信息安全工程公鑰基礎(chǔ)設(shè)施課件_第1頁
信息安全工程公鑰基礎(chǔ)設(shè)施課件_第2頁
信息安全工程公鑰基礎(chǔ)設(shè)施課件_第3頁
信息安全工程公鑰基礎(chǔ)設(shè)施課件_第4頁
信息安全工程公鑰基礎(chǔ)設(shè)施課件_第5頁
已閱讀5頁,還剩120頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施第第8 8章章 公鑰基礎(chǔ)設(shè)施公鑰基礎(chǔ)設(shè)施 8.1概述概述 8.2公鑰基礎(chǔ)設(shè)施的必要性公鑰基礎(chǔ)設(shè)施的必要性 8.3PKI的基本構(gòu)成的基本構(gòu)成 8.4核心核心PKI服務(wù)服務(wù) 8.5PKI信任模型信任模型 8.6證書管理證書管理 8.7基于基于PKI的雙向認(rèn)證的雙向認(rèn)證 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.1.1基礎(chǔ)設(shè)施基礎(chǔ)設(shè)施基礎(chǔ)設(shè)施就是一個普適性基礎(chǔ),它在一個大環(huán)境里起著基本框架的作用?;A(chǔ)設(shè)施需要實現(xiàn)“應(yīng)用支撐”的功能,從而讓“應(yīng)用”正常工作?;A(chǔ)設(shè)施具有以下特性:(1)具有易于使用、眾所周知的界面。(2)基礎(chǔ)設(shè)施提供的服務(wù)可以預(yù)測并且有效。(3)應(yīng)

2、用設(shè)備無需了解基礎(chǔ)設(shè)施的工作原理。8.1概概 述述 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.1.2安全基礎(chǔ)設(shè)施的內(nèi)容安全基礎(chǔ)設(shè)施的內(nèi)容 1.安全登錄安全登錄在訪問網(wǎng)絡(luò)資源或者使用某些應(yīng)用程序的時候,用戶往往會被要求首先“登錄”或者“注冊”。在這一步驟中,典型的操作過程包括用戶輸入身份信息以及認(rèn)證信息。如果除了合法用戶外沒有人能夠獲取用戶的認(rèn)證信息,那么采用這種方法能夠安全地允許合法用戶進入系統(tǒng)或者指定的應(yīng)用程序。第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施登錄是廣泛使用的一種保護措施,但是它所帶來的問題也是顯而易見的。比如,當(dāng)一個網(wǎng)頁要求用戶進行登錄時,由于這個用戶是遠(yuǎn)程的,所以口令信息會在未受保

3、護的網(wǎng)絡(luò)上傳遞,這就非常容易被截取或監(jiān)聽。所謂重放攻擊,是通過中途截取來實施的。即使口令已經(jīng)被加密,也無法防范重放攻擊。所以,要選用“好”的口令(所謂“好”的口令,就是具有足夠的長度,并且沒有規(guī)律,不容易被熟悉或不熟悉擁有該口令的用戶的人輕易猜測到),還得記住而不是寫下口令,并且按照本地的安全策略要求,經(jīng)常修改口令,這對用戶來說并不容易。這正是安全基礎(chǔ)設(shè)施提供的服務(wù)之一,它可以解決這些問題。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施2.完全透明的服務(wù)完全透明的服務(wù)用戶使用安全基礎(chǔ)設(shè)施時,基礎(chǔ)設(shè)施只是一個黑盒子,他們需要的是服務(wù),而不是如何提供服務(wù)的細(xì)節(jié)。換句話說,服務(wù)細(xì)節(jié)對終端用戶是完全透明的,

4、這是普適性基礎(chǔ)設(shè)施的一個極其重要但經(jīng)常被忽略的特征。對于用戶來說,基礎(chǔ)設(shè)施如何提供服務(wù),應(yīng)該是徹底被封裝起來的。一個合理設(shè)計的基礎(chǔ)設(shè)施必須做到:所有的安全隱藏在用戶的后面,無需額外地干預(yù),無需用戶注意密鑰和算法,不會因為用戶的錯誤操作對安全造成危害。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施以上都是基于安全基礎(chǔ)設(shè)施工作正常的情況。在“黑盒子”原則中存在兩個例外的情形:用戶需要知道第一次與基礎(chǔ)設(shè)施連接的情況(在一些初始化過程中),以及何時安全基礎(chǔ)設(shè)施無法提供服務(wù),何時認(rèn)證沒有成功,何時無法與遠(yuǎn)程用戶建立安全通信通道,正如用戶需要知道何時遠(yuǎn)程服務(wù)器正在維護、不能接收IP包,何時電力公司限制用電一樣。

5、簡單地說,基礎(chǔ)設(shè)施提供的透明性意味著用戶相信基礎(chǔ)設(shè)施正在正常地工作,能夠提供安全服務(wù)。每當(dāng)處理失敗時,必須馬上通知用戶,因為缺乏安全通常會改變用戶的行為。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施3.全面的安全性全面的安全性作為一個普適性安全基礎(chǔ)設(shè)施,最大的益處是在整個環(huán)境中實施的是單一的、可信的安全技術(shù),所以它能夠提供跟設(shè)備無關(guān)的安全服務(wù),能夠保證數(shù)目不受限制的應(yīng)用程序、設(shè)備和服務(wù)器無縫地協(xié)調(diào)工作,安全地傳輸、存儲和檢索數(shù)據(jù),安全地進行事務(wù)處理,安全地訪問服務(wù)器等。無論是電子郵件應(yīng)用、Web瀏覽器、防火墻、遠(yuǎn)程訪問設(shè)備、應(yīng)用服務(wù)器、文件服務(wù)器、數(shù)據(jù)庫,還是更多的其他設(shè)備,都能夠用一種統(tǒng)一的方式

6、理解和使用安全基礎(chǔ)設(shè)施提供的服務(wù)。這種環(huán)境不僅極大地簡化了終端用戶使用各種設(shè)備和應(yīng)用程序的方式,而且簡化了設(shè)備和應(yīng)用程序的管理工作,保證它們遵循同樣級別的安全策略。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施使基礎(chǔ)設(shè)施達到全面安全性所采取的重要機制之一就是保證大范圍的組織實體和設(shè)備采用統(tǒng)一的方式使用、理解和處理密鑰。為解決Internet的安全問題,世界各國對其進行了多年的研究,初步形成了一套完整的Internet安全解決方案,即目前被廣泛采用的PKI(PublicKeyInfrastructure,公鑰基礎(chǔ)設(shè)施)技術(shù)。PKI技術(shù)采用證書管理公鑰,通過第三方的可信任機構(gòu)認(rèn)證中心(CA,Certif

7、icateAuthority),把用戶的公鑰和用戶的其他標(biāo)識信息(如名稱、Email、身份證號等)捆綁在一起,在Internet上驗證用戶的身份。目前,通用的辦法是采用建立在PKI基礎(chǔ)之上的數(shù)字證書,通過對要傳輸?shù)臄?shù)字信息進行加密和簽名,保證信息傳輸?shù)臋C密性、真實性、完整性和不可否認(rèn)性,從而保證信息的安全傳輸。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.1.3安全基礎(chǔ)設(shè)施在信息基礎(chǔ)設(shè)施中的地位安全基礎(chǔ)設(shè)施在信息基礎(chǔ)設(shè)施中的地位對信息基礎(chǔ)設(shè)施的攻擊一般采用兩種形式:攻擊數(shù)據(jù)和攻擊控制系統(tǒng)。攻擊數(shù)據(jù)主要是竊取或破壞數(shù)據(jù)、拒絕服務(wù),大多數(shù)針對Internet及計算機的攻擊都屬于這一類型,如竊取信用卡

8、信息、毀壞網(wǎng)站和阻塞服務(wù)等。攻擊控制系統(tǒng)是毀掉或掌握維護物理設(shè)施的權(quán)限,如控制供水、供電網(wǎng)絡(luò)及鐵路系統(tǒng)的“分布式控制系統(tǒng)(DCS)”。黑客通常是通過電話撥號來遠(yuǎn)程入侵控制系統(tǒng)的。這類系統(tǒng)常利用Internet傳輸數(shù)據(jù)或?qū)?nèi)部網(wǎng)通過防火墻接入Internet,而防火墻則有時可以被攻破。這些攻擊可以在不造成傷亡的情況下帶來巨大危害。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施許多事實已經(jīng)證明,一定要有一個共同的基礎(chǔ)設(shè)施來提供一致的安全特性,這就明確了安全基礎(chǔ)設(shè)施在信息基礎(chǔ)設(shè)施中的重要性。公鑰基礎(chǔ)設(shè)施PKI就是這樣一個基于公開密鑰體制理論和技術(shù)建立起來的安全體系,是提供信息安全服務(wù)的具有普適性的安全基礎(chǔ)

9、設(shè)施,其核心是解決網(wǎng)絡(luò)空間中的信任問題,確定網(wǎng)絡(luò)空間各行為主體身份的唯一性、真實性。隨著全球經(jīng)濟一體化的進展,世界各國都已經(jīng)意識到PKI對國家和社會信息化的重要性,紛紛推進與PKI相關(guān)的法律、法規(guī)、標(biāo)準(zhǔn)、應(yīng)用、技術(shù)和相關(guān)組織等的建設(shè)進程。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施一些安全服務(wù)提供商和應(yīng)用軟件提供商也已經(jīng)合作推出遵循標(biāo)準(zhǔn)的安全電子商務(wù)解決方案。這些服務(wù)的目標(biāo)是實現(xiàn)安全的信息傳遞,安全的外部網(wǎng)、內(nèi)部網(wǎng)、電子交易網(wǎng)站和安全的文檔管理。它們可以提供一個開放的互聯(lián)網(wǎng)基礎(chǔ)設(shè)施。這一基礎(chǔ)設(shè)施能夠更加安全和可靠地完成電子商務(wù)的處理。比如,IBM的TivoliRiskManager中就有一項叫做“

10、心跳”的功能可以事先顯示安全基礎(chǔ)設(shè)施中可能發(fā)生的故障,從而使管理員能夠采取預(yù)防措施。目前我國安全基礎(chǔ)設(shè)施的建設(shè)也呈現(xiàn)出良好的發(fā)展勢頭,成立了專門的組織機構(gòu),眾多廠商和IT企業(yè)投資建設(shè),以滿足各個行業(yè)和部門的安全需要。第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.1.4公鑰基礎(chǔ)設(shè)施的定義公鑰基礎(chǔ)設(shè)施的定義公鑰基礎(chǔ)設(shè)施是一個用非對稱密碼算法原理和技術(shù)實現(xiàn),并提供安全服務(wù)的、具有通用性的安全基礎(chǔ)設(shè)施,遵循相應(yīng)的標(biāo)準(zhǔn)為電子商務(wù)、電子政務(wù)提供一整套安全保障。用戶可利用PKI平臺提供的安全服務(wù)進行安全通信。PKI這種遵循標(biāo)準(zhǔn)的密鑰管理平臺能夠為所有網(wǎng)絡(luò)應(yīng)用透明地提供使用加密和數(shù)字簽名等密碼服務(wù)所需要的密碼和證

11、書管理。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施使用基于公開密鑰技術(shù)平臺建立安全通信信任機制的基礎(chǔ)是:網(wǎng)上進行的任何需要安全服務(wù)的通信都是建立在公鑰基礎(chǔ)之上的,而與公鑰成對的私鑰只掌握在與之通信的對方手中。這個信任的基礎(chǔ)是通過使用公鑰證書來實現(xiàn)的。公鑰證書就是用戶的身份和與之所持有的公鑰的綁定,在綁定之前,由一個可信任的權(quán)威機構(gòu)認(rèn)證中心CA來證實用戶的身份,然后由可信任的CA對該用戶身份及對應(yīng)公鑰相綁定的證書進行數(shù)字簽名,用來證明證書的有效性。PKI首先必須具有可信任的認(rèn)證機構(gòu),并在公鑰加密技術(shù)基礎(chǔ)上實現(xiàn)證書的產(chǎn)生、管理、存檔、發(fā)放以及撤銷管理等功能;其次要包括實現(xiàn)這些功能的硬件、軟件、人力資

12、源、相關(guān)政策和操作規(guī)范;還要為PKI體系中的各成員提供全部的安全服務(wù),如身份認(rèn)證、數(shù)據(jù)保密性、完整性以及不可否認(rèn)性等服務(wù)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施 8.2公鑰基礎(chǔ)設(shè)施的必要性公鑰基礎(chǔ)設(shè)施的必要性我們是否真的需要PKI?PKI究竟有什么用?我們?yōu)槭裁葱枰狿KI?只有明白了這些問題,才能更好地使用PKI。下面通過一個案例來一步步地剖析這個問題。甲想將一份合同文件通過Internet發(fā)給遠(yuǎn)在國外的乙,此合同文件對雙方非常重要,不能有絲毫差錯,而且此文件絕對不能被其他人得知其內(nèi)容。如何才能實現(xiàn)這個合同的安全發(fā)送呢?要直接回答這個問題可能不太容易,為此,我們將該問題劃分成一些子問題來逐一

13、解答。這些問題也是我們在設(shè)計安全方案時經(jīng)??紤]的問題。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施問題8.2.1針對該案例,最自然的想法是,甲必須對文件加密才能保證不被其他人查看其內(nèi)容,那么,到底應(yīng)該用什么加密技術(shù)才能使合同傳送既安全又快速呢?回答:可以采用一些成熟的對稱加密算法,如采用3DES、AES等對文件加密,其特點是文件加密和解密使用相同的密鑰。問題8.2.2如果黑客截獲此文件,是否用同一算法就可以解密此文件呢?回答:不可以。因為對稱加密和解密均需要兩個組件:加/解密算法和對稱密鑰,算法是公開的,但解密需要用一個對稱密鑰來解密,而黑客并不知道此密鑰。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施

14、問題8.2.3乙怎樣才能安全地得到其密鑰呢?用電話通知,電話可能被竊聽,通過Internet發(fā)此密鑰給乙,可能被黑客截獲,怎么辦?回答:方法是用非對稱密鑰算法加密對稱密鑰后進行傳送。甲乙雙方各有一對公/私鑰,公鑰可在Internet上傳送,私鑰自己保存。這樣甲就可以用乙的公鑰加密問題8.2.1中提到的對稱加密算法中的對稱密鑰。即使黑客截獲了此密鑰,也會因為黑客不知乙的私鑰而得不到對稱密鑰,因此也解不開密文,只有乙才能解開密文。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施問題8.2.4既然甲可以用乙的公鑰加密其對稱密鑰,為什么不直接用乙的公鑰加密其文件呢?這樣不僅簡單,而且省去了用對稱加密算法加密文

15、件的步驟?;卮?不可以這么做。因為非對稱密碼算法有兩個缺點:加密速度慢,為對稱加密算法加密速度的1/1001/10,所以只可用其加密小數(shù)據(jù)(如對稱密鑰);加密后會導(dǎo)致得到的密文變長。因此一般采用對稱加密算法加密其文件,然后用非對稱算法加密對稱算法所用到的對稱密鑰。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施問題8.2.5如果黑客截獲到密文,同樣也截獲到用公鑰加密的對稱密鑰,那么由于黑客無乙的私鑰,因此他得不到對稱密鑰,但如果他用對稱加密算法加密一份假文件,并用乙的公鑰加密這份假文件的對稱密鑰,并發(fā)給乙,則乙會以為收到的是甲發(fā)送的文件,會用其私鑰解密假文件,并很高興地閱讀其內(nèi)容,卻不知已經(jīng)被替換。換

16、句話說,乙并不知道這不是甲發(fā)給他的,怎么辦?回答:用數(shù)字簽名證明其身份。甲可以對文件用自己的私鑰進行數(shù)字簽名,而乙可通過甲的公鑰進行驗證。這樣不僅解決了證明發(fā)送人身份的問題,同時還解決了文件是否被篡改的問題。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施問題問題8.2.6通過對稱加密算法加密其文件,再通過非對稱算法加密其對稱密鑰,又通過數(shù)字簽名證明發(fā)送者身份和信息的正確性,這樣是否就萬無一失了?回答:答案是否定的。問題在于乙并不能肯定他所用的所謂甲的公鑰一定是甲的,解決辦法是用數(shù)字證書來綁定公鑰和公鑰所屬人。數(shù)字證書是一個經(jīng)證書授權(quán)中心進行數(shù)字簽名的包含公開密鑰擁有者身份信息以及公開密鑰的文件,是網(wǎng)

17、絡(luò)通信中標(biāo)識通信各方身份信息的一系列數(shù)據(jù),它提供了一種在Internet上驗證身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證,人們可以在交往中用它來識別對方的身份。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下,證書中還包括密鑰的有效時間、發(fā)證機關(guān)(證書授權(quán)中心)名稱、該證書的序列號等信息。證書是由一個權(quán)威機構(gòu)認(rèn)證中心(CA)發(fā)放的。CA作為可信第三方,承擔(dān)公鑰體系中公鑰的合法性檢驗的責(zé)任。CA中心為每個使用公開密鑰的用戶發(fā)放一個數(shù)字證書,數(shù)字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。CA機構(gòu)的數(shù)

18、字簽名使得攻擊者不能偽造和篡改證書。CA是PKI的核心,負(fù)責(zé)管理PKI結(jié)構(gòu)下的所有用戶(包括各種應(yīng)用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網(wǎng)上驗證用戶的身份。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施數(shù)字證書是公開的,就像公開的電話簿一樣,在實際應(yīng)用中,發(fā)送者(即甲)會將一份自己的數(shù)字證書的拷貝連同密文、摘要等放在一起發(fā)送給接收者(即乙),而乙則通過驗證證書上CA的簽名來檢查此證書的有效性(只需用那個可信的權(quán)威機構(gòu)的公鑰來驗證該證書上的簽名即可)。如果證書檢查一切正常,那么就可以相信包含在該證書中的公鑰的確屬于列在證書中的那個人(即甲)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施

19、問題8.2.7甲雖將合同文件發(fā)給乙,但甲拒不承認(rèn)在簽名所顯示的那一時刻簽署過此文件(數(shù)字簽名就相當(dāng)于書面合同的文字簽名),并將此過錯歸咎于電腦,進而不履行合同,怎么辦?回答:解決辦法是采用可信的時間戳(TimeStamp)服務(wù)(由權(quán)威機構(gòu)提供),即由可信的時間源和文件的簽名者對文件進行聯(lián)合簽名。在書面合同中,文件簽署的日期和簽名一樣,均是十分重要的,是防止文件被偽造和篡改的關(guān)鍵性內(nèi)容(例如合同中一般規(guī)定在文件簽署之日起生效)。在電子文件中,由于用戶桌面時間很容易改變(不準(zhǔn)確或可人為改變),由該時間產(chǎn)生的時間戳不可信賴,因此需要一個第三方來提供時間戳服務(wù)(數(shù)字時間戳服務(wù)(DTS)是網(wǎng)上安全服務(wù)項

20、目,由專門的機構(gòu)提供)。此服務(wù)能提供電子文件發(fā)表時間的安全保護。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施時間戳產(chǎn)生的過程為:用戶首先將需要加時間戳的文件用雜湊函數(shù)計算形成摘要,然后將該摘要發(fā)送到DTS,DTS在加入了收到文件摘要的日期和時間信息后再對該文件加密(數(shù)字簽名),然后送回用戶。因此時間戳是一個經(jīng)加密后形成的憑證文檔,它包括三個部分:需加時間戳的文件的摘要、DTS收到文件的日期和時間、DTS的數(shù)字簽名。由于可信的時間源和文件的簽名者對文件進行了聯(lián)合簽名,進而阻止了文件簽名的那一方(即甲方)在時間上欺詐的可能性,因此具有不可否認(rèn)性。第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施問題8.2.8有了

21、數(shù)字證書將公/私鑰和身份綁定,又有權(quán)威機構(gòu)提供時間戳服務(wù)使其具有不可否認(rèn)性,是不是就萬無一失了?不,仍然有問題。乙還是不能證明對方就是甲,因為完全有可能是別人盜用了甲的私鑰(如別人趁甲不在使用甲的電腦),然后以甲的身份來和乙傳送信息,這怎么解決呢?回答:解決辦法是使用強口令、認(rèn)證令牌、智能卡和生物特征等技術(shù)對使用私鑰的用戶進行認(rèn)證,以確定其是私鑰的合法使用者。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施解決這個問題之前我們先來看看目前實現(xiàn)的基于PKI的認(rèn)證通常是如何工作的。下面以瀏覽器或者其他登記申請證書的應(yīng)用程序為例進行說明。在第一次生成密鑰的時候會創(chuàng)建一個密鑰存儲,瀏覽器用戶會被提示輸入一個口

22、令,該口令將被用于構(gòu)造保護該密鑰存儲所需的加密密鑰。如果密鑰存儲只有脆弱的口令保護或根本沒有口令保護,那么任何一個能夠訪問該電腦瀏覽器的用戶都可以訪問那些私鑰和證書。在這種場景下,又怎么可能信任用PKI創(chuàng)建的身份呢?正因為如此,一個強有力的PKI系統(tǒng)必須建立在對私鑰擁有者進行強認(rèn)證的基礎(chǔ)之上,現(xiàn)在主要的認(rèn)證技術(shù)有:強口令、認(rèn)證令牌、智能卡和生物特征(如指紋、眼膜等認(rèn)證) 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施假設(shè)用戶的私鑰被保存在后臺服務(wù)器的加密容器里,要訪問私鑰,用戶必須先使用認(rèn)證令牌認(rèn)證(如用戶輸入賬戶名、令牌上顯示的通行碼和PIN等),如果認(rèn)證成功,則該用戶的加密容器就下載到用戶系統(tǒng)并解

23、密。通過解決以上問題,就基本滿足了安全發(fā)送文件的需求。下面總結(jié)一下這個過程。對甲而言,整個發(fā)送過程如下:(1)創(chuàng)建對稱密鑰(相應(yīng)軟件生成,并且是一次性的),用其加密合同,并用乙的公鑰加密對稱密鑰。(2)創(chuàng)建數(shù)字簽名,對合同進行雜湊算法(如SHA1算法)并產(chǎn)生原始摘要,甲用自己的私鑰加密該摘要(公/私鑰既可自己創(chuàng)建,也可由CA提供)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施(3)甲將加密后的合同、打包后的密鑰、加密后的摘要以及甲的數(shù)字證書(由權(quán)威機構(gòu)CA簽發(fā))一起發(fā)給乙。乙接收加密文件后,需要完成以下動作:(1)接收后,用乙的私鑰解密得到對稱密鑰,并用對稱密鑰解開加密的合同,得到合同明文。(2)

24、通過甲的數(shù)字證書獲得屬于甲的公鑰,并用其解開摘要(稱做摘要1)。(3)對解密后的合同使用和發(fā)送者同樣的雜湊算法來創(chuàng)建摘要(稱做摘要2)。(4)比較摘要1和摘要2,若相同,則表示信息未被篡改,且來自于甲。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.3PKI的基本構(gòu)成的基本構(gòu)成8.3.1PKI的主要內(nèi)容的主要內(nèi)容一個PKI系統(tǒng)主要包括以下內(nèi)容:(1)認(rèn)證機構(gòu):證書的簽發(fā)機構(gòu),它是PKI的核心,是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機構(gòu)。(2)證書庫:證書的集中存放地,提供公眾查詢。(3)密鑰備份及恢復(fù)系統(tǒng):對用戶的解密密鑰進行備份,當(dāng)丟失時進行恢復(fù),而簽名密鑰不能備份和恢復(fù)。 (4)證書撤銷

25、處理系統(tǒng):證書由于某種原因需要作廢、終止使用時,可通過證書撤銷列表(CRL)來實現(xiàn)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施(5)PKI應(yīng)用接口系統(tǒng):為各種各樣的應(yīng)用提供安全、一致、可信任的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境安全可靠,并降低管理成本。綜上所述,PKI基于公鑰密碼技術(shù),通過數(shù)字證書建立信任關(guān)系。PKI是利用公鑰技術(shù)實現(xiàn)網(wǎng)絡(luò)服務(wù)安全的一種體系,是一種基礎(chǔ)設(shè)施,可以保證網(wǎng)絡(luò)通信、網(wǎng)上交易的安全。PKI公鑰基礎(chǔ)設(shè)施是提供公鑰加密和數(shù)字簽名服務(wù)的系統(tǒng)或平臺,其目的是管理密鑰和數(shù)字證書。一個機構(gòu)通過采用PKI框架管理密鑰和證書可以建立一個安全的網(wǎng)絡(luò)環(huán)境。一個典型、完整、有效的PKI

26、應(yīng)用系統(tǒng)至少應(yīng)包括以下部分。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施(1)認(rèn)證中心(CA):是PKI的核心,負(fù)責(zé)管理PKI結(jié)構(gòu)下所有用戶(包括各種應(yīng)用程序)的數(shù)字證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網(wǎng)上驗證用戶的身份,還負(fù)責(zé)用戶證書撤銷列表登記和撤銷列表發(fā)布。(2)X.500目錄服務(wù)器:用于發(fā)布用戶的證書和證書撤銷列表信息,用戶可通過標(biāo)準(zhǔn)的輕量目錄訪問協(xié)議(LDAP,LightweightDirectoryAccessProtocol)協(xié)議查詢自己或其他人的證書和下載證書撤銷列表信息。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施(3)Web(安全通信平臺):有WebClient端和We

27、bServer端兩部分,分別安裝在客戶端和服務(wù)器端,通過具有高強度密碼算法的SSL協(xié)議保證客戶端和服務(wù)器端數(shù)據(jù)的機密性、完整性、身份驗證。(4)自開發(fā)安全應(yīng)用系統(tǒng):指各行業(yè)自主開發(fā)的各種具體應(yīng)用系統(tǒng),例如銀行、證券的應(yīng)用系統(tǒng)等。完整的PKI還包括認(rèn)證政策的制定(包括遵循的技術(shù)標(biāo)準(zhǔn)、各CA之間的上下級或同級關(guān)系、安全策略、安全程度、服務(wù)對象、管理原則和框架等)、認(rèn)證規(guī)則、運作制度、所涉及的各方法律關(guān)系以及技術(shù)的實現(xiàn)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.3.2認(rèn)證中心認(rèn)證中心保證網(wǎng)上數(shù)字信息的傳輸安全,除了在通信傳輸中采用更強的加密算法等措施之外,還必須建立一種信任及信任驗證機制,即參加電

28、子商務(wù)的各方必須有一個可以被驗證的標(biāo)識,這就是數(shù)字證書。數(shù)字證書是各實體(持卡人/個人、商戶/企業(yè)、網(wǎng)關(guān)/銀行等)在網(wǎng)上進行的信息交流及商務(wù)交易活動中的身份證明。數(shù)字證書具有唯一性,它將實體的公開密鑰同實體本身聯(lián)系在一起。為實現(xiàn)這一目的,必須使數(shù)字證書符合X.509國際標(biāo)準(zhǔn)。同時,數(shù)字證書的來源必須是可靠的。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施這就意味著應(yīng)有一個網(wǎng)上各方都信任的機構(gòu),專門負(fù)責(zé)數(shù)字證書的發(fā)放和管理,確保網(wǎng)上信息的安全,這個機構(gòu)就是CA認(rèn)證機構(gòu)。各級CA認(rèn)證機構(gòu)的存在組成了整個電子商務(wù)的信任鏈。如果CA機構(gòu)不安全或發(fā)放的數(shù)字證書不具有權(quán)威性、公正性和可信賴性,電子商務(wù)就根本無從

29、談起。認(rèn)證中心是電子商務(wù)體系中的核心環(huán)節(jié),是電子交易中信賴的基礎(chǔ)。它通過自身的注冊審核體系,檢查并核實進行證書申請的用戶身份和各項相關(guān)信息,使網(wǎng)上交易的用戶屬性的客觀真實性與證書的真實性一致。認(rèn)證中心作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負(fù)責(zé)發(fā)放并管理所有參與網(wǎng)上交易的實體所需的數(shù)字證書。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施概括地說,認(rèn)證中心的功能有證書發(fā)放、證書更新、證書撤銷和證書驗證。CA的核心功能就是發(fā)放和管理數(shù)字證書,具體描述如下:(1)接收、驗證最終用戶數(shù)字證書的申請。(2)確定是否接受最終用戶數(shù)字證書的申請證書的審批。(3)向申請者頒發(fā)或拒絕頒發(fā)數(shù)字證書證書的發(fā)放。(4)

30、接收、處理最終用戶的數(shù)字證書更新請求證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷請求。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施(6)產(chǎn)生和發(fā)布證書撤銷列表(CRL)。(7)數(shù)字證書歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施CA的數(shù)字簽名保證了證書的合法性和權(quán)威性。主體的公鑰有如下兩種產(chǎn)生方式。(1)用戶自己生成密鑰對,然后將公鑰以安全的方式傳給CA。該過程必須保證用戶公鑰的可驗證性和完整性。(2)CA替用戶生成密鑰對,然后將私鑰以安全的方式傳送給用戶。該過程必須確保密鑰的機密性、完整性和可驗證性。該方式下由于用戶的私鑰為CA所產(chǎn)生,因此對CA的可信

31、性有更高的要求。CA必須在事后銷毀用戶的私鑰,或作解密密鑰備份。公鑰密碼有驗證數(shù)字簽名和加密信息兩大用途,相應(yīng)地,系統(tǒng)中需要用于數(shù)字簽名/驗證的密鑰對和用于數(shù)據(jù)加密/解密的密鑰對,這里分別稱為簽名密鑰對和加密密鑰對。這兩對密鑰對于密鑰管理有不同的要求。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施(1)簽名密鑰對。簽名私鑰具有日常生活中公章、私章的作用,為了保證其唯一性,簽名私鑰絕對不能作備份和存檔,丟失后需重新生成新的密鑰對,原來的簽名可以使用舊公鑰的備份來進行驗證。驗證公鑰是需要存檔的,用于驗證舊的數(shù)字簽名。用作數(shù)字簽名的這一對密鑰一般可以有較長時間的生命期。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)

32、設(shè)施(2)加密密鑰對。為了防止密鑰丟失時丟失數(shù)據(jù),解密私鑰應(yīng)該進行備份,同時還需要存檔,以便在任何時候解密歷史密文數(shù)據(jù)。加密公鑰無需備份和存檔,加密公鑰丟失時,只需重新產(chǎn)生密鑰對。由此可以看出,這兩對密鑰的密鑰管理機制要求存在相互沖突的地方,因此,系統(tǒng)必須針對不同的作用使用不同的密鑰對,同一密鑰對不能同時用作簽名和加密。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施為了實現(xiàn)其功能,認(rèn)證中心主要由以下3部分組成。(1)注冊服務(wù)器通過WebServer建立的站點:可為客戶提供每天24小時的服務(wù)。因此客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應(yīng)的證書申請表,免去了排隊等候等煩惱。(2)證書申請受理和

33、審核機構(gòu):負(fù)責(zé)證書的申請和審核,其主要功能是接受客戶證書申請并進行審核。(3)認(rèn)證中心服務(wù)器:數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書撤銷列表(CRL)的生成和處理等服務(wù)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.3.3證書簽發(fā)證書簽發(fā)1.離線方式發(fā)放離線方式發(fā)放離線方式發(fā)放證書的步驟如下:(1)一個企業(yè)級用戶證書的申請被批準(zhǔn)注冊以后,審核授權(quán)部門RA(RegistryAuthority)端的應(yīng)用程序初始化申請者信息,在LDAP目錄服務(wù)器中添加企業(yè)證書申請人的有關(guān)信息。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施(2)RA將申請者信息初始化后傳給CA,CA為申請者產(chǎn)生一個參照號

34、和一個認(rèn)證碼。參照號Ref.number及認(rèn)證碼Auth.code在PKI中有時也稱做userID或Password。參照號是一次性密鑰。RA將Ref.number和Auth.code使用電子郵件或打印在保密信封中,通過可靠途徑傳遞給企業(yè)高級證書的申請人。企業(yè)高級證書的申請人輸入?yún)⒄仗柤罢J(rèn)證碼,在RA處面對面領(lǐng)取證書。證書介質(zhì)可以存入軟盤或者存放于IC卡中。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施2.在線方式發(fā)放在線方式發(fā)放在線方式發(fā)放證書的步驟如下:(1)個人證書申請者將個人信息寫入CA的申請人信息數(shù)據(jù)庫中,RA端即可接收到從CA發(fā)放的Ref.number和Auth.code,并將在屏幕上顯

35、示的參照號和授權(quán)碼打印出來,當(dāng)面提交給證書申請人。(2)證書申請人回到自己的微機上,登錄到網(wǎng)站,通過瀏覽器安裝RootCA證書(根CA證書)。(3)申請人在網(wǎng)頁上按提示填入?yún)⒄仗柡褪跈?quán)碼,自助下載自己的證書。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.3.4證書撤銷證書撤銷證書廢止的原因如下:(1)密鑰泄密:證書的私鑰泄密。(2)從屬變更:某些關(guān)于密鑰的信息變更,如機構(gòu)從屬變更等。(3)終止使用:該密鑰對已不再用于原用途。(4)CA本身的原因:由于CA系統(tǒng)的私鑰泄密,因此在更新自身密鑰和證書的同時,必須用新的私鑰重新簽發(fā)所有它發(fā)放的下級證書。第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施CA可由于以下

36、原因撤銷證書:(1)知道或者有理由懷疑證書持有人私鑰已經(jīng)被破壞,或者證書細(xì)節(jié)不真實、不可信。(2)證書持有者沒有履行其職責(zé)和登記人協(xié)議。(3)證書持有者死亡、違反電子交易規(guī)則或者已經(jīng)被判定犯罪。CA撤銷證書首先要制定撤銷程序。證書持有者通過各種通信手段向RA提出撤銷申請,再由RA提交給CA。CA暫時“留存”證書,等最后確認(rèn)后再真正撤銷使之失效。提交申請與最后確認(rèn)處理要規(guī)定有效期。通常將已經(jīng)撤銷的證書存于CRL中。撤銷與發(fā)布CRL之間的時間間隔要有明確規(guī)定。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.3.5密鑰的生成、備份和恢復(fù)密鑰的生成、備份和恢復(fù)用戶由于某種原因丟失了解密數(shù)據(jù)的密鑰,將無法打

37、開被加密的密文,造成數(shù)據(jù)的丟失。為了避免這種情況的發(fā)生,PKI提供了密鑰備份與解密密鑰的恢復(fù)機制,這就是密鑰備份和恢復(fù)系統(tǒng)。在一個可操作的PKI環(huán)境中,在證書的生命周期內(nèi),都會有一小部分用戶丟失他們的私鑰,通常的原因如下:(1)遺失或者忘記口令。雖然用戶的加密私鑰在物理上是存在的,但實際上不可使用。(2)介質(zhì)的破壞。例如,硬盤和IC卡遭到破壞。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施1.密鑰生成密鑰生成在密鑰/證書的生命周期中,終端用戶實體在使用PKI的支持服務(wù)之前,必須經(jīng)過初始化進入PKI。該階段由以下幾步組成:(1)終端實體注冊。(2)密鑰對產(chǎn)生。(3)證書創(chuàng)建。(4)證書分發(fā)。(5)密鑰

38、備份。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施一旦私鑰和公鑰證書產(chǎn)生即可進入頒發(fā)階段。該階段主要包括以下內(nèi)容:(1)證書檢索:遠(yuǎn)程資料庫的證書檢索。(2)證書驗證:確定一個證書的有效性。(3)密鑰恢復(fù):不能正常解讀加密文件時,從CA中恢復(fù)。(4)密鑰更新:當(dāng)一個合法的密鑰對將要過期時,新的公私鑰對自動產(chǎn)生并頒發(fā)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施2.密鑰備份密鑰備份用戶在申請證書的初始階段,如果注冊聲明公私鑰對是用于數(shù)據(jù)加密,出于對數(shù)據(jù)的機密性安全需要,則在初始化階段可信第三方機構(gòu)CA即可對該用戶的密鑰和證書進行備份。當(dāng)然,一個用戶的密鑰是否由可信第三方機構(gòu)CA備份,是一個安全管理策略的

39、問題。一般CA機構(gòu)的安全策略能滿足用戶的可信任的需求。備份設(shè)備的位置可以從一個PKI域變到另一個PKI域,密鑰備份功能可以由頒發(fā)相應(yīng)證書的CA機構(gòu)執(zhí)行。注意:用戶用于數(shù)字簽名目的的私鑰是絕對不能備份的。因為數(shù)字簽名用于支持不可否認(rèn)性服務(wù),不可否認(rèn)性服務(wù)要與時間戳服務(wù)相結(jié)合,即數(shù)字簽名有時間性要求,所以私鑰不能備份和恢復(fù)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施3.密鑰恢復(fù)密鑰恢復(fù)密鑰恢復(fù)功能發(fā)生在密鑰管理生命周期的頒發(fā)階段,是指對終端用戶因為某種原因而丟失的加密密鑰給以恢復(fù)。這種恢復(fù)由可信的密鑰恢復(fù)中心或者CA來完成。密鑰恢復(fù)的手段可以是從遠(yuǎn)程設(shè)備恢復(fù),也可以通過本地設(shè)備恢復(fù)。為了實現(xiàn)可擴展性

40、,減小PKI管理員和終端用戶的負(fù)擔(dān),這個恢復(fù)過程必須盡可能最大限度地自動化、透明化。任何具有綜合功能的管理協(xié)議都必須包括對這個能力的支持。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.3.6證書撤銷列表處理證書撤銷列表處理證書撤銷列表(CRL,CertificateRevocationList)中記錄著尚未過期但已聲明作廢的用戶證書序列號,供證書使用者在認(rèn)證對方證書時查詢使用。證書撤銷是指在正常過期之前由于密鑰泄露或者證書所有者狀態(tài)改變等情況導(dǎo)致證書頒發(fā)機構(gòu)使證書作廢。所以,PKI必須提供一種允許用戶檢查證書的撤銷狀態(tài)的機制。目前的X.509允許下列3種情況:(1)證書不可撤銷。(2)頒發(fā)證書的

41、認(rèn)證機構(gòu)撤銷該證書。(3)頒發(fā)證書的認(rèn)證機構(gòu)授予其他機構(gòu)撤銷權(quán)限并由其他機構(gòu)撤銷該證書。X.509說明的撤銷機制使用了證書撤銷列表(CRL),該規(guī)范也允許使用其他機制。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.3.7信息發(fā)布信息發(fā)布證書和證書撤銷信息的發(fā)布可能會出現(xiàn)很多情形。1.私下分發(fā)私下分發(fā)最簡單的分發(fā)機制是私下分發(fā)。私下分發(fā)模型中,撤銷信息的交換是非正式和不可靠的。撤銷通知可以通過電話或者Email來傳送,但不能保障撤銷的消息被可靠地傳送到每一個相關(guān)的個體,也不存在一個軟件可以在用戶收到撤銷消息的時候幫用戶決定下一步最合適的活動。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施雖然私下分發(fā)可行

42、的環(huán)境確實存在,但對于企業(yè)級用戶,它是不合適的,至少存在3個關(guān)鍵的問題:(1)私下分發(fā)不具有可擴展性。也就是說,它只能可信地支持一個較小的用戶群。(2)撤銷信息的專門分發(fā)是內(nèi)在不可靠的。例如,在一個足夠大的群體內(nèi),如1000個用戶甚至更多,非正式的撤銷通知不太可能到達所有的依賴方。(3)以用戶為中心的信任模型與大多數(shù)企業(yè)范圍內(nèi)的操作模型不太相容,后者往往需要對用戶動作的集中式控制。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施2.信息發(fā)布信息發(fā)布最普遍的證書和證書撤銷信息分發(fā)的方法是信息發(fā)布。信息發(fā)布是指將PKI的信息放在一個大家都知道的、公開且容易訪問的地點。對于大范圍的用戶群,信息發(fā)布的吸引力是

43、很大的。一般來說,這個群體內(nèi)的人們互相之間并不認(rèn)識。也就是說,PKI的信息是沒有必要分發(fā)給每個人的。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施 8.4核心核心PKI服務(wù)服務(wù)8.4.1PKI服務(wù)服務(wù)1.認(rèn)證認(rèn)證認(rèn)證指確認(rèn)一個實體確實是其向他人聲明的那個實體。在應(yīng)用程序中通常會出現(xiàn)下述兩種情形:(1)實體鑒別:服務(wù)器認(rèn)證實體本身以及實體想要進行的活動。(2)數(shù)據(jù)源鑒別:鑒定某個指定的數(shù)據(jù)是否來源于某個特定的實體。這是為了確定被鑒別的實體與一些特定數(shù)據(jù)有著靜態(tài)的不可分割的聯(lián)系。這樣的過程可以用來支持不可否認(rèn)服務(wù)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施采用PKI進行遠(yuǎn)程認(rèn)證的優(yōu)勢如下:(1)不需要事先

44、建立共享密鑰。(2)不必在網(wǎng)上傳遞口令或者指紋等敏感信息。采用PKI進行遠(yuǎn)程認(rèn)證基于公鑰技術(shù),采用響應(yīng)協(xié)議和信息簽名的方式進行認(rèn)證。PKI提供的認(rèn)證服務(wù)與其他機制所提供的認(rèn)證相比,具有以下優(yōu)點:(1)使用PKI的認(rèn)證可以進行實體強鑒別。(2)實體可用自己的簽名私鑰向本地或遠(yuǎn)程環(huán)境的實體認(rèn)證自己的身份,實現(xiàn)了網(wǎng)絡(luò)環(huán)境身份鑒別。(3)簽名和私鑰可用于數(shù)據(jù)源認(rèn)證。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施2.完整性完整性數(shù)據(jù)完整性就是確認(rèn)沒有被篡改,即無論是傳輸還是存儲過程中的數(shù)據(jù)經(jīng)過檢查都沒有被修改。在商業(yè)和電子交易環(huán)境中,這種確認(rèn)非常重要。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施3.保密性保密性保

45、密性就是確保數(shù)據(jù)的秘密性,即除了指定的實體外,無人能讀出這段數(shù)據(jù)。保密性產(chǎn)生于如下需求:(1)數(shù)據(jù)存儲到可能被未經(jīng)授權(quán)個體讀取的媒介上(如計算機硬盤)。(2)數(shù)據(jù)備份在可能會落入未經(jīng)授權(quán)個體手中的磁帶上。(3)數(shù)據(jù)在未受保護的網(wǎng)絡(luò)中傳輸。(4)高度敏感的數(shù)據(jù)只能到達明確的“需要知道”的實體手中。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.4.2PKI服務(wù)的作用服務(wù)的作用隨著信息化、電子化的來臨,商務(wù)流程的自動化已超過了企業(yè)本身的范疇,電子化的通信方式替代了紙張或人員面對面開會的互動方式,整個商務(wù)流程變得更加迅速、高效,并且能夠避開時間與地點的限制。但是,新形態(tài)下的破壞行為也隨之產(chǎn)生,交易本身以

46、及通信過程均需受到保護。PKI技術(shù)提供了驗證、加密、完整性、不可否認(rèn)性等服務(wù),而具有互通性及多功能的電子簽名和憑證技術(shù),正是電子商務(wù)安全需要的基本要素。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.4.3PKI服務(wù)的意義服務(wù)的意義PKI作為一個全面的安全基礎(chǔ)設(shè)施,與一系列特定應(yīng)用程序或設(shè)備的點對點的解決方案相比,具有以下優(yōu)勢:(1)節(jié)省費用。在一個大型組織中實施單一安全的解決方案,與實施多個有限的解決方案相比,毫無疑問要節(jié)省費用。(2)互操作性(企業(yè)內(nèi))。多個點對點的解決方案無法實現(xiàn)互操作,因為這些解決方案是獨立開發(fā)的,具有互不兼容的操作流程和基本假設(shè)。相反,基礎(chǔ)設(shè)施具有很好的互操作性,每個應(yīng)用

47、程序和設(shè)備以相同的方式訪問和使用基礎(chǔ)設(shè)施。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施(3)互操作性(企業(yè)間)。任何技術(shù)的早期采用者通常都希望在將來能和其他企業(yè)間實現(xiàn)互操作。一個基于開放的、國際標(biāo)準(zhǔn)公認(rèn)的基礎(chǔ)設(shè)施技術(shù)比一個專有的點對點的技術(shù)方案更可信,何況點對點的技術(shù)方案不能處理多域間的復(fù)雜性。(4)一致的解決方案。安全基礎(chǔ)設(shè)施為所有的應(yīng)用程序和設(shè)備提供了可靠的、一致的解決方案,與互不兼容的解決方案相比,這種一致性的解決方案在組織內(nèi)更易于安裝、管理和維護。所以說,管理開銷小和簡單是基礎(chǔ)設(shè)施解決方案的重要優(yōu)點。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施(5)實際獲得安全的可能性。安全基礎(chǔ)設(shè)施為各種應(yīng)用

48、程序和設(shè)備之間的安全交互提供了可能,因為所有交互采用一致的處理方式。更進一步講,可以驗證基礎(chǔ)設(shè)施的操作和交互是否正確。獨立的點對點解決方案之間的安全性是很差的,盡管每一個解決方案都經(jīng)過嚴(yán)格測試,但方案之間的交互并沒有進行過大規(guī)模測試。(6)提供者的選擇。基礎(chǔ)設(shè)施的提供者既可以是在組織機構(gòu)內(nèi)的特別組,也可以從外面的候選者中選擇。無論何種情況,選擇提供者應(yīng)當(dāng)取決于其專業(yè)程度、價格、功能、名望、長期性和許多其他因素。由于在各個應(yīng)用程序或設(shè)備中采用點對點解決方案集成了安全功能,所以對于一個組織來說,純粹為了安全做出購買決定是十分困難的(因為實際應(yīng)用的功能才是最需要的)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰

49、基礎(chǔ)設(shè)施 8.5PKI信任模型信任模型8.5.1信任的相關(guān)概念信任的相關(guān)概念2000年版的X.509對信任的定義為:一般來說,如果一個實體假定另一個實體會嚴(yán)格地像它期望的那樣行動,那么就稱它信任那個實體(X.509,3.3.54)。其中,實體是指在網(wǎng)絡(luò)或分布式環(huán)境中具有獨立決策和行動能力的終端、服務(wù)器或智能代理等。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施信任包含了雙方的一種關(guān)系以及對該關(guān)系的期望,而期望是一個主觀的概念。這種假設(shè)或者期望可以使用信任水平(即信任度)的概念來表示。信任水平與雙方的位置有直接的關(guān)系。位置是對雙方“靠近”程度的“感覺”或“度量”。雙方離得越遠(yuǎn),或者一方對另一方行為方式

50、了解得越少,信任水平就越低。信任度描述了信任的一方對另一方的信任程度。在雙方離得遠(yuǎn)、信任水平低的情況下,可能需要引入第三方。信任模型中,你聽從于自己信任的第三方,它可以向你保證另一方可信任并且提高你的信任水平,這就是認(rèn)證中心的作用。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施信任涉及假設(shè)、預(yù)期和行為。這意味著信任是與風(fēng)險相聯(lián)系的,而且信任的建立不可能總是全自動的。信任模型規(guī)定了PKI中最初信任的建立,它允許對基礎(chǔ)結(jié)構(gòu)的安全性以及被這種結(jié)構(gòu)所強加的限制進行更詳盡的推理。特別是在PKI上下文中,如果一個終端實體相信CA能夠建立并維持一個準(zhǔn)確的對公鑰屬性的綁定,則該實體信任CA。 第第8 8章公鑰基礎(chǔ)設(shè)

51、施章公鑰基礎(chǔ)設(shè)施此外,“信任”還通過另一種有用的方式被頻繁使用,即PKI文獻中經(jīng)常提到的可信公鑰(TrustedPublicKey)?!靶湃巍辈⒉幻枋鲫P(guān)于行為的假設(shè)和預(yù)期。如果Alice相信與某一公鑰相對應(yīng)的私鑰僅僅正當(dāng)而有效地被某一特定的實體所擁有,則Alice就說該公鑰是可信的。典型的是該實體的名字或鑒別信息在證書中與公鑰一起出現(xiàn),但是Alice也可以通過其他方式知道該名字(例如,它可以是根CA的身份,而Alice是被該根CA初始化進入PKI的)。人所處的環(huán)境會影響他對其他人的信任。在一個集體中,已有的人事關(guān)系和運作模式使你給予它較高的信任。如果集體中所有的個體都遵循同樣的規(guī)則,那么稱集體

52、在單信任域中運作。信任域是公共控制下或服從一組公共策略的系統(tǒng)集。策略可以明確地規(guī)定,也可以由操作過程指定。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施識別信任域及其邊界對構(gòu)建PKI很重要。使用其他信任域中CA簽發(fā)的證書通常比使用與你同信任域中CA簽發(fā)的證書復(fù)雜得多。在同一信任域中,基于嚴(yán)格層次結(jié)構(gòu)信任模型來構(gòu)建CA非常合適。在一個企業(yè)中,信任域可以按照組織或地理界限來劃分。例如,公司可以被劃分成獨立運作的實體或部門,每個實體或部門有很大程度的自治權(quán)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施一個組織完全可以存在多個信任域,其中有的信任域會發(fā)生重疊。多數(shù)情況下,確立公共操作請求的一組高級策略可以把不同

53、信任域聯(lián)合起來,形成一個整體來運作。對于建成包括認(rèn)證機構(gòu)在內(nèi)的IT基礎(chǔ)設(shè)施而言,能否建立一個可確定本地信任模型的廣泛策略的橋信任域,與PKI運作的成敗有重大關(guān)系。由于信任的建立實質(zhì)上取決于人們之間的關(guān)系,因此在定義信任邊界和信任關(guān)系時,政策常常比技術(shù)起更重要的作用。在公司中,各部門要求獨立運作,他們不采用層次結(jié)構(gòu)的信任關(guān)系,因為層次結(jié)構(gòu)的信任關(guān)系會使他們成為信任域中其他實體的附屬。為滿足這些要求,必須建立對等信任模型中的信任關(guān)系。在對等信任模型中,影響信任關(guān)系的決定可以有更大的自主性。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施要建立跨越不同組織的信任關(guān)系就更復(fù)雜了。不同組織的目標(biāo)、期望及文化決定

54、了很難建立起高度信任水平的信任關(guān)系,因此建立跨組織或信任域的信任模型成了一個難度很大的問題。信任模型中,當(dāng)可以確定一個身份或者有一個足夠可信的身份簽發(fā)證書證明其身份時,我們才能做出信任那個身份的決定。這個可信的實體稱為信任錨。確定一個符合該條件的可信實體有多種方法。例如,你可能對某些個體有一些直接的了解,通過問一些相關(guān)的問題可以相信他們就是他們所聲稱的人。對于這種情況,你直接驗證身份,不需要外部信任錨。換言之,信任的決定對你而言是局部的,因此你就是信任錨。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施如果被識別的個體不在你直接交往的熟人圈子中,那事情就有點復(fù)雜了。如果你的熟人中有人認(rèn)識他,那么你采用

55、傳遞信任的形式根據(jù)你對熟人的信任和熟人與該個體已經(jīng)建立的信任關(guān)系,可以信任該個體。這里的信任錨就是你的熟人,他證明了待識別個體的身份,可能也向該個體證明了你的身份。這種情況下,這個信任錨離你很近。如果你直接交往的熟人中沒人認(rèn)識該個體,但別的很多你不是很熟悉的人都打算證明該個體的身份,那么你可能信任該個體。有的信任模型遵從這種規(guī)則,PGP協(xié)議就采用這種方式。我們通常不推崇這種方式,因為這些證明人可能相互勾結(jié)。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施如果有一個高度可信而且離你很遠(yuǎn)的實體,雖然你并不直接認(rèn)識它,但是你卻認(rèn)為它有足夠可信的聲譽,那么你就可能會信任它,如發(fā)放駕駛執(zhí)照的機動車輛管理局(所)

56、。如果該實體證明了一個個體的身份,那么你就可以信任該個體。在這種情況下,信任錨與你并無關(guān)系,但它的良好聲譽使你有足夠的信心信任那個實體。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.5.2信任關(guān)系信任關(guān)系證書用戶找到一條從證書頒發(fā)者到信任錨的路徑,可能需要建立一系列的信任關(guān)系。在公鑰基礎(chǔ)設(shè)施中,當(dāng)兩個認(rèn)證機構(gòu)中的一方給對方的公鑰或雙方給對方的公鑰頒發(fā)證書時,二者之間就建立了這種信任關(guān)系。用戶在驗證實體身份時,沿這條路徑就可以追溯到他的信任關(guān)系的信任錨。信任模型描述了建立信任關(guān)系的方法以及尋找和遍歷信任路徑的規(guī)則。信任關(guān)系可以是雙向的或單向的,多數(shù)情況下是雙向的。信任關(guān)系只在一個方向上延續(xù)時會出現(xiàn)

57、一些特殊情形。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施跨越信任域邊界時,信任關(guān)系的建立會很難,而且會遇到信任能否擴展的問題。在規(guī)模不斷擴展時,信任域中各方之間越來越難達到高度的信任,因此信任域的擴展會受到限制。這將導(dǎo)致這樣的感覺,即維持各參與方之間較短的距離更有利于在信任關(guān)系中形成較高的信任水平。要實現(xiàn)電子商務(wù),必須在世界范圍內(nèi)建立可信的身份,由許多不同的信任域來證明全球各種人的身份。即使忽略對普通百姓的身份認(rèn)證工作量,只考慮公司中的證書用戶,也需要和數(shù)十萬個信任域及潛在的數(shù)百萬個身份打交道。這會導(dǎo)致在大量人群中建立信任關(guān)系的必要性和建立信任關(guān)系時保持較少中間人的矛盾(中間人越少,信任的局部性

58、就越高,最終關(guān)系中,你的信任水平就越高)。要實際完成身份驗證,持證人到信任錨間的信任路徑上的中間人數(shù)目必須較少,而PKI要保證在大量人群中易于建立可信身份。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施為解決上述矛盾,必須能夠構(gòu)造出信任模型,而這些信任模型應(yīng)該可以劃分人群,允許驗證建立信任關(guān)系時的那些明確規(guī)則,這些規(guī)則使得建立的信任驗證路徑最短。首先,考慮對大量用戶進行劃分的一個通用模型。該模型中有兩類認(rèn)證機構(gòu):子CA向最終實體頒發(fā)證書;中介CA對子CA或其他中介CA頒發(fā)證書。通用層次結(jié)構(gòu)是建立組織用戶分區(qū)或身份空間分區(qū)的一些關(guān)系的一種有效方法。為達到目的,假設(shè)每個子CA都可以頒發(fā)10000張最終實

59、體證書。此外,中介CA可以證明多達100個其他的CA。有一個中介CA作為這種層次結(jié)構(gòu)或倒置樹的根,該CA具有和其他中介CA一樣的屬性。在這種情況下,提供了四層認(rèn)證機構(gòu):一層是子CA,提供最終實體證書;另外三層是中介CA。認(rèn)證機構(gòu)可以容納100億張最終實體證書。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施8.5.3信任模型信任模型1.嚴(yán)格層次結(jié)構(gòu)嚴(yán)格層次結(jié)構(gòu)認(rèn)證機構(gòu)(CA)的嚴(yán)格層次結(jié)構(gòu)可以描繪為一棵倒置的樹,在這棵倒置的樹上,根代表一個對整個PKI域所有實體都有特別意義的CA,通常叫做根CA,作為信任的根或“信任錨”。在根CA的下面是零層或多層中間CA(也稱做子CA),這些CA由中間節(jié)點代表,從中

60、間節(jié)點再伸出分支。與非子CA的PKI實體相對應(yīng)的樹葉通常稱做終端實體或終端用戶。嚴(yán)格層次結(jié)構(gòu)如圖8.5.1所示。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施術(shù)語“根”通常被想象為一個具有眾多分支和樹葉的大樹結(jié)構(gòu)的始點,但實際上它描述了一些更基本的內(nèi)容。根不僅是網(wǎng)絡(luò)、通信或子結(jié)構(gòu)的始點,它還是信任的始點。系統(tǒng)中所有實體(終端實體和所有的子CA)都以該公鑰作為它們的信任錨,也就是它們對所有證書驗證決策的信任始點或終點。這樣即使某個結(jié)構(gòu)中沒有子CA或某個結(jié)構(gòu)用其他方式描述,稱這個密鑰為“根”仍是準(zhǔn)確的。 第第8 8章公鑰基礎(chǔ)設(shè)施章公鑰基礎(chǔ)設(shè)施在這個模型中,層次結(jié)構(gòu)的所有實體都信任唯一的根CA。這個層次結(jié)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論