我是密码学的新手,正在研究 PKI 和 PKCS 等。我了解 PKI 的基本概念以及它如何用于加密/解密。但是,我对如何使用 USB 令牌或智能卡等硬件令牌来安全登录您的计算机感到困惑。以下是我理解的步骤以及我感到困惑的部分(对于问题长度,请提前抱歉):
场景:网络上的计算机 xyz 包含只有属于 SECRET 组的用户才能访问的数据。用户 Bob 和 Joe 属于该组,并已获得 USB 令牌,他们可以使用这些令牌提供凭据,使他们能够访问这些资源。USB 令牌采用双因素身份验证,需要输入密码。该令牌符合 PKCS11。
- Bob 将 USB 令牌插入 Linux 机器
- PAM-PKCS11 模块识别此事件并提示 Bob 输入他的密码。
- 一旦 Bob 正确输入了他的 4 位 PIN,模块将通过以下方式检查 Bob 令牌上证书的有效性(这会有所不同,但最低要求是多少?):
- 查找根证书以检查受信任的 CA
- 检查证书有效期和撤销列表
- 将令牌上的 ID 与用户文件(在哪里?,缺少步骤)或目录(LDAP 等)匹配
- 如果一切正常,模块会通知 PAM 成功的结果。
- 此行被标记为足够,因此 PAM 接受身份验证,并且 Bob 已登录并且可以查看仅限于 SECRET 组用户的信息。
我缺少的部分是关于 Bob 是否可以访问这台机器以及他与网络(甚至桌面)用户 Bob 的关系的信息存储在哪里。我了解有关 Bob 的其他识别数据将存储在 USB 上,包括 ID(例如,电子邮件地址)。但是,这种强大的安全性如何?如果有的话,在登录过程中在哪里使用加密(或者这不是这些令牌的真正目的)?如果有人拿到 USB 并知道 4 位数的 pin,这似乎就是所需要的,对吧?此外,CA 的信任本质上是否允许信任另一个用户无法获得新的 USB 令牌并使用受信任的 CA 来获取新证书,但指定所有识别数据与 Bob 的相同?我知道我缺少一些关键部分.. 但是在阅读了几十篇文章之后,这方面的解释似乎被掩盖了。使用硬件令牌作为身份验证登录到包含敏感数据的机器的充分手段是个好主意吗?或者此类令牌的目的主要是为了安全地存储在其他应用程序中使用的密钥对?感谢您的帮助!