证书生成的设备和方法技术

技术编号:11834924 阅读:69 留言:0更新日期:2015-08-05 23:06
设备(110,120)从用户接收(S202)密码,获得(S204)设备的加密算法的公共密钥,通过将单向函数应用于唯一标识符、密码和公共密钥的组合来获得(S206)密码验证符,生成(S208)包含该唯一标识符、该公共密钥和该密码验证符的证书,使用与该公共密钥对应的私有密钥给该证书签名(S210),由此获得自签名的证书,并输出该自签名的证书。还提供了该设备。

【技术实现步骤摘要】

本公开一般地涉及计算机网络安全,并且尤其涉及在这样的网络中的设备的认证。
技术介绍
本节旨在向读者介绍本领域的各个方面,其可以与下面所描述和/或要求保护的本公开的各个方面相关。本讨论被认为有助于向读者提供背景信息,以便于更好地理解本公开的各个方面。因此,应当理解,要从这个角度读取这些陈述,而不是作为对现有技术的承认。有许多两个设备需要交互以交换数据的情形。常见的情况在单个用户控制设备,例如笔记本电脑和无线接入点时发生。在这种情况下,通信通过相对容易被窃听的无线通信信道进行传递。因此,特别是要发送敏感数据时,确保这个信道是安全的是很重要的。虽然将使用无线信道作为示例,然而应当理解,这也(但通常在较小的程度上)适用于有线连接。在这些情况下,通常没有先前信任的基础设施。这将使所谓的中间人攻击成为可能。这种攻击的缓解需要在设备注册过程中用户的某种程度的参与。现有技术的解决方案包含不同的方法,如按钮协议和使用视觉信道(例如,第一设备可以具有用户使用第二设备扫描的条形码,并且该信息被用于生成会话密钥)O这样的方法使用户与通过无线信道进行通信的设备进行交互。这是形成ad hoc网络中的设备之间的安全连接的基础。当今大多数应用采用传输层安全(TLS)协议用于提供安全连接。可用于认证用户的常规选项包括预共享密钥、密码和公共密钥证书。然而,只有少数的应用采用客户端侧的公共密钥证书进行用户认证。事实上,证书的部署和管理已经被证明是主要问题。存在将密码和用于认证用户的证书相结合的解决方案。这些方法一般按如下方式工作:当为用户提供证书和私用密钥时,引导他输入密码。该密码用于私有密钥的安全存储并且允许将证书丢失或被盗的风险最小化。然后,在TLS会话期间,用户被要求再次输入密码以“解锁”数字证书来使用。给出该密码作为拥有与数字证书相关联的私用密钥的证据。中间人(“MITM”)攻击或假冒是一种对相互认证协议的攻击类型,其中攻击者与两个设备进行独立的连接,并且在它们之间转发消息。MITM攻击中的攻击者通常是不可见的,并且假冒所述设备,使它们相信它们是通过安全连接彼此直接地通信。然而,攻击者控制整个通信。MITM攻击可能是毁灭性的。如果用户对MITM认证了自己,则他暴露了自己的凭证并且攻击者可以滥用它们欺骗用户。许多认证机制无法提供针对MITM或假冒攻击的足够的保护。主要有两方面的原因:1.所使用的用户认证机制通常是薄弱的。这导致用户与MITM会话,从而暴露他的密码的情况,2.TLS会话建立一般与用户认证分离。例如,如果共享秘密密钥泄漏,则它可被重复使用以欺骗网络中的任何设备。因此,针对MITM攻击任何的有效的对策必须通过实现将用户认证与基于TLS证书的认证相结合的安全认证机制来解决这些问题。RFC 2945,“The SRP Authenticat1n and Key Exchange System(SRP 认证和密钥交换系统)”,描述了一种使得能够基于密码来设置认证的安全远程密码(SRP)算法。客户端具有密码或PIN码并且服务器具有验证数据(例如,密码的加盐哈希(salted hash))。SRP提供强有力的相互认证。但是,SRP并不总是被支持或可用。作为用于保护UDP上的数据的基准的数据电文TLS(DTLS)不支持SRP认证;目前仅支持基于证书和预共享的密钥认证。现有技术方法的第一个问题是,由于可能的薄弱安全执行机制,当密码验证是在设备本地时,它不能被信任。这对系统的基础设施可能是有害的。其原因是,在这样的情况下,攻击者可以绕过薄弱设备上的密码执行,然后可以访问关键资源。因此将看到,存在对这样一种解决方案的需求,其中远程设备(即验证器)不仅验证用户拥有私有密钥,还验证他知道正确的密码。现有技术方法的第二个问题是,设置PKI基础设施的集中性质和复杂性。这种系统内的可扩展性(增加新的设备)需要用于新证书的传递和签名的管理服务。这具有成本并且不容易建立或使用,尤其是对于无任何安全知识的用户。在许多情况下,特别是对于adhoc网络,没有中央权威或管理服务器,设备产生自签名的证书。那么,由于任何设备可以生成证书,则难以信任这样的证书。这里,我们通过提出基于唯一密码的知识的安全和分散的PKI系统来解决问题。这使得证书的部署和管理对用户完全透明。用户只需要记住密码。因此,将理解的是,存在对这样一种解决方案的需求,其确保证书不仅允许远程密码验证,并且该证书由用户设备在知晓密码的用户的控制下生成。本公开提供了这样的解决方案。
技术实现思路
在第一方面,本公开涉及一种用于生成证书的设备。该设备包含用户接口,被配置为从用户接收用户数据;以及处理器,被配置为获得设备的加密算法的公共密钥,通过将函数应用于基于该用户数据的值和该公共密钥的组合来获得验证符,生成包含该公共密钥和该验证符的证书,获得证书的签名,由此获得签名的证书,并输出签名的证书。在第一实施例中,该处理器进一步配置为通过将所述函数应用于唯一标识符、基于该用户数据的值和该公共密钥的组合来获得该验证符,并且配置为将该唯一标识符包含在证书中。有利的是,所述唯一标识符对于至少一个设备或对于至少一个资源是唯一标识符。在第二实施例中,该函数是单向函数或加密函数。在第三实施例中,用户数据是密码。在第四实施例中,基于用户数据的值与用户数据是相同的。在第五实施例中,加密算法是RSA并且公共密钥包含模数。在第六实施例中,加密算法是椭圆曲线加密算法并且公共密钥包含生成器和第一模数。在第七实施例中,处理器被配置为通过使用对应于所述公共密钥的私有密钥给证书签名来获得该签名。在第二方面,本公开涉及一种用于生成证书的方法。设备的处理器接收来自用户的用户数据,获得设备的加密算法的公共密钥,通过将函数应用于基于该用户数据的值和该公共密钥的组合来获得验证符,生成包含该公共密钥和该验证符的证书,获得证书的签名,由此获得签名的证书,并输出签名的证书。在第一实施例中,基于用户数据的值与用户数据是相同的。在第二实施例中,所述生成包含通过将函数应用于唯一标识符、基于该用户数据的值和该公共密钥的组合来获得该验证符,并且将该唯一标识符包含在证书中。在第三实施例中,所述唯一标识符对于至少一个设备或对于至少一个资源是唯一标识符。在第四实施例中,该函数是单向函数或加密函数。在第五实施例中,用户数据是密码。【附图说明】现在将通过非限制性示例的方式,参考附图描述本公开的有利特征,附图中图1示出了实施本公开的示例性系统;图2示出根据本公开的有利实施例的证书生成;以及图3示出根据本公开的第一有利实施例的相互设备认证。【具体实施方式】图1示出了实施本公开的示例性系统100。该系统100包含第一计算设备(“第一设备”)110和第二计算设备(“第二设备”)120。第一和第二设备110,120可以是能够执行计算的任何种类的合适的计算机或设备,诸如标准的个人计算机(PC)、工作站、智能电话和平板电脑。第一和第二设备110,120中的每个优选地包含至少一个处理器111,121,内部或外部存储器112,122,用于与用户进行交互的用户接口 113,123,以及用于通过连接130与其它设备交互的第二接口 114,124。第一和第二设备110,120每本文档来自技高网
...

【技术保护点】
一种用于生成证书的设备(110,120),该设备包含:‑接口(113,123),被配置为接收用户数据;以及‑处理器(111,121),被配置为‑获得设备(110,120)的加密算法的公共密钥;‑通过将函数应用于该公共密钥和基于该用户数据的值的组合来获得验证符;‑生成包含该公共密钥和该验证符的证书;‑获得证书的签名,由此获得签名的证书;以及‑输出签名的证书。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:M卡鲁米O考泰
申请(专利权)人:汤姆逊许可公司
类型:发明
国别省市:法国;FR

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1