8 第4章 PKI和PMI认证技术_第1页
8 第4章 PKI和PMI认证技术_第2页
8 第4章 PKI和PMI认证技术_第3页
8 第4章 PKI和PMI认证技术_第4页
8 第4章 PKI和PMI认证技术_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章PKI和PMI认证技术什么是PKI(1/3) PKI(PublicKeyInfrastructure,公钥基础设施)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施,PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心(CertificateAuthority,CA)——把用户的公钥和用户的标识信息捆绑在一起,在Internet上验证用户的身份,提供安全可靠的信息处理。目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。PMI即是特权管理基础设施,PMI授权技术主要解决有效授权问题。第四章PKI和PMI认证技术4.1数字证书4.2PKI系统4.3常用信任模型4.4基于PKI的服务4.5PKI与PMI的关系4.1数字证书4.1.1X.509数字证书4.1.2证书撤销列表4.1.1X.509数字证书

基本概念数字证书是证明了实体所声明的身份和其公钥绑定关系的一种电子文档,是将公钥和确定属于它的某些信息(比如该密钥对持有者的姓名、电子邮件或者密钥对的有效期等信息)相绑定的数字申明。数字证书由CA认证机构颁发。认证中心所颁发的数字证书均遵循X.509V3标准。数字证书的格式在ITU标准和X.509V3(RFC2459)里定义。X.509证书的结构如图4.1.1所示,其中证书和基本信息采用X.500的可辨别名DN来标记,它是一个复合域,通过一个子组件来定义。X.509证书结构4.1.2证书撤销列表在CA系统中,由于密钥泄密、从属变更、证书终止使用以及CA本身私钥泄密等原因,需要对原来签发的证书进行撤销。

X.509定义了证书的基本撤销方法:由CA周期性的发布一个CRL(CertificateRevocationList),即证书撤销列表,里面列出了所有未到期却被撤销的证书,终端实体通过LDAP的方式下载查询CRL。CA将某个证书撤销后,应使得系统内的用户尽可能及时地获知最新的情况,这对于维护PKI系统的可信性至关重要。所以CA如何发布CRL的机制是PKI系统中的一个重要问题。发布CRL的机制主要有以下几种:定期发布CRL的模式、分时发布CRL的模式、分时分段的CRL的模式、Delta-CRL的发布模式CRL格式4.2PKI系统4.2.1系统的功能 4.2.2系统的组成 4.2.3PKI相关标准4.2.1系统的功能(1/3)

一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证等。4.2.1系统的功能(2/3)(1)证书颁发申请者在CA的注册机构(RA)进行注册,申请证书。CA对申请者进行审核,审核通过则生成证书,颁发给申请者。(2)证书更新证书的更新包括证书的更换和证书的延期两种情况。证书的更换实际上是重新颁发证书,因此证书的更换的过程和证书的申请流程基本情况一致。证书的延期只是将证书有效期延长,其签名和加密信息的公私密钥没有改变。4.2.1系统的功能(2/3)(3)证书废除证书持有者可以向CA申请废除证书。CA通过认证核实,即可履行废除证书职责,通知有关组织和个人,并写入黑名单CRL(CertificateRevocationList)。有些人(如证书持有者的上级或老板)也可申请废除证书持有者的证书。(4)证书和CRL的公布CA通过LDAP(LightweightDirectoryAcessProtocol)服务器维护用户证书和黑名单(CRL)。它向用户提供目录浏览服务,负责将新签发的证书或废除的证书加入到LDAP服务器上。这样用户通过访问LDAP服务器就能够得到他人的数字证书或能够访问黑名单。4.2.1系统的功能(3/3)(5)证书状态的在线查询通常CRL签发为一日一次,CRL的状态同当前证书状态有一定的滞后,证书状态的在线查询向OCSP(OnlineCertificateStatusProtocol)服务器发送OCSP查询包,包含有待验证证书的序列号,验证时戳。OCSP服务器返回证书的当前状态并对返回结果加以签名。在线证书状态查询比CRL更具有时效性。4.2.1系统的功能(3/3)(6)证书认证在进行网上交易双方的身份认证时,交易双方互相提供自己的证书和数字签名,由CA来对证书进行有效性和真实性的认证。在实际中,一个CA很难得到所有用户的信任并接受它所发行的所有公钥用户的证书,而且这个CA也很难对有关的所有潜在注册用户有足够全面的了解,这就需要多个CA。在多个CA系统中,令由特定CA发放证书的所有用户组成一个域。若一个持有由特定CA发证的公钥用户要与由另一个CA发放公钥证书的用户进行安全通信,需要解决跨域的公钥安全认证和递送。建立一个可信任的证书链或证书通路。高层CA称做根CA,它向低层CA发放公钥证书。4.2.2系统的组成PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境。PKI主要包括四个部份:X.509格式的证书和证书撤销列表CRL;CA/RA操作协议;CA管理协议;CA政策制定。PKI系统的组成(1/3)典型、完整、有效的PKI应用系统至少包括以下部份:认证机构(CA,CertificateAuthority):证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。认证机构是一个实体,它有权利签发并撤销证书,对证书的真实性负责。在整个系统中,CA由比它高一级的CA控制。根CA(RootCA):信任是任何认证系统的关键。因此,CA自己也要被另一些CA认证。每一个PKI都有一个单独的、可信任的根,从根处可取得所有认证证明。PKI系统的组成(2/3)注册机构(RA,RegistrationAuthority):

RA的用途是接受个人申请,核查其中信息并颁发证书。然而,在许多情况下,把证书的分发与签名过程分开是很有好处的。因为签名过程需要使用CA的签名私钥(私钥只有在离线状态下才能安全使用),但分发的过程要求在线进行。所以,PKI一般使用注册机构(RA)去实现整个过程。PKI系统的组成(3/3)证书目录:用户可以把证书存放在共享目录中,而不需要在本地硬盘里保存证书。因为证书具有自我核实功能,所以这些目录不一定需要时刻被验证。万一目录被破坏,通过使用CA的证书链功能,证书还能恢复其有效性。管理协议:

该协议用于管理证书的注册、生效、发布和撤销。PKI管理协议包括:证书管理协议。PKI系统的组成(3/3)操作协议:

操作协议允许用户找回并修改证书,对目录或其他用户的证书撤销列表CRL进行修改。在大多数情况下,操作协议与现有协议(如FTP、HTTP、LDAP和邮件协议等)共同工作。个人安全环境:

在这个环境下,用户个人的私人信息(如私钥或协议使用的缓存)被妥善保存和保护。一个实体的私钥对于所有公钥而言是保密的。为了保护私钥,客户软件要限制对个人安全环境的访问。4.2.3PKI相关标准在PKI技术框架中,许多方面都经过严格的定义,如用户的注册流程、数字证书的格式、CRL的格式、证书的申请格式以及数字签名格式等。几个重要的协议国际电信联盟ITUX.509协议;PKCS(PublicKeyCryptographyStandard)系列标准;PKIX(PublicKeyInfrastructureforX.509)系列标准;国际电信联盟ITUX.509协议国际电信联盟ITUX.509协议:

PKI技术体系中应用最为广泛、也是最为基础的一个国际标准。它主要目的在于定义一个规范的数字证书格式,以便为基于X.500协议的目录服务提供一种强认证手段。但该标准并非要定义一个完整的、可互操作的PKI认证体系。在X.509规范中,一个用户有两把密钥:一把是用户的专用密钥,另一把是其他用户都可利用的公共密钥。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名方案。PKCS系列标准PKCS(PublicKeyCryptographyStandard)是由美国RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,它在OSI的基础之上定义了公钥加密技术的应用标准和细节,同时制定了基于公开密钥技术的身份认证及数字签名的相关标准。其中包括证书申请、证书更新、CRL发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。PKIX系列标准PKIX(PublicKeyInfrastructureforX.509)是由IETF国际工作组制定的基于X.509的PKI应用系列标准,它主要定义了与数字证书应用相关的标准和协议及基于X.509和PKCS的PKI模型框架。

PKIX中定义的四个主要模型为用户、认证机构CA、注册机构RA和证书存取库。这些标准是由各大商家的组织提交的,是基于安全系统之间的互操作的理想化标准案。但PKIX大部分定义的是PKI的应用方案,缺乏统一的安全接口的抽象工作。PKI的应用标准

目前世界上已经出现了许多依赖于PKI的安全标准,即PKI的应用标准,如安全的套接层协议SSL、传输层安全协议TLS、安全的多用途互连网邮件扩展协议S/MIME和IP安全协议IPSEC等。 另外,随着PKI的进一步发展,新的标准也在不断的增加和更新。4.3常用信任模型信任模式是指建立信任关系和验证证书时寻找和遍历信任路径的模型。信任模型要解决的三个问题:1.一个实体能够信任的证书是怎样被确定2.这种信任是怎样被建立的3.在一定的环境下,这种信任在什么情形下能够被限制和控制4.3常用信任模型基于X.509证书的信任模型主要有以下几种:通用层次结构;下属层次信任模型;网状模型;混合信任模型;桥CA模型;信任链模型。常用信任模型通用层次结构:在这个模型中考虑了两类认证机构:一个子CA向最终实体(用户、网络服务器、应用程序代码段等)颁发证书;中介CA对子CA或其他中介CA颁发证书。通用层次信任模型允许双向信任关系,证书用户可以选择自己觉得合适的信任锚。下属层次信任模型:下属层次信任模型是通用层次模型的一个子集,其根CA被任命为所有最终用户的公共信任锚。根据定义,它是最可信的证书权威,所有其它信任关系都起源于它。它单向证明了下一层下属CA。只有上级CA可以给下级CA发证,而下级CA不能反过来证明上级CA。信任的起点,是指在信任模型中,当可以确定一个实体身份或者有一个足够可信的身份签发者证明该实体的身份时,才能做出信任那个身份的决定。这个可信的身份签发者成为信任锚常用信任模型网状模型:在网状配置中,所有的根CA之间是对等的关系,都有可能进行交叉认证。特别是在任何两个根CA之间需要安全通信时,它们就要进行交叉认证。在完全连接的情况下,如果有n个根CA,那么就需要C2n个交叉认证协议。混合信任模型:本模型是将层次模型和网状模型相混合的模型,当独立的机构建立了各自的层次结构时,想要相互间认证,则要将交叉认证加到层次模型当中,形成混合信任模型。常用信任模型桥CA模型:桥CA模型实现了一个交叉认证中心,它的目的是提供交叉证书,而不是作为证书路径的根。对于各个异构模式的“根”节点来说,它是它们的同级。当一个企业与桥CA建立了交叉证书,那么,他就获得了与那些已经和桥CA交叉认证的企业进行信任路径构建的能力。信任链模型:在这种模型中,一套可信任的根的公钥被提供给客户端系统,为了被成功地验证,证书一定要直接或间接地与这些可信任根相连接,浏览器中的证书就是这种应用。在以上的信任模型中涉及到了一个重要概念:交叉认证。交叉认证是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群体之间的安全成为可能。4.4基于PKI的服务4.4.1核心服务4.4.2支撑服务 基于PKI的服务PKI作为安全基础设施,提供常用PKI功能的可复用函数,为不同的用户实体提供多种安全服务,其中分为核心服务和支撑服务。4.4.1核心服务核心服务能让实体证明它们就是其所申明的身份,保证重要数据没有被任何方式的修改,确信发送的数据只能由接收方读懂。(1)认证:认证即为身份识别与鉴别,即确认实体是其所申明的实体,鉴别其身份的真伪。鉴别有两种:其一是实体鉴别,实体身份通过认证后,可获得某些操作或通信的权限;其二是数据来源鉴别,它是鉴定某个指定的数据是否来源于某个特定的实体,是为了确定被鉴别的实体与一些特定数据有着不可分割的联系。4.4.1核心服务(2)完整性:完整性就是确认数据没有被修改,即数据无论是在传输还是在存储过程中经过检查没有被修改。采用数据签名技术,既可以提供实体认证,也可以保证被签名数据的完整性。完整性服务也可以采用消息认证码,即报文校验码MAC。(3)保密性:又称机密性服务,就是确保数据的秘密。PKI的机密性服务是一个框架结构,通过它可以完成算法协商和密钥交换,而且对参与通信的实体是完全透明的。4.4.2支撑服务(1)不可否认性服务:指从技术上用于保证实体对它们的行为的诚实性。最受关注的是对数据来源的不可否认,即用户不能否认敏感消息或文件不是来源于它;以及接收后的不可否认性,即用户不能否认它已接收到了敏感信息或文件。此外,还包括传输的不可否认性、创建的不可否认性以及同意的不可否认性等。4.4.2支撑服务(2)安全时间戳服务:用来证明一组数据在某个特定时间是否存在,它使用核心PKI服务中的认证和完整性。一份文档上的时间戳涉及到对时间和文档的Hash值的数字签名,权威的签名提供了数据的真实性和完整性。(3)公证服务:PKI中运行的公证服务是“数据认证”含义。也就是说,CA机构中的公证人证明数据是有效的或正确的,而“正确的”取决于数据被验证的方式。4.5PKI与PMI的关系4.5.1授权管理4.5.2属性证书4.5.3PMI结构模型4.5.1授权管理PMI即是特权管理基础设施,PMI授权技术主要解决有效授权问题。PMI授权技术提供了一种在分布式计算环境中的访问控制功能,将访问控制机制从具体应用系统中分离出来,使得访问控制机制和应用系统之间能灵活而方便的结合。PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即由资源的所有者来进行访问控制。PKI与PMI的关系同PKI信任技术相比,两者的区别:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;而PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书(又称授权证书)中。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。这包括两个方面的含义:首先,PMI保证用户获取他们有权获取的信息、做他们有权限进行的操作;其次,PMI应能提供跨应用、跨系统、跨企业、跨安全域的用户属性的管理和交互手段。

PKI与PMI的关系(续)PMI建立在PKI提供的可信的身份认证服务的基础上,以属性证书的形式实现授权的管理。PMI体系和模型的核心内容是实现属性证书的有效管理,包括属性证书的产生、使用、吊销、失效等。在一个应用系统中,授权必须以身份认证为基础,没有经过身份认证的访问控制是没有任何意义的。

PKI与PMI的关系(续)

PKI本身支持各种身份认证的手段如基于口令的身份认证、公钥证书的身份认证机制等等。在PKI已成为信息安全基础设施的情况下,公钥证书为用户提供了强鉴别机制,同样作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论