PKI体系十大缺陷_第1页
PKI体系十大缺陷_第2页
PKI体系十大缺陷_第3页
PKI体系十大缺陷_第4页
PKI体系十大缺陷_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、PKI体系十大缺陷作者: 来源:zz 发表时间:2006-06-12 浏览次数:字号:大中小PKI (公钥设施基础,Public Key Infrastructure)是一种标准化的密钥管理平台,能为网络 应用提供加密和数字签名,以及密钥和证书管理体系的服务。在几乎所有介绍PKI的书籍或 文章上,我们都能看到类似于这样的一句话:使用PKI就能保证网络应用的安全。那么,P KI体系的安全性到底怎样呢?就让我们来逐一列出PKI体系的十大安全隐患:风险1:证书持有者能被信任吗?在PKI中,CA总是被认为是可以信任的,并且,由CA颁发的证书的持有者也是可以信任 的。但是在密码学中,CA是可以信任的,仅

2、仅意味着CA能够妥善的保管好自身的私钥, 并不意味着你有任何理由信任CA所颁发的证书的持有者(而绝大多数PKI系统甚至是不经 用户许可即将可信任CA颁发证书的持有者视为可信任!)。PKI设计者的逻辑是:你已经 得到一个由CA颁发的可以信任的证书,该证书告诉你持有者的姓名(或公司名等),因此 你可以知道持有者是谁,而这些就是你所需要知道的全部信息。显然,这样的逻辑是不可依 赖的。风险2:你的私钥安全吗?在PKI体系中,证明你自己身份的唯一方法是使用你自己的私钥。但问题也就随着出现了, 你保管好你的私钥了吗?存放在电脑上的私钥可能被病毒或者木马盗窃。如果你已经将私钥 进行过加密处理,那么你的加密口

3、令足够强壮吗?而一旦私钥被盗,也就相当于你的身份可 以被别人随意使用,因此,这些都是不得不考虑的问题。风险3:鉴别证书的机器安全吗?由于证书鉴别使用的是公钥,也就没有任何需要保密的东西,这看来似乎是安全的。但是, 证书鉴别确实需要使用一些公钥,这样,一旦攻击者成功将他的公钥添加到用于鉴别的公钥列表中,他就能自己颁发证书,并且这些证书也会被PKI体系视为合法用户。解决这个问题 的唯一途径就是确保存放鉴别使用的公钥的电脑的安全性。风险4:证书持有者就是你寻找的那个吗?通常,PKI证书会和持有者的姓名相联系,但在现实中,同名的人不少,光凭这一点无法判 断该证书是否属于你所寻找的那个人。因此,PKI系

4、统也添加了一些其他信息作为标识,但 问题也随之而来,你对寻找的那个人有足够了解吗?同时,你知道他的证书会由哪个CA进 行颁发吗?风险5: CA足够权威吗?尽管我们可以假设CA是颁发证书的权威机构,但CA是证明证书上包含内容的权威机构吗? 以广泛应用的SSL为例,证书上包含的持有者姓名(通常是公司名)和DNS域名两项就有 着很大的安全漏洞。首先,公司名是该公司在注册时申请的,而所有浏览器里的SSLCA都 不是接受公司注册的权威机构;其次,域名也不是在CA处注册的。这样,证书持有者向C A提供的注册信息中就有足够可能性包含虚假信息,导致最终用户受骗。风险6:用户端程序设计合理吗?显然,客户端程序也

5、可能,并且已经成为PKI体系中的一大缺陷。仍然拿我们熟悉的SSL 为例。当你浏览网页时,浏览器仅仅会将证书和DNS域名作比较,而不会考虑页面上显示 的内容到底是否和证书上描述的相符,并且,浏览器也不会主动向用户提供证书的任何资料。 显然,这样的设计是有巨大缺陷,可能造成严重的欺骗的。风险7: CA还是CA+RA?前面提到CA没有对证书持有者所提供的内容进行审核,从而可能造成持有者进行欺骗。因 此,部分CA也添加了一个RA (Registration Authority),专门用于对证书申请者和持有者 所提供的内容进行审核。这种做法看上去更安全了,但实际上,这样做的风险反而提高了: 由于相对独立

6、的CA拥有颁发证书的权力,并且现在进行证书颁发时CA不会审查申请者所提供的内容,这样就可能造成证书的误颁发,并且,由于新增了独立的机构,根据木桶原理, 安全体系将会由于任意一方的不安全而彻底崩溃。风险8: CA是如何识别证书持有者的?这里说的识别包含两层含义:首先是申请者身份的识别,由于绝大多数的CA并不是识别申 请者身份的权威机构,从而使得申请者可能冒用别人的身份申请并获得证书,这一点在跨国 申请时显得尤为突出。其次是如何识别证书持有者是否就是申请者本人,前面提到由于种种 原因,证书可能被盗,这就带来CA如何能保证证书一定是被合法用户持有的问题。风险9: PKI的实现合理吗?只有合理的使用证

7、书,才有可能获得安全性,但在现实中的很多PKI实现都没有充分考虑到 一些细节,实现者往往从使用户方便操作,或者是系统速率的角度出发,而忘记一些安全要 点。首先是证书的生存时间,证书是基于密码学的,而凡是对密码学有所了解的人都知道密 码是有着生存时间的,一定长度的密码在经过一段时间的使用之后就必须更换,但是,很多 PKI系统的实现都没有考虑到证书的生存周期,因为他们认为,用户不愿意频繁的更换证书。 其次,是公钥长度的问题,目前512位的RSA已经变得不那么可靠,但其计算时间显然大 大低于2048位的RSA,PKI的实现者可能为了提高系统的运行效率而忽视了公钥长度太短 带来的问题。还有就是前面提到的SSL的问题,浏览器仅仅提到正在浏览的页面是拥有合 法证书的,所有通讯都是加密的,但并不说明证书的拥有者是谁。这就好比你在你见黑暗的 房间里和一个人讲话,尽管你知道别人是不可能窃听到你们的对话,但在知道对方真实身份 前,你可能将自己的秘密告诉他吗?风险10:为什么这样使用PKI?或许对于PKI应用而言,最大的挑战来自SSO(Single Sign-0n)系统,因为没有用户愿意 多次重复的输入密码进行登录。因此,有的实现者就开始了对PKI系统的改进,加入了 SSO的特性,但问题也来了,那就

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论