公开密钥基础设施PKI介绍_第1页
公开密钥基础设施PKI介绍_第2页
公开密钥基础设施PKI介绍_第3页
公开密钥基础设施PKI介绍_第4页
公开密钥基础设施PKI介绍_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、公开密钥基础设施(PKI)介绍网络存在的典型安全隐患2网络否认传送窃听 冒名传送篡改用户甲用户乙假冒? 1.1你是谁?RickMaryInternet/Intranet应用系统1.2怎么确认你就是你?信息安全要素举例1.1我是Rick.1.2 口令是1234.授权机密性完整性防抵赖2. 我能干什么?2.你能干这个,不能干那个.3.如何让别人无法偷听?3. 我有密钥?5.我偷了机密文件,我不承认.5.我有你的罪证.4.如何保证不能被篡改?4.别怕,我有数字签名.3鉴别应用系统安全性需求和典型攻击机密性数据传输、存储加密窃听、业务流分析完整性数据和系统未被未授权篡改或者损坏篡改、重放、旁路、木马可

2、鉴别性数据信息和用户、进程、系统等实体的鉴别伪造、冒充、假冒4应用系统安全性需求和典型攻击不可否认性防止源点或终点的抵赖,自身独有、无法伪造的抵赖、否认授权设置应用、资源细粒度访问权限越权访问、破坏资源5知识子域:公开密钥基础设施(PKI)了解PKI/CA中CA、RA、数字证书、LDAP、OCSP、CRL等概念理解PKI/CA技术原理、体系结构和作用掌握PKI/CA中数字证书的申请、发布及注销等流程了解PKI/CA的典型应用6什么是PKI/CA PKI:Public Key Infrastructure 公钥基础设施利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数

3、字证书来保护应用、通信或事务处理的安全。是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发和撤销等功能。如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障,提供网络信任基础。CA:认证权威机构签发管理数字证书是PKI的核心7MaryRick明文密文明文加密操作解密操作公开密钥私有密钥非对称加密与解密8问题:这个公钥是Rick的吗?发送方接受方信息传送签名e等长字符串1Hash 函数如果两者相同,表明信息没有被篡改AliceBob等长字符串Hash 函数加密签名e等长字符串2解密签名与验证9问题:没成功?是公钥拿错了吗

4、? 成功了!但是公钥到底是谁塞给我的?Hash + 加密 = 签名过程Hash + 解密 = 签名验证数字证书10绑定用户身份和公钥网络世界的电子身份证与现实世界的身份证类似能够证明个人、团体或设备的身份包含相关信息:包含姓名、地址、公司、电话号码、Email地址、 与身份证上的姓名、地址等类似包含所有者的公钥拥有者拥有证书公钥对应的私钥由可信的颁发机构颁发比如身份证由公安局颁发一样颁发机构对证书进行签名与身份证上公安局的盖章类似可以由颁发机构证明证书是否有效可防止擅改证书上的任何资料11数字证书的基本内容证书至少需要包括如下内容: (1) 颁证机构,(2)证书持有者的名字 (3)证书持有者的

5、公钥(标识), (4) 证书有效期, (5) 证书颁发机构的签名版本(Version): v3序列号(Serial No): 001b6f945h75算法标识(Algorithms): MD5 RSA证书持有者名字(Subject DN): John Doe证书颁发机构名字(Issuer DN): State of Kansas有效期(Validity period): from 11-03-2005 to 11-05-2005公钥(Public key): 30 81 89 02 81 81 00 ba 6e e5 9a 74 f5 e7 af a9 8a 9c de a8 e5 53 1b

6、 73 c7 f7 8a 13 f3 44 91 09 dc 91 12 b7 1b b2 cf 09 f7 4b 13 7d CA签名(Signature)证书扩展项(Certificate Extensions)证书关键用途(Key Usage): digitalSignaturedataEncipherment keyCertSign nonRepudiation keyAgreementencipherOnlykeyEnciphermentcRLSigndecipherOny扩展用途(Extended Key Usage):serverAuthcodeSigningtimeStampi

7、ng clientAuth emailProtection OCSPSigning证书策略(Certificate Policies): URL of CPS and Policy notice text证书持有者替换名(Subject Alternative Name): rfc822name, IP Address, DNS Name黑名单发布点(CRL Distribution Point): URL of the Certificate Revocation List11数字证书示例12PKI对象模型四类实体CA担任具体的用户公钥证书的生成和发布,或CRL生成发布职能RA进行证书申请者

8、的身份认证向CA提交证书申请请求验证接收到的CA签发的证书并将之发放给证书申请者必要时,还协助证书作废过程证书符合一定格式的电子文件用来识别电子证书持有者的真实身份 终端实体初始化(注册)证书密钥更新证书撤销/废止/更新请求13CA逻辑结构CA层次结构15多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率CA:Certification Authority16CA数字证书的发放机构,其主要功能包括:签发数字证书签发证书更新证书管理数字证书撤销、查询审计、统计验证数字证书黑名单认证(CRL)在线认证

9、(OCSP)RA:证书注册机构17证书注册权威Registration Authority受理用户的数字证书申请对证书申请者身份进行审核并提交CA制证类似于申请身份证的派出所提供证书生命期的维护工作受理用户证书申请协助颁发用户证书审核用户真实身份受理证书更新请求受理证书吊销目录服务(LDAP)证书的存储库,提供了证书的保存、修改、删除和获取的能力 CA采用LDAP标准的目录服务存放证书,其作用与数据库相同,优点是在修改操作少的情况下,对于访问的效率比传统数据库要高1818CRLCRL (Certificate Revocation List):证书撤销列表,也称“证书黑名单”在证书的有效期期间

10、,因为某种原因(如人员调动、私钥泄漏等等),导致相应的数字证书内容不再是真实可信,此时,进行证书撤销,说明该证书已是无效CRL中列出了被撤销的证书序列号19签名密钥对签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档, 验证公钥需要存档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长的生命期。 加密密钥对加密密钥对通常用于分发会话密钥,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候脱密历史密文数据。这种密钥可能频繁更换,故加密密钥对的生命周期相对较短。签名密钥对与加密密钥对20 USB-KEY

11、内存、IC卡、软盘证书载体21验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级CA证书。 在使用每个证书前,必须检查相应的CRL(对用户来说这种在线的检查是透明的)。 用户检查证书的路径是从最后一个证书(即用户已确认可以信任的CA证书)所签发的证书有效性开始,检验每一个证书,一旦验证后,就提取该证书中的公钥,用于检验下一个证书,直到验证完发送者的签名证书,并将该证书中包括的公钥用于验证签名。验证证书链中每一个CA证书上级CA签名的有效性证书有效期是否作废:CRL、OCSP证书验证22当PKI中某实体的私钥被泄漏时,泄密私钥对应的公钥证书应被作废 如果证书中包含的证书持有者和某组织的关系

12、已经中止,相应的公钥证书也应该被作废 应尽快以带外(电话或书面文件)方式通知相应证书的签发CA在密钥泄漏的情况下,应由泄密私钥的持有者通知CA在关系中止的情况下,由原关系中组织方或相应的安全机构通知相应的RA或CA如果RA得到通知,RA应通知相应的CA一旦请求得到认证,CA在数据库中将该证书标记为已作废,并在下次发布CRL时加入该证书序列号及其作废时间证书撤销23在密钥泄漏的情况下,将产生新的密钥和新的证书。在并未泄漏的情况下,密钥也应该定时更换。如果CA和其下属的密钥同时到达有效期截止日期,则CA和其下属同时更换密钥,CA用自己的新私钥为下属成员的新公钥签发证书。如果CA和其下属的密钥不是同

13、时到达有效期截止日期,当用户的密钥到期后,CA将用它当前的私钥为用户的新公钥签发证书,而到达CA密钥的截止日期时,CA用新私钥为所有用户的当前公钥重新签发证书。不管哪一种更换方式,PKI中的实体都应该在就密钥截止之前取得新密钥对和新证书。在截止日期到达后,PKI中的实体开始使用新私钥来签名数据,同时应该将旧密钥对和证书归档保存。证书更新24多CA间信任模型层次信任模型网状信任模型桥信任模型混合信任模型25多CA间信任模型层次信任模型26网状信任模型多CA间信任模型桥信任模型27混合信任模型PKI 相关标准与PKI直接有关的标准化工作包括以下几个方面: 1 证书格式 X.509标准:规定了证书的

14、格式。现在用的是v3版本。 2.PKCS系列标准:由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、签名、密钥交换、分发格式及行为标准。3.PKIX系列标准由Internet工程任务组(IETF)制定的PKIX系列协议,定义了X.509证书在Internet上的使用,包括证书的生成、发布和获取,密钥的产生和分发机制等。CRL、LDAP等4.应用标准采用PKI技术的应用,如S/MIME,SSL,Ipsec等28PKI/CA技术的典型应用PKI/CA应用通信领域WiFi 部署钓鱼身份盗窃电子政务领域公文扭转政务门户访问控制领域机房门禁(物理)Windows登录(逻辑)硬件设备领域

15、Web 服务器域名控制器VPN 软件开发领域代码签名电子商务领域银行网购29PKI/CA应用实例:Windows安全域登录域登录示意图30邮件服务器MaryRick数字证书数字证书2.制作数字信封1.制作数字签名3.验证数字签名4.解开数字信封邮 件安全邮件 S/MIME31S/MIME Secure Multipurpose Internet Mail Extensions (安全多用途因特网邮件扩展)通过发件者签名来防止邮件被伪造通过对邮件加密来防止邮件被偷看VPN/IPSec总部LANRick数字证书数字证书InternetVPN网关VPN安全通道子公司LANVPN网关数字证书VPN安全

16、通道移动用户32文档签名33可信站点认证服务功能:访问者向网站发送敏感信息时,确信其信息被发送到真实的目标站点防止第三方站点仿冒银行网站,骗取访问者向该站点提交的敏感数据(比如:信用卡号码、密码等)应用场景:防止钓鱼攻击-通过“克隆”银行网站骗取银行客户信息34哪个是真的“中国银行”? www.BankofC www.BankofC www.Bank-of-C应用可信站点认证服务通过安全连接发送信息当站点信息和证书信息不相同时给出警告信息35代码签名功能:使用代码签名证书对软件进行签名后放到互联网上,使其软件产品更难以被仿造和篡改,增强软件开发商与用户间的信任度和开发商的信誉;用户知道该软件是安全的并且没有被篡改过,用户可以安全地进行下载、使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论