网络安全系统中密钥管理的时刻及其暴露的公钥系统缺陷

时间:2022-09-07 12:51:36

网络安全系统中密钥管理的时刻及其暴露的公钥系统缺陷

【摘要】 对网络安全系统中公钥有效期内所需的密钥管理的进行了分析,以及在某些时刻内暴露的公钥系统的缺陷。普通用户是网络安全协议中很容易被攻破的一环,往往也最容易被疏忽,这一疏忽将构成网络安全协议系统的最大漏洞。

【关键词】 公钥系统;密钥管理

随着计算机网络应用的飞速发展,与网络安全问题相关,如对网络上传输的信息被截取、篡改等对计算机网络应用进一步推广构成巨大威胁,Kerberos和公钥加密系统就是在这种背景下应运而生。为了提供运用于安全网络传输的用户认证系统,在八九十年代推出了基于可信赖第三方的用户认证系统Kerberos。公钥加密安全系统具有易于管理,不需要过多依赖一个可信的第三方因而更安全的特点。非对称密钥管理无法由计算机全部自动地完成,一些安全细节如Root-key的有效性检查、通行字(Passphrase)的选择及用户端的物理安全性等都需要用户的介入。即使系统可以自动完成证书作废表(Certificate Rovacation List)的查询,如果用户或开发商跳过了这些步骤,系统无法检测出这些疏忽也不可能审计其后果。

一、Kerberos的基本原理

Kerberos是采用可信赖第三方服务器进行密钥分发和身份确认,包括对用户的认证和对应用服务的提供者进行认证。还可根据用户要求提供客户与服务器之间的数据加密与完整。Kerberos提供了在开放型网络中进行身份认证的方法,认证实体可以是用户或用户服务。这种认证不依赖宿主机的操作系统或主机的IP地址,不需要保证网络上所有主机的物理安全性,并且假定数据包在传输中可被随机窃取篡改。

二、在用户的公钥证书有效生命期内,需要密钥管理的时刻

第一是创建密钥对的时刻。包括用户创建了新的密钥对、用户通过非电子手段向CA证明身份、CA签发证书,命名该用户为新公钥的拥有者、用户收到了Root CA的公钥的时刻和用户选择秘密的通行字(Passphrase),用来加密私有密钥。第二是登录(Single-sign-on)的时刻。包括登录时,用户敲入通行字,以便解开私有密钥和用户凭他的私有密钥加入公钥协议。第三是认证他人的时刻。包括为了安全地与其他用户和服务商通信,用户查阅对方的公钥证书、用户要么直接与其他用户交换证书,要么从目录服务中得到证书、在使用一个证书前,用户必须查阅CRL表,确保该证书尚未作废、检查CA签名的有效性和改变密钥的时刻,用户应定期改变用于加密私有密钥的通行字。第四是宣布密钥作废的时刻。证书都有一个有效时间,经过一定时期后作废,如果用户的通行字或私有密钥泄露,他必须通知CRL管理员,后者将立即公布消息声明相关的公钥证书无效。用户在每次使用一个证书前都必须核对CRL表,CRL表可能会随时更新。从以上可以看出,一个公钥系统用户必须频繁地检查对称或非对称密钥的有效性。而公钥系统无法提供这方面的帮助,也不能强制用户履行他的责任。

三、密钥对生命周期中的五个重要时刻依次暴露的公钥系统缺陷

(1)认证用户。在最初的证书时,CA如何认证一个相距遥远的用户?分发或有效性检查符合安全性标准;(2)证书作废表。定期宣布证书作废带来性能和伸缩性(Scalability)方面的问题,其结果是只有舍弃证书作废表的核对工作;(3)私有密钥的管理。用户必须将私有密钥牢牢地存放在计算机中。(4)通行字的选取质量。通行字的选取完全由用户决定,且不受系统的制约,通行字的质量难以保证,其中与证书创建及作废有关的缺陷,原则上可用增加集中式设施来补救。另外三个缺陷要有用户的合作才能解决。增加额外的设施将使系统伸缩性变得困难,这种情况下,要保持系统原有的性能,只能以降低安全性为代价。由于用户每月或每年才拿到一次证书,用户访问CA的频率只是访问KDC(KeDistributeCenter)的百分之一或千分之一,即使考虑到CA需要更大的加解密开销,理论上CA也能服务上百万甚至更多的用户。问题在于CA不仅仅是计算一个数字签名,还要去证书,公钥证书是关于拥有私有密钥的用户身份的保证。正如用户不能依赖于以电子手段传送Roog-key,CA也不能依赖于电子手段来传送用户身份。

这两种情况都要求非电子手段的通络。理想情况下,CA系统管理员应约见新用户并当面验证他的身份材料如身份证,驾照,护照,确认无误后再授权该用户拥有一对公开、私有密钥。面对面的确认会大大增加证书的成本,吓跑大量潜在用户。如果允许用户通过电子手段提供身份信息,则公钥系统的安全度将大为降低。当用户没能使他的私有密钥处于安全状态时或没有尽心检验通话对方的公钥的有效性时,系统的认证作用就会大为削弱,并且与该用户有关的每个人的安全度也会降低。

参考文献

[1]陈伟,刘全衡.计算机网络与通信.电子工业出版社,2010(1)

[2]李剑.网络与信息安全.北京邮电大学出版社,2008(6)

上一篇:企业管理人员培训工作存在的问题与对策 下一篇:知识管理在高职院校行政管理中的应用研究