信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第1頁(yè)
信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第2頁(yè)
信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第3頁(yè)
信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第4頁(yè)
信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第5頁(yè)
已閱讀5頁(yè),還剩79頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息安全原理與技術(shù)第3版第8章公鑰基礎(chǔ)設(shè)施主要知識(shí)點(diǎn):公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrasturcture)認(rèn)證中心CA(CertificateAuthority)數(shù)字證書(DigitalCertificate)證書撤銷鏈表CRL(CertificateRevocationLists)在線證書狀態(tài)協(xié)議OCSP(OnlineCertificatestatusProtocol)交叉認(rèn)證(Cross-Certification)證書用戶(CertificateUser)簡(jiǎn)單認(rèn)證(SimpleAuthentication)強(qiáng)認(rèn)證(StrongAuthentication)X.5092024/4/5Ch8-公鑰基礎(chǔ)設(shè)施2PKI概念PKI是利用公鑰密碼理論和技術(shù)為網(wǎng)絡(luò)安全應(yīng)用提供安全服務(wù)的基礎(chǔ)設(shè)施,不針對(duì)任何一種具體的網(wǎng)絡(luò)應(yīng)用,但它提供了一個(gè)基礎(chǔ)平臺(tái),并提供友好的接口。PKI采用數(shù)字證書對(duì)公鑰進(jìn)行管理,通過第三方的可信任機(jī)構(gòu)(認(rèn)證中心,即CA),把用戶的公鑰和用戶的其他標(biāo)識(shí)信息捆綁在一起。PKI的主要目的是通過自動(dòng)管理密鑰和證書,為用戶建立起一個(gè)安全的網(wǎng)絡(luò)運(yùn)行環(huán)境,使用戶可以在多種應(yīng)用環(huán)境下方便的使用加密、數(shù)字簽名技術(shù)等多種密碼技術(shù),從而保證網(wǎng)上數(shù)據(jù)的安全性。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施3PKI提供的安全服務(wù)認(rèn)證性:認(rèn)證服務(wù)與保證通信的真實(shí)性有關(guān)。認(rèn)證服務(wù)向接收方保證消息來自于所聲稱的發(fā)送方。認(rèn)證性包括實(shí)體認(rèn)證和數(shù)據(jù)源認(rèn)證。數(shù)據(jù)保密性:防止傳輸?shù)男畔⑹盏奖粍?dòng)攻擊。數(shù)據(jù)完整性:保證消息在通信中沒有被攻擊者篡改。不可否認(rèn)性:防止信息發(fā)送方或接收方否認(rèn)傳輸或接受過某條消息。訪問控制:限制和控制通過通信連接對(duì)主機(jī)和應(yīng)用進(jìn)行存取的能力。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施4PKI涉及的密碼技術(shù)(1)對(duì)稱和非對(duì)稱加/解密消息驗(yàn)證碼與散列函數(shù)數(shù)字簽名2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施5PKI涉及的密碼技術(shù)(2)對(duì)稱和非對(duì)稱加/解密對(duì)稱加密機(jī)制也稱單鑰密碼技術(shù),即加密密鑰和解密密鑰是相同的。對(duì)稱密碼加密機(jī)制的特點(diǎn)是:保密性好,計(jì)算效率高,處理速度快,適合于大數(shù)據(jù)量的加/解密。但是缺點(diǎn)是:對(duì)于密鑰的分發(fā)管理困難。非對(duì)稱密碼體制也稱為公鑰密碼體制后雙鑰密碼體制,它不僅可以提供加/解密功能,還可以實(shí)現(xiàn)數(shù)字簽名。非對(duì)稱密碼機(jī)制的特點(diǎn)是:便于密鑰的分發(fā)管理、可以實(shí)現(xiàn)數(shù)字簽名。缺點(diǎn)是:計(jì)算上效率低,不適合大數(shù)據(jù)量的處理。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施6PKI涉及的密碼技術(shù)(3)消息驗(yàn)證碼與散列函數(shù)消息認(rèn)證碼是保證數(shù)據(jù)完整性的加密技術(shù),它使用密鑰對(duì)消息進(jìn)行加密處理,生成一段短數(shù)據(jù)塊,作為消息的認(rèn)證碼。提供數(shù)據(jù)的完整性服務(wù)。散列函數(shù)和消息認(rèn)證碼函數(shù)功能類似,也是對(duì)消息產(chǎn)生一段短的數(shù)據(jù)塊,作為和原始消息相關(guān)的認(rèn)證信息,但是不同的是散列函數(shù)不使用密鑰信息。散列函數(shù)通常和非對(duì)稱密碼機(jī)制結(jié)合使用,用來實(shí)現(xiàn)數(shù)字簽名2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施7PKI涉及的密碼技術(shù)(4)數(shù)字簽名直接使用簽名私鑰進(jìn)行數(shù)字簽名:這種方式適合于對(duì)數(shù)據(jù)量小的信息進(jìn)行簽名。結(jié)合散列函數(shù)實(shí)現(xiàn)數(shù)字簽名:這種方式適合對(duì)數(shù)據(jù)量大的信息進(jìn)行簽名。首先對(duì)被簽名的消息計(jì)算散列值,然后使用私鑰對(duì)消息散列值而不是直接對(duì)消息進(jìn)行簽名。驗(yàn)證者收到消息及簽名后,首先是使用散列函數(shù)計(jì)算出所收到的消息的散列值,然后使用公鑰對(duì)該散列值以及收到的數(shù)字簽名進(jìn)行驗(yàn)證。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施8PKI涉及的密碼技術(shù)(5)數(shù)字信封2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施9PKI涉及的密碼技術(shù)(6)雙重?cái)?shù)字簽名所謂雙重簽名,是指發(fā)送者需要發(fā)送兩組相關(guān)的信息給接收者,對(duì)這兩組相關(guān)信息,接收者只能解讀其中的一組,而另一組只能直接轉(zhuǎn)發(fā)給第三方接收者。這種應(yīng)用中使用的兩組數(shù)字簽名稱為雙重?cái)?shù)字簽名。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施10PKI組成2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施11PKI系統(tǒng)的構(gòu)建必須包括認(rèn)證機(jī)構(gòu)、證書庫(kù)、密鑰備份及恢復(fù)系統(tǒng)、證書撤銷系統(tǒng)、PKI應(yīng)用接口等基本成分。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施12認(rèn)證機(jī)構(gòu)認(rèn)證機(jī)構(gòu)CA是PKI的核心組成部分,是證書的頒發(fā)機(jī)構(gòu)。認(rèn)證中心的任務(wù)就是負(fù)責(zé)產(chǎn)生、分配并管理數(shù)字證書。每一份數(shù)字證書都與上一級(jí)的數(shù)字簽名證書相關(guān)聯(lián),最終通過安全鏈追溯到一個(gè)已知的并被廣泛認(rèn)為是安全、權(quán)威、足以信賴的機(jī)構(gòu)-根認(rèn)證中心(根CA)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施13認(rèn)證機(jī)構(gòu)的職責(zé)驗(yàn)證并標(biāo)識(shí)證書申請(qǐng)者的身份;確保CA用于簽名證書的非對(duì)稱密鑰的質(zhì)量;確保整個(gè)認(rèn)證過程的安全性,確保簽名私鑰的安全性;證書資料信息(包括公鑰證書序列號(hào)、CA標(biāo)識(shí)等)的管理;確定并檢查證書的有效期;確保證書主題標(biāo)識(shí)的唯一性,防止重名;發(fā)布并維護(hù)作廢證書列表;對(duì)整個(gè)證書簽發(fā)過程做日志記錄;向申請(qǐng)人發(fā)出通知。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施14密鑰對(duì)的生成主體的公鑰可以由如下方式產(chǎn)生,然后由CA對(duì)其進(jìn)行數(shù)字簽名:用戶自己生成密鑰對(duì),然后將公鑰以安全的方式傳送給CA,這種方法的優(yōu)點(diǎn)是用戶私鑰不會(huì)傳播給其他實(shí)體,但該過程必須保證用戶公鑰的可驗(yàn)證性和完整性。密鑰對(duì)由CA產(chǎn)生,然后將其以安全的方式傳送給用戶。認(rèn)證機(jī)構(gòu)是用戶信任的實(shí)體,并且具有必要的、安全的安全手段,這是一種比較合適的選擇。該過程必須確保密鑰對(duì)待機(jī)密性、完整性和可驗(yàn)證性,這種方式對(duì)CA待可信性要求更高。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施15數(shù)字證書數(shù)字證書也成為公鑰證書、電子證書,是公鑰體制中使用的公鑰的一個(gè)密鑰管理載體,它是一種權(quán)威性的電子文檔,形同網(wǎng)絡(luò)環(huán)境中的一種身份證,用以證明某個(gè)主題(如用戶、服務(wù)器等)的身份以及其所持有的公開密鑰的真實(shí)性和合法性。證書是PKI的管理核心,PKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一。證書的格式遵循ITUTX.509國(guó)際標(biāo)準(zhǔn)。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施16x.509v3證書格式

2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施17證書庫(kù)證書庫(kù)是CA頒發(fā)證書和撤銷證書的集中存放地,是網(wǎng)上一種公共信息庫(kù),可供用戶進(jìn)行開放式查詢。證書庫(kù)的通常構(gòu)造方法是采用支持LDAP協(xié)議的目錄系統(tǒng)。證書及證書撤銷信息在目錄系統(tǒng)上發(fā)布,其標(biāo)準(zhǔn)格式采用X.500系列。用戶或相關(guān)應(yīng)用可以通過LDAP來訪問證書庫(kù),實(shí)時(shí)查詢證書和證書撤銷信息。系統(tǒng)必須保證證書庫(kù)的完整性,防止偽造、篡改證書。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施18證書撤銷數(shù)字證書在有效期內(nèi)可能因?yàn)橐恍┰蛐枰蜂N用戶信息和公鑰的捆綁關(guān)系。這就需要終止證書的生命期,并警告其他用戶不再使用這個(gè)證書。PKI為此提供了證書撤銷的管理機(jī)制,撤銷證書有以下幾種機(jī)制:撤銷一個(gè)或多個(gè)主體的證書;撤銷由某一對(duì)密鑰簽發(fā)的所有證書;撤銷由CA簽發(fā)的所有證書。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施19證書撤銷-CRL一般CA通過發(fā)布證書撤銷列表CRL來發(fā)布撤銷信息CRL是由CA簽名的一組電子文檔,包括了被撤銷證書的唯一標(biāo)識(shí)(證書序列號(hào))CRL為應(yīng)用程序和其它系統(tǒng)提供了一種檢驗(yàn)證書有效性的方式任何一個(gè)證書被撤銷后,CA會(huì)通過發(fā)布CRL的方式來通知各方2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施20證書撤銷-OCSP對(duì)證書撤銷信息的查詢,也可以使用在線查詢方式。在線證書狀態(tài)協(xié)議(OnlineCertificatestatusProtocol,簡(jiǎn)稱OCSP)是IETF頒布的用于檢查數(shù)字證書在某一交易時(shí)間是否有效的標(biāo)準(zhǔn),可以實(shí)時(shí)進(jìn)行這類檢查,比下載和處理CRL的傳統(tǒng)方式更快、更方便和更具獨(dú)立性。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施21密鑰備份與恢復(fù)可能很多原因造成丟失解密數(shù)據(jù)的密鑰,那么被加密的密文將無(wú)法解開,造成數(shù)據(jù)丟失。為了避免這種情況的發(fā)生,PKI提供了密鑰備份與解密密鑰的恢復(fù)機(jī)制,即密鑰備份與恢復(fù)系統(tǒng)。在PKI中密鑰的備份和恢復(fù)分為CA自身根密鑰和用戶密鑰兩種情況值得注意的是,密鑰備份和恢復(fù)一般只針對(duì)解密密鑰,簽名私鑰是不做備份的。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施22

PKI應(yīng)用接口完成證書的驗(yàn)證,為所有應(yīng)用提供一致、可信的方式使用公鑰證書;以安全、一致的方式與PKI的密鑰備份與恢復(fù)系統(tǒng)交互,為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)支持;在所有應(yīng)用系統(tǒng)中,確保用戶的簽名私鑰始終在用戶本人的控制下;根據(jù)案情策略自動(dòng)為用戶更換密鑰,實(shí)現(xiàn)密鑰更換的自動(dòng)、透明與一致;為方便用戶訪問加密的歷史數(shù)據(jù),向應(yīng)用提供歷史密鑰的安全管理服務(wù);為所有應(yīng)用訪問統(tǒng)一的公鑰證書庫(kù)提供支持;以可信、一致的方式與證書撤銷系統(tǒng)交互,向所有應(yīng)用提供統(tǒng)一的證書撤銷處理服務(wù);完成交叉證書的驗(yàn)證工作,為所有應(yīng)用提供統(tǒng)一模式的交叉驗(yàn)證支持;支持多種密鑰存儲(chǔ)介質(zhì);提供跨平臺(tái)服務(wù)。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施23

PKI的功能證書的管理密鑰的管理交叉認(rèn)證安全服務(wù)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施24

PKI的功能-證書的管理證書的申請(qǐng)和審批用戶從RA處獲得申請(qǐng)表,填寫相關(guān)內(nèi)容,提交給RA,由RA對(duì)相關(guān)內(nèi)容進(jìn)行審核并決定是否審批通過該證書申請(qǐng)的請(qǐng)求。通過后RA將申請(qǐng)請(qǐng)求及審批通過的信息提交給相應(yīng)的認(rèn)證中心CA。證書的申請(qǐng)和審批方式有離線和在線兩種2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施25

PKI的功能-證書的簽發(fā)證書的簽發(fā)RA完成了證書的申請(qǐng)和審批后,將證書請(qǐng)求提交給CA,由CA頒發(fā)所申請(qǐng)的證書,其中由CA所生成的證書格式符合X.509V3標(biāo)準(zhǔn),CA對(duì)證書進(jìn)行數(shù)字簽名。證書的發(fā)放分為離線方式和在線方式兩種2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施26

PKI的功能-證書的查詢和管理證書的查詢和獲取當(dāng)用戶收到發(fā)送者進(jìn)行數(shù)字簽名的信息時(shí),需要驗(yàn)證該數(shù)字簽名,或希望加密信息發(fā)送給其他用戶,需要獲取其他用戶的公鑰證書并驗(yàn)證有效性。PKI體系中提供了獲取證書的多種方式發(fā)送者發(fā)送簽名信息時(shí),附加發(fā)送自己的證書;單獨(dú)發(fā)送證書信息的通道;可從訪問發(fā)布證書的目錄服務(wù)器獲得;或者從證書的相關(guān)實(shí)體處獲得。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施27

PKI的功能-證書的撤銷證書撤銷證書在使用過程中可能會(huì)因?yàn)楦鞣N原因而被廢止,例如:密鑰泄密,相關(guān)從屬信息變更,密鑰有效期中止或者CA本身的安全隱患引起廢止等。CRL和OCSP2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施28

PKI的功能-密鑰的管理密鑰的產(chǎn)生和分發(fā)用戶公/私鑰對(duì)的產(chǎn)生、驗(yàn)證及分發(fā)有兩種方式:用戶自己產(chǎn)生或由代理產(chǎn)生密鑰的備份和恢復(fù)CA自身根密鑰和用戶密鑰兩種情況密鑰的自動(dòng)更新密鑰歷史檔案管理2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施29

PKI的功能-交叉認(rèn)證每個(gè)CA只能覆蓋一定的作用范圍,這個(gè)范圍成為CA的域,當(dāng)屬于不同CA域的用戶需要進(jìn)行安全通信時(shí),則需要提供一種互相認(rèn)可對(duì)方證書的機(jī)制,在原本沒有聯(lián)系的CA之間建立信任關(guān)系,這就是交叉認(rèn)證(Cross-Certification)。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施30

PKI的功能-交叉認(rèn)證交叉認(rèn)證從CA所在域來分有兩種形式:域內(nèi)交叉認(rèn)證和域間交叉認(rèn)證。域內(nèi)交叉認(rèn)證即進(jìn)行交叉認(rèn)證的兩個(gè)CA屬于相同的域完全獨(dú)立的兩個(gè)組織間的CA之間進(jìn)行交叉認(rèn)證就是域間交叉認(rèn)證。交叉認(rèn)證有兩個(gè)操作:首先在兩個(gè)域之間建立信任關(guān)系。每個(gè)CA簽發(fā)一張包含自己公鑰的證書,該證書稱為交叉證書。后續(xù)操作由客戶端軟件完成,這個(gè)操作包含了驗(yàn)證已由交叉認(rèn)證的CA簽發(fā)的用戶證書的有效性。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施31

PKI的功能-安全服務(wù)身份認(rèn)證完整性機(jī)密性不可否認(rèn)性時(shí)間戳數(shù)據(jù)的公正性服務(wù)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施32安全服務(wù)-身份認(rèn)證身份認(rèn)證指的是用戶提供他是誰(shuí)的證明。認(rèn)證的實(shí)質(zhì)就是證實(shí)被認(rèn)證對(duì)象是否屬實(shí)和是否有效的過程,常常被用于通信雙方相互確認(rèn)身份,以保證通信的安全。其基本思想是通過驗(yàn)證被認(rèn)證對(duì)象的某個(gè)專有屬性,達(dá)到確認(rèn)被認(rèn)證對(duì)象是否真實(shí)、有效的目的。PKI的認(rèn)證服務(wù)采用數(shù)字簽名這一密碼技術(shù)。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施33安全服務(wù)-身份認(rèn)證(2)作為認(rèn)證體系的PKI,完成身份認(rèn)證主要體現(xiàn)在以下所述的3個(gè)步驟和層次。交易雙方建立連接后,首先一方驗(yàn)證另一方所持證書的有效性,通過訪問證書目錄,查詢各自的證書撤銷列表,以確認(rèn)各自的證書都是當(dāng)前使用的有效證書。交易一方驗(yàn)證另一方所持證書是否為共同認(rèn)可的可信CA簽發(fā),即CA的有效性。完成了以上的驗(yàn)證,證書的有效性得到了確認(rèn)。在真正處理業(yè)務(wù)前,交易中的被驗(yàn)證一方還要對(duì)一些可以驗(yàn)證身份的信息,如自己的標(biāo)識(shí)符和口令用所擁有的簽名私鑰進(jìn)行簽名,然后傳給該交易中的驗(yàn)證一方。這時(shí)驗(yàn)證方就可以直接用被驗(yàn)證方的證書中的公鑰對(duì)這次所做的簽名進(jìn)行驗(yàn)證。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施34安全服務(wù)-數(shù)據(jù)完整性數(shù)據(jù)的完整性就是防止對(duì)信息的非法篡改,確通信雙方接收到的數(shù)據(jù)和從數(shù)據(jù)源發(fā)出的數(shù)據(jù)完全一致。可以通過采用安全的散列函數(shù)和數(shù)字簽名技術(shù)實(shí)現(xiàn)數(shù)據(jù)完整性保護(hù),特別是雙重?cái)?shù)字簽名可以用于保證多方通信時(shí)數(shù)據(jù)的完整性。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施35安全服務(wù)-數(shù)據(jù)機(jī)密性數(shù)據(jù)的機(jī)密性就是實(shí)現(xiàn)對(duì)所保護(hù)數(shù)據(jù)的加/解密,從而保證數(shù)據(jù)在傳輸和存儲(chǔ)中,非授權(quán)的人無(wú)法獲取真實(shí)的信息。所有的機(jī)密數(shù)據(jù)都是由加密技術(shù)實(shí)現(xiàn)的。而PKI的機(jī)密性服務(wù)是一個(gè)框架結(jié)構(gòu),通過這個(gè)功能模塊可以實(shí)現(xiàn)交易中的算法協(xié)商和密鑰交換,而且對(duì)參與通信的實(shí)體來說這些過程是透明的。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施36安全服務(wù)-不可否認(rèn)性不可否認(rèn)用于從技術(shù)上保證實(shí)體對(duì)他們行為的誠(chéng)實(shí),即參與交互的雙方都不能事后否認(rèn)自己曾經(jīng)處理過的每次操作。這在電子商務(wù)、電子政務(wù)等應(yīng)用中非常重要,主要包括:數(shù)據(jù)來源的不可否認(rèn)性、發(fā)送方的不可否認(rèn)性,以及接收方在接收后的不可否認(rèn)性。PKI所提供的不可否認(rèn)功能,是基于數(shù)字簽名,以及其所提供的時(shí)間戳服務(wù)功能的。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施37安全服務(wù)-時(shí)間戳PKI中的時(shí)間戳機(jī)構(gòu)(TSA,TimeStampAuthority)可以提供時(shí)間戳服務(wù),給電子文檔加上權(quán)威的時(shí)間憑證。PKI中必須存在用戶可信任的權(quán)威時(shí)間源(事實(shí)上,權(quán)威時(shí)間源提供的時(shí)間并不需要正確,僅僅需要用戶作為一個(gè)“參照”時(shí)間完成基于PKI的事務(wù)處理。雖然安全時(shí)間戳是PKI支撐的服務(wù),但它依然可以在不依賴PKI的情況下實(shí)現(xiàn)安全時(shí)間戳服務(wù)。一個(gè)PKI體系中是否需要實(shí)現(xiàn)時(shí)間戳服務(wù),完全依照應(yīng)用的需求來決定。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施38信任模型所謂信任模型就是一個(gè)建立和管理信任關(guān)系的框架。信任模型描述了如何建立不同認(rèn)證機(jī)構(gòu)之間的認(rèn)證路徑以及構(gòu)建和尋找信任路徑的規(guī)則。

PKI的信任模型主要闡述以下一些問題:一個(gè)實(shí)體能夠信任的證書是怎樣被確定的?這種信任是怎樣被建立的?在一定的環(huán)境下,這種信任如何被控制?目前較流行的PKI信任模型主要有四種:認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型、分布式信任結(jié)構(gòu)模型、Web模型、以用戶為中心的信任模型。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施39信任模型-認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)可以描繪為一棵倒轉(zhuǎn)的樹,根在頂上,葉在最下面。根代表一個(gè)對(duì)整個(gè)PKI域內(nèi)的所有實(shí)體都有特別意義的CA,被叫做根CA,作為信任的根或“信任錨”。在根CA的下面是零層或多層中間CA(也被稱作子CA,它們是從屬于根CA)。與非CA的PK實(shí)體相對(duì)應(yīng)的葉節(jié)點(diǎn)通常被稱作終端實(shí)體或終端用戶。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施40信任模型-認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)(2)根CA具有一個(gè)自簽名的證書,依次對(duì)它下面的CA進(jìn)行簽名;層次結(jié)構(gòu)中葉子節(jié)點(diǎn)上的CA用于對(duì)終端實(shí)體進(jìn)行簽名;對(duì)于實(shí)體而言,它信任根CA,可以不必關(guān)心中間的CA;但它的證書是由底層的CA簽發(fā)的。要維護(hù)這棵樹,在每個(gè)節(jié)點(diǎn)CA上需要保存兩種證書:(1)向前證書(ForwardCertificates):其他CA發(fā)給它的證書;(2)向后證書(ReverseCertificates):它發(fā)給其他CA的證書。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施41信任模型-認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)(3)假設(shè)實(shí)體A收到B的一個(gè)證書,B的證書中含有簽發(fā)該證書的CA的信息,沿著層次樹往上找,可以構(gòu)成一條證書鏈,直到根證書。驗(yàn)證過程正好沿相反的方向,從根證書開始,依次往下驗(yàn)證每一個(gè)證書中的簽名,一直到驗(yàn)證B的證書中的簽名。如果所有的簽名驗(yàn)證都通過,則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信B的證書和公鑰。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施42信任模型-分布式信任結(jié)構(gòu)與嚴(yán)格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散到兩個(gè)或更多個(gè)CA上。更準(zhǔn)確地說,A把CA1的公鑰作為他的信任錨,而B可以把CA2的公鑰做為他的信任錨。因?yàn)檫@些CA的密鑰都作為信任錨,因此相應(yīng)的CA必須是整個(gè)PKI群體的一個(gè)子集所構(gòu)成的嚴(yán)格層次結(jié)構(gòu)的根CA(CA1:是包括A在內(nèi)的層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的層次結(jié)構(gòu)的根)。如果這些嚴(yán)格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),那么該總體結(jié)構(gòu)被稱作完全同位體結(jié)構(gòu)(fullypeeredarchitecture)一般說來,完全同位體結(jié)構(gòu)部署在某個(gè)組織內(nèi)部,而滿樹結(jié)構(gòu)和混合結(jié)構(gòu)則是在原來相互獨(dú)立的PKI系統(tǒng)之間進(jìn)行互聯(lián)的結(jié)果。在不同的同位體根CA之間的互連過程則保被稱為交叉認(rèn)證。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施43信任模型-Web模型Web模型是在WWW上誕生的,依賴于流行的瀏覽器進(jìn)行構(gòu)建。在這種模型中,許多CA的公鑰被預(yù)裝在標(biāo)準(zhǔn)的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。Web模型在方便性和簡(jiǎn)單互操作性方面有明顯的優(yōu)勢(shì),但是也存在許多安全隱患。因?yàn)闉g覽器的用戶自動(dòng)地信任預(yù)安裝的所有公鑰,所以即使這些根CA中有一個(gè)是有問題的,安全性將被完全破壞。沒有實(shí)用的機(jī)制來撤銷嵌入到瀏覽器中的根密鑰。該模型還缺少在CA和用戶之間建立合法協(xié)議的有效方法2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施44信任模型-以用戶為中心的信任模型在一般被稱作以用戶為中心的信任模型中,每個(gè)用戶都對(duì)決定信賴哪個(gè)證書和拒絕哪個(gè)證書直接完全地負(fù)責(zé)。在這個(gè)信任模型中,沒有專門的CA中心,每個(gè)用戶可以向他所信任的人簽發(fā)公鑰證書,通過這樣的方式建立一個(gè)信任網(wǎng)。以用戶為中心的模型在技術(shù)水平較高和利害關(guān)系高度一致的群體中是可行的,但是在一般的群體(其用戶有極少或者沒有安全及PKI的概念)中是不現(xiàn)實(shí)的。PGP(PrettyGoodPrivacy)使用的就是以用戶為中心的信任模型。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施45

PKI的相關(guān)標(biāo)準(zhǔn)X.209ASN.1基本編碼規(guī)則X.500X.509PKCS系列標(biāo)準(zhǔn)LDAP輕量級(jí)目錄訪問協(xié)議2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施46

PKI的相關(guān)標(biāo)準(zhǔn)-X.209ASN.1ASN.1是描述在網(wǎng)絡(luò)上傳輸信息格式的標(biāo)準(zhǔn)方法。第一部份(ISO8824/ITUX.208)描述信息內(nèi)的數(shù)據(jù)、數(shù)據(jù)類型及序列格式,也就是數(shù)據(jù)的語(yǔ)法;第二部分(ISO8825/ITUX.209)描述如何將各部分?jǐn)?shù)據(jù)組成消息,也就是數(shù)據(jù)的基本編碼規(guī)則。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施47

PKI的相關(guān)標(biāo)準(zhǔn)-X.500X.500是一套已經(jīng)被國(guó)際標(biāo)準(zhǔn)化組織(ISO)接受的目錄服務(wù)系統(tǒng)標(biāo)準(zhǔn),它包括了一系列完整的目錄數(shù)據(jù)服務(wù),定義了一個(gè)機(jī)構(gòu)如何在全局范圍內(nèi)共享其名字和與之相關(guān)的對(duì)象。X.500是層次性的,其中的管理域(機(jī)構(gòu)、分支、部門和工作組)可以提供這些域內(nèi)的用戶和資源信息。它定義一個(gè)機(jī)構(gòu)如何在一個(gè)企業(yè)的全局范圍內(nèi)共享名字和與它們相關(guān)的對(duì)象。在PKI體系中,X.500被用來惟一標(biāo)識(shí)一個(gè)實(shí)體,該實(shí)體可以是機(jī)構(gòu)、組織、個(gè)人或一臺(tái)服務(wù)器。X.500被公認(rèn)為是實(shí)現(xiàn)一個(gè)目錄服務(wù)的最好途徑,但是它的實(shí)現(xiàn)需要很大投資,效率不高,在實(shí)際應(yīng)用中存在著不少障礙。鑒于此,出現(xiàn)了DAP的簡(jiǎn)化版LDAP。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施48

PKI的相關(guān)標(biāo)準(zhǔn)-X.500總結(jié)而言,X.500所規(guī)定的目錄服務(wù)有以下特點(diǎn):分布性靈活性查詢靈活平臺(tái)無(wú)關(guān)全球統(tǒng)一的名字空間安全性2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施49

PKI的相關(guān)標(biāo)準(zhǔn)-X.509X.509是由國(guó)際電信聯(lián)盟制定的數(shù)字證書標(biāo)準(zhǔn)。在X.500確保用戶名稱唯一性的基礎(chǔ)上,X.509為X.500用戶名稱提供了通信實(shí)體的認(rèn)證機(jī)制,并規(guī)定了實(shí)體認(rèn)證過程中廣泛適用的證書語(yǔ)法和數(shù)據(jù)接口。PKI是在X.509基礎(chǔ)上發(fā)展起來的。X.509標(biāo)準(zhǔn)的范圍包括下面四個(gè)方面:具體說明了目錄的認(rèn)證信息的形式; 描述如何從目錄獲取認(rèn)證信息;說明如何在目錄中構(gòu)成和存放認(rèn)證信息的假設(shè);定義各種應(yīng)用使用的認(rèn)證消息執(zhí)行的方法。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施50

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(2)X.509標(biāo)準(zhǔn)中描述了兩種認(rèn)證簡(jiǎn)單認(rèn)證(使用口令作為身份的認(rèn)證)強(qiáng)認(rèn)證(使用密碼技術(shù)實(shí)現(xiàn)認(rèn)證)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施51

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(3)簡(jiǎn)單認(rèn)證第一種方法是以清楚明確(即無(wú)保護(hù))的方法將用戶的可標(biāo)識(shí)符和口令傳送給接收方,其處理過程如下:發(fā)送方A將其標(biāo)識(shí)符和口令發(fā)送給接收方用戶B。用戶B將用戶A聲明的標(biāo)識(shí)符和口令發(fā)送給目錄,然后目錄用比較操作,檢查與用戶A有關(guān)的目錄項(xiàng)的用戶口令。目錄向用戶B返回證實(shí)(或否認(rèn))該口令是否有效的信息。B可以向用戶A發(fā)送認(rèn)證結(jié)果,即成功或失敗信息。第二種方法是將用戶的標(biāo)識(shí)符、口令,以及一個(gè)隨機(jī)數(shù)和/或時(shí)間標(biāo)記通過使用單向函數(shù)進(jìn)行保護(hù)并傳送。第三種方法是將第二種方法連同一個(gè)隨機(jī)數(shù)和/或時(shí)間標(biāo)記一起通過使用單向函數(shù)進(jìn)行保護(hù),然后再傳送。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施52

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(4)強(qiáng)認(rèn)證單向認(rèn)證其中,tA是時(shí)間戳,rA是隨機(jī)數(shù),sgnData是一個(gè)附加信息,為由簽名者提供的數(shù)據(jù)源認(rèn)證。A使用自己的私鑰對(duì)這些信息進(jìn)行數(shù)字簽名。B收到后首先驗(yàn)證簽名是否合法,再通過檢查tA,和rA來判斷該消息是否是重放消息。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施53

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(5)強(qiáng)認(rèn)證雙向認(rèn)證2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施54

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(6)強(qiáng)認(rèn)證三向認(rèn)證2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施55

PKI的相關(guān)標(biāo)準(zhǔn)-PKCS系列標(biāo)準(zhǔn)公鑰密碼標(biāo)準(zhǔn)(PublicKeyCryptographyStandard,簡(jiǎn)稱PKCS)PKCS#1:定義RSA公開密鑰算法加密和簽名機(jī)制PKCS#3:定義Diffie-Hellman密鑰交換協(xié)議。PKCS#5:基于口令的加密標(biāo)準(zhǔn)。PKCS#6:描述了公鑰證書的標(biāo)準(zhǔn)語(yǔ)法,主要描述X.509證書的擴(kuò)展格式。PKCS#7:定義一種通用的消息語(yǔ)法PKCS#8:描述私鑰信息格式PKCS#9:定義一些用于PKCS#6證書擴(kuò)展、PKCS#7數(shù)字簽名和PKCS#8私鑰加密信息的屬性類型。PKCS#10:描述證書請(qǐng)求語(yǔ)法。PKCS#11:定義了一套獨(dú)立于技術(shù)的程序設(shè)計(jì)接口PKCS#12:描述個(gè)人信息交換語(yǔ)法標(biāo)準(zhǔn)PKCS#13:橢圓曲線密碼體制標(biāo)準(zhǔn)。PKCS#14:偽隨機(jī)數(shù)生成標(biāo)準(zhǔn)。PKCS#15:密碼令牌信息格式標(biāo)準(zhǔn)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施56

PKI的相關(guān)標(biāo)準(zhǔn)-LDAP輕量級(jí)目錄訪問協(xié)議

LDAP(LightweightDirectoryAccessProtocol)已經(jīng)成為目錄服務(wù)的標(biāo)準(zhǔn),它比X.500DAP協(xié)議更為簡(jiǎn)單實(shí)用,而且可以根據(jù)需要定制(1)可以在任何計(jì)算機(jī)平臺(tái)上,用很容易獲得的而且數(shù)目不斷增加的LDAP的客戶端程序訪問LDAP目錄,而且也很容易定制應(yīng)用程序?yàn)樗由螸DAP的支持。(2)LDAP協(xié)議是跨平臺(tái)的和標(biāo)準(zhǔn)的協(xié)議,因此應(yīng)用程序就不用為L(zhǎng)DAP目錄放在什么樣的服務(wù)器上操心了。因?yàn)長(zhǎng)DAP是Internet的標(biāo)準(zhǔn),得到了業(yè)界的廣泛認(rèn)可和支持。LDAP服務(wù)器可以是任何一個(gè)開發(fā)源代碼或商用的LDAP目錄服務(wù)器(或者還可能是具有LDAP界面的關(guān)系型數(shù)據(jù)庫(kù)),因?yàn)榭梢杂猛瑯拥膮f(xié)議、客戶端連接軟件包和查詢命令與LDAP服務(wù)器進(jìn)行交互。大多數(shù)的LDAP服務(wù)器安裝起來很簡(jiǎn)單,也容易維護(hù)和優(yōu)化。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施57

PKI的相關(guān)標(biāo)準(zhǔn)-LDAP輕量級(jí)目錄訪問協(xié)議(2)

LDAP(LightweightDirectoryAccessProtocol)已經(jīng)成為目錄服務(wù)的標(biāo)準(zhǔn),它比X.500DAP協(xié)議更為簡(jiǎn)單實(shí)用,而且可以根據(jù)需要定制(3)LDAP服務(wù)器可以用“推”或“拉”的方法復(fù)制部分或全部數(shù)據(jù)。LDAP服務(wù)器中內(nèi)置了復(fù)制技術(shù),且很容易配置。(4)LDAP允許根據(jù)需要使用訪問控制信息ACL控制對(duì)數(shù)據(jù)讀和寫的權(quán)限。(5)LDAP提供了復(fù)雜的不同層次的訪問控制或者ACL。這些訪問可以在服務(wù)器端控制,因此比用客戶端軟件更能保證數(shù)據(jù)安全。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施58PKI的應(yīng)用虛擬專用網(wǎng)絡(luò)(VPN)VPN是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用網(wǎng)絡(luò)層安全協(xié)議(尤其是IPSec)和建立在PKI上的加密與簽名技術(shù)來獲得機(jī)密性保護(hù)?;赑KI技術(shù)的IPSec協(xié)議現(xiàn)在已經(jīng)成為架構(gòu)VPN的基礎(chǔ),它可以為路由器之間、防火墻之間或者路由器和防火墻之間提供經(jīng)過加密和認(rèn)證的通信。雖然它的實(shí)現(xiàn)復(fù)雜一些,但其安全性比其他協(xié)議都完善得多。在基于PKI對(duì)VPN產(chǎn)品中,用戶使用數(shù)字證書在客戶端和服務(wù)器之間建立安全的VPN連接。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施59PKI的應(yīng)用安全電子郵件實(shí)際使用中,PGP技術(shù)在電子郵件通信中得到了一定的發(fā)展,但由于PGP的應(yīng)用模式局限了其應(yīng)用是用戶對(duì)用戶的,并需要在通信之前實(shí)現(xiàn)溝通,對(duì)于電子郵件的安全需求(機(jī)密、完整、認(rèn)證和不可否認(rèn))可以考慮采用PKI技術(shù)來獲得。目前發(fā)展很快的安全電子郵件協(xié)議是S/MIME(TheSecureMultipurposeInternetMailExtension)的實(shí)現(xiàn)是依賴于PKI技術(shù)的。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施60PKI的應(yīng)用Web安全基于PKI技術(shù),結(jié)合SSL協(xié)議和數(shù)字證書,則可以保證Web交易多方面的安全需求,使Web上的交易和面對(duì)面的交易一樣安全。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施61PKI的應(yīng)用安全電子交易(SET)由于SET提供了消費(fèi)者、商家和銀行之間的認(rèn)證,確保了交易數(shù)據(jù)的安全性、完整可靠性和交易的不可否認(rèn)性,因此它成為了目前公認(rèn)的信用卡/借記卡的網(wǎng)上交易的國(guó)際安全標(biāo)準(zhǔn)。SET協(xié)議采用公鑰密碼體制和X.509數(shù)字證書標(biāo)準(zhǔn),是PKI框架下的一個(gè)典型實(shí)現(xiàn),同時(shí)也在不斷升級(jí)和完善。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施62PKI的發(fā)展PKI發(fā)展的一個(gè)重要方面就是標(biāo)準(zhǔn)化問題,它也是建立互操作性的基礎(chǔ)。PKI的發(fā)展受到應(yīng)用驅(qū)動(dòng)的影響,發(fā)展非常快,已經(jīng)出現(xiàn)了大量成熟技術(shù)、產(chǎn)品和解決方案,正逐步走向成熟。國(guó)內(nèi)是從20世紀(jì)90年代末開始發(fā)展PKI及其應(yīng)用,在此期間,PKI的廠商在PKI的可用性和技術(shù)實(shí)施方面也取得了很大進(jìn)步。國(guó)內(nèi)已經(jīng)成功建設(shè)大型的行業(yè)性或是區(qū)域性的PKI/CA就有四十多個(gè)。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施63信息安全原理與技術(shù)第3版第9章防火墻主要知識(shí)點(diǎn):

--防火墻概述

--防火墻技術(shù)

--防火墻的體系結(jié)構(gòu)2024/4/5Ch9-防火墻659.1防火墻概述防火墻的基本功能對(duì)網(wǎng)絡(luò)通信進(jìn)行篩選屏蔽以防止未授權(quán)的訪問進(jìn)出計(jì)算機(jī)網(wǎng)絡(luò),即對(duì)網(wǎng)絡(luò)進(jìn)行訪問控制。

2024/4/5Ch9-防火墻66防火墻的來源“防火墻”一詞源自于早期建筑。在古代,構(gòu)筑和使用木制結(jié)構(gòu)房屋的時(shí)候?yàn)榉乐够馂?zāi)的發(fā)生和蔓延,人們將堅(jiān)固的石塊堆砌在房屋周圍作為屏障,這種防護(hù)構(gòu)筑物就被稱為“防火墻”(FireWall)。如今在計(jì)算機(jī)網(wǎng)絡(luò)中,沿用了古代這個(gè)名字來表示實(shí)現(xiàn)類似的網(wǎng)絡(luò)安全功能。

9.1.1防火墻的基本概念2024/4/5Ch9-防火墻67所謂“防火墻”,指的就是一種被放置在自己的計(jì)算機(jī)與外界網(wǎng)絡(luò)之間的防御系統(tǒng),從網(wǎng)絡(luò)發(fā)往計(jì)算機(jī)的所有數(shù)據(jù)都要經(jīng)過它的判斷處理后,才會(huì)決定能不能把這些數(shù)據(jù)交給計(jì)算機(jī),一旦發(fā)現(xiàn)有害數(shù)據(jù),防火墻就會(huì)攔截下來,實(shí)現(xiàn)了對(duì)計(jì)算機(jī)的保護(hù)功能。2024/4/5Ch9-防火墻68圖9.1防火墻示意圖

防火墻的兩條基本規(guī)則一切未被允許的就是禁止的。基于該規(guī)則,防火墻應(yīng)封鎖所有信息流,然后對(duì)希望提供的服務(wù)逐項(xiàng)開放,即只允許符合開放規(guī)則的信息進(jìn)出。這種方法非常實(shí)用,可以造成一種十分安全的環(huán)境,因?yàn)樗苁褂玫姆?wù)范圍受到了嚴(yán)格的限制,只有特定的被選中的服務(wù)才被允許使用。這就使得用戶使用的方便性受到了影響。

一切未被禁止的就是允許的?;谠撘?guī)則,防火墻逐項(xiàng)屏蔽被禁止的服務(wù),而轉(zhuǎn)發(fā)所有其它信息流。這種方法可以提供一種更為靈活的應(yīng)用環(huán)境,可為用戶提供更多的服務(wù)。但卻很難提供可靠的安全防護(hù),特別是當(dāng)網(wǎng)絡(luò)服務(wù)日益增多或受保護(hù)的網(wǎng)絡(luò)范圍增大

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論