EKey安全解决方案.doc_第1页
EKey安全解决方案.doc_第2页
EKey安全解决方案.doc_第3页
EKey安全解决方案.doc_第4页
EKey安全解决方案.doc_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

EKey安全解决方案技术建议书2006年7月E-KEY解决方案目 录一、前言1二、网络安全现状2三、eKey用户身份验证4四、传统身份验证方式与eKey 认证方式6五、eKey 介绍7(一)、eKey 硬件结构8(二)、安全体系9第1页一、 前言技术和通信技术的飞速发展,为转变传统办公模式为现代化电子办公模式提供了坚实的基础。随着信息化的浪潮不断席卷,无论是企事业单位还是政府机构越来越多的将传统事务向自动化、网络化转变。OA(办公自动化)、电子商务、电子财务、电子政务等以计算机技术、网络技术为基础,以 Internet/Intranet 技术为平台,采用基于工作流、事件流驱动的方式,为企业或政府人员方便快捷地共享信息,高效地协同工作提供一个平台,改变过去复杂、低效的手工办公方式,实现迅速、全方位的信息采集、信息处理,为企业或政府的管理和决策提供科学的依据。一个企业或政府实现办公自动化的程度也是衡量其实现现代化管理的标准。 然而,随着信息化技术的发展,敏感数据、敏感信息等数据不仅仅只存放在本地,大量的数据信息是通过网络进行交换;计算机安全、网络的安全等问题日益突出。不得不让人们的日益重视。网络面临的威胁五花八门:内部窃密和破坏,截收,非法访问,破坏信息的完整性,冒充,破坏系统的可用性,重演,抵赖等。 由于企业或政府信息中的许多内容,如账目、凭证、采购销售、资金使用、生产计划、人事信息、机密文件、客户等方面的信息,都在不同程度上关系到企业的兴衰成败和政府在广大民众心中的地位,如果这些信息一旦失真或被内部人员、不怀好意人士、黑客和商业间谍窃取将有可能导致严重的后果。因此,采取强有力的安全措施来保障企业或政府的信息安全将变得尤为重要。 以电子政务为例,一般的应用如下图二、 网络安全现状由于网络技术的迅猛发展,导致安全问题越来越重要。企业信息化应用的信息安全隐患主要有:身份认证: 由于非法用户可以伪造、假冒企业网站、企业员工和客户的身份,因此登录到企业网站的企业员工和客户无法知道他们所登录的网站是否是可信的企业网站,企业网站也无法验证登录到网站上的企业员工和客户是否是经过认证的合法用户,非法用户可以借机进行破坏。 用户名 口令 的传统认证方式安全性较弱,用户口令易被窃取而导致损失。 信息的机密性: 在企业内部和外部网络上传输的企业敏感信息和数据有可能在传输过程中被非法用户截取。 信息的完整性: 敏感、机密信息和数据在传输过程中有可能被恶意篡改。 信息的不可抵赖性: 企业的财务报表、采购清单、购销合同、生产计划等电子文件一旦被一方所否认,另一方没有已签名的记录来作为仲裁的依据。 基于以上的安全隐患,公钥基础设施(Public Key Infrastructure,PKI)应运而生。PKI是电子商务和其它信息系统的安全基础,用来建立不同实体间的“信任”关系。它的基础是加密技术,核心是证书服务。用户使用由证书授权认证中心(Certificate Authority,CA)签发的数字证书,结合加密技术,可以保证通信内容的保密性、完整性、可靠性及交易的不可抵赖性,并进行用户身份的识别。 它采用如下的系统架构,解决这些安全隐患。 如图所示:通过此电子安全解决方案,各企业、事业单位和政府机构及其下属机构申请数字证书,在各自不同的应用系统中使用数字证书,可以解决安全需求,在不同应用系统中,如企业OA、政务公文流转、电子财务等,用户通过申请证书在进行相应信息化系统操作时使用数字证书来验证系统的身份,然后提交各自证书让系统验证用户证书来判断用户的真实身份,完成用户和应用系统的双向认证;根据用户身份给予相应授权,实现访问控制,并建立安全通道;用户提交办公数据和相应保密信息时,使用用户证书对数据进行数字签名,并通过安全通道进行加密传输,达到传输数据时的机密性和完整性。 对于需要相关部门审批的数据,审批者使用代表其身份的数字证书,登陆应用系统,通过数字证书完成双向身份认证和访问控制,并建立安全通道;审批者通过验证申报者的数字签名,来验证申报信息的真实性和完整性;审批者对申报信息进行审核后,并签署审批意见时,也使用自己的数字证书对审批结果进行数字签名;申报者通过验证审批者的数字签名,判断审批结果的真实性和完整性。 三、 eKey用户身份验证随着人们对安全问题的重视,针对于防火墙、加密技术、漏洞扫瞄和入侵检测技术,业界已经有很多产品方案并形成标准。因此,我们的方案前提假设服务器端是安全的,即没有黑客闯入偷取数据,没有内部人员篡改数据,存储在服务器上的数据不会流失。目前,网络安全以及身份认证技术,有很多种,考虑到成本以及高效实用性上我们采用了ekey,一种USB 接口的硬件认证设备。每当客户端有一次服务申请时,服务器先产生一个随机数给客户端,客户端的eKey 用此随机数作运算的输入返一个运算结果给服务器,服务器端作相同的计算。并把计算结果与客户端上传的结果相比较,全过程可简单由以下关系式来表示:eKey( S , K ) = Server ( S , K)其中S 代表由服务器提供的随机数,而K 则代表密钥,eKey(S, K) 代表是插在客户端的eKey 所进行的运算,Server ( S , K) 代表是服务器程序的运算。而等式两端的K 并不在客户端出现,也未直接在网上发送,这就保证了此认证方案的可行性。验证流程如下图所示:PIN 码保护(可选部分):用户可以利用PIN 码来保护自己的eKey,防止被别人擅自使用。操作类似信用卡,用户可先输入PIN 码,PIN 码正确则可进行下一步操作,PIN 码错误则拒绝。1取得序列号:序列号可以是任何字符串或数字(如在数据库中的用户的账户或是eKey的硬件ID 号),可以是用户输入的字符串,或是从eKey 中特定的文件中读出等,发送给服务器。2 服务器发出验证请求:当服务器接受到客户机的序列号时,需要对序列号的真实性进行检查。因此,服务器开始对客户机的eKey 进行MD5 哈希信息码校验。要进行MD5 校验,服务器需要传递给客户机一个随机数,并且服务器必须记住这个随机数。3 客户机响应服务器验证请求:将服务器传来的随机数传给eKey 并在eKey 内部进行MD5 哈希信息码运算,从而得到128 位的摘要。这个摘要返回到服务器端。4 服务器判断客户机的响应:服务器接收到客户机返回的摘要与序列号。根据序列号找到先前保存的随机数,和后台数据库中保存的用户持有的eKey 的硬件ID 号,以及eKey中MD5 哈希信息码的内容。然后使用这些数据进行MD5 哈希运算,得到一个128 位的摘要。将这个摘要与客户机返回的摘要进行比较。相同则认为是合法用户,否则是非法用户。四、 传统身份验证方式与eKey 认证方式身份验证在网络安全中起着举足轻重的作用,它是上网的第一步。比较常用的身份验证方式一种是采用“密码+ 用户名”,一种是利用IC 卡,还有一种是利用计算机的特征码(如CPU 序列号、网卡序列号等)或者是人体特征码(如指纹、瞳孔视网膜等)来实现。其中第一种是最常用的验证机制,对安全要求较高的喜欢后两种。“密码+ 用户名”:网络环境中,密码很容易散播、泄漏。如密码在传输过程中被截获、使用者或无意或有意的透露,造成密码很难控制。往往造成一个账户多人在使用的局面。这就损害了网站的利益以及其合法注册用户的利益。利用IC 卡验证:IC 卡的安全性较高,IC 卡芯片无法复制篡改以及IC 卡技术成熟,有标准可遵循,使其在网络安全领域占有一席之地。但是如果把其应用到身份验证方面,由于IC 卡需要专用的读取设备,成本居高不下,并且携带不便,无法大范围普及。利用计算机的特征码验证:由于其管理复杂,灵活性较差,计算机硬件发生变化时需重新提交特征码申请授权,客户不能随便利用一台计算机登录,对于经常外出的用户就不是很方便。现在仅限于特殊的应用方面。利用人体特征码验证:这方面比较成熟的技术是指纹识别、视网膜识别技术。但是都需要专门的读取录入设备,对最终的使用者来说成本高,读取设备不便携带。使用仅限于安全性要求极高的场合,对于商业网站是无法普及应用。 全密钥KeyeKey 认证方式:由于eKey 本身是一个独立小巧的数字设备,而又无需专用的读写设备。验证过程中,密钥不在网络中传播,增加了安全性。携带方便、成本较低,已经在网络中广泛使用。五、 eKey 介绍eKey 是一种低成本、无需驱动的、便携的硬件计算机设备,它可以通过USB 接口与计算机连接。运行Windows98 SE 以上操作系统的计算机均可使用本产品(eKey 也支持Mac OS 及Linux,。eKey 不需要附加电源及类似于IC 卡读卡器设备,而且其只有拇指般大小,可穿在钥匙链上,极大地方便了使用者随身携带。对于身份认证及访问权限控制,eKey 是一个完美的解决方案。基于eKey 的应用程序,将从内置于eKey 硬件中的HMAC-MD5 算法中得到收益。这是一种强度很高的冲击响应算法。冲击响应模式与传统用户名加密码模式相比更加安全,因为冲击响应模式中的共享密钥信息绝对不会在认证过程中暴露。对于存取重要信息的应用来说使用eKey 也是非常完美的方案。数字证书、私钥、密码、信用卡号、或其它安全认证信息如果都存放于eKey 中,并带在您的身边,将更加方便、更加安全。为什么使用EKey使用EKey的好处在于,它可以为您的组织及应用程序中心提供安全的网络通讯。单纯的密码并不安全。用户可能会将密码告诉别人,或将它记在纸上。这样一来,仅通过密码认证并不能完全保证使用此账号的人一定就是其本人。另外,通过网络传送的密码会被许多嗅探软件截取到,而这类密码截取器的自由软件往往可以从Internet 上免费得到。EKey 采用了双因子验证,其效果非常惊人。双因子意味着,一个合法的EKey 使用者除了必须掌握EKey 的PIN 码,还必须持有其自己的EKey硬件才可能通过身份认证。EKey 可以很容易地与支持MS-CAPI、PKCS#11 的PKI 应用相结合,如Internet Explorer, Outlook, Outlook Express 以及NetscapeCommunicator。信用卡号、银行帐号、证书等安全信息很容易被计算机病毒破坏或被黑客们窃取,因而一个折衷的解决方案是不要将它们存放在计算机中。EKey 硬件内置的多级文件访问权限控制保证了存储于硬件中的信息远比在计算机中安全得多。EKey 集成了智能卡的许多优点,同时又没有传统智能卡应用时所需要的读卡器,不但节约了硬件成本,而且也方便了用户的使用。EKey 是一种低成本而又便携的设备,对于经常携带着安全信息往返于家及办公室的人来是再方便不过了,当然这也适用于经常外出办公的人。(一)、eKey 硬件结构主要物理构件包括:USB 控制芯片、EEPROM(电可擦写可编程只读存储器)、电路板、USB 接头、产品外壳。1USB 控制芯片采用专用USB 通讯芯片,用来处理计算机向eKey 传来的各种命令,以及完成对存储在EEPROM 中的信息进行加/解密和完成硬件的MD5-HMAC 算法。2EEPROM(电可擦写可编程只读存储器)主要是完成存储信息的功能,如存储证书、公钥、私钥或文件,目前的存储空间有8K、32K 两种。3电路板主要完成的功能是将电路板上的各个芯片进行连接,实现芯片之间通讯。4USB 接头主要完成的功能是将计算机与电路板进行联接,实现计算机与eKey 的通讯。5产品外壳主要实现的功能是对内部部件的保护,同时还具有美观的功能。6电路板、USB 接头、产品外壳相应的供应厂家都通过了ISO9002 系列质量认证或国际UL 质量认证。(二)、安全体系1逻辑防护措施1eKey 只允许单进程访问,确保不被跟踪。2设有两层目录结构,通过文件系统保证数据文件的安全。3文件系统受三层密码体制保护,通过密码设备对使用人员的身份合法性进行认证。没有PIN 码、管理员密码无法访问某些文件。即使知道密码,如果不掌握文件的数据结构也无法获得私钥。4设置PIN 码的最大可重试次数。当PIN 码连续输入错误达到最大可重试次数时,eKey 自动锁死,这样就成功的防范了穷举攻击方式,当PIN 码被锁死时,管理员需要重新进行解锁。5针对强双因子认证模式,密钥的生成和运算都是在eKey 内部进行的,外部无法使用软件跟踪算法。6密钥文件属性为不可读,无法获得密钥。算法采用的是值得信赖的MD5 HMAC算法。这样,算法、密钥、运算三个因素都是安全的,也就确保了整个认证过程的安全。2硬件防护措施CPU 与EEPROM 一一对应,即使将两个eKey 中的EEPROM 进行互换,也不可以获得另一个的信息。eKey 采用一体化封装的外壳,防水、防尘、防震。如果以物理方式打开eKey,里面的物理结构将遭到破坏,确保存储信息的机密。3文件系统eKey 在硬件层提供了三种安全状态,超级用户、普通用户、匿名用户。超级用户(Security Officer)状态超级用户是拥有最高权限的用户状态。超级用户需要一个PIN 码。在这种状态下允许对硬件的许多重要的参数设置及eKey 的初始化,并且一旦忘记了此密码,就无法再以此身份操作eKey 了。此时只有送回厂商,对其重新烧制,但原有的数据将全部丢失。普通用户状态在此状态也会提供一个用户密码,而且允许用户去修改密码。存储于eKey 中的个人信息也是在此状态下进行访问的。同时在硬件层实现了一个登录密码计数机制,每当提供的密码不正确时,计数便会减少,而登录成功时计数便会重置为最大值。当此计数减至零时,eKey 便会处于锁定的状态。此时只有超级用户(管理员)才能将此记数值重置,解除锁定的状态。匿名状态匿名状态是eKey 的缺省操作。匿名状态允许有限的对公开信息的读取操作。文件类型eKey 文件系统使用两种类型的文件:类型描述数据(DATA) 任何变长的二进制的数据密钥(KEY) 用于加密的数据文件存取控制eKey 的文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论