发布日期:2024-12-22 浏览次数:
公钥基础设施 (PKI) 是创建、管理、分发、使用、存储和撤销数字证书和公钥所需的硬件、软件、策略、流程和程序的集合。PKI 是让大量用户能够使用数字签名和加密等技术的基础。PKI 为电子商务和不断发展的物联网 (IoT) 提供了安全可信的商业环境所必需的元素。
PKI 有助于确定人员、设备和服务的身份,从而实现对系统和资源的受控访问、数据保护和交易问责。下一代业务应用程序越来越依赖 PKI 技术来保证高可靠性,因为不断发展的业务模式越来越依赖于需要在线身份验证和遵守更严格的数据安全法规的电子交互。
证书颁发机构 (CA) 的作用
为了将公钥与其相关用户(私钥所有者)绑定在一起,PKI 使用数字证书。数字证书是便于在交易中验证用户身份的凭证。就像护照可以证明某人是某个国家的公民一样,数字证书可以确定生态系统中用户的身份。由于数字证书用于识别加密数据发送的对象,或验证信息签名者的身份,因此保护证书的真实性和完整性对于维护系统的可信度至关重要。
证书颁发机构 (CA) 颁发用于认证用户身份的数字证书。CA 是 PKI 及其支持服务的安全性的基础,因此可能成为复杂针对性攻击的焦点。为了降低针对 CA 的攻击风险,物理和逻辑控制以及强化机制(例如硬件安全模块 (HSM))已成为确保 PKI 完整性的必要条件。
PKI 部署
PKI 提供了一个框架,使加密数据安全技术(例如数字证书和签名)能够大规模有效部署。PKI 支持网络内和网络间的身份管理服务,并支持安全套接字层 (SSL) 和传输层安全 (TLS) 中固有的在线身份验证,以保护互联网流量,以及文档和交易签名、应用程序代码签名和时间戳。PKI 支持桌面登录、公民身份识别、公共交通、手机银行解决方案,对于物联网中的设备认证至关重要。设备认证正变得越来越重要,它可以为越来越多的基于云和互联网的设备提供身份,这些设备包括从智能手机到医疗设备等各种设备。
加密安全
PKI 利用非对称和对称加密原理,促进用户和设备之间建立安全的数据交换,确保交易的真实性、机密性和完整性。用户(在 PKI 术语中也称为“订户”)可以是个人最终用户、Web 服务器、嵌入式系统、连接设备或执行业务流程的程序/应用程序。非对称加密为生态系统内的用户、设备或服务提供由公钥和私钥组成的密钥对。组中的任何人都可以使用公钥进行加密或验证数字签名。另一方面,私钥必须保密,并且只能由其所属的实体使用,通常用于解密或创建数字签名等任务。
PKI 的重要性日益增加
随着不断发展的商业模式越来越依赖于电子交易和数字文档,以及越来越多的互联网感知设备连接到企业网络,PKI 的作用不再局限于孤立系统,例如安全电子邮件、用于物理访问的智能卡或加密网络流量。如今,PKI 有望支持复杂生态系统中大量应用程序、用户和设备。随着政府和行业数据安全法规越来越严格,主流操作系统和业务应用程序比以往任何时候都更加依赖组织 PKI 来保证信任。
窃取证书颁发机构 (CA) 或根私钥可使攻击者接管组织的公钥基础设施 (PKI) 并颁发伪造证书,就像 Stuxnet 攻击中所做的那样。任何此类入侵都可能迫使撤销并重新颁发部分或全部先前颁发的证书。根入侵(例如窃取根私钥)会破坏您的 PKI 信任,并很容易迫使您重新建立新的根和子颁发 CA 基础设施。除了损害企业的企业形象外,这还可能非常昂贵。
组织私钥的完整性(从根证书到颁发 CA)是其 PKI 的核心信任基础,因此必须得到保护。保护这些关键密钥的最佳做法是使用 FIPS 140-2 Level 3 认证的硬件安全模块 (HSM),这是一种符合最高安全和保证标准的防篡改设备。
对签名密钥使用控制薄弱可能会导致证书颁发机构 (CA) 被滥用,即使密钥本身没有被泄露。恶意行为者可能会颁发恶意证书,允许设备或用户冒充合法用户并进行中间人攻击,或对恶意软件进行数字签名,然后传播,因为它似乎来自受信任的来源。
在设计组织的公钥基础设施 (PKI) 时,需要建立适当的安全控制。这包括分离 CA 角色和设置策略,以便在个人尝试执行多个 CA 角色时操作会失败。制定策略和程序以确保适当的职责分离,包括在团队成员离职时建立应急措施,对于 PKI 的安全性和完整性至关重要,并且必须成为初始设计的一部分。最好实施一种技术,以支持职责分离策略的技术解决方案。例如,出示“M of N”智能卡组可以强制实施强大的职责分离策略,只需不允许个人在没有安全官员在场的情况下颁发证书即可。
公钥基础设施 (PKI) 未能考虑到组织及其用户的增长,最终将需要随着业务规模的扩大而重新设计,这意味着生产力和客户影响的损失。随着新应用程序每天上线,许多用户需要通过多种设备进行访问,良好的业务规划要求从一开始就考虑 PKI 的可扩展性。
许多组织需要多个证书颁发机构 (CA) 来满足其不断增长的需求 — 证书用于登录身份验证、数字文档签名、电子邮件等。根 CA 可以充当“主 CA”,多个下属 CA 涵盖各种用例。或者,组织可以通过建立多个根 CA 和多个层次结构来规划规模。无论采用哪种策略,目标都是第一次就做好,以确保组织的 PKI 能够满足其不断增长的需求。
破坏在线证书验证流程可能导致已撤销证书被恶意使用。能够阻止证书进入证书撤销列表的攻击者可以冒充合法参与者并执行恶意活动,而受害者却不知道他/她正在与非法参与者通信。
定义证书认证政策和程序是公钥基础设施 (PKI) 设计的重要组成部分。此外,正确的执行和执行将确保被吊销的证书(和用户)被拒绝访问。虽然许多组织会使用证书吊销列表 (CRL),但有些组织可能会选择不同的方法,例如在线证书状态协议 (OCSP) 或身份验证、授权和记帐 (AAA)。
此类决策需要根据组织的需求成为初始设计讨论的一部分。值得注意的是,在证书撤销过程中部署的任何私钥都需要与构成颁发过程基础的密钥受到同等保护。
如果组织无法合法地验证某条消息是由特定用户发送的,那么安全性不足的公钥基础设施 (PKI)(尤其是密钥管理)将使组织面临损失或中断的风险。
以安全性和完整性为核心构建的 PKI 可以在用户活动存在争议时为您提供法律保护。安全数字签名提供了消息发送者以及发送时间的无可辩驳的证据,但只有 PKI 强大,它才具有防御能力。通过证明签名密钥一直受到充分保护(可追溯到根密钥),您的组织可以承受有关特定用户及其行为真实性的任何法律挑战。
揽阁信息拥有20年的信息安全行业经验,可为您提供定制化的安全解决方案,欢迎联系我们获取更多专业支持。
揽阁信息 · 值得您信赖的信息安全顾问!