Mi PKI?

Nyilvános kulcsú infrastruktúra (PKI) kifejezés az internetes kommunikáció és tranzakciók biztosítására használt rendszereket és összetevőket írja le. Ez a cikk a különböző kategóriák magas szintű lebontását tárgyalja PKI összetevőket és hogyan hatnak egymásra PKI ökoszisztéma. Ha Ön egy cégtulajdonos, aki szeretné kibővíteni kiberbiztonságát, vagy csak bárki, aki érdeklődik a nyilvános kulcsú infrastruktúra iránt, ez a cikk néhány praktikus és megalapozott példával szolgál.  

 

Hol van PKI használt?

Megbeszélések a PKI gyorsan hozzád vezet SSL (Secure Sockets Layer)/TLS (Közlekedési réteg biztonsága), amelyekhez privát és nyilvános kulcs szükséges. A privát kulcsot a webszerver tárolja. A nyilvános kulcs be van ágyazva az SSL tanúsítványba. Amikor meglátogat egy webhelyet, és látja, hogy a zár a címsáv bal oldalán található, és az URL azt mondja „HTTPS” (a HTTP -vel szemben), a böngészője automatikusan letölti ezt a nyilvános kulcsot a tanúsítvánnyal együtt, amely megerősíti, hogy a webhely valóban az, akinek bemutatja magát. Ha bármi nem ment át ezen a cserén, a böngésző hibajelzést ad. A böngésző másodpercek töredéke alatt átesik ezen a tanúsítvány- és kulcscserén. 

A privát kulcsot a webszerver tárolja. Ezt a webhelyen felhatalmazott személyzeten kívül más nem fedezheti fel. A nyilvános kulcsot kiosztják neked, nekem, és mindenki másnak.

Hogyan működik PKI böngészőben dolgozik?

A privát kulcs és a nyilvános kulcs egy pár. Tegyük fel, hogy Bobnak privát kulcsa van, Sallynek és Joe -nak pedig nyilvános kulcsa. Sally és Joe nem tudnak kommunikálni egymással, mert mindketten rendelkeznek a nyilvános kulccsal. Bob tudja, hogy bármit is kap, azt a valakitől kapja, akinek van nyilvános kulcsa.

Honnan tudja Sally és Joe, hogy kommunikálnak valakivel, aki Bobnak nevezi magát? Itt jönnek létre a tanúsítványok. Ahhoz, hogy Sally és Joe tudják, hogy valóban kapcsolatba lépnek Bobival, a tanúsítványa megerősíti ezt. A tanúsítványt egy hitelesítésszolgáltató írja alá, mint például az SSL.com, és minden platformon megbízható lesz, ebben az esetben egy böngészőben.

A nyilvános és a privát kulcs kiszámíthatóan intenzív. Annak érdekében, hogy a mai számítási technológiával kényelmes szintű titkosítást érjünk el, a nyilvános kulcsok mérete legalább 2048 bit. 4096 -ig juthat hozzájuk, ami sokkal intenzívebb. Biztonságosabb, de csökken a hozam. 2048 az, amit a legtöbb ember használ. A titkos kulccsal viszont ezt 256 bittel teheti fel.

Mi az SSL kézfogás?

An SSL /TLS kézfogás egy tárgyalás két fél között egy hálózaton - például böngészőben és webszerveren - a kapcsolatuk részleteinek megállapítása érdekében. Meghatározza, hogy melyik verziója SSL /TLS a munkamenetben lesz használva, amely titkosító csomag titkosítja a kommunikációt, ellenőrzi a szervert (és néha a vásárló), és megállapítja, hogy biztonságos kapcsolat van az adatátvitel előtt. Te tudsz olvasni további részletek az útmutatónkban.

Az SSL /TLS Kézfogás: áttekintés - SSL.com

 

 

Hogyan működik PKI engedélyezi a biztonságos e -maileket?

Bizonyos fokig az SSL/TLS a kézfogás is vonatkozik Biztonságos/többcélú internetes levelezőbővítmények (S/MIME). Nem egészen olyan, mintha a weboldalra menne, és megszerezné a tanúsítványt. Az SSL kézfogással egy munkamenet tart, mondjuk öt percig, majd a forgalom megszűnik. Amikor azzal csinálod S/MIME, ez ugyanaz a koncepció, de az e -mailek évekig is eltarthatnak.

Hogy szemléltessem, hogyan PKI segít az e -mailek biztonságos cseréjében, használjuk újra az előző karaktereket. Sally elküldi Bobnak a nyilvános kulcsát S/MIME tanúsítványt, és megkapja Bob e -mailjét S/MIME bizonyítványt is. És mivel mindkettőnek megvan a privát kulcsa, titkosított e -maileket tudnak intézni egymással. An S/MIME A tanúsítvány lehetővé teszi, hogy többoldalú e-maileket küldjön, amíg mindenki rendelkezik S/MIME tanúsítványokat egy csoportban, e -mailt küldhet mindenkinek, és ugyanezt tehetik veled. Általában, ha közös e -mail klienst használ, és titkosított e -mailt szeretne küldeni egy embercsoportnak, akkor figyelmeztetnie kell, ha nincs S/MIME egy adott személy számára, ebben az esetben nem tudja titkosítani az e -mailt. 

Hogyan jelenik meg a titkosítás és a hitelesítés? S/MIME?

Tegyünk különbséget a titkosítás és a hitelesítés között is. Ha a tiédet kérem S/MIME és az enyémet kéred S/MIME, titkosított e -mailt küldhetünk. Ha azonban aláírom az e -mail címemet S/MIME tanúsítványt, és küldje át Önnek, aláírok egy e -mailt, és titkosítva lesz, de tudja, hogy tőlem jött.  

Tehát ha kapok egy S/MIME az SSL.com által kiállított tanúsítványt, és aláírom az e -mail címemet, és elküldöm Önnek, és Ön nem küldi el nekem a sajátját S/MIME tanúsítvány, nem tudjuk küldeni és visszafejteni a titkosított e -maileket. De továbbra is látni fogja, hogy az e -mail címemet aláírták S/MIME az SSL.com által kiállított tanúsítványt, és tartalmaznia kell a feladó nevét, az érvényesített információkat.

Az érvényesíthetetlen információk nem jelennek meg a tanúsítványon. Ha ez egy nyilvánosan megbízható tanúsítvány, vagyis a népszerű platformok megbízhatóak, akkor azt az alapkövetelményeknek megfelelően kell hitelesíteni, amelyek a CA böngésző űrlap által összeállított minimális szabványok.  

Mik PKI igazolások?

Hogyan oszlik meg egy nyilvános kulcs odakint, és hogyan csatolhat hozzá személyazonosságot? Tanúsítványon keresztül történik. És ezt teszi a tanúsító hatóság, olyan tanúsítványokat ad ki, amelyeket csatolhat egy nyilvános kulcshoz, és terjesztheti.

Vannak bizonyos szabványok, amelyeket be kell tartani a tanúsítvány kiállításához. A tanúsító hatóságnak meg kell értenie, hogy Önnek joga van ahhoz a tanúsítványhoz és a tanúsítványba ágyazott minden információhoz. Ezért amikor kiadjuk ezt a tanúsítványt, a böngészők megbíznak benne. 

Mi az X.509 PKI bizonyítvány?

 X.509 olyan, mint az őssejt. Ez alapvetően bizonyos mezőket tartalmazó formátum. Mielőtt megtudná, milyen tanúsítványról van szó, ez a zigóta kezdődik. Mielőtt SSL -tanúsítvánnyá válna, vannak bizonyos szabályok arra vonatkozóan, hogy milyen információkat lehet itt kitölteni. Ugyanez a helyzet S/MIME, Kódaláírás, Dokumentum aláírás, Ügyfélhitelesítés és egyéb, a jövőben felmerülő tanúsítványok. A SAN kivételével a következő mezők alkotják a Tárgy megkülönböztetett nevét.

  • Köznév (CN) - általában ez jelenik meg a tanúsítvány tárgyaként. SSL tanúsítvány esetén ez a tartománynévre vonatkozik. Globálisan támogatott legfelső szintű tartománybővítményekkel kell rendelkeznie (pl. .Com; .net; .io). Szó szerint mára több százan, talán több ezren vannak, és mindezt be kell tudnunk fogadni.
  • Szervezet (O) - a vállalat vagy a webhely tulajdonosa
  • Szervezeti egység (OU) - ez valami olyan, mint egy osztály: IT, pénzügy, humán erőforrás
  • Lokalitás (L) - alapvetően város
  • Állam (ST) - a regionális hely, más néven tartomány, országtól függően
  • Ország (C) - az országkód
  • Tárgy alternatív neve (SAN) - az X.509 kiterjesztése, amely azon SSN -tanúsítvány által biztosított gazdanevek azonosítására szolgál.
Az SC47V2 szavazás eredménye szerint a Tanúsító hatóság/Böngésző (CA/B) Fórum megszavazta a Szervezeti egység (OU) mező megszüntetését a nyilvános SSL/TLS igazolásokat, a 1. szeptember 2022-i határidővel.

Mik az összetevői a PKI Ökoszisztéma?

  • A tanúsító hatóság- olyan vállalat, amely megbízható tanúsítványokat bocsát ki, amelyeket számos platformon, leggyakrabban böngészőben hagynak jóvá: Google Chrome, Safari, Firefox, Opera, 360. PKI, CA: a tanúsítványt kiállító társaság vagy mechanizmus.
  • A regisztrációs hatóság - ez általában elvégzi az ellenőrzést. Egy csomó előkészítő munkát végez, és miután minden befejeződött, elküldi a kérelmet a CA -nak a tanúsítvány kiállítására. Az RA lehet vállalat, alkalmazás vagy összetevő is.
  • Eladó - ez a böngésző
  • Előfizető - a tanúsítványt vásárló webhelytulajdonos (azaz az a cég, amely a tanúsítványt az alkalmazottai számára vásárolja meg)
  • Támaszkodó fél - az a személy, aki a tanúsítványt fogyasztja 

Mi az a Privát PKI?

Lehet zárt PKI ez nem bízott nyilvánosan? Igen, például IoT eszközök zárt környezetben. Például rendelkezhet a Samsunggal, és csak a Samsung termékei beszélhetnek egymással: TV, telefon, sztereó. Négyszemközt PKIs, a külső, harmadik féltől származó eszközök számára tilos a belső rendszerrel való kommunikáció. Lehetnek kicsik, lehetnek nagyok. Vannak PKIs amelyek tucatnyi eszközt és PKIamelyek több millió eszközzel rendelkeznek.

Mi a Jövője PKI?

A technológia fejlődik. Privát példányok PKI nem kevésbé fontosak, mint a web PKI, mert akkor is, ha egy cég magántulajdont használ PKI, még mindig bölcs dolog olyan hitelesítésszolgáltatóval együttműködni, mint az SSL.com, amely évente auditon megy keresztül, és olyan szakemberekkel rendelkezik, akik elkötelezettek a privát kulcsok integritásának megőrzése mellett, zárolva és offline állapotban.

Tő inkább a PKI Ha az ökoszisztéma megbeszéléseket folytat az alapkövetelményekről, annál nehezebb ezt a technológiát kicserélni. A tanúsítványokat elhelyezheti és telepítheti a tartomány regisztrálásakor, de a házirendek nem könnyen átvihetők.

Még a kvantumszámítás előtt álló horizonton és a technológia jövőbeni változásai ellenére sem fog megszűnni a biztonságos adatvédelem és hitelesítés igénye. Ha új technológia jön, az ipar alkalmazkodik. A bizalmi üzletágban dolgozunk, és ez nem fog megszűnni.

Twitter
Facebook
LinkedIn
Reddit
E-mail

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.