企业中如何处理私钥?

信息安全 公钥基础设施 电子签名
2021-09-02 11:44:38

我们想开始在我们公司的电子邮件中使用数字签名和可能的加密。我的公钥密码学知识完全是理论知识,没有实践经验。

在公钥密码学中,电子邮件或文档使用签名者的私钥进行签名。安全存储私钥至关重要,最好是存储在智能卡等硬件上。

几年前,当员工只有一台计算机时,我可以看到这是多么可行。但是,在当今的企业中,人们使用多种设备(台式电脑、智能手机等)来阅读和编写(和签名)电子邮件,这是如何处理的呢?

市场上是否有解决方案可以将员工的私钥存储在安全数据中心的设备上,每当有人发送电子邮件时,邮件服务器都会与“私钥服务器”对话以获取私钥和​​用户然后输入他们的密码?

如果不是,将密钥传输到其他设备(可能使用 USB 连接)是常见的做法吗?您将如何保护存储在例如容易丢失或被盗的 iPhone 上的私钥,并且可能仅通过以下方式保护4位密码?

3个回答

加密和签名是两个不同的活动,在这方面差异很重要。

加密是关于维护数据机密性,“授权用户”除外。当这些用户拥有私钥时,加密被称为“端到端”,因为解密将在接收者的设备上进行,并且只能在其所有者可以访问该设备的私钥的帮助下完成. 一般来说,公司根本不喜欢这样。加密会阻止他们执行一些自动处理,特别是防病毒扫描(针对传入的电子邮件)和信息泄漏检测(针对传出的电子邮件)。此外,加密引发了数据丢失的问题:如果私钥不可用,加密的电子邮件将不再可读,因为它们通常是加密存储的。值得注意的是,当用户变得不可用(他被解雇了;他退休了;他在一次事故中丧生了……)那么他在组织中的职能的新租户必须能够阅读该先前用户收到的公司电子邮件。

因此,在业务环境中,通常首选集中式加密——如果有加密的话。电子邮件通常会“按原样”存储在服务器上,这些服务器的安全性是基于“入侵预防”而不是数学方式(使用密码术)进行的。加密用于传输中的数据通常是 SSL)。用户在阅读或发送电子邮件时通过中央服务器进行身份验证,但这并不一定需要智能卡中的 RSA 私钥。当电子邮件发送给外部收件人(组织外部)时,即使要应用加密,也将在专用网关系统上完成,之后 所有应有的分析系统都检查了传出的电子邮件内容,并已准备好进行进一步的电子邮件传播。

避免签名。严格来说,签名是您构建然后指向自己的法律武器。签名的重点是证明电子邮件内容确实是签名者发送的内容,从而使第三方信服。这只能作为强迫签名者接受额外责任的一种方式。

如果您认为正确,那么您不想签名。您希望其他人在他们发送给您的内容上签名。因此,企业会尽量避免签名,并且只有在替换另一个已经以其他方式完成签名的现有系统时才会部署一个用于签名电子邮件的系统,这更加不方便。

总结如下:如果您想支持电子邮件和/或电子邮件签名的端到端加密,那么……再想一想。很有可能这不是一个好主意。


但是,智能卡上的私钥用于身份验证用户收到包含私钥的智能卡(可能是 USB 令牌格式),并将其用于客户端与 Web 服务器的 SSL 连接;客户端就是他们的 Web 浏览器。这将用于访问敏感数据,因此,一般来说,公司将禁止从“家庭设备”进行此类访问:员工不应该通过自己的 iPad 进行连接。他只能使用经批准的、公司提供的笔记本电脑,其中装有公司批准的防病毒软件,并适当地“锁定”。

如果日常业务需要一些签名(例如医疗处方,在计算机化医疗文件的世界中:医生必须对他们开出的处方负责),那么这将不是一封基本的电子邮件,而是一封严格格式化的“信息”,通过本地特定应用程序或一些类似的技巧(ActiveX 控件或网站中的签名 Java 小程序)。同样,家用设备将不被认为是可接受的。


尽管如此,多年来,一些公司一直在尝试销售“虚拟智能卡”,这些卡通常归结为以密码为基础的加密方式存储在服务器上的某个秘密值(例如 RSA 私钥)。在很大程度上,GnuPG 密钥环是这样一个系统的一个实例:包含一个私钥,通过密码加密进行保护;将该密钥环的副本放在备份服务器上,一切就绪。“虚拟智能卡”商业解决方案主要旨在使此过程更容易并与现有应用程序(特别是 Outlook 和 Internet Explorer)更集成。

据我所知,由于上述原因,这些系统都没有真正的商业成功:这些“虚拟智能卡”的附加价值是针对您希望公司方面完全避免的情况。

[披露:我为 CoSign 工作]

市场上是否有解决方案可以将员工的私钥存储在安全数据中心的设备上,每当有人发送电子邮件时,邮件服务器都会与“私钥服务器”对话以获取私钥和​​用户然后输入他们的密码?

是的,有可用的强化 (FIPS 140) 集中式数字签名设备。我们制作了领先的模型,CoSign Central正如 OP 所描述的,设备对通过网络传入的请求进行签名。它还充当 PKI 证书颁发机构 (CA),自动创建和维护签名者的证书。它的证书可以从属于更高级别的证书,或者它的主证书(组织的证书)可以是自签名的。

从设备中取出私钥是不可能的。如果您尝试打开盖子,所有内容都会通过硬件保护被删除。

集中式 PKI 签名的想法大约有 10 年的历史。与智能卡/边缘签名相比,它有很多优点:

  • 非常适合当今的移动优先计算风格。(没有本地智能卡插槽。)
  • 也适用于没有或只有非常有限的访问本地硬件/智能卡读卡器的网络式计算
  • 通过集中数字签名证书显着降低 PKI 系统的持续管理成本——没有创建/分发/丢失/替换智能卡或令牌的问题。
  • 通过与 Active Directory 或 LDAP 目录系统的自动同步来降低持续的管理成本——添加到 corp 目录中相应组的人员将由盒子自动颁发数字证书。
  • 可以根据需要调整每个签名者的身份验证要求:姓名/密码、两因素身份验证等。
  • 支持用于数字签名的 Microsoft CAPI 和 CAPI NG API。因此,任何使用这些 API 的 Windows 应用程序都将自动与 CoSign 一起使用。
  • 支持许多其他 API,并与 Outlook 配合使用以对电子邮件进行数字签名。

成本低,投资回报快。更多信息:www.arx.com

大多数企业实际上并不使用 PKI 进行文档或电子邮件加密/签名。出于多种原因,实施和维护系统的成本通常被认为高于安全收益:

  • 由于企业已经控制了自己的基础设施,它可以对所有内部电子邮件实施 SSL/TLS 加密,因此 PKI 解决方案是多余的
  • 许多企业有足够的文档跟踪和备份,如果需要验证消息或文档,他们可以在没有 PKI 的情况下完成
  • 集中式身份验证/授权通常意味着发件人是受信任的,如果您可以使用帐户登录并发送电子邮件,则必须是您。如果不是,当然是要调查的原因,但很少见
  • 很少有其他企业拥有用于电子邮件的 PKI 签名/加密解决方案,并且由于发送和接收 PKI 电子邮件需要双方拥有兼容的系统,因此通常没有意义。拥有链接的企业将确保他们在其电子邮件服务器之间启用 SSL/TLS 并将其保留在该位置