網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第1頁(yè)
網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第2頁(yè)
網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第3頁(yè)
網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第4頁(yè)
網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第5頁(yè)
已閱讀5頁(yè),還剩48頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、網(wǎng)絡(luò)平安根底設(shè)網(wǎng)絡(luò)平安根底設(shè)施施 PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 數(shù)字證書 證書簽發(fā)機(jī)構(gòu)(CA) 注冊(cè)權(quán)威機(jī)構(gòu)RA 證書管理協(xié)議 證書的注銷 目錄效勞與證書存儲(chǔ)庫(kù) 時(shí)間戳頒發(fā)機(jī)構(gòu) 目前使用的是目前使用的是X509 v3X509 v3標(biāo)準(zhǔn)的證書樣式。證書標(biāo)準(zhǔn)確實(shí)標(biāo)準(zhǔn)的證書樣式。證書標(biāo)準(zhǔn)確實(shí)定經(jīng)歷了一個(gè)較長(zhǎng)的過程。早在定經(jīng)歷了一個(gè)較長(zhǎng)的過程。早在19881988年,年,ISO/IEC/ITU ISO/IEC/ITU 9594-89594

2、-8發(fā)布了發(fā)布了X509 v1X509 v1證書標(biāo)準(zhǔn),到證書標(biāo)準(zhǔn),到19931993年又修訂為年又修訂為X509 v2X509 v2,同年,同年,InternetInternet增強(qiáng)型私用電子郵件小組增強(qiáng)型私用電子郵件小組PEMPEM發(fā)布了基于發(fā)布了基于X509 v1X509 v1證書的證書的PKIPKI標(biāo)準(zhǔn),針對(duì)該標(biāo)標(biāo)準(zhǔn),針對(duì)該標(biāo)準(zhǔn)中的缺乏,準(zhǔn)中的缺乏,ISO/IEC/ITUISO/IEC/ITU和和ANSI X9ANSI X9小組在小組在19961996年年6 6月正月正式發(fā)布了式發(fā)布了X509 v3X509 v3的標(biāo)準(zhǔn)證書格式,的標(biāo)準(zhǔn)證書格式,PKIXPKIX小組以此為標(biāo)小組以此為標(biāo)準(zhǔn)創(chuàng)

3、立了準(zhǔn)創(chuàng)立了InternetInternet上的配置文件。上的配置文件。 證書簽發(fā)機(jī)構(gòu)證書簽發(fā)機(jī)構(gòu)CACA是公鑰根底設(shè)施中受信任的第三方實(shí)是公鑰根底設(shè)施中受信任的第三方實(shí)體,體,CACA負(fù)責(zé)向主體發(fā)行證書,并通過主體親自簽署的證書負(fù)責(zé)向主體發(fā)行證書,并通過主體親自簽署的證書說明主體的身份和主體使用的公開密鑰的真實(shí)性,這在使說明主體的身份和主體使用的公開密鑰的真實(shí)性,這在使用公鑰根底設(shè)施的網(wǎng)絡(luò)環(huán)境中是至關(guān)重要的措施。用公鑰根底設(shè)施的網(wǎng)絡(luò)環(huán)境中是至關(guān)重要的措施。CACA是實(shí)是實(shí)現(xiàn)現(xiàn)PKIPKI的核心組件,負(fù)責(zé)證書的發(fā)行、注銷、更新和續(xù)用的核心組件,負(fù)責(zé)證書的發(fā)行、注銷、更新和續(xù)用等管理任務(wù),證書與

4、等管理任務(wù),證書與CRLCRL的發(fā)布、以及圍繞證書的簽發(fā)與的發(fā)布、以及圍繞證書的簽發(fā)與維護(hù)管理過程中的事件的日志工作。維護(hù)管理過程中的事件的日志工作。 在某些實(shí)現(xiàn)中,在某些實(shí)現(xiàn)中,CACA將某些責(zé)任委派給注冊(cè)權(quán)威機(jī)構(gòu)將某些責(zé)任委派給注冊(cè)權(quán)威機(jī)構(gòu)RARARegistry AuthorityRegistry Authority擔(dān)負(fù)。根據(jù)擔(dān)負(fù)。根據(jù)RFC 2510RFC 2510的的InternetInternet公鑰根底設(shè)施證書管理協(xié)議公鑰根底設(shè)施證書管理協(xié)議(CMPCertificate (CMPCertificate Management Protocols)Management Protoc

5、ols)規(guī)定的規(guī)定的RARA功能包括個(gè)人認(rèn)證、令功能包括個(gè)人認(rèn)證、令牌分發(fā)、注銷報(bào)告、名稱指定、密鑰生成、存儲(chǔ)密鑰對(duì)等牌分發(fā)、注銷報(bào)告、名稱指定、密鑰生成、存儲(chǔ)密鑰對(duì)等內(nèi)容,在多數(shù)情況下,內(nèi)容,在多數(shù)情況下,RARA負(fù)責(zé)在證書登記過程中核實(shí)證書負(fù)責(zé)在證書登記過程中核實(shí)證書申請(qǐng)者的身份。申請(qǐng)者的身份。 證書管理協(xié)議包括公鑰加密系統(tǒng)標(biāo)準(zhǔn)證書管理協(xié)議包括公鑰加密系統(tǒng)標(biāo)準(zhǔn)PKCSPKCS、證書管理協(xié)議、證書管理協(xié)議CMPCMP和證書管理消息和證書管理消息CMCCMC等協(xié)議,這幾個(gè)證書管理協(xié)議定義等協(xié)議,這幾個(gè)證書管理協(xié)議定義了證書登記的某些細(xì)節(jié)如加密算法,在某些情況下,了證書登記的某些細(xì)節(jié)如加密算法,

6、在某些情況下,這些協(xié)議也有助于定義證書注銷過程,有一些供給商甚至這些協(xié)議也有助于定義證書注銷過程,有一些供給商甚至提供了諸如密鑰恢復(fù)和證書自動(dòng)續(xù)用等附加能力,更加擴(kuò)提供了諸如密鑰恢復(fù)和證書自動(dòng)續(xù)用等附加能力,更加擴(kuò)展了這些協(xié)議的作用。展了這些協(xié)議的作用。 公鑰加密系統(tǒng)標(biāo)準(zhǔn)公鑰加密系統(tǒng)標(biāo)準(zhǔn)PKCSPKCS 證書管理協(xié)議證書管理協(xié)議CMPCMP 證書管理消息證書管理消息CMCCMC 公鑰加密系統(tǒng)標(biāo)準(zhǔn)公鑰加密系統(tǒng)標(biāo)準(zhǔn)PKCSPKCSPublic Key Cryptographic Public Key Cryptographic StandardsStandards是由是由RSA SecurityR

7、SA Security開發(fā)的一組標(biāo)準(zhǔn)協(xié)議,用開發(fā)的一組標(biāo)準(zhǔn)協(xié)議,用以定義平安信息交換的方法。這一族協(xié)議的編號(hào)為從以定義平安信息交換的方法。這一族協(xié)議的編號(hào)為從PKCS PKCS #1#1到到PKCS #15PKCS #15,其中除,其中除PKCS #13PKCS #13和和PKCS #14PKCS #14是已提交待批是已提交待批的標(biāo)準(zhǔn)外,其他幾個(gè)標(biāo)準(zhǔn)都已經(jīng)正式發(fā)布,而的標(biāo)準(zhǔn)外,其他幾個(gè)標(biāo)準(zhǔn)都已經(jīng)正式發(fā)布,而PKCS #2PKCS #2和和PKCS #4PKCS #4兩個(gè)協(xié)議都包含在兩個(gè)協(xié)議都包含在PKCS #1PKCS #1中。中。 證書管理協(xié)議證書管理協(xié)議CMP(Certificate Ma

8、nagement Protocol)CMP(Certificate Management Protocol)是是由由PKIXPKIX工作組根據(jù)工作組根據(jù)RFC2510RFC2510Internet Internet 公鑰根底設(shè)施證書公鑰根底設(shè)施證書管理協(xié)議和管理協(xié)議和RFC2511RFC2511InternetInternet公鑰根底設(shè)施證書請(qǐng)求公鑰根底設(shè)施證書請(qǐng)求管理框架兩個(gè)標(biāo)準(zhǔn)而制定的。在處理證書的請(qǐng)求和響應(yīng)管理框架兩個(gè)標(biāo)準(zhǔn)而制定的。在處理證書的請(qǐng)求和響應(yīng)消息方面可替代消息方面可替代PKCSPKCS中相應(yīng)協(xié)議。中相應(yīng)協(xié)議。CMPCMP協(xié)議的功能比較強(qiáng),協(xié)議的功能比較強(qiáng),可以支持許多不同的證

9、書管理功能,如交叉證明的請(qǐng)求與可以支持許多不同的證書管理功能,如交叉證明的請(qǐng)求與響應(yīng)消息,注銷證書的請(qǐng)求和響應(yīng)消息,恢復(fù)密鑰的請(qǐng)求響應(yīng)消息,注銷證書的請(qǐng)求和響應(yīng)消息,恢復(fù)密鑰的請(qǐng)求與響應(yīng)消息,以及證書和與響應(yīng)消息,以及證書和CRLCRL的分發(fā)消息等。雖然的分發(fā)消息等。雖然CMPCMP的功的功能豐富,而且也得到了很多能豐富,而且也得到了很多CACA產(chǎn)品的支持,但在同產(chǎn)品的支持,但在同CACA交互交互的應(yīng)用程序和設(shè)備中,的應(yīng)用程序和設(shè)備中,CMPCMP協(xié)議并未得到廣泛的支持。協(xié)議并未得到廣泛的支持。 CMPCMP的大而全與復(fù)雜性在一定程度上影響了的大而全與復(fù)雜性在一定程度上影響了CMPCMP的推廣

10、應(yīng)用。的推廣應(yīng)用。為了替代為了替代CMPCMP,PKIXPKIX工作組又發(fā)布了基于加密系統(tǒng)消息語(yǔ)工作組又發(fā)布了基于加密系統(tǒng)消息語(yǔ)法的證書管理消息協(xié)議法的證書管理消息協(xié)議CMC(Certificate Management CMC(Certificate Management Messages over CMS)Messages over CMS),該協(xié)議的總體目標(biāo)是在保持簡(jiǎn)潔性該協(xié)議的總體目標(biāo)是在保持簡(jiǎn)潔性的同時(shí),提供高級(jí)證書管理功能,并且能夠支持廣泛使用的同時(shí),提供高級(jí)證書管理功能,并且能夠支持廣泛使用的的PKCSPKCS協(xié)議族。在協(xié)議族。在CMCCMC中,使用中,使用PKCS #10PKC

11、S #10處理證書請(qǐng)求消處理證書請(qǐng)求消息,使用息,使用PKCS #7PKCS #7處理證書的響應(yīng)消息。處理證書的響應(yīng)消息。CMCCMC還引用還引用RFC2511RFC2511來支持由來支持由CMPCMP定義的更高級(jí)的證書請(qǐng)求格式。定義的更高級(jí)的證書請(qǐng)求格式。 負(fù)責(zé)證書注銷功能的系統(tǒng)是負(fù)責(zé)證書注銷功能的系統(tǒng)是PKIPKI的一個(gè)重要組件。的一個(gè)重要組件。在有的情況下,一個(gè)證書的繼續(xù)存在會(huì)對(duì)主體或在有的情況下,一個(gè)證書的繼續(xù)存在會(huì)對(duì)主體或單位的信息平安造成威脅單位的信息平安造成威脅. . 注銷證書的管理注銷證書的管理 實(shí)時(shí)證書注銷檢測(cè)實(shí)時(shí)證書注銷檢測(cè) 一個(gè)證書一旦被注銷,就要為其建立一張證書注銷表一

12、個(gè)證書一旦被注銷,就要為其建立一張證書注銷表CRLCRLCertificate Revocation ListCertificate Revocation List。證書注銷系統(tǒng)要負(fù)。證書注銷系統(tǒng)要負(fù)責(zé)為被注銷的證書創(chuàng)立和維護(hù)一張及時(shí)更新的責(zé)為被注銷的證書創(chuàng)立和維護(hù)一張及時(shí)更新的CRLCRL,并把,并把它放入它放入CRLCRL列表內(nèi),當(dāng)一個(gè)用戶需要使用某證書時(shí),首先列表內(nèi),當(dāng)一個(gè)用戶需要使用某證書時(shí),首先應(yīng)該檢查該證書是否在應(yīng)該檢查該證書是否在CRLCRL列表中,列表中,CRLCRL一般用目錄系統(tǒng)的一般用目錄系統(tǒng)的形式存放在公共存儲(chǔ)庫(kù)中。一個(gè)證書一旦被注銷,就要為形式存放在公共存儲(chǔ)庫(kù)中。一個(gè)證

13、書一旦被注銷,就要為其建立一張證書注銷表其建立一張證書注銷表CRLCRLCertificate Revocation Certificate Revocation ListList。 對(duì)于某些涉及高敏感級(jí)數(shù)據(jù)如公司之間往來的財(cái)務(wù)數(shù)據(jù)對(duì)于某些涉及高敏感級(jí)數(shù)據(jù)如公司之間往來的財(cái)務(wù)數(shù)據(jù)的的PKIPKI設(shè)施,注銷證書和使該注銷生效之間是不允許有時(shí)設(shè)施,注銷證書和使該注銷生效之間是不允許有時(shí)間間隔的。如果一個(gè)被注銷的證書不能立刻失去效用,就間間隔的。如果一個(gè)被注銷的證書不能立刻失去效用,就有可能被惡意用戶再次利用。有可能被惡意用戶再次利用。 關(guān)鍵問題是能夠讓用戶及時(shí)查詢證書當(dāng)前的狀態(tài)有效關(guān)鍵問題是能夠讓

14、用戶及時(shí)查詢證書當(dāng)前的狀態(tài)有效/ /注銷,在線證書狀態(tài)協(xié)議注銷,在線證書狀態(tài)協(xié)議OCSP(Online Certificate OCSP(Online Certificate Status Protocol)Status Protocol)就是解決這一問題的一種實(shí)時(shí)證書注銷就是解決這一問題的一種實(shí)時(shí)證書注銷檢查機(jī)制。終端實(shí)體向檢查機(jī)制。終端實(shí)體向OSCPOSCP響應(yīng)程序發(fā)出證書狀態(tài)查詢請(qǐng)響應(yīng)程序發(fā)出證書狀態(tài)查詢請(qǐng)求,求,OCSPOCSP響應(yīng)程序?qū)Σ樵冋?qǐng)求將給出證書是否處于注銷狀響應(yīng)程序?qū)Σ樵冋?qǐng)求將給出證書是否處于注銷狀態(tài)的答復(fù),在答復(fù)返回給終端之前,證書是不能被使用的。態(tài)的答復(fù),在答復(fù)返回給終

15、端之前,證書是不能被使用的。OCSPOCSP響應(yīng)程序通常作為一種由響應(yīng)程序通常作為一種由CACA提供的或被提供的或被CACA委派的效勞委派的效勞的形式提供。的形式提供。 證書和證書和CRLCRL是一種經(jīng)常受到用戶查詢的電子文檔,需要采是一種經(jīng)常受到用戶查詢的電子文檔,需要采用適當(dāng)?shù)男问竭M(jìn)行存儲(chǔ)與管理。雖然利用電子郵件也可以用適當(dāng)?shù)男问竭M(jìn)行存儲(chǔ)與管理。雖然利用電子郵件也可以完成完成CACA與用戶之間的證書與與用戶之間的證書與CRLCRL交換,而且也是一種簡(jiǎn)單交換,而且也是一種簡(jiǎn)單可行的方案,但是當(dāng)涉及的證書數(shù)量很大成千上萬(wàn)的可行的方案,但是當(dāng)涉及的證書數(shù)量很大成千上萬(wàn)的時(shí)候,這種方式的負(fù)擔(dān)會(huì)很重

16、,并且不能滿足終端直接檢時(shí)候,這種方式的負(fù)擔(dān)會(huì)很重,并且不能滿足終端直接檢索證書與索證書與CRLCRL的要求。的要求。 比較常用的方法是把證書與比較常用的方法是把證書與CRLCRL集中存放在連網(wǎng)的證書存集中存放在連網(wǎng)的證書存儲(chǔ)庫(kù)中,這樣就可以支持所有終端用戶與儲(chǔ)庫(kù)中,這樣就可以支持所有終端用戶與CACA可隨時(shí)訪問證可隨時(shí)訪問證書庫(kù)的要求。但需要為證書存儲(chǔ)庫(kù)定義良好的存儲(chǔ)結(jié)構(gòu)和書庫(kù)的要求。但需要為證書存儲(chǔ)庫(kù)定義良好的存儲(chǔ)結(jié)構(gòu)和訪問協(xié)議。訪問協(xié)議。 PKIPKI利用證書機(jī)制保護(hù)網(wǎng)絡(luò)用戶間交換信息的保密性,利利用證書機(jī)制保護(hù)網(wǎng)絡(luò)用戶間交換信息的保密性,利用數(shù)字簽名可以保證數(shù)據(jù)的來源認(rèn)證和數(shù)據(jù)的完整性

17、。為用數(shù)字簽名可以保證數(shù)據(jù)的來源認(rèn)證和數(shù)據(jù)的完整性。為了保證通信雙方都不能否認(rèn)自己已經(jīng)做過的事情,了保證通信雙方都不能否認(rèn)自己已經(jīng)做過的事情, PKI PKI還還必須提供不可抵賴效勞。實(shí)現(xiàn)不可抵賴效勞效勞,除了數(shù)必須提供不可抵賴效勞。實(shí)現(xiàn)不可抵賴效勞效勞,除了數(shù)字簽名機(jī)制外,還要幾種附加組件字簽名機(jī)制外,還要幾種附加組件 其一是提供某種形式的數(shù)字收條,其一是提供某種形式的數(shù)字收條,S/MIME v3S/MIME v3支持使用數(shù)支持使用數(shù)字簽名的收條;字簽名的收條; 其二是提供時(shí)間戳效勞,防止否認(rèn)接收方對(duì)所接收信息的其二是提供時(shí)間戳效勞,防止否認(rèn)接收方對(duì)所接收信息的時(shí)間的否認(rèn)。在數(shù)字簽名中附加時(shí)

18、間戳還可以防止網(wǎng)絡(luò)中時(shí)間的否認(rèn)。在數(shù)字簽名中附加時(shí)間戳還可以防止網(wǎng)絡(luò)中發(fā)生重放攻擊的事件。發(fā)生重放攻擊的事件。 PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 有關(guān)信任的概念 信任模型 信任信任 信任域信任域 信任被定義為:信任被定義為:“一般說來,如果一個(gè)實(shí)體假一般說來,如果一個(gè)實(shí)體假定另一個(gè)實(shí)體會(huì)嚴(yán)格地象它期望的那樣行動(dòng),定另一個(gè)實(shí)體會(huì)嚴(yán)格地象它期望的那樣行動(dòng),那么就稱它信任那個(gè)實(shí)體。那么就稱它信任那個(gè)實(shí)體。 信任域是在公共控制下或執(zhí)行一組公同策信任域是在公共控制下或執(zhí)行一組公同策略的系統(tǒng)集。如果一個(gè)組織中的所有用戶略的系統(tǒng)集。如果一個(gè)組織

19、中的所有用戶都遵守同樣的策略,那么就稱該組織是在都遵守同樣的策略,那么就稱該組織是在單信任域中運(yùn)作,否那么這個(gè)組織就是在單信任域中運(yùn)作,否那么這個(gè)組織就是在多信任域中運(yùn)作。多信任域中運(yùn)作。 嚴(yán)格層次信任模型嚴(yán)格層次信任模型分布式信任模型分布式信任模型WEBWEB信任模型信任模型 以用戶為中心的信任模型以用戶為中心的信任模型 在嚴(yán)格層次信任模型中,一個(gè)認(rèn)證機(jī)構(gòu)在嚴(yán)格層次信任模型中,一個(gè)認(rèn)證機(jī)構(gòu)CACA及其子機(jī)構(gòu)及其子機(jī)構(gòu)和它們的用戶嚴(yán)格按照倒置的樹的層次結(jié)構(gòu)定義它們之間和它們的用戶嚴(yán)格按照倒置的樹的層次結(jié)構(gòu)定義它們之間的信任關(guān)系。樹根在上,樹葉在下。的信任關(guān)系。樹根在上,樹葉在下。 位于樹根的位

20、于樹根的CACA代表整個(gè)代表整個(gè)PKIPKI最高權(quán)利的認(rèn)證機(jī)構(gòu),稱為根最高權(quán)利的認(rèn)證機(jī)構(gòu),稱為根CACA,也整個(gè)結(jié)構(gòu)中各個(gè)實(shí)體的信任錨。,也整個(gè)結(jié)構(gòu)中各個(gè)實(shí)體的信任錨。 分布式信任模型中,把信任分布到兩個(gè)以上的分布式信任模型中,把信任分布到兩個(gè)以上的CACA上。分布上。分布式信任模型可以通過逐步擴(kuò)展的方式把原來是分散孤立的式信任模型可以通過逐步擴(kuò)展的方式把原來是分散孤立的CACA互相通過交叉認(rèn)證的方式建立起信任關(guān)系。互相通過交叉認(rèn)證的方式建立起信任關(guān)系。 個(gè)交叉信任模型是指多個(gè)對(duì)等個(gè)交叉信任模型是指多個(gè)對(duì)等CACA機(jī)構(gòu)之間通過互相成認(rèn)證機(jī)構(gòu)之間通過互相成認(rèn)證書的有效性而建立起來的橫向信任關(guān)系,

21、通過交叉認(rèn)證方書的有效性而建立起來的橫向信任關(guān)系,通過交叉認(rèn)證方式,可以建立起更大范圍內(nèi)的式,可以建立起更大范圍內(nèi)的PKIPKI認(rèn)證系統(tǒng),這一過程稱認(rèn)證系統(tǒng),這一過程稱為為PKIPKI連網(wǎng)連網(wǎng)PKI NetworkingPKI Networking。 WEBWEB信任模型應(yīng)用于信任模型應(yīng)用于WWWWWW網(wǎng)絡(luò)環(huán)境中,得到諸如網(wǎng)絡(luò)環(huán)境中,得到諸如NavigatorNavigator和和Internet ExplorerInternet Explorer等著名瀏覽器的支持。廠家在瀏覽等著名瀏覽器的支持。廠家在瀏覽器上預(yù)裝了一些器上預(yù)裝了一些CACA的公鑰,這些公鑰確定了一組的公鑰,這些公鑰確定了一組

22、CA,CA,瀏覽瀏覽器用戶最初信任它們,并把它們作為證書驗(yàn)證的根。器用戶最初信任它們,并把它們作為證書驗(yàn)證的根。 外表上看這種模型的結(jié)構(gòu)與分布式信任結(jié)構(gòu)類似,其實(shí)更外表上看這種模型的結(jié)構(gòu)與分布式信任結(jié)構(gòu)類似,其實(shí)更類似于嚴(yán)格層次信任結(jié)構(gòu),根類似于嚴(yán)格層次信任結(jié)構(gòu),根CACA由瀏覽器廠商負(fù)責(zé)實(shí)施,由瀏覽器廠商負(fù)責(zé)實(shí)施,與被嵌入的密鑰相對(duì)應(yīng)的與被嵌入的密鑰相對(duì)應(yīng)的CACA是根是根CACA所認(rèn)證的子所認(rèn)證的子CACA,這種認(rèn),這種認(rèn)證方式是通過預(yù)先嵌入密鑰,而不是通過授受證書方式實(shí)證方式是通過預(yù)先嵌入密鑰,而不是通過授受證書方式實(shí)現(xiàn)的,根現(xiàn)的,根CACA對(duì)它所認(rèn)證的實(shí)體并未認(rèn)真核實(shí)過,而是物理對(duì)它所

23、認(rèn)證的實(shí)體并未認(rèn)真核實(shí)過,而是物理地嵌入到軟件中進(jìn)行發(fā)布,作為對(duì)地嵌入到軟件中進(jìn)行發(fā)布,作為對(duì)CACA名字與它的密鑰的平名字與它的密鑰的平安綁定。在安綁定。在WebWeb信任結(jié)構(gòu)中,瀏覽器廠商是實(shí)質(zhì)上的根信任結(jié)構(gòu)中,瀏覽器廠商是實(shí)質(zhì)上的根CACA,而根而根CACA下面的第一層是所有已嵌入的下面的第一層是所有已嵌入的CACA的公鑰。的公鑰。 在相互比較熟悉的小型社交或商務(wù)活動(dòng)圈內(nèi)的用戶,可以在相互比較熟悉的小型社交或商務(wù)活動(dòng)圈內(nèi)的用戶,可以在平安軟件在平安軟件PGPPGP的支持下,建立以用戶為中心的信任關(guān)系。的支持下,建立以用戶為中心的信任關(guān)系。在在PGPPGP中,一個(gè)用戶可以自愿承擔(dān)中,一個(gè)用

24、戶可以自愿承擔(dān)CACA的義務(wù),為其他用戶的義務(wù),為其他用戶簽署公鑰證書,同時(shí)他自己的公鑰也被其他用戶所認(rèn)證,簽署公鑰證書,同時(shí)他自己的公鑰也被其他用戶所認(rèn)證,通過這種方式可以建立起一個(gè)信任網(wǎng),參加這個(gè)網(wǎng)的用戶通過這種方式可以建立起一個(gè)信任網(wǎng),參加這個(gè)網(wǎng)的用戶互相之間就可以交換機(jī)密信息?;ハ嘀g就可以交換機(jī)密信息。 PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 簡(jiǎn)單認(rèn)證標(biāo)準(zhǔn)強(qiáng)認(rèn)證標(biāo)準(zhǔn) 明文傳送驗(yàn)證數(shù)據(jù) 利用單向散列函數(shù)傳送密碼 二次散列與對(duì)稱加密傳送 在這種驗(yàn)證方式中,用戶的密碼與在這種驗(yàn)證方式中,用戶的密碼與IDID以明文的形以明文的形式從客

25、戶端傳送給效勞器端的驗(yàn)證程序,驗(yàn)證程式從客戶端傳送給效勞器端的驗(yàn)證程序,驗(yàn)證程序檢查傳送來的用戶密碼與序檢查傳送來的用戶密碼與IDID是否存儲(chǔ)在效勞端是否存儲(chǔ)在效勞端上的該用戶的密碼與上的該用戶的密碼與IDID是否一致,如果一致,驗(yàn)是否一致,如果一致,驗(yàn)證程序就向終端用戶回送認(rèn)可的信息,并允許該證程序就向終端用戶回送認(rèn)可的信息,并允許該用戶進(jìn)行下一步的操作。用戶進(jìn)行下一步的操作。 為了防止攻擊者半路竊聽用戶的密碼口令與為了防止攻擊者半路竊聽用戶的密碼口令與IDID,X509X509建議了這種利用單向散列函數(shù)的傳送建議了這種利用單向散列函數(shù)的傳送方式。方式。 這種傳送方式又分為兩種,一種是采用直

26、接單向這種傳送方式又分為兩種,一種是采用直接單向散列函數(shù)傳送密碼,另一種是基于隨機(jī)或時(shí)間數(shù)散列函數(shù)傳送密碼,另一種是基于隨機(jī)或時(shí)間數(shù)據(jù)的單向散列函數(shù)傳送密碼。據(jù)的單向散列函數(shù)傳送密碼。 為了防范對(duì)散列值的窮舉攻擊,除了可以通過勤為了防范對(duì)散列值的窮舉攻擊,除了可以通過勤換口令的方式來降低這類攻擊的威脅外,還可以換口令的方式來降低這類攻擊的威脅外,還可以使用二次散列法增加系統(tǒng)的平安性。二次散列是使用二次散列法增加系統(tǒng)的平安性。二次散列是將散列值再次散列,使反向恢復(fù)原值更困難,增將散列值再次散列,使反向恢復(fù)原值更困難,增加了窮舉攻擊的難度。但這種改進(jìn)對(duì)系統(tǒng)的平安加了窮舉攻擊的難度。但這種改進(jìn)對(duì)系統(tǒng)

27、的平安性增加有限,最主要的還是對(duì)用戶口令的選擇。性增加有限,最主要的還是對(duì)用戶口令的選擇。 單向認(rèn)證過程 雙向認(rèn)證過程 三向認(rèn)證過程 私鑰的保存問題 用戶身份三因素鑒別 單向認(rèn)證方式只需發(fā)送者向接收者發(fā)送一條身份認(rèn)證數(shù)據(jù)單向認(rèn)證方式只需發(fā)送者向接收者發(fā)送一條身份認(rèn)證數(shù)據(jù)就可以確定發(fā)送者與接收者的身份,并能防止攻擊者的重就可以確定發(fā)送者與接收者的身份,并能防止攻擊者的重放攻擊。放攻擊。 在這種認(rèn)證方式中,發(fā)送者利用數(shù)字簽名把自己的身份識(shí)在這種認(rèn)證方式中,發(fā)送者利用數(shù)字簽名把自己的身份識(shí)別數(shù)據(jù)發(fā)送給接收者,用以證實(shí)自己的身份;發(fā)送者利用別數(shù)據(jù)發(fā)送給接收者,用以證實(shí)自己的身份;發(fā)送者利用接收方的公鑰

28、加密自己的身份識(shí)別信息,確定該認(rèn)證信息接收方的公鑰加密自己的身份識(shí)別信息,確定該認(rèn)證信息確實(shí)是要給接收者的因?yàn)橹挥薪邮照叩乃借€才能解密發(fā)確實(shí)是要給接收者的因?yàn)橹挥薪邮照叩乃借€才能解密發(fā)送者的身份信息。這種方式可以確保發(fā)送者身份識(shí)別數(shù)送者的身份信息。這種方式可以確保發(fā)送者身份識(shí)別數(shù)據(jù)的完整性,接收者也可以確認(rèn)數(shù)據(jù)是發(fā)送者發(fā)出的由據(jù)的完整性,接收者也可以確認(rèn)數(shù)據(jù)是發(fā)送者發(fā)出的由單向散列與簽名提供保證,而且也能防止重放式攻擊單向散列與簽名提供保證,而且也能防止重放式攻擊由隨機(jī)數(shù)由隨機(jī)數(shù)rArA提供保證。提供保證。 雙向認(rèn)證過程需要在通信雙方之間進(jìn)行兩次信息交換,一雙向認(rèn)證過程需要在通信雙方之間進(jìn)行兩

29、次信息交換,一次是上述單向認(rèn)證方法中由發(fā)送方發(fā)出的信息,另一次是次是上述單向認(rèn)證方法中由發(fā)送方發(fā)出的信息,另一次是接收方回送給發(fā)送方的信息。雙向認(rèn)證除了可完成單向認(rèn)接收方回送給發(fā)送方的信息。雙向認(rèn)證除了可完成單向認(rèn)證所能完成的認(rèn)證功能外,接收方可以回送由接收方簽名證所能完成的認(rèn)證功能外,接收方可以回送由接收方簽名的發(fā)送方的身份識(shí)別數(shù)據(jù),可以確認(rèn)數(shù)據(jù)是接收方產(chǎn)生的,的發(fā)送方的身份識(shí)別數(shù)據(jù),可以確認(rèn)數(shù)據(jù)是接收方產(chǎn)生的,可以確定此信息的接收方是原數(shù)據(jù)的發(fā)送方。在雙向認(rèn)證可以確定此信息的接收方是原數(shù)據(jù)的發(fā)送方。在雙向認(rèn)證過程中,接收方可以通過回送信息說明發(fā)送方數(shù)據(jù)的完整過程中,接收方可以通過回送信息說

30、明發(fā)送方數(shù)據(jù)的完整性,雙方可以共享身份識(shí)別數(shù)據(jù)中的秘密局部可選項(xiàng)。性,雙方可以共享身份識(shí)別數(shù)據(jù)中的秘密局部可選項(xiàng)。 三次認(rèn)證的過程的前兩次通信與雙向認(rèn)證的步驟三次認(rèn)證的過程的前兩次通信與雙向認(rèn)證的步驟類似,只是所傳送的時(shí)間標(biāo)記參數(shù)為類似,只是所傳送的時(shí)間標(biāo)記參數(shù)為0 0或不傳送,或不傳送,而接收方那么不檢查時(shí)間標(biāo)記。第三次通信是當(dāng)而接收方那么不檢查時(shí)間標(biāo)記。第三次通信是當(dāng)發(fā)送方發(fā)送方A A收到接收方收到接收方B B的回復(fù)信息后,的回復(fù)信息后,A A再給再給B B回復(fù)回復(fù)一次信息。一次信息。 私鑰保存的平安性問題是利用證書機(jī)制實(shí)現(xiàn)身份私鑰保存的平安性問題是利用證書機(jī)制實(shí)現(xiàn)身份認(rèn)證時(shí)應(yīng)該重點(diǎn)考慮的

31、問題。由于網(wǎng)絡(luò)攻擊技術(shù)認(rèn)證時(shí)應(yīng)該重點(diǎn)考慮的問題。由于網(wǎng)絡(luò)攻擊技術(shù)的不斷開展,把證書對(duì)應(yīng)的私鑰存儲(chǔ)在計(jì)算機(jī)硬的不斷開展,把證書對(duì)應(yīng)的私鑰存儲(chǔ)在計(jì)算機(jī)硬盤中有可能失竊。即使采用加密存儲(chǔ)的方式,也盤中有可能失竊。即使采用加密存儲(chǔ)的方式,也有可能被惡意用戶刪除。采用口令加密會(huì)因口令有可能被惡意用戶刪除。采用口令加密會(huì)因口令的長(zhǎng)度有限而使這種方法的平安強(qiáng)度不夠。相比的長(zhǎng)度有限而使這種方法的平安強(qiáng)度不夠。相比較之下,采用令牌形式存儲(chǔ)密鑰,可以提高驗(yàn)證較之下,采用令牌形式存儲(chǔ)密鑰,可以提高驗(yàn)證的平安強(qiáng)度。的平安強(qiáng)度。 三因素是指依據(jù)用戶知道什么、用戶擁有什么和用戶本身三因素是指依據(jù)用戶知道什么、用戶擁有什么

32、和用戶本身是什么生物特征等三因素對(duì)用戶身份進(jìn)行認(rèn)證與鑒別。是什么生物特征等三因素對(duì)用戶身份進(jìn)行認(rèn)證與鑒別。三因素認(rèn)證是目前強(qiáng)認(rèn)證基于密鑰的驗(yàn)證中使用最多三因素認(rèn)證是目前強(qiáng)認(rèn)證基于密鑰的驗(yàn)證中使用最多的手段。在平安性要求較高的系統(tǒng)中,認(rèn)證必須必須能對(duì)的手段。在平安性要求較高的系統(tǒng)中,認(rèn)證必須必須能對(duì)用戶身份進(jìn)行鑒別。用戶身份進(jìn)行鑒別。 把認(rèn)證的三因素結(jié)合起來使用,可以對(duì)認(rèn)證的密鑰證書把認(rèn)證的三因素結(jié)合起來使用,可以對(duì)認(rèn)證的密鑰證書的私鑰或?qū)ΨQ密鑰進(jìn)行保護(hù),其中用戶知道什么,決定的私鑰或?qū)ΨQ密鑰進(jìn)行保護(hù),其中用戶知道什么,決定了用戶在使用時(shí)的保護(hù);用戶擁有什么,對(duì)用戶使用的密了用戶在使用時(shí)的保護(hù);

33、用戶擁有什么,對(duì)用戶使用的密鑰進(jìn)行了物理保護(hù);用戶本身是什么,用于直接對(duì)用戶的鑰進(jìn)行了物理保護(hù);用戶本身是什么,用于直接對(duì)用戶的身份進(jìn)行鑒別。認(rèn)證的強(qiáng)度取決于密鑰的長(zhǎng)度,應(yīng)該根據(jù)身份進(jìn)行鑒別。認(rèn)證的強(qiáng)度取決于密鑰的長(zhǎng)度,應(yīng)該根據(jù)不同的平安需求選擇適宜的密鑰長(zhǎng)度。在要求比較高的系不同的平安需求選擇適宜的密鑰長(zhǎng)度。在要求比較高的系統(tǒng)中一般都使用多因素認(rèn)證方式,以便增強(qiáng)對(duì)密鑰的保護(hù)統(tǒng)中一般都使用多因素認(rèn)證方式,以便增強(qiáng)對(duì)密鑰的保護(hù)力度,和對(duì)用戶的身份進(jìn)行鑒別力度,和對(duì)用戶的身份進(jìn)行鑒別 。 PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 PMIPMI

34、Privilege Management InfrastruturePrivilege Management Infrastruture是權(quán)限管是權(quán)限管理根底設(shè)施的簡(jiǎn)稱。理根底設(shè)施的簡(jiǎn)稱。 PMIPMI的根本思想是以資源管理為核心,將對(duì)資源的訪問控的根本思想是以資源管理為核心,將對(duì)資源的訪問控制權(quán)統(tǒng)一交由授權(quán)機(jī)構(gòu)進(jìn)行管理,即由資源的所有者負(fù)責(zé)制權(quán)統(tǒng)一交由授權(quán)機(jī)構(gòu)進(jìn)行管理,即由資源的所有者負(fù)責(zé)資源的訪問控制管理。資源的訪問控制管理。PMIPMI技術(shù)與技術(shù)與PKIPKI的主要區(qū)別是,的主要區(qū)別是,PKIPKI的作用是證明用戶的身份,并將其身份信息保存在用戶的的作用是證明用戶的身份,并將其身份信息保存在用戶的公鑰證書中;公鑰證書中;PMIPMI的作用那么是證明這個(gè)用戶有什么權(quán)限、的作用那么是證明這個(gè)用戶有什么權(quán)限、什么屬性,能干什么,并將用戶的這些屬性信息保存在授什么屬性,能干什么,并將用戶的這些屬性信息保存在授權(quán)證書中。因此,權(quán)證書中。因此,PMIPMI證書也被稱為屬性證書。證書也被稱為屬性證書。 PMIPMI系統(tǒng)主要分為授權(quán)管理中心稱為系統(tǒng)主要分為授權(quán)管理中心稱為AAAA中心和資源管中心和資源管理中心稱為理中心稱為RMRM中心兩大局部,授權(quán)效勞平臺(tái)是授權(quán)管中心兩大局部,授權(quán)效勞平臺(tái)是授權(quán)管理中心的主要設(shè)備,是實(shí)現(xiàn)理中心的主要設(shè)備,是實(shí)現(xiàn)PMIPMI授權(quán)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論