公钥基础设施PKI篇.doc_第1页
公钥基础设施PKI篇.doc_第2页
公钥基础设施PKI篇.doc_第3页
公钥基础设施PKI篇.doc_第4页
公钥基础设施PKI篇.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

公钥基础设施PKI篇中国金融认证中心工程项目技术总监 关振胜一、PKI简介PKI(Pubic Key Infrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用PKI平台提供的服务进行安全通信。使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由其对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发放以及作废进行管理的功能,兼包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。如:实现通信中各实体的身份认证、保证数据的完整、抗否认性和信息保密等。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。二、PKI体系结构及功能目前,在PKI体系基础上建立起来的安全证书体系得到了从普通用户、商家、银行到政府各职能部门的普遍关注。美国、加拿大等政府机构都提出了建立国家PKI体系的具体实施方案。PKI系统的建立应该着眼于用户使用证书及相关服务的便利性、用户身份认证的可靠性,具体职能包括:制定完整的证书管理政策、建立高可信度的CA中心、负责用户属性的管理、用户身份隐私的保护和证书作废列表的管理;CA中心为用户提供证书及CRL有关服务的管理,建立安全和相应的法规,建立责任划分并完善责任政策。一个典型的PKI体系结构如下:1. 政策批准机构PAAPAA是政策批准机构,由它来创建各个PKI系统的方针,批准本PAA下属的PCA的政策,为下属PCA签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA行为的责任。具体功能包括:发布PAA的公钥证书;制定本体系的政策和操作程序;制定本PKI体系中建立PCA的政策和操作程序;对下属PCA和需要定义认证的其他根证书进行身份认证和鉴别;为下属PCA和需要定义认证的其他根证书产生证书;发布下属PCA的身份及位置信息;接收和发布下级PCA的政策;定义下级PCA申请证书作废请求所需的信息;接收和认证对它所签发的证书的作废申请请求;为它所签发的证书产生CRL;保存证书,保存CRL,审计信息,PCA政策;发布它所签发的证书及和CRL。2. 政策PCA机构PCA为政策CA,制定本PCA的具体政策,可以是上级PAA政策的扩充或细化,但不能与之相背离。这些政策可能包括本PCA范围内密钥的产生、钥密的长度、证书的有效期规定及CRL的管理等等。并为下属CA签发公钥证书。具体功能包括:发布自己的身份和位置信息;发布它所签发的下属CA的身份和位置信息;公布它的服务对象;发布它所制定的安全政策和证书处理有关程序:密钥的产生和模长对PCA、CA、ORA系统的安全控制CRL的发布频率审计程序对下属各成员进行身份认证和鉴别;产生和管理下属成员的公钥;发布PAA和自己的证书到下属成员;定义证书作废请求生效所需的信息和程序;接收和认证对它所签发的证书的作废申请请求;为它所签发的证书产生CRL;保存证书、CRL、审计信息和它所签发的政策;发布它所签发的证书及CRL。3. 认证中心CACA是认证中心,具备有限的政策制定功能,按照上级PCA制定政策,具体的用户公钥证书的签发、生成和发布及CRL生成及发布。具体功能包括:发布本地CA对PCA政策的增补部分;对下属各成员进行身份认证和鉴别;产生和管理下属证书;发布自身证书和上级证书;证实ORA的证书申请请求;向ORA返回证书制作的确认信息或返回已制定好的证书;接收和认证对它所签发的证书的作废申请;为它所签发证书产生CRL;保存证书、CRL、审计信息和它所签发的政策;发布它所签发的证书和CRL。4. 在线证书申请ORA进行证书申请者的身份认证,向CA提交证书申请,验证接收CA签发的证书,并将证书发放给申请者。必要时,还协助进行证书制作。具体功能包括:对用户进行身份审查和鉴别;将用户身份信息和公钥以数字签名的方式送给CA;接收CA返回的证书制作确认信息或制好的证书;发放CA证书,CA的上级证书以及发放用户证书;接受证书作废申请,验证其有效性,并向CA发送该申请。三、PKI体系结构的组织方式在一个PKI体系结构内,成员的组织可以有很多方式。包括按日常职能分类的COI方式(Community of interest)将PKI体系建立在现有的政府或组织机构管理基础之上的组织化方式以及按安全级别划分的担保等级方式。以上方式都是基于以下因素考虑:由哪个机构来设置安全政策;在安全政策下用户该如何组织;在具体实施过程中采取哪种或哪几种方式的组合。而具体应该考虑系统可靠性、系统可扩展性、系统的灵活性和使用的方便性、CA结构的可信任性、与其他系统的互操作性、增加成员的开销、各系统模块的管理结构、责任划分等因素。四、PKI的操作功能在实际运行中,PKI的多种操作方式又影响其他功能的实现方式,不同实现方式的组合将形成不同的PKI全局操作思想。PKI具有十二种功能操作,涉及到的成员机构包括:PKI认证机构(P)、数据发布目录(D)、用户。1. 产生、验证和分发密钥用户公私钥对的产生、验证及分发包括如下方式:用户自己产生密钥对:用户选取产生密钥的方法,负责私钥的存放;还应向CA提交自己的公钥和身份证,CA对用户进行身份认证,对密钥的强度和持有者进行审查;审查通过后,对用户的公钥产生证书;然后将证书发放给用户;最后CA负责将证发布到相应的目录服务器。在某些情况下,用户自己产生了密钥对后到ORA(在线证书审查机构)去进行证书申请。此时,ORA完成对用户的身份认证,通过后,以数字签名的方式向CA提供用户的公钥及相关信息;CA完成对公钥强度检测后产生证书,并将签名的证书返给ORA,由ORA发放给用户或者CA通过电子方式将证书发放给用户。CA为用户产生密钥对:用户到CA中心产生并获得密钥对之后,CA中心应自动销毁本地的用户密钥对拷贝;用户取得密钥对后,保存好自己的私钥,将公钥送至CA或ORA按上述方式申请证书。CA(包括PAA、PCA、CA)自己产生自己的密钥对:PCA的公钥证书由PAA签发并得到PAA的公钥证书,CA的公钥由上级PCA签发,并取得上级CA的公钥证书;当它签发下级(用户或ORA)证书时,向下级发送上级PCA、PAA的公钥证书。2. 签名和验证在PKI体系中,对信息和文件的签名,以及对数字签名的认证是很普遍的操作。PKI成员对数字签名和认证是采用多种算法的,如RSA、DES等等,这些算法可以由硬件、软件或硬软结合的加密模块(固件)来完成。密钥和证书存放的介质可以是内存、IC卡或软盘等。3. 证书的获取在验证信息的数字签名时,用户必须事先获取信息发送者的公钥证书,以对信息进行解密验证,同时还需要CA对发送者所发的证书,以便验证发送者身份的有效性。证书的获取可以有多种方式:发送者发送签名信息时,附加发送自己的证书;单独发送证书信息的通道;可从访问发布证书的目录服务器获得;或者从证书的相关实体(如RA)处获得;在PKI体系中,可以采取某种或某几种的上述方式获得证书。发送数字签名证书的同时,可以发布证书链。这时,接收者拥有证书链上的每一个证书,从而可以验证发送者的证书。4. 验证证书验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级CA证书。在使用每个证书前,必须检查相应的CRL(对用户来说这种在线的检查是透明的)。用户检查证书的路径是从最后一个证书(即用户已确认可以信任的CA证书)所签发的证书有效性开始,检验每一个证书,一旦验证后,就提取该证书中的公钥,用于检验下一个证书,直到验证完发送者的签名证书,并将该证书中包括的公钥用于验证签名。5. 保存证书保存证书是指PKI实体在本地储存证书,以减少在PKI体系中获得证书的时间,并提高证书签名的效率。在存储每个证书之前,应该验证该证书的有效性。PKI实体可以选择存储其证书链上其他实体所接收到的所有证书,也可以只存储数字签名发送者的证书。证书存储单元应对证书进行定时管理维护,清除已作废的或过期的证书及在一定时间内未使用的证书。证书存储数据库还要与最新发布的CRL文件相比较,从数据库中删除CRL文件中已发布的作废证书。证书存储区存满之后,一般采取删除最少使用的那些证书(LRU)。6. 本地保存证书的获取CA证书可以集中存放,也可分布式存放,即可从本地保存的证书中获取证书。用户收到签名数据后,将去检查证书存储区中是否已有发送者签发的证书,用签发者的公钥验证签名。用户可以选择在每次使用前来检查最新发布的CRL,以确保发送者的证书未被作废;用户也可选择定期证实本地证书在存储区中的有效性。如果用户的本地存储区中未保存发送者的证书,用户则应按照上述证书获取的过程取得所需的证书。7. 证书废止的申请当PKI中某实体的私钥被泄漏时,被泄密的私钥所对应的公钥证书应被作废。对CA而言,私钥的泄密不大可能,除非有意破坏或恶意攻击所造成;对一般用户而言,私钥的泄密可能是因为存放介质的遗失或被盗。另外一种情况是证书中所包含的证书持有者已终止或与某组织的关系已经中止,则相应的公钥证书也应该作废。终止的方式:(1)如果是密钥泄露,证书的持有者以电话或书面的方式,通知相应的CA;(2)如果是因关系中止,由原关系中组织方面出面通知相应的ORA或CA。处理过程:如果ORA得到通知,ORA应通知相应的CA,作废请求得到确认后,CA在数据库中将该证书记上作废标志,并在下次发布CRL时加入证书作废列表,并标明作废时间。在CRL中的证书作废列表时间有规定,过期后即可删除。8. 密钥的恢复在密钥泄密、证书作废后,为了恢复PKI中实体的业务处理和产生数字签名,泄密实体将获得(包括个人用户)一对新的密钥,并要求CA产生新的证书。泄漏密钥的实体是CA的情况下,它需要重新签发以前那些用泄密密钥所签发的证书。每一个下属实体将产生新的密钥时,获得CA用新私钥签发新的证书,而原来用泄密密钥签发的旧证书将作废,并被放入CRL。在具体做法上可采取双CA的方式来进行泄密后的恢复,即每一个PKI实体的公钥都由两个CA签发证书,当一个CA泄密钥后,得到通知的用户可转向另一个CA的证书链,可以通过另一个CA签发的证书来验证签名。这样可以减少重新产生密钥时和重新签发证书的巨大工作量,也可以使泄密CA的恢复和它对下属实体证书的重新发放工作稍慢进行,系统的功能不受影响。9. CRL的获取每一个CA均可以产生CRL,CRL可以定期产生也可以在每次有证书作废请求后,实时产生,CA应将其产生的CRL及时发布到目录服务器上去。CRL的获取就可以有多种方式:CA产生CRL后,自动发送到下属各实体;大多数情况是:由使用证书的各PKI实体从目录服务器获得相应的CRL。10. 密钥更新在密钥泄密的情况下,将产生新的密钥和新的证书。但在密钥没被泄漏的情况下,密钥也应该定时更换。这种更换的方式也有多种。PKI体系中的各实体可以在同一天,也可以在不同的时间更换密钥。其中有一个问题要引起注意:密钥的更换时间,无论是签发者或是被签者的密钥作废时间,要与每个证书的有效截止日期保持一致。如果CA和其下属的密钥同时到达有效期截止日期,则CA和其下属实体同时更换密钥,CA用自己的新私钥为下属成员的新公钥签发证书;如果CA和其下属的密钥不是同时对达有效截止期,当用户的密钥到期后,CA将用它当前的私钥为用户新的公钥签发证书;而CA密钥先到达截止日期时,CA用新私钥为所有用户的当前公钥重新签发证书。不管哪一种更换方式,PKI中的实体都应该在密钥截止之前,取得新密钥对和新证书。在截止日期到达后,PKI中的实体便开始使用新的私钥进行对数据的签名,同时应该将旧密钥对和证书归档保存。11. 审计PKI体系中的任何实体都可以进行审计操作,但一般而言是由CA来执行审计,CA保存所有与安全有关的审计信息。如:产生密钥对;证书的请求;密钥泄漏的报告;证书中包括的某种关系的中止等等。12. 存档出于政府和法律的要求以及系统恢复的需要,CA产生的证书和CRL应被归档,作历史文件保存。另外有关文件和审计信息出于调整或法规的规定也需要存档。五、PKI体系的互通性(互操作性)随着互联网程度的提高,世界范围内将出现多种多样的证书管理体系结构。所以,PKI体系的互通性也不可避免地成为PKI体系建设时必须考虑的问题,PKI体系中采取的算法的多样性更加深了互通操作的复杂程度。PKI的互通性首先必须建立在网络互通的基础上,才能保证在全球范围内在任何终端用户之间数据的传送;其次是用户必须借助于X500目录服务获得对方签名使用的算法。PKI在全球互通可以有两种实现途径:1. 交叉认证方式需要互通的PKI体系中的PAA在经过协商和政策制定之后,可以互相认证对方系统中的PAA(即根CA)。认证方式是根CA用自己的私钥为其他的需要交叉认证的根CA的公钥签发证书。如图所示:这种认证方式减少了操作中的政策因素,对用户而言,也只在原有的证书链上增加一个证书而已。但对于每一个根CA而言,需要保存所有其它需要与之进行交叉认证的根CA的证书。2. 全球建立统一根方式这种方式是将不同的PKI体系组织在同一个全球根CA之下,这个全球CA可由一个国际组织,如联合国等来建设。考虑到各个PKI体系管理者一般都希望能保持本体系的独立性,全球统一根CA实现起来有一些具体的困难。所以,PKI体系之间的互通性一般用交叉认证来实现。(未完待续) 中国金融CA建设之系统篇5. 证书的发放证书发放分为离线方式和在线方式发放,前者适用于企业级证书发放。6. 证书的归档用户的签名密钥及有关证书的所有数据信息,都要进行归档处理以便查询。金融CA使用符合LDAP标准的目录服务器系统存储证书和撤销列表;目录和数据库备份,可以根据组织机构的安全策略执行归档,最长保存期可达七年;数据库还保存审计和安全记录;CA通过专用程序自动存储和管理密钥历史及备份。7. 证书的撤销由于私钥丢失泄密等原因必须废除证书的,由持有者提出申请。注册中心收到证书撤消请求,就可以立即执行证书撤销,并通知用户。金融PKI CA提供了一套成熟、易用和标准的证书撤消系统。针对企业证书而言,撤消是自动的、且对用户是透明的;而对个人证书需要人工查询。8. 证书的更新* 人工密钥更新注册中心根据更新申请,通过提供新的参考号和授权码来更新。其过程和手续与初始申请和下载证书相同。* 自动密钥更新首先,PKI系统采取对管理员和用户透明的方式进行加密密钥和证书的更新,提供全面的密钥和证书的生命周期的管理。当加密密钥对接近过期时,系统将自动生成新的加密密钥对,这个过程基本上跟证书发放过程相同。其次是签名/验证密钥的更新。系统核查证书,对即将过期的证书,创建新的签名密钥对。由认证中心创建新的核查证书,并将证书发回RA,在归档的同时,供用户在线下载。PKI系统中的安全政策,保证密钥和证书的自动更新不会产生成本费用和中断最终用户的操作,反而会因这种自动化密钥延期功能而降低成本。9. 证书废止列表(CRL)的管理:密钥泄密、从属变更、中止使用、CA本身等原因均可造成证书废止。Entrust/PKI提供成熟的、易于使用的、标准的证书列表作废系统。证书作废是自动完成的,并且对用户是透明的。CRL是通过LDAP目录服务系统进行发布的。CRL并不存放作废证书的全部内容,而只存放作废证书的序列号,以便提高检索速度。CRL产生的主要步骤是:注册中心管理员撤消证书,提出理由,建立与CA中心的连接;认证中心发表被撤消证书的序列号,签发到CRL中,同时将该证书放入作废证书数据库;通过LDAP目录发送新的CRL。10. CA的管理功能金融CA应具有以下管理功能:* 上级CA对下级CA的管理功能在一个层次结构中,上级CA签发下级CA的证书并对其负责;定义下级CA的安全策略。* 拥有完善的管理手段和管理界面PKI为CA系统管理员提供了易操作的图形用户界面,为安全负责人提供了高层次安全措施,具有完整的证书管理及证书作废管理系统。系统还提供了对事件的监测和审计,提供了灵活产生综合报表功能等。* 具有远程管理和维护功能Entrust/PKI提供了灵活的管理和控制,既具有集中式的管理也具有相对独立的控制和管理功能,对于分布式的网络安全问题进行统一管理。但是要特别注意远程管理的安全问题。* 可以作为其它CA的上级或下级Entrust/PKI支持分层次CA拓朴结构,可以将金融CA体系的集合作为将来国家CA的下级,当然,也可做为其它金融CA的上级。* 自身证书的查询Entrust/PKI CA具有报表功能,能够在CA中产生一个用户清单,以方便用户查询。* CRL查询通过特定的应用程序和工具包,可以访问CRL。* 操作日志查询Entrust/PKI提供了非常广泛的存档和审计能力,用于记录涉及认证的所有日常交易,包括管理员注册和注销以及用户初始化等。每个审计记录是自动创建的,管理员可以查询所有审计记录,但不能修改。* 统计报表输出Entrust/PKI提供了创建报表的灵活方法,包括固定格式和自定义格式的报表。数据可根据审计记录获得,报表内容可以是统计各类用户名单、用户密钥恢复信息等。11. CA自身的密钥管理功能这是一个非常重要的安全敏感问题,中国金融CA将按国家密码管理委员会制定的商用密码管理条例,对密钥的生成、安全存储、更替管理、归档、系统主密钥的保管与使用等进行设计,并保证密码产品的本地化。五、中国金融CA系统结构为完成上述系统目标和功能,Entrust/sun/德达公司及IBM公司,按建设中国金融CA的需求说明,做出如下结构设计。1. 总体结构根据金融认证中心应用需求书的要求,金融CA体系,即SET CA 与Enturst/PKICA均设计为三层结构。第一层为根CA(RCA),负责制定和审批CA的总政策、签发并管理第二层CA证书,与其他根CA进行交叉认证等。第二层对SET系统来说称品牌CA(BCA),用来颁发地域CA、支付网关CA、商家CA、持卡人客户CA的证书;对PKI CA(Non-SET CA)系统来说,第二层CA为政策CA(PCA),职责是根据根CA的各种规定,制定具体政策、管理制度及各地规范,签发第三层CA的证书,管理其所发证书及证书撤消列表。第三层为终端用户CA,其职责是直接给最终用户发放支持各种应用的数字证书,并管理其所发证书和证书撤消列表。总体结构如下图所示。图1从功能上划分,CA系统又可分为证书操作子系统和业务受理审核子系统。一般将前者简称为CA,后者简称为RA。操作子系统CA主要负责证书的签发和管理,保证系统安全不间断地提供证书签发、发布和查询、CRL生成和发布,提供用户信息和证书的备份和归档,保证系统数据的完整性,并承担因操作运营错误所产生的一切后果,包括失密和为没有通过审核的用户发放证书等。RA负责对申请者提交的申请资料及资格进行审核,决定是否签发证书,并承担因审核错误引起的一切后果,并由相应机构来承担这些责任。RA子系统采用分级结构,主要目的是为了满足国内金融系统管理上的需要。RA作为受理中心,负责管理下级LRA,并将LRA的审查结果转发给CA系统。RA也面向最终用户进行业务受理。LRA作为RA的下级审核机构,主要面向最终用户,负责用户资料的录入、审核等工作,并将各种数据保存在RA中,由RA再作进一步处理。在业务管理上,RA与LRA能够审核的证书级别不同,CA中心只接受来自RA的证书签发请求。由此看来,一个认证中心系统是由两大部分组成:一部分是核心部分CA,另一部分是CA的延伸RA子系统。在中国金融CA的具体应用环境中,核心部分CA是集中管理的,而RA则主要分布于各商业银行管理,这构成中国金融CA的国情特色。2. 第一层根CARCA的作用相当于PKI中定义的PAA,是政策审批授权者,负责制定金融CA的政策和规范;审核二级CA的申请资格、资信和运营政策并为其发放二级证书;对已批准的二级CA进行复查,以决定是否继续允许其运行;审批PCA(BCA)的建设,为其发放证书;负责与其他CA系统的交叉认证。在与其他CA系统具有互通需求时,由一级CA决定互通的技术和管理手段;如果对方CA申请得到承认,则一级CA负责审核其政策、管理规范以及系统的安全措施,评估风险和效益,从而决定是否承认;如果承认,为对方签发交叉认证证书,并提供查询手段。如果金融CA系统需要得到另一个CA系统的承认时,应向该CA系统提供有关政策、操作管理规范和安全措施的文档,并申请对方签发交叉认证证书。RCA必须管理、发布其所签发的所有证书,包括根证书、二级CA证书和交叉认证证书,以便用户查询。同时,还要根据运行政策,定期发布证书废止列表。RCA必须能够保证用户密钥的安全备份,为客户提供密钥的恢复服务。RCA对所签发过的所有证书进行归档,包括证书本身及证书废止列表的归档。鉴于RCA发证量小,为安全起见,以离线方式操作。证书申请、签发和CRL等均以软盘/光盘为传递介质并以PKCS#7/10标准进行上传和下载的加密和保护。互联网企业:以人力资源的质量进行经营一、建设中国金融CA必要性在电子商务活动中涉及到的实体有诸多方面,它们是客户、商家、银行,银行又分收单行和发卡行,此外就是认证中心。在网上如何保证交易各方是可信的,各方通信是安全的,提供这种保证的机构就是认证中心,认证中心是客观的、公正的、权威的机构,由它向交易各方颁发电子证书(Certificat),它是在Internet上验证身份的方式。归纳起来,金融认证中心所发放的证书在以下几个方面显示它的必要性:提供在Internet上的交易各方的信任关系,即身份的可鉴别性(Authentication)。以防止客户、商家及银行的伪冒;保证交易的不可否认性(Non-repudiation),因为买方、卖方及收款方,各自都具有自己的数字签名,保证了交易的不可抵赖和否认;提供了交易信息的保密性(Confidentiality),在交易中可以做到客户的卡号可以在商家处保密,客户的帐号信息限制商家看到;客户所购物品在银行方面也能做到保密,使银行方不知晓客户在商家购置了什么商品等等;保证交易数据的完整性(Integrity),可保证交易数据在网上流通时不被篡改,保证交易的数量、金额是完整的。以上这些要求,只有通过建立金融认证中心,发放权威的、可信任的电子证书,才能完成。因此,目前建立中国金融认证中心是完全有必要的。二、中国金融CA建设原则1. 统一规划,联合共建统一各商业银行的业务需求,统一规划金融CA的服务功能,联合共建,资源共享,统一构建中国电子商务运作规范。2. 试点先行,逐步扩展金融CA在中国是首建,它的安全认证功能要在小范围内取得试点成功,然后再逐步完善扩充功能和规模,分阶段实施,逐步扩展,最终形成完整的中国金融认证系统。3. 技术先进,功能全面先进的Entrust的non-SET CA系统及先进的IBM的SET CA系统;支持的支付工具有信用卡和借记卡,支持PIN校验;应用模式支持B to B及B to C,包括网上银行及网上购物;应用范围除北京之外,可覆盖全国,最后与国际接轨。4. 落实应用,快字为先中国金融CA建设,在做到颁发证书的同时,要捆绑各种应用,发证书的目的是为了应用,因此要了解市场,落实应用;同时要以快字当先,现在各商业银行迫切要求快上应用,如果发证时间满足不了各商业银行在时间上的需求,他们就要自行建立,就会失去联合共建的意义。另外,国内电子商务形势逼人,首信在开发的各项应用中急需电子证书。因此,需要加快建设中国金融CA。5. 标准和开放金融CA颁发证书,要符合国际标准,要具有通用性,能支持多家公司的支付网关、商户软件及客户电子钱包等应用套件;具有互操作性及支持交叉认证。三、系统目标根据上述的需要分析,中国金融CA,要建立SET CA及non-SET CA两大体系。non-SET CA体系亦称PKI CA系统。其宗旨是向各种用户颁发不同种类的电子证书,以金融行业的可信赖性及权威性支持中国电子商务的应用、网上银行业务以及其他安全管理业务的应用。金融CA建设初期尚属试点工程,规模不大,但功能齐全,近期预计每年发放15万张non-SET证书(其中企业证书5万张,其余为Web、SSL证书等);SET证书10万张,SET证书支持SET1.0扩充版功能,即支持借记卡及PIN的处理。当金融CA完善后,扩大其应用范围,可发放S/MIME、VPN及特制X.509证书等。中国金融CA所适应的业务应用模式,无论是网上银行或是网上购物都支持B to C、B to B以及B to G(Government)的模式。四、中国金融CA系统功能CFCA采用目前国内外先进技术,按国际通用标准开发建设。它具有用户对证书的申请、审核、批准、签发证书、证书下载、证书注销、证书更新等证书管理功能。证书符合ITU的X.509国际标准。能够提供具有世界先进水平的CA认证中心的全部需求。1. CFCA证书的种类SET证书non-SET证书:A.高级证书:企业用、个人用;B.普通证书:WWW证书、SSL证书;C.其他证书:S/MIME、VPN(二期工程)2. 电子证书X.509V3的主要内容及格式:符合ITVX.509V3电子证书标准的主要内容有:证书的版本号、序列号、签名算法标识符、发证机构有关信息、证书有效期、申请人有关信息、申请人公钥、发证机构签名以及扩充项目信息等等。其中扩充项表明证书的专门用途、证书类型、等级等等。图一介绍了一个电子证书主要的内容。 X.509证书的主要内容3. 证书的申请金融CA电子证书的申请,分为Entrust PKICA的个人Web证书的申请、企业证书的申请及SET证书的申请。证书的申请也称注册。金融CA的证书申请的前提条件:证书申请者必须在某商业银行开有帐户;证书申请者必须具有唯一的身份证号码;证书申请者必须具有电子邮件地址;各商业银行总行应具有PKI管理能力,设管理官员,各城市分行应拥有一个RA及多个分支机构的LRA;各个PKI实体之间可以进行基于TCP/IP的通信。金融CA证书的申请方式:离线申请方式所谓离线方式即面对面申请方用户,包括个人用户及商户到商业银行的受理点LRA及证书注册审批机构RA进行书面申请,填写按一定标准制定的表格亦同时提供有关的证件,申请信息是手工录入的;银行支付网关证书的申请,只能到CFCF的RA来面对面申请;在线申请方式用户通过Internet网,通过自己的浏览器,到银行的主页服务器上,下载标准表格,按内容提示进行表申请;也可以通过电子邮件和电话呼叫中心(CALL Center)传递申请表格的有关信息,有些信息仍需要人工录入,以便进行审核;Entrust/PKI Web证书的申请Web证书,即个人证书,申请方式通过在线或离线方式:在线申请方式即客户通过公网使用浏览器连接到商业银行站并下载Entrust/Direct Client软件,做好写申请信息的准备;离线方式即客户持有效证件(身份证、信用卡等),填写申请表格中的有关信息;Entrust/PKI企业(Enterprise)证书的申请企业级证书的申请只能是面对面的方式进行,企业负责人到他所在的开户商业银行RA进行申请,企业证书申请者提供一张证明企业法人的身份证明、电子邮件地址等等。关于证书申请表以上无论哪种证书的申请及哪种方式的申请,都要填写按PKI标准PKCS#10所规定的列表内容及格式。电子证书申请的内容与格式是由PKCS#10标准规定的,它分为两大部分,其一是申请书的基本信息,包括申请人名称、申请人公钥、申请人其他信息,如:国家、省份、城市、单位机构、电子邮件地址以及身份证号码;其二是申请人签名及签名算法。PKI中关于申请人公钥/私钥对产生的方法PKI规定在用户到受理点或在网上办理申请证书手续之前,应用自己的浏览器或到RA申请产生公/私密钥对。在金融PKICA的做法规定是,在填写完申请表格并在录入员录入的同时产生的公/私密钥对。这时申请者可将自己的公钥注册在申请表中,并同时用自己的私钥,对申请表进行数字签名。4. 证书的审批用户提交的证书申请表,需经RA或LRA(视不同的商业银行机构而定)中的审查人员进行核查。核查的方法有两种:在线审核方式即将人工录入的用户申请信息与银行原有的客户信息数据库系统进行自动审查核对,RA的审核系统与银行的客户信息系统在线联接起来,使用一个专用的应用程序进行对申请证书客户的资信程序进行审查,确定接受签发或拒绝签发证书;离线审核方式即对手工录入的用户申请信息进行人工审查,审批人员调用客户在银行的有关信息,进行资格和信用度的审核,审批人员有权决定同意或拒绝客户的证书申请;如果同意客户的申请,LRA和RA使用专用的应用程序在PKI系统中注册用户。这个应用首先对LRA及RA的身份进行验证,然后在RA的申请数据库中创建新用户的信息。3. 第二层CA第二层CA,即二级CA系统作为金融CA系统的政策CA(PCA)或品牌CA(BCA),作用与PKI中的PCA相同。主要功能有:制定具体运营政策和操作规范;管理三级CA;证书和证书废止列表的管理。4. 第三层CA金融认证系统中主要集中在三级CA,它的作用与PKI中的CA相同,三级CA按照PCA (BCA)制定的政策和操作管理规范给最终用户发放证书,功能主要有:管理RA;接受用户申请注册;发放证书。5. 证书申请审核中心RA证书申请审核中心作为金融CA系统的延伸部分,其作用同PKI中的ORA,RA按照RCA制定的政策和管理规范的规定对用户的资信进行审查,以决定是否为用户发放证书,并向三级CA申请为用户签发证书。根据需要设置下一级审核机构LRA,并管理受理点LRA,RA在金融CA体系中,一般设置在商业银行城市分行。RA由管理服务器和业务操作终端(录入终端、审核终端、制证终端)组成。RA管理服务器接收LRA的数据,进行二次审核,转发受理点LRA发给CA证书签发请求。RA的主要功能有:自身密钥的管理(更新、保存、使用、销毁等);生成PKCS#10证书请求,申请RA的证书;审核用户信息;登记黑名单;对LRA的管理等。6. 业务受理点LRALRA是面向最终用户的申请审核机构,其主要的功能是对用户提交的资料进行审核,决定是否同意为申请者发证书。LRA的身份由RA审核,其操作员证书由三级CA签发,LRA不直接与CA进行交换,而由RA转发。LRA一般设置在商业银行的办事处(分理处)。LRA的主要功能有:接收用户申请并录入用户资料;审核用户的申请资料;对用户的申请(证书申请、更新申请、挂失申请)进行批准或否决;为用户发放证书介质。7. 金融CA系统与其他CA系统的互通互相承认金融CA中Non-SETCA(即Entrust/PKICA)与其他CA系统互通性,首先是互相承认问题。一种可行的方式是通过双方协商,以互相承认对方根的方式实现互通,由应用系统支持多个根证书来实现。这实际上是由业务系统决定的,而不是真正的CA系统的互通。交叉认证金融CA系统(Entrust/PKICA)与其他CA系统互通,采用交叉认证的方式实现。由金融根CA与对方根CA互相签发交叉证书。当金融系统中的用户A需要与其他CA系统中的用户B通信并进行身份认证时,用户A根据用户B的证书链追溯到B的根证书时,发现其为自签名的根证书。此时,它会向自己的根CA索取对方根CA的交叉证书(即由金融根CA签发的),这样就完成了对用户B的证书的交叉认证;反之,用户B对用户A的证书的验证也是同样的方式,在追溯到对方A的根证书后,向自己方的根CA索取对方根证书的交叉认证证书来完成整个证书的认证过程。这是PKI CA交叉认证的典型做法。SET CA系统之间的互通互相承认SET CA系统之间可以通过协商,互相承认对方的根证书。这种方式只需要应用系统支持多个根证书,实现起来相对容易。交叉认证SET CA系统之间可以通过互相给对方的签名公钥签发交叉认证证书来实现。由于SET协议没有定义交叉认证协议,也没有定义交叉认证证书,因此这种方式需要系统软件在实现上增加签发交叉认证证书的功能。应用系统也要增加对交叉认证证书的处理,其实质是对目前的SET协议进行了扩展。互相代理不同的SET CA机构可以协商互相作为代理。在这种情况下,一个CA机构有两种身份,可以发放两种SET证书,作为互相代理认证。SET CA系统与非SET CA系统之间的互通有人认为SET CA与非SET CA之间不存在交叉认证的问题,这是错误的概念。SET CA与非SET CA它们之间虽然不是一个体系,但是它们都基于PKI机制,可以实现交叉认证与相互承认。交叉认证非SET CA可以通过为SET CA发放交叉认证证书的方式,实现对SET CA的单向互通,即单向交叉认证。互相承认SET CA与非SET CA之间,可以通过应用系统实现相互承认对方根证书的方式实现二者之间的互通。六、金融CA系统的安全体系金融CA系统的安全问题是至关重要的,制定切实可行的安全策略和实施有力的防范手段是非常必要的。金融系统的安全体系由下述结构组成,如图所示。图11. 环境安全环境安全是整个系统安全的基础,要把CA系统的危险减至最低限度,需要选择适当的设施位置,要充分考虑水灾、地震、电磁干扰与辐射以及其他等人为威胁,保证净化电源等等。2. 物理安全物理安全也是整个系统安全的基础设置之一,物理安全涉及CA系统中微机和主机、LAN服务器等资源的房间,必须进行严格的管理,对这些部门的访问要严格控制,并经过授权和进行监控。3. 网络安全根CA与第二层CA要离线操作,与其他部分隔离开来,不与Internet连接。在金融CA系统中,与外界进行信息通信最多的是第三层CA,它既要为用户签发证书,又要支持用户对CRL、CPS等的查询,并且很多工作要求实时完成,对系统网络安全提出了很高的要求。因此,系统将整个网络划分为四个区:公共区、DM区、操作区和安全区。并层层加以防火墙和实时监控。4. 主机安全在金融CA系统中,主机系统主要有CA服务器、目录服务器、Web服务器等,它们均采用生产机与备份机双机共享磁盘阵列的高可用性解决方案。同时采用Sun公司及IBM公司的Cluster技术,用Cluster软件控制故障的自动检测和恢复。Sun公司的企业服务器扩展了传统网络服务器的性能,采用了一些过去只有在大型主机上才有的关键技术,将多处理性能、系统容量和外设的连通性提高到一个新的层次上。Sun公司企业服务器的RAS功能在安全可靠性方面,提供了如下功能:可靠性、可用性、可维护性。5. CA产品安全在CA产品方面,无论是Entrust/PKI产品和IBM SET CA产品具有世界一流的CA产品的安全性能。6. 操作安全规则操作安全规则,将根据金融CA实际情况,由CA的安全小组制定相应的规则。这些规定CA签发证书,RA审核证书操作应遵循的安全操作规范。7. 人员管理安全管理的重点是人员管理,对CA中心的安全造成直接威胁的一般为内部人员,内部人员的操作不当或者信息失密将给系统的安全造成极大的危害。因此,对CA中心的人员管理必须采取适当措施。8. 安全策略安全策略是一个PKI实体制定安全需求,采取安全机制的指导思想,是考虑金融CA机构安全的总体原则。具体要制定的安全策略有以下几个方面:管理安全策略管理的安全是安全策略中非常重要的环节,也是容易出现漏洞的环节,所以IT界有人说是三分技术,七分管理是有一定道理的。在建设金融CA的过程中及营运中,都必须建立严格的管理规程,这是安全的保证。数据安全策略金融CA的数据包括很多方面,其中最重要的是CA的私钥信息的安全,安涉及到整个CA的安全性;其次是用户数据,包括证书及个人资料,除存档保管外,还要通过LDAP服务器的安全机制,对存取权限加以限定,确保用户的私有信息不能被第三方非法获取。系统安全策略系统安全策略要保证系统正常运行,防止其他因素造成对系统的破坏;系统的安全还应包括制定安全可靠的认证证书操作说明(CPS),每个CA都要有自己的CPS,以确保整个系统的安全。CPS是英文Certification Practice Statement的缩写,直译为认证实施说明,在此我们通称为认证操作管理规范。CPS是CA系统安全策略的一个重要组成部分,认证操作管理规范旨在定义组织机构经营认证中心的政策和规范。它不但定义数字证书在商务团体内部的适用性,而且在出现争端时提供法律保护。因此,它将成为一个重要的法律和经营文件。一般一个完整的CPS应包括的主要内容为:总则、认证和授权、操作规范、安全技术控制、安全管理、证书及CRL配置文件以及争议的解决办法等等。一、PKI体系支持的应用参考国外PKI体系的应用情况,结合中国国内的应用实际,CFCA所发证书支持的应用范围包括电子商务、网上银行、企业内部管理等。国内电子商务还处于初级阶段,着重于基础设施建设和模式探索,但总体发展速度极快。网上银行是将传统的银行业务转移到网上进行交易。美国自从1995年出现SFNB(安全第一网上银行)之后几乎所有的大型商业银行都相继开通了网上银行。国内1997年中国银行宣布开通网上银行之后,招商银行和建设银行于1998年和1999年正式对外开办网上银行业务。PKI电子证书也可用于企业级OA系统、MIS系统(S/MIME)以及企业内部之间网络安全通信的管理(VPN证书)等。二、B to B应用模式支持1. 网上购物:B to B电子商务的特点是支付金额大、安全性要求高、缺乏法律保障等。中国金融CA、PKI non-SET系统所发的Direct证书,即企业级证书(亦称高级证书)支持B to B网上购物的应用模式,其过程如图1所示:其中采购用户需要具有一台Web浏览器,装有Direct Client软件,即通常称作客户端代理软件(Proxy)。其作用是负责与Web Sever proxy之间建立安全通信,提供对客户端和服务器端的安全性和密钥管理功能,它检浏览器发给Server的信息,是专为Server Proxy提供的加密和签名信息。在企业用户端要下载CFCA的根证书,同时还应装有企业级(高级)Direct证书,它们以Epf文件格式存放。商家是大型供应商企业,同样设置一台安装了Direct Server软件的Web Server。其作用是负责与客户端建立安全通信,进行双方认证;接收客户端的信息并进行处理;支持客户端与服务器端的在线自动CRL检查;具有完善的密钥和证书的管理功能。在商家的服务器端装有CFCA的根证书及企业级Direct证书,它们以Epf文件格式存放。银行作为中介机构,提供支付结算功能。在传统的银行信息网络前端设置一台支付服务器Payment Server。其作用是将商家传送来的信息,经过通信格式的转换,转成为传统银行对公业务交易的通信格式,并与银行客户信息数据库联接,完成划转帐任务。银行支付服务必须装有CFCA根证书及企业级证书,并以Eps文件形式存放。CA为电子商务各方实体发放证书,并提供证书的CRL在线自动查询;解决交易中的有关争议问题。B to B模式的具体交易流程为:(1)企业客户在下载CFCA根证书及装好企业级证书后,可访问商家的Web主页;(2)用户浏览、选择欲购物品,填好订单及支付帐号;(3)商家将客户端的支付交易请示传送到银行支付服务器;(4)银行支付服务器进行交易处理;(5)银行支付服务器将这笔交易中的扣款转帐信息返送给商家;(6)商家的Web Server把交易成功的信息显示给用户,表示支付已接受。这种交易模式的特点是:(a)双方认证;(b)完整的密钥和证书的生命周期管理体系;(c)对用户而言具有通用性和透明性;(d)客户端、服务器自动进行CRL查询;(e)强大的密码机制;(f)双重密钥对机制,具有不可否认性。2. 网上银行:B to B模式的网上银行应用,是指将传统的银行对公业务转移到网上进行,主要面向大客户的交易双方。它与上述的B to B网上购物不同,网上购物涉及的是三方交易,实际上完成了两个B to B交易。而网上银行是端对端交易,即客户对银行,只涉及到交易双方。其过程如图2所示。其中用户是企业级用户,它具有一台浏览器,装有Direct Client软件,其作用是与WebServer之间建立安全会话以处理敏感信息;装有CFCA的根证书及Direct企业级证书。以Epf文件格式存放。另一方是银行。在传统银行业务信息之前,放一台网上银行应用服务器App Server(Web Sever),装有Direct Server软件,与Direct Client软件实现安全通信,具有密钥和证书管理功能,提供双方透明的高强度加密及双方认证机制以及交易双方的不可否认性。WebSever装有CFCA的根证书及Direct企业级证书,以Epf文件形式存放。此外,在Web Server中还装有与传统银行信息系统相联的应用接口程序。应用接口程序将客户端传送的报文进行解密,然后转换成为银行传统对公业务交易的报文格式,通过各种应用接口传到后台进行记帐,完成对公业务的交易。其简要流程如下(1)用户通过浏览器访问银行的Web主页,选择交易类别;(2)银行应用服务器接收

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论