版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第五章
公钥基础设施(PKI)目录5.1PKI概述5.2数字证书5.3PKI证书管理体系5.4PKI提供的服务5.5PKI的应用5.1PKI概述什么是PKIPKI是publickeyinfrastracture缩写即公钥基础设施,是一种运用公钥的概念与技术来实施并提供安全服务的具体普遍适用性的网络安全基础设施。5.1PKI概述PKI/CA发展历程1976年,提出RSA算法20世纪80年代,美国学者提出了PKI的概念为了推进PKI在联邦政府范围内的应用,1996年就成立了联邦PKI指导委员会1996年,以Visa、MastCard、IBM、Netscape、MS、数家银行推出SET协议,推出CA和证书概念1999年,PKI论坛成立,并制定了X.500系列标准2000年4月,美国国防部宣布要采用PKI安全倡议方案。2001年6月13日,在亚洲和大洋洲推动PKI进程的国际组织宣告成立,该国际组织的名称为“亚洲PKI论坛”,其宗旨是在亚洲地区推动PKI标准化,为实现全球范围的电子商务奠定基础
5.1PKI概述PKI/CA发展历程论坛呼吁加强亚洲国家和地区与美国PKI论坛、欧洲EESSI等PKI组织的联系,促进国际间PKI互操作体系的建设与发展。论坛下设四个专项工作组,分别是技术兼容组、商务应用组、立法组和国际合作组。(网址:)亚洲PKI论坛成立于2001年6月13日,包括日本、韩国、新加坡、中国、中国香港、中国台北和马来西亚。5.1PKI概述PKI/CA发展历程1996-1998年,国内开始电子商务认证方面的研究,尤其中国电信派专家专门去美国学习SET认证安全体系1997年1月,科技部下达任务,中国国际电子商务中心(外经贸委)开始对认证系统进行研究开发1998年11月,湖南CA中心开始试运行1998年10月,国富安认证中心开始试运行1999年第一季,上海CA中心开始试运行1999年8月,湖南CA通过国密办鉴定,测评中心认证1999年10月7日,《商用密码管理条例》颁布1999年-2001年,中国电子口岸执法系统完成1999年8月-2000年,CFCA开始招标并完成5.1PKI概述为什么需要PKI-互联网困境5.1PKI概述假冒假冒Alice假冒:指非法用户假冒合法用户身份获取敏感信息BobIam“Alice”5.1PKI概述截取AliceBob截取:指非法用户截获通信网络的数据截取5.1PKI概述篡改AliceBob篡改:指非法用户改动所截获的信息和数据篡改5.1PKI概述我没有发送过”ABCDEF”!!!!ABCDEF否认:通信的单方或多方事后否认曾经参与某次活动否认5.1PKI概述-PKI实现的安全功能1.1你是谁?RickMaryInternet/Intranet应用系统1.2怎么确认你就是你?认证1.1我是Rick.1.2口令是1234.授权保密性完整性防抵赖2.我能干什么?2.你能干这个,不能干那个.3.如何让别人无法偷听?3.使用xxx密码。5.我偷了机密文件,我不承认.5.我有你的罪证.4.如何保证不能被篡改?4.别怕,我有数字签名.认证我不认识你!--你是谁?我怎么相信你就是你?--要是别人冒充你怎么办?授权我能干什么?--我有什么权利?你能干这个,不能干那个.保密性我与你说话时,别人能不能偷听?完整性收到的传真不太清楚?传送过程过程中别人篡改过没有?防抵赖我收到货后,不想付款,想抵赖,怎么样?我将钱寄给你后,你不给发货,想抵赖,如何?PKI实现的安全功能5.1PKI概述三种认证类型你有什么凭证认物不认人如:身份证、听课证、护照、彩票、电影票你知道什么认信息不认人如:口令、用户名、暗号、密钥你有什么生物特征只认人如:长相、声音、指纹、虹膜5.1PKI概述两类认证模式两方认证预先注册,比较确认如:电话购票、彩票中奖三方认证第三方确认如:机场安检、支票购物5.1PKI概述网络认证方式基于口令基于对称密钥基于非对称密钥基于人体特征(指纹,掌纹,DNA,虹膜等,成本很高、精度不够)5.1PKI概述公钥技术如何提供数字签名功能如何实现抗抵赖服务公钥和身份如何建立联系为什么要相信这是某个人的公钥公钥如何管理方案:引入证书(certificate)通过证书把公钥和身份关联起来5.1PKI概述用于加密的密钥对用公钥加密用私钥解密用私钥签名用公钥验证用于签名的密钥对5.1PKI概述密钥产生证书签发Bob密钥使用Bob证书检验密钥过期密钥更新密钥生命周期5.1PKI概述一个完整的PKI应该包括认证机构(CA)证书库证书注销密钥备份和恢复自动密钥更新密钥历史档案交叉认证支持抗抵赖性时间戳客户端软件5.2数字证书证书(certificate),有时候简称为certPKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途签名证书和加密证书分开最常用的证书格式为X.509v35.2数字证书X.509数字证书X.509,ITU-TRecommendation:InformationTechnology–OpenSystemInterconnection–TheDirectory:AuthenticationFrameworkX.509是X.500标准系列的一部分,在PKI的发展中,X.509起到了非常重要的作用.X.509定义并标准化了一个通用的、灵活的证书格式.X.509的实用性来源于它为X.509v3和X.509v2CRL定义的强有力的扩展机制.5.2数字证书X.509证书格式版本1、2、3序列号在CA内部唯一签名算法标识符指该证书中的签名算法签发人名字CA的名字有效时间起始和终止时间个体名字5.2数字证书个体的公钥信息算法参数密钥签发人唯一标识符个体唯一标识符扩展域签名5.2数字证书5.2数字证书5.3PKI证书管理体系PKI基本组件RA(RegistrationAuthority)把用户的身份和它的密钥绑定起来——建立信任关系CA(CertificateAuthority)发证证书库/目录保存证书,供公开访问安全政策CP,CPS5.3PKI证书管理体系CARA终端用户目录服务申请与审核证书归档证书终止证书注销证书发布证书生成5.3PKI证书管理体系CA(CertificateAuthority)职责接受用户的请求(由RA负责对用户的身份信息进行验证)用自己的私钥签发证书提供证书查询接受证书注销请求提供证书注销表5.3PKI证书管理体系各个组件和功能示意图健壮的数据
库系统无缝的目录接口CA硬件管理和运
行平台安全的审计密钥PKI5.3PKI证书管理体系CA信任关系当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书?信任难以度量,总是与风险联系在一起可信CA如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA信任模型基于层次结构的信任模型交叉认证以用户为中心的信任模型5.3PKI证书管理体系CA层次结构对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成它可以建立一个CA层次结构5.3PKI证书管理体系根CA中间CA5.3PKI证书管理体系证书链的验证示例5.3PKI证书管理体系PKI操作行为1、产生和分发密钥由实际的PCA(支付网关认证中心)政策决定自己产生代理方产生-密钥管理中心混合方式:双密钥方式CA-PAA/PCA/CA:自己产生密钥对ORA(注册机构):自己产生或代理方产生5.3PKI证书管理体系2、签名和验证在PKI体系中,对信息或文件的签名,以及相应的对数字签名的验证属于使用非常普遍的操作多种算法算法完成:硬件、软件、固件密钥存放:内存、IC卡、软盘、KEY5.3PKI证书管理体系3、证书的获取在验证信息的数字签名时,用户必须获取信息的发送者的公钥证书,以及一些需要附加获得的证书(如CA证书等,用于验证发送者证书的有效性)附近发送单独发送从证书发布的目录服务器获得直接从证书相关的实体获得5.3PKI证书管理体系4、证书的验证签名验证的过程包括迭代的决定证书链中的下一个证书和它相应的上级CA证书。在使用每一个证书前必须检查相应的CRL(证书注销列表)验证证书链中的每一个CA证书上级CA签名的有效性证书有效期是否作废:CRL、OCSP(OnlineCertificateStatusProtocol)5.3PKI证书管理体系5、证书的保存保存证书是指PKI实体在本地存储证书以减少在PKI体系中获取证书的时间并提高签名验证的效率。在储存每个证书之前,应该验证证书的有效性。PKI实体可以选择储存所有从其他实体接收到的证书链上的所有证书也可以只储存签名数据发送者的证书等。证书存储区应定时管理维护清除已作废或已过期的证书和一定时间内未使用过的证书同最新发布的CRL文件比较删除CRL文件中发布的证书证书存储区存满后,一般采取删除最少使用(LeastRecentlyUsed)证书的方式维护5.3PKI证书管理体系6、本地保存证书的获取用户收到签名数据后,将检查证书存储区判断是否保存了信息发送者的证书,如果保存了,用户则从本地储存区中取得该证书,用其中包含的公钥验证签名用户可以选择每次使用前检查最新发布的CRL以确保发送者的证书未被作废也可以选择定期证实本定证书存储区中证书的有效性如果用户的本地存储区中未保存发送者的证书,用户则应按照上面描述的获取证书的方法来取得所需的证书5.3PKI证书管理体系7、密钥泄漏或证书中证明的某种关系中止的报告当PKI中某实体的私钥被泄漏时,泄密私钥证书应被作废如果证书中包含的证书持有者和某组织的关系已经中止,相应的公钥证书也应该被作废应尽快以带外(电话或书面)方式通知相应证书的签发CA在密钥泄漏的情况下,应由泄密私钥的持有者通知CA在关系中止的情况下,由原关系中组织方或相应的安全机构通知相应的ORA或CA如果ORA得到通知,ORA应通知相应的CA一旦请求得到认证,CA在数据库中将该证书标记未已作废,并在下次发布CRL时加入该证书序列号及其作废时间5.3PKI证书管理体系8、密钥泄漏的恢复在密钥泄漏/证书作废后,为了恢复PKI中实体的业务处理,泄密实体将获得一对新的密钥,并要求CA产生新的证书。在泄密实体是CA的情况下,它需要重新签发以前用泄密密钥签发的证书,每一个下属实体将产生新的密钥对,获得用CA新私钥签发的新的证书。而用泄密密钥签发的旧证书将作废,并被放置入CRL。为了减少重新产生密钥对和重新签发证书的巨大工作量,可以采取双CA的方式来进行泄密后的恢复。即每一个PKI实体的公钥都由两个CA签发证书,当一个CA密钥泄密后,得到通知的用户转向另一个证书链,可以通过另一个CA签发的证书来验证签名。而泄密CA的恢复和它对下属实体证书的重新发放可以稍慢进行,系统的功能不受太大影响。5.3PKI证书管理体系9、CRL的获取每一CA均可以产生CRL。CRL可以定期产生,或在每次由证书作废请求后产生。CA应将它产生的CRL发布到目录服务器上自动发送到下属各实体各PKI实体从目录服务器获得相应的CRL5.3PKI证书管理体系10、密钥更新在密钥泄漏的情况下,将产生新的密钥和新的证书。在并未泄漏的情况下,密钥也应该定时更换。如果CA和其下属的密钥同时到达有效期截止日前,则CA和其下属同时更换密钥,CA用自己的新私钥为下属成员的新公钥签发证书。如果CA和其下属的密钥不是同时到达有效期截止日期,当用户的密钥到期后,CA将用它当前的私钥为用户的新公钥签发证书,而到达CA弥月的截止日期时,CA用新私钥为所有用户的当前公钥重新签发证书。不管哪一种更换方式,PKI中的实体都应该在旧密钥截止之前取得新密钥对和新证书。在截止日期到达后,PKI中的实体开始使用新私钥来签名数据,同时应该将旧密钥对和证书归档保存。5.3PKI证书管理体系11、审计PKI体系中的任何实体都可以进行审计操作,但一般而言是由CA执行。CA保存所有与安全有关的审计信息,如:产生密钥对和证书的请求;密钥泄漏报告;证书中包括的某种关系的中止等安全审计要求独立性安全性强制性及时性5.3PKI证书管理体系12、存档出于政府和法律的要求以及系统恢复的需要,CA产生的证书和CRL应被归档保存。另外的文件或审计信息出于调整或法规的需要也应被归档保存加密密钥存档关键加密文件存档5.4PKI提供的服务认证采用数字签名技术,签名作用于相应的数据之上被认证的数据——数据源认证服务用户发送的远程请求——身份认证服务远程设备生成的challenge信息——身份认证完整性PKI采用了两种技术数字签名:既可以是实体认证,也可以是数据完整性MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5保密性用公钥分发随机密钥,然后用随机密钥对数据加密抗抵赖发送方抗抵赖——数字签名接受方抗抵赖——收条+数字签名5.4PKI提供的服务在提供前面四项服务的同时,还必须考虑性能尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验在线和离线模型签名的验证可以在离线情况下完成用公钥实现保密性也可以在离线情况下完成离线模式的问题:无法获得最新的证书注销信息证书中所支持算法的通用性在提供实际的服务之前,必须协商到一致的算法个体命名如何命名一个安全个体,取决于CA的命名登记管理工作5.5PKI/CA标准与协议基础标准/协议证书和CRL标准操作标准/协议管理标准/协议应用标准/协议PKI/CA标准与协议基础标准/协议摘要算法MD2:RFC1319MD4:RFC1320MD5:RFC1321SHA1:FIPSPUB180-1HMAC:RFC2104HMAC:Keyed-HashingforMessageAuthenticationPKI/CA标准与协议基础标准/协议对称算法DESRC2RC53DESIDEAAESPKI/CA标准与协议基础标准/协议非对称算法RSADSA:只用于签名DH:只用于密钥交换PKI/CA标准与协议基础标准/协议ASN.1(AbstractSyntaxNotationOne)抽象语法描述,是描述在网络上传输信息格式的标准方法。BER(基本编码规则)CER(正规编码规则)DER(可辨别编码规则)PKI/CA标准与协议基础标准/协议PKCS系列标准PKCS#1PKCS#3PKCS#5PKCS#6PKCS#7PKCS#8PKCS#9PKCS#10PKCS#11PKCS#12PKCS#13PKCS#14PKCS#15PKI/CA标准与协议基础标准/协议加密标准GSS-APIv2.0GCS-APICDSARSAPKCS#11CryptographicTokenInterfaceStandardv2.01RSABSAFEAPIMSCryptoAPIv2.0CTCA证书存储介质接口规范v1.0PKI/CA标准与协议证书和CRL标准/协议RFC2459InternetX.509PublicKeyInfrastructureCertificateandCRLProfile描述X.509V3公钥证书和X.509V2CRL格式RFC3280InternetX.509PublicKeyInfrastructureCertificateandCertificateRevocationList(CRL)Profile对RFC2459的更新,增加或细化了证书路径验证算法、利用CRL确定证书状态的算法、增量CRL、扩展项方面的描述RFC2528InternetX.509PublicKeyInfrastructureRepresentationofKeyExchangeAlgorithm(KEA)KeysinInternetX.509PublicKeyInfrastructrueCertificates定义了一些对象标志,并描述了密钥交换算法。。。。。。。PKI/CA标准与协议操作标准/协议LDAP:RFC1777,LightweightDirectoryAccessProtocalRFC2587InternetX.509PKILDAPv2HTTP:2616HypertextTransferProtocol--HTTP/1.1FTP:OCSP:RFC2560,X.509InternetPKIOnlineCertificateStatusProtocolRFC2559InternetX.509PKIOperationalProtocols-LDAPv2RFC2585InternetX.509PKIOperationalProtocols:FTPandHTTPPKI/CA标准与协议管理标准/协议CRMF:FRC2511,InternetX.509CertificateRequestMessageFormatCMP:RFC2510,InternetX.509PKICertificateManagementProtocolsIKE:RFC2409TheInternetKeyExchangeCP:RFC2527,InternetX.509PKICertificatePolicyandCertificationPracticesFramework3029InternetX.509PKIDataValidationandCertificationServerProtocols3039InternetX.509PKIQualifiedCertificatesProfile3161InternetX.509PKITime-StampProtocol(TSP)
PKI/CA标准与协议管理标准/协议RFC2528RepresentationofKeyExchangeAlgorithm(KEA)keysinInternetX.509PublicKeyInfrastructureCertificatesRFC2538StoringCertificatesintheDomainNameSystem(DNS)PKI/CA标准与协议应用标准/协议SSL/TLS:RFC2246TheTLSProtocolVersion1.0SET:SecurityElectronicTransactionS/MIME:RFC2312S/MIMEVersion2CertificateHandlingIPSec:PGP:WAP:应用标准:SSL/TLS是netscape公司设计用于Web安全传输协议;IETF将其标准化,成为RFC2246;分为两部分:HandshakeProtocal和RecordProtocal握手协议负责协商密钥,协调客户和服务器使用的安全级别并进行身份认证。记录协议定义了传输的格式和加解密应用程序协议的字节流。使用第三方证书机构提供的证书是SSL安全功能的基础。PKI/CA标准与协议PKI/CA标准与协议应用标准:SETVisa,Master信用卡公司发起制定在Internet网上实现安全电子商务交易系统的协议和标准。规定了交易各方使用证书方式进行安全交易的具体流程以及Internet上用于信用和支付的证书的发放和处理协议。主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数字签名技术以及公共密钥授权机制等。由两部分组成:证书管理和支付系统。PKI/CA标准与协议应用标准:OpenPGP和S/MIMEPGP(PrettyGoodPrivacy)是属于网络联盟(NetworkAssociation)的受专利保护的协议。1997,IETF建立了一个工作小组,在PGP基础上定义了一个名为OpenPGP的标准(RFC2440)。S/MIME(Security/MutipleInternetMailExtension)是RSA数据安全公司于1995年向IETF工作组提交的规范。RFC2630-RFC2634描述了S/MIMEV3的相关内容。国外PKI/CA现状和展望美国联邦PKI体系机构加拿大政府PKI体系结构两种体系的比较体系结构上美国联邦PKI体系结构比较复杂,联邦的桥CA仅是一个桥梁;而加拿大政府PKI体系结构比较简单,中央认证机构仿佛是一个根CA。在信任关系的建立上美国联邦PKI体系结构中的联邦的桥CA是各信任域建立信任关系的桥梁;在加拿大政府PKI体系中,各信任域之间建立信任关系必须经过中央认证机构。采用的技术上美国联邦PKI体系中的成员采用多种不同的PKI产品和技术;而加拿大政府PKI体系中强调使用Entrust公司的技术。在组成成员上美国联邦PKI体系中除了各级政府,不同的政府机构外,还可包括与政府或政府机构有商业往来的合作伙伴;而加拿大政府PKI体系中的成员都是联邦的各级政府或政府机构国外PKI/CA现状和展望VeriSign95年5月成立,从RSADataSecurity公司独立出来。已签发超过390万张个人数字证书,超过21万张服务器证书《财富》杂志上的500家有网站的企业都使用了它的数字证书服务。服务的地区从美国发展到欧洲和亚洲,台湾著名的CA认证中心Hitrust就是VeriSign的一个代理机构。2000年第二季度财务报告中表明,该季度售出的数字证书超过了64000张。国外PKI相关法律1996年3月由联合国国际贸易法委员会通过的《电子商务示范法》。1999年6月29日联合国第35次会议上提出的《电子签章统一规则草案》的最新版本。美国众议院法制委员会于1999年10月13日通过了《全球及全国电子商务电子签章法案》。欧盟于1997年4月15日发布了“欧洲电子商务倡议书”。日本于2001年4月1日正式实施的《电子签名和认证业务法》。国内PKI相关法规建设《中华人民共和国电子签章条例(草案)》《上海市数位认证管理办法》《关于同意制定本市电子商务数字证书价格的通知》《广东省电子交易条例》国内PKI相关标准建设2002年4月新立的全国信息安全标准化技术委员会非常重PKI标准化工作,7月份在北京成立了PKI/PMI(WG4)工作组。2002年底,X.509C证书格式规范国家标准送审稿和信息安全专用术语通过全国信息安全标准化技术委员会组织的评审,X.509C证书格式规范国家标准送审稿已向国家标准化管理委员会申报为国家标准。另外WG4工作组还承担了公安部下达的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度智能家居产品开发与销售合同
- 2024年度手机应用推广合同服务条款
- 2024年度智能硬件销售代理合同
- 2024年度场地租赁终止合同
- 2024年度农产品采购销售合同协议书
- 2024年度国际物流与贸易金融服务合同
- 04年土地使用权转让合同
- 2024年度建筑工程材料试验与检测合同
- 2024年度品牌授权与使用合同
- 2024年度北京教育培训合同书
- 考研经验课件
- 《客舱安全与应急处置》-课件:应急撤离的原因和原则
- 红色文化之烈士陵园
- 2024灌区智能控制闸门系统技术规程
- 铁塔基站维护安全培训课件
- 电车拆解行业分析
- 银行诉讼时效培训课件
- 金属材料购销合同
- 职业生涯规划书助产
- 《从九一八事变到西安事变》【精准教学】
- 地铁车站保洁培训课件
评论
0/150
提交评论