什么是公鑰基礎設施(PKI)?它們有什么用途?
公鑰基礎設施(PKI)是創建、管理、分發、使用、存儲和撤銷數字證書和公鑰所需要的一套硬件、軟件、策略、流程和規程。PKI是數字簽名、加密等技術得以被廣大用戶群體使用的基礎。PKI是為電子商務和不斷發展的物聯網營造安全可信業務環境所不可或缺的要素。
PKI可幫助為人員、設備和服務建立身份——從而使對系統和資源的受控訪問、數據保護和交易問責得以實現。下一代商業應用程序越來越依賴PKI技術來保證高保障,因為不斷發展的各種商業模式越來越離不開要求在線驗證身份并遵守更嚴數據安全法規的電子交互。
發證機構(CA)的角色
PKI借助數字證書把公鑰與關聯用戶(私鑰擁有者)綁定。數字證書是便于用戶在交易中相互驗證身份的一種憑證。就像護照可以證明一個人作為一國公民的身份一樣,數字證書也可以為用戶在生態系統內建立身份。由于數字證書用于識別接收加密數據的用戶或驗證信息簽名者的身份,因此保護證書的真實性和完整性對于保持系統的可信度來說至為關鍵。
發證機構(CA)簽發用于認證用戶身份的數字證書。CA支撐著PKI以及PKI支持的服務的安全,因此難免成為復雜定向攻擊的焦點。為了降低發證機構面臨的攻擊風險,物理和邏輯控制以及強化機制(例如硬件安全模塊)已成為確保PKI完整性的必要條件。
PKI部署
PKI提供了一個框架,使數字證書、簽名等密碼數據安全技術得以大規模有效部署。PKI支持網絡內和網絡間的身份管理服務,同時還支持安全套接字層(SSL)和傳輸層安全(TLS)中固有的在線身份驗證,以保護互聯網通信流以及文檔和交易簽名、應用代碼簽名和時間戳。PKI支持桌面登錄、公民身份識別、公共交通、移動銀行等解決方案,并且在物聯網設備認證中發揮著關鍵作用。而設備認證在向數量不斷增加的基于云和連接互聯網的設備(其中從智能手機到醫療設備,應有盡有)傳遞身份的過程中扮演著越來越重要的角色。
PKI的密碼安全
PKI在非對稱和對稱加密法原理的基礎上給用戶和設備之間建立安全的數據交換帶來了方便——可保證交易的真實性、保密性和完整性。用戶(在PKI語匯中也叫“訂閱者”)可以是個人最終用戶,也可以是Web服務器、嵌入式系統、互連的設備或正在執行業務流程的程序/應用。非對稱加密法為生態系統中的用戶、設備或服務提供由公鑰和私鑰組成的一個密鑰對。公鑰提供給用戶群組中的任何人用于加密或驗證數字簽名。另一方面,私鑰必須保密,只能由它所歸屬的實體使用,通常用于解密或創建數字簽名等任務。
PKI的重要性不斷提升
隨著不斷發展的商業模式越來越依賴電子交易和數字文檔,并且有越來越多的互聯網感知設備被連接到企業網絡,PKI的作用不再僅限于被隔離的系統,例如安全電子郵件、用于物理訪問或被加密網絡通信流的智能卡。當今的PKI有望支持復雜生態系統中更多的應用、用戶和設備。隨著政府和行業數據安全法規的日益嚴格,主流操作系統和業務應用程序比以往任何時候都更加依賴機構的PKI來保證可信度。
什么是發證機構或根私鑰失竊?
發證機構(CA)或根私鑰失竊會使攻擊者得以接管機構的公鑰基礎設施(PKI)并簽發偽造證書,就像Stuxnet攻擊事件所發生的情況那樣。任何此類破壞都有可能迫使以前簽發的部分乃至全部證書撤銷和重新簽發。像根私鑰失竊這樣的根泄露會摧毀你的PKI的可信度,輕易就會迫使你重建新的根及其附帶的CA簽發基礎設施。除了損害公司的企業形象外,這還意味著你需要付出高昂的成本。
就從根到發證機構的整個基礎設施而言,機構私鑰的完整性是PKI的核心信任基礎,因此必須受到嚴格保護。而確保這些關鍵密鑰安全的公認最佳做法,是使用通過了FIPS 140-2三級認證的硬件安全模塊(HSM)這種符合最高安全和保障標準的防篡改設備。
什么是PKI職責分離不當?
對簽名密鑰使用的控制不力會導致發證機構(CA)被人濫用——即便密鑰本身并沒有泄露。惡意行為者可能會簽發惡意證書,允許設備或用戶冒充合法用戶并實施中間人攻擊,或者給隨后傳播的惡意軟件作數字簽名,使它們看上去來自可信來源。
設計機構公鑰基礎設施(PKI)時,要建立適當的安全控制。這其中包括分離CA角色和制定相關策略,以便形成個人嘗試執行多個CA角色時會出現操作失敗的局面。通過制定策略和規程來確保適當的職責分離,其中包括建立有團隊成員離職時的應急措施,對于PKI的安全性和完整性至關重要,而且必須成為PKI初始設計的一部分。最好的辦法是采用一種技術,通過技術解決方案自動落實職責分離策略。例如,“N之取M”智能卡組可以通過簡單地不允許一個人在沒有安全官等其他人員在場的情況下獨自簽發證書,來強制執行強職責分離策略。
什么是PKI可擴展性不充分?
設計時沒有把機構及其用戶的增長因素考慮周全的公鑰基礎設施(PKI)最終會因為業務規模的不斷擴大而不得不重新設計,而這會對機構的生產以及客戶造成不良影響。隨著每天都有新應用上線,越來越多的用戶要求可以通過多種設備進行訪問,良好的業務規劃要求從設計之初就考慮好PKI的可擴展問題。
許多機構將需要有多個發證機構(CA)來滿足其不斷增加的需求——證書可用于登錄身份驗證、數字文檔簽名、電子郵件等多個目的。機構可以設置一個根CA充當“主CA”,再輔以多個從屬CA涵蓋各種用途。機構也可以通過建立多個根CA和多個分層結構來規劃CA的規模。無論采用何種策略,目標都是在第一時間把事情辦好,確保機構的PKI能夠滿足本單位不斷增長的需求。
什么是在線證書驗證顛覆?
在線證書驗證進程的顛覆可能會導致已經撤銷的證書被人惡意利用。有能力阻止證書到達證書撤銷列表(CRL)的攻擊者可以冒充合法參與者并實施惡意活動,而受害者則對自己正在與非法行為者通信毫不知情。
制定證書身份驗證策略和規程是公鑰基礎設施(PKI)設計的重要組成部分。此外,這些策略和規程的適當執行和落實將確保被撤銷的證書以及用戶被拒絕訪問。一方面會有許多機構采用證書撤銷列表,另一方面又會有一些機構可能會選用其他不同方法,例如在線證書狀態協議(OCSP)或身份驗證、授權和問責法(AAA)。
此類決策必須在最初根據機構的需要進行PKI設計討論時做出。值得注意的是,在證書撤銷過程中部署的任何私鑰都必須得到與密鑰簽發進程簽發的密鑰一樣的保護。
什么是PKI缺乏可信度和不可否認性?
機構遇到無法合法驗證消息發自某一特定用戶的情況時,安全性不足(尤其在密鑰管理方面)的公鑰基礎設施(PKI)會把機構暴露在蒙受損失或業務進程中斷的風險之下。
以安全性和完整性為核心構建的PKI可以在用戶活動出現爭議的時候為你提供法律保護。安全數字簽名可提供有關消息發件人和消息發送時間的無可辯駁證據,但是它只有在PKI強勁有力的前提下才具有防御效力。只要事實證明,簽名密鑰自根密鑰起一直都在充分保護之下,你的機構必然能夠應對有關某一特定用戶及其行為真實性的任何法律挑戰。