CA常用术语

Proxy ID

在此将分别以RFC标准与VPN设备实际应用两个角度来说明 proxy-id 的意义.

先从RFC标准角度来说明:

IPSec VPN在建立tunnel时,双方会先用IKE这个协定作沟通.
IKE这个协定,其实是参考了另外三个协定ISAKMP,OKALEY,SKEME的做法产生出来的.
RFC定义IKE在沟通过程有两个phase,phase1与phase2
而proxy-id,其实就是在phase2沟通时用的其中一个参数.
ID of source for which ISAKMP is a client
ID of destination for which ISAKMP is a client
参考:RFC2409 page.25,https://www.ietf.org/rfc/rfc2409.txt

可是RFC2409只看到ID这个字,Juniper为何会多了proxy这个字眼呢?
原因是在协定发展过程中的draft,先用到proxy这个字眼,但后来被改掉了.
参考:draft-ietf-ipsec-isakmp-oakley-04,page.18

所以早期开发VPN设备的人,一开始设计就用到这个词,而延用至今.而目前市面上IPSec VPN用proxy-id这个字眼的厂商不多,且都是师出同门.
例如:Netscreen,juniper,Paloalto

IKE ID

ID 用来识别用户身份,IKE ID就是在IKE协商中用来识别双方身份的ID。
IKE ID的类型可以是FQDN、IP地址、邮件地址和ASN1-DN(PKI certificates中的识别名(distinguished name),比如CN、OU、O、L、ST、C、DC)。

公钥基础设施(PKI)

英文全称是Public-Key Infrastructure,简单的说就是证书各种规格、规范的总称,涉及到的角色包括:

  • 用户:使用证书的实体
  • 认证机构:颁发证书的实体
  • 仓库:保存证书的数据库

数字签名和证书

数字签名

就是将消息的散列值用自己的私钥进行加密,然后接收端用对应的公钥进行解密得出散列值,再和接收端自己计算的散列值做比对。

整个过程中最为关键的是公钥的正确性,如果公钥是中间人的,则可以形成中间人攻击。

证书

证书就是为了解决上面的公钥问题的。
证书就是由认证机构对某个公钥施加数字签名,并附上此公钥所属人的姓名、组织、邮箱形成的文件。又称为公钥证书。

  • Certificate ID:CA证书或本地证书的ID,CA ID是CA profile名,本地证书ID可以是key-pair名。
  • CA ID:CA服务器的ID,通常为IP地址。

FQDN

www.google.com: 这是一个常见的网站主机名,这个名称被称为:FQDN - Full Qualified Domain Name

CRL

证书吊销列表(Certificate Revocation List,CRL)是在网络中使用公钥结构存取服务器的两种常用方法中的一个。

出处:ITU/T X.509 | ISO/IEC 9594-8:2001,GB/T 16264.8-2005

定义:一个被签署的列表,它指定了一套证书发布者认为无效的证书。除了普通CRL外,还定义了一些特殊的CRL类型用于覆盖特殊领域的CRL。

解释:CRL一定是被CA所签署的,可以使用与签发证书相同的私钥,也可以使用专门的CRL签发私钥。CRL中包含了被吊销证书的序列号。

CDP

The CRL Distribution Point (CDP) is used to retrieve a CA’s latest CRL, usually an LDAP server or HTTP (web) server. The CDP is normally expressed as an ldap://host/dir or http://host/path URL.

LDAP

LDAP是轻量目录访问协议(Lightweight Directory Access Protocol)的缩写,LDAP是从X.500目录访问协议的基础上发展过来的,目前的版本是v3.0。

设备通过LDAP和HTTP连接CDP获得CRL。

目录是一个为查询、浏览和搜索而优化的专业分布式数据库,它呈树状结构组织数据,就好象Linux/Unix系统中的文件目录一样。目录数据库和关系数据库不同,它有优异的读性能,但写性能差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。所以目录天生是用来查询的,就好象它的名字一样。

目录服务是由目录数据库和一套访问协议组成的系统。类似以下的信息适合储存在目录中:

  • 企业员工信息,如姓名、电话、邮箱等;
  • 公用证书和安全密钥;
  • 公司的物理设备信息,如服务器,它的IP地址、存放位置、厂商、购买时间等;

PEM

Privacy Enhanced Mail安全增强邮件,通过加密算法、证书加密邮件。

DER:

Distinguished Encoding Rules

是BER的子集,BER的Boolean变量编码值1~255,DER变量编码值1

DER使用在有数据签名的场合,以保证数据原文编码后可以保持一致

X.509证书都是DER编码

SCEP

Simple Certificate Enrollment Protocol
简单证书注册协议。基于文件的证书登记方式需要从您的本地计算机将文本文件复制和粘贴到证书发布中心,和从证书发布中心复制和粘贴到您的本地计算机。

SCEP可以自动处理这个过程但是CRLs仍然需要手工的在本地计算机和CA发布中心之间进行复制和粘贴。

PKCS

公钥密码学标准(PKCS)是由RSA实验室与一个非正式联盟合作共同开发的一套公钥密码学的标准。

PKCS包括算法指定(algorithm-specific)和算法独立(algorithm-independent)两种实现标准。多种算法被支持,包括RSA算法和 Diffie-Hellman 密钥交换算法,然而只有后两种才特别详尽。PKCS也为数字签名、数字信封、可扩展证书 定义了一种算法独立(algorithm-independent)的语法;这就意味着任何加密算法都可以实现这套标准的语法,并且因此获得互操作性。

  • PKCS #7 为信息定义了大体语法,包括加密增强功能产生的信息,如数字签名和加密
  • PKCS #10 描述了认证请求的语法

参考文档

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 213,254评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,875评论 3 387
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 158,682评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,896评论 1 285
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,015评论 6 385
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,152评论 1 291
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,208评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,962评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,388评论 1 304
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,700评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,867评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,551评论 4 335
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,186评论 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,901评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,142评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,689评论 2 362
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,757评论 2 351

推荐阅读更多精彩内容

  • 1 基础 1.1 对称算法 描述:对称加密是指加密过程和解密过程使用相同的密码。主要分:分组加密、序列加密。 原理...
    御浅永夜阅读 2,380评论 1 4
  • 相关概念 PKI:Public Key Infrastructure,公钥基础设施。 CA:Certificate...
    ZYJ2016阅读 37,142评论 0 31
  • 晨光熹微,东方泛起一纱光亮。小树林里空气清鲜,一片薄雾正随晨光的脚步淡淡消散。地面,蒲草上依然挂着夏夜给予的露珠,...
    孤独一刀阅读 839评论 12 13
  • 实在有点绷不住了,心好累。 考研分数不算差,但目标院校招生人数越传越少,一方面准备复试一方面准备调剂。从成绩出来时...
    罗国洋阅读 246评论 12 1
  • 今天看完接近三个小时的电影《一一》才知道,跟泪点和笑点高低没关系,有共鸣的东西,一个不经意,会跟着笑也跟着哭,真的...
    远目送归鸿阅读 594评论 0 0