联系我们

info@serverion.com

给我们打电话

+1 (302) 380 3902

零信任加密:PKI 标准的作用

零信任加密:PKI 标准的作用

零信任架构 (ZTA) 将安全性从基于网络的信任转移到基于身份的验证。它的指导原则是什么? "永远不要轻信他人,一定要核实。" 公钥基础设施 (PKI) 是这种方法的核心,它能确保安全的身份验证、加密和数据完整性。.

主要亮点:

  • 零信任原则验证每一个访问请求,执行最小权限原则,并假定存在潜在的安全漏洞。.
  • PKI 的作用PKI 能够使用数字证书、公钥/私钥对和证书颁发机构 (CA) 进行身份验证。.
  • 零信任架构中 PKI 的标准:
    • TLS 1.3:通过更快的握手和更强的加密来保护传输中的数据。.
    • ACME:实现证书管理自动化,提高可扩展性。.
    • CMP v3:利用密钥封装机制(KEM)应对量子威胁。.
    • 委托凭证:短期凭证可增强安全性。.
    • OAuth 2.0 和 JWS加强授权和认证流程。.
  • 自动化的重要性手动证书管理存在服务中断和效率低下的风险;自动化可确保可扩展性和可靠性。.

随着远程办公、物联网的蓬勃发展以及对云计算的依赖,零信任正逐渐成为标准。公钥基础设施 (PKI) 与自动化、多因素身份验证 (MFA) 和单点登录 (SSO) 相结合,可确保在这种不断变化的环境中实现安全且以身份为中心的访问。.

公钥基础设施:数字信任的基础

零信任加密的PKI标准

零信任架构的 PKI 标准比较

零信任架构的 PKI 标准比较

公钥基础设施 (PKI) 在支持零信任原则方面发挥着至关重要的作用。然而,为了确保零信任有效运行,必须遵循特定的标准。这些标准概述了设备和用户如何验证身份、数据如何加密以及如何大规模管理证书。如果没有这些准则,零信任的实施可能会变得不一致且无效。.

用于安全通信的 TLS/SSL 协议

TLS 1.3(定义于 RFC 8446)对于保护传输中的数据至关重要。它提供了三个基本安全功能: 加密 (为了保护信息免遭未经授权的访问), 验证 (以确认通信双方的身份),以及 正直 (以确保数据在传输过程中不被篡改)。.

与 TLS 1.2 相比,TLS 1.3 在零信任架构中性能更佳,只需一次往返即可完成握手,并且支持回访用户零往返。此外,它还能更早地加密握手消息,并通过强制使用 AEAD 加密来取代过时且安全性较低的算法。在零信任环境中,双向 TLS (mTLS) 通过在交换任何数据之前对客户端和服务器进行身份验证,进一步提升了安全性——这是维护信任的关键步骤。.

证书自动化:ACME、CMP 和委托凭证

在大规模系统中手动管理证书是不切实际的,因此自动化协议对于零信任 PKI 管理至关重要。.

  • ACME(自动化证书管理环境,RFC 8555)该协议实现了证书从颁发到续期和吊销的整个生命周期自动化,无需人工干预。它使用 JSON Web 签名 (JWS) 来验证请求、防止重放攻击并确保数据完整性,完全符合零信任原则。.
  • CMP(证书管理协议)版本 3(RFC 9810)该协议于 2025 年 7 月更新,引入了密钥封装机制 (KEM) 支持,使 PKI 系统能够应对量子计算带来的挑战。.
  • 委托凭证(RFC 9345)该标准允许服务器运营商在证书颁发机构 (CA) 证书下颁发有效期为七天的短期凭证。通过减少对外部 CA 频繁续期的依赖,并限制私钥泄露的影响,该标准增强了零信任框架的安全性。.

授权和认证标准

仅靠加密不足以实现零信任。强大的授权和身份验证标准对于安全地控制资源访问至关重要。.

  • OAuth 2.0该标准通过允许系统在不共享密码等敏感凭证的情况下授予受限访问权限来简化授权过程。.
  • JSON Web 签名 (JWS)JWS 确保请求负载的真实性和完整性,在验证通信方面发挥关键作用。.
  • 权威令牌挑战(RFC 9447)ACME 的这项扩展允许通过咨询外部令牌颁发机构来为非互联网资源(例如电话号码)颁发证书。它将零信任原则的应用范围扩展到了传统的基于 DNS 的验证之外。.
标准 在零信任中的作用 主要优势
TLS 1.3 安全通信 更快的 1-RTT 握手降低了延迟
ACME 证书自动化 无需人工管理
CMP v3 后量子时代准备 支持KEM应对量子威胁
委托凭证 身份验证委托 短期凭证可增强安全性

如何在零信任框架中实现 PKI

使用 PKI 对用户和设备进行身份验证

零信任基于一个简单而强大的原则:默认情况下不信任任何实体。每个用户、设备或服务都必须在访问资源之前证明其身份。公钥基础设施 (PKI) 为此提供了加密基础架构,它颁发的数字证书充当唯一且可验证的标识符。.

"零威胁架构的关键范式转变在于,其关注点从基于网络参数(例如,互联网协议 (IP) 地址、子网、边界)的分段和隔离的安全控制,转向基于身份的安全控制。"——拉马斯瓦米·钱德拉莫利,美国国家标准与技术研究院

为了适应这种转变,身份验证和授权应被视为独立的流程。PKI 确保每个访问请求都经过验证,无论请求源自传统网络边界内外。这对于混合办公模式和"自带设备办公"(BYOD)场景尤为重要,因为传统的基于边界的安全措施在这些场景下难以发挥作用。.

SPIFFE 等框架允许服务拥有与特定网络位置无关的身份,从而能够在本地部署和多云环境中实现细粒度的策略。例如,美国国家标准与技术研究院 (NIST) 国家网络安全卓越中心与 24 家行业合作伙伴合作,创建了 19 个真实案例,展示了如何将公钥基础设施 (PKI) 集成到现代零信任架构中。.

身份验证建立之后,大规模管理证书就成为下一个关键步骤。.

利用 PKI 即服务实现可扩展性

对于大规模运营而言,手动管理证书并非可行之策。如果没有结构完善的TLS程序,过期或管理不善的证书可能导致严重的安全漏洞。自动化证书生命周期管理对于避免可能中断业务运营或危及安全的事件至关重要。.

PKI 即服务 (PKIaaS) 通过自动化跨不同环境的证书发现、颁发、续订和吊销等流程,简化了这一过程。这在跨多个云平台管理成千上万甚至数百万个身份时尤为重要。为了支持这种自动化,基础设施应包含 API 网关和边车代理等工具,以便在应用层强制执行身份验证和授权策略,而无需考虑服务托管在何处。.

一个健全的证书管理方案应包含大规模服务器证书管理的最佳实践。这包括将公钥基础设施 (PKI) 与身份、凭证和访问管理 (ICAM) 系统以及增强型身份治理 (EIG) 集成。这些集成可确保在本地和云环境中安全访问资源,同时保持安全策略的一致性。.

可扩展的托管解决方案,例如由以下公司提供的: 服务器, 为自动化 PKI 部署提供必要的基础,支持零信任战略的更广泛目标。.

自动化解决了可扩展性问题,而将 PKI 与额外的安全层相结合,则进一步加强了零信任框架。.

将 PKI 与 MFA 和 SSO 相结合

PKI 通过引入防钓鱼的硬件链接因素来增强多因素身份验证 (MFA)。研究表明,96% 的 IT 安全主管认为 PKI 对于构建零信任架构至关重要。.

"PKI 与 MFA 结合使用,是实现零信任最安全的方式之一。"—— DigiCert 的 Avesta Hojjati 博士

这种方法叠加了多种安全因素。例如,带有数字证书(持有)的智能卡可以与 PIN 码(知识)或生物识别(固有)相结合,以实现更强大的身份验证。单点登录 (SSO) 系统还利用公钥基础设施 (PKI) 来验证用户在多个云应用程序中的身份。这既无需管理多个密码,又能保持强大的基于证书的验证。最终结果如何?用户将获得流畅、安全的体验,有效抵御网络钓鱼攻击,并符合零信任"永不信任,始终验证"的原则。.

鉴于2024年商业电子邮件泄露造成的损失高达27.7亿美元,这些保护措施比以往任何时候都更加重要。最佳实践包括:对VPN访问使用基于证书的身份验证;对敏感的PKI操作(例如证书颁发或吊销)要求使用多因素身份验证(MFA);以及将私钥存储在硬件安全模块(HSM)中,以防止未经授权的访问或泄露。尽管取得了这些进展,但仍有33%的行业身份验证工具依赖于基于一次性密码(OTP)的多因素身份验证,这凸显了更广泛采用基于PKI的解决方案的必要性。.

PKI挑战与零信任最佳实践

证书生命周期管理

TLS证书的管理很容易失控,导致所谓的"证书蔓延"。这种情况发生在证书分散在组织各处,缺乏集中式管理时。结果呢?过期证书无人察觉,造成服务中断,并留下巨大的安全漏洞。在当今复杂的环境中,依靠手动流程来跟踪证书所有者、续订日期和配置根本无法满足需求。.

"尽管这些证书至关重要,但许多组织缺乏正式的TLS证书管理程序,也无法集中监控和管理其证书。"——Murugiah P. Souppaya等人,NIST

解决方法是什么? 自动化。. 诸如 ACME 之类的协议可以接管注册、安装和续订等任务,从而无需持续的人工监管。持续监控工具可以检测证书状态的变化,确保按时续订并避免服务中断。为了实现这一点,组织需要一个正式的 TLS 管理程序,该程序应制定明确的策略并分配证书所有权。.

当这些自动化流程与既定标准相结合时,PKI 就成为了零信任架构更强大的基础。.

使用 PKI 满足安全标准

为确保安全措施的一致性和有效性,将公钥基础设施 (PKI) 的实施与广泛认可的框架保持一致至关重要。NIST SP 800-207 和 ISO/IEC 27001 等标准强调了健全的证书生命周期管理的重要性。这些框架也强调了零信任的一个关键原则:身份验证和授权必须分别进行,并且必须在每次会话开始之前完成。.

"零信任假设不会仅基于资产或用户帐户的物理或网络位置而授予其任何隐式信任……身份验证和授权(包括主体和设备)是在建立与企业资源的会话之前执行的独立功能。"——NIST SP 800-207

通过将 PKI 功能映射到这些标准,组织可以识别自身在可见性、治理或事件恢复能力方面的不足。美国国家标准与技术研究院 (NIST) 国家网络安全卓越中心提供了一个切实可行的案例,该中心利用 24 家行业合作伙伴的技术贡献,展示了 19 个零信任部署方案。这些案例为希望加强安全态势的组织提供了可操作的模型。.

手动与自动化 PKI 管理

对比手动和自动化 PKI 管理,自动化的优势就更加显而易见了。以下是它们在关键领域的对比分析:

特征 手动 PKI 管理 自动化 PKI 管理
效率 低;易受人为错误和延误的影响。. 高;自动完成注册、安装和续订。.
可扩展性 随着网络规模的扩大,挑战也随之而来。. 轻松应对设备和服务的增长。.
零信任联盟 性能较弱;难以满足动态身份验证需求。. 功能强大;支持证书快速轮换和持续验证。.
停电风险 高;过期证书往往不被人注意。. 低;自动化跟踪可最大限度地减少停机时间。.
能见度 零散且过时。. 集中式实时监控。.

自动化不仅能降低系统宕机或人为错误的风险,还能为在本地和云环境中协同工作的现代混合型企业提供所需的灵活性。此外,当证书颁发机构遭到入侵时,自动化工具能够更快、更可靠地实现灾难恢复。简而言之,自动化是任何有效的零信任策略的基石。.

结论

公钥基础设施 (PKI) 在实现零信任架构中发挥着核心作用。通过将数字身份与用户、设备和应用程序关联起来,PKI 将安全性从过时的网络边界转移到基于身份的验证上。这种转变体现了零信任的核心原则: 永远不要轻信,一定要核实。. 随着网络威胁的演变,对自动化和精简的 PKI 管理的需求持续增长。.

数字说明了一切: 96% 的 IT 安全主管 将公钥基础设施 (PKI) 视为构建零信任框架的关键组成部分。它可在本地和云环境中提供身份验证、加密和数据完整性。由于 TLS 证书的平均有效期仅为 47 天,因此自动化生命周期管理、维护集中式监管和启用持续监控已不再是可选项,而是避免代价高昂的服务中断的必要条件。目前,, 33% 组织 已经实施了零信任策略,另有 60% 计划在明年效仿。.

随着远程办公的兴起、物联网设备的普及以及监管压力(例如美国行政命令强制联邦机构采用零信任架构),基于身份的安全策略正日益受到重视。那些将公钥基础设施 (PKI) 策略与 NIST SP 800-207 等框架保持一致并投资于自动化的组织,将更有能力应对当今的网络风险并适应未来的挑战,包括向后量子密码学的转变。.

常见问题解答

PKI在支持零信任架构中扮演什么角色?

公钥基础设施(PKI)在零信任架构中发挥着至关重要的作用,它为零信任架构的指导原则提供了加密骨干: “永远不要相信,一定要核实。” 通过公钥基础设施 (PKI),数字证书用于验证用户、设备和服务的身份,确保安全且防篡改的验证。这与零信任架构对每个访问点进行全面验证的要求完美契合。.

PKI 的一项关键特性是 相互TLS(mTLS). 使用 mTLS 时,客户端和服务器在交换任何数据之前都会验证彼此的身份。这不仅能确保通信安全,还能将访问权限直接与已验证的身份绑定,从而强化最小权限原则。.

PKI 还通过加密来确保数据安全。它利用 SSL/TLS 证书对通信通道进行加密,使其免受窃听或中间人攻击等威胁。此外,PKI 通过自动化证书管理来支持动态安全需求。这使得被泄露的证书能够立即被吊销,从而确保即使在快速变化的环境中,访问控制也能保持安全。.

这些功能使 PKI 成为任何强大的零信任安全框架中不可或缺的一部分。.

在零信任模型中,自动化如何简化 PKI 管理?

在零信任框架下,自动化在公钥基础设施 (PKI) 的管理中发挥着至关重要的作用。在该模型中,每个用户、设备和服务在交换数据之前都必须进行身份验证。这就需要颁发、续订和撤销成千上万甚至数万个证书。手动处理如此庞大的数据量是不现实的。自动化机制能够确保证书的高效生成、分发和轮换,从而降低人为错误的风险,同时恪守零信任的核心原则:"永不信任,始终验证"。"

为了 服务器 对于客户而言,自动化简化了 SSL 证书和服务器管理。它支持快速、程序化地为 Web 流量、API 和微服务注册可信身份。这创建了一个可扩展、安全的信任框架,与零信任原则无缝衔接。.

为什么 TLS 1.3 是零信任安全框架的首选?

由于 TLS 1.3 在安全性和效率方面优于 TLS 1.2,因此成为零信任环境中的首选协议。 强制前向保密, 它确保即使加密密钥泄露,之前的通信仍然受到保护。.

此外,TLS 1.3 最大限度地减少了握手延迟,从而在不降低加密强度的前提下实现了更快的连接建立。这种兼具强大安全性和更快性能的组合,使其完美契合零信任框架的严格要求,因为在零信任框架中,高安全性和低延迟都至关重要。.

相关博客文章

zh_CN