基于PKI技术的网络安全平台设计
2022-11-22寇文珍何帅元
寇文珍,何帅元
(1兰州石化职业技术大学 甘肃 兰州 730060)
(2中国移动通信集团甘肃有限公司 甘肃 兰州 730070)
0 引言
随着网络技术的发展,隐私保护和用户匿名性成为一个新的研究热点。现有的区块链隐私感知PKI(公钥基础设施)模型在一定程度上保证了用户在认证过程中的隐私性,但仍存在用户密钥的存储和泄漏等问题。PKI技术采用证书管理将用户数据和客户公钥捆绑在证书中,有效地解决了密钥分发的问题,并且由于证书的不可伪造性和数字签名技术,确保了信息的机密性、完整性和不可否认性。因此,本文采用USB加密机,设计并实现了一个基于PKI技术的网络安全平台,这个安全平台具有身份验证、安全传输和访问权限管理等功能[1-3]。
1 PKI技术概念及原理
1.1 PKI技术概念
随着网络技术的发展,世界已经进入信息化时代,物联网、社交物联网等网络产品不断出现在人们的视野中,对这些技术的研究极大地促进了人类社会的发展。而这些产品都依赖于底层的公钥基础设施(PKI)。PKI是一个提供公钥加密和数字签名的系统。通过正确地识别和验证用户的身份信息,PKI向用户颁发一个证书,该证书绑定了密钥和用户的身份。传统的公钥基础设施是一个依赖于证书颁发机构(CA)的系统。用户向CA发送身份信息,然后由CA验证身份,如果身份验证成功,则会向用户颁发身份证书,之后用户可以执行各种需要积极身份的活动。虽然该方法简单、快速,但仍存在CA集中化的问题。一旦CA漏洞被盗,用户的身份信息将被泄露。即使用户的身份信息是秘密的,也不能保证CA将是诚实的,因此出现了去中心化认证,即基于区块链的公钥基础设施。这样,集中式CA就被区块链取代了。用户的身份信息经过大多数人的验证,一旦通过,将被“矿工”放入区块链。由于区块链的不变性和不可原谅性特征,保证了身份认证的安全性和可靠性。
1.2 PKI技术原理
PKI通常被称为一种网络安全技术或框架,用于保护不同计算机系统之间的通信。从浏览器中的登录凭据到信息数据传输等,PKI运作方式的明细公钥基础结构是网络安全所固有的,好比一个保护壳,兜住了许多需要保护的东西。可以说,PKI是使网络安全工作的要素之一。PKI主要通过身份验证和信息加密来实现网络安全保护,从技术角度上讲,PKI是加密技术,用于保护数字世界中的数据并进行身份验证。该术语还涉及数字证书和密钥的发布、使用、存储、分发、管理和吊销(也称为证书生命周期)以及颁发它们的实体。在组成部分上,主要分为以下几部分。
(1)数字证书——这些类型的证书包括密钥、有关(证书和密钥的)所有者身份的信息以及证书颁发机构的数字签名。
(2)数字签名——数字签名可以确保消息、文件或数据没有任何更改。它使用信息的加密哈希值来确保数据的完整性,保证任何人都无法修改信息。
(3)公钥和私钥对(非对称和对称)——PKI之所以起作用,是因为密钥对可以加密和解密数据。
(4)证书颁发机构(CA)。
(5)信任链。
(6)正确的证书管理工具,策略和过程——这包括使用证书管理工具(例如证书管理器)。
1.3 证书
该证书用于关联有关其所有者的公钥信息。它包含互联网用户的名称和一些其他凭据(数字证书的内容取决于组织策略和其他一些私有问题)。它由受信任的第三方认证机构(CA)签名。每个CA都由另一个上层认证中心认证。在我们引用的证书类型中,有身份证书和属性证书。身份证书是用于证明实体身份的数字文件。即身份证书验证公钥属于标识。属性证书,也被称为授权证书,是不包含主题公钥的数字文档。它可以合并指定访问控制信息(例如组成员身份、角色)和与AC持有人相关的其他授权信息相关的属性(即特权)。
1.4 公钥构架
公钥基础设施(PKI)是“软件、加密技术和服务的结合,使企业能够保护其在网络上的通信和业务事务的安全”[4]。PKI允许用户使用公钥证书进行安全的通信,而不管他们之间的距离如何。PKI的主要目的是通过减少所需的安全带外通道数量来简化密钥分发,使用证书颁发机构(CA)在实体之间建立信任关系,并获得保密性、完整性、认证和不可否认等安全服务。
1.5 信任模型
信任模型是证书颁发机构的组织,它为安全服务用户提供了使用该服务的信心。它需要构建和操作PKI系统,其中包括多个由信任路径连接的CA。信任模型允许用户创建从其受信任的CA到被识别为认证路径的其他用户的证书链。
1.6 证书无效
无效操作实际上是公开证书的状态,以便用户意识到它,并因此拒绝使用与被撤销的证书相关联的私钥签名或加密的任何文档。在信任证书之前,它必须通过查看证书撤销列表(CRL)来验证证书的有效性。
1.7 证书策略
证书策略(CP)是一组命名规则,它指示证书对具有公共安全要求的特定社区和/或应用程序类的适用性。X.509版本3证书可识别特定的适用CP,依赖方可使用该CP来决定是否信任证书、关联的公钥或为特定目的验证使用公钥的任何数字签名。
2 PKI信任模型架构
2.1 信任模型分类
PKI旨在建立和维护可信的关系。为了实现这些目标,必须建立从可信的生物体向未知实体传播信任的机制,并确定它们最相关的挑战。
信任模型单CA:从PKI起源对PKI信任发展进行了研究和分析。最简单的拓扑体系结构是单一的证书颁发机构(CA)模型,即所有证书都由一个唯一的CA颁发。这种设计虽然简单,但既不能很好地扩展,也不能适应社会模式,因此它导致了多个相互关联的CA的出现,这些CA管理者无法与其他用户社区互相操作。
层次PKI:解决拥有多个相互关联的信任岛问题的第一个尝试是由根证书颁发机构(RCA)管理的分层PKI结构。信任以一种树状的方式建立起来,并从上到下流动。RCA公钥是评估证书可接受性的基本信任点,或信任锚点。在这个模型中,路径构造过程非常简单,因为从任何结束实体到RCA都存在一条单一的路径。
网格PKI:该模型是一系列的对等模型,每个CA交叉认证任何其他CA,并且用户的信任是它的本地CA,在网格模型中证书有更多的扩展,路径验证过程更复杂,因为依赖方的CA证书之间存在多条路径要验证。它可以很容易地合并一个新的用户社区,然而交叉证书的数量随着CA的数量而呈指数级增长,而策略映射则非常复杂,因此出现了可伸缩性问题。另一方面,如果一个PKI域A想要加入另一个PKI域B,但限制或拒绝对B可能已经加入的一个或多个其他域的信任,则A必须向B颁发交叉证书,其中应明确包含策略约束。这使得在两个通用端实体之间建立认证路径仍然更加难以管理,因此造成管理成本较高。
信任列表:信任列表模型,也称为web信任模型,在浏览器中被广泛使用。它简单、使用方便,在此模型中,用户信任多个CA。几个CA的公钥预装在一个标准浏览器上,浏览器用户信任这个代表其信任锚的CA。这个模型有一个潜在的安全问题,这反映在浏览器用户对所有预装的公共密钥的信任上,所以如果一个根CA是欺诈的,安全性将被破坏。此外,还没有实际的机制来远程访问嵌入到浏览器中的根键。因此,该模型缺乏在用户和CA之间建立合法协议的有效方法,旨在使用户和CA共享责任。用户信任列表模型是目前使用的最常见的信任开发架构,由操作系统和web应用程序提供。用户信任列表模型不存在技术复杂性。但是,必须注意的是,用户没有方法或技能从零开始构建自己的信任列表,因为他们不知道CA,也不知道评估需要接受它们的风险。例如,这是web浏览器应用程序的情况,这些应用程序附带了一个预定义的信任列表,因此用户不必创建它。另一方面,提供者信任列表是由信任提供者(TP)创建和管理的。其目的是为用户提供参考;TP推荐对列表证书的信任。从域中互操作性的角度来看,提供者信任列表基本上取代了Mesh模型中的跨证书对。用户信任列表的发行者,采用该列表,然后将信任扩展到在其中传递的CA。
桥梁CA:桥CA(BCA)信任模式最初是由美国联邦政府引入的,作为一种通过交叉认证过程促进CAS互连的一种方式,每个用户只信任自己的CA,而CA又信任最终信任远程CA的桥,因此每个成员只需要维护与BCA的单一交叉认证,然后它就能够自动跨越所有辐条构建认证路径。必须注意的是,BCA并不打算被PKI的用户用作信任锚点。它只是作为孤立的CA之间的一个门户。即便如此,BCA仍要负责绘制证书政策,并充分保证PKI的等效性。因此,用户必须在这些映射方面依赖于它[5]。
2.2 体系结构描述
针对信任模型的架构进行分析,可以促进多域PKI的互操作性。其体系结构的主要特点是:建立在一个集中的PKI模型上,该模型扩展了用户信任的权威的信任、允许用户根据可以接受或不接受的建议配置自己的信任列表、利用核心的PKI机制,促进信任列表的传播和管理。具体描述如下。
2.2.1 架构实体
模型的主要体系结构实体是用户、证书颁发机构(CA)和信任提供商(TP)。在体系结构中,用户是拥有证书的用户,同时也是想要验证证书的实体。并且在某些环境中,验证证书的实体被称为依赖方。但为了简化描述,都使用术语user进行描述。
认证机构(CA):是颁发证书并保证这些证书中的数据项之间绑定的实体。CAS管理证书的整个生命周期,在有效期前泄露时撤销,在有效期需要延长时更新,发布更新的状态信息,以便准确地通知用户。根证书颁发机构(RCA)是具有顶级层次结构级别的CA的一种特殊情况。
信任提供商(TP):是指具有被认可的政治、法律或社会影响的知名实体(即法律部或被认可的私营企业)。他们管理他们认为可靠的、具有某些特定操作所需质量的CA证书列表。列表中的证书的应用程序上下文仅限于信托提供者的影响范围。
2.2.2 体系结构主要元素
体系结构的主要元素是证书、信任提供者的列表、列表强制执行引擎;信任列表强制引擎绑定,它们用于编码用户需求,并检查证书是否符合列表中规定的规则。该引擎是信任列表的接口,它可以用自然语言解释用户的需求,并自动化列表修改和更新的过程。
3 基于PKI技术的网络安全平台设计
3.1 PKI网络安全平台原理介绍
3.1.1 认证初始化
指的是在网络安全平台中,证书管理系统对用户的证书和私钥分发到对应的密码机中,首先在证书安装完成后,会进行常规的初始化操作。然后再根据访问需求生成实体证书。每个实体证书的私钥只有自身的密码机采用,用户加密码机在证书管理系统中进行证书和私钥写入,最后在初始化完成后,用户将密码机安装到服务器电脑上,输入正确的PIC码,就可以继续服务器访问的相关权限。
3.1.2 认证过程
网络安全平台的认证协议是在理解了SSL/TLS协议之后,根据密码机的安全功能和实际情况设计的,并不是两者的简单相加,如图1所示。
图1 认证协议过程
3.1.3传输协议
这个安全平台使用的传输协议非常简单,类似slv3的记录协议。把里面的对称加密算法换成密码机的SA128算法,MAC算法换成SHA-1[6]。
3.2 平台主要功能模块设计与实现
网络安全认证平台的安全连接部分主要分成3个部分:客户端、访问控制服务器和证书管理服务器。
3.2.1 客户端
网络安全平台客户端设计主要分为密码机的控制和网络安全协议支持,通过对客户端设置PIN码后,系统就需要对公私钥进行自检,进而向服务器提交验证申请。客户端的请求验证信息会从访问控制服务器直接转到证书管理服务器去验证,经过安全协议的处理之后,最后和访问控制服务器完成了安全连接,如图2所示。
图2 验证客户端流程图
3.2.2 访问控制服务器
访问控制服务器主要负责外网和内网之间的数据交换,也需要针对性处理不用的数据。当实现客户端与服务器的安全连接后,服务器会将该链接线程转化成为转发线程,这样客户端可以对信息数据进行加密处理后再发送。再经过转发线程进行解密操作;最后依据客户端的相关权限进行资源服务器访问需求发送。再到信息接收中,转发线程也能进行数据加密处理,保证信息传输的安全性。
3.2.3 证书管理服务器的实现
证书管理服务器的作用是证书生成和颁发,验证客户端和服务器端的身份,并针对客户端与服务器的连接生成对称加密密钥。证书管理服务器有一个证书库,存在着网络安全平台的所有密码机的证书。证书管理服务器还存在一份CRL,由于证书只会存在于证书库和密码机中,所以这份CRL除了过期的证书以外,一旦出现证书状态变化都会是人为的手动修改。
3.3 系统优势分析
首先是基于PKI技术的网络安全平台是双向认证系统,可以实现客户端和服务器端的双向认证,相比于传统网络的单向认证更加安全。其次是网络安全平台的访问服务器不涉及敏感信息,不会出现服务器数据库被入侵导致的大量数据泄露的问题。再次是该平台对计算机硬件设施标准要求不高。基于PKI技术下,网络安全平台主要是依靠USB密码机继续安全认证和证书管理,与计算机设备无关,这样极大地减轻了计算机的性能要求,降低了计算机硬件需求标准。最后,是系统具有较高的安全性和稳定性,网络安全平台中使用的USB密码机都有一个启动密码PIN值,只有当PIN和密码机同时具备时,才能实现网络安全平台访问。因此,无论攻击者是只拥有USB密码机而没有PIN,或者只拥有PIN没有USB密码机都是不可能使用这个安全平台服务的,从而提高了网络安全平台的稳定性和安全性。
4 结语
综上所述,文章基于PKI技术对网络安全平台设计展开研究,并借助USB密码机提高了平台的应用场景和安全性。随着PKI技术及USB技术的不断发展,会为网络安全系统功能做出更加优质的改变,从而构建出安全性更高、稳定性更强、扩展性更好的网络安全平台。