行业新闻与博客

您的 PKI 工作原理和组织安全指南





公钥基础结构是您在网络世界中日常生活的关键部分。它可以保护一切,从浏览器中的登录凭据到您通过电子邮件共享的敏感数据,一应俱全-这是 PKI 运作方式的明细

公钥基础结构是网络安全所固有的。它是馅饼的外壳,风是帆。基本上,这是使网络安全工作的原因之一。



公钥基础结构(PKI)通常被称为一种网络安全技术或框架,但不仅限于此。您可能知道该术语与加密有关,但您实际上知道它的作用或 PKI 的工作方式吗?



我们在这里回答与公钥基础结构的工作方式有关的一些紧迫问题。在此过程中,我们将分解公钥基础结构的组件,以及您每天可能如何使用 PKI 保护您的业务和客户。



在我们回答“ PKI 如何工作?”之前 首先让我们分解一下……

在深入探讨公钥基础结构如何工作的细节之前,让我们首先介绍什么是 PKI,以确保我们都在同一页面上。



简而言之,公钥基础结构是一个系统(基于加密密钥对和数字证书),用于保护不同计算机系统之间的通信。它也是一个系统,可以帮助您的组织保持法规数据安全性和隐私要求的合规性,并避免受到罚款,罚款和声誉损失。



PKI 为保护通信有两件事:




  • 身份验证 -这可以确保另一方是您要与之通信的合法服务器 / 个人。

  • 加密 -确保没有其他方可以阅读您的通信。



为了使整个过程更加容易理解,我们以本网站使用的 SSL 证书为例。在浏览器中看到挂锁图标了吗?这表示该网站正在使用基于 PKI 的 SSL 证书。SSL 使用 PKI 做两件事:




  • 您的浏览器会验证它是否已连接到 thesslstore.com 拥有的正确服务器。

  • 在您的浏览器和我们的网络服务器之间传递的所有数据均已加密。



从技术角度上讲,PKI 是加密技术,策略和过程的组合,可用于保护数字世界中的数据并进行身份验证。该术语还涉及数字证书和密钥的发布,使用,存储,分发,管理和吊销(也称为证书生命周期)以及颁发它们的实体。



从某种意义上讲,所有这些意味着公开密钥加密是一种两密钥(非对称)密码系统,可以保护您所做的一切以及在线发送和接收的信息。从您网站上的电子商务交易到您在组织内发送的包含敏感信息的电子邮件,由于有了 PKI,数据是安全的



PKI 的主要功能是将公用密钥分发给正确的设备,软件和需要它们的用户。这意味着 PKI 就是要确保您的敏感数据不会落入错误的人手中。



精打细算:PKI 的 6 个关键组成部分

为了更好地了解 PKI 的工作原理,您首先需要了解其中涉及的内容。当然,公钥基础结构中有几个关键组件-我们将在本文的稍后部分更深入地探讨每个主题:




  • X.509 数字证书 —这些类型的证书包括密钥,有关(证书和密钥的)所有者身份的信息以及证书颁发机构的数字签名。这些类型的证书包括:



SSL / TLS 网站安全证书,

S / MIME(客户端身份验证)证书,

代码签名证书,以及

文件签名证书。




  • 数字签名 -数字签名可以保证消息,文件或数据没有任何更改。它使用邮件的加密哈希值来确保数据的完整性,以使任何人都无法在收件人不知情的情况下修改邮件。

  • 公钥和私钥对(非对称和对称) — PKI 之所以起作用,是因为密钥对可以加密和解密数据。在非对称加密中,有一个与所有人共享的公用密钥和一个保密的匹配私钥。在对称加密中,双方都使用一个密钥进行通信。

  • 证书颁发机构(CA) -证书颁发机构使整个系统值得信赖。CA 验证各方并颁发证书。没有 CA,PKI 根本无法工作,因为任何人都可以向自己颁发证书,说自己是 Amazon.com,Bill Gates 或任何他们想冒充的人。

  • 信任链—信任链是一系列证书(根证书,中间证书和叶证书),这些证书链接回在其上签名的颁发 CA。

  • 正确的证书管理工具,策略,过程和过程 -这包括使用证书管理工具(例如证书管理器)。

     







                                                                                                            这是公钥基础结构如何工作的概述插图。



如果您想了解有关什么是 PKI 的更多信息,建议您阅读我的同事撰写的有关 PKI 的文章以及它如何促进可信任的安全通信。他们已经做了出色的工作,而我并不想在这里重新发明轮子。  



公钥基础结构如何工作?

好的,现在您知道了什么是 PKI 以及它与公钥密码学之间的关系,是时候讨论它的作用和作用方式了。关于 PKI 的工作原理,需要了解一些关键事项:




  • PKI 对您和您的服务器进行身份验证。它允许您的站点用户的 Web 浏览器在连接服务器之前对服务器进行身份验证(以便他们可以验证自己是否在连接到合法服务器)。您还可以使用客户端证书来限制对经过身份验证的用户的访问。这使您可以更好地控制网络和其他 IT 系统。

  • PKI 有助于加密和解密。通过 PKI,您可以使用数字证书和公共加密密钥对来加密和解密数据,或者使用安全 SSL / TLS 协议发送数据所使用的传输通道。

  • PKI 确保数据的完整性。PKI 可以使用户,其浏览器或设备知道您发送的数据是否已被篡改。



当然,执行任何这些操作都需要使用具有强熵的公共加密密钥。每个密钥都是随机生成的二进制数字字符串(1 和 0 的随机序列),用于确定明文如何转换为密文。因此,当我们谈论熵时,我们的意思是,密钥的生成具有足够的随机性,即使现代超级计算机也要花费数千年(甚至数百万年)的时间才能猜测出来。



PKI 通过验证用户和服务器来工作

PKI 流程的第一部分是身份验证。通过使用数字证书(例如客户端证书和 SSL / TLS 证书),您可以使用非对称加密对自己,客户端或服务器进行身份验证。(同样,非对称加密是两对公钥和私钥。)



让我们考虑使用以下有人连接到 Amazon.com 的场景进行身份验证的简单分步说明:




  • Web 客户端(例如)连接到 Amazon.com Web 服务器以获取服务器的证书和公共密钥。

  • 然后,客户端使用其受信任的根证书和信任链存储来验证该站点的证书是否由受信任的 CA 颁发。(注意:信任链是基于数字签名的,不能被伪造。因此,如果信任链签出,则您的浏览器可以确信它正在与正确的服务器通信。)

  • 然后,客户端使用证书的公钥加密一条数据,并将其发送到服务器。如果服务器可以读取它,则表明该服务器具有正确的私钥,并且已连接到正确的服务器。



为了简化此过程(并最终创建一个安全的加密连接),用户的 Web 客户端和您的服务器开始进行所谓的 SSL 或 TLS 握手。此过程可减轻中间人(MitM)攻击和窃听的风险,从而使客户端能够:




  • 确定它们都可以使用哪些加密参数,

  • 验证服务器(如上所述),并

  • 生成双方都可以用来交换加密信息的唯一会话密钥。







                                                                                                                       TLS 1.2 握手的说明。







                                                                              TLS 1.3 握手的说明,其往返次数少于其 TLS 1.2 以前的版本。



但是,如果服务器要对您进行身份验证怎么办?这也是可能的。在这种情况下,您将需要由服务器信任的 CA 颁发的证书(客户端证书或称为电子邮件签名证书)。在允许您访问服务器上的应用程序或内容之前,服务器会检查您的数字证书,但过程与此类似(但相反)。



PKI 通过加密数据(或数据传输通过的连接)来工作

公钥基础结构的工作方式是使用不对称的,数学上相关的密钥来加密和解密数据。基本上,我们正在谈论获取一条您可以阅读的消息(纯文本)并将其扰乱为不可解密的格式(密文)。然后,当到达另一方时,需要对其进行解密或解密。



加密如何运作

易于理解的加密是一种老式的移位密码(替代密码),或者更普遍地称为凯撒密码。



在这种类型的加密中,纯文本字母根据秘密密钥“移动”一定数量的空格。例如,如果您的密钥是“ 6”,则单词“ CERTIFICATE”将成为密文“ IKXZOLOIGZK”,因为您已将每个字母移了六个空格。







                                                                                                        屎密码(Caesar cipher)如何工作的基本示例。



当然,这是其最基本形式之一的加密。自古罗马时代以来,现代密码技术就已经走了很长一段路程。毕竟,我们现在拥有超级计算机和技术来帮助我们加密(和解密)数据,消息和其他敏感信息。



PKI 加密如何工作

在 PKI 上下文中加密的工作方式是,数据由公用密钥加密,并由其对应的专用密钥解密。



但这并不是 PKI 袖手旁观的唯一技巧。PKI 的另一个功能是,它还可以生成对称加密密钥。尽管对称密钥被认为比非对称密钥安全性低,但是它们却具有无价的价值,因为它们使通信速度更快且所需的处理能力更低。无需深入细节,PKI 可以让您充分利用两个方面的优势-非对称加密的安全性和对称加密的简便性。  



如何对数据的不同状态应用加密

当我们谈论数据状态时,我们不是在谈论位置。数据有三种主要状态-传输中的数据,静止数据和使用中的数据。但是,出于本文的目的,我们仅在这里讨论其中两个数据状态。为什么?因为即使可以通过称为同态加密(更确切地说是完全同态加密)的方式对正在使用的加密数据运行计算,但是这是一个缓慢的过程,无法使用当前技术很好地扩展。因此,我们现在要在其中一个固定点,并专注于其他两个数据状态。



无论您是否知道,周围都在使用加密来保护传输中的数据和静止数据:



传输中的数据(又名移动中的数据)—传输中的数据加密创建了一个安全通道,信息可以通过该通道从一方传输到另一方。当您使用 SSL / TLS 证书对客户的浏览器与网站的服务器之间的通信通道进行加密时,可以对传输中的数据进行加密。此过程可确保用户使用安全的 HTTPS 连接而不是不安全的 HTTP 协议连接到您的站点。

静态数据 -保护静态数据加密涉及使用文件或设备加密。加密静态数据的一个很好的例子是,您在点击“发送”之前使用电子邮件签名证书对电子邮件进行加密。这会加密邮件本身(以及所有附件)的数据,以便即使有人黑客了您的邮件服务器,如果他们也没有相应的私钥,他们就无法读取邮件。  



静态数据 -保护静态数据加密涉及使用文件或设备加密。加密静态数据的一个很好的例子是,您在点击“发送”之前使用电子邮件签名证书对电子邮件进行加密。这会加密邮件本身(以及所有附件)的数据,以便即使有人黑客了您的邮件服务器,如果他们也没有相应的私钥,他们就无法读取邮件。  







                                                                                                          HTTPS 提供的安全,加密的通信通道的说明。



这是在服务器上安装 SSL / TLS 证书如何促进网站访问者的客户端与其连接的 Web 服务器之间的安全加密连接的说明。



PKI 通过确保数据完整性来工作

公钥基础结构如何工作的最关键方面之一是,它有助于确保数据来自合法来源,并且不会以任何方式被更改。它执行此操作的方法之一是使您能够将数字签名应用于电子邮件,软件或文件。此外,每个数字证书本身都是使用 CA 的私钥签名的。



基本上,数字签名的作用是通知用户或其客户有关文件,电子邮件或文档的信息:




  • 已由真实且经过身份验证的个人或企业签名,并且

  • 自最初签署以来未进行任何修改。



不用担心,我们不会在这里讨论哈希和校验和的所有细节。坦白说,它太复杂了,关于 PKI 的工作方式,我们还有其他事情要谈。



验证和功能:每种类型的数字证书可以帮助您实现什么

数字证书是可以帮助您(或客户端或服务器)向另一台计算机系统进行身份验证并保护数据完整性的数据文件。数字证书具有不同的验证级别:




  • 域验证是最基本的验证类型。它仅涉及 CA 通过向您发送电子邮件中的链接或要求您将文件上传到站点的 Web 服务器的特定文件来验证您是否拥有或控制特定域。

  • 组织验证(OV)提供基本的业务验证。此过程需要签发 CA 才能使用官方的第三方资源来验证您提供的有关组织的信息。这样,它可以确保您是自称的人。

  • 扩展验证(EV)提供了广泛的业务验证。这是三个验证过程中最深入的一个,要求您的业务存在至少三年并且信誉良好。使用这种类型的证书的优点是它提供了最大的身份保证。



X.509 数字证书有几种类型,可以根据需要在不同情况下保护数据:




  • SSL / TLS 证书 -这些证书可保护发送到您的网站或从您的网站发送的数据,并且在单域,多域,通配符和多域通配符选项中可用。

  • S / MIME 证书 -也称为电子邮件签名证书,个人身份验证证书和客户端身份验证证书,这些数字证书提供了来自受信任的第三方 CA 的身份保证。它们可以用于对电子邮件进行数字签名和加密,或(作为单个用户)向 Web 服务器进行身份验证。 

  • 代码签名证书 —如果您是要提供身份保证的开发人员或发行者,同时还表明您的软件未被篡改,那么这是适合您的证书。这些证书可用于个人验证(IV),组织验证(OV)或扩展验证(EV)。

  • 文档签名证书 -文档签名证书通过对文档进行数字签名来验证其未被篡改。(如果文件在签名后被修改,则会弹出警告消息以警告用户。)这些证书可用于签名各种文件,包括 Microsoft Office 文档和 PDF。



证书颁发机构适合 PKI 图片的位置







                                                                                 可以在 MMC 控制台中查看的某些受信任的根证书的屏幕快照。



当深入探讨 PKI 的工作原理时,谈论第三方 CA 的角色和职责至关重要。像 Sectigo 或 DigiCert 这样的证书颁发机构是受信任的第三方,负责颁发和管理支持 PKI 的私钥和证书。(这里的例外是他们没有看到或触摸叶子证书的私钥(EV 文档和代码签名证书除外)。)



尽管世界各地有几十个 CA,但是只有少数几个 CA 控制着最大的市场份额。



现在,要被公认为是受信任的,CA 必须遵守行业理事机构概述的一组基准要求,这就是 CA / Browser Forum(CA / B 论坛)。



在 CA 可以颁发任何类型的数字证书或私钥之前,他们首先必须使用官方资源验证由请求该证书的个人或组织提供的信息。他们可以自己执行此操作,或者在通过下级 CA 订购证书的情况下,这是注册机构(RA)发挥作用的地方。



简而言之,RA 是网络授权机构,充当 CA 与向其请求证书的组织或个人之间的中介。他们负责分别处理像您这样的个人和组织的证书颁发请求,并验证您提供的信息。在这些情况下,注册机构在信任链中扮演着不可或缺的角色。



什么是信任链?

SSL Store 的证书信任链的屏幕截图

TheSSLStore.com 的信任证书信任链的屏幕快照。

公钥基础结构的有效性取决于证书链或信任链的有效性。信任链是指一系列数字证书,这些证书从您单独分配的证书返回到签署该证书的证书颁发机构。如果涉及 RA,那么他们将成为您和 CA 之间的“中间人”。



信任链通常包含三个组件-根证书,中间证书和叶(服务器)证书。用树来考虑这些组件是最容易的。



(要查看 SSL / TLS 证书的信任链,请在浏览器中单击挂锁图标,导航到证书信息,然后单击“证书路径”选项卡。)







                                                                                                      TheSSLStore.com 的信任证书信任链的屏幕快照。



根证书(树的根和树干)



受信任的根证书的屏幕截图。

根证书(也称为受信任的根)是公钥基础结构的核心。每个 CA 仅颁发少数根证书,并且将它们预下载到大多数浏览器和操作系统中的信任存储或根存储中。它们相应的公共密钥也已预先下载到设备的密钥存储中。



那么,为什么该证书如此重要?由所有受信任的根证书签名的任何证书都会被所有主要操作系统和浏览器自动视为有效。每个浏览器或操作系统都可以选择默认包含哪些根证书。 



中级证书(支持性树枝)

中间证书是位于受信任的根证书和叶证书之间的中介(它充当中介,因此是名称)。基本上,这是中间 CA 发出的两者之间的缓冲区。



由于证书颁发机构希望保持其根证书的安全,因此通常使用中间证书来颁发叶证书。由于根证书可以脱机存储,这意味着一旦它们签署了中间证书,就不再需要它们并将其保存在安全的位置。这有助于 CA 确保其根证书私钥是安全的,并且网络罪犯不容易访问它们。







                                                                                                                       受信任的根证书的屏幕截图。



中级证书(支持性树枝)

中间证书是位于受信任的根证书和叶证书之间的中介(它充当中介,因此是名称)。基本上,这是中间 CA 发出的两者之间的缓冲区。



由于证书颁发机构希望保持其根证书的安全,因此通常使用中间证书来颁发叶证书。由于根证书可以脱机存储,这意味着一旦它们签署了中间证书,就不再需要它们并将其保存在安全的位置。这有助于 CA 确保其根证书私钥是安全的,并且网络罪犯不容易访问它们。



叶子(服务器)证书(叶子和小树枝)

叶子证书或最终用户证书(有时也称为最终用户证书)基本上是颁发给您特定域的证书。这种类型的证书的寿命要短得多,在 2020年9月1日之前发行的证书的有效期为两年,而在该日期或之后发行的任何证书的有效期都将限制为一年。



为了使 PKI 正常工作,必须具有适当的证书和密钥管理

尽管这不用说,但我还是要说(因为,不可避免地,总是有人会错过此备忘录):您的证书只有在它们有效的前提下才是好的。



令人惊讶的是,似乎有很多人总是想念这份备忘录。如果您的证书无效-可能是由于不正确的安装或配置,证书到期或颁发 CA 不太可能撤消而导致的,则表明您的网站不再安全。更糟糕的是,整个系统可能因此崩溃。请查看我们的博客“ 这是 SSL 证书过期时发生的事情 ”,以获取一些示例(来自您将认识的品牌!)



无论出于何种原因,务必要紧记这些问题。您可以通过遵循证书和密钥管理最佳实践以及使用可靠的管理工具来做到这一点。这些工具使您可以查看所有证书的网络,并帮助您跟踪和管理其生命周期,其中包括数字证书和密钥的发行,使用,存储,分发,管理和吊销。这样,您可以在证书到期之前重新颁发证书,或者与管道中的任何吊销保持同步。



本文由机器译制

需要帮助吗?联系我们的支持团队 在线客服