公钥基础设施(PKI)安全性研究

2第19卷第2期009年2月中China国安Safety全科学学报V01.19No.2Feb.2009ScienceJournal公钥基础设施(PKI)安全性研究’田仲富(东北林业大学机电工程学院,哈

2第19卷第2期009年2月中China国安Safety全科学学报V01.19No.2Feb.2009ScienceJournal

公钥基础设施(PKI)安全性研究’

田仲富

(东北林业大学机电工程学院,哈尔滨150040)

学科分类与代码:620.5010中图分类号:X913.2;Tlr3∞文献标识码:A

【摘要】详细介绍公钥基础设施(PKI)的基本概念、PIG的基本框架组成以及其各部分的主要特征、功能;重点对PIG的安全性问题作了剖析,当前PIG的最主要安全缺陷表现在两个方面:其一,政策性缺陷即PIG本身的标准不一,没有一个统一的国际标准;其二,即PIG在应用中的合理性问题主要包括其证书认证、密钥的安全性以及密钥的长度等问题。对于PIG的自身及其使用缺陷,笔者认为应由相关权威部门尽早地制定出一套统一的标准,另外,还要相应地增强其公钥加密算法以及采用合理的密钥长度,进而完善证书的颁发、撤销以及认证等问题。

【关键词】公钥基础设施(PIG);CA服务器;公钥;认证模型;安全策略

ResearchontheSecurityofPublicKeyInfrastructure

TIANZhong-fu

(SchoolofMechanical&ElectricalEngineering,NortheastForestryUniversity,Harbin150040,China)Abstract:Thebasicconcept,framework,featuresandfunctionsofPIG(publickeyinfrastructure)title

PIGaredetailed.andthesecurityproblems跚f}eexploredwithemphasis.Twosecurityproblemsabout

pointedout;oneisthattheretitlenotunitiveinternationalstandards;theotheristherationalproblemsinapplicationsuchasauthenticationofcertificate,keysecurityandthekeylength,etc..Forthefirstprob-lem,relatedauthoritydepartmentsshouldestablishasetofuniformstandards;forthesecond,thecrypto-graphicalgorithmshouldbestrengthened,thekeylengthshould

celandauthenticationofcertificateshouldbeberationallyadopted,andtheissue,can-perfected.

certificateauthorityKeywords:publickeyinfrastructure(PIG);

certificationmodel;server;publickey;securitypolicy

数字证书技术口。41来保证网络信息的保密性、完整

0引言性、不可否认性,以及对网络实体身份的可靠识

别bJ。但是,近年来的应用表明,PIG的安全性效果随着电子商务、电子政务及网络交易等含有敏

感信息的网络业务的迅猛发展,网络信息安全技术

也受到广泛的重视和推广。目前在网络通信信息安

全主要以PIG(PublicKey还是有些不尽人意,其欠缺的因素主要来自于PIG本身的安全性问题。例如:PIG的统一标准问题,现今PKI没有一个统一的行业标准;以及其证书的加

密算法、密钥长度问题,以及证书的认证问题等。因Infrastructure,公钥基础设施)‘卜23技术为主,它采用非对称加密、数字签名和

・文章编号:1003—3033(2009)02—0116—04;收稿13期:2008—11—07;修稿日期:2009-01—31

万方数据 

,

第2期田仲富:公钥基础设施(PKI)安全性研究

・117・

而,笔者认为PKI的安全性问题值得研究、探讨,也是目前网络信息技术发展亟待解决的问题之一。

认证中心CA(CertificateAuthority),把用户的公钥

和其他一些标识信息绑定在一起,在网络上认证用

户身份。从而保证网络信息的完整、安全、真实和不可抵赖性。

1.2

l基本概念

1.1

PKI(公钥基础设施)

PICA产生于20世纪80年代,是一种遵循既定

PKI基础框架

—个典型的PKI组成如下图所示‘61,其中包括认

证机构cA【71,注册机构an(RegistryAuthority),证书发布系统和PKI应用、PKI策略等。

标准的密钥管理平台,能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,即提供网络信息安全服务的普适性基础设

施。它采用证书管理公钥,通过可信任的第三方即

PKI基础框架

1)客户端

客户端采用客户端软件登录RA网站用于自己证书的申请、下载和使用,用户只需要登录RA网站,就可以完成对自己证书的管理工作,如果使用硬件设备,只需要下载必要的插件就可以。

2)RA服务器

注册机构通过RA服务器向最终用户提供证书服务。RA服务器包括以下功能:

3)CA服务器

CA是证书的签发机构,负责为已授权的申请者

制作、发放和管理证书,证书证明该用户拥有证书中列出的公钥。证书包含一个公钥,名称以及CA的

数字签名。证书中还包括密钥的过期时间,发证机关的名称,该证书的序列号等信息,证书的格式遵循

X.509国际标准。

CA服务器是整个PKI安全通信平台的核心。4)LDAP服务器

LDAP服务器提供目录浏览服务,负责将RA服务器传输过来的用户信息以及数字证书加入到服务器上。其他用户通过访问LDAP服务器就能够得到其他用户的数字证书。

5)数据库

①证书申请注册及注册信息的输入;②证书申请审批;③证书查询;④证书下载;⑤证书撤销;⑥证书更新;

⑦RA管理员证书管理;⑧日志和审计。

数据库用于认证机构数据(如密钥和用户信息等)、日志和统计信息的存储和管理。

万方数据 

,

中国安全科学学报

・118・

China

Safety

Science

Journal

第19卷2009年

PKI安全性分析

尽管PKI的理论已经较完善了,并且近年来国

家也颁布了一些相应的法案,例如:计算机安全法、电子签名法等,一些法案的出台在一定程度上促进

了PKI的发展,但是,国内外一些专家学者还是对PKI的安全性提出了种种争议,其争议主要表现在

一些法案、使用技术还不够完善以及来自公钥密码体制的安全威胁等方面。2.1政策的缺陷

随着PKI的逐渐应用,因而也暴露出了其自身的一些政策缺陷,主要表现以下几个方面:

I)由于PKI应用较复杂、范围广泛,并且牵涉

的部门较多,因而急需一个跨部门的机构和组织来协调这一工作。但是,现在各国都很少有这样的机

构和组织。

2)PKI的应用各行其是,必须建立一套统一的规划、策略和标准,使其具有广泛的适应性、互操作

性、安全性、透明性和可使用性。

3)缺乏能够开展资质认证和测评工作的权威

管理机构。

2.2使用的安全缺陷

由于用户要自己管理私钥和证书,导致在使用过程中可能会出现以下一些可能的脆弱性:

1)证书持有者的可信性

在PKI中,CA总是被认为是可以信任的,并且,由CA颁发的证书的持有者也是可以信任的。但是在密码学中,CA是可以信任的,仅仅意味着CA能够妥善的保管好自身的私钥,并不意味着你有任何理由信任CA所颁发的证书的持有者【8】。

2)私钥的安全性

在PKI体系中,证明你自己身份的惟一方法是使用你自己的私钥。但问题也就随着出现了,你保管好你的私钥了吗?存放在电脑上的私钥可能被病毒或者木马盗窃。如果你已经将私钥进行过加密处理,那么你的加密口令足够强壮吗?而一旦私钥被盗,也就相当于你的身份可以被别人随意使用,因此,这些都是不得不考虑的问题。

3)验证证书的机器的安全性

由于证书鉴别使用的是公钥,也就没有任何需要保密的东西,这看来似乎是安全的。但是,证书鉴

别确实需要使用一些公钥,这样,一旦攻击者成功将

万 

方数据他的公钥添加到用于鉴别的公钥列表中,他就能自

己颁发证书,并且这些证书也会被PKI体系视为合法用户【9J。解决这个问题的惟一途径就是确保存放鉴别使用的公钥的电脑的安全性。

4)CA的权威性

尽管可以假设CA是颁发证书的权威机构,但

CA是证明证书上包含内容的权威机构吗?以广泛

应用的SSL为例,证书上包含的持有者姓名(通常

是公司名)和DNS域名两项就有着很大的安全漏

洞。首先,公司名是该公司在注册时申请的,而所有

浏览器里的SSLCA都不是接受公司注册的权威机

构;其次,域名也不是在CA处注册的。这样,证书持有者向CA提供的注册信息中就有足够可能性包含虚假信息,导致最终用户受骗。

2.3实现的合理性

只有合理的使用证书,才有可能获得安全性,但

在现实中的很多PKI的实现都没有充分考虑到这些

细节,实现者往往从使用户方便操作,或者是系统速率的角度出发,而忘记一些安全要点¨¨…。

首先,证书的生存时间。证书是基于密码学的.而凡是对密码学有所了解的人都知道密码是有着生存时间的,一定长度的密码在经过一段时间的使用之后就必须更换,但是,很多PKI系统的实现都没有考虑到证书的生存周期,因为他们认为,用户不愿意

频繁地更换证书。

其次,是公钥长度的问题。目前512位的RSA

已经变得不那么可靠,因其计算时间显然大大低于

048位的RSA,PKI的实现者叮能为了提高系统的运行效率而忽视了公钥长度太短带来的问题。

另外,还有就是前面提到的SSL的问题,浏览器

仅仅提到正在浏览的页面是拥有合法证书的,所有

通讯都是加密的,但并不说明证书的拥有者是谁。

结论

笔者从PKI的定义及其基础框架人手,着重讨

论其安全性问题。总之,随着PKI的不断完善与应用,其自身已取得长足的发展,但是,从上面的分析

来看,它还有待于进一步的发展和完善。笔者从

PKI本身的脆弱性及其使用中的实际情况出发,得出以下两个结论:

1)针对政策缺陷方面,就要求其所涉及的有关

部门给予高度的重视,还需相应的立法机关尽早出

台一些法律条文,使PKI在应用中有更多的法律依

,

第2期田仲富:公钥基础设施(PIG)安全性研究・119・据,最重要的是要有一个绝对权威的部门建立一套全威胁问题,可以采取适当增加密钥位数的方法或统一的规划、策略和标准,来结束目前PIG应用各行采取其他更加安全可靠的密码算法;为了使数字签其是的尴尬局面。名更安全可以在数字签名技术中加入电子时间戳或

2)针对PKI使用过程中的公钥密码体制的安电子印章等技术。

参考文献

[1]AndrewN,WilliamD,CeliaJPKIImplementingandManagingE—sec谢ty[M].BerkshireMcGraw—HillEducation,2001:

57—121

[2]StephenK,TinP.Public—KeyInfrastructure(X.509)(PKIX)[EB/OL].hap//www.iefforg/chartera/pkix-charter

html。1999—12—16

[3]HousIcyR,FordW,PolkW.RFC2459一IntenetX.509Public-KeyInfrastructureCertificateandCRProfile[EB/OL].

hup//www.fie-editororg/ffeYrfe2459.1xt,1999—12—16

[4]KohnfedlerLTomardlaPracticalPublic-KeyCryptesystem[D].MassachusettsMIT,2002

[5]WillianSCryptographyandNetworkSecurity.PrinciplesandPractices(ThirdEdition)[M].PearsonEducation,2004:

258—.281

[6]谢慧,严承华,聂峰.一种分层PIG系统在园区网上的设计与实现[J].微计算机信息,2008,24(3):85—88[7]关振胜公钥基础设施PKI与认证机构CA[M].北京:电子业出版社,2002:93—157

[8]朱国东,宁红宙,刘云.基于证书权威(cA)中心的时间戳服务系统的实现[J].中国安全科学学报,2004,14(12):

88—90

[9]宁红宙,华刚,金端峰.公钥基础设施(PIG)应用中的信任问题与安全解决方案[J].中国安全科学学报,2007,

17(10):140—144

Do]于洋,土戟,陈晓桦.PKI的使用脆弱性及对策[J].计算机工程与科学,2003,25(2):27—30[1I]管海明,任朝荣.PIG缺陷分析及新一代PIG的要求[J].计算安全,2004(1):13—15

万 方数据

,

公钥基础设施(PKI)安全性研究

作者:

作者单位:

刊名:

英文刊名:

年,卷(期):田仲富, TIAN Zhong-fu东北林业大学机电工程学院,哈尔滨,150040中国安全科学学报CHINA SAFETY SCIENCE JOURNAL2009,19(2)

参考文献(11条)

1. Andrew N. William D. Celia J PKI Implementing and Managing E-Security 2001

2. Stephen K. T in P Public-Key Infrastructure(X.509) (PKIX) 1999

3. Hous ley R. Ford W. Polk W IntenetX.509 Public-Key Infrascture Certificate and CR Profile 1999

4. Kohnfedler L Tom ard la Practical Public-Key Cryptosystem 2002

5. Willian S Cryptography and Network Security Principles and Practices 2004

6. 谢慧. 严承华. 聂峰 一种分层PKI系统在园区网上的设计与实现[期刊论文]-微计算机信息 2008(03)

7. 关振胜 公钥基础设施PKI与认证机构CA 2002

8. 朱国东. 宁红宙. 刘云 基于证书权威(CA)中心的时间戳服务系统的实现[期刊论文]-中国安全科学学报 2004(12)

9. 宁红宙. 华刚. 金端峰 公钥基础设施(PKI)应用中的信任问题与安全解决方案[期刊论文]-中国安全科学学报2007(10)

10. 于洋. 土戟. 陈晓桦 PKI的使用脆弱性及对策[期刊论文]-计算机工程与科学 2003(02)

11. 管海明. 任朝荣 PKI缺陷分析及新一代PKI的要求[期刊论文]-计算安全 2004(01)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_zgaqkxxb200902021.aspx

标签: