第8章 信任模型
连接下属层次结构
• 许多企业和政府都 建立了内部使用的 层次结构 每个根CA都和其 根CA进行交叉认 证,形成内环形或 集线器形 适用于规模较小又 期望相互连接信任 模型的一组企业
•
•
层次结构链接
层次结构中的交叉链接
• 对非常大的层次结 构,证书路径的平 均长度可能过长
•
在信任路径的两端 点间创建一个“快 捷方式”将能优化 长路径的验证开销
路径构造
• X.509及PKIX工作组为认证机构和交叉证书定义了目录对象: crossCertificatePair
PKI CA目录对象和crossCertificatePair属性
路径构造
遍历crossCertifacatePair属性
8.3.4 混合信任模型
• 商业关系的动态特性使得任何静态或严格的信任模型 不能存活太久 • 1.连接下属层次结构 • 2.层次结构中的交叉链接 • 3.交叉认证覆盖
Indentrus层次结构
8.8.2 ISO银行业信任模型
• 典型层次结构 • 对等交叉证书 • 层次交叉证书 • 特殊交叉证书
8.8.2 ISO银行业信任模型
ISO 15782-1 混合信任模型
8.3 桥CA
• 通过根CA间的对等交叉认证,实现不同层次结构的互 联
• 不足之处是根CA间的全相连网状网络的可扩展性不好。
交叉认证网络
8.3.3 网状模型
• 采用信任网状模型使灵活性得到增长,但相应增加了信任关系处理的复 性 无限制的网状模型的困难在于对新近认证的实体将来要做什么毫无控制 力
•
不可预料的信任关系
路径构造
• 路径的正向处理:从被验证的证书开始 • 路径的逆向处理:从信任锚开始 • 任何方向或其组合都是可行的 • 在网状模型中构造路径严重依赖于已有的可访问库, 如LDAP兼容目录
•
建立大量的这种链 接增加的复杂性可 能很快就会抵消严 格的层次结构带来 的优点
有直接链接的下属层次结构
8.4 谁管理信任
• 8.4.1 用户控制 • 8.4.2 局部信任列表 • 8.4.3 信任管理
8.4.1 用户控制
• 一个个体证书用户应该决定自己要相信谁和信任什么
“未知证书颁发者”警告
8.4.1 用户控制
• 信任水平(信任度)
信任水平与双方位置有直接关系 某些情况下,对方离得很远,信息水平也就很低,需要引入第三方
• 第三方
产生信任关系的传递
8.1.2 信任域
• 你在什么样的团体工作,会影响你对其他人的信任 • 定义
如果群体中所有个体都遵守同样的规则,则称群体在单信任域中动作
• • • •
在一个企业中,信任域可以被按照组织或地理界限来划分。 一个组织中完全可能存在多个信任域,其中有的信任域会发生重叠。 信任的建立实质上取决于人们之间的关系。 建立跨越不同组织的信任关系的问题
8.7 路径构造和验证
• 8.7.1 路径构造
• Cygnacom路径构造试探法
• 8.7.2 路径验证
8.8 实现
• 8.8.1 Identrus信任模型 • Identrus信任模型建立的目的是使金融参与机构能成 证书权威 • Identrus信任模型是下属层次结构
8.8.1 Identrus信任模型
•
两个交叉证书是在这个完全相 连网格中生成和交换的
完全相连网络
8.3.2 对等模型
• 要具体实现对等交叉认证,最大的障碍是支持证 书链中含交叉证书的应用程序太少。
8.3.3 网状模型
• 对等交叉认证关系中的每个参与者与其他对等方进行交叉认证
•
当路径长度增大时,很难维持一个跨越这些不同信任域的统一的信任水
• 指定一个证书机构来给联合信任模型中的所有参与方 发交叉证书
8.8.3 桥CA
桥CA模型
信任列表和多个层次结构
8.4.3 信任管理
• CA信任锚发布
认证机构给用户颁发证书,它自己也自然成为一个发布CA证书给 用户作为信任锚的地方
8.5 证书策略
• X.509首创了证书策略(certificate policy)的概念来描 述确定证书“适用性”的必要信息
• 证书用户根据策略信息决定是否接受证书。
下属层次信任模型
8.3.1 下属层次信任模型
• 根CA给自己颁发 一个自签名或自颁 发的证书 证书必须分送给所 有的证书用户 所有证书路径都在根 CA证书处终止
自签名证书
•
•
8.3.1 下属层次信任模型
• 缺点:只存在一个根CA作为公共信任锚。
• 不可能让所有各方都统一认可惟一的可信任根CA
• 层次信任模型在不跨出公司范围时可以运行得良好, 果信任需要扩展到公司外,该模型往往运行得很差
8.6 限制信任模型
• 8.6.1 路径长度
X.509证书中的BasicConstraints(基本限制)扩展包含了名为 PathLenConstraint的字段。
• 8.6.2 证书策略
• • • • • CertificatePolicies PolicyMappings PolicyConstraints InhibitAnyPolicy NameConstraints
• 不能对可信根CA(及其控制权)达成一致意见 • 不同组织制定的运作策略不同
8.3.2 对等模型
•
对等信任模型假设 建立信任的两个认 证机构是对等的。
•
交叉认证:建立双 边信任,两个CA 需要证明对方的公 钥
点到点的对等交叉认证
7.2.2 对等模型
交叉证书路径
7.2.2 对等模型
•
每个双向箭头代表双向关系的 建立
双向信任关系
8.3.3 网状模型
• 长证书路径使得验证开销十分显著,应该为它们建立直接信任关 系 缺点:每个CA的关系数目开始增长
•
缩短路径长度
8.3.3 网状模型
• • • 网状模型中,为确定使用何种信任关系,需要对许多可选路径进行计算。 选择两端点之间的最优路径 建立信任路径时,可以限制允许的“信任跳数”。
8.1.3 信任锚
• 可以确定一个身份或者有一个足够可信的身份签发者 明其签发的身份的可信的实体 • 可能对被识别的个体有一些直接的了解 • 可以采用传递信任的形式 • 认为一个高度可信而且很远的,并不直接认识的实体 足够可信的声誉
8.2 信任关系
• 信任关系: 当两个认证机构中的一方给对方的公钥或双方给对方 公钥颁发证书时建立。 • 信任关系可以是双向的或单向的。 • 维持各参与方之间较短的距离会更有利于在信任关系 形成较高的信任水平 • 要实际完成身份认证,中间人数目必须较少
站点证书
8.4.1 用户控制
其余的证书信息
8.4.1 用户控制
用户决定证书状态
8.4.2 局部信任列表
• 所有层次证书的可信根CA的证书通常都保存于用户Web浏览器或其他 用户程序处的一个信任列表中
Web浏览器局部信任列表
8.4.3 信任管理
• 全局/动态信任列表
信任列表提供了一种机制,使得来自不同层次结构或其他信任模 型的CA可以被明确地信任
8.2.1 通用层次组织
• 我们把通用层次结构视为组织用户分区或身份空间分区之间的一些关系 一种方法
通用层次结构
8.3 信任模型
• 8.3.1 下属层次信任模型 • 8.3.2 对等模型 • 8.3.3 网状模型 • 8.3.4 混合信任模型
8.3.1 下属层次信任模型
• 根CA有特殊的意义
所有用户的公共信任锚 单向证明下一层下属CA 下级CA不能反过来证明上级CA
第8章 信任模型
主讲:唐韶华 教授 华南理工大学
8.1 什么是信任模型
• 信任模型提供了建立和管理信任关系的框架
• 目的: 确保一个认证机构签发的身份证明能够被另一个认证 构的依赖方所信任
8.1.1 信任
• 定义:
一般说来,如果一个实体假定另一个实体会准确地像它期望的那样表 那么就说它信任那个实体