Junos OS 中的 PKI 组件
了解 PKI 组件并了解如何在 Junos OS 中管理 PKI。
PKI 管理和实施
Junos OS 中基于证书的身份验证所需的基本 PKI 元素包括:
-
CA 证书和授权机构配置
-
本地证书,包括设备的身份(例如:IKE ID 类型和值)
-
私钥和公钥
-
用于认证验证的 CRL
Junos OS 支持三种不同类型的 PKI 对象:
互联网密钥交换
在 IKE 会话中,两个参与方之间发送的消息进行数字签名的过程类似于数字证书验证,但存在以下区别:
-
发送方不是从 CA 证书进行摘要,而是根据 IP 数据包有效负载中的数据进行摘要。
-
参与方使用发送方的公钥-私钥对,而不是使用 CA 的公钥-私钥对。
受信任的 CA 组
证书颁发机构 (CA) 是负责颁发和吊销证书的受信任第三方。可信 CA 组是给定拓扑的一个组中的多个 CA(CA 配置文件)。这些证书用于在两个端点之间建立连接。要建立 IKE 或 IPsec,两个端点必须信任同一个 CA。如果任一端点无法使用各自的受信任 CA(CA 配置文件)或受信任的 CA 组验证证书,则不会建立连接。
例如,假设有两个端点(端点 A 和端点 B)试图建立安全连接。当端点 B 向端点 A 出示其证书时,端点 A 将检查证书是否有效。端点 A 的 CA 验证端点 B 用于获取授权的签名证书。配置或trusted-ca-group
后trusted-ca
,设备将仅使用在此trusted-ca-group
配置文件中添加的 CA 配置文件或在trusted-ca
下配置的 CA 配置文件来验证来自端点 B 的证书。如果验证证书有效,则允许连接,否则连接将被拒绝。
好处:
-
对于任何传入连接请求,仅验证该相应端点的特定可信 CA 颁发的证书。否则,授权将拒绝连接。
加密密钥处理
加密密钥处理将永久密钥存储在设备内存中,而不会更改密钥。攻击者无法访问内部存储器。您可以为加密密钥启用密钥处理机制以提供安全性。
启用加密密钥处理后:
-
加密密钥处理会在密钥未立即使用时对其进行加密。
-
将密钥从一个内存位置复制到另一个内存位置时执行错误检测。
-
当密钥不再使用时,使用随机位模式覆盖密钥的内存位置。
加密管理员可以启用和禁用加密自检功能。但是,安全管理员可以修改加密自检功能的行为,例如配置定期自检或选择加密自检的子集。
以下永久密钥当前由 IKE 和 PKI 管理:
-
IKE 预共享密钥 (IKE PSK)
-
PKI 私钥
-
手动 VPN 密钥
证书签名和验证
数字证书是一种通过可信第三方(称为 CA)验证身份的电子方式。或者,您可以使用自签名证书来证明您的身份。
您使用的 CA 服务器可以由独立的 CA 或您自己的组织拥有和运营,在这种情况下,您将成为自己的 CA。如果您使用独立 CA,则必须联系该 CA,了解其 CA 和 CRL 服务器的地址(用于获取证书和 CRL),以及他们在提交个人证书请求时所需的信息。当您是自己的 CA 时,您可以自己确定此信息。
颁发证书的 CA 使用哈希算法生成摘要,然后使用其私钥对摘要进行加密,从而对证书进行“签名”。结果是数字签名。然后,CA 会将数字签名证书提供给请求者下载。
证书的接收方通过对证书文件应用相同的哈希算法来生成另一个摘要,然后使用 CA 的公钥解密数字签名。通过将解密的摘要与新生成的摘要进行比较,收件人可以确认 CA 签名的完整性,进而可以确认随附证书的完整性。 图 1 演示了整个过程。
如果可以验证数字签名,并且证书的序列号未在证书吊销列表中列出,则认为证书有效。

使用数字签名算法 (DSA) 签名时,使用 SHA-1 哈希算法生成摘要。使用 Rivest-Shamir-Adleman (RSA) 签名时,SHA-1 是用于生成摘要的默认哈希算法;您可以使用digest
或 request security pki local-certificate generate-self-signed
命令选项request security pki generate-certificate-request
指定 SHA-256 散列算法。使用椭圆曲线数字签名算法 (ECDSA) 签名时,SHA-256 用于 ECDSA-256 签名,SHA-384 用于 ECDSA-384 签名。
从 Junos OS 18.1R3 版开始,用于验证自动和手动生成的自签名 PKI 证书的默认散列算法是 SHA-256。在 Junos OS 18.1R3 版之前,SHA-1 用作默认哈希算法。
证书验证
要验证证书的可信度,您必须能够跟踪已认证的 CA 从颁发本地证书的 CA 到 CA 域的根证书颁发机构的路径。PKI 是指成功实施公钥加密所需的信任层次结构。
图 2 显示了具有多个层级的单域证书颁发机构的结构。

如果证书仅在组织内使用,则该组织可以拥有自己的 CA 域,公司 CA 可以在该域中为其员工颁发和验证证书。如果该组织后来希望其员工将其证书与来自其他 CA 域的证书交换(例如,与拥有自己的 CA 域的另一个组织中的员工交换),则两个 CA 可以通过同意信任彼此的权限来开发交叉认证。在这种情况下,PKI 结构不会垂直扩展,而是水平扩展。请参阅 图 3。
