網(wǎng)絡(luò)安全培訓(xùn)教程-公開密鑰設(shè)施PKI篇課件_第1頁
網(wǎng)絡(luò)安全培訓(xùn)教程-公開密鑰設(shè)施PKI篇課件_第2頁
網(wǎng)絡(luò)安全培訓(xùn)教程-公開密鑰設(shè)施PKI篇課件_第3頁
網(wǎng)絡(luò)安全培訓(xùn)教程-公開密鑰設(shè)施PKI篇課件_第4頁
網(wǎng)絡(luò)安全培訓(xùn)教程-公開密鑰設(shè)施PKI篇課件_第5頁
已閱讀5頁,還剩79頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、第六章公開密鑰設(shè)施PKI計(jì)算機(jī)系統(tǒng)安全 網(wǎng)絡(luò)安全培訓(xùn)教程PKI篇張博 博士生/研究生會(huì)主席西工大網(wǎng)絡(luò)信息安全中心西工大計(jì)算機(jī)學(xué)院多媒體與網(wǎng)絡(luò)安全研究室網(wǎng)絡(luò)安全的要求:數(shù)據(jù)傳輸?shù)臋C(jī)密性數(shù)據(jù)交換的完整性發(fā)送信息的不可否認(rèn)性交易者身份的確定性安全解決方案:建立安全證書體系結(jié)構(gòu)。提供在網(wǎng)上驗(yàn)證身份的方式。主要采用了公開密鑰體制,其它還包括對(duì)稱密鑰加密、數(shù)字簽名、數(shù)字信封等技術(shù)。 第六章 公開密鑰設(shè)施PKI 一、需要解決的問題 1、什么是信任信任:實(shí)體A認(rèn)定實(shí)體B將嚴(yán)格地按A所期望的那樣行動(dòng),則A 信任B。(ITU-T推薦標(biāo)準(zhǔn)X.509的定義)稱A是信任者,B是被信任者。信任涉及對(duì)某種事件、情況的預(yù)測、

2、期望和行為。信任是信任者對(duì)被信任者的一種態(tài)度,是對(duì)被信任者的一種預(yù)期,相信被信任者的行為能夠符合自己的愿望。 第六章 公開密鑰設(shè)施PKI 二、信任及信任模式 信任涉及假設(shè)、期望和行為,這意味著信任是不可能被定量測量的,信任是與風(fēng)險(xiǎn)相聯(lián)系的并且信任的建立不可能總是全自動(dòng)的。在PKI中,我們可以把這個(gè)定義具體化為:如果一個(gè)用戶假定CA可以把任一公鑰綁定到某個(gè)實(shí)體上,則他信任該CA。信任具有不同的類別。按照涉及到的事件、情況的分類,信任可以表現(xiàn)為三種期待:對(duì)自然與社會(huì)的秩序性,對(duì)合作伙伴承擔(dān)的義務(wù),對(duì)某角色的技術(shù)能力。例如在電子商務(wù)中,交易者信任交易系統(tǒng)對(duì)每個(gè)用戶是公平的、對(duì)用戶的私有信息是嚴(yán)加保密

3、的、交易系統(tǒng)是穩(wěn)定的并且能夠完成交易的全過程而且保證交易的正確性等等。信任具有時(shí)間差。信任者的期待在前,被信任者的行為在后,信任者與被信任者之間存在著時(shí)間上的某種不對(duì)稱性。 信任是動(dòng)態(tài)和非單調(diào)的。信任關(guān)系的建立有很多種,如自覺的、強(qiáng)制的、道德約束的或法律制約的、利益驅(qū)動(dòng)的。信任隨著實(shí)體的行為結(jié)果將動(dòng)態(tài)變化。對(duì)一個(gè)實(shí)體得出的信任或不信任評(píng)價(jià)依賴于被信任者的交易歷史,良好的交易評(píng)價(jià)將得到較高程度的信任,信任者依據(jù)對(duì)決策之后行動(dòng)結(jié)果的信任評(píng)價(jià),不斷修正對(duì)實(shí)體的信任程度。信任是決策的重要因素,但不是唯一因素。例如實(shí)體A信任實(shí)體B,而同時(shí)實(shí)體B不信任實(shí)體A,但實(shí)體B可能為獲得較大的收益而不顧風(fēng)險(xiǎn)與實(shí)體A

4、與進(jìn)行一次交易。 第六章 公開密鑰設(shè)施PKI 信任者與被信任者建立信任關(guān)系分為四個(gè)階段:1)信任者對(duì)被信任者的行為進(jìn)行信任評(píng)價(jià),得到預(yù)測結(jié)果;2)依據(jù)預(yù)測結(jié)果及其他參考因素,進(jìn)行綜合決策,決定被信任者的行為是否發(fā)生;3)若被信任者的行為發(fā)生,將產(chǎn)生實(shí)際結(jié)果;4)對(duì)被信任者的行為結(jié)果進(jìn)行信任評(píng)價(jià),即比較預(yù)測結(jié)果與實(shí)際結(jié)果,根據(jù)信任評(píng)價(jià)修正信任關(guān)系。第六章 公開密鑰設(shè)施PKI 第三方信任第六章 公開密鑰設(shè)施PKI 信任 信任 信任 第三方 Alice Bob 第三方信任 擴(kuò)展的第三方信任模型 (交叉認(rèn)證)第六章 公開密鑰設(shè)施PKI 信任 CA Alice CA Bill Anne Bob CA域X

5、 CA域Y 第三方信任 2)直接信任直接信任是最簡單的信任形式。兩個(gè)實(shí)體間無須第三方介紹而直接建立信任關(guān)系。在Web瀏覽器中,用戶直接信任根CA密鑰,因?yàn)槊荑€是由制造商直接提供的;在PGP中,用戶自己驗(yàn)證密鑰,從不設(shè)置其他可信介紹人,這就是直接信任;當(dāng)兩個(gè)從不同的CA來的實(shí)體要進(jìn)行安全通信,而這兩個(gè)CA之間不能交叉認(rèn)證時(shí),這時(shí)也需要直接信任,在此基礎(chǔ)上直接交換密鑰,建立起信任關(guān)系。如果沒有直接信任,交換密鑰就沒有價(jià)值的。 第六章 公開密鑰設(shè)施PKI PKI的功能證書產(chǎn)生與發(fā)放;證書撤銷;密鑰備份及恢復(fù);證書密鑰對(duì)的自動(dòng)更新;密鑰歷史檔案;支持不可否認(rèn);時(shí)間戳;交叉認(rèn)證;用戶管理(如登錄、增刪等

6、);客戶端服務(wù):理解安全策略,恢復(fù)密鑰,檢驗(yàn)證書,請(qǐng)求時(shí)間戳等。其他功能:支持LDAP ;支持用于認(rèn)證的智能卡。此外,PKI的特性融入各種應(yīng)用(防火墻、瀏覽器、電子郵件、網(wǎng)絡(luò)OS)也正在成為趨勢。 第六章 公開密鑰設(shè)施PKI 數(shù)字證書和PKI解決哪些問題數(shù)字證書能夠解決信息傳輸?shù)谋C苄?、完整性、不可否認(rèn)性、交易者身份的確定性問題。數(shù)字證書和PKI結(jié)合解決電子商務(wù)中的安全問題。在傳統(tǒng)的安全解決方案中,密碼服務(wù)與應(yīng)用緊密地結(jié)合在一起,每一種網(wǎng)絡(luò)應(yīng)用都有自己的一套密鑰管理,功能大量冗余,管理維護(hù)工作復(fù)雜,費(fèi)用高,而且這種分散式的方案存在安全隱患,互操作性也得不到保證; 而PKI以統(tǒng)一的、通用的方式來

7、解決所有應(yīng)用的共同安全問題。利用PKI可以方便地建立和維護(hù)一個(gè)可信的網(wǎng)絡(luò)計(jì)算環(huán)境,從而使得人們在這個(gè)無法直接相互面對(duì)的環(huán)境里,能夠確認(rèn)彼此身份和所交換的信息,能夠安全地從事商務(wù)活動(dòng)。第六章 公開密鑰設(shè)施PKI 1、認(rèn)證機(jī)關(guān) 為信息安全提供有效的、可靠的保護(hù)機(jī)制,包括機(jī)密性、身份驗(yàn)證特性、不可否認(rèn)性(交易的各方不可否認(rèn)它們的參與)。這就需要依靠一個(gè)可靠的第三方機(jī)構(gòu)驗(yàn)證,而認(rèn)證中心(CA:Certification Authority)專門提供這種服務(wù)。證書機(jī)制是目前被廣泛采用的一種安全機(jī)制,使用證書機(jī)制的前提是建立CA(Certification Authority-認(rèn)證中心)以及配套的RA(R

8、egistration Authority -注冊審批機(jī)構(gòu))系統(tǒng)。第六章 公開密鑰設(shè)施PKI 什么是CA機(jī)構(gòu) CA機(jī)構(gòu),又稱為證書授證中心,是為了解決電子商務(wù)活動(dòng)中交易參與的各方身份、資信的認(rèn)定,維護(hù)交易活動(dòng)中的安全,從根本上保障電子商務(wù)交易活動(dòng)順利進(jìn)行而設(shè)立的,是受一個(gè)或多個(gè)用戶信任,提供用戶身份驗(yàn)證的第三方機(jī)構(gòu),承擔(dān)公鑰體系中公鑰的合法性檢驗(yàn)的責(zé)任。在SET交易中,CA不僅對(duì)持卡人、商戶發(fā)放證書,還要對(duì)收款的銀行、網(wǎng)關(guān)發(fā)放證書。它負(fù)責(zé)產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個(gè)體所需的數(shù)字證書,因此是安全電子交易的核心環(huán)節(jié)。 第六章 公開密鑰設(shè)施PKI RA(Registration Author

9、ity)數(shù)字證書注冊審批機(jī)構(gòu)。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負(fù)責(zé)證書申請(qǐng)者的信息錄入、審核以及證書發(fā)放等工作;同時(shí),對(duì)發(fā)放的證書完成相應(yīng)的管理功能。發(fā)放的數(shù)字證書可以存放于IC卡、硬盤或軟盤等介質(zhì)中。RA系統(tǒng)是整個(gè)CA中心得以正常運(yùn)營不可缺少的一部分。 第六章 公開密鑰設(shè)施PKI CA的職能 (1)接收驗(yàn)證最終用戶數(shù)字證書的申請(qǐng)。(2)確定是否接受最終用戶數(shù)字證書的申請(qǐng)-證書的審批。(3)向申請(qǐng)者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放。(4)接收、處理最終用戶的數(shù)字證書更新請(qǐng)求-證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷。(6)產(chǎn)生和發(fā)布證書廢止列表CRL(Certificate

10、 Revocation List) 。(7)數(shù)字證書的歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。第六章 公開密鑰設(shè)施PKI CA(Certificate Authority)職責(zé)接受用戶的請(qǐng)求(由RA負(fù)責(zé)對(duì)用戶的身份信息進(jìn)行驗(yàn)證)用自己的私鑰簽發(fā)證書提供證書查詢接受證書注銷請(qǐng)求提供證書注銷表各個(gè)組件和功能示意圖健壯的數(shù)據(jù)庫系統(tǒng)無縫的目錄接口CA硬件管理和運(yùn) 行平臺(tái) 安全的審計(jì)密鑰PKI認(rèn)證中心為了實(shí)現(xiàn)其功能,主要由以下三部分組成:注冊服務(wù)器:通過 Web Server 建立的站點(diǎn),可為客戶提供每日24小時(shí)的服務(wù)。因此客戶可在自己方便的時(shí)候在網(wǎng)上提出證書申請(qǐng)和填寫相應(yīng)的證書申請(qǐng)表,免去了排隊(duì)等候

11、等煩惱。 證書申請(qǐng)受理和審核機(jī)構(gòu):負(fù)責(zé)證書的申請(qǐng)和審核。它的主要功能是接受客戶證書申請(qǐng)并進(jìn)行審核。認(rèn)證中心服務(wù)器:是數(shù)字證書生成、發(fā)放的運(yùn)行實(shí)體,同時(shí)提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務(wù)。 第六章 公開密鑰設(shè)施PKI 證書原理:數(shù)字證書采用公鑰體制。用戶設(shè)定一把特定的僅為本人所有的私有密鑰(私鑰), 用它進(jìn)行解密和簽名;同時(shí)設(shè)定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗(yàn)證簽名。數(shù)字證書的作用:使用數(shù)字證書,通過運(yùn)用對(duì)稱和非對(duì)稱密碼體制等密碼技術(shù)建立起一套嚴(yán)密的身份認(rèn)證系統(tǒng),從而保證信息除發(fā)方和接方外不被其它人竊取或篡改。數(shù)字證書可用于:安全地發(fā)送電

12、子郵件;訪問安全站點(diǎn)、網(wǎng)上招投標(biāo)、網(wǎng)上簽約、網(wǎng)上訂購、安全網(wǎng)上公文傳送、 網(wǎng)上辦公、網(wǎng)上繳費(fèi)、網(wǎng)上購物等網(wǎng)上的安全電子事務(wù)處理和交易。第六章 公開密鑰設(shè)施PKI 產(chǎn)生、驗(yàn)證和分發(fā)密鑰方式 1)用戶自己產(chǎn)生密鑰對(duì):用戶自己生成密鑰對(duì),然后將公鑰以安全的方式傳送給CA,該過程必須保證用戶公鑰的可驗(yàn)證性和完整性。2)CA為用戶產(chǎn)生密鑰對(duì): CA替用戶生成密鑰對(duì),然后將其安全地傳給用戶,該過程必須確保密鑰對(duì)的機(jī)密性、完整性和可驗(yàn)證性。該方式下由于用戶的私鑰為CA所知,故對(duì)CA的可信性要求更高。 3)CA(包括PAA、PCA、CA)自己產(chǎn)生自己的密鑰對(duì)。第六章 公開密鑰設(shè)施PKI 證書的獲取 發(fā)送者發(fā)送

13、簽名信息時(shí),附加發(fā)送自己的證書; 單獨(dú)發(fā)送證書信息的通道; 可從訪問發(fā)布證書的目錄服務(wù)器獲得; 或者從證書的相關(guān)實(shí)體(如RA)處獲得; 在PKI體系中,可以采取某種或某幾種的上述方式獲得證書。 發(fā)送數(shù)字簽名證書的同時(shí),可以發(fā)布證書鏈。這時(shí),接收者擁有證書鏈上的每一個(gè)證書,從而可以驗(yàn)證發(fā)送者的證書。 第六章 公開密鑰設(shè)施PKI證書的主要內(nèi)容證書的格式與證書發(fā)放 數(shù)字證書格式的通用標(biāo)準(zhǔn)是X.509。根據(jù)該標(biāo)準(zhǔn),數(shù)字證書應(yīng)有下列信息: 版本號(hào);序列號(hào); 簽字算法; 發(fā)出該證書的認(rèn)證機(jī)構(gòu); 有效期限; 第六章 公開密鑰設(shè)施PKI主體信息:包括持有人的姓名、服務(wù)處所等信息; 公共密鑰信息; 認(rèn)證機(jī)構(gòu)的數(shù)

14、字簽字。 在X.509標(biāo)準(zhǔn)的擴(kuò)展部分,認(rèn)證機(jī)構(gòu)可以說明該證書的附加信息,如密鑰用途等。 電子交易中主要的兩種證書:持卡人證書:支付卡的電子化表示商家證書:接受銀行卡結(jié)算的方式最常用的證書格式:X.509 V3證書的管理 用戶能方便地查找各種證書及已經(jīng)撤銷的證書。 根據(jù)用戶請(qǐng)求或其它相關(guān)信息撤銷用戶的證書。 能根據(jù)證書的有效期限自動(dòng)地撤銷證書。 能完成證書數(shù)據(jù)庫的備份工作。 證書的管理通過目錄服務(wù)來實(shí)現(xiàn)。 第六章 公開密鑰設(shè)施PKI驗(yàn)證證書 驗(yàn)證證書的過程是迭代尋找證書鏈中下一個(gè)證書和它相應(yīng)的上級(jí)CA證書。 在使用每個(gè)證書前,必須檢查相應(yīng)的CRL(對(duì)用戶來說這種在線的檢查是透明的)。 用戶檢查證

15、書的路徑是從最后一個(gè)證書(即用戶已確認(rèn)可以信任的CA證書)所簽發(fā)的證書有效性開始,檢驗(yàn)每一個(gè)證書,一旦驗(yàn)證后,就提取該證書中的公鑰,用于檢驗(yàn)下一個(gè)證書,直到驗(yàn)證完發(fā)送者的簽名證書,并將該證書中包括的公鑰用于驗(yàn)證簽名。 第六章 公開密鑰設(shè)施PKI保存證書 指PKI實(shí)體在本地儲(chǔ)存證書,以減少在PKI體系中獲得證書的時(shí)間,并提高證書簽名的效率。 在存儲(chǔ)每個(gè)證書之前,應(yīng)該驗(yàn)證該證書的有效性。PKI實(shí)體可以選擇存儲(chǔ)其證書鏈上其他實(shí)體所接收到的所有證書,也可以只存儲(chǔ)數(shù)字簽名發(fā)送者的證書。 證書存儲(chǔ)單元應(yīng)對(duì)證書進(jìn)行定時(shí)管理維護(hù),清除已作廢的或過期的證書及在一定時(shí)間內(nèi)未使用的證書。證書存儲(chǔ)數(shù)據(jù)庫還要與最新發(fā)布

16、的CRL文件相比較,從數(shù)據(jù)庫中刪除CRL文件中已發(fā)布的作廢證書。 第六章 公開密鑰設(shè)施PKI本地保存證書的獲取 CA證書可以集中存放或分布式存放,即可從本地保存的證書中獲取證書。用戶收到簽名數(shù)據(jù)后,將去檢查證書存儲(chǔ)區(qū)中是否已有發(fā)送者簽發(fā)的證書,用簽發(fā)者的公鑰驗(yàn)證簽名。 用戶可以選擇在每次使用前來檢查最新發(fā)布的CRL,以確保發(fā)送者的證書未被作廢;用戶也可選擇定期證實(shí)本地證書在存儲(chǔ)區(qū)中的有效性。 第六章 公開密鑰設(shè)施PKI證書廢止的申請(qǐng) 當(dāng)PKI中某實(shí)體的私鑰被泄漏時(shí),被泄密的私鑰所對(duì)應(yīng)的公鑰證書應(yīng)被作廢。 對(duì)CA而言,私鑰的泄密不大可能,除非有意破壞或惡意攻擊所造成;對(duì)一般用戶而言,私鑰的泄密可

17、能是因?yàn)榇娣沤橘|(zhì)的遺失或被盜。 另外一種情況是證書中所包含的證書持有者已終止或與某組織的關(guān)系已經(jīng)中止,則相應(yīng)的公鑰證書也應(yīng)該作廢。 第六章 公開密鑰設(shè)施PKI終止的方式: (1)如果是密鑰泄露,證書的持有者以電話或書面的方式,通知相應(yīng)的CA; (2)如果是因關(guān)系中止,由原關(guān)系中組織方面出面通知相應(yīng)的ORA或CA。 處理過程: 如果ORA得到通知,ORA應(yīng)通知相應(yīng)的CA,作廢請(qǐng)求得到確認(rèn)后,CA在數(shù)據(jù)庫中將該證書記上作廢標(biāo)志,并在下次發(fā)布CRL時(shí)加入證書作廢列表,并標(biāo)明作廢時(shí)間。在CRL中的證書作廢列表時(shí)間有規(guī)定,過期后即可刪除。 第六章 公開密鑰設(shè)施PKI密鑰的恢復(fù) 在密鑰泄密、證書作廢后,泄

18、密實(shí)體將獲得(包括個(gè)人用戶)一對(duì)新的密鑰,并要求CA產(chǎn)生新的證書。 泄漏密鑰的實(shí)體是CA的情況下,它需要重新簽發(fā)以前那些用泄密密鑰所簽發(fā)的證書。每一個(gè)下屬實(shí)體將產(chǎn)生新的密鑰時(shí),獲得CA用新私鑰簽發(fā)新的證書,而原來用泄密密鑰簽發(fā)的舊證書將作廢,并被放入CRL。 可采取雙CA的方式來進(jìn)行泄密后的恢復(fù),即每一個(gè)PKI實(shí)體的公鑰都由兩個(gè)CA簽發(fā)證書,當(dāng)一個(gè)CA泄密鑰后,得到通知的用戶可轉(zhuǎn)向另一個(gè)CA的證書鏈,可以通過另一個(gè)CA簽發(fā)的證書來驗(yàn)證簽名。這樣可以減少重新產(chǎn)生密鑰時(shí)和重新簽發(fā)證書的巨大工作量,也可以使泄密CA的恢復(fù)和它對(duì)下屬實(shí)體證書的重新發(fā)放工作稍慢進(jìn)行,系統(tǒng)的功能不受影響。 第六章 公開密鑰

19、設(shè)施PKICRL的獲取 每一個(gè)CA均可以產(chǎn)生CRL,CRL可以定期產(chǎn)生也可以在每次有證書作廢請(qǐng)求后,實(shí)時(shí)產(chǎn)生,CA應(yīng)將其產(chǎn)生的CRL及時(shí)發(fā)布到目錄服務(wù)器上去。 CRL的獲取就可以有多種方式: CA產(chǎn)生CRL后,自動(dòng)發(fā)送到下屬各實(shí)體; 大多數(shù)情況是:由使用證書的各PKI實(shí)體從目錄服務(wù)器獲得相應(yīng)的CRL。 第六章 公開密鑰設(shè)施PKI交叉認(rèn)證方式 需要互通的PKI體系中的PAA(Policy Approval Authority)在經(jīng)過協(xié)商和政策制定之后,可以互相認(rèn)證對(duì)方系統(tǒng)中的PAA(即根CA)。 認(rèn)證方式是根CA用自己的私鑰為其他的需要交叉認(rèn)證的根CA的公鑰簽發(fā)證書。這種認(rèn)證方式減少了操作中的政

20、策因素,對(duì)用戶而言,也只在原有的證書鏈上增加一個(gè)證書而已。但對(duì)于每一個(gè)根CA而言,需要保存所有其它需要與之進(jìn)行交叉認(rèn)證的根CA的證書。 第六章 公開密鑰設(shè)施PKI簽名密鑰對(duì)和加密密鑰對(duì) 簽名密鑰對(duì)-簽名密鑰對(duì)由簽名私鑰和驗(yàn)證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對(duì)不能夠作備份和存檔,丟失后只需重新生成新的密鑰對(duì),原來的簽名可以使用舊公鑰的備份來驗(yàn)證。驗(yàn)證公鑰需要存檔,用于驗(yàn)證舊的數(shù)字簽名。-用作數(shù)字簽名的這一對(duì)密鑰一般可以有較長的生命期。 第六章 公開密鑰設(shè)施PKI簽名密鑰對(duì)和加密密鑰對(duì)加密密鑰對(duì)加密密鑰對(duì)由加密公鑰和脫密私鑰組成。為防止密鑰丟失時(shí)丟失數(shù)據(jù)

21、,脫密私鑰應(yīng)該進(jìn)行備份,同時(shí)還可能需要進(jìn)行存檔,以便能在任何時(shí)候脫密歷史密文數(shù)據(jù)。加密公鑰無須備份和存檔,加密公鑰丟失時(shí),只須重新產(chǎn)生密鑰對(duì)。加密密鑰對(duì)通常用于分發(fā)會(huì)話密鑰,這種密鑰應(yīng)該頻繁更換,故加密密鑰對(duì)的生命周期較短。第六章 公開密鑰設(shè)施PKI簽名密鑰對(duì)和加密密鑰對(duì)的比較這兩對(duì)密鑰的密鑰管理要求存在互相沖突的地方,因此,系統(tǒng)必須針對(duì)不同的用途使用不同的密鑰對(duì),盡管有的公鑰體制算法,如目前使用廣泛的RSA,既可以用于加密、又可以用于簽名,在使用中仍然必須為用戶配置兩對(duì)密鑰、兩張證書,分別用于數(shù)字簽名和加密。 第六章 公開密鑰設(shè)施PKI2、證書庫-證書庫是證書的集中存放地,是網(wǎng)上的一種公共信

22、息庫,用戶可以從此處獲得其他用戶的證書和公鑰。-構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。 第六章 公開密鑰設(shè)施PKI3.密鑰備份及恢復(fù)系統(tǒng)-如果用戶丟失了用于脫密數(shù)據(jù)的密鑰,則密文數(shù)據(jù)將無法被脫密,造成數(shù)據(jù)丟失。為避免這種情況的出現(xiàn),PKI應(yīng)該提供備份與恢復(fù)脫密密鑰的機(jī)制。-密鑰的備份與恢復(fù)應(yīng)該由可信的機(jī)構(gòu)來完成,例如CA可以充當(dāng)這一角色。強(qiáng)調(diào):密鑰備份與恢復(fù)只能針對(duì)脫密密鑰,簽名私鑰不能夠作備份。 第六章 公開密鑰設(shè)施PKI密鑰備份和恢復(fù)進(jìn)一步授權(quán)(# 可定制)授權(quán)恢復(fù)密鑰RA最終用戶PK

23、I加密密鑰的歷史新的簽名密鑰對(duì)和證書Password?Help!CA密鑰更新保證透明性用于驗(yàn)證的CA公鑰用于簽名的CA私鑰 CA最終用戶Sep1998Oct1998Nov1998Dec1998Jan1999Feb1999Mar1999Apr1999May1999Jun1999Jul1999Aug1999CA密鑰歷史保證對(duì)于最終用戶和其他的PKI是透明的新的CA簽名密鑰對(duì)4.證書作廢處理系統(tǒng)它是PKI的一個(gè)重要組件。有三種策略:作廢一個(gè)或多個(gè)主體的證書;作廢由某一對(duì)密鑰簽發(fā)的所有證書;作廢由某CA簽發(fā)的所有證書。通過將證書列入作廢證書表(CRL)來完成。CA創(chuàng)建并維護(hù)一張及時(shí)更新的CRL,而由用

24、戶在驗(yàn)證證書時(shí)負(fù)責(zé)檢查該證書是否在CRL之列。CRL一般存放在目錄系統(tǒng)中。證書的作廢處理必須安全、可驗(yàn)證,必須保證CRL的完整性。 第六章 公開密鑰設(shè)施PKI5.PKI應(yīng)用接口系統(tǒng)PKI的價(jià)值:提供加密、數(shù)字簽名等安全服務(wù),因此需要良好的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性,同時(shí)降低管理維護(hù)成本。向應(yīng)用系統(tǒng)屏蔽密鑰管理的細(xì)節(jié):完成證書的驗(yàn)證工作,為所有應(yīng)用以一致、可信的方式使用公鑰證書提供支持;以安全、一致的方式與PKI的密鑰備份與恢復(fù)系統(tǒng)交互,為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)支持;第六章 公開密鑰設(shè)施PKI在所有應(yīng)用系統(tǒng)中,

25、確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為;根據(jù)安全策略自動(dòng)為用戶更換密鑰;為方便用戶訪問加密的歷史數(shù)據(jù),向應(yīng)用提供歷史密鑰的安全管理服務(wù);為所有應(yīng)用訪問公用證書庫提供支持;向所有應(yīng)用提供統(tǒng)一的證書作廢處理服務(wù);為所用應(yīng)用提供統(tǒng)一模式的交叉驗(yàn)證支持;支持多種密鑰存放介質(zhì),如IC卡、PC卡、安全文件等。PKI應(yīng)用接口系統(tǒng)應(yīng)該是跨平臺(tái)。第六章 公開密鑰設(shè)施PKI選擇適當(dāng)?shù)男湃文P停═rust Model)是構(gòu)筑和運(yùn)作PKI所必需的一個(gè)環(huán)節(jié)。選擇正確的信任模型以及與它相應(yīng)的安全級(jí)別是非常重要的,同時(shí)也是部署PKI所要做的較早和基本的決策之一。 -信任模型主要闡述了以下幾個(gè)問

26、題: 一個(gè)PKI用戶能夠信任的證書是怎樣被確定的? 這種信任是怎樣被建立的? 在一定的環(huán)境下,這種信任如何被控制? 第六章 公開密鑰設(shè)施PKIPKI系統(tǒng)的常用信任模型 常用的四種信任模型:認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型(Strict Hierarchy of Certification Authorities Model)分布式信任結(jié)構(gòu)模型(Distributed Trust Architecture Model) Web模型(Web Model)以用戶為中心的信任模型(UserCentric Trust Model)。 第六章 公開密鑰設(shè)施PKI1)認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型 -認(rèn)證機(jī)構(gòu)的嚴(yán)格層

27、次結(jié)構(gòu)為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展,樹葉在下面。在這棵倒轉(zhuǎn)的樹上,根代表一個(gè)對(duì)整個(gè)PKI系統(tǒng)的所有實(shí)體都有特別意義的CA通常叫做根CA,它充當(dāng)信任的根或“信任錨(trust anchor)”也就是認(rèn)證的起點(diǎn)或終點(diǎn)。在根CA的下面是零層或多層中介CA,也被稱作子CA,因?yàn)樗鼈儚膶儆诟?CA。子CA用中間節(jié)點(diǎn)表示,從中間節(jié)點(diǎn)再伸出分支。與非CA的PKI實(shí)體相對(duì)應(yīng)的樹葉通常被稱作終端實(shí)體或終端用戶。在這個(gè)模型中,層次結(jié)構(gòu)中的所有實(shí)體都信任唯一的根CA。第六章 公開密鑰設(shè)施PKI對(duì)于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個(gè)CA來完成,它可以建立一個(gè)CA層次結(jié)構(gòu):這個(gè)層次結(jié)

28、構(gòu)按如下規(guī)則建立: 根CA認(rèn)證(創(chuàng)立和簽署證書)直接連接在它下面的CA。 每個(gè)CA都認(rèn)證零個(gè)或多個(gè)直接連接在它下面的CA。(在一些認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,上層的CA既可以認(rèn)證其他CA也可以認(rèn)證終端實(shí)體。雖然在現(xiàn)有的PKI標(biāo)準(zhǔn)中并沒有排除這一點(diǎn),但是在文獻(xiàn)中層次結(jié)構(gòu)往往都是假設(shè)一個(gè)給定的CA要么認(rèn)證終端實(shí)體要么認(rèn)證其他CA,但不能兩者都認(rèn)證。我們將遵循這個(gè)慣例,但不應(yīng)該認(rèn)為這是有限制的。)倒數(shù)第二層的CA認(rèn)證終端實(shí)體。 在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,每個(gè)實(shí)體(包括中介CA和終端實(shí)體)都必須擁有根CA的公鑰 第六章 公開密鑰設(shè)施PKI認(rèn)證過程舉例持有根CA公鑰的終端實(shí)體A通過下述方法檢驗(yàn)另一個(gè)終端

29、實(shí)體B的證書。假設(shè)B的證書是由CA2簽發(fā)的,而CA2的證書是由CA1簽發(fā)的,CA1的證書又是由根CA簽發(fā)的。A擁有根CA的公鑰KR,能夠驗(yàn)證CA1的公鑰K1,因此可提取出可信的CA1的公鑰。然后,這個(gè)公鑰可以被用作驗(yàn)證CA2的公鑰,類似地就可以得到CA2的可信公鑰K2。公鑰K2能夠被用來驗(yàn)證B的證書,從而得到B的可信公鑰KB。 現(xiàn)在A能根據(jù)密鑰的類型來使用密鑰KB,如對(duì)發(fā)給B的消息加密或者用來驗(yàn)證據(jù)稱是B的數(shù)字簽名,從而實(shí)現(xiàn)A和B之間的安全通信。第六章 公開密鑰設(shè)施PKI2)分布式信任結(jié)構(gòu)模型 -與在PKI系統(tǒng)中的所有實(shí)體都信任唯一一個(gè)CA的嚴(yán)格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散在兩個(gè)或多

30、個(gè)CA上。也就是說,A把CA1 作為他的信任錨,而B可以把CA2做為他的信任錨。因?yàn)檫@些CA都作為信任錨,因此相應(yīng)的CA必須是整個(gè)PKI系統(tǒng)的一個(gè)子集所構(gòu)成的嚴(yán)格層次結(jié)構(gòu)的根CA(CA1是包括A在內(nèi)的嚴(yán)格層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的嚴(yán)格層次結(jié)構(gòu)的根)。 第六章 公開密鑰設(shè)施PKI-如果這些嚴(yán)格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),那么該總體結(jié)構(gòu)被稱作完全同位體結(jié)構(gòu),因?yàn)樗械腃A實(shí)際上都是相互獨(dú)立的同位體(在這個(gè)結(jié)構(gòu)中沒有子CA)。另一方面,如果所有的嚴(yán)格層次結(jié)構(gòu)都是多層結(jié)構(gòu),那么最終的結(jié)構(gòu)就被叫做滿樹結(jié)構(gòu)。(注意,根CA之間是同位體,但是每個(gè)根又是一個(gè)或多個(gè)子CA的上級(jí)?;旌辖Y(jié)構(gòu)也是可能的(

31、具有若干個(gè)可信頒發(fā)者層次結(jié)構(gòu)和若干個(gè)多層樹型結(jié)構(gòu))。一般說來,完全同位體結(jié)構(gòu)部署在某個(gè)組織內(nèi)部,而滿樹結(jié)構(gòu)和混合結(jié)構(gòu)則是在原來相互獨(dú)立的PKI系統(tǒng)之間進(jìn)行互聯(lián)的結(jié)果。同位體根CA的互連過程通常被稱為“交叉認(rèn)證(crosscertification)”。 第六章 公開密鑰設(shè)施PKI交叉認(rèn)證要考慮的問題交叉認(rèn)證把以前無關(guān)的CA連在一起,使各自主體群之間的安全通信成為可能。它也擴(kuò)展了信任概念。名字約束 例:限定某一特定公司的證書有效。策略約束 例:限制證書使用目的路徑長度約束 限制交叉證書的數(shù)目3)Web模型 -Web模型是在WWW上誕生的,依賴于瀏覽器,如Navigator和Internet Ex

32、plorer。許多CA的公鑰被預(yù)裝在標(biāo)準(zhǔn)的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。普通用戶很難修改這組根密鑰。 -該模型似乎與分布式信任結(jié)構(gòu)模型相似,但從根本上講,它更類似于認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型。因?yàn)樵趯?shí)際上,瀏覽器廠商起到了根CA的作用,而與被嵌入的密鑰相對(duì)應(yīng)的CA就是它所認(rèn)證的CA,當(dāng)然這種認(rèn)證并不是通過頒發(fā)證書實(shí)現(xiàn)的,而只是物理地把CA的密鑰嵌入瀏覽器。 第六章 公開密鑰設(shè)施PKI-Web模型方便、簡單、互操作性好,但存在安全隱患。例如,因?yàn)闉g覽器的用戶自動(dòng)地信任預(yù)安裝的所有公鑰,所以即使這些根CA中有一個(gè)是“壞的”(例如,該CA從沒有認(rèn)真核實(shí)被認(rèn)證的實(shí)體),安全性將

33、被完全破壞。A將相信任何聲稱是B的證書都是B的合法證書,即使它實(shí)際上只是由其公鑰嵌入瀏覽器中的CAbad 簽署的掛在B名下的C的公鑰。所以,A就可能無意間向C 透露機(jī)密或接受C偽造的數(shù)字簽名。這種假冒能夠成功的原因是:A一般不知道收到的證書是由哪一個(gè)根密鑰驗(yàn)證的。在嵌入到其瀏覽器中的多個(gè)根密鑰中,A可能只認(rèn)可所給出的一些CA,但并不了解其他CA。然而在Web模型中,A的軟件平等而無任何疑問地信任這些CA,并接受它們中任何一個(gè)簽署的證書。 第六章 公開密鑰設(shè)施PKI4)以用戶為中心的信任模型 -每個(gè)用戶自己決定信任哪些證書。通常,用戶的最初信任對(duì)象包括用戶的朋友、家人或同事,但是否信任某證書則被

34、許多因素所左右。 -在PGP中,一個(gè)用戶通過擔(dān)當(dāng)CA(簽署其他實(shí)體的公鑰)并使其公鑰被其他人所認(rèn)證來建立“信任網(wǎng)”。例如,當(dāng)A收到一個(gè)據(jù)稱屬于B的證書時(shí),她將發(fā)現(xiàn)這個(gè)證書是由她不認(rèn)識(shí)的D簽署的,但是D的證書是由她認(rèn)識(shí)并且信任的C簽署的。在這種情況下,A可以決定信任B的密鑰(即信任從C到D再到B的密鑰鏈),也可能不信任B的密鑰(認(rèn)為“未知的” B與“已知的”C之間的“距離太遠(yuǎn)”)。此模型依賴于用戶行為、決策,不適于普通群體。 第六章 公開密鑰設(shè)施PKI實(shí)施PKI應(yīng)考慮的因素關(guān)鍵:商業(yè)驅(qū)動(dòng),而不是以技術(shù)為中心1)好處:安全的E-mail、EDI、內(nèi)(外)部網(wǎng)、實(shí)體訪問控制、Web應(yīng)用、客戶簽名、簡

35、化登錄。提高工作效率、節(jié)省勞動(dòng)力、減少風(fēng)險(xiǎn)、降低通信費(fèi)用等。2)成本因素3)實(shí)施步驟PKI實(shí)施中的障礙資料庫問題業(yè)界標(biāo)準(zhǔn)問題產(chǎn)品之間的互操作問題PKI支撐平臺(tái)有待提高專業(yè)人才相關(guān)國際標(biāo)準(zhǔn) PKI (Public-Key Infrastructure)公鑰體系基礎(chǔ)框架。PKIX (Public-Key Infrastructure Using X.509)使用X.509的公鑰體系基礎(chǔ)框架。X.500 由ISO和ITU提出的為大型網(wǎng)絡(luò)提供目錄服務(wù)的標(biāo)準(zhǔn)體系。X.509 為X.500提供驗(yàn)證(Authenticating)體系的標(biāo)準(zhǔn)。PKCS(Public Key Cryptography Stan

36、dards)公鑰加密標(biāo)準(zhǔn),為PKI提供一套完善的標(biāo)準(zhǔn)體系。第六章 公開密鑰設(shè)施PKI三、X.509標(biāo)準(zhǔn) X.509是X.500推薦系列的一部分,提供安全目錄服務(wù)。目錄是維護(hù)用戶信息數(shù)據(jù)庫的服務(wù)器或一組分布式服務(wù)器。一份X.509證書是一些標(biāo)準(zhǔn)字段的集合,這些字段包含有關(guān)用戶或設(shè)備及其相應(yīng)公鑰的信息的通用證書格式,所有的證書都符合X.509標(biāo)準(zhǔn)。X.509最初是1988年發(fā)布,此后針對(duì)安全問題作了改進(jìn)。1995年發(fā)布V3版本,它在原有版本基礎(chǔ)上進(jìn)行功能的擴(kuò)充。X.509是重要的標(biāo)準(zhǔn),它定義的證書結(jié)構(gòu)、身份驗(yàn)證協(xié)議已經(jīng)用于S/MIME、IPSEC、SSL/TLS、SET協(xié)議等。第六章 公開密鑰設(shè)施

37、PKI第六章 公開密鑰設(shè)施PKIX.509 PKI 主要特性 X.509 v1 & 2 X.509 v3 證書信息 只有X.500 實(shí)體名,包括CA、證主(subject)名,證主公鑰及其有效期。 充分?jǐn)U展,可包含任何信息。CA 規(guī)范 CA體系鼓勵(lì)帶交叉的層狀樹型結(jié)構(gòu),無信任限制規(guī)范。 CA體系鼓勵(lì)帶交叉的層狀樹型結(jié)構(gòu),有信任限制規(guī)范。 CA、證主 、用戶 CA、證主、用戶在概念上嚴(yán)格區(qū)分 CA、證主、用戶信任關(guān)系 認(rèn)為每個(gè)用戶至少信任一個(gè)CA。CA無法操縱與其它CA、證主及用戶間的信任關(guān)系。 認(rèn)為每個(gè)用戶至少信任一個(gè)CA。CA可以規(guī)范與其它CA及證主間的信任關(guān)系。 第六章 公開密鑰設(shè)施PKI

38、證書有效性驗(yàn)證方式 離線方式,通過檢查證書有效期及是否出現(xiàn)在最近的CRL(證書吊銷表)上。 支持離線與在線方式。 證書吊銷方法 簡單CRL。 復(fù)雜的CRL,通過功能擴(kuò)展支持在線方式。 證書形式特點(diǎn) 身份形式的證書。 主要還是身份形式的證書,但支持信任委托形式的證書。 匿名性 匿名程度依賴于 X.500 條目的匿名程度。 擴(kuò)展功能支持徹底的匿名服務(wù)。 各版本必須包含下列信息:(1) 用來區(qū)分X.509的不同版本號(hào)既版本號(hào)(2) 由CA給每個(gè)證書的分配的編號(hào)即序列號(hào);(3) 產(chǎn)生證書簽名所用的算法及參數(shù)(4) CA的x.500名字即發(fā)出該證書的認(rèn)證機(jī)構(gòu)(5) 證書有效期:生效日期和截止日期(6)

39、持證人的姓名、服務(wù)處所等信息即主題信息(7) 認(rèn)證機(jī)構(gòu)的數(shù)字簽名(8) 公鑰值,使用這個(gè)公鑰的算法名稱、參數(shù) 第六章 公開密鑰設(shè)施PKI支付工具:現(xiàn)金信用卡。網(wǎng)上交易: 商家、消費(fèi)者和銀行通過Internet交互,無法用傳統(tǒng)方法完成支付的查驗(yàn)過程。1995年,信用卡國際組織、資訊業(yè)者及網(wǎng)絡(luò)安全專業(yè)團(tuán)體等開始組成策略聯(lián)盟,共同研究開發(fā)電子商務(wù)的安全交易系統(tǒng)。1996年6月,由IBM,Master Card International,Visa International,Microsoft,Netscape等共同制定的標(biāo)準(zhǔn)SET(Secure Electronic Transaction)正式公

40、告,涵蓋了信用卡在電子商務(wù)交易中的交易協(xié)定、信息保密、資料完整即數(shù)字認(rèn)證、數(shù)字簽名等。這一標(biāo)準(zhǔn)被公認(rèn)為全球網(wǎng)際網(wǎng)絡(luò)的標(biāo)準(zhǔn),被用于B2C交易模式中。 第六章 公開密鑰設(shè)施PKI四、SET支付在SET標(biāo)準(zhǔn)中,定義了五種實(shí)體: 持卡人:擁有信用卡的消費(fèi)者; 商家:在Internet上提供商品或服務(wù)的商店; 支付網(wǎng)關(guān):由金融機(jī)構(gòu)或第三方控制,它處理持卡人購買和商家支付的請(qǐng)求; 收單行(Acquirer):負(fù)責(zé)將持卡人的帳戶中資金轉(zhuǎn)入商家?guī)舻慕鹑跈C(jī)構(gòu); 發(fā)卡行:負(fù)責(zé)向持卡人發(fā)放信用卡的金融機(jī)構(gòu)。 第六章 公開密鑰設(shè)施PKISET協(xié)議流程:1)用戶向商家發(fā)訂單和經(jīng)過簽名、加密的信托書。書中的信用卡號(hào)是經(jīng)

41、過加密的,商家無從得知;2)收單銀行收到商家發(fā)來的信托書,解密信用卡號(hào),并通過認(rèn)證驗(yàn)證簽名;3)收單銀行向發(fā)卡銀行查問,確認(rèn)用戶信用卡是否屬實(shí);4)發(fā)卡銀行認(rèn)可并簽證該筆交易;5)收單銀行認(rèn)可商家并簽證此交易;6)商家向用戶傳送貨物和收據(jù);第六章 公開密鑰設(shè)施PKI7) 交易成功,商家向收單銀行索款;8) 收單銀行按合同將貨款劃給商家;9) 發(fā)卡銀行向用戶定期寄去信用卡消費(fèi)賬單。SET協(xié)議規(guī)定了參加電子交易各方在交易中的行為規(guī)范和信息交換的過程和規(guī)則,有助于實(shí)現(xiàn)安全、可靠的電子商務(wù),得到了許多著名網(wǎng)絡(luò)和計(jì)算機(jī)公司的支持。但是,SET協(xié)議實(shí)施起來很復(fù)雜,因而在短期內(nèi)推廣SET協(xié)議還存在一定的困難。第六章 公開密鑰設(shè)施PKI密鑰的管理(補(bǔ)充)1.密鑰管理的概述密鑰管理的重要性:所有的密碼技術(shù)都依賴于密鑰。密鑰的管理本身是一個(gè)很復(fù)雜的課題,而且是保證安全性的關(guān)鍵點(diǎn)。密鑰管理(Key Management):密鑰管

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論