?? rfc2459.txt
字號:
2.2可以接受的標準(Acceptability Criteria)
Internet公開密鑰基礎設施(PKI)的目標是要滿足決定論(deterministic),自動化確認,
認證,存取控制授權(quán)功能的需求。支持這些服務是通過包含在證書中的屬性,以及一些從屬
的控制信息,例如證書中策略數(shù)據(jù)和證書路徑約束。
2.3用戶期望
Internet PKI的用戶是在證書中使用客戶軟件和主題名字的人們和過程。他們包括那些
使用電子郵件的讀者和作者,WWW瀏覽器客戶,WWW服務器和路由器中Ipsec的密鑰管
理。本文識別那些使用局限性平臺和局限于老于世故和注意的用戶自己。這個在極小用戶配
置責任(例如受信任的CA密鑰,規(guī)則),明確在證書中的平臺使用約束,證書路徑約束以
及自動的驗證有效性功能,使其保護用戶免受很多惡意行為。
2.4行政管理人員期望
和用戶期望一樣,Internet PKI是有結(jié)構(gòu)地支持通常運作CAs的個體。為行政管理人員
提供無邊際的選擇以減少CA行政管理人員微妙錯誤造成的寬廣損害結(jié)果的機會。同時,無
邊際的選擇造成處理和驗證由CA中心簽發(fā)證書的有效性軟件的復雜化。
3 概覽
下面是按照PKIX標準本文說明的假定結(jié)構(gòu)模范視圖。
+---+
| C | +------------+
| e | <-------------------->| End entity |
| r | Operational +------------+
| t | transactions ^
| | and management | Management
| / | transactions | transactions
| | | PKI users
| C | v
| R | -------------------+--+-----------+----------------
| L | ^ ^
| | | | PKI management
| | v | entities
| R | +------+ |
| e | <---------------------| RA | <---+ |
| p | Publish certificate +------+ | |
| o | | |
| s | | |
| I | v v
| t | +------------+
| o | <------------------------------| CA |
| r | Publish certificate +------------+
| y | Publish CRL ^
| | |
+---+ Management |
transactions |
v
+------+
| CA |
+------+
圖1-PKI實體
這個模型組成部分包括:
? 末端實體(end entity):PKI證書或者最終用戶證書主題系統(tǒng)的用戶;
? CA:證書授權(quán)中心;
? RA:證書登記中心,即一個可選的由CA委派的具有管理功能的代表系統(tǒng);
? 存儲:一個系統(tǒng)或者收集的分配系統(tǒng),存儲分配給末端實體的證書和CRLs以及服
務。
3.1 X.509 v3證書
公開密鑰的用戶將是對結(jié)合私有密鑰被確定的遠程主體(人或者系統(tǒng)),這些實體將使
用加密或者簽名算法。信任是通過證書中公開密鑰的使用而得到,證書是綁定公開密鑰到主
題信息的數(shù)據(jù)結(jié)構(gòu)。捆綁通過信任的CA數(shù)字簽名的證書,CA可以基于這樣的技術(shù)手段
(a.k.a.,posession的通過“挑戰(zhàn)反應”協(xié)議證明)斷言,或者有關(guān)一個按照主題斷言的私
有密鑰的描述上。每張證書在它的簽名內(nèi)容中都有生命期。因為每張證書的簽名和生命期在
證書使用的客戶端是獨立檢查的,證書能夠(可以)在不受信任的通訊和服務器系統(tǒng)中傳輸
也能在證書使用系統(tǒng)中非安全存儲。
ITU TX.509(過去CCITT X.509)或者ISO/IEC ITU9594-8定義一標準證書格式[X.509],
首先在1988年作為X.500目錄服務系統(tǒng)推薦的一部分出版。在1988標準中證書格式稱為版
本1(v1)格式。當X.500在1993年修正的時候,在版本2(v2)格式中增加一額外的兩個
字段。這兩個字段可以使用來支持目錄服務系統(tǒng)的存取控制。
在1993年出版的Internet隱私增強郵遞(PEM)RFCs,包含在X.509 v1證書[RFC 1422]
的基礎上公開密鑰基礎設施建立說明。在部署RFC 1422的嘗試中獲得經(jīng)驗明確表示v1和
v2證書格式在幾個方面不足。最重要的是在PEM設計和應用經(jīng)驗已證明需要攜帶更多的信
息。面對這些新的要求,ISO IEC/ITU和ANSI X9開發(fā)了X.509版本3(v3)證書格式。v3
格式在v2基礎上通過擴展添加額外的字段(擴展字段)。特殊的擴展字段類型可以在標準中
或者可以由任何組織或者社區(qū)定義和注冊。在1996年6月,基本v3格式的標準化被完成
[X.509]。
同時ISO IEC/ITU和ANSI X9為在v3擴展字段[X.509][X9.55]中使用發(fā)展標準范圍。這
些擴展能表達像附加主題確認信息、密鑰屬性信息、策略信息和證書路徑約束這樣的數(shù)據(jù)。
然而ISO IEC/ITU和ANSI X9標準擴展在他們的應用中是非常寬廣的。為了開發(fā)Internet
使用X.509 v3系統(tǒng)可由雙方共同操作的工具,指定一本文作為使X.509 v3擴展適合Internet
的使用是必要的。它是本文的一個目標,指定一本文作為Internet WWW,電子郵件和IPsec
應用。同時隨著附加要求環(huán)境的改變可以建設本文或者可以取代它。
3.2證書路徑和信任
作為安全服務的用戶通常需要公開密鑰如何獲得以及需要公開密鑰驗證證書有效性方
面的知識。如果公開密鑰用戶還沒有一份由CA簽發(fā)的證書的公開密鑰拷貝、CA的名字和
相關(guān)信息(例如有效期和名字約束),然后它可能需要一張附加證書得到公開密鑰。一般地
說,需要經(jīng)過CA簽發(fā)的一系列多重證書公開密鑰所有者(末端實體)和其它CAs簽發(fā)的
零張或更多附加CAs證書。這樣的鏈被稱作證書路徑,因為一個公開密鑰用戶僅用有限CA
的數(shù)目簽發(fā)。
CAs可以有不同的方式被配置為了公開密鑰用戶能查找證書路徑。在PEM,RFC 1422
定義了CAs的嚴格等級制度的結(jié)構(gòu)。有三類型的PEM證明授權(quán)中心:
(a) Internet策略注冊授權(quán)中心(IPRA):這個授權(quán)中心,作為PEM證書等級制度的
根(等級1),預兆Internet社會的權(quán)力。為下一級發(fā)行證書,稱為PCAs。所有
的證書路徑以IPRA開始。
(b) 策略授權(quán)中心(PCAs):每個PCA由IPRA等級制度中授權(quán),PCAs在等級制定
中處于2級。PCA將建立和發(fā)表它關(guān)于確認用戶或者下屬認證權(quán)威(當局)策略
的聲明。不同PCAs目標是符合不同用戶的需要。例如,一PCA(一組織的PCA)
可以支持普遍電子郵件商業(yè)組織的需求,而另一PCA(一高保證(high-assurance )
PCA)可以有一更嚴格策略設計去符合合法捆綁的數(shù)字的簽名要求。
(c) 授權(quán)中心(CAs):CAs是在等級制度的第3級,可能也是在低水平方面。在第3
級被PCAs授權(quán)。CAs代表特殊組織, 例如特定組織的單位(例如區(qū),組織,
部門)或者特定地理區(qū)域。
此外RFC 1422還有一名字下級定義規(guī)則,其要求一CA僅能為名字是CA本身從屬的
實體(在X.500命名樹中)頒發(fā)證書。使用PCA名字意味著把信任和一PEM證書路徑聯(lián)系
起來。名字下級定義規(guī)則保證在PCA以下的CAs針對他們從屬能驗證的實體是敏感強迫的
(例如,一CA僅能驗證在那個特定組織名字樹中的實體)。證書用戶系統(tǒng)有能力用機器檢
查遵守名字下級定義的規(guī)則。
RFC 1422使用X.509 v1證書格式。X.509 v1的局限性要求征收對清楚地限制結(jié)合的策
略或者限制證書的功用的幾個結(jié)構(gòu)上。這些限制包含:
(a) 伴隨所有的從IPRA開始的證書路徑的純粹上下(top-down)等級制度;
(b) 限制一CA的主題名字下級命名規(guī)則;以及
(c) 使用需要個人PCAs的知識構(gòu)建證書邏輯的驗證鏈條的概念。個人PCAs的知識
決定是否鏈條能被接受。
經(jīng)過RFC 1422的呼吁請求使用證書擴展,使用X.509 v3不需要限制使用CA結(jié)構(gòu)的使
用。特別是,和證書政策相關(guān)聯(lián)的證書擴展排除PCAs的需要以及擴展約束排除下級名字定
義規(guī)則的需要。因此,本文支持更有彈性的證書結(jié)構(gòu),包含:
(a) 證書路徑可以在一個用戶的自己領(lǐng)域中CA的公開密鑰或者等級制度頂部的公開
密鑰開始。開始于一個用戶的自己領(lǐng)域中CA的公開密鑰確實有優(yōu)勢。在一些環(huán)
境中,本地領(lǐng)域是最受信任的。
(b) 名字約束可以通過在證書中的名字約束擴展的明確被接收,但不作為要求。
(c) 策略擴展和策略映射代替允許一定程度的自動化PCA概念。應用程序應該能決
定是否接受把證書路徑建立在代替PCAs的先驗知識的證書的目錄的基礎上。這
允許證書鏈條處理的自動化。
3.3撤銷
當一張證書被頒發(fā)的時候,預期它是在它的整個有效期內(nèi)使用。但是,各種各樣境況可
能導致一張證書在有效期滿期之前變得無效。這樣境況包含名字的改變,在主題和CA之間
聯(lián)合的改變(例如,一雇員結(jié)束在一個組織的工作),以及損害或者懷疑相應的私有密鑰。
在這樣情況下,CA需要撤銷證書。
X.509定義一種證書撤銷的方法。這方法需要CA周期性地發(fā)布稱為證書撤銷列表
(CRL)的由CA簽名的數(shù)據(jù)結(jié)構(gòu)。CRL是蓋了時間印章的經(jīng)過CA簽名的自由發(fā)布長期有
效的能識別出被撤銷證書的清單。每一個撤銷證書在CRL中通過證書序列號識別出。當一
證書使用系統(tǒng)使用證書(例如,驗證一個遠程用戶的數(shù)字簽名),那個系統(tǒng)不僅需要檢驗證
書簽名和有效性而且需要在最近發(fā)布的CRL中檢驗證書序列號不在其中。"最近發(fā)布"的意
思是可能隨著本地策略改變,但是它通常意味著最近一次發(fā)行的CRL。CA按照正常周期(例
如,每隔一小時,每天或者每周)發(fā)行一次新的CRL。也有可能隨著撤銷通知的到來而發(fā)
布下一個新的信息被加入到CRL。這個時刻可能出現(xiàn)在一正常CRL發(fā)布周期之后不久,而
遠離下一次發(fā)布的周期。
這種撤銷算法的優(yōu)勢是CRLs可以準確地和證書發(fā)布同樣的做法經(jīng)由不受信任的通訊
和服務器系統(tǒng)傳播。
CRL撤銷算法的一個局限是在不受信任的通訊和服務器限制CRL頒發(fā)周期撤銷的時間
粒度。例如,如果撤銷現(xiàn)在發(fā)布,那撤銷將不能保證通知證書應用系統(tǒng),直到下一個周期
CRL被發(fā)布,這可能是一個小時、一天或者一星期,CA發(fā)行CRLs取決于頻率。
和X.509 v3證書格式一樣,為了便于(支持)從多重銷售商共同操作的工具,X.509
v2CRL格式應該是為Internet使用描述輪廓。這是(指定)本文的一個目標。但是,本文不
要求CAs發(fā)行CRLs。支持聯(lián)機(On-line)撤銷通知信息格式和協(xié)議可以在其它PKIX文本
中定義(中找到)。撤銷通知的聯(lián)機方法可以是適用于一些可選擇X.509 CRL的環(huán)境。聯(lián)機
撤銷檢查可以在相當大的程度上減少在(一份)撤銷報告之間和信息分配依賴雙方的潛伏。
CA一旦接受的報告是可靠的和有效的,任何聯(lián)機服務問題將正確反映出撤銷的證書批準影
響。但是,這些方法需要新的安全要求;當倉庫(repository)不應該受信任的同時,證書
生效者將指望聯(lián)機批準服務。
3.4操作協(xié)議
操作協(xié)議要求將證書和CRLs (或者狀況信息)傳遞給客戶證書應用系統(tǒng)。為各種各
樣的證書和CRL提供不同傳遞,包括基于LDAP、HTTP、FTP和X.500的發(fā)布過程。支持
這些操作的草案在其它PKIX文本說明中被解釋。這些本文說明可以包含信息格式和支持全
部的上述操作的環(huán)境,包含適合MIME內(nèi)容類型的定義或者參考過程的定義。
3.5管理協(xié)議
管理協(xié)議需要支持在PKI用戶和管理實體之間聯(lián)機相互作用。例如,管理協(xié)議隨著相
關(guān)聯(lián)的密鑰對可以在CA和客戶系統(tǒng)之間被使用,或者在兩CAs之間的交叉認證。這套功
能應該潛在地按照管理協(xié)議支持,包含:
(a) 登記:這是一個過程,通過它用戶自身先于CA發(fā)布證書給那個用戶知道CA在
哪 (直接或者通過RA)。
(b) 初始化:在一客戶系統(tǒng)能安全運作之前,把密鑰安裝在其適合儲藏密鑰的其它地
方是必要的。例如,客戶應該安全地在受信任的CA(s)的公開密鑰和另一被保
險人信息初始化有效證書路徑方面被使用。此外,一個客戶(典型)應該用它自
己的密鑰對初始化。
(c) 認證:這是個過程,其中CA為一個用戶的公開密鑰發(fā)行一張證書,并且把那張
證書傳遞到用戶的客戶系統(tǒng)和/或在倉庫中張貼那張證書。
(d) 密鑰對恢復:作為一個選項,用戶客戶密鑰(用于加密的用戶私有密鑰)可以被
CA或者密鑰備份系統(tǒng)備份。如果用戶需要恢復這些備份密鑰,(例如,當忘記密
碼或者失去密鑰鏈文件的時候)一個支持這樣恢復的聯(lián)機交流協(xié)議是所需要的。
(e) 密鑰對更新:所有的密鑰對需要定期更新。例如,替換新的密鑰對,發(fā)布新的證
書。
(f) 撤銷請求:一個授權(quán)人通知CA要求將處于不正常處境的證書被撤銷。
(g) 交叉認證:兩CAs交換知識用于建立交叉認證證書。交叉認證證書是一張經(jīng)過
一CA給另一個包括簽名密鑰的CA頒發(fā)的證書。
注意聯(lián)機協(xié)議不是唯一的執(zhí)行上述功能的方式,還有取得同樣結(jié)果的離線方法,這在本
文說明為不托管聯(lián)機協(xié)議的使用。例如,當硬件設備(hardware tokens)使用的時候,很多
功能可以作為物理設備傳遞的一部分而實現(xiàn)。此外,某些上述功能可以合并成為一種協(xié)議交
換(protocol exchange)。特別的,兩個或者多個登記、初始化和證書功能可以合并為一種協(xié)
議交換。
PKIX系列的文本說明可以定義一套標準信息格式,支持上述功能的將來文本中說明。
如果那樣,表達這些在不同環(huán)境中信息(例如聯(lián)機、文件傳輸、e-mail和WWW)的協(xié)議將
在那些文本被描繪。
4證書和證書擴展項概要
這部分提出公開密鑰證書概要,將幫助發(fā)展可由雙方共同操作和可再用PKI體系。這
部分基于X.509 v3證書標準格式和在[X.509]上定義標準證書擴展。ISO IEC/ITU文件使用
1993版本的ASN.1語法;然而本文使用1988 ASN.1語法,但是證書編碼和標準擴展是等同
的。這部分也定義支持Internet社區(qū)PKI體系的私有擴展。
證書可以在寬廣的應用環(huán)境中使用,其覆蓋寬廣的可由雙方共同操作為目標和更寬闊范
圍中的操作上的和認證要求的環(huán)境。本文的目標是為寬廣的由雙方共同操作和有限特殊目的
要求的環(huán)境建立一條共用基線。特別是強調(diào)支持X.509 v3證書應用在非正式的Internet電子
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -