身份認證技術(shù)完整版本_第1頁
身份認證技術(shù)完整版本_第2頁
身份認證技術(shù)完整版本_第3頁
身份認證技術(shù)完整版本_第4頁
身份認證技術(shù)完整版本_第5頁
已閱讀5頁,還剩66頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、身份認證技術(shù)在網(wǎng)絡空間安全中身份認證技術(shù)在網(wǎng)絡空間安全中的重要性及應用的重要性及應用.本節(jié)主要內(nèi)容身份認證技術(shù)概述1基于口令的身份認證2對稱密碼認證3非對稱密碼認證4生物認證技術(shù)5移動互聯(lián)時代的認證技術(shù)6.概述-信息的基礎(chǔ)是身份認證v 數(shù)學家、信息論的創(chuàng)始人仙農(nóng)在題為數(shù)學家、信息論的創(chuàng)始人仙農(nóng)在題為“通訊的數(shù)學理論通訊的數(shù)學理論”的的論文中指出:論文中指出:“信息是用來消除隨機不定性的東西信息是用來消除隨機不定性的東西”。v 著名數(shù)學家、控制論的創(chuàng)始人維納在指出:著名數(shù)學家、控制論的創(chuàng)始人維納在指出:“信息是人們適信息是人們適應外部世界并且使這種適應反作用于外部世界的過程中,同應外部世界并且使

2、這種適應反作用于外部世界的過程中,同外部世界進行交換的內(nèi)容的名稱。外部世界進行交換的內(nèi)容的名稱?!?v 信息信息=確定性的內(nèi)容的名稱;內(nèi)容的名稱確定性的內(nèi)容的名稱;內(nèi)容的名稱=ID,確定性,確定性= Certainty身份認證是信息交互的基礎(chǔ)身份認證是信息交互的基礎(chǔ)(信息化的第一道門)(信息化的第一道門).概述-概念v概念概念 身份認證是網(wǎng)絡安全的核心,其目的是防止未授權(quán)用戶訪問網(wǎng)絡資源。 身份認證是指證實客戶的真實身份與其所聲稱的身份是否相符的過程v提供的安全服務提供的安全服務 作為訪問控制服務的一種必要支持,訪問控制服務的執(zhí)行依賴于確知的身份 作為提供數(shù)據(jù)源認證的一種可能方法(當與數(shù)據(jù)完整

3、性機制結(jié)合起來使用時) 作為對責任原則的一種直接支持,如審計追蹤中提供與某活動相聯(lián)系的確知身份.概述-身份認證基本途徑v基于你所知道的(基于你所知道的(What you know ) 知識、口令、密碼v基于你所擁有的(基于你所擁有的(What you have ) 身份證、信用卡、鑰匙、智能卡、令牌等v基于你的個人特征(基于你的個人特征(What you are) 指紋,筆跡,聲音,手型,臉型,視網(wǎng)膜,虹膜v雙因素、多因素認證雙因素、多因素認證 綜合上述兩種或多種因素進行認證。如ATM機取款需要銀行卡+密碼雙因素認證.概述-身份認證的基本模型v 身份認證系統(tǒng)一般組成:示證者,驗證者,攻擊者及可

4、身份認證系統(tǒng)一般組成:示證者,驗證者,攻擊者及可信第三方(可選)信第三方(可選)v 示證者(示證者(Claimant,也稱申請者),也稱申請者) 提出某種要求v 驗證者(驗證者(Verifier) 驗證示證者出示的證件的正確性與合法性,并決定是否滿足其要求。v 攻擊者(攻擊者(Attacker) 可以竊聽或偽裝示證者,騙取驗證者的信任。.概述-身份認證的基本模型v 可信第三方可信第三方(Trusted Third Party) 在必要時作為第四方出現(xiàn) 可參與調(diào)節(jié)糾紛v 認證信息認證信息AI(Authentication Information)申請AI驗證AI申請AI驗證AI交換AI.概述-需

5、求v唯一的身份標識(唯一的身份標識(ID): v抗被動的威脅(竊聽),口令不在網(wǎng)上明碼傳抗被動的威脅(竊聽),口令不在網(wǎng)上明碼傳輸輸v抵抗主動的威脅,比如阻斷、偽造、重放,網(wǎng)抵抗主動的威脅,比如阻斷、偽造、重放,網(wǎng)絡上傳輸?shù)恼J證信息不可重用絡上傳輸?shù)恼J證信息不可重用源目的sniffer.概述-需求v雙向認證雙向認證 域名欺騙、地址假冒等 路由控制v單點登錄(單點登錄(Single Sign-On) 用戶只需要一次認證操作就可以訪問多種服務v可擴展性的要求可擴展性的要求.基于口令的身份認證1. 挑戰(zhàn)挑戰(zhàn)/響應認證響應認證 (Challenge/Response)2. 一次性口令(一次性口令(OT

6、P, One-Time Password)3. 口令的管理口令的管理.挑戰(zhàn)/應答認證協(xié)議(CHAP)vChallenge and Response Handshake ProtocolvClient和和Server共享一個密鑰共享一個密鑰Login ,IDcIDc, RIDc, MACcMAC=H(R,K)sMAC=H(R,K)比較MAC和MACOK / DisconnectMAC的計算可以基于Hash算, 對稱密鑰算法,公開密鑰算法.v一次性口令機制確保在每次認證中所使用的口令不一次性口令機制確保在每次認證中所使用的口令不同,以對付重放攻擊。同,以對付重放攻擊。v確定口令的方法:確定口令的方

7、法: (1)兩端共同擁有一串隨機口令,在該串的某一位置保持同步; (2)兩端共同使用一個隨機序列生成器,在該序列生成器的初態(tài)保持同步; (3)使用時間戳,兩端維持同步的時鐘。一次性口令認證(OTP).一次性口令認證(OTP)vS/Key vSecurIDTokenServerchallengeOTPPass phrase +challengeOTPOTPID.vSKEY驗證程序驗證程序 其安全性依賴于一個單向函數(shù)。為建立這樣的系統(tǒng)A輸入一隨機數(shù)R,計算機計算f(R), f( f(R), f( f( f(R) ),,共計算100次,計算得到的數(shù)為x1, x2 , x3 , x100,A打印出這樣

8、的表,隨身攜帶,計算機將x101存在A的名字旁邊。 第一次登錄,鍵入x100 以后依次鍵入xi,計算機計算f(xi),并將它與xi+1比較。一次性口令認證(OTP).眾人科技的介紹.口令管理v口令管理口令管理 口令屬于“他知道什么”這種方式,容易被竊取。 口令的錯誤使用: 選擇一些很容易猜到的口令; 把口令告訴別人; 把口令寫在一個貼條上并把它貼在鍵盤旁邊。 口令管理的作用: 生成了合適的口令 口令更新 能夠完全保密 .口令管理v口令的要求:口令的要求: 包含一定的字符數(shù); 和ID無關(guān); 包含特殊的字符; 大小寫; 不容易被猜測到。 跟蹤用戶所產(chǎn)生的所有口令,確保這些口令不相同, 定期更改其口

9、令。 使用字典式攻擊的工具找出比較脆弱的口令。許多安全工具都具有這種雙重身份: 網(wǎng)絡管理員使用的工具:口令檢驗器 攻擊者破獲口令使用的工具:口令破譯器 .口令管理v口令產(chǎn)生器口令產(chǎn)生器 不是讓用戶自己選擇口令,口令產(chǎn)生器用于產(chǎn)生隨機的和可拼寫口令。 v口令的時效口令的時效 強迫用戶經(jīng)過一段時間后就更改口令。 系統(tǒng)還記錄至少5到10個口令,使用戶不能使用剛剛使用的口令。v限制登錄次數(shù)限制登錄次數(shù) 免受字典式攻擊或窮舉法攻擊 .對稱密碼認證v基于對稱密碼算法的鑒別依靠一定協(xié)議下的數(shù)據(jù)加基于對稱密碼算法的鑒別依靠一定協(xié)議下的數(shù)據(jù)加密處理。通信雙方共享一個密處理。通信雙方共享一個密鑰密鑰(通常存儲在硬

10、件(通常存儲在硬件中),該密鑰在中),該密鑰在詢問詢問應答協(xié)議應答協(xié)議中處理或加密信息中處理或加密信息交換。交換。v單向認證:僅對實體中的一個進行認證。單向認證:僅對實體中的一個進行認證。v雙向認證:兩個通信實體相互進行認證。雙向認證:兩個通信實體相互進行認證。.對稱密碼認證-Kerberos 1. Kerberos 簡介簡介2. Kerberos 缺陷缺陷.Kerberos 簡介vKerberos 麻省理工學院為麻省理工學院為Athena 項目開發(fā)的項目開發(fā)的一個認證服務系統(tǒng)一個認證服務系統(tǒng)v目標是把目標是把UNIX認證、記帳、審計的功能擴展到網(wǎng)認證、記帳、審計的功能擴展到網(wǎng)絡環(huán)境:絡環(huán)境:

11、 公共的工作站,只有簡單的物理安全措施 集中管理、受保護的服務器 多種網(wǎng)絡環(huán)境,假冒、竊聽、篡改、重發(fā)等威脅v基于基于Needham-Schroeder認證協(xié)議,可信第認證協(xié)議,可信第三方三方v基于對稱密鑰密碼算法基于對稱密鑰密碼算法,實現(xiàn)集中的身份認證和密實現(xiàn)集中的身份認證和密鑰分配鑰分配, 通信保密性、完整性通信保密性、完整性.Kerberos的工作原理v 假設你要在一臺電腦上訪問另一個服務器(你可以發(fā)送假設你要在一臺電腦上訪問另一個服務器(你可以發(fā)送telnet或類似的或類似的登錄請求)。你知道服務器要接受你的請求必須要有一張登錄請求)。你知道服務器要接受你的請求必須要有一張Kerber

12、os的的“入場券入場券”。v 要得到這張入場券,你首先要向驗證服務器(要得到這張入場券,你首先要向驗證服務器(AS)請求驗證。驗證服)請求驗證。驗證服務器會創(chuàng)建基于你的密碼(從你的用戶名而來)的一個務器會創(chuàng)建基于你的密碼(從你的用戶名而來)的一個“會話密鑰會話密鑰”(就是一個加密密鑰),并產(chǎn)生一個代表請求的服務的隨機值。這個會話就是一個加密密鑰),并產(chǎn)生一個代表請求的服務的隨機值。這個會話密鑰就是密鑰就是“允許入場的入場券允許入場的入場券”。v 然后,你把這張允許入場的入場券發(fā)到授權(quán)服務器(然后,你把這張允許入場的入場券發(fā)到授權(quán)服務器(TGS)。)。TGS物理物理上可以和驗證服務器是同一個服務

13、器,只不過它現(xiàn)在執(zhí)行的是另一個服上可以和驗證服務器是同一個服務器,只不過它現(xiàn)在執(zhí)行的是另一個服務。務。TGS返回一張可以發(fā)送給請求服務的服務器的票據(jù)。返回一張可以發(fā)送給請求服務的服務器的票據(jù)。v 服務器或者拒絕這張票據(jù),或者接受這張票據(jù)并執(zhí)行服務。服務器或者拒絕這張票據(jù),或者接受這張票據(jù)并執(zhí)行服務。v 因為你從因為你從TGS收到的這張票據(jù)是打上時間戳的,所以它允許你在某個特收到的這張票據(jù)是打上時間戳的,所以它允許你在某個特定時期內(nèi)(一般是八小時)不用再驗證就可以使用同一張票來發(fā)出附加定時期內(nèi)(一般是八小時)不用再驗證就可以使用同一張票來發(fā)出附加的請求。使這張票擁有一個有限的有效期使其以后不太可

14、能被其他人使的請求。使這張票擁有一個有限的有效期使其以后不太可能被其他人使用。用。.一個簡單的認證對話C和和V都必須在都必須在AS中注冊,共享密鑰中注冊,共享密鑰KC,KV(1) C AS : IDc | Pc |IDV(2) ASC : Ticket(3) C V : IDc | Ticket Ticket=EKv(IDc| ADc | IDv)ASVC(1)(2)(3)C = ClientAS= Authentication ServerV = ServerIDc = identifier of User on C IDv= identifier of VPc = password of

15、user on CADc = network address of CKv = secret key shared bye AS and V | = concatention 問題一:明文傳輸口令問題二:每次訪問都要輸 入口令.一個更加安全的認證對話v認證服務(認證服務(AS)v票據(jù)發(fā)放服務(票據(jù)發(fā)放服務(Ticket Granting Service)v票據(jù)(票據(jù)(Ticket) 是一種臨時的證書,用tgs 或 應用服務器的密鑰加密 TGS 票據(jù) 服務票據(jù)v加密:加密:.一個更加安全的認證對話v問題一:票據(jù)許可票據(jù)問題一:票據(jù)許可票據(jù)tickettgs的生存期的生存期 如果太大,則容易造成重

16、放攻擊 如果太短,則用戶總是要輸入口令v問題二:問題二: 如何向用戶認證服務器v解決方法解決方法 增加一個會話密鑰(Session Key).Authentication Dialog in higher secure levelAuthentication Dialog (Authenticate once for each log in)(1)C AS : IDC | IDtgs(2) ASC : EKcTicket tgs Tickettgs= EKtgs IDC| ADC | IDtgs| TS1|Lifetime1Acquire the service ticket (once fo

17、r each kind of service)(3) C TGS : IDC |IDv | Tickettgs(4) TGS C: Ticketv Ticket v = EKv IDC| ADC | IDV| TS2|Lifetime2Visiting Service(Once for each dialog)(5)C V : IDc | TicketvASVC(1)(2)(3)TGS(4)(5)The password is not transmitted via the internetTicket tgs can be reused, multiple services can be a

18、pplied with one ticket tgs.Authentication in Multiple Administrative Domains EnvironmentClientASTGSKerberosASTGSKerberosServer1. Apply for local Tickettgs2. Local Tickettgs3. Apply for remote tickettgsShare the encryption keyMutual registration 4. Remote ticket tgs5.Apply for remote service ticket6.

19、Remote service ticket7.Apply for remote services.The Defects of Symmetric algorithmsv The both parties of the communication use the same encryption key, the security cannot be guaranteed. v The security of symmetric algorithms depends on the encryption key. If the key is lost, the whole encryption s

20、ystem will be invalid. An unique key needs to be used when a pair of users use the symmetric algorithm. That makes a huge amount of keys. The management of these keys becomes a heavy burden and in the meantime generate very high cost. .Public Key Infrastructurev In this Infrastructure, the claimer n

21、eeds to prove his identity by providing the encryption key. This could be realized by sign a message with his encryption key. The message could include a duplicate value to defend the replay attacks. v The verifier needs to have the encryption key of the claimer, while the claimer needs to have the

22、private key only known and used by himself. .PKI AuthenticationvREVIEW-PKI1、Cause the security problem of the public key distribution A basic challenge/response protocol could be built based on the public key system, but the both party must know the public key of the other party in advance. If the p

23、ublic key is not secured, can the parties of the communication exchange the public key via the internet? In the open network environment, such as Internet, how to ensure that the public key of party B acquired by party A is really belongs to party B?2、Possible attacks The middle attack ABAttackerHPu

24、blic key ofAttacker HPublic Key of BEncryption data of Hs public keyEncryption data of Bs public key.PKI AuthenticationvReview-PKI3、Generation The core concept of PKI (Public Key Infrastructure) is to establish the trusted third party, who is participated in the distribution of the public key. The P

25、KIX (Internet X.509 Public Key Infrastructure) is the PKI standard maker . PKIX uses X.509v3 public key certifications. .PKI Authentication -X.509 Protocolv X.509 protocol of ITU-T is issued in 1988,revised in1993, and the third version is drafted in1995, named X.509v3。v X.509 defines the authentica

26、tion service frame provided by X.500 directory servicev The public key certification structure and authentication protocol defined in X.509 has been used widely.X.509 is an important standard.v X.509 is based on public key encryption and digital signature, non encryption algorithm is appointed, whil

27、e RSA is recommended. Digital signature requires to use Hash Function, but none Hash algorithm is appointed. .PKI Authentication-X.509 Authentication FramevPKI provides a distribution channel for the public keys.vCAvRAvLDAP Directory Server Large amount of inquiry operations A few insert, delete and

28、 verification operationsDirectoryCARAUserUserRegistrationCertification distribution and revoke list.PKI Authentication-X.509 CertificatevThe most important part of X.509 is the public key certification structure. The CA (Certification Authority) distribute a unique name to every user and distribute

29、the user a certificate with the user name and public key. vThe public key certificate are stored in the public directory server, from which the user can acquire the others public key. .PKI Authentication-X.509 Certification StructurealgorithmIssuer unique nameAlgorithmsSubject NameextensionsversionS

30、erial numberparametersIssuer nameNot BeforeNot AfterparametersKeysubject unique nameAlgorithms parametersEncryptedSignature AlgorithmValid Datepublic key information of the PrincipalV2 ExtensionV3 Extension.PKI Authentication-X.509 Certification Structure Version: Default V1, the extension part is V

31、3 Certificate Serial No.: Every certificate issued by the same CA has a unique serial No. Signature Algorithm flag: the algorithm and parameter of the certificate signature. The Algorithm flag is registered at International Standardization Organization. Authorizer name: the name of the CA, who issue

32、d and sign the certificate Valid date: Effective date and expiry date of the certificate Principal name:the principal name of the certificate. Principal public key information:Principal public key, public key algorithm flag and parameters Authorizer flag:If the authorizer name are used by different

33、parties, choose the right CA with Authorizer flag. Extended field of Version 3: quote the optional extension information from Version 3. CA signature: using the CA private key to encrypt the hash code of all the other field of the certificate.vAuthorizer name or user name , are the unique names of t

34、he parties in X.500 format - DN(Distinguished Name),DN usually includes C( Country)、O(Organization)、OU (Organizational Units)、CN(Common Name) and E (Email)。vFor example: while the CA of PeopleNet distribute the certificates to the users, in the DN of the users, C=CN,O=people。PKI Authentication-X.509

35、 Certificate.vX.509v3證書的擴展字段為用戶、公鑰、證書管證書的擴展字段為用戶、公鑰、證書管理提供附加的屬性。主要的擴展字段有:理提供附加的屬性。主要的擴展字段有:私鑰用途(key usage) 指明主體私鑰使用目的,包括(密鑰)加密, (抗抵賴)數(shù)字簽名, 證書簽名等。證書類型 限制證書應用范圍。 證書策略(certificate policies)基本約束(basic constraints) 是否CA證書名字約束(name constraints)策略約束(policy constraints)PKI認證-X.509證書說明(續(xù)).PKI認證-CAv在網(wǎng)絡環(huán)境中公鑰以電

36、子證書的形式簽發(fā),由所謂的證書權(quán)威機構(gòu) CA 生成和簽發(fā)。vCA 是大家都信任的第三方。v通信雙方通過對CA的共同信任來建立信任關(guān)系:A和B都信任CA,因為CA信任B,于是A也信任B;同樣因為CA信任A,于是B也信任A。v這是一種信任傳遞關(guān)系。在現(xiàn)實社會中,人與人的信任關(guān)系。.PKI認證-CAvCA功能功能接受 (端實體通過) RA的簽發(fā)、撤銷和更新證書請求。為端實體生成密鑰對,密鑰托管和恢復。 用戶可自己生成密鑰對, 私鑰自己保存, 向CA提交公鑰。也可由CA生成,并保存在秘密存儲庫,稱密鑰托管(數(shù)字簽名的私鑰不能托管)。簽發(fā)、撤銷和更新證書。簽發(fā)、撤銷和更新證書。發(fā)布證書和證書撤銷列表CR

37、L。制訂證書策略。.PKI認證-RAv按按PKIX標準標準RA是代表是代表CA執(zhí)行某些功能的可選系執(zhí)行某些功能的可選系統(tǒng),其主要功能:統(tǒng),其主要功能:接受端實體的簽發(fā)、撤銷和更新證書請求。負責對端實體 (證書申請者) 進行身份鑒定。為證書主體指定名字。向CA提交簽發(fā)、撤銷和更新證書請求。發(fā)布CA簽發(fā)的證書和CRL。通知用戶獲取證書。.PKI認證-證書撤銷列表(CRL)v證書有效期一般為證書有效期一般為12年,一般在老證書即將過期年,一般在老證書即將過期前簽發(fā)一個新證書前簽發(fā)一個新證書(更新更新),但有時基于以下原因,但有時基于以下原因,需要在證書過期前撤銷證書:需要在證書過期前撤銷證書: 用戶

38、的私鑰已泄漏。 用戶不再由這個CA簽發(fā)證書,例如用戶離職。 CA的私鑰泄漏。 每個CA要保存一個所有已撤銷,但尚未過期的證書表,這就是證書撤銷列表CRL(Certificate Revocation List),俗稱“黑名單”。.PKI認證-證書撤銷列表(CRL)簽名算法標識簽發(fā)者名本次更新日期下次更新日期.CA簽名已撤銷證書已撤銷證書.PKI認證-證書撤銷列表(CRL)vCRL的主要內(nèi)容就是被被。vCA要對CRL進行簽名以防偽造。vCA需對CRL進行定期或不定期的更新。v一般由CA通過發(fā)布系統(tǒng)周期性地發(fā)布CRL。v證書用戶根據(jù)已有的CRL中推薦的更新日期或定期去發(fā)布系統(tǒng)下載新的CRL。v定期

39、獲取CRL不能保證信息新鮮性,PKIX還定義了在線查詢CRL,但這要求發(fā)布系統(tǒng)的負載能力和性能比較高。.PKI認證-證書撤銷列表(CRL)CRL是是PKI中最難管理的。當前中最難管理的。當前CRL存在一些未解決存在一些未解決的問題,比如:的問題,比如:如何確定CRL更新頻度。證書撤銷到CRL發(fā)布之間的時延。當證書數(shù)目較大且有效期較長時,CRL會變得很長,查詢性能和存儲需求會成為問題??蓪ψC書進行分類,便于查詢和管理。Delta-CRL.證書用戶需經(jīng)常訪問最新的CRL才能保證信息的新鮮性,這會給CRL發(fā)布系統(tǒng)造成沉重負擔。.PKI認證-證書及CRL發(fā)布系統(tǒng)v證書及CRL的發(fā)布是讓用戶獲得CA簽發(fā)

40、的本人或他人的證書和最新發(fā)布的CRL。v對他人證書有效性的驗證:首先確定它不在CRL,然后用CA的公鑰驗證證書的簽名。vPKIX標準中推薦使用輕量級目錄服務LDAP (Light-weight Directory Access Protocol)作為證書及CRL發(fā)布系統(tǒng)。vPKIX也允許使用WWW服務,電子郵件或文件傳輸來發(fā)布證書和CRL。.PKI認證-關(guān)于LDAPvLDAP是網(wǎng)上的公共目錄服務。它不是用來代替關(guān)系數(shù)據(jù)庫或文件系統(tǒng),是為了替代X.500。vLDAP的特點是優(yōu)化的快速查找功能。它采用了層次式結(jié)構(gòu),而不是關(guān)系式結(jié)構(gòu)來存放數(shù)據(jù)。它不具有關(guān)系式查詢語言SQL。vLDAP目錄是簡單的樹狀

41、結(jié)構(gòu),根結(jié)點是學校、公司、機構(gòu)的域名,下面是機構(gòu)各部門的域名,再下面是每個成員的屬性和值表。vLDAP充分利用緩存(cache)原理,把最常訪問的目錄數(shù)據(jù)放在內(nèi)存。.PKI認證-CA信任域v一個CA通常給一個有限的用戶團體簽發(fā)證書,這樣的用戶團體被稱為安全域(security domain)。vPKI 是在網(wǎng)絡環(huán)境中提供使用公鑰系統(tǒng)和X.509證書的安全服務,PKI產(chǎn)品和服務允許使用者在網(wǎng)絡上建立一個安全域,在該域中可以簽發(fā)、管理證書和密鑰。例如銀行可為其客戶進行銀行業(yè)務建立一個安全域。v當用戶多了,有多個CA可能更切合實際。v單CA系統(tǒng)看作一個安全域,多CA系統(tǒng)可以看作多個安全域。如何建立C

42、A之間跨域信任之間跨域信任?.PKI認證-多CA跨域驗證關(guān)于多關(guān)于多CA的跨域信任問題,提出了幾種方案:的跨域信任問題,提出了幾種方案:自上而下層次式(top-down hierarchy) 將CA組織成自上而下層次結(jié)構(gòu),有一個根CA。 CA可以簽發(fā)CA證書和用戶證書,上一級CA為下一級CA簽發(fā)證書。 在不同CA下的用戶可以從根CA出發(fā),通過一系列的CA證書驗證對方證書的可信性,這一系列的證書稱為證書路徑證書路徑 (certification path)。交叉證明(cross-certification) 交叉證明采用交叉證書,所謂交叉證書是CA之間互相簽發(fā)的證明對方身份的證書。.PKI認證-

43、多CA跨域驗證 交叉證書是由一個CA(如CA1)向另一CA(如CA2)提出請求,由后者簽發(fā)的。所以這張證書的主體是CA1,證書的簽發(fā)者是CA2。由于CA2信任CA1, 于是CA2安全域中的用戶也將信任CA1,也將信任CA1安全域中的用戶,這樣CA1安全域中的用戶就可以進行跨域訪問。交叉證書一般是互相簽發(fā)的。交叉證明靈活,但擴展性差。 如圖:X, Y, Z可以從CA2的發(fā)布目錄服務器得到CA2給CA1簽發(fā)的交叉證書,得到CA1的公鑰,就可驗證并信任CA1簽發(fā)的 A, B, C 證書。ABCXYZ.PKI認證-CA信任模型 當前當前Internet上的上的PKI系統(tǒng)可以分成幾類,主要系統(tǒng)可以分成幾

44、類,主要結(jié)構(gòu)類型有:結(jié)構(gòu)類型有:無政府結(jié)構(gòu)(anarchy)單CA結(jié)構(gòu)單CA多RA結(jié)構(gòu)多CA層次式結(jié)構(gòu)多CA網(wǎng)狀結(jié)構(gòu).PKI認證-CA信任模型ABDCEFGu 無政府結(jié)構(gòu)無政府結(jié)構(gòu)中,每個用戶都可以看作本人的CA,每個用戶給自己的信任者簽發(fā)證書,再通過Email或公共數(shù)據(jù)庫獲得他人證書,這樣用戶間的信任關(guān)系通過網(wǎng)絡傳播開來,從而擴大信任范圍,但規(guī)模的擴大和路徑的增長意味不安全因素增多。如圖A信任B、B信任F、F信任G,A就信任G,這行嗎?在規(guī)模擴大后搜索信任路徑會比較困難。無政府結(jié)構(gòu)只能在有限的群體使用。.PKI認證-CA信任模型ABC 單單CA結(jié)構(gòu)結(jié)構(gòu).PKI認證-CA信任模型單單CA多多R

45、A結(jié)構(gòu)結(jié)構(gòu)ABCD.PKI認證-CA信任模型ABCDGHIEFu 多多CA層次式結(jié)構(gòu)層次式結(jié)構(gòu)中,擴大了證書的信任域范圍,而且證書路徑通常是唯一的,計算簡單。但隨著證書路徑的增長安全性會受到威脅。嚴格的層次結(jié)構(gòu)過于復雜,并不符合所有的實際應用情況。讓每個需要使用證書的人都要信任一個最高層的超級證書權(quán)威是不合適的。 .PKI認證-CA信任模型多多CA網(wǎng)狀結(jié)構(gòu)網(wǎng)狀結(jié)構(gòu)ABCEFGDHIJKL交叉證書交叉證書.PKI認證-CA信任模型v當前Internet上使用最普遍的是網(wǎng)狀結(jié)構(gòu),即層次使用最普遍的是網(wǎng)狀結(jié)構(gòu),即層次式和與交叉證明相結(jié)合。式和與交叉證明相結(jié)合。 兩個CA互相簽發(fā)CA證書,在兩個CA所

46、在安全域之間建立信任關(guān)系 這種結(jié)構(gòu)靈活,在沒有層次關(guān)系的獨立部門可以通過交叉證書建立域間信任關(guān)系,可縮短信任路徑提高安全性,但管理使用復雜。 簽發(fā)交叉證書前必須審核對方的證書策略是否滿足本域的安全要求,要說明兩個信任域之間證書策略的對應關(guān)系。.PKI認證-PKI管理vPKI系統(tǒng)的安全運行需要PKI的管理機制,它包括策略管理、實體管理、證書管理。v安全策略是PKI系統(tǒng)運行的基礎(chǔ)。在建立PKI系統(tǒng)前必須分析系統(tǒng)的各種安全需求,制訂相應的安全策略,包括計劃PKI系統(tǒng)整體結(jié)構(gòu);部署系統(tǒng)建立過程;制訂用戶注冊流程;設計系統(tǒng)安全保護機制和證書、密鑰管理方式等。v證書用戶面對的是證書,他獲得策略信息最直接的方式是通過證書本身的內(nèi)容,這涉及證書策略。 X.509v3證書中可包含證書策略說明。.PKI體系的缺陷v 需要一套離線根證書機構(gòu)(簡稱CA)。它必須切實離線,否則很容易受到攻擊。而私鑰本身的安全保管要求使用SE,帶來成本增加和攜帶使用不便,最終又導致用戶體驗很差v RSA主要是基于大素數(shù)相乘難分解,ECC是基于離散對數(shù)難求解。量子計算機成熟后,首先被攻擊就是這類特定難度計算的固定密碼算法,算法將大大的被削弱更換不了,而基于樹狀信任機制導致要更換算法,例如1024到2048,或RSA改ECC算法時,基本相當于重建PKI。v 證書廢止

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論