網(wǎng)絡(luò)安全I(xiàn)II身份認(rèn)證和公鑰基礎(chǔ)設(shè)施_第1頁(yè)
網(wǎng)絡(luò)安全I(xiàn)II身份認(rèn)證和公鑰基礎(chǔ)設(shè)施_第2頁(yè)
網(wǎng)絡(luò)安全I(xiàn)II身份認(rèn)證和公鑰基礎(chǔ)設(shè)施_第3頁(yè)
網(wǎng)絡(luò)安全I(xiàn)II身份認(rèn)證和公鑰基礎(chǔ)設(shè)施_第4頁(yè)
網(wǎng)絡(luò)安全I(xiàn)II身份認(rèn)證和公鑰基礎(chǔ)設(shè)施_第5頁(yè)
已閱讀5頁(yè),還剩41頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全I(xiàn)II身份認(rèn)證和公鑰基礎(chǔ)設(shè)施身份認(rèn)證的概念身份認(rèn)證是網(wǎng)絡(luò)安全的核心,其目的是防止未授權(quán)用戶訪問網(wǎng)絡(luò)資源。合法用戶被給予進(jìn)入系統(tǒng)的“鑰匙”,使未授權(quán)用戶被“關(guān)在門外”。但未授權(quán)用戶可能竊取了別人的“鑰匙”,冒充合法用戶。身份認(rèn)證系統(tǒng)就是要識(shí)別對(duì)方真實(shí)身份,防止這種情況發(fā)生?,F(xiàn)實(shí)生活中,人們通過面貌、聲音、字跡來確認(rèn)對(duì)方。許多場(chǎng)合用貼有照片的證件鑒別對(duì)方。還有通過指紋等生物特征來鑒別?!矸菡J(rèn)證的概念(續(xù))計(jì)算機(jī)系統(tǒng)一般采用三種類型的身份認(rèn)證方法:信息鑰匙:最常用的是口令,只有口令與用戶名匹配,系統(tǒng)才允許用戶訪問??诹畹倪x擇必須既容易記憶又難以猜測(cè)。...物理鑰匙:如磁卡,但計(jì)算機(jī)(或門上)要配有讀卡機(jī)??赡軄G失,一般可與用戶的數(shù)字口令PIN(PersonalIdentificationNumber)一起使用增加安全性。生物鑰匙:如聲紋、指紋、掌紋、虹膜等等。處理、存儲(chǔ)信息量較大。但遠(yuǎn)程訪問?身份認(rèn)證的概念(續(xù))網(wǎng)絡(luò)環(huán)境下進(jìn)行身份認(rèn)證更困難,身份信息通過網(wǎng)絡(luò)傳輸,真?zhèn)伪鎰e更復(fù)雜。對(duì)網(wǎng)上交易、電子商務(wù)、電子金融等身份認(rèn)證必不可少。網(wǎng)絡(luò)應(yīng)用一般是用戶通過客戶進(jìn)程訪問遠(yuǎn)程服務(wù)器進(jìn)程實(shí)現(xiàn)。網(wǎng)上身份認(rèn)證是指用戶通過客戶進(jìn)程與服務(wù)器進(jìn)程互相證實(shí)身份,服務(wù)器進(jìn)行訪問控制,網(wǎng)上認(rèn)證是計(jì)算機(jī)之間認(rèn)證。人只能記憶短口令,計(jì)算機(jī)能記憶高質(zhì)量密鑰、進(jìn)行加/解密運(yùn)算。網(wǎng)上計(jì)算機(jī)之間認(rèn)證是采用密碼學(xué)技術(shù)驗(yàn)證對(duì)方身份的協(xié)議。身份認(rèn)證的概念(續(xù))身份認(rèn)證協(xié)議一般在兩個(gè)通信方之間進(jìn)行,一方按照協(xié)議向另一方發(fā)出認(rèn)證請(qǐng)求,對(duì)方按照協(xié)議規(guī)定作出響應(yīng),協(xié)議執(zhí)行成功后,雙方應(yīng)能確信對(duì)方身份。身份認(rèn)證也可以依靠雙方都信任的第三方,如密鑰分發(fā)中心,或證書簽發(fā)權(quán)威來執(zhí)行。身份認(rèn)證協(xié)議中驗(yàn)證身份所用密鑰稱為認(rèn)證密鑰,可以使用對(duì)稱密鑰,也可使用公鑰。身份認(rèn)證協(xié)議分為基于對(duì)稱密鑰和基于公鑰兩類。身份認(rèn)證的概念(續(xù))基于對(duì)稱密鑰的認(rèn)證協(xié)議需要通信雙方事先商定共享的密鑰,也稱共享密鑰認(rèn)證協(xié)議。密鑰的安全分發(fā)...?;诠€的認(rèn)證協(xié)議需要事先知道對(duì)方的公鑰,公鑰的分發(fā)...。很多身份認(rèn)證協(xié)議中,不僅要驗(yàn)證雙方身份,還要建立后續(xù)通信使用的加密密鑰,一般稱為會(huì)話密鑰(sessionkey)。會(huì)話密鑰往往在一段時(shí)間內(nèi)有效。會(huì)話密鑰都采用對(duì)稱密鑰?;诠€的認(rèn)證協(xié)議1. cs:{c,Nc}Es

客戶將自己名字和一次性隨機(jī)數(shù)Nc作為挑戰(zhàn),用服務(wù)器的公鑰Es

加密后發(fā)給服務(wù)器。2. sc:{Nc,Ns,Kc,s}Ec

服務(wù)器返回客戶隨機(jī)數(shù)和會(huì)話密鑰作為響應(yīng),還有自己的一次性隨機(jī)數(shù)Ns(挑戰(zhàn)),都用客戶的公鑰加密后發(fā)給客戶。3. cs:{Ns}Kc,s

客戶用會(huì)話密鑰加密服務(wù)器的隨機(jī)數(shù)作為響應(yīng)。公鑰安全分發(fā)問題利用公鑰密碼系統(tǒng)可以構(gòu)造基本的挑戰(zhàn)/響應(yīng)認(rèn)證協(xié)議,但其前提是雙方必須事先知道對(duì)方的公鑰。公鑰不保密,通信雙方是否可以在網(wǎng)上交換公鑰呢?在開放的網(wǎng)絡(luò)環(huán)境,如Internet中,如何確保A獲得的B的公鑰真正屬于B呢?中間人攻擊AB攻擊者H攻擊者H的公鑰B的公鑰H的公鑰加密數(shù)據(jù)B的公鑰加密數(shù)據(jù)攻擊者對(duì)A發(fā)往B的信息的截獲,另一方向類似。公鑰基礎(chǔ)設(shè)施PKI公鑰安全分發(fā)的一個(gè)方法是建立大家都信任的第三方,由它來參與公鑰的分發(fā)。公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)就是基于這種思想。Internet標(biāo)準(zhǔn)組織中正在制訂PKI標(biāo)準(zhǔn)的工作組是PKIX(InternetX.509PublicKeyInfrastructure)。PKIX使用X.509v3公鑰證書。X.509協(xié)議ITU-T的X.509協(xié)議是1988年發(fā)布,1993年修訂,1995年起草了第3版,即X.509v3。X.509定義了由X.500目錄服務(wù)向用戶提供身份認(rèn)證服務(wù)的框架,目錄作為公鑰的存儲(chǔ)庫(kù)。...X.509中定義的公鑰證書結(jié)構(gòu)和認(rèn)證協(xié)議已得到廣泛應(yīng)用,X.509是一個(gè)重要標(biāo)準(zhǔn)。X.509基于公鑰加密和數(shù)字簽名,沒有專門指定公鑰加密算法,推薦使用RSA。數(shù)字簽名要求使用散列函數(shù),沒有專門指定散列算法。X.509證書X.509中最重要的部分是公鑰證書結(jié)構(gòu)。每個(gè)用戶有一個(gè)各不相同的名字。大家都信任的第三方:證書權(quán)威機(jī)構(gòu)CA(CertificationAuthority)給每個(gè)用戶分配一個(gè)唯一名字,生成并簽發(fā)一張包含用戶名和用戶公鑰的證書。公鑰證書放在公共目錄服務(wù)器中,用戶從它獲取其它人的公鑰。X.509證書—結(jié)構(gòu)版本證書序列號(hào)簽名算法標(biāo)識(shí)簽發(fā)者名有效(起、止)期主體名主體的公鑰信息簽發(fā)者唯一標(biāo)識(shí)主體唯一標(biāo)識(shí)版本3擴(kuò)展域CA簽名第1版第2版第3版X.509證書—結(jié)構(gòu)(續(xù))版本:默認(rèn)是版本1,有擴(kuò)展部分必是版本3。證書序列號(hào):一個(gè)CA簽發(fā)的每個(gè)證書有唯一整數(shù)值。簽名算法標(biāo)識(shí):CA對(duì)證書簽名所用算法及參數(shù)。算法標(biāo)識(shí)是通過國(guó)際標(biāo)準(zhǔn)化組織注冊(cè)的。簽發(fā)者名:生成和簽名此證書的CA的名。有效(起、止)期:證書的生效和失效日期。主體名:持有此證書的用戶名。X.509證書—結(jié)構(gòu)(續(xù))主體的公鑰信息:主體的公鑰、公鑰算法標(biāo)識(shí)、算法的相關(guān)參數(shù)。簽發(fā)者唯一標(biāo)識(shí):若簽發(fā)者名已被不同的實(shí)體重用,用此可選位串唯一標(biāo)識(shí)簽發(fā)者CA。主體唯一標(biāo)識(shí):若主體名已被不同實(shí)體重用(本單位有兩個(gè)張三),用此可選位串唯一標(biāo)識(shí)主體。版本3擴(kuò)展字段:在版本3中引入可選擴(kuò)展信息。CA簽名:證書其它所有字段的散列碼,用CA的私鑰加密,即CA簽名。X.509證書—說明簽發(fā)者名或用戶名,是指它們的X.500格式的唯一名DN(DistinguishedName),DN通常包括C(國(guó)家,Country)、O(機(jī)構(gòu),Organization)、OU(機(jī)構(gòu)部門,OrganizationalUnits)、CN(通用名,CommonName)和E(Email地址)。例如:清華的CA給用戶簽發(fā)證書時(shí),用戶的唯一名DN中的C=cn,O=tsinghua。X.509證書—說明(續(xù))X.509v3證書的擴(kuò)展字段為用戶、公鑰、證書管理提供附加的屬性。主要的擴(kuò)展字段有:私鑰用途(keyusage):指明主體私鑰使用目的,包括(密鑰)加密,(抗抵賴)數(shù)字簽名,證書簽名等。證書類型:限制證書應(yīng)用范圍。證書策略(certificatepolicies):基本約束(basicconstraints):是否CA證書,...名字約束(nameconstraints)策略約束(policyconstraints)X.509證書—用戶證書例版本:3證書序列號(hào):19簽名算法標(biāo)識(shí):md5WithRSAEncryption簽發(fā)者名:CN=TUNETRootCA, 有效期:NotBefore:Apr1709:44:302001GMT NotAfter:Apr1709:44:302002GMT主體名:,CN=ZhangSan,OU=ComputerScienceDep,X.509證書—用戶證書例(續(xù))主體的公鑰信息:…X.509v3擴(kuò)展域: 基本約束:CA:FALSE(不是CA證書)

證書類型:SSLClient,S/MIME

私鑰用途:數(shù)字簽名,抗抵賴,密鑰加密 策略注釋:TUNETUserCertificate...18:80:b7:81:1c:ea:f0:42:0b:98:5c:13:ca:9a:d8:c5:...PKI組成及框架PKIX標(biāo)準(zhǔn)包括PKI的框架,實(shí)現(xiàn)及管理。PKI框架:證書和CRL發(fā)布系統(tǒng)端實(shí)體RACA發(fā)布證書發(fā)布證書/CRL獲取證書/CRL證書申請(qǐng)/撤銷PKI用戶PKI管理PKI組成及框架(續(xù))PKI包括下列部件:證書權(quán)威CA(CertificationAuthority)證書注冊(cè)權(quán)威

RA(RegistrationAuthority)(證書撤銷列表CRL(CertificateRevocationList))證書及CRL發(fā)布系統(tǒng)

(PKI管理實(shí)體)端實(shí)體:客戶(Web瀏覽器,郵件系統(tǒng)客戶等),服務(wù)器。證書主體,以及證書的使用者。證書權(quán)威CA在網(wǎng)絡(luò)環(huán)境中公鑰以電子證書的形式簽發(fā),由所謂的證書權(quán)威機(jī)構(gòu)CA生成和簽發(fā)。CA是大家都信任的第三方。通信雙方通過對(duì)CA的共同信任來建立信任關(guān)系:A和B都信任CA,因?yàn)镃A信任B,于是A也信任B;同樣因?yàn)镃A信任A,于是B也信任A。這是一種信任傳遞關(guān)系。在現(xiàn)實(shí)社會(huì)中,人與人的信任關(guān)系…。A與B通過CA建立信任關(guān)系CAAB基于第三方的信任關(guān)系證書權(quán)威CA—主要功能接受(端實(shí)體通過)RA的簽發(fā)、撤銷和更新證書請(qǐng)求。為端實(shí)體生成密鑰對(duì),密鑰托管和恢復(fù)。 用戶可自己生成密鑰對(duì),私鑰自己保存,向CA提交公鑰。也可由CA生成,并保存在秘密存儲(chǔ)庫(kù),稱密鑰托管(數(shù)字簽名的私鑰不能托管)。簽發(fā)、撤銷和更新證書。發(fā)布證書和證書撤銷列表CRL。制訂證書策略。證書權(quán)威CA(續(xù))證書中最主要的是主體的公鑰和CA的簽名。除了CA,沒有任何人能不被察覺地更改證書。用戶如何驗(yàn)證證書的有效性? 用戶用CA證書中CA的公鑰驗(yàn)證其它用戶證書中CA的簽名,來驗(yàn)證證書的有效性。一個(gè)CA首先要為自己簽發(fā)一個(gè)證書。...用戶如何驗(yàn)證CA證書的正確性呢? 一般采用離線發(fā)布CA證書的散列碼,用戶以此驗(yàn)證CA證書的正確性。CA證書例版本:3證書序列號(hào):0簽名算法標(biāo)識(shí):md5WithRSAEncryption簽發(fā)者名:CN=TUNETRootCA, 有效期:NotBefore:Apr608:50:302001GMT NotAfter:Apr608:50:302003GMT主體名:CA證書例(續(xù))主體的公鑰信息:...X.509v3擴(kuò)展域: 基本約束:CA:TRUE,pathLenConstraint

私鑰用途:證書簽名,CRL簽名68:84:ed:bb:67:f0:e6:d9:82:6f:6a:2b:19:dc:b2:...注意:該證書的主體和簽發(fā)者是完全相同的,表明這是自簽名的CA證書。從基本約束也可看出這是CA證書。證書注冊(cè)權(quán)威RA按PKIX標(biāo)準(zhǔn)RA是代表CA執(zhí)行某些功能的可選系統(tǒng),其主要功能:接受端實(shí)體的簽發(fā)、撤銷和更新證書請(qǐng)求。負(fù)責(zé)對(duì)端實(shí)體(證書申請(qǐng)者)進(jìn)行身份鑒定。為證書主體指定名字。向CA提交簽發(fā)、撤銷和更新證書請(qǐng)求。發(fā)布CA簽發(fā)的證書和CRL。通知用戶獲取證書。證書撤銷列表CRL證書有效期一般為1~2年,一般在老證書即將過期前簽發(fā)一個(gè)新證書(更新),但有時(shí)基于以下原因,需要在證書過期前撤銷證書:用戶的私鑰已泄漏。用戶不再由這個(gè)CA簽發(fā)證書,例如用戶離職。CA的私鑰泄漏。每個(gè)CA要保存一個(gè)所有已撤銷,但尚未過期的證書表,這就是證書撤銷列表CRL(CertificateRevocationList),俗稱“黑名單”。證書撤銷列表CRL(續(xù))簽名算法標(biāo)識(shí)簽發(fā)者名本次更新日期下次更新日期用戶證書序號(hào)撤銷日期用戶證書序號(hào)撤銷日期...CA簽名已撤銷證書已撤銷證書證書撤銷列表CRL(續(xù))CRL的主要內(nèi)容就是被提前撤銷的證書序列號(hào)。CA要對(duì)CRL進(jìn)行簽名以防偽造。CA需對(duì)CRL進(jìn)行定期或不定期的更新。一般由CA通過發(fā)布系統(tǒng)周期性地發(fā)布CRL。證書用戶根據(jù)已有的CRL中推薦的更新日期或定期去發(fā)布系統(tǒng)下載新的CRL。定期獲取CRL不能保證信息新鮮性,PKIX還定義了在線查詢CRL,但這要求發(fā)布系統(tǒng)的負(fù)載能力和性能比較高。證書撤銷列表CRL(續(xù))CRL是PKI中最難管理的。當(dāng)前CRL存在一些未解決的問題,比如:如何確定CRL更新頻度。證書撤銷到CRL發(fā)布之間的時(shí)延。當(dāng)證書數(shù)目較大且有效期較長(zhǎng)時(shí),CRL會(huì)變得很長(zhǎng),查詢性能和存儲(chǔ)需求會(huì)成為問題??蓪?duì)證書進(jìn)行分類,便于查詢和管理。Delta-CRL...證書用戶需經(jīng)常訪問最新的CRL才能保證信息的新鮮性,這會(huì)給CRL發(fā)布系統(tǒng)造成沉重負(fù)擔(dān)。證書及CRL發(fā)布系統(tǒng)證書及CRL的發(fā)布是讓用戶獲得CA簽發(fā)的本人或他人的證書和最新發(fā)布的CRL。對(duì)他人證書有效性的驗(yàn)證:首先確定它不在CRL,然后用CA的公鑰驗(yàn)證證書的簽名。PKIX標(biāo)準(zhǔn)中推薦使用輕量級(jí)目錄服務(wù)LDAP(Light-weightDirectoryAccessProtocol)作為證書及CRL發(fā)布系統(tǒng)。PKIX也允許使用WWW服務(wù),電子郵件或文件傳輸來發(fā)布證書和CRL。關(guān)于LDAPLDAP是網(wǎng)上的公共目錄服務(wù)。它不是用來代替關(guān)系數(shù)據(jù)庫(kù)或文件系統(tǒng),是為了替代X.500。LDAP的特點(diǎn)是優(yōu)化的快速查找功能。它采用了層次式結(jié)構(gòu),而不是關(guān)系式結(jié)構(gòu)來存放數(shù)據(jù)。它不具有關(guān)系式查詢語(yǔ)言SQL。LDAP目錄是簡(jiǎn)單的樹狀結(jié)構(gòu),根結(jié)點(diǎn)是學(xué)校、公司、機(jī)構(gòu)的域名,下面是機(jī)構(gòu)各部門的域名,再下面是每個(gè)成員的屬性和值表。LDAP充分利用緩存(cache)原理,把最常訪問的目錄數(shù)據(jù)放在內(nèi)存。PKI系統(tǒng)一個(gè)CA通常給一個(gè)有限的用戶團(tuán)體簽發(fā)證書,這樣的用戶團(tuán)體被稱為安全域(securitydomain)。PKI是在網(wǎng)絡(luò)環(huán)境中提供使用公鑰系統(tǒng)和X.509證書的安全服務(wù),PKI產(chǎn)品和服務(wù)允許使用者在網(wǎng)絡(luò)上建立一個(gè)安全域,在該域中可以簽發(fā)、管理證書和密鑰。例如銀行可為其客戶進(jìn)行銀行業(yè)務(wù)建立一個(gè)安全域。當(dāng)用戶多了,有多個(gè)CA可能更切合實(shí)際。單CA系統(tǒng)看作一個(gè)安全域,多CA系統(tǒng)可以看作多個(gè)安全域。如何建立CA之間跨域信任?多CA的跨域認(rèn)證關(guān)于多CA的跨域信任問題,提出了幾種方案:自上而下層次式(top-downhierarchy)

將CA組織成自上而下層次結(jié)構(gòu),有一個(gè)根CA。CA可以簽發(fā)CA證書和用戶證書,上一級(jí)CA為下一級(jí)CA簽發(fā)證書。在不同CA下的用戶可以從根CA出發(fā),通過一系列的CA證書驗(yàn)證對(duì)方證書的可信性,這一系列的證書稱為證書路徑

(certificationpath)。多CA的跨域認(rèn)證交叉證明(cross-certification)

交叉證明采用交叉證書,所謂交叉證書是CA之間互相簽發(fā)的證明對(duì)方身份的證書。交叉證書是由一個(gè)CA(如CA1)向另一CA(如CA2)提出請(qǐng)求,由后者簽發(fā)的。所以這張證書的主體是CA1,證書的簽發(fā)者是CA2。由于CA2信任CA1,于是CA2安全域中的用戶也將信任CA1,也將信任CA1安全域中的用戶,這樣CA1安全域中的用戶就可以進(jìn)行跨域訪問。交叉證書一般是互相簽發(fā)的。交叉證明靈活,但擴(kuò)展性差。交叉證明CA1CA2ABCXYZX,Y,Z可以從CA2的發(fā)布目錄服務(wù)器得到CA2給CA1簽發(fā)的交叉證書,得到CA1的公鑰,就可驗(yàn)證并信任CA1簽發(fā)的A,B,C證書。PKI系統(tǒng)結(jié)構(gòu)當(dāng)前Internet上的PKI系統(tǒng)可以分成幾類,主要結(jié)構(gòu)類型有:無政府結(jié)構(gòu)(anarchy)單CA結(jié)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論