首页 理论教育 管理数字证书的重要性与应用场景

管理数字证书的重要性与应用场景

时间:2023-05-30 理论教育 版权反馈
【摘要】:公钥证书由证书管理机构为用户建立,其中的数据项包括与该用户的私钥匹配的公钥及用户的身份和时间戳等,所有的数据项经CA机构用自己的私钥签字后形成证书。图4-8使用假冒的公钥进行通信2)密钥管理中心第三方密钥管理中心负责密钥的发放、注销及验证,密钥管理中心又称为证书授权中心。CA的数字签名保证不能伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。

管理数字证书的重要性与应用场景

【任务描述】

雅鹿公司电商专员小王已经成功申请了许多企业CA证书和个人CA证书,现在他又遇到了数字证书的管理难题。请帮助小王解决这个问题。

【任务分析】

CA机构提供证书服务和管理的主要功能,主要包含证书目录服务(LDAP)、证书吊销表服务(CRL)、证书状态查询服务(OCSP)、证书管理服务、系统管理服务、证书数据库、签名服务器和密码设备等。

【知识准备】

1.数字证书的生命周期

数字证书具有生命周期,数字证书的生命周期主要分为初始化、颁发、取消三个阶段,如图4-5所示。

图4-5 数字证书的生命周期

2.数字证书应用的场景

(1)服务器证书:安装于服务器设备上,用来证明服务器的身份和进行通信加密。服务器证书可以用来防止钓鱼站点欺诈。

(2)电子邮件证书:可以用来证明电子邮件发件人的真实性。它并不证明数字证书上面CN一项所标识的证书所有者姓名的真实性,它只证明邮件地址的真实性。使用接收的邮件证书,还可以向接收方发送加密邮件。该加密邮件可以在非安全网络传输,只有接收方的持有者才可能打开该邮件。

(3)客户端个人/企业组织证书:这类证书主要用来认证身份和电子签名,例如SSL双向登录、文档签名、代码签名、一些网页上的表单签名。

3.密钥的分配

密钥的分配就是指公钥分配方法。公钥分配方法分为公开发布、公开可访问目录、公钥授权、公钥证书4种方法。

1)以公开发布方式分配公钥

公开发布指用户将自己的公钥发给每一其他用户,或广播给通信方。例如,PGP key中的很多用户都是将自己的公钥附加到消息上,发布到新闻组或Internet邮件列表中。

该方法的缺点:公钥容易被伪造,因为任何人都可以产生一个冒充真实发信者的公钥来进行欺骗,直到伪造被发现。

2)以公开可访问目录方式分配公钥

公开可访问目录方式通过使用一个公共的公钥目录以获得更大程度的安全性,该目录应该是可信的。其特点如下:

(1)包含{姓名,公钥}目录项;

(2)通信方只能安全地注册到目录中;

(3)通信方可在任何时刻进行密钥更替;

(4)目录定期发布或更新;

(5)目录可被电子化地访问。

由可信实体维护和分配公开目录,目录项记录着每个通信方的身份和公钥。每个通信方必须通过安全的认证通信注册或更换自己的公钥以及访问其他用户的公钥。

该方法的缺点:公钥容易被篡改伪造。由于公钥目录完全公开,攻击者可以入侵目录管理者的设备修改目录或者扮演目录管理者。

3)以公钥授权方式分配公钥

公钥授权方式是在公开目录的基础上作了改进,管理员生成一对公私钥对,用私钥加密目录,再引进一系列验证来完成用户公钥的可靠传递,攻击者若没有私钥,则无法修改目录。

该方法的缺点:用户通过公钥证书相互交换自己的公钥而不必和公钥管理员联系。公钥证书由证书管理机构(Certificate Authority,CA)为用户建立,其中的数据项包括与该用户的私钥匹配的公钥及用户的身份和时间戳等,所有的数据项经CA机构用自己的私钥签字后形成证书。每个用户要想和他人通信都必须向公钥管理机构申请对方的公钥,所以公钥管理员可能成为系统的“瓶颈”,而且公钥管理员所维护的含有姓名和公钥的目录表也容易被篡改。

4)以公钥证书方式分配公钥

公开可访问目录和公钥授权两种方式都依赖于目录管理员,每次会话都需要访问目录管理员,因此目录管理员就会成为系统的“瓶颈”。

公钥证书通过引进第三方的数字签名生成公钥证书并交由通信方自行管理,一次签证重复使用,解决了第三方通信“瓶颈”的问题。

该方法的缺点:在不安全的环境中,安全地将密钥传输到另一方的手中是一件困难的事情。密钥一旦暴露,整个加密系统也就随之失效,存在高风险。

公钥证书的使用如图4-6所示。

图4-6 公钥证书的使用

【讨论】这4种方式各自的优、缺点是什么?

【任务实施】

1.公钥加密机制在电子商务中的应用

1)公钥分发过程中存在的问题

公钥分发是为了解决公钥伪造的问题。既然每个用户的公钥是公开的,因此任何人都可以伪造其他用户的公钥,并广播或者传给特定用户。如果某个用户假冒真正用户的名义发布一个公钥,在该假冒者被揭穿以前,其可以解读所有发向真正用户的加密消息,并可以通过签名冒充真正用户的身份,如图4-7所示。

图4-7 假冒真正用户的名义发布一个公钥(www.xing528.com)

当其他用户使用了用户A提供的假冒公钥而与用户B通信时,信息内容被用户A窃取,如图4-8所示。

图4-8 使用假冒的公钥进行通信

2)密钥管理中心

第三方密钥管理中心负责密钥的发放、注销及验证,密钥管理中心又称为证书授权中心(CA机构)。RSA公钥体制就是采用这种方式进行密钥管理的。

CA机构为每个申请公开密钥的用户发放一个证书,证明该用户拥有证书中列出的公钥。数字证书包括如下内容:

(1)持证人的个人信息(姓名、性别、地址、E-mail);

(2)持证人的公钥、证书过期时间、证书序列号

(3)CA机构的名称、CA机构的数字签名。

CA的数字签名保证不能伪造和篡改该证书,因此,数字证书既能分配公钥,又实现了身份认证。

3)密钥分配方法

在A、B双方通信时,密钥分配的方案如表4-2所示。

表4-2 在A、B双方通信时,密钥分配的方案

4)密钥传输时的加密方式

(1)链路加密:就是传输数据仅对物理层前的数据链路层进行加密,采用链路加密方式,从起点到终点,要经过许多中间环节,在每个节点都要暴露明文。

(2)节点加密:与链路加密不同,节点加密不允许消息在网络节点以明文的形式存在,它先把收到的消息进行解密,然后采用另一个不同的密钥进行加密,这一过程在节点上的一个安全模块中进行。

(3)端对端加密:是目前比较安全的加密方式。在这种加密方式中,只有参与通信的双方可以读取通信数据,数据在从源点到终点的传输过程中始终以密文的形式存在。

2.密钥的发放

1)对称加密的密钥分发

密钥发放有如下4种方式:

(1)A选择一个密钥后,以物理的方式传递给B。

(2)第三方选择密钥后以物理的方式传给A和B。

(3)如果A和B先前使用过一个密钥,那么一方可以将新密钥用旧密钥发送给另一方。

(4)如果A和B到第三方C有加密连接,那么C可以在加密连接上发送密钥给A、B。

分析:

(1)和(2)都需要人工交付,对链路加密(设备一对一连接)可行,对网络通信则不可行,因为网络通信涉及大量密钥。对于(3),一旦攻击者获得一个密钥,则后续所有密钥都不再安全。(4)需要第三方,即密钥分发中心,在网络通信中得到了广泛的应用。

2)非对称加密的密钥分发

1979年由Merkle提出的密钥分发方案如下:

(1)A产生一个新的临时公钥对;

(2)A发送自己的标识和公钥给B;

(3)B产生一个会话密钥,并用A的公钥加密后发送给A;

(4)A解密会话密钥。

该方案的缺点是容易受到主动攻击,而通信双方却毫无察觉。

3.使用数字信封

1)数字信封的概念

数字信封采用了单钥密码体制和公钥密码体制。信息发送者首先利用随机产生的对称密码加密信息,再利用接收方的公钥加密对称密码,被公钥加密后的对称密码称为数字信封。

2)数字信封的功能

数字信封用来解决私钥分发问题,数字信封的功能类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读信息的内容。

在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密码,才能利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。

【动手做一做】

安装淘宝数字证书的步骤如下:

首先单击IE的“工具”菜单,选择“选项”→“安全”→“Internet”选项,单击“自定义级别”按钮,将新窗口中“ActiveX控件”下的项目全部选择“启用”,然后单击“确定”按钮退出。再次访问或者刷新需要安装控件的页面,就会在页面上方的地址栏下出现一个提示条,单击后执行“安装”命令即可。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈