CA认证中心的建设▪尚没有明确国家级CA安全认证系统▪行业性CA安全认证系统:●中国人民银行联合12家银行建立的金融CFCA安全认证中心●中国电信建立的CTCA安全认证系统●国家外贸部EDI中心建立的国富安CA安全认证中心一、公匙基础设施PKI▪PKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。
▪PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发放以及作废进行管理的功能,兼包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。
如:实现通信中各实体的身份认证、保证数据的完整、抗否认性和信息保密等。
▪PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
典型的PKI体系结构——1.政策批准机构PAA▪PAA是政策批准机构,由它来创建各个PKI系统的方针,批准本PAA下属的PCA的政策,为下属PCA签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA行为的责任。
具体功能包括:●发布PAA的公钥证书;●制定本体系的政策和操作程序;●制定本PKI体系中建立PCA的政策和操作程序;●对下属PCA和需要定义认证的其他根证书进行身份认证和鉴别;●为下属PCA和需要定义认证的其他根证书产生证书;●发布下属PCA的身份及位置信息;●接收和发布下级PCA的政策;●定义下级PCA申请证书作废请求所需的信息;●接收和认证对它所签发的证书的作废申请请求;●为它所签发的证书产生CRL;●保存证书,保存CRL,审计信息,PCA政策;•发布它所签发的证书及和CRL。
典型的PKI体系结构——2 政策PCA机构▪PCA为政策CA,制定本PCA的具体政策,可以是上级PAA政策的扩充或细化,但不能与之相背离。
这些政策可能包括本PCA范围内密钥的产生、钥密的长度、证书的有效期规定及CRL的管理等等。
并为下属CA签发公钥证书。
具体功能包括:●发布自己的身份和位置信息;●发布它所签发的下属CA的身份和位置信息;●公布它的服务对象;●发布它所制定的安全政策和证书处理有关程序:——密钥的产生和模长——对PCA、CA、ORA系统的安全控制——CRL的发布频率——审计程序●对下属各成员进行身份认证和鉴别;●产生和管理下属成员的公钥;●发布PAA和自己的证书到下属成员;●定义证书作废请求生效所需的信息和程序;●接收和认证对它所签发的证书的作废申请请求;●为它所签发的证书产生CRL;●保存证书、CRL、审计信息和它所签发的政策;●发布它所签发的证书及CRL。
典型的PKI体系结构——3 认证中心CA▪CA是认证中心,具备有限的政策制定功能,按照上级PCA 制定政策,具体的用户公钥证书的签发、生成和发布及CRL 生成及发布。
具体功能包括:●发布本地CA对PCA政策的增补部分;●对下属各成员进行身份认证和鉴别;●产生和管理下属证书;●发布自身证书和上级证书;●证实ORA的证书申请请求;●向ORA返回证书制作的确认信息或返回已制定好的证书;●接收和认证对它所签发的证书的作废申请;●为它所签发证书产生CRL;●保存证书、CRL、审计信息和它所签发的政策;•发布它所签发的证书和CRL。
典型的PKI体系结构——4 在线证书申请ORA 进行证书申请者的身份认证,向CA提交证书申请,验证接收CA签发的证书,并将证书发放给申请者。
必要时,还协助进行证书制作。
具体功能包括:●对用户进行身份审查和鉴别;●将用户身份信息和公钥以数字签名的方式送给CA;●接收CA返回的证书制作确认信息或制好的证书;●发放CA证书,CA的上级证书以及发放用户证书;•接受证书作废申请,验证其有效性,并向CA发送该申请。
PKI具有十二种功能操作,涉及到的成员机构包括:PKI认证机构(P)、数据发布目录(D)、用户。
▪ 1.产生、验证和分发密钥——用户自己产生密钥对:——CA为用户产生密钥对:——CA(包括PAA、PCA、CA)自己产生自己的密钥对▪ 2.签名和验证——PKI成员对数字签名和认证是采用多种算法的,如RSA、DES等等,这些算法可以由硬件、软件或硬软结合的加密模块(固件)来完成。
——密钥和证书存放的介质可以是内存、IC卡或软盘等。
▪ 3.证书的获取——发送者发送签名信息时,附加发送自己的证书;——单独发送证书信息的通道;——可从访问发布证书的目录服务器获得;——或者从证书的相关实体(如RA)处获得;4.验证证书●验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级CA证书。
●在使用每个证书前,必须检查相应的CRL(对用户来说这种在线的检查是透明的)。
●用户检查证书的路径是从最后一个证书(即用户已确认可以信任的CA证书)所签发的证书有效性开始,检验每一个证书,一旦验证后,就提取该证书中的公钥,用于检验下一个证书,直到验证完发送者的签名证书,并将该证书中包括的公钥用于验证签名。
5.保存证书●保存证书是指PKI实体在本地储存证书,以减少在PKI体系中获得证书的时间,并提高证书签名的效率。
●在存储每个证书之前,应该验证该证书的有效性。
PKI实体可以选择存储其证书链上其他实体所接收到的所有证书,也可以只存储数字签名发送者的证书。
●证书存储单元应对证书进行定时管理维护,清除已作废的或过期的证书及在一定时间内未使用的证书。
证书存储数据库还要与最新发布的CRL文件相比较,从数据库中删除CRL文件中已发布的作废证书。
▪ 6.本地保存证书的获取●CA证书可以集中存放,也可分布式存放,即可从本地保存的证书中获取证书。
用户收到签名数据后,将去检查证书存储区中是否已有发送者签发的证书,用签发者的公钥验证签名。
▪7.证书废止的申请终止的方式:(1)如果是密钥泄露,证书的持有者以电话或书面的方式,通知相应的CA;(2)如果是因关系中止,由原关系中组织方面出面通知相应的ORA或CA。
处理过程:如果ORA得到通知,ORA应通知相应的CA,作废请求得到确认后,CA在数据库中将该证书记上作废标志,并在下次发布CRL时加入证书作废列表,并标明作废时间。
在CRL中的证书作废列表时间有规定,过期后即可删除。
PKI的操作功能(4)▪8.密钥的恢复●在密钥泄密、证书作废后,为了恢复PKI中实体的业务处理和产生数字签名,泄密实体将获得(包括个人用户)一对新的密钥,并要求CA产生新的证书。
●泄漏密钥的实体是CA的情况下,它需要重新签发以前那些用泄密密钥所签发的证书。
●每一个下属实体将产生新的密钥时,获得CA用新私钥签发新的证书,而原来用泄密密钥签发的旧证书将作废,并被放入CRL。
●在具体做法上可采取双CA的方式来进行泄密后的恢复,即每一个PKI实体的公钥都由两个CA签发证书,当一个CA泄密钥后,得到通知的用户可转向另一个CA的证书链,可以通过另一个CA签发的证书来验证签名。
这样可以减少重新产生密钥时和重新签发证书的巨大工作量,也可以使泄密CA的恢复和它对下属实体证书的重新发放工作稍慢进行,系统的功能不受影响。
▪9.CRL的获取——CA产生CRL后,自动发送到下属各实体;——大多数情况是:由使用证书的各PKI实体从目录服务器获得相应的CRL。
PKI的操作功能(5)▪10.密钥更新——如果CA和其下属的密钥同时到达有效期截止日期,则CA和其下属实体同时更换密钥,CA用自己的新私钥为下属成员的新公钥签发证书;——如果CA和其下属的密钥不是同时对达有效截止期,当用户的密钥到期后,CA将用它当前的私钥为用户新的公钥签发证书;而CA密钥先到达截止日期时,CA用新私钥为所有用户的当前公钥重新签发证书。
▪11.审计——PKI体系中的任何实体都可以进行审计操作,但一般而言是由CA来执行审计,CA保存所有与安全有关的审计信息。
如:产生密钥对;证书的请求;密钥泄漏的报告;证书中包括的某种关系的中止等等。
▪12.存档——出于政府和法律的要求以及系统恢复的需要,CA产生的证书和CRL应被归档,作历史文件保存。
另外有关文件和审计信息出于调整或法规的规定也需要存档。
PKI体系的互通性(互操作性)▪1.交叉认证方式●需要互通的PKI体系中的PAA在经过协商和政策制定之后,可以互相认证对方系统中的PAA(即根CA)。
●认证方式是根CA用自己的私钥为其他的需要交叉认证的根CA的公钥签发证书。
●这种认证方式减少了操作中的政策因素,对用户而言,也只在原有的证书链上增加一个证书而已。
但对于每一个根CA而言,需要保存所有其它需要与之进行交叉认证的根CA的证书。
▪2.全球建立统一根方式●这种方式是将不同的PKI体系组织在同一个全球根CA之下,这个全球CA可由一个国际组织,如联合国等来建设。
●考虑到各个PKI体系管理者一般都希望能保持本体系的独立性,全球统一根CA实现起来有一些具体的困难。
所以,PKI体系之间的互通性一般用交叉认证来实现。
二、中国电信CTCA建设情况(1) 中国电信自1996年开始进行电子商务安全认证的研究、试验工作;1999年8月3日,中国电信CTCA安全认证系统通过国家密码委员会和信息产业部的联合鉴定,并获得国家信息产品安全认证中心颁发的认证证书,成为首家允许在公网上运营的CA 安全认证系统。
CTCA于5月12日正式向社会发放CA证书,并向社会免费公布CTCA安全认证系统的接口标准和API软件包,现在中国电信已经为用户发放了6万多张CTCA证书。
▪采用“可信任的第三方”模式,所有加解密运算均由硬件实现(通过国家密码管理委员会办公室鉴定)。
▪系统遵循国际PKCS、PKIX系统标准,按照ITU-T X.509国际标准实现,签发的证书遵循ITU-T X.509V3标准。
系统还可签发标准的SSL证书,S/MIME证书;系统可以在X.509标准基础上进行证书属性的扩展,以适应不同业务系统的需求;系统支持512Bit和1024Bit公钥证书的签发。
▪系统提供两种黑名单查询方式,即OCSP方式和CRL方式,其中OCSP方式为用户提供实时的证书状态查询服务,而CRL方式定期为用户提供证书黑名单列表。
采用三级管理结构:全国CA安全认证中心,(包括全国CTCA中心、CTCA湖南备份中心),省级RA中心以及地市业务受理点,已形成覆盖全国的CA证书申请、发放、管理的完整体系。
系统为参与电子商务的不同用户提供个人证书、企业证书和服务器证书。
同时还制定了《中国电信电子商务总体技术规范》、《中国电信CTCA接口标准》、《网上支付系统的接口标准》、《中国电信电子商务业务管理办法》等三、中国金融认证中心(CFCA)▪中国金融认证中心(CFCA ),是由中国人民银行牵头,联合中国工商银行、中国银行、中国农业银行、中国建设银行、交通银行、招商银行、中信实业银行、华夏银行、广东发展银行、深圳发展银行、光大银行、民生银行等十二家商业银行参加建设,由银行卡信息交换总中心承建的。