当前位置:主页>科 研>学术交流>

解析电子认证中证书策略国内外发展应用(2)

  我国现阶段的证书策略体系设计分为基线证书策略和三个具体的适用范围的证书策略(见图5)。基线证书策略和每个适用范围内证书策略的要点如下:

 


 

图 5  我国现阶段证书策略体系设计

  a.基线证书策略

  该证书策略将囊括对现有CA的基本要求,使得现有的CA仍旧能够提供认证服务。这个策略也是最基本的证书策略。该类型的证书可以用于网络身份认证、网络安全登录、通信密钥协商等,可以不标注在证书中,而仅仅作为开展认证业务的基本要求。

  b.设备证书策略

  设备是一类比较简单的对象,因此对应的证书策略设计主要根据审核的严格程度划分,最终形成“普通级”和“可信级”两个证书策略,在满足基线要求的前提下,还应该满足如下要求:

  •普通级证书:应该是实名登记,能够满足一般安全服务器的应用,安装的服务器应达到现有的普通服务器的安全水平。可用于一般的SSL服务器连接、会员制的网络通信等。具有该策略的设备证书,将可以被微软等主流浏览器接受。

  •可信级证书:在以上要求基础上,增加其他安全要求,如私钥的存储要求采用特别制作的专门的硬件模块。该策略的证书可用于更加核心和敏感的服务,如金融交易和关键的公众服务。

  c.公众服务证书策略

  公众服务证书是公民获得公众服务的证书,每个公民在获得公众服务时应该是平等的,不应该进行等级的划分。但是,出于对用户隐私的保护,划分为实名和非实名两类策略。非实名对应于那些需要保护隐私的服务,比如投票、民意调查等;实名则适用于网上报税等应用。证书策略要点如下:

  •非实名级证书:用于网络身份认证。证书在登记时是实名登记的,CA需要检查用户的身份。但证书中仅给出用户的号码,不给出详细的身份信息。这种证书可以用于网络登录、密钥协商等。

  •实名级证书:该策略证书除以上功能外,还可以用于进行数字签名,且产生的数字签名应符合《电子签名法》可靠的电子签名的要求。证书中载明了用户的姓名等必要的身份信息。在用户授权的情况下,依赖方或验证机构可以在CA中心的目录中也可以查询到更为详细的身份信息。

  d.商业交易证书策略

  商业交易所用证书均应符合《电子签名法》可靠的电子签名的要求,能够产生可靠的电子签名。为确保证书持有人的利益(被盗用后有损失),同时确保依赖方的利益(签名人可能赔不起),同时也保护认证机构的利益(有一个赔付额度的问题),我们将商业交易证书进行分类,以确保控制商业交易的风险。针对商业交易制定三个级别的证书策略:商业交易-普通级、商业交易-中级和商业交易-高级。

  商业交易证书都是可靠的电子签名证书,但仅仅针对所对应的金额是有效的,超过范围的签名仍旧是无效的。划分的主要依据是客户端的安全性以及对证书持有人的资信检查程度。在信用级别的确立上,可以参考银行信用体系中常用的信用分级标准。具有商业交易-普通级策略证书所签合同应在普通级信用范围内方有效,否则为无效合同。

  3. 基线证书策略要点

  基线证书作为证书策略体系中的基础,其作用主要是明确证书策略的基本内容,并提出普适的最低要求。基线证书策略的内容要点如图6所示。

  目前我国已经发布了《电子签名法》、《电子认证服务管理办法》和《电子认证业务声明框架》等法律法规,没有针对CA运营的具体安全要求给出明确细致的规定。为了提高电子认证服务机构的服务质量,规范电子认证行业,基线证书策略提出了电子认证服务机构在提供电子认证服务过程中必须遵照的基本要求。

  基线证书策略的制定考虑到未来与国际接轨。目前,亚洲国家/地区(包括韩国、印度、中国台北等)根CA都已进入了微软IE的根证书列表。很多国家政府在设计和构建PKI体系时,都考虑和设计了与国外电子认证体系衔接。例如,美国联邦PKI、加拿大GOC PKI的桥CA、印度为根CA体系等与与外国电子认证体系进行交叉认证。我国目前还没有建立一个统一的与境外电子认证体系进行衔接的体系。希望基线证书策略是我国加入微软IE浏览器和与国际PKI体系接轨的一个准备。

  电子认证服务机构可以根据基线证书策略制定自己的《电子认证业务规则》。电子认证服务机构可以根据业务发展的需要,在满足基线证书策略的基础上,制定其他证书策略和相应的《电子认证业务规则》。基线证书策略既对电子认证服务机构的规范服务和安全运营提出要求,同时明确了各参与方基本的权利和义务。

  证书策略的标准化是规范电子认证服务行业的切入点之一,可以有效地促进全行业的良性竞争和有序发展。然而,证书策略体系的规划和实现,还仅仅是电子认证产业进行阶段性技术革新的开始,还需要系统化地规划证书策略体系的设计、建设、实施、应用、监管工作。

 

图 6 基线证书策略要点

  PKI是保障电子商务、电子政务安全的基础性设施,因此各国都十分重视国家级PKI体系的建设。在建设过程中,对证书策略的规划是PKI体系建设中最重要的环节。从上世纪90年代初期以来,美国(FPKI)、加拿大(GOC PKI)相继开展了PKI体系的研究和建设工作,并成为目前国际上最为成熟的国家级PKI体系。这两个PKI体系都是政府行为的PKI体系,是在政府的倡导和主持下研究开发的,其目的都是为了本国的各级政府部门和政府机构高效、低成本、安全地从事电子政务活动。

  以美国为例,其PKI框架称之为联邦PKI,目标是支持在开放的网络、如Internet上安全交易,用于保障电子政务、电子采购的信息安全和实现对关键网络设备的保护。在建设过程中,FPKI在针对不同应用场景划分策略方面进行了细致而全面的考虑,并且尤其注重证书策略的管理,是十分值得借鉴的。整个FPKI的证书策略体系共有四套证书策略,分别针对不同的应用范围,每套证书策略的细分都遵循一个主要划分依据。

  国际上较为成熟的商业CA公司以VeriSign公司最为典型。VeriSign公司建设了一个全球性的公钥基础设施——VeriSign Trust Network (VTN),能够满足各种不同的通信和信息安全需求,拥有极广泛的用户群体。VeriSign公司根据对证书申请人的资质以及证书签发过程的审核严格程度,制定了四类证书策略,用于管理VTN范围内的证书发放。这四类证书将为用户和依赖方提供不同程度的安全保障。

  此外, GeoTrust、Thawte(上述两个公司均被VeriSign公司收购)、Comodo、Go daddy和Starfield Technologies等商业CA公司也都进行了证书策略划分,能够为用户和依赖方提供不同程度的安全保障。与美国政府和较为成熟的商业CA公司相比,欧洲的证书服务提供商几乎都采用了单一的证书策略,缺乏整体的规划和部署。(来源:计算机世界  编选:中国电子商务研究中心)

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部