1 つの記事で PKI/CA を理解する

1. 情報セキュリティ

デジタル経済、インターネット金融、人工知能、ビッグデータ、クラウドコンピューティングなどの新しいテクノロジーとアプリケーションの急速な発展に伴い、一連の新しいビジネスモデルとモデルが生まれました.情報セキュリティは、最も重要な問題の1つになっています.情報化社会は早急に対処しなければなりません。

1.1 主な攻撃形態

情報の保存、送信、処理はオープンなネットワークで行われることが多いため、情報は盗聴、傍受、改ざん、偽造、偽造、リプレイなどのさまざまな攻撃方法に対して脆弱です。このうち、傍受は受動的な攻撃であり、中断、改ざん、偽造、リプレイはすべて能動的な攻撃です。

写真の説明を追加してください
(1) 中断: サービス拒否とも呼ばれる中断とは、可用性に対する攻撃である、通信設備の通常の使用または管理を防止または禁止することを指します。この種の攻撃には一般に 2 つの形式があります: 1 つは、攻撃者が特定の接続を通過するすべてのプロトコル データ ユニットを削除し、それによってすべてのメッセージが特定の宛先を指さないようにすることです。もう 1 つは、ネットワーク全体を麻痺または崩壊させ、考えられる手段です。メッセージをスパムすることでネットワークに過負荷をかけ、ネットワークが正常に機能しなくなります。

(2) 傍受 (傍受) : 傍受とは、リソースへのアクセスを取得するために送信されたメッセージを不正に傍受または監視することであり、機密性に対する攻撃です。攻撃者は通常、通信内容を盗聴するために「盗聴」によってネットワークを傍受します。

(3) 改変 (Modification) : 改変とはデータの流れを改変することである. 正当なメッセージの一部を変更したり, メッセージを遅らせたり, 順序を変更したりして, 不正な専用メッセージを生成するためのプロトコル.接続: データ ユニットの真正性、完全性、および秩序に対する攻撃。

(4) 偽造: 偽造とは、違法なエンティティを合法的なエンティティに偽装することを指し、アイデンティティの真正性に対する攻撃です. 通常、他の形式の能動的攻撃と組み合わせて攻撃効果を持たせます. たとえば、攻撃者はリプレイします正当な接続初期化シーケンスの以前の A レコード。

(5) リプレイ: リプレイはデータ ユニットを傍受して再送信し、不正なメッセージを生成します。この攻撃では、攻撃者は通信セッションを記録し、後でセッション全体またはその一部を再生します。

1.2 情報セキュリティの目的

情報セキュリティは、主に次の 5 つの側面のセキュリティを確保します。

(1) 守秘義務

機密性とは、情報が許可されていないユーザーまたはエンティティに漏洩しないこと、保存された情報および送信された情報が許可された関係者のみが取得できること、許可されていないユーザーが情報を取得してもその内容を知ることができないことを保証することを意味します。通常、権限のないユーザーが機密情報を取得できないようにするためにアクセス制御が使用され、権限のないユーザーが情報コンテンツを取得できないようにするために暗号化が使用されます。

(2)誠実さ

完全性とは、情報の一貫性を確保するために、許可なく情報を改ざんできない特性を指します。保管および使用、並べ替えなど)。一般にアクセス制御は、改ざんを防止するために使用され、同時にメッセージ ダイジェスト アルゴリズムによってチェックされます。

(3) 認証

真正性 (authenticity) とは、**デジタル署名、メッセージ認証コード (MAC)**、および他の方法。認証は、メッセージ認証とエンティティ認証に分けられます。

  • メッセージ認証とは、メッセージが実際に主張するソースからのものであることを受信者に保証する機能を指します。
  • エンティティ認証とは、接続が開始されたときに 2 つのエンティティが信頼できることを保証することです。つまり、各エンティティが実際に主張するエンティティであり、第三者が 2 つの正当な当事者のいずれかになりすますことはできません。

(4) 否認不可(Non-Repudiation)

否認防止とは、ユーザーが事後に情報の生成、発行、および受信を拒否できないことを保証する機能を指し、通信中のすべての当事者間の情報の真正性と一貫性に対するセキュリティ要件です。送信者または受信者が送信されたメッセージを拒否するのを防ぐために、送信者も受信者も実行された動作を拒否できないことが必要です。デジタル署名による否認防止サービスを提供します。

  • メッセージを送信するとき、受信者はメッセージが実際に意図した送信者によって送信されたことを確認できます。これはソースの否認防止と呼ばれます。
  • 受信者がメッセージを受信すると、送信者は、メッセージが指定された受信者に実際に送信されたことを確認できます。これは、シンクの否認防止と呼ばれます。

(5) 入手可能性

可用性とは、情報リソースがいつでもサービスを提供できるようにする機能、つまり、許可されたユーザーが必要に応じてタイムリーに必要な情報にアクセスできることを保証し、正当なユーザーが情報リソースの使用を違法に拒否されないようにする機能を指します。

2. PKI

2.1 基本概念

公開鍵インフラストラクチャ (PKI、公開鍵インフラストラクチャ) は、公開鍵暗号に基づいており、セキュリティ サービスのインフラストラクチャを提供します. 核心は、情報ネットワーク空間における信頼の問題を解決し、信頼できるデジタル ID を決定することです.電子商取引で広く使用されています,電子政府およびその他の分野。

PKI テクノロジは、公開キー テクノロジに基づいており、デジタル証明書を媒体として使用し、対称暗号化と非対称暗号化テクノロジを組み合わせて、個人、組織、およびデバイスの ID 情報をそれぞれの公開キーにバインドしますキーと証明書は、安全で信頼できるネットワークを確立します。ユーザーがさまざまなアプリケーション環境で暗号化およびデジタル署名技術を簡単に使用して、送信された情報の機密性、完全性、信頼性、および信頼性を確保できるように、ユーザーのためのネットワーク操作環境。

2.2 PKIの構成

典型的な PKI システムには、認証局 CA、証明書ストア、鍵のバックアップおよび回復システム、証明書の失効および鍵の更新メカニズム、PKI アプリケーション インターフェイス システム、およびその他の部分が含まれます。

  • CA (Certificate Authority) : 認証局とも呼ばれ、PKI のコア コンポーネントおよび執行機関であり、公開鍵を使用して各ユーザーにデジタル証明書を発行し、証明書に記載されているユーザーが証明書を合法的に所有していることを証明します。リストされた公開鍵認証センターには、デジタル証明書の登録および承認機関である証明書申請登録機関 RA (Registration Authority) も含まれている必要があります。

  • 証明書リポジトリ (ディレクトリ サービス) : ユーザー証明書と証明書失効リスト (CRL、証明書失効リスト) を発行するために使用されます。これにより、ユーザーは他のユーザーの証明書と公開鍵を取得できます。

  • 鍵のバックアップと回復システム: 鍵のバックアップと回復は、鍵管理の主な内容です. 何らかの理由で、ユーザーはデータを復号化するための鍵を失い、暗号化された暗号文のロックを解除できなくなり、合法的なデータが失われます. この状況を回避するために、PKI はキーのバックアップとキーの回復メカニズムを提供します: ユーザー証明書が生成されると、暗号化キーが CA によってバックアップおよび保存されます。復元が必要な場合、ユーザーは申請するだけで済みます。 CA であり、CA はユーザーの回復を自動的に行います。ただし、キーのバックアップと回復は、信頼できる組織によって完了する必要があることに注意してください。さらに、キーのバックアップと回復は復号化キーに対してのみ行うことができ、署名の秘密キーはその一意性を保証するためにバックアップすることはできません。

  • アプリケーション インターフェイス (API) : さまざまなアプリケーションに PKI とやり取りするための安全で一貫性のある信頼できる方法を提供し、ユーザーが暗号化やデジタル署名などのセキュリティ サービスを簡単に使用して、証明書および関連する証明書失効情報のクエリの要件を満たすことができるようにします。パス処理、および特定のドキュメントのタイム スタンプの要求により、確立されたネットワーク環境の安全性と信頼性が確保され、管理コストが削減されます。

3. デジタル証明書

3.1 基本概念

公開鍵証明書とも呼ばれるデジタル証明書は、公開鍵と公開鍵所有者の ID 情報を含む、権限のある認証センター CA によって署名されたドキュメントであり、ユーザーが相手の公開鍵を安全に取得できるようにします。

X.509 は、ITU-T 標準化部門によって定義された一連の証明書標準であり、TLS/SSL を含む多くのインターネット プロトコルで広く使用されています。形式は次のとおりです。
ここに画像の説明を挿入
デジタル証明書の内容は次のとおりです。

  • バージョン番号: x.509 の異なるバージョンを区別します。
  • シリアル番号: CA によって各証明書に割り当てられた一意のデジタル ID。
  • 認証局 ID: 証明書を発行した認証局の一意の CA の X.500 名。
  • サブジェクト ID: 証明書所有者の名前。
  • サブジェクトの公開鍵情報: サブジェクトの秘密鍵に対応する公開鍵。
  • 証明書の有効期間: 証明書の有効期間には、証明書の開始有効期間と証明書の有効期限が含まれます。
  • キー/証明書の使用法: サブジェクトの公開/秘密キーのペアの正当な使用について説明します。
  • 認証局の署名: 認証局の秘密鍵を使用して生成されたデジタル署名。
  • 拡張子: 証明書に関する追加情報。

3.2 証明書の生成と検証

ここに画像の説明を挿入
(1) 証明書の生成

証明書の登録プロセス中

  • CA は、証明書申請者エンティティの公開鍵とその ID などの情報を含むファイル T に対して Hash を実行し、ハッシュ値 H を生成します。
  • CA はハッシュ値 H を秘密鍵で暗号化し、デジタル署名 S を生成します。

デジタル署名 S と、証明書申請者エンティティの公開鍵とその ID を含むファイルは、申請者エンティティのデジタル証明書を形成します。

(2) 証明書の検証

検証者は、エンティティのデジタル証明書を取得します。ファイル T には、証明書申請エンティティの公開鍵とその ID などの情報が含まれており、CA によるファイル T のハッシュ値のデジタル署名 S が含まれています。

  • 検証者はデジタル署名 S を CA の公開鍵で復号化し、ハッシュ値 H を取得します。
  • 同時に、検証者は証明書のハッシュ アルゴリズムを使用してファイル T をハッシュし、H' を取得します。
  • 検証者は、H' が H と等しいかどうかを比較し、等しい場合は証明書が信頼できることを意味します。

3.3 証明書チェーン

PKI のアプリケーションでは、ユーザーの信頼は証明書の検証から得られます。この信頼は、証明書自体を発行する信頼できるサードパーティ CA の信頼に基づいています。

X.509 は、CA がディレクトリ情報ツリー (DIT) で編成されることを規定しています。最上位の CA はルート CA (Root-CA) と呼ばれ、ユーザー間の証明書の検証には、相手の証明書によって生成されるチェーン** (証明書チェーン)** が必要です。ルート証明書から始めて、信頼のレイヤー (A は B を信頼し、B は C を信頼するなど) を介して、エンドエンティティ証明書の所有者は転送の信頼を取得して身元を証明できます。
ここに画像の説明を挿入
Baidu の証明書を例にとると、ツリー構造図から、このドメイン名で使用されている証明書はによって発行されている
ここに画像の説明を挿入
ことがわかりますがルート CA (ルート CA)によって発行された証明書は信頼できる証明書であり、オペレーティング システム ルート証明書のリストにあるbaidu.comGlobalSign RSA OV SSL CA 2018GlobalSign RSA OV SSL CA 2018GlobalSignGlobalSign

3.4 証明書の管理

(1) 証明書の登録
ここに画像の説明を挿入
(2) 証明書の失効

証明書の失効は、証明書の有効期限が切れる前に証明書の有効期限が切れるなどの条件(証明書情報の改ざんなど)や、秘密鍵からユーザーを切り離す必要がある場合(秘密鍵が漏洩する可能性がある場合)に行われます。道)。
ここに画像の説明を挿入

4.タイムスタンプサービス

ユーザーのデスクトップ時間は簡単に変更できるため、時間によって生成されるタイムスタンプは信頼できません。そのため、信頼できる否認不可能なタイムスタンプ サービスを提供するには、信頼できるサード パーティが必要です。

Time Stamp Authority (TSA、Time StampAuthority) は、PKI の重要な部分であり、信頼できるサードパーティの時刻機関として、信頼できる時刻情報を提供して、ドキュメント (または情報の一部) が時刻であることを証明することを主な機能としています。 (またはそれ以前) は、ユーザーがこの時間の前後に不正行為のためにデータを改ざんするのを防ぐために存在します。

タイム スタンプ サービスとは、タイム スタンプ プロトコル (TSP、TimeStamp プロトコル) が、TSA サービスを通じて特定の時刻にデータが存在するという証拠を提供することです。

ここに画像の説明を挿入
TSA ワークフロー:

  • (1) クライアントは、選択したファイルのデジタル フィンガープリントを計算します。通常はハッシュを実行します。
  • (2) クライアントはファイルのハッシュ値を TSA に送信し、TSA は現在の時刻の値をデジタル フィンガープリントに追加し、秘密鍵を使用して情報にデジタル署名し、タイム スタンプ (タイム スタンプ) を生成します。
  • (3) TSA は、保存のためにタイムスタンプをクライアントに返します (クライアントはタイムスタンプの有効性を検証する必要があります)。これにより、タイムスタンプは、ファイルが一定期間内に有効であることの証拠としてファイルに関連付けられます。

おすすめ

転載: blog.csdn.net/apr15/article/details/128138120