认证机构信任评估的制作方法

文档序号:9757267阅读:478来源:国知局
认证机构信任评估的制作方法
【专利说明】
【背景技术】
[0001]在计算领域内,许多情景涉及使用由认证机构颁发的证书进行鉴定。例如,用户可以使用凭证连接到网站来执行诸如金融交易之类的敏感交互,所述凭证如果被第三方截获则可能被误用。因此,网站可以提交验证其身份并且由认证机构签名的证书。用户设备可以检验证书的密码签名,以在进行交易和提供凭证之前验证其颁发者身份的真实性和证书的真实性。

【发明内容】

[0002]提供本
【发明内容】
来以简化的形式介绍概念的选择,这些概念在以下的具体实现方式中进一步描述。本
【发明内容】
不打算标识所要求保护的主题的关键因素或者本质特征,其也不打算用来限制所要求保护主题的范围。
[0003]认证机构系统遭受到由于各种各样技术和非技术方面所致的运用。作为第一示例,易损性可以在安全技术所基于的数学模型中被发现和运用;例如,在MD5哈希算法中的缺陷可能准许证书的伪造或者签名内容的更改。作为第二示例,在当前认证模型下,认证机构的集合被标识并且在全局上可信,使得任何认证机构可以颁发针对任何域的证书;结果,任何一个认证机构的运用、强迫或者有害动作可能导致针对任何域的不可靠证书的颁发。作为第三示例,可能难以检测认证机构的运用,特别是证书,以及此处涉及的安全模型,因为有关信息可能被扣留(例如,认证机构通常不提供所颁发证书和/或当前利用的安全技术的公共记录)和/或可能不能在当前不存在的集体过程之外进行访问(例如,某些类型的运用可能从提交给各种各样用户的证书集体是明显的,但是可能从个体证书是不可检测的)。
[0004]鉴于这些限制,本公开内容涉及一种用于聚集、评估和传播关于认证机构和证书的信任信息的集体模型。按照该模型,信任建议服务可以在各种环境下收集由各种域提供的各种用户(例如,各个用户的web浏览器、和/或抓取互联网并下载证书的抓取器的可信集合)所接收的证书集合。信任建议器可以评估证书集体,例如使用涉及诸如来自不同认证机构的特定域的证书的同时颁发之类的启发式方法的集合的自动评估过程,其可以显露认证机构的可信度和/或证书安全技术中的易损性的运用。基于这些确定,信任建议器可以生成指示各种认证机构的当前信任水平的认证机构信任集合,并且可以向设备的集合(诸如web浏览器的集合)传播认证机构信任集合。鉴于由认证机构信任集合所指示的认证机构的信任水平,设备然后可以评估由代表特定域的认证机构所颁发的任何之后接收到的证书。以这种方式,本文呈现的技术可以使得设备能够按照本文呈现的技术而使用集体信息来评估证书的?目任。
[0005]为了完成前述和有关目的,以下描述和附图阐明了特定图示性方面和实现。这些仅仅指示了其中可以采用一个或者多个方面的各种方式中的几个。本公开内容的其他方面、优点和新颖特征将在结合附图考虑时根据以下详细描述而变得明显。
【附图说明】
[0006]图1是表征了认证机构的集合向客户端颁发针对已认证项的证书的示范性情景的图示。
[0007]图2是表征了按照本文呈现的技术的认证机构信任服务促进客户端评估从认证机构接收的证书的示范性情景的图示。
[0008]图3是按照本文呈现的技术的标识相应认证机构的认证机构信任水平的第一示范性方法的图示。
[0009]图4是图示了按照本文呈现的技术的用于标识相应认证机构的认证机构信任水平的示范性系统的组件方框图。
[0010]图5是按照本文呈现的技术的标识相应认证机构的认证机构信任水平的第二示范性方法的图示。
[0011]图6是包括被配置成体现本文阐述的规则中的一个或者多个的处理器可执行指令的示范性计算机可读介质的图示。
[0012]图7是表征了按照本文呈现的技术的可信客户端控制器指令可信客户端探索网络节点的示范性情景的图示。
[0013]图8是表征了按照本文呈现的技术的认证机构评估器关于认证机构信任水平与认证机构互操作的示范性情景的图示。
[0014]图9是其中可以实现和/或利用本技术的一部分的示范性计算环境的图示。
【具体实施方式】
[0015]现在参考附图描述所要求保护的主题,其中相同的参考数字用来贯穿全文指代相同的元件。在以下描述中,出于解释的目的,阐述许多特定细节,以便提供对于所要求保护的主题的透彻理解。然而,可能明显的是,所要求保护的主题可以在不具有这些特定细节的情况下实践。在其他实例中,以方框图形式示出了结构和设备,以便促进描述所要求保护的主题。
[0016]A.介绍
图1是表征了认证机构108的集合向各种客户端102颁发证书106的示范性情景100的图示。在该示范性情景100中,通过网络(蜂窝网络或者互联网)通信的第一客户端102可以从网络的第一节点110请求已认证项104(例如,从电子邮件服务器接收的消息、或者从web月艮务器接收的web页面)。第一客户端102可以努力验证已认证项104的真实性,例如,验证已认证项104尚未被第一节点110或者第三方更改和/或验证客户端102正在与其通信的节点110是第一客户端102所已知而没有被第三方冒充的一方,诸如在“中间人”攻击中。例如,客户端102可以经由存储在第一客户端102和/或第三方不完全信任的中间消息服务器上的信息与可信第三方通信,并且第一客户端102可以寻找以下确认:客户端102正在与其通信的节点110是中间消息服务器,并且由中间消息服务器提供的消息自由第三方做出以来尚未被更改。
[0017]为了提供这样的验证,可以提供已经与第一客户端102建立某种信任水平的第一认证机构108。第一认证机构108可以生成标识第一节点110的身份和/或已认证项104的一个或者多个方面(例如,消息内容的哈希码)并且采用第一认证机构108的凭证密码签名(例如,使用非对称加密技术的密码私钥)的第一证书106。第一认证机构108然后可以向第一节点110提供针对已认证项104的第一证书106,第一节点110进而可以向第一客户端102提供第一证书106以及第一已认证项104。在接收到证书106以及已认证项104之后,第一客户端102可以采用第一认证机构108的凭证来鉴定第一证书106(例如,采用第一认证机构108的密码公钥来验证第一证书106的签名)并且可以将第一证书106与已认证项104相比较(例如,将已认证项104的内容的哈希码与记录在第一证书106中的哈希码相比较)。采用第一认证机构108的凭证对第一证书106的验证使得能够实现第一证书106的真实性方面的第一客户端102的信任水平118(例如,第一证书106确实由第一认证机构108而并非第三方生成,并且第一证书106在生成之后尚未被更改),并且第一证书106与第一已验证项104的准确比较使得能够实现第一已验证项104的真实性方面的第一客户端102的信任水平118(例如,第一已验证项104自呈现给第一认证机构108以用于认证起尚未被更改)。这样,已认证项104中的信任水平118可以由认证机构108代表客户端102来建立,即便这样的已认证项104和证书106由不可信中介所操纵。
[0018]鉴于这些技术,认证机构108的团体可以按照安全实践的集合来创建。偶尔,认证机构108的团体中的运用可以提示对于这样的认证机构108的结构和底层安全技术的改变。例如,易损性可能偶尔在证书生成中所使用的一些数学技术中发现,其使得攻击者能够更改由认证机构108颁发的证书106的内容。例如,标识为MD5的哈希算法被认为是适用于采用密码私钥的特定内容集合,从而导致可采用对应密码公钥来验证的已认证项104的内容的哈希码,其使得能够实现对于已签名内容的更改的检测,并且其不能在没有掌握对应于密码公钥的密码私钥的情况下生成。然而,包括MD5哈希算法的数学技术被假定为对于由当代计算机器和技术的强力计算破解是有抵抗力的,但是可能易受到由可能在未来可用的计算技术的这样的强力计算破解的损害。这样的强力计算破解允许在没有掌握密码私钥的情况下生成证书106,和/或以对照已更改内容进行验证的方式调整有效生成的哈希码。虽然这样的运用可能在计算上是非常难的,但是针对伪造或者已更改证书106生成哈希码的可行性已经提示在MD5哈希算法方面的公共信任的撤销,并且已经提示认证机构108在生成证书106时将安全实践从使用MD5哈希算法转移到当前尚未知晓存在数学缺点或者易损性的其他哈希算法(诸如SHA-2)。作为另一个示例,诸如MD5之类的哈希技术可以由导致相同MD5哈希码的两个不同内容集合所运用。由认证机构108对第一内容集合的签名还可以鉴定具有相同哈希码的第二内容集合,并且因此基于这样的MD5签名,证书106可以不正确地认证两个不同的已认证项104。
[0019]然而,该技术中的困难可能源自认证机构108的分散团体。例如,认证机构108可以独立地操作,并且可能不会一致地同意要在生成证书106时使用的安全实践的选择和实现。因此,第一认证机构108可以使用第二认证机构108认为不安全的安全实践(诸如特定哈希算法)ο附加地,在生成证书106时利用的安全实践由特定认证机构108的不完整公开(例如,用于旋转认证凭证的策略)可能促使在访问要置于由认证机构108生成的证书106中的信任水平118时的困难。因此,认证机构108中的信任的集体评估的缺少可能会抑制信任水平118的评估。例如,被呈现有证书106的特定客户端102可能有限地访问关于归属于认证机构108和/或证书106的信任水平118的信息,并且可能因此不能够在超出其内容的情况下评估证书106的信任水平118。附加地,关于认证机构的信任水平118的诊断信息可以在由认证机构108向各种各样的客户端102颁发各种各样的证书106的活动模式中是显而易见的,但是这样的信息的评估可能被用于收集和评估由认证机构108颁发和由各种各样客户端102接收的证书106的机制的不可用性所抑制。
[0020]因此,要置于认证机构108中的信任水平118可能会遭受到可能难以检测的运用。作为第一个这样的示例,在一些认证机构情景中,任何认证机构108可以颁发针对任何网络域的公共证书。认证机构系统的完整性方面的信任水平118可能由此遭受到运用;例如,表面上表不第一实体(诸如第一公司或者第一国家政府)的证书106可能由与敌对的第二实体(诸如竞争的公司或者敌方的第二国家政府)合作的认证机构108颁发
当前第1页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1