5299 篇
13868 篇
408780 篇
16079 篇
9269 篇
3869 篇
6464 篇
1238 篇
72401 篇
37108 篇
12060 篇
1619 篇
2821 篇
3387 篇
640 篇
1229 篇
1965 篇
4867 篇
3821 篇
5293 篇
公钥密码基础设施在电信运营商的应用
1 引言
公钥基础设施(public key infrastructure,PKI)基于公钥密码学,通过权威证书认证中心(Certificate Authority,CA)签发的数字证书实现互联网身份真实性、数据保密性和完整性、操作的不可否认性。在互联网应用中,PKI为网络空间安全提供重要保障作用。随着密码法、网络安全等级保护2.0制度、关键信息基础设施安全保护条例等多项与网络空间安全相关法律法规的落地,昭示着国家对信息系统密码应用和密码技术自主可控的重视,加强公钥基础设施在网络实体互通互信方面的应用,统一网络互信服务数据加密传输服务标准,推动不同运营商电子认证服务的互通互认,是电信运营商努力的方向。
公钥密码基础设施主要包括CA和密钥管理中心两部分。密钥全生命周期管理,包括密钥的生成、存储、导入和导出、分发、使用、备份和恢复、归档、销毁等在国家密码行业标准《信息系统密码应用基本要求》[1-2]中有详细的规定。本文将主要针对CA的应用和建设方案进行探讨。
基于商用密码安全、自主、可控打造国产CA品牌,提高CA认证的权威性、互联互通性、可靠性,研究国密算法数字证书,推动国密算法与国际标准体系的接轨,提升中国电子认证服务国际影响力和话语权是当务之急。目前中国CA机构在国际组织和标准制定中的参与度不够,CA市场存在同质竞争、技术层面上没有统一标准、难以互联互通等现象。本文认为,基于一个权威电信行业根CA,建立“全国电信运营商根CA-电信运营商子CA"的证书信任链由多个运营商构成的多子CA结构,可以为电信用户提供最专业便捷的服务,避免各方在协调和服务的过程中相互牵扯和不相容。此外,目前全球信任的根证书多为国外CA证书,近年来CA安全事件[3-7]频发也给我们敲响了警钟,应该集中电信行业的力量,争取使统一电信公钥基础设施成为全球范围信任的电子认证服务提供商,从而摆脱对国外CA的依赖。
2 CA认证中心现状
CA认证中心是公钥基础设施的重要组成部分,根据国内CA建设背景和提供的服务来看,大致可以分为两类:建设性CA和运营性CA。建设性CA主要帮助企业完成内部CA平台的搭建,如时代亿信。运营性CA需要获得工业和信息化部(工信部)颁发的电子认证服务许可证,签发的数字证书具有法律效力,国内大约有34家运营性CA[8]。运营性CA可以分为3类:第一类是行业性CA(如中国金融认证中心(China Financial Certification Authority,CFCA)),第二类是地方性CA(如上海CA),第三类是商业性CA(如天威诚信)。
国际知名的CA认证机构有Let's Encrypt、Sectigo(Comodo)、Digicert(Symantec)等,这些CA机构于2020年2月23日一天签发的证书数量见表1[9]。
由国际性电子认证机构、浏览器厂商、操作系统厂商联合成立的CA/B(CA/Browser Forum)论坛[10]致力于电子认证标准的制定,其成员作为标准制定的参与者拥有更多的话语权。目前CA/B论坛拥有来自全球的53个CA成员、8个浏览器厂商成员,包括微软、谷歌、苹果、Mozilla等知名浏览器厂商以及Digicert、GlobalSign、Let's Encrypt等知名CA机构。此外,我国的天威诚信、中国金融认证中心、上海CA也是CA/B论坛的成员,这对于推动国产密码算法成为国际安全技术标准、促进我国CA提供全球电子认证服务具有重大意义。
3 电信运营商业务需求
电信行业业务庞大而复杂,需要提升安全服务意识,加强公钥基础设施在身份认证、数据加密、完整性保护和非否认性等方面的应用,构建完善的电信运营商安全体系。
电信运营商对公钥基础设施的需求主要集中在以下4个方面。
(1)业务系统
无纸化营业厅的电子印章、数字签名以及各种终端设备的安全接入都需要公钥基础设施保证其数据的真实性、完整性、有效性;企业内部办公系统要确保有相应权限才能够访问和操作;业务网站要进行HTTPS升级;电子邮件、语音通信等数据传输需进行加密;自有App需要进行代码签名,防止盗版、仿冒、篡改等风险;手机支付软件(例如中国电信翼支付)需要验证支付服务器及域名的真实性,从而保证交易安全。以上业务系统的安全性都可以通过公钥基础设施实现。
(2)物联网安全
物联网给电信运营商带来巨大机遇,在拓展业务的同时,也要重视物联网安全问题,公钥基础设施是解决物联网安全保障和身份认证问题的一种解决方案。中国电信物联网开放平台提供物联网设备安全接入能力,目前支持基于SIM卡安全能力的SimID认证、基于身份标识的国密算法SM9认证,后续将基于公钥基础设施,增加利用证书保障物联网设备安全接入与安全通信的认证方式,拓展物联网开放平台的终端接入安全认证能力。在视频监控中,国家标准《公共安全视频监控联网信息安全技术要求》[11]提出,前端设备和用户终端必须具有基于数字证书的设备身份认证功能,并且要求在系统中访问加密视频信息的用户是经过基于数字证书认证的用户。公钥基础设施发挥着关键作用,提供数据传输存储以及验证身份所需的信任。
(3)区块链节点身份认证
中国电信、中国移动、中国联通均在区块链领域有不同程度的涉足,探索区块链在电信行业的应用场景,例如国内运营商间利用码号优势建立数字身份、国内运营商与国际运营商间的国际漫游结算、运营商与银行共享征信、运营商间共享计算和带宽、共享基站等[12-14]。这些区块链在电信运营商的应用场景中均需要不互信的多方参与、协作,所以身份认证问题是区块链应用不可避免的挑战。就联盟链而言,电子认证是必选项,联盟链节点通常需要电子认证确定节点的真实身份,这就是“CA"节点的主要用途,也是电子认证在联盟链中的价值所在。联盟链中的CA节点负责对网络中的成员身份进行管理;采用数字证书机制实现对成员身份的鉴别与权限控制。
(4)5G新场景
公钥密码基础设施在5G新的应用场景中也将为身份认证、互联互通提供有力支撑。安全网关和5G基站gNB(next generation node-B)之间以及有直接链路的gNB和4G基站eNB(evolved node-B)之间采用PKI证书进行双向认证保证组网传输安全;5G核心网的NF(network function,网络功能)之间、NF与NRF(NF repository function,网络存储功能)之间、NRF之间均应使用基于证书的TLS(transport layer security)建立安全会话并进行双向认证。在车联网中,美国的V2X通信以IEEE1609.2为基准,定义了V2X(vehicle to everything)通信中应用和管理信息的安全服务、安全交互信息格式,提出了LTCA和PCA等新的机制,均基于公钥密码基础设施改良,为车联网提供安全保障[15]。
4 公钥基础设施建设方案
4.1 PKI/CA系统建设模式
常见PKI/CA系统建设模式有以下5种。
(1)完全自行建设的模式
完全自行建设的模式是指企业购买单独的安全产品和系统,建设一个独立的证书认证系统,包括PKI/CA系统软件、防火墙、入侵检测、病毒防治等安全产品以及机房、门禁、消防、供电、容灾备份等物理安全措施。对于完全自行建设的数字证书认证系统,企业需要考虑系统的设计、建设、检测、运行以及后期运营管理和维护升级等。
完全自行建设的模式又分为建立企业级CA和建立运营性CA,这两种方式各有利弊。企业级CA结构简单、投资较少、便于集中管理、无须取得电子认证服务许可,但是不会被公开信任;运营性CA签发的证书具有法律效力,但是需要满足《电子认证服务管理办法》[16]中的所有要求,建设和维护等各方面都需投入很高的成本。
(2)基于服务的托管自建模式
基于服务的托管自建模式是指将CA服务器远程托管建设在第三方认证中心,将注册机构(registration authority,RA)和远程管理软件建设在企业本地。采用这种方式,企业直接使用第三方认证中心提供的PKI/CA服务,无须考虑运营资质和复杂的CA建设问题,通过本地RA和CA管理软件,企业可以自定义数字证书模板,并对数字证书的全生命周期进行管理。但是这种方式下,要防止第三方认证中心恶意签发虚假证书从而造成企业财产和名誉的损失,且费用是长期问题。
(3)采用国内的商业性CA模式
采用国内的商业性CA模式是指企业或最终用户直接向国内商业CA购买数字证书,企业只需要在业务系统中对证书有效性进行验证即可。这种模式中,商业性CA是按证书数量收费的,且证书过期之后,需要重新购买,如果用户量大且长期使用的话,费用会很高。此外,申请数字证书时,商业性CA的身份审核、相应速度较慢,证书模板相对固定。
(4)针对不同业务使用不同的CA模块
如果不打算建立一个完整的数字证书认证系统,那么可以在必要的业务系统中建立模块化CA系统,这种方式简单易用、可按需定制、开发成本低。但是,采用私有协议,难以和其他系统互联互通,如果多个业务系统都需要CA模块,用户需要使用多个数字证书,用户体验不好。
(5)采用全球信任的根证书模式
国际CA认证机构DigiCert、GlocalSign、Sectigo(Comodo)等均通过了Web Trust国际安全审计认证,支持所有主流操作系统、浏览器、服务器、移动端。采用全球信任的根证书模式是指全球信任顶级根证书签发一个中间CA证书给企业,该中间CA证书由企业自己管理,使企业不仅可以灵活签发数字证书,而且签发的数字证书被浏览器等信任。但是目前全球信任的根证书多为境外CA,而境外电子认证服务提供者签发数字证书的法律效力还未明确。
4.2 电信运营商PKI/CA系统建设方案
由工信部牵头,中国移动、中国电信、中国联通等电信运营商共同建立权威、公正的电信行业统一公钥基础设施,有助于电信运营商之间实现互联互通。统一电信PKI系统结构如图1所示,建议采用严格层次方案建设统一电信PKI系统,也就是说建立一个全国电信运营商根CA作为信任锚,而各大电信运营商成为独立的子CA,形成“全国电信运营商根CA-电信运营商子CA"的证书信任链,提供PKI安全服务。
在具体的实施过程中,涉及全国电信运营商根CA、电信运营商子CA、省公司子CA的系统建设,建议借鉴完全自行建设的模式、基于服务的托管自建模式以及采用全球信任的根证书模式三者结合的方式建设统一电信公钥基础设施。本文对统一电信公钥基础设施的系统组成及建设模式进行介绍。
(1)全国电信运营商根CA
全国电信运营商根CA持有自签名CA证书,由它签发电信运营商子CA证书,它是整个信任体系的信任起点,各大电信运营商CA的相互信任源自它,将来同时它也作为与其他CA交叉认证的起点,例如金融行业统一公钥基础设施CFCA。如有需要,全国电信运营商根CA也可以成为国家信任源根CA的下级子CA,从而与所有国家信任源根CA签发的子CA互联互通,实现“一证在手,走遍全国"。
全国电信运营商根CA的建设模式,借鉴完全自行建设的模式(运营级CA)和采用全球信任的根证书模式。只有获得电子认证服务许可成为运营级CA才可以具有法律效力,进而在全国范围内提供电子认证服务;通过国际权威的Webtrust认证,进而有资格预埋在微软、Mozilla、谷歌、苹果等操作系统、浏览器、设备,从而提供全球范围的数字证书、不受制于国外CA,实现安全、自主、可控。
(2)电信运营商子CA、省公司子CA、注册中心RA
电信运营商管理各自的子CA,彼此的物理结构是独立的体系,电信运营商可以根据实际情况选择适合自己的CA结构。业务成熟的省市可以采用自行建设的模式建立省级CA以及注册中心RA,业务开展不成熟的省市可以采用托管的模式,即本地暂不建设维护省级CA,而是通过Web的方式,访问电信运营商子CA中心为各省建立的托管CA和RA。
此外,三大运营商在中国PKI发展的早期建立了一些CA中心,例如CTCA(China Telecom Certificate Authority)、CMCA(China Mobile Certificate Authority)、CUCA(China Unicom Certificate Authority),这些CA有的目前处于暂停状态,有的只能为企业内部提供服务,导致电信运营商对外业务系统中只能选择购买地方性CA、商业CA的数字证书。为了防止资源浪费,也为了防止对现有用户造成影响,建议在保留已有CA中心的基础上,按照上述统一电信PKI系统结构建立新的CA中心体系,并逐步完成已有CA和新CA的对接。
5 结束语
公钥基础设施是网络环境中提供身份鉴别、数据保密性、完整性、不可否认性等安全服务的重要支撑,密码法出台之后,信息系统密码应用和合规性检查成为法律要求,推动了国产算法数字证书的研发和PKI系统国密化改造。PKI/CA系统的安全性、互联互通、可靠性对于当前的电子认证服务自主安全可控以及国际化接轨融合至关重要。
电信运营商内部业务系统、物联网安全以及区块链等新兴技术均需要公钥密码基础设施提供服务,本文建议由工信部牵头,联合三大电信运营商共同建立权威、公正的电信行业统一公钥密码基础设施,形成“全国电信运营商根CA-电信运营商子CA"的证书信任链,提供PKI安全服务。这样不仅可以实现互联互通,也可以遵循统一鉴证标准,用中国电信行业的力量争取参与国际证书标准的制定,推动国产密码算法国际化进程以及全球电子认证服务的进程。