【IT168评论】电子认证是电子政务和电子商务的核心环节,目的是确保网上传递信息的真实性、保密性、完整性和不可否认性,确保网络应用安全,建立以电子方式提交到信息系统的用户身份的可信性。以PKI为基础的电子认证技术为网络应用提供认证、授权、审计等一系列信息安全服务,是建立国家网络信任体系、保障网络环境可信可控的基础。
美国行政管理和预算局《联邦机构电子认证指南》(OMB M-04-04),根据认证错误和证书误用可能造成的后果定义了1(最低)-4(最高)4个保证等级;基于风险以及应用或交易发生的可能性,为机构提供了确定特定电子认证交易和系统所需保证等级的准则;提出了满足机构认证保证要求的5个步骤:
(1) 进行政府系统的风险评估
(2) 将确定的风险映射到适当的保证级别
(3) 基于电子认证技术指南选择技术
(4) 验证实施的系统已达到所需的保证级别
(5) 定期重新评估信息系统,以确定技术更新要求
美国国家标准与技术研究院《电子认证指南》(NIST SP 800-63-1)为以上步骤(3)提供了实施指南,并在身份校对和注册、令牌和证书管理机制、认证过程、断言机制等方面针对4个保证等级分别提出了具体的技术要求。
1. NIST电子认证体系架构
信息系统可以根据经过电子认证的身份确定某人是否被授权执行电子政务、电子交易等相关网络活动。在大多数情况下,认证和交易在开放的网络(如Internet)上发生,需要基于一定的策略,通过授权实现对网络访问的控制。
NIST电子认证体系架构模型如图所示。图中给出了组成电子认证模型的各实体及其相互作用。
▲图 NIST电子认证体系结构模型
图左边阴影框显示了注册、证书颁发和维护活动,以及用户、注册机构(RA)和证书服务提供商(CSP)之间的相互作用。通常的交互流程如下:
(1) 申请人向RA申请注册;
(2) RA对申请人进行身份校对;
(3) 身份校对成功后,RA向CSP发送注册确认消息;
(4) 在CSP和申请人之间生成加密令牌和相应的证书,申请人成为CSP的订户;
(5) CSP维护证书、证书的状态,以及为证书生命周期管理收集的注册数据,订户维护其令牌。
图右侧的阴影框显示了使用令牌和证书进行电子认证,以及用户、验证者和依赖方(RP)之间的相互作用。当订户需要进行身份验证以进行交易时,订户成为示证者。通常的交互流程如下:
(1) 示证者通过认证协议向验证者证明其拥有和控制令牌;
(2) 验证者与CSP交互,验证订户身份与其令牌绑定的证书;
(3) 如果验证者独立于RP,验证者向RP提供关于订户的认证断言,RP利用认证断言中的信息做出访问控制或授权决定;
(4) 在订户和RP之间建立经过认证的会话。
在图中所示的模型中,验证者、依赖方(RP)和证书服务提供商(CSP)的功能是分开部署的。如果这些功能驻留在同一平台上,则组件之间的交互是运行在同一系统上的应用之间的本地消息,而不必使用不受信任公共网络上的协议。
${PageNumber}通常CSP在颁发证书时,指定一个有限的生命期,以限制维护期。当证书状态发生变化或证书即将过期时,可续签或重新签发证书;证书也可以被吊销和/或销毁。通常情况下,订户利用其现有、未到期的令牌和证书向CSP认证,申请补发新的令牌和证书。如果订户在令牌和证书到期或撤销前没有成功申请到新的令牌和证书,将需要重新进行注册过程,以获得新的令牌和证书。CSP在届满后的宽限期内也可以选择接受订户申请。
2. 用户、依赖方、证书服务提供商和注册机构
用户。在证书生命周期的不同阶段,用户可称为申请人、订户或示证者。申请人向CSP申请证书;获得CSP颁发的证书后,用户成为该CSP的订户。示证者通过与验证者之间认证协议的交换,证明其是特定证书中指明的订户,实现身份认证。
为了获得适合不同应用的证书,一个用户可能是多个CSP的订户。订户有责任维护对其令牌的控制和遵守对CSP的承诺。
依赖方(RP)。RP为了某些交易的目的,依据电子认证的结果,建立对订户身份或属性的信任。RP使用订户经过认证的身份、整体认证保证等级和其他因素,做出访问控制或授权决定。
验证者和RP可以是相同的实体,也可以是分离的实体。如果是分离的实体,RP接收来自验证者的认证断言。
证书服务提供商(CSP)和注册机构(RA)。CSP负责建立机制,实现对订户的唯一标识,订户令牌的注册,并跟踪颁发给订户的对应于令牌的证书。
在RA和CSP之间总存在一定的关系。最常见的是,RA和CSP是同一个实体的不同功能。但是,RA也可能是具有一个独立CSP或几个不同CSP的公司或组织的组成部分。因此,一个CSP可能有一个完整的RA或可能与多个独立的RA有关系,并且一个RA也可能与不同的CSP有关系。
CSP(或RA)为每个订户维护注册记录,以允许恢复注册记录。
3. 令牌和证书
令牌。在电子认证中,令牌包含认证过程中使用的秘密。令牌由示证者拥有,并通过一个或多个传统认证因子控制。令牌使用的认证因子数量和类型不同,其特点也不同。三种类型的认证因子包括:用户知道的信息(例如,口令、密钥),用户拥有的事物(例如,ID卡或加密密钥),用户自身的特征(例如,笔迹、指纹或其他生物特征)。
如果一种身份认证协议同时用到了两种或多种因子,称为“双因子”或“多因子”认证。认证系统的强大,很大程度上取决于纳入系统的认证因子的数量。令牌可能是单因子或多因子的。令牌的类型包括:记忆秘密令牌、预留知识令牌、查找秘密令牌、带外令牌、单因子一次性密码(OTP)设备、单因子加密设备、多因子软件加密令牌、多因子一次性密码设备、多因子加密设备。
令牌中包含的秘密基于公共密钥对(非对称密钥)或共享秘密。公共密钥对的私钥存储在令牌中,由示证者用于证明其对令牌的拥有和控制。验证者,通过公共密钥证书等,获取示证者的公钥,通过证明示证者拥有和控制关联的私钥令牌,验证示证者的身份。存储在令牌中的共享秘密,可能是对称密钥或密码。
电子认证令牌的特点是包含秘密,所以,一些经典的认证因子并不直接适用于电子认证。例如,一个ID徽章是用户拥有的事物,当向一个人(例如,门卫)验证时是有用的,但不是一个电子认证令牌。归类为订户知道的事物的认证因子也不一定是秘密。用户具有的特征不构成秘密,不允许使用生物识别特征作为令牌。
证书。电子认证证书可被视为纸证书的电子模拟。可能在注册时由CSP与令牌一起颁发给订户,或以后在需要的时候生成。电子认证证书将一个令牌绑定到订户的名称。验证者基于示证者对对应令牌的拥有和控制,使用证书验证示证者的身份。
电子认证示证者拥有令牌并提供令牌验证,但并不一定拥有电子证书。X.509公钥证书是示证者可以拥有证书的经典例子。
为了验证使用电子证书的示证者,验证者还应该验证电子证书本身,确认证书是由被授权的CSP颁发,并且没有过期或被撤销。如果证书已由CSP签署,可以通过检查签名进行验证。否则,可以通过安全协议直接查询CSP完成验证。
令牌和证书管理。为了保持电子认证解决方案提供的保证水平,令牌和证书的管理应反映其绑定的任何变化,包括令牌和证书生命周期的管理。CSP负责证书存储、令牌和证书验证服务、令牌和证书续期/补发、令牌和证书吊销和销毁、记录保存、安全控制等部分或全部令牌和证书的管理活动。
${PageNumber}4. 认证断言
认证过程完成后,验证者生成包含认证结果的认证断言提供给RP。如果验证者与RP联合实施,则认证断言是隐含的。如果验证者是独立于RP的实体,则认证断言用来将有关示证者或认证过程的信息从验证者传递给RP。认证断言可以直接传达到RP,或者通过示证者转发到RP。
RP基于源、创建时间和与示证者有关的属性判断断言的可信性。验证者负责提供确保认证断言完整性的机制;RP负责认证源(验证者)和确认认证断言的完整性。当验证者通过示证者传递断言时,由验证者保护断言的完整性,使其不能被示证者修改。
可用于电子认证环境的三种类型的断言技术如下:
Cookies。Cookies是字符串,放置在存储器中,将其放在网页浏览器中的服务器在相同互联网域内的站点可以获得。Cookies被用于多种用途,并且可以是断言或包含指向断言的指针。
安全断言标记语言(SAML)断言。SAML断言被指定使用标记语言,用于描述安全断言。SAML断言可以被验证者用来向RP陈述有关示证者的身份,也可以选择进行数字签名。
Kerberos票证。Kerberos票证允许票证授权机构向经认证的使用基于封装方案的对称密钥的双方发放会话密钥。
5. 各保证等级技术要求
1级。不要求身份校对,但认证机制提供了一些保证,确保正在访问受保护交易或数据的是参与前面交易的同一个示证者。允许使用广泛的身份认证技术,并允许2、3或4级的令牌方法。成功的认证要求示证者通过安全的认证协议证明其拥有并控制令牌。
不在网络上传输明文密码或秘密。但是本级不要求采用阻止窃听者离线攻击的加密方法。例如,允许简单的密码挑战-响应协议。在很多情况下,截获这种协议交换的窃听者将能够利用简单的字典攻击找到密码。长期共享认证秘密可能暴露给验证者。
要求保护断言和断言引用,避免仿造/修改和重用攻击。
2级。提供单因子远程网络认证。引入了身份校对,要求提交识别材料或信息。可以使用广泛认证技术。对于单因子认证,允许使用记忆秘密令牌、预注册知识令牌、查找秘密令牌、带外令牌、单因子一次密码设备。允许3或4级的令牌方法。成功的认证要求示证者通过安全认证协议证明其控制令牌。
能够防止在线猜测、重放、会话劫持和窃听攻击。协议应至少具有一定的抗中间人攻击的能力。
如果使用长期共享认证秘密,不会将其透露给除CSP运营的验证人以外的任何其他方;但CSP可能将会话(临时)共享秘密提供给独立的验证者。
除1级的要求外,断言能够阻止暴露、重定向、捕获和替换攻击。要求2级及以上所有的断言协议使用批准的加密技术。
3级。提供了多因子远程网络认证。至少需要两个认证因子。身份校对程序要求核查识别材料和信息。认证的基础是通过加密协议证明拥有允许的令牌类型。允许多因子软件加密令牌。允许4级的任何令牌方法。
要求采用强加密机制保护主要认证令牌,免受2级所有威胁以及验证者仿冒攻击协议威胁的危害。认证要求示证者通过安全认证协议证明其控制令牌。示证人利用密码或生物特征解锁令牌,或利用安全多令牌认证协议建立双因子认证(通过证明拥有物理或软件令牌以及一些记忆的秘密知识)。
如果使用长期共享认证秘密,不会将其透露给示证者和除CSP运营的验证者以外的任何其他方;但CSP可能将会话(临时)共享秘密提供给独立的验证者。
除2级的要求外,保护断言防止验证者抵赖。
${PageNumber}4级。提供较高级别的远程网络认证保证。认证的基础是通过加密协议证明拥有密钥。要求本人亲自做身份校对。只允许“硬”加密令牌。令牌必须是在联邦信息处理标准(FIPS)140-2第2或更高级验证的硬件加密模块,整体上至少具有FIPS 140-2第3级物理安全。可以通过使用FIPS 201兼容的个人身份验证(PIV)卡的PIV认证密钥满足本级令牌要求。
所有通信各方和各方之间所有敏感数据的传输使用强加密认证。可以使用公共密钥或对称密钥技术。认证要求示证者通过安全认证协议证明其控制令牌。要求防止3级所有的协议威胁。协议具有强抗中间人攻击的能力。
如果使用长期共享认证秘密,不会将其透露给示证者和除CSP直接运营的验证者以外的任何其他方;但CSP可能将会话(临时)共享秘密提供给独立的验证者。所有操作使用批准的加密技术,所有敏感数据传输使用绑定到认证过程的密钥进行加密认证。
不得将承载断言用于建立示证者对于RP的身份。可使用密钥持有人断言,说明断言包含一个对订户拥有密钥的引用,并加密链接到4级令牌,用于认证验证者。RP应保持其接收到的断言记录,实现对仿冒订户的验证者的检测。
整体认证保证等级。最低保证等级的部分将可能成为攻击的目标,是整体保证等级的基础。例如,如果系统使用具有2级保证等级的令牌认证,但使用其他具有3级保证等级的机制,攻击者可能会专注于获得对令牌的访问,因为攻击满足2级保证的系统组件比攻击那些满足3级保证的系统组件更容易。
整体认证保证等级由架构各组件保证等级中的最低等级决定。例如,为了实现3级整体保证等级,注册和身份校对过程、使用的令牌(或令牌的组合)、身份校对和令牌之间的绑定、令牌和证书的管理流程、使用的认证协议、认证断言等,都应当具有3级或更高保证等级。
结束语
当前电子认证已经在电子政务、电子商务等各领域得到广泛应用,世界各国都看到了电子认证的巨大市场及其发展前景,并予以充分重视。美国在联邦机构电子认证方面形成了一整套的标准和指南,指导着美国联邦电子认证的有序、安全进行。
我们应当从中获得启发,以《电子认证服务业“十二五”发展规划》为指导,以推进国家网络信任体系建设和规范网络空间秩序为目的,尽快在电子认证法律和标准体系完善、体系架构建立和技术研发、安全保障体系建设、人才培养和行政管理模式建立等方面积极主动开展工作,推动电子认证服务创新发展,加速电子认证服务体系建设,占据电子认证服务市场的主导地位,为促进经济和社会发展方式的转变提供支撑。
参考文献
〔1〕 OMB Memorandum M-04-04,E-Authentication Guidance for Federal agencies,December 16, 2003
〔2〕 NIST Special Publication 800-63-1,Electronic Authentication Guideline,December 2011
注:国家发展改革委信息安全专项项目(项目名称:电子认证服务风险评估与验证专业化服务项目)资助。