CA认证机构的防范机制

 
关闭本窗口

赵都
摘自:计算机世界

CA认证机构面临的主要威胁
---- CA所提供的服务是通过Internet实施的,面临来自Internet攻击威胁。同时,由于其业务的特殊性和重要性,还面临来自内部的攻击威胁。攻击者的目标是多方面的,其中以窃取CA核心机密(如密钥对)是最严重的威胁。

----1.系统穿透

----系统穿透系指攻击者通过一定的手段对认证性(真实性Authenticity)进行攻击,假冒合法用户接入系统,从而达到篡改系统文件、窃取系统机密信息、非法使用系统资源等目的。攻击者一般采取伪装或利用系统的薄弱环节(如绕过检测控制)、收集情报(如口令)等方式实现。在CA系统中,口令登录大都被电子令牌或数字证书登录替代,所以系统穿透的风险较小。

----2.违反授权原则

----违反授权原则系指攻击者盗用一个合法用户账号,经授权进入系统后,在系统中进行未经授权的操作。一个攻击者可以通过猜测口令等手段取得一个普通用户账号,以合法的身份接入系统,进而可查找系统的薄弱环节,最后取得系统的最高控制权,从而严重危及系统的安全。这种攻击主要发生在CA管理人员内部,需要重点防范,严格控制不同管理员的权限。

----3.植入病毒

----在系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入一种能力,为以后攻击提供方便条件。如向系统中注入病毒、蛀虫、特洛伊木马、限门、逻辑炸弹等来破坏系统正常工作。从Internet下载软件和使用盗版软件是病毒的主要来源,所以应防止管理员使用CA系统中的工作站下载软件和使用来历不明的软件。

----4.通信监视

----通信监视是一种在通信过程中从信道进行搭线窃听的攻击方式。攻击者通过搭线和电磁泄漏等手段截取通信信息,对信息、业务流量等数据进行分析,获取有用的情报,获得机密信息。CA认证中心的敏感信息在传输中,都是经过加密处理的,但在机房数据处理中,数据会以明文形式出现,所以CA机房是反通信监视的重点部位。

----5.中断

----中断系指对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统瘫痪,不能正常工作,破坏信息和网络资源。这类攻击一般采取暴力手段,破坏通信设施,甚至使用高能量的电磁脉冲发射设备摧毁系统的电子元器件。

----6.拒绝服务

----拒绝服务的攻击手段能够阻塞被攻击目标的合法接入信息、业务或其他资源,致使其正常服务中断。例如,一个业务出口被精心地策划进行滥用而使其他用户不能正常接入,又如Internet的一个地址被大量的垃圾信息阻塞等。

----7.窃取或破解密钥

----一个攻击者假如窃取或破解了认证中心的私人密钥,就可以伪造数字证书,进行诈骗活动。

----8.管理漏洞

----CA系统的安全性除了技术方面的因素外,管理也是一个非常重要的因素。管理方面存在的漏洞往往蕴藏着极大的风险和隐患。例如,CA的签名私钥只由一个工作人员管理和控制,当这名工作人员受到贿赂以后,就极有可能签发内容不实的数字证书。如果机密数据仅由一个工作人员管理和控制,那么这个人就有可能窃取和出卖这些资料,牟取非法利益,或者故意损毁。所以,CA认证中心在管理上必须制定严密的策略。

----9.数据损坏

----CA认证中心的数据库存储了大量的数字证书、用户注册资料等数据,当发生电子商务方面的纠纷时,这些数据将作为重要的举证依据。如果这些数据损坏,其后果相当严重。

CA认证中心的安全防范机制
----1.机房的安全

----CA机房是整个认证系统的系统控制核心,必须设置独立的专用机房。CA中心机房,应配备先进的门禁管理系统,防止非授权人员的无意或有意进入。对于敏感岗位的操作,必须进行身份识别和采用多人控制的方式。

----2.访问控制

----CA机房必须受到严格的、高等级的安全保护,至少应该设置3层安全控制保护层,将机房分为不同的安全区域。进入数据中心和管理控制台任何人员必须通过3层安全控制保护层的核准。

----3.实时监控

----为防止非法入侵和暴力破坏,CA机房应设立智能化门禁系统,配备实时监控系统和安全时钟,记录开/关门、每次授权进出的活动。

----4.全面设防

----CA机房必须能够屏蔽电磁波,防止信息经由电磁辐射而引起的秘密泄露。机房的电力和空调系统应采用主、备两个系统,当主系统发生故障时,可以自动启动备用系统。机房应该配备自动气体消防系统,能够在火灾发生之初进行预警检测和自动灭火。

----5.CA中心的密钥安全

----数字证书的安全性和可靠性主要依靠CA认证中心的数字签名来保证,而CA的数字签名是使用自身的私有密钥运算产生的。所以,CA中心的密钥安全非常重要,一旦密钥泄露,将引起整个信任体制的崩溃。为此,对于CA中心的密钥安全措施,一般需要注意以下几个方面的原则:

----·选择模长较长的密钥

----认证中心的公共密钥会受到多种攻击,基于Internet的“联机运算”就是一种。这种攻击利用上千台计算机,采用“穷举”方式进行计算。密钥的长度越长,密码空间就越大(对于模长为n位的密码,其有效密码空间为2n),采用“穷举”方式攻击的代价就越大。所以,CA中心必须使用很长的密钥。

----从目前的计算机运算速度来看,采用1024位的密钥是安全的。CA根节点的密钥长度至少应该达到1024位,最好能做到2048位,但目前许多应用软件还不支持2048位的加解密运算。

----·使用硬件加密模块

----加密可以通过软件和硬件方法实现。1999年,国家颁布了《商用密码使用条例》,其中规定商用的加密设备必须使用由国家密码委员会认可的硬件产品。

----与软件加密方法比较,使用硬件加密模块的好处在于:加密和解密运算在硬件模块内完成,密钥完全由加密模块本身控制,其他程序无法对其进行控制或操作,避免了软件加密时需要将密钥读入计算机内存而被陷阱程序窃取的风险。另外,密钥存储在硬件加密模块内也十分安全,如果试图打开硬件加密模块而分析获知密钥,硬件加密模块会感知这一情况,将自动启动密钥自毁程序,将密钥销毁。

----·使用专用硬件产生密钥对

----所有CA中心的密钥对应该使用专门的硬件产生,以确保密钥的质量。密钥质量指密钥的差异性,即连续产生的多个密钥对不应该存在任何相似的部分,更不能出现完全相同的密钥对。专用的密钥产生设备,其内部装备了优质的随机数产生器(如电子噪声),可以保证密钥的随机性。密钥对产生后可以存储于加密硬件内,或以一定的加密形式存放于密钥数据库内。

----·秘密分享的控制原则

----CA私钥的控制应该以秘密分享的方式进行,也就是说,密钥的使用是多人控制的:只有在两个或两个以上的管理员合作,才能完成证书的签发和密钥备份的恢复。采用密钥分享的原则,可以有效降低个人作弊的可能性和危害。在关键的操作岗位,都应该采用这种原则。

----·建立对密钥进行备份和恢复的机制

----为防止意外造成CA密钥的损坏,应对CA中心的密钥进行备份。与通常讲的数据备份不同,密钥的备份必须以加密的形式存储在专用的硬件中,以保证备份是真正处于“非活动”状态的。备份通过CA中心的密钥管理器进行,一般采用对称加密方式对密钥进行加密,然后存储。

----6。系统安全

----·系统备份

----为防止由于不可预料事件发生而导致系统不能正常运行,防止CA服务中断,CA系统必须有备份系统。备份系统可以与主系统在同一个机房,但最好的方案是将备份系统放在异地。

----·数据备份

----数据备份是非常重要的工作,CA应该同时提供本地和异地备份,制订可行的备份和灾难恢复计划。

----·数据销毁

----当存档的敏感数据或密钥不再需要时,应当将这些数据进行销毁。写在纸张之上的,必须切碎或烧毁。如果保存在磁盘中,应多次重写覆盖磁盘的存储区域。所有销毁工作必须做好记录,以备审查。

----7.病毒防范

----防止病毒入侵,主要是要作到以下两点:

----·CA中心的软件使用必须经过严格的审核,所有的进口软件必须经过相应的控制程序后才能使用。

----·采用防病毒软件,实时检测病毒入侵。

----8.管理控制

----在CA的业务系统中,必须进行严格的管理控制,对于来自外部和内部的用户操作进行监控。

----·使用电子令牌

----IC卡(智能卡)是目前使用广泛的电子令牌,具有极高的保密性,而且方便携带。IC卡可以存储私有密钥,并且在卡内可以进行加密运算,也可以存储口令。IC卡使用PIN(个人识别码)保护技术,使用IC卡必须输入正确的PIN,如果连续输入错误(可设定,一般为3次),智能卡会自动锁定,防止了猜测口令式的攻击。

----在CA系统中,登录到控制台、签发证书、密钥管理等关键环节都强制使用IC卡登录,管理员只需有IC卡和知道PIN码,IC卡内的私钥和口令他不须也不可能知道。这比采用口令验证方法安全得多,管理员不可能将口令记载在笔记本上或与他人共享。

----·审计追踪与入侵检测

----在系统中,需要安装入侵检测工具,所有接入数据必须进行审计,检测和识别系统中未授权或异常现象,对所有端系统用户进行严格安全管理。利用审计记录,入侵检测系统应能够识别出任何非法操作,从而限制或终止访问。

----·防火墙

----为保证网络安全,认证系统需要安装双重防火墙,最好采用不同的防火墙产品。需要向Internet用户开放的程序或内容,经过外层防火墙保护,关键数据和内部管理终端,由另外一层防火墙保护。

推荐本文给好友 我要投稿>> 进入信息化BBS论坛



 

关闭本窗口
 
世纪科创电脑系统有限公司版权所有