GB/T 36633—2018《信息安全技术 网络用户身份鉴别技术指南》解析

2019-09-10 07:22谢宗晓马春旺
中国质量与标准导报 2019年5期
关键词:凭证证书实体

谢宗晓 马春旺

身份鉴别(authentication)/实体鉴别(entity authentication),是指确认一个实体所声称身份的过程1)。GB/ T 36633—2018《信息安全技术 网络用户身份鉴别技术指南》主要给出了网络环境下用户身份鉴别的主要过程和常见鉴别技术存在的威胁,并由此介绍了抵御威胁的方法。

身份鉴别技术是身份与访问管理(Identity and Access Management,IAM)的一部分。IAM是一个策略和技术的框架集,有时候也被称为“身份管理(Identity Management,IDM)”,主要用于确保组织中的适当人员能够适当地访问相应的资源,主要包括:身份鉴别/实体鉴别协议、身份鉴别技术(包括凭证及其管理)、公钥基础设施、授权和访问控制等相关内容。

1 GB/ T 36633—2018的主要内容

GB/T 36633—2018正文共有10章,前4章分别为范围、规范性引用文件、术语和定义以及缩略语。

主体部分,包括第5章“概述”,主要给出了网络用户身份鉴别过程,以及这个过程中包含的角色,例如,注册机构(Registration Authority,RA)、凭证服务提供方(Credential Service Provider, CSP)、依赖方(Relying Party,RP)和验证方(verifier),以及用到的鉴别协议、凭证等相关概念。第6章到第8章,分别讨论了“用户注册和凭证发放过程”“鉴别信息提交和验证过程”以及“断言过程”,给出了这三个过程所面临的威胁以及应对的策略。第9章和第10章,分别为“凭证”和“凭证管理”。

最后,GB/ T 36633—2018还包含两个资料性附录,其中附录A为“三种鉴别模型的鉴别过程”,这三种鉴别模型是第5章提出来的。附录B为“基本断言模型”。

2 身份鉴别/实体鉴别协议

GB/ T 36633—2018并不涉及身份鉴别/实体鉴别协议,在5.2中明确指出:“鉴别协议的设计应符合GB/ T 15843.1~ 15843.5和GB/ T 28455的规定。”

所谓鉴别协议(或机制)是指用于证实某个实体就是它所称的实体。一般而言,待鉴别的实体通过表明它确实知道某个秘密、持有某种特有物品,或者拥有某种特征,来证明其身份。实体鉴别,有单向的,也有双向的。对于单向鉴别,如果实体A定义为声称方,实体B定义为验证方。这是最常见的模式,例如,日常的系统登录,A一般指的是用户,B一般指的是系统。

GB/ T 15843目前有6个部分,等同采用国际标准ISO/IEC 9798, Information technology—Security techniques—Entity authentication(信息技术 安全技术 实体鉴别),其状态及其采标情况,如表1所示。

ISO/IEC 9798只是规定了鉴别模型及一般安全要求,例如,第2部分是采用对称加密算法的实体鉴别机制,但是其中并不涉及具体的身份/实体鉴别技术。或者说,ISO/IEC 9798仅仅是一个框架,并不涉及如何区分实体,或者如何产生可区分标识符。

3 主要过程及其威胁应对

网络用户的身份鉴别过程主要包括:注册和发放过程、提交和验证以及断言过程。如上文所述,上述三个过程与GB/ T 36633—2018第6、7、8章一一对应。

注册和发放的一般过程如图1所示。

申请方向RA申请成为CSP的合法用户,RA对申请方进行身份确认,如果RA能够确认申请方的身份,CSP会颁发一个凭证,同时将凭证和申请方的身份或其他属性绑定。凭证可以是CSP签署的,也可以是用户声称,或者由第三方提供。RA可以是CSP的一个部分,也可以是独立的机构,当然,一个用户也可以同时是多个CSP的合法用户。

在注册过程中,通常有身份假冒威胁和对基础设施(RA和CSP)的危害和破坏,在发放过程中,会面临身份价位攻击和凭证,或凭证签发传输机制的威胁。

提交和验证以及断言的一般过程,如图2所示。

申请方通过与验证方的交互来证明他们是特定凭证的合法用户。在图2中,通常情况下,RP、CSP和验证方都是由可信实体运行维护的,他们不一般不会故意滥用权力,但网络中的声称方不一定可信,因此需要对其申明的身份进行验证。当然,可信方依然存在被攻击的可能,例如,拒绝服务攻击和恶意代码攻击。这些威胁在网络环境中是通用的。在GB/ T 36633—2018中,讨论了在线猜测、钓鱼、网址嫁接、窃听、重放、会话劫持和中间人等威胁及其应对。

当依賴方和验证方不是同一个机构或组织时,验证方发送断言给依赖方。依赖方使用断言中的信息去识别声称方及其对依赖方资源的使用权利。在这个过程中面临的常见威胁,包括断言伪造/修改、泄露,断言重定向和断言重用等。

4 凭证及凭证管理

常见的凭证一般分为三类:

a)你所知道的信息(what you know),例如,口令、PIN(Personal Identification Number)等;

b)你所拥有的东西(what you have),例如,智能卡、USB Key等;

c)你独一无二的特征(who you are),比如,指纹、人脸识别等。

依据此分类,就威胁而言,显然,知道的东西可能会泄露,拥有的东西可能会丢失、损坏、被盗或被克隆,独一无二的特征则可能会泄露后被复制。在应对威胁的方法中,多因素认证是目前最常见的途径之一。

常见的凭证各有利弊,例如,现在最流行的是生物识别技术,包括指纹和人脸识别。为了解决集中存储所带来的风险,口令可以加密存储,这是第一道防线,即便扛不住攻击,可以通知用户及时修改口令,这也就是说,一般而言,攻击者不会花费大量的精力去破解加密的口令,因为不值得。但是对于指纹和人脸等特征就不同了,这些特征不能轻易改变,攻击者就有动力去获取并破解。因此,集中存储生物特征所带来的风险,就远不是口令所能比的,所以无论是线上快速身份验证(FIDO)联盟5)还是互联网金融身份认证联盟(IFAA)6)都是建立在公钥密码学的基础上,而不是以对称密码算法为基础7)。

凭证的管理活动主要是针对CSP的,目的是实现每个合法用户的鉴别唯一性,注册合法用户的凭证,并对凭证进行跟踪,具体包括,凭证的存储、验证、续期/补发、撤销和销毁等。与上述类似,这个管理过程也面临诸多威胁。

5 鉴别、认证与授权

此外,鉴别、认证与授权是不同的概念,认证在IAM领域中,一般用于公钥基础设施(Public Key Infrastructure,PKI)的相关概念,例如,认证机构(Certification Authority,CA)。

在公钥密码中,发送者用公钥(加密密钥)加密,接收者用私钥(解密密钥)解密。公钥一般是公开的,不再担心窃听,这解决了对称密码中难以解决的密钥配送问题。但是接收者依然无法判断收到的公钥是否是合法的,因为有可能是中间人假冒的。事实上,仅靠公钥密码本身,无法防御中间人攻击。于是,需要(认证机构)对公钥进行签名,从而确认公钥没有被篡改。加了数字签名的公钥称为证书(公钥证书,一般简称为证书)。有了证书来认证,可以有效地防御中间人攻击,随之带来了一系列非技术性工作,例如,谁来发证书?如何发证书?不同机构的证书怎么互认?纸质证书作废容易,数字证书如何作废?解决这些问题,需要制定统一的规则,即PKI体系。

也就是说,PKI中的“认证”也是证明其身份的过程,具有一定的权威性,CA对公钥签名,本质上是有第三方参与的。“鉴别”与这个概念不同,含有“筛选”“甄选”的意思。还有,在PKI中的认证,并不需要频繁地进行。CA在生成证书时,会对公钥是否被篡改进行认证,然后将认证结果以证书的形式发放。之后,使用该证书中包含的公钥对数字签名进行验证的PKI用户,而不是CA。从这个意义上讲,CA应该称为“证书颁发机构”。

6 小结

GB/ T 36633—2018在GB/ T 15843等实体鉴别协议(或机制)的基础上,给出了网络用户鉴别的主要过程,围绕这三个过程讨论了可能面临的威胁以及相应的应对措施。不仅如此,GB/ T 36633—2018还讨论了适用于网络身份鉴别的凭證及其管理。

(注:本文仅做学术探讨,与作者所在单位观点无关)

参考文献

[1] DIFFIEA W, HELLMAN M. New Directions in Cryptography. IEEE Transactions on Information Theory,1976,22(6):644-654.

[2] 谢宗晓,刘琦. 公钥基础设施(PKI)国际标准进展[J]. 金融电子化, 2018(10)56-59.

[3] 谢宗晓,甄杰.公钥基础设施(PKI)国家标准解析[J].中国质量与标准导报,2018(12):18-21.

猜你喜欢
凭证证书实体
少就是多
实体钱
2021年《理财》《财经审计法规选编》征订单
看病不带卡 刷刷医保码
国家医保局:7省市率先使用医保电子凭证
2017实体经济领军者
重振实体经济
两面夹击 让恶意证书无处遁形
假证