第06章3節(jié)公鑰基礎設施PKI_第1頁
第06章3節(jié)公鑰基礎設施PKI_第2頁
第06章3節(jié)公鑰基礎設施PKI_第3頁
第06章3節(jié)公鑰基礎設施PKI_第4頁
第06章3節(jié)公鑰基礎設施PKI_第5頁
已閱讀5頁,還剩61頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第六章公開密鑰設施PKI計算機系統(tǒng)安全1一、需要解決的問題網(wǎng)絡安全的要求:數(shù)據(jù)傳輸?shù)臋C密性數(shù)據(jù)交換的完整性發(fā)送信息的不可否認性交易者身份的確定性安全解決方案:建立安全證書體系結(jié)構(gòu)。提供在網(wǎng)上驗證身份的方式。主要采用了公開密鑰體制,其它還包括對稱密鑰加密、數(shù)字簽名、數(shù)字信封等技術(shù)。

第六章

公開密鑰設施PKI

21、什么是信任信任:實體A認定實體B將嚴格地按A所期望的那樣行動,則A信任B。(ITU-T推薦標準X.509的定義)稱A是信任者,B是被信任者。信任涉及對某種事件、情況的預測、期望和行為。信任是信任者對被信任者的一種態(tài)度,是對被信任者的一種預期,相信被信任者的行為能夠符合自己的愿望。第六章

公開密鑰設施PKI

二、信任及信任模式3信任涉及假設、期望和行為,這意味著信任是不可能被定量測量的,信任是與風險相聯(lián)系的并且信任的建立不可能總是全自動的。在PKI中,我們可以把這個定義具體化為:如果一個用戶假定CA可以把任一公鑰綁定到某個實體上,則他信任該CA。4信任具有不同的類別。按照涉及到的事件、情況的分類,信任可以表現(xiàn)為三種期待:對自然與社會的秩序性,對合作伙伴承擔的義務,對某角色的技術(shù)能力。例如在電子商務中,交易者信任交易系統(tǒng)對每個用戶是公平的、對用戶的私有信息是嚴加保密的、交易系統(tǒng)是穩(wěn)定的并且能夠完成交易的全過程而且保證交易的正確性等等。信任具有時間差。信任者的期待在前,被信任者的行為在后,信任者與被信任者之間存在著時間上的某種不對稱性。

第六章

公開密鑰設施PKI

5信任具有不確定性。依據(jù)信任而做出的決策,產(chǎn)生的行為結(jié)果是不確定的,即結(jié)果可能與期望相符也可能與期望不符。信任是實體決策時的一個主觀概念,是一種非理性的行為,它處在全知與無知之間,是一種依據(jù)過去形成的信任關(guān)系對未來的期望。信任與風險是相聯(lián)系的。信任是在對未來事件的不可預料中才會有的,行為結(jié)果的不確定性使信任者的決策具有風險,即便決策依據(jù)完全信任。行為結(jié)果如果具備了確定性,就不存在風險與應對風險這一特定方式了。

第六章

公開密鑰設施PKI

6信任是動態(tài)和非單調(diào)的。信任關(guān)系的建立有很多種,如自覺的、強制的、道德約束的或法律制約的、利益驅(qū)動的。信任隨著實體的行為結(jié)果將動態(tài)變化。對一個實體得出的信任或不信任評價依賴于被信任者的交易歷史,良好的交易評價將得到較高程度的信任,信任者依據(jù)對決策之后行動結(jié)果的信任評價,不斷修正對實體的信任程度。信任是決策的重要因素,但不是唯一因素。例如實體A信任實體B,而同時實體B不信任實體A,但實體B可能為獲得較大的收益而不顧風險與實體A與進行一次交易。

第六章

公開密鑰設施PKI

7信任者與被信任者建立信任關(guān)系分為四個階段:1)信任者對被信任者的行為進行信任評價,得到預測結(jié)果;2)依據(jù)預測結(jié)果及其他參考因素,進行綜合決策,決定被信任者的行為是否發(fā)生;3)若被信任者的行為發(fā)生,將產(chǎn)生實際結(jié)果;4)對被信任者的行為結(jié)果進行信任評價,即比較預測結(jié)果與實際結(jié)果,根據(jù)信任評價修正信任關(guān)系。第六章

公開密鑰設施PKI82、直接信任與推薦信任按照有無第三方可信機構(gòu)參與,信任可劃分為直接信任和第三方的推薦信任。1)第三方信任第三方信任是指兩個實體以前沒有建立起信任關(guān)系,但雙方與共同的第三方有信任關(guān)系,第三方為兩者的可信任性進行了擔保,由此建立起來的信任關(guān)系。第三方信任的實質(zhì)是第三方的推薦信任,是目前網(wǎng)絡安全中普遍采用的信任模式。

第六章

公開密鑰設施PKI

9第三方信任第六章

公開密鑰設施PKI

信任

信任

信任

第三方

AliceBob第三方信任

10擴展的第三方信任模型

(交叉認證)第六章

公開密鑰設施PKI

信任

CAAliceCABillAnneBobCA域XCA域Y第三方信任

112)直接信任直接信任是最簡單的信任形式。兩個實體間無須第三方介紹而直接建立信任關(guān)系。在Web瀏覽器中,用戶直接信任根CA密鑰,因為密鑰是由制造商直接提供的;在PGP中,用戶自己驗證密鑰,從不設置其他可信介紹人,這就是直接信任;當兩個從不同的CA來的實體要進行安全通信,而這兩個CA之間不能交叉認證時,這時也需要直接信任,在此基礎上直接交換密鑰,建立起信任關(guān)系。如果沒有直接信任,交換密鑰就沒有價值的。

第六章

公開密鑰設施PKI

12二、PKIPKI(PubicKeyInfrastructure)的概念PKI是經(jīng)過多年研究形成的一套完整的Internet安全解決方案。它用公鑰技術(shù)和規(guī)范提供用于安全服務的具有普適性的基礎設施。用戶可利用PKI平臺提供的服務進行安全通信。PKI系統(tǒng)由五個部分組成:認證中心CA,注冊機構(gòu)RA、證書庫CR、證書申請者、證書信任方。前三部分是PKI的核心,證書申請者和證書信任方則是利用PKI進行網(wǎng)上交易的參與者。第六章

公開密鑰設施PKI

13PKI的功能證書產(chǎn)生與發(fā)放;證書撤銷;密鑰備份及恢復;證書密鑰對的自動更新;密鑰歷史檔案;支持不可否認;時間戳;交叉認證;用戶管理(如登錄、增刪等);客戶端服務:理解安全策略,恢復密鑰,檢驗證書,請求時間戳等。其他功能:支持LDAP;支持用于認證的智能卡。此外,PKI的特性融入各種應用(防火墻、瀏覽器、電子郵件、網(wǎng)絡OS)也正在成為趨勢。

第六章

公開密鑰設施PKI

14數(shù)字證書和PKI解決哪些問題數(shù)字證書能夠解決信息傳輸?shù)谋C苄?、完整性、不可否認性、交易者身份的確定性問題。數(shù)字證書和PKI結(jié)合解決電子商務中的安全問題。在傳統(tǒng)的安全解決方案中,密碼服務與應用緊密地結(jié)合在一起,每一種網(wǎng)絡應用都有自己的一套密鑰管理,功能大量冗余,管理維護工作復雜,費用高,而且這種分散式的方案存在安全隱患,互操作性也得不到保證;

而PKI以統(tǒng)一的、通用的方式來解決所有應用的共同安全問題。利用PKI可以方便地建立和維護一個可信的網(wǎng)絡計算環(huán)境,從而使得人們在這個無法直接相互面對的環(huán)境里,能夠確認彼此身份和所交換的信息,能夠安全地從事商務活動。第六章

公開密鑰設施PKI

15美國的公開密鑰體制

1.PAA(PolicyApprovalAuthority)策略機構(gòu)是PKI核心和基礎,為所有的用戶、用戶組織和CA制定指南,監(jiān)管所有制定策略的機構(gòu)。2.PCA(PolicyCreationAuthority)是整個PKI的二級CA,開發(fā)安全策略。3.CA是第三層實體。CA在其上級PCA規(guī)定的安全策略下運行。4.ORA(OrganizationRegistrationAuthority)鑒別個人身份,確認用戶與單位的隸屬關(guān)系。5.用戶:用戶是整個PKI樹的葉節(jié)點,用戶通常是個人。6.目錄服務器:使用X.500或LDAP提供證書和CRL發(fā)布功能。

第六章

公開密鑰設施PKI

161、認證機關(guān)

為信息安全提供有效的、可靠的保護機制,包括機密性、身份驗證特性、不可否認性(交易的各方不可否認它們的參與)。這就需要依靠一個可靠的第三方機構(gòu)驗證,而認證中心(CA:CertificationAuthority)專門提供這種服務。證書機制是目前被廣泛采用的一種安全機制,使用證書機制的前提是建立CA(CertificationAuthority-認證中心)以及配套的RA(RegistrationAuthority--注冊審批機構(gòu))系統(tǒng)。第六章

公開密鑰設施PKI

17什么是CA機構(gòu)CA機構(gòu),又稱為證書授證中心,是為了解決電子商務活動中交易參與的各方身份、資信的認定,維護交易活動中的安全,從根本上保障電子商務交易活動順利進行而設立的,是受一個或多個用戶信任,提供用戶身份驗證的第三方機構(gòu),承擔公鑰體系中公鑰的合法性檢驗的責任。在SET交易中,CA不僅對持卡人、商戶發(fā)放證書,還要對收款的銀行、網(wǎng)關(guān)發(fā)放證書。它負責產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個體所需的數(shù)字證書,因此是安全電子交易的核心環(huán)節(jié)。

第六章

公開密鑰設施PKI18二、PKIRA(RegistrationAuthority)數(shù)字證書注冊審批機構(gòu)。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負責證書申請者的信息錄入、審核以及證書發(fā)放等工作;同時,對發(fā)放的證書完成相應的管理功能。發(fā)放的數(shù)字證書可以存放于IC卡、硬盤或軟盤等介質(zhì)中。RA系統(tǒng)是整個CA中心得以正常運營不可缺少的一部分。

第六章

公開密鑰設施PKI

19二、PKICA的職能

(1)接收驗證最終用戶數(shù)字證書的申請。(2)確定是否接受最終用戶數(shù)字證書的申請-證書的審批。(3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放。(4)接收、處理最終用戶的數(shù)字證書更新請求-證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷。(6)產(chǎn)生和發(fā)布證書廢止列表CRL(CertificateRevocationList)。(7)數(shù)字證書的歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。第六章

公開密鑰設施PKI

20認證中心為了實現(xiàn)其功能,主要由以下三部分組成:

注冊服務器:通過WebServer建立的站點,可為客戶提供每日24小時的服務。因此客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應的證書申請表,免去了排隊等候等煩惱。

證書申請受理和審核機構(gòu):負責證書的申請和審核。它的主要功能是接受客戶證書申請并進行審核。

認證中心服務器:是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務。

第六章

公開密鑰設施PKI

21我國CA的建設情況中國電信CA安全認證體系(CTCA)、上海電子商務CA認證中心(SHECA)和中國金融認證中心(CA)等。數(shù)字證書數(shù)字證書是網(wǎng)絡通訊中標志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在Internet上驗證身份的方式,其作用類似于司機的駕駛執(zhí)照或日常生活中的身份證。由權(quán)威機構(gòu)CA機構(gòu)發(fā)行的,人們可以在交往中用它來識別對方的身份。

最簡單的證書包含一個公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。第六章

公開密鑰設施PKI

22證書原理:數(shù)字證書采用公鑰體制。用戶設定一把特定的僅為本人所有的私有密鑰(私鑰),

用它進行解密和簽名;同時設定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗證簽名。數(shù)字證書的作用:使用數(shù)字證書,通過運用對稱和非對稱密碼體制等密碼技術(shù)建立起一套嚴密的身份認證系統(tǒng),從而保證信息除發(fā)方和接方外不被其它人竊取或篡改。數(shù)字證書可用于:安全地發(fā)送電子郵件;訪問安全站點、網(wǎng)上招投標、網(wǎng)上簽約、網(wǎng)上訂購、安全網(wǎng)上公文傳送、

網(wǎng)上辦公、網(wǎng)上繳費、網(wǎng)上購物等網(wǎng)上的安全電子事務處理和交易。第六章

公開密鑰設施PKI

23產(chǎn)生、驗證和分發(fā)密鑰方式

1)用戶自己產(chǎn)生密鑰對:用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給CA,該過程必須保證用戶公鑰的可驗證性和完整性。2)CA為用戶產(chǎn)生密鑰對:CA替用戶生成密鑰對,然后將其安全地傳給用戶,該過程必須確保密鑰對的機密性、完整性和可驗證性。該方式下由于用戶的私鑰為CA所知,故對CA的可信性要求更高。

3)CA(包括PAA、PCA、CA)自己產(chǎn)生自己的密鑰對。第六章

公開密鑰設施PKI

24簽名和驗證

在PKI體系中,對信息和文件的簽名,以及對簽名的驗證是很普遍的操作。PKI成員對數(shù)字簽名和認證是采用多種算法的,如RSA、DES等等,這些算法可以由硬件、軟件或硬軟結(jié)合的加密模塊(固件)來完成。密鑰和證書存放的介質(zhì)可以是內(nèi)存、IC卡或軟盤等。

第六章

公開密鑰設施PKI25證書的獲取

——發(fā)送者發(fā)送簽名信息時,附加發(fā)送自己的證書;——單獨發(fā)送證書信息的通道;——可從訪問發(fā)布證書的目錄服務器獲得;——或者從證書的相關(guān)實體(如RA)處獲得;在PKI體系中,可以采取某種或某幾種的上述方式獲得證書。發(fā)送數(shù)字簽名證書的同時,可以發(fā)布證書鏈。這時,接收者擁有證書鏈上的每一個證書,從而可以驗證發(fā)送者的證書。

第六章

公開密鑰設施PKI26證書的主要內(nèi)容證書的格式與證書發(fā)放

數(shù)字證書格式的通用標準是X.509。根據(jù)該標準,數(shù)字證書應有下列信息:

版本號;序列號;

簽字算法;

發(fā)出該證書的認證機構(gòu);

有效期限;

第六章

公開密鑰設施PKI主體信息:包括持有人的姓名、服務處所等信息;

公共密鑰信息;

認證機構(gòu)的數(shù)字簽字。

在X.509標準的擴展部分,認證機構(gòu)可以說明該證書的附加信息,如密鑰用途等。

27證書的管理

用戶能方便地查找各種證書及已經(jīng)撤銷的證書。

根據(jù)用戶請求或其它相關(guān)信息撤銷用戶的證書。

能根據(jù)證書的有效期限自動地撤銷證書。

能完成證書數(shù)據(jù)庫的備份工作。

證書的管理通過目錄服務來實現(xiàn)。

第六章

公開密鑰設施PKI28驗證證書

驗證證書的過程是迭代尋找證書鏈中下一個證書和它相應的上級CA證書。在使用每個證書前,必須檢查相應的CRL(對用戶來說這種在線的檢查是透明的)。用戶檢查證書的路徑是從最后一個證書(即用戶已確認可以信任的CA證書)所簽發(fā)的證書有效性開始,檢驗每一個證書,一旦驗證后,就提取該證書中的公鑰,用于檢驗下一個證書,直到驗證完發(fā)送者的簽名證書,并將該證書中包括的公鑰用于驗證簽名。

第六章

公開密鑰設施PKI29保存證書

指PKI實體在本地儲存證書,以減少在PKI體系中獲得證書的時間,并提高證書簽名的效率。在存儲每個證書之前,應該驗證該證書的有效性。PKI實體可以選擇存儲其證書鏈上其他實體所接收到的所有證書,也可以只存儲數(shù)字簽名發(fā)送者的證書。證書存儲單元應對證書進行定時管理維護,清除已作廢的或過期的證書及在一定時間內(nèi)未使用的證書。證書存儲數(shù)據(jù)庫還要與最新發(fā)布的CRL文件相比較,從數(shù)據(jù)庫中刪除CRL文件中已發(fā)布的作廢證書。

第六章

公開密鑰設施PKI30本地保存證書的獲取

CA證書可以集中存放或分布式存放,即可從本地保存的證書中獲取證書。用戶收到簽名數(shù)據(jù)后,將去檢查證書存儲區(qū)中是否已有發(fā)送者簽發(fā)的證書,用簽發(fā)者的公鑰驗證簽名。用戶可以選擇在每次使用前來檢查最新發(fā)布的CRL,以確保發(fā)送者的證書未被作廢;用戶也可選擇定期證實本地證書在存儲區(qū)中的有效性。如果用戶的本地存儲區(qū)中未保存發(fā)送者的證書,用戶則應按照上述證書獲取的過程取得所需的證書。

第六章

公開密鑰設施PKI31證書廢止的申請

——當PKI中某實體的私鑰被泄漏時,被泄密的私鑰所對應的公鑰證書應被作廢。對CA而言,私鑰的泄密不大可能,除非有意破壞或惡意攻擊所造成;對一般用戶而言,私鑰的泄密可能是因為存放介質(zhì)的遺失或被盜。——另外一種情況是證書中所包含的證書持有者已終止或與某組織的關(guān)系已經(jīng)中止,則相應的公鑰證書也應該作廢。

第六章

公開密鑰設施PKI32終止的方式:(1)如果是密鑰泄露,證書的持有者以電話或書面的方式,通知相應的CA;(2)如果是因關(guān)系中止,由原關(guān)系中組織方面出面通知相應的ORA或CA。處理過程:如果ORA得到通知,ORA應通知相應的CA,作廢請求得到確認后,CA在數(shù)據(jù)庫中將該證書記上作廢標志,并在下次發(fā)布CRL時加入證書作廢列表,并標明作廢時間。在CRL中的證書作廢列表時間有規(guī)定,過期后即可刪除。

第六章

公開密鑰設施PKI33密鑰的恢復

在密鑰泄密、證書作廢后,泄密實體將獲得(包括個人用戶)一對新的密鑰,并要求CA產(chǎn)生新的證書。泄漏密鑰的實體是CA的情況下,它需要重新簽發(fā)以前那些用泄密密鑰所簽發(fā)的證書。每一個下屬實體將產(chǎn)生新的密鑰時,獲得CA用新私鑰簽發(fā)新的證書,而原來用泄密密鑰簽發(fā)的舊證書將作廢,并被放入CRL??刹扇‰pCA的方式來進行泄密后的恢復,即每一個PKI實體的公鑰都由兩個CA簽發(fā)證書,當一個CA泄密鑰后,得到通知的用戶可轉(zhuǎn)向另一個CA的證書鏈,可以通過另一個CA簽發(fā)的證書來驗證簽名。這樣可以減少重新產(chǎn)生密鑰時和重新簽發(fā)證書的巨大工作量,也可以使泄密CA的恢復和它對下屬實體證書的重新發(fā)放工作稍慢進行,系統(tǒng)的功能不受影響。

第六章

公開密鑰設施PKI34CRL的獲取

每一個CA均可以產(chǎn)生CRL,CRL可以定期產(chǎn)生也可以在每次有證書作廢請求后,實時產(chǎn)生,CA應將其產(chǎn)生的CRL及時發(fā)布到目錄服務器上去。CRL的獲取就可以有多種方式:——CA產(chǎn)生CRL后,自動發(fā)送到下屬各實體;——大多數(shù)情況是:由使用證書的各PKI實體從目錄服務器獲得相應的CRL。第六章

公開密鑰設施PKI35交叉認證方式

需要互通的PKI體系中的PAA(PolicyApprovalAuthority)在經(jīng)過協(xié)商和政策制定之后,可以互相認證對方系統(tǒng)中的PAA(即根CA)。認證方式是根CA用自己的私鑰為其他的需要交叉認證的根CA的公鑰簽發(fā)證書。這種認證方式減少了操作中的政策因素,對用戶而言,也只在原有的證書鏈上增加一個證書而已。但對于每一個根CA而言,需要保存所有其它需要與之進行交叉認證的根CA的證書。

第六章

公開密鑰設施PKI36簽名密鑰對和加密密鑰對

簽名密鑰對----簽名密鑰對由簽名私鑰和驗證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對不能夠作備份和存檔,丟失后只需重新生成新的密鑰對,原來的簽名可以使用舊公鑰的備份來驗證。驗證公鑰需要存檔,用于驗證舊的數(shù)字簽名。----用作數(shù)字簽名的這一對密鑰一般可以有較長的生命期。

第六章

公開密鑰設施PKI37簽名密鑰對和加密密鑰對加密密鑰對?加密密鑰對由加密公鑰和脫密私鑰組成。?為防止密鑰丟失時丟失數(shù)據(jù),脫密私鑰應該進行備份,同時還可能需要進行存檔,以便能在任何時候脫密歷史密文數(shù)據(jù)。加密公鑰無須備份和存檔,加密公鑰丟失時,只須重新產(chǎn)生密鑰對。?加密密鑰對通常用于分發(fā)會話密鑰,這種密鑰應該頻繁更換,故加密密鑰對的生命周期較短。第六章

公開密鑰設施PKI38簽名密鑰對和加密密鑰對的比較這兩對密鑰的密鑰管理要求存在互相沖突的地方,因此,系統(tǒng)必須針對不同的用途使用不同的密鑰對,盡管有的公鑰體制算法,如目前使用廣泛的RSA,既可以用于加密、又可以用于簽名,在使用中仍然必須為用戶配置兩對密鑰、兩張證書,分別用于數(shù)字簽名和加密。

第六章

公開密鑰設施PKI392、證書庫----證書庫是證書的集中存放地,是網(wǎng)上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。----構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。

第六章

公開密鑰設施PKI403.密鑰備份及恢復系統(tǒng)----如果用戶丟失了用于脫密數(shù)據(jù)的密鑰,則密文數(shù)據(jù)將無法被脫密,造成數(shù)據(jù)丟失。為避免這種情況的出現(xiàn),PKI應該提供備份與恢復脫密密鑰的機制。----密鑰的備份與恢復應該由可信的機構(gòu)來完成,例如CA可以充當這一角色。強調(diào):密鑰備份與恢復只能針對脫密密鑰,簽名私鑰不能夠作備份。第六章

公開密鑰設施PKI414.證書作廢處理系統(tǒng)它是PKI的一個重要組件。有三種策略:作廢一個或多個主體的證書;作廢由某一對密鑰簽發(fā)的所有證書;作廢由某CA簽發(fā)的所有證書。?通過將證書列入作廢證書表(CRL)來完成。CA創(chuàng)建并維護一張及時更新的CRL,而由用戶在驗證證書時負責檢查該證書是否在CRL之列。CRL一般存放在目錄系統(tǒng)中。?證書的作廢處理必須安全、可驗證,必須保證CRL的完整性。

第六章

公開密鑰設施PKI425.PKI應用接口系統(tǒng)?PKI的價值:提供加密、數(shù)字簽名等安全服務,因此需要良好的應用接口系統(tǒng),使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡環(huán)境的可信性,同時降低管理維護成本。?向應用系統(tǒng)屏蔽密鑰管理的細節(jié):完成證書的驗證工作,為所有應用以一致、可信的方式使用公鑰證書提供支持;以安全、一致的方式與PKI的密鑰備份與恢復系統(tǒng)交互,為應用提供統(tǒng)一的密鑰備份與恢復支持;第六章

公開密鑰設施PKI43在所有應用系統(tǒng)中,確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為;根據(jù)安全策略自動為用戶更換密鑰;為方便用戶訪問加密的歷史數(shù)據(jù),向應用提供歷史密鑰的安全管理服務;為所有應用訪問公用證書庫提供支持;向所有應用提供統(tǒng)一的證書作廢處理服務;為所用應用提供統(tǒng)一模式的交叉驗證支持;支持多種密鑰存放介質(zhì),如IC卡、PC卡、安全文件等。?PKI應用接口系統(tǒng)應該是跨平臺。第六章

公開密鑰設施PKI44PKI系統(tǒng)的常用信任模型選擇適當?shù)男湃文P停═rustModel)是構(gòu)筑和運作PKI所必需的一個環(huán)節(jié)。選擇正確的信任模型以及與它相應的安全級別是非常重要的,同時也是部署PKI所要做的較早和基本的決策之一。----信任模型主要闡述了以下幾個問題:

●一個PKI用戶能夠信任的證書是怎樣被確定的?

●這種信任是怎樣被建立的?

●在一定的環(huán)境下,這種信任如何被控制?

第六章

公開密鑰設施PKI45常用的四種信任模型:?認證機構(gòu)的嚴格層次結(jié)構(gòu)模型(StrictHierarchyofCertificationAuthoritiesModel)?分布式信任結(jié)構(gòu)模型(DistributedTrustArchitectureModel)?Web模型(WebModel)?以用戶為中心的信任模型(UserCentricTrustModel)。

第六章

公開密鑰設施PKI461)認證機構(gòu)的嚴格層次結(jié)構(gòu)模型----認證機構(gòu)的嚴格層次結(jié)構(gòu)為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展,樹葉在下面。在這棵倒轉(zhuǎn)的樹上,根代表一個對整個PKI系統(tǒng)的所有實體都有特別意義的CA——通常叫做根CA,它充當信任的根或“信任錨(trustanchor)”——也就是認證的起點或終點。在根CA的下面是零層或多層中介CA,也被稱作子CA,因為它們從屬于根

CA。子CA用中間節(jié)點表示,從中間節(jié)點再伸出分支。與非CA的PKI實體相對應的樹葉通常被稱作終端實體或終端用戶。在這個模型中,層次結(jié)構(gòu)中的所有實體都信任唯一的根CA。第六章

公開密鑰設施PKI47這個層次結(jié)構(gòu)按如下規(guī)則建立:

根CA認證(創(chuàng)立和簽署證書)直接連接在它下面的CA。每個CA都認證零個或多個直接連接在它下面的CA。(在一些認證機構(gòu)的嚴格層次結(jié)構(gòu)中,上層的CA既可以認證其他CA也可以認證終端實體。雖然在現(xiàn)有的PKI標準中并沒有排除這一點,但是在文獻中層次結(jié)構(gòu)往往都是假設一個給定的CA要么認證終端實體要么認證其他CA,但不能兩者都認證。我們將遵循這個慣例,但不應該認為這是有限制的。)倒數(shù)第二層的CA認證終端實體。

在認證機構(gòu)的嚴格層次結(jié)構(gòu)中,每個實體(包括中介CA和終端實體)都必須擁有根CA的公鑰

第六章

公開密鑰設施PKI48認證過程舉例持有根CA公鑰的終端實體A通過下述方法檢驗另一個終端實體B的證書。假設B的證書是由CA2簽發(fā)的,而CA2的證書是由CA1簽發(fā)的,CA1的證書又是由根CA簽發(fā)的。A擁有根CA的公鑰KR,能夠驗證CA1的公鑰K1,因此可提取出可信的CA1的公鑰。然后,這個公鑰可以被用作驗證CA2的公鑰,類似地就可以得到CA2的可信公鑰K2。公鑰K2能夠被用來驗證B的證書,從而得到B的可信公鑰KB?,F(xiàn)在A能根據(jù)密鑰的類型來使用密鑰KB,如對發(fā)給B的消息加密或者用來驗證據(jù)稱是B的數(shù)字簽名,從而實現(xiàn)A和B之間的安全通信。第六章

公開密鑰設施PKI492)分布式信任結(jié)構(gòu)模型----與在PKI系統(tǒng)中的所有實體都信任唯一一個CA的嚴格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散在兩個或多個CA上。也就是說,A把CA1作為他的信任錨,而B可以把CA2做為他的信任錨。因為這些CA都作為信任錨,因此相應的CA必須是整個PKI系統(tǒng)的一個子集所構(gòu)成的嚴格層次結(jié)構(gòu)的根CA(CA1是包括A在內(nèi)的嚴格層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的嚴格層次結(jié)構(gòu)的根)。

第六章

公開密鑰設施PKI50----如果這些嚴格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),那么該總體結(jié)構(gòu)被稱作完全同位體結(jié)構(gòu),因為所有的CA實際上都是相互獨立的同位體(在這個結(jié)構(gòu)中沒有子CA)。另一方面,如果所有的嚴格層次結(jié)構(gòu)都是多層結(jié)構(gòu),那么最終的結(jié)構(gòu)就被叫做滿樹結(jié)構(gòu)。(注意,根CA之間是同位體,但是每個根又是一個或多個子CA的上級?;旌辖Y(jié)構(gòu)也是可能的(具有若干個可信頒發(fā)者層次結(jié)構(gòu)和若干個多層樹型結(jié)構(gòu))。一般說來,完全同位體結(jié)構(gòu)部署在某個組織內(nèi)部,而滿樹結(jié)構(gòu)和混合結(jié)構(gòu)則是在原來相互獨立的PKI系統(tǒng)之間進行互聯(lián)的結(jié)果。同位體根CA的互連過程通常被稱為“交叉認證(crosscertification)”。

第六章

公開密鑰設施PKI51交叉認證要考慮的問題交叉認證把以前無關(guān)的CA連在一起,使各自主體群之間的安全通信成為可能。它也擴展了信任概念。名字約束例:限定某一特定公司的證書有效。策略約束例:限制證書使用目的路徑長度約束限制交叉證書的數(shù)目523)Web模型----Web模型是在WWW上誕生的,依賴于瀏覽器,如Navigator和InternetExplorer。許多CA的公鑰被預裝在標準的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。普通用戶很難修改這組根密鑰。

----該模型似乎與分布式信任結(jié)構(gòu)模型相似,但從根本上講,它更類似于認證機構(gòu)的嚴格層次結(jié)構(gòu)模型。因為在實際上,瀏覽器廠商起到了根CA的作用,而與被嵌入的密鑰相對應的CA就是它所認證的CA,當然這種認證并不是通過頒發(fā)證書實現(xiàn)的,而只是物理地把CA的密鑰嵌入瀏覽器。

第六章

公開密鑰設施PKI53----Web模型方便、簡單、互操作性好,但存在安全隱患。例如,因為瀏覽器的用戶自動地信任預安裝的所有公鑰,所以即使這些根CA中有一個是“壞的”(例如,該CA從沒有認真核實被認證的實體),安全性將被完全破壞。A將相信任何聲稱是B的證書都是B的合法證書,即使它實際上只是由其公鑰嵌入瀏覽器中的CAbad

簽署的掛在B名下的C的公鑰。所以,A就可能無意間向C透露機密或接受C偽造的數(shù)字簽名。這種假冒能夠成功的原因是:A一般不知道收到的證書是由哪一個根密鑰驗證的。在嵌入到其瀏覽器中的多個根密鑰中,A可能只認可所給出的一些CA,但并不了解其他CA。然而在Web模型中,A的軟件平等而無任何疑問地信任這些CA,并接受它們中任何一個簽署的證書。

第六章

公開密鑰設施PKI544)以用戶為中心的信任模型----每個用戶自己決定信任哪些證書。通常,用戶的最初信任對象包括用戶的朋友、家人或同事,但是否信任某證書則被許多因素所左右。

----在PGP中,一個用戶通過擔當CA(簽署其他實體的公鑰)并使其公鑰被其他人所認證來建立“信任網(wǎng)”。例如,當A收到一個據(jù)稱屬于B的證書時,她將發(fā)現(xiàn)這個證書是由她不認識的D簽署的,但是D的證書是由她認識并且信任的C簽署的。在這種情況下,A可以決定信任B的密鑰(即信任從C到D再到B的密鑰鏈),也可能不信任B的密鑰(認為“未知的”B與“已知的”C之間的“距離太遠”)。此模型依賴于用戶行為、決策,不適于普通群體。

第六章

公開密鑰設施PKI55實施PKI應考慮的因素關(guān)鍵:商業(yè)驅(qū)動,而不是以技術(shù)為中心1)好處:安全的E-mail、EDI、內(nèi)(外)部網(wǎng)、實體訪問控制、Web應用、客戶簽名、簡化登錄。提高工作效率、節(jié)省勞動力、減少風險、降低通信費用等。2)成本因素3)實施步驟56PKI實施中的障礙資料庫問題業(yè)界標準問題產(chǎn)品之間的互操作問題PKI支撐平臺有待提高專業(yè)人才57三、X.509標準

相關(guān)國際標準

PKI(Public-KeyInfrastructure)公鑰體系基礎框架。PKIX(Public-KeyInfrastructureUsingX.509)使用X.509的公鑰體系基礎框架。X.500由ISO和ITU提出的為大型網(wǎng)絡提供目錄服務的標準體系。X.509為X.500提供驗證(Authenticating)體系的標準。PKCS(PublicKeyCryptographyStandards)公鑰加密標準,為PKI提供一套完善的標準體系。第六章

公開密鑰設施PKI58

X.509是X.500推薦系列的一部分,提供安全目錄服務。目錄是維護用戶信息數(shù)據(jù)庫的服務器或一組分布式服務器。一份X.509證書是一些標準字段的集合,這些字段包含有關(guān)用戶或設備及其相應公鑰的信息的通用證書格式,所有的證書都符合X.509標準。X.509最初是1988年發(fā)布,此后針對安全問題作了改進。1995年發(fā)布V3版本,它在原有版本基礎上進行功能的擴充。X.509是重要的標準,它定義的證書結(jié)構(gòu)、身份驗證協(xié)議已經(jīng)用于S/MIME、IPSEC、SSL/TLS、SET協(xié)議等。第六章

公開密鑰設施PKI59第六章

公開密鑰設施PKIX.509PKI主要特性

X.509v1&2

X.509v3證書信息只有X.500實體名,包括CA、證主(subject)名,證主公鑰及其有效期。

充分擴展,可包含任何信息。

CA規(guī)范

CA體系鼓勵帶交叉的層狀樹型結(jié)構(gòu),無信任限制規(guī)范。

CA體系鼓勵帶交叉的層狀樹型結(jié)構(gòu),有信任限

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論