電子商務(wù)安全保密6-13講452_第1頁
電子商務(wù)安全保密6-13講452_第2頁
電子商務(wù)安全保密6-13講452_第3頁
電子商務(wù)安全保密6-13講452_第4頁
電子商務(wù)安全保密6-13講452_第5頁
已閱讀5頁,還剩447頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

電子商務(wù)安全保密技術(shù)與應(yīng)用第6—13講主講徐蘭芳華中科技大學(xué)計算機學(xué)院信息安全系2010/8/281第6章

安全協(xié)議與安全標準

安全協(xié)議原則1.匿名性(anonymity)2.安全性(security)3.不可否認性(nonrepudiation)4.原子性(atomicity)

①錢原子性②商品原子性:③確認發(fā)送原子性5.交易規(guī)模(transactionsize)2[本章要點]1.電子商務(wù)安全服務(wù)支撐協(xié)議:安全套接層協(xié)議SSL、安全電子傳輸規(guī)范SET協(xié)議、安全通信協(xié)議S-HTTP、Internet電子數(shù)據(jù)交換協(xié)議、互聯(lián)網(wǎng)安全協(xié)議IPSec2.電子支付協(xié)議:Netbill協(xié)議、FirstVirtual協(xié)議、iKP協(xié)議3.電子郵件協(xié)議:PEM和S/MIME4.Windows2000的IPSec策略和SSL配置策略5.國際安全評估的6個準則3第6章安全協(xié)議與安全標準引例6匿名匯票“雙重花費”問題6.1商務(wù)安全協(xié)議概述6.2安全套接層協(xié)議SSL6.3安全電子交易規(guī)范SET6.4電子支付專用協(xié)議NetBill和iKP6.5安全超文本傳輸協(xié)議S-HTTP6.6安全電子郵件協(xié)議6.7Internet電子數(shù)據(jù)交換協(xié)議EDI6.8IPSec安全協(xié)議6.9安全技術(shù)評估標準46.1商務(wù)安全協(xié)議概述

作用:用于加強Internet通信安全性分類:目前國際上流行的電子商務(wù)所采用的協(xié)議(1)通信安全協(xié)議(2)支付安全協(xié)議(3)郵件安全協(xié)議包括:用于接入控制的SSL、基于信用卡交易的安全電子協(xié)議SET、安全超文本傳輸協(xié)議S-HTTP、公對公交易的InternetEDI、專用小型支付安全協(xié)議Netbill、FirstVirtual和iKP協(xié)議、安全電子郵件協(xié)議PEM和S/MIME等。56.2安全套接層協(xié)議SSL

1.背景由美國Netscape公司1995年開發(fā)和倡導(dǎo)的安全套接層協(xié)議SSL,是國際上最早應(yīng)用于電子商務(wù)的一種網(wǎng)絡(luò)安全協(xié)議,至今仍然有很多網(wǎng)上商店使用,是目前安全電子商務(wù)交易中使用最多的協(xié)議之一。SSL主要用于提高應(yīng)用程序之間的數(shù)據(jù)的安全系數(shù)。SSL協(xié)議的實現(xiàn)屬于SOCKET層,在Internet網(wǎng)絡(luò)層次中的位置處于應(yīng)用層和傳輸層之間。SSL安全協(xié)議被許多世界知名廠商的Intranet和Internet網(wǎng)絡(luò)產(chǎn)品所支持,其中包括Netscape、Microsoft、IBM、OpenMarket等公司提供的支持SSL的客戶機和服務(wù)器產(chǎn)品,如IE和Netscape瀏覽器,IIS、DominoGoWebServer、NetscapeEnterpriseServer和Appache等WebServer等66.2安全套接層協(xié)議SSL(續(xù))6.2.1SSL提供的安全服務(wù)6.2.2SSL協(xié)議的運行步驟6.2.3SSL體系結(jié)構(gòu)6.2.4SSL的安全措施6.2.5Windows2000中SSL的配置與應(yīng)用

76.2.1SSL提供的安全服務(wù)1.用戶和服務(wù)器的合法性認證用戶和服務(wù)器分別有自己的識別碼,由SSL的握手協(xié)議進行數(shù)字認證實現(xiàn)2.加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù)

采用對稱密鑰、公開密鑰技術(shù),保證機密性和完整性,用數(shù)字證書鑒別,防止破譯3.保護數(shù)據(jù)的完整性采用Hash函數(shù)和機密共享方式,對服務(wù)器、客戶認證,保證機密性,防止竊聽,,

8SSL的兩個概念SSL連接(connection)一個連接是一個提供一種合適類型服務(wù)的傳輸(OSI分層的定義)。SSL的連接是點對點的關(guān)系。連接是暫時的,每一個連接和一個會話關(guān)聯(lián)。SSL會話(session)一個SSL會話是在客戶與服務(wù)器之間的一個關(guān)聯(lián)。會話由HandshakeProtocol創(chuàng)建。會話定義了一組可供多個連接共享的加密安全參數(shù),被多個連接共享。會話用以避免為每一個連接提供新的安全參數(shù)所需昂貴的談判代價。96.2.2SSL協(xié)議的運行步驟

①接通階段:客戶通過網(wǎng)絡(luò)向服務(wù)商打招呼,服務(wù)商回應(yīng);②密鑰交換階段:客戶與服務(wù)器之間交換雙方認可的密鑰,一般選用RSA密碼算法,也有的選用Diffie-Hellmanf和Fortezza-KEA密碼算法;③協(xié)商密鑰階段:客戶與服務(wù)商間產(chǎn)生彼此交談的會話密鑰;④檢驗階段:檢驗服務(wù)商取得的密鑰;⑤客戶認證階段:驗證客戶的可信度;⑥結(jié)束階段,客戶與服務(wù)商之間相互交換結(jié)束的信息。106.2.2SSL協(xié)議的運行步驟分析SSL基點:商家對客戶承諾保密商家對客戶認證,缺乏客戶對商家的認證116.2.3SSL體系結(jié)構(gòu)

HTTPSSL握手協(xié)議SSL更改密文規(guī)范協(xié)議SSL警告協(xié)議SSL記錄協(xié)議TCPIPSSL協(xié)議是兩層協(xié)議:1套接層SSL記錄協(xié)議;2應(yīng)用層SSL握手協(xié)議、SSL更改秘文規(guī)范協(xié)議和SSL警告協(xié)議126.2.3SSL體系結(jié)構(gòu)1.SSL記錄協(xié)議(1)記錄頭格式是2-3字節(jié)的編碼,包括:記錄頭長度、數(shù)據(jù)長度、數(shù)據(jù)中包括的填充數(shù)據(jù)(滿足加密算法)(2)記錄數(shù)據(jù)格式

MAC數(shù)據(jù)(16字節(jié))+實際數(shù)據(jù)+填充數(shù)據(jù)MAC數(shù)據(jù)=Hash[密鑰,實際數(shù)據(jù),填充數(shù)據(jù),序號]2.更改密文規(guī)范協(xié)議CCSP作用:使掛起狀態(tài)被復(fù)制到當前狀態(tài),改變連接將要使用的密碼算法組成:一個報文,值=1136.2.3SSL體系結(jié)構(gòu)3.警告協(xié)議作用:傳送警告給對方實體組成:報文是2個字節(jié)第一字節(jié):警告值(1警告;2致命,SSL終止連接)第二字節(jié):特定警告代碼4.握手協(xié)議144.握手協(xié)議第一階段通信初始化確認是否需要新密碼需要2對4個密鑰,客戶和服務(wù)器的公、私鑰第二階段對客戶認證由服務(wù)器向客戶發(fā)出認證請求,客戶收到請求時發(fā)出自己的證書,注意監(jiān)聽認證結(jié)果,返回是或否消息154.握手協(xié)議166.2.4SSL的安全措施

SSL采用對稱密碼技術(shù)和公開密碼技術(shù)相結(jié)合,采用密碼和證書實現(xiàn)通信數(shù)據(jù)完整性、認證性等安全服務(wù).1.加密算法和會話密鑰

算法:RC4(流加密),RC2(塊加密),RSA,IDEA,DES密鑰:由MD5產(chǎn)生,RC4/RC2由RSA產(chǎn)生2.認證算法

服務(wù)器認證和客戶認證176.2.4SSL的安全措施2.認證算法用X.509標準,用RSA數(shù)字簽名(1)服務(wù)器認證

客戶服務(wù)器(2)客戶認證客戶服務(wù)器UKSRKSRK公鑰UK私鑰RKCUKC186.2.4SSL的安全措施3.應(yīng)用【商用密碼管理條例】:不能使用國外密碼算法安全強度:受出口限制,SSL僅提供512bit的RSA公鑰、40bit對稱密鑰的加密196.2.5Windows2000中SSL的配置與應(yīng)用SSL的應(yīng)用:1客戶端,如瀏覽器等;2服務(wù)器端,如Web服務(wù)器和應(yīng)用服務(wù)器等。目前,一些主流瀏覽器(如IE和Netscape等)和IIS、DominoGoWebServer、NetscapeEnterpriseServer、Appache等Web服務(wù)器都提供了對SSL的支持。要實現(xiàn)瀏覽器(或其他客戶端應(yīng)用)和Web服務(wù)器(或其他服務(wù)器)之間的安全SSL信息傳輸,必須在Web服務(wù)器端安裝支持SSL的Web服務(wù)器證書,在瀏覽器端安裝支持SSL的客戶端證書(可選),然后把URL中的“http://”更換為“https://”。206.2.5Windows2000中SSL的配置與應(yīng)用(續(xù))SSL安全協(xié)議要求基于客戶機/服務(wù)器模型的安全通信對服務(wù)器進行認證,所以,必須對服務(wù)器(如Web服務(wù)器)配置證書。以Windows2000種提供的Internet信息服務(wù)器IIS5.0(以后簡稱IIS)為例1.在Web服務(wù)器中請求和安裝服務(wù)器證書的基本原理,2.配置安全通信(如SSL)的一般方法。216.2.5Windows2000中SSL的配置與應(yīng)用(續(xù))第一步:請求證書利用IIS申請服務(wù)器證書的時候,IIS本身先產(chǎn)生公私鑰對,并產(chǎn)生相應(yīng)的證書請求信息,最后把該信息提交給CA(該CA只能為Windows2000企業(yè)CA或其他商業(yè)CA,Windows2000獨立CA不能簽發(fā)服務(wù)器證書),由CA簽發(fā)以后形成證書。在Windows2000中,通過IIS管理下的“默認Web站點”的屬性“屬性”菜單(如圖6-4所示),根據(jù)提示可完成配置和證書申請工作。226.2.5Windows2000中SSL的配置與應(yīng)用(續(xù))第二步,對IIS安全配置單擊圖所示的“安全通信”中的“查看”按鈕,可以查看前面申請的Web服務(wù)器證書,也可在此對話框中設(shè)置安全Web服務(wù)器的一些屬性,如在訪問該服務(wù)器時是否需要SSL通道、是否使用128位強加密、是否需要驗證客戶端證書、是否把證書映射到用戶賬號,以使用客戶證書來控制對資源的方式等。如圖6-5所示。236.3安全電子交易規(guī)范SET6.3.1SET提供的安全服務(wù)6.3.2SET協(xié)議的運行步驟6.3.3SET的體系結(jié)構(gòu)6.3.4SET的安全措施6.3.5SET和SSL的比較

246.3安全電子交易規(guī)范SETSET是Visa和MasterCard于1997年5月聯(lián)合開發(fā)的一個加密和安全規(guī)范,具有很強的安全性。SET由若干以前發(fā)表的協(xié)議形成,包括:STT(Visa/Microsoft)、SEPP(MasterCard)和iKP協(xié)議族(IBM)。SET及其適合的諸協(xié)議是基于安全信用卡協(xié)議的一個例子。由于得到了IBM、HP、Microsoft、Netscape、VeriFone、GTE、Terisa和VeriSign等很多大公司的支持,已成為事實上的工業(yè)標準,已獲得IETF標準的認可。

256.3.1SET提供的安全服務(wù)

1.SET主要安全目標(1)信息在Internet上安全傳輸,保證網(wǎng)上傳輸?shù)臄?shù)據(jù)不被黑客竊取;(2)定單信息和個人帳號信息的隔離,當包含持卡人帳號信息的定單送到商家時,商家只能看到定貨信息,而看不到持卡人的帳戶信息;(3)持卡人和商家相互認證,以確定通信雙方的身份,一般由第三方機構(gòu)負責(zé)為在線通信雙方提供信用擔(dān)保;(4)要求軟件遵循相同協(xié)議和報文格式,使不同廠家開發(fā)的軟件具有兼容和互操作功能,并且可以運行在不同的硬件和操作系統(tǒng)平臺上。266.3.1SET提供的安全服務(wù)2.SET提供的安全服務(wù)①確保在支付系統(tǒng)中支付信息和訂購信息的安全性;②確保數(shù)據(jù)在傳輸過程中的完整性,即確保數(shù)據(jù)在傳輸過程中不被破壞;③對持卡者身份的合法性進行檢查;④對商家身份的合法性進行檢查;⑤提供最優(yōu)的安全系統(tǒng),以保護在電子貿(mào)易中的合法用戶;⑥確保該標準不依賴于傳輸安全技術(shù),也不限定任何安全技術(shù)的使用;⑦使通過網(wǎng)絡(luò)和相應(yīng)的軟件所進行的交互作業(yè)簡便易行

276.3.2SET協(xié)議的運行步驟

286.3.2SET協(xié)議的運行步驟接安全模型第6講PPT第33頁296.3.3SET的體系結(jié)構(gòu)

SET支付系統(tǒng)的主要參與方(1)持卡人,即消費者。通過web瀏覽器或客戶端軟件購物。(2)商家。提供在線商店或商品光盤給消費者。(3)發(fā)卡人。是一金融機構(gòu),為持卡人開帳戶,并且發(fā)放支付卡。(4)收款銀行。為商家建立帳戶,并且處理支付卡的認證和支付事宜。(5)支付網(wǎng)關(guān)。是由受款銀行或指定的第三方操縱的設(shè)備,處理商家的支付信息,同時也包括來自消費者的支付指令。此外,SET支付系統(tǒng)還涉及到認證機構(gòu)CA,但是不參與SET的支付流程。CA的主要功能包括:接收注冊請求,處理、批準/拒絕請求,頒發(fā)證書。

306.3.4SET的安全措施

通過加密保證信息機密性

應(yīng)用數(shù)字簽名技術(shù)進行鑒別

使用X.509v3數(shù)字證書來提供信任

應(yīng)用散列函數(shù)保證數(shù)據(jù)完整性

316.3.5SET和SSL的比較

SSL協(xié)議SET協(xié)議工作層次傳輸層與應(yīng)用層之間應(yīng)用層是否透明透明不透明過程簡單復(fù)雜效率高低安全性商家掌握消費者PI消費者PI對商家保密認證機制雙方認證多方認證是否專為EC設(shè)計否是326.3.5SET和SSL的比較(續(xù))SET與SSL相比具有如下優(yōu)點:①SET為商家提供了保護自己的手段,使商家免受欺詐的困擾,使商家的運營成本降低。②對消費者而言,SET保證了商家的合法性,并且用戶的信用卡號不會被竊取,SET替消費者保守了更多的秘密使其在線購物更加輕松。③銀行和發(fā)卡機構(gòu)以及各種信用卡組織來說,因為SET可以幫助它們將業(yè)務(wù)擴展到Internet這個廣闊的空間,從而使得信用卡網(wǎng)上支付具有更低的欺騙概率,這使得它比其他支付方式具有更大的競爭力。④SET對于參與交易的各方定義了互操作接口,一個系統(tǒng)可以由不同廠商的產(chǎn)品構(gòu)筑。⑤SET可以用在系統(tǒng)的一部分。例如,一些商家正在考慮在與銀行連接中使用SET,而與顧客連接時仍然使用SSL。這種方案既回避了在顧客機器上安裝錢夾軟件;同時又獲得了SET提供的很多優(yōu)點。336.3.5SET和SSL的比較(續(xù))相比SSL而言,SET的安全度更高,但從1997年5月31日SET協(xié)議1.0版正式發(fā)布以來,大量的現(xiàn)場實驗和實施效果獲得了業(yè)界的支持,促進了SET良好的發(fā)展趨勢,SET協(xié)議同樣存在一些問題,這些問題包括:①協(xié)議沒有說明收單銀行給在線商店付款前,是否必須收到消費者的貨物接收證書。如果在線商店提供的貨物不符合質(zhì)量標準,消費者提出異議,責(zé)任由誰承擔(dān);②協(xié)議沒有擔(dān)保“非拒絕行為”,這意味著在線商店沒有辦法證明訂購是由簽署證書的、講信用的消費者發(fā)出的;③SET技術(shù)規(guī)范沒有提及在事務(wù)處理完成后,如何安全地保存或銷毀此類數(shù)據(jù),是否應(yīng)當將數(shù)據(jù)保存在消費者、在線商店或收單銀行的計算機里。這種漏洞可能是這些數(shù)據(jù)以后受到潛在的攻擊。346.4電子支付專用協(xié)議6.4.1NetBill協(xié)議6.4.2FirstVirtual協(xié)議6.4.3iKP協(xié)議

356.4.1NetBill協(xié)議圖6-7NetBill協(xié)議流程

NetBill協(xié)議是由卡耐基——梅隆大學(xué)開發(fā)的一個網(wǎng)絡(luò)支付協(xié)議。NetBill支付協(xié)議包括八個主要步驟(如圖6-7),在此之前,客戶與商家相互交換公鑰證書彼此驗證身份,隨即建立一個對稱密鑰用于以下的交易步驟。36轉(zhuǎn)NetBill協(xié)議PPT376.4.2FirstVirtual協(xié)議

FirstVirtual協(xié)議是美國FirstVirtual公司提出的支付協(xié)議,它也是用于網(wǎng)上信用卡的安全交易協(xié)議,它與其它協(xié)議不同,采用了非密碼學(xué)的方法來解決安全性問題??蛻粝仍贔irstVirtual建立一個ID號,并把自己的信用卡號注冊,當需要支付信息費用時,其支付過程是:(1)戶把在FirstVirtual的ID號發(fā)給商家;(2)商家聯(lián)結(jié)FirstVirtual服務(wù)器驗證ID號的合法性,如果合法,商家把客戶所需的信息直接發(fā)送給客戶;(3)FirstVirtual服務(wù)器向客戶以E-mail形式發(fā)送詢問信息,征詢客戶是否愿意為其付費,客戶同樣以E-mail形式回復(fù)“是”或“否”。如果客戶的回復(fù)為“是”,F(xiàn)irstVirtual通過用戶信用卡的代理獲得相應(yīng)的款項;(4)在90天的延時后,F(xiàn)irstVirtual服務(wù)器將款項轉(zhuǎn)給相應(yīng)的商家。

38(實際應(yīng)用系統(tǒng)的支付模型,基于信用卡方式)

FV系統(tǒng)(FirstVirtual)用戶銀行第三方商家⑤訂貨確認要求是你訂貨嗎?

⑥確認信息是。

支付確認①信用卡系統(tǒng)②帳號③訂貨單及帳號④帳號⑧確認訂貨⑦授權(quán)同意支付39FV系統(tǒng)的使用步驟:

①用戶將信用卡信息→第三方②第三方加密,提供加密代碼(或帳號)③用戶向商家訂貨并送帳號到商家④商家?guī)ぬ枴①徺I金額第三方⑤第三方向用戶詢問確認買方帳號及訂貨要求⑥用戶回答:同意支付/拒絕支付,若同意⑦第三方通知商家發(fā)貨⑧用戶收到產(chǎn)品,由第三方在帳號上劃款,若拒絕,交易中止。406.4.3iKP協(xié)議(續(xù))iKP協(xié)議是最簡單的協(xié)議,僅要求支付網(wǎng)關(guān)擁有一對公私鑰,用戶和商戶僅需擁有支付網(wǎng)關(guān)認證了的公鑰或經(jīng)一個權(quán)威機構(gòu)認證了的支付網(wǎng)關(guān)公鑰(該機構(gòu)通過簽名證書來使支付網(wǎng)關(guān)的公鑰合法化)。這就涉及到了CA基礎(chǔ)設(shè)施,用戶通過信用卡號和相關(guān)的PIN來認證。通過交換用支付網(wǎng)關(guān)的公鑰加了密的信用卡號和PIN以及限定的相關(guān)信息(諸如交易量、ID號等)來認證支付,iKP協(xié)議不能對用戶和商戶發(fā)送的消息提供非否認性,這就意味著不容易解決支付訂購的爭端。

416.4.3iKP協(xié)議(續(xù))2KP協(xié)議要求支付網(wǎng)關(guān)和商戶都擁有公鑰對和公鑰證書。協(xié)議對來自商戶發(fā)送的消息能提供非否認性。該協(xié)議能使用戶無需和任何在線第三方聯(lián)系,就能通過檢測證書來驗證與之進行交易的商戶的真實性。與1KP協(xié)議一樣,支付訂購是通過用戶的信用卡號和PIN來認證的(在傳輸之前要求加密)。426.4.3iKP協(xié)議(續(xù))iKP協(xié)議要求支付網(wǎng)關(guān)、顧客和商人三方都擁有公鑰對,并提供完全的多方安全。對各方涉及到的所有的消息提供非否認性,支付訂購是通過顧客的信用卡號和PIN以及顧客的數(shù)字簽名來認證。協(xié)議要求基礎(chǔ)設(shè)施提供顧客的公鑰證書。特別:iKP協(xié)議只關(guān)心支付而未涉及訂貨和價格協(xié)商,假定這些方面已由商人和顧客事先決定好了,協(xié)議也沒有明確地提供對訂購信息的加密,這種保護被假定由已存在的機構(gòu)來完成,諸如SHTTP,SSL(注意:SSL不支持非否認性)等。

436.5安全超文本傳輸協(xié)議S-HTTP6.5.1S-HTTP協(xié)議概述6.5.2SSL與S-HTTP的比較

446.5.1S-HTTP協(xié)議概述S-HTTP是用于互聯(lián)網(wǎng)進行安全信息傳輸?shù)膮f(xié)議,S-HTTP建立在HTTP之上,S-HTTP好似HTTP規(guī)范之外的一個封閉層,旨為HTTP事務(wù)提供身份認證和加密手段。所謂封閉是指全部HTTP請求和響應(yīng)都經(jīng)過加密并作為S-HTTP請求和響應(yīng)的實體主體。S-HTTP使用HTTP的MIME網(wǎng)絡(luò)數(shù)據(jù)包進行簽名、驗證和加密,數(shù)據(jù)加密可以采用對稱或非對稱加密。S-HTTP提供了文件級的安全機制。S-HTTP提供了對多種單向散列(Hash)函數(shù)的支持,如:MD2、MD5和SHA;對多種單鑰體制的支持,如:DES、三元DES、RC2、RC4和CDMF;對數(shù)字簽名體制的支持,如:RSA和DSS。456.5.2SSL與S-HTTP的比較

S-HTTP和SSL是從不同角度提供Web的安全性的。S-HTTP建立在HTTP之上,旨為HTTP事務(wù)提供身份認證和加密手段。SSL則建立在HTTP的下一層,并可用于FTPGopher等其他協(xié)議。S-HTTP對單個文件作“私人/簽字”之區(qū)分,而SSL則把參與相應(yīng)進程之間的數(shù)據(jù)通道接“私用”和“已認證”進行監(jiān)管。目前SSL基本取代了S-HTTP。大多數(shù)Web貿(mào)易均采用傳統(tǒng)的Web協(xié)議,并使用SSL加密的HTTP來傳輸敏感的賬單信息。466.6安全電子郵件協(xié)議6.6.1保密增強郵件(PEM)6.6.2安全多功能Internet電子郵件擴充(S/MIME)6.6.3OutlookExpress下的安全電子郵件傳送

476.6.1保密增強郵件(PEM)保密增強郵件(PrivateEnhancedMail,PEM)是增強Internet電子郵件隱秘性的標準草案,是美國RSA實驗室基于RSA和DES算法而開發(fā)的產(chǎn)品,其目的是為了增強個人的隱私功能。它在Internet電子郵件的標準格式上增加了加密、鑒別和密鑰管理的功能,允許使用公開密鑰和專用密鑰的加密方式,并能夠支持多種加密工具。對于每個電子郵件報文可以在報文頭中規(guī)定特定的加密算法、數(shù)字鑒別算法、散列功能等安全措施。PEM是通過Internet傳輸安全性商務(wù)郵件的非正式標準。

486.6.1保密增強郵件(PEM)(續(xù))PEM對報文的處理包含如下過程:(1)規(guī)范化處理。為了使PEM與MTA(報文傳輸代理)兼容,按SMTP協(xié)議對報文進行規(guī)范化處理。(2)消息完整性編碼(MessageIntegrityCode,MIC)計算。(3)把處理過的報文轉(zhuǎn)化為適于SMTP系統(tǒng)傳輸?shù)母袷健?96.6.2安全多功能Internet電子郵件擴充(S/MIME)

S/MIME是Secure/MultipurposeInternetMailExtensions的簡稱,它是Internet中用來發(fā)送安全電子郵件的協(xié)議。S/MIME為電子郵件提供了數(shù)字簽名和加密功能。該標準允許不同的電子郵件客戶程序彼此之間收發(fā)安全電子郵件。S/MIME是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發(fā)展而來的。

506.6.3OutlookExpress下的安全電子郵件傳送

Microsoft公司的OutlookExpress是目前功能較完善、使用較方便的一個電子郵件管理軟件,其中所提供的安全特性就支持前述的加密與數(shù)字簽名,使用戶在Internet上可以發(fā)送和接收安全的電子郵件,其基本使用原理。一、獲取數(shù)字標識二、使用數(shù)字標識三、備份數(shù)字標識四、安全電子郵件516.7Internet電子數(shù)據(jù)交換協(xié)議6.7.1EDI系統(tǒng)面臨的安全威脅6.7.2EDI系統(tǒng)的安全策略6.7.3InternetEDI安全服務(wù)的實現(xiàn)

526.7.1EDI系統(tǒng)面臨的安全威脅

CCITTX.435建議中列出EDI系統(tǒng)面臨的主要威脅和攻擊,有以下六種:一、冒充二、篡改數(shù)據(jù)三、偷看、竊取數(shù)據(jù)四、文電丟失五、抵賴或失口否認六、拒絕服務(wù)

536.7.2EDI系統(tǒng)的安全策略

安全策略(1)他人無法冒充合法用戶利用網(wǎng)絡(luò)及其資源。(2)他人無法篡改、替換和擾亂數(shù)據(jù)。(3)與文電交換的各種活動及其發(fā)生時間均有精確、完整的記錄和審計。(4)確保文電在交換過程中不丟失。(5)確保商業(yè)文件(合同、契約、協(xié)議書……)不被無關(guān)者或競爭對手知悉。(6)防止因自然災(zāi)害、人為原因和機器故障而引起的系統(tǒng)拒絕服務(wù)。

546.7.2EDI系統(tǒng)的安全策略(續(xù))EDI安全服務(wù)的內(nèi)容有:(1)鑒別。包括對等實體鑒別和數(shù)據(jù)源鑒別。(2)訪問控制。保護網(wǎng)絡(luò)資源免受非法訪問和使用。(3)數(shù)據(jù)保密。保護數(shù)據(jù)不被第三者獲悉。(4)數(shù)據(jù)完整性。保護數(shù)據(jù)不被篡改、亂序、刪除和重復(fù)。(5)抗抵賴。防止發(fā)送者否認發(fā)送信息,接收者否認收到信息。556.7.3InternetEDI安全服務(wù)的實現(xiàn)

一、數(shù)字簽名二、文電加密三、源點不可抵賴四、接收不可抵賴。五、訪問控制六、文電丟失七、防拒絕服務(wù)566.8IPSec安全協(xié)議6.8.1IPSec組成6.8.2IPSec的工作原理6.8.3IP認證協(xié)議6.8.4IP安全封裝負載協(xié)議(ESP)6.8.5Windows2000的IPSec策略

576.8IPSec安全協(xié)議為了改善現(xiàn)有IPv4協(xié)議在安全等方面的不足,IETF的下一代網(wǎng)絡(luò)協(xié)議(IPng)工作組于1995年底確定了IPng協(xié)議規(guī)范,稱為IP版本6(IPv6)。IPv6利用新的網(wǎng)絡(luò)安全體系結(jié)構(gòu)IPSec,通過AH和ESP兩個安全協(xié)議分別為IP協(xié)議提供了基于無連接的數(shù)據(jù)完整性和數(shù)據(jù)保密性,加強了IP協(xié)議的安全,克服了原有IPv4協(xié)議安全的不足。IPv6為IP數(shù)據(jù)在IP層上實現(xiàn)數(shù)據(jù)完整性、數(shù)據(jù)保密性、認證、訪問控制和不可否認性等安全服務(wù),并保證網(wǎng)絡(luò)上層應(yīng)用程序不被改,同時實現(xiàn)IP網(wǎng)絡(luò)的通信安全。586.8.1IPSec組成

IPSec安全協(xié)議有:ESP(EncapsulatingSecurityPayload)和AH(AuthenticationHeader)兩個安全協(xié)議。還有一系列與IPSec相關(guān)的技術(shù)標準,如加密算法及實現(xiàn)數(shù)據(jù)完整性的Hash算法的規(guī)范、密鑰的交換標準IKE(InternetKeyExchange)、安全關(guān)聯(lián)(SA)等。

596.8.2IPSec的工作原理

IPSec既可以在網(wǎng)關(guān)上實現(xiàn),也可以在主機上實現(xiàn)。無論是哪種情況,對進入和出去IPSec接口的IP數(shù)據(jù)包,IPSec模塊均將根據(jù)SPD決定對該IP包進行相應(yīng)的處理(見圖6-9)。IP包的處理方式有:拋棄、繞過、根據(jù)SA進行IPSec處理三種,從而很容易地就實現(xiàn)IP數(shù)據(jù)包的安全處理。606.8.3IP認證協(xié)議(AH)AH協(xié)議是為IP數(shù)據(jù)報文提供數(shù)據(jù)源認證、無連接數(shù)據(jù)完整性檢測,同時也提供重放攻擊的保護。AH可以單獨使用,也可以與ESP結(jié)合一起使用,提供相連的主機之間、相連的安全網(wǎng)關(guān)之間和主機與網(wǎng)關(guān)之間的安全服務(wù)。AH還能維護數(shù)據(jù)的完整性,在傳輸過程中只要數(shù)據(jù)發(fā)生一點改變,數(shù)據(jù)包的認證和驗證都能將其檢測出來,從而保證數(shù)據(jù)的完整性驗證。AH不支持數(shù)據(jù)包的加密,因而AH無機密性保護。在AH標準中最普遍使用的認證算法是MD5和SHA-1,MD5使用最高到128位的密鑰,而SHA-1通過最高到160位密鑰提供更強的保護。616.8.4IP安全封裝負載協(xié)議(ESP)

ESP同AH一樣是提供IP的安全性,但它比AH有更強的安全性。ESP除了有AH對數(shù)據(jù)源的認證,數(shù)據(jù)完整性和反重放攻擊外,還提供數(shù)據(jù)保密和有限數(shù)據(jù)流保密服務(wù)。ESP的認證服務(wù)是通過使用消息認證碼(MAC)來實現(xiàn),這與AH認證的使用一樣通過使用HMAC來達到對數(shù)據(jù)包的認證和完整性檢測。ESP協(xié)議可以單獨使用也可以與AH結(jié)合使用。在IPSec的規(guī)范中ESP協(xié)議的加密和認證是可選的,但為保證操作的交互性,規(guī)范中規(guī)定了強制實現(xiàn)的算法,如加密算法是使用CBC模式的DES和NULL加密算法;認證算法是使用HMAC-MD5、HMAC-SHA-1和NULL認證算法。加密NULL算法和認證NULL算法就是不加密和不認證選項,但不能同時使用NULL加密和NULL認證。626.8.5Windows2000的IPSec策略

在Windows2000安全結(jié)構(gòu)和框架中,除了能夠保護網(wǎng)絡(luò)資源和硬盤資源的合法使用以外,還應(yīng)該提供多種技術(shù)措施來保證網(wǎng)絡(luò)傳輸數(shù)據(jù)的安全性。為滿足這種需求,Windows2000中集成了對Internet協(xié)議安全IPSec的支持。63在Win2000的計算機中,有三種預(yù)定的策略:①安全服務(wù)器(必須安全性):如果采用這條策略,表示與這臺計算機進行通信的計算機必須采用IPSec安全策略,如果對方計算機沒有采用安全策略,將不能與本機進行通信;②服務(wù)器(請求安全設(shè)置):如果采用這條策略,表示這臺計算機與其他計算機進行通信時,首先要求進行安全通信,如果對方計算機不支持安全通信,這臺計算機也可以與對方計算機進行通信,但這一通信是不可靠的;③客戶機(只用于響應(yīng)):如果采用這種策略,只有當對方計算機要求進行安全通信時,本機才會應(yīng)用IPSec安全策略,如果對方計算機沒有要求,則采用正常方法進行通信,這一策略是最不安全的設(shè)置。6.8.5Windows2000的IPSec策略(續(xù))646.8.5Windows2000的IPSec策略(續(xù))Windows2000中IPSec身份驗證方法①Win2000默認值②使用由證書頒發(fā)機構(gòu)(CA)頒發(fā)的證書③預(yù)共享密鑰Windows2000中IPSec可選擇加密算法①56位DES加密算法②40位DES加密算法;③3DES。為身份驗證選擇加密算法:在身份驗證的時候要傳輸身份驗證密鑰,為了保證密鑰的安全,可以選用兩種加密算法加密傳輸?shù)拿荑€,一種是SHA加密算法,采用160位二進制,另一種是MD5加密算法,采用128位二進制。當對安全性要求不是很高時,可以選用MD5身份驗證加密技術(shù)和40位DES數(shù)據(jù)加密算法,這種選擇占用處理器資源有限。Windows2000中IPSec模式選擇如果將IPSec用在局域網(wǎng)中,則應(yīng)該選擇“傳送模式”;如果將IPSec用于廣域網(wǎng)中,則應(yīng)該選擇“隧道模式”,并且指出對方計算機的IP地址。IPSec的默認模式是“傳送模式”。656.9安全技術(shù)評估標準6.9.1典型安全評估標準6.9.2電子商務(wù)安全標準研究進展666.9.1典型安全評估標準(1)美國TCSEC(桔皮書):該標準是美國國防部于1985年制定的,為計算機安全產(chǎn)品的評測提供了測試和方法,指導(dǎo)信息安全產(chǎn)品的制造和應(yīng)用。它將安全分為4個方面(安全政策、可說明性、安全保障和文檔)和7個安全級別(從低到高依次為D、C1、C2、B1、B2、B3和A級)。(2)歐洲ITSEC(3)美國聯(lián)邦準則FC(4)聯(lián)合公共準則CC(5)系統(tǒng)安全工程能力成熟模型(SSE-CMM)(6)ISO安全體系結(jié)構(gòu)標準

676.9.2電子商務(wù)安全技術(shù)標準研究進展電子商務(wù)安全標準發(fā)展主要分3階段(1)第一階段---電子商務(wù)實施初期(2)第二階段---與金融行業(yè)的融合發(fā)展(3)第三階段---公共基礎(chǔ)設(shè)施的應(yīng)用68第7章

公鑰基礎(chǔ)設(shè)施與應(yīng)用

69[本章要點]PKI的基礎(chǔ)技術(shù):加密技術(shù)和認證技術(shù);PKI的核心機構(gòu):認證中心(CA);PKI和CA的核心元素:數(shù)字證書。PKI的基本概念、基本組成、基本服務(wù)、相關(guān)標準四個常用的PKI信任模型:層次模型、分布式模型、Web模型和以用戶中心的模型CA的五個主要功能和四大基本組成。數(shù)字證書:基本類型、基本功能和證書管理過程等。PKI的五大應(yīng)用方案:虛擬專用網(wǎng)、安全電子郵件、WEB安全、電子商務(wù)應(yīng)用、電子政務(wù)應(yīng)用,以及Windows2000的PKI/CA服務(wù)案例。PKI五大服務(wù)新技術(shù):密鑰托管技術(shù)、時間戳技術(shù)、數(shù)據(jù)驗證功能增強技術(shù)、用戶漫游技術(shù)及支持WPKI及有線網(wǎng)絡(luò)的互操作技術(shù)。PKI存在的風(fēng)險與缺陷:公鑰技術(shù)風(fēng)險、使用風(fēng)險、X.509缺陷、政策缺陷70主要內(nèi)容引例7電子商務(wù)安全:怎么邁過這道檻?7.1公鑰基礎(chǔ)設(shè)施概述7.2PKI系統(tǒng)的常用信任模型7.3PKI管理機構(gòu)—認證中心7.4PKI核心產(chǎn)品—數(shù)字證書7.5PKI應(yīng)用方案7.6PKI服務(wù)新技術(shù)7.7PKI存在的風(fēng)險與缺陷717.1公鑰基礎(chǔ)設(shè)施概述7.1.1PKI基本概念7.1.2PKI的基本組成7.1.3PKI的基本服務(wù)7.1.4PKI的相關(guān)標準727.1.1PKI基本概念公共密鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure,PKI)是從技術(shù)上解決網(wǎng)上身份認證、電子信息的完整性和不可抵賴性等安全問題,PKI為網(wǎng)上電子商務(wù)、電子政務(wù)提供一整套安全的基礎(chǔ)平臺。從理論上講,只要PKI具有友好的接口,那么普通用戶就只需要知道如何接入PKI就能獲得安全服務(wù),完全無需理解PKI如何實現(xiàn)安全服務(wù)。PKI是一個包括硬件、軟件、人員、政策和手續(xù)的集合,用來實現(xiàn)基于公鑰密碼體制的公鑰身份證書產(chǎn)生、管理存儲、發(fā)行和作廢等功能。它使眾多的CA具有一個開放性的標準,使CA之間能夠互聯(lián),以及實現(xiàn)一個安全的CA管理、應(yīng)用體系。加密技術(shù)和認證技術(shù)是PKI的基礎(chǔ)技術(shù),PKI的核心機構(gòu)是認證中心,數(shù)字證書是PKI最關(guān)鍵的產(chǎn)品和服務(wù)。737.1.1PKI基本概念(續(xù))在PKI中,把一般普通證書用戶稱作終端實體(endEntity,EE),以和認證中心、注冊機構(gòu)等PKI管理實體區(qū)分開來。認證中心負責(zé)數(shù)字證書和證書作廢表(CertificateRevocationList,CRL)的頒發(fā),CRL又稱作證書黑名單。CA可把用戶注冊審核工作授權(quán)給一個可選的注冊機構(gòu)(RegistrationAuthority,RA)來完成,終端實體向注冊機構(gòu)提交證書申請,注冊通過后由認證中心為終端實體頒發(fā)數(shù)字證書,并將數(shù)字證書發(fā)布到證書庫重。認證中心還可以把自己頒發(fā)CRL的功能授權(quán)給獨立的CRL頒發(fā)者來完成。CRL也被發(fā)布并存儲在證書和CRL庫重。終端實體可以到證書和CRL庫中檢索、下載所需要的證書和CRL。另外,CA還能給其他CA頒發(fā)數(shù)字證書,或根CA相互之間進行交叉認證。747.1.1PKI基本概念(續(xù))757.1.2PKI的基本組成完整的PKI系統(tǒng)必須具有權(quán)威認證機構(gòu)(CA)、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)、應(yīng)用接口(API)等基本構(gòu)成部分,如圖7-2所示,構(gòu)建PKI也將圍繞著這五大系統(tǒng)來著手構(gòu)建。PKI基本組成認證機構(gòu)(CA)數(shù)字證書庫密鑰備份及恢復(fù)系統(tǒng)證書作廢系統(tǒng)應(yīng)用接口(API)767.1.2PKI的基本組成(續(xù))認證機構(gòu)(CA):即數(shù)字證書的申請及簽發(fā)機關(guān),CA必須具備權(quán)威性的特征。數(shù)字證書庫:用于存儲已簽發(fā)的數(shù)字證書及公鑰,用戶可由此獲得所需的其他用戶的證書及公鑰。密鑰備份及恢復(fù)系統(tǒng):如果用戶丟失了用于解密數(shù)據(jù)的密鑰,則數(shù)據(jù)將無法被解密,這將造成合法數(shù)據(jù)丟失。為避免這種情況,PKI提供備份與恢復(fù)密鑰的機制。但須注意,密鑰的備份與恢復(fù)必須由可信的機構(gòu)來完成。并且,密鑰備份與恢復(fù)只能針對解密密鑰,簽名私鑰為確保其唯一性而不能夠作備份。證書作廢系統(tǒng):證書作廢處理系統(tǒng)是PKI的一個必備的組件。與日常生活中的各種身份證件一樣,證書有效期以內(nèi)也可能需要作廢,原因可能是密鑰介質(zhì)丟失或用戶身份變更等。為實現(xiàn)這一點,PKI必須提供作廢證書的一系列機制。應(yīng)用接口(API):PKI的價值在于使用戶能夠方便地使用加密、數(shù)字簽名等安全服務(wù),因此一個完整的PKI必須提供良好的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與PKI交互,確保安全網(wǎng)絡(luò)環(huán)境的完整性和易用性。777.1.3PKI的基本服務(wù)PKI作為安全基礎(chǔ)設(shè)施,能為不同的用戶實體提供多種安全服務(wù),主要包括1.認證。確認實體是自己所申明的實體,鑒別身份真?zhèn)巍?.完整性服務(wù)。確認數(shù)據(jù)沒有被修改3.保密性服務(wù)。確保數(shù)據(jù)的秘密,它的含義是除了指定的實體外,無人能讀出這段數(shù)據(jù)4.不可否認性服務(wù)。指從技術(shù)上用于保證實體對他們的行為的誠實性787.1.4PKI的相關(guān)標準從歷史上看,PKI自身的標準大致可以分為兩代。第一代PKI標準主要包括國際電信聯(lián)盟的ITU2TX.509、美國RSA公司的PKCS系列、IETF組織的X.509標準系列、無線應(yīng)用協(xié)議論壇的WPKI標準等。第一代PKI標準主要是基于抽象語法符號編碼的,實現(xiàn)起來比較困難,而且成本高昂,因此難以得到廣泛的應(yīng)用2001年,由Microsoft、Versign和webMethods三家公司共同發(fā)布了XML密鑰管理規(guī)范XKMS,被稱為第二代PKI標準。它通過向PKI提供XML接口使用戶從繁瑣的配置中解脫出來,開創(chuàng)了一種新的信任服務(wù)。目前,XKMS已經(jīng)成為W3C的推薦標準,并被Microsoft、Versign等公司集成于他們的產(chǎn)品中。我國GB/T20518-2006《信息安全技術(shù)公鑰基礎(chǔ)設(shè)施數(shù)字證書格式》、GB/T20519-2006《信息安全技術(shù)公鑰基礎(chǔ)設(shè)施特定權(quán)限管理中心技術(shù)規(guī)范》和GB/T20520-2006《信息安全技術(shù)公鑰基礎(chǔ)設(shè)施時間戳規(guī)范》三項信息安全國家標準,作為公鑰基礎(chǔ)設(shè)施的關(guān)鍵基礎(chǔ)標準,已于2007年年2月1日正式實施797.2PKI系統(tǒng)的常用信任模型7.2.1認證機構(gòu)的嚴格層次結(jié)構(gòu)模型7.2.2分布式信任結(jié)構(gòu)模型7.2.3Web模型7.2.4以用戶為中心的信任模型80信任模型主要闡述了以下幾個問題:●一個PKI用戶能夠信任的證書是怎樣被確定的?●這種信任是怎樣被建立的?●在一定的環(huán)境下,這種信任如何被控制?817.2.1認證機構(gòu)的嚴格層次結(jié)構(gòu)模型認證機構(gòu)(CA)的嚴格層次結(jié)構(gòu)可以被描繪為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展,樹葉在下面。在這棵倒轉(zhuǎn)的樹上,根代表一個對整個PKI系統(tǒng)的所有實體都有特別意義的CA——通常叫做根CA,它充當信任的根或“信任錨”——也就是認證的起點或終點。在根CA的下面是零層或多層中介CA,也被稱作子CA,因為它們從屬于根CA。子CA用中間節(jié)點表示,從中間節(jié)點再伸出分支。與非CA的PKI實體相對應(yīng)的樹葉通常被稱作終端實體或被稱作終端用戶。在這個模型中,層次結(jié)構(gòu)中的所有實體都信任唯一的根CA。這個層次結(jié)構(gòu)按如下規(guī)則建立:①根CA認證直接連接在它下面的CA。②每個CA都認證零個或多個直接連接在它下面的CA。③倒數(shù)第二層的CA認證終端實體。

827.2.2分布式信任結(jié)構(gòu)模型與在PKI系統(tǒng)中的所有實體都信任唯一一個CA的嚴格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散在兩個或多個CA上。也就是說,A把CA1作為他的信任錨,而B可以把CA2做為他的信任錨。因為這些CA都作為信任錨,因此相應(yīng)的CA必須是整個PKI系統(tǒng)的一個子集所構(gòu)成的嚴格層次結(jié)構(gòu)的根CA(CA1是包括A在內(nèi)的嚴格層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的嚴格層次結(jié)構(gòu)的根)。837.2.3Web模型Web模型是在環(huán)球網(wǎng)WWW上誕生的,而且依賴于流行的瀏覽器,如Netscape公司的Navigator和Microsoft公司的InternetExplorer。在這種模型中,許多CA的公鑰被預(yù)裝在標準的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。這種模型似乎與分布式信任結(jié)構(gòu)模型相似,但從根本上講,它更類似于認證機構(gòu)的嚴格層次結(jié)構(gòu)模型。Web模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。847.2.4以用戶為中心的信任模型

在以用戶為中心的信任模型中,每個用戶自己決定信任哪些證書。通常,用戶的最初信任對象包括用戶的朋友、家人或同事,但是否信任某證書則被許多因素所左右。著名的安全軟件PGP最能說明以用戶為中心的信任模型。在PGP中,一個用戶通過擔(dān)當CA(簽署其他實體的公鑰)并使其公鑰被其他人所認證來建立或參加所謂的“信任網(wǎng)”。

857.3PKI管理機構(gòu)—認證中心7.3.1CA的功能7.3.2CA的組成7.3.3CA體系結(jié)構(gòu)86CA/RA簡介CA是PKI的核心執(zhí)行機構(gòu),是PKI的主要組成實體。CA是電子商務(wù)和網(wǎng)上銀行等應(yīng)用中所有合法注冊用戶所信賴的具有權(quán)威性、信賴性及公正性的第三方機構(gòu),負責(zé)為電子商務(wù)環(huán)境中各個實體頒發(fā)數(shù)字證書,以證明各實體身份的真實性,并負責(zé)在交易中檢驗和管理證書;用戶擁有自己的公鑰/私鑰對。

RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負責(zé)證書申請者的信息錄入、審核以及證書發(fā)放等工作;同時,對發(fā)放的證書完成相應(yīng)的管理功能。發(fā)放的數(shù)字證書可以存放于IC卡、硬盤或軟盤等介質(zhì)中。RA系統(tǒng)是整個CA中心得以正常運營不可缺少的一部分。877.3.1CA的功能

一、證書的頒發(fā)二、證書的更新三、證書的查詢四、證書的作廢五、證書的歸檔887.3.2CA的組成

認證中心組成注冊服務(wù)器認證中心服務(wù)器證書申請受理和審核機構(gòu)CA由三部分組成:注冊服務(wù)器、CA服務(wù)器、證書申請證書申請受理和審核機構(gòu)897.3.3CA體系結(jié)構(gòu)

MCAMCACCAPCAPCA商戶CA(MCA)持卡人CA(CCA)支付網(wǎng)關(guān)CA(MCA)地域政策CA品牌CA根CACA有嚴格的層次結(jié)構(gòu),按SET協(xié)議要求其體系結(jié)構(gòu)如圖7-4907.4PKI核心產(chǎn)品—數(shù)字證書7.4.1數(shù)字證書概念7.4.2X.509證書類型7.4.3數(shù)字證書功能7.4.4證書格式7.4.5證書管理

7.4.5數(shù)字證書應(yīng)用實例917.4.1數(shù)字證書概念數(shù)字證書是標志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通訊中識別通訊各方的身份,即在Internet上解決"我是誰"的問題,就如同現(xiàn)實中我們每一個人都要擁有一張證明個人身份的身份證或駕駛執(zhí)照一樣,以表明我們的身份或某種資格。

92圖9-4身份證和證書的比較937.4.2X.509證書類型

X.509主要提供5中類型的數(shù)字證書:一、個人數(shù)字證書二、機構(gòu)數(shù)字證書

三、個人簽名證書

四、機構(gòu)簽名證書

五、設(shè)備數(shù)字證書

947.4.3數(shù)字證書功能

數(shù)字安全證書主要有四大功能:一、信息的保密性二、交易者身份的確定性三、不可否認性四、不可修改性957.4.4證書格式

一個標準的X.509數(shù)字證書包含以下一些內(nèi)容:①版本號:標示證書的版本(v1,v2,或是v3);②序列號:由證書頒發(fā)者分配的本證書的唯一標識符;③簽名算法:簽名算法標識符(對OID加上相關(guān)參數(shù)組成),;④頒發(fā)者:證書頒發(fā)者的可識別名(DN),這是必須說明的;⑤有效期:證書有效的時間段,本字段由”NotValidBefore”和”NotValidAfter”兩項組成;⑥主體:證書擁有者的可識別名,此字段必須是非空的,除非使用了其它的名字形式;⑦主體公鑰信息:主體的公鑰(以及算法標識符)–這是必須說明的;⑧頒發(fā)者唯一標識符:證書頒發(fā)者的唯一標識符;⑨主體唯一標識符:證書擁有者的唯一標識符;⑩擴展:可選的標準和專用擴展(僅在版本3中使用)。967.4.5證書管理

數(shù)字證書管理包含:證書頒發(fā)證書使用證書驗證證書存放977.4.6數(shù)字證書應(yīng)用實例數(shù)字證書申請:用戶想獲得數(shù)字證書,首先要向CA提出申請,說明自己身份;CA在證實用戶身份后,向用戶發(fā)放相應(yīng)的數(shù)字證書。廣東CA個人數(shù)字證書使用如下:登錄廣東數(shù)字認證中心主頁:下載并安裝根證書申請證書將個人身份信息連同證書序號一起郵寄到中國數(shù)字認證網(wǎng)安裝了數(shù)字證書并獲得認證后,就可以進行電子商務(wù)活動987.5PKI的應(yīng)用方案7.5.1虛擬專用網(wǎng)絡(luò)(VPN)7.5.2安全電子郵件7.5.3WEB安全7.5.4電子商務(wù)應(yīng)用7.5.5電子政務(wù)應(yīng)用7.5.6Windows的PKI/CA

997.5.1虛擬專用網(wǎng)絡(luò)(VPN)VPN是一種構(gòu)架在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),同租用線路相比,具有既節(jié)省開銷又易于安裝和使用的特點,已成為企業(yè)構(gòu)架Intranet和Extranet的首選方案。以往的VPN常利用防火墻和訪問控制技術(shù)來提高VPN的安全性,但這種安全技術(shù)存在很多漏洞。首先,它很難防范來自公司內(nèi)部的攻擊,因為在公司內(nèi)部,口令系統(tǒng)是非常脆弱的。其次,數(shù)據(jù)在網(wǎng)絡(luò)上傳播時,無論是內(nèi)部網(wǎng)還是外部網(wǎng),任何一個人都可以進行非法截取或篡改,而通信雙方卻可能對此一無所知。此外,如果企業(yè)要進行網(wǎng)上交易,還會遇到更多安全問題,如認證、機密、完整、不可否認性等,對這類問題,防火墻和口令是束手無策的?,F(xiàn)在,基于PKI技術(shù)的IPSec協(xié)議已經(jīng)成為構(gòu)架VPN的基礎(chǔ),它可以在路由器之間、防火墻之間或在路由器與防火墻之間提供經(jīng)過加密和認證的通信。IPSec協(xié)議不僅具有非常好的通用性,而且還支持面向未來的協(xié)議IPv6,因而具有廣闊的發(fā)展前景。1007.5.2安全電子郵件電子郵件的安全需求可以利用PKI技術(shù)來獲得。具體來說,利用數(shù)字證書和私鑰,用戶可以對他所發(fā)的郵件進行數(shù)字簽名,這樣就可以獲得認證、完整性和不可否認性,如果證書是由其所屬公司或某一可信第三方頒發(fā)的,收到郵件的人就可以信任該郵件的來源,無論他是否認識發(fā)郵件的人;另一方面,在政策和法律允許的情況下,用加密的方法就可以保障信息的保密性。目前發(fā)展很快的安全電子郵件協(xié)議是SMIME,這是一個允許發(fā)送加密和有簽名郵件的協(xié)議。該協(xié)議的實現(xiàn)需要依賴于PKI技術(shù)。1017.5.3WEB安全一般來講,Web上的交易可能帶來的安全問題有:詐騙、泄漏、篡改和攻擊。為了透明地解決Web的安全問題,最合適的入手點是瀏覽器?,F(xiàn)在,無論是InternetExplorer還是NetscapeNavigator,都支持SSL協(xié)議。這是一個在傳輸層和應(yīng)用層之間的安全通信層,在兩個實體進行通信之前,先要建立SSL連接,以此實現(xiàn)對應(yīng)用層透明的安全通信。利用PKI技術(shù),SSL協(xié)議允許在瀏覽器和服務(wù)器之間進行加密通信。此外還可以利用數(shù)字證書保證通信安全,服務(wù)器端和瀏覽器端分別由可信的第三方頒發(fā)數(shù)字證書,這樣在交易時,雙方可以通過數(shù)字證書確認對方的身份。結(jié)合SSL協(xié)議和數(shù)字證書,PKI技術(shù)可以保證Web交易多方面的安全需求1027.5.4電子商務(wù)應(yīng)用PKI技術(shù)是解決電子商務(wù)安全問題的關(guān)鍵,它本身就是為實現(xiàn)安全電子商務(wù)而生。綜合PKI的各種應(yīng)用,我們可以建立一個可信任和足夠安全的電子商務(wù)網(wǎng)絡(luò)。用PKI可建立不同實體間的“信任”關(guān)系,它的基礎(chǔ)是加密技術(shù),核心是證書服務(wù)。用戶使用由證書授權(quán)認證中心CA簽發(fā)的數(shù)字證書,結(jié)合加密與簽名技術(shù),可以保證通信內(nèi)容的保密性、完整性、可靠性及交易的不可抵賴性,并進行用戶身份的識別,從而有效地解決電子商務(wù)應(yīng)用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。1037.5.5電子政務(wù)應(yīng)用近幾年,隨著電子政務(wù)的快速發(fā)展,大規(guī)模、分布式的應(yīng)用系統(tǒng)越來越多,對于用戶跨地域、跨部門和跨應(yīng)用系統(tǒng)進行業(yè)務(wù)交互的需求越來越旺盛,僅靠單一的密碼技術(shù)和分散的用戶管理已經(jīng)不能適應(yīng)形式的發(fā)展。安全機制成為制約電子政務(wù)發(fā)展的最大障礙。由于PKI基礎(chǔ)設(shè)施是目前解決網(wǎng)絡(luò)信任問題的最佳方案,因此,PKI技術(shù)的使用范圍已逐漸覆蓋了電子政務(wù)、電子商務(wù)及企業(yè)信息化等眾多領(lǐng)域。各國政府和許多民間機構(gòu)都在積極研究開發(fā)PKI相關(guān)技術(shù)和產(chǎn)品,許多企業(yè)和個人已經(jīng)從PKI技術(shù)的使用中獲得了巨大的效益。目前,美國聯(lián)邦PKI體系、加拿大政府PKI體系、韓國和日本的PKI體系已經(jīng)發(fā)展比較完善,為用戶提供了一系列的客戶端和服務(wù)器端的安全產(chǎn)品,為網(wǎng)絡(luò)和電子商務(wù)的發(fā)展以及政府辦公網(wǎng)和EDI等提供了安全保證。1047.5.6Windows的PKI/CAWindows2000作為Microsoft新推出的操作系統(tǒng),對PKI做了全面支持。PKI在提供高強度安全性的同時,還與操作系統(tǒng)進行了緊密集成,并作為操作系統(tǒng)的一項基本服務(wù)而存在,避免了購買第三方PKI所帶來的額外開銷。Windows2000PKI由一組服務(wù)組成,這組服務(wù)由一組相互連接的組件提供,為用戶和應(yīng)用程序提供基于公共密鑰的安全服務(wù)。Windows2000PKI并沒有替換掉基于域控制器DC(domaincontroller)和Kerberos密鑰分配中心KDC的WindowsNT域信任和認證機制,相反,Windows2000PKI反而對這些服務(wù)進行了增強,適合于Extranet和Internet的不同應(yīng)用,并可應(yīng)用于具有可伸縮性和分布式環(huán)境下,提供身份識別、認證、完整性驗證和機密性等安全服務(wù)。1057.5.6Windows的PKI/CA(續(xù))Windows2000PKI的體系結(jié)構(gòu)如圖6-7所示,其中最核心的為微軟的CryptoAPI。該API為公鑰安全機制提供了加密服務(wù)和證書管理服務(wù)。加密服務(wù)執(zhí)行諸如密碼生成、數(shù)字簽字等功能。加密服務(wù)的上層為證書管理服務(wù),采用X.509Vv3標準格式的證書,提供存儲和管理證書功能。另外還有一些處理工業(yè)標準的服務(wù),主要是支持PKCS(公鑰密碼服務(wù))標準。安全通道支持使用工業(yè)標準TLS和SSL協(xié)議進行網(wǎng)絡(luò)驗證和加密。這可通過使用HTTP協(xié)議或其它協(xié)議通過SSPI接口實現(xiàn)。PKI還支持智能卡服務(wù)。最后通過安裝CSP為加密功能提供標準的接口。1067.5.6Windows的PKI/CA(續(xù))應(yīng)用程序網(wǎng)絡(luò)APISSPI安全通道認證后的代碼CryproAPIMsgtcls(PKCS)證書管理CryptoService硬件CSP基于RSACSP服務(wù)卡閱讀器1077.5.6Windows的PKI/CA(續(xù))Windows2000PKI建立在微軟久經(jīng)考驗的PKI組件基礎(chǔ)之上,其基本組件包括如下幾種:(1)證書服務(wù)(CertificateServices)。證書服務(wù)作為一項核心的操作系統(tǒng)級服務(wù),允許組織和企業(yè)建立自己的CA系統(tǒng),并發(fā)布和管理數(shù)字證書。(2)活動目錄?;顒幽夸浄?wù)作為一項核心的操作系統(tǒng)級服務(wù),提供了查找網(wǎng)絡(luò)資源的唯一位置,在PKI中為證書和CRL等信息提供發(fā)布服務(wù)。(3)基于PKI的應(yīng)用。Windows本身提供了許多基于PKI的應(yīng)用,如InternetExplorer、MicrosoftMoney、InternetInformationServer、Outlook和OutlookExpress等。另外,一些其它第三方PKI應(yīng)用也同樣可以建立在Windows2000PKI基礎(chǔ)之上。(4)Exchange密鑰管理服務(wù)KMS(ExchangeKeyManagementService)。KMS是MicrosoftExchange提供的一項服務(wù),允許應(yīng)用存儲和獲取用于加密e-mail的密鑰。在將來版本的Windows系統(tǒng)中,KMS將作為Windows操作系統(tǒng)的一部分來提供企業(yè)級的KMS服務(wù)1087.5.6Windows的PKI/CA(續(xù))Windows2000中的集成PKI系統(tǒng)提供了證書服務(wù)功能,可以讓用戶通過Internet/extranets/intranets安全地交互敏感信息。證書服務(wù)驗證一個電子商務(wù)交易中參與各方的有效性和真實性,并使用智能卡等提供的額外安全措施來使域用戶登錄到某個域。Windows2000通過創(chuàng)建一個證書機構(gòu)CA來管理其公鑰基礎(chǔ)設(shè)施PKI,以提供證書服務(wù)。一個CA通過發(fā)布證書來確認用戶公鑰和其他屬性的綁定關(guān)系,以提供對用戶身份的證明。Windows2000證書服務(wù)創(chuàng)建的CA可以接收證書請求、驗證請求信息和請求者身份、發(fā)行和撤銷證書,以及發(fā)布證書廢除列表CRL(CertificateRevocationList)。證書服務(wù)是通過內(nèi)置的證書管理單元來實現(xiàn)的。1097.6PKI服務(wù)新技術(shù)

7.6.1密鑰托管技術(shù)7.6.2時間技術(shù)7.6.3數(shù)據(jù)驗證功能增強技術(shù)7.6.4用戶漫游技術(shù)7.6.5支持WPKI及優(yōu)先網(wǎng)絡(luò)的互操作技術(shù)7.6.6對授權(quán)管理基礎(chǔ)設(shè)施的支持

1107.6.1密鑰托管技術(shù)密鑰托管領(lǐng)域的研究包括Shamir提出的部分密鑰托管思想,以及北京郵電大學(xué)信息安全中心宋榮功等對可驗證部分密鑰托管系統(tǒng)的廣泛深入研究,提出了一個新的門限密鑰托管方案,該方案不僅有效地解決了“一次監(jiān)聽,永久監(jiān)聽”問題,而且每個托管代理能夠驗證他所托管的子密鑰的正確性。并且在監(jiān)聽階段,監(jiān)聽機構(gòu)能夠確切地知道門限密鑰托管方案中哪些托管代理偽造或竄改子密鑰,由于該方案是門限密鑰托管方案,因此在各托管代理中有一個或幾個托管代理不愿合作或無法合作時,監(jiān)聽機構(gòu)仍能很容易地重構(gòu)出會話密鑰。此外,該方案還具有抵抗LEAFFeedback攻擊的特性。111支持防否認服務(wù)的一個關(guān)鍵因素就是在PKI中使用安全時間戳。原來的數(shù)字簽名方案雖然能確認某個數(shù)字簽名與公鑰證書實體的私鑰之間的聯(lián)系。但數(shù)字簽名產(chǎn)生者仍然可以在事后抵賴:該數(shù)字簽名是在證書作廢之后由其他人偽造產(chǎn)生的,根本就不是他/她產(chǎn)生的,所以也就不該由他/她來為該數(shù)字簽名負責(zé)。時間戳服務(wù)的引入,有效地解決了該問題.時間戳服務(wù)器以C/S模式提供時間戳服務(wù),它根據(jù)客戶端所發(fā)出的時間戳服務(wù)請求,根據(jù)請求中的單項散列值產(chǎn)生時間戳令牌,這里請求中的單項散列值用客戶端的私鑰加密就是文檔的數(shù)字簽名。時間戳和數(shù)字簽名都是只針對某一特定的文檔。7.6.2時間戳技術(shù)1127.6.2時間戳技術(shù)(續(xù))PKI中必須存在用戶可信信任的權(quán)威時間源,就是能被PKI用戶驗證證書的安全時間戳服務(wù)器。在很多環(huán)境中,支持防否認服務(wù)是時間戳的主要目的,時間戳服務(wù)構(gòu)成PKI擴展服務(wù)的一個組成部分。對時間戳服務(wù)的一些需求如下:(1)引進安全可靠的時間源代替目前的本地系統(tǒng)時間,可供選擇的可信設(shè)備有全球衛(wèi)星定時系統(tǒng)、原子鐘等;(2)對時間戳策略的支持,包括時間戳安全策略、發(fā)布、使用和驗證等;(3)多時間戳密鑰對的支持,能對一個時間戳請求頒發(fā)一到多個時間戳令牌;(4)支持對成功回復(fù)的時間戳請求和時間戳令牌的備份、歸檔和回復(fù),PKI數(shù)字簽名有效公證服務(wù)需要用到備份時間戳令牌。113數(shù)據(jù)驗證包括數(shù)字簽名有效性驗證,而數(shù)字簽名有效性驗證又必然包括數(shù)字證書的有效性驗證。對數(shù)字證書的有效性驗證是個遞歸的過程??梢圆捎萌缦聝煞N方式:(1)客戶端自己驗證;(2)將證書或數(shù)據(jù)驗證交給可信第三方驗證這主要包括數(shù)據(jù)驗證和認證服務(wù)器DVCS服務(wù)以及OCSP新提供的委托證書路徑驗證。這些都是為滿足特定的應(yīng)用需求,提高PKI客戶端透明性而新增的服務(wù)。DVCS是能被用作組建防否認服務(wù)的組建的可信第三方。它目前定義四類服務(wù):(1)擁有數(shù)據(jù)的證實(2)對擁有數(shù)據(jù)聲稱的這個女士(也就是時間戳服務(wù));(3)數(shù)字簽名文檔的有效性驗證;(4)公鑰證書的有效性驗證,DVCS的驗證結(jié)果是產(chǎn)生一個數(shù)據(jù)驗證證書7.6.3數(shù)據(jù)驗證功能增強技術(shù)114用戶漫游的目的是無論在何時何地,使用何種設(shè)備,只要他能夠連接到因特網(wǎng)上,都能夠獲取自己的證明(指可被用來證實一個實體的身份,或幫助實體安全通信的信息),從而實現(xiàn)用戶證明的可移動性和可移植性。用戶證明包括諸如私鑰、可信根CA證書、票據(jù),或個人安全環(huán)境的私密部分等信息。為支持用戶漫游,Arsenault和Gustafson等人提出了一種SACRED方案的需求和框架模型,提出至少有兩種可行的提供用戶證明可移植性的解決方案。第一種解決方案涉及使用“證明服務(wù)器”,用戶可以從一個設(shè)備中把證明上載到證明服務(wù)器,通過帳戶管理把證明保存在證書服務(wù)器,在任何需要的時候可以被用戶指定的設(shè)備下在和使用。當然,在上載和下載的過程中需要用到單向和雙向身份認證,支持基于公鑰密碼體制的認證和基于口令的強身份認證(如RFC2945中介紹的SRP認證和密鑰交換系統(tǒng)。第二種解決方案涉及從一個設(shè)備到另一個設(shè)備的證明“直接”傳輸(如從一個手機到一個PDA)。

7.6.4用戶漫游技術(shù)115現(xiàn)在的E-COMMERCE今后將會有很大部分由移動商務(wù)來完成。鑒于移動設(shè)備存儲容量小、運算能力低等特點,在部署證書應(yīng)用時必須考慮這些特點,但安全性不能降低。由于無線通信采用WAP協(xié)議,而在Internet中廣泛采用的則是TCP/IP協(xié)議,兩者相應(yīng)的傳輸層安全協(xié)議則分別為WTLS和TLS。為使無線設(shè)備能夠訪問Internet中的商務(wù)網(wǎng)站,必須解決它們間的互操作性問題。這主要通過一個嵌入在WAP網(wǎng)關(guān)中的WAP連接器來實現(xiàn),WAP連接器為無線用戶提供專用的WAP證書服務(wù)。WAP連接器位于CA認證中心與WTLS網(wǎng)關(guān)之間,起到一個橋梁的作用,可以無縫實現(xiàn)無線用戶和網(wǎng)絡(luò)用戶之間的端到端安全性。組織結(jié)構(gòu)如圖7-7所示7.6.5支持WPKI及優(yōu)先網(wǎng)絡(luò)的互操作技術(shù)116無線應(yīng)用服務(wù)端WAP網(wǎng)關(guān)Internet網(wǎng)站CA認證中心WAP連接器WTLS1177.6.6對授權(quán)管理基礎(chǔ)設(shè)施的支持授權(quán)管理基礎(chǔ)設(shè)施PMI是屬性證書、屬性中心、屬性證書庫等部件的集合體?;赑KI的公鑰身份證書,認證中心CA身份認證系統(tǒng)和基于PMI的授權(quán)系統(tǒng)間相互協(xié)作,而PMI可以看成是PKI體系的擴展。業(yè)務(wù)應(yīng)用系統(tǒng)可通過PMI來實施授權(quán)策略,即:對不同用戶、不同的信息設(shè)置不同的訪問權(quán)限。PMI特別適合基于角色的訪問控制,在屬性證書的屬性可以包括用戶的屬性、組或角色等信息。118將公鑰身份證書和屬性證書綁定可有不同方法,特別有整體式、自制式的和連鎖式簽名三種方式:(1)整體式簽名是指身份證書和屬性證書信息綁定在單獨一張公鑰證書中,而包含序列號,頒發(fā)者,有效期等的信息則能被共享。這通過使用X.509V3證書和它的主體目錄屬性擴展項很容易實現(xiàn);(2)自制式簽名支持多個CA和身份及屬性的不同的使用期限,身份和屬性間是一種松偶合綁定機制;(3)連鎖式簽名像自制式簽名一樣支持多個CA和身份及屬性的不同的使用期限,但它提供一種在身份和屬性間的緊偶合綁定機制。使用某張具體公鑰身份證書的數(shù)字簽名代替真正的身份信息,換句話說,一張屬性證書必須引用一張具體的公鑰身份證書,該證書的數(shù)字簽名和屬性證書相結(jié)合。1197.7PKI存在的風(fēng)險與缺陷7.7.1公鑰技術(shù)風(fēng)險7.7.2使用風(fēng)險7.7.3X.509的缺陷7.7.4政策缺陷1207.7.1公鑰技術(shù)風(fēng)險基于PKI的公鑰技術(shù)是建立在一些難解的數(shù)學(xué)問題之上的,如大數(shù)分解、離散對數(shù)、橢圓曲線等問題,其安全性將以不能避免選票買賣;選票轉(zhuǎn)發(fā)點FTP可以把選票和投票者IP聯(lián)系起來,進而通過IP獲取投票者相關(guān)信息,這在一定程度上破壞了投票者的匿名性。在進一步的研究中,我們將尋找這兩個問題的解決方案。1217.7.2使用風(fēng)險(1)用戶使用智能卡或其他載體保存私鑰和證書時,通常選擇口令保護方式并且還會長期使用,當攻擊者利用字典程序攻擊時,這些口令可能會泄露。(2)對于證書的驗證和證書撤銷列表CRL(CertificateRevocationList)的檢查,用戶很可能因為其比較枯燥和耗時而省略。(3)存儲在用戶計算機上的根公鑰和其他證書可能會被攻擊程序篡改或替換。(4)PKI沒有提供一種機制來保護私鑰,用戶很難發(fā)現(xiàn)、檢測私鑰是否泄漏,以致于無法確定應(yīng)在何時緊急撤銷證書。(5)用戶端的物理訪問控制也是非常薄弱的,普通用戶計算機很容易染上病毒或攻擊程序,它們可以對存儲的加密數(shù)據(jù)或內(nèi)存、交換區(qū)和硬盤中存留的處理器釋放的信息進行截獲從而偷取私鑰。(6)由于難以保證數(shù)字證書的驗證裝置或系統(tǒng)的安全,在這些不安全的裝置和系統(tǒng)上,一個非法的證書有可能冒充合法的證

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論