电子商务安全第5章课件_第1页
电子商务安全第5章课件_第2页
电子商务安全第5章课件_第3页
电子商务安全第5章课件_第4页
电子商务安全第5章课件_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章公钥基础设施PKI第5章公钥基础设施PKI5.1PKI及其标准的发展5.1.1PKI基本概念公钥基础设施(PKI)是利用公钥密码理论和技术建立的提供安全服务的基础设施,PKI的简单定义是指一系列基础服务,这些基础服务主要用来支持以公开密钥为基础的数字签名和加密技术的广泛应用。PKI体系结构采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他标识信息(如名称、Email、身份证号等)捆绑在一起,以便在Internet上验证用户的身份。5.1PKI及其标准的发展5.1.2PKI标准公钥加密标准PKCS是在RSA安全标准基础上发展起来的一组公钥密码学标准。PKCS已经公布了以下的标准:(1)定义RSA公钥算法加密和签名机制的PKCS#1。(2)定义Diffie-Hellman密钥交换协议的PKCS#3。(3)描述利用从口令派生出来的安全密钥加密字符串的方法的PKCS#5。(4)描述公钥证书(主要是X.509证书的扩展格式)标准语法的PKCS#6。(5)PKCS#7标准。(6)描述私钥信息格式的PKCS#8。5.1PKI及其标准的发展5.1PKI及其标准的发展(6)描述私钥信息格式的PKCS#8。(7)PKCS#9标准。(8)用于描述证书请求语法的PKCS#10。(9)PKCS#11标准。(10)描述个人信息交换语法标准的PKCS#12。(11)椭圆曲线密码体制标准PKCS#13。(12)伪随机数生成标准PKCS#14。(13)密码令牌信息格式标准PKCS#15。其中PKCS#2和PKCS#4已经被合并到PKCS#1中。5.1PKI及其标准的发展5.1PKI及其标准的发展由Internet工程任务组IETF和PKI工作组PKIWG所定义的一组具有互操作性的公钥基础设施协议,属于PKI的应用标准,主要有如下几种:S/MIME标准:是用于发送安全报文的IETF标准。SSL/TLS标准:利用PKI的数字证书来认证客户和服务器的身份,也可以应用于基于客户机/服务器模型的非WEB类型的应用系统,是Internet中访问WEB服务器最重要的安全协议。IPSEC标准:是IETF制定的IP层加密协议,PKI技术为其提供了加密和认证过程的密钥管理功能,主要用于开发新一代的虚拟专用网络VPN。5.1PKI及其标准的发展由Internet工程任务组IETF和PKI5.1.3PKI的功能(1)产生、验证和分发密钥(2)交叉认证(3)证书的获取和验证(4)证书的保存和废止(5)密钥的恢复和更新(6)CRL的获取5.1PKI及其标准的发展5.1PKI及其标准的发展5.1.4PKI的性能

(1)支持多政策。

(2)透明性和易用性。

(3)互操作性。

(4)简单的风险管理。

(5)支持多平台。

(6)支持多应用。(7)可扩展性。5.1PKI及其标准的发展5.1PKI及其标准的发展5.2PKI的组成

一个完整的PKI应用系统至少应具有以下部分:认证中心CA(CertificateAuthority)、数字证书库(CertificateRepository,CR)、密钥备份及恢复系统、证书作废系统、应用接口等基本构成部分。其中,认证中心和数字证书库是PKI的核心。5.2PKI的组成(1)认证中心CACA是数字证书的申请及签发机关,它是PKI的核心执行机构,也是PKI的核心组成部分,业界人士通常称它为认证中心。CA的主要职责:①验证并标识证书申请者的身份。②确保CA用于签名证书的非对称密钥的质量和安全性。③管理证书信息资料。CA是保证电子商务、电子政务、网上银行、网上证券等交易的权威性、可信任性和公正性的第三方机构。5.2PKI的组成(1)认证中心CA5.2PKI的组成(2)数字证书与证书库数字证书是一个经CA数字签名的、包含证书申请者个人信息及其公开密钥的文件。数字证书可以保证信息在发送过程中不被除发送方和接收方以外的其他人窃取;信息在传输过程中不被篡改;通过数字证书可以确认发送方和接收方的身份并且能够对所发送/接收的信息不能抵赖。数字证书的格式一般采用由国际电信联盟(ITU-T)制定的数字证书国际标准X.509。证书库用于CA颁发证书和撤消证书。5.2PKI的组成(2)数字证书与证书库5.2PKI的组成(3)密钥备份及恢复系统如果用户由于某些原因将解密数据的密钥丢失,那么已被加密的密文将无法解开、造成合法数据丢失。为避免这种情况的发生,PKI提供了密钥备份与密钥恢复机制。当用户证书生成时,加密密钥即被CA备份存储;当需要恢复时,用户只需向CA提出申请,CA就会为用户自动进行密钥恢复。密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。5.2PKI的组成(3)密钥备份及恢复系统5.2PKI的组成密钥的备份和恢复一般处理过程:在CA向申请者发放数字证书时进行密钥备份,将密钥产生机构的私钥经过加密之后存储到条件交付机构,同时还要存储用条件交付机构中的公钥加密得到的对称密钥(会话密钥)。完成这些步骤后,密钥产生机构立即删除该私钥在系统中留下的痕迹,以确保其安全性。密钥备份过程如下图所示。③要求④证书②核准⑦经过加密的私钥⑤私钥⑥证书、私钥①请求发证机构条件交付机构登记机构核发机构密钥产生条件交付用户5.2PKI的组成密钥的备份和恢复一般处理过程:在CA向申请者发放数字证书时进当用户提出恢复密钥的请求时,恢复中心首先从数据库中找到被条件交付机构加密的会话密钥送往条件交付机构进行解密,再利用解密得到的会话密钥解密用户的私钥。一次密钥恢复过程完成后,密钥恢复中心立即删除该密钥在系统中留下的痕迹,以密钥泄露。密钥恢复过程如下图所示。②加密的会话密钥④会话密钥③加密的会话密钥⑤加密的私钥⑥私钥①请求发证机构条件交付机构恢复中心恢复中心条件交付用户5.2PKI的组成当用户提出恢复密钥的请求时,恢复中心首先从数据库中(4)证书更新与证书作废处理系统证书更新一般由PKI系统自动完成,不需要用户干预。即在用户使用证书的过程中,PKI也会自动到目录服务器中检查证书的有效期,当有效期快结束时,PKI/CA会自动启动更新程序,生成一个新证书来代替旧证书。作废证书有如下三种策略:作废一个或多个主体的证书;作废由某一对密钥签发的所有证书;作废由某CA签发的所有证书。作废证书一般通过将证书列入作废证书表CRL来完成。通常,在系统中由CA负责创建并维护一张及时更新的CRL,由用户在验证证书时负责检查该证书是否列在CRL之中。CRL一般存放在目录系统中。5.2PKI的组成(4)证书更新与证书作废处理系统5.2PKI的组成(5)证书应用管理系统证书应用管理系统面向具体的应用,完成对某一确定证书的应用和管理任务,主要有应用该证书进行加密、签名、验证签名以及对证书的保存、证书的安全、证书的可信度验证等功能,达到PKI体系透明应用的目的。5.2PKI的组成(5)证书应用管理系统5.2PKI的组成(6)PKI应用系统接口为了向应用系统屏蔽密钥管理细节,PKI应用接口系统需要实现以下功能:完成证书的验证工作;为应用提供统一的密钥备份与恢复支持;确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行为;根据安全策略自动为用户更换密钥;向应用提供历史密钥的安全管理服务;为所有应用访问公用证书库提供支持;为所有应用提供统一的证书作废处理服务;完成交叉证书的验证工作,为所有应用提供统一模式的交叉验证支持;支持多种密钥存储介质,包括IC卡、PC卡、安全文件等;PKI应用系统接口应该是跨平台的。5.2PKI的组成(6)PKI应用系统接口5.2PKI的组成5.3PKI的互操作信任模型

(1)域间交叉认证交叉认证的最根本目的是建立信任关系。认证中心A为认证中心B颁发交叉证书的目的有:一是对B进行授权,二是承认B的存在。交叉认证有分为域间交叉认证和域内交叉认证,其中前者在两个PKI域之间进行认证,后者在同一域内的两个CA之间进行认证。5.3PKI的互操作信任模型(1)域间交叉认证

(2)桥CA体系与直接建立交叉认证相比,桥CA结构可以将更多的PKI域连接起来,大大减少系统所需建立交叉认证的数量。对于n个独立的PKI域,建立双向交叉认证关系的数量为n。显然,对每个组织而言只需建立一个交叉认证,这大大降低了管理负担。需要注意的是,桥CA的引入也带来管理桥CA的新问题。在实际操作中,桥CA可由共同信任的第三方(如政府或行业联盟)来运营管理。5.3PKI的互操作信任模型(2)桥CA体系5.3PKI的互操作信任模型

(3)可信第三方认可模型所谓可信第三方认可模型是指通过可信任权威机构对CA进行检验评估,对于通过检验的予以认可。此模型的主要特征是,不是在CA之间建立交叉认证或交叉认可,而是通过共同信任的权威机构进行审计,对通过审计的CA颁发认可证书,依托方通过检验CA是否具有认可证书来决定是否信任该CA。5.3PKI的互操作信任模型(3)可信第三方认可模型5.3PKI的互操作信5.4PGP协议的PKI使用

PGP是一个基于RSA公钥加密体制的软件。它将RSA算法和传统加密算法结合使用,可以对邮件(文件)进行保密以防止非授权者阅读,还能给邮件加上数字签名以便收信人确认邮件的发送者和确信邮件没有被篡改。用PGP代替Uuencode生成RADIX64格式的编码文件,可以提供良好的应用于电子邮件和文件存储应用的保密与认证服务。对PGP而言,其安全的核心是公钥的安全性问题。PGP在安全性问题上的审慎考虑体现在PGP的各个环节。5.4PGP协议的PKI使用PGP是一个基于5.5PKI认证管理协议

(1)认证管理协议CMP认证管理协议CMP定义了一套信息格式规范,通过这套规范,CMP在支持各种PKI功能的系统间进行通信管理,这些系统可以是认证机构与注册机构,或是基础设施系统与使用PKI服务的应用系统。CMP的信息格式定义为支持以下功能:①初始化/证明②拥有的证据③密钥更新④密钥恢复⑤撤消请求⑥交叉认证⑦宣告5.5PKI认证管理协议(1)认证管理协议

(2)基于CMS的认证管理CMC基于CMS规范之上的认证管理CMC定义了一套主要用于证书申请过程的信息格式,相应地还定义了响应格式。CMS有两种可选的请求格式:①简单请求。该请求使用PKCS#10的对象格式。②完整请求。该请求既可以使用PKCS#10格式,也可以使用像认证管理协议CMP在一般封套中所使用的与CRMF(证书请求消息格式)一样的格式。5.5PKI认证管理协议(2)基于CMS的认证管理CMC5.5PKI

(3)基于服务器的公钥确认

在安全应用程序或是通信产品中实施PKI,公钥的确认无疑是最具有挑战性的问题。无论是进行数字签名验证,还是在某个认证路径中检验公钥的有效性时,都会遇到公钥的确认问题。在层次型和森林PKI结构中,这一问题比较容易管理;但在带有更为通用的PKI结构中,公钥确认问题变得非常复杂。基于服务器的公钥确认将是一种比较理想的解决方案,它将公钥的确认处理功能交给专门从事这一工作的服务器去完成。5.5PKI认证管理协议(3)基于服务器的公钥确认5.5PKI认证管

(4)LDAP协议

轻量级目录访问协议LDAP(LightweightDirectoryAccessProtocol)基于X.500标准,可以根据需要定制。LDAP目录与关系数据库类似,是指具有描述性的基于属性的记录集合。在LDAP目录中,可以存储各种类型的数据,如电子邮件地址、邮件路由信息、人力资源数据、公开密钥、联系人列表等等。LDAP目录最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增加的LDAP的客户端程序访问LDAP目录,而且很容易定制应用程序为它加上LDAP支持。5.5PKI认证管理协议(4)LDAP协议5.5PKI认证管理协议5.6公钥基础设施的评估

(1)PKI评估的作用①评估是许可证发行和鉴定的必要条件。②评估可以证明PKI的可信性,增强PKI对不可否认的支持。③评估对PKI的互用性和在特定管辖区域内的操作是必要的。④评估可以帮助风险管理。⑤评估是确定保险责任范围的必要前提。5.6公钥基础设施的评估(1)PKI评估的

(2)评估目标①主要的认证机构控制。②密钥和设备管理控制。③证书生命周期控制。

当评估目的是证实两个PKI或它们的部件之间重要细节的正确映射时,特别需要考虑以下因素:①证书生命周期事件。②行动者。③事件构成。④评估文档。⑤评估人。⑥标准和风险因素。⑦评估结果。⑧适用性。5.6公钥基础设施的评估(2)评估目标5.6公钥基础设施的评估

(3)评估标准PKI评估标准应该具有下述重要特性:①适合性。②客观性。③明确性。④普遍存在性。⑤可扩展性。5.6公钥基础设施的评估(3)评估标准5.6公钥基础设施的评估

(4)评估类型

PKI评估可以采用各种形式,如自我评估、内部审计、外部审计等,也可以采用三种不同形式的组合。其中,自我评估是典型的评估类型,它由操作人员或各级管理人员执行。内部审计形式指评估由符合资格的内部人员执行,并且这些人员没有直接参与日常的PKI操作。外部审计形式指评估由独立的第三方执行,第三方通常是组织外部的机构,也可以包含政府机构的检查员。5.6公钥基础设施的评估(4)评估类型5.6公钥基础设施的评估

(5)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论