网络安全第三章PKI认证二PPT演示文稿_第1页
网络安全第三章PKI认证二PPT演示文稿_第2页
网络安全第三章PKI认证二PPT演示文稿_第3页
网络安全第三章PKI认证二PPT演示文稿_第4页
网络安全第三章PKI认证二PPT演示文稿_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,第6讲 PKI认证(二),PKI体系,2,一、PKI背景,1、PKI 2、PKI功能 3、PKI基础 4、PKI由来 5、PKI发展,3,1、何谓PKI,PKI,Public Key Infrastructure是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。 PKI正在快速地演进中,从不同的角度出发,有不同的定义. PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.,4,2、PKI由来,公钥技术 如何提供数字签名功能 如何实现不可否认服务 公钥和身份如何建立联系 为什么

2、要相信这是某个人的公钥 公钥如何管理 方案:引入证书(certificate) 通过证书把公钥和身份关联起来,5,3、PKI功能(1),认证:采用数字签名技术,签名作用于相应的数据之上 被认证的数据 数据源认证服务 用户发送的远程请求 身份认证服务 远程设备生成的challenge信息 身份认证 完整性:PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 保密性:用公钥分发随机密钥,然后用随机密钥对数据加密 不可否认: 发送方的不可否认 数字签名 接受方的不可否认 收条 + 数字签名,6,3、PKI功能(2)

3、,在提供前面四项服务功能的同时,还必须考虑 性能 尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作 除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验 在线和离线模型 签名的验证可以在离线情况下完成 用公钥实现保密性也可以在离线情况下完成 离线模式的问题:无法获得最新的证书注销信息 证书中所支持算法的通用性 在提供实际的服务之前,必须协商到一致的算法 个体命名 如何命名一个安全个体,取决于CA的命名登记管理工作,7,4、PKI组成(1),PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和

4、规程的总和。 PKI的构件,PKI的安全策略,8,4、PKI组成(2),A PKI includes the following components: CA, RA, Directory, EE, PKI-enabled Applications, Certificate Status Checking,9,5、PKI发展,标准化进展:IETF PKIX、SPKI Workgroup;NIST,DOT (Department of the Treasury);TOG (The Open Group);and others (include WAPForum, etc) 产品与工程:From

5、Pilot Projects to Practices, Various Vendors and Products PKI应用:MS Outlook/Netscape Messanger (S/MIME), IE/Navigator (SSL/TLS), PGP,10,二、PKI相关概念,1、公钥证书 2、证书作废列表(CRL) 3、策略管理机构(PMA) 4、认证机构(CA) 5、注册机构(RA) 6、证书管理机构(CMA) 7、证书存档(Repository) 8、署名用户(Subscriber) 9、依赖方(Relying party) 10、最终用户(End User),11,1、公钥

6、证书,由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。,12,2、证书作废列表(CRL),作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。,13,3、策略管理机构(PMA),监督证书策略的产生和更新,管理PKI证书策略。,14,4、认证机构(CA)(1),互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。 国防部定义:一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。

7、CA还全面负责CA服务和CA运行。 联邦政府定义:被一个或多个用户所信任发放和管理X.509公钥证书和作废证书的机构。,15,4、认证机构(CA)(2),CA是PKI的核心,CA负责产生、分配并管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,16,5、注册机构(RA)(1),互联网定义:一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记

8、录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。RA在当地可设置分支机构LRA。 PKIX用语:一个可选PKI实体与CA分开,RA的功能随情况而不同,但是可以包括身份认证和用户名分配,密钥生成和密钥对归档,密码模件分发及作废报告管理。 国防部定义:对CA负责当地用户身份(标识)识别的人。,17,5、注册机构(RA)(2),RA是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。

9、在RA的下层还可以有多个业务受理点(RS)。,18,5、注册机构(RA)(3),CA、RA和业务受理点之间的逻辑结构如下图所示:,19,6、业务受理点(RS),受理点的功能是: (1)管理所辖受理点用户资料 (2)受理用户证书业务 (3)审核用户身份 (4)向受理中心或RA中心申请签发证书 (5)将RA中心或受理中心制作的证书介质分发给用户,20,7、LDAP目录服务器,LDAP目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。,21,8、证书管理机构(CMA),将CA和RA合起来称CMA(certificate management

10、 authority)。,22,9、证书存档(Repository),一个电子站点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。,23,10、署名用户(Subscriber),署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。,24,11、依赖方(Relying party),一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位。,25,12、最终用户(End User),署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。,26,三

11、、目录服务和数字证书,1、目录服务 2、X.500目录服务 3、LDAP协议 4、X.509数字证书 5、X.509证书格式,27,1、目录服务,证书和证书吊销列表(CRL)的存储(主要针对X.509格式来说) 是X.500和目录服务标准的主题,28,2、X.500目录服务,X.500, ITU-T Recommendation: The Directory Overview of Concepts and Models. X.500目录服务是一个高度复杂的信息存储机制,包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等

12、. X.500对PKI的重要性.,29,3、LDAP协议,LDAP, Lightweight Directory Access Protocol. LDAP的发展 LDAP v1, v2, v3, ldapbis, ldapext, ldup,30,4、X.509数字证书,X.509, ITU-T Recommendation: Information Technology Open System Interconnection The Directory: Authentication Framework X.509是X.500标准系列的一部分,在PKI的发展中,X.509起到了无可比拟的作

13、用. X.509定义并标准化了一个通用的、灵活的证书格式. X.509的实用性来源于它为X.509 v3和X.509 v2 CRL定义的强有力的扩展机制.,31,5、X.509证书格式(1),版本1、2、3 序列号 在CA内部唯一 签名算法标识符 指该证书中的签名算法 签发人名字 CA的名字 有效时间 起始和终止时间 个体名字,32,6、X.509证书格式(2),个体的公钥信息 算法 参数 密钥 签发人唯一标识符 个体唯一标识符 扩展域 签名,33,四、CA及认证,1、CA 2、密钥备份和恢复 3、CA信任关系 4、证书的验证 5、交叉认证,34,1、CA(Certificate Author

14、ity),职责 接受用户的请求 (由RA负责对用户的身份信息进行验证) 用自己的私钥签发证书 提供证书查询 接受证书注销请求 提供证书注销表 各个组件和功能示意图,35,2、密钥备份和恢复,进一步授权(# 可定制),授权恢复密钥,加密密钥的历史,新的签名密钥对和证书,Password?,Help!,36,3、CA信任关系(1),当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 基于层次结构的信任模型 交叉认证 以

15、用户为中心的信任模型,37,3、CA信任关系(2),以用户为中心的信任模型: 对于每一个用户而言,应该建立各种信任关系,这种信任关系可以被扩展 例子:用户的浏览器配置,38,3、CA层次结构(1),对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成 它可以建立一个CA层次结构,39,3、CA层次结构(2),根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 在CA的机构中,要维护这棵树 在每个节点CA上,需要保存

16、两种cert(1) Forward Certificates: 其他CA发给它的certs(2) Reverse Certificates: 它发给其他CA的certs,40,4、证书的验证(1),假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证 一直到验证B的证书中的签名 如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥 问题:证书链如何获得?,41,4

17、、证书的验证(2),42,4、证书的验证(3),CA认证模型: 如果用户 i和j都属于CA111,那么i和j之间的密钥交换,只需要持有CA111开具的证明书就可以,即:对用户 i和j的公钥PKi 和PKj分别盖章,如(Pki)ca111, (Pkj)ca111,那么用户i和j就能证明密钥是对方的密钥。,43,4、证书的验证(4),CA认证模型: 如果用户j的证明书是CA122开具的,那么情况就复杂了,各自具有: i方:(Pki)ca111 , (CA111)CA11, (CA11)CA1 j方:(Pkj)ca122 , (CA122)CA12, (CA12)CA1 这就形成了层层证明的证明链(

18、 certification chain)。这里,符号(CA11)CA1是CA1对C11的公钥盖章,只是证明本公钥是C11的。,44,CA 证明链,CA,CA1,CA2,CA11,CA12,CA21,CA22,个人证书,个人证书,个人证书,个人证书,(PKI)CA11,(PKCA11)CA1,(PKCA1)CA (PKJ)CA21,(PKCA21)CA2,(PKCA2)CA,i,j,4、证书的验证(5),45,5、交叉认证,两个不同的CA层次结构之间可以建立信任关系 单向交叉认证 一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书 双向交叉认证 交叉认证可以分为 域内交叉认证

19、(同一个层次结构内部) 域间交叉认证(不同的层次结构之间) 交叉认证的约束 名字约束 路径长度约束 策略约束,46,五、PKI的运行机制,1、PKI的运行 2、密钥和证书管理 3、PKI 初始化 4、颁发阶段 5、撤消阶段 6、密钥备份和恢复,47,1、PKI的运行(1),X509标准PKIX 1)署名用户向证明机构(CA)提出数字证书申请; 2)CA验明署名用户身份,并签发数字证书; 3)CA将证书公布到证书库中; 4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。 5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效

20、性; 6)证书库返回证书检查结果;,48,1、PKI的运行(2),证书机构 CA,证书库,署名用户,依赖方,3,1,2,4,6,5,49,2、密钥和证书管理(1),密钥/证书生命周期管理的各个阶段: 初始化阶段 颁发阶段 取消阶段 证书过期 证书撤销,50,2、密钥和证书管理(2),密钥生命周期,51,3、PKI 初始化(1),在终端实体能够使用PKI支持的服务之前,它们必须初始化以进入PKI。初始化由以下几步组成: 终端实体注册。 密钥对产生。 证书创建和密钥/证书分发。 证书分发。 密钥备份。,52,3、PKI 初始化(2),终端实体的初始化,53,4、颁发阶段,一旦私钥和公钥证书已经产生

21、并适当地分发,密钥/证书生命周期管理的颁发阶段即开始。这个阶段包括: 证书检索远程资料库的证书检索。 证书验证确定一个证书的有效性(包括证书路径的验证)。 密钥恢复当不能正常访问密钥资料时,从CA或信任第三方处恢复。 密钥更新当一个合法的密钥对将过期时,进行新的公/私钥的自动产生和相应证书的颁发。,54,5、撤消阶段(1),密钥/证书生命周期管理以取消阶段来结束。此阶段包括如下内容: 证书过期证书生命周期的自然结束。 证书撤销宣布一个合法证书(及其相关私有密钥)不再有效。 密钥历史维持一个有关密钥资料的记录(一般是关于终端实体的),以便被过期的密钥资料所加密的数据能够被解密。 密钥档案出于对密

22、钥历史恢复、审计和解决争议的考虑所进行的密钥资料的安全第三方储存。,55,5、撤消阶段(2),PKI中证书的撤消,56,6、密钥备份和恢复,进一步授权(# 可定制),授权恢复密钥,加密密钥的历史,新的签名密钥对和证书,Password?,Help!,57,六、PKI应用,58,1、SSL/TLS,由Netscape,IETF TLS工作组开发 SSL/TLS在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性 SSL体系结构:SSL协议栈,59,2、S/MIME & PGP,PGP, Phil Zimmerman, 1991 PGP的操作描述、加密密钥和密钥环、公开密钥管理 RFC2440, S/MIME RFC822 - MIME - S/MIME v2, v3 S/MIME的功能 S/MIME证书的处理 S/MIME增

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论