版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第4章公钥基础设施与应用第四章公钥基础设施与应用4.1PKI的基础4.2数字证书4.3PKI的内容4.4PKI的信任模式4.5PKI的服务和实现4.6PKI的应用4.1PKI基础4.1.1公钥基础设施概念一般基础设施:为社会生产和居民生活提供公共服务的物质工程设施,是一个公共的服务系统。一般基础设施的目的就是:只要遵循需要的原则,不同的实体就可以方便地使用基础设施提供的服务。安全基础设施就是为整体应用系统提供安全基本框架,它可以被应用系统中任何需要安全应用和对象使用。
安全基础设施能够让应用程序增强自己的数据和资源的安全,以及与其他数据和资源交换中的安全。
为用户提供友好的接入点。具有易于使用、众所周知的界面。基础设施提供的服务可预测且有效。应用设备无需了解基础设施如何提供服务。确保应用系统中实体和设备采用统一方式处理密钥,保证各部分之间协调工作,安全通信。4.1PKI基础4.1.2PKI的概念PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。基础:公钥加密技术核心:证书服务PKI是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展,提供一整套安全的基础平台。用户利用PKI平台提供的安全服务进行安全通信。PKI这种遵循标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。4.1.2PKI的概念PKI首先必须具有可信任的权威认证机构CA。CA结合公钥证书进行数字签名来证实证书的有效性。在公钥加密技术基础上实现证书的产生、管理、存档、发放以及证书作废管理等功能。并包括实现这些功能的硬件、软件、人力资源、相关政策和操作规范以及为PKI体系中的各成员提供全部的安全服务。PKI的核心任务:确定网络中各行为主体身份的唯一性、真实性和合法性。解决网络中的信任问题。PKI解决如下问题:安全生成密钥实现通信中各实体的身份认证颁发,更新和终止证书证书的验证和分发密钥的存档和恢复产生签名和时间戳建立和管理信任关系4.1.2PKI的概念PKI系统的组成部分(1)认证机构(2)证书库(3)证书作废处理系统(4)密钥备份及恢复系统(5)PKI应用接口系统认证机构:简称CA,PKI的核心部分。数字证书的签发机构。证书库:存储数字证书和公钥,用户从中获得证书和公钥。密钥备份及恢复系统:当密钥丢失时,PKI可提供密钥的自动恢复功能。证书作废处理系统:当用户身份改变或密钥破坏时,此系统提供密钥撤销功能。PKI应用接口:为外界提供使用PKI安全服务的入口。PKI系统的组成部分PKI的现状从90年代初期以来,美国、加拿大、英国、德国、日本和新加坡等国相继开展了可信第三方认证体系的研究和建设工作。美国——联邦PKI体系(1996年)加拿大政府PKI体系结构
中国PKI(2002)PKI的现状认证中心分类:行业CA、地方性CA、商业性CA。国家PKI协调管理委员会国家电子政务PKI体系国家公共PKI体系国外PKI北京数字证书认证中心中国电信认证中心上海市电子商务安全证书管理中心吉林市电子商务安全认证中心天津电子商务认证中心福建数字证书中心1、通过PKI可以构建一个可管、可控、安全的互联网络传统的互联网是一个无中心的、不可控的、没有QoS保证的、“尽力而为”(Best-effort)的网络。采取了“口令字”等措施,但很容易被猜破,难以对抗有组织的集团性攻击。PKI的技术标准,通过认证机制,建立证书服务系统,通过证书绑定每个网络实体的公钥,使网络的每个实体均可识别,从而有效地解决了网络上“你是谁”的问题,把宽带互联网在一定的安全域内变成了一个可控、可管、安全的网络。4.1.3PKI的意义2、通过PKI可以在互联网中构建一个完整的授权服务体系
PKI通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签发属性证书,用以表征实体的角色和属性的权力,从而解决了在大规模的网络应用中“你能干什么”的授权问题。这一特点对实施电子政务和电子商务十分有利。
用PKI可以方便地构建授权服务系统,在需要保守秘密时,可以利用私钥的惟一性,保证有权限的人才能做某件事。4.1.3PKI的意义3、PKI可以建设一个普适性好、安全性高的统一平台
PKI可以对物理层、网络层和应用层进行系统的安全结构设计,构建统一的安全域。采用了基于扩展XML标准的元素级细粒度安全机制,可以在元素级实现签名和加密等功能。PKI通过Java技术提供了可跨平台移植的应用系统代码,通过XML技术提供了可跨平台交换和移植的业务数据,有利于多种应用系统的整合。4.1.3PKI的意义4.2数字证书一、什么是数字证书
数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构---CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关的名称,该证书的序列号等信息。实体拥有的公钥和起身份信息的一致性是PKI得以实施的基础。4.2数字证书为什么要使用证书?必须提供一种能将公钥和所有者绑定的机制。公钥和公钥相关的其他信息不能被篡改。数字证书的格式遵循X.509标准。X.509是由国际电信联盟(ITU-T)制定的数字证书标准。X.509定义了(但不仅限于)公钥证书、证书吊销清单、属性证书和证书路径验证算法等证书标准。证书的文件扩展包括:.cer,.crt,.P7B,.P7C,.PFX,.P124.2数字证书证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用X.500格式;
证书的有效期,通用的证书一般采用UTC时间格式;
证书所有人的名称,命名规则一般采用X.500格式;
证书所有人的公开密钥;
证书发行者对证书的签名。
一个标准的X.509数字证书包含以下一些内容:4.2数字证书证书序列号颁发者唯一标识名下次升级日期主体唯一标识名主体的公钥信息密钥证书的使用方法签名算法ID本次升级日期…..认证机构签名Hash算法摘要签名算法签名摘要用CA的私钥签名Hash算法ID+密码ID+参数4.2数字证书基于PKI的安全架构的模型
4.2数字证书数字证书颁发过程一般为:
用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一些必要的步骤,以确信请求确实由用户发送而来。认证中心将发给用户一个数字证书,该证书内包含用户的个人信息和他的公钥信息,同时还附有认证中心的签名信息。用户就可以使用自己的数字证书进行相关的各种活动。数字证书颁发过程4.2数字证书数字证书由独立的证书发行机构发布。数字证书各不相同,每种证书可提供不同级别的可信度。可以从证书发行机构获得您自己的数字证书。
目前的数字证书类型主要包括:个人数字证书、单位数字证书、单位员工数字证书、服务器证书、VPN证书、WAP证书、代码签名证书和表单签名证书。4.2数字证书自签名证书(SelfsignedCertificate):让可信的权威机构创建一个包含自己身份信息和公钥的证书,然后对其签名。Http://4.2数字证书4.2数字证书网上申请数字证书中国数字认证网()广东省电子商务认证中心(/)博大证书(/)天威诚信()4.2数字证书1.打开/网页,点击“个人数字证书”栏下的“立即试用”,弹出一个页面,要求你安装根证书(即CA证书链),单击“安装证书链”按钮,系统将提示是否将证书添加到根证书存储区,选择“是”;2.然后进入“基本信息”表单,输入你的个人资料,在CSP栏目中选择“MicrosoftBaseCryptagraphicProviderV1.0”,填写补充信息,例如有效证件类型、证件号码、出生日期等等,存储介质选择“本地”将证书保存在本机硬盘上;3.最后点击“提交”按钮进行申请。网上申请数字证书4.2数字证书4.2数字证书用makecert生成数字证书
首先下载微软的AuthenticodeforInternetExplorer5.0该工具包中有个makecert.exe程序,你可以用它来制作自己的数字证书。这种方法生成的数字证书虽然不属于受信任的证书,但完全能够正常使用,操作步骤是:在命令提示行中,用CD命令进入makecert.exe所在目录,然后输入以下命令:makecert-svlacl.pvk-n"CN=lacl"-ssMy
-b01/01/2005-e01/01/2095lacl.cer以上命令执行后,将弹出一个窗口,要求你设置私匙密码,如果你不设密码,点“无”按钮即可。于是在makecert.exe程序所在目录下,就生成了数字证书文件lacl.cer和对应的私匙文件lacl.pvk。注意:私钥文件为你个人所有,不能泄露给其他人,否则别人可以使用它、已你的名义签名。4.2数字证书4.2.3证书撤销列表证书撤消列表CRL
必须存在一种机制来撤消这种捆绑关系,将现行的证书撤消,为其他系统提供一种检验证书有效性的方式。撤消的原因通常有用户身份姓名的改变私钥被窃或泄露用户与其所属企业关系变更证书撤消信息更新和发布的频率是非常重要的,几个小时甚至几天一次,短的可能只有几分钟。证书撤消的实现方法有很多种。一种方法是利用周期性的发布机制,如证书撤消列表CRL另一种方法是在线查询机制,在线证书状态协议OCSPCRL产生步骤:CA管理员核实证书撤销事由。CA管理员撤销相关证书,建立与CA中心连接。CA公布被废除的证书的序列号,将证书放入作废证书数据库。将作废证书序列号放入CRL中。系统通过LDAP发送新的CRL。4.2.3证书撤销列表CA浏览器Web服务器InternetX.509证书库LDAPLDAP证书撤消列表CRL格式版本号签名颁布者本次更新下次更新…撤销的证书列表…扩展由CRL授权颁布者签名CRL版本识别符(例如,V2)用于签发CRL的算法识别符CRL颁布者的唯一名字本次CRL被颁布的日期/时间本次CRL过期的日期/时间证书序列号撤销日期/时间/原因CRL实体扩展(可选的)每项CRL扩展4.2.3证书撤销列表数字证书即可下载,也可存放。存放方式:存放在IC卡中,在能读IC卡的电子商务终端上能使用。存放在磁盘或终端上。4.2.4证书的存放网银证书的浏览器(终端)存放:打开IE浏览器,选择“工具”菜单,点击“Internet选项”,选择“内容”标签,进而打开IE浏览器证书管理工具,通过管理工具您可以导出您的证书。或直接双击您导出的证书文件,打开IE浏览器证书管理工具。根据IE提供的证书导入向导将您的证书导入。导入和导出仅限于使用IE浏览器管理证书的客户。使用IC卡或USBKey客户的证书私钥无法导出。
认证机构是PKI的核心组成部分,一般简称为CA,在业界通常称为认证中心。它是数字证书的签发机构。证书是公开密钥体制的一种密钥管理媒介在使用公钥体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性。因此,在公钥体制环境中,必须有一个可信的机构来对任何一个主体的公钥进行公证,证明主体的身份以及它与公钥的匹配关系4.3.1认证机构4.3公钥基础设施的内容CA是电子商务体系的核心环节。CA保证网上电子交易安全,是电子交易信赖的基础。CA负责发放和管理数字证书。CA通过注册审核体系,检查核实证书申请用户的身份和各项相关信息,是的参与电子交易实体真实性与证书一致。4.3公钥基础设施的内容西南科技大学使用数字证书登录到教务管理系统CA组成结构4.3公钥基础设施的内容4.3公钥基础设施的内容CA在电子政务安全中的应用验证并标识证书申请者的身份。确保CA用于签名证书的非对称密钥的质量。确保整个签证过程的安全性,确保签名私钥的安全性。证书资料信息(包括公钥证书序列号、CA标识等)的管理确定并检查证书的有效期限。确保证书主体标识的唯一性,防止重名。发布并维护作废证书列表。对整个证书签发过程做日志记录。向申请人发出通知。4.3公钥基础设施的内容CA功能:最为重要的是CA自己的一对密钥的管理CA的数字签名保证了证书(实质是持有者的公钥)的合法性和权威性。
主体(用户)的公钥可有两种产生方式:
用户自己生成密钥对CA替用户生成密钥对用户A在网上可通过两种方式获取用户B的证书和公钥一种是由B将证书随同发送的正文信息一起传送给A另一种是所有的证书集中存放于一个证书库中,用户A在网上可从该地点取得B的证书。
4.3公钥基础设施的内容CA主要职责:1.证书颁发CA为申请者颁发证书并签署数字签名,用以对申请人的身份进行公证,还要盖上过期日期。方式:申请者在线从CA下载、CA将证书做成磁盘或IC卡。2.证书废除
因出现某些情况,证书所有者向CA申请废除证书,CA在CRL中公布该证书的序列号,并通知有关组织及个人。4.3公钥基础设施的内容CA主要职责:3.证书更新证书更新包括:证书的更换和证书的延期。证书更换与证书申请过程一致,证书延期不需变更密钥4.维护证书和CRL4.3公钥基础设施的内容CA主要职责:5.证书状态查询通过证书废止列表(CRL)和在线证书状态查询(OCSP)CRL有延时,OCSP更有时效性。6.证书认证为交易双方的证书进行时效性和真实性的认证。必须建立一个可信任的证书链和证书通路。7.制定政策
CA必须对信任它的各方负责,它的政策要公开、周到、合理。4.3公钥基础设施的内容CA的政策:(1)私钥的保护:如何将私钥严格保护,防止泄露和毁坏。(2)密钥的产生方式:决定密钥生成采取哪种方法(客户端生成和CA生成)。(3)CRL的更新频率:设定好CRL的更新时间间隔。(4)CA服务器的维护:采取严密措施保护服务器安全。(5)通告服务:对用户申请,证书过期、废除等做通告。(6)审计和日志检查:定期检查日志,发现隐患。如发生事故,根据日志做事后追踪。4.3公钥基础设施的内容4.3.2证书库证书库是CA颁发证书和撤消证书的集中存放地证书及证书撤消信息的分发方法是发布(publication),其想法是将PKI的信息放在一个广为人知的、公开且容易访问的地点。到证书库访问查询,就是要想得到与之通信实体的公钥。公钥可以以一种类似电话簿的形式被发布和散发
4.3公钥基础设施的内容通常的做法是将证书和证书撤消信息发布到一个数据库中,称为目录服务器采用LDAP目录访问协议,其标准格式采用X.500系列客户端与资料库可以通过不同的方式取得通信资料库可以支持分布式存放证书和证书撤消信息的查询,不应该成为整个PKI操作的瓶颈是创建一个有效的认证机构CA的关键技术之一4.3公钥基础设施的内容用户由于某种原因丢失了解密数据的密钥,则被加密的密文无法解开,造成数据丢失。为了避免这种情况的发生,PKI提供了密钥备份与解密密钥的恢复机制,这就是密钥备份与恢复系统。密钥的备份与恢复应该由可信的机构CA来完成,但值得强调的是,密钥备份与恢复只能针对解密密钥,而签名密钥不能做备份。1)密钥/证书生命周期2)密钥备份3)密钥的恢复
4.3.3密钥备份与恢复4.3公钥基础设施的内容密钥/证书生命周期初始化颁发取消注册密钥对产生证书创建和密钥/证书分发证书分发证书备份(如果适用的话)证书检索证书验证证书恢复证书更新证书过期证书撤销证书历史证书档案4.3公钥基础设施的内容
密钥备份如果声明公/私钥对是用数据加密,出于对数据的机密性安全需求,那么在初始化阶段,可信任的第三方机构CA,即可对该用户的密钥和证书进行备份。密钥备份可采用分散方法,减少知道密钥的人数。密钥备份可采用职责分离方法,将密钥和数据分隔开。密钥备份可采用智能卡方式,使用者不知密钥内容。用户用于数据签名目的的私钥绝对不能备份4.3公钥基础设施的内容
密钥的恢复密钥恢复功能发生在密钥管理生命周期的颁发阶段。是将终端用户因为某种原因而丢失的加密密钥予以恢复。密钥恢复的手段可以从远程设备恢复,也可由本地设备恢复。终端用户的负担减到最小,恢复过程必须尽可能最大限度地自动化、透明化。密钥的恢复和密钥备份一样,只适用于用户的加密密钥。4.3公钥基础设施的内容原因:证书过期证书拥有者身份变更密钥泄露用户提前申请停止使用证书被冻结或挂起4.3.4证书撤销4.3公钥基础设施的内容一个证书的有效期是有限的。理论上诸如关于当前非对称算法和密钥长度的可破译性分析。实际应用中,证明密钥必须有一定的更换频度,才能得到密钥使用的安全性。为解决密钥更新的复杂性和人工干预的麻烦,应由PKI本身自动完成密钥或证书的更新,完全不需要用户的干预。4.3.5密钥更新4.3公钥基础设施的内容证书更新的概念与证书恢复是不相同的证书恢复是保持最初的公钥/私钥对。密钥证书更新是在证书中产生了一个新的公钥/私钥对。加密密钥对和证书更新:对管理员和用户透明,系统对快要过期的证书进行自动更新。过程和证书发放过程相同(CA使用LDAP将新的证书传到目录服务器)。签名密钥对更新:系统检查证书是否过期,对接近过期的证书创建新的密钥对,用当前证书和认证中心建立连接,认证中心创建新的证书并发还给RA。4.3公钥基础设施的内容一个完整的PKI必须提供良好的应用接口。应用接口功能:完成证书验证工作为应用提供统一的密钥备份与恢复确保用户的签名私钥始终只由用户本人控制,杜绝签名私钥备份行为为所有访问公用证书库提供支持为所有应用提供证书作废处理服务完成交叉认证,提供统一的交叉认证支持支持多种密钥存放介质好的应用接口是跨平台的、安全的、透明的。4.3.6应用程序接口4.3公钥基础设施的内容4.4公钥基础设施的信任模型4.4.1信任模型的概念信任:当第一个实体假设第二个实体完全按照第—个实体的期望进行动作时,则称第一个实体“信任”第二个实体。“信任”的关键作用是描述鉴别实体和认证机构之间的关系;信任水平与实体双方的位置有直接关系。如果双方信任水平很低,就须引进可信第三方(CA)建立相应的PKI信任模型。一个鉴别实体应确信它可以“信任”的认证机构创建有效可靠的证书。信任域:是一个组织内的个体在一组公共安全策略控制下所能信任的个体集合。个体可以是人,服务器以及具体的应用程序等。公共安全策略是指系统颁发,管理和验证证书所依据的一系列规定、规则的集合。识别信任域及边界是PKI构建中的重点。信任域可以按照组织结构和地理界线划分。一个PKI体系中可能存在多个信任域。用确立了公共操作要求的高级策略可以将不同信任域联系起来。4.4公钥基础设施的信任模型信任锚:出自信任模型,即信任的起点,是指在信任模型中,当可以确定一个实体身份或者有一个足够可信的身份签发者证明该实体的身份时,才能做出信任那个身份的决定。这个可信的身份签发者成为信任锚。
如何确定信任锚:如果信任水平高,可直接验证对方身份不需外部信任锚。如果信任水平低,可通过双方都熟识的实体作为信任锚。4.4公钥基础设施的信任模型信任关系:当两个认证机构中的一方给对方的公钥或双方给对方的公钥颁发证书时,两者就建立了信任关系。
信任关系可以是单向也可以是双向。信任模型:建立信任关系和验证证书时找寻和遍历信任路径的模型。信任模型研究PKI中用户和CA及CA之间的信任关系。4.4公钥基础设施的信任模型4.4公钥基础设施的信任模型4.4.1信任模型的概念信任:当第一个实体假设第二个实体完全按照第—个实体的期望进行动作时,则称第一个实体“信任”第二个实体。“信任”的关键作用是描述鉴别实体和认证机构之间的关系;信任水平与实体双方的位置有直接关系。如果双方信任水平很低,就须引进可信第三方(CA)建立相应的PKI信任模型。一个鉴别实体应确信它可以“信任”的认证机构创建有效可靠的证书。4.4.2交叉认证建立一个管理全世界所有用户的单一全球性的PKI是不太可能实现的为了在以前没有联系的PKI之间建立信任关系,导致了“交叉认证”的概念。交叉认证:是一种把以前无关的认证机构连接在一起的有用机制,从而使它们在各自主体群之间实现安全通信。交叉认证能保证一个PKI团体的用户验证另外一个PKI团体的用户证书。4.4公钥基础设施的信任模型交叉认证从CA所在域来分有两种形式:1.如果两个CA属于相同的域2.如果两个CA属于不同的域交叉认证可是单向的,也可以是双向的交叉认证从实现方法分:桥接和互相认证。4.4公钥基础设施的信任模型BCAR1CAR2CAR3CACACAUserACACAUserBCACA桥接CA交叉认证金融RCA其他RCAPCACACAUserAPCACACAUSERBPCA互相认证4.4公钥基础设施的信任模型交叉认证的作用是扩大信任域的范围,是用户能更加广泛的范围内建立起相互的信任关系。4.4.3常用的信任模型信任模型决定了PKI所涉及的网络中所有的主体所采用的信任形式及该形式所带来的信任风险。构建信任模型可明确建立信任关系的详细规则,且能提供最短的信任验证路径。CA一般采用分级模式来管理用户。信任模式有:下属层次型信任模型、网状信任模型、混合型信任模型、桥CA信任模型和WEB信任模型。4.4公钥基础设施的信任模型1.下属层次型信任模式4.4公钥基础设施的信任模型4.4公钥基础设施的信任模型1.下属层次型信任模式根CA:被任命为所有最终用户的唯一公共信任锚,根CA证书是自签。根CA的密钥泄露会带来灾难性后果。是所有信任路径的必经之路。根CA只为子CA颁发证书,终端用户通过根CA验证证书的真实性和有效性。4.4公钥基础设施的信任模型优点:层次型信任模型是类似政府之类的组织的一种常规体系结构。分级方法可基于层次目录名。认证路径搜索策略为“前向直通”。每个用户都有返回到根的认证路径。根为所有用户熟知并信任,因此,任一用户可向对方提供认证路径,而验证方也能核实该路径。缺点:世界范围内不可能只有单个根CA商业和贸易等信任关系不必要采用层次型结构根CA私钥的泄露的后果非常严重,恢复也十分困难。2.网状信任模式4.4公钥基础设施的信任模型4.4公钥基础设施的信任模型2.网状信任模式使用最广泛的模型。不存在所有实体信任的根CA适合于通信机构间没有上下级层次关系的情况。网状模型中的路径构造比层次型模型要复杂路径构造应采用优化措施。允许每个参与者与其他对等方进行交叉认证。网状模型可能存在多个信任锚。4.4公钥基础设施的信任模型优点:很灵活,便于建立特殊信任关系,也符合商贸中的双边信任关系。任何PKI中,用户至少要信任其证书颁发CA,所以,建立这种信任网也很合理。允许用户频繁通信的CA之间直接交叉认证,以降低认证路径处理量。CA私钥泄露引起的恢复仅仅涉及到该CA的证书用户。缺点:认证路径搜索策略可能很复杂。用户仅提供单个认证路径不能保证PKI的所有用户能验证他的签名。3.混合型信任模式4.4公钥基础设施的信任模型4.4公钥基础设施的信任模型3.混合型信任模式混合型信任模型中有多个信任域存在。每个信任域都是层次型信任模型。每个信任域之间采用网状模型互联。不同信任域的非根CA也可以进行交叉认证。特点:存在多个根CA、任意两个根CA间要建立交叉认证、每个层次结构都在根级有一个单一的交叉证书通向另一个层次结构。4.4公钥基础设施的信任模型优点:假如根间的交叉认证不复杂,可构建简单的单一认证路径。对于小范围认证,灵活性强。对于连接两个层次结构中的低层节点的高频路径可加入交叉认证。缺点:在进行域间扩展时,每加入一个域,域间的交叉认证就会以平方数量级增长,不利于大规模扩展。4.桥CA信任模式4.4公钥基础设施的信任模型4.4公钥基础设施的信任模型4.桥CA信任模式解决不同信任域互联的信任模型。指定一个证书机构给不同信任模型的锚CA颁发交叉证书。每一个CA体系都与一个处于中心的桥CA交叉认证。桥CA只作为交叉认证的中介,与不同信任域之间建立对等信任关系。用户保留自己的原始信任点。4.4公钥基础设施的信任模型优点:证书路径短。可扩展性强。信任域扩展非常容易,不受数量限制。安全风险被分散到各个认证机构中。连接的各个独立的CA体系可以是任何传统类型的信任模型。缺点:需要一个第三方的共信桥CA,确定第三方桥CA是很困难的。5.WEB信任模式4.4公钥基础设施的信任模型4.4公钥基础设施的信任模型5.WEB信任模式在互联网诞生并依赖浏览器存在。浏览器厂商在浏览器中内置了很多根CA,各个根CA之间是平等关系。用户信任内置根CA,并将其作为锚CA。WEB模型本质上属于下属层次模型。浏览器厂商本质上是根CA。4.4公钥基础设施的信任模型优点:方便、简洁、可操作性强。证书路径验证简单。不依赖目录服务器。缺点:安全性差(内置根CA是物理嵌入浏览器,非签发证书实现)。用户不知道证书签发来源,无实用机制废除根证书。缺少有效方法在CA和用户间建立合法协议。4.5公钥基础设施的服务和实现公钥基础设施身份认证访问控制数据保密性数据完整性不可否认性公证服务时间戳服务PKI能为不同用户提供多样化的安全服务1.认证身份认证:确定一个实体就是其声明的实体。在真实世界,对用户的身份认证基本方法可以分为这三种:
(1)根据你所知道的信息来证明你的身份(whatyouknow,你知道什么);(2)根据你所拥有的东西来证明你的身份(whatyouhave,你有什么);(3)直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。
4.5公钥基础设施的服务和实现简单识别与强识别本地安全登录(注册)。其典型操作过程是用户输入身份标识符(用户ID)及认证口令(password)信息,这种身份鉴别称为简单识别强鉴别使用安全基础设施登录到远程环境使单点本地登录能支持其他类型设备的访问。在需要时,可以将成功登录的结果,安全地扩散到远程的应用系统。4.5公钥基础设施的服务和实现在应用程序中认证方式:实体鉴别和数据来源鉴别1)实体鉴别
目的:关于某个实体身份的保证。使别的成员确信与之打交道的实体是真的授权实体(仅仅鉴别实体身份,与实体进行的活动无关)。例子:client与server之间的鉴别Telnet远程登录pop3邮件登录FTP服务方法:实体所知、实体所有和实体特征之一或组合。4.5公钥基础设施的服务和实现4.5公钥基础设施的服务和实现1)数据来源鉴别
目的:鉴定某个指定的数据是否来源于某个特定的实体(仅仅鉴别数据的真实来源,与实体下一步进行什么操作无关)。
例子:入侵检测系统中的入侵识别
方法:查找数据中某些特征并确定是否与被鉴别实体有不可分割的联系、数字签名。2.数据完整性数据完整性:确定数据是否在传输或存储过程中被篡改。一般数据完整性是通过双方协商一个秘密(密钥)来解决,但无法防止抵赖行为。
PKI提供的完整性可通过第三方仲裁,可防止抵赖。数据完整性服务实现技术:数字签名和消息认证码。消息认证码:对要认证的消息产生新的数据块并对数据块加密生成。
4.5公钥基础设施的服务和实现3.数据保密性数据保密性:确保数据的秘密,防止秘密泄露。数据保密性保证非指定实体不能读取数据。
PKI数据保密性服务采用“数字信封”机制实现。数字信封用指定接收方的公钥加密而成,只能是拥有对应私钥的指定方才能解读。PKI保密性服务还可以完成算法协商和密钥交换,并对实体用户是透明的。
4.5公钥基础设施的服务和实现4.不可否认性服务不可否认性:为双方的相互作用提供不可否认的事实。包括:数据来源的不可否认和接收后的不可否认。
PKI不可否认性服务采用“数字签名”机制实现。数字签名使接收方得到保证:文件来自确定的发送方。不可否认性的根本前提是:私钥的安全性。PKI本身无法提供真正的、完全的不可否认性服务。需要人为因素来分析、判断证据,并做出最后的抉择。4.5公钥基础设施的服务和实现5.公证服务PKI中支持的公证服务是指“数据认证”,公证人要证明的是数据的有效性和正确性。与公证服务、一般社会公证人提供的服务有所不同,在PKI中被验证的数据是基于杂凑值的数字签名、公钥在数学上的正确性和签名私钥的合法性。PKI的公证人是一个被其他PKI实体所信任的实体,能够正确地提供公证服务。他主要是通过数字签名机制证明数据的正确性,所以其他实体需要保存公证人的验证公钥的正确拷贝,以便验证和相信作为公证的签名数据。4.5公钥基础设施的服务和实现6.时间戳服务时间戳或称安全时间戳,它是一个可信的时间权威用一段可认证的完整的数据表示的时间戳。最重要的不是时间本身的精确性,而是相关时间日期的安全性。PKI必须存在用户可信任的权威时间源。它提供的时间并不需要正确,仅仅需要用户作为一个“参照”时间,以便完成基于PKI的事务处理。如事件A发生在事件B的前面等。实体在需要时向权威请求在数据上盖上时间戳。权威的签名提供了数据的真实性和完整性。4.5公钥基础设施的服务和实现采用可信的时钟服务(由权威机构提供),即由可信的时间源和文件的签名者对文件进行联合签名。在书面合同中,文件签署的日期和签名一样均是十分重要的防止文件被伪造和篡改的关键性内容(例如合同中一般规定在文件签署之日起生效)。在电子文件中,由于用户桌面时间很容易改变(不准确或可人为改变),由该时间产生的时间戳不可信赖,因此需要一个第三方来提供时间戳服务(数字时间戳服务(DTS)是网上安全服务项目,由专门的机构提供)。此服务能提供电子文件发表时间的安全保护。
4.5公钥基础设施的服务和实现时间戳产生的过程为:用户首先将需要加时间戳的文件用哈希编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。因此时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要,DTS收到文件的日期和时间,DTS的数字签名。由于可信的时间源和文件的签名者对文件进行了联合签名,进而阻止了文档签名的那一方(即甲方)在时间上欺诈的可能性,因此具有不可否认性。4.5公钥基础设施的服务和实现4.5公钥基础设施的服务和实现证书过期后时间戳的作用4.5公钥基础设施的服务和实现公钥基础设施PKI的特点(1)节省费用(2)互操作性(3)开放性(4)一致的解决方案(5)可验证性(6)可选择性公钥基础设施PKI的特点(1)节省费用在一个大型组织中,实施统一的安全解决方案,比起实施多个有限的解决方案,费用要节省得多。在实施、维护和运营多个点对点的解决方案与单一的基本方案相比,开销也要高得多。公钥基础设施PKI的特点(2)互操作性在一个企业内部,实施多个点对点的解决方案,无法实现互操作性安全基础设施具有很好的互操作性,因为每个应用程序和设备以相同的方式访问和使用基础设施。公钥基础设施PKI的特点(3)开放性任何先进技术的早期设计,都希望在将来能和其他企业间实现互操作。一个基于开放的、国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信和方便。点对点的技术方案不能处理多域间的复杂性,不具有开放性。公钥基础设施PKI的特点(4)一致的解决方案安全基础设施为所有的应用程序和设备提供了可靠的、一致的解决方案。与一系列互不兼容的解决方案相比,这种一致性的解决方案在一个企业内更易于安装、管理和维护。一致性解决方案使管理开销小和简单,这是基础设施的重要优势。公钥基础设施PKI的特点(5)可验证性安全基础设施为各种应用系统和设备之间的安全交互提供了可能,因为所有的交互采用统一的处理方式在独立的点对点解决方案之间,安全性是很差的。因为即使每一个解决方案都经过严格测试,但方案之间的交互很难进行大规模的、全面的测试。公钥基础设施PKI的特点(6)可选择性这里的可选择性是指基础设施提供者可选择性。基础设施提供者可以是一个企业内部的特设机构,也可以从社会上的候选者中选择。它取决于提供者的专业技术水平、价格、服务功能、名望、公正性、长远稳定性及其他因素。公钥基础设施PKI的特点4.6.1PKI相关标准分为:专门定义PKI和基于PKI的标准协议。4.6公钥基础设施的应用X.509标准:数字证书标准。PKIX标准:为互联网上使用的公钥证书定义一系列的标准。使X.509标准中所做的证书和证书撤销列表工作,满足于在Internet环境中建立Internet公开密钥基础设施(IPKI)的需要。PKCS标准:针对PKI体系的加/解密、签名、密钥交换、分发格式及行为标准。PKCS标准主要包括:PKCS#7、PKCS#10、PKCS#124.6公钥基础设施的应用1.安全套接层协议定义:一个保证任何安装了安全套接的客户和服务器间事务安全的协议。它涉及所有TCP/IP应用程序。SSL协议为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。SSL用消息验证码保证数据完整性,用PKI进行身份认证。SSL允许浏览器和服务器进行加密通信,双方分别由可信第三方颁发证书,并通过数字证书确认身份。SSL本身不能提供不可否认性服务。4.6公钥基础设施的应用4.6公钥基础设施的应用2.安全/多用途互联网电子邮件扩展(S/MIME)目的:解决普通邮件传输过程中被截取、窃听等问题。能提供邮件完整性和发件人身份真实性的保护,并支持邮件内容或附件的加密且不需双方预先拥有共享密钥。过程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论