课程名称计算机系统安全-ppt课件教学提纲_第1页
课程名称计算机系统安全-ppt课件教学提纲_第2页
课程名称计算机系统安全-ppt课件教学提纲_第3页
课程名称计算机系统安全-ppt课件教学提纲_第4页
课程名称计算机系统安全-ppt课件教学提纲_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、课程名称计算机系统安全-PPT课件n证书库证书库n密钥备份及恢复系统密钥备份及恢复系统n证书作废处理系统证书作废处理系统nPKI应用接口系统应用接口系统1 1、什么是信任、什么是信任信任:实体信任:实体A A认定实体认定实体B B将严格地按将严格地按A A所期望的所期望的那样行动,则那样行动,则A A 信任信任B B。(。(ITU-TITU-T推荐标准推荐标准X.509X.509的定义)的定义)称称A A是信任者,是信任者,B B是被信任者。信任涉及对某种是被信任者。信任涉及对某种事件、情况的预测、期望和行为。信任是信任事件、情况的预测、期望和行为。信任是信任者对被信任者的一种态度,是对被信任

2、者的一者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的种预期,相信被信任者的行为能够符合自己的愿望。愿望。 第七章 公开密钥设施PKI 二、信任及信任模式信任具有不同的类别。按照涉及到的事件、情信任具有不同的类别。按照涉及到的事件、情况的分类,信任可以表现为三种期待:况的分类,信任可以表现为三种期待:对自然对自然与社会的秩序性,对合作伙伴承担的义务,对与社会的秩序性,对合作伙伴承担的义务,对某角色的技术能力某角色的技术能力。例如在电子商务中,交易例如在电子商务中,交易者信任交易系统对每个用户是公平的、对用户者信任交易系统对每个用户是公平的、对用户的私有信息是严加

3、保密的、交易系统是稳定的的私有信息是严加保密的、交易系统是稳定的并且能够完成交易的全过程而且保证交易的正并且能够完成交易的全过程而且保证交易的正确性等等。确性等等。信任具有时间差。信任者的期待在前,被信任信任具有时间差。信任者的期待在前,被信任者的行为在后,信任者与被信任者之间存在着者的行为在后,信任者与被信任者之间存在着时间上的某种不对称性。时间上的某种不对称性。 第七章 公开密钥设施PKI 信任具有不确定性。依据信任而做出的决策,信任具有不确定性。依据信任而做出的决策,产生的行为结果是不确定的,即结果可能与期产生的行为结果是不确定的,即结果可能与期望相符也可能与期望不符。信任是实体决策时望

4、相符也可能与期望不符。信任是实体决策时的一个主观概念,是一种非理性的行为,它处的一个主观概念,是一种非理性的行为,它处在全知与无知之间,是一种依据过去形成的信在全知与无知之间,是一种依据过去形成的信任关系对未来的期望。任关系对未来的期望。信任与风险是相联系的。信任是在对未来事件信任与风险是相联系的。信任是在对未来事件的不可预料中才会有的,行为结果的不确定性的不可预料中才会有的,行为结果的不确定性使信任者的决策具有风险,即便决策依据完全使信任者的决策具有风险,即便决策依据完全信任。行为结果如果具备了确定性,就不存在信任。行为结果如果具备了确定性,就不存在风险与应对风险这一特定方式了。风险与应对风

5、险这一特定方式了。 第七章 公开密钥设施PKI 信任是动态和非单调的。信任关系的建立有很多信任是动态和非单调的。信任关系的建立有很多种,如自觉的、强制的、道德约束的或法律制约种,如自觉的、强制的、道德约束的或法律制约的、利益驱动的。信任随着实体的行为结果将动的、利益驱动的。信任随着实体的行为结果将动态变化。对一个实体得出的信任或不信任评价依态变化。对一个实体得出的信任或不信任评价依赖于被信任者的交易历史,良好的交易评价将得赖于被信任者的交易历史,良好的交易评价将得到较高程度的信任,信任者依据对决策之后行动到较高程度的信任,信任者依据对决策之后行动结果的信任评价,不断修正对实体的信任程度。结果的

6、信任评价,不断修正对实体的信任程度。信任是决策的重要因素,但不是唯一因素。例如信任是决策的重要因素,但不是唯一因素。例如实体实体A A信任实体信任实体B B,而同时实体而同时实体B B不信任实体不信任实体A A,但但实体实体B B可能为获得较大的收益而不顾风险与实体可能为获得较大的收益而不顾风险与实体A A与进行一次交易。与进行一次交易。 第七章 公开密钥设施PKI 信任者与被信任者建立信任关系分为四个阶段:信任者与被信任者建立信任关系分为四个阶段:1 1)信任者对被信任者的行为进行信任评价,得到)信任者对被信任者的行为进行信任评价,得到预测结果;预测结果;2 2)依据预测结果及其他参考因素,

7、进行综合决策,)依据预测结果及其他参考因素,进行综合决策,决定被信任者的行为是否发生;决定被信任者的行为是否发生;3 3)若被信任者的行为发生,将产生实际结果;)若被信任者的行为发生,将产生实际结果;4 4)对被信任者的行为结果进行信任评价,即比较)对被信任者的行为结果进行信任评价,即比较预测结果与实际结果,根据信任评价修正信任关预测结果与实际结果,根据信任评价修正信任关系。系。第七章 公开密钥设施PKI 2 2、直接信任与推荐信任、直接信任与推荐信任按照有无第三方可信机构参与,信任可划分为按照有无第三方可信机构参与,信任可划分为直接信任和第三方的推荐信任。直接信任和第三方的推荐信任。1 1)

8、第三方信任)第三方信任第三方信任是指两个实体以前没有建立起信任第三方信任是指两个实体以前没有建立起信任关系,但双方与共同的第三方有信任关系,第关系,但双方与共同的第三方有信任关系,第三方为两者的可信任性进行了担保,由此建立三方为两者的可信任性进行了担保,由此建立起来的信任关系。第三方信任的实质是第三方起来的信任关系。第三方信任的实质是第三方的推荐信任,是目前网络安全中普遍采用的信的推荐信任,是目前网络安全中普遍采用的信任模式。任模式。 第七章 公开密钥设施PKI 第三方信任第三方信任第七章第七章 公开密钥设施公开密钥设施PKI PKI 信任信任 信任信任 信任信任 第三方第三方 Alice A

9、lice Bob Bob 第三方信任第三方信任 扩展的第三方信任模型扩展的第三方信任模型 (交叉认证)(交叉认证)第七章第七章 公开密钥设施公开密钥设施PKI PKI CA CA Alice Alice CA CA Alice Bob Bob Bob CACA域域X X CACA域域Y Y 第 三 方第 三 方信任信任 2 2)直接信任)直接信任直接信任是最简单的信任形式。两个实体间无直接信任是最简单的信任形式。两个实体间无须第三方介绍而直接建立信任关系。须第三方介绍而直接建立信任关系。在在WebWeb浏览器中,用户直接信任根浏览器中,用户直接信任根CACA密钥,因为密钥,因为密钥是由制造商直

10、接提供的;在密钥是由制造商直接提供的;在PGPPGP中,用户自中,用户自己验证密钥,从不设置其他可信介绍人,这就己验证密钥,从不设置其他可信介绍人,这就是直接信任;当两个从不同的是直接信任;当两个从不同的CACA来的实体要进来的实体要进行安全通信,而这两个行安全通信,而这两个CACA之间不能交叉认证时,之间不能交叉认证时,这时也需要直接信任,在此基础上直接交换密这时也需要直接信任,在此基础上直接交换密钥,建立起信任关系。如果没有直接信任,交钥,建立起信任关系。如果没有直接信任,交换密钥就没有价值的换密钥就没有价值的。 第七章 公开密钥设施PKI CA CA Alice Alice CA CA

11、Bill Bill Anne Anne Bob Bob CACA域域X X CACA域域Y Y 直接信任直接信任数字证书和数字证书和PKIPKI解决哪些问题解决哪些问题数字证书能够解决信息传输的保密性、完整性、不数字证书能够解决信息传输的保密性、完整性、不可否认性、交易者身份的确定性问题。数字证书和可否认性、交易者身份的确定性问题。数字证书和PKIPKI结合解决电子商务中的安全问题。结合解决电子商务中的安全问题。在传统的安全解决方案中在传统的安全解决方案中, ,密码服务与应用紧密地结密码服务与应用紧密地结合在一起合在一起, ,每一种网络应用都有自己的一套密钥管理,每一种网络应用都有自己的一套密

12、钥管理,功能大量冗余功能大量冗余, ,管理维护工作复杂,费用高,而且这管理维护工作复杂,费用高,而且这种分散式的方案存在安全隐患,互操作性也得不到保种分散式的方案存在安全隐患,互操作性也得不到保证;证; 而而PKIPKI以统一的、通用的方式来解决所有应用的以统一的、通用的方式来解决所有应用的共同安全问题。利用共同安全问题。利用PKIPKI可以方便地建立和维护一个可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此身份和所交换的信相互面对的环境里,能够确认彼此身份和所交换的信息,能够安全地从事商务活动。

13、息,能够安全地从事商务活动。第七章 公开密钥设施PKI 证书授权证书授权李华李华王丽王丽(1)证书请求)证书请求(证书(证书+公钥)公钥)(2)消息(使用)消息(使用CA私钥私钥进行了签名)进行了签名)(4)验证)验证CA签名签名(3)王丽将证)王丽将证书交给李华书交给李华美国的公开密钥体制美国的公开密钥体制 1PAA(Policy Approval Authority)策略机构是策略机构是PKIPKI核心和核心和基础,为所有的用户、用户组织和基础,为所有的用户、用户组织和CA制定指南,监管所有制制定指南,监管所有制定策略的机构。定策略的机构。2.PCA(Policy Creation Aut

14、hority)是整个是整个PKIPKI的二级的二级CA,开发安全策略。开发安全策略。3CA是第三层实体。是第三层实体。CA在其上级在其上级PCA规定的安全策略下运规定的安全策略下运行。行。4ORA(Organization Registration Authority)鉴别个人鉴别个人身份,确认用户与单位的隶属关系。身份,确认用户与单位的隶属关系。5用户:用户是整个用户:用户是整个PKIPKI树的叶节点,用户通常是个人。树的叶节点,用户通常是个人。6目录服务器:使用目录服务器:使用X.500或或LDAP提供证书和提供证书和CRL发布功发布功能。能。 第七章 公开密钥设施PKI 1、认证机关、认

15、证机关 为信息安全提供有效的、可靠的保护机制,包为信息安全提供有效的、可靠的保护机制,包括机密性、身份验证特性、不可否认性括机密性、身份验证特性、不可否认性( (交易的各方交易的各方不可否认它们的参与不可否认它们的参与) )。这就需要依靠一个可靠的第。这就需要依靠一个可靠的第三方机构验证,而认证中心(三方机构验证,而认证中心(CACA:Certification Certification AuthorityAuthority)专门提供这种服务。专门提供这种服务。证书机制是目前被广泛采用的一种安全机制,证书机制是目前被广泛采用的一种安全机制,使用证书机制的前提是建立使用证书机制的前提是建立CA

16、(Certification CA(Certification Authority-Authority-认证中心认证中心) )以及配套的以及配套的RARA(Registration Registration Authority -Authority -注册审批机构)系统。注册审批机构)系统。第七章 公开密钥设施PKI 什么是什么是CA机构机构 CA机构,又称为证书授证中心,是为了解决电机构,又称为证书授证中心,是为了解决电子商务活动中交易参与的各方身份、资信的认定,子商务活动中交易参与的各方身份、资信的认定,维护交易活动中的安全,从根本上保障电子商务交维护交易活动中的安全,从根本上保障电子商务

17、交易活动顺利进行而设立的,是受一个或多个用户信易活动顺利进行而设立的,是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。系中公钥的合法性检验的责任。在在SET交易中,交易中,CA不仅对持卡人、商户发放证书,不仅对持卡人、商户发放证书,还要对收款的银行、网关发放证书。它负责产生、还要对收款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。书,因此是安全电子交易的核心环节。 第七章 公开密钥设施PKI RAR

18、A(Registration AuthorityRegistration Authority)数字证书注册审批机构。数字证书注册审批机构。RARA系统是系统是CACA的证书发的证书发放、管理的延伸。它负责证书申请者的信息录放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书的证书完成相应的管理功能。发放的数字证书可以存放于可以存放于ICIC卡、硬盘或软盘等介质中。卡、硬盘或软盘等介质中。RARA系系统是整个统是整个CACA中心得以正常运营不可缺少的一部中心得以正常运营不可缺少的一部分。分

19、。 第七章 公开密钥设施PKI CA的职能的职能 (1)接收验证最终用户数字证书的申请。)接收验证最终用户数字证书的申请。(2)确定是否接受最终用户数字证书的申请)确定是否接受最终用户数字证书的申请-证书的审批。证书的审批。(3)向申请者颁发、拒绝颁发数字证书)向申请者颁发、拒绝颁发数字证书-证书的发放。证书的发放。(4)接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求-证书的更新。证书的更新。(5)接收最终用户数字证书的查询、撤销。)接收最终用户数字证书的查询、撤销。( 6 ) 产 生 和 发 布 证 书 废 止 列 表) 产 生 和 发 布 证 书 废 止 列 表

20、 C R L ( C e r t i f i c a t e Revocation List) 。(7)数字证书的归档。数字证书的归档。(8)密钥归档。)密钥归档。(9)历史数据归档。)历史数据归档。第七章 公开密钥设施PKI 认证中心为了实现其功能,主要由以下三部分组成:认证中心为了实现其功能,主要由以下三部分组成:注册服务器注册服务器:通过:通过 Web Server Web Server 建立的站点,可建立的站点,可为客户提供每日为客户提供每日2424小时的服务。因此客户可在自己方小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请便的时候在网上提出证书申请和填写

21、相应的证书申请表,免去了排队等候等烦恼。表,免去了排队等候等烦恼。 证书申请受理和审核机构证书申请受理和审核机构:负责证书的申请和审:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。核。它的主要功能是接受客户证书申请并进行审核。认证中心服务器认证中心服务器:是数字证书生成、发放的运行:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(实体,同时提供发放证书的管理、证书废止列表(CRLCRL)的生成和处理等服务。的生成和处理等服务。 第七章 公开密钥设施PKI 我国我国CACA的建设情况的建设情况中国电信中国电信CACA安全认证体系(安全认证体系(CTCACT

22、CA)、)、上海电子商务上海电子商务CACA认证中心(认证中心(SHECASHECA)和中国金融认证中心(和中国金融认证中心(CACA)等。等。数字证书数字证书数字证书是网络通讯中标志通讯各方身份信息的数字证书是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在一系列数据,提供了一种在InternetInternet上验证身份的方上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身式,其作用类似于司机的驾驶执照或日常生活中的身份证。由权威机构份证。由权威机构CACA机构发行的,人们可以在交往中机构发行的,人们可以在交往中用它来识别对方的身份。用它来识别对方的身份。 最简单的证书包

23、含一个公开密钥、名称以及证书授权最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。中心的数字签名。第七章 公开密钥设施PKI 证书原理:数字证书采用公钥体制。用户设定一把特证书原理:数字证书采用公钥体制。用户设定一把特定的仅为本人所有的私有密钥(私钥),定的仅为本人所有的私有密钥(私钥), 用它进行解用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。公开,为一组用户所共享,用于加密和验证签名。数字证书的作用:使用数字证书,通过运用对称和非数字证书的作用:使用数字证书,通过运用对称和非对称

24、密码体制等密码技术建立起一套严密的身份认证对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证信息除发方和接方外不被其它人窃取系统,从而保证信息除发方和接方外不被其它人窃取或篡改。或篡改。数字证书可用于:安全地发送电子邮件;访问安数字证书可用于:安全地发送电子邮件;访问安全站点、网上招投标、网上签约、网上订购、安全网全站点、网上招投标、网上签约、网上订购、安全网上公文传送、上公文传送、 网上办公、网上缴费、网上购物等网上网上办公、网上缴费、网上购物等网上的安全电子事务处理和交易的安全电子事务处理和交易。第七章 公开密钥设施PKI 产生、验证和分发密钥产生、验证和分发密钥方式方式 1)1

25、)用户自己产生密钥对:用户自己产生密钥对:用户自己生成密钥对,然后用户自己生成密钥对,然后将公钥以安全的方式传送给将公钥以安全的方式传送给CA,该过程必须保证用户该过程必须保证用户公钥的可验证性和完整性。公钥的可验证性和完整性。2)CA2)CA为用户产生密钥对:为用户产生密钥对: CA替用户生成密钥对替用户生成密钥对,然后然后将其安全地传给用户,该过程必须确保密钥对的机密将其安全地传给用户,该过程必须确保密钥对的机密性、完整性和可验证性。该方式下由于用户的私钥为性、完整性和可验证性。该方式下由于用户的私钥为CA所知,故对所知,故对CA的可信性要求更高。的可信性要求更高。 3)CA(3)CA(包

26、括包括PAAPAA、PCAPCA、CA)CA)自己产生自己的密钥对自己产生自己的密钥对。第七章 公开密钥设施PKI 签名和验证签名和验证 在在PKIPKI体系中,对信息和文件的签名,以及对签体系中,对信息和文件的签名,以及对签名的名的验验证是很普遍的操作。证是很普遍的操作。 PKIPKI成员对数字签名和认证是采用多种算法的,成员对数字签名和认证是采用多种算法的,如如RSARSA、DESDES等等,这些算法可以由硬件、软件等等,这些算法可以由硬件、软件或硬软结合的加密模块或硬软结合的加密模块( (固件固件) )来完成。来完成。 密钥和证书存放的介质可以是内存、密钥和证书存放的介质可以是内存、IC

27、IC卡或软卡或软盘等。盘等。 第七章 公开密钥设施PKI证书的获取证书的获取 发送者发送签名信息时,附加发送自己的证书;发送者发送签名信息时,附加发送自己的证书; 单独发送证书信息的通道;单独发送证书信息的通道; 可从访问发布证书的目录服务器获得;可从访问发布证书的目录服务器获得; 或者从证书的相关实体或者从证书的相关实体( (如如RA)RA)处获得;处获得; 在在PKIPKI体系中,可以采取某种或某几种的上述方式获得体系中,可以采取某种或某几种的上述方式获得证书。证书。 发送数字签名证书的同时,可以发布证书链。这时,发送数字签名证书的同时,可以发布证书链。这时,接收者拥有证书链上的每一个证书

28、,从而可以验证发接收者拥有证书链上的每一个证书,从而可以验证发送者的证书。送者的证书。 第七章 公开密钥设施PKIPKI中的证书中的证书 证书证书(certificate),有时候简称为,有时候简称为cert PKI适用于异构环境中,所以证书的格式在适用于异构环境中,所以证书的格式在所使用的范围内必须统一所使用的范围内必须统一 证书是一个机构颁发给一个安全个体的证证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权明,所以证书的权威性取决于该机构的权威性威性 一个证书中,最重要的信息是个体名字、一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途个体的公钥

29、、机构的签名、算法和用途 签名证书和加密证书分开签名证书和加密证书分开 最常用的证书格式为最常用的证书格式为X.509 v3X.509证书格式证书格式 版本版本1、2、3 序列号序列号 在在CA内部唯一内部唯一 签名算法标识符签名算法标识符 指该证书中的签名算法指该证书中的签名算法 签发人名字签发人名字 CA的名字的名字 有效时间有效时间 起始和终止时间起始和终止时间 个体名字个体名字X.509证书格式证书格式(续续) 个体的公钥信息个体的公钥信息 算法算法 参数参数 密钥密钥 签发人唯一标识符签发人唯一标识符 个体唯一标识符个体唯一标识符 扩展域扩展域 签名签名证书的管理证书的管理 用户能方

30、便地查找各种证书及已经撤销的证书。用户能方便地查找各种证书及已经撤销的证书。 根据用户请求或其它相关信息撤销用户的证书。根据用户请求或其它相关信息撤销用户的证书。 能根据证书的有效期限自动地撤销证书。能根据证书的有效期限自动地撤销证书。 能完成证书数据库的备份工作。能完成证书数据库的备份工作。 证书的管理通过目录服务来实现。证书的管理通过目录服务来实现。 第七章第七章 公开密钥设施公开密钥设施PKIPKI验证证书验证证书 验证证书的过程是迭代寻找证书链中下一个证书和它验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级相应的上级CACA证书。证书。 在使用每个证书前,必须检查相应的在使用每

31、个证书前,必须检查相应的CRL(CRL(对用户来说对用户来说这种在线的检查是透明的这种在线的检查是透明的) )。 用户检查证书的路径是从最后一个证书用户检查证书的路径是从最后一个证书(即用户已确认即用户已确认可以信任的可以信任的CA证书证书)所签发的证书有效性开始,检验所签发的证书有效性开始,检验每一个证书,一旦验证后,就提取该证书中的公钥,每一个证书,一旦验证后,就提取该证书中的公钥,用于检验下一个证书,直到验证完发送者的签名证书,用于检验下一个证书,直到验证完发送者的签名证书,并将该证书中包括的公钥用于验证签名。并将该证书中包括的公钥用于验证签名。 第七章第七章 公开密钥设施公开密钥设施P

32、KIPKI保存证书保存证书 指指PKIPKI实体在本地储存证书,以减少在实体在本地储存证书,以减少在PKIPKI体系中获得体系中获得证书的时间,并提高证书签名的效率。证书的时间,并提高证书签名的效率。 在存储每个证书之前,应该验证该证书的有效性。在存储每个证书之前,应该验证该证书的有效性。PKIPKI实体可以选择存储其证书链上其他实体所接收到的所实体可以选择存储其证书链上其他实体所接收到的所有证书,也可以只存储数字签名发送者的证书。有证书,也可以只存储数字签名发送者的证书。 证书存储单元应对证书进行定时管理维护,清除已作证书存储单元应对证书进行定时管理维护,清除已作废的或过期的证书及在一定时间

33、内未使用的证书。证废的或过期的证书及在一定时间内未使用的证书。证书存储数据库还要与最新发布的书存储数据库还要与最新发布的CRL(CRL(证书废止列表证书废止列表) )文文件相比较,从数据库中删除件相比较,从数据库中删除CRLCRL文件中已发布的作废证文件中已发布的作废证书。书。 第七章第七章 公开密钥设施公开密钥设施PKIPKI本地保存证书的获取本地保存证书的获取 CACA证书可以集中存放证书可以集中存放或或分布式存放,即可从本地分布式存放,即可从本地保存的证书中获取证书。用户收到签名数据后,保存的证书中获取证书。用户收到签名数据后,将去检查证书存储区中是否已有发送者签发的证将去检查证书存储区

34、中是否已有发送者签发的证书,用签发者的公钥验证签名。书,用签发者的公钥验证签名。 用户可以选择在每次使用前来检查最新发布的用户可以选择在每次使用前来检查最新发布的CRL CRL (证书废止列表证书废止列表) ,以确保发送者的证书未被作废;以确保发送者的证书未被作废;用户也可选择定期证实本地证书在存储区中的有用户也可选择定期证实本地证书在存储区中的有效性。效性。 如果用户的本地存储区中未保存发送者的证书,如果用户的本地存储区中未保存发送者的证书,用户则应按照上述证书获取的过程取得所需的证用户则应按照上述证书获取的过程取得所需的证书。书。 第七章 公开密钥设施PKI证书废止的申请证书废止的申请 当

35、当PKIPKI中某实体的私钥被泄漏时,被泄密的中某实体的私钥被泄漏时,被泄密的私钥所对应的公钥证书应被作废。私钥所对应的公钥证书应被作废。 对对CACA而言,私钥的泄密不大可能,除非有意破而言,私钥的泄密不大可能,除非有意破坏或恶意攻击所造成;对一般用户而言,私钥坏或恶意攻击所造成;对一般用户而言,私钥的泄密可能是因为存放介质的遗失或被盗。的泄密可能是因为存放介质的遗失或被盗。 另外一种情况是证书中所包含的证书持有另外一种情况是证书中所包含的证书持有者已终止或与某组织的关系已经中止,则相应者已终止或与某组织的关系已经中止,则相应的公钥证书也应该作废。的公钥证书也应该作废。 第七章 公开密钥设施

36、PKI终止的方式:终止的方式: (1)(1)如果是密钥泄露,证书的持有者以电话或书面的方如果是密钥泄露,证书的持有者以电话或书面的方式,通知相应的式,通知相应的CACA; (2)(2)如果是因关系中止,由原关系中组织方面出面通知如果是因关系中止,由原关系中组织方面出面通知相应的相应的ORAORA或或CACA。 处理过程:处理过程: 如果如果ORAORA得到通知,得到通知,ORAORA应通知相应的应通知相应的CACA,作废请求得作废请求得到确认后,到确认后,CACA在数据库中将该证书记上作废标志,并在数据库中将该证书记上作废标志,并在下次发布在下次发布CRLCRL时加入证书作废列表,并标明作废时

37、间。时加入证书作废列表,并标明作废时间。在在CRLCRL中的证书作废列表时间有规定,过期后即可删除。中的证书作废列表时间有规定,过期后即可删除。 第七章 公开密钥设施PKI密钥的恢复密钥的恢复 在密钥泄密、证书作废后,泄密实体将获得在密钥泄密、证书作废后,泄密实体将获得( (包括个人用户包括个人用户) )一一对新的密钥,并要求对新的密钥,并要求CACA产生新的证书。产生新的证书。 泄漏密钥的实体是泄漏密钥的实体是CACA的情况下,它需要重新签发以前那些用泄的情况下,它需要重新签发以前那些用泄密密钥所签发的证书。每一个下属实体将产生新的密钥时,获密密钥所签发的证书。每一个下属实体将产生新的密钥时

38、,获得得CACA用新私钥签发新的证书,而原来用泄密密钥签发的旧证书用新私钥签发新的证书,而原来用泄密密钥签发的旧证书将作废,并被放入将作废,并被放入CRLCRL。 可采取双可采取双CACA的方式来进行泄密后的恢复,即每一个的方式来进行泄密后的恢复,即每一个PKIPKI实体的公实体的公钥都由两个钥都由两个CACA签发证书,当一个签发证书,当一个CACA泄密钥后,得到通知的用户泄密钥后,得到通知的用户可转向另一个可转向另一个CACA的证书链,可以通过另一个的证书链,可以通过另一个CACA签发的证书来验签发的证书来验证签名。这样可以减少重新产生密钥时和重新签发证书的巨大证签名。这样可以减少重新产生密

39、钥时和重新签发证书的巨大工作量,也可以使泄密工作量,也可以使泄密CACA的恢复和它对下属实体证书的重新发的恢复和它对下属实体证书的重新发放工作稍慢进行,系统的功能不受影响。放工作稍慢进行,系统的功能不受影响。 第七章 公开密钥设施PKICRLCRL的获取的获取 每一个每一个CACA均可以产生均可以产生CRLCRL,CRLCRL可以定期产生也可以定期产生也可以在每次有证书作废请求后,实时产生,可以在每次有证书作废请求后,实时产生,CACA应将其产生的应将其产生的CRLCRL及时发布到目录服务器上去。及时发布到目录服务器上去。 CRLCRL的获取就可以有多种方式:的获取就可以有多种方式: CACA

40、产生产生CRLCRL后,自动发送到下属各实体;后,自动发送到下属各实体; 大多数情况是:由使用证书的各大多数情况是:由使用证书的各PKIPKI实体从实体从目录服务器获得相应的目录服务器获得相应的CRLCRL。 第七章 公开密钥设施PKI交叉认证方式交叉认证方式 需要互通的需要互通的PKIPKI体系中的体系中的PAAPAA(Policy Approval Policy Approval AuthorityAuthority)在经过协商和政策制定之后,可以在经过协商和政策制定之后,可以互相认证对方系统中的互相认证对方系统中的PAA(PAA(即根即根CA)CA)。 认证方式是根认证方式是根CACA用

41、自己的私钥为其他的需要交用自己的私钥为其他的需要交叉认证的根叉认证的根CACA的公钥签发证书。的公钥签发证书。这种认证方式减少了操作中的政策因素,对用这种认证方式减少了操作中的政策因素,对用户而言,也只在原有的证书链上增加一个证书户而言,也只在原有的证书链上增加一个证书而已。但对于每一个根而已。但对于每一个根CACA而言,需要保存所有而言,需要保存所有其它需要与之进行交叉认证的根其它需要与之进行交叉认证的根CACA的证书。的证书。 第七章 公开密钥设施PKI2、证书库、证书库-证书库是证书的集中存放地,是网上的一种证书库是证书的集中存放地,是网上的一种公共信息库公共信息库,用户可以从此处获得其

42、他用户的证用户可以从此处获得其他用户的证书和公钥。书和公钥。-构造证书库的最佳方法是采用支持构造证书库的最佳方法是采用支持LDAP协协议的目录系统,用户或相关的应用通过议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。防止伪造、篡改证书。 第七章 公开密钥设施PKI3.密钥备份及恢复系统密钥备份及恢复系统-如果用户丢失了用于脱密数据的密钥如果用户丢失了用于脱密数据的密钥,则密文则密文数据将无法被脱密数据将无法被脱密,造成数据丢失。为避免这种造成数据丢失。为避免这种情况的出现情况的出现,PKI应该提供备

43、份与恢复脱密密钥应该提供备份与恢复脱密密钥的机制。的机制。-密钥的备份与恢复应该由可信的机构来完成,密钥的备份与恢复应该由可信的机构来完成,例如例如CA可以充当这一角色。强调:密钥备份与可以充当这一角色。强调:密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备恢复只能针对脱密密钥,签名私钥不能够作备份。份。 第七章 公开密钥设施PKI4.证书作废处理系统证书作废处理系统它是它是PKI的一个重要组件。有三种策略的一个重要组件。有三种策略:作废一个或多个主体的证书作废一个或多个主体的证书;作废由某一对密钥签发的所有证书作废由某一对密钥签发的所有证书;作废由某作废由某CA签发的所有证书。签发的所有证

44、书。通过将证书列入作废证书表(通过将证书列入作废证书表(CRL)来完成。来完成。CA创创建并维护一张及时更新的建并维护一张及时更新的CRL,而由用户在验证证书而由用户在验证证书时负责检查该证书是否在时负责检查该证书是否在CRL之列。之列。CRL一般存放在一般存放在目录系统中。目录系统中。证书的作废处理必须安全、可验证,必须保证证书的作废处理必须安全、可验证,必须保证CRL的完整性。的完整性。 第七章 公开密钥设施PKI5.PKI应用接口系统应用接口系统PKI的价值:提供加密、数字签名等安全服务,因此的价值:提供加密、数字签名等安全服务,因此需要良好的应用接口系统,使得各种各样的应用能够需要良好

45、的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与以安全、一致、可信的方式与PKI交互,确保所建立交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。起来的网络环境的可信性,同时降低管理维护成本。向应用系统屏蔽密钥管理的细节:向应用系统屏蔽密钥管理的细节:完成证书的验证工作,为所有应用以一致、可信的方完成证书的验证工作,为所有应用以一致、可信的方式使用公钥证书提供支持;式使用公钥证书提供支持;以安全、一致的方式与以安全、一致的方式与PKI的密钥备份与恢复系统交的密钥备份与恢复系统交互,为应用提供统一的密钥备份与恢复支持;互,为应用提供统一的密钥备份与恢复支持;第七章 公

46、开密钥设施PKI在所有应用系统中,确保用户的签名私钥始终只在用在所有应用系统中,确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行为;户本人的控制之下,阻止备份签名私钥的行为;根据安全策略自动为用户更换密钥;根据安全策略自动为用户更换密钥;为方便用户访问加密的历史数据,向应用提供历史密为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务;钥的安全管理服务;为所有应用访问公用证书库提供支持;为所有应用访问公用证书库提供支持;向所有应用提供统一的证书作废处理服务;向所有应用提供统一的证书作废处理服务;为所用应用提供统一模式的交叉验证支持;为所用应用提供统一模式的交叉验证支

47、持;支持多种密钥存放介质,如支持多种密钥存放介质,如IC卡、卡、PC卡、安全文件等。卡、安全文件等。PKI应用接口系统应该是跨平台。应用接口系统应该是跨平台。第七章 公开密钥设施PKI选择适当的信任模型(选择适当的信任模型(Trust Model)是构筑和运作是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的,同时也是部署它相应的安全级别是非常重要的,同时也是部署PKI所要做的较早和基本的决策之一。所要做的较早和基本的决策之一。 -信任模型主要阐述了以下几个问题:信任模型主要阐述了以下几个问题: 一个一个PKI用户

48、能够信任的证书是怎样被确定的?用户能够信任的证书是怎样被确定的? 这种信任是怎样被建立的?这种信任是怎样被建立的? 在一定的环境下,这种信任如何被控制?在一定的环境下,这种信任如何被控制? 第七章 公开密钥设施PKI常用的四种信任模型:常用的四种信任模型:认证机构的严格层次结构模型(认证机构的严格层次结构模型(Strict Hierarchy of Certification Authorities Model)分布式信任结构模型(分布式信任结构模型(Distributed Trust Architecture Model) Web模型(模型(Web Model)以用户为中心的信任模型(以用户

49、为中心的信任模型(UserCentric Trust Model)。)。 第七章 公开密钥设施PKI1)1)认证机构的严格层次结构模型认证机构的严格层次结构模型 -认证机构的严格层次结构为一棵倒转的树,根在认证机构的严格层次结构为一棵倒转的树,根在顶上,树枝向下伸展,树叶在下面。在这棵倒转的树顶上,树枝向下伸展,树叶在下面。在这棵倒转的树上,根代表一个对整个上,根代表一个对整个PKIPKI系统的所有实体都有特别意系统的所有实体都有特别意义的义的CACA通常叫做根通常叫做根CACA,它充当信任的根或它充当信任的根或“信任信任锚(锚(trust anchortrust anchor)”也就是认证的

50、起点或终点。也就是认证的起点或终点。在根在根CACA的下面是零层或多层中介的下面是零层或多层中介CACA,也被称作子也被称作子CACA,因为它们从属于根因为它们从属于根 CACA。子子CACA用中间节点表示,从中间用中间节点表示,从中间节点再伸出分支。与非节点再伸出分支。与非CACA的的PKIPKI实体相对应的树叶通常实体相对应的树叶通常被称作终端实体或终端用户被称作终端实体或终端用户。在这个模型中,层次结在这个模型中,层次结构中的所有实体都信任唯一的根构中的所有实体都信任唯一的根CACA。第七章 公开密钥设施PKI这个层次结构按如下规则建立:这个层次结构按如下规则建立: 根根CA认证认证(创

51、立和签署证书创立和签署证书)直接连接在它下面的直接连接在它下面的CA。 每个每个CA都认证零个或多个直接连接在它下面的都认证零个或多个直接连接在它下面的CA。(在一些认证机构的严格层次结构中,上层的在一些认证机构的严格层次结构中,上层的CA既可以既可以认证其他认证其他CA也可以认证终端实体。虽然在现有的也可以认证终端实体。虽然在现有的PKI标标准中并没有排除这一点,但是在文献中层次结构往往都准中并没有排除这一点,但是在文献中层次结构往往都是假设一个给定的是假设一个给定的CA要么认证终端实体要么认证其他要么认证终端实体要么认证其他CA,但不能两者都认证。我们将遵循这个惯例,但不应但不能两者都认证

52、。我们将遵循这个惯例,但不应该认为这是有限制的。)该认为这是有限制的。)倒数第二层的倒数第二层的CA认证终端实体。认证终端实体。 在认证机构的严格层次结构中,每个实体(包括中介在认证机构的严格层次结构中,每个实体(包括中介CA和终端实体)都必须拥有根和终端实体)都必须拥有根CA的公钥的公钥 第七章 公开密钥设施PKI认证过程认证过程举举例例持有根持有根CACA公钥的终端实体公钥的终端实体A A通过下述方法检验另一个终通过下述方法检验另一个终端实体端实体B B的证书。假设的证书。假设B B的证书是由的证书是由CA2CA2签发的,而签发的,而CA2CA2的证书是由的证书是由CA1CA1签发的,签发

53、的,CA1CA1的证书又是由根的证书又是由根CACA签发的。签发的。A A拥有根拥有根CACA的公钥的公钥KRKR,能够验证能够验证CA1CA1的公钥的公钥K1K1,因此可因此可提取出可信的提取出可信的CA1CA1的公钥。然后,这个公钥可以被用作的公钥。然后,这个公钥可以被用作验证验证CA2CA2的公钥,类似地就可以得到的公钥,类似地就可以得到CA2CA2的可信公钥的可信公钥K2K2。公钥公钥K2K2能够被用来验证能够被用来验证B B的证书,从而得到的证书,从而得到B B的可信公的可信公钥钥KBKB。 现在现在A A能能根据密钥的类型来使用密钥根据密钥的类型来使用密钥KBKB,如对如对发给发给

54、B B的消息加密或者用来验证据称是的消息加密或者用来验证据称是B B的数字签名,的数字签名,从而实现从而实现A A和和B B之间的安全通信。之间的安全通信。第七章 公开密钥设施PKI2)2)分布式信任结构模型分布式信任结构模型 -与在与在PKIPKI系统中的所有实体都信任唯一一个系统中的所有实体都信任唯一一个CACA的严格层次结构相反,分布式信任结构把信的严格层次结构相反,分布式信任结构把信任分散在两个或多个任分散在两个或多个CACA上。也就是说,上。也就是说,A A把把CA1 CA1 作为他的信任锚,而作为他的信任锚,而B B可以把可以把CA2CA2做为他的信任做为他的信任锚。因为这些锚。因

55、为这些CACA都作为信任锚,因此相应的都作为信任锚,因此相应的CACA必须是整个必须是整个PKIPKI系统的一个子集所构成的严格层系统的一个子集所构成的严格层次结构的根次结构的根CACA(CA1CA1是包括是包括A A在内的严格层次结在内的严格层次结构的根,构的根,CA2CA2是包括是包括B B在内的严格层次结构的在内的严格层次结构的根)。根)。 第七章 公开密钥设施PKI-如果这些严格层次结构都是可信颁发者层次结构,如果这些严格层次结构都是可信颁发者层次结构,那么该总体结构被称作完全同位体结构那么该总体结构被称作完全同位体结构,因为所有的因为所有的CACA实际上都是相互独立的同位体(在这个结

56、构中没有实际上都是相互独立的同位体(在这个结构中没有子子CACA)。)。另一方面,如果所有的严格层次结构都是多另一方面,如果所有的严格层次结构都是多层结构层结构,那么最终的结构就被叫做满树结构那么最终的结构就被叫做满树结构。(。(注意,注意,根根CACA之间是同位体,但是每个根又是一个或多个子之间是同位体,但是每个根又是一个或多个子CACA的上级。混合结构也是可能的(具有若干个可信颁发的上级。混合结构也是可能的(具有若干个可信颁发者层次结构和若干个多层树型结构)。一般说来,完者层次结构和若干个多层树型结构)。一般说来,完全同位体结构部署在某个组织内部,而满树结构和混全同位体结构部署在某个组织内

57、部,而满树结构和混合结构则是在原来相互独立的合结构则是在原来相互独立的PKIPKI系统之间进行互联的系统之间进行互联的结果。同位体根结果。同位体根CACA的互连过程通常被称为的互连过程通常被称为“交叉认证交叉认证(crosscrosscertificationcertification)”。 第七章 公开密钥设施PKI3)Web3)Web模型模型 -WebWeb模型是在模型是在WWWWWW上诞生的,依赖于浏览器,如上诞生的,依赖于浏览器,如NavigatorNavigator和和Internet ExplorerInternet Explorer。许多许多CACA的公钥被预的公钥被预装在标准的

58、浏览器上。这些公钥确定了一组浏览器用装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的户最初信任的CACA。普通用户很难修改这组根密钥。普通用户很难修改这组根密钥。 -该模该模型似乎与分布式信任结构模型相似,但从根型似乎与分布式信任结构模型相似,但从根本上讲,它更类似于认证机构的严格层次结构模型。本上讲,它更类似于认证机构的严格层次结构模型。因为在实际上,浏览器厂商起到了根因为在实际上,浏览器厂商起到了根CACA的作用,而与的作用,而与被嵌入的密钥相对应的被嵌入的密钥相对应的CACA就是它所认证的就是它所认证的CACA,当然这当然这种认证并不是通过颁发证书实现的,而只是物理地把种认证并

59、不是通过颁发证书实现的,而只是物理地把CACA的密钥嵌入浏览器。的密钥嵌入浏览器。 第七章 公开密钥设施PKI-WebWeb模型方便模型方便、简单简单、互操作性互操作性好好,但存在安全隐,但存在安全隐患。例如,因为浏览器的用户自动地信任预安装的所患。例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根有公钥,所以即使这些根CACA中有一个是中有一个是“坏的坏的”(例(例如,该如,该CACA从没有认真核实被认证的实体),安全性将从没有认真核实被认证的实体),安全性将被完全破坏。被完全破坏。A A将相信任何声称是将相信任何声称是B B的证书都是的证书都是B B的合法的合法证书,即使它实

60、际上只是由其公钥嵌入浏览器中的证书,即使它实际上只是由其公钥嵌入浏览器中的CACAbadbad 签署的挂在签署的挂在B B名下的名下的C C的公钥。所以,的公钥。所以,A A就可能无就可能无意间向意间向C C 透露机密或接受透露机密或接受C C伪造的数字签名。这种假冒伪造的数字签名。这种假冒能够成功的原因是:能够成功的原因是:A A一般不知道收到的证书是由哪一一般不知道收到的证书是由哪一个根密钥验证的。在嵌入到其浏览器中的多个根密钥个根密钥验证的。在嵌入到其浏览器中的多个根密钥中,中,A A可能只认可所给出的一些可能只认可所给出的一些CACA,但并不了解其他但并不了解其他CACA。然而在然而在WebWeb模型

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论