




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、第六章公開密鑰設(shè)施PKI計算機系統(tǒng)安全 網(wǎng)絡(luò)安全培訓教程PKI篇張博 博士生/研究生會主席西工大網(wǎng)絡(luò)信息安全中心西工大計算機學院多媒體與網(wǎng)絡(luò)安全研究室網(wǎng)絡(luò)安全的要求:數(shù)據(jù)傳輸?shù)臋C密性數(shù)據(jù)交換的完整性發(fā)送信息的不可否認性交易者身份的確定性安全解決方案:建立安全證書體系結(jié)構(gòu)。提供在網(wǎng)上驗證身份的方式。主要采用了公開密鑰體制,其它還包括對稱密鑰加密、數(shù)字簽名、數(shù)字信封等技術(shù)。 第六章 公開密鑰設(shè)施PKI 一、需要解決的問題 1、什么是信任信任:實體A認定實體B將嚴格地按A所期望的那樣行動,則A 信任B。(ITU-T推薦標準X.509的定義)稱A是信任者,B是被信任者。信任涉及對某種事件、情況的預(yù)測、
2、期望和行為。信任是信任者對被信任者的一種態(tài)度,是對被信任者的一種預(yù)期,相信被信任者的行為能夠符合自己的愿望。 第六章 公開密鑰設(shè)施PKI 二、信任及信任模式 信任涉及假設(shè)、期望和行為,這意味著信任是不可能被定量測量的,信任是與風險相聯(lián)系的并且信任的建立不可能總是全自動的。在PKI中,我們可以把這個定義具體化為:如果一個用戶假定CA可以把任一公鑰綁定到某個實體上,則他信任該CA。信任具有不同的類別。按照涉及到的事件、情況的分類,信任可以表現(xiàn)為三種期待:對自然與社會的秩序性,對合作伙伴承擔的義務(wù),對某角色的技術(shù)能力。例如在電子商務(wù)中,交易者信任交易系統(tǒng)對每個用戶是公平的、對用戶的私有信息是嚴加保密
3、的、交易系統(tǒng)是穩(wěn)定的并且能夠完成交易的全過程而且保證交易的正確性等等。信任具有時間差。信任者的期待在前,被信任者的行為在后,信任者與被信任者之間存在著時間上的某種不對稱性。 信任是動態(tài)和非單調(diào)的。信任關(guān)系的建立有很多種,如自覺的、強制的、道德約束的或法律制約的、利益驅(qū)動的。信任隨著實體的行為結(jié)果將動態(tài)變化。對一個實體得出的信任或不信任評價依賴于被信任者的交易歷史,良好的交易評價將得到較高程度的信任,信任者依據(jù)對決策之后行動結(jié)果的信任評價,不斷修正對實體的信任程度。信任是決策的重要因素,但不是唯一因素。例如實體A信任實體B,而同時實體B不信任實體A,但實體B可能為獲得較大的收益而不顧風險與實體A
4、與進行一次交易。 第六章 公開密鑰設(shè)施PKI 信任者與被信任者建立信任關(guān)系分為四個階段:1)信任者對被信任者的行為進行信任評價,得到預(yù)測結(jié)果;2)依據(jù)預(yù)測結(jié)果及其他參考因素,進行綜合決策,決定被信任者的行為是否發(fā)生;3)若被信任者的行為發(fā)生,將產(chǎn)生實際結(jié)果;4)對被信任者的行為結(jié)果進行信任評價,即比較預(yù)測結(jié)果與實際結(jié)果,根據(jù)信任評價修正信任關(guān)系。第六章 公開密鑰設(shè)施PKI 第三方信任第六章 公開密鑰設(shè)施PKI 信任 信任 信任 第三方 Alice Bob 第三方信任 擴展的第三方信任模型 (交叉認證)第六章 公開密鑰設(shè)施PKI 信任 CA Alice CA Bill Anne Bob CA域X
5、 CA域Y 第三方信任 2)直接信任直接信任是最簡單的信任形式。兩個實體間無須第三方介紹而直接建立信任關(guān)系。在Web瀏覽器中,用戶直接信任根CA密鑰,因為密鑰是由制造商直接提供的;在PGP中,用戶自己驗證密鑰,從不設(shè)置其他可信介紹人,這就是直接信任;當兩個從不同的CA來的實體要進行安全通信,而這兩個CA之間不能交叉認證時,這時也需要直接信任,在此基礎(chǔ)上直接交換密鑰,建立起信任關(guān)系。如果沒有直接信任,交換密鑰就沒有價值的。 第六章 公開密鑰設(shè)施PKI PKI的功能證書產(chǎn)生與發(fā)放;證書撤銷;密鑰備份及恢復(fù);證書密鑰對的自動更新;密鑰歷史檔案;支持不可否認;時間戳;交叉認證;用戶管理(如登錄、增刪等
6、);客戶端服務(wù):理解安全策略,恢復(fù)密鑰,檢驗證書,請求時間戳等。其他功能:支持LDAP ;支持用于認證的智能卡。此外,PKI的特性融入各種應(yīng)用(防火墻、瀏覽器、電子郵件、網(wǎng)絡(luò)OS)也正在成為趨勢。 第六章 公開密鑰設(shè)施PKI 數(shù)字證書和PKI解決哪些問題數(shù)字證書能夠解決信息傳輸?shù)谋C苄?、完整性、不可否認性、交易者身份的確定性問題。數(shù)字證書和PKI結(jié)合解決電子商務(wù)中的安全問題。在傳統(tǒng)的安全解決方案中,密碼服務(wù)與應(yīng)用緊密地結(jié)合在一起,每一種網(wǎng)絡(luò)應(yīng)用都有自己的一套密鑰管理,功能大量冗余,管理維護工作復(fù)雜,費用高,而且這種分散式的方案存在安全隱患,互操作性也得不到保證; 而PKI以統(tǒng)一的、通用的方式來
7、解決所有應(yīng)用的共同安全問題。利用PKI可以方便地建立和維護一個可信的網(wǎng)絡(luò)計算環(huán)境,從而使得人們在這個無法直接相互面對的環(huán)境里,能夠確認彼此身份和所交換的信息,能夠安全地從事商務(wù)活動。第六章 公開密鑰設(shè)施PKI 1、認證機關(guān) 為信息安全提供有效的、可靠的保護機制,包括機密性、身份驗證特性、不可否認性(交易的各方不可否認它們的參與)。這就需要依靠一個可靠的第三方機構(gòu)驗證,而認證中心(CA:Certification Authority)專門提供這種服務(wù)。證書機制是目前被廣泛采用的一種安全機制,使用證書機制的前提是建立CA(Certification Authority-認證中心)以及配套的RA(R
8、egistration Authority -注冊審批機構(gòu))系統(tǒng)。第六章 公開密鑰設(shè)施PKI 什么是CA機構(gòu) CA機構(gòu),又稱為證書授證中心,是為了解決電子商務(wù)活動中交易參與的各方身份、資信的認定,維護交易活動中的安全,從根本上保障電子商務(wù)交易活動順利進行而設(shè)立的,是受一個或多個用戶信任,提供用戶身份驗證的第三方機構(gòu),承擔公鑰體系中公鑰的合法性檢驗的責任。在SET交易中,CA不僅對持卡人、商戶發(fā)放證書,還要對收款的銀行、網(wǎng)關(guān)發(fā)放證書。它負責產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個體所需的數(shù)字證書,因此是安全電子交易的核心環(huán)節(jié)。 第六章 公開密鑰設(shè)施PKI RA(Registration Author
9、ity)數(shù)字證書注冊審批機構(gòu)。RA系統(tǒng)是CA的證書發(fā)放、管理的延伸。它負責證書申請者的信息錄入、審核以及證書發(fā)放等工作;同時,對發(fā)放的證書完成相應(yīng)的管理功能。發(fā)放的數(shù)字證書可以存放于IC卡、硬盤或軟盤等介質(zhì)中。RA系統(tǒng)是整個CA中心得以正常運營不可缺少的一部分。 第六章 公開密鑰設(shè)施PKI CA的職能 (1)接收驗證最終用戶數(shù)字證書的申請。(2)確定是否接受最終用戶數(shù)字證書的申請-證書的審批。(3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書-證書的發(fā)放。(4)接收、處理最終用戶的數(shù)字證書更新請求-證書的更新。(5)接收最終用戶數(shù)字證書的查詢、撤銷。(6)產(chǎn)生和發(fā)布證書廢止列表CRL(Certificate
10、 Revocation List) 。(7)數(shù)字證書的歸檔。(8)密鑰歸檔。(9)歷史數(shù)據(jù)歸檔。第六章 公開密鑰設(shè)施PKI CA(Certificate Authority)職責接受用戶的請求(由RA負責對用戶的身份信息進行驗證)用自己的私鑰簽發(fā)證書提供證書查詢接受證書注銷請求提供證書注銷表各個組件和功能示意圖健壯的數(shù)據(jù)庫系統(tǒng)無縫的目錄接口CA硬件管理和運 行平臺 安全的審計密鑰PKI認證中心為了實現(xiàn)其功能,主要由以下三部分組成:注冊服務(wù)器:通過 Web Server 建立的站點,可為客戶提供每日24小時的服務(wù)。因此客戶可在自己方便的時候在網(wǎng)上提出證書申請和填寫相應(yīng)的證書申請表,免去了排隊等候
11、等煩惱。 證書申請受理和審核機構(gòu):負責證書的申請和審核。它的主要功能是接受客戶證書申請并進行審核。認證中心服務(wù)器:是數(shù)字證書生成、發(fā)放的運行實體,同時提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務(wù)。 第六章 公開密鑰設(shè)施PKI 證書原理:數(shù)字證書采用公鑰體制。用戶設(shè)定一把特定的僅為本人所有的私有密鑰(私鑰), 用它進行解密和簽名;同時設(shè)定一把公共密鑰(公鑰)并由本人公開,為一組用戶所共享,用于加密和驗證簽名。數(shù)字證書的作用:使用數(shù)字證書,通過運用對稱和非對稱密碼體制等密碼技術(shù)建立起一套嚴密的身份認證系統(tǒng),從而保證信息除發(fā)方和接方外不被其它人竊取或篡改。數(shù)字證書可用于:安全地發(fā)送電
12、子郵件;訪問安全站點、網(wǎng)上招投標、網(wǎng)上簽約、網(wǎng)上訂購、安全網(wǎng)上公文傳送、 網(wǎng)上辦公、網(wǎng)上繳費、網(wǎng)上購物等網(wǎng)上的安全電子事務(wù)處理和交易。第六章 公開密鑰設(shè)施PKI 產(chǎn)生、驗證和分發(fā)密鑰方式 1)用戶自己產(chǎn)生密鑰對:用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給CA,該過程必須保證用戶公鑰的可驗證性和完整性。2)CA為用戶產(chǎn)生密鑰對: CA替用戶生成密鑰對,然后將其安全地傳給用戶,該過程必須確保密鑰對的機密性、完整性和可驗證性。該方式下由于用戶的私鑰為CA所知,故對CA的可信性要求更高。 3)CA(包括PAA、PCA、CA)自己產(chǎn)生自己的密鑰對。第六章 公開密鑰設(shè)施PKI 證書的獲取 發(fā)送者發(fā)送
13、簽名信息時,附加發(fā)送自己的證書; 單獨發(fā)送證書信息的通道; 可從訪問發(fā)布證書的目錄服務(wù)器獲得; 或者從證書的相關(guān)實體(如RA)處獲得; 在PKI體系中,可以采取某種或某幾種的上述方式獲得證書。 發(fā)送數(shù)字簽名證書的同時,可以發(fā)布證書鏈。這時,接收者擁有證書鏈上的每一個證書,從而可以驗證發(fā)送者的證書。 第六章 公開密鑰設(shè)施PKI證書的主要內(nèi)容證書的格式與證書發(fā)放 數(shù)字證書格式的通用標準是X.509。根據(jù)該標準,數(shù)字證書應(yīng)有下列信息: 版本號;序列號; 簽字算法; 發(fā)出該證書的認證機構(gòu); 有效期限; 第六章 公開密鑰設(shè)施PKI主體信息:包括持有人的姓名、服務(wù)處所等信息; 公共密鑰信息; 認證機構(gòu)的數(shù)
14、字簽字。 在X.509標準的擴展部分,認證機構(gòu)可以說明該證書的附加信息,如密鑰用途等。 電子交易中主要的兩種證書:持卡人證書:支付卡的電子化表示商家證書:接受銀行卡結(jié)算的方式最常用的證書格式:X.509 V3證書的管理 用戶能方便地查找各種證書及已經(jīng)撤銷的證書。 根據(jù)用戶請求或其它相關(guān)信息撤銷用戶的證書。 能根據(jù)證書的有效期限自動地撤銷證書。 能完成證書數(shù)據(jù)庫的備份工作。 證書的管理通過目錄服務(wù)來實現(xiàn)。 第六章 公開密鑰設(shè)施PKI驗證證書 驗證證書的過程是迭代尋找證書鏈中下一個證書和它相應(yīng)的上級CA證書。 在使用每個證書前,必須檢查相應(yīng)的CRL(對用戶來說這種在線的檢查是透明的)。 用戶檢查證
15、書的路徑是從最后一個證書(即用戶已確認可以信任的CA證書)所簽發(fā)的證書有效性開始,檢驗每一個證書,一旦驗證后,就提取該證書中的公鑰,用于檢驗下一個證書,直到驗證完發(fā)送者的簽名證書,并將該證書中包括的公鑰用于驗證簽名。 第六章 公開密鑰設(shè)施PKI保存證書 指PKI實體在本地儲存證書,以減少在PKI體系中獲得證書的時間,并提高證書簽名的效率。 在存儲每個證書之前,應(yīng)該驗證該證書的有效性。PKI實體可以選擇存儲其證書鏈上其他實體所接收到的所有證書,也可以只存儲數(shù)字簽名發(fā)送者的證書。 證書存儲單元應(yīng)對證書進行定時管理維護,清除已作廢的或過期的證書及在一定時間內(nèi)未使用的證書。證書存儲數(shù)據(jù)庫還要與最新發(fā)布
16、的CRL文件相比較,從數(shù)據(jù)庫中刪除CRL文件中已發(fā)布的作廢證書。 第六章 公開密鑰設(shè)施PKI本地保存證書的獲取 CA證書可以集中存放或分布式存放,即可從本地保存的證書中獲取證書。用戶收到簽名數(shù)據(jù)后,將去檢查證書存儲區(qū)中是否已有發(fā)送者簽發(fā)的證書,用簽發(fā)者的公鑰驗證簽名。 用戶可以選擇在每次使用前來檢查最新發(fā)布的CRL,以確保發(fā)送者的證書未被作廢;用戶也可選擇定期證實本地證書在存儲區(qū)中的有效性。 第六章 公開密鑰設(shè)施PKI證書廢止的申請 當PKI中某實體的私鑰被泄漏時,被泄密的私鑰所對應(yīng)的公鑰證書應(yīng)被作廢。 對CA而言,私鑰的泄密不大可能,除非有意破壞或惡意攻擊所造成;對一般用戶而言,私鑰的泄密可
17、能是因為存放介質(zhì)的遺失或被盜。 另外一種情況是證書中所包含的證書持有者已終止或與某組織的關(guān)系已經(jīng)中止,則相應(yīng)的公鑰證書也應(yīng)該作廢。 第六章 公開密鑰設(shè)施PKI終止的方式: (1)如果是密鑰泄露,證書的持有者以電話或書面的方式,通知相應(yīng)的CA; (2)如果是因關(guān)系中止,由原關(guān)系中組織方面出面通知相應(yīng)的ORA或CA。 處理過程: 如果ORA得到通知,ORA應(yīng)通知相應(yīng)的CA,作廢請求得到確認后,CA在數(shù)據(jù)庫中將該證書記上作廢標志,并在下次發(fā)布CRL時加入證書作廢列表,并標明作廢時間。在CRL中的證書作廢列表時間有規(guī)定,過期后即可刪除。 第六章 公開密鑰設(shè)施PKI密鑰的恢復(fù) 在密鑰泄密、證書作廢后,泄
18、密實體將獲得(包括個人用戶)一對新的密鑰,并要求CA產(chǎn)生新的證書。 泄漏密鑰的實體是CA的情況下,它需要重新簽發(fā)以前那些用泄密密鑰所簽發(fā)的證書。每一個下屬實體將產(chǎn)生新的密鑰時,獲得CA用新私鑰簽發(fā)新的證書,而原來用泄密密鑰簽發(fā)的舊證書將作廢,并被放入CRL。 可采取雙CA的方式來進行泄密后的恢復(fù),即每一個PKI實體的公鑰都由兩個CA簽發(fā)證書,當一個CA泄密鑰后,得到通知的用戶可轉(zhuǎn)向另一個CA的證書鏈,可以通過另一個CA簽發(fā)的證書來驗證簽名。這樣可以減少重新產(chǎn)生密鑰時和重新簽發(fā)證書的巨大工作量,也可以使泄密CA的恢復(fù)和它對下屬實體證書的重新發(fā)放工作稍慢進行,系統(tǒng)的功能不受影響。 第六章 公開密鑰
19、設(shè)施PKICRL的獲取 每一個CA均可以產(chǎn)生CRL,CRL可以定期產(chǎn)生也可以在每次有證書作廢請求后,實時產(chǎn)生,CA應(yīng)將其產(chǎn)生的CRL及時發(fā)布到目錄服務(wù)器上去。 CRL的獲取就可以有多種方式: CA產(chǎn)生CRL后,自動發(fā)送到下屬各實體; 大多數(shù)情況是:由使用證書的各PKI實體從目錄服務(wù)器獲得相應(yīng)的CRL。 第六章 公開密鑰設(shè)施PKI交叉認證方式 需要互通的PKI體系中的PAA(Policy Approval Authority)在經(jīng)過協(xié)商和政策制定之后,可以互相認證對方系統(tǒng)中的PAA(即根CA)。 認證方式是根CA用自己的私鑰為其他的需要交叉認證的根CA的公鑰簽發(fā)證書。這種認證方式減少了操作中的政
20、策因素,對用戶而言,也只在原有的證書鏈上增加一個證書而已。但對于每一個根CA而言,需要保存所有其它需要與之進行交叉認證的根CA的證書。 第六章 公開密鑰設(shè)施PKI簽名密鑰對和加密密鑰對 簽名密鑰對-簽名密鑰對由簽名私鑰和驗證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對不能夠作備份和存檔,丟失后只需重新生成新的密鑰對,原來的簽名可以使用舊公鑰的備份來驗證。驗證公鑰需要存檔,用于驗證舊的數(shù)字簽名。-用作數(shù)字簽名的這一對密鑰一般可以有較長的生命期。 第六章 公開密鑰設(shè)施PKI簽名密鑰對和加密密鑰對加密密鑰對加密密鑰對由加密公鑰和脫密私鑰組成。為防止密鑰丟失時丟失數(shù)據(jù)
21、,脫密私鑰應(yīng)該進行備份,同時還可能需要進行存檔,以便能在任何時候脫密歷史密文數(shù)據(jù)。加密公鑰無須備份和存檔,加密公鑰丟失時,只須重新產(chǎn)生密鑰對。加密密鑰對通常用于分發(fā)會話密鑰,這種密鑰應(yīng)該頻繁更換,故加密密鑰對的生命周期較短。第六章 公開密鑰設(shè)施PKI簽名密鑰對和加密密鑰對的比較這兩對密鑰的密鑰管理要求存在互相沖突的地方,因此,系統(tǒng)必須針對不同的用途使用不同的密鑰對,盡管有的公鑰體制算法,如目前使用廣泛的RSA,既可以用于加密、又可以用于簽名,在使用中仍然必須為用戶配置兩對密鑰、兩張證書,分別用于數(shù)字簽名和加密。 第六章 公開密鑰設(shè)施PKI2、證書庫-證書庫是證書的集中存放地,是網(wǎng)上的一種公共信
22、息庫,用戶可以從此處獲得其他用戶的證書和公鑰。-構(gòu)造證書庫的最佳方法是采用支持LDAP協(xié)議的目錄系統(tǒng),用戶或相關(guān)的應(yīng)用通過LDAP來訪問證書庫。系統(tǒng)必須確保證書庫的完整性,防止偽造、篡改證書。 第六章 公開密鑰設(shè)施PKI3.密鑰備份及恢復(fù)系統(tǒng)-如果用戶丟失了用于脫密數(shù)據(jù)的密鑰,則密文數(shù)據(jù)將無法被脫密,造成數(shù)據(jù)丟失。為避免這種情況的出現(xiàn),PKI應(yīng)該提供備份與恢復(fù)脫密密鑰的機制。-密鑰的備份與恢復(fù)應(yīng)該由可信的機構(gòu)來完成,例如CA可以充當這一角色。強調(diào):密鑰備份與恢復(fù)只能針對脫密密鑰,簽名私鑰不能夠作備份。 第六章 公開密鑰設(shè)施PKI密鑰備份和恢復(fù)進一步授權(quán)(# 可定制)授權(quán)恢復(fù)密鑰RA最終用戶PK
23、I加密密鑰的歷史新的簽名密鑰對和證書Password?Help!CA密鑰更新保證透明性用于驗證的CA公鑰用于簽名的CA私鑰 CA最終用戶Sep1998Oct1998Nov1998Dec1998Jan1999Feb1999Mar1999Apr1999May1999Jun1999Jul1999Aug1999CA密鑰歷史保證對于最終用戶和其他的PKI是透明的新的CA簽名密鑰對4.證書作廢處理系統(tǒng)它是PKI的一個重要組件。有三種策略:作廢一個或多個主體的證書;作廢由某一對密鑰簽發(fā)的所有證書;作廢由某CA簽發(fā)的所有證書。通過將證書列入作廢證書表(CRL)來完成。CA創(chuàng)建并維護一張及時更新的CRL,而由用
24、戶在驗證證書時負責檢查該證書是否在CRL之列。CRL一般存放在目錄系統(tǒng)中。證書的作廢處理必須安全、可驗證,必須保證CRL的完整性。 第六章 公開密鑰設(shè)施PKI5.PKI應(yīng)用接口系統(tǒng)PKI的價值:提供加密、數(shù)字簽名等安全服務(wù),因此需要良好的應(yīng)用接口系統(tǒng),使得各種各樣的應(yīng)用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境的可信性,同時降低管理維護成本。向應(yīng)用系統(tǒng)屏蔽密鑰管理的細節(jié):完成證書的驗證工作,為所有應(yīng)用以一致、可信的方式使用公鑰證書提供支持;以安全、一致的方式與PKI的密鑰備份與恢復(fù)系統(tǒng)交互,為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)支持;第六章 公開密鑰設(shè)施PKI在所有應(yīng)用系統(tǒng)中,
25、確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為;根據(jù)安全策略自動為用戶更換密鑰;為方便用戶訪問加密的歷史數(shù)據(jù),向應(yīng)用提供歷史密鑰的安全管理服務(wù);為所有應(yīng)用訪問公用證書庫提供支持;向所有應(yīng)用提供統(tǒng)一的證書作廢處理服務(wù);為所用應(yīng)用提供統(tǒng)一模式的交叉驗證支持;支持多種密鑰存放介質(zhì),如IC卡、PC卡、安全文件等。PKI應(yīng)用接口系統(tǒng)應(yīng)該是跨平臺。第六章 公開密鑰設(shè)施PKI選擇適當?shù)男湃文P停═rust Model)是構(gòu)筑和運作PKI所必需的一個環(huán)節(jié)。選擇正確的信任模型以及與它相應(yīng)的安全級別是非常重要的,同時也是部署PKI所要做的較早和基本的決策之一。 -信任模型主要闡述了以下幾個問
26、題: 一個PKI用戶能夠信任的證書是怎樣被確定的? 這種信任是怎樣被建立的? 在一定的環(huán)境下,這種信任如何被控制? 第六章 公開密鑰設(shè)施PKIPKI系統(tǒng)的常用信任模型 常用的四種信任模型:認證機構(gòu)的嚴格層次結(jié)構(gòu)模型(Strict Hierarchy of Certification Authorities Model)分布式信任結(jié)構(gòu)模型(Distributed Trust Architecture Model) Web模型(Web Model)以用戶為中心的信任模型(UserCentric Trust Model)。 第六章 公開密鑰設(shè)施PKI1)認證機構(gòu)的嚴格層次結(jié)構(gòu)模型 -認證機構(gòu)的嚴格層
27、次結(jié)構(gòu)為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展,樹葉在下面。在這棵倒轉(zhuǎn)的樹上,根代表一個對整個PKI系統(tǒng)的所有實體都有特別意義的CA通常叫做根CA,它充當信任的根或“信任錨(trust anchor)”也就是認證的起點或終點。在根CA的下面是零層或多層中介CA,也被稱作子CA,因為它們從屬于根 CA。子CA用中間節(jié)點表示,從中間節(jié)點再伸出分支。與非CA的PKI實體相對應(yīng)的樹葉通常被稱作終端實體或終端用戶。在這個模型中,層次結(jié)構(gòu)中的所有實體都信任唯一的根CA。第六章 公開密鑰設(shè)施PKI對于一個運行CA的大型權(quán)威機構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個CA來完成,它可以建立一個CA層次結(jié)構(gòu):這個層次結(jié)
28、構(gòu)按如下規(guī)則建立: 根CA認證(創(chuàng)立和簽署證書)直接連接在它下面的CA。 每個CA都認證零個或多個直接連接在它下面的CA。(在一些認證機構(gòu)的嚴格層次結(jié)構(gòu)中,上層的CA既可以認證其他CA也可以認證終端實體。雖然在現(xiàn)有的PKI標準中并沒有排除這一點,但是在文獻中層次結(jié)構(gòu)往往都是假設(shè)一個給定的CA要么認證終端實體要么認證其他CA,但不能兩者都認證。我們將遵循這個慣例,但不應(yīng)該認為這是有限制的。)倒數(shù)第二層的CA認證終端實體。 在認證機構(gòu)的嚴格層次結(jié)構(gòu)中,每個實體(包括中介CA和終端實體)都必須擁有根CA的公鑰 第六章 公開密鑰設(shè)施PKI認證過程舉例持有根CA公鑰的終端實體A通過下述方法檢驗另一個終端
29、實體B的證書。假設(shè)B的證書是由CA2簽發(fā)的,而CA2的證書是由CA1簽發(fā)的,CA1的證書又是由根CA簽發(fā)的。A擁有根CA的公鑰KR,能夠驗證CA1的公鑰K1,因此可提取出可信的CA1的公鑰。然后,這個公鑰可以被用作驗證CA2的公鑰,類似地就可以得到CA2的可信公鑰K2。公鑰K2能夠被用來驗證B的證書,從而得到B的可信公鑰KB。 現(xiàn)在A能根據(jù)密鑰的類型來使用密鑰KB,如對發(fā)給B的消息加密或者用來驗證據(jù)稱是B的數(shù)字簽名,從而實現(xiàn)A和B之間的安全通信。第六章 公開密鑰設(shè)施PKI2)分布式信任結(jié)構(gòu)模型 -與在PKI系統(tǒng)中的所有實體都信任唯一一個CA的嚴格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散在兩個或多
30、個CA上。也就是說,A把CA1 作為他的信任錨,而B可以把CA2做為他的信任錨。因為這些CA都作為信任錨,因此相應(yīng)的CA必須是整個PKI系統(tǒng)的一個子集所構(gòu)成的嚴格層次結(jié)構(gòu)的根CA(CA1是包括A在內(nèi)的嚴格層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的嚴格層次結(jié)構(gòu)的根)。 第六章 公開密鑰設(shè)施PKI-如果這些嚴格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),那么該總體結(jié)構(gòu)被稱作完全同位體結(jié)構(gòu),因為所有的CA實際上都是相互獨立的同位體(在這個結(jié)構(gòu)中沒有子CA)。另一方面,如果所有的嚴格層次結(jié)構(gòu)都是多層結(jié)構(gòu),那么最終的結(jié)構(gòu)就被叫做滿樹結(jié)構(gòu)。(注意,根CA之間是同位體,但是每個根又是一個或多個子CA的上級?;旌辖Y(jié)構(gòu)也是可能的(
31、具有若干個可信頒發(fā)者層次結(jié)構(gòu)和若干個多層樹型結(jié)構(gòu))。一般說來,完全同位體結(jié)構(gòu)部署在某個組織內(nèi)部,而滿樹結(jié)構(gòu)和混合結(jié)構(gòu)則是在原來相互獨立的PKI系統(tǒng)之間進行互聯(lián)的結(jié)果。同位體根CA的互連過程通常被稱為“交叉認證(crosscertification)”。 第六章 公開密鑰設(shè)施PKI交叉認證要考慮的問題交叉認證把以前無關(guān)的CA連在一起,使各自主體群之間的安全通信成為可能。它也擴展了信任概念。名字約束 例:限定某一特定公司的證書有效。策略約束 例:限制證書使用目的路徑長度約束 限制交叉證書的數(shù)目3)Web模型 -Web模型是在WWW上誕生的,依賴于瀏覽器,如Navigator和Internet Ex
32、plorer。許多CA的公鑰被預(yù)裝在標準的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。普通用戶很難修改這組根密鑰。 -該模型似乎與分布式信任結(jié)構(gòu)模型相似,但從根本上講,它更類似于認證機構(gòu)的嚴格層次結(jié)構(gòu)模型。因為在實際上,瀏覽器廠商起到了根CA的作用,而與被嵌入的密鑰相對應(yīng)的CA就是它所認證的CA,當然這種認證并不是通過頒發(fā)證書實現(xiàn)的,而只是物理地把CA的密鑰嵌入瀏覽器。 第六章 公開密鑰設(shè)施PKI-Web模型方便、簡單、互操作性好,但存在安全隱患。例如,因為瀏覽器的用戶自動地信任預(yù)安裝的所有公鑰,所以即使這些根CA中有一個是“壞的”(例如,該CA從沒有認真核實被認證的實體),安全性將
33、被完全破壞。A將相信任何聲稱是B的證書都是B的合法證書,即使它實際上只是由其公鑰嵌入瀏覽器中的CAbad 簽署的掛在B名下的C的公鑰。所以,A就可能無意間向C 透露機密或接受C偽造的數(shù)字簽名。這種假冒能夠成功的原因是:A一般不知道收到的證書是由哪一個根密鑰驗證的。在嵌入到其瀏覽器中的多個根密鑰中,A可能只認可所給出的一些CA,但并不了解其他CA。然而在Web模型中,A的軟件平等而無任何疑問地信任這些CA,并接受它們中任何一個簽署的證書。 第六章 公開密鑰設(shè)施PKI4)以用戶為中心的信任模型 -每個用戶自己決定信任哪些證書。通常,用戶的最初信任對象包括用戶的朋友、家人或同事,但是否信任某證書則被
34、許多因素所左右。 -在PGP中,一個用戶通過擔當CA(簽署其他實體的公鑰)并使其公鑰被其他人所認證來建立“信任網(wǎng)”。例如,當A收到一個據(jù)稱屬于B的證書時,她將發(fā)現(xiàn)這個證書是由她不認識的D簽署的,但是D的證書是由她認識并且信任的C簽署的。在這種情況下,A可以決定信任B的密鑰(即信任從C到D再到B的密鑰鏈),也可能不信任B的密鑰(認為“未知的” B與“已知的”C之間的“距離太遠”)。此模型依賴于用戶行為、決策,不適于普通群體。 第六章 公開密鑰設(shè)施PKI實施PKI應(yīng)考慮的因素關(guān)鍵:商業(yè)驅(qū)動,而不是以技術(shù)為中心1)好處:安全的E-mail、EDI、內(nèi)(外)部網(wǎng)、實體訪問控制、Web應(yīng)用、客戶簽名、簡
35、化登錄。提高工作效率、節(jié)省勞動力、減少風險、降低通信費用等。2)成本因素3)實施步驟PKI實施中的障礙資料庫問題業(yè)界標準問題產(chǎn)品之間的互操作問題PKI支撐平臺有待提高專業(yè)人才相關(guān)國際標準 PKI (Public-Key Infrastructure)公鑰體系基礎(chǔ)框架。PKIX (Public-Key Infrastructure Using X.509)使用X.509的公鑰體系基礎(chǔ)框架。X.500 由ISO和ITU提出的為大型網(wǎng)絡(luò)提供目錄服務(wù)的標準體系。X.509 為X.500提供驗證(Authenticating)體系的標準。PKCS(Public Key Cryptography Stan
36、dards)公鑰加密標準,為PKI提供一套完善的標準體系。第六章 公開密鑰設(shè)施PKI三、X.509標準 X.509是X.500推薦系列的一部分,提供安全目錄服務(wù)。目錄是維護用戶信息數(shù)據(jù)庫的服務(wù)器或一組分布式服務(wù)器。一份X.509證書是一些標準字段的集合,這些字段包含有關(guān)用戶或設(shè)備及其相應(yīng)公鑰的信息的通用證書格式,所有的證書都符合X.509標準。X.509最初是1988年發(fā)布,此后針對安全問題作了改進。1995年發(fā)布V3版本,它在原有版本基礎(chǔ)上進行功能的擴充。X.509是重要的標準,它定義的證書結(jié)構(gòu)、身份驗證協(xié)議已經(jīng)用于S/MIME、IPSEC、SSL/TLS、SET協(xié)議等。第六章 公開密鑰設(shè)施
37、PKI第六章 公開密鑰設(shè)施PKIX.509 PKI 主要特性 X.509 v1 & 2 X.509 v3 證書信息 只有X.500 實體名,包括CA、證主(subject)名,證主公鑰及其有效期。 充分擴展,可包含任何信息。CA 規(guī)范 CA體系鼓勵帶交叉的層狀樹型結(jié)構(gòu),無信任限制規(guī)范。 CA體系鼓勵帶交叉的層狀樹型結(jié)構(gòu),有信任限制規(guī)范。 CA、證主 、用戶 CA、證主、用戶在概念上嚴格區(qū)分 CA、證主、用戶信任關(guān)系 認為每個用戶至少信任一個CA。CA無法操縱與其它CA、證主及用戶間的信任關(guān)系。 認為每個用戶至少信任一個CA。CA可以規(guī)范與其它CA及證主間的信任關(guān)系。 第六章 公開密鑰設(shè)施PKI
38、證書有效性驗證方式 離線方式,通過檢查證書有效期及是否出現(xiàn)在最近的CRL(證書吊銷表)上。 支持離線與在線方式。 證書吊銷方法 簡單CRL。 復(fù)雜的CRL,通過功能擴展支持在線方式。 證書形式特點 身份形式的證書。 主要還是身份形式的證書,但支持信任委托形式的證書。 匿名性 匿名程度依賴于 X.500 條目的匿名程度。 擴展功能支持徹底的匿名服務(wù)。 各版本必須包含下列信息:(1) 用來區(qū)分X.509的不同版本號既版本號(2) 由CA給每個證書的分配的編號即序列號;(3) 產(chǎn)生證書簽名所用的算法及參數(shù)(4) CA的x.500名字即發(fā)出該證書的認證機構(gòu)(5) 證書有效期:生效日期和截止日期(6)
39、持證人的姓名、服務(wù)處所等信息即主題信息(7) 認證機構(gòu)的數(shù)字簽名(8) 公鑰值,使用這個公鑰的算法名稱、參數(shù) 第六章 公開密鑰設(shè)施PKI支付工具:現(xiàn)金信用卡。網(wǎng)上交易: 商家、消費者和銀行通過Internet交互,無法用傳統(tǒng)方法完成支付的查驗過程。1995年,信用卡國際組織、資訊業(yè)者及網(wǎng)絡(luò)安全專業(yè)團體等開始組成策略聯(lián)盟,共同研究開發(fā)電子商務(wù)的安全交易系統(tǒng)。1996年6月,由IBM,Master Card International,Visa International,Microsoft,Netscape等共同制定的標準SET(Secure Electronic Transaction)正式公
40、告,涵蓋了信用卡在電子商務(wù)交易中的交易協(xié)定、信息保密、資料完整即數(shù)字認證、數(shù)字簽名等。這一標準被公認為全球網(wǎng)際網(wǎng)絡(luò)的標準,被用于B2C交易模式中。 第六章 公開密鑰設(shè)施PKI四、SET支付在SET標準中,定義了五種實體: 持卡人:擁有信用卡的消費者; 商家:在Internet上提供商品或服務(wù)的商店; 支付網(wǎng)關(guān):由金融機構(gòu)或第三方控制,它處理持卡人購買和商家支付的請求; 收單行(Acquirer):負責將持卡人的帳戶中資金轉(zhuǎn)入商家?guī)舻慕鹑跈C構(gòu); 發(fā)卡行:負責向持卡人發(fā)放信用卡的金融機構(gòu)。 第六章 公開密鑰設(shè)施PKISET協(xié)議流程:1)用戶向商家發(fā)訂單和經(jīng)過簽名、加密的信托書。書中的信用卡號是經(jīng)
41、過加密的,商家無從得知;2)收單銀行收到商家發(fā)來的信托書,解密信用卡號,并通過認證驗證簽名;3)收單銀行向發(fā)卡銀行查問,確認用戶信用卡是否屬實;4)發(fā)卡銀行認可并簽證該筆交易;5)收單銀行認可商家并簽證此交易;6)商家向用戶傳送貨物和收據(jù);第六章 公開密鑰設(shè)施PKI7) 交易成功,商家向收單銀行索款;8) 收單銀行按合同將貨款劃給商家;9) 發(fā)卡銀行向用戶定期寄去信用卡消費賬單。SET協(xié)議規(guī)定了參加電子交易各方在交易中的行為規(guī)范和信息交換的過程和規(guī)則,有助于實現(xiàn)安全、可靠的電子商務(wù),得到了許多著名網(wǎng)絡(luò)和計算機公司的支持。但是,SET協(xié)議實施起來很復(fù)雜,因而在短期內(nèi)推廣SET協(xié)議還存在一定的困難。第六章 公開密鑰設(shè)施PKI密鑰的管理(補充)1.密鑰管理的概述密鑰管理的重要性:所有的密碼技術(shù)都依賴于密鑰。密鑰的管理本身是一個很復(fù)雜的課題,而且是保證安全性的關(guān)鍵點。密鑰管理(Key Management):密鑰管
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年短視頻平臺內(nèi)容監(jiān)管與平臺經(jīng)濟報告
- 2025年文化遺產(chǎn)數(shù)字化保護與文化遺產(chǎn)旅游市場的營銷策略報告
- 教育大數(shù)據(jù)在教育資源優(yōu)化配置中的應(yīng)用實踐報告
- 2025年云計算服務(wù)模式演進與行業(yè)應(yīng)用市場前景研究報告
- 2025年元宇宙社交平臺游戲化設(shè)計:用戶體驗與互動體驗報告
- 2025年元宇宙社交平臺用戶互動性與社交價值研究報告
- 2025年元宇宙社交平臺虛擬現(xiàn)實設(shè)備兼容性與用戶體驗研究
- 2025年元宇宙社交平臺虛擬社交活動策劃與用戶體驗優(yōu)化報告
- 2025年醫(yī)院信息化建設(shè)醫(yī)院圖書館管理系統(tǒng)初步設(shè)計評估報告
- 零售行業(yè)私域流量運營數(shù)據(jù)分析與效果評估報告
- 2025年湖北省中考道德與法治真題含答案
- 2024年上海浦東新區(qū)公辦學校儲備教師招聘筆試真題
- 物流司機獎罰管理制度
- 體裁教學法在高中英語閱讀教學中的應(yīng)用研究-以說明文為例
- 項目總工聘用合同書
- 7數(shù)滬科版期末考試卷-2024-2025學年七年級(初一)數(shù)學下冊期末考試模擬卷02
- 2025至2030中國城市公共交通行業(yè)深度發(fā)展研究與企業(yè)投資戰(zhàn)略規(guī)劃報告
- 2025春季學期國開電大本科《管理英語4》一平臺機考真題及答案(第八套)
- 2025年全國統(tǒng)一高考英語試卷(全國一卷)含答案
- 2025年全國普通高校招生全國統(tǒng)一考試數(shù)學試卷(新高考Ⅰ卷)含答案
- 2025年河南省豫地科技集團有限公司社會招聘169人筆試參考題庫附帶答案詳解析集合
評論
0/150
提交評論