信用資訊證明
• 個人:確認郵件位址、電子郵件帳號、電話號碼
、護照、身分證
– 驗證使用者的確是以對應的公開金鑰獲得私
密金鑰
28
私密金鑰的證明所有權
• RA命令使用者必須使用他的私密金鑰簽
署憑證簽章要求
– RA可利用使用者的公開金鑰驗證簽章
• RA建立一個隨機數字來突檢
– RA利用使用者公開密金鑰加密一個數字讓
使用者解密
• RA產生虛擬憑證並利用使用者的公開金
鑰加密
– 使用者可解密取得明文憑證
29
憑證建立
• RA傳遞使用者的所有細節給CA
• CA進行自己的驗證 (若有需要)並建立一
數位憑證給使用者
• CA寄出憑證給使用者,並保留憑證的拷
貝在自己的紀錄中
• 憑證目錄
– 憑證拷貝存放的位置
– 由CA維護的中央儲存位置
– 類似電話號碼目錄
– X.500標準是當前較受歡迎的選擇
30
CA通知使用者憑證已經準備好可下載
31
憑證內容
32
憑證的不可讀取格式
33
憑證的肉眼可讀取格式
34
為什麼我們應該相信數位憑證?
• CA會使用其私密金鑰簽署數位憑證
• 事實上,CA宣稱:
– 我已藉由簽署這個憑證來擔保這個使用者擁
有此特定公開金鑰,相信我!
35
CA如何簽署數位憑證?
• CA已以其私密金鑰簽署憑證,因此先確
證CA的簽章
• 使用CA的公開金鑰,並檢查是否可以正
確地設計憑證
• CA會對憑證進行數位簽章
36
CA簽署一個憑證
37
CA簽章在憑證中的建立
38
CA簽章在憑證中的驗證
39
憑證階層和自我簽章數位憑證
• 憑證管理中心階層從根 CA 開始
40
使用者屬於不同的CA在相同的根CA下
41
根CA的憑證階層和驗證問題
42
自我簽章憑證
43
憑證的證明
44
CA的交互憑證
45
憑證的廢止
• 什麼理由可以廢止數位憑證
– 該數位憑證的持有者回報,數位憑證中對應
於公開金鑰的私密金鑰被破壞(例如被盜取)
– CA 發現在發行憑證時發生錯誤
– 某憑證為該憑證持有者在職時所發行的,而
該持有者將離開此工作
46
憑證廢止狀態機制
47
離線憑證廢止狀態檢查
• 憑證廢止清冊(CRL)是主要的離線數憑證
狀態檢查方法
• 當希望知道是否應該相信憑證時,應該
依序進行下列動作:
– 憑證有效檢查
– 簽章檢查
– 憑證廢止檢查
48
CRL的邏輯觀點
49
在驗證程序中,憑證生效和CRL的角色
50
delta CRL
51
CRL格式
52
CRL欄位的敘述
53
CRL實體延伸
54
CRL延伸
55
線上憑證廢止狀態檢查
• 在知道 CRL 或許不是檢查憑證廢止的最
好方法(因為其大小和無時效性)之後,發
展出兩個用來檢查線上憑證狀態的新協
定,稱為線上憑證狀態協定(OCSP)和簡
單憑證驗證協定(SCVP)
• 憑證狀態協定(OCSP)
– OCSP回應器
• 簡單憑證驗證協定(SCVP)
– 草稿階段
• OCSP延伸(OCSP-X)
56
OCSP要求
57
OCSP憑證廢止狀態檢查
58
OCSP回應
59
OCSP和SCVP5 之間的差異
60
憑證種類
•
•
•
•
電子郵件憑證
伺服器端 SSL 憑證
客戶端 SSL 憑證
編碼簽章憑證
61
漫遊憑證
• 解決憑證的可攜性
• 運作方式
– 漫遊憑證使用者的註冊
– 漫遊憑證使用者的登入
– 漫遊憑證使用者收到憑證和私密金鑰檔案
62
漫遊憑證使用者的註冊
63
漫遊憑證使用者的登入
64
使用者收到憑證和私密金鑰檔案
65
屬性憑證
• 屬性憑證不會包含使用者的公開金鑰
• 它被用來建立介於實體及一組該實體屬
性(如會員身分、角色、安全證明,或其
他授權細節)之間的關係
66
The End
67