网络安全基础设施设计原理_第1页
网络安全基础设施设计原理_第2页
网络安全基础设施设计原理_第3页
网络安全基础设施设计原理_第4页
网络安全基础设施设计原理_第5页
已阅读5页,还剩143页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第18章安全基础设施设计原理18.1安全基础设施概述18.2安全基础设施的目标18.3安全基础设施的的设计指南18.4密钥管理基础设施/公钥基础设施18.5证书管理18.6对称密钥管理18.7基础设施目录服务18.8信息系统安全工程18.9本章小结习题一个安全基础设施应提供很多安全组件的协同使用,其体系结构可改进整个的安全特性,而不仅是各个安全组件的特性。使用这个定义,可推论出安全基础设施的设计和特性。18.1安全基础设施概述

18.1.1安全基础设施概述以防火墙为例,使用防火墙可以很好地实施安全策略,但是,如果它不能和体系结构中的其他组件很好地连接,就不能构成一个安全基础设施。例如,这个防火墙不能和安全基础设施的其他方面互相联系、互相作用,那它只是一个安全组件,而不是安全基础设施的一部分。这就是安全基础设施定义中的协同组件。再如,假如从防火墙能发送报警至事件管理站,由事件管理站处理成通知网络运行中心(NetworkOperationsCenter,NOC)的报警,那么,防火墙可能成为基础设施的一部分。反之,如防火墙本身做得很好,其屏幕可显示大部分入侵的通信,且能在搜集后做日志,但它不能通知其他任何组件,那防火墙的作用是不完全的。如果将防火墙和入侵检测、强的身份鉴别、加密的隧道(VPN)等组件协同作用,就能设计成一个基本的安全基础设施。安全基础设施的主要组成有4部分:网络、平台、物理设施、处理过程。网络类包括防火墙、路由器、交换机、远程访问设备(如VPN和拨号modem池)以及基于网络的入侵检测,它们分别在整个安全设计中增加某些安全特性。这些组件通过其网络接口或在软件中定义的逻辑来监控、过滤或限制通信。这些安全组件的作用是监控和保护在网络中通过的数据,或保护在应用中通过、使用的数据。18.1.2安全基础设施的组成平台类包括服务器、客户端软件(例如,执行操作系统和安全应用的控制)。执行一些电子操作(如智能卡和读卡器、产生凭证的硬件卡、基于硬件的加密设备)的设备也属于这一类。平台类还包括应用级访问控制,如产生凭证的软件程序、数字证书、基于主机的入侵检测、病毒扫描和清除、事件搜集代理和分析软件程序。应用级访问控制能提供鉴别、授权、基于主机的入侵检测和分析、病毒检测和清除、事件账户管理和分析等功能。这些安全功能用来保护常驻在主要基础设施边界的应用。安全基础设施的物理组成包括标准的门钥匙和锁、钥匙卡、标识标志、安全照相机、活动传感器、声像报警、安全警卫和系统、设备标签等。根据人的生物特征检测的设备也属于这一类,如指纹读出器、面部形状照相机、视网膜扫描器等。这些仿生组件是通过自然本质来标识和鉴别用户的。属于这一类的还有网络电缆和后备电源(如UPS系统和自备发电机)。物理安全设施的基本目的是防止非授权者进入以及保护安全基础设施的电力供应和网络连接。处理过程包括企业安全策略和过程文档,用来管理企业数据的生成、使用、存储和销毁,以及管理这些数据所在的系统和网络。企业安全策略的目的是定义企业资产保护的范围以及对这些资产所需的专门保护机制。企业安全过程是企业安全策略文档的一个组成,用来指导员工在特定环境下的行动。企业安全策略和过程是安全基础设施的重要组成。有了综合的安全策略和过程文档,安全设计师就能明白什么样的资产是企业需要保护的,以及如何保护这些资产。虽然安全策略文档提供数据、系统和网络的保护策略,但它对厂商选择、设计或实施并不规定所需的详细战术。这些安全组件的成功实施需要了解安全基础设施目标,否则可能会不合适地保护或完全疏忽那些关键资产。安全基基础设设施设设计的的基本本目标标是保保护企企业的的资产产。保保护这这些资资产的的方法法是适适当地地部署署各个个安全全组件件于有有组织织的、、协同同的安安全基基础设设施中中。这这些资资产包包括硬硬件、、软件件、网网络组组件以以及知知识财财产。。保护护这些些资产产应根根据企企业安安全目目标和和企业业安全全策略略文档档。虽虽然提提到的的只是是数据据的保保护,,实际际上保保护数数据及及其可可用性性也意意味着着保护护执行行的系系统和和网络络。根据选选择的的数据据等级级分类类体制制,每每种数数据保保护目目标应应按数数据机机密性性、数数据完完整性性和数数据可可行性性来表表示和和衡量量。18.2安全基基础设设施的的目标标当设计计一个个安全全基础础设施施时,,把应应用的的最好好结果果作为为目标标。因因为应应用最最靠近近数据据以及及数据据的处处理、、交换换和存存储。。将设设计目目标放放在数数据机机密性性、数数据完完整性性和数数据可可用性性上,,会发发现这这不仅仅使应应用得得到安安全,,而且且企业业也得得到安安全。。这个个概念念如图图18.1所示。。图18.1以应用用为目目标的的安全全设计计概念念数据机机密性性的前前提是是防止止非授授权者者看到到非公公共使使用的的数据据。数数据机机密性性应用用于本本书所所定义义的具具有内内部的的、机机密的的、严严格限限制的的标记记的数数据。。通过过安全全数据据存储储和安安全数数据传传输提提供数数据机机密性性保护护。满满足数数据机机密性性要求求的典典型技技术包包括数数据传传输、、安全全在线线和离离线存存储的的加密密。数据完完整性性是关关于对对数据据的任任何非非授权权改变变或破破坏的的保护护。这这个目目标的的基本本点是是数据据的准准确性性和合合法性性。通通过产产生原原始数数据集集检查查和同同复制制的数数据进进行比比较的的程序序来管管理完完整性性。提提供数数据完完整性性的通通常解解决方方案是是使用用通用用的加加密策策略,,例如如前面面讲到到的IPSec,使用用这样样的检检查和和策略略来保保证发发送的的数据据等于于接收收的数数据。。保护护数据据不被被更改改或破破坏,,可以以用类类似反反病毒毒这样样的简简单解解决方方法,,也可可以用用部署署关键键通路路存储储解决决方案案、高高可用用性的的防火火墙簇簇以及及企业业范围围的变变更管管理等等复杂杂的解解决方方案。。为了了防止止非授授权使使用或或破坏坏,鉴鉴别和和授权权控制制是最最合适适的方方法。。最后,,数据据可用用性也也是需需要十十分关关注的的。数数据可可用性性的目目标范范围是是根据据数据据可用用的重重要性性而变变化的的。对对某些些系统统需要要高可可用性性,高高达99.999%,而有有些系系统可可用性性要求求就较较低。。提供供高可可用性性系统统保护护的典典型方方法是是使用用冗余余系统统,通通常包包括冗冗余的的电源源、数数据访访问和和存储储、网网络以以及应应用服服务器器处理理等。。但冗冗余并并不能能满足足全部部数据据可行行性问问题,,尤其其是近近年来来增多多的拒拒绝服服务((DOS)和分分布式式拒绝绝服务务(DDOS)的攻攻击。。首先,,设计计指南南中最最重要要的是是要保保证企企业安安全策策略和和过程程与当当前经经营业业务目目标相相一致致。如如有不不一致致,在在设计计和构构造安安全基基础设设施之之前,,应对对这些些策略略和过过程做做必要要的修修改。。如果果设计计指南南没有有被企企业的的最高高管理理层接接受和和全力力支持持,那那么安安全设设计不不可能能完全全达到到它的的功能能,事事实上上有可可能因因缺少少最高高管理理层的的支持持而失失败。。18.3安全基基础设设施的的的设设计指指南第二步步是开开发一一个计计算机机事故故响应应组((ComputerIncidentResponseTeam,CIRT),其职责责是在在安全全报警警事件件中采采取必必要的的行动动和预预防措措施。。为了了使响响应组组成员员能熟熟练地地处理理事件件(如如安全全破坏坏或灾灾难恢恢复)),应应尽可可能多多地进进行实实际培培训。。在很很多情情况下下,把把它当当作有有目的的的测测试场场景,,在那那里能能测试试CIRT成员的的行动动在给给定安安全事事件下下的响响应、、效率率、完完整性性以及及恢复复能力力。这这样的的测试试目标标对改改进CIRT成员员的的能能力力是是十十分分重重要要的的。。第三三步步是是设设计计基基础础设设施施安安全全服服务务以以直直接接支支持持指指南南和和需需求求。。这这些些服服务务包包括括鉴鉴别别、、授授权权、、账账户户、、物物理理访访问问控控制制和和逻逻辑辑访访问问控控制制。。对对安安全全服服务务的的设设计计、、部部署署和和运运行行应应遵遵循循专专门门的的方方法法。。它它定定义义了了包包括括评评估估、、设设计计、、部部署署和和管管理理4个步步骤骤的的生生命命周周期期。。在在评评估估阶阶段段,,分分析析现现存存的的经经营营业业务务和和安安全全需需求求,,以以决决定定大大部部分分实实际际的的、、有有效效的的安安全全解解决决方方案案现现在在是是否否已已可可行行,,否否则则必必须须重重新新设设计计和和构构造造。。在在设设计计阶阶段段,,针针对对评评估估中中发发现现的的问问题题,,设设计计安安全全解解决决方方案案。。部部署署阶阶段段包包括括安安全全解解决决方方案案的的实实施施和和设设备备安安装装。。最最后后是是管管理理阶阶段段,,保保证证安安全全基基础础设设施施正正常常运运行行,,功功能能正正常常。。鉴别别服服务务于于Internet资源源、、外外联联网网资资源源、、内内部部网网资资源源的的用用户户,,相相应应于于它它们们内内在在的的风风险险,,需需要要不不同同级级别别的的安安全全。。内内部部网网用用户户愿愿意意基基于于他他们们登登录录的的ID自动动进进行行身身份份鉴鉴别别,,而而对对外外联联网网和和Internet用户户,,需需要要使使用用赋赋予予的的硬硬件件或或软软件件的的标标记记和和个个人人标标识识号号PIN登录录。。通用用的的鉴鉴别别用用户户的的方方法法包包括括静静态态用用户户名名((UID)和和口口令令、、强强的的两两因因子子鉴鉴别别、、一一次次性性口口令令鉴鉴别别以以及及单单点点登登录录((SingleSign-On,SSO)鉴鉴别别。。可可能能的的话话,,为为企企业业部部署署至至少少两两种种鉴鉴别别方方法法的的组组合合,,用用于于需需要要不不同同保保护护级级别别的的不不同同等等级级数数据据。。对对给给定定类类别别的的数数据据选选择择合合适适的的鉴鉴别别方方法法是是十十分分重重要要的的。。18.3.1鉴别最普通的的鉴别方方式是静静态UID和口令的的组合。。因为静静态口令令不能经经常更改改,因此此提供的的数据保保护能力力是很小小的。静静态UID和口令的的组合不不能成功功地抵御御很多方方式的攻攻击,包包括回答答攻击和和蛮力攻攻击。在在回答攻攻击中,,假冒者者从以前前的鉴别别会话中中获取UID和口令的的组合,,依靠偷偷得的UID和口令给给鉴别服服务器回回答,以以得到访访问权。。在蛮力力攻击中中,攻击击者只知知道UID,或使用用一个默默认系统统账户,,用很多多口令和和已知UID组合来企企图登录录,以得得到访问问权。这这两种方方式的攻攻击都广广泛使用用,从而而削弱了了静态方方法的完完整性。。由于这这个原因因,只有有公共数数据或内内部数据据的访问问基于静静态鉴别别方法。。对更高等等级的数数据,需需要更严严格的解解决方法法,例如如,可使使用强的的鉴别方方法和一一次性口口令。强强的鉴别别方法可可使用诸诸如PIN这类的的知识识因子子和智智能卡卡、标标记产产生卡卡、标标记软软件程程序等等的组组合。。标记记卡或或标记记软件件程序序使用用一个个算法法产生生通常常有6个数字字的号号码,,最后后的口口令码码是该该6个数字字码和和PIN的组合合。智智能卡卡一般般包含含标识识其拥拥有的的权利利的信信息,,如数数字ID或私钥钥。虽虽然这这种鉴鉴别方方法优优于静静态方方法,,可以以不再再有必必要用用一次次性口口令,,但大大部分分标记记产生生卡和和标记记软件件程序序利用用一次次性口口令,,使用用一次次后就就不再再有效效了。。很显然然,强强鉴别别和一一次性性口令令的组组合能能力大大大优优于静静态UID和口令令的组组合,,它既既不会会受回回答攻攻击的的影响响,也也不会会受蛮蛮力攻攻击的的影响响。像像智能能卡这这些设设备,,当若若干次次非法法企图图后会会自己己失效效,因因此这这些可可携带带的卡卡即使使丢失失或被被偷窃窃,也也不会会有很很大风风险。。为了改改进使使用静静态鉴鉴别方方法,,可以以建立立一个个口令令老化化的过过程,,规定定在口口令使使用一一定时时期后后必须须更改改。也也可以以在安安全策策略文文档中中规定定口令令加强强的需需求,,并且且在鉴鉴别服服务器器中进进行设设定,,大部部分操操作系系统支支持这这种特特性。。另一个个设计计鉴别别体制制时需需考虑虑的问问题是是选择择分布布式或或集中中式的的鉴别别。分分布式式鉴别别在业业界是是最流流行的的,对对每一一个要要访问问的系系统,,用户户有不不同的的UID和口令令,有有时甚甚至对对给定定系统统访问问的每每个应应用都都有不不同的的UID和口令令。与上述述方法法相反反的是是单点点登录录(SSO)。SSO准许用用户使使用单单一账账号和和口令令的组组合来来访问问企业业中的的很多多资源源。SSO对用户户提供供方便便的优优点是是显而而易见见的。。它也也减轻轻了管管理的的负担担,管管理员员需跟跟踪的的账户户大大大减少少,由由于用用户忘忘记自自己的的口令令而需需要重重新设设置的的负担担也减减轻了了。然而,,SSO不是没没有一一点麻麻烦。。将SSO引入环环境,,使其其在异异构环环境中中有效效地运运行需需要管管理员员付出出新的的努力力。这这些新新的努努力包包括兼兼容的的问题题、部部署和和功能能操作作的问问题,,以及及管理理的问问题等等。如如应用用适当当的智智力和和资源源解决决了大大部分分问题题,引引入SSO解决方案,,就能成功功地处理大大部分企业业范围的鉴鉴别需求。。授权是基于于一个人或或一个组的的标识,允允许或拒绝绝规定的特特权的行为为。授权应应从应用的的周围世界界来处理。。从根本上上讲,应用用安全是所所有努力的的目标。这这些努力包包括了解你你的应用,,以及如何何和客户机机、数据库库通信,以以及其他服服务器处理理过程。18.3.2授权应用通常使使用一个静静态的端口口集以及和和其他实体体通信的协协议。端口口用来处理理通信的发发送和接收收。决定使使用什么样样的端口和和什么样的的协议。有有了这些信信息,就可可明白在使使用哪一种种应用会话话方式(例例如TCP会话),还还是通过没没有会话的的突发数据据的应用通通信(例如如UDP或HTTP)。明白这这些应用通通信类型以以及如何通通信有助于于设计有效效的、适当当的授权控控制。对应用功能能及其如何何实现有了了很好的了了解后,下下一步是决决定谁应该该在什么时时间访问哪哪些数据,,还应决定定谁能得到到对应用服服务器、数数据库或它它们常驻网网络段的物物理访问权权。这样就就能防止入入侵者得到到访问控制制。将应用用访问限制制在特定的的群体和一一天中的特特定时间,,就能减少少受攻击的的可能。根据赋予的的资源特权权将用户分分成组,通通过按资源源将用户分分组的方法法,用赋予予的组标签签在应用级级进行授权权控制来控控制组成员员的活动。。这样的策策略是基于于角色的访访问控制((rolebasedaccesscontrol,RBAC)。虽然RBAC控制很好,,适合于具具有大量用用户和大量量公共或内内部数据资资源的服务务,但是对对标有机密密或严格限限制的数据据保护需要要更严格的的控制。基基于用户的的访问控制制(UserBasedAccessControl,UBAC)是根据各各个用户的的特权而不不是赋予的的角色来决决定的访问问控制。UBAC需要对每个个用户分别别进行鉴别别和授权。。UBAC控制从其本本性看可提提供更细粒粒度的控制制,因为它它直接应用用至每个用用户或单个个实体,而而不是组或或多个实体体。账户管理涉涉及日志和和行为的监监控、事件件以及满足足某些条件件引起的报报警。大部部分操作系系统能配置置生成账户户日志,对对各种系统统里发生的的事件向管管理者发出出报警。最最流行的操操作系统日日志程序是是用于UNIX系统的Syslog和用于MicrosoftNT的NT事件日志。。UNIXSyslog或NT事件日志设设置报警,在日志文件件中产生报报警级报文文,或更高高级的报文文。然而,,情况可能能更为复杂杂,如若干干个相关的的、协同的的、不一样样的事件从从不同的代代理源发生生,其结果果是发出更更严重的报报警信息。。不论复杂杂性如何,,账户管理理结果都能能提供以下下信息:18.3.3帐户操作系统使使用的详细细情况;应用使用的的详细情况况;Internet、外联网或或内部网的的活动;用于法庭分分析的数据据;趋势分析数数据;生成报告的的数据。这些结果对对企业都是是很有价值值的。除了了提供性能能预测和趋趋势分析之之外,这些些事件还能能确定它的的安全轮廓廓、标识存存在的或可可能的威胁胁。操作系系统事件能能提示安全全职员下列列情况:失失败的登录录企图、企企图得到根根或管理员员的访问、、文件系统统是否已被被安全送出出。事件的时间间界限和事事件覆盖的的范围一样样重要。当当管理员只只是每周一一次用人工工方法考查查事件日志志时,从操操作系统、、关键应用用以及在网网络段上的的通信监控控安全事件件到底有多多少价值呢呢?当管理理员周期地地考查这些些事件日志志,查看一一段历史时时,黑客和和漏洞的跟跟踪有可能能早已离开开了,一些些关键数据据也可能已已被取走。。在Internet年代,事情情发生得很很快。即使使是黑客新新手也可能能用大量黑黑客工具来来攻击企业业资产。这这些新手从从专门黑客客那里得到到好处,裁裁剪黑客工工具对企业业施加严重重的破坏。。因此,不仅仅需要连续续的访问和和鉴别控制制,还需要要实时的事事件管理和和入侵检测测(ID)解决方法法。将入侵侵检测也作作为账户管管理解决方方案的一个个组成部分分,因为它它的自然特特性是事件件检测、分分析,还有有防止,十十分类似于于事件管理理的目的。。以往只是是将事件管管理当作一一种静态搜搜集信息的的工具,在在这里将事事件管理作作为一种实实时安全报报警机制。。物理访问控控制有关安安全基础设设施的组件件,和其他他安全设施施一起减少少资源滥用用的效应。。物理控制制的操作是是物理的。。通用物理访访问控制包包括标准的的门钥匙、、钥匙卡、、标识标志志、安全照照相机、活活动传感器器、声像报报警、安全全警卫和系系统、设备备标签等。。使用这些些组件的方方法决定了了物理访问问控制策略略的质量。。企业安全全策略和过过程文档定定义的操作作应定义如如何保护专专门等级的的数据及执执行的系统统。这些过过程还应陈陈述在灾难难事件中通通知相应的的人员采取取哪些行动动,对应用用重要的数数据影响,,定义相应应的法庭过过程以及如如何降低相相关的风险险。18.3.4物理访问控控制除了减少安安全漏洞的的风险和影影响外,服服务的破坏坏也必须计计入物理保保护策略。。服务破坏坏保护策略略包括正确确的组件放放置以及冗冗余。安全全基础设施施放置和冗冗余是一样样重要的。。例如,某某公司需要要一个高可可用性的系系统和数据据为客户服服务,为此此公司需安安装一条冗冗余的T-1电缆接到提提供客户服服务的数据据中心,同同时需要安安装冗余的的UPS设备。由于于施工土建建工作量较较小,施工工过程未同同土建安全全部门联系系。但这种种疏忽有可可能会引起起水、电等等事故,这这类事故在在安装物理理基础设施施组件时本本来是完全全可以避免免的。逻辑访问控控制是所有有安全基础础设施控制制中最引人人注目的。。这些控制制包括防火火墙、路由由器、交换换机、VPN和应用层控控制,用来来限制系统统和网络的的使用。如如前所述,,逻辑访问问控制有时时使用鉴别别和授权信信息来决定定准予或拒拒绝访问。。另外,这这些决定取取决于正在在使用的端端口和协议议。这些控控制最好先先集中在应应用上,然然后再控制制低层协议议。18.3.5逻辑访问控控制下面举例说说明,假定定有一个HealthApp的应用,此此应用利用用端口8111上的TCP和HealthApp客户通信,,而TCP8104处理理服服务务器器对对服服务务器器的的通通信信。。首首先先需需明明白白应应用用的的功功能能,,而而不不是是一一开开始始就就访访问问控控制制不不希希望望的的端端口口和和协协议议。。在在本本例例中中,,HealthApp服务务器器和和其其他他服服务务器器通通信信首首先先执执行行一一个个域域名名系系统统((DNS)的查找来发发现要同它通通信的服务器器的IP地址,HealthApp服务器和DNS服务器之间的的DNS询问必须是允允许的。在本例中,下下一步是对不不是和HealthApp应用相联系的的操作,拒绝绝所有访问控控制设备(例例如防火墙、、路由器、交交换机)上的的通信,并对对应用进行测测试。这样以以应用为目标标,导出可用用的、最安全全的逻辑访问问控制集。可可以发现,使使用这个策略略是保护应用用数据及其执执行的系统的的最有效方法法。逻辑访问控制制能应用不同同的方法来限限制系统和网网络的使用。。对应用访问问的保护,逻逻辑访问控制制通常使用在在应用本身。。基于鉴别和和授权准则,,可设计成明明确的限制或或允许一定用用户或用户组组的访问。网网络访问控制制根据试图经经过一个网络络段的端口号号和协议来决决定允许还是是拒绝通信。。很多防火墙墙、路由器、、交换机、VPN网关和ID系统可以根据据它的类型((TCP、UDP或IPX)、源、目的的甚至载荷来来限制通信。。逻辑访问控制制通常最后使使用入侵检测测系统,包括括发送一个TCPRESET(RST)分组给非授授权网络通信信的发送源。。这个RST分组通知发送送源(冒犯者者)的主机该该数据会话没没有接收到。。虽然这个冒冒犯者的主机机可能继续再再试,但它的的非授权通信信经过给定的的网络段,入入侵检测系统统将重新设置置这个会话,,因此阻止了了该通信到达达目的站。实践证明,最最好的逻辑访访问控制实施施策略是包括括周边的建立立、内部应用用和基于网络络的控制、基基础设施的保保护。周边的的建立将决定定哪些系统和和网络是最可可信的(内部部的),哪些些系统和网络络有点可信((DMZ),哪些系统统和网络根本本不可信。图图18.2表示建立可信信域的模型。。图18.2可信域的模型型设计分开的可可信区域,就就能使用访问问控制,以适适合不同可信信区域内网络络和系统的经经营业务的目目的。Internet需要和内部网网和外联网不不同的访问控控制水平,不不仅必须选择择合适的访问问控制技术,,还必须包括括基础设施的的正确部署位位置。入侵检检测系统安装装在周边防火火墙内和防火火墙外结果不不同。不仅重重要的事件及及其内容不同同,而且使用用的数据机密密性、完整性性和可用性的的需求也不同同,事件着重重点的改变也也相当大。当实施这些控控制时,应尽尽可能少地牺牺牲企业的生生产力和利益益,这是必须须考虑的因素素,虽然要做做到这点不容容易。支撑性基础设设施是能够提提供安全服务务的一套相互互关联的活动动与基础设施施。有两个十十分重要的支支撑性基础设设施:密钥管理基础础设施/公钥基础设施施,用于产生生、公布和管管理密钥与证证书等安全凭凭证。检测与响应,,用于预警、、检测、识别别可能的网络络攻击,做出出有效响应以以及对攻击行行为进行调查查分析。18.4密钥管理基础础设施/公钥钥基础设施本节阐述密钥钥基础设施与与公钥基础设设施(KMI/PKI),KMI/PKI作为一种支撑撑性基础设施施,其本身并并不能直接为为用户提供安安全服务,但但KMI/PKI是其他安全应应用的基础。。KMI/PKI是安全服务所所必需的组件件,其体系结结构依赖于其其支持的应用用。表18-1列出了不同用用户类型对KMI/PKI的需求。例如如,在为两个个用户提供端端到端加密隧隧道的虚拟专专用网(VPN)中,KMI/PKI为实现认证和和加密功能的的加密设备提提供密钥和证证书,还为用用户提供密钥钥恢复服务以以及证书查询询的目录服务务。表18-1KMI/PKI支持不同类型型的用户服务务用户类型KMI/PKI服务VPN密钥产生证书管理密钥恢复目录服务网络访问控制密钥产生证书管理增值服务目录服务远程访问服务密钥产生证书管理密钥恢复目录服务多级安全密钥产生证书管理目录服务用户类型KMI/PKI服务VPN密钥产生证书书管理密钥恢恢复目录服务务网络访问控控制密钥产生生证书管理增增值服务目录录服务远程访访问服务密钥钥产生证书管管理密钥恢复复目录服务多多级安全密钥钥产生证书管管理目录服务务与其他基础础设施解决方方案不同的是是,KMI/PKI将它的安全分分布在一组独独立的组件上上。这些组件件本身比用户户应用要求更更高的安全性性,以保证用用户证书和密密钥的安全性性。同样,基基础设施中的的安全策略管管理、信息保保障的水平等等都要高于用用户应用的安安全级别。为了减少用户户获取服务的的成本和需花花费的人力资资源,要求将将提供不同服服务的支撑性性基础设施组组合在一起,,形成一个能能为用户提供供多种服务的的多组件基础础设施。KMI/PKI支持4种服务,其中中每一种服务务都使用了多多种机制来满满足用户应用用对安全的不不同要求。前前两种服务能能直接支持用用户应用,后后两种服务是是用户应用正正常工作所必必需的。18.4.1KMI/PKI服务第一种服务是是对称密钥的的产生和分发发。对称密钥钥的产生和分分发仍然是政政府部门、金金融部门和密密钥管理机制制中最主要的的部分。尽管管许多应用正正在使用非对对称密钥管理理代替对称密密钥管理,但但对称密钥管管理仍然有用用武之地。对对称密钥中,,多个用户的的密钥的产生生、分发和管管理由一个中中心(可能是是一个用户或或一个独立的的第三方)完完成。在应用用对称密钥的的团体中,一一个成员在其其密钥的生命命周期中只使使用同一个密密钥与其他成成员进行保密密通信。第二种服务是是支持非对称称密钥技术及及与其相关的的证书管理。。非对称密钥钥通常使用数数字证书来鉴鉴别公/私钥对中公钥钥部分的真实实性。这种鉴鉴别很重要,,因为非对称称密码提供的的安全服务要要依赖于公钥钥用户确保公公钥已与特定定的用户绑定定。数字证书书(X.509证书书))恰恰恰恰能能将将公公/私密密钥钥对对中中的的公公钥钥部部分分与与其其拥拥有有者者的的身身份份绑绑定定在在一一起起,,并并使使用用密密码码技技术术保保证证这这种种绑绑定定关关系系的的安安全全性性。。公公钥钥基基础础设设施施由由多多个个部部分分组组成成,,包包括括组组成成基基础础设设施施的的组组件件、、使使用用并并操操作作基基础础设设施施的的人人员员、、基基础础设设施施提提供供的的服服务务、、基基础础设设施施运运行行的的策策略略以以及及对对公公钥钥证证书书的的管管理理。。公公钥钥基基础础设设施施可可以以产产生生、、管管理理数数字字证证书书以以保保证证数数据据的的真真实实性性、、完完整整性性及及不不可可否否认认性性,,也也可可产产生生、、管管理理密密钥钥协协商商证证书书以以保保护护数数据据的的机机密密性性。。第三三种种服服务务是是目目录录服服务务。。通通过过目目录录服服务务,,用用户户可可获获得得PKI提供供的的公公开开信信息息,,如如公公钥钥证证书书、、相相关关基基础础设设施施的的证证书书、、受受损损的的密密钥钥信信息息等等。。目目录录服服务务可可以以由由全全球球的的分分布布目目录录集集提提供供,,如如X.500DMS(DefenseMessageSystem),也可可以以由由单单一一站站点点组组成成的的在在线线存存储储库库提提供供。。目目录录服服务务一一般般与与PKI结合合在在一一起起使使用用,,但但也也可可以以用用来来提提供供其其他他服服务务。。第四四种种服服务务是是对对基基础础设设施施本本身身的的管管理理。。基基础础设设施施是是由由多多个个组组件件协协同同工工作作为为用用户户提提供供服服务务的的,,这这种种分分布布特特性性增增加加了了对对KMI/PKI的功功能能和和操操作作上上的的要要求求。。同同时时应应用用安安全全需需求求的的敏敏感感性性也也对对KMI/PKI提出出了了更更多多的的安安全全需需求求。。KMI/PKI的内内部部结结构构也也受受其其支支持持的的应应用用的的影影响响。。KMI/PKI能支支持持不不同同的的安安全全应应用用,,这这取取决决于于应应用用使使用用的的密密码码技技术术。。对对称称密密码码技技术术一一般般保保护护信信息息在在传传输输和和存存储储中中的的机机密密性性,,如如传传输输机机密密性性、、文文件件加加密密、、密密钥钥协协商商。。对对称称密密钥钥技技术术与与其其他他机机制制相相结结合合也也可可保保证证交交易易过过程程中中数数据据的的完完整整性性和和真真实实性性,,从从而而确确保保交交易易安安全全,,如如鉴鉴别别、、完完整整性性、、不不可可否否认认等等安安全全应应用用。。与与对对称称密密码码不不同同,,非非对对称称密密码码技技术术可可以以保保护护信信息息在在传传输输和和存存储储中中的的完完整整性性和和真真实实性性,,如如鉴鉴别别、、完完整整性性和和不不可可否否认认等等安安全全应应用用。。公公开开密密钥钥密密码码技技术术与与证证书书管管理理相相结结合合可可以以为为应应用用提提供供全全方方位位的的安安全全服服务务。。公公开开密密钥钥密密码码技技术术对对数数据据进进行行加加密密、、解解密密的的速速度度比比较较慢慢,,因因此此一一般般都都使使用用对对称称密密码码算算法法对对数数据据进进行行加加密密和和解解密密。。KMI/PKI包含含一一系系列列过过程程。。这这些些过过程程需需要要正正确确地地协协同同工工作作,,以以保保护护用用户户服服务务的的安安全全。。这这些些过过程程列列举举如如下下::①注注册册。。在在系系统统中中登登记记已已经经过过认认证证的的用用户户,,使使其其可可以以使使用用KMI/PKI。②申请请。用户户向KMI/PKI请求密钥钥或证书书。③密钥钥生成。。由基础础设施的的一个组组件产生生对称密密钥或不不对称密密钥。④证书书生成。。将用户户的信息息和用户户的公开开密钥绑绑定在一一个证书书中。18.4.2KMI/PKI过程⑤分发发。通过过一种安安全的可可认证方方式将密密钥和证证书分发发给用户户。⑥审计计。记录录密钥和和证书的的位置和和状态。。⑦受损损恢复。。通过一一种可验验证的方方式将无无效的密密钥和证证书从系系统中删删除。⑧密钥钥更新。。以一种种安全的的可认证证方式周周期性地地更新密密钥和证证书。⑨销毁毁。销毁毁失效的的私钥。。⑩密钥钥恢复。。不直接接访问用用户私钥钥的拷贝贝而恢复复用户私私钥的能能力。制定策略略:定义义上述操操作的应应用需求求。管理:运运行基础础设施。。增值PKI过程。提提供一些些可增值值的服务务,如备备份、时时间戳、、公证等等。这部部分不是是必须的的。在PKI中,由不不同的组组件负责责处理不不同的操操作。上上述的操操作可以以有多种种方法进进行组合合,为用用户提供供安全服服务,具具体的实实现方式式依赖于于具体的的应用和和用户愿愿意投入入的成本本。KMI/PKI的整体安安全由各各个操作作的安全全性构成成,每一一个操作作都面临临着不同同的攻击击威胁并并有相应应的防范范措施。。表18-2定义了4种KMI/PKI服务对实实现每一一个操作作的基本本要求。。(见书书中表18-2KMI/PKI操作)1.用户需求求(1)对对称密密码密钥的的来源源应该该是可可信的的、权权威的的、可可鉴别别的;;在分发发过程程中应应该对对密钥钥进行行保护护。(2)非非对称称密码码由用户户或KMI/PKI来产生生公/私密钥钥对;;证书信信息是是准确确、有有效的的,并并反映映了与与可识识别的的惟一一用户户之间间有效效的绑绑定关关系;;18.4.3用用户和和基础础设施施需求求证书将将用户户私钥钥对应应的公公钥与与用户户身份份绑定定在一一起;;可信基基础设设施组组件的的证书书通过过可鉴鉴别的的方式式传递递给用用户;;用户可可以周周期性性检查查证书书中信信息的的有效效性;;KMI/PKI只为在在策略略中定定义的的经过过认证证的实实体((如用用户或或用户户组织织)提提供数数据恢恢复服服务,,例如如提供供私钥钥的一一个拷拷贝。。验证密密钥产产生请请求接收公公钥验验证申申请密密钥请请求验验证信信息请请求验证改改变信信任模模型的的过程程接收基基础设设施组组件的的公钥钥产生生产生公公/私密钥钥对产生证证书产产生密密钥向向目录录中增增加信信息产生根根公/私密钥钥对产生根根证书书产生基基础设设施组组件的的公/私密钥钥对产生基基础设设施组组件的的证书书产生交交叉认认证证证书分分发向用户户提供供证书书验证获获取证证书的的用户户是否否具有有相应应的私私钥将策略略批准准权威威(PAA)的公公钥证证书通通过可可认证证的途途径发发送给给用户户将密钥钥发送送给用用户将密钥钥装入入到加加密设设备中中向用用户提提供信信息通过安安全的的途径径将根根证书书提供供给基基础设设施的的各个个组件件为每个个基础础设施施组件件提供供证书书确保每每个基基础设设施组组件拥拥有公公钥对对应的的私钥钥通过安安全的的方式式向基基础设设施组组件提提供域域内的的加密密参数数受损损恢复复对失效效的密密钥提提供失失效密密钥列列表((CKL)对处于于有效效期内内的证证书提提供在在线认认证机机制取取消所所有使使用失失效的的密钥钥的密密码设设备修修复一一个受受到攻攻击的的目录录提供供整个个基础础设施施或组组件失失效或或遇到到灾难后后的重重建步步骤续续表操作证证书((公钥钥)管管理对对称密密钥管管理基基础设设施目目录服服务基基础设设施管管理审审计在在密钥钥和证证书整整个生生命周周期内内跟踪踪其位位置和和状态态在密密钥的的整个个生命命周期期内跟跟踪其其位置置和状状态记记录何何人何何时修修改目目录中中的信信息确确保对对基础础设施施的组组件的的操作作符合合PAA定义的的策略略和操操作流流程密密钥恢恢复适适当的的密钥钥恢复复机制制N/AN/A根签名名密钥钥可能能需要要密钥钥恢复复密钥钥更新新新证证书新密钥钥密码码设备备的密密钥更更新N/A改变根根密钥钥的过过程销销毁到到达私私钥使使用期期限后后将其其置0达到密密钥使使用期期限后后将密密钥置置0将信息息从目目录中中删除除到达达基础础设施施组件件的私私钥使使用期期限后后将其其置0管理N/AN/AN/A安全地地使用用基础础设施施组件件和运运用系系统策策略的的操作作步骤骤2.基础设设施管管理需需求(1)对对称密密码确保密密钥产产生和和分发发的请请求者者经过过认证证;密钥产产生过过程是是安全全、强强健的的;在密钥钥分发发过程程中保保证密密钥的的安全全性;;密钥只只分发发给经经过认认证的的用户户;系统要要对密密钥整整个生生命周周期进进行审审计((申请请、产产生、、分发发、使使用、、更新新以及及销毁毁);;系统要要将失失效的的密钥钥从系系统中中删除除。(2)非非对称称密码码确保证证书申申请的的发起起者经经过认认证;;产生证证书之之前确确保证证书申申请中中的信信息与与用户户的实实际情情况相相符合合;CA要保证证将正正确的的公钥钥写入入证书书中;;如果系系统为为用户户产生生公钥钥,则则要保保证密密钥产产生的的安全全性并并安全全地传传递给给用户户;基础设设施要要确保保其证证书的的完整整性,,并以以可鉴鉴别的的、不不可否否认的的方式式传递递给用用户;;基础设设施必必须周周期地地为用用户提提供证证书撤撤销信信息;;基础设设施必必须保保证其其组件件的高高可用用性;;系统对对密钥钥的生生命周周期进进行审审计((申请请、产产生、、分发发、应应用、、更新新、撤撤销和和归档档);;基础设设施只只对已已认证证的用用户或或用户户组织织提供供私钥钥的恢恢复机机制;;基础设设施存存储的的密钥钥要使使用密密钥恢恢复机机制保保护密密钥;;保证恢恢复的的密钥钥在分分发给给用户户的过过程中中的安安全。。KMI/PKI的一个个主要要功能能就是是对使使用公公钥的的应用用提供供密钥钥和证证书的的产生生、分分发和和管理理服务务。在在KMI/PKI的分工工中,,PKI的目的的就是是管理理密钥钥和证证书。。本节节从用用户的的角度度出发发介绍绍PKI的功能能及其其体系系结构构。18.5证书管管理为了给给各种种基于于公钥钥的应应用提提供服服务,,PKI的组成成包括括一系系列的的软件件、硬硬件和和协议议。PKI的主要要组成成部分分包括括证书书授权权(CertificationAuthority,CA)、注注册授授权((RegistrationAuthority,RA)以及及证书书存储储库((CertificateRepository,CR)。PKI管理的对象象有密钥、、证书以及及证书撤销销列表(CertificateRevocationList,CRL)。下面简简要介绍这这些组件。。CA。被一个或或多个用户户信任并负负责创建、、分发证书书,操作CA的人称为管管理员。RA。负责认证证CA申请证书的的用户身份份的实体。。RA并不签发证证书,一般般位于离用用户比较近近的地方。。完成RA认证用户这这项任务的的人称为RA操作员在大大多数PKI中,完成认认证用户身身份的任务务一般由分分散的、离离用户较近近的局域注注册授权((LocalRegistrationAuthority,LRA)完成。CR。CA发布证书和和CRL的地点。存存储库有多多种实现方方式,包括括数据库、、Web服务器,但但一般用户户都使用LDAP协议访问目目录服务。。非对称密钥钥。非对称称密钥算法法中需要一一对密钥,,一个用来来加密、签签字,一个个用来进行行解密、验验证。密钥钥对中有一一个是由密密钥拥有者者秘密保存存的,称为为秘密密钥钥,另外一一个由密钥钥按照一个个不可逆的的数字函数数计算得到到,并可公公开,称为为公开密钥钥。根据数数学原理,,由公开密密钥不可能能推导出秘秘密密钥,,所以公开开密钥不会会影响秘密密密钥的安安全性。证书。将用用户的身份份信息及其其公钥用一一种可信的的方式绑定定在一起的的一条计算算机记录。。证书中包包括签发者者名称、用用户身份信信息、用户户公钥以及及CA对这些信息息的签字。。目前多数数证书格式式都遵循ITUX.509标准定义的的证书格式式,凡符合合X.509标准的证书书称为X.509证书。CRL。包含尚处处于有效期期内、但证证书内的用用户身份信信息及其公公钥的绑定定关系已经经失效的证证书列表。。CRL由CA签发,CRL可以通过多多种方式发发布,如发发布到目录录服务器中中,利用Web方式发布或或通过E-mail方式发布。。同其他PKI相联系的、、处于不同同保护地址址中的通信信实体,如如果信任报报文发送者者的证书签签发者CA,那么可以以对报文发发送者的证证书进行鉴鉴别。如果果用户相信信CA能将用户身身份信息与与公钥正确确地绑定在在一起,那那么用户可可以将该CA的公钥装入入到用户的的加密设备备中。可以以用用户信信任的CA公钥验证其其签字的,,并且不在在CA签发的撤销销列表中的的任何证书书都是有效效证书。这这意味着用用户可以从从该证书中中解析出公公钥,并相相信该公钥钥确实属于于证书中标标明的用户户。大型公钥基基础设施往往往包含多多个CA,当一个CA相信其他的的公钥证书书时,也就就信任该CA签发的所有有证书。多多数PKI中的CA是按照层次次结构组织织在一起的的,在一个个PKI中,只有一一个根CA,在这种方方式中,用用户总可能能通过根CA找到一条连连接任意一一个CA的信任路径径。在采用层次次结构的组组织中,层层次结构的的CA组织方式非非常有效,,但对于内内部不采用用层次结构构的组织以以及组织之之间,则很很难使用层层次结构的的CA组织方式。。解决这个个问题的一一个很通用用的方法是是,将多个个CA证书结构内内受信任的的证书安装装到验证证证书的应用用中,大多多数商用浏浏览器中包包含有50个以上的受受信任的CA证书,并且且用户可以以向浏览器器中增加受受信任的CA证书,也可可以从中删删除不受信信任的证书书。当接收收一个证书书时,只要要浏览器能能在待验证证证书与其其受信任的的CA证书之间建建立起一个个信任链路路,浏览器器就可以验验证证书。。另一种方法法是双向地地交叉认证证证书。采采用交叉认认证不像层层次结构组组织CA的PKI那样,需要要在CA之间建立上上下级的信信任关系。。为了区别别于层次结结构的PKI,采用双向向交叉认证证机制的PKI称为网状PKI。层次结构构的PKI可以同网状状结构的PKI组合在一起起。在层次次PKI与网状PKI之间进行互互操作可采采用桥CA的概念,桥桥CA为多个PKI中的关键CA签发交叉认认证证书。。不论是采用用层次结构构还是采用用网状结构构的PKI,签字的验验证者必须须建立一条条从签字者者到验证者者信任的CA之间的证书书链,验证证者必须验验证证书链链中的每一一个证书的的签字,并并检查该证证书是否已已经撤销,,如果证书书链中的每每个证书都都是有效的的,那么验验证者可以以确认签字字者的公钥钥是有效的的。不使用证书书链对证书书进行验证证的方法称称为在线证证书验证。。在线证书书验证的过过程是将证证书传递给给网络上的的服务器,,让该服务务器根据其其验证规则则来实现对对证书有效效性的验证证。图18.3表示PKI互操作中的的分层信任任列表与网网状方法。。图18.4表示基于双双向交叉认认证、桥CA和在线状态态检查互操操作模型的的PKI。在多个PKI间进行互操操作的方法法都各有其其优缺点,,必须仔细细考虑选用用互操作方方法,以防防降低系统统的安全性性。图18.3PKI互操作中的的分层信任任列表与网网状方法图18.4基于双向交交叉认证、、桥CA和在线状态态检查互操操作模型的的PKIPKI在密钥和证证书的产生生、分发和和管理中起起着关键作作用,密钥钥和证书的的产生、分分发和管理理是实现基基于公钥的的安全服务务所必须的的。PKI本身使用机机密性安全全服务保护护私钥在存存储和分发发中的安全全性,使用用完整性安安全服务对对公钥进行行认证,PKI对公钥的数数字签名保保证了公钥钥与证书中中的用户身身份信息的的绑定关系系,同时确确保了证书书中公钥的的完整性。。尽管PKI有很多优点点,正在得得到广泛应应用,但在在现实世界界中,对称称密钥管理理仍然是一一种重要技技术。很多多现存的系系统惟一地地使用对称称密码。甚甚至随着非非对称密码码技术应用用的不断发发展,许多多新出现的的应用,例例如多点传传送,将仍仍然要求安安全的对称称密钥和非非对称密码码系统。在对称密码码算法中,,加密密钥钥可以从解解密密钥求求得,反之之亦然。这这一点和公公钥密码算算法不同,,从加密密密钥难以计计算出解密密密钥。在在大多数对对称密码系系统中,加加密和解密密密钥是相相同的,这这要求发送送者和接收收者在相互互传送加密密报文时约约定一个密密钥。18.6对称密钥管管理如果密钥系系统所用的的密钥管理理很脆弱,,密码算法法的健壮性性就为零。。对称密钥钥应用要求求所有用户户拥有一个个共同的安安全密钥,,正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论