数字证书与网络安全

2015-06-02 23:54:11 [来源:中国网信网] [作者:李晓东] [责编:夏博]
字体:【

数字证书是互联网的“电子身份证”

据中国互联网络信息中心(CNNIC)第35次中国互联网络发展状况统计报告显示,截至 2014年12月,中国网民规模达 6.49 亿,互联网普及率为 47.9%。中国已经成为互联网大国。

伴随着互联网的普及,诸多互联网应用如电子邮件、网上购物等得到了飞速发展,它们都离不开一个重要的安全认证措施——数字证书。数字证书就好比是互联网上的电子身份证,用来标识信息单元的个体信息。当网站服务器安装数字证书后,便可向网站访问者证明服务器的真实身份,因为数字证书是由一个受信任的第三方权威机构——证书授权中心(Certificate Authority,CA)产生、分配并管理的,就像公民个人身份证一样具有唯一性,无法篡改和仿冒。

数字证书主要应用于以下五个方面:安全的电子邮件、安全终端保护、可信网站、代码签名保护、授权身份管理,从而保证邮件安全、保护用户终端和数据、鉴别钓鱼网站和假冒网站、验证软件供应商的身份以保护移动端APP安全、管理对实体(用户、程序)的授权。

可以看出,数字证书的关键作用在于信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。通过CA这个权威的第三方机构认证后,互联网上可以建立起一种信任机制,信息交互双方都能确认对方/自己拥有合法的身份,并在网上能够有效无误地被数字证书进行验证。

数字证书面临的最常见安全威胁是中间人攻击

数字证书对于保障互联网安全起着极为重要的作用,它可以确保用户与他们访问的网站之间有一条安全、加密的直接连接。但是,从数字证书诞生的那天起,针对它的攻击就一刻没有停止过。数字证书领域的主要攻击和威胁有三种:

1.数字证书的私钥泄露和被破解

如果没有采取足够的安全措施对私钥进行安全保护,则有可能导致私钥被泄露或被破解,从而给不法分子伪造合法证书、伪装成为目标对象、骗取使用者信任的机会。因此,私钥保护通常执行最为严格苛刻的安全管理措施和技术手段。

2.有效的数字证书误签发给了假冒者

这是一种由于证书认证机构工作出现疏忽、流程不完善而出现的证书被错误签发的情形。其主要原因是证书认证机构没有鉴别出证书申请者提交的身份信息的真伪,把一个合法有效的证书签发给了假冒者。假冒者就可以利用用户对服务器证书的信任进行如网站钓鱼、网络仿冒等一系列网络欺诈活动。

3.最常用的是利用可信的SSL服务器证书进行中间人攻击

中间人攻击是一种最为典型的攻击方式,假设攻击者通过某种途径获得了一个与某网站域名完全相同的SSL证书(即适用于https网页浏览协议的数字证书),且该证书被用户的浏览器信任,即从证书验证的角度它是一个“合法、有效”的证书,则该攻击者就有可能在位于用户与网站之间的网络通路上,伪装为中间人进行攻击,窃取用户的私密信息。

中国在数字证书领域话语权不足

当前,我国PKI体系建设从一开始就采用了“自下而上”的方式,即各地区各行业自行建立CA认证机构,一方面行业和区域性CA发展很快,行业性质的电子认证服务机构发展很快,在金融、税务等领域国内证书产业发展迅速,国产化程度较高,这些行业的产业特点在于基本是一个封闭的环境,只需要行业内特定的客户端和服务器端都主动配置使用相同的算法和信任链即可,涉及范围比较窄,因此给了国产证书较大的发挥空间。

但另一方面,由于我国尚未建立起国家统一的PKI体系,在面向大众的互联网数字证书如SSL证书应用领域,缺乏顶层设计和统一规划布局,没有形成统一的协作机制来共同推进国际化,导致国内使用的SSL服务器证书仍然依赖于国外已经发展成熟的证书产业。SSL数字证书得到认可需要互联网领域内相关各方相互支持与协助,包括浏览器、Web服务器、操作系统对根证书的信任、公钥密码算法等各环节标准化与相互支持,而这些环节通常话语权掌握在国外厂商手中,这种现象与中国在互联网世界的地位是不相匹配的。

当前,国际上有WebTrust机构来对SSL证书颁发机构进行审计认证,只有通过WebTrust国际安全审计认证的根证书才能预装到主流的浏览器中,国内仅有CNNIC CA、沃通CA、上海CA和中国金融认证中心CFCA通过了WebTrust认证,完成了在主流浏览器IE、Firefox、Chrome等根证书的嵌入。

数字证书体系发展建议

上述现象都反映了中国在CA证书体系中的话语权严重不足,可以考虑从以下几个方面着手打破这一局面。

1.积极推动国产密码算法成为国际标准

目前,国家商用密码管理办公室正在推动我国第三方电子认证服务机构全面支持我国自主研制的、具有自主知识产权的SM2密码算法。它具备安全性高、存储空间小、签名速度快等特点。但是,我们常用的操作系统、浏览器、Web服务器等一般产自国外,这些软件产品并未内置对SM2算法的支持。因此,当前一个迫切的要求是推动SM2算法成为国际标准,从而获得操作系统、Web服务器、浏览器的全面支持,使我们的数字证书应用更为安全。

2.积极参与根证书信任的标准规范制定

操作系统、浏览器默认信任哪些CA中心的根证书对用户来说具有重要意义——用户会自动信任这些根证书签发的下级证书。这可以理解为操作系统和浏览器代替用户对CA中心进行了一次筛选。

当然,操作系统、浏览器在行使这一权力的时候也会遵守一定的规则,而这些标准规范基本都是由国外组织制定并形成国际标准的。目前国内的数字证书界缺乏统一统筹规划和顶层设计,对这些标准的制定并没有积极参与,更没有寻求主导权。因此,建议由政府或行业组织来推动、协调产业界或学术界关注这一问题,就像中国在IETF、IEEE等组织所做的一样,积极参与标准制定,发出中国的声音,体现中国意志。

3.增进国产浏览器在根证书信任和密码算法支持上的自主权

需要建立国内互联网基础设施领域形成产业联盟,有序推进浏览器、Web服务器应用、公钥密码算法等国内相关产业链标准化和国际化工作,各领域产品的自主创新和相互协同支持。

当前,中国的网民数量已居全球首位,国产浏览器在国内浏览器市场也已占有30%-40%的份额。但目前所有国产浏览器都没有自己确定信任哪些根证书,支持哪些密码算法,而是直接使用国外的浏览器内核,沿用其信任对象和密码算法,这种情况与我国国产浏览器所占据的市场地位是不相符的。国产浏览器应加强在根证书信任和密码算法支持上的自主权,基于规则自行决定哪些CA中心的根证书可以默认信任。基于此,中国才能逐步在整个数字证书领域中取得一定的话语权,保证我们在互联网使用数字证书时安全形势不会完全失控。

数字证书是互联网的重要安全基础设施,但是数字证书本身也面临多种安全威胁。如何改进数字证书和证书的认证体系,通过统筹国内数字证书的发展更多地参与国际标准的制定,增强我国数字证书产业的竞争力和话语权,推进国产数字证书的发展仍任重道远。 (中国互联网络信息中心 李晓东)

相关专题:共建网络安全 共享网络文明