13-PKI证书
本章节下载: 13-PKI证书 (413.66 KB)
本帮助主要介绍以下内容:
· 特性简介
○ 数字证书和CRL
○ PKI体系结构
○ 主要应用
○ 管理证书
· 配置指南
PKI(Public Key Infrastructure,公钥基础设施)是一个利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施。
PKI系统以数字证书的形式分发和使用公钥。基于数字证书的PKI系统,能够为网络通信和网络交易(例如电子政务和电子商务)提供各种安全服务。目前,设备的PKI系统可为安全协议SSL(Secure Sockets Layer,安全套接字层)提供证书管理机制。
数字证书是经CA(Certificate Authority,证书颁发机构)签名的、包含公钥及相关的用户身份信息的文件,它建立了用户身份信息与用户公钥的关联。CA对数字证书的签名保证了证书是可信任的。数字证书中包含多个字段,包括证书签发者的名称、被签发者的名称、公钥信息、CA对证书的数字签名、证书的有效期等。
本文涉及两类证书:CA证书、本地证书。
· CA证书是CA持有的证书。若PKI系统中存在多个CA,则会形成一个CA层次结构,最上层的CA是根CA,它持有一个自签名的证书(即根CA对自己的证书签名),下一级CA证书分别由上一级CA签发。这样,从根CA开始逐级签发的证书就会形成多个可信任的链状结构,每一条路径称为一个证书链。
· 本地证书是本设备持有的证书,由CA签发。
由于用户名称的改变、私钥泄漏或业务中止等原因,需要存在一种方法将现行的证书吊销,即废除公钥及相关的用户身份信息的绑定关系。在PKI系统中,可以通过发布CRL(Certificate Revocation List,证书吊销列表)的方式来公开证书的吊销信息。当一个或若干个证书被吊销以后,CA签发CRL来声明这些证书是无效的,CRL中会列出所有被吊销的证书的序列号。因此,CRL提供了一种检验证书有效性的方式。设备支持开启CRL自动更新功能,并指定CRL的更新周期。到达指定的更新周期后,设备会自动连接CRL发布点来获取CRL。
一个PKI体系由证书主题、CA、RA和证书/CRL发布点四类实体共同组成。
证书主题是PKI服务的最终使用者,可以是个人、组织、设备或计算机中运行的进程。一份证书是一个公钥与一个实体身份信息的绑定。证书主题的参数是证书主题的身份信息,CA根据证书主题提供的身份信息来唯一标识证书申请者。
一个有效的证书主题参数中必须至少包括以下参数之一:
1. 证书主题名称,包含以下参数:
○ 通用名。证书主题的通用名必须配置。
○ 国家代码,用标准的两字符代码表示。例如,“CN”是中国的合法国家代码,“US”是美国的合法国家代码
○ 州或省的名称
○ 地理区域名称
○ 组织名称
○ 组织部门名称
2. FQDN(Fully Qualified Domain Name,完全合格域名),是PKI实体在网络中的唯一标识
3. IP地址
CA是一个用于签发并管理数字证书的可信PKI实体。其作用包括:签发证书、规定证书的有效期和发布CRL。
RA是一个受CA委托来完成PKI实体注册的机构,它接收用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书,用于减轻CA的负担。建议在部署PKI系统时,RA与CA安装在不同的设备上,减少CA与外界的直接交互,以保护CA的私钥。
证书/CRL发布点用于对用户证书和CRL进行存储和管理,并提供查询功能。通常,证书/CRL发布点位于一个目录服务器上,该服务器可以采用LDAP(Lightweight Directory Access Protocol,轻量级目录访问协议)协议、HTTP等协议工作。其中,较为常用的是LDAP协议,它提供了一种访问发布点的方式。LDAP服务器负责将CA/RA服务器传输过来的数字证书或CRL进行存储,并提供目录浏览服务。用户通过访问LDAP服务器获取自己和其他用户的数字证书或者CRL。
PKI技术能满足人们对网络交易安全保障的需求。PKI的应用范围非常广泛,并且在不断发展之中,下面给出几个应用实例。
电子邮件的安全也要求机密性、完整性、数据源认证和不可抵赖。目前发展很快的安全电子邮件协议S/MIME(Secure/Multipurpose Internet Mail Extensions,安全/多用途Internet邮件扩充协议),是一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PKI技术。
为了透明地解决Web的安全问题,在浏览器和服务器之间进行通信之前,先要建立SSL连接。SSL协议允许在浏览器和服务器之间进行加密通信,并且利用PKI技术对服务器和浏览器端进行身份验证。
设备基于PKI域管理证书,并为相关应用(比如SSL)基于PKI域提供证书服务。PKI域是一个本地概念,一个PKI域中包括了证书申请操作相关的信息,例如证书主题名称、证书申请使用的密钥对、证书的扩展用途等。
导入证书是指,将证书主题有关的CA证书、本地证书导入到PKI域中保存。如果设备所处的环境中没有证书的发布点、CA服务器不支持通过SCEP协议与设备交互、或者证书对应的密钥对由CA服务器生成,则可采用此方式获取证书。
证书导入之前:
· 需要通过FTP、TFTP等协议将证书文件传送到设备的存储介质中。
· 必须存在签发本地证书的CA证书链才能成功导入本地证书,这里的CA证书链可以是保存在设备上的PKI域中的,也可以是本地证书中携带的。因此,若设备和本地证书中都没有CA证书链,则需要首先执行导入CA证书的操作。
导入本地证书时:
· 如果用户要导入的本地证书中含有CA证书链,则可以通过导入本地证书的操作一次性将CA证书和本地证书均导入到设备。
· 如果要导入的本地证书中不含有CA证书链,但签发此本地证书的CA证书已经存在于设备上的任一PKI域中,则可以直接导入本地证书。
· 如果要导入的证书文件中包含了根证书,则需要确认该根证书的指纹信息是否与用户的预期一致。用户需要通过联系CA服务器管理员来获取预期的根证书指纹信息。
· 如果导入的本地证书中包含了密钥对,则需要输入密钥对口令。用户需要联系CA服务器管理员取得口令的内容。导入过程中,系统首先根据查找到的PKI域中已有的密钥对配置来保存该密钥对。若PKI域中已保存了对应的密钥对,则设备会提示用户选择是否覆盖已有的密钥对。若该PKI域中没有任何密钥对的配置,则设备会根据证书中的密钥对的算法及证书的密钥用途,生成与PKI域名同名的密钥对。如果已经存在密钥对,此时用户需要指定一个名称和本地保存的密钥对名称不同的密钥对。
导入CA证书时:
· 如果要导入的CA证书为根CA或者包含了完整的证书链(即含有根证书),则可以导入到设备。
· 如果要导入的CA证书没有包含完整的证书链(即不含有根证书),但能够与设备上已有的CA证书拼接成完整的证书链,则也可以导入到设备;如果不能与设备上已有的CA证书拼接成完成的证书链,则不能导入到设备。
PKI域中已存在的CA证书、本地证书可以导出到文件中保存,导出的证书可以用于证书备份或供其它设备使用。
请求证书的过程就是证书主题向CA自我介绍的过程。证书主题向CA提供身份信息,以及相应的公钥,这些信息将成为颁发给该证书主题证书的主要组成部分。设备可以为证书主题生成证书申请信息,之后由用户通过带外方式(如电话、电子邮件等)将该信息发送给CA进行证书申请。
在请求本地证书之前,必须保证当前的PKI域中已经存在CA证书且指定了证书请求时使用的密钥对。
· PKI域中的CA证书用来验证获取到的本地证书的真实性和合法性。
· PKI域中指定的密钥对用于为PKI实体申请本地证书,其中的公钥和其他信息交由CA进行签名,从而产生本地证书。
生成证书申请时,如果本地不存在PKI域中所指定的密钥对,则系统会根据PKI域中指定的名字、算法和长度自动生成对应的密钥对。
非缺省vSystem对本特性的支持情况,请以页面的实际显示位置。
新建PKI域的具体配置步骤如下:
1. 选择“对象模板 > PKI > 证书”。
2. 在“证书”页面单击<新建>按钮,进入“新建PKI域”页面。
3. 在“新建PKI域”页面的具体配置内容如下表所示:
表-1 配置PKI域参数表
参数 |
说明 |
域名称 |
PKI域的名称 |
证书主题 |
指定用于申请证书的证书主题名称 |
算法 |
申请证书时使用的算法,取值包括: · RSA · DSA · ECDSA · SM2 |
CRL检查 |
开启CRL检查功能的目的是,查看设备上的实体证书或者即将要导入、获取到设备上的实体证书是否已经被CA吊销,若检查结果表明实体证书已被吊销,那么该证书就不被设备信任。 |
CRL更新周期 |
在对证书检查要求比较严格的场景(例如银行系统)中,需要及时更新CRL以便获取最新的证书吊销情况。此时可开启本功能,并指定CRL的更新周期。到达指定的更新周期后,设备会自动连接CRL发布点来获取CRL |
本地证书可信 |
勾选“导入本地证书时不需要使用CA证书进行校验”后,设备将不使用CA证书对其进行校验,直接认为该证书可信 |
证书的扩展用途 |
证书支持多种扩展用途,取值包括: · IKE,指定证书扩展用途为IKE,证书在IKE对等体之间进行协商时使用 · SSL服务端,指定证书扩展用途为SS服务端,证书在SSL服务端使用 · SSL客户端,指定证书扩展用途为SSL客户端,证书在SSL客户端使用 |
PKCS#7证书使用的加密算法 |
本功能指定PKCS#7证书封装与解封过程中需要使用的加密算法类型。加密算法类型需要与CA服务器支持的对称加密算法类型保持一致 |
4. 单击<确定>按钮,完成配置。
导入证书的具体配置步骤如下:
1. 选择“对象模板 > PKI > 证书”。
2. 在“证书”页面单击<导入证书>按钮,进入“导入证书”页面。
3. 在“导入证书”页面的具体配置内容如下表所示:
表-2 配置导入证书参数表
参数 |
说明 |
PKI域 |
保存证书的PKI域的名称 |
证书类型 |
证书类型包括CA证书和本地证书 |
请选择上传的证书文件 |
选择需要上传的证书文件 |
证书的口令 |
当导入含有密钥对的本地证书时,需要输入口令。用户需要联系CA服务器管理员取得口令的内容 |
密钥对名称 |
密钥对随证书一起导入PKI域的情况下,需要配置密钥对 |
4. 单击<确定>按钮,完成配置。
提交申请的具体配置步骤如下:
1. 选择“对象模板 > PKI > 证书”。
2. 在“证书”页面单击<提交申请>按钮,进入“提交申请”页面。
3. 在“提交申请”页面的具体配置内容如下表所示:
表-3 配置提交申请参数表
参数 |
说明 |
PKI域 |
申请证书的PKI域名称 |
证书主题 |
申请证书时使用的证书主题 |
算法 |
申请证书时使用的算法 |
用于证书撤销的口令 |
用于吊销证书时使用的口令 |
确认口令 |
确认用于吊销证书时使用的口令 |
4. 单击<确定>按钮,完成配置。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!