Web PKI现行应用、标准

中国现行 Web PKI 标准

中国在 Web PKI(公钥基础设施)领域制定了多项国家标准,以确保网络安全和数字证书管理的规范性。以下是一些现行的重要标准:

1. GB/T 21053-2023《信息安全技术 公钥基础设施 PKI系统安全技术要求》

该标准将 PKI 系统的安全级别划分为基本级和增强级,规定了相应安全级别的安全功能要求和安全保障要求,可用于 PKI 系统的研发、产品测评和采购。

🔗 来源
🔗信息安全技术 公钥基础设施 PKI系统安全技术要求

2. GB/T 21054-2023《信息安全技术 公钥基础设施 PKI系统安全测评方法》

该标准规定了 PKI 系统的安全测评方法,包括安全功能测评方法和安全保障要求测评方法。

🔗 来源
🔗信息安全技术 公钥基础设施 PKI系统安全测评方法

3. GB/T 20520-2006《信息安全技术 公钥基础设施 证书管理协议》

该标准描述了 PKI 中的证书管理协议,定义了与证书产生和管理相关的各类协议消息,包括证书申请、撤销、密钥更新等。

🔗 来源
🔗信息安全技术 公钥基础设施 证书管理协议

4. GB/T 20518-2006《信息安全技术 公钥基础设施 证书策略与认证业务声明框架》

该标准规定了证书策略和认证实践声明的框架,指导 CA(证书颁发机构)制定和发布其证书策略和认证实践声明。
🔗信息安全技术 公钥基础设施 证书策略与认证业务声明框架


这些标准由 全国信息安全标准化技术委员会(TC260) 归口管理,旨在规范和指导中国 PKI 系统的建设、运维和评估,确保网络空间的安全与可信。

国际 Web PKI 标准

在国际上,Web PKI(公钥基础设施)领域有多项重要标准和规范,主要由以下组织制定:

1. IETF(互联网工程任务组)

  • PKIX(公钥基础设施 X.509 工作组)
    • 该工作组制定了一系列基于 X.509 标准的 PKI 模型框架,包括用户、认证中心(CA)、注册中心(RA)和证书存取库等。
    • 了解更多

2. ISO/IEC(国际标准化组织/国际电工委员会)

  • ISO/IEC 9594-8 / ITU-T X.509
    • 该标准定义了公钥证书和证书吊销列表(CRL)的格式,是全球 PKI 实现的基础。

3. PKCS(公钥密码学标准)

  • PKCS 系列
    • 由 RSA 实验室制定,包括:
      • PKCS#1(RSA 加密标准)
      • PKCS#7(加密消息语法标准)
      • PKCS#10(证书请求标准)
    • 这些标准在全球范围内被广泛应用。

4. CA/Browser Forum(证书颁发机构/浏览器论坛)

  • 基线要求
    • 该论坛制定了公开受信任的证书颁发机构必须遵循的基线要求,确保数字证书的安全性和一致性。

5. NIST(美国国家标准与技术研究院)

  • FIPS 201
    • 该标准规定了联邦个人身份验证(PIV)卡的要求,用于美国联邦政府的 PKI 实施。

这些国际标准和规范为全球 Web PKI 的实施提供了指导,确保了不同系统之间的互操作性和安全性。

证书颁发流程

证书类型

根据 CA 颁发证书时的身份验证程度,Web PKI 证书主要分为以下三类:

证书类型验证内容安全级别适用场景
DV 证书(Domain Validation)仅验证域名所有权个人网站、小型博客
OV 证书(Organization Validation)验证域名所有权+企业身份企业网站、政府网站
EV 证书(Extended Validation)严格验证企业身份,需人工审核银行、电商、金融机构

证书颁发流程

  1. 申请证书(Certificate Request)

    • 申请者生成一对密钥(公钥+私钥),并创建**证书签名请求(CSR, Certificate Signing Request)**提交给 CA。
    • CSR 包含申请者的公钥、域名或组织信息等。
  2. 身份验证(Validation)

    • DV 证书:申请者需证明对域名的控制权,例如:
      • 通过 DNS TXT 记录验证。
      • 通过 HTTP 文件验证(CA 提供特定文件,放置到网站目录中)。
    • OV/EV 证书:CA 需要进行企业信息审核,包括公司注册信息、地址、电话等。
  3. 证书颁发(Certificate Issuance)

    • CA 通过私钥对证书进行签名,并返回给申请者。
  4. 证书安装与部署(Installation & Deployment)

    • 申请者将证书安装到服务器,并配置 HTTPS。
  5. 证书吊销(Revocation)

    • 若证书泄露或过期,可使用 CRL 或 OCSP 进行吊销。

自动化证书管理(如 ACME 协议和 Let’s Encrypt)

ACME 协议

ACME(Automated Certificate Management Environment) 是一个自动化管理证书的协议,主要特点:

  • 自动申请、颁发和续期证书。
  • 自动进行域名所有权验证。

Let’s Encrypt

Let’s Encrypt 是一个提供免费 DV 证书的 CA,支持 ACME 自动化证书管理。

典型使用方式:

  1. 使用 certbot 等 ACME 客户端工具。
  2. 自动验证域名并获取证书。
  3. 证书到期前自动续期。

Let’s Encrypt 使 HTTPS 部署变得更加便捷和普及。


密钥管理(密钥生成、存储、安全性要求)

密钥生成

服务器或用户需要生成公私钥对,常见算法:

  • RSA(2048 位或以上)。
  • ECC(椭圆曲线加密)(如 ECDSA, 256 位)。
  • 后量子密码学(实验阶段)。

私钥存储

  • 软件存储

    • 本地存储(需加密保护)。
    • 使用 TPM(可信平台模块)或 HSM(硬件安全模块)。
  • 硬件存储

    • HSM 设备(如 AWS CloudHSM)。
    • 智能卡、USB 令牌等。

安全性要求

  • 私钥不应存储在不安全的设备上。
  • 采用强密码保护私钥。
  • 定期轮换密钥以降低攻击风险。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值