欢迎来到天天文库
浏览记录
ID:32876968
大小:98.50 KB
页数:20页
时间:2019-02-17
《公钥基础设施pki篇》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
公钥基础设施PKI篇中国金融认证中心工程项目技术总监关振胜一、PKI简介PKI(PubicKeyInfrastructure)是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。用户可利用PKI平台提供的服务进行安全通信。使用基于公钥技术系统的用户建立安全通信信任机制的基础是:网上进行的任何需要安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的另一方。这个信任的基础是通过公钥证书的使用来实现的。公钥证书就是一个用户的身份与他所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由其对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。PKI必须具有权威认证机构CA在公钥加密技术基础上对证书的产生、管理、存档、发放以及作废进行管理的功能,兼包括实现这些功能的全部硬件、软件、人力资源、相关政策和操作程序,以及为PKI体系中的各成员提供全部的安全服务。如:实现通信中各实体的身份认证、保证数据的完整、抗否认性和信息保密等。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。二、PKI体系结构及功能目前,在PKI体系基础上建立起来的安全证书体系得到了从普通用户、商家、银行到政府各职能部门的普遍关注。美国、加拿大等政府机构都提出了建立国家PKI体系的具体实施方案。PKI系统的建立应该着眼于用户使用证书及相关服务的便利性、用户身份认证的可靠性,具体职能包括:制定完整的证书管理政策、建立高可信度的CA中心、负责用户属性的管理、用户身份隐私的保护和证书作废列表的管理;CA中心为用户提供证书及CRL有关服务的管理,建立安全和相应的法规,建立责任划分并完善责任政策。一个典型的PKI体系结构如下:1.政策批准机构PAAPAA是政策批准机构,由它来创建各个PKI系统的方针,批准本PAA下属的PCA的政策,为下属PCA签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA行为的责任。具体功能包括:·发布PAA的公钥证书;·制定本体系的政策和操作程序;·制定本PKI体系中建立PCA的政策和操作程序;·对下属PCA和需要定义认证的其他根证书进行身份认证和鉴别;·为下属PCA和需要定义认证的其他根证书产生证书;·发布下属PCA的身份及位置信息;·接收和发布下级PCA的政策; ·定义下级PCA申请证书作废请求所需的信息;·接收和认证对它所签发的证书的作废申请请求;·为它所签发的证书产生CRL;·保存证书,保存CRL,审计信息,PCA政策;·发布它所签发的证书及和CRL。2.政策PCA机构PCA为政策CA,制定本PCA的具体政策,可以是上级PAA政策的扩充或细化,但不能与之相背离。这些政策可能包括本PCA范围内密钥的产生、钥密的长度、证书的有效期规定及CRL的管理等等。并为下属CA签发公钥证书。具体功能包括:·发布自己的身份和位置信息;·发布它所签发的下属CA的身份和位置信息;·公布它的服务对象;·发布它所制定的安全政策和证书处理有关程序:——密钥的产生和模长——对PCA、CA、ORA系统的安全控制——CRL的发布频率——审计程序·对下属各成员进行身份认证和鉴别;·产生和管理下属成员的公钥;·发布PAA和自己的证书到下属成员;·定义证书作废请求生效所需的信息和程序;·接收和认证对它所签发的证书的作废申请请求;·为它所签发的证书产生CRL;·保存证书、CRL、审计信息和它所签发的政策;·发布它所签发的证书及CRL。3.认证中心CACA是认证中心,具备有限的政策制定功能,按照上级PCA制定政策,具体的用户公钥证书的签发、生成和发布及CRL生成及发布。具体功能包括:·发布本地CA对PCA政策的增补部分;·对下属各成员进行身份认证和鉴别;·产生和管理下属证书;·发布自身证书和上级证书;·证实ORA的证书申请请求;·向ORA返回证书制作的确认信息或返回已制定好的证书;·接收和认证对它所签发的证书的作废申请;·为它所签发证书产生CRL; ·保存证书、CRL、审计信息和它所签发的政策;·发布它所签发的证书和CRL。4.在线证书申请ORA进行证书申请者的身份认证,向CA提交证书申请,验证接收CA签发的证书,并将证书发放给申请者。必要时,还协助进行证书制作。具体功能包括:·对用户进行身份审查和鉴别;·将用户身份信息和公钥以数字签名的方式送给CA;·接收CA返回的证书制作确认信息或制好的证书;·发放CA证书,CA的上级证书以及发放用户证书;·接受证书作废申请,验证其有效性,并向CA发送该申请。三、PKI体系结构的组织方式在一个PKI体系结构内,成员的组织可以有很多方式。包括按日常职能分类的COI方式(Communityofinterest)将PKI体系建立在现有的政府或组织机构管理基础之上的组织化方式以及按安全级别划分的担保等级方式。以上方式都是基于以下因素考虑:由哪个机构来设置安全政策;在安全政策下用户该如何组织;在具体实施过程中采取哪种或哪几种方式的组合。而具体应该考虑系统可靠性、系统可扩展性、系统的灵活性和使用的方便性、CA结构的可信任性、与其他系统的互操作性、增加成员的开销、各系统模块的管理结构、责任划分等因素。四、PKI的操作功能在实际运行中,PKI的多种操作方式又影响其他功能的实现方式,不同实现方式的组合将形成不同的PKI全局操作思想。PKI具有十二种功能操作,涉及到的成员机构包括:PKI认证机构(P)、数据发布目录(D)、用户。1.产生、验证和分发密钥用户公私钥对的产生、验证及分发包括如下方式:——用户自己产生密钥对:用户选取产生密钥的方法,负责私钥的存放;还应向CA提交自己的公钥和身份证,CA对用户进行身份认证,对密钥的强度和持有者进行审查;审查通过后,对用户的公钥产生证书;然后将证书发放给用户;最后CA负责将证发布到相应的目录服务器。在某些情况下,用户自己产生了密钥对后到ORA(在线证书审查机构)去进行证书申请。此时,ORA完成对用户的身份认证,通过后,以数字签名的方式向CA提供用户的公钥及相关信息;CA完成对公钥强度检测后产生证书,并将签名的证书返给ORA,由ORA发放给用户或者CA通过电子方式将证书发放给用户。——CA为用户产生密钥对:用户到CA中心产生并获得密钥对之后,CA中心应自动销毁本地的用户密钥对拷贝;用户取得密钥对后,保存好自己的私钥,将公钥送至CA或ORA按上述方式申请证书。 ——CA(包括PAA、PCA、CA)自己产生自己的密钥对:PCA的公钥证书由PAA签发并得到PAA的公钥证书,CA的公钥由上级PCA签发,并取得上级CA的公钥证书;当它签发下级(用户或ORA)证书时,向下级发送上级PCA、PAA的公钥证书。2.签名和验证在PKI体系中,对信息和文件的签名,以及对数字签名的认证是很普遍的操作。PKI成员对数字签名和认证是采用多种算法的,如RSA、DES等等,这些算法可以由硬件、软件或硬软结合的加密模块(固件)来完成。密钥和证书存放的介质可以是内存、IC卡或软盘等。3.证书的获取在验证信息的数字签名时,用户必须事先获取信息发送者的公钥证书,以对信息进行解密验证,同时还需要CA对发送者所发的证书,以便验证发送者身份的有效性。证书的获取可以有多种方式:——发送者发送签名信息时,附加发送自己的证书;——单独发送证书信息的通道;——可从访问发布证书的目录服务器获得;——或者从证书的相关实体(如RA)处获得;在PKI体系中,可以采取某种或某几种的上述方式获得证书。发送数字签名证书的同时,可以发布证书链。这时,接收者拥有证书链上的每一个证书,从而可以验证发送者的证书。4.验证证书验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级CA证书。在使用每个证书前,必须检查相应的CRL(对用户来说这种在线的检查是透明的)。用户检查证书的路径是从最后一个证书(即用户已确认可以信任的CA证书)所签发的证书有效性开始,检验每一个证书,一旦验证后,就提取该证书中的公钥,用于检验下一个证书,直到验证完发送者的签名证书,并将该证书中包括的公钥用于验证签名。5.保存证书保存证书是指PKI实体在本地储存证书,以减少在PKI体系中获得证书的时间,并提高证书签名的效率。在存储每个证书之前,应该验证该证书的有效性。PKI实体可以选择存储其证书链上其他实体所接收到的所有证书,也可以只存储数字签名发送者的证书。证书存储单元应对证书进行定时管理维护,清除已作废的或过期的证书及在一定时间内未使用的证书。证书存储数据库还要与最新发布的CRL文件相比较,从数据库中删除CRL文件中已发布的作废证书。证书存储区存满之后,一般采取删除最少使用的那些证书(LRU)。6.本地保存证书的获取 CA证书可以集中存放,也可分布式存放,即可从本地保存的证书中获取证书。用户收到签名数据后,将去检查证书存储区中是否已有发送者签发的证书,用签发者的公钥验证签名。用户可以选择在每次使用前来检查最新发布的CRL,以确保发送者的证书未被作废;用户也可选择定期证实本地证书在存储区中的有效性。如果用户的本地存储区中未保存发送者的证书,用户则应按照上述证书获取的过程取得所需的证书。7.证书废止的申请——当PKI中某实体的私钥被泄漏时,被泄密的私钥所对应的公钥证书应被作废。对CA而言,私钥的泄密不大可能,除非有意破坏或恶意攻击所造成;对一般用户而言,私钥的泄密可能是因为存放介质的遗失或被盗。——另外一种情况是证书中所包含的证书持有者已终止或与某组织的关系已经中止,则相应的公钥证书也应该作废。终止的方式:(1)如果是密钥泄露,证书的持有者以电话或书面的方式,通知相应的CA;(2)如果是因关系中止,由原关系中组织方面出面通知相应的ORA或CA。处理过程:如果ORA得到通知,ORA应通知相应的CA,作废请求得到确认后,CA在数据库中将该证书记上作废标志,并在下次发布CRL时加入证书作废列表,并标明作废时间。在CRL中的证书作废列表时间有规定,过期后即可删除。8.密钥的恢复在密钥泄密、证书作废后,为了恢复PKI中实体的业务处理和产生数字签名,泄密实体将获得(包括个人用户)一对新的密钥,并要求CA产生新的证书。泄漏密钥的实体是CA的情况下,它需要重新签发以前那些用泄密密钥所签发的证书。每一个下属实体将产生新的密钥时,获得CA用新私钥签发新的证书,而原来用泄密密钥签发的旧证书将作废,并被放入CRL。在具体做法上可采取双CA的方式来进行泄密后的恢复,即每一个PKI实体的公钥都由两个CA签发证书,当一个CA泄密钥后,得到通知的用户可转向另一个CA的证书链,可以通过另一个CA签发的证书来验证签名。这样可以减少重新产生密钥时和重新签发证书的巨大工作量,也可以使泄密CA的恢复和它对下属实体证书的重新发放工作稍慢进行,系统的功能不受影响。9.CRL的获取每一个CA均可以产生CRL,CRL可以定期产生也可以在每次有证书作废请求后,实时产生,CA应将其产生的CRL及时发布到目录服务器上去。CRL的获取就可以有多种方式:——CA产生CRL后,自动发送到下属各实体;——大多数情况是:由使用证书的各PKI实体从目录服务器获得相应的CRL。10.密钥更新 在密钥泄密的情况下,将产生新的密钥和新的证书。但在密钥没被泄漏的情况下,密钥也应该定时更换。这种更换的方式也有多种。PKI体系中的各实体可以在同一天,也可以在不同的时间更换密钥。其中有一个问题要引起注意:密钥的更换时间,无论是签发者或是被签者的密钥作废时间,要与每个证书的有效截止日期保持一致。——如果CA和其下属的密钥同时到达有效期截止日期,则CA和其下属实体同时更换密钥,CA用自己的新私钥为下属成员的新公钥签发证书;——如果CA和其下属的密钥不是同时对达有效截止期,当用户的密钥到期后,CA将用它当前的私钥为用户新的公钥签发证书;而CA密钥先到达截止日期时,CA用新私钥为所有用户的当前公钥重新签发证书。不管哪一种更换方式,PKI中的实体都应该在密钥截止之前,取得新密钥对和新证书。在截止日期到达后,PKI中的实体便开始使用新的私钥进行对数据的签名,同时应该将旧密钥对和证书归档保存。11.审计PKI体系中的任何实体都可以进行审计操作,但一般而言是由CA来执行审计,CA保存所有与安全有关的审计信息。如:产生密钥对;证书的请求;密钥泄漏的报告;证书中包括的某种关系的中止等等。12.存档出于政府和法律的要求以及系统恢复的需要,CA产生的证书和CRL应被归档,作历史文件保存。另外有关文件和审计信息出于调整或法规的规定也需要存档。五、PKI体系的互通性(互操作性)随着互联网程度的提高,世界范围内将出现多种多样的证书管理体系结构。所以,PKI体系的互通性也不可避免地成为PKI体系建设时必须考虑的问题,PKI体系中采取的算法的多样性更加深了互通操作的复杂程度。PKI的互通性首先必须建立在网络互通的基础上,才能保证在全球范围内在任何终端用户之间数据的传送;其次是用户必须借助于X500目录服务获得对方签名使用的算法。PKI在全球互通可以有两种实现途径:1.交叉认证方式需要互通的PKI体系中的PAA在经过协商和政策制定之后,可以互相认证对方系统中的PAA(即根CA)。认证方式是根CA用自己的私钥为其他的需要交叉认证的根CA的公钥签发证书。如图所示:这种认证方式减少了操作中的政策因素,对用户而言,也只在原有的证书链上增加一个证书而已。但对于每一个根CA而言,需要保存所有其它需要与之进行交叉认证的根CA的证书。2.全球建立统一根方式 这种方式是将不同的PKI体系组织在同一个全球根CA之下,这个全球CA可由一个国际组织,如联合国等来建设。考虑到各个PKI体系管理者一般都希望能保持本体系的独立性,全球统一根CA实现起来有一些具体的困难。所以,PKI体系之间的互通性一般用交叉认证来实现。(未完待续)中国金融CA建设之系统篇5.证书的发放证书发放分为离线方式和在线方式发放,前者适用于企业级证书发放。6.证书的归档用户的签名密钥及有关证书的所有数据信息,都要进行归档处理以便查询。金融CA使用符合LDAP标准的目录服务器系统存储证书和撤销列表;目录和数据库备份,可以根据组织机构的安全策略执行归档,最长保存期可达七年;数据库还保存审计和安全记录;CA通过专用程序自动存储和管理密钥历史及备份。7.证书的撤销由于私钥丢失泄密等原因必须废除证书的,由持有者提出申请。注册中心收到证书撤消请求,就可以立即执行证书撤销,并通知用户。金融PKICA提供了一套成熟、易用和标准的证书撤消系统。针对企业证书而言,撤消是自动的、且对用户是透明的;而对个人证书需要人工查询。8.证书的更新*人工密钥更新注册中心根据更新申请,通过提供新的参考号和授权码来更新。其过程和手续与初始申请和下载证书相同。*自动密钥更新首先,PKI系统采取对管理员和用户透明的方式进行加密密钥和证书的更新,提供全面的密钥和证书的生命周期的管理。当加密密钥对接近过期时,系统将自动生成新的加密密钥对,这个过程基本上跟证书发放过程相同。其次是签名/验证密钥的更新。系统核查证书,对即将过期的证书,创建新的签名密钥对。由认证中心创建新的核查证书,并将证书发回RA,在归档的同时,供用户在线下载。PKI系统中的安全政策,保证密钥和证书的自动更新不会产生成本费用和中断最终用户的操作,反而会因这种自动化密钥延期功能而降低成本。9.证书废止列表(CRL)的管理:密钥泄密、从属变更、中止使用、CA本身等原因均可造成证书废止。Entrust/PKI提供成熟的、易于使用的、标准的证书列表作废系统。证书作废是自动完成的,并且对用户是透明的。CRL是通过LDAP目录服务系统进行发布的。CRL并不存放作废证书的全部内容,而只存放作废证书的序列号,以便提高检索速度。CRL产生的主要步骤是:——注册中心管理员撤消证书,提出理由,建立与CA中心的连接;——认证中心发表被撤消证书的序列号,签发到CRL中,同时将该证书放入作废证书数据库; ——通过LDAP目录发送新的CRL。10.CA的管理功能金融CA应具有以下管理功能:*上级CA对下级CA的管理功能在一个层次结构中,上级CA签发下级CA的证书并对其负责;定义下级CA的安全策略。*拥有完善的管理手段和管理界面PKI为CA系统管理员提供了易操作的图形用户界面,为安全负责人提供了高层次安全措施,具有完整的证书管理及证书作废管理系统。系统还提供了对事件的监测和审计,提供了灵活产生综合报表功能等。*具有远程管理和维护功能Entrust/PKI提供了灵活的管理和控制,既具有集中式的管理也具有相对独立的控制和管理功能,对于分布式的网络安全问题进行统一管理。但是要特别注意远程管理的安全问题。*可以作为其它CA的上级或下级Entrust/PKI支持分层次CA拓朴结构,可以将金融CA体系的集合作为将来国家CA的下级,当然,也可做为其它金融CA的上级。*自身证书的查询Entrust/PKICA具有报表功能,能够在CA中产生一个用户清单,以方便用户查询。*CRL查询通过特定的应用程序和工具包,可以访问CRL。*操作日志查询Entrust/PKI提供了非常广泛的存档和审计能力,用于记录涉及认证的所有日常交易,包括管理员注册和注销以及用户初始化等。每个审计记录是自动创建的,管理员可以查询所有审计记录,但不能修改。*统计报表输出Entrust/PKI提供了创建报表的灵活方法,包括固定格式和自定义格式的报表。数据可根据审计记录获得,报表内容可以是统计各类用户名单、用户密钥恢复信息等。11.CA自身的密钥管理功能这是一个非常重要的安全敏感问题,中国金融CA将按国家密码管理委员会制定的《商用密码管理条例》,对密钥的生成、安全存储、更替管理、归档、系统主密钥的保管与使用等进行设计,并保证密码产品的本地化。五、中国金融CA系统结构为完成上述系统目标和功能,Entrust/sun/德达公司及IBM公司,按建设中国金融CA的需求说明,做出如下结构设计。1.总体结构根据《金融认证中心应用需求书》的要求,金融CA体系,即SETCA与Enturst/PKICA均设计为三层结构。 第一层为根CA(RCA),负责制定和审批CA的总政策、签发并管理第二层CA证书,与其他根CA进行交叉认证等。第二层对SET系统来说称品牌CA(BCA),用来颁发地域CA、支付网关CA、商家CA、持卡人客户CA的证书;对PKICA(Non-SETCA)系统来说,第二层CA为政策CA(PCA),职责是根据根CA的各种规定,制定具体政策、管理制度及各地规范,签发第三层CA的证书,管理其所发证书及证书撤消列表。第三层为终端用户CA,其职责是直接给最终用户发放支持各种应用的数字证书,并管理其所发证书和证书撤消列表。总体结构如下图所示。图1从功能上划分,CA系统又可分为证书操作子系统和业务受理审核子系统。一般将前者简称为CA,后者简称为RA。操作子系统CA主要负责证书的签发和管理,保证系统安全不间断地提供证书签发、发布和查询、CRL生成和发布,提供用户信息和证书的备份和归档,保证系统数据的完整性,并承担因操作运营错误所产生的一切后果,包括失密和为没有通过审核的用户发放证书等。RA负责对申请者提交的申请资料及资格进行审核,决定是否签发证书,并承担因审核错误引起的一切后果,并由相应机构来承担这些责任。RA子系统采用分级结构,主要目的是为了满足国内金融系统管理上的需要。RA作为受理中心,负责管理下级LRA,并将LRA的审查结果转发给CA系统。RA也面向最终用户进行业务受理。LRA作为RA的下级审核机构,主要面向最终用户,负责用户资料的录入、审核等工作,并将各种数据保存在RA中,由RA再作进一步处理。在业务管理上,RA与LRA能够审核的证书级别不同,CA中心只接受来自RA的证书签发请求。由此看来,一个认证中心系统是由两大部分组成:一部分是核心部分CA,另一部分是CA的延伸RA子系统。在中国金融CA的具体应用环境中,核心部分CA是集中管理的,而RA则主要分布于各商业银行管理,这构成中国金融CA的国情特色。2.第一层根CARCA的作用相当于PKI中定义的PAA,是政策审批授权者,负责制定金融CA的政策和规范;审核二级CA的申请资格、资信和运营政策并为其发放二级证书;对已批准的二级CA进行复查,以决定是否继续允许其运行;审批PCA(BCA)的建设,为其发放证书;负责与其他CA系统的交叉认证。在与其他CA系统具有互通需求时,由一级CA决定互通的技术和管理手段;如果对方CA申请得到承认,则一级CA负责审核其政策、管理规范以及系统的安全措施,评估风险和效益,从而决定是否承认;如果承认,为对方签发交叉认证证书,并提供查询手段。如果金融CA系统需要得到另一个CA系统的承认时,应向该CA系统提供有关政策、操作管理规范和安全措施的文档,并申请对方签发交叉认证证书。RCA必须管理、发布其所签发的所有证书,包括根证书、二级CA证书和交叉认证证书,以便用户查询。同时,还要根据运行政策,定期发布证书废止列表。RCA必须能够保证用户密钥的安全备份,为客户提供密钥的恢复服务。RCA对所签发过的所有证书进行归档,包括证书本身及证书废止列表的归档。鉴于RCA发证量小,为安全起见,以离线方式操作。证书申请、签发和CRL等均以软盘/光盘为传递介质并以PKCS#7/10标准进行上传和下载的加密和保护。 互联网企业:以人力资源的质量进行经营一、建设中国金融CA必要性在电子商务活动中涉及到的实体有诸多方面,它们是客户、商家、银行,银行又分收单行和发卡行,此外就是认证中心。在网上如何保证交易各方是可信的,各方通信是安全的,提供这种保证的机构就是认证中心,认证中心是客观的、公正的、权威的机构,由它向交易各方颁发电子证书(Certificat),它是在Internet上验证身份的方式。归纳起来,金融认证中心所发放的证书在以下几个方面显示它的必要性:·提供在Internet上的交易各方的信任关系,即身份的可鉴别性(Authentication)。以防止客户、商家及银行的伪冒;·保证交易的不可否认性(Non-repudiation),因为买方、卖方及收款方,各自都具有自己的数字签名,保证了交易的不可抵赖和否认;·提供了交易信息的保密性(Confidentiality),在交易中可以做到客户的卡号可以在商家处保密,客户的帐号信息限制商家看到;客户所购物品在银行方面也能做到保密,使银行方不知晓客户在商家购置了什么商品等等;·保证交易数据的完整性(Integrity),可保证交易数据在网上流通时不被篡改,保证交易的数量、金额是完整的。以上这些要求,只有通过建立金融认证中心,发放权威的、可信任的电子证书,才能完成。因此,目前建立中国金融认证中心是完全有必要的。二、中国金融CA建设原则1.统一规划,联合共建统一各商业银行的业务需求,统一规划金融CA的服务功能,联合共建,资源共享,统一构建中国电子商务运作规范。2.试点先行,逐步扩展金融CA在中国是首建,它的安全认证功能要在小范围内取得试点成功,然后再逐步完善扩充功能和规模,分阶段实施,逐步扩展,最终形成完整的中国金融认证系统。3.技术先进,功能全面——先进的Entrust的non-SETCA系统及先进的IBM的SETCA系统;——支持的支付工具有信用卡和借记卡,支持PIN校验;——应用模式支持BtoB及BtoC,包括网上银行及网上购物;——应用范围除北京之外,可覆盖全国,最后与国际接轨。4.落实应用,快字为先中国金融CA建设,在做到颁发证书的同时,要捆绑各种应用,发证书的目的是为了应用,因此要了解市场,落实应用;同时要以"快"字当先,现在各商业银行迫切要求快上应用,如果发证时间满足不了各商业银行在时间上的需求,他们就要自行建立,就会失去联合共建的意义。另外,国内电子商务形势逼人,首信在开发的各项应用中急需电子证书。因此,需要加快建设中国金融CA。5.标准和开放 金融CA颁发证书,要符合国际标准,要具有通用性,能支持多家公司的支付网关、商户软件及客户电子钱包等应用套件;具有互操作性及支持交叉认证。三、系统目标根据上述的需要分析,中国金融CA,要建立SETCA及non-SETCA两大体系。non-SETCA体系亦称PKICA系统。其宗旨是向各种用户颁发不同种类的电子证书,以金融行业的可信赖性及权威性支持中国电子商务的应用、网上银行业务以及其他安全管理业务的应用。金融CA建设初期尚属试点工程,规模不大,但功能齐全,近期预计每年发放15万张non-SET证书(其中企业证书5万张,其余为Web、SSL证书等);SET证书10万张,SET证书支持SET1.0扩充版功能,即支持借记卡及PIN的处理。当金融CA完善后,扩大其应用范围,可发放S/MIME、VPN及特制X.509证书等。中国金融CA所适应的业务应用模式,无论是网上银行或是网上购物都支持BtoC、BtoB以及BtoG(Government)的模式。四、中国金融CA系统功能CFCA采用目前国内外先进技术,按国际通用标准开发建设。它具有用户对证书的申请、审核、批准、签发证书、证书下载、证书注销、证书更新等证书管理功能。证书符合ITU的X.509国际标准。能够提供具有世界先进水平的CA认证中心的全部需求。1.CFCA证书的种类·SET证书·non-SET证书:A.高级证书:企业用、个人用;B.普通证书:WWW证书、SSL证书;C.其他证书:S/MIME、VPN(二期工程)2.电子证书X.509V3的主要内容及格式:符合ITVX.509V3电子证书标准的主要内容有:证书的版本号、序列号、签名算法标识符、发证机构有关信息、证书有效期、申请人有关信息、申请人公钥、发证机构签名以及扩充项目信息等等。其中扩充项表明证书的专门用途、证书类型、等级等等。图一介绍了一个电子证书主要的内容。X.509证书的主要内容3.证书的申请金融CA电子证书的申请,分为EntrustPKICA的个人Web证书的申请、企业证书的申请及SET证书的申请。证书的申请也称注册。·金融CA的证书申请的前提条件:——证书申请者必须在某商业银行开有帐户;——证书申请者必须具有唯一的身份证号码;——证书申请者必须具有电子邮件地址;——各商业银行总行应具有PKI管理能力,设管理官员,各城市分行应拥有一个RA及多个分支机构的LRA;——各个PKI实体之间可以进行基于TCP/IP的通信。·金融CA证书的申请方式: ——离线申请方式所谓离线方式即面对面申请方用户,包括个人用户及商户到商业银行的受理点LRA及证书注册审批机构RA进行书面申请,填写按一定标准制定的表格亦同时提供有关的证件,申请信息是手工录入的;银行支付网关证书的申请,只能到CFCF的RA来面对面申请;——在线申请方式用户通过Internet网,通过自己的浏览器,到银行的主页服务器上,下载标准表格,按内容提示进行表申请;也可以通过电子邮件和电话呼叫中心(CALLCenter)传递申请表格的有关信息,有些信息仍需要人工录入,以便进行审核;——Entrust/PKIWeb证书的申请Web证书,即个人证书,申请方式通过在线或离线方式:在线申请方式即客户通过公网使用浏览器连接到商业银行站并下载Entrust/DirectClient软件,做好写申请信息的准备;离线方式即客户持有效证件(身份证、信用卡等),填写申请表格中的有关信息;——Entrust/PKI企业(Enterprise)证书的申请企业级证书的申请只能是面对面的方式进行,企业负责人到他所在的开户商业银行RA进行申请,企业证书申请者提供一张证明企业法人的身份证明、电子邮件地址等等。——关于证书申请表以上无论哪种证书的申请及哪种方式的申请,都要填写按PKI标准PKCS#10所规定的列表内容及格式。电子证书申请的内容与格式是由PKCS#10标准规定的,它分为两大部分,其一是申请书的基本信息,包括申请人名称、申请人公钥、申请人其他信息,如:国家、省份、城市、单位机构、电子邮件地址以及身份证号码;其二是申请人签名及签名算法。——PKI中关于申请人公钥/私钥对产生的方法PKI规定在用户到受理点或在网上办理申请证书手续之前,应用自己的浏览器或到RA申请产生公/私密钥对。在金融PKICA的做法规定是,在填写完申请表格并在录入员录入的同时产生的公/私密钥对。这时申请者可将自己的公钥注册在申请表中,并同时用自己的私钥,对申请表进行数字签名。4.证书的审批用户提交的证书申请表,需经RA或LRA(视不同的商业银行机构而定)中的审查人员进行核查。核查的方法有两种:·在线审核方式即将人工录入的用户申请信息与银行原有的客户信息数据库系统进行自动审查核对,RA的审核系统与银行的客户信息系统在线联接起来,使用一个专用的应用程序进行对申请证书客户的资信程序进行审查,确定接受签发或拒绝签发证书;·离线审核方式即对手工录入的用户申请信息进行人工审查,审批人员调用客户在银行的有关信息,进行资格和信用度的审核,审批人员有权决定同意或拒绝客户的证书申请;· 如果同意客户的申请,LRA和RA使用专用的应用程序在PKI系统中注册用户。这个应用首先对LRA及RA的身份进行验证,然后在RA的申请数据库中创建新用户的信息。3.第二层CA第二层CA,即二级CA系统作为金融CA系统的政策CA(PCA)或品牌CA(BCA),作用与PKI中的PCA相同。主要功能有:制定具体运营政策和操作规范;管理三级CA;证书和证书废止列表的管理。4.第三层CA金融认证系统中主要集中在三级CA,它的作用与PKI中的CA相同,三级CA按照PCA(BCA)制定的政策和操作管理规范给最终用户发放证书,功能主要有:管理RA;接受用户申请注册;发放证书。5.证书申请审核中心RA证书申请审核中心作为金融CA系统的延伸部分,其作用同PKI中的ORA,RA按照RCA制定的政策和管理规范的规定对用户的资信进行审查,以决定是否为用户发放证书,并向三级CA申请为用户签发证书。根据需要设置下一级审核机构LRA,并管理受理点LRA,RA在金融CA体系中,一般设置在商业银行城市分行。RA由管理服务器和业务操作终端(录入终端、审核终端、制证终端)组成。RA管理服务器接收LRA的数据,进行二次审核,转发受理点LRA发给CA证书签发请求。RA的主要功能有:自身密钥的管理(更新、保存、使用、销毁等);生成PKCS#10证书请求,申请RA的证书;审核用户信息;登记黑名单;对LRA的管理等。6.业务受理点LRALRA是面向最终用户的申请审核机构,其主要的功能是对用户提交的资料进行审核,决定是否同意为申请者发证书。LRA的身份由RA审核,其操作员证书由三级CA签发,LRA不直接与CA进行交换,而由RA转发。LRA一般设置在商业银行的办事处(分理处)。LRA的主要功能有:接收用户申请并录入用户资料;审核用户的申请资料;对用户的申请(证书申请、更新申请、挂失申请)进行批准或否决;为用户发放证书介质。7.金融CA系统与其他CA系统的互通·互相承认金融CA中Non-SETCA(即Entrust/PKICA)与其他CA系统互通性,首先是互相承认问题。一种可行的方式是通过双方协商,以互相承认对方根的方式实现互通,由应用系统支持多个根证书来实现。这实际上是由业务系统决定的,而不是真正的CA系统的互通。·交叉认证金融CA系统(Entrust/PKICA)与其他CA系统互通,采用交叉认证的方式实现。由金融根CA与对方根CA互相签发交叉证书。当金融系统中的用户A需要与其他CA系统中的用户B通信并进行身份认证时,用户A根据用户B的证书链追溯到B的根证书时,发现其为自签名的根证书。此时,它会向自己的根CA索取对方根CA的交叉证书(即由金融根CA签发的),这样就完成了对用户B的证书的交叉认证;反之,用户B对用户A的证书的验证也是同样的方式,在追溯到对方A的根证书后,向自己方的根CA索取对方根证书的交叉认证证书来完成整个证书的认证过程。这是PKICA交叉认证的典型做法。 ·SETCA系统之间的互通——互相承认SETCA系统之间可以通过协商,互相承认对方的根证书。这种方式只需要应用系统支持多个根证书,实现起来相对容易。——交叉认证SETCA系统之间可以通过互相给对方的签名公钥签发交叉认证证书来实现。由于SET协议没有定义交叉认证协议,也没有定义交叉认证证书,因此这种方式需要系统软件在实现上增加签发交叉认证证书的功能。应用系统也要增加对交叉认证证书的处理,其实质是对目前的SET协议进行了扩展。——互相代理不同的SETCA机构可以协商互相作为代理。在这种情况下,一个CA机构有两种身份,可以发放两种SET证书,作为互相代理认证。·SETCA系统与非SETCA系统之间的互通有人认为SETCA与非SETCA之间不存在交叉认证的问题,这是错误的概念。SETCA与非SETCA它们之间虽然不是一个体系,但是它们都基于PKI机制,可以实现交叉认证与相互承认。——交叉认证非SETCA可以通过为SETCA发放交叉认证证书的方式,实现对SETCA的单向互通,即单向交叉认证。——互相承认SETCA与非SETCA之间,可以通过应用系统实现相互承认对方根证书的方式实现二者之间的互通。六、金融CA系统的安全体系金融CA系统的安全问题是至关重要的,制定切实可行的安全策略和实施有力的防范手段是非常必要的。金融系统的安全体系由下述结构组成,如图所示。图11.环境安全环境安全是整个系统安全的基础,要把CA系统的危险减至最低限度,需要选择适当的设施位置,要充分考虑水灾、地震、电磁干扰与辐射以及其他等人为威胁,保证净化电源等等。2.物理安全物理安全也是整个系统安全的基础设置之一,物理安全涉及CA系统中微机和主机、LAN服务器等资源的房间,必须进行严格的管理,对这些部门的访问要严格控制,并经过授权和进行监控。3.网络安全 根CA与第二层CA要离线操作,与其他部分隔离开来,不与Internet连接。在金融CA系统中,与外界进行信息通信最多的是第三层CA,它既要为用户签发证书,又要支持用户对CRL、CPS等的查询,并且很多工作要求实时完成,对系统网络安全提出了很高的要求。因此,系统将整个网络划分为四个区:公共区、DM区、操作区和安全区。并层层加以防火墙和实时监控。4.主机安全在金融CA系统中,主机系统主要有CA服务器、目录服务器、Web服务器等,它们均采用生产机与备份机双机共享磁盘阵列的高可用性解决方案。同时采用Sun公司及IBM公司的Cluster技术,用Cluster软件控制故障的自动检测和恢复。Sun公司的企业服务器扩展了传统网络服务器的性能,采用了一些过去只有在大型主机上才有的关键技术,将多处理性能、系统容量和外设的连通性提高到一个新的层次上。Sun公司企业服务器的RAS功能在安全可靠性方面,提供了如下功能:可靠性、可用性、可维护性。5.CA产品安全在CA产品方面,无论是Entrust/PKI产品和IBMSETCA产品具有世界一流的CA产品的安全性能。6.操作安全规则操作安全规则,将根据金融CA实际情况,由CA的安全小组制定相应的规则。这些规定CA签发证书,RA审核证书操作应遵循的安全操作规范。7.人员管理安全管理的重点是人员管理,对CA中心的安全造成直接威胁的一般为内部人员,内部人员的操作不当或者信息失密将给系统的安全造成极大的危害。因此,对CA中心的人员管理必须采取适当措施。8.安全策略安全策略是一个PKI实体制定安全需求,采取安全机制的指导思想,是考虑金融CA机构安全的总体原则。具体要制定的安全策略有以下几个方面:·管理安全策略管理的安全是安全策略中非常重要的环节,也是容易出现漏洞的环节,所以IT界有人说是"三分技术,七分管理"是有一定道理的。在建设金融CA的过程中及营运中,都必须建立严格的管理规程,这是安全的保证。·数据安全策略金融CA的数据包括很多方面,其中最重要的是CA的私钥信息的安全,安涉及到整个CA的安全性;其次是用户数据,包括证书及个人资料,除存档保管外,还要通过LDAP服务器的安全机制,对存取权限加以限定,确保用户的私有信息不能被第三方非法获取。·系统安全策略系统安全策略要保证系统正常运行,防止其他因素造成对系统的破坏;系统的安全还应包括制定安全可靠的认证证书操作说明(CPS),每个CA都要有自己的CPS,以确保整个系统的安全。CPS是英文CertificationPracticeStatement的缩写,直译为认证实施说明,在此我们通称为《认证操作管理规范》。 CPS是CA系统安全策略的一个重要组成部分,认证操作管理规范旨在定义组织机构经营认证中心的政策和规范。它不但定义数字证书在商务团体内部的适用性,而且在出现争端时提供法律保护。因此,它将成为一个重要的法律和经营文件。一般一个完整的CPS应包括的主要内容为:总则、认证和授权、操作规范、安全技术控制、安全管理、证书及CRL配置文件以及争议的解决办法等等。一、PKI体系支持的应用参考国外PKI体系的应用情况,结合中国国内的应用实际,CFCA所发证书支持的应用范围包括电子商务、网上银行、企业内部管理等。国内电子商务还处于初级阶段,着重于基础设施建设和模式探索,但总体发展速度极快。网上银行是将传统的银行业务转移到网上进行交易。美国自从1995年出现SFNB(安全第一网上银行)之后几乎所有的大型商业银行都相继开通了网上银行。国内1997年中国银行宣布开通网上银行之后,招商银行和建设银行于1998年和1999年正式对外开办网上银行业务。PKI电子证书也可用于企业级OA系统、MIS系统(S/MIME)以及企业内部之间网络安全通信的管理(VPN证书)等。二、BtoB应用模式支持1.网上购物:BtoB电子商务的特点是支付金额大、安全性要求高、缺乏法律保障等。中国金融CA、PKInon-SET系统所发的Direct证书,即企业级证书(亦称高级证书)支持BtoB网上购物的应用模式,其过程如图1所示:其中采购用户需要具有一台Web浏览器,装有DirectClient软件,即通常称作客户端代理软件(Proxy)。其作用是负责与WebSeverproxy之间建立安全通信,提供对客户端和服务器端的安全性和密钥管理功能,它检浏览器发给Server的信息,是专为ServerProxy提供的加密和签名信息。在企业用户端要下载CFCA的根证书,同时还应装有企业级(高级)Direct证书,它们以Epf文件格式存放。商家是大型供应商企业,同样设置一台安装了DirectServer软件的WebServer。其作用是负责与客户端建立安全通信,进行双方认证;接收客户端的信息并进行处理;支持客户端与服务器端的在线自动CRL检查;具有完善的密钥和证书的管理功能。在商家的服务器端装有CFCA的根证书及企业级Direct证书,它们以Epf文件格式存放。银行作为中介机构,提供支付结算功能。在传统的银行信息网络前端设置一台支付服务器PaymentServer。其作用是将商家传送来的信息,经过通信格式的转换,转成为传统银行对公业务交易的通信格式,并与银行客户信息数据库联接,完成划转帐任务。银行支付服务必须装有CFCA根证书及企业级证书,并以Eps文件形式存放。CA为电子商务各方实体发放证书,并提供证书的CRL在线自动查询;解决交易中的有关争议问题。BtoB模式的具体交易流程为:(1)企业客户在下载CFCA根证书及装好企业级证书后,可访问商家的Web主页;(2)用户浏览、选择欲购物品,填好订单及支付帐号;(3)商家将客户端的支付交易请示传送到银行支付服务器;(4)银行支付服务器进行交易处理; (5)银行支付服务器将这笔交易中的扣款转帐信息返送给商家;(6)商家的WebServer把交易成功的信息显示给用户,表示支付已接受。这种交易模式的特点是:(a)双方认证;(b)完整的密钥和证书的生命周期管理体系;(c)对用户而言具有通用性和透明性;(d)客户端、服务器自动进行CRL查询;(e)强大的密码机制;(f)双重密钥对机制,具有不可否认性。2.网上银行:BtoB模式的网上银行应用,是指将传统的银行对公业务转移到网上进行,主要面向大客户的交易双方。它与上述的BtoB网上购物不同,网上购物涉及的是三方交易,实际上完成了两个BtoB交易。而网上银行是端对端交易,即客户对银行,只涉及到交易双方。其过程如图2所示。其中用户是企业级用户,它具有一台浏览器,装有DirectClient软件,其作用是与WebServer之间建立安全会话以处理敏感信息;装有CFCA的根证书及Direct企业级证书。以Epf文件格式存放。另一方是银行。在传统银行业务信息之前,放一台网上银行应用服务器AppServer(WebSever),装有DirectServer软件,与DirectClient软件实现安全通信,具有密钥和证书管理功能,提供双方透明的高强度加密及双方认证机制以及交易双方的不可否认性。WebSever装有CFCA的根证书及Direct企业级证书,以Epf文件形式存放。此外,在WebServer中还装有与传统银行信息系统相联的应用接口程序。应用接口程序将客户端传送的报文进行解密,然后转换成为银行传统对公业务交易的报文格式,通过各种应用接口传到后台进行记帐,完成对公业务的交易。其简要流程如下(1)用户通过浏览器访问银行的Web主页,选择交易类别;(2)银行应用服务器接收验证和用户的交易申请,并转换通信格式到后台记帐;(3)银行后台帐务系统将交易结果返送到应用服务器;(4)银行应用服务器将该笔交易的结果回送到用户端加以显示,表示该笔交易已经完成。上述流程特点与BtoB网上购物相同,在此不再赘述。三、BtoC应用模式支持BtoC的应用模式表现在不同的应用领域。在网上购物的应用领域有SETBtoC网上购物及non-SET网上购物PKI系统。其中SETBtoC网上购物系统是比较标准的、有严格定义的电子购物系统。1.SETBtoC模式网上购物系统参与SET系统电子商务环境的各实体为持卡人客户、商家及银行(收单行及发卡行),还有颁发证书的CA系统。如图3所示:其中持卡人客户在其浏览器中装有电子钱包软件E-Wallet,并从SETCA申请下载Cardholder证书;商户可能是一个商场或大型电子商城,装有E-pos软件及商场应用软件app,从SETCA申请商业部下载Merchant证书;收单行的支付网关装有E-PaymentGateway软件及银行支付应用软件app,从SETCA申请亦下载E-P/G证书。SET CA负责向持卡人客户、商户和银行支付网关发放证书。它在网上在线交易中所起的作用,与non-SET交易过程不同,SETCA在颁发完证书后,不用提供在线服务。SETBtoC交易的流程与客观物理世界的购物过程极为相似,包括如下步聚:(1)持卡人使用浏览器在商家的主页上查看商品目录;(2)持卡人选择想要购买的商品;(3)持卡人填写相应的订单(OI),订单可以从商户服务器以电子表格形式下载,也可以通过电子购物在持卡人自己的机器上创建;(4)持卡人选择付款方式,此时激活SET协议流程;(5)持卡人给商户发送一张完整的订单及要求付款的申请(PI)。在SET中,订单及付款指令由持卡人进行数字签名,同时利用双重签名技术来保证商户看不到持卡人的有关帐户信息;(6)商户收到订单后,通过支付网关获得持卡人银行支付的授权(即收单行将持卡人帐号信息,通过金融清算网传到开户行,核对黑名单和余额后,返回收单行);(7)商户将订单确认信息通知持卡人;(8)持卡人终端将记录交易日志,交易完成。(9)商户在营业日结后,请求收单行将交易的款项从持卡人帐户转到商家帐户;商场配送中心送货给持卡人。以上是SET购物过程的流程,那么,SET协议是如何执行这一流程的呢?以下将SET信息结构,即将SET协议流程简述如下,如表所示。(未完待续)表12.non-SETBtoC网上购物系统采用non-SET证书作BtoC模式的网上购物在国外是大量存在的,占整个电子商务的80%以上。所谓BtoC是指持卡人到商户网站上用借记卡/信用卡帐号作支付进行电子购物。non-SETBtoC网上购物虽然也采用借记卡/信用卡作为支付工具,但它与SET系统有很大区别。它的交易过程不是三方交易而是作两次端对端的交易过程。CFCAPKInon-SET的EntrustWebConnector证书(即SSL证书)支持BtoC网上购物模式。其过程如图所示;其中,用户端装有WebBrowser软件,银行端装载CFCA要证书及Web证书(即SSL证书);在商户端装有WebConnectorServer软件,并装载CFCA根证书及WebServer证书。在商户端的另一侧还装有Directclient证书,以Epf文件格式存放。同时还装有通信平台软件(SessionTookit)以及贷记/借记卡应用软件(D/CCApp);在银行端与商户端的另一侧相对应,装有DirectServer证书,通信平台软件以及卡应用软件。如图示的客户购书交易过程为:(1)用户访问商家Web主页,用CFCA根证书及Web证书,通过SSL协议进行Client-Server双向认证;(2)用户选择想购买的图书(SSL协议);(3)持卡支付客户端把交易请求信息,通过Session安全通信平台送到银行卡支付服务器;(4)卡支付服务器进行通信格式转换,转为8583标准格式与银行后台应用系统联接,并经授权,进行划帐;(5)卡支付服务器将这笔交易划帐信息送到书店的卡支付Client端,即商家书店服务器的另一侧; (6)商户书店的WebServer把交易信息显示给用户,表示支付已接收;这种non-SETBtoC交易与BtoB网上购物不同,商家相对客户端来说是服务器(WebServer),而相对银行的卡支付服务器来说,它又是Client。其特点如下:(a)交易流程相对简单;(b)作到浏览器/服务器双方认证(c)商家使用两个证书:一个是WebServer证书,一个是企业(高级)证书(包售在Epf文件中);可以进行邮件加密和数字签名;(d)商家与客户之间是BtoC模式;商家与银行之间的是BtoB模式;(e)WebServer可自动进行CRL检查。由此可见,non-SETBtoC模式网上购物比完全用SSL证书和协议完全得多。3.non-SETBtoC网上银行应用non-SET证书应用比较广泛的领域是网上银行,网上银行BtoB模式,如上所述是支持对公业务;而BtoC模式是支持对私业务。其特点是:小额交易,安全强度没有BtoB要求高。在广义的电子商务中,网上银行与网上购物是不尽相同的两种应用领域即使是non-SET同一模式的(BtoB或BtoC)网上银行与网上购物其过程也是不同的。网上购物涉及到三方的交易,而网上银行只是两方的交易,是端对端的认证与交易过程。BtoC业务模式的网上银行,主要指的是商业银行的对私业务,即零售业务。零售业务的服务对象,一般都是个人用户,所办理的业务有:个人帐务查询、服务信息查询、个人帐户转帐、代收代付、证券交易、外汇买卖等等。因此个人用户分两类:一类用户只作网上帐务及信息查询,这样在其浏览器中只要下载CFCA的根证书即可,只实现客户端对Web服务器的认证,即不需要对客户端认证,PKI中称为单方认证。采用SSL协议,是安全性要求低的服务。另一类用户可作银行对私业务交易,主要在其浏览器中装有两个证书。CFCA根证书及SSL用户证书与Web服务器证书之间实现双向认证。采用SSL协议,128位Des传输加密强度,可靠性相对较高。在Web服务器端,即银行端装有CFCA根证书及Web服务器证书(SSL证书)。同时装有与银行应用相接口的交易转换软件app,它实现网上银行交易通信格式的转换,与传统银行对私业务应用联接。App是传统商业银行的业务处理系统,与对私个人帐户数据相联接。网上银行BtoC业务交易过程是端对端进行的,大致流程如下:(1)用户访问银行Web服务器,进行双方认证,用户浏览网上银行所提供的各种功能和交易种类;(2)用户选择交易种类(转帐、支付、证券等);(3)应用服务器进行交易通信格式的转换,把交易提交给银行后台应用系统,并进行客户帐务更新;(4)银行应用系统将客户帐务信息更新完成的信息回送到网上银行前置机—— 应用服务器;(5)应用服务器将交易完成的结果回送给用户,并加以显示。BtoC网上银行的特点是:(a)交易流程简单;(b)双方认证;(c)完全性没有BtoB网上银交易安全性要求的高;(d)WebServer实现自动的CRL查询。四、PKI系统的应用展望随着信息技术的飞速发展,电子商务像浪潮一样席卷全球。目前,它已成为信息产业中的明星产业和新的经济增长点。在此之前,由于没有一个权威的、可信赖的、公正的第三方机构来承担认证中心和工作,在一定程度上影响了中国电子商务的发展。在这种情况下,决定由中国人民银行牵头,中国12家商业银行参加联合共建基于PKI机制的中国金融认证中心(金融CA)是英明之举,它将为中国电子商务的迅速发展奠定坚实的基础。
此文档下载收益归作者所有
举报原因
联系方式
详细说明
内容无法转码请点击此处