内部自建CA解决方案(含ECC)_第1页
内部自建CA解决方案(含ECC)_第2页
内部自建CA解决方案(含ECC)_第3页
内部自建CA解决方案(含ECC)_第4页
内部自建CA解决方案(含ECC)_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、自建CA解决方案 内部自建CA解决方案上海格尔软件股份有限公司2010年8月目 录1综述61.1背景61.2产品概述61.3名词解释72系统安全需求92.1身份认证(Authentication)92.2通信的保密性(Confidentiality)92.3数据完整性(Integrity)102.4交易的不可否认性(Non-Repudiation)102.5访问控制(Access Control)102.6系统可用性(Availability)112.7数据备份与恢复(Recovery)113PKI体系建设说明113.1PKI体系建设说明113.2数字认证信任管理模式123.3PKI系统基本组

2、成133.4PKI信任体系的建立153.4.1CA证书签发管理机构设置153.4.2RA注册审核机构设置163.4.3KMC密钥管理中心的建设163.4.4证书发布与查询系统的建设173.4.5系统安全管理建设174PKI CA系统设计184.1总体建设目标184.2设计原则194.3总体安全框架设计195整体建设235.1系统架构245.2密钥的使用265.2.1CA证书签发275.2.2签名证书签发285.2.3加密证书签发295.3CA系统结构315.3.1CA管理模块315.3.2证书策略模块315.3.3证书服务模块325.3.4策略模板管理模块325.3.5加密机管理模块325.3

3、.6RA接入控制模块335.3.7系统管理模块335.3.8系统审计模块335.4RA系统结构345.4.1用户管理功能345.4.2证书管理功能345.4.3机构管理355.4.4操作认证管理365.4.5日志服务功能365.4.6统计功能365.4.7管理员管理365.4.8“应需而变” 的RA系统设计366技术特色386.1密码技术386.2多人制技术386.3密钥不落地机制406.4证书服务原理416.5密钥管理服务416.6证书管理服务427主要工作流程437.1CA系统工作流程437.1.1系统初始化流程437.1.2CA证书签发流程437.1.3用户证书签发流程447.1.4用户

4、证书更新流程467.1.5用户证书吊销流程487.2RA系统工作流程507.2.1系统初始化流程507.2.2注册申请流程507.2.3操作审核流程517.2.4证书下载流程527.2.5证书更新流程537.2.6证书废除流程547.3系统运营管理安全557.3.1运营管理规范557.3.2安全应急处理管理规范567.3.3系统建设相关文档587.3.4人员管理安全588关键技术及创新点608.1关键技术608.1.1EC基础库608.1.2新算法的嵌入608.1.3多加密机的处理608.1.4多类型密钥的处理618.2创新点628.2.1多密钥的支持628.2.2多功能报表支持628.2.3

5、支持中国国家标准算法SM2621 综述1.1 背景在Internet技术迅速发展的今天,公司面临着如何利用Internet这一资源,为用户提供全面的、个性化的证券服务的问题,在这一环境下应运如生,目前世界上许多公司都纷纷推出了基于Internet的服务。在国内也有不少成功的品牌推出。业务在蕴藏着无限商机的同时也带来了风险,对于开设服务的公司业者来说,当务之急就是要解决安全问题。公司如何为用户提供更加方便、稳定、安全的公司业务服务?上海格尔软件股份有限公司从国内大中型公司的实际出发,充分考虑到国内大中型公司的管理机构设置、现有信息系统架构和业务对安全的具体需求,总结多年的金融信息安全建设经验,提

6、出了基于PKI体系架构,以自建CA签发的数字证书为媒介的系统安全解决方案。该方案采用国际通用的信息安全技术,在保证物理安全与网络安全的基础上,加强交易的安全管理,提供统一的身份认证、安全的数据传输机制、数字签名验证机制和访问控制机制,确保各种交易的数据完整性、保密性和交易的不可否认性,保证系统运行的高效、安全和稳定。1.2 产品概述格尔椭圆曲线算法数字证书认证系统(以下简称为ECPKI)是上海格尔软件有限公司基于国家椭圆曲线算法标准(SM2)与格尔SRQ15产品基础上开发的数字认证系统新产品,它可以同时支持RSA和SM2两种非对称算法,可以签发基于RSA密钥和SM2密钥的数字证书。ECPKI包

7、含三个主要子系统,分别为用户注册管理系统(以下简称RA系统)、数字证书认证系统(以下简称CA系统)。RA系统实现用户证书的申请、审核及证书的介质安装;CA系统对证书的整个生命周期进行管理中,实现证书的签发、更新、恢复、废除及证书吊销列表(以下简称CRL证书)生成。ECPKI系统全部采用B/S架构,服务端使用JAVA开发,提供良好的跨平台性,系统管理员通过浏览器登录系统进行系统管理。管理员登录支持MOfN多人制,管理员使用数字证书与服务端进行安全访问。登录客户端支持Windows2000、WindowsXP及Vista操作系统。ECPKI子系统间采用基于证书互信与SPKM规范的安全通讯协议,保证

8、跨区域间子系统的通讯安全。SPKM协议对称算法支持国家标准密码算法SM1算法及SSF33算法。ECPKI系统属于信息安全领域,主要应用于网上银行、电子政务、网上办公的安全应用。在介质存储空间及运算能力受限的应用场合,通过ECPKI系统生成的ECC密钥证书具有明显优势。1.3 名词解释本文档使用的术语如下表:术语解释ECCElliptic Curve Cryptosystems 椭圆曲线加密系统(算法)RSARSA加密算法(Rivest-Shamir-Adleman Encryption)CA证书管理系统(Certificate Authority),也称认证中心RA证书注册系统(Registe

9、r Authority)KM密钥管理系统 (Key Management)SRQ15格尔公司在国密办注册的电子证书认证系统的产品名称,包括RA、CA、KM等子系统。EMEngine格尔开发的加密机连接引擎,可支持多种加密机的使用CBB共用软件模块ECDHElliptic Curve Diffie-Hellman Key Exchange 基于椭圆曲线算法的Diffie-Hellman密钥交换ECDSAElliptic Curve Data Signature Algorithm 基于椭圆曲线的数据签名算法,定义在ANSI X9.63ECIESElliptic Curve Integrated

10、Encryption Scheme 椭圆曲线加密体制NIST美国技术标准协会NID_WAPI中国无线局域网标准中的曲线类型NID_NISTP256NIST的素域256曲线类型NID_GB192中国国家标准的192位曲线类型NID_GB256中国国家标准的256位曲线类型SSF33中国国家标准的对称加密算法SM1中国国家标准的对称加密算法SM2基于ECC的中国国家标准算法2 系统安全需求从应用的角度来看,PKI体系建设的安全需求包括以下几个方面:2.1 身份认证(Authentication)由于互联网的特殊性,交易的双方可能彼此都无法确认对方的真实身份,因此交易迫切需要解决“你是谁”的问题。身

11、份认证一般基于以下几种因素来进行身份的确认:1. 你知道什么(something you know):比如用户名/口令、个人识别码(PIN)等2. 你拥有什么(something you have):比如智能卡(smart card)、USB key等3. 生理特征(something you are, or a physical characteristic):比如指纹、面部特征等口令可以被猜出,卡有可能丢失,指纹系统验证可能会有较高的误判率;很显然,如果结合两种以上的因素来进行身份的认证,认证可以获得更高的强度。公钥基础设施(PKI)通过物理身份(公民身份证)和数字身份(数字证书)的绑定,

12、将数字证书保存到智能卡或者USB key中的方式,很好的解决了“身份确认”的问题。2.2 通信的保密性(Confidentiality)用户通过Internet访问Web服务器,如果不采取特殊手段,在Internet上的信息传输是明文方式,由此很容易导致用户帐户信息的泄露,从而造成用户资产和公司信誉的损失。为了弥补这个安全漏洞,有必要对通信信道进行加密。目前国际上通行的方法是通过标准的SSL协议,使用SSL安全网关保护Web通信的安全。通信双方通过数字证书实现了身份的认证,通过对称加密技术实现了传输数据的加密。SSL安全网关应能够信任多种证书体系(如自建CA系统),支持证书状态的验证,支持客户

13、端IP地址获取,支持访问信息监控、审计,支持负载均衡等需求。2.3 数据完整性(Integrity)为了确保信息在存储、使用、传输过程中不被非授权用户篡改,同时也为了防止被授权用户不适当的篡改,保持信息内外部的一致性,需要通过数字签名技术来保证数据的完整性。2.4 交易的不可否认性(Non-Repudiation)在交易过程中和交易完成后交易双方可能会发生纠纷,为了防止任何一方对交易过程和交易后果的无理抵赖和否认,需要保存交易凭证或凭据,以备第三方的权威认证和责任认定。2.5 访问控制(Access Control)访问控制就是满足“最小授权”原则,防止未授权用户访问未授予其权限的资源,以确保

14、信息的保密性和完整性。访问控制按照层次划分,可以分为:l 物理层的访问控制,如通过门禁系统来禁止某些人物理上接触某些系统或者设备。l 网络层的访问控制,如通过防火墙的策略,禁止开放某些资源或者服务。l 主机或系统层的访问控制,通过操作系统的授权机制来禁止或者允许对某些资源的访问。l 应用层的访问控制,如通过应用访问控制系统来禁止或者允许用户对某些业务资源的访问。2.6 系统可用性(Availability)所谓可用性就是要确保授权用户或者实体对信息或者资源的正常使用不会被拒绝,能够可靠而及时地访问信息和资源。简单的讲就是“业务服务不宕机,用户访问响应及时、快速”。2.7 数据备份与恢复(Rec

15、overy)为了防止可能发生的灾难(如地震、火灾、战争)或者操作不当引起的事故对数据的损害,需要及时地备份数据和恢复系统的正常运营,以尽可能地降低损失,需要对系统及数据库及时备份。3 PKI体系建设说明3.1 PKI体系建设说明PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”,是一个用非对称密码算法原理和技术实现的、具有通用性的安全基础设施。PKI利用数字证书标识密钥持有人的身份,通过对密钥的规范化管理,为组织机构建立和维护一个可信赖的系统环境,透明地为应用系统提供身份认证、数据保密性和完整性、抗抵赖等各种必要的安全保障,满足各种应用系统的安全需求。3

16、.2 数字认证信任管理模式信任是安全的基础,在缺乏信任的环境下,实现信息系统的安全是不可想象的。在X.509中,是如下定义信任的:“通常来讲,一个实体设想另一个实体的行为会是他所期望的,则可以称为第一个实体是信任第二个实体的。” (Generally, an entity can be said to “trust” a second entity when it (the first entity) makes the assumption that the second entity will behave exactly as the first entity expects)。任何安全

17、系统的建立都依赖于系统用户之间存在的各种信任形式,在信息系统中,要实现有效可靠的信任关系,主要是通过以下三种手段的结合:身份认证、数据秘密性和完整性、不可抵赖性。要建立信任,首先要确认信任参与者的身份。例如:两个人第一次见面,A就要把一个重要的信息传递给B,首先,A要确认B是这一信息所期望的接受者,而不能是其它人冒名顶替;B也要确认A确实是这一信息的传送者,而不是其它人假冒,因为如果A是假的,那么其传递的信息的可靠性就无法保证。其次,要保证数据秘密性和完整性。以上面的例子为例,如果A把信息传递给B的时候,如果有第三者C有可能通过窃听等手段获得该信息,那么,即使A可以信任B,认为B的行为会是A所

18、期望的,但是A并不能保证C的行为同样会是A所期望的,在此情况下,信息传递的风险将非常大。因此,可以想像的结果是,由于担心C的窃听,A不敢或者无法把信息传递给B。所谓的“信任”也失去了意义。最后,“信任”的一个关键因素:不可抵赖性。在现实生活中,如果某人总是说话不算,事后赖帐,相信谁都不会“信任”他。在信息系统中,也是如此,但是与现实生活中不同的是,信息系统中对不可抵赖性的要求更高,由于参与信息交换的各方的不确定性,所造成的损失难以估量,因此,对不可抵赖性要求从“事后”提前到了“事先”,也就是说,在行为发生前,就必需对该行为的不可抵赖性作出约束。对信息系统中所采用的相关技术,可以由下表来作个比较

19、:身份认证可靠性秘密性和完整性不可抵赖性用户名/口令低无低生物特征识别(如指纹,虹膜等)中高(取决于现有技术水平)无中高(取决于现有技术水平)动态口令高无中PKI高高高图表 31相关技术比较表从上面的对比可以看出,PKI技术在解决信息系统安全中有不可替代的优势。它不仅仅是一个简单的身份认证系统,事实上,它可以作为提供统一信任管理服务的有效平台,在系统与系统、用户与系统、用户与用户之间建立起一种信任关系,从而保证了系统的安全性,这种信任关系不是只通过身份认证就能够实现的,它包含了更加丰富的内容,如数字签名、信息加解密等。PKI体系不仅仅为建立这种信任关系提供了一个基础设施,其建立信任关系的最终目

20、的就是为了通过这种信任关系保证应用系统安全。在本方案设计的建行认证中心(CA)系统将基于PKI技术进行合理的定制优化与拓展,使其最大限度的符合建设银行信息系统中对安全应用的需求。3.3 PKI系统基本组成根据PKI体系架构设计,在通常情况下的PKI数字认证系统建设由密钥管理中心KMC、证书认证中心(CA)、证书注册审核中心(RA)、证书/CRL发布及查询系统以及和应用系统间的接口五部分组成,其功能结构如下图所示:图表 32格尔数字认证中心功能结构1 密钥管理中心(KMC):是公钥基础设施中的一个重要组成部分,负责为CA系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,以解决分布式企业

21、应用环境中大规模密码技术应用所带来的密钥管理问题。2 认证中心(CA)系统:CA认证中心是PKI公钥基础设施的核心,它主要完成生成/签发证书、生成/签发证书撤消列表(CRL)、发布证书和CRL到目录服务器、维护证书数据库和审计日志库等功能。3 注册中心(RA)系统:RA注册中心是数字证书的申请、审核和注册的机构。它是CA认证中心的延伸,在逻辑上RA和CA是一个整体,主要负责提供证书注册、审核以及发证功能。4 证书发布与查询服务系统:证书发布与查询系统主要提供LDAP服务、OCSP服务和注册服务。LDAP提供证书和CRL的目录浏览服务;OCSP提供证书状态在线查询服务;注册服务为用户提供在线注册

22、的功能。5 系统应用接口:系统应用接口为外界提供使用PKI安全服务的入口。系统应用接口一般采用API、JavaBean、COM等多种形式。以上五部分之间的配合协作,对外提供PKI信任基础设施的安全服务。3.4 PKI信任体系的建立PKI体系的建设是一个大型系统工程,可根据实际的建设模式定位为多级的信任模式,并根据PKI体系的基本组成部分进行具体的设计实现,下图的CA信任体系描述了PKI安全体系的分布式结构,具体结构形式如图所示。图表 33 CA信任体系结构根据上图中描述的信任体系结构,PKI系统建设可分为如下几个部分来进行:3.4.1 CA证书签发管理机构设置CA认证机构是数字认证中心安全体系

23、的核心,对于一个大型的分布式企业应用系统,需要根据应用系统的分布情况和组织结构设立多级CA机构,包括根CA和各下级CA。根CA是整个CA体系的信任源,负责整个CA体系的管理,签发并管理下级CA证书。从安全角度出发,根CA一般采用离线工作方式。根以下的其它各级CA负责本辖区的安全,为本辖区用户和下级CA签发证书,并管理所发证书。理论上CA体系的层数可以没有限制的,考虑到整个体系的信任强度,在实际建设中,一般都采用两级CA结构。3.4.2 RA注册审核机构设置从广义上讲,RA是CA的一个组成部分,主要负责数字证书的申请、审核和注册。除了根CA以外,每一个CA机构都包括一个RA机构,负责本级CA的证

24、书申请、审核工作。RA机构的设置也可根据企业行政管理机构的设立/划分来进行,一个RA中心系统下可设立多级下属RA中心或业务受理点LRA。受理点LRA是指本地的证书注册审核机构,它与上级RA中心共同组成证书申请、审核、注册系统的整体。LRA面向最终用户,负责对用户提交的申请资料进行录入、审核和证书制作。3.4.3 KMC密钥管理中心的建设密钥管理中心(KMC):密钥管理中心向CA服务提供相关密钥服务,如密钥生成、密钥存储、密钥备份、密钥恢复、密钥托管和密钥运算等。一般来说,每一个CA中心都需要有一个KMC负责该CA区域内的密钥管理任务。KMC可以根据应用所需PKI规模的大小灵活设置,既可以建立单

25、独的KMC,也可以采用镶嵌式KMC,让KMC模块直接运行在CA服务器上。3.4.4 证书发布与查询系统的建设发布与查询系统是数字认证中心安全体系中的一个重要组成部分。它由用于发布数字证书和CRL的证书发布系统、在线证书状态查询系统(OCSP)。证书和CRL采用标准的LDAP协议发布到LDAP服务器上,应用程序可以通过发布系统发布的信息验证用户证书的合法性;OCSP提供证书状态的实时在线查询功能。发布系统一般要支持层次化分布式结构,使其具有很好的扩展性、灵活性和高性能,可以为企业大型应用系统提供方便的证书服务,能够满足大型应用系统的安全需求。3.4.5 系统安全管理建设PKI安全体系建设的目的是

26、为应用系统提供安全保障,其本身的安全性是系统成功运行的保障。因此,必须建立完善的管理制度,以保证整个PKI体系在运营过程中正常运行。PKI运营管理建设的主要内容包括:l 人员管理规范:根据系统的需要,划分角色,配置人员,设置权限,制定相应的人员管理制度和管理策略,保证人员管理的安全性。l CA运营管理规范:主要包括系统操作、安全策略、授权管理、证书管理、用户管理等各个方面的规范化、制度化。l 应急管理规范:解决PKI安全体系在正常工作中发生的各类异常情况、安全事件、安全事故。主要包括信息系统应急方案、电力系统故障、消防系统应急方案、病毒应急方案、系统备份应急方案、人员异动情况应急方案、安全事故

27、处理方法、安全应急事件及事故处理的程序等等。l 机房的安全建设:全面规划机房,针对不同安全级别划分安全区域,建立完善的机房管理制度。l 标准化建设:包括系统建设标准化、系统管理标准化、运营管理标准化等等。通过建立完善的管理制度和标准化建设,为PKI安全体系创造一个安全可靠的运行环境,从管理上和技术上全面地保证系统的正常运营。4 PKI CA系统设计4.1 总体建设目标本次自建CA建设的总体目标是:采用符合国际标准的公钥基础设施PKI技术来实现网上的身份认证,确保通信的保密性和交易数据的完整性及交易的不可否认性,以数字证书为媒介,通过使用先进的数字签名、SSL安全传输协议等安全技术为业务平台提供

28、一套功能完善、安全、可靠的应用安全保障体系,保证网上业务的正常交易。本次项目中应本着满足现有用户规模,但同时应在产品选择中充分考虑业务需求和安全需求的不断增长,提出CA产品的扩容和性能扩展的解决方案。根据现有物理安全设备如防火墙、入侵检测等产品为基础构架完整的网络层安全防御体系,保障设备和操作系统的整体安全。采用安全管理与审计系统来实现业务系统的日常运行监控、管理与审计,提高事故处理响应速度,提高业务服务水平,提升客户满意度。 4.2 设计原则本项目的规模和复杂程度对项目建设提出了很高的要求,系统建设应遵循以下原则和建设要求:1)政策性原则。在系统设计实现中要充分体现我国现行的密码管理政策,确

29、保相关密码设备和密钥可管可控。2)安全性原则。配制完善的安全技术和管理系统,采用自主研发的密码产品,设置可靠的网络安全保护系统,建造安全的运行环境。系统自身要有充分的安全性和稳定可靠性。设计的密码产品选用通过国密局技术鉴定的产品。3)先进性原则。采用先进技术,紧跟国际前沿技术,可以同时支持RSA、EC两种密钥格式。数据管理系统能满足高速度、大容量的要求。4)继承与发展原则。利用原有系统形成的数据,通过数据格式转换实现原有成果的利用,减少重复劳动,实现与现有系统的平滑过渡。5)标准化原则。安全保密系统的设计符合国家有关政策和安全保密标准。6)可扩展性原则。系统设计具有很好的扩展性,在考虑到业务量

30、的大小、能满足用户的并发需求下,系统规模应具有易扩展性。系统应能够在不影响现有业务的情况下,一旦需要时可以平滑地升级过渡到新(版本)系统。7)实用性原则。充分考虑系统复杂的特点,保证系统安全有效的运行、数据有效的保护、设计功能可以充分的实现、操作方便等。8)可靠性原则。在硬件和系统软件选型配制上充分考虑到系统可靠性的需求,在关键部分采用“双机热备”系统和磁盘镜像技术,保证系统得不间断运行和在线故障修复,在线系统升级。4.3 总体安全框架设计按照需求分析的要求,我们可以按照层次对安全体系建设做如下划分:1. 业务层安全通过安全接入通道提供的用户身份信息,结合客户管理系统,实现业务系统的访问控制,

31、实现业务层的安全。2. 应用层安全l 证书认证系统CA提供核心的身份认证系统部分,通过数字证书实现用户物理身份与数字身份的绑定l 证书注册系统RA提供客户身份信息的管理,提供灵活的、完善的、可定制的证书管理功能l SSL安全通道接入(SSL安全网关)保护用户数据能够通过互联网安全的传输,并实现用户身份的确认及SSL安全接入的访问控制l 数字签名及验证系统业务系统通过调用数字签名验证接口,实现用户身份确认、保护数据完整性、保存交易凭据以实现事后审计及责任认定3. 网络层安全l 通过防火墙、入侵检测系统等实现网络层的访问控制l 通过主机系统加固实现主机系统的安全l 通过采用负载均衡设备实现业务系统

32、和安全接入系统的高可用性和较高的性能4. 物理层安全l 通过门禁系统、监控系统等防止未授权人员对物理设备、机房的访问5. 系统安全管理建设PKI安全体系建设的目的是为应用系统提供安全保障,其本身的安全性是系统成功运行的保障。因此,必须建立完善的管理制度,以保证整个PKI体系在运营过程中正常运行。综上,整体CA系统的分层逻辑框架图如下:图表 1 CA系统建设分层逻辑结构根据上面的证书安全应用平台建设分层逻辑结构及PKI系统的基本组成,针对于本次“安全证书项目”建设的重点,上海格尔软件股份有限公司提供如下的证书相关安全系统建设:1. PKI基础安全服务体系建设u CA证书认证系统。CA认证机构是数

33、字认证中心安全体系的核心,主要完成生成/签发证书、生成/签发证书撤消列表(CRL)、发布证书和CRL到目录服务器、维护证书数据库和审计日志库等功能。对于一个大型的分布式企业应用系统,可根据应用系统的分布情况和组织结构设立多级CA机构,包括根CA和各下级CA。本方案提供二级CA的部署结构,一方面满足用户500万大用户量的系统扩充应用需求,另一方面,也便于该证书应用平台日后支持其他业务应用提供扩展支持。u RA证书注册服务系统。RA注册中心是连接应用系统/用户与CA中心的纽带,是数字证书的申请、审核和注册的机构。它是CA认证中心的延伸,在逻辑上RA和CA是一个整体,它向CA中心提交各种证书请求,接

34、收来自CA的处理结果,主要负责提供证书注册、审核以及发证功能,并负责为管理员提供证书管理服务。u 证书发布与查询服务系统。证书发布与查询系统主要提供LDAP服务,即通过LDAP服务软件提供证书和CRL的目录浏览服务。本方案提供针对自建CA的LDAP证书及黑名单发布,同时,部署的LDAP服务器需要满足对接入银行所颁发证书、CRL列表的同步镜像支持,以便于使用银行证书的用户在登陆时可以快捷的进行证书验证应用。2. 业务安全服务平台u SSL安全通道系统。包括客户端CSP密码模块和SSL安全网关系统两部分。CSP密码模块镶嵌在浏览器中,提供符合国家密码部门要求的密码算法与服务器端SSL安全网关系统建

35、立SSL安全连接,实现交易双方的身份认证、保证数据传输的安全性。格尔安全通道系统支持多种硬件密钥载体,如USB-KEY、磁盘等。u 数字签名验证服务系统。包括签名客户端和签名验证服务器两部分。数字签名客户端控件负责对交易中的关键数据进行数字签名;签名验证服务器主要负责对交易过程中关键数据的签名进行验证,保证交易的不可否认性和数据的完整性。签名验证客户端是提供给应用程序调用的接口软件包,安装在业务应用服务器上,使应用方便地使用签名验证服务器。3. 系统安全管理建设建立完善的管理制度,以保证整个PKI体系在运营过程中正常运行。主要内容包括:l 人员管理规范:根据系统的需要,划分角色,配置人员,设置

36、权限,制定相应的人员管理制度和管理策略,保证人员管理的安全性。l CA运营管理规范:主要包括系统操作、安全策略、授权管理、证书管理、用户管理等各个方面的规范化、制度化。l 应急管理规范:解决PKI安全体系在正常工作中发生的各类异常情况、安全事件、安全事故。主要包括信息系统应急方案、电力系统故障、消防系统应急方案、病毒应急方案、系统备份应急方案、人员异动情况应急方案、安全事故处理方法、安全应急事件及事故处理的程序等等。l 机房的安全建设:全面规划机房,针对不同安全级别划分安全区域,建立完善的机房管理制度。l 标准化建设:包括系统建设标准化、系统管理标准化、运营管理标准化等等。通过建立完善的管理制

37、度和标准化建设,为PKI安全体系创造一个安全可靠的运行环境,从管理上和技术上全面地保证系统的正常运营。5 整体建设格尔数字认证系统(ECPKI)是一套数字证书管理平台,该系统在格尔公司SRQ15产品上进行功能性扩展,在保留对RSA密钥格式支持的基础上,新增加了对中国国家标准算法SM2的支持,可以签发、管理符合国家标准<<SM2密钥存储与传递格式规范>>的ECC密钥证书。ECPKI系统从上至下分划分为四个层次,分别为硬件加密机、CA系统、RA系统及证书介质设备,其中硬件加密机负责生成CA密钥、产生加密密钥对及CA的私钥签名;KM系统负责加密密钥对生命周期管理;CA系统负责

38、证书生命周期管理;RA系统负责用户信息管理;介质设备用于存放数字证书。ECPKI系统使用JAVA开发,采用J2EE系统架构,使用C/S(客户端/服务端)方式进行系统管理。系统部署结构图如下所示:5.1 系统架构ECPKI系统的证书权威系统(CA系统)分为根CA、下级CA两部分,根CA为离线系统,用于签发自签名CA及管理下级CA。下级CA 采用在线服务方式,可以为一个或多个RA同时提供证书服务。CA系统的密钥对从硬件加密机获取,证书签名操作在加密机内完成,存放于加密机的密钥对不可导出,从而保证最高级别的系统安全。CA系统采用J2EE架构,使用C/S模式进行系统管理,提供CA证书签发、CA证书更新

39、、CA证书吊销、CA策略管理、证书模板管理、CRL策略管理、RA管理等功能。使用TCP协议提供证书对外服务,可以支持证书签发、证书更新、证书恢复、证书吊销等证书功能。CA系统和RA系统间使用安全通讯协议保证证书服务的安全,安全通讯协议采用国家密码管理局批准使用的对称算法。由于CA系统可以同时为多个RA提供服务,CA系统支持RA接入管理功能,CA系统通过RA部署码的方式为RA系统的接入提供授权。CA系统通过支持多个加密机配置的方式来实现多种密钥的证书服务,可以对管理根、RSA、ECC、安全通讯协议模块分别配置加密机。ECPKI系统的证书注册系统(RA系统)采用J2EE架构,使用C/S方式进行系统

40、管理及业务操作,提供用户信息录入、审核及证书介质安装等主要业务功能。RA系统使用三权分离的管理模式,由申请管理员负责信息的录入、审核管理员负责信息的合法准确、操作管理员最后执行证书安装。ECPKI系统的整体架构设计图如下所示:5.2 密钥的使用密钥是ECPKI系统非常重要的一部分,是系统运行的基础。在ECPKI系统中,密钥包括客户端产生的签名密钥、硬件加密机生成的内部密钥及KM生成的加密密钥三种类型,其中内部密钥用于构建CA证书和CA私钥签名,对应于这三种密钥类型,ECPKI系统有CA证书签发、签名证书签发及加密证书签发三种密钥使用场景。下面对三种密钥使用的过程进行描述:5.2.1 CA证书签

41、发CA证书使用的是硬件加密机的内部密钥对,该内部密钥由硬件加密机控制台或后台系统生成,其中的私钥不可以导出,对私钥的使用(如签名)必须在加密机内部完成。流程说明:1) 首先,由硬件控制面板或后台系统生成一定数量的内部密钥对。内部密钥对的私钥不可导出。2) CA系统向硬件加密机发送导出指定位置内部密钥对公钥的请求。3) 硬件加密机返回指定密钥对公钥到CA系统。4) CA系统将公钥、证书主题信息及其它证书项构建成待签名的数据。5) CA系统将待签名数据发送到硬件加密机。6) 硬件加密机在内部完成对数据的签名运算,完成后将签名返回到CA系统。7) CA系统将待签名数据和签名值构造成正确的CA证书。5

42、.2.2 签名证书签发签名证书在应用系统中通常用于身份鉴别和防抵赖,因此签名证书的密钥对必须在硬件介质内部产生,其中的私钥不可导出,只有拥有相应私钥口令的用户才能进行数据签名操作,保证私钥和用户实体的唯一绑定关系。1) EC介质设备生成一对签名密钥,私钥不可导出,生成的公钥封装成CMP格式请求,并发送到RA系统。2) 将预先注册好的用户信息和CMP请求的公钥一起构造成CMP格式证书请求。3) RA将CMP格式证书请求发送到CA系统。4) CA根据证书模板策略,构造待签名的数据5) CA将待签发数据传送到硬件加密机,由硬件加密机内部完成数据签名6) CA将加密机返回的签名值和待签名数据一起构建成

43、正确的签名证书,并以CMP格式返回到RA系统。7) RA系统将CMP响应返回到介质设备。8) 介质设备解析CMP响应并安装证书。5.2.3 加密证书签发和签名证书的应用场景不同,加密证书通常用于数据的安全加密,如文档加密保存、安全电子邮件等。由于加密数据需要长期保存并随机可以解密,所以不能使用签名证书进行加密,否则当保存签名证书的介质损坏或丢失时,会导致加密数据无法解密。因此,加密证书使用由KM系统生成并管理的密钥对,加密密钥对在KM加密保存,用户在介质损坏或丢失时可以通过证书恢复流程从KM系统恢复加密密钥对。1) EC介质设备生成一对签名密钥,私钥不可导出,生成的公钥封装成CMP格式请求,并

44、发送到RA系统。2) 将预先注册好的用户信息和CMP请求的公钥一起构造成CMP格式证书请求。3) RA将CMP格式证书请求发送到CA系统。4) CA向KM请求分发加密密钥对5) KM将预产生的密钥私钥封装成数字信封,数字信封使用签名公钥进行加密。6) KM返回加密私钥数字信封到CA系统7) CA系统根据模板策略构造待签名数据8) CA系统发送待签名数据到硬件加密机,硬件加密机完成签名运算后将签名值返回到CA系统。9) CA系统将待签名数据和签名值一并构建签名证书及加密证书,将两张证书及加密私钥数字信封以CMP格式响应返回RA系统。10) RA系统将CMP响应返回到介质设备11) 介质设备使用签

45、名私钥对数字信封进行解密,最后将签名证书、加密证书及加密私钥一并安装到介质。5.3 CA系统结构5.3.1 CA管理模块CA管理模块实现CA证书全生命周期的管理功能,包含有根CA证书签发、交叉认证证书签发、下级CA证书签发、下级CA证书更新、下级CA证书吊销功能。CA证书的密钥对通过加密机引擎从硬件加密机获取,在加密机内部完成私钥签名。CA证书支持RSA、ECC两种密钥格式,签发CA证书时可以任何指定密钥格式。5.3.2 证书策略模块证书策略模块用于管理用户证书的签发策略。CA系统采用集中式策略管理模式,用户证书的策略在CA系统中统一管理,以保证用户证书的统一性及规范性。运营CA在签发成功后,

46、需要分配证书策略才可以提供证书服务。证书策略包含有证书有效期、证书DN字符串属性、证书基本密钥用法、证书扩展密钥用法、证书自定义扩展项等证书属性。5.3.3 证书服务模块证书服务模块是CA系统的核心系统,本模块为RA提供证书签发、证书更新、证书恢复、证书吊销等证书功能。证书服务支持ECC、RSA两种密钥格式,可以根据签发者CA的密钥格式自适应两种密钥。证书服务支持单证书及双证书签发,双证书签发时加密密钥从KM获取,加密密钥使用国密局指定的对称算法加密,实现密钥不落地功能。CA系统和RA系统间的数据协议使用CMP(Certification Management Protocol)协议,通讯协议

47、使用SPKM安全通讯协议,保证系统的数据通讯安全。5.3.4 策略模板管理模块模板管理模块是CA系统的辅助性功能模块,提供证书策略的预定义、新增加、更新、删除等功能。证书策略模块包括有证书有效期、证书DN字符串属性、证书基本密钥用法、证书扩展密钥用法、证书自定义扩展项等证书属性。定义好的模板可以指定给运营CA,为CA系统的证书服务提供良好的扩展性。5.3.5 加密机管理模块加密机管理模块用于管理CA系统的加密机配置。CA系统同时支持RSA、ECC、管理根、SPKM四个加密机,RSA加密机用于签发RSA密钥格式用户证书,ECC加密机密钥格式用户证书,管理根加密机用于签发CA系统管理员证书,SPK

48、M加密机用于SPKM安全通讯。四个加密机完全单独配置,互不影响。5.3.6 RA接入控制模块RA接入控制模块提供CA系统对RA的接入控制功能,本模块提供RA站点添加、删除,只有添加成功的RA站点才能使用CA证书服务。CA系统对RA站点授权通过部署码的方式来实现,RA在部署时需要把RA站点的证书请求及证书模块策略提交到CA系统,CA系统管理员进行合法性审核通过后,将签发部署码给RA系统。RA系统使用CA证书服务时,需要通过部署码的特定标识取得CA授权。5.3.7 系统管理模块系统管理模块为CA系统的系统运行参数配置模块,CA系统提供数据库参数、证书服务参数、加密机参数配置、密钥管理中心参数配置及

49、日志参数配置等功能。5.3.8 系统审计模块系统审计模块提供CA系统的日志统计、分析功能。CA系统记录管理员的操作日志及证书服务日志,操作日志记录管理员执行关键操作的时间、内容、结果,日志包括管理员对业务操作的数据签名,系统审计员可以对数据签名进行验证,达到操作不可抵赖的目标。5.4 RA系统结构5.4.1 用户管理功能l 用户注册用户信息、企业信息或设备信息通过在线或离线的方式完成注册并记录入系统数据库。l 批量注册系统以离线的方式将批量用户信息使用指定的格式导入到用户注册系统中,完成注册。l 用户查询用户注册系统操作员可以根据用户的多项参数对系统中的用户进行查询,并查看其详细信息。l 用户

50、变更用户注册系统操作员可以根据对系统中用户的信息进行调整和修改,并自动进入待审核状态。l 用户注销用户注册系统操作员可以把证书已经废除而不再申请证书的用户信息通过用户注销的方式将用户信息转入用户信息历史库中。l 用户信息恢复用户注册系统操作员可以将用户信息历史库中的用户信息恢复到当前系统并重新申请证书5.4.2 证书管理功能l 证书申请当用户信息、企业信息或设备信息通过在线或离线的方式注册完成,将向系统自动提交发放证书审核申请。l 证书申请审核用户注册系统操作员对用户信息、企业信息或设备信息进行审核,同意或拒绝证书发放申请。l 证书下载 被审核同意下载证书后,系统支持以在线或离线的方式进行证书

51、下载,将证书安装到证书设备中。l 证书更新申请 当用户信息、企业信息或设备信息变更时,将向系统自动提交证书更新审核申请。l 证书更新审核用户注册系统操作员对用户信息、企业信息或设备信息进行更新审核,同意或拒绝申请。l 证书更新更新审核同意后,系统支持以在线或离线的方式进行证书更新下载,将证书安装到证书设备中。l 密钥更新申请 当怀疑密钥已经不再安全或者证书快到期时,由操作员向系统提交密钥更新审核申请。l 密钥更新审核用户注册系统操作员对用户信息、企业信息或设备信息进行审核,同意或拒绝更新申请。l 密钥更新密钥更新审核同意后,系统支持以在线或离线的方式进行证书更新下载,将证书安装到证书设备中。l

52、 证书恢复申请 当用户证书设备损坏或丢失时需要继续恢复当前证书时,可以向系统提交证书恢复审核申请,该申请由密钥管理系统进行审核。l 证书恢复密钥管理系统同意证书恢复申请后,管理员可以执行证书恢复操作,将恢复的证书安装到证书设备中。l 证书废除吊销实体证书,可以由RA中心发起,也可以由拥有该证书的用户直接发起。实体证书包括个人用户证书,设备证书,站点证书、代码签名证书等。实体证书支持RSA、ECC两种密钥格式,密钥格式在RA系统部署时指定。5.4.3 机构管理l 增加RA机构可以在指定的机构下创建子机构,机构分为逻辑机构和物理机构。l 变更RA机构名称修改RA机构的名称,但不改变其机构代码。l

53、删除RA机构如果某RA机构下有注册用户或管理员,该RA机构不能被删除。5.4.4 操作认证管理在用户注册系统中,所有用户注册中心操作员必须都持有数字证书。数字证书由证书认证系统自行签发,只有操作员数字证书通过系统的认证并采用安全连接才能进行相关操作。身份验证内容包括:证书的有效性、证书的真实性、证书持有人的权限等等。通过身份验证后,操作员可以进行的操作统一由权限管理子系统进行管理。5.4.5 日志服务功能其功能主要包括:l 记录管理员和操作员的所有动作;l 记录整个系统中各子系统的内部运行错误和异常;l 将日志签名后发送到日志审计系统。5.4.6 统计功能用户注册系统操作员可以在管理界面上对系

54、统中现有的用户与证书信息进行分类统计。5.4.7 管理员管理其功能RA管理员与操作员的发放,查询,废除等。RA管理员支持RSA、ECC两种密钥格式,具体格式在系统部署时指定。5.4.8 “应需而变” 的RA系统设计本方案设计中使用的RA系统具有如下特点:l 充分的用户化定制开发能力:根据项目建设需求和对今后应用前景的分析,本方案提供的RA系统具有强大的客户化定制开发能力,虽然客户化定制开发能力不是一项具体的业务功能,但对于用户来说,RA系统能否快速的适应用户的业务变化、能否显著的缩短建设周期,将是决定业务成败的关键;l 强大的RA管理功能:包括信息统计、机构管理、人员管理功能等; l 对物理分

55、级和逻辑分级的灵活支持:可以支持多级的物理RA机构,在每个物理RA机构内部,又可以支持多级的逻辑RA机构。l 安装和部署过程的简化:全部安装自动进行,不需要人工干预;部署过程更加简单、安全;本方案中的RA系统架构设计充分考虑RA中心多样化的定制建设需求,从以下几个方面实现“应需而变”的目标:l 业务流程定义:RA系统的业务流程是完全通过配置文件进行定义的,在用户业务流程发生变更的情况下,可以通过调整配置文件迅速的适应业务流程变更。如:证书的废除原来可以直接执行,现在需要改为申请>审核->执行的过程,这可以非常简单的通过修改两个配置文件(证书状态机配置文件和证书业务配置文件)来实现。

56、l 业务数据项定义:RA系统的业务数据项在只需要在系统的两端进行定义,一个是最前端的页面,另一个是最后端的数据库。在业务数据项发生变化的情况下,只需要修改JSP页面和数据库字段,这类工作甚至系统管理员就可以完成。l 用户界面定制:RA系统的用户界面采用了商业化的成熟的WEB控件。用户界面的布局、风格等可以通过少量的定制开发快速变更,迅速适应用户要求。l 基本业务功能定制:RA系统的将基本业务功能分解为“原子业务”。通过组合这些“原子业务”可以快速实现新的基本业务,对于更特殊的业务也可以通过继承、重载原有的“原子业务”或增加新的“原子业务”来实现。6 技术特色6.1 密码技术PKI公开密钥体系是国际公认的互联网电子商务的安全认证机制,它是利用现代密码学中的公钥密码技术在开放的Internet网络环境中提供数据加密以及数字签名服务的统一技术框架。其目的是通过自动管理密钥和证书,为用户建立和维持一个令人信任的、安全的网络运行环境,使数据在传输过程中不被非授权者偷看、不被非法篡改、不能否认,保障了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论