基于列表的可信第三方跨域认证模型

发布时间:2019-09-20 10:58
1、引言
 
信任管理及其模型研究是实现多 CA( Certifica-tion Authority) 互信互认的基础,已成为国内外学者们关注的热点。目前,基于 PKI( Public Key Infrastructure) 的信任模型主要包括严格层次结构模型、网状模型、混合结构模型、桥 CA 模型和信任列表模型等。在对比分析现有主流 PKI 信任模型优缺点的基础上,指出了基于多 CA 的信任模型的未来研究策略和发展趋势。朱鹏飞等人在桥 CA 的基础上,提出了一种高兼容性的分布式结构的信任模型,该模型能够消除证书格式兼容性问题对不同信任域实体之间实现互连的干扰。本文以传统的 PKI/CA 为基础认证框架,提出了一种基于信任列表的可信第三方跨域认证模型,通过引入新的信任机制来避免传统信任列表模型的诸多弊端,并设计了该模型的工作流程、认证方案及支撑框架,用于有效实现多 CA 互信互认。最后就模型实现的几个关键技术问题进行了详细论述。
 
2 、信任列表模型
 
信任列表是一份被 CA 数字签名后包含“所信 CA根证书”列表的 PKCS 7 数据结构。它通常是在应用层设置的动态二维控制列表,表中每个CA自身可以是严格层次结构或网状结构。尽管传统信任列表模型具有操作简单、信任路径容易构造、路径长度短、信任衰减小、风险比较分散等优点,但也存在一些安全隐患。比如终端用户自动信任预装的所有公钥,只要这些 CA 中有一个根 CA 私钥泄露,那么整个互操作信任体系就可能面临崩溃的局面。另外,当终端用户遇到不是浏览器所配置的 CA时,都会提出警告,然而普通公众无法评估其可信性,通常都会选择允许信任该根 CA,这时往往可能引入不可信的根 CA,其危害性非常大,将导致信任欺诈现象。
 
3 、可信第三方跨域认证模型
 
本文以 PKI/CA 技术为基础,设计了一个基于信任列表的可信第三方跨域认证模型。该模型针对传统信任列表模型的诸多弊病,通过引入新的信任机制和证书扩展,由可信权威机构负责信任准入,并在应用单位部署信任控制单元程序自动配置应用系统和终端用户的信任列表,以确保两者达到完全同步,从而实现多CA 环境下的跨信任域的双向实体认证。体系结构该跨域认证模型的体系结构,在此模型中,应用系统面对的是多个信任域,各信任域之间是独立、自治的。该模型涉及的主要实体包括终端用户、CA 机构、信任管理机构和应用单位。其中,终端用户是指不以签署证书为目的而使用其私钥的证书主体或者证书使用者; CA 机构是指受用户信任的第三方权威机构,通常负责创建和分配证书; 信任管理机构( TrustManagement Organization,TMO) 为授权的第三方可信权威机构,由 TAE( Trust Access Evaluation) 和 TCU( TrustControl Unit) 组成,对接入 CA 进行检验评估,并受委派负责域间的根证书同步和更新; 应用单位是指提供数字证书服务的党政机关、企事业单位及社会组织等。TMO 是此模型的核心,作为可信第三方为互操作域间的实体认证提供信任基础。工作流程为了支撑可信第三方跨域认证模型的实际运作,本文设计了一套完善的工作机制,主要包括准入和同步两个阶段,详细过程描述如下:step 1. CAO( RC,UC→)TMO,CA 机构( CAO) 向 TMO提交根证书( RC) 和用户证书( UC) ;step 2. T( x) =1 if x is right0 if x is w{rong,检测内容主要包括根证书格式、用户证书规范、应用接口、多 CA兼容应用等;step 3. CALi=CAL∪{ CAi} if T(RC) ·T(UC) … =1CAL if T( RC) ·T( UC) …{= 0,f( CALTMU) →CALTCU,其中 f 为一同构映射,确保信任管理单元和信任控制单元的根证书同步;step 4. UITMOUC,CA 机构在办理数字证书时,将用户信息( UI) 与用户证书( UC) 进行绑定。其中,信任列表验证是通过证书应用接口对信任关系存储区内信任列表的读取,实现对证书用户的身份认证。表示信任列表验证流程,以用户 A 和用户 B 同时登录应用系统为例阐述信任列表验证流程,其中用户 A 持甲 CA 机构为其签发的数字证书,用户 B持乙 CA 机构为其签发的数字证书。①( CA1,CA2)→CAI,证书应用接口( CAI) 读取和解析用户 A 的根证书为 Root( CA1) 和用户 B 的根证书为 Root( CA2) ,根据颁发者,获取各自的根证书。②CAL→CAI,?CA1∈RC1,?CA2∈RC2,其中 RC1∈CAL1,RC2∈CAL1,证书应用接口( CAI) 读取信任关系存储区内的信任列表( CAL) ,查找到 Root( CA1) 是属于“甲 CA”的根证书( RC1) ,Root( CA2) 是属于“乙CA ”的根证书 ( RC2) ,这两个根证书均为应用所认可的信任关系。③证书应用接口( CAI) 在信任关系存储区内查找“甲 CA”和“乙 CA”所对应的 CRL( CAL1,CAL2) ,验证两张用户证书是否在各自的 CRL 名单内,T( CAL) =1 if CAL1?CAL,CAL2?CAL0{else,其中 T( CAL) = 1 表示证书本环节中验证有效,否则无效。
 
4 、模型实现与分析
 
为了支撑可信第三方跨域认证模型的运作与管理,我们在遵循国家相关标准规范的基础上开发了面向多 CA 兼容应用的相应模块,整个框架分六部分组成。应用单位管理员可在根证书管理和黑名单管理模块中实现对应用系统的根证书和黑名单等信任关系关键信息的管理,在密码服务模块中实现对密码设备和服务器证书的管理配置,并通过 CA 应用管理模块查看接入本单位的数字证书应用情况。同时,信任关系存储区将黑名单和根证书等关键信任关系信息采取结构化的存储方式存储在一个安全区域内。尽管基于信任列表的可信第三方跨域认证模型在满足多 CA 互信互认要求方面具有很好的适用性,但该模型在具体实现过程中仍然存在诸如证书路径处理、根证书同步、证书吊销列表( Certificate RevocationList,CRL) 、实体唯一标识等关键技术问题的解决。(1) 在证书路径处理方面,为不影响各独立 CA 域的当前运营模式,经对比分析,单个PKI 域内采用前向路径构造法建立信任路径是十分容易的; 而互操作域间建立信任路径时,事先应将可信 CA 根证书同步给信任控制单元,以便用户将这些 CA 的公钥集作为证书验证的根 CA 信任列表。(2) 在根证书同步机制上,首先由信任管理单元对根证书进行签名,为确保根证书不会被中途拦截和窃取,签名后的根证书通过 SSL 加密通道传输给信任控制单元。信任控制单元接收签名证书并验证根证书的有效性,若签名有效,则将根证书存储到应用系统的安全存储区; 若签名无效,则直接丢弃根证书。(3) CRL 验证是多 CA 环境下证书认证过程中的重要环节,其实现方式主要有在线验证和本地验证两种。由此可见,本地验证方式可使证书应用操作责任清晰,也能有效提高认证效率,且对外部网络环境要求小,从而可实施性强。安全风险在线验证低高本地验证高低(4) 为满足多家CA机构所颁发数字证书能够同时应用和区分的目标要求,我们在遵循国家相关标准的基础上,对证书信息进行扩展,增加一个非关键扩展项。该扩展项代表一个证书持有者身份的唯一编码,可与应用系统中用户账号一一关联,以实现证书用户与系统用户的绑定。实体唯一标识的具体定义为:SES_ESPropertyInfo: : = SEQUENCE{number UTF8String --用户编号( 变长)separator UTF8String --分隔符“@ ”CA UTF8String --CA 编号( 4 位)type UTF8String --证书类别( 2 位)secFlag UTF8String --安全标记( 1 位)usercode UTF8String --证件号码( 变长)。其中,用户编号是一个证书用户所持有证书的序列号; CA 编号应为 CA 机构的《电子认证服务许可证》上的“许可证编号”的后四位数字; 证件类型代码是证书用户申请数字证书使用的关键证件的编码; 安全标识使用 1 位数字代表不同含义
 
5 、结束语
 
基于 PKI 体系的互操作模型是实现多 CA 互信互认的重要基础,其相关研究工作开展了很多。本文在分析和指出传统信任列表模型优缺点的基础上,提出并实现了一种基于信任列表的跨多个信任域的新型认证模型。该模型在认证效率、安全性、实用性以及应用改造等方面均具有明显优势,既满足了证书用户的需求,又可以对外部证书的有效性进行验证。同时,针对跨多信任域的特点,本文设计的工作流程及认证方案符合多 CA 环境下的实际需要,因而具有很强的实用性。此外,本文还对传统信任列表的实现技术做了改进,使之可以在不同信任域间更好地互信互认,并通过实体唯一标识有效解决了多家数字证书兼容应用问题; 最后分析了模型的优点。
如果您有论文代写需求,可以通过下面的方式联系我们
点击联系客服

提交代写需求

如果您有论文代写需求,可以通过下面的方式联系我们。