標籤:ad cs
PKI(Public Key Infrastructure)是一個軟體的組合體,運用加密技術、進程、服務來協助企業保護它的通訊和商業交易。PKI是一個由數位憑證,CA以及其他的註冊授權機構組成的系統。當一個電子交易發生時,PKI會確認和認證它所涉及的每個組件的有效性。PKI標準目前還處在演變中,但是它們已被作為電子商務的基本組件而廣泛應用。
PKI的基本概念
通常一個PKI解決方案依靠的是多種技術和組件,當你計劃實施PKI時,你需要考慮並理解以下的幾點:
基礎架構。這個和其它的基礎架構的概念是一樣的,比如電力系統,運輸系統,供水系統的基礎架構。每一個構成PKI的元素都有特定的工作要完成,並且他們要與你的需求匹配才能提供有效功能,所有這些元素結合在一起才能讓PKI有效安全的運作,組成PKI的元素包含以下內容:
a.一個憑證授權單位(CA)
b.一個認證倉庫
c.一個註冊授權機構
d.能夠吊銷認證
e.能夠備份、還原、更新秘鑰
f.能夠管理和追蹤時間點
g.用戶端處理
公/私密金鑰。通常加解密資料會應用兩種方法:
a.對稱式加密:它使用完全一樣的秘鑰進行加解密,是一種特殊的資料加密方法。用這種方法加密資料,你必須有相同的秘鑰,因此任何擁有這種秘鑰的人都可以對資料進行加密,但是與密碼編譯集成的秘鑰必須個人單獨維護管理。
b.非對稱式加密:這種方法進行加解密時應用的秘鑰是不同的,它也屬於資料加密的一種特殊方法,只不過他加密時用的秘鑰和解密時用的秘鑰是不同的。這種加密方法使用的是一對秘鑰,這對秘鑰由一個公開金鑰和一個私密金鑰組成,這兩個秘鑰都是唯一的。它們可以互相加解密,即公開金鑰加密的資料可以用私密金鑰解密,反之亦然。因為這對秘鑰是完全不同的,所以你是無法通過一個秘鑰確定另一個秘鑰的,因此你可以公布出其中一個秘鑰,這並不會降低資料的安全性,只要另外一個秘鑰保證私密性即可。
對大量資料來說,使用對稱式加密的演算法會更加快速有效,但是使用對稱秘鑰,安全性上就存在風險,因為你需要將秘鑰連同加密檔案一起發送給接收方。或者說我們用非對稱式加密來加密檔案,它能夠保障資料的安全性,但是它的速度又遠比對稱式加密的慢。鑒於他們各自的優缺點,我們一般採用混合加密的方式,也就是說我們用對稱秘鑰來加密資料,然後我們用非對稱秘鑰來加密對稱秘鑰,這樣既保證了安全性,也滿足了快速高效的需求。
如果你的環境中部署了PKI,對你的環境的安全性是非常有用的,它主要有以下幾點好處:
機密性。PKI解決方案能夠讓你的資料在儲存和傳遞過程中都是加密的
完整性。你可以使用PKI對資料數位簽章,數位簽章可以驗證資料在傳輸過程中是否有被修改過。
可靠性和不可否認性。認證資料通過雜湊演算法產生一個資訊摘要,發件者使用他的私密金鑰在資訊摘要上籤名,證明這個資訊摘要是可靠的。不可否認性是指數位簽章能夠提供簽名資料的完整性和起始原件的證據。
標準化方法。PKI的標準化是指多數技術供應商被強制遵循,所提供的安全性基礎架構要能夠支援PKI,這個標準是基於RFC 2527中定義的行業標準,"互連網X.509公開金鑰基礎架構憑證原則和認證實踐架構"
PKI解決方案的組件
想提供一個完整的PKI解決方案需要多個組件共同運作,在Windows2012中PKI有以下組件:
CA。CA為使用者,服務,電腦頒發和管理數位憑證,通過部署CA在公司中建立PKI。
數位憑證。數位憑證的功能和電子簽證類似,數位憑證用於證明使用者的身份,數位憑證包含了與配對秘鑰關聯的電子憑證,這個電子憑證會被用來認證使用者和其他裝置。數位憑證還能夠保障軟體和代碼來自一個受信任的源,數位憑證包含了多個地區,比如對象,發行者,通用名。這些地區決定了認證的特定用途,比如一台web伺服器可能在認證的通用名地區的值是web01.adatum.com,那麼這個認證就只能對這台web伺服器生效,如果有人試圖在一個web02.adatum.com的web伺服器上使用這個認證,那麼他會收到一個警告資訊。
憑證範本。這個組件用於描述數位憑證的內容和目的。從域環境的企業CA申請一個認證時,認證的申請人會根據他所擁有的許可權,從憑證範本中選擇多種認證類型,例如使用者類型,程式碼簽署類型。憑證範本能夠讓使用者從低技術層次的角度上決定他們所需要的認證類型,另外它還能讓管理員區分出什麼角色可以申請什麼認證。
憑證撤銷清單(CRL)和線上應答器:
a.CRL是一個專用於被吊銷認證的數位簽章清單。這些清單會被周期性的發布出去,用戶端會接收並緩衝這個清單,緩衝時間取決於CRL的生命週期,它被用來確定認證的吊銷狀態。
b.線上應答器在Windows2008和Windows2012中隸屬於線上憑證狀態通訊協定(OCSP Online Certificate Status Protocol)角色服務,線上應答器不要求用戶端下載整個CRL,就能夠接收檢查憑證撤銷狀態的請求,它提升了憑證撤銷狀態檢查的速度,減少了網路頻寬,同時通過啟用線上應答器的陣列配置增強了擴充性和容錯性。
基於公開金鑰的應用程式和服務。這個與支援公開金鑰加密的應用程式和服務有關,換句話說,應用程式和服務必須能夠支援公開金鑰部署才能夠受益於這個功能。
認證和CA管理工具。管理工具提供了命令列和UI介面兩種模式,可以用來:
a.配置CA
b.還原被歸檔的私密金鑰
c.匯入匯出秘鑰和認證
d.發布CA認證和CRL
e.管理頒發的認證
權威資訊訪問(AIA Authority Information Access)和吊銷列表發布點(CDP CRL Distribution Point)。AIA用於確定CA認證發現並進行驗證的地區,CDP用於確定認證在驗證過程中發現CRL的位置。隨著時間流逝被撤銷憑證慢慢增多,從而CRL也越來越大,但是你不用將整個CRL都發布,你發行就緒一個小的過渡性的CRL,這個CRL被稱為增量CRL。增量CRL僅包含最近一次CRL發布後增加的吊銷認證,它能夠讓用戶端通過擷取增量CRL快速建立一個完整的吊銷認證列表,增量CRL的運用也使得吊銷認證的資料發布的頻率更快,鑒於增量CRL的大小,所以它不會像完整CRL那樣需要在傳遞過程中花費大量時間。
硬體安全性模組(HSM Hardware Security Module)。HSM是一種可選的密碼保護硬體裝置,用於加速管理數字秘鑰的加密處理。這是使用高安全性專用的存放裝置串連到CA對認證進行管理,通常HSM是物理串連到電腦的,它是PKI的一個可選外掛程式,在安全性要求很高的環境中應用的比較廣泛。
注意:任何安全性基礎架構中最重要的組件就是物理安全性,一個安全性基礎架構不僅僅是部署了PKI就夠了,還需要其他元素的結合,例如物理安全性,合適的安全性原則,這些在整個安全性架構中都有著重要的作用。
什麼是CA
CA是一個精心設計的在企業中擁有高度信任的服務,它為使用者和電腦提供認證,管理以及發布CRL,並且視情況對OCSP進行響應。你可以在Windows2012上部署AD CS角色來搭建CA,當你安裝第一台CA伺服器的時候,它會在網路中建立PKI,並且作為整個PKI結構中的最高點,你可以在網路中搭建多台CA,但是在CA層次中只能有一台CA可以位於最高點,這台CA被稱為根CA。
CA的主要目的是用來頒發認證,吊銷認證,發布AIA和CRL資訊。通過這些操作,CA可以確保它頒發了認證的對象(使用者、電腦、服務)能夠被成功驗證。CA在PKI中扮演多個功能或角色,在一個大型的PKI中,CA的角色分布在多台伺服器上是很常見的,CA能夠提供以下的管理工作:
驗證認證申請者的身份
將憑證發行給發出認證請求的使用者、電腦、服務
管理憑證的吊銷
當你在網路中部署了第一台CA,它首先會為自己頒發一個認證,然後其他的CA會從這台跟CA接收這個認證,你也可以使用一個公用認證作為你的CA的認證。
本文出自 “乾涸的海綿” 部落格,請務必保留此出處http://thefallenheaven.blog.51cto.com/450907/1591646
Windows AD認證服務系列---PKI的概述(1)