2023年11月28日发(作者:)

PKI⼯作原理和组织安全指南

⼀、了解PKI

公钥基础结构是我们在⽹络世界中⽇常⽣活的关键部分。它可以保护⼀切,从浏览器中的登录凭据到我们通过电⼦邮件

共享的敏感数据,⼀应俱全。这种PKI运作⽅式的明细公钥基础结构是⽹络安全所固有的,好⽐⼀个保护壳,⾥⾯兜住

了许多需要保护的东西。可以说,PKI是使⽹络安全⼯作的要素之⼀。

公钥基础结构(PKI)通常被称为⼀种⽹络安全技术或框架,但不仅限于此。你或许知道该术语与加密有关,但是你知

道它实际上的主要作⽤或者⼯作⽅式吗?

⾸先我们来了解⼀下PKI是什么?

简⽽⾔之,公钥基础结构(PKI)是⼀个系统(基于加密密钥和数字证书),⽤于保护不同计算机系统之间的通信。它

也是⼀个系统,可以帮助你的企业你的团队保持数据安全性和隐私要求的合规性,顺利通过等保等要求。

PKI为保护通信有两件事

⾝份验证:确保另⼀⽅是你要与之通信的合法服务器或者个⼈。

信息加密:确保没有其他⽅可以阅读你的通信甚⾄篡改你的通信。

为了更好地了解PKI的⼯作原理,我们⾸先需要使整个过程更加容易理解。因此,让我们以⽹站使⽤的SSL证书为例。

在浏览器中你看到的挂锁图标,这意味着该⽹站正在使⽤基于PKISSL证书。

SSL使⽤PKI做两件事:

1. 你的浏览器会验证它是否已连接到拥有的正确服务器。

2. 在你的浏览器和Web服务器之间传递的所有数据均已加密。

从技术⾓度上讲,PKI是加密技术,策略和过程的组合,可⽤于保护数字世界中的数据并进⾏⾝份验证。该术语还涉及

数字证书和密钥的发布,使⽤,存储,分发,管理和吊销(也称为证书⽣命周期)以及颁发它们的实体。

PKI的主要功能是将公⽤密钥分发给正确的设备,软件和需要它们的⽤户。这意味着 PKI就是要确保你的敏感数据不会

落⼊错误的⼈⼿中。

PKI6个关键组成部分:

为了更好地了解PKI的⼯作原理,我们⾸先需要了解其中涉及的内容。

· X.509数字证书 ——这些类型的证书包括密钥,有关(证书和密钥的)所有者⾝份的信息以及证书颁发机构的数字签

名。这些类型的证书包括:

SSL / TLS⽹站安全证书;

S / MIME(客户端⾝份验证)证书;

代码签名证书,以及⽂件签名证书。

· 数字签名 ——数字签名可以确保消息、⽂件或数据没有任何更改。它使⽤信息的加密哈希值来确保数据的完整性,保

证任何⼈都⽆法修改信息。

· 公钥和私钥对(⾮对称和对称)—— PKI之所以起作⽤,是因为密钥对可以加密和解密数据。在⾮对称加密中,有⼀

个与所有⼈共享的公钥和⼀个保密的匹配私钥。在对称加密中,双⽅都使⽤⼀个密钥进⾏通信。

个与所有⼈共享的公钥和⼀个保密的匹配私钥。在对称加密中,双⽅都使⽤⼀个密钥进⾏通信。

· 证书颁发机构(CA——证书颁发机构使整个PKI系统值得信赖。CA验证各⽅并颁发证书。没有CAPKI根本⽆法⼯

作,因为任何⼈都可以向⾃⼰颁发证书,说他们是,是淘宝⽹站或任何他们想冒充的⼈。

· 信任链——信任链是⼀系列证书(根证书,中间证书和叶证书),这些证书在链接回表上显⽰签名的颁发CA

· 正确的证书管理⼯具,策略和过程——这包括使⽤证书管理⼯具(例如证书管理器)。

公钥基础结构⼯作概述图

⼆、公钥基础结构如何⼯作

看了上期内容的同学们想必都了解了什么是PKI以及它与公钥密码学之间的关系,接下来就讨论它的作⽤及其⼯作⽅

式。

1. PKI通过验证⽤户和服务器进⾏⼯作

PKI流程的第⼀部分是⾝份验证。通过使⽤数字证书(例如客户端证书和SSL / TLS证书),你可以使⽤⾮对称加密对⾃

⼰、客户端或服务器进⾏⾝份验证。(同样,⾮对称加密是两对公钥和私钥。)

例如让我们把有⼈连接到的场景进⾏⾝份验证的简单分步说明:

i. Web客户端(例如)连接到 Web服务器以获取服务器的证书和公共密钥。

ii. 然后,客户端使⽤其受信任的根证书和信任链存储来验证该站点的证书是否由受信任的CA颁发。(注意:信任链是

基于数字签名的,不能被伪造。因此,如果信任链签出,则你的浏览器可以确信它正在与正确的服务器通信。)

iii. 最后,客户端使⽤证书的公钥加密⼀条数据,并将其发送到服务器。如果服务器可以读取它,则表明该服务器具有正

确的私钥,并且已连接到正确的服务器。

为了简化此过程(并最终创建⼀个安全的加密连接),⽤户的Web客户端和你的服务器开始进⾏所谓的SSLTLS

⼿。此过程可减轻中间⼈(MitM)攻击和窃听的风险,从⽽使客户端能够:

确定它们都可以使⽤哪些加密参数,

验证服务器(如上所述),并⽣成双⽅都可以⽤来交换加密信息的唯⼀会话密钥。

PKI的⼯作⽅式:TLS 1.2握⼿的说明

PKI的⼯作⽅式:TLS 1.3握⼿的图⽰,该往返次数⽐TLS 1.2以前的版本少

但是,如果服务器要验证你作为⽤户怎么办?这也是可能的。在这种情况下,你需要由服务器信任的CA颁发的证书

(客户端证书或所谓的电⼦邮件签名证书)在允许你访问服务器上的应⽤程序或内容之前,服务器会检查你的数字证

书,过程与此类似。

通过加密数据(或数据通过其传输的连接)进⾏⼯作

公钥基础结构的⼯作⽅式是,它使⽤不对称的,数学上相关的密钥来加密和解密数据。基本上,我们正在谈论获取⼀条

你可以阅读的消息(纯⽂本)并将其扰乱为不可解密的格式(密⽂)。然后,当到达另⼀⽅时,需要对其进⾏解密或解

密。

加密如何运作

易于理解的加密是⼀种⽼式的移位密码(替代密码),或者更普遍地称为凯撒密码。

在这种类型的加密中,纯⽂本字母根据秘密密钥移动⼀定数量的空格。例如,如果你的密钥是“ 6”,则单词

CERTIFICATE”将成为密⽂“ IKXZOLOIGZK”,因为你已将每个字母移了六个空格。

当然,这是其最基本形式之⼀的加密。⾃古罗马时代以来,现代密码技术就已经⾛了很长⼀段路程。毕竟,我们现在拥

有超级计算机和技术来帮助我们加密(和解密)数据、消息和其他敏感信息。

如何将加密应⽤于数据的不同状态

数据有三种主要状态:传输中的数据,静⽌的数据和使⽤中的数据。但是,出于本⽂的⽬的,我们在这⾥仅讨论其中两

个数据状态。不管你是否知道,周围都在使⽤加密来保护传输中的数据和静⽌数据:

传输中的数据(⼜名移动中的数据):在传输中的数据加密创建了⼀个安全通道,信息可以通过该通道从⼀⽅传输到

另⼀⽅。当使⽤SSL / TLS证书对客户的浏览器和⽹站的服务器之间的通信通道进⾏加密时,对传输中的数据进⾏加密

的⼀个⽰例。此过程可确保⽤户使⽤安全的HTTPS连接⽽不是不安全的HTTP协议连接到你的站点。

静态数据:保护静态数据加密涉及使⽤⽂件或设备加密。加密静态数据的⼀个很好的例⼦是,你在点击发送之前使⽤

电⼦邮件签名证书对电⼦邮件进⾏加密。这会对邮件本⾝(以及所有附件)的数据进⾏加密,因此即使有⼈⿊了你的邮

件服务器,如果他们也没有相应的私钥,他们就⽆法读取邮件。

这是在服务器上安装SSL / TLS证书如何促进⽹站访问者的客户端与其连接的Web服务器之间的安全加密连接的说明。

通过确保数据完整性进⾏⼯作

公钥基础结构如何⼯作的最关键⽅⾯之⼀是,它有助于确保数据的合法来源,并且不会以任何⽅式被篡改。它执⾏此操

作的⽅法之⼀是使你能够将数字签名应⽤于电⼦邮件,软件或⽂件。此外,每个数字证书本⾝都是使⽤CA的私钥签名

的。

基本上,数字签名的作⽤是通知⽤户或其客户有关⽂件,电⼦邮件或⽂档的信息:

· 由真实且经过⾝份验证的个⼈或企业签名,

· 并且⾃最初签署以来未进⾏任何修改。

三、各类型数字证书的验证功能

数据完整性的数据⽂件。数字证书具有不同的验证级别:

Ø 域验证是最基本的验证类型

它仅涉及CA通过向你发送电⼦邮件中的链接或要求你将⽂件上传到站点的Web服务器的特定⽂件来验证你是否拥有或

控制特定域。

Ø 组织验证(OV)提供基本的业务验证

此过程需要签发CA才能使⽤官⽅的第三⽅资源来验证你提供的有关组织的信息。这样,它可以确保你是⾃称的⼈。

Ø 扩展验证(EV)提供了⼴泛的业务验证

这是这三个验证流程中最深⼊的⼀个,要求你的业务存在⾄少三年并且信誉良好。使⽤这种类型的证书的优势在于,它

可以提供最多的⾝份保证。

在讨论PKI的⼯作⽅式时,我们必须谈论系统不可或缺的数据⽂件。X.509数字证书有⼏种类型,可以根据需要在不同情

况下保护数据:

Ø SSL / TLS证书

这些证书可保护发送到你的⽹站或从你的⽹站发送的数据,并且在单域,多域,通配符和多域通配符选项中可⽤。

Ø S / MIME证书

也称为电⼦邮件签名证书,个⼈⾝份验证证书和客户端⾝份验证证书,这些数字证书提供了来⾃受信任的第三⽅CA

⾝份保证。它们可⽤于对电⼦邮件进⾏数字签名和加密,或(作为单个⽤户)向Web服务器进⾏⾝份验证。

Ø 代码签名证书

如果你是要提供⾝份保证的开发⼈员或发⾏者,同时还表明你的软件未被篡改,那么这是适合你的证书。这些证书可⽤

于个⼈验证(IV),组织验证(OV)或扩展验证(EV)。

Ø ⽂档签名证书

⽂档签名证书通过对⽂档进⾏数字签名来验证其未被篡改。(如果⽂件在签名后被修改,则会弹出警告消息以警告⽤

户。)这些证书可⽤于签名各种⽂件,包括Office⽂档和PDF

当深⼊探讨PKI的⼯作原理时,谈论第三⽅CA的⾓⾊和职责⾄关重要。⼀个证书颁发机构,国外的像Sectigo

DigiCert,国内的像沃通,是⼀个值得信赖的第三⽅,沃通CA是国家有关部门许可设⽴的权威CA机构,获得国密局颁

发《电⼦认证使⽤密码许可证》、⼯信部颁发《电⼦认证服务许可证》,获批电⼦政务电⼦认证服务资质。

什么是信任链?

的信任证书信任链的屏幕截图

(要查看SSL / TLS证书的信任链,请在浏览器中单击挂锁图标,导航到证书信息,然后单击证书路径选项卡。)

公钥基础结构的有效性取决于证书链或信任链的有效性。信任链指的是⼀系列数字证书,这些证书从你单独分配的证书

返回到签署该证书的证书颁发机构。

信任链通常包含三个组件-根证书,中间证书和叶(服务器)证书。⽤树来考虑这些组件是最容易的。

Ø 根证书(树的根和树⼲)

受信任的根证书的屏幕截图

根证书(也称为受信任的根)是公钥基础结构的核⼼。每个CA仅颁发少数根证书,并且将它们预下载到⼤多数浏览器

和操作系统中的信任存储或根存储中。它们对应的公共密钥也已预先下载到设备的密钥存储中。

那么,为什么该证书对PKI如此重要?由所有受信任的根证书签名的任何证书都将被所有主要操作系统和浏览器⾃动视

为有效。每个浏览器或操作系统都可以选择默认包含哪些根证书。

Ø 中级证书(⽀持性树枝)

中间证书是位于受信任的根证书和叶证书之间的中介(它充当中介,因此是名称)。基本上,这是中间CA发出的两者

之间的缓冲区。

由于证书颁发机构希望保持其根证书的安全,因此通常使⽤中间证书来颁发叶证书。由于根证书可以脱机存储,这意味

着⼀旦它们签署了中间证书,就不再需要它们并且可以将其保存在安全的位置。这有助于CA确保其根证书私钥是安全

的,并且⽹络罪犯不容易访问它们。

Ø 叶⼦(服务器)证书(叶⼦和⼩树枝)

叶证书或最终⽤户证书(有时也称为最终⽤户证书)基本上是颁发给你特定域的证书。这种类型的证书的寿命要短得

多,在202091⽇之前发⾏的证书的有效期为两年,⽽在该⽇期或之后发⾏的任何证书的有效期都将限制为⼀年。

四、PKI如何保护你的业务企业⽹络安全的最终思考

为了使PKI正常⼯作,必须具有适当的证书和密钥管理

尽管这不⽤说,但我们还是得提醒:你的证书仅在有效期间才有效。

如果你的证书⽆效,可能是由于不正确的安装或配置,证书到期或颁发CA不太可能撤消⽽导致的,则表明你的⽹站不

再安全。更糟糕的是,整个系统可能因此崩溃。(后续我们研究院会将会讨论“SSL证书过期时发⽣的事情

⽆论出于何种原因,务必要紧记这些问题。你可以通过遵循证书和密钥管理最佳实践以及使⽤可靠的管理⼯具来做到这

⼀点。这些⼯具可为你提供所有证书⽹络的可见性,并帮助你跟踪和管理其⽣命周期,其中包括数字证书和密钥的发

⾏,使⽤,存储,分发,管理和吊销。这样,你可以在证书过期之前重新发布证书,或者与管道中的任何撤销保持同

步。

PKI如何保护你的业务

对于⼏乎任何现代企业⽽⾔,安全的通信和可靠的数据访问都是成功的关键。但是,PKI如何⼯作才能帮助保护你的业

务及其宝贵的数据呢?

1.确保与⽹络服务器之间进⾏数据传输的通信通道的安全,这在Google和其他搜索引擎的眼中使其更加安全。(避免

⽤户在访问你的⽹站时在浏览器中显⽰不安全警告。)

2.对电⼦邮件通信进⾏数字签名和/或加密,这有助于减轻⽹络钓鱼诈骗和基于电⼦邮件的数据泄露;

3.对⽂档进⾏数字签名(不要与电⼦签名混淆),以确保这些⽂档的完整性;

4.数字签名软件,它确认你的软件已由合法机构签名,并且⾃签名以来未进⾏任何修改,断⾔你的组织或个⼈⾝份;

5.控制仅对特定⽤户或应⽤程序的访问(⾝份验证);

6.控制⽤户或应⽤程序可以在特定系统中执⾏的操作(授权);

7.让可信赖的第三⽅确认你的消息和数据的完整性(不可否认);

8.向搜索引擎证明你的⽹站或服务器安全地传输了数据。

为了让你更容易理解,我们以PKI如何保护电⼦邮件通信安全为例。

PKI如何保护和验证你的电⼦邮件通信

假设你需要向同事⽼王发送⼀些敏感信息。为此,你起草了⼀封电⼦邮件,添加了附件,然后将其从你的电⼦邮件地址

发送给他。这意味着你发送的任何邮件都将从发件箱发送到电⼦邮件服务器。然后,它将通过Internet到达他的邮件服

务器,然后再传递到他的电⼦邮件客户端的收件箱。

整个过程通常在⼏秒钟内发⽣。但是,仍然需要牢记⼀件重要的事情:如果没有加密,则你发送的任何消息都将以纯⽂

本形式发送,这意味着截获该消息的任何⼈都可以阅读它。

这是公钥加密发挥作⽤的地⽅。如果你和⽼王都已正确配置了电⼦邮件签名证书,则可以在发送邮件之前使⽤其公共密

钥对邮件进⾏加密。使⽤你的私钥作为发件⼈,你还可以对电⼦邮件进⾏数字签名,电⼦邮件就可以使⽤你的公钥对你

进⾏⾝份确认,以确保发送邮件的确实是你,⽽不是冒名顶替者。

没有公钥基础设施,这将是不可能的。

关于PKI如何⼯作以及对企业的必要性的最终思考

⽹络安全每天都在变,也越来越复杂。⿊客正在寻找新的攻击途径,以及时刻在探索旧战术⽅法的新⽅法。因此,这不

仅是保护你的⽹络并使数据不被⿊客控制的问题,⽽且也是⼀个守关过程。

对于任何规模的企业和组织,公钥基础结构都⽇益成为⽹络安全的核⼼。⽆论你是要保护⾃⼰的知识产权还是客户的隐

此,出于显⽽易见的原因,了解PKI的⼯作⽅式对于保持系统正常运⾏⾄关重要。

但是,要使PKI正常⼯作,你必须适当地管理证书⽣命周期的所有⽅⾯。这是⼀项你不能掉以轻⼼的重要责任,你的企

业声誉和合规性取决于此。

(沃通CA原创⽂章,转载请标注)