为 RFC3161 令牌存储 LTV(长期验证)信息有什么好处?如果 TSA 私钥泄露会发生什么?

信息安全 电子签名 证书吊销 验证 时间戳
2021-08-17 08:22:03

我将就带时间戳的 PDF 提出我的问题,但实际上我想知道一般 RFC3161 令牌的长期验证。

因此,PAdES 具有长期验证的概念,这意味着(如果我错了,请纠正我),即使在证书过期或被吊销后,文档也包含所有必要的数据以确认签名是否有效签署时间。为此,文档必须包含信任链中的每个证书,直到信任锚,OSCP 回复或 CRL(取决于每个证书指定用于撤销检查的内容)在签名时显示证书的有效性。

现在,使用 RFC3161 可以使用受信任的 TSA 对文档进行时间戳记,因此可以证明文档在某个时间点存在并且从那时起就没有被更改过。使用 PDF 2.0,还可以嵌入此类时间戳而无需额外签署文档(称为文档时间戳)。

在 Adob​​e Reader 中,这样的时间戳将显示如下: 在此处输入图像描述

时间戳令牌包含请求签名的哈希、日期(由 TSA 确定)以及其他一些元数据,然后由 TSA 证书签名。这种情况下的信任链如下所示:

在此处输入图像描述

因此,时间戳令牌由“SwissSign ZertES TSA Unit CH-2018”签名。

现在,通过为这个证书及其信任链嵌入 CRL 和 OSCP 回复,我可以“启用”这个时间戳,这意味着它在签名证书的有效期之外也将保持有效。如果我这样做,Adobe Reader 会将时间戳显示为启用 LTV:

在此处输入图像描述

我想知道的是,长期有效性实际上对时间戳意味着什么?如果“SwissSign ZertES TSA Unit CH-2018”的私钥泄漏(随后证书将被吊销),这不会导致任何由它签名的时间戳无效吗?拥有该泄漏密钥的人可以更改文档并使用该证书创建回溯时间戳令牌,不是吗?那么可信时间戳究竟如何才能具有“长期有效性”呢?

另外一个问题:如果 RFC3161 TSA 的私钥确实泄漏,是否有任何可能的应急程序来恢复已发布令牌的有效性(例如使用 TSA 服务器的签名日志)?

0个回答
没有发现任何回复~