证书有一定的生存期,从发布、分发到取消,它可以到期再更新。当然,任何认证中的数据库都必须进行有效的备份,并为任何不测做好准备。
证书有一定的生存期,从发布、分发到取消,它可以到期再更新。当然,任何认证中的数据库都必须进行有效的备份,并为任何不测做好准备。应该为认证中心制定政策并公布,它要指明证书的有效期,与密钥持有有人的密钥对连接的证据,以及防范正在雇用但不被信任的雇员应采取的步骤。认证中心系统应具备最基本的性能和很高的保密性。在一个可以互操作的公共密钥体系结构中,折中的密钥可能破解许多信任链并使特殊用户的安全性消失。对专用密钥的访问就好像是用口令保护一样,处理被忘掉的口令的方法也值得认真考虑,除了密钥持有人外,其他人员是不能使用专用密钥进行访问的。用于加密的密钥也需要备份,否则密钥可能丢失或改变,用此密钥加密的数据也会丢失。但是数字签名的密钥却不能用工具备份,因为如果有人丢失了用于数字签名的专用密钥,还可以产生一个新的专用密钥使它与原来的公共密钥一起工作。将密钥交与第三方保存是与密钥备份不同的另一个问题。一般来说,有一个或多个第三方保存密钥的工具或部分密钥工具,所有第三方密钥持有人一起才能生成一个完整的工具。另一个较好的方法是周期型地更新密钥,就像生成公共/专用密钥对一样,更新密钥也要花费CPU的周期,比较好的办法是错开更新的日期。
证书管理不是一个直观的机制,它不仅发布数字证书,它还要建立、维护证书作废列表(CRL,Certificate Revocation List)。如果用户的专用密钥丢失,或者被解雇,或者工作发生了改变,不需要访问现在的东西,那么必须有一种方法使原来有效的证书失效。因此需要一个验证数字证书有效性的过程,以检查证书管理者的公共密钥对证书是否有效,验证证书是否被修改,是否过期,是否作废。一个值得注意的问题是CRL的可伸缩性,如果有效期过长,CRL就不断加长,这需要更多的计算机资源来搜索它:如果证书更新太快,又给管理带来麻烦。
证书管理的另一个问题是如何相互作用,或者说,信任是否可以传递:如果Y信任Z,而且X信任Y,那么X是否能自动信任Z呢?这个问题可归结为,转介认证机制具有传递性。PGP的作者Phil Zimmermann有句话:“信赖不具有传递性。我有个我相相信他决不
撒谎的朋友,可是他是个认定总统不撒谎的傻瓜,但很显然,我并不认为总统决不撒谎。”那么用户是否可以在与用户信任的认证中心和他不知道的认证中心之间达成相互信任关系呢?如果能得到这样一个信任链,那么它们的扩展是否可以接受?X.509标准提供一个反向证书,它包括其他认证中心经过认证的密钥,这种能力提供了灵活的交叉认证,但它不能解决识别和实现信任链的扩展。
可能您还想看