证书透明化CT技术原理及对我国电子认证服务的信任增强

VSole2022-08-16 13:50:40

引言

近年来,基于PKI数字证书的电子认证服务在政务、金融、商贸、医疗等领域得到广泛应用。但部分电子认证服务机构服务不规范等问题引发社会关注,影响人民群众切身利益。为进一步规范电子认证服务,切实维护群众合法权益,近期工信部组织开展电子认证服务合规性专项整治工作(参见:《工业和信息化部办公厅关于开展电子认证服务合规性专项整治工作的通知》,点击阅读原文查看原公告)。本次专项整治工作主要面向工信部许可的55家电子认证服务机构自2017年7月起提供的电子认证服务。

2015年,证书透明化(Certificate Transparency,CT)机制被提出,用于实现及时发现虚假证书和提高对CA机构的问责能力。基本思想是将所有CA签发的证书记录在公开可访问的日志中,客户端(如浏览器)只接受公开发布的证书。其目的是使CA签发的所有TLS服务器证书开放可见,能够被公开监视、审计;虚假证书一旦公开发布,就可以被域名所有者发现。CT强化了证书的可信度及HTTPS网站的安全性,增强了PKI提供的信任。

近年来,在PKI体系中引入CT机制,已成为业界共识。同样,透明化思想可以很好地引入到电子认证服务系统中,实现电子认证服务机构签发证书的透明性。一方面,可以帮助合法用户发现“可疑”或“未知”证书,及时采取措施规避这类证书为其带来的安全风险。另一方面,还可助力主管部门加强对CA机构的监管手段,增强对CA机构的问责能力,实现对电子认证服务的信任增强。本文从证书透明化技术原理、透明化在互联网中的应用与扩展,以及电子认证服务的合规性及其与透明化思想相结合的可行性探析等三个角度给出分析。

一、证书透明化技术原理

(一)提出背景

传统PKI信任体系建立在对CA机构的信任上。但近年来,国内外各大主流CA机构,包括TURKTRUST、ANSSI、Symantec、中国互联网络信息中心(CNNIC)、StartCom等,都发生过由于CA签发虚假证书造成的数字证书安全事件。其原因包括黑客入侵、弱密码算法、误操作、审核不严格及行政命令等。攻击者通过虚假证书将其掌握的密钥对与不属于他的主体身份标识绑定;从而可以在主流网站、国家核心设备或用户网络等目标没有任何告警的情况下,发起恶意网站、中间人或身份冒用等攻击。

传统PKI系统缺乏发现虚假证书的机制。一个虚假证书往往需要经很长时间才可能被发现(数周到数月)。此外,客户端对CA机构的信任是无差别的,任何一个CA出现问题,都可能危害整个互联网生态系统。因此,虚假证书对网络的攻击面是广泛的。在上述极端恶意攻击场景下,PKI体系提供的信任会被层出不穷的虚假证书所削弱,对PKI应用与推广造成一定的威胁。

另一方面,随着密码技术的应用越来越广泛,作为互联网安全基础设施之一的PKI证书服务体系更应该得到最大程度的安全提升与保障,确保有能力对外提供安全基础服务。

(二)证书透明化简介与技术原理

由于CA的权利过于集中且难以被有效监管,权利的滥用和误用几乎是不可避免的。因此,针对虚假证书产生的安全威胁,国际研究人员于2015年正式提出证书透明化(Certificate Transparency,CT)方案,用于实现及时发现虚假证书,限制CA机构的权利,提高对CA机构的问责能力等功能。CT作为一个开放的审计和监视系统,其基本思想是将所有CA签发的证书记录在公开可访问的日志服务器(以下简称“日志”)中,客户端(例如,浏览器)只接受公开发布的证书。其目的是使CA签发的所有TLS服务器证书开放可见,能够被公开监视、审计;虚假证书一旦公开发布,就可以被域名所有者发现。近年来,在PKI信任体系中引入透明化机制,已成为业界共识。

如图1所示,相比传统PKI系统,CT引入以下三个新组件:分别是日志服务器(Log Server)、监视器(Monitor)和审计器(Auditor)。

图1 证书透明化(CT)框架

(1)日志服务器(Log Server)

公开日志服务器,负责公开记录CA签发的所有证书,并签发“凭证”(signed certificate timestamp, SCT)用于承诺将在最大合并延迟(maximal merge delay,MMD)时间内将证书信息添加到日志中。CA机构、域名所有者或任意第三方都可以向日志服务器提交证书信息,且可以根据情况向多个日志提交来获取多个SCT,增强安全性与冗余性,用以满足启用CT的相关方的CT验证策略。

日志采用默克尔树(Merkle Tree)数据结构记录证书,保证数据的一致性、仅可添加性和不可篡改特性。日志定期合并一批新进证书信息到Merkle树当中,并生成一个新的签名树根(signed tree head,STH)。Merkle树结构决定了日志有能力提供两组中间节点,用于分别证明①存在性:特定证书已经记录在Merkle树中;②一致性:新的STH是由旧的Merkle树添加新的节点所产生。

(2)监视器(Monitor)

监视器负责持续周期获取、解析并缓存日志中的每个证书信息,对外提供证书查询和监视服务,帮助发现可疑(虚假)证书。利益相关方可以通过监视器查询所感兴趣的域名的所有相关证书,来发现可疑证书。任何个人(例如,域名所有者)和公共第三方(例如,CA机构、谷歌、脸书等大型互联网公司组织)都可以担任监视器角色来监视日志发现自己感兴趣的证书,并进一步检查其是否为一个CA签发的欺诈性证书,实现证书查询和监视服务。

(3)审计器(Auditor)

审计器作为CT中的轻量级组件,负责确保日志服务器的正确运行。它可以是独立的服务,也可以是TLS客户端或集成为监视器的一个组件。审计器可进行四个方面的验证,①验证审核路径(Merkle树中用于计算特定节点到根节点的最短列表)来验证每个SCT对应于日志中的一条记录,确保对应的证书已经被记录在日志中;②验证证书是否在签发SCT后的MMD时间内被合并到Merkle树中;③比较STH,验证日志的任何特定版本都是之前任何版本的超集;④通过多个审计器、监视器之间交换STH执行Gossip协议,验证日志服务器是否向不同的实体发送不同的STH,用于防止拆分视图(Split Views)攻击。

引入CT技术后,传统PKI组件在功能和职责方面也发生了一定的改变,主要涉及证书签发流程、SCT传递方式、以及证书验证流程,如图2所示。

图2:证书透明化工作流程

(1)证书签发流程与SCT传递方式

CA签署证书后,将其提交给一个或多个日志以获取SCT。CA将这些SCT连同签发的证书一起发送给域名所有者。然后在TLS握手阶段,SCT被网站服务器连同证书(链)一起发送给浏览器。

SCT传递方式主要包括以下两种:①采用X.509证书扩展,CA在为申请者签发证书之前,首先创建一个预证书(pre-certificate),预证书与最终证书(final certificate,即常见的普通常规证书)绑定相同的数据信息,但在证书扩展中添加特殊的标识,表示这是一个预证书。然后,CA将预证书提交给日志,用于获取SCT。最后,CA将SCT内嵌到证书的SCT扩展(OID为1.3.6.1.4.1.11129.2.4.3)之中后,再签发获得最终证书;②作为TLS扩展,CA机构签发证书以后,将其提交给日志服务器,获取SCT,然后将SCT作为TLS或OCSP扩展,在TLS握手阶段传递给浏览器。因此,在实际应用中,日志服务器可以记录一个证书或其相应的预证书,有时两者兼而有之。

(2)证书验证流程

在根据自身业务需求对互联网中部署的日志服务器进行审查之后,支持CT的浏览器等客户端会批准此日志服务器(又称许可日志)并将其公钥信息预装到本地,用于来验证该日志签发的SCT。同时,浏览器厂商基于安全需求制定其相应的CT策略,指定满足合规性的证书所需满足的SCT来源与数量。此时,支持CT的浏览器,收到一个证书(链)后,除了严格执行原有的证书基础验证、扩展验证外,还需要对证书的(多个)SCT进行验证。首先验证SCT是否由其许可日志签发,之后验证SCT签名是否正确,并且验证所提供的SCT是否满足浏览器的CT策略,全部验证通过的证书才会被接受。

相比于传统PKI系统,CT框架不依赖于单一可信方;而是作为一个去中心化、分布式系统,将信任分布到众多CA、日志服务器、监视器和审计器中。其中,日志只负责记录CA等提交的有效证书,而不检查该证书是否由域名所有者授权签发。浏览器在同网站建立HTTPS链接时,将对SCT进行检查;只有同时满足CT策略、且被可信CA签发的有效证书才会被接受。

需要注意的是,可信CA签发的虚假证书在提交给日志获得SCT后,同样可以被浏览器验证通过。因此,CT本身不能防止CA签发虚假证书,而是依赖监视器检查日志记录的证书,帮助发现虚假证书;依赖审计器检查日志服务器行为,帮助发现内部作恶。不同组件之间通过相互冗余备份、监视与审计,共同协作来实现系统的预期目标。

CT机制实现了及时地检测问题CA、被错误或恶意颁发的证书,促进了漏洞的快速修复,更好地监督整个TLS/SSL系统生态。因此,CT强化了TLS证书的可信度及HTTPS网站的安全性,增强了PKI提供的信任。

(三)透明化思想

透明化机制的基本设计原则是:①任何的集中信任节点都是不可信的,需要被监督和审计;②监督和审计是任何利益相关方都可以做的。也就是说,透明化机制将集中的信任分散到每一个利益相关方手中,任何相关实体都有权利和能力监管集中信任节点的行为。透明化思想不仅限于TLS证书,对于任意集中信任节点都可以结合实际情况使用透明化的方法来进行监管。

二、透明化在互联网中的应用与扩展

(一)证书透明化应用

目前,CT已实现了广泛部署与大规模应用。如图3所示,在CT系统部署方面,当前所有主流CA机构(例如,DigiCert,Comodo,GlobalSign,GoDaddy,Let’s Encrypt,以及国内CA机构亚洲诚信TrustAsia和360公司等)都已经支持CT机制。谷歌联合各大CA机构在全球范围内部署了近百个公共日志服务器用于CA机构或任何利益相关方提交证书信息,当前累计已记录超百亿条证书信息。以国内CA机构亚洲诚信部署的TrustAsia系列日志服务器为例,截止2022年8月,该日志已记录了超过150万条证书信息。

图3 证书透明化应用及部署现状

在CT应用方面,众多浏览器、TLS软件以及网站服务器开始应用或支持CT技术,包括Chrome浏览器,Apple平台,Mozilla Firefox浏览器,OpenSSL库,Nginx,微软活动目录证书服务及Azure关键库等。以Chrome和Safari浏览器为例,自2018年6月起开始陆续强制执行CT检查:所有TLS/SSL证书必须记录在公开可访问的日志中,任何不满足浏览器CT策略的TLS/SSL证书,将会导致TLS连接失败。考虑到Chrome和Safari浏览器在全球的影响力,以上举措显著地推动了CT系统的快速部署与应用。最新数据显示,域名排名网站Alexa排名前一百万的域名中,有约80%的域名支持CT方案。

此外,互联网上已有众多成熟部署的监视器,它们从日志中获取记录,解码证书,为用户提供证书查询及监视服务,包括:crt.sh,SSLMate,Censys,Google Monitor,Facebook Monitor等。一些审计器也处于运行中,如Edgecombe和Merkle Town。它们通过验证STH和SCT来审计日志服务器的运行状态。SSLMate也实现了部分监视器功能,并同Edgecombe一起对STH执行Gossip验证。CToverDNS方案帮助浏览器实现CT审计功能,而不会泄露它们的个人浏览历史,该方案已经在Chrome实现,但尚未默认启用。

这些公开可用的监视器、审计器使得任何感兴趣的用户可通过自定义的证书查询服务和日志监控面板,实时获知证书有关信息及日志服务器的工作状态。

目前,CT仍处于热门研究和推广部署阶段,国际上出台了IETF RFC 6962等多项CT标准、可自定义是否强制验证CT策略的HTTP头扩展— Expect-CT,明确了日志服务器运行规则的基准政策、检查日志行为的Gossip协议以及讨论CT威胁模型的IETF草案等。总体来看,证书透明化在互联网中的整体运行生态环境已经较为成熟。

(二)证书透明化成效

CT系统自部署以来,已经在PKI基础设施的众多方面发挥了安全作用。2016年4月,CT帮助Facebook检测到内部一起违规安全政策申请签发证书的事件。具体来说,Facebook运行的监视器服务发现了全球最大的免费CA机构Let’s Encrypt为多个“fb.com”的子域名签发了违规的TLS证书,这些证书①不是由Facebook的主要CA供应商发布;②由其托管运行商申请签发,没有得到Facebook安全小组的授权;③与非Facebook控制的域名共享。此后,Facebook主张不仅EV证书需要支持CT,所有类型的证书都应支持CT。

2017年7月,研究人员通过CT发现我国某CA机构采用了倒填日期的手段来签发SHA-1证书。出于安全考虑,自2016年1月1日起,CA机构被要求不能使用SHA-1算法签发证书。而该CA机构却将2016年1月1日后签发的部分证书的签发日期标记为2015年12月,以此规避SHA-1算法的停用策略,受影响的证书约有67个。这些证书的签发日期均为2015年12月,但是它们嵌入的SCT的签发日期均为2016年1月1日之后,由于SCT是嵌入式的,其证书的签发时间应在SCT的签发时间之后,由此发现了该CA篡改日期的问题。此后该CA在一段时间不再被主流浏览器厂商(如Chrome等)信任。

2017年9月,研究人员通过CT日志中记录的证书发现美国CA机构Symantec错误签发了大量的证书;进一步调查发现,在几年内至少有3万个错误签发的证书,并找出来错误签发的实例。这使得所有主流平台都不再信任Symantec。

2019年5月,研究人员通过CT发现法国CA机构Certinomis屡次违反证书签发规则,错误地颁发了大量不可信的证书。研究人员表示,当Certinomis错误签发了“test.com”的证书后,他的监视器在16分钟后便发出了警示,随后两个小时内他向Mozilla提交了报告,Mozilla在证书签发后的三个半小时内作出了回应,最终Certinomis被Mozilla移出信任列表。由此可见,正确运行的CT能够帮助我们快速有效地发现错误签发的证书。

(三)证书透明化扩展

除了在常规的TLS服务器证书领域的应用外,CT技术的透明化、分布式思想也可以很好地扩展并应用于其他领域。例如,为基于透明化策略的软件供应链管理—Sigstore方案,可以为软件供应链提供安全保障。

近年来众多已发生的安全事件表明(例如SolarWinds事件 ),由于缺乏对开源软件的真实性和完整性进行校验的良好机制,针对软件供应链的安全漏洞逐渐成为黑客的主要攻击对象。在此背景下,Sigstore项目应运而生。Sigstore项目是由Linux基金会管理的一个致力于改善软件供应链安全的开源项目。Sigstore项目致力于改善软件供应链安全,使软件开发者能够高效便捷地对预发布软件进行签名,且软件供应链下游的用户能够方便地对其进行验证。

基于透明化思想,Sigstore通过部署公开可访问、仅可添加、不可篡改的透明化日志,以记录代码签名证书,任何感兴趣的第三方实体均可对日志中的所有证书进行审计,从源头上确保软件供应链的安全可靠。Sigstore项目是一系列开发工具的集合,它整合了包括Cosign、Fulcio、Rekor等开源工具,可用于数字签名、验证和软件代码的来源检查,保障开源软件的安全分发和使用。

Sigstore凭借其简单、开源、良好的兼容性等特征,吸引了越多越多的开源项目组的应用。截止2022年8月,基于Sigstore的签名服务已应用于Google发布的所有Distroless基础镜像、GitHub Actions Starter Workflow项目库以及Kubernetes 1.24以上版本。通过容器镜像签名,使用以上项目库的用户即可判断所获取的项目是否由开发者正确构建和发布的可信软件。

三、电子认证服务合规性与证书透明化

电子认证是以电子签名认证证书(又称“数字证书”,简称为“证书”)为核心技术的加密技术,它以PKI技术为基础,对网络上传输的信息进行加密、解密、数字签名和数字验证。电子认证是电子政务和电子商务中的核心环节,可以确保网上传递信息的真实性、机密性、完整性和不可否认性,确保网络应用的安全。近年来,电子认证服务在政务、金融、商贸、医疗等领域得到广泛应用。例如,电子合同、电子签名、电子签章、电子病例、电子保单等。

2004年8月28日,《中华人民共和国电子签名法》(以下简称“电子签名法”)经由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议审议通过,自2005年4月1日起施行。当前版本为2019年4月23日第十三届全国人民代表大会常务委员会第十次会议修正。《电子签名法》是为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益而制定的法律。

在此基础上,为了规范电子认证服务行为,对电子认证服务提供者实施监督管理,中华人民共和国工业和信息化部(以下简称“工业和信息化部”)依照《电子签名法》和其他法律、行政法规的规定,制定了《电子认证服务管理办法》,并于2009年2月4日中华人民共和国工业和信息化部第6次部务会议审议通过和发布,自2009年3月31日起施行。(注:原中华人民共和国信息产业部2005年2月8日发布的《电子认证服务管理办法》(中华人民共和国信息产业部令第35号)同时废止。)

(一)合法电子签名具有法律效力

《电子签名法》第十三条规定,电子签名同时符合下列条件的,视为可靠的电子签名:

(1)电子签名制作数据用于电子签名时,属于电子签名人专有;

(2)签署时电子签名制作数据仅由电子签名人控制;

(3)签署后对电子签名的任何改动能够被发现;

(4)签署后对数据电文内容和形式的任何改动能够被发现。

第十四条规定,可靠的电子签名与手写签名或者盖章具有同等的法律效力。

此外,《中华人民共和国合同法》第十条规定,当事人订立合同,有书面形式、口头形式和其他形式。第十一条规定,书面形式是指合同书、信件和数据电文(包括电报、电传、传真、电子数据交换和电子邮件)等可以有形地表现所载内容的形式。

按照上述规定,电子签名制作数据(例如,公钥密码体制中的私钥信息)应仅由电子签名人拥有且对外不可见,一旦使用其对数据内容签名后,将与手写签名或者盖章具有同等的法律效力。因此,电子签名制作数据应妥善安全保管,一旦被泄露或由非授权第三方持有,使用其签署的电子签名的可靠性将无法得到保障,进而可能给各相关方(例如,电子签名人、电子签名依赖方等)造成损失。

(二)电子签名人身份应严格查验审核

《电子签名法》第二十条规定,电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供真实、完整和准确的信息。电子认证服务提供者收到电子签名认证证书申请后,应当对申请人的身份进行查验,并对有关材料进行审查。

此外,《电子认证服务管理办法》第三十条规定,有下列情况之一的,电子认证服务机构应当对申请人提供的证明身份的有关材料进行查验,并对有关材料进行审查:

(1)申请人申请电子签名认证证书;

(2)证书持有人申请更新证书;

(3)证书持有人申请撤销证书。

按照上述规定,电子认证服务机构在签发电子签名认证证书时,不应该存在以下行为:

(1)对申请人的身份查验流程不规范;

(2)收到电子签名认证证书申请后,未对有关材料进行审查;

(3)在签发数字证书过程中,存在申请主体、接受主体和证书载明主体不一致的情形;

(4)电子签名认证证书内容没有完整、准确载明;

(5)未妥善保存与认证相关的信息。

(三)电子签名人权利与责任应知尽知

《电子认证服务管理办法》第三十条规定电子认证服务机构在受理电子签名认证证书申请前,应当向申请人(电子签名人)告知下列事项:

(1)电子签名认证证书和电子签名的使用条件;

(2)服务收费的项目和标准;

(3)保存和使用证书持有人信息的权限和责任;

(4)电子认证服务机构的责任范围;

(5)证书持有人的责任范围;

(6)其他需要事先告知的事项。

此外,《电子认证服务管理办法》第二十二条规定,电子认证服务机构受理电子签名认证申请后,应当与证书申请人签订合同,明确双方的权利义务。第三十条规定,电子认证服务机构更新或者撤销电子签名认证证书时,应当予以公告。

按照上述规定,电子认证服务机构在签发电子签名认证证书时,不应该存在以下行为:

(1)未与证书申请人签订合同;

(2)未就电子签名认证与电子签名认证证书申请人明确双方的权利义务;

(3)电子认证服务机构与电子签名认证证书申请人约定的合同内容中,存在违反其公布的电子认证业务规则的内容。

(四)电子认证服务合规性专项整治

工业和信息化部2022年7月22日印发通知,组织开展电子认证服务合规性专项整治工作。通知指出:部分电子认证服务机构(以下简称CA机构)服务不规范等问题引发社会关注,影响人民群众切身利益。为进一步规范电子认证服务,切实维护群众合法权益,依据《中华人民共和国电子签名法》《电子认证服务管理办法》,现组织开展电子认证服务合规性专项整治工作。

本次专项整治工作主要面向经工业和信息化部许可的55家电子认证服务机构自2017年7月起提供的电子认证服务,开展时间为通知印发之日起至今年10月30日。将重点整治三类问题:

(1)证书申请流程不规范问题;

(2)在受理证书申请前,向申请人告知有关事项不充分的问题;

(3)受理认证申请后,未与证书申请人签订合同明确双方权利义务的问题。

查验审核申请人身份、明确提前告知申请人电子签名认证证书和电子签名使用等相关事项。并按规定签订合同明确双方权利义务,是《电子签名法》与《电子认证服务管理办法》中明确规定的电子认证服务中的重要事项,应该得到严格实施。

如果未能严格实施,一方面可能导致存在恶意第三方冒充合法用户身份向电子认证服务机构申请电子签名认证证书,进行恶意非法的电子认证行为,给电子签名人或者电子签名依赖方造成损失。

另一方面,可能存在非专业申请人在开展政务、金融、商贸等涉及电子认证服务活动时,基于必要流程申请了电子签名认证证书,但并未了解或被告知这种行为产生的安全影响。甚至可能并未意识到由于涉及电子签名等操作,会让自己授权以本人身份向电子认证服务机构申请电子签名认证证书。这种无意识、不清晰、未被明确告知的行为,可能导致此类证书不能得到申请人的妥善安全管理与维护。进而可能导致密钥泄露等事件发生,给电子签名人或者电子签名依赖方造成损失。

从用户角度来看,上述两类问题存在的根本原因在于合法用户缺少必要的方法来清晰掌握与其身份绑定、且处于使用期的“有效”电子签名认证证书有哪些?是否存在他未知授权签发的?同样,主管部门也缺乏对电子认证服务机构开展高效监管的技术手段,导致无法及时有效地发现违规操作行为。

针对上述问题,工信部对经工业和信息化部许可的55家电子认证服务机构做出如下整治工作安排:

(1)开展自查自纠。各CA机构对照需整治的问题,按照应用领域开展合规性专项自查,针对发现的问题研究制定整改方案,完善投诉处理机制,加强合规体系建设。

(2)督促监督检查。有关省(区、市)工业和信息化主管部门对辖区内CA机构的自查自纠情况进行监督检查。

(3)随机执法抽查。工业和信息化部在CA机构自查、地方工业和信息化主管部门监督检查基础上,结合本年度“双随机、一公开”执法检查工作,对部分地区专项整治工作成效开展抽查,并对专项整治工作进行总结。

此外,工信部还要求:

(1)各单位要高度重视本次专项整治工作,切实加强组织领导,指定专人牵头负责,结合实际制定实施方案,明确任务分工和进度,细化整治措施,确保整治工作取得实效。

(2)各CA机构要切实落实主体责任,不断规范电子认证服务流程,提高运营管理水平,建立完善的安全管理和内部审计制度,维护有关各方合法权益,并及时报送整改落实情况。

(3)对于整改不力或拒不整改的CA机构,各省(区、市)工业和信息化主管部门要及时上报相关情况,工业和信息化部将依法依规进行处理。

从上述整治安排和工作要求中可以看出,当前工作重点更多的还是从法律法规与管理规定条例角度出发,要求各CA机构开展合规性专项自查、规范流程、严格管理、完善管理和审计制度。而主管部门则需通过完善投诉处理机制、督促监督检查、随机执法抽查等方式实施监管。

(五)证书透明化可实现电子认证服务信任增强

近年来,在PKI信任体系中引入透明化机制,已成为业界共识。如前所述,CT系统自部署以来,已经在PKI基础设施的众多方面发挥了安全作用。CT已经帮助发现了多起企业内部或CA机构违规(申请)签发证书的行为。

随着电子认证应用日趋复杂、证书规模增长迅速,基于PKI数字证书的电子认证服务信任体系安全治理同样面临着诸多挑战。而从技术角度出发,透明化思想完全适用于电子认证系统,且具有良好的兼容性,能够从技术上实现对电子认证服务机构签发证书行为的有效监管,实现对电子认证服务的信任增强。

一方面,通过在电子认证服务系统中引入CT机制,可以实现签发证书的透明性。任何合法用户都可以通过CT系统掌握与其相关的所有证书,发现“可疑”或“未知”证书,及时采取措施规避这类证书为其带来的安全风险。另一方面,通过CT机制,主管部门可以加强对CA机构的监管手段,通过技术手段对CA机构开展第三方独立的合规性审计,增强对CA机构的问责能力。

四、建议和展望

当前我国电子认证服务在政务、金融、商贸、医疗等领域得到广泛应用。但在实际应用中,电子认证服务仍存在许多问题与挑战。通过引入透明化机制能够在技术上实现对电子认证服务中证书签发行为的高效监管,可有效解决上述提到的诸多问题,实现电子认证服务信任增强。在实际应用中,为实现这一目标,可以从行业标准政策与技术手段等方面完善与加强。

完善行业标准与管理政策。现有电子认证服务及PKI数字证书相关技术标准与管理政策,在对数字证书监管与异常检测方面存在缺失。引入透明化机制后,需针对此部分,制定相应的适用于我国的行业标准,修订完善现有管理制度。进一步规范确定电子认证服务行业各参与方的证书申请、审核、签发、验证、记录、审计、监管等流程,以促进电子认证服务的良性健康发展。

强化透明化监管技术手段建设。逐步部署透明化日志服务器、监视器和审计器等电子认证服务信任增强组件,加强技术联动性,实现部署效果最优化:①在部署日志服务器过程中,可以结合云计算、数据库等技术方法,实现安全、可靠与高效的海量证书信息存储。确保数据的一致性、仅可添加性和不可篡改特性,同时能够对外提供安全可靠的服务接口,满足高并发和长期实时响应要求。②在部署监视器过程中,可以通过人工智能、大数据、社会工程学等方法,构建可靠健全、对用户友好的智能化证书查询与监视服务。确保能够为利益相关方及时完整地提供所查询或监视的证书的可疑信息。③在部署审计器过程中,可通过建立共享情报库等方式,及时全面地获取证书相关SCT信息,通过对比来自不同渠道的信息来确保日志服务器行为正确性,同时结合多方安全计算等隐私保护技术确保参与各方的隐私安全。

综上所述,通过引入透明化思想,结合我国电子认证服务法规、管理政策与技术体系,构建适用于我国电子认证服务的透明化机制,能够有效解决由于缺乏监管手段导致电子认证服务过程中存在的证书签发难以安全高效可靠监管等问题,实现电子认证服务的信任增强,强化信息系统安全性,并有助于推动电子认证服务监管与应急体系建设。

来源:密码工程实验室


电子认证电子签名
本作品采用《CC 协议》,转载必须注明作者和本文链接
一方面,可以帮助合法用户发现“可疑”或“未知”证书,及时采取措施规避这类证书为其带来的安全风险。另一方面,还可助力主管部门加强对CA机构的监管手段,增强对CA机构的问责能力,实现对电子认证服务的信任增强。
国家依法保护商用密码领域的知识产权。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。国家密码管理部门依据职责,建立商用密码标准实施信息反馈和评估机制,对商用密码标准实施进行监督检查。其他领域的标准涉及商用密码的,应当与商用密码国家标准、行业标准保持协调。商用密码检测技术规范、规则由国家密码管理部门制定并公布。申请商用密码认证机构资质,应当向国务院市场监督管理部门提出书面申请。
互联网是把双刃剑,用得好,它是阿里巴巴的宝库;用不好,它就是潘多拉的魔盒,小可杀人于无形,大可颠覆国家政权。推动互联网安全互联需要发挥密码的基础支撑作用。密码是互联网的基础设施,是安全互联互通的前提。人、机、物的可信互认、安全互通均依赖于密码。在我国,密码分为核心密码、普通密码、商用密码。其中,商用密码用于对不涉及国家秘密内容的信息进行加密保护或者安全认证,包括密码技术、密码产品和密码服务。商用密
口令只是一种验证机制,并不具备密码的机密性要求。在电子票据开具过程中,开票单位需通过安全可信的方式向财政部提交开票信息。
密码赋能高质量发展,密码护航百姓生活。
—2020 信息技术 安全技术 密钥管理 第1部分:框架 —2021 信息技术 安全技术 密钥管理 第3部分:采用非对称技术的机制 17964—2008 信息安全技术 分组密码算法的工作模式 —2000 信息技术 安全技术 散列函数 第1...
在商用密码标准体系建设方面,《条例》明确推动密码标准制定和国际标准化活动。我国商用密码标准体系建设起步晚,但是发展势头强劲,取得了显著成果。新《条例》的出台将进一步发挥制度优势,提升商用密码检测认证能力,夯实商用密码检测认证体系建设,为商用密码产业健康有序发展保驾护航。《条例》修订过程中,把实践中成熟的经验上升为《条例》规定,促进并规范了商用密码应用。
作为一家专注网络信任与数字安全服务的企业,数字认证近日发布了其为云时代准备的全新的密码服务和交付模式——密码云战略。合规,不仅是密码云自身的合规,更是数字认证的服务能力。全社会的数字化转型,疫情催生的各类远程业务,都让数字经济的发展突飞猛进,第三方信任服务如电子签名电子合同、电子签章、电子证照、电子存证等密码云上业务需求呈现井喷态势。
作为一家专注网络信任与数字安全服务的企业,数字认证近日发布了其为云时代准备的全新的密码服务和交付模式——密码云战略。合规,不仅是密码云自身的合规,更是数字认证的服务能力。全社会的数字化转型,疫情催生的各类远程业务,都让数字经济的发展突飞猛进,第三方信任服务如电子签名电子合同、电子签章、电子证照、电子存证等密码云上业务需求呈现井喷态势。
随着信息技术的飞速发展,网络环境日益复杂、安全形势瞬息万变,网络安全威胁的范围在不断扩散,我国面临的网络安全问题也越来越严峻。商用密码是保障网络空间安全的根本性核心技术和基础支撑,因此,更加标准和规范的管理和使用密码技术就显得尤为重要。实现这一目标的唯一途径是发展先进的密码评估技术,并建立完善的密码检测和认证系统 [1] 。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证
VSole
网络安全专家