一种域名所有者自定义验证策略的证书透明化方法和系统技术方案

技术编号:33280806 阅读:22 留言:0更新日期:2022-04-30 23:41
本发明专利技术公开了一种域名所有者自定义验证策略的证书透明化方法和系统,本方法为:1)域名所有者将CVP及对应的签名证书发送给策略日志服务器,并获得SPT;其中,CVP为自定义的CT验证策略编码、签名后得到的签名结果,SPT为策略日志服务器对CVP的签名结果;2)域名所有者将其数字证书、SPT以及CVP中指定的SCT发送给TLS客户端;3)TLS客户端根据CVP对所访问的网站进行域名证书验证,验证均通过的数字证书才被认为是有效数字证书;4)域名所有者仅监视CVP中所声明的日志服务器,即可获得所有绑定其域名的有效数字证书,通过对比获取的数字证书与自己实际申请的数字证书,确定是否存在欺诈性的数字证书。数字证书。数字证书。

【技术实现步骤摘要】
一种域名所有者自定义验证策略的证书透明化方法和系统


[0001]本专利技术属于信息安全、身份认证
,具体涉及一种域名所有者自定义验证策略的证书透明化方法和系统。

技术介绍

[0002]随着计算机网络和信息技术的迅速发展,人们的生活、工作、学习等各方面越来越多依赖于网络通信。PKI技术在实际应用系统中已被大规模应用,是认证通信方身份、保护通信数据的重要方法。PKI体系的安全性依赖于CA的绝对可信,然而CA可能由于审核不严格、管理不规范、被黑客入侵等原因错误的签发证书。可以看出,即使是CA按照协议规定签发的证书,也可能是欺诈性证书。证书透明化方案(Certificate Transparency,CT)是目前应用最为广泛的PKI信任增强方案,CT将CA签发的所有证书都记录在日志中,任何人都可以查看这个日志,这有效限制了CA的权利,提高了对CA的问责能力,虽然CT不能阻止CA签发欺诈性证书,但是一旦CA签发了欺诈性证书就会被发现。
[0003]与传统PKI系统相比,CT框架增加了三个新的组件。1)日志服务器(Log Server),接收、存储各种网络实体提交的数字证书,并返回已签证书时间戳(Signed Certificate Timestamp,SCT)作为证书被公开记录的证明,并接受相关方(主要是域名所有者)的审计。2)监视器(Monitor),定期从所监视的Log Server获取证书、并检查感兴趣的证书;Monitor可以由专业的机构承担(第三方Monitor),域名所有者通过第三方Monitor来查询感兴趣的证书;Monitor也可以由域名所有者自己承担(Self

Monitor)。3)审计员(Auditor),监督日志服务器是否正确运行。CT并不能主动地发现欺诈性证书,它只是提供了一种途径,而发现欺诈性证书依赖于域名所有者的搜索和对比。具体来说,域名所有者通过Monitor找到Log Server中所有与其域名相关的证书,并对比自己实际申请的证书,来发现欺诈性证书。
[0004]为了解决Log Server单点失效、以及权力集中的问题,网络中存在着数十个Log Server,它们普遍由Google、Cloudflare、DigiCert、Sectigo、Let

s Encrypt这样的知名安全公司操作;而CA通常将其签发的证书提交到多个Log Server中,每天有数百万个证书提交给Log Server,产生上千万的证书条目。CT并不能防止欺诈性证书的签发,它只是确保所有CA签发的证书都被公开记录在Log Server当中,而CT的有效性依赖于域名所有者主动检查Log Server中是否存在欺诈性证书,而处理如此巨量的证书是十分困难的。
[0005]另一方面,浏览器在验证数字证书时通常要求证书被记录在至少两个Log Server中,但是不同的浏览器可能采用不同的CT验证策略(简称“CT策略”)。例如,Chrome要求数字证书至少记录在一个Google操作的Log Server中、以及一个非Google操作的Log Server中;而Safari要求数字证书至少记录在两个不同操作者运行的Log Server中;并且Chrome和Safari对不同生命周期的数字证书有不同的要求,要求生命周期较长的证书记录在更多的Log Server中。由此可见,不同的CT验证策略提供了不同的安全强度,而域名所有者对自己的证书的CT策略却没有任何控制权。
[0006]域名所有者可能想要获得较高的安全性,而希望证书被记录在更多的Log Server
当中,或者希望证书避免记录在一些其认为安全能力较弱的Log Server中;另外,域名所有者可能想以较低的成本来发现欺诈性证书,因此希望证书被记录在特定的Log Server当中,从而有目标地监视少量的Log Server。因此,由域名所有者自主控制CT验证策略是十分有意义的。

技术实现思路

[0007]本专利技术设计了一种域名所有者自定义验证策略的证书透明化方法和系统。该方案有三点优势:(a)域名所有者可以根据自己的安全需求定义CT策略,例如,它可以要求自己的证书被记录在更多的Log Server上,以提高安全性;(b)域名所有者可以要求其数字证书必须记录在特定的Log Server上,使得Monitor仅监视少量的Log Server便可发现所有与其相关的合法证书;(c)域名所有者的证书在所有的TLS客户端使用相同的CT策略进行验证,防止了不同TLS客户端的CT策略存在差异所带来的管理和安全性问题。
[0008]参与方:域名所有者(也可称为“网站”)、TLS客户端、证书颁发机构(CA)、日志服务器(Log Server)、策略日志服务器(Policy

Log Server)、监视器(Monitor)。
[0009]安全假设:1)域名所有者、TLS客户端和Monitor是遵守协议的;2)CA可能签发欺诈性的数字证书,Log Server和Policy

Log Server可能承诺记录、却不真实记录信息。
[0010]本专利技术允许域名所有者自定义CT验证策略,来限制与自己相关的证书需要被记录在几个Log Server中、以及需要被记录在哪些特定的Log Server中,经过标准格式编码和签名的CT验证策略被定义为CVP。域名所有者首先制定CVP,之后根据所定义的策略提交证书到指定的Log Server。在TLS握手阶段,网站将数字证书、SCT和CVP一起发送给TLS客户端;TLS客户端除了验证数字证书和SCT的合法性,还需要验证SCT是否满足CVP所定义的策略。
[0011]本专利技术设计了一个Policy

Log Server来存储CVP,并接受相关方的审计,一旦恶意攻击者伪造了CVP就会被域名所有者发现。Policy

Log Server与传统的Log Server的设计基本相同,所记录的条目是不可被篡改或删除的。它接收域名所有者所提交的CVP,采用Merkle树的结构存储CVP,并为提交者返回Signed Policy Timestamp(SPT)作为CVP被公开记录的证据。SPT即为被Policy

Log Server签名的CVP,它包含了CVP的完整信息、Policy

Log Server的签名值、以及一些基本信息(例如:签名时间、签名算法等等);另外SPT的数据结构与SCT基本一致,以兼容目前Auditor的审计机制。网站向TLS客户端分发CVP时,实际发送的是SPT。
[0012]CVP由域名所有者定义并提交给Policy

Log Server。域名所有者将CT验证策略编码为标准格式,并使用自己的TLS证书进行签名,再提交给Policy

Log Server。Policy

Log Server验证所提交的本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种域名所有者自定义验证策略的证书透明化方法,其步骤包括:1)域名所有者自定义CT验证策略,对其进行数据编码后,使用自己的TLS证书进行签名,形成CVP;其中,CT验证策略为证书透明化验证策略;2)域名所有者将CVP及对应的签名证书发送给策略日志服务器Policy

Log Server,并从所述Policy

Log Server获得SPT;SPT是由Policy

Log Server对CVP进行数字签名得到的结果;3)域名所有者将其数字证书、SPT、以及所述CT验证策略所指定的SCT发送给TLS客户端;其中,SCT为已签证书时间戳;4)TLS客户端对所访问的网站进行域名证书验证,包括验证数字证书及其证书链,验证SPT及其包含的CVP,以及根据CVP中所声明的CT验证策略逐一验证SCT;将以上验证均通过的数字证书才被认为是有效数字证书;5)所述域名所有者仅监视CVP中所声明的日志服务器Log Server,即可获得所有绑定其域名的有效数字证书,通过对比获取的有效数字证书与自己实际申请的数字证书,确定是否存在欺诈性的有效数字证书。2.根据权利要求1所述的方法,其特征在于,所述CVP中包含作用域、具体CT验证策略;其中,所述作用域为一个域名列表,所述域名列表中的每一个域名的证书均满足CVP指定的策略;所述具体CT验证策略包含SCT数量以及针对每个SCT的策略;所述SCT的策略用来限定SCT所来自的Log Server。3.根据权利要求1所述的方法,其特征在于,所述Policy

Log Server签发SPT的方法为:Policy

Log Server验证收到的CVP的有效性,包括验证CVP的签名、验证对应的签名证书的作用域是否完全覆盖CVP的作用域、验证签名证书及其证书链;若验证成功,则为所述域名所有者签发SPT。4.根据权利要求1或3所述的方法,其特征在于,所述SPT中包含CVP、签发时间、签发者的身份标识、签名算法以及相应的签名值。5.根据权利要求1所述的方法,其特征在于,步骤5)中,所述域名所有者还需监视Policy

Log Server,从中获取CVP,通过对比获取的CVP与步骤1)中自己实际制定的CVP确定是否存在欺诈性的CVP;当发现欺诈性的CVP,则域名所有者撤销该CVP,其方法为:所述域名所有者向所述Policy

Log Server提交利用域名所有者数字证书签名的CVP撤销申请;所述Policy

Log Server验证所述CVP撤销申请的签名、数字证书、证书链、作用域、以及所要撤销的CVP是否存在;若验证通过,则所述Policy

Log Server撤销对应的CVP。6.根据权利要求1所述的方法,其特征在于,步骤2)中,所述域名所有者在证书申请阶段将SPT发送给证书颁发机构,所述证书颁发机构将SPT嵌入到证书扩展当中,所述域名所有者利用证书扩展将SPT发送给TLS客户端。7.根据权利要求1...

【专利技术属性】
技术研发人员:王琼霄孙傲卓宋利王伟万会庆
申请(专利权)人:中国科学院信息工程研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1