当前位置:文档之家› 第4讲:PKI信任模型

第4讲:PKI信任模型


– 双向交叉认证
22
交叉认证(2)
交叉认证可以分为
– – 域内交叉认证:如果两个CA属于相同的域 域间交叉认证:如果两个CA属于不同的域(例 如,当在一家公司中的CA认证了在另一家公 司中的CA) 。 名字约束 路径长度约束 策略约束
23
交叉认证的约束
– – –
交叉认证(3)
不同的交叉认证信任模型
4
4.1 层次结构信任模型
对于一个大规模全局性PKI体系而言,签发证书的工作不能仅仅由 一个CA来完成 以各个域的集中控制为基础,可以建立层次结构的CA体系。 这种模型不适合缺少集中管理域的完全分布环境下的网络应用。
根CA
中间CA
CA层次结构
5
CA层次结构
把一个由最终实体组成的庞大团体中的各 个成员,通过可接受的简短路径来跟一小 部分可信任的根认证机构联系起来; 通过其中的每条路径可以通往一系列可信 任的认证机构; 数学图论中的树型结构或称为层次型结构 恰好为我们提供了解决这一问题的最佳方 法。
26
混合结构信任模型
混合结构中,局部仍可体现出层次型结构。 不是所有的根CA之间都进行直接的交叉认证。
27
桥认证结构
通过在Bridge认证机构和每一个领域的主要认证 机构之间建立交叉认证,来对等连接各信任领域 PKI。 Bridge CA认证机构并不作为根认证机构,所以没 有增加新的认证路径。 借助这样的结构体系就可以通过Bridge认证机构 来实现交叉认证,而不是进行相互之间的认证。 任何两个通过Bridge进行交叉认证的通信方都可 以建立起可信任的路径。
34
交叉认证路径构造
路径构造可能是非常复杂和耗时的操作, 尤其是在包括许多交叉认证的时候。
35
4.3 以用户为中心的信任模型
以用户为中心的信任模型,每个用户自己决定信 任哪些证书。通常,用户最初信任对象包括用户 的朋友、家人或同事,但是否信任某证书则被许 多因素所左右。 例子:PGP中信任模型 因为对用户行为和决策的依赖,以用户为中心的 模型在公司、金融或政府环境下是不合适的。
– – – – 由z为X签发的证书(证书用户固有地相信z的公钥); 由x为Q签发的证书; 由Q为A签发的证书; 由A为最终实体a签发的证书。
8
树层次结构(3)
在使用任何认证路径时,证书用户必须相 信该认证路径上的每一个认证机构都已经 履行了忠实义务,并且已经采取了适当的 防范措施,以保证排除那些自称是来自认 证机构的伪造的认证证书。 在这个树型模型里,所有的参与方都必须 承诺恪守PKI社团所公认的行为准则。
在建立森林型结构中可信任的根节点时可 以有各种机制,这些机制主要有:
– 直接由用户控制: 用户在使用证书应用系统 时,可以自行决定可信任的根认证机构; – 直接由领域控制: 某些领域的管理员会强令 该领域内的所有证书使用系统(如浏览器或邮 件客户机)接受一批特定的可信任根认证机构。
17
通用模式
18
37
PKI体系的互通性
三种方式----交叉认证方式
相对独立 单向 双向 类似上级CA
38
PKI体系的互通性
三种方式-----全球统一根CA方式
联合国形式 加拿大
39
PKI体系的互通性
三种方式----桥CA方式
联盟形式 EMV 银联 Identrus 日本 美国
桥CA
40
交叉认证的测试与实施(一)
问题:证书链如何获得?
11
证书链的验证示例
12
认证路径举例
Bob
13
证书路径验证举例
Bob 要验证Nola 的证书。
– – – – Nola的证书是证书机构C颁发的; 证书机构C的证书是证书机构B颁发的; 证书机构B的证书是证书机构A颁发的; Bob拥有证书机构A的公钥,可以验证证书机 构A颁发的证书;
建立桥式CA应该考虑的因素:
– – – – – – PKI标准的兼容性 国内已建CA的模式和相关技术 PKI交叉认证政策和相关法规 PKI交叉认证目录机制的研究 PKI交叉认证实施的经费 PKI交叉认证技术的测试
41
交叉认证的测试与实施(二)
第一阶段:计划阶段
提出需求 评估需求 决定需求
第二阶段:评估阶段 检查已建CA的认证政策和策略 进行已建CA的互通性试验研究和测试 评估已建CA的安全体系和政策符合程度
通用模式—寻找认证路径
在寻找认证路径过程中,我们需要两种信 息检索服务:
1. 已知认证机构的名称,通过检索找到其他认 证机构为该认证机构的公钥签发的认证证 书; 2. 已知认证机构的名称,通过检索找到该认证 机构为其他认证机构的公钥签发的认证证书。
19
通用模式—寻找认证路径
就第一种检索服务而言,我们可以通过倒推法, 找到一条从目标客户到一个最终可信任密钥的认 证路径,具体步骤如下:
30
Federal Bridge认证机构
该项目只是代表了把现有的PKI连接起来组 成一个更大的结构体系的一个严肃的初步 尝试。 不过由于受到一些条件的限制(如不同领域 的政策一致性问题,它们在现实时往往会 有问题),该方案仅仅是理论上行得通。 目前大多数的商业产品都是设计成只能在 层次型结构和森林树型结构模型中使用。
– 信任难以度量,总是与风险联系在一起
可信CA
– 如果一个个体假设CA能够建立并维持一个准 确的“个体-公钥属性”之间的绑定,则他可以 信任该CA,该CA为可信CA
3
CA的组织结构
为了使用某个异地通信方的公钥,证书依赖方(使 用方)必须找到一条有效的完整的认证路径,将公 钥从一个或多个认证机构传送到可信任的根认证 机构——证书依赖方持有该CA的公钥并信任该 CA。 在建立庞大的可缩放的PKI过程中,一个主要的挑 战就是如何使寻找有效认证路径的过程变得简单、 方便和高效。 这在很大程度上要依赖于构造CA间结构关系的规 则或协定,因为借助CA间的结构关系,才能使得 一些认证机构能够验证其他认证机构的身份。
– 步骤1 已知一个由认证机构X签发的证书,据此找到为 X的公钥签发证书的另一 些认证机构; – 步骤2 如果步骤1中找到的一个认证机构被确认为是 最终可信任者,那我们就找到了要找的认证路径;否 则,进行第3步。 – 步骤3 对从步骤1中找到的认证机构重复执行步骤1的 过程,并把那个认证机构当作认证机构X。
– 树型层次结构 – 森林型层次结构
6
树层次结构(1)
7
树层次结构(2)
所有的认证路径都是从根认证机构z开始; 证书用户必须把根认证机构作为其唯一最终可信任 者,换言之,他们必须持有根认证机构公钥的可靠副 本,并且通过独立的途径使其生效。 寻找一条通向任一个最终实体的认证路径是很容易 的,比如任何证书用户都可以通过使用一个由4份证 书所组成的认证路径来取得a公钥的有效副本:
36
以用户为中心的信任模型示例:PGP
在著名的安全软件程序Pretty Good Privacy(PGP)中,一 个用户通过担当CA(签署其他实体的公钥证书)和使他的公 钥被其他人所认证来建立(或参加)所谓的“Web of Trust”。
例如,当Alice 收到一个据称属于Bob的证书时,她将发现这个证书是 由她不认识的David签署的,但是 David的证书是由她认识并且信任的 Catherine签署的。在这种情况下,Alice可以决定信任Bob的密钥,也 可以决定不信任Bob的密钥。
Web可信列表结构在方便性和简单的互操作性方面有明 显的优势。 这种模型中,许多CA的公钥被预装在正在被使用的标准 浏览器上。 这些CA并不被浏览器厂商的根所认证,而是物理地嵌入 软件来发布,作为对CA名字和它的密钥的安全绑定。 浏览器的用户自动地信任预安装的所有CA,如果这些 CA中有一个是“坏”的,安全性将完全被破坏。 没有实用的机制来及时有效地撤销嵌入到浏览器中的CA 根密钥。 不支持交叉认证。 不能自动进行证书路径查找和验证。
28
Federal Bridge认证机构
29
Federal Bridge认证机构
美国政府的Federal Bridge认证机构是完全 按照通用的PKI结构模型而做的一个试验。 这样做的目的是为那些由不同的联邦部门 与机构以及那些可能是非政府实体独自建 立和运营的公共密钥体系的互用性提供一 个基础。 Bridge认证机构由联邦政府管理机构来运 行,联邦政策管理机构也需要与Bridge认证 机构建立交叉认证。
– – – – – 子层次型结构 网状交叉认证结构 混合结构 桥认证结构 信任列表
24
子层次型交叉认证信任模型
:CA :最终用户
PKI中的CA关系控制了PKI的可扩展性。
25
网状交叉认证信任模型
网状型:相互独立的CA之间可以交叉认 证,从而形成CA之间的信任关系网络。 网状配置中,所有的根CA之间都可以进行 交叉认证。
42
交叉认证的测试与实施(三)
第三阶段:BCA建立阶段
交叉认证基础技术研究储备 建立BCA的技术准备 建立BCA以及交叉认证的策略准备 建立BCA原型系统和目录服务系统 进行BCA与已建CA的交叉认证测试 建立BCA BCA试运行 BCA的正式运行
10
树型层次结构中证书的验证
假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到 根证书 验证过程:
– 沿相反的方向,从根证书开始,依次往下验证每一个 证书中的签名。其中,根证书是自签名的,用它自己 的公钥进行验证 – 一直到验证B的证书中的签名 – 如果所有的签名验证都通过,则A可以确定所有的证 书都是正确的,如果他信任根CA,则他可以相信B的 证书和公钥
9
树型层次结构的建立
根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进 行签名 对于个体而言,它需要信任根CA,中间的CA可 以不必关心(透明的);同时它的证书是由底层的 CA签发的 在CA的机构中,要维护这棵树
相关主题