密碼學(xué)應(yīng)用概述_第1頁(yè)
密碼學(xué)應(yīng)用概述_第2頁(yè)
密碼學(xué)應(yīng)用概述_第3頁(yè)
密碼學(xué)應(yīng)用概述_第4頁(yè)
密碼學(xué)應(yīng)用概述_第5頁(yè)
已閱讀5頁(yè),還剩107頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、密碼學(xué)應(yīng)用概述目錄密碼技術(shù)密碼學(xué)應(yīng)用公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI)特權(quán)管理基礎(chǔ)設(shè)施(PMI)虛擬專(zhuān)用網(wǎng)(VPN)密碼學(xué)應(yīng)用基礎(chǔ)其他應(yīng)用介紹知識(shí)子域密碼學(xué)應(yīng)用基礎(chǔ)理解密碼學(xué)應(yīng)用安全基本需求,包括機(jī)密性、完整性、鑒別、不可否認(rèn)性和授權(quán)等,理解實(shí)現(xiàn)方法了解常見(jiàn)密碼應(yīng)用場(chǎng)景和分類(lèi)產(chǎn)品3網(wǎng)絡(luò)存在的典型安全隱患4網(wǎng)絡(luò)否認(rèn)傳送竊聽(tīng) 冒名傳送篡改用戶甲用戶乙假冒? 1.1你是誰(shuí)?RickMaryInternet/Intranet應(yīng)用系統(tǒng)1.2怎么確認(rèn)你就是你?信息安全要素舉例1.1我是Rick.1.2 口令是1234.授權(quán)機(jī)密性完整性防抵賴(lài)2. 我能干什么?2.你能干這個(gè),不能干那個(gè).3.如何讓別人無(wú)法偷聽(tīng)?3.

2、 我有密鑰?5.我偷了機(jī)密文件,我不承認(rèn).5.我有你的罪證.4.如何保證不能被篡改?4.別怕,我有數(shù)字簽名.5鑒別應(yīng)用系統(tǒng)安全性需求和典型攻擊機(jī)密性數(shù)據(jù)傳輸、存儲(chǔ)加密竊聽(tīng)、業(yè)務(wù)流分析完整性數(shù)據(jù)和系統(tǒng)未被未授權(quán)篡改或者損壞篡改、重放、旁路、木馬可鑒別性數(shù)據(jù)信息和用戶、進(jìn)程、系統(tǒng)等實(shí)體的鑒別偽造、冒充、假冒6應(yīng)用系統(tǒng)安全性需求和典型攻擊不可否認(rèn)性防止源點(diǎn)或終點(diǎn)的抵賴(lài),自身獨(dú)有、無(wú)法偽造的抵賴(lài)、否認(rèn)授權(quán)設(shè)置應(yīng)用、資源細(xì)粒度訪問(wèn)權(quán)限越權(quán)訪問(wèn)、破壞資源7密碼學(xué)作用密碼學(xué)就是研究與信息安全相關(guān)的方面如機(jī)密性、完整性、實(shí)體鑒別、抗否認(rèn)等的數(shù)學(xué)技術(shù)。密碼并不是提供安全的單一的手段,而是一組技術(shù)?;镜拿艽a工具

3、:加密、哈希、MAC、數(shù)字簽名8機(jī)密性加密技術(shù)對(duì)稱(chēng)加密共享密鑰會(huì)話密鑰 非對(duì)稱(chēng)加密公開(kāi)密鑰數(shù)字信封9密碼學(xué)的解決方法機(jī)密性加密算法密文密鑰明文傳輸/存儲(chǔ)解密算法密文密鑰明文密碼學(xué)的解決方法機(jī)密性Rick明文密文公開(kāi)密鑰加密對(duì)稱(chēng)密鑰加密密文私有密鑰解密明文對(duì)稱(chēng)密鑰解密數(shù)字信封制作數(shù)字信封解開(kāi)數(shù)字信封10數(shù)字信封先使用對(duì)稱(chēng)算法加密信息,然后用非對(duì)稱(chēng)算法加密對(duì)稱(chēng)密鑰Marry機(jī)密性應(yīng)用場(chǎng)景舉例111)凱撒加密2)PGP加密密碼學(xué)的解決方法完整性完整性完整性驗(yàn)證哈希和消息認(rèn)證碼數(shù)據(jù)加密數(shù)字簽名12完整性應(yīng)用場(chǎng)景舉例MSDN之windows 7 ultimate下載13數(shù)據(jù)數(shù)據(jù)哈希值哈希算法密碼學(xué)的解決

4、方法可鑒別性可鑒別性實(shí)體鑒別: 通過(guò)口令、共享秘密、數(shù)字證書(shū)和簽名等告訴別人,你是誰(shuí)!單向鑒別:只有一方鑒別另一方。雙向鑒別:通信雙方相互進(jìn)行鑒別。消息鑒別:通信消息是合法的、完整的!Who o o . . R . . U ?14密碼學(xué)的解決方法可鑒別性15身份信息哈希值哈希算法私鑰 身份信息?數(shù)字證書(shū)數(shù)字證書(shū)數(shù)字簽名可鑒別性應(yīng)用場(chǎng)景舉例小紅傘安裝文件16工行網(wǎng)銀登錄密碼學(xué)的解決方法不可否認(rèn)性不可否認(rèn)性數(shù)字簽名 證據(jù)存儲(chǔ) 證明信息已經(jīng)被發(fā)送或接收:發(fā)送方 不能抵賴(lài)曾經(jīng)發(fā)送過(guò)數(shù)據(jù)使用發(fā)送者本人的私鑰進(jìn)行數(shù)字簽名 接收方 不能抵賴(lài)曾經(jīng)接收到數(shù)據(jù)接收方使用私鑰對(duì)確認(rèn)信息進(jìn)行數(shù)字簽名Digital S

5、ignature, Date,Time 17密碼學(xué)的解決方法不可否認(rèn)性18簽名算法用戶私鑰 數(shù)字簽名數(shù)字證書(shū)驗(yàn)簽算法待簽信息待簽信息密碼學(xué)的解決方法授權(quán)授權(quán) 授權(quán)管理 訪問(wèn)控制屬性證書(shū)19密碼學(xué)的解決方法授權(quán)應(yīng)用2應(yīng)用1X20密碼技術(shù)在信息安全中的作用21密碼產(chǎn)品介紹指應(yīng)用密碼學(xué)知識(shí),主要提供加解密服務(wù)、密鑰管理、身份鑒別或加密保護(hù)等功能的產(chǎn)品。分類(lèi)算法類(lèi)型對(duì)稱(chēng)、非對(duì)稱(chēng)、混合密鑰強(qiáng)度56位、128位、512位等算法承載硬件、軟件算法來(lái)源通用、專(zhuān)用主要功能算法支持、通信保護(hù)、密鑰管理、 認(rèn)證鑒別、加密存儲(chǔ)、其他22密碼應(yīng)用產(chǎn)品介紹算法支持類(lèi)主要提供密碼算法運(yùn)算能力支持,以軟硬件接口形式提供,用于

6、支持用戶開(kāi)發(fā)密碼應(yīng)用產(chǎn)品。硬件芯片、卡(模塊)、整機(jī)或系統(tǒng)軟件密碼庫(kù)、中間件算法通用算法:DES、AES、RSA、SHA1專(zhuān)用算法23密碼應(yīng)用產(chǎn)品介紹通信保護(hù)類(lèi)以密碼學(xué)手段為通信提供加密保護(hù)功能的密碼應(yīng)用產(chǎn)品,一般以透明方式嵌入已有的通信過(guò)程中計(jì)算機(jī)網(wǎng)絡(luò)鏈路密碼機(jī)/模塊VPN(IPsec VPN、SSL VPN)傳真加密機(jī)/模塊電話加密機(jī)/模塊數(shù)字電視加密機(jī)/模塊24密碼應(yīng)用產(chǎn)品介紹密鑰管理類(lèi)在密碼學(xué)應(yīng)用中,以密鑰的生命周期管理為主要功能的產(chǎn)品。密鑰管理系統(tǒng)密鑰托管系統(tǒng)25密碼應(yīng)用產(chǎn)品介紹認(rèn)證鑒別類(lèi)以認(rèn)證鑒別為主、且使用密碼學(xué)手段進(jìn)行認(rèn)證鑒別的產(chǎn)品。智能卡動(dòng)態(tài)令牌身份認(rèn)證服務(wù)器電子簽章系統(tǒng)26

7、密碼應(yīng)用產(chǎn)品介紹加密存儲(chǔ)類(lèi)為用戶提供加密存儲(chǔ)保護(hù)的產(chǎn)品。加密U盤(pán)加密存儲(chǔ)卡加密硬盤(pán)加密存儲(chǔ)軟件加密數(shù)據(jù)庫(kù)27密碼應(yīng)用產(chǎn)品介紹其他類(lèi)包括上述多類(lèi)功能的混合性密碼應(yīng)用產(chǎn)品不好劃分在上述類(lèi)別的密碼應(yīng)用產(chǎn)品操作系統(tǒng)加密狗OPENSSL軟件包密碼分析工具/軟件28知識(shí)子域:虛擬專(zhuān)用網(wǎng)VPN理解VPN的概念、分類(lèi)和功能理解IPSec VPN的工作原理和特點(diǎn)理解SSL VPN的工作原理和特點(diǎn)29為什么使用VPN分布在各地的組織機(jī)構(gòu)需要用專(zhuān)用網(wǎng)絡(luò)來(lái)保證數(shù)據(jù)傳輸安全安全性好、價(jià)格昂貴、難擴(kuò)展、不靈活TCP/IP采用分組交換方式傳遞數(shù)據(jù),其特點(diǎn)安全性差、價(jià)格便宜、易擴(kuò)展,普遍使用將專(zhuān)用網(wǎng)的安全特性和分組交換網(wǎng)的廉

8、價(jià)和易于擴(kuò)展的特性結(jié)合?利用共享的互聯(lián)網(wǎng)設(shè)施,模擬“專(zhuān)用”廣域網(wǎng)。最終以極低的費(fèi)用為遠(yuǎn)程用戶提供能和專(zhuān)用網(wǎng)絡(luò)相媲美的保密通信服務(wù)30加密數(shù)據(jù):保證通過(guò)公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會(huì)泄露。信息認(rèn)證和身份認(rèn)證:保證信息的完整性、合法性,并能鑒別用戶的身份。提供訪問(wèn)控制:不同的用戶有不同的訪問(wèn)權(quán)限??怪胤牛悍乐箶?shù)據(jù)包被捕捉后重新投放到網(wǎng)上VPN安全功能31VPN的類(lèi)型按協(xié)議層次可以分為二層VPN,三層VPN、四層VPN和應(yīng)用層VPN。按應(yīng)用范圍遠(yuǎn)程訪問(wèn)VPN、內(nèi)聯(lián)網(wǎng)VPN和外聯(lián)網(wǎng)VPN 按體系結(jié)構(gòu)網(wǎng)關(guān)到網(wǎng)關(guān)VPN、主機(jī)到網(wǎng)關(guān)VPN和主機(jī)到主機(jī)VPN32按協(xié)議層次分類(lèi)的VPN數(shù)據(jù)鏈路層VPN可以用

9、于各種網(wǎng)絡(luò)協(xié)議,比如IP、IPX、AppleTalk等網(wǎng)絡(luò)層VPN可以適用于所有應(yīng)用(即不是應(yīng)用特定的)傳輸層VPN常用于保護(hù)單獨(dú)的HTTP應(yīng)用通信的安全,并且也可以保護(hù)其它應(yīng)用的通信每個(gè)應(yīng)用服務(wù)器必須支持該協(xié)議目前主要的web瀏覽器默認(rèn)支持該協(xié)議應(yīng)用層VPN保護(hù)單個(gè)應(yīng)用的部分或全部通信33按協(xié)議層次分類(lèi)內(nèi)聯(lián)網(wǎng)VPN分支機(jī)構(gòu)VPN網(wǎng)關(guān)AVPN網(wǎng)關(guān)B總部通道只需定義在兩邊的網(wǎng)關(guān)上Gateway 必須支持IPSec數(shù)據(jù)在這一段是認(rèn)證的數(shù)據(jù)在這一段是加密的ISPISP34內(nèi)聯(lián)網(wǎng)VPN連接分支機(jī)構(gòu)按協(xié)議層次分類(lèi)外聯(lián)網(wǎng)VPN35Internet業(yè)務(wù)伙伴VPN網(wǎng)關(guān)AVPN網(wǎng)關(guān)B公司A主機(jī)必須支持IPSec

10、主機(jī)必須支持IPSec通道建立在兩邊的主機(jī)之間,因?yàn)闃I(yè)務(wù)伙伴內(nèi)的主機(jī)不是都可以信任的數(shù)據(jù)在這一段是加密的數(shù)據(jù)在這一段是認(rèn)證的數(shù)據(jù)在這一段是認(rèn)證的數(shù)據(jù)在這一段是加密的數(shù)據(jù)在這一段是認(rèn)證的數(shù)據(jù)在這一段是加密的ISPISP外聯(lián)網(wǎng)VPN連接合作伙伴按協(xié)議層次分類(lèi)遠(yuǎn)程訪問(wèn)VPN36Internet公司BISP接入服務(wù)器VPN網(wǎng)關(guān)B主機(jī)必須支持IPSecGateway 必須支持IPSecPSTN數(shù)據(jù)在這一段是加密的數(shù)據(jù)在這一段是認(rèn)證的數(shù)據(jù)在這一段是加密的數(shù)據(jù)在這一段是認(rèn)證的通道建立在移動(dòng)用戶與公司內(nèi)部網(wǎng)的網(wǎng)關(guān)處遠(yuǎn)程訪問(wèn)VPN連接遠(yuǎn)程用戶按體系結(jié)構(gòu)分類(lèi)的VPN網(wǎng)關(guān)到網(wǎng)關(guān)體系結(jié)構(gòu)示例主機(jī)到主機(jī)體系結(jié)構(gòu)示例主機(jī)

11、到網(wǎng)關(guān)體系結(jié)構(gòu)示例37VPN的使用方式自構(gòu)VPN:也稱(chēng)為基于用戶設(shè)備的VPN。用戶自己添置設(shè)備,利用互聯(lián)網(wǎng)連接遠(yuǎn)程網(wǎng)絡(luò)。此時(shí)互聯(lián)網(wǎng)僅用作IP分組的傳送平臺(tái),VPN的安全功能由用戶網(wǎng)絡(luò)設(shè)備實(shí)現(xiàn)。適合于那些有遠(yuǎn)程安全通信需求、卻又不信任VPN服務(wù)供應(yīng)商提供的安全服務(wù)的用戶。外購(gòu)VPN:也稱(chēng)為基于網(wǎng)絡(luò)的VPN。將自有遠(yuǎn)程網(wǎng)絡(luò)按VPN服務(wù)供應(yīng)商的要求連接到服務(wù)商提供的VPN邊緣路由器。VPN的安全功能由VPN服務(wù)供應(yīng)商提供??梢允∪ゴ罅縑PN網(wǎng)絡(luò)設(shè)備和維護(hù)的費(fèi)用。38本質(zhì)區(qū)別在于用戶在隧道中傳輸?shù)臄?shù)據(jù)包是被封裝在哪種數(shù)據(jù)包中。隧道技術(shù)按其拓?fù)浣Y(jié)構(gòu)分為點(diǎn)對(duì)點(diǎn)隧道和點(diǎn)對(duì)多隧道,而VPN主要采用點(diǎn)對(duì)點(diǎn)隧道。

12、目前存在多種VPN 隧道,包括L2TP、PPTP、IPSec、MPLS、SSLVPN隧道技術(shù)39InternetVPN網(wǎng)關(guān)B公司AAH4258ESP4259ESP5257AH5256Sec. ProtocolDst. AddressSPI5公司BSPD中的數(shù)據(jù)項(xiàng)類(lèi)似于防火墻的配置規(guī)則45Src. Address.Others 繞過(guò)、丟棄安全Sec. Service54Dst. Address雙方使用ISAKMP/Oakley密鑰交換協(xié)議建立安全關(guān)聯(lián),產(chǎn)生或者刷新密鑰內(nèi)IP頭ESP尾負(fù) 載ESP頭AH頭外IP頭負(fù) 載IP 頭4SAD中包含每一個(gè)SA的參數(shù)信息,如算法、密鑰等ESPAHESPAHS

13、ec. ProtocolOthers 110001101010Key 加密SHA-12583DES CBC259DES CBC 4257加密MD5256Algorithm SPI負(fù) 載IP 頭VPN網(wǎng)關(guān)A查找SPD數(shù)據(jù)庫(kù)決定為流入的IP數(shù)據(jù)提供那些安全服務(wù)查找對(duì)應(yīng)SA的參數(shù)要求建立安全相應(yīng)的關(guān)聯(lián)對(duì)原有數(shù)據(jù)包進(jìn)行相應(yīng)的安全處理建立SAD建立相應(yīng)的SA完整的VPN工作原理圖二層隧道協(xié)議 IPSec協(xié)議SSL協(xié)議VPN有關(guān)協(xié)議的工作原理41二層隧道協(xié)議主要有三種:PPTP:微軟、Ascend、3COM 等公司支持。L2F:Cisco、北方電信等公司支持,在 Cisco路由器中有支持。L2TP:由 I

14、ETF 起草,微軟、 Ascend 、Cisco、3COM 等公司參與,結(jié)合了上面兩個(gè)協(xié)議的優(yōu)點(diǎn),成為 有關(guān)二層隧道協(xié)議的的工業(yè)標(biāo)準(zhǔn)。二層隧道協(xié)議42IPSec協(xié)議ESP協(xié)議AH協(xié)議密鑰管理協(xié)議加密算法解釋域(DOI)認(rèn)證算法IPsec協(xié)議43IPSec協(xié)議實(shí)際上是一個(gè)協(xié)議包安全加密數(shù)據(jù),加密公網(wǎng)傳輸?shù)男畔⑼暾院涂设b別性算法對(duì)稱(chēng)、非對(duì)稱(chēng)、摘要、HMACAH主要提供數(shù)據(jù)來(lái)源認(rèn)證、數(shù)據(jù)完整性驗(yàn)證和防報(bào)文回放攻擊功能。包含兩種模式:傳輸模式和隧道模式。IPsec協(xié)議AH認(rèn)證頭部44AH隧道模式包AH傳輸模式包除了AH協(xié)議的功能外,ESP還提供對(duì)IP報(bào)文的加密功能。包括兩種模式:隧道模式和傳輸模式。

15、IPsec協(xié)議ESP負(fù)載安全封裝45SSL (Secure socket Layer),安全套接層協(xié)議,由netscape公司提出。TLS(Transport Layer Security),是IETF的TLS工作組在SSL3.0基礎(chǔ)之上提出的安全通信標(biāo)準(zhǔn)。使用公開(kāi)密鑰體制和X.509數(shù)字證書(shū)技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完整性,適用于點(diǎn)對(duì)點(diǎn)之間的信息傳輸,常用Web Server方式。 位于TCP層之上、應(yīng)用層之下,為上層應(yīng)用在網(wǎng)絡(luò)間建立一條安全通道。提供:服務(wù)器認(rèn)證、客戶認(rèn)證(可選)、鏈路上的數(shù)據(jù)完整性和數(shù)據(jù)保密性等保護(hù)功能。 SSL協(xié)議46SSL協(xié)議主要過(guò)程47SSL協(xié)議SSL Handsh

16、ake Protocol鑒別、協(xié)商加密算法和密鑰提供連接安全性身份鑒別,單向/雙向鑒別協(xié)商過(guò)程可靠,防中間人攻擊協(xié)商密鑰安全,SSL Record Protocol在TCP之上,用來(lái)封裝更高層的協(xié)議提供連接安全性保密性,使用了對(duì)稱(chēng)加密算法完整性,使用HMAC算法保密性對(duì)于每個(gè)連接都有唯一的會(huì)話密鑰采用對(duì)稱(chēng)密碼體制加密會(huì)話數(shù)據(jù)。完整性保障傳輸數(shù)據(jù)完整性采用HMAC可鑒別性使用非對(duì)稱(chēng)算法,支持使用數(shù)字證書(shū)鑒別單向、雙向鑒別SSL協(xié)議安全性49HTTPSHTTPS保護(hù)WEB通信項(xiàng)目IPSec VPNSSL VPN身份驗(yàn)證雙向/數(shù)字證書(shū)單/雙向/數(shù)字證書(shū)加密依靠執(zhí)行加密基于web瀏覽器加密全程安全性端

17、到邊緣端到端/用戶到資源可訪問(wèn)性已經(jīng)定義好受控用戶任何時(shí)間/地點(diǎn)費(fèi)用高低安裝需要長(zhǎng)時(shí)間的配置即插即用易用性需要培訓(xùn)簡(jiǎn)單友好應(yīng)用支持所有基于IP協(xié)議的服務(wù)HTTP/TELNET/NMTP/FTP用戶適合于企業(yè)內(nèi)部使用客戶/合作伙伴/供應(yīng)商可伸縮性比較困難容易配置和擴(kuò)展IPSec VPN和SSL VPN的比較51知識(shí)子域:公開(kāi)密鑰基礎(chǔ)設(shè)施(PKI)了解PKI/CA中CA、RA、數(shù)字證書(shū)、LDAP、OCSP、CRL等概念理解PKI/CA技術(shù)原理、體系結(jié)構(gòu)和作用掌握PKI/CA中數(shù)字證書(shū)的申請(qǐng)、發(fā)布及注銷(xiāo)等流程了解PKI/CA的典型應(yīng)用52什么是PKI/CA PKI:Public Key Infras

18、tructure 公鑰基礎(chǔ)設(shè)施利用公開(kāi)密鑰技術(shù)建立的提供信息安全服務(wù)的在線基礎(chǔ)設(shè)施。它利用加密、數(shù)字簽名、數(shù)字證書(shū)來(lái)保護(hù)應(yīng)用、通信或事務(wù)處理的安全。是一個(gè)包括硬件、軟件、人員、策略和規(guī)程的集合,用來(lái)實(shí)現(xiàn)基于公鑰密碼體制的密鑰和數(shù)字證書(shū)的產(chǎn)生、管理、存儲(chǔ)、分發(fā)和撤銷(xiāo)等功能。如同電力基礎(chǔ)設(shè)施為家用電器提供電力一樣,PKI為各種應(yīng)用提供安全保障,提供網(wǎng)絡(luò)信任基礎(chǔ)。CA:認(rèn)證權(quán)威機(jī)構(gòu)簽發(fā)管理數(shù)字證書(shū)是PKI的核心53MaryRick明文密文明文加密操作解密操作公開(kāi)密鑰私有密鑰非對(duì)稱(chēng)加密與解密54問(wèn)題:這個(gè)公鑰是Rick的嗎?發(fā)送方接受方信息傳送簽名e等長(zhǎng)字符串1Hash 函數(shù)如果兩者相同,表明信息沒(méi)有

19、被篡改AliceBob等長(zhǎng)字符串Hash 函數(shù)加密簽名e等長(zhǎng)字符串2解密簽名與驗(yàn)證55問(wèn)題:沒(méi)成功?是公鑰拿錯(cuò)了嗎? 成功了!但是公鑰到底是誰(shuí)塞給我的?Hash + 加密 = 簽名過(guò)程Hash + 解密 = 簽名驗(yàn)證數(shù)字證書(shū)56綁定用戶身份和公鑰網(wǎng)絡(luò)世界的電子身份證與現(xiàn)實(shí)世界的身份證類(lèi)似能夠證明個(gè)人、團(tuán)體或設(shè)備的身份包含相關(guān)信息:包含姓名、地址、公司、電話號(hào)碼、Email地址、 與身份證上的姓名、地址等類(lèi)似包含所有者的公鑰擁有者擁有證書(shū)公鑰對(duì)應(yīng)的私鑰由可信的頒發(fā)機(jī)構(gòu)頒發(fā)比如身份證由公安局頒發(fā)一樣頒發(fā)機(jī)構(gòu)對(duì)證書(shū)進(jìn)行簽名與身份證上公安局的蓋章類(lèi)似可以由頒發(fā)機(jī)構(gòu)證明證書(shū)是否有效可防止擅改證書(shū)上的任何

20、資料57數(shù)字證書(shū)的基本內(nèi)容證書(shū)至少需要包括如下內(nèi)容: (1) 頒證機(jī)構(gòu),(2)證書(shū)持有者的名字 (3)證書(shū)持有者的公鑰(標(biāo)識(shí)), (4) 證書(shū)有效期, (5) 證書(shū)頒發(fā)機(jī)構(gòu)的簽名版本(Version): v3序列號(hào)(Serial No): 001b6f945h75算法標(biāo)識(shí)(Algorithms): MD5 RSA證書(shū)持有者名字(Subject DN): John Doe證書(shū)頒發(fā)機(jī)構(gòu)名字(Issuer DN): State of Kansas有效期(Validity period): from 11-03-2005 to 11-05-2005公鑰(Public key): 30 81 89 02

21、 81 81 00 ba 6e e5 9a 74 f5 e7 af a9 8a 9c de a8 e5 53 1b 73 c7 f7 8a 13 f3 44 91 09 dc 91 12 b7 1b b2 cf 09 f7 4b 13 7d CA簽名(Signature)證書(shū)擴(kuò)展項(xiàng)(Certificate Extensions)證書(shū)關(guān)鍵用途(Key Usage): digitalSignaturedataEncipherment keyCertSign nonRepudiation keyAgreementencipherOnlykeyEnciphermentcRLSigndecipherOn

22、y擴(kuò)展用途(Extended Key Usage):serverAuthcodeSigningtimeStamping clientAuth emailProtection OCSPSigning證書(shū)策略(Certificate Policies): URL of CPS and Policy notice text證書(shū)持有者替換名(Subject Alternative Name): rfc822name, IP Address, DNS Name黑名單發(fā)布點(diǎn)(CRL Distribution Point): URL of the Certificate Revocation List57數(shù)

23、字證書(shū)示例58PKI對(duì)象模型四類(lèi)實(shí)體CA擔(dān)任具體的用戶公鑰證書(shū)的生成和發(fā)布,或CRL生成發(fā)布職能RA進(jìn)行證書(shū)申請(qǐng)者的身份認(rèn)證向CA提交證書(shū)申請(qǐng)請(qǐng)求驗(yàn)證接收到的CA簽發(fā)的證書(shū)并將之發(fā)放給證書(shū)申請(qǐng)者必要時(shí),還協(xié)助證書(shū)作廢過(guò)程證書(shū)符合一定格式的電子文件用來(lái)識(shí)別電子證書(shū)持有者的真實(shí)身份 終端實(shí)體初始化(注冊(cè))證書(shū)密鑰更新證書(shū)撤銷(xiāo)/廢止/更新請(qǐng)求59CA邏輯結(jié)構(gòu)CA層次結(jié)構(gòu)61多層次結(jié)構(gòu),優(yōu)點(diǎn)管理層次分明,便于集中管理、政策制訂和實(shí)施提高CA中心的總體性能、減少瓶頸有充分的靈活性和可擴(kuò)展性有利于保證CA中心的證書(shū)驗(yàn)證效率CA:Certification Authority62CA數(shù)字證書(shū)的發(fā)放機(jī)構(gòu),其主

24、要功能包括:簽發(fā)數(shù)字證書(shū)簽發(fā)證書(shū)更新證書(shū)管理數(shù)字證書(shū)撤銷(xiāo)、查詢(xún)審計(jì)、統(tǒng)計(jì)驗(yàn)證數(shù)字證書(shū)黑名單認(rèn)證(CRL)在線認(rèn)證 (OCSP)RA:證書(shū)注冊(cè)機(jī)構(gòu)63證書(shū)注冊(cè)權(quán)威Registration Authority受理用戶的數(shù)字證書(shū)申請(qǐng)對(duì)證書(shū)申請(qǐng)者身份進(jìn)行審核并提交CA制證類(lèi)似于申請(qǐng)身份證的派出所提供證書(shū)生命期的維護(hù)工作受理用戶證書(shū)申請(qǐng)協(xié)助頒發(fā)用戶證書(shū)審核用戶真實(shí)身份受理證書(shū)更新請(qǐng)求受理證書(shū)吊銷(xiāo)目錄服務(wù)(LDAP)證書(shū)的存儲(chǔ)庫(kù),提供了證書(shū)的保存、修改、刪除和獲取的能力 CA采用LDAP標(biāo)準(zhǔn)的目錄服務(wù)存放證書(shū),其作用與數(shù)據(jù)庫(kù)相同,優(yōu)點(diǎn)是在修改操作少的情況下,對(duì)于訪問(wèn)的效率比傳統(tǒng)數(shù)據(jù)庫(kù)要高6464CRLCR

25、L (Certificate Revocation List):證書(shū)撤銷(xiāo)列表,也稱(chēng)“證書(shū)黑名單”在證書(shū)的有效期期間,因?yàn)槟撤N原因(如人員調(diào)動(dòng)、私鑰泄漏等等),導(dǎo)致相應(yīng)的數(shù)字證書(shū)內(nèi)容不再是真實(shí)可信,此時(shí),進(jìn)行證書(shū)撤銷(xiāo),說(shuō)明該證書(shū)已是無(wú)效CRL中列出了被撤銷(xiāo)的證書(shū)序列號(hào)65簽名密鑰對(duì)簽名密鑰對(duì)由簽名私鑰和驗(yàn)證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對(duì)不能夠作備份和存檔, 驗(yàn)證公鑰需要存檔,用于驗(yàn)證舊的數(shù)字簽名。用作數(shù)字簽名的這一對(duì)密鑰一般可以有較長(zhǎng)的生命期。 加密密鑰對(duì)加密密鑰對(duì)通常用于分發(fā)會(huì)話密鑰,解密私鑰應(yīng)該進(jìn)行備份,同時(shí)還可能需要進(jìn)行存檔,以便能在任何時(shí)候

26、脫密歷史密文數(shù)據(jù)。這種密鑰可能頻繁更換,故加密密鑰對(duì)的生命周期相對(duì)較短。簽名密鑰對(duì)與加密密鑰對(duì)66 USB-KEY內(nèi)存、IC卡、軟盤(pán)證書(shū)載體67驗(yàn)證證書(shū)的過(guò)程是迭代尋找證書(shū)鏈中下一個(gè)證書(shū)和它相應(yīng)的上級(jí)CA證書(shū)。 在使用每個(gè)證書(shū)前,必須檢查相應(yīng)的CRL(對(duì)用戶來(lái)說(shuō)這種在線的檢查是透明的)。 用戶檢查證書(shū)的路徑是從最后一個(gè)證書(shū)(即用戶已確認(rèn)可以信任的CA證書(shū))所簽發(fā)的證書(shū)有效性開(kāi)始,檢驗(yàn)每一個(gè)證書(shū),一旦驗(yàn)證后,就提取該證書(shū)中的公鑰,用于檢驗(yàn)下一個(gè)證書(shū),直到驗(yàn)證完發(fā)送者的簽名證書(shū),并將該證書(shū)中包括的公鑰用于驗(yàn)證簽名。驗(yàn)證證書(shū)鏈中每一個(gè)CA證書(shū)上級(jí)CA簽名的有效性證書(shū)有效期是否作廢:CRL、OCSP證

27、書(shū)驗(yàn)證68當(dāng)PKI中某實(shí)體的私鑰被泄漏時(shí),泄密私鑰對(duì)應(yīng)的公鑰證書(shū)應(yīng)被作廢 如果證書(shū)中包含的證書(shū)持有者和某組織的關(guān)系已經(jīng)中止,相應(yīng)的公鑰證書(shū)也應(yīng)該被作廢 應(yīng)盡快以帶外(電話或書(shū)面文件)方式通知相應(yīng)證書(shū)的簽發(fā)CA在密鑰泄漏的情況下,應(yīng)由泄密私鑰的持有者通知CA在關(guān)系中止的情況下,由原關(guān)系中組織方或相應(yīng)的安全機(jī)構(gòu)通知相應(yīng)的RA或CA如果RA得到通知,RA應(yīng)通知相應(yīng)的CA一旦請(qǐng)求得到認(rèn)證,CA在數(shù)據(jù)庫(kù)中將該證書(shū)標(biāo)記為已作廢,并在下次發(fā)布CRL時(shí)加入該證書(shū)序列號(hào)及其作廢時(shí)間證書(shū)撤銷(xiāo)69在密鑰泄漏的情況下,將產(chǎn)生新的密鑰和新的證書(shū)。在并未泄漏的情況下,密鑰也應(yīng)該定時(shí)更換。如果CA和其下屬的密鑰同時(shí)到達(dá)有效

28、期截止日期,則CA和其下屬同時(shí)更換密鑰,CA用自己的新私鑰為下屬成員的新公鑰簽發(fā)證書(shū)。如果CA和其下屬的密鑰不是同時(shí)到達(dá)有效期截止日期,當(dāng)用戶的密鑰到期后,CA將用它當(dāng)前的私鑰為用戶的新公鑰簽發(fā)證書(shū),而到達(dá)CA密鑰的截止日期時(shí),CA用新私鑰為所有用戶的當(dāng)前公鑰重新簽發(fā)證書(shū)。不管哪一種更換方式,PKI中的實(shí)體都應(yīng)該在就密鑰截止之前取得新密鑰對(duì)和新證書(shū)。在截止日期到達(dá)后,PKI中的實(shí)體開(kāi)始使用新私鑰來(lái)簽名數(shù)據(jù),同時(shí)應(yīng)該將舊密鑰對(duì)和證書(shū)歸檔保存。證書(shū)更新70多CA間信任模型層次信任模型網(wǎng)狀信任模型橋信任模型混合信任模型71多CA間信任模型層次信任模型72網(wǎng)狀信任模型多CA間信任模型橋信任模型73混合

29、信任模型PKI 相關(guān)標(biāo)準(zhǔn)與PKI直接有關(guān)的標(biāo)準(zhǔn)化工作包括以下幾個(gè)方面: 1 證書(shū)格式 X.509標(biāo)準(zhǔn):規(guī)定了證書(shū)的格式?,F(xiàn)在用的是v3版本。 2.PKCS系列標(biāo)準(zhǔn):由RSA實(shí)驗(yàn)室制訂的PKCS系列標(biāo)準(zhǔn),是一套針對(duì)PKI體系的加解密、簽名、密鑰交換、分發(fā)格式及行為標(biāo)準(zhǔn)。3.PKIX系列標(biāo)準(zhǔn)由Internet工程任務(wù)組(IETF)制定的PKIX系列協(xié)議,定義了X.509證書(shū)在Internet上的使用,包括證書(shū)的生成、發(fā)布和獲取,密鑰的產(chǎn)生和分發(fā)機(jī)制等。CRL、LDAP等4.應(yīng)用標(biāo)準(zhǔn)采用PKI技術(shù)的應(yīng)用,如S/MIME,SSL,Ipsec等74PKI/CA技術(shù)的典型應(yīng)用PKI/CA應(yīng)用通信領(lǐng)域WiF

30、i 部署釣魚(yú)身份盜竊電子政務(wù)領(lǐng)域公文扭轉(zhuǎn)政務(wù)門(mén)戶訪問(wèn)控制領(lǐng)域機(jī)房門(mén)禁(物理)Windows登錄(邏輯)硬件設(shè)備領(lǐng)域Web 服務(wù)器域名控制器VPN 軟件開(kāi)發(fā)領(lǐng)域代碼簽名電子商務(wù)領(lǐng)域銀行網(wǎng)購(gòu)75PKI/CA應(yīng)用實(shí)例:Windows安全域登錄域登錄示意圖76郵件服務(wù)器MaryRick數(shù)字證書(shū)數(shù)字證書(shū)2.制作數(shù)字信封1.制作數(shù)字簽名3.驗(yàn)證數(shù)字簽名4.解開(kāi)數(shù)字信封郵 件安全郵件 S/MIME77S/MIME Secure Multipurpose Internet Mail Extensions (安全多用途因特網(wǎng)郵件擴(kuò)展)通過(guò)發(fā)件者簽名來(lái)防止郵件被偽造通過(guò)對(duì)郵件加密來(lái)防止郵件被偷看VPN/IPSec

31、總部LANRick數(shù)字證書(shū)數(shù)字證書(shū)InternetVPN網(wǎng)關(guān)VPN安全通道子公司LANVPN網(wǎng)關(guān)數(shù)字證書(shū)VPN安全通道移動(dòng)用戶78文檔簽名79可信站點(diǎn)認(rèn)證服務(wù)功能:訪問(wèn)者向網(wǎng)站發(fā)送敏感信息時(shí),確信其信息被發(fā)送到真實(shí)的目標(biāo)站點(diǎn)防止第三方站點(diǎn)仿冒銀行網(wǎng)站,騙取訪問(wèn)者向該站點(diǎn)提交的敏感數(shù)據(jù)(比如:信用卡號(hào)碼、密碼等)應(yīng)用場(chǎng)景:防止釣魚(yú)攻擊-通過(guò)“克隆”銀行網(wǎng)站騙取銀行客戶信息80哪個(gè)是真的“中國(guó)銀行”? www.BankofC www.BankofC www.Bank-of-C應(yīng)用可信站點(diǎn)認(rèn)證服務(wù)通過(guò)安全連接發(fā)送信息當(dāng)站點(diǎn)信息和證書(shū)信息不相同時(shí)給出警告信息81代碼簽名功能:使用代碼簽名證書(shū)對(duì)軟件進(jìn)行

32、簽名后放到互聯(lián)網(wǎng)上,使其軟件產(chǎn)品更難以被仿造和篡改,增強(qiáng)軟件開(kāi)發(fā)商與用戶間的信任度和開(kāi)發(fā)商的信譽(yù);用戶知道該軟件是安全的并且沒(méi)有被篡改過(guò),用戶可以安全地進(jìn)行下載、使用。優(yōu)點(diǎn):有效防止代碼的仿冒保證代碼的完整性可追蹤代碼的來(lái)源應(yīng)用場(chǎng)景:安全安裝驅(qū)動(dòng)程序代碼簽名82安全網(wǎng)上銀行因特網(wǎng)部分內(nèi)網(wǎng)部分案例 - 網(wǎng)上銀行安全83優(yōu)缺點(diǎn)分析優(yōu)點(diǎn)標(biāo)準(zhǔn)化 PKIX系列 PKCS系列支持廣泛 SSL: https Web服務(wù)器:IIS, Apache, Domino 瀏覽器:IE、Netscape Email客戶端:Outlook, Netscape Mail可離線認(rèn)證缺點(diǎn)較好的解決了“身份”問(wèn)題,難以解決“角色

33、”問(wèn)題簽名/加密等關(guān)鍵操作安全性取決于私鑰的安全性84知識(shí)子域:特權(quán)管理基礎(chǔ)設(shè)施(PMI)理解PMI/AA的原理和作用掌握PMI和PKI、AC和PKC的區(qū)別了解PMI/AA的體系結(jié)構(gòu)掌握屬性證書(shū)的特點(diǎn)和應(yīng)用85PMIPMIPrivilege Management Infrastructure ,即特權(quán)管理基礎(chǔ)設(shè)施或授權(quán)管理基礎(chǔ)設(shè)施是屬性證書(shū)、屬性權(quán)威、屬性證書(shū)庫(kù)等部件的集合體,用來(lái)實(shí)現(xiàn)權(quán)限和證書(shū)的產(chǎn)生、管理、存儲(chǔ)、分發(fā)和撤銷(xiāo)等功能與應(yīng)用相關(guān)的授權(quán)服務(wù)管理對(duì)權(quán)限管理進(jìn)行了系統(tǒng)的定義和描述系統(tǒng)地建立起對(duì)用戶身份到應(yīng)用授權(quán)的映射支持訪問(wèn)控制等應(yīng)用86為什么是PMI公鑰證書(shū)中可存儲(chǔ)授權(quán)信息Subjec

34、t 和 擴(kuò)展項(xiàng)缺點(diǎn)證書(shū)內(nèi)容較多、數(shù)據(jù)量較大增加/修改/刪除屬性不方便有效期統(tǒng)一,且一般(建議)較長(zhǎng)不方便臨時(shí)授權(quán)同一身份可能會(huì)有不同的多個(gè)角色/權(quán)限要求CA了解應(yīng)用中較細(xì)權(quán)限信息使用獨(dú)立的屬性證書(shū)使用獨(dú)立數(shù)據(jù)結(jié)構(gòu)表達(dá)權(quán)限信息87屬性證書(shū)屬性證書(shū)Attribute Certificate AC以證書(shū)形式給出用戶和權(quán)限的關(guān)系88版本號(hào)version證書(shū)持有者Holder證書(shū)簽發(fā)者 issuer簽名算法標(biāo)識(shí)符signature證書(shū)序列號(hào) serialNumber有效期validity屬性信息attributes簽發(fā)者標(biāo)識(shí)符issuerUniqueID擴(kuò)展域extentions標(biāo)準(zhǔn)擴(kuò)展項(xiàng)自定義擴(kuò)展項(xiàng)簽

35、名算法SignatureAlgorithm簽名signatureValuePMI系統(tǒng)模型89PMI結(jié)構(gòu)SOA信任源點(diǎn)AA簽發(fā)屬性證書(shū)ARA證書(shū)簽發(fā)請(qǐng)求LDAP屬性證書(shū)發(fā)布查詢(xún)90PKI和PMI對(duì)比PKI“你是誰(shuí)”身份與公鑰綁定身份鑒別(護(hù)照)RCA-CA-RA,LDAP,CRLPMI“你能做什么”身份(角色)與角色(屬性、權(quán)限)綁定授權(quán)管理(簽證)SOA-AA-ARA,LDAP,ACRL91PKC和AC對(duì)比92PKCACTTPCA(RCA)AA(SOA)權(quán)限粗粒度、身份細(xì)粒度持有量有一定的唯一性一人可以持有多個(gè)AC有效期較長(zhǎng)較短保存?zhèn)€人,有對(duì)應(yīng)私鑰個(gè)人或系統(tǒng),無(wú)密鑰吊銷(xiāo)CRL累積ACRL很小,

36、大部分有效期短甚至可以不用撤銷(xiāo)關(guān)聯(lián)和身份關(guān)聯(lián)和PKC關(guān)聯(lián)對(duì)比護(hù)照、身份證簽證、工作證PMI應(yīng)用框架93知識(shí)子域其他應(yīng)用介紹理解動(dòng)態(tài)口令認(rèn)證特點(diǎn)、實(shí)現(xiàn)原理及應(yīng)用了解PGP軟件功能了解OPENSSL軟件功能94動(dòng)態(tài)口令認(rèn)證動(dòng)態(tài)口令認(rèn)證定義靜態(tài)口令認(rèn)證和動(dòng)態(tài)口令認(rèn)證的優(yōu)缺點(diǎn)比較動(dòng)態(tài)口令認(rèn)證實(shí)現(xiàn)原理和機(jī)制95動(dòng)態(tài)口令認(rèn)證靜態(tài)口令口令固定不變,并且長(zhǎng)期有效弱鑒別(weak authentication)動(dòng)態(tài)口令又稱(chēng)一次性口令(One Time Password, OTP)口令動(dòng)態(tài)性 - 每次變化,無(wú)須人工干預(yù)口令隨機(jī)性 - 隨機(jī)性強(qiáng),難以猜測(cè)96靜態(tài)口令認(rèn)證缺點(diǎn)通信竊取 竊聽(tīng)獲得明文的用戶名和口令重放攻擊 截獲登錄數(shù)據(jù)(明/密),重放攻擊字典攻擊 選擇有意義的單詞或數(shù)字作字典暴力攻擊 窮舉全部可能組合猜測(cè)口令外部泄漏 搜索存有口令的紙片或文件窺 探 安裝監(jiān)視器或從背后窺探社交工程 冒充合法用戶、假冒管理員,騙取口令。97動(dòng)態(tài)口令認(rèn)證實(shí)現(xiàn)原理原理摘要認(rèn)證加入不確定因素(變化因子)98動(dòng)態(tài)口令認(rèn)證實(shí)現(xiàn)機(jī)制口令序列時(shí)間同步事件同步挑戰(zhàn)/應(yīng)答99動(dòng)態(tài)口令機(jī)制口令序列共享統(tǒng)一口令序列表預(yù)先產(chǎn)生N個(gè)隨機(jī)口令初始時(shí)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論