PKI體系十大缺陷_第1頁
PKI體系十大缺陷_第2頁
PKI體系十大缺陷_第3頁
PKI體系十大缺陷_第4頁
PKI體系十大缺陷_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、PKI體系十大缺陷作者: 來源:zz 發(fā)表時間:2006-06-12 瀏覽次數(shù):字號:大中小PKI (公鑰設(shè)施基礎(chǔ),Public Key Infrastructure)是一種標(biāo)準(zhǔn)化的密鑰管理平臺,能為網(wǎng)絡(luò) 應(yīng)用提供加密和數(shù)字簽名,以及密鑰和證書管理體系的服務(wù)。在幾乎所有介紹PKI的書籍或 文章上,我們都能看到類似于這樣的一句話:使用PKI就能保證網(wǎng)絡(luò)應(yīng)用的安全。那么,P KI體系的安全性到底怎樣呢?就讓我們來逐一列出PKI體系的十大安全隱患:風(fēng)險1:證書持有者能被信任嗎?在PKI中,CA總是被認(rèn)為是可以信任的,并且,由CA頒發(fā)的證書的持有者也是可以信任 的。但是在密碼學(xué)中,CA是可以信任的,僅

2、僅意味著CA能夠妥善的保管好自身的私鑰, 并不意味著你有任何理由信任CA所頒發(fā)的證書的持有者(而絕大多數(shù)PKI系統(tǒng)甚至是不經(jīng) 用戶許可即將可信任CA頒發(fā)證書的持有者視為可信任!)。PKI設(shè)計者的邏輯是:你已經(jīng) 得到一個由CA頒發(fā)的可以信任的證書,該證書告訴你持有者的姓名(或公司名等),因此 你可以知道持有者是誰,而這些就是你所需要知道的全部信息。顯然,這樣的邏輯是不可依 賴的。風(fēng)險2:你的私鑰安全嗎?在PKI體系中,證明你自己身份的唯一方法是使用你自己的私鑰。但問題也就隨著出現(xiàn)了, 你保管好你的私鑰了嗎?存放在電腦上的私鑰可能被病毒或者木馬盜竊。如果你已經(jīng)將私鑰 進(jìn)行過加密處理,那么你的加密口

3、令足夠強(qiáng)壯嗎?而一旦私鑰被盜,也就相當(dāng)于你的身份可 以被別人隨意使用,因此,這些都是不得不考慮的問題。風(fēng)險3:鑒別證書的機(jī)器安全嗎?由于證書鑒別使用的是公鑰,也就沒有任何需要保密的東西,這看來似乎是安全的。但是, 證書鑒別確實需要使用一些公鑰,這樣,一旦攻擊者成功將他的公鑰添加到用于鑒別的公鑰列表中,他就能自己頒發(fā)證書,并且這些證書也會被PKI體系視為合法用戶。解決這個問題 的唯一途徑就是確保存放鑒別使用的公鑰的電腦的安全性。風(fēng)險4:證書持有者就是你尋找的那個嗎?通常,PKI證書會和持有者的姓名相聯(lián)系,但在現(xiàn)實中,同名的人不少,光憑這一點無法判 斷該證書是否屬于你所尋找的那個人。因此,PKI系

4、統(tǒng)也添加了一些其他信息作為標(biāo)識,但 問題也隨之而來,你對尋找的那個人有足夠了解嗎?同時,你知道他的證書會由哪個CA進(jìn) 行頒發(fā)嗎?風(fēng)險5: CA足夠權(quán)威嗎?盡管我們可以假設(shè)CA是頒發(fā)證書的權(quán)威機(jī)構(gòu),但CA是證明證書上包含內(nèi)容的權(quán)威機(jī)構(gòu)嗎? 以廣泛應(yīng)用的SSL為例,證書上包含的持有者姓名(通常是公司名)和DNS域名兩項就有 著很大的安全漏洞。首先,公司名是該公司在注冊時申請的,而所有瀏覽器里的SSLCA都 不是接受公司注冊的權(quán)威機(jī)構(gòu);其次,域名也不是在CA處注冊的。這樣,證書持有者向C A提供的注冊信息中就有足夠可能性包含虛假信息,導(dǎo)致最終用戶受騙。風(fēng)險6:用戶端程序設(shè)計合理嗎?顯然,客戶端程序也

5、可能,并且已經(jīng)成為PKI體系中的一大缺陷。仍然拿我們熟悉的SSL 為例。當(dāng)你瀏覽網(wǎng)頁時,瀏覽器僅僅會將證書和DNS域名作比較,而不會考慮頁面上顯示 的內(nèi)容到底是否和證書上描述的相符,并且,瀏覽器也不會主動向用戶提供證書的任何資料。 顯然,這樣的設(shè)計是有巨大缺陷,可能造成嚴(yán)重的欺騙的。風(fēng)險7: CA還是CA+RA?前面提到CA沒有對證書持有者所提供的內(nèi)容進(jìn)行審核,從而可能造成持有者進(jìn)行欺騙。因 此,部分CA也添加了一個RA (Registration Authority),專門用于對證書申請者和持有者 所提供的內(nèi)容進(jìn)行審核。這種做法看上去更安全了,但實際上,這樣做的風(fēng)險反而提高了: 由于相對獨(dú)立

6、的CA擁有頒發(fā)證書的權(quán)力,并且現(xiàn)在進(jìn)行證書頒發(fā)時CA不會審查申請者所提供的內(nèi)容,這樣就可能造成證書的誤頒發(fā),并且,由于新增了獨(dú)立的機(jī)構(gòu),根據(jù)木桶原理, 安全體系將會由于任意一方的不安全而徹底崩潰。風(fēng)險8: CA是如何識別證書持有者的?這里說的識別包含兩層含義:首先是申請者身份的識別,由于絕大多數(shù)的CA并不是識別申 請者身份的權(quán)威機(jī)構(gòu),從而使得申請者可能冒用別人的身份申請并獲得證書,這一點在跨國 申請時顯得尤為突出。其次是如何識別證書持有者是否就是申請者本人,前面提到由于種種 原因,證書可能被盜,這就帶來CA如何能保證證書一定是被合法用戶持有的問題。風(fēng)險9: PKI的實現(xiàn)合理嗎?只有合理的使用證

7、書,才有可能獲得安全性,但在現(xiàn)實中的很多PKI實現(xiàn)都沒有充分考慮到 一些細(xì)節(jié),實現(xiàn)者往往從使用戶方便操作,或者是系統(tǒng)速率的角度出發(fā),而忘記一些安全要 點。首先是證書的生存時間,證書是基于密碼學(xué)的,而凡是對密碼學(xué)有所了解的人都知道密 碼是有著生存時間的,一定長度的密碼在經(jīng)過一段時間的使用之后就必須更換,但是,很多 PKI系統(tǒng)的實現(xiàn)都沒有考慮到證書的生存周期,因為他們認(rèn)為,用戶不愿意頻繁的更換證書。 其次,是公鑰長度的問題,目前512位的RSA已經(jīng)變得不那么可靠,但其計算時間顯然大 大低于2048位的RSA,PKI的實現(xiàn)者可能為了提高系統(tǒng)的運(yùn)行效率而忽視了公鑰長度太短 帶來的問題。還有就是前面提到的SSL的問題,瀏覽器僅僅提到正在瀏覽的頁面是擁有合 法證書的,所有通訊都是加密的,但并不說明證書的擁有者是誰。這就好比你在你見黑暗的 房間里和一個人講話,盡管你知道別人是不可能竊聽到你們的對話,但在知道對方真實身份 前,你可能將自己的秘密告訴他嗎?風(fēng)險10:為什么這樣使用PKI?或許對于PKI應(yīng)用而言,最大的挑戰(zhàn)來自SSO(Single Sign-0n)系統(tǒng),因為沒有用戶愿意 多次重復(fù)的輸入密碼進(jìn)行登錄。因此,有的實現(xiàn)者就開始了對PKI系統(tǒng)的改進(jìn),加入了 SSO的特性,但問題也來了,那就

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論