公开密钥基础建设

公开密钥基础建设(英语:Public Key Infrastructure缩写PKI),又称公开密钥基础架构公钥基础建设公钥基础设施公开密码匙基础建设公钥基础架构,是一组由硬件、软件、参与者、管理政策与流程组成的基础架构,其目的在于创造、管理、分配、使用、存储以及撤销数字证书

公开密钥基础建设的简图

密码学上,公开密钥基础建设借着数字证书认证机构(CA)将用户的个人身份跟公开密钥链接在一起。对每个证书中心用户的身份必须是唯一的。链接关系通过注册和发布过程建立,取决于担保级别,链接关系可能由CA的各种软件或在人为监督下完成。PKI的确定链接关系的这一角色称为注册管理中心英语Registration authority(Registration Authority,RA)。RA确保公开密钥和个人身份链接,可以防抵赖。在微软的公开密钥基础建设之下,注册管理中心(RA)又被叫做从属数字证书认证机构(Subordinate CA)。[1]

可信赖的第三者英语Trusted third party(Trusted third party,TTP)也常被用来指证书中心。PKI有时被错误地拿来代表公开密钥密码学或公开密钥算法。

历史

编辑

1976年Whitfield Diffie、Martin Hellman、Ron Rivest、Adi Shamir和Leonard Adleman等人相继公布了安全密钥交换非对称密钥算法后,整个通信方式为之改变。随着高速电子数字通信的发展,用户对安全通信的需求越来越强。

密码协议在这种诉求下逐渐发展,造就新的密码原型英语Cryptographic primitive全球互联网发明与扩散后,认证与安全通信的需求也更加严苛。光商务理由便足以解释一切。时在网景工作的Taher ElGamal等人发展出传输安全层(TLS)协议,包含了密钥建立、服务器认证等。公开密钥基础建设的架构因此浮现。

厂商和企业家察觉了其后的广大市场,开始设立新公司并启动法律认知与保护。美国律师协会项目发行了一份对公开密钥基础建设操作的可预见法律观点的详尽分析,随后,多个美国州政府与其他国家的司法单位开始制定相关法规。消费者团体等则提出对隐私、访问、可靠性的质疑,也被列入司法的考虑中。

被制定的法规实有不同,将公开密钥基础建设的机制转换成商务操作有实际上的问题,远比许多先驱者所想的缓慢。

21世纪的前几年才慢慢发觉,密码工程没那么容易被设计与实践,某些存在的标准某方面甚至是不合宜的。

公开密钥基础建设的厂商发现了一个市场,但并非九零年代中期所预想的那个市场,这个市场发展得缓慢而且以不同的方式前进。公开密钥基础建设并未解决所期待的问题,某些厂商甚至退出市场。公开密钥基础建设最成功的地方是在政府部门,目前最大的公开密钥基础建设是美国防卫信息系统局英语Defense Information Systems Agency (Defense Information Systems Agency,DISA)的共同访问卡英语Common Access Card(Common access Cards)方案。

目的与机能

编辑

公开密钥基础建设的设置使得未联系的电脑用户可以提出认证,并使用公钥证书内的公钥信息加密给对方。解密时,每个用户使用自己的私密密钥解密,该密钥通常被通行码保护。大致而言,公开密钥基础建设由客户端软件、服务端软件、硬件、法律合约与保证、操作程序等组成。签署者的公钥证书也可能被第三者使用,用来验证由该签署者签署的数字签名

通常,公开密钥基础建设协助参与者对话以达成机密性消息完整性、以及用户认证,而不用预先交换任何秘密信息。然而互通连成员间的公开密钥基础建设受制于许多现实问题,例如不确定的证书撤销、证书中心发行证书的条件、司法单位规范与法律的变化、还有信任。

组成要素

编辑

PKI的组成要素主要有:用户(使用PKI的人或机构);认证机构(Certification Authority,CA)(颁发证书的人或机构);仓库(保存证书的数据库)。用户和认证机构称之为实体。[2]

用户是使用PKI的人,使用PKI的人又分为两种:一种是向认证机构(CA)注册自己公钥的人,另一种是希望使用已注册公钥的人。[3]

认证机构是对证书进行管理的人或机构。认证机构进行这几种操作:代用户生成密钥对(当然可以由用户自己生成);对注册公钥的用户进行身份验证;生成并颁发证书;作废证书。另外,对公钥注册和用户身份验证可以由注册机构(Registration Authority,RA)来完成。[3]

仓库(repository)是存放证书的数据库。仓库也叫证书目录。[3]

典型的用途

编辑

大部分企业级的公钥基础建设系统,依赖由更高阶级的证书中心发行给低端证书中心的证书,而层层构筑而成的证书链,来建立某个参与者的身份识别证书的合法性。这产生了不只一个电脑且通常涵盖多个组织的证书层次结构,涉及到多个来源软件间的合作。因此公开的标准对公钥基础建设相当重要。这个领域的标准化多由互联网工程工作小组PKIX工作群完成。

企业公钥基础建设通常和企业的数据库目录紧密结合,每个员工的公钥内嵌在证书中,和人事资料一起存储。今日最先进的目录科技是轻量目录访问协议(Lightweight Directory Access Protocol,LDAP)。事实上,最常见的证书格式X.509的前身X.500是用于LDAP的前置处理器的目录略图。

其他方案

编辑

信任网络

编辑

信任网络(Web of trust)是处理公钥如何跨越时间、空间提供公众认证的另类的方式,它使用自我签署的证书和第三者证词。论及信任网络,并非暗指单一信任网络或共同信任点的存在,而可能是多个不同互连的信任网络。这类实现如PGPGnuPG。因为PGP和其实现允许电子邮件数字签名使用于自我发行的公钥,这相对更容易实现个人的信任网络。

信任网络的其中一个优点是它可与被某群体完全信赖的公钥基础建设证书中心协同。

简易公开密钥基础建设

编辑

另一个未处理公钥认证信息的方案是简易公开密钥基础建设英语Simple public-key infrastructure(Simple public key infrastructure,SPKI),它发展出三个独立的功用以免去X.509PGP信任网络的复杂。简易公开密钥基础建设并不链接个人与密钥,正因密钥才是真正“说话”的角色。SPKI未使用任何信任的概念,正如验证方同时也是发行者。这被称为‘授权环’(authorization loop)。

各地区应用

编辑
  •   日本:日本认证服务业2006年的产值推估为225亿日圆。电子化政府服务有大量应用公开密钥,特别是2003年发行的国家身份证智能卡。在金融服务上,多数银行之在线系统并没导入公开密钥。日本使用公开密钥的用途十分多样,例如公众公证服务中心就提供合约、组织文件等资料的存证服务。[4]
  •   香港:于2005年,香港有三家CA,其中两家为政府单位,一家为民间公司。在“数字21新纪元”项目的200类在线政府服务中,有交通局、税务局、选举事务处、差饷物业估价署、入境事务处的服务使用公开密钥。[5]
  •   台湾:其证书管理架构(简称CA)采用层次结构式的管理机制,其信赖核心是国家发展委员会委托中华电信管理的政府证书管理中心(简称GRCA),GRCA将签发的CA证书给政府公开密钥基础建设(简称GPKI)的下层CA,而中华民国内政部证书管理中心则属于GPKI中的第一层下属证书机构,并遵循GPKI证书政策所订定之保证等级第三级的规定,对于在中华民国设籍登记满18岁以上之国民进行签发与管理其自然人公钥证书。[6] [7]

PKI 应用

编辑

安全性

编辑

网络服务面临的安全性议题有二:一是网络与设备上的安全议题,另一是信息的安全议题。 网络服务可以穿过传统的网络保护机制,同时网络服务也可以携带筹载物(payload),还可以与企业内部应用程序沟通,如此等于大开安全之门。因此在网络安全问题上,可能会面临假身份问题,以及利用无效的SQL语法、LDAP或是XPath作攻击,另外,攻击者也可以使用XML的拒绝服务攻击(DoS)来瘫痪网络连线。另外,在内容安全议题上,由于传递的是XML明码,因此极易被有心人给窥视,因此网络服务也需对其传递内容进行保护,以免泄漏重要信息。

证书应用风险规划

编辑

电子证书主要目的为让网络交易双方建立信赖关系,其法律效力在于内含之数字签名,而非证书本身;证书只在确认此数字签名的正确性与用户身份真实性。电子证书内含密码学技术,且由具公信力的CA所核发,其安全性不置可否。然而,若将证书与其他应用一起使用,例如同时作为企业内部管理的功能,则必须考虑可能造成的风险。

企业在应用电子证书时,应有完整的风险规划,例如证书的选择、CA的选择、了解证书应用范围的限制、了解证书服务契约之赔偿责任、利用各项功能或机制(如黑名单机制、在线证书状态查询等)控制交易风险等。如此,才能在不逾越证书使用范围的法律效力下,适度做好交易风险控管,达到证书最终目的。

工商证书应用服务

编辑

自然人证书后,中华民国经济部刻正推动公司行号之工商证书,亦即签发公司行号证书IC卡,作为企业与政府之间的网络身份证,提供各项安全的网络申办服务。现阶段应用包括工商登记、领投标、公司报税、劳保加退保等等,后续将朝向文件(如誊本)申请之电子化目标迈进,一方面减少各项文书使用量,一方面提供公司及政府单位便利的在线作业,简化整体申办流程,为另一项电子化政府服务。

对一般电脑用户的

编辑

PKI对我们日常生活有何影响呢?最主要看用户对信息安全的需求程度而定;换句话说,只要对“资料身份识别”、“交易资料完整”、“交易不可否认”或“保密”等其中之一有所需求,就可以使用PKI。

以社区管理为例,管理委员会挨家挨户向住户发送通知单或收取管理费,相当耗费时间与人力;如果以e-mail或在线缴费就方便多了。住户透过网络运用电子证书缴费,就是使用 PKI 当中的“身份识别”与“交易不可否认”等功能–在整个过程中,管理委员会就能够依证书识别用户的身份,而用户也不能否认其缴费动作。

PKI的应用范围不仅于此,例如目前流行的网络银行或网络下单等服务,都必须仰赖PKI机制并配合使用电子签名所给予之法律地位,以确保交易双方交易记录的存在(“交易资料完整”与“交易不可否认”)与身份确认,使业者与消费者的权益都受到保障、以及利用网络达到安全传递信息的目的。

日常生活中会接触到的PKI应用还包括网络报税、高速公路收费自动化智能卡、电子邮件加密签名、上网购物、与大楼门禁系统等。

PKI 国际知名单位

编辑

PKI 检核要点

编辑
  • 采验证服务器架构
  • 可否离线作业,加快验证速度
  • 是否提供重要之审核纪录
  • 运算性能
  • 支持操作系统
  • 支持多证书及智能卡
  • 支持各种证书内容解解析
  • 存证功能
  • 集成繁琐
  • 是否一体适用
  • 黑名单的机制
  • AP支持弹性
  • 支持应用程序语言
  • 签名之功能
  • 对称式加解密之功能
  • 非对称式加密算法

参考资料

编辑
  1. ^ Satran, Michael. Public Key Infrastructure. docs.microsoft.com. [2018-09-10]. (原始内容存档于2019-05-13) (美国英语). 
  2. ^ 结城浩. 图解密码技术(第3版). 人民邮电出版社. 2016: 238页. ISBN 978-7-115-42491-4. 
  3. ^ 3.0 3.1 3.2 结城浩. 图解密码技术(第3版). 人民邮电出版社. 2016: 239页. ISBN 978-7-115-42491-4. 
  4. ^ 经济部商业司编印。《2005台湾PKI年鉴》。台北市:经济部。第一版。2005年。ISBN 978-986-00-4237-5。页10-14。(注:此段落有错字,有内容重复之段落,文字资料无引用出处)
  5. ^ 经济部商业司,2005,页17-8。
  6. ^ 叶乃菁、李顺仁. 網路安全理論與實務. 文魁书局. : 4–37. ISBN 986-125-193-6 (中文(台湾)). 
  7. ^ 内政部证书管理中心. 關於MOICA-內政部憑證管理中心. [2012-01-15]. (原始内容存档于2012-04-26) (中文(台湾)).