公開金鑰基礎建設

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
公開金鑰基礎建設的簡圖

公開金鑰基礎建設(英語:Public Key Infrastructure縮寫PKI),又稱公開金鑰基礎架構公鑰基礎建設公鑰基礎設施公開密碼匙基礎建設公鑰基礎架構,是一組由硬件、軟件、參與者、管理政策與流程組成的基礎架構,其目的在於創造、管理、分配、使用、儲存以及復原數碼證書

密碼學上,公開金鑰基礎建設藉着數碼證書認證機構(CA)將用戶的個人身份跟公開金鑰鏈結在一起。對每個證書中心用戶的身份必須是唯一的。鏈結關係通過註冊和發佈過程建立,取決於擔保級別,鏈結關係可能由CA的各種軟件或在人為監督下完成。PKI的確定鏈結關係的這一角色稱為註冊管理中心英語Registration authority(Registration Authority,RA)。RA確保公開金鑰和個人身份鏈結,可以防抵賴。在微軟的公開金鑰基礎建設之下,註冊管理中心(RA)又被叫做從屬數碼證書認證機構(Subordinate CA)。[1]

可信賴的第三者英語Trusted third party(Trusted third party,TTP)也常被用來指證書中心。PKI有時被錯誤地拿來代表公開金鑰密碼學或公開金鑰演算法。

歷史[編輯]

1976年Whitfield Diffie、Martin Hellman、Ron Rivest、Adi Shamir和Leonard Adleman等人相繼公佈了安全金鑰交換非對稱金鑰演算法後,整個通訊方式為之改變。隨着高速電子數碼通訊的發展,用戶對安全通訊的需求越來越強。

密碼協定在這種訴求下逐漸發展,造就新的密碼原型英語Cryptographic primitive全球互聯網發明與擴散後,認證與安全通訊的需求也更加嚴苛。光商務理由便足以解釋一切。時在網景工作的Taher ElGamal等人發展出傳輸安全層(TLS)協定,包含了金鑰建立、伺服器認證等。公開金鑰基礎建設的架構因此浮現。

廠商和企業家察覺了其後的廣大市場,開始設立新公司並啟動法律認知與保護。美國律師協會計劃發行了一份對公開金鑰基礎建設操作的可預見法律觀點的詳盡分析,隨後,多個美國州政府與其他國家的司法單位開始制定相關法規。消費者團體等則提出對私隱、存取、可靠性的質疑,也被列入司法的考慮中。

被制定的法規實有不同,將公開金鑰基礎建設的機制轉換成商務操作有實際上的問題,遠比許多先驅者所想的緩慢。

21世紀的前幾年才慢慢發覺,密碼工程沒那麼容易被設計與實踐,某些存在的標準某方面甚至是不合宜的。

公開金鑰基礎建設的廠商發現了一個市場,但並非九零年代中期所預想的那個市場,這個市場發展得緩慢而且以不同的方式前進。公開金鑰基礎建設並未解決所期待的問題,某些廠商甚至退出市場。公開金鑰基礎建設最成功的地方是在政府部門,目前最大的公開金鑰基礎建設是美國防衛資訊系統局英語Defense Information Systems Agency (Defense Information Systems Agency,DISA)的共同存取卡英語Common Access Card(Common access Cards)方案。

目的與機能[編輯]

公開金鑰基礎建設的設置使得未聯繫的電腦用戶可以提出認證,並使用公鑰證書內的公鑰資訊加密給對方。解密時,每個用戶使用自己的私密金鑰解密,該金鑰通常被通行碼保護。大致而言,公開金鑰基礎建設由用戶端軟件、伺服器端軟件、硬件、法律合約與保證、操作程式等組成。簽署者的公鑰證書也可能被第三者使用,用來驗證由該簽署者簽署的數碼簽章

通常,公開金鑰基礎建設協助參與者對話以達成機密性訊息完整性、以及用戶認證,而不用預先交換任何祕密資訊。然而互通連成員間的公開金鑰基礎建設受制於許多現實問題,例如不確定的證書復原、證書中心發行證書的條件、司法單位規範與法律的變化、還有信任。

組成要素[編輯]

PKI的組成要素主要有:用戶(使用PKI的人或機構);認證機構(Certification Authority,CA)(頒發證書的人或機構);倉庫(儲存證書的資料庫)。用戶和認證機構稱之為實體。[2]

用戶是使用PKI的人,使用PKI的人又分為兩種:一種是向認證機構(CA)註冊自己公鑰的人,另一種是希望使用已註冊公鑰的人。[3]

認證機構是對證書進行管理的人或機構。認證機構進行這幾種操作:代用戶生成金鑰對(當然可以由用戶自己生成);對註冊公鑰的用戶進行身份驗證;生成並頒發證書;作廢證書。另外,對公鑰註冊和用戶身份驗證可以由序號產生器構(Registration Authority,RA)來完成。[3]

倉庫(repository)是存放證書的資料庫。倉庫也叫證書目錄。[3]

典型的用途[編輯]

大部分企業級的公鑰基礎建設系統,依賴由更高階級的證書中心發行給低階證書中心的證書,而層層構築而成的證書鏈,來建立某個參與者的身份識別證書的合法性。這產生了不只一個電腦且通常涵蓋多個組織的證書階層,涉及到多個來源軟件間的合作。因此公開的標準對公鑰基礎建設相當重要。這個領域的標準化多由互聯網工程工作小組PKIX工作群完成。

企業公鑰基礎建設通常和企業的資料庫目錄緊密結合,每個員工的公鑰內嵌在證書中,和人事資料一起儲存。今日最先進的目錄科技是輕量目錄存取協定(Lightweight Directory Access Protocol,LDAP)。事實上,最常見的證書格式X.509的前身X.500是用於LDAP的前置處理器的目錄略圖。

其他方案[編輯]

信任網絡[編輯]

信任網絡(Web of trust)是處理公鑰如何跨越時間、空間提供公眾認證的另類的方式,它使用自我簽署的證書和第三者證詞。論及信任網絡,並非暗指單一信任網絡或共同信任點的存在,而可能是多個不同互連的信任網絡。這類實作如PGPGnuPG。因為PGP和其實作允許電子郵件數碼簽章使用於自我發行的公鑰,這相對更容易實現個人的信任網絡。

信任網絡的其中一個優點是它可與被某群體完全信賴的公鑰基礎建設證書中心協同。

簡易公開金鑰基礎建設[編輯]

另一個未處理公鑰認證資訊的方案是簡易公開金鑰基礎建設英語Simple public-key infrastructure(Simple public key infrastructure,SPKI),它發展出三個獨立的功用以免去X.509PGP信任網絡的複雜。簡易公開金鑰基礎建設並不鏈結個人與金鑰,正因金鑰才是真正「說話」的角色。SPKI未使用任何信任的概念,正如驗證方同時也是發行者。這被稱為『授權環』(authorization loop)。

各地區應用[編輯]

  •  日本:日本認證服務業2006年的產值推估為225億日圓。電子化政府服務有大量應用公開金鑰,特別是2003年發行的國家身份證智能卡。在金融服務上,多數銀行之線上系統並沒匯入公開金鑰。日本使用公開金鑰的用途十分多樣,例如公眾公證服務中心就提供合約、組織檔案等資料的存證服務。[4]
  •  香港:於2005年,香港有三家CA,其中兩家為政府單位,一家為民間公司。在「數碼21新紀元」計劃的200類線上政府服務中,有交通局、稅務局、選舉事務處、差餉物業估價署、入境事務處的服務使用公開金鑰。[5]
  • 臺灣:其證書管理架構(簡稱CA)採用階層式的管理機制,其信賴核心是國家發展委員會委託中華電信管理的政府證書管理中心(簡稱GRCA),GRCA將簽發的CA證書給政府公開金鑰基礎建設(簡稱GPKI)的下層CA,而中華民國內政部證書管理中心則屬於GPKI中的第一層下屬證書機構,並遵循GPKI證書政策所訂定之保證等級第三級的規定,對於在中華民國設籍登記滿18歲以上之國民進行簽發與管理其自然人公鑰證書。[6] [7]

PKI 應用[編輯]

安全性[編輯]

網絡服務面臨的安全性議題有二:一是網絡與裝置上的安全議題,另一是資訊的安全議題。 網絡服務可以穿過傳統的網絡保護機制,同時網絡服務也可以攜帶籌載物(payload),還可以與企業內部應用程式溝通,如此等於大開安全之門。因此在網絡安全問題上,可能會面臨假身份問題,以及利用無效的SQL語法、LDAP或是XPath作攻擊,另外,攻擊者也可以使用XML的阻斷服務攻擊(DoS)來癱瘓網絡連線。另外,在內容安全議題上,由於傳遞的是XML明碼,因此極易被有心人給窺視,因此網絡服務也需對其傳遞內容進行保護,以免洩漏重要資訊。

證書應用風險規劃[編輯]

電子證書主要目的為讓網絡交易雙方建立信賴關係,其法律效力在於內含之數碼簽章,而非證書本身;證書只在確認此數碼簽章的正確性與用戶身份真實性。電子證書內含密碼學技術,且由具公信力的CA所核發,其安全性不置可否。然而,若將證書與其他應用一起使用,例如同時作為企業內部管理的功能,則必須考慮可能造成的風險。

企業在應用電子證書時,應有完整的風險規劃,例如證書的選擇、CA的選擇、瞭解證書應用範圍的限制、瞭解證書服務契約之賠償責任、利用各項功能或機制(如黑名單機制、線上證書狀態查詢等)控制交易風險等。如此,才能在不逾越證書使用範圍的法律效力下,適度做好交易風險控管,達到證書最終目的。

工商證書應用服務[編輯]

自然人證書後,中華民國經濟部刻正推動公司行號之工商證書,亦即簽發公司行號證書IC卡,作為企業與政府之間的網絡身份證,提供各項安全的網絡申辦服務。現階段應用包括工商登記、領投標、公司報稅、勞保加退保等等,後續將朝向檔案(如謄本)申請之電子化目標邁進,一方面減少各項文書使用量,一方面提供公司及政府單位便利的線上作業,簡化整體申辦流程,為另一項電子化政府服務。

對一般電腦用戶的[編輯]

PKI對我們日常生活有何影響呢?最主要看用戶對資訊保安的需求程度而定;換句話說,只要對「資料身份識別」、「交易資料完整」、「交易不可否認」或「保密」等其中之一有所需求,就可以使用PKI。

以社區管理為例,管理委員會挨家挨戶向住戶傳送通知單或收取管理費,相當耗費時間與人力;如果以e-mail或線上繳費就方便多了。住戶透過網絡運用電子證書繳費,就是使用 PKI 當中的「身份識別」與「交易不可否認」等功能–在整個過程中,管理委員會就能夠依證書辨識用戶的身份,而用戶也不能否認其繳費動作。

PKI的應用範圍不僅於此,例如目前流行的網絡銀行或網絡下單等服務,都必須仰賴PKI機制並配合使用電子簽章所給予之法律地位,以確保交易雙方交易記錄的存在(「交易資料完整」與「交易不可否認」)與身份確認,使業者與消費者的權益都受到保障、以及利用網絡達到安全傳遞資訊的目的。

日常生活中會接觸到的PKI應用還包括網絡報稅、高速公路收費自動化智能卡、電子郵件加密簽名、上網購物、與大樓門禁系統等。

PKI 國際知名單位[編輯]

PKI 檢核要點[編輯]

  • 採驗證伺服器架構
  • 可否離線作業,加快驗證速度
  • 是否提供重要之稽核紀錄
  • 運算效能
  • 支援作業系統
  • 支援多證書及智能卡
  • 支援各種證書內容解解析
  • 存證功能
  • 整合繁瑣
  • 是否一體適用
  • 黑名單的機制
  • AP支援彈性
  • 支援應用程式語言
  • 簽章之功能
  • 對稱式加解密之功能
  • 非對稱式加密演算法

參考資料[編輯]

  1. ^ Satran, Michael. Public Key Infrastructure. docs.microsoft.com. [2018-09-10]. (原始內容存檔於2019-05-13) (美國英語). 
  2. ^ 結城浩. 图解密码技术(第3版). 人民郵電出版社. 2016: 238頁. ISBN 978-7-115-42491-4. 
  3. ^ 3.0 3.1 3.2 結城浩. 图解密码技术(第3版). 人民郵電出版社. 2016: 239頁. ISBN 978-7-115-42491-4. 
  4. ^ 經濟部商業司編印。《2005台灣PKI年鑑》。台北市:經濟部。第一版。2005年。ISBN 978-986-00-4237-5。頁10-14。(註:此段落有錯字,有內容重覆之段落,文字資料無參照出處)
  5. ^ 經濟部商業司,2005,頁17-8。
  6. ^ 葉乃菁、李順仁. 網路安全理論與實務. 文魁書局. : 4–37. ISBN 986-125-193-6 (中文(臺灣)). 
  7. ^ 內政部證書管理中心. 關於MOICA-內政部憑證管理中心. [2012-01-15]. (原始內容存檔於2012-04-26) (中文(臺灣)).