PKI 基础知识
了解 PKI 基础知识,例如私钥/公钥和数字证书。了解如何验证和监控数字证书。
本主题介绍公钥基础架构 (PKI) 概述,并包含以下部分:
数字证书
数字证书是一种电子文件,用于验证证书持有人的身份,以保护在线交换的数据。数字证书提供了一种通过称为证书颁发机构 (CA) 的受信任第三方对用户进行身份验证的方法。CA验证证书持有人的身份,并在证书上“签名”,以证明证书没有被伪造或更改。或者,您可以使用自签名证书来证明您的身份。
密钥对是数字证书实施的关键要素。公钥包含在本地数字证书中,私钥用于解密从对等方收到的数据。
证书的生存期是有限的,由开始时间和结束时间定义。有效期到期时,证书将失效。证书到期时,需要续订证书或新的证书请求。
证书颁发机构
CA 是受信任的第三方组织,负责创建、注册、验证和吊销数字证书。CA 保证用户的身份,并颁发用于消息加密和解密(编码和解码)的公钥和私钥。CA 还会生成证书吊销列表 (CRL),即已吊销证书的列表。
私钥/公钥对
设置 PKI 时,必须包括成对生成并以数学方式链接的公钥和私钥。
请求证书时,必须在证书注册请求中包含公钥。公钥将包含在授予的证书中,私钥将保留在请求设备上。使用公钥加密的消息可以使用相应的私钥进行解密。私钥-公钥对还用于创建数字签名。
证书注册选项
您可以在线或手动申请 CA 数字证书:
-
手动证书注册 — 此过程包括生成 PKCS10 请求、提交给证书颁发机构 (CA)、检索已签名的证书,以及手动将证书作为本地证书加载到 Junos OS 设备中。
-
联机证书注册 - 您可以使用证书管理协议版本 2 (CMPv2) 或简单证书注册协议 (SCEP) 进行联机证书注册。
证书撤消选项
-
证书吊销列表(或 CRL)— 证书颁发机构 (CA) 使用证书吊销列表 (CRL) 定期发布已吊销的证书列表。CRL 包含序列号在其到期日期之前已取消的数字证书列表。
-
联机证书状态协议 (OCSP) — OCSP 用于检查 X509 证书的吊销状态。OCSP实时提供证书的撤销状态,在银行交易和股票交易等时间敏感的情况下很有用
证书请求类型
公钥基础架构 (PKI) 允许用户使用由 CA 颁发的数字证书相互验证。PKI 使用 X.509 公钥加密标准 (PKCS) 来定义证书的标准格式及其用法。在 PKI 中,申请人使用证书签名请求 (CSR) 向证书颁发机构 (CA) 申请数字证书。请求可以采用以下标准之一:
-
公钥加密标准 # (PKCS#)(PKCS7、PKCS10、PKCS11、PKCS12)
-
x509-signaturere。
证书签名和验证
数字证书是一种通过可信第三方(即证书颁发机构 (CA))验证身份的电子方式。或者,您可以使用自签名证书来证明您的身份。
您使用的 CA 服务器可以由独立的 CA 或您自己的组织拥有和运营,在这种情况下,您将成为自己的 CA。如果您使用独立 CA,则必须与他们联系,以获取其 CA 和证书吊销列表 (CRL) 服务器的地址(用于获取证书和 CRL),以及他们在提交个人证书请求时所需的信息。当您是自己的 CA 时,您可以自己确定此信息。
颁发证书的 CA 使用哈希算法生成摘要,然后使用其私钥对摘要进行加密,从而对证书进行“签名”。结果是数字签名。然后,CA 会将数字签名证书提供给请求者下载。 图 1 说明了这个过程。
证书的接收方通过对证书文件应用相同的哈希算法来生成另一个摘要,然后使用 CA 的公钥解密数字签名。通过将解密摘要与刚刚生成的摘要进行比较,接收方可以确认 CA 签名的完整性,进而确认随附证书的完整性。 图 1 说明了这个过程。
如果可以验证数字签名,并且证书的序列号未在证书吊销列表中列出,则认为证书有效。

使用数字签名算法 (DSA) 签名时,使用 SHA-1 哈希算法生成摘要。使用 Rivest-Shamir-Adleman (RSA) 签名时,SHA-1 是用于生成摘要的默认哈希算法;您可以使用digest
或 request security pki local-certificate generate-self-signed
命令选项request security pki generate-certificate-request
指定 SHA-256 散列算法。使用椭圆曲线数字签名算法 (ECDSA) 签名时,SHA-256 散列算法用于 ECDSA-256 签名,SHA-384 散列算法用于 ECDSA-384 签名。
从 Junos OS 18.1R3 版开始,用于验证自动和手动生成的自签名 PKI 证书的默认散列算法是安全散列算法 256 (SHA-256)。Junos OS 18.1R3 版之前的版本,SHA-1 用作默认哈希算法。
证书验证
要验证证书的可信度,您必须能够跟踪从颁发本地证书的证书颁发机构到 CA 域的根颁发机构的认证证书颁发机构 (CA) 的路径。公钥基础架构 (PKI) 是指成功实施公钥加密所需的信任层次结构。
图 2 显示了具有多个层级的单域证书颁发机构的结构。

如果证书仅在组织内使用,则该组织可以拥有自己的 CA 域,公司 CA 可以在该域中为其员工颁发和验证证书。如果该组织后来希望其员工将其证书与来自其他 CA 域的证书交换(例如,与拥有自己的 CA 域的另一个组织中的员工交换),则两个 CA 可以通过同意信任彼此的权限来开发交叉认证。在这种情况下,PKI 结构不会垂直扩展,而是水平扩展。请参阅 图 3。
