数字证书服务器的配置与应用_第1页
数字证书服务器的配置与应用_第2页
数字证书服务器的配置与应用_第3页
数字证书服务器的配置与应用_第4页
数字证书服务器的配置与应用_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学习目标 熟悉数字证书的概念和功能 熟悉 PKI与数字证书之间的关系 熟悉基于 Windows Server 2003数字证书服务的功能特点 掌握基于 Windows Server 2003数字证书服务器的安装和配置方法 掌握数字证书的使用方法 掌握数字证书的管理方法 第 5讲 数字证书服务器的配置与应用 重点难点 熟悉基于 Windows Server 2003数字证书服务的功能特点 掌握基于 Windows Server 2003数字证书服务器的安装和配置方法 掌握数字证书的使用方法 随着网络应用的快速发展 , 相应的安全问题也越来越明显 , 形式各样的安全威胁越来越突出 。 在随之产生的各种网络安全解决方案中 , 数字证书便是其中一种 。 与其他安全技术和解决方案相比 , 数字证书服务具有高效 、 实用 、方便使用等特点 。 本讲在介绍数字证书 、 PKI等网络安全设施的基本概念后 , 以 Windows Server 2003操作系统为主 , 介绍数字证书服务器的安装 、 配置和使用方法 。 数字证书也称为数字标识( Digital Certificate,或 Digital ID)。它提供了一种在 Internet等公共网络中进行身份验证的方式,是用来标识和证明网络通信双方身份的数字信息文件。数字证书由一个权威的证书认证机构( Certificate Authority, CA)发行,在网络中可以通过从 CA中获得的数字证书来识别对方的身份。通俗地讲,数字证书就是个人或单位在 Internet等公共网络上的身份证。 比较专业的数字证书定义是:数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下,证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循相关国际标准。 通过数字证书就可以使信息传输的保密性、数据交换的完整性、发送信息的不可否认性交易者身份的确定性这四大网络安全要素得到保障。 5.1 数字证书的概念 目前,计算机网络中的安全体系分为 PKI体系和非 PKI安全体系两大类。其中,非 PKI安全体系的应用最为广泛,例如用户大量使用的“用户名称 +密码”的形式就属于非 PKI体系。由于非 PKI体系的安全性相对较弱,所以近年来 PKI安全体系得到了越来越广泛的关注和应用 5.2 PKI的概念和组成 5.2.1 PKI的概念 PKI( Public Key Infrastructure,公钥基础设施)为网上信息的传输提供了加密( Encryption)和验证( Authentication)功能,在信息发送前对其进行加密处理,当对方接收到信息后,能够验证该信息是否确实是由发送方发送的信息,同时还可以确定信息的完整性( Integrity),即信息在发送过程中未被他人非法篡改。数字证书是 PKI中最基本的元素,所有安全操作都主要通过证书来实现。 PKI的组成除数字证书之外,还包括签署这些证书的认证、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口( API)等基本构成部分。 PKI根据公开密钥学( Public Key Cryptography)来提供前面介绍的加密和验证功能,在此过程中需要公开密钥和私有密钥来支持,其中: 公开密钥( Public Key)。公开密钥也称为公共密钥(简称为“公钥”),在安全系统中公开密钥不需要进行保密,是向网络中的所有用户公开的。对于一个安全系统来说,公开密钥是唯一的。 私有密钥( Private Key)。私有密钥简称为“私钥”,是用户个人拥有的密码,它存在于用户自己的计算机或其他介质中,只有该用户自己才能使用。私有密钥需要安全保存和管理。 在信息的安全传输中,发送信息前可以通过公开密钥对其进行加密,接收方在接收到信息后再利用自己的私有密钥进行解密。 5.2.2 公开密钥加密法 公开密钥加密法是使用公开密钥和私有密钥一组密钥来进行加密和解密处理,其中公开密钥用来进行加密,而私有密钥用来进行解密,这种加密和解密的处理方式也称为“非对称”( asymmetric)加密法。另外,还有一种称为“秘密密钥加密法”( secret key encryption),该算法也称为“对称”( symmetric)加密法,这种方法在进行加密和解密的过程中都使用同一个密钥。 图 1 张三与李四之间利用公开密钥加密法传输信息 5.2.3 公开密钥验证法 数字签名”是通过一个单向函数对要传送的报文进行处理得到的,用以认证信息来源并核实信息是否发生变化的一个字母数字串。 用户可以利用“公开密钥验证法”来对要发送的信息进行数字签名,而对方在收到该信息后,能够通过此数字签名来验证信息是否确实是由发送方发送来的,同时还可以确认信息在发送过程中是否被篡改。从实现原理来看,数字签名其实就是对加密、解密的应用。签名的过程为加密过程,查看签名的过程为解密过程。 图 2 数字签名的实现过程 5.2.4 证书认证机构( CA) 在整个加密解密过程中,仅拥有密钥(公开密钥和私有密钥)是不够的,还必须申请相应的数字证书( digital certification)或数据标识( digital ID),这样才可能利用密钥执行信息加密和身份验证操作。在这里,密钥相当于“汽车”,而数字证书相当于“驾驶证”,只有汽车而没有驾驶证是无法开车上路的,同样只有驾驶证而没有汽车也无法使驾驶证发挥作用。所以,密钥和数字证书应该是构成该系统的必备条件。为了便于数字证书的管理,出现了一些专门的数字证书管理机构,负责发放和管理数字证书,将这一机构称为“证书认证机构”,或“认证中心”( Certificate Authority, CA)。 如图 3所示,当用户在申请证书时,必须输入申请者的详细资料:如姓名、地址、电子邮箱等,这些信息将被发送到一个称为加密服务提供者( Cryptographic Service Provider, CSP)的程序,由 CSP负责创建密钥、吊销密钥,以及使用密钥执行各种加、解密操作。 CPS会自动建立一对密钥:一个公开密钥和一个私有密钥。 CSP会将私有密钥存储到用户(申请者)计算机的注册表中,然后将证书申请信息和公开密钥一并发送到 CA进行管理。在进行加密、解密时,当用户需要某一用户的公开密钥时,就会向 CA进行查询,并将得到的数字证书保存在自己的计算机中 。 图 3 申请数字证书时提交的用户信息 5.2.5 CA的结构及信任关系 基于 Windows操作系统的 PKI支持结构化的 CA,即将 CA分为“根 CA”( root CA)和“从属 CA”( subordinate CA)。其中: 1. 根 CA 根 CA位于系统的最上层,一方面它可以发放用来保护电子邮件安全的证书、提供网站 SSL( Security Socket Layer,加密套接字协议层)安全传输的证书、用来登录 Windows Server 2003域的智能卡证书、用来提供基于 L2TP的VPN认证的证书等。另一方面,根 CA可用来发放证书给其他的 CA(从属CA)。在大部分环境中,根 CA的主要作用是为从属 CA发放证书。 2 从属 CA 从属 CA主要用来发放用于保护电子邮件安全的证书、提供网站 SSL安全传输的证书、用来登录 Windows Server 2003域的智能卡证书、用来提供基于L2TP的 VPN认证的证书等。也可以发放证书给其下一层的从属 CA。从属 CA必须先向其父 CA(可能是根 CA,也可能是从属 CA)取得证书后,才可以发放证书。 提示:对于 Windows 2000、 Windows XP、 Windows Server 2003来说,如果该计算机已经信任了根 CA,那么他们将会自动信任该根 CA下的所有从属CA,这就是 CA信任的继承性。但是,当用户将从属 CA的信任关系删除,或从属 CA的证书已经过期后,就不存在以上的继承关系。 Windows 2000、 Windows XP、 Windows Server 2003的计算机已经信任由一些知名的 CA发放的证书,需要时,用户可以向上述知名的 CA申请证书,但这些 CA发放的证书一般是要收费的。同时,也有一些不收费的 CA另外,如果用户只希望在本单位或系统内部实现基于 Internet信息传输的安全性,可以利用Windows Server 2003提供的“证书服务”来组建自己的 CA,然后利用该 CA向本单位或系统中的员工、客户、供应商等发放证书,而不需要向其他 CA申请。这样,当本单位或系统中的员工、客户、供应商的计算机设置为信任该 CA所发放的证书时,就可以通过自己的 CA加强信息传输的安全性。 图 4 查看计算机中已信任的根证书 5.2.6 Windows Server 2003中 CA的分类 Windows Server 2003提供的“证书服务”可以将 Windows Server 2003扮演 CA的角色,该 CA可以是企业 CA,也可以是独立 CA。 1 企业 CA 企业 CA发放证书的对象是域内的所有用户和计算机,非本域内的用户或计算机是无法向该企业 CA申请证书的。当域内的用户向企业 CA申请证书时,企业 CA将通过 Active Directory进行身份验证(验证用户是否为本域中的用户或计算机),并根据验证结果决定是否发放证书。 企业 CA可以分为企业根 CA( enterprise root CA)和企业从属 CA( enterprise subordinate CA)两种类型。其中,在大多数情况下,企业根 CA主要用来为企业从属 CA发放证书。而企业从属 CA必须先向企业根 CA取得证书,然后才可以向其域内的用户或计算机以及其下属的企业从属 CA发放证书。企业从属 CA主要用来发放保护电子邮件安全的证书、提供网站 SSL安全传输的证书、用来登录 Windows Server 2003域的智能卡证书、进行基于L2TP的 VPN验证的证书等。 2 独立 CA 独立 CA不需要 Active Directory,扮演独立 CA的计算机既可以是运行 Windows Server 2003的独立服务器,也可以是成员服务器或域控制器。无论用户和计算机是否是 Active Directory域内的用户,都可以向独立 CA申请证书。由于用户在向独立 CA申请证书时,不像企业 CA首先通过 Active Directory来验证其身份,所以用户需要自行输入申请者的详细信息和所要申请的证书类型。 独立 CA也分为独立根 CA( standard-alone CA)和独立从属 CA( standard-alone subordinate CA)两种类型。其中,在多数情况下,独立根 CA主要用来发放证书给从属 CA。而独立从属 CA必须先向其父 CA(既可以是独立根 CA,也可以是上层的独立从属 CA)取得证书,然后才可以发放证书。独立从属 CA主要用来发放保护电子邮件安全的证书、提供网站 SSL安全传输的证书、用来登录 Windows Server 2003域的智能卡证书、进行基于 L2TP的 VPN验证的证书等 。 由于基于 Windows Server 2003的数字证书服务器分为企业 CA和独立 CA两种类型,其中企业 CA需要建立在活动目录的基础上,同时只能向本企业内部加入活动目录的用户提供数字证书服务。而独立 CA不需要活动目录的支持,而且可以向加入活动目录域控制器的用户和没有加入活动目录域控制器的用户提供数字证书服务。两者相比,独立 CA的配置和使用要比企业 CA方便,所以本节将介绍独立 CA的安装和配置方法。 5.3 数字证书服务器的安装和配置 5.3.1 安装 IIS 图 5 选择要安装的 Windows 组件 图 6 选取 “ Internet 信息服务( IIS ) ” 图 7 IIS 管理器窗口 图 8 测试 IIS 的工作状态 5.3.2 安装证书服务 独立 CA可分为独立根 CA和独立从属 CA两种,其中独立从属 CA必须建立在其父CA的基础上。其中,父 CA既可以是独立根 CA,也可以是其他的独立从属 CA。对于绝大多数中小企业来说,一般只需要配置一台数字证书服务器即可。所以,本节仅介绍独立根 CA的安装方法。 图 10 选取了 “ 证书服务 ” 后的系统提示信息 图 11 选择 CA 类型 图 12 设置 CA 的识别信息 图 9 安装 “ 证书服务 ” 提示:如果独立 CA安装在域控制器或成员服务器内,而且是以域管理员(如 Administrator)的身份来安装的,则独立 CA会自动通过 Active Directory来让域内的所有用户与计算机应用由独立根 CA发放的证书;如果独立 CA安装在独立服务器上,或是安装在没有使用 Active Directory的成员服务器或域控制器上,域内用户则需要另外执行信任此独立 CA的操作。 图 13 选择证书的保存位置 图 14 系统提示在安装证书之前需要停止 IIS 图 16 系统提供的证书模板 图 15 证书颁发机构操作窗口 5.3.3 数字证书的申请方法 不管是否为域用户,都可以利用 Web方式向独立 CA申请数字证书。下面,以用户为其电子邮件 申请用于电子邮件安全的证书为例进行介绍。具体方法如下: ( 1) 在要安装证书的计算机上打开 IE浏览器,在地址栏中输入以下的地址: http:/CA的计算机名称或 IP地址 /certsrv/ 本例中所使用的独立根 CA计算机的 IP地址为 5,计算机名称为wldhj。 图 17 . 证书申请窗口 图 18 选择要申请证书的类型 图 19 输入用户的详细信息 图 21 显示未被颁发的证书名称 图 20 证书申请结束后的显示 图 22 显示已申请的证书 图 23 该证书已颁发 图 24 安装证书之前的系统提示信息 图 25 系统显示证书已成功安装 图 26 显示已信任的证书名称 图 27 显示证书的详细信息 5.3.4 证书的保存和应用 在前面的介绍中,用户一般是在要安装证书的计算机上来申请并安装证书。但是,在实际应用中,有时需要将申请到的证书安装在其他的计算机上,或出于安全考虑对已申请到的证书进行安全备份,当原来的证书不小心被删除或计算机重新安装操作系统后,就可以利用备份来还原。为解决此类问题,我们需要将申请到的证书以文件形式进行保存和应用。具体方法如下: 图 28 选择在线安装或下载已申请的证书 图 29 证书链成功 安装后的显示信息 在图 29中出现的“证书链”的概念,“证书链”有时也叫做“证书链服务”或“交叉认证”,它是一个CA扩展其信任范围或被认可范围的一种实现机制。证书链可以扩大企业内部 CA被信任的范围。一般企业内部 CA发放的证书只能在企业内部使用,无法被外部的网络应用所识别和信任。例如,当企业员工利用企业 CA发放的证书进行邮件加密和签名后发送给外部人员,这时可能会遇到邮件接收者不能识别邮件的情况,或者出现其他的浏览器和服务器不能识别或信任该企业 CA发放的证书的情形。利用证书链服务,可以使企业 CA发放的证书自动被所有信任本企业 CA的浏览器、邮件客户端所信任,这样就无需为每一种软件、每一个邮件客户端重新申请证书,来要求他们信任企业 CA发放的证书,从而低成本、高效率地实现了信任度的扩展。 在图 29中,还可以单击“下载 CA证书”或“下载 CA证书链”,将 CA的证书以文件形式保存起来。如果该证书不慎被丢失,则可以在打开该证书文件所在的文件夹后,单击鼠标右键,在出现的快捷菜单中选择“安装证书”重新进行安装,如图 30所示。 图 30 通过已保存的证书文件来安装证书 如果单位内部的独立根 CA架设在一台运行 Windows Server 2003的独立服务器上,或是安装在没有使用 Active Directory进行数据库管理的成员服务器上,并以 Windows Server 2003提供的“证书服务”组件来实现证书管理。此时,可以通过“受信任的根证书授权策略”将此独立根 CA的证书自动发送到域内的所有计算机上,使域内的所有用户能够自动信任该独立根 CA。 在下面的操作中,我们将已建立的独立根 CA“alone-CA”( IP地址为 5)的证书,自动发送到域 中的所有计算机中。 5.4 让域内用户自动信任独立根 CA 5.4.1 下载独立根 CA的证书 首先,在域控制器( )计算机上,通过以下方式从独立根 CA服务器下载所需要的数字证书。具体方法如下 图 31 独立根 CA 证书申请窗口 图 32 选择下载证书的类型 提示:对于根 CA来说, CA证书和 CA证书链所起的作用是相同的。为此,可以选择图 33和图 34中的任一种方式。 图 33 保存证书文件 图 34 保存证书链文件 图 35 导出计算机中已有的证书 5.4.2 导入数字证书 下面,可以将前面申请或导出的 CA证书或 CA证书链文件导入到域控制器的“受信任的根证书授权策略”中,具体方法如下: ( 1) 在域控制器(本例为 )上,选择“开始” “程序” “管理工具” “域安全策略” “安全设置” “公钥策略”,打开如图 36所示的窗口。 图 36 域安全策略设置窗口 图 37 输入要导入的证书文件 图 38 选择证书存储的系统区域 图 39 导入的证书信息 图 40 显示所导入的证书 完成以上的操作之后,凡是加入该域的用户都会自动应用此策略,都会自动信任上述的独立根 CA。域内的计算机并不会马上应用此策略,如果要应用此策略,需要具有以下的条件之一: 重新启动计算机。 等待策略自动生效。一般域控制器需要大约 5分钟左右的时间,如果是隶属于域内的其他计算机,大约需要 90120分钟的时间。 图 41 gpupdate /target:computer /force 命令的执行过程和结果 图 42 显示已信任的证书 5.5.1电子邮件的数字签名 下面,以用户邮箱 和 之间收发电子邮件为例,介绍利用 CA进行电子邮件签名和加密的方法。数字签名是利用发送方的私有密钥进行加密,在接收方利用发送方的公开密钥进行解密。当用户 wq要向用户 lfj发送经过签名的电子邮件时,用户 wq需要利用自己的私有密钥进行加密,当用户 lfj接收到该加密的电子邮件时,再利用用户 wq的公开密钥进行解密。具体过程如下: 5.5 数字证书应用举例 图 43 选取邮件账户 图 44 选取证书 图 47 用户 lfj 接收到一份由用户 wq 发送过来的经过签名的电子邮件 图 48 用户 wq 的通讯地址 图 49 用户 wq 的数字标识 图 50 安全提示信息 图 51 系统提示该电子邮件已经过安装检查 图 52 系统安全警告 图 53 系统提示 “ 签名数字标识不可取 ” 5.5.2 电子邮件的加密 签名是利用发送者的私有密钥,而加密则是利用接收者的公开密钥。因为,当用户lfj阅读了由用户 wq发送的经过数字签名的电子邮件后,用户 wq的公开密钥和证书信息就会自动安装在用户 lfj的计算机中,所以下面用户 lfj就可以直接给用户 wq发送加密的电子邮件了。具体方法如下: 图 54 对邮件同时进行加密和签名处 理 图 55 用户 wq 接收到由用户 lfj 发送的同时经过加密和签名的电子邮件 如果该邮件在传输过程中出现问题(如被他人篡改、证书已到期等),将会出现如图 52所示的警告信息。 图 56 查看电 子邮件的内容 5.6.1 CA的备份与还原 CA数据库及相应信息保存在系统状态( System State)中,可以通过对系统状态的操作来实现对 CA的备份和还原。 1 CA的备份 对于数字证书系统来说, CA中用户数据的安全性是非常重要的。为了防止系统出现故障或重新安装操作系统后丢失 CA中的数据,建议网络管理员对 CA进行定期的备份。具体方法如下: 5.6 数字证书的管理 图 57 选择 “ 备份 ” 操作 图 5 8 选择要备份的内容和备份文件夹的存储位置 2 CA的还原 CA的还原是指当 CA出现故障或运行 CA的计算机重新安装操作系统后,对 CA数据库及相关信息进行还原,以恢复到故障前的状态。具体操作方法为 图 59 设置备份文件夹的密码 图 60 完成备份设置 图 61 系统提示要暂停证书服务 图 62 选择还原的项目及还原文件的位置 练一练:在已配置的数字证书服务器上,首先对 CA进行备份,然后利用备份的数据来还原 CA。 图 63 输入文件的还原密码 图 64 结束设置 5.6.2 增加证书模板 “证书模板”是 CA发放证书的依据,图 65中显示的是 CA为用户提供的可供选择的证书模板,其中每一个模板内会包含多种不同用途的证书,例如“计算机”模板就包含了“客户端验证”和“服务器验证”两种证书,如图 66所示。 图 65 企业 CA 提供的证书模板 图 66 “ 计算机 ” 模板所包含的证书类型 另外,企业 CA还提供其他一些实有的模板,用户在使用之前可以通过以下的方法来启用:在如图 65中选取“证书模板”,单击鼠标右键,在出现的快捷菜单中选择“新建” “要颁发的证书模板”,打开如图 67所示的对话框。在该对话框中提供了大量非常实用的证书模板,如 IPSec、 RAS和 IAS服务器等。用户可以在该对话框中选取要使用的证书模板,然后单击“确定”按钮进行启用。 图 67 启用新的证书模板 5.6.3 让独立 CA自动发放用户申请的证书 如果独立 CA的管理员希望用户在向该独立 CA申请了证书后,能够由该独立 CA自动进行发放,可通过以下的方法来进行: 提示:在修改了证书的颁发方式后,必须重新启动该证书服务后,所进行的设置才会生效。 图 68 “ 策略模板 ” 设置对话框 图 69 将请求方式设置为自动颁发 5.6.4 证书的吊销管理 用户申请到的每一类证书都有一定的使用期限,例如“电子邮件保护证书”自申请后的使用期限为 1年。当证书的使用期限到期后,系统会自动进行吊销。另外,在证书还未到期之前,证书管理员也可以吊销该证书。例如,企业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论