电子商务安全导论7-8_第1页
电子商务安全导论7-8_第2页
电子商务安全导论7-8_第3页
电子商务安全导论7-8_第4页
电子商务安全导论7-8_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023/2/6第7章证书系统与身份确认2023/2/67.1认证与身份证明17.1.1身份证明系统的组成和要求1一个身份证明系统一般由3方组成,一方是出示证件的人,称做示证者,又称申请者,提出某种要求;另一方为验证者,检验示证者提出的证件的正确性和合法性,决定是否满足其要求。第三方是可信赖者,用以调解纠纷。它的对立面是攻击者,可以窃听和伪装示证者骗取验证者的信任。我们称此类技术为身份证明技术,又称识别、实体认证、身份证实等。实体认证与消息认证的差别在于,消息认证本身不提供时间性,而实体认证一般都是实时的。另一方面,实体认证通常证实实体本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。2023/2/67.1认证与身份证明27.1.1身份证明系统的组成和要求2对身份证明系统的要求:(1)验证者正确识别合法示证者的概率极大化。(2)不具可传递性,验证者B不可能重用示证者A提供给他的信息,伪装示证者A成功地骗取其他人的验证,得到信任。(3)攻击者伪装示证者欺骗验证者成功的概率小到可以忽略,特别是要能抗已知密文攻击,即攻击者在截获到示证者和验证者多次(多次式表示)通信下,伪装示证者欺骗验证者。(4)计算有效性,为实现身份证明所需的计算量要小。(5)通信有效性,为实现身份证明所需通信次数和数据量要小。(6)秘密参数安全存储。(7)交互识别,有些应用中要求双方互相进行身份认证。(8)第三方的实时参与,如在线公钥检索服务。(9)第三方的可信赖性。(10)可证明安全性。7.1认证与身份证明37.1.2身份证明的基本分类身份证明可分为两大类:1.身份证实对个人身份进行肯定或否定。一般方法是将输入的个人信息(经公式和算法运算所得的结果)与卡下或库存中的信息(经公式和算法运算所得结果)进行比较,得出结论。2.身份识别一般方法是输入个人信息,经处理提取成模板信息,试着在存储数据库中搜索找出一个与之匹配的模板,而后给出结论,例如确定一个人是否曾有前科的指纹检验系统。显然,身份识别要比身份证实难得多。7.1.3实现身份证明的基本途径(1)所知(Knowledge)。个人所知道的或所掌握的知识,如密码、口令等。(2)所有(Possesses)。个人所具有的东西,如身份证、护照、信用卡、钥匙等。(3)个人特征(Characteristics)。如指纹、笔迹、声纹、手型、脸型、血型、视网膜、虹膜、DNA以及个人一些动作方面的特征等。身份证明系统的质量指标为合法用户遭拒绝的概率,即拒绝率(FRR)或虚报率(I型错误率),以及非法用户伪造身份成功的概率,即漏报率(FAR)(II型错误率)。为了保证系统有良好的服务质量,要求其I型错误率要足够小;为保证系统的安全性,要求其II型错误率要足够小。2023/2/67.1认证与身份证明47.1.4通行字(口令)认证系统1.通行字通行字(也称口令、护字符),是一种根据已知事物验证身份的方法,也是一种研究和使用最广的身份验证法。如中国古代调兵用的虎符,阿里巴巴打开魔洞的“芝麻”密语、军事上采用的各种口令以及现代通信网的接入协议。一个大系统的通行字的选择原则为:(1)易记;(2)难于被别人猜中或发现;(3)抗分析能力强。2.通行字的控制措施(1)系统消息:一般系统在联机和脱机时都显示一些礼貌性用语,而成为识别该系统的线索,因此,这些系统应当可以找抽这类消息的显示,通行字当然不能显示。(2)限制试探次数:重复输入口令一般限制为3-6次(3)通行字有效期:限定通行字使用期限。(4)双通行字系统:允许联机用通行字,接触敏感信息还要输入一个不同的通行字。(5)最小长度:至少为6-8字节以上(6)封锁用户系统:可对长期未联机用户或通行字过期的ID封锁(7)根通行字的保护:根通行字是系统管理员访问系统所用口令,要加倍保护。(8)系统生成通行字:有些系统不允许用户自己选定通行字,而由系统生成、分配通行字。(9)通行字的检验:用一些软件工具检验通行字的可用性。3.通行字的安全存储(1)对于用户的通行字多以加密形式存储,入侵者要得到通行字,必须知道加密算法和密钥,算法可能是公开的,但密钥应当只有管理者才知道。(2)许多系统可以存储通行字的单向杂凑值,入侵者即使得到此杂凑值也难于推出通行字。7.1.5个人特征的身份证明技术目前已有产品的个人特征验证技术有:手书签字验证、指纹验证、语音验证、视网膜图样验证、虹膜图样验证、脸型验证等。2023/2/67.2Kerberos17.2.1Kerberos概述Kerberos是一种典型的用于客户机和服务器认证的认证体系协议,它是一种基于对称密码体制的安全认证服务系统。其最大的优点是:使用方便、易于实施。Kerberos通过提供中心认证服务,并应用传统的加密方法,在客户机和服务器之间构造起了一个安全桥梁的作用。Kerberos是一种为网络通信提供可信第三方服务的面向开放系统的认证机制。7.2.2Kerberos的认证过程1,域内认证Client向本Kerberos的认证域以内的Server申请服务的过程分为3个阶段,其6个步骤(1)第1个阶段:客户Client向AS申请得到注册许可证(Client↔AS)。(2)第2个阶段:客户Client从TGS得到所请求服务的服务许可证Ts(Client↔TGS).(3)第3个阶段:客户利用服务许可证Ts向Server申请服务(Client↔Server)。2,域间认证Client向本Kerberos的认证域以外的Server~申请服务的过程分为4个阶段共8个步骤。(1)第1个阶段:Client↔AS(两者之间共享Client的密钥Kc,密钥Ktgs是AS和TGS共享的,由AS传递给合法的Client)。(2)第2个阶段:Client↔TGS。(3)第3个阶段:Client↔TGS~。(4)第4个阶段:Client↔Server~。2023/2/67.2Kerberos27.2.3Kerberos的局限性Kerberos最初的设计是与MIT校园环境结合的产物,把它推广到大规模分布式系统环境中还是会存在一些局限性的。从攻击的角度来看,大致有以下几个方面的问题:1,时间同步:最头疼的问题2,重放攻击:注册许可证的生存期较长,容易被重放攻击3,认证域之间的信任4,系统程序的安全性和完整性5,口令猜测攻击6,密钥的存储2023/2/6第8章公钥证书与证书机构2023/2/68.1公钥证书18.1公钥证书1数字认证:是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书:是一个担保个人、计算机系统或组织的身份和密钥所有权的电子文档。双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据只有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所有具有公钥的人解开,由于私钥只有持有者一人保存,这样就证明信息发自私钥持有者,具有不可否认性和完整性。8.1.1公钥证书的基本概念1公钥数字证书是网络上的证明文件:证明双钥体制中的公钥所有者就是证书上所记录的使用者。在电子商务环境下,公钥证书则是实现公钥认证和分配的有效工具。公钥证书系统按用户群所需的CA个数,可分为单公钥证书系统和多公钥证书系统。1,单公钥证书系统一个系统中所有的用户共同用一个CA,称为单公钥证书系统。2,多公钥证书系统如果两个证书用户U1和U2,需要相互认证,但他们注册的CA机构各不相同。在实际中,一个CA很难得到所有用户的信赖和使用的方便性,而且一个CA也很难对将注册的用户进行必要的了解。这就需要多公钥证书系统。2023/2/68.1公钥证书28.1公钥证书28.1.1公钥证书的基本概念23,证书的有效性为了保证公钥-私钥对的安全性,对证书使用有效性必须有一种限制规约。证书要有效,必须满足下列条件:(1)证书没有超过有效。(2)密钥没有被修改。如果密钥被修改后,原证书就应当收回,不再使用。如果雇员离开了其公司,对应的证书就可收回,如果不收回,且密钥没被修改,则可继续使用该证书。(3)证书不在CA发行的无效证书清单中。CA负责回收证书,并发行无效证书清单。用户一旦发现密钥泄露就应及时将证书吊销。并由CA通知停用并存档备案。8.1.2公钥证书的类型1,客户证书:证实客户身份和密钥所有权。2,服务器证书:证实服务器的身份和公钥。3,安全邮件证书:证实电子邮件用户的身份和公钥。4,CA证书:证实CA身份和CA的签名密钥。2023/2/68.1公钥证书38.1.3公钥证书的内容证书的格式定义在ITU-TRec.x.509标准里。根据这项标准,证书包括申请证书个人的信息和发行证书的CA信息。证书收以下两部分组成:1,证书数据的组成(1)版本信息Version:用来区分X.509证书格式的版本;(2)证书序列号Serialnumber:每一个由CA发行的证书必须有一个惟一的序列号,用于识别证书;(3)CA所使用的签名算法AlgorithmIdentifier:CA的双钥加密体制算法;(4)发证者的识别码IssuerUniqueIdentifier:发此证书的CA识别码;(5)有效使用期限PeriodofValidity:本证书的有效起始日期和结束日期;(6)证书主题名称;(7)公钥信息PublickeyInformation:此双钥加密体制的算法名称、公钥的位字符串表示(只适用于RSA加密体制);(8)使用者Subject:此公钥的所有者;(9)使用者识别码SubjectUniqueIdentifier;(10)额外挂特别扩展信息。2,发行证书的CA签名与签名算法证书第二部分包括发行证书的CA签名和用来生成数字签名的签名算法。任何人收到证书后都能使用签名算法来验证证书是否是由CA的签名密钥签署的。2023/2/68.1公钥证书48.1.4公钥-私钥对的生成和要求1,密钥对生成的两种途径(1)密钥对持有者自己生成:用户自己用硬件或软件生成密钥对。如果该密钥对用于数字签名时,应支持不可否认性。(2)密钥对由通用系统生成:由用户依赖的、可依赖的某一中心机构(如CA)生成,然后要安全地送到特定用户的设备中。利用这类中心的资源,可产生高质量密钥对,易于备份和管理。2,密钥的安全保护(1)密钥按算法产生后,首先将私钥送给用户,如需备份,应保证安全性,将公钥送给CA,用以生成相应证书。(2)为了防止未授权用户对密钥的访问,应将密钥存入防窜扰硬件或卡中,或加密后存入计算机的文件中。(3)定期更换密钥对是保证安全的重要措施。3,对不同类型密钥对的要求RSA的公钥-私钥对既可用于加密,又可用于签名,但实际上公钥-私钥对的功能是不一样的。因此在要求上要考虑不一致的情况:(1)需要采用两个不同的密钥对分别作为加密-解密和数字签名-验证签名用。(2)一般公钥体制的加密用密钥的长度要比签名用的密钥短,有的国家对出口加密用算法的密钥的长度有限制,而对签名用密钥无限制。(3)由于实际商务的需要或其他原因,需要用不同的密钥和证书,例如一般消息加密用的密钥比较短,加密时间可快一些;而对短消息加密用的密钥可以长一些,有利于防止攻击。(4)密钥对的使用期限不同:加密密钥使用频度比签名用密钥的使用频度大得多,因此更换周期要短。(5)并非所有公钥算法都具有RS的特点,例如DSA算法可以用做签名,但无须建立密钥。未来系统要能支持多种算法,因而应支持采用不同签名密钥对和不同密钥的建立。(6)加密算法可能支持密钥托管和密钥恢复,以及可能的法律监听。但数字签名的密钥则不允许泄露给他人,其中也包括法律机构。8.1公钥证书58.1.5公钥证书的申请、更新、分配公钥-私钥对的管理包括公钥-私钥的对生成、发行、分配、更新、暂停使用、吊销注册等。用户申请证书要向CA注册,填证书申请表,建立起注册者与CA的关系,注册者向CA提供必要的有关信息。在Internet环境下,可以通过联机实现申请。CA需要对注册者进行主体认证,确保公钥的持有者身份和公钥数据的完整性。在多级安全系统中,通过认证可以决定向申请者生成和发放何种等级的证书。可以采用一种或多种技术实现:1、个人出面方式,这是常用的可靠认证身份的方式。2,出示身份证件,通过身份证件(包括身份证、护照、工作证、信用卡、驾驶执照、证明信、签名等),供CA审查实现对申请者的认证。CA认证申请者的身份后,按下述步骤生成证书:1,CA检索所需的证书内容信息;2,CA证实这些信息的正确性;3,回CA用其签名密钥对证书的签名;4,将证书的一个拷贝送给注册者,需要时要求注册者回送证书的收据;5,CA将证书送入证书数据库,向公用检索业务机构公布;6,通常,CA将证书存档;7,CA将证书生成过程中的一些细节记入审计记录中。在电子商务网络环境下,CA可以设置一些地区注册CA-LRA以协助CA加速注册工作。LRA不能制作证书,LRA的功能有:1、注册、撤销注册、改变注册者属性等;2,对注册者进行身份认证;3,授权时可生成密码对和证书,恢复备份密钥;4,接受和授权暂时中止或吊销证书;5,实际分配个人持证,恢复有故障持证以及授权代为保存。证书链中证书复本的传播方式有:1,伴有签名的证书,签名者一般已有自己的证书,他可对其证书的复本进行签名,任何人都可以通过验证签名得到相应证书。实现这种认证方法的前提是有一个公钥基础设施来提供所需的认证性。2,通过检索服务实现传播。国际电信联盟ITU和国际标准化组织ISO都曾致力于发展这类检索标准。3,其他方式。有些协议也可用来在不安全信道上传播公钥,如Web可成为散发证书的公用工具,S/MIME和MOSS都可用来通过E-mail申请和接收证书。8.1公钥证书68.1.6公钥证书的格式ISO/IEC/ITUX.500标准对公钥证书格式的定义已被广泛接受。X.500的命名限于识别主体和发证者,名字应具有惟一可区分性。公钥检索中存储的信息由一组实体组成,每个实体为系统中的一个对象,都被赋予一个可区分名DN(DistinguishedName),每个实体都有一组属性,如公用属性(包括国家、组织、公用名称)和专用属性(包括名字、电话号码、E-mail地址等),用以支持可区分性。所有实体都按树型结构划分,称其为检索信息树。8.1.7公钥证书的吊销公钥-私钥对在证书发行时规定了失效期。其值由CA根据安全策略来定。此外如发现或怀疑私钥泄露,或检测出证书已被篡改,则CA可以提前吊销或暂停使用。注册用户可以向CA申请吊销其证书,CA通过认证核实,即可履行吊销职责,并通知有关组织和个人。注册用户的上级等也可申请吊销用户证书。对于已吊销的证书,CA要将它们记入证书吊销表(CRL)中,并向可能的用户公布,以供查询。CRL中应包括名称、发布时间、已吊销证书号、吊销时戳、CA签名等。用户在接受一个公钥证书时,不仅要对其进行认证,同时还要检查它是否被列入最新的CRL中。CRL要定时(甚至按小时)更新公布。CRL吊销的方式有:1.广播2,立即吊销8.1公钥证书78.1.8证书的使用期限证书本身具有有效期D,但在D以后,由于D中处理事务留下的“后续”事情,必须运用D中的证书,因此证书除了有效期,还有使用期限。证书的使用期限长短由其用途来定。使用数字签名证书时需要区别以下两种情况:(1)历史性。(2)证书用户只关心得到证书吊销的通知是否先于签名证实的时间,而对签名出现的较早的时间不关心。8.1.9公钥证书的授权信息公钥证书的基本目的是将公钥与个人的身份、个人器件或其他实体的有关身份信息联系起来,在用公钥证实数字签名

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论