汽车建设网站开发流程优秀网站建设评选活动海报
汽车建设网站开发流程,优秀网站建设评选活动海报,园区智慧管理平台,dedecms 网站地图模板概述
目前最常用的第三方认证服务包括#xff1a;PKI/CA和Kerberos。PKI/CA是基于非对称密钥体系的#xff0c;Kerberos是基于对称密钥体系的。 数字证书#xff1a;提供一种发布公钥的简便途径#xff1b; 数字签名#xff1a;用来确认信息发送者的身份#xff0c;保证…概述
目前最常用的第三方认证服务包括PKI/CA和Kerberos。PKI/CA是基于非对称密钥体系的Kerberos是基于对称密钥体系的。 数字证书提供一种发布公钥的简便途径 数字签名用来确认信息发送者的身份保证信息的完整性和抗否认性。
概念
PKI
PKIPublic Key Infrastructure即公钥基础设施一组由硬件、软件、参与者、管理政策与流程组成的基础架构提供公钥加密和数字签名服务的系统目的是为了自动管理密钥和证书保证网上数据信息传输的机密性、真实性、完整性和不可否认性。PKI采用证书进行公钥管理通过第三方的可信任机构把用户的公钥和用户的其它标识信息捆绑在一起从而在网上验证用户的身份。
PKI从技术上解决网络通信安全的种种障碍。CA从运营、管理、规范、法律、人员等多个角度来解决网络信任问题。由此统称为PKI/CA。从总体构架来看PKI/CA主要由最终用户、认证中心和注册机构来组成。
一个PKI系统由公钥密码技术Public Key Cryptography、证书认证机构CACertificate Authority认证中心、注册机构RARegistration Authority、数字证书Digital Certificate和相应的PKI存储库组成。
PKI的结构模型中有三类实体
管理实体是PKI的核心是服务的提供者端实体是PKI的用户是服务的使用者证书库是一个分布式数据库用于证书和CRL的存放和检索。
CA
一个向个人、计算机或任何其它实体颁发证书的可信实体。CA受理证书服务申请根据证书管理策略验证申请方的信息然后用其私钥对证书进行签名并颁发该证书给申请方。
最重要的用途就是提供根证书用来加强服务器和客户端之间信息交互的安全性。
从机制上来说任何人或组织都可以扮演 CA 的角色只是很难可以得到绝大部分客户端的信任。常见的 CA 提供商DigiCert、GoDaddy、GlobalSign、VeriSign。Windows 一般会内置自己的根证书CentOS 会内置 Mozilla Foundation 的根证书。一个新的 CA 公司至少要 5~10 年才会被广泛信任进入到根证书链所以通常开始是给 CA 付钱买次级证书。
签署一个证书的成本可以忽略但是证书的价格都很高。其实 CA 公司的主要成本构成在于审核、保险担保费用等例如要想进入到各个浏览器的根证书列表需要通过 WebTrust 的审计部分浏览器会对根证书收费提供 CRL、OCSP 甚至 HSM 的服务器成本也包括了支持证书申请、更新、撤销、恢复等操作的平台支持而且在用户提交 CSR 之后CA 需要进行多项认证而且越高级证书验证越复杂当然也包括保险费用。
选择 CA 时重点评估
内置根证书范围内置越多的系统、浏览器就说明其覆盖的面越广保证体系是否完善包括之前是否黑历史如 DigiNotar 直接倒闭核心功能的支持例如 SNI、CAA 等的支持。
CA和RA是两种管理实体 CA是框架中唯一能够发布和撤销证书的实体维护证书的生命周期 RA负责处理用户请求在验证请求的有效性后代替用户向CA提交。 RA可以单独实现也可以合并在CA中实现。作为管理实体CA和RA以证书方式向端实体提供公开密钥的分发服务。
不同的实体间通过PKI操作完成证书的请求、确认、发布、撤销、更新和获取等过程。 PKI操作分为存取操作和管理操作两类其中存取操作包括管理实体或端实体把证书和CRL存放到证书库、从证书库中读取证书和CRL管理操作则是管理实体与端实体之间或管理实体与管理实体之间的交互是为了完成证书的各项管理任务和建立证书链。
CRL
PKI系统系统中的一个结构化的数据文件该文件包含了证书颁发机构CA已经吊销的证书的序列号及其吊销日期。CRL文件中还包含证书颁发机构信息、吊销列表失效时间和下一次更新时间、以及采用的签名算法等。证书吊销列表最短的有效期为1个小时一般为1天甚至1个月不等由各个证书颁发机构在设置其证书颁发系统时设置。 证书具有一定的使用期限但是由于密钥被泄露、业务终止等原因CA可通过撤销证书缩短证书的使用期限。一个证书一旦被撤消证书中心就要公布CRL来声明该证书是无效的并列出不能再使用的证书的序列号。 作用 浏览器在使用https://访问已经部署SSL证书的网站时一定会先检查此SSL证书是否已经被吊销也就是说会查询吊销列表或OCSP服务如果此证书已经被证书颁发机构吊销则会显示告警信息“此组织的证书已被吊销。安全证书问题可能显示试图欺骗您或截获您向服务器发送的数据。建议关闭此网页并且不要继续浏览该网站。”
值得注意的是目前有些CA颁发的证书和大部分自签的SSL证书都没有提供吊销列表CRL服务或CDP是不可访问的当然更别提OCSP服务这是非常危险的因为如果证书丢失或被盗而无法吊销的话就极有可能被用于非法用途而让用户蒙受损失。
在使用HTTPSSSL访问WEB站点时浏览器会从服务器上下载其证书并根据证书的CDP指定的URL下载CRL检查当前的证书是否在列表内。CRL包含有下一次的更新的日期在该日期到来之前Windows会直接使用已被缓存起来的CRL等到下一次的更新日期到来之后才会再次下载CRL。
证书具有一个指定的寿命但 CA 可通过称为证书吊销的过程来缩短这一寿命。CA 发布一个证书吊销列表 (CRL)列出被认为不能再使用的证书的序列号。CRL 指定的寿命通常比证书指定的寿命短得多。CA 也可以在 CRL 中加入证书被吊销的理由。它还可以加入被认为这种状态改变所适用的起始日期。
CDP 证书吊销列表分发点CRL Distribution Point是包含在数字证书中的一个可以供各种应用软件自动下载最新的CRL的位置信息。一个CDP通常出现在数字证书的详细信息选项卡的CRL分发点一般会列出多个使用不同的访问方法以确保如Web浏览器和Web服务器程序始终可以获取最新的CRL。CDP一般是一个可以访问的URL地址。
OCSP Online Certificate Status Protocol证书状态在线查询协议是IETF颁布的用于实时查询数字证书在某一时间是否有效的标准。
一般CA都只是每隔一定时间几天或几个月才发布新的吊销列表可以看出CRL是不能及时反映证书的实际状态的。而OCSP就能满足实时在线查询证书状态的要求。它为电子商务网站提供一种实时检验数字证书有效性的途径比下载和处理CRL的传统方式更快、更方便和更具独立性。请求者发送查询请求OCSP服务器会放回证书可能的三个状态正常、吊销和未知。
OCSP服务由独立的OCSP服务器来提供服务OCSP也是一个可以访问的URL地址。
其他
PKCPublic Key Cryptography用户使用公钥密码技术产生密钥对分别为公钥public key和私钥private key公钥向外界公开私钥则自己保留。公钥与私钥互为补充被一个密钥加密的数据只可以用相匹配的另外一个密钥解密RARA是CA的延伸RA向CA转发证书服务申请也向目录服务器转发CA颁发的数字证书和证书撤消列表以提供目录浏览和查询服务TTPTrusted third party可信赖的第三者也常被用来指证书中心TGSTicket-Granting Server票据授予服务器ASAuthentication Server鉴别服务器KDCKey Distribution Center密钥分配中心
数字证书
数字证书的构成元素主要包括证书主体、证书颁发者、公钥、证书有效期、数字签名等。证书主体指证书所代表的主体身份证书颁发者则是证书的签发者和管理者。公钥是数字证书的核心元素并且公钥不变。数字证书的安全性和可信任性与数字签名息息相关。
数字证书可分为自签名证书和公开信任证书前者由证书的持有者自己签发后者则是由专门机构颁发实现公开信任。
数字签名
网络中发送的重要文件、数据和信息等。无论是发送方、接收方还是第三方都不应该对其进行修改。数字签名可实现这个目标。
数字签名的构成元素原文信息、数字摘要、私钥和公钥。原文信息是签名对象在签名过程中不会被修改。数字摘要是对原文信息进行处理后的结果为了避免在数据传输过程中被篡改使用散列算法(Hash)处理而后再进行加密操作。私钥和公钥则是加密方式的不同私钥用于数据加密公钥用于数据解密。
数字签名的大致过程信息发送方利用自己的私钥进行签名发送方把这个签名和信息一起发送给接收方。接收方收到信息后利用发送方的公钥来对其中的数字签名进行验证确认其合法性。 两个环节
数字签名的生成对于要传输的消息原文使用消息摘要算法MD5、SHA生成消息摘要发送方使用自己的私钥对摘要进行加密生成数字签名。数字签名的验证数字签名同消息一通传输给接收方接收方对签名使用发送方的公钥解密还原摘要并对得到的原文进行hash计算出消息摘要比对两份消息摘要是否相同可以保证消息的完整性和抗否认性。
用发送发私钥生成数字签名、用发送方公钥解密可以证明消息确实是由公钥拥有者发出的。 两份摘要的比对结果可以证明消息在传输的过程中是否被改动。
数字签名用于对数据的签名以证明数字信息的完整性和真实性而数字证书则更多的是用于证实某个主体公司或个人身份的真实性。
数字证书
数字签名要发挥作用首先需要接收方获取发送方的公钥。如何证明获取的公钥确实是发送方的公钥而不是假冒的呢数字证书提供了一种发布公钥的简便方法。 两个过程
数字证书的生成CA收到数字证书申请并认证申请者的真实身份后把申请者的公钥、身份等信息作为消息原文进行hash生成摘要并用CA的私钥加密进行签名数字签名与证书拥有者的公钥、身份等其他信息共同组成数字证书。数字证书的验证数字证书生成后经历图2中3、4、5的传输过程来到接收方。接收方收到消息证书后使用CA公钥对数字签名解密生成消息摘要对证书内容进行hash生成摘要两份摘要进行比对可证明证书内容的完整性与真实性。
使用CA私钥进行签名和解密可以证明证书确实是由CA发布的 两份摘要的对比结果可以证明证书内容是否在传输过程中被改动 如果消息原文中的公钥和身份信息是CA的则是CA自签名的过程。
证书类型
在申请 SSL/TLS 证书时按照安全等级、审核严格程度、成本开销等可以将证书主要分成三四类
Domain ValidationDV 域名验证型证书最简单的通过验证域名所有权即可签发证书适合个人和小微企业申请浏览器中会有锁标识。Organization ValidationOV 企业验证型证书除了验证域名所有权之外还会检查申请企业的真实身份使用最广的通常中小企业、非营利、政府机构会申请浏览器中除了锁标识外还可以查看企业信息。Extended ValidationEV 增强验证型证书证书审核级别为所有类型最严格验证方式再 OV 的基础上增加额外验证其它相关信息如银行开户信息多用于银行、金融、证券等高安全标准行业浏览器中会有独特的绿色标识。Individual ValidationIV 证书通常个人使用。
简单来说可以按照申请方的身份简单区分个人申请 DV 类型证书中小企业选择 OV 类型证书大型企业、银行、金融、支付等行业申请 EV 类型证书。而且OV 及其以上的类型可以做到身份认证而 DV 不具备身份认证功能OV 以上支持目前国际主流 ECC 算法可以做到更快更复杂的加密防护。
三种不同的类型可以通过浏览器查看不同类型在 Subject 字段的详细程度不同功能越多验证越严格价格越昂贵字段信息当然越多。
证书申请
由用户自己生成 Certificate Signing Request即CSR 后向 CA 提出申请CA 在核实申请者身份后会用自己的私钥对信息进行签名生成证书。 服务器则将这份由 CA 颁发的公钥证书在握手阶段发送给客户端证书就相当于是服务器的身份证。
在验证证书的有效性时会逐级去寻找签发者的证书直至根证书为结束然后通过公钥一级一级验证数字签名的正确性。 无论如何都需要有根证书才可以的有些浏览器如IEChrome等使用系统的证书而有些是自己管理如Firefox。
证书撤销
用户申请用户向RA发送一封签名加密邮件申请撤销证书RA审核注册机构同意证书撤销并对申请签名CA更新CRLCA验证证书撤销请求的RA签名如果正确则同意申请并更新CRL并输出RA转发CRL注册中心收到CRL以多种方式将CRL公布包括LDAP服务器用户告知用户访问LDAP服务器下载或浏览CRL。
证书导入
Firefox 使用自己的证书管理器 (Certificates Manager)并没有像 IE 和 Chrome 那样直接使用系统中的证书存储所以需要将自签发的 SSL 证书导入受信任根证书。在Preference-PrivacySecurity-Certificates-Certificate Manager选项中导入生成的证书文件即可列表中是按照 Organize 排序的
其他
缺点
成本高
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/89295.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!