中国现行 Web PKI 标准
中国在 Web PKI(公钥基础设施)领域制定了多项国家标准,以确保网络安全和数字证书管理的规范性。以下是一些现行的重要标准:
1. GB/T 21053-2023《信息安全技术 公钥基础设施 PKI系统安全技术要求》
该标准将 PKI 系统的安全级别划分为基本级和增强级,规定了相应安全级别的安全功能要求和安全保障要求,可用于 PKI 系统的研发、产品测评和采购。
🔗 来源
🔗信息安全技术 公钥基础设施 PKI系统安全技术要求
2. GB/T 21054-2023《信息安全技术 公钥基础设施 PKI系统安全测评方法》
该标准规定了 PKI 系统的安全测评方法,包括安全功能测评方法和安全保障要求测评方法。
🔗 来源
🔗信息安全技术 公钥基础设施 PKI系统安全测评方法
3. GB/T 20520-2006《信息安全技术 公钥基础设施 证书管理协议》
该标准描述了 PKI 中的证书管理协议,定义了与证书产生和管理相关的各类协议消息,包括证书申请、撤销、密钥更新等。
4. GB/T 20518-2006《信息安全技术 公钥基础设施 证书策略与认证业务声明框架》
该标准规定了证书策略和认证实践声明的框架,指导 CA(证书颁发机构)制定和发布其证书策略和认证实践声明。
🔗信息安全技术 公钥基础设施 证书策略与认证业务声明框架
这些标准由 全国信息安全标准化技术委员会(TC260) 归口管理,旨在规范和指导中国 PKI 系统的建设、运维和评估,确保网络空间的安全与可信。
国际 Web PKI 标准
在国际上,Web PKI(公钥基础设施)领域有多项重要标准和规范,主要由以下组织制定:
1. IETF(互联网工程任务组)
- PKIX(公钥基础设施 X.509 工作组):
- 该工作组制定了一系列基于 X.509 标准的 PKI 模型框架,包括用户、认证中心(CA)、注册中心(RA)和证书存取库等。
- 了解更多
2. ISO/IEC(国际标准化组织/国际电工委员会)
- ISO/IEC 9594-8 / ITU-T X.509:
- 该标准定义了公钥证书和证书吊销列表(CRL)的格式,是全球 PKI 实现的基础。
3. PKCS(公钥密码学标准)
- PKCS 系列:
- 由 RSA 实验室制定,包括:
- PKCS#1(RSA 加密标准)
- PKCS#7(加密消息语法标准)
- PKCS#10(证书请求标准)
- 这些标准在全球范围内被广泛应用。
- 由 RSA 实验室制定,包括:
4. CA/Browser Forum(证书颁发机构/浏览器论坛)
- 基线要求:
- 该论坛制定了公开受信任的证书颁发机构必须遵循的基线要求,确保数字证书的安全性和一致性。
5. NIST(美国国家标准与技术研究院)
- FIPS 201:
- 该标准规定了联邦个人身份验证(PIV)卡的要求,用于美国联邦政府的 PKI 实施。
这些国际标准和规范为全球 Web PKI 的实施提供了指导,确保了不同系统之间的互操作性和安全性。
证书颁发流程
证书类型
根据 CA 颁发证书时的身份验证程度,Web PKI 证书主要分为以下三类:
证书类型 | 验证内容 | 安全级别 | 适用场景 |
---|---|---|---|
DV 证书(Domain Validation) | 仅验证域名所有权 | 低 | 个人网站、小型博客 |
OV 证书(Organization Validation) | 验证域名所有权+企业身份 | 中 | 企业网站、政府网站 |
EV 证书(Extended Validation) | 严格验证企业身份,需人工审核 | 高 | 银行、电商、金融机构 |
证书颁发流程
-
申请证书(Certificate Request)
- 申请者生成一对密钥(公钥+私钥),并创建**证书签名请求(CSR, Certificate Signing Request)**提交给 CA。
- CSR 包含申请者的公钥、域名或组织信息等。
-
身份验证(Validation)
- DV 证书:申请者需证明对域名的控制权,例如:
- 通过 DNS TXT 记录验证。
- 通过 HTTP 文件验证(CA 提供特定文件,放置到网站目录中)。
- OV/EV 证书:CA 需要进行企业信息审核,包括公司注册信息、地址、电话等。
- DV 证书:申请者需证明对域名的控制权,例如:
-
证书颁发(Certificate Issuance)
- CA 通过私钥对证书进行签名,并返回给申请者。
-
证书安装与部署(Installation & Deployment)
- 申请者将证书安装到服务器,并配置 HTTPS。
-
证书吊销(Revocation)
- 若证书泄露或过期,可使用 CRL 或 OCSP 进行吊销。
自动化证书管理(如 ACME 协议和 Let’s Encrypt)
ACME 协议
ACME(Automated Certificate Management Environment) 是一个自动化管理证书的协议,主要特点:
- 自动申请、颁发和续期证书。
- 自动进行域名所有权验证。
Let’s Encrypt
Let’s Encrypt 是一个提供免费 DV 证书的 CA,支持 ACME 自动化证书管理。
典型使用方式:
- 使用
certbot
等 ACME 客户端工具。 - 自动验证域名并获取证书。
- 证书到期前自动续期。
Let’s Encrypt 使 HTTPS 部署变得更加便捷和普及。
密钥管理(密钥生成、存储、安全性要求)
密钥生成
服务器或用户需要生成公私钥对,常见算法:
- RSA(2048 位或以上)。
- ECC(椭圆曲线加密)(如 ECDSA, 256 位)。
- 后量子密码学(实验阶段)。
私钥存储
-
软件存储:
- 本地存储(需加密保护)。
- 使用 TPM(可信平台模块)或 HSM(硬件安全模块)。
-
硬件存储:
- HSM 设备(如 AWS CloudHSM)。
- 智能卡、USB 令牌等。
安全性要求
- 私钥不应存储在不安全的设备上。
- 采用强密码保护私钥。
- 定期轮换密钥以降低攻击风险。