技術 > 公開金鑰基礎建設
  公開金鑰基礎建設,又稱公開金鑰基礎設施、公開金鑰基礎架構,簡稱公鑰基礎建設、公鑰基礎設施、公鑰基礎架構或簡稱pki。
  密碼學上,公開金鑰基礎建設藉着憑證管理中心(certificate authority,ca)將使用者的個人身份跟公開金鑰鏈結在一起。對每個憑證中心使用者的身份必須是唯一的,可能在人為監督下,合併使用分散於各地的其他協同軟件。對每個使用者,憑證中心發行的公開金鑰憑證含有不可偽造的個人身份、公鑰、有效條件與其他資料等。
  可信賴的第三者(trusted third party,ttp)也長被用來指憑證中心。pki有時被錯誤地拿來代表公開金鑰密碼學或公開金鑰算法。
  【目的與機能】
  公開金鑰基礎建設的設置使得未聯繫的電腦使用者可以提出認證,並使用公鑰憑證內的公鑰資訊加密給對方。解密時,每個使用者使用自己的私密金鑰解密,該金鑰通常被通行碼保護。大致而言,公開金鑰基礎建設由用戶端軟件、服務器端軟件、硬件、法律合約與保證、操作程序等組成。簽署者的公鑰憑證也可能被第三者使用,用來驗證由該簽署者簽署的數位簽章。
  通常,公開金鑰基礎建設協助參與者對話以達成機密性、訊息完整性、以及使用者認證,而不用預先交換任何秘密資訊。然而互通連成員間的公開金鑰基礎建設受製於許多現實問題,例如不確定的憑政撤銷、憑證中心發行憑證的條件、司法單位規範與法律的變化、還有信任。
  【典型用途】
  大部分企業級的公鑰基礎建設係統,依賴由更高階級的憑證中心發行給低階憑證中心的憑證,而層層構築而成的憑證鏈,來建立某個參與者的身份識別憑證的合法性。這産生了不衹一個電腦且通常涵蓋多個組織的憑證階層,涉及到多個來源軟件間的合作。因此公開的標準對公鑰基礎建設相當重要。這個領域的標準化多由因特網工程工作小組(ietf)的pkix工作群完成。
  企業公鑰基礎建設通常和企業的數據庫目錄緊密結合,每個員工的公鑰內嵌在憑證中,和人事資料一起儲存。今日最先進的目錄科技是輕量目錄存取協定(lightweight directory access protocol,ldap)。事實上,最常見的憑證格式x.509的前身x.500是用於ldap的前置處理器的目錄略圖。
  【其他方案】
  信任網絡
  信任網絡(web of trust)是處理公鑰如何跨越時間、空間提供公衆認證的另類的方式,它使用自我簽署的憑證和第三者證詞。論及信任網絡,並非暗指單一信任網絡或共同信任點的存在,而可能是多個不同互連的信任網絡。這類實作如pgp和gnupg。因為pgp和其實作允許電子郵件數位簽章使用於自我發行的公鑰,這相對更容易實現個人的信任網絡。
  信任網絡的其中一個優點是它可與被某群體完全信賴的公鑰基礎建設憑證中心協同。
  簡易公開金鑰基礎建設
  另一個未處理公鑰認證資訊的方案是簡易公開金鑰基礎建設(simple public key infrastructure,spki),它發展出三個獨立的功用以免去x.509和pgp信任網絡的復雜。簡易公開金鑰基礎建設並不鏈結個人與金鑰,正因金鑰纔是真正“說話“的角色。spki未使用任何信任的概念,正如驗證方同時也是發行者。這被稱為‘授權環’(authorization loop)。
  【歷史】
  1976年whitfield diffie、martin hellman|hellman、ron rivest、adi shamir和leonard adleman等人相繼公佈了安全金鑰交換與非對稱金鑰算法後,整個通訊方式為之改變。隨着高速電子數位通訊的發展,使用者對安全通訊的需求越來越強。
  密碼協定在這種訴求下逐漸發展,造就新的密碼原型。全球因特網發明與擴散後,認證與安全通訊的需求也更加嚴苛。光商務理由便足以解釋一切。時在網景(netscape communications corporation )工作的taher elgamal等人發展出傳輸安全層(transport layer security,ssl)協定,包含了金鑰建立、服務器認證等。公開金鑰基礎建設的架構因此浮現。
  廠商和企業傢察覺了其後的廣大市場,開始設立新公司並啓動法律認知與保護。美國律師協會(american bar association)計劃發行了一份對公開金鑰基礎建設操作的可預見法律觀點的詳盡分析,隨後,多個美國州政府與其他國傢的司法單位開始製定相關法規。消費者團體等則提出對隱私、存取、可靠性的質疑,也被列入司法的考慮中。
  被製定的法規實有不同,將公開金鑰基礎建設的機製轉換成商務操作有實際上的問題,遠比許多先驅者所想的緩慢。
  廿一世紀的前幾年纔慢慢發覺,密碼工程沒那麽容易被設計與實踐,某些存在的標準某方面甚至是不合宜的。
  公開金鑰基礎建設的廠商發現了一個市場,但並非九零年代中期所預想的那個市場,這個市場發展得緩慢而且以不同的方式前進。公開金鑰基礎建設並未解决所期待的問題,某些廠商甚至退出市場。公開金鑰基礎建設最成功的地方是在政府部門,目前最大的公開金鑰基礎建設是美國防衛資訊係統局 (defense information systems agency,disa)的共同存取卡(common access cards)方案。
  【軟件】
  當鋪設公開金鑰基礎建設時需要有合適的憑證中心軟件,市面上有多個解决方案:
  * 微軟:在windows 2000 server和windows server 2003包含一個被整合進活動目錄(active directory)的憑證中心軟件。這不需要額外的版權費,是目前windows平臺上最流行的解案。
  * 類unix係統:免費軟件openssl和openca,還有ejbca。
  * newpki:産生與控製使用者公開金鑰的免費軟件。
  * novell:提供novell憑證服務器,整合進edirectory。但是這個解案不敷重要的公開金鑰基礎建設計劃。反而edirectory的附加産品cv act pkintegrated(第三廠商製作)更貼近實際。
  * entrust:其産品entrust authority是付費憑證中心解案中最流行的,被視為市面上強力的産品之一。
  * upki:為國人自行開發,行銷海外。為智能卡加解密及憑證驗證解决方案。
  * cybertrust:這是entrust最重要的競爭者,其産品是trustedca。
  * rsa security:其解决方案keon也很流行。
  【pki 應用】
  安全性
  網絡服務面臨的安全性議題有二:一是網絡與設備上的安全議題,另一是資訊的安全議題。網絡服務可以穿過傳統的網絡保護機製,同時網絡服務也可以攜帶籌載物(payload),還可以與企業內部應用程序溝通,如此等於大開安全之門。因此在網絡安全問題上,可能會面臨假身份問題,以及利用無效的sql語法、ldap或是xpath作攻擊,另外,攻擊者也可以使用xml的阻斷服務攻擊(dos)來癱瘓網絡連綫。另外,在內容安全議題上,由於傳遞的是xml明碼,因此極易被有心人給窺視,因此網絡服務也需對其傳遞內容進行保護,以免泄漏重要資訊。
  憑證應用風險規劃
  電子憑證主要目的為讓網絡交易雙方建立信賴關係,其法律效力在於內含之數位簽章,而非憑證本身;憑證衹在確認此數位簽章的正確性與使用者身份真實性。電子憑證內含密碼學技術,且由具公信力的ca所核發,其安全性不置可否。然而,若將憑證與其他應用一起使用,例如同時作為企業內部管理的功能,則必須考慮可能造成的風險。
  企業在應用電子憑證時,應有完整的風險規劃,例如憑證的選擇、ca的選擇、瞭解憑證應用範圍的限製、瞭解憑證服務契約之賠償責任、利用各項功能或機製(如黑名單機製、在綫憑證狀態查詢等)控製交易風險等。如此,才能在不逾越憑證使用範圍的法律效力下,適度做好交易風險控管,達到憑證最終目的。
  工商憑證應用服務
  繼自然人憑證後,經濟部刻正推動公司行號之工商憑證服務,亦即簽發公司行號憑證ic卡,作為企業與政府之間的網絡身份證,提供各項安全的網絡申辦服務。現階段應用包括工商登記、領投標、公司報稅、勞保加退保等等,後續將朝嚮文件(如謄本)申請之電子化目標邁進,一方面減少各項文書使用量,一方面提供公司及政府單位便利的在綫作業,簡化整體申辦流程,為另一項電子化政府服務。
  對一般電腦使用者的影響
  pki對我們日常生活有何影響呢?最主要看使用者對資訊安全的需求程度而定;換句話說,衹要對“資料身份識別”、“交易資料完整”、“交易不可否認”或“保密”等其中之一有所需求,就可以使用pki。
  以社區管理為例,管理委員會挨傢挨戶嚮住戶發送通知單或收取管理費,相當耗費時間與人力;如果以e-mail或在綫繳費就方便多了。住戶透過網絡運用電子憑證進行繳費的動作,就是使用 pki 當中的“身份識別”與“交易不可否認”等功能╟在整個過程中,管理委員會就能夠依憑證辨識用戶的身份,而用戶也不能否認其繳費動作。
  pki的應用範圍不僅於此,例如目前流行的網絡銀行或網絡下單等服務,都必須仰賴pki機製並配合使用電子簽章所給予之法律地位,以確保交易雙方交易記錄的存在(“交易資料完整”與“交易不可否認”)與身份確認,使業者與消費者的權益都受到保障、以及利用網絡達到安全傳遞資訊的目的。
  日常生活中會接觸到的pki應用還包括網絡報稅、高速公路收費自動化智能卡、電子郵件加密簽名、上網購物、與大樓門禁係統等。