信息安全導論第12章PKIPMI技術_第1頁
信息安全導論第12章PKIPMI技術_第2頁
信息安全導論第12章PKIPMI技術_第3頁
信息安全導論第12章PKIPMI技術_第4頁
信息安全導論第12章PKIPMI技術_第5頁
已閱讀5頁,還剩60頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第12章 PKIPMI技術 12.1 理論基礎 12.2 PKI(公鑰基礎設施)的組成 12.3 PKI的功能和要求 12.4 PKI相關協議 12.5 PKI的產品、應用現狀和前景 12.6 PMI(授權管理基礎設施) 返回目錄PKI公鑰基礎設施,就是利用公鑰理論和技術建立的提供信息安全服務的基礎設施;公鑰體制廣泛的利用在CA認證、數字簽名和密鑰交換等領域;PMI授權管理基礎設施,又稱為屬性特權機構,依賴于PKI的支持,旨在提供訪問控制和特權管理,提供用戶身份到應用授權的映射功能,實現與實際應用處理模式相對應、與具體應用系統和管理無關的訪問控制機制,并能極大簡化應用中訪問控制和權限管理系統的

2、開發與維護。 12.1 理論基礎12.1.1 可認證性與數字簽名 12.1.2 信任關系與信任模型 返回本章首頁 PKI希望從技術上解決網上身份認證、電子信息的完整性和不可抵賴性等安全問題,為網絡應用提供可靠的安全服務。 只要PKI具有友好的接口,那么用戶只需要知道如何接入PKI就能獲得安全服務,無需理解PKI是如何實現安全服務的。12.1.1 可認證性與數字簽名1. 可認證性認證的目的有兩個:一個是驗證信息發送者的真實性,確認他沒有被冒充;另一驗證信息的完整性,確認被驗證的信息在傳遞或存儲過程中沒有被篡改、重組或延遲。 返回本節12.1.1 可認證性與數字簽名 認證是防止敵手對系統進行主動攻

3、擊的一種重要技術。認證技術主要包括:數字簽名;身份識別;信息完整性校驗; 返回本節12.1.1 可認證性與數字簽名公鑰密碼技術提供網絡中信息安全的全面解決方案。采用公鑰技術的關鍵是如何確認個人的公鑰。在PKI中,公鑰系統需要一個值得信賴而且獨立的第三方充當認證中心(CA),來確認聲稱擁有公鑰的人的真實身份。CA制作一個“數字證書”,包含用戶身份的部分信息及用戶所持有的公鑰,然后用CA本身的密鑰為證書加上數字簽名。想要發放自身公鑰的用戶,可以向CA申請證書。其他用戶只要能驗證證書是真實的,并且信任CA,就可以確認用戶的公鑰。 返回本節 2.數字簽名的算法 (1) Hash簽名(接收方必須持有用戶

4、密鑰的副本,以驗證簽名,較容易攻破)。 (2) DSS簽名。 (3) RSA簽名。返回本節 12.1.2 信任關系與信任模型 用戶必須完全信任證書分發機構。信任模型主要闡述以下問題:PKI用戶能夠信任的證書是如何確定的信任是如何建立的如何控制這種信任目前常用的有四種信任模型。返回本節 12.1.2 信任關系與信任模型 1認證機構的嚴格層次結構模型 根(信任錨)CA認證(更準確地說是創立和簽署證書)直接連接在它下面的CA。 每個CA都認證零個或多個直接連接在它下面的CA。 倒數第二層的CA認證終端實體。返回本節 2分布式信任結構模型 分布式信任結構把信任分散在兩個或多個CA上。也就是說,A把CA

5、l作為他的信任錨,而B可以把CA2做為他的信任錨。 返回本節 3Web模型 在這種模型中,許多CA的公鑰被預裝在標準的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。盡管這組根密鑰可以被用戶修改,然而幾乎沒有普通用戶對于PKI和安全問題能精通到可以進行這種修改的程度。 返回本節 4以用戶為中心的信任模型 在以用戶為中心的信任模型中,每個用戶自己決定信任哪些證書。通常,用戶的最初信任對象包括用戶的朋友、家人或同事,但是否信任某證書則被許多因素所左右。 返回本節12.2 PKI的組成12.2.1 認證機關 12.2.2 證書庫 12.2.3 密鑰備份及恢復系統 12.2.4 證書作廢處理系統

6、 12.2.5 PKI應用接口系統 返回本章首頁12.2.1 認證機關1CA的職責 證書是公鑰體制的一種密鑰管理媒介,是一種權威性的電子文檔,用于證明某一主體的身份及公鑰合法性。CA是證書的簽發機構,它是PKI的核心。 (1)驗證并標識證書申請者的身份。(2)確保CA用于簽名證書的非對稱密鑰的質量。(3)確保整個簽證過程的安全性,確保簽名私鑰的安全性。返回本節 (4)證書材料信息(包括公鑰證書序列號、CA標識等)的管理。 (5)確定并檢查證書的有效期限。 (6)確保證書主體標識的惟一性,防止重名。 (7)發布并維護作廢證書表。 (8)對整個證書簽發過程做日志記錄。 (9)向申請人發通知。 2.

7、 證書的主要內容。 如下表所示 :返回本節 (1)主體的公鑰產生方式 用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給CA。CA替用戶生成密鑰對,然后將其以安全的方式傳送給用戶,該過程必須確保密鑰對的機密性、完整性和可驗證性。返回本節 (2)公鑰的兩大類用途: 用于驗證數字簽名。消息接收者使用發送者的公鑰對消息的數字簽名進行驗證。用于加密信息。消息發送者使用接收者的公鑰加密用于加密消息的密鑰,進行數據加密密鑰的傳遞。返回本節 (3)密鑰管理的不同要求 簽名密鑰對由簽名私鑰和驗證公鑰組成。為保證其惟一性,簽名私鑰絕對不能夠作備份和存檔。加密密鑰對由加密公鑰和脫密私鑰組成。為防止密鑰丟失時丟失數據

8、,脫密私鑰應該進行備份,同時還可能需要進行存檔。返回本節12.2.2 證書庫證書庫是證書的集中存放地,是網上的一種公共信息庫,用戶可以從此處獲得其他用戶的證書和公鑰。構造證書庫的最佳方法是采用支持LDAP協議(輕量目錄訪問協議)的目錄系統,用戶或相關的應用通過LDAP來訪問證書庫。系統必須確保證書庫的完整性,防止偽造、篡改證書。 12.2.3 密鑰備份及恢復系統為了防止用戶由于丟失脫密密鑰導致的數據丟失,PKI提供備分與恢復脫密密鑰的機制。密鑰的備份與恢復應該由可信的機構來完成,例如CA可以充當這一角色。值得強調的是,密鑰備份與恢復只能針對脫密密鑰,簽名私鑰不能夠作備份。 返回本節12.2.4

9、 證書作廢處理系統 1. 作廢證書(有效期)的三種策略 (1)作廢一個或多個主體的證書。 (2)作廢由某一對密鑰簽發的所有證書。 (3)作廢由某CA簽發的所有證書。返回本節 2.作廢證書的處理方法 作廢證書一般通過將證書列入作廢證書表CRL(Certificate Revocation List)來完成。通常,系統中由CA負責創建并維護一張及時更新的CRL,而由用戶在驗證證書時負責檢查該證書是否在CRL之列。 CRL一般存放在目錄系統中。 返回本節12.2.5 PKI應用接口系統1. 作用 PKI的價值在于使用戶能夠方便地使用加密、數字簽名等安全服務,因此一個完整的PKI必須提供良好的應用接口

10、系統,使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網絡環境的可信性,同時降低管理維護成本。 返回本節 2. 功能完成證書的驗證工作,為所有應用以一致、可信的方式使用公鑰證書提供支持。以安全、一致的方式與PKI的密鑰備份與恢復系統交互,為應用提供統一的密鑰備份與恢復支持。在所有應用系統中,確保用戶的簽名私鑰始終只在用戶本人的控制之下,阻止備份簽名私鑰的行為。返回本節 根據安全策略自動為用戶更換密鑰,實現密鑰更換的自動、透明與一致。為方便用戶訪問加密的歷史數據,向應用提供歷史密鑰的安全管理服務。為所有應用訪問統一的公用證書庫提供支持。以可信、一致的方式與證書作廢系統

11、交互,向所有應用提供統一的證書作廢處理服務。 完成交叉證書的驗證工作,為所用應用提供統一模式的交叉驗證支持。支持多種密鑰存放介質,包括IC卡、PC卡、安全文件等。PKI應用接口系統應該是跨平臺的。 12.3 PKI的功能和要求 12.3.1 證書、密鑰對的自動更換 12.3.2 交叉認證 12.3.3 其他一些功能 12.3.4 對PKI的性能要求 返回本章首頁12.3.1 證書、密鑰對的自動更換證書、密鑰都有一定的生命期限。當用戶的私鑰泄露時,必須更換密鑰對;另外,隨著計算機速度日益提高,密鑰長度也必須相應地增長。因此,PKI應該提供完全自動(無須用戶干預)的密鑰更換以及新證書的分發工作。

12、返回本節12.3.2 交叉認證 每個CA只能覆蓋一定的作用范圍(域)。兩個CA安全地交換密鑰信息,這樣每個CA都可以有效地驗證另一方密鑰的可信任性,我們稱這樣的過程為交叉認證。事實上,交叉認證是第三方信任的擴展,即一個CA的網絡用戶信任其他所有自己CA交叉認證的CA用戶。 返回本節 交叉認證的操作(1)兩個域之間信任關系的建立,在雙邊交叉認證的情況下,兩個CA安全地交換他們的驗證密鑰。這些密鑰用于驗證他們在證書上的簽名。為了完成這個操作,每個CA簽發一張包含自己公鑰(這個公鑰用于對方驗證自己的簽名)的證書,該證書稱為交叉證書。 返回本節 (2)由客戶端軟件來做。這個操作包含了驗證由已經交叉認證

13、的CA簽發的用戶證書的可信賴性,這個操作需要經常執行。這個操作常常被稱為跟蹤信任鏈。 鏈指的是交叉證書確認列表,沿著這個列表可以跟蹤所有驗證用戶證書的CA密鑰。 12.3.3 其他一些功能 1加密密鑰和簽名密鑰的分隔 如前所述,加密和簽名密鑰的密鑰管理需求是相互抵觸的,因此PKI應該支持加密和簽名密鑰的分隔使用。 2支持對數字簽名的不可抵賴 任何類型的電子商務都離不開數字簽名,因此PKI必須支持數字簽名的不可抵賴性,而數字簽名的不可抵賴性依賴于簽名私鑰的惟一性和機密性,為確保這一點,PKI必須保證簽名密鑰與加密密鑰的分隔使用。 3密鑰歷史的管理 每次更新加密密鑰后,相應的解密密鑰都應該存檔,以

14、便將來恢復用舊密鑰加密的數據。每次更新簽名密鑰后,舊的簽名私鑰應該妥善銷毀,防止破壞其惟一性;相應的舊驗證公鑰應該進行存檔,以便將來用于驗證舊的簽名。 12.3.4 對PKI的性能要求 1透明性和易用性 2可擴展性 3互操作性4支持多應用 5. 支持多平臺12.4 PKI相關協議12.4.1 X.500目錄服務 12.4.2 X.509 12.4.3 公開秘鑰證書的標準擴展 12.4.4 LDAP協議 返回本章首頁12.4.1 X.500目錄服務1. 定義 X.500是一種CCITT(ITU)針對已經被國際標準化組織(ISO)接受的目錄服務系統的建議,它定義了一個機構如何在一個企業的全局范圍內

15、共享名字和與它們相關的對象。 返回本節 2. 作用X.500目錄服務可以向需要訪問網絡任何地方資源的電子函件系統和應用,或需要知道在網絡上的實體名字和地點的管理系統提供信息。這個目錄是一個數據庫,或在X.500描述中稱為目錄信息數據庫(DIB)。在數據庫中的實體稱為對象。 12.4.2 X.509X.509是一種行業標準或者行業解決方案。在X.509方案中,默認的加密體制是公鑰密碼體制。為進行身份認證,X.509標準及公共密鑰加密系統提供了數字簽名的方案。 每一版本包含的信息:版本號:用來區分X.509的不同版本號。序列號:由CA給予每一個證書的分配惟一的數字型編號。簽名算法標識符:用來指定用

16、CA簽發證書時所使用的簽名算法。 認證機構:即發出該證書的機構惟一的CA的X.500名字。 有效期限:證書有效的時間包括兩個日期:證書開始生效期和證書失效的日期和時間,在所指定的這兩個時間之間有效。主題信息:證書持有人的姓名、服務處所等信息。認證機構的數字簽名:以確保這個證書在發放之后沒有被改過。公鑰信息:包括被證明有效的公鑰值和加上使用這個公鑰的方法名稱。 12.4.3 公開秘鑰證書的標準擴展 1. 密鑰和政策信息,包括:機構密鑰識別符;主體密鑰識別符;密鑰用途(如數字簽字,不可否認性、密鑰加密、數據加密、密鑰協商、證書簽字、CRL簽字等);密鑰使用期限等。返回本節 2. 主體和發證人屬性,

17、包括:主體代用名;發證者代用名;主體檢索屬性等。 3.證書通路約束,包括: 基本約束,指明是否可以做證書機構。4. 與CRL有關的補充。12.4.4 LDAP協議LDAP目錄中可以存儲各種類型的數據:電子郵件地址、郵件路由信息、人力資源數據、公用密鑰、聯系人列表等。通過把LDAP目錄作為系統集成中的一個重要環節,可以簡化員工在企業內部查詢信息的步驟,甚至連主要的數據源都可以放在任何地方。返回本節 LDAP服務器可以用“推”或“拉”的方法復制部分或全部數據,例如,可以把數據“推”到遠程的辦公室,以增加數據的安全性。 復制技術是內置在LDAP服務器中的而且很容易配置。如果要在DBMS中使用相同的復

18、制功能,數據庫產商就會要用戶支付額外的費用,而且也很難管理。 LDAP允許用戶根據需要使用ACI(訪問控制列表)控制對數據讀和寫的權限。例如,設備管理員可以有權改變員工的工作地點和辦公室號碼,但是不允許改變記錄中其他的域。ACI可以根據誰訪問數據、訪問什么數據、數據存在什么地方以及其他對數據進行訪問控制。 12.5 PKI的產品、應用現狀和前景12.5.1 PKI的主要廠商和產品 12.5.2 PKI的應用現狀和前景 返回本章首頁12.5.1 PKI的主要廠商和產品返回本節 2Entrust公司的PKI產品 Entrust的CA具有良好的靈活性,它可以向各種設備或應用程序頒發數字證書,包括終端

19、PC用戶、Web服務器、Web瀏覽器、VPN設備、SET用戶等。凡是支持X.509證書格式的設備或應用程序都可以獲得數字證書,這樣就最大限度地利用了PKI所能提供的功能。 3Baltimore Technologies公司UniCERT是Baltimore Technologies公司推出的PKI產品。總部設在愛爾蘭首都都柏林,主要從事網絡安全領域的產品開發。這些產品在管理多個CA之間的交互操作方面建立了良好的聲譽,這使得它們特別適合于公共CA和非常大型的組織。UniCERT是目前世界上最先進的PKI產品之一。 12.5.2 PKI的應用現狀和前景1. PKI在國外的應用 在美國,隨著電子商務

20、的日益興旺,電子簽名、數字證書已經在實際中得到了一定程度的應用 。返回本節 2. 各行業的應用 政府部門需要PKI支持管理,商業企業內部、企業與企業之間、區域性服務網絡、電子商務網站都需要PKI的技術和解決方案。 3. VPN的應用 基于PKI的虛擬專用網VPN(Virtual Private Network)市場也隨著B2B電子商務的發展而迅速膨脹。據Infonetics Research的調查和估計,VPN市場由1997年的2.05億美元開始以100的增長率增長,到2001年達到119億美元。 12.6 PMI 12.6.1 PMI簡介 12.6.2 PERMIS工程 12.6.3 PER

21、MIS的權限管理基礎設施(PMI)實現 12.6.1 PMI簡介 PMI(Privilege Management Infrastructure),即授權管理基礎設施,在ANSI,ITUX.509和IETF PKIX中都有定義。國際電聯電信委員會(ITIUT)2001年發表的X.509的第四版首次將權限管理基礎設旋(PMI)的證書完全標準化。X.509的早期版本側重于公鑰基礎設施(PKI)的證書標準化。12.6.1 PMI簡介 PMI授權技術的基本思想是以資源管理為核心,將對資源的訪問控制權統一交由授權機構進行管理,即資源的所有者來進行訪問控制管理。 PKI證明用戶是誰,并將用戶的身份信息保存

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論