公钥基础设施(Public Key Infrastructure,简称PKI)是采用非对称密码算法和技术,来实现和提供安全服务,并具有通用性的安全基础设施,是一种遵循既定标准的密钥管理平台。它能够透明地为所有网络应用提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI体系实际上就是计算机软硬件、权威机构及应用系统的结合。

本篇主要探讨零信任的身份认证。

关键词:PKI  零信任

 通过PKI实现零信任的身份认证 

01

前言

公钥基础设施(Public Key Infrastructure,简称PKI)是采用非对称密码算法和技术,来实现和提供安全服务,并具有通用性的安全基础设施,是一种遵循既定标准的密钥管理平台。它能够透明地为所有网络应用提供采用加密和数字签名等密码服务所必需的密钥和证书管理。PKI体系实际上就是计算机软硬件、权威机构及应用系统的结合。

零信任最早于2010年由时任Forrester研究公司的首席分析师约翰·金德维格(John Kindervag)提出来的。零信任是一种安全理念,并不是单指某一技术或产品,其核心思想是默认不信任任何身份、设备和应用,需要对任何请求进行鉴权认证、访问控制和持续的信任管理。

零信任架构的本质是以身份为基石的动态访问控制,通过强身份验证技术保护数据安全,这种模式要求对所有用户、设备和系统都进行身份验证,因此,数字身份就形成了新的边界。

02

PKI的基本组件

一个典型的PKI系统包括软硬件系统、证书机构(CA)、注册机构(RA)、证书资料库、密钥管理系统(KMC)等。

03

PKI的功能

PKI的应用非常广泛,其为网上金融、网上银行、网上证券、电子商务、电子政务等网络中的数据交换提供了完备的安全服务功能。PKI作为安全基础设施,能够提供身份认证、数据完整性、数据保密性、不可抵赖性和时间戳五种安全服务。

身份认证:身份认证的实质就是证实被认证对象是否真实和是否有效的过程,确保用户身份。

数据完整性:数据的完整性就是防止非法篡改信息,如修改、复制、插入、删除等。确保交易双方接收到的数据与原数据完全一致。

数据保密性:数据的保密性就是对需要保护的数据进行加密,从而保证信息在传输和存储过程中不被未授权人获取。

不可抵赖性:不可抵赖性是指在传输数据时必须携带含有自身特质、别人无法复制的信息,防止交易发生后对行为的否认。

时间戳服务:是一个可信的时间权威,使用一段可以认证的数据来表示。

04

PKI与零信任的关系

PKI作为一种强实体鉴别技术,能够在开放网络和应用系统中提供身份认证与鉴别,保障信息的真实性、完整性、机密性和不可否认性,对于实现零信任架构是至关重要的。一方面,PKI为每个人员签发一张可信身份证书(实名),只有符合安全规则的身份才能通过验证,才能访问相应的资源,简单高效地解决了信任问题。另一方面,PKI中的密码技术可以用来加密需要保护的数据,从根本上有效的保护了数据资产。

公共PKI系统可以在安全的通信中为非受控的端点系统提供信任保证,证书颁发机构为通信双方签发证书以建立安全的通信。端点系统接收到经过签名的证书后,将它的签名信息和系统中已经预置的可信证书颁发机构列表进行比对,就可以验证该证书是否有效。通过在系统中预置可信证书颁发机构列表的方式,端点系统就可以和之前从来没有通信过的未知系统建立安全信道。

总而言之,PKI是零信任架构中身份认证的核心,也是解决人员信任问题最有效和最高效的技术。基于PKI技术的身份管理方案能有效解决零信任安全体系中“以身份为中心”的核心理念,可以简化身份管理和增强数据安全,更好地为企业实现零信任化转型提供有力地支持。

通过PKI实现零信任的身份认证相关推荐

  1. 为何零信任架构身份管理平台更可靠?

    随着信息技术的不断进步,云计算.物联网以及移动设备的普及,信息泄露等安全问题愈发频繁.近期,一起某高校学生的信息泄露事件引发了大家的广泛讨论.该校学生利用其身份便利,非法获取了大量学生的姓名.学号.照 ...

  2. 企业网络安全的拐点:零信任

    国内IT安全圈儿这些年非常热闹,新的名词层出不穷,APT.云安全(CASB).威胁情报.态势感知让人目接不暇,无论市场.资本和厂商,都使尽浑身解数争先恐后去贴合这些新概念.而零信任概念作为IT安全圈中 ...

  3. 如何打造零信任时代的身份管理系统?

    疫情期间,我们骤然发现自己添了很多"身份证明":小区出入证,公司大厦出入证,健康宝无异常证明,运营商的 14 日出行轨迹证明--个人日常生活不再笼统,而是分裂成无数场景,在不同场景 ...

  4. 分布式身份认证——未来信任生态的基石

    一年前,微软在其官方博客中宣布,将在旗下微软身份验证(Microsoft Authenticator)应用程序内整合基于区块链的去中心化 ID 验证技术,标志着微软正式开始进入DID(分布式身份验证) ...

  5. 认识零信任安全网络架构

    目录 一.前言: 二.什么是零信任网络? 三.为什么选择零信任网络? 四.零信任网络与传统安全模型 五.零信任网络的设计原则 六.零信任架构的逻辑组成 七.零信任架构的部署形式 八.总结 一.前言: ...

  6. 零信任架构在企业中的应用

    ⼀.前⾔: "零信任⽹络"(亦称零信任架构)⾃2010年被当时还是研究机构Forrester的⾸席分析师JohnKindervag提出时起,便⼀直处于安全圈的"风⼝浪尖& ...

  7. “重塑安全边界,揭秘零信任业务保障”,联软科技下一代零信任访问管理系统发布

    随着企业数字化转型的需要以及疫情反复的影响,远程办公越来越常态化.企业业务云化以及移动化,导致企业传统的边界越来越模糊,基于传统边界的安全架构面临越来越大的挑战.这几年零信任的理念得到了各行各业广泛的 ...

  8. 持安科技孙维伯:实战零信任最佳实践

    Gartner预测,到2025年,60%的企业机构将把零信任作为安全工作的起点. 但是,国内许多企业在实施所谓的零信任时,却并没发现零信任有多"香",这是为什么? 也许你用的零信任 ...

  9. 【零信任落地案例】吉大正元某大型集团公司零信任实践案例

    1方案背景 随着信息化技术不断发展,企业智慧化.数字化理念的不断深化已经深入各个领域, 云计算.大数据.物联网.移动互联.人工智能等新兴技术为客户的信息化发展及现代 化建设带来了新的生产力,但同时也给 ...

  10. 持安零信任入选数说安全《零信任安全产品研究报告》

    近日,网络安全产业研究机构"数说安全",对业内最受关注和认可的零信任安全厂商发起调研,发布<零信任安全产品研究报告>. 持安科技作为国内最早落地零信任的安全厂商,深度参 ...

最新文章

  1. 高斯模糊与高反差保留
  2. ios怎么玩java模拟器游戏_新方式玩iOS手游 水果模拟器让电脑运行苹果iOS
  3. Netty源码 服务端的启动
  4. python包导入细节_python循环导入是一个实现细节吗?
  5. python导出csv不带引号的句子_不带双引号写入CSV文件
  6. 面向睡眠阶段分类的自适应时空图卷积神经网络
  7. BZOJ.4180.字符串计数(后缀自动机 二分 矩阵快速幂/倍增Floyd)
  8. pandas尾部添加一条_Numpy与Pandas
  9. C语言中输入123求位权,数反转 - it610.com
  10. delete操作字符串会报错吗?
  11. C/C++排序算法(2)希尔排序
  12. Selenium UI自动化测试(五)WebDriver控制浏览器的操作
  13. 【贪心】POJ - 3069 Saruman's Army
  14. Solr 4.10.3 导入 Mysql 数据
  15. JSON Viewer丨Json格式查看器
  16. 阿里面试题:设计相关的系统对外提供商品实时价格获取功能
  17. 360全景倒车影像怎么看_360全景影像怎么看
  18. linux服务器默认使用中文字符集zh_CN.UTF-8
  19. 共享鸡皮疙瘩?庆应大学开发了一种贴身设备,利用腕带和颈带数据,分享刺激感受...
  20. Ubuntu双系统卸载教程

热门文章

  1. Android 之获取屏幕高度+状态栏高度
  2. 嵌入式软件工程师工作经验分享
  3. native工具备份mysql数据库_Navicat Premium实现mysql数据库备份/还原
  4. idea调代码时返回到上一步的快捷键
  5. L298N和TB6612FNG模块控制直流电机
  6. PayPal如何提现,PayPal提现手续费是多少?
  7. 超详细软件著作权申请——软件设计说明书软件用户说明书
  8. selenium 确实是好东西,使用selenium-server 加快执行速度,对速度有很大提升,同时可以拆分服务,进行集群部署。
  9. 【转载】深入浅出讲解FOC算法与SVPWM技术——自制FOC驱动器
  10. 奥地利邮政服务推出加密收藏邮票