




已阅读5页,还剩22页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 0 页第 0 页 综合实验 11 CA 系统的初始化配置(只读、无操作) 一 实验目的 综合实验 11 CA 系统的初始化配置(只读、无操作) 一 实验目的 本实验内容主要用于观摩一个 CA 系统的搭建与初始化过程,让学生初步理解一个实体的 CA 系统及其基本架构。重点在于熟读和理解实验原理部份,并在实验报告中做更多探索。 二实验原理 二实验原理 2.1 PKI 基础 PKI (Pubic Key Infrastructure)是一个用公钥密码学技术来实施和提供安全服务的安全 基础设施,它是创建、管理、存储、分布和作废证书的一系列软件、硬件、人员、策略和过程 的集合。PKI 基于数字证书基础之上,使用户在虚拟的网络环境下能够验证相互之间的身份, 并提供敏感信息传输的机密性、完整性和不可否认性,为电子商务交易的安全提供了基本保 障。 一个典型的 PKI 系统应包括如下组件: (1)安全策略 安全策略建立和定义了组织或企业信息安全方面的指导方针,同时也定义了密码系统使用 的处理方法和原则。 (2)证书操作阐述 CPS(Certificate Practice Statement) 一些 PKI 系统往往由商业证书发放机构(CCA)或者可信的第三方来对外提供服务,所以需要 提供 CPS 给其使用者参考,以供其了解详细的运作机理。CPS 是一些操作过程的详细文档,一 般包括 CA 是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册和认 证的等内容。 (3)证书认证机构 CA(Certificate Authority) CA 系统是 PKI 的核心部分,因为它管理公钥的整个生命周期。CA 的作用主要包括如下几个 方面: ? 发放证书,用数字签名绑定用户或系统的识别号和公钥。 ? 规定证书的有效期。 ? 通过发布证书废除列表(CRL)确保必要时可以废除证书。 (4)注册机构 RA(Registration Authority) RA 是 CA 的组成部分,是用户向 CA 申请服务的注册机构,它负责接收用户的证书申请,审 核用户的身份,并为用户向 CA 提出证书请求,最后将申请的证书发放给用户。 (5)证书分发系统 CDS(Certificate Distribution System) 证书通过证书分发系统对外公开发布,用户可在此获取其它用户的证书。证书的发布可以 有多种途径,比如,用户可以自己发布,或是通过目录服务器向外发布。 (6)基于 PKI 的应用接口 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 1 页第 1 页 PKI 是一个安全框架,它的价值在于使用户能够方便地使用加密、数字签名等安全服务, 为此一个完整的 PKI 必须提供良好的应用接口,可以在此基础上提供多种安全应用服务。 2.2 数字证书 数字证书相当于我们平常使用的身份证,身份证用于标明使用者的身份,数字证书是各类 终端实体和最终用户在网上进行信息交流及商务活动的身份证明,在电子交易的各个环节,交 易的各方都需验证对方数字证书的有效性,从而解决相互间的信任问题。 数字证书是经证书认证机构数字签名的,包含用户身份信息、用户公开密钥信息的一个文 件。由于证书是由证书认证机构颁发的,有证书认证机构的数字签名,所以证书的拥有者是被 证书认证机构所信任的。如果可以信任证书认证机构,则完全可以信任证书的拥有者。所以通 过证书,可以使证书的拥有者向系统中的其它实体证明自己的身份。 数字证书的存储格式标准有多种,X.509 是最基本的证书存储标准格式。X.509 格式的数字 证书结构如下图所示。 证书的版本 证书序列号 签名算法标识 证书签发机构名 证书有效期 证书持有者用户名 证书用户公钥信息 签发者唯一标识符 证书持有者唯一标识符 签名值 图 1 X.509 格式的数字证书结构 各项具体内容包括: ? 证书的版本号(Version):0 表示 X.509 V1 证书标准;1 表示 X.509 V2 证书标 准;2 表示 X.509 V3 证书标准。 ? 证书序列号(SerialNumber):签发机构分配给证书的一个唯一标识号,同一机构 签发的证书不会有相同的序列号。 ? 签名算法(Signature):包含算法标识和算法参数,标明证书签发机构用来对证书 内容进行签名的算法。 ? 证书签发机构名(Issuer):用来标识签发证书的 CA 的名字,包括其国家、省市、 地区、组织机构、单位部门和通用名。 ? 证书有效期(Validity):包含两个日期,一个是证书开始生效的日期,一个是证 书有效的截止日期。当前日期在证书有效期之内时,证书的有效性验证才能通过。 ? 证书用户名(Subject):证书所有者的甄别名。包括国家、省市、地区、组织机 构、单位部门和通用名,还可包含 email 地址。 ? 证书用户公钥信息(subjectPublicKeyInfo):包含用户公钥算法和公钥的值。 ? 签发者唯一标识符(Issuer Unique Identifier)。签发者唯一标识符在第 2 版加 入证书定义中。此域用在当同一个 X.500 名字用于多个认证机构时,用一比特字符 串来唯一标识签发者的 X.500 名字。该项可选。 ? 证书持有者唯一标识符(Subject Unique Identifier)。持有证书者唯一标识符在 第 2 版的标准中加入 X.509 证书定义。此域用在当同一个 X.500 名字用于多个证书 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 2 页第 2 页 持有者时,用一比特字符串来唯一标识证书持有者的 X.500 名字。可选 ? 签名值(Issuers Signature)。证书签发机构对证书上述内容的签名值。除了 X.509 标准之外,数字证书的存储标准还有 PKCS#7、PKCS#12 等标准。其中,PKCS#7 标准是用 来传输签名数据的标准格式;PKCS#12 标准是用来传输证书和私钥的标准格式。 2.3 CA 系统 如果将数字证书比喻为出差时能证明我们身份的“介绍信”,那么 CA 就好比开出“介绍 信”的工作单位,它能证明证书持有者的身份。 证书认证机构 CA(Certification Authority)是 PKI 的核心部分,用于创建和发放数字 证书。创建证书的时候,CA 系统首先获取用户的请求信息,其中包括用户公钥(公钥一般可由 用户端产生,如电子邮件程序或浏览器等)等。CA 将根据用户的请求信息产生证书,并用自己 的私钥对证书进行签名。证书在使用过程中,其他用户、应用程序或实体需下载安装 CA 根证 书,使用 CA 根证书中的公钥对 CA 颁发的证书进行验证,如果对证书中 CA 的数字签名验证通 过,则证明这个证书是 CA 签发的。进一步来说,如果一个 CA 系统是可信的,则此证书的拥有 者也是可信的。 1CA 系统的结构 1CA 系统的结构 一个典型的 CA 系统包括安全服务器、登记中心 RA 服务器、CA 服务器、LDAP 目录服务器和 数据库服务器等。 (1)安全服务器 安全服务器面向普通用户,用于提供证书申请、浏览、证书撤消列表以及证书下载等安全 服务。安全服务器与用户的的通信采取安全信道方式(如 SSL 的方式,不需要对用户进行身份 认证),从而保证了证书申请和传输过程中的信息安全性。 (2)CA 服务器 CA 服务器是整个证书机构的核心,负责证书的签发。CA 服务器是整个结构中最为重要的部 分,存有 CA 的私钥以及发行证书的脚本文件。出于安全的考虑,应将 CA 服务器与其他服务器 隔离,所有通信采用人工干预的方式,确保认证中心的安全。 (3)登记中心 RA 登记中心服务器面向登记中心操作员,在 CA 体系结构中起承上启下的作用,一方面向 CA 转发安全服务器传输过来的证书申请请求,另一方面向 LDAP 服务器和安全服务器转发 CA 颁发 的数字证书和证书撤消列表。 (4)LDAP 服务器 LDAP 服务器提供目录浏览服务,其他用户通过访问 LDAP 服务器就能够得到其他用户的数 字证书。 (5)数据库服务器 数据库服务器是认证机构中的核心部分,用于认证机构数据(如密钥和用户信息等)、日 志和统计信息的存储和管理。 2CA 系统的主要功能 2CA 系统的主要功能 CA 系统的主要功能是对证书进行管理,包括颁发证书、废除证书、更新证书、验证证书、 管理密钥等。 (1)颁发证书 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 3 页第 3 页 从使用者角度来看,证书可以分为系统证书和用户证书,系统证书是指 CA 系统自身使用的 证书,例如最高层的根 CA 自身的根证书等;用户证书按照应用的角度又可以分为个人用户证 书、企业用户证书和服务器证书等。 颁发证书的流程如下: 首先用户到 CA 的注册机构 RA 或业务受理点或通过 web 网站等提交证书申请。如果用户自 己产生公私钥对,证书申请中包含了个人信息和公钥;如果由 CA 产生公私钥,则证书申请中只 包含个人信息。 接着 RA 等机构对用户的信息进行审核,审核用户的相关关键资料和证书请求中是否一致, 更高级别的证书需要 CA 进行进一步的审核。 审核通过后,CA 为审核此用户签发证书,证书可以灌制到证书介质中,发放给用户;或者 将证书发布到 LDAP 服务器上,由用户下载并安装证书。 (2)废除证书 证书的废除是指证书在到达它的使用有效期之前将不再使用,废除证书的原因有多种,例 如:证书用户身份信息的变更,CA 签名私钥的泄漏,证书对应私钥的泄漏,证书本身遭到损 坏,以及其他多种原因。 废除证书的过程如下: 用户到 CA 的业务受理点申请废除证书,CA 审核用户的身份后,将证书吊销,并将吊销的 证书加入到证书黑名单 CRL(Certificate Revocation List)中,CRL 是由 CA 认证中心定期发 布的具有一定格式的数据文件,它包含了所有未到期的已被废除的证书(由 CA 认证中心发布) 信息。CA 会临时或者定期签发证书黑名单 CRL,并将更新的 CRL 通过 LDAP 目录服务器在线发 布,供用户查询和下载。 (3)证书的更新 当用户的私钥被泄漏或证书的有效期快到时,用户应该更新私钥。这时用户可以申请更新 证书,以废除原来的证书,产生新的密钥对和新的证书。证书更新的操作步骤与申请颁发证书 的类似。 (4)证书验证 证书验证的内容包括三部分: 验证有效性,即证书是否在证书的有效使用期之内?证书有效性的验证是通过比较当前时 间与证书截止时间来进行的。 验证可用性,即证书是否已废除?证书可用性的验证是通过证书撤销机制来实现的。 验证真实性,即证书是否为可信任的 CA 认证中心签发?证书真实性的验证是基于证书链验 证机制的。例如对于级联模式的 CA 结构,如图 7-130 所示。它是按照主从 CA 关系建立的分级 结构,类似于树形结构,根 CA 是最高级别的也是最可信任的 CA,位于树的顶端,根 CA 的下一 层是子 CA,。通常根 CA 不直接为最终用户颁发证书,而只为子 CA 颁发证书。子 CA 为为最终 用户颁发证书,子 CA 可以按照所颁发证书用途的不同有多个,子 CA 也可有更下层的子 CA。最 终用户在上述树形结构中处于树叶的位置。在这个级联模式的结构中,建立的是自上而下的信 任链,下级 CA 信任上级 CA,下级 CA 由上级 CA 颁发证书并认证,如果一个终端实体信任一个 根 CA,通过证书链传递信任,那么该实体可以信任根 CA 所属子 CA 中的最终用户。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 4 页第 4 页 图2 级联模式的CA结构 (5)管理密钥 CA系统提供了基于密钥的管理功能,包括密钥的产生、密钥的备份和恢复,以及密钥的更 新等。 根据证书类型和应用的不同,密钥对的产生有不同的形式和方法。对普通证书和测试证 书,一般由浏览器或固定的终端应用来产生,这样产生的密钥强度较小,不适合应用于比较重 要的安全网络交易。而对于比较重要的证书,如商家证书和服务器证书等,密钥对一般由专用 应用程序或 CA 中心直接产生,这样产生的密钥强度大,适合于重要的应用场合。 在一个CA系统中,维护密钥对的备份至关重要,如果没有这种措施,当密钥丢失后,将意 味着加密数据的完全丢失,对于一些重要数据,这将是灾难性的。所以,密钥的备份和恢复也 是密钥管理中的重要一环。当用户密钥不慎丢失或者被破坏时,可以为用户及时恢复密钥。 密钥的使用都有一定的期限,密钥到期后会自动失效,所以密钥应该定时更新。在密钥泄 漏时,也需要及时更新密钥,以保证证书应用过程中的安全性。 2.4 SSL 的原理 SSL(Secure Socket Layer)称为安全套接层协议,是有 Netscape 公司开发的,被广泛应用 于 internet 上的身份认证,以及 Web 服务器和用户端浏览器之间的安全数据通讯。 SSL 协议在 TCP/IP 协议之上,在 HTTP 等应用层协议之下,对基于 TCP/IP 协议的应用服务 是完全透明的。它提供的安全服务有客户和服务器双向身份验证,数据加密保护和数据完整性 保护共三种安全性服务。它保护客户端和服务器间的通信不被窃听,对服务器认证,对用户进 行选择性的认证。 SSL 协议可以细分为两层协议:记录协议和握手协议。SSL 记录协议位于 SSL 握手协议的下 层,它定义了传输格式。它为 SSL 连接提供机密性和消息完整性两种安全服务。上层数据包括 SSL 握手协议建立安全连接时所需传送的数据都通过 SSL 记录协议再往下层传送。握手协议描 述建立安全连接的过程,在客户和服务器传送应用层数据之前,完成诸如加密算法和会话密钥 的确定,通信双方的身份验证等功能。 应用层通过 SSL 协议把数据传给传输层时,已是被加密后的数据,此时 TCP/IP 协议只需负 责将其可靠地传送到目的地即可,故 SSL 协议弥补了 TCP/IP 协议安全性较差的弱点。 SSL 协议的执行过程,即建立服务器和客户端之间安全通信的过程,共分 6 个阶段。 (1)呼叫阶段 这一阶段用于协商保密和认证算法。呼叫阶段首先由客户端向服务器发出类型为 client_hello 的消息开始,该消息有以下三个参数:客户端所支持的加密方案、会话 id(非 0 值表示使用上一次会话时用的会话密钥,0 表示客户端希望建立新的会话密钥)、用于向服务 器发出询问的随机数。服务器向客户端发送 server_hello 消息,如果服务器认可旧的会话 子CA 根CA 子CA 子CA 子CA 代表最终用户 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 5 页第 5 页 id,会话就可以重新开始。如果客户端希望建立新的会话,服务器则向客户端发送自己的数字 证书,客户端会以 CA 的公钥,对服务器证书加以验证,获得服务器的公钥。 (2)密钥交换阶段 该阶段用于客户端和服务器之间交换并建立主密钥,SSL 支持的密钥算法有 RSA、 Diffie_Hellman 和 Fortezza KEA。客户端向服务器发送经服务器公钥加密的主密钥,发送的两 个消息类型是 client_master_key、client_dh_key。 (3)会话密钥产生阶段 这一阶段用于建立当前会话所需的会话密钥。会话密钥是从客户端选择的数据中推导出来 的,并由服务器的公钥加密。由客户端向服务器发送的消息类型为 client_session_key, (4)服务器验证阶段 只有在使用的密钥交换算法是 RAS 时,这一阶段才被执行。这一阶段由服务器用私钥解密 出收到的主密钥和会话密钥,然后服务器则向客户端发送类型为 server_verify 的消息,作为 对客户端在 client_hello 中发出的询问随机数的应答。 (5)对客户端的认证阶段。 如果服务器需要认证客户端,则向客户端发送一个类型为 request_certificate 的消息作 为要求客户端证书的请求,客户端再向服务器发送类型为 client_certificate 的消息,其中包 含客户端的 X.509 证书。 (6)完成阶段 此阶段用于客户端和服务器彼此之间交换各自的完成信息。客户端向服务器发送类型为 client_finished 的消息表示完成认证,该消息包含被主密钥加密的会话 id。服务器向客户端 发送类型为 service_finished 的消息,这一消息也包含由主密钥加密的会话 id。 当这 6 个阶段完成后,在服务器和客户端之间就建立起了可靠的会话,从而保证两者之间 通信的安全性。 2.5 OpenCA 的架构与原理 OpenCA 是一个开放源码项目,旨在构建一个功能强大的、健壮的CA 系统。OpenCA 由Perl 作为CGI 脚本开发,配置使用了多个开放源码项目:OpenSSL,OpenLDAP,Apache Project 和Apache Mod_SSL。数据库采用Perl可访问的DBM或者Linux下的mySQL数据库系统。 OpenCA 的基本体系 OpenCA 的基本体系 OpenCA 包括三个最基本的实体:CA Server、RA Server 和RA Operator。CA 服务器与网 络断开,需用软盘等移动介质与RA 服务器进行数据交换;客户直接与RA Operator 通过Web 形 式交互,而RA Operator和RA Server使用SSL安全交互;每个实体间的数据交换技术由称为 node(节点)的接口实现。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 6 页第 6 页 图 3 OpenCA 基本体系 OpenCA 的逻辑构成及流程 OpenCA 的逻辑构成及流程 OpenCA 通过特殊的web 接口将CA,RA,LDAP 等组件有效地结合起来。OpenCA 支持以下几种 接口:Node,CA,RA,LDAP,Pub。 1Node:该接口管理数据库以及处理各种导入导出函数。数据库管理包括备份和恢复机 制,对于导入导出机制可通过配置不同规则解决上下层次节点间的访问同步问题。 2CA:CA接口主要创建证书和CRL列表,另外还包括通过webinterface修改配置的函数。 3RA:RA 接口处理各种请求,如编辑请求,证明请求,产生密钥对,删除错误请求和邮 件通知用户等。 4Pub:公共接口包括用户的各种需求处理,如产生CRS(for IE,NC);产生密钥对(若 用户自己不能产生);接收来自服务器的PKCS#10 请求格式;登记证书或CRL;查找证书;测试 证书等等。Pub 接口服务放在RAO 上实现。 OpenCA 系统运行时包含诸多对象,各个对象的生命周期表如下。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 7 页第 7 页 图 4 OpenCA 各对象生命流程图 Pending Request:在RA和CA 中的含义不同,在RA 中是等候验证(proved)的证书请求, 在CA中是等候签名的证书请求。 Approved Request:通过验证但未导出给CA签名的证书请求。 Archived Request:所有通过验证并已导出到CA 的证书请求。 Deleted Request:所有删除的证书请求。 Valid/Expired Certificate:由CA 签发的导入到服务器上的证书库。 Valid/Expired CA Certificate:CA证书。 Revoked Certificate:已撤销的证书。 Pending CRR:等候验证的证书撤销请求,在RA 和CA中都有这样的CRR。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 8 页第 8 页 Proved CRR:通过验证但未导出给CA 签名的证书撤销请求。 Archived CRR:通过验证并已导出到CA的证书撤销请求。 OpenCA各组件基本功能说明 OpenCA各组件基本功能说明 (1)、CA 为保证绝对的安全,CA 服务器只能通过移动介质与RA 服务器通信,CA 管理员可通 过Web 页面的管理工具来管理CA。主要的功能有: 1. 产生密钥和自签名CA证书 2. 导入证书请求,这些请求由RAO 在RA 服务器上生成并通过移动介质连接到CA 服务 器上。 3. 显示等候签名的证书请求或已被删除的证书请求。 4. 永久地删除某些证书请求。 5. 签发证书或CRL,并能显示已发布的证书和CRL。 6. 导出证书或CRL到移动介质上,以便连接到RA服务器上让RA公开发布。 (2)、RA RA服务器由RA Administrator 管理维护,RA Operator 代表用户与RA 服务器交流,用 户不能直接连上RA 服务器。RA 服务器的功能有: 1. 导出证书请求到移动介质,以便传给CA服务器。 2. 显示等候验证的证书请求,RA 管理员验证请求可参考身份标识文档等。 3. 显示通过验证的证书请求,以便导出请求时查询。 4. 删除证书请求。 5. 导入来自CA服务器的CA 证书或经CA签名的证书,可保存在RA 服务器上。 6. 导出证书到LDAP服务器上,以便用户直接连接LDAP获取证书。 7. 导入经CA 签名的CRL。 8. 导出通过RA管理员验证的CRR,以便传给CA服务器。 9. 邮件通知用户有关证书发布的信息 (3)、RA Operator RA Operator 就是图1 中所示的Public Server,用户通过Internet 可直接与之交互,是 CA 系统唯一与外界网络相连的节点。RAO 的功能有: 1. 根证书下载 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 9 页第 9 页 2. 提供DER 和PEM 两种格式的CRL下载 3. 递交证书申请 4. 允许用户通过证书序列号(通过RA 服务器的邮件通知获取)来获取所申请的证书 5. 显示CA 已发布的所有证书 注:只要用户浏览器支持证书或CRL的导入,导入的过程都将自动启动。 2.6 OpenCA 的安装配置与初始化 OpenCA 安装所需套件如下: OpenCA 安装所需套件如下: Perl5.6.0 或更高版本(支持DBM或DBI)、OpenSSL 0.9.7 或更高版本、OpenLDAP、 Apache Web Server 1.3.37或更高版本、Mod_SSL for Apache server以及Mysql 3.23.x或更 高版本。 OpenCA 安装目录上的openca目录下有三个目录:etc、lib、var。etc包含配置信息,lib 包含库文件,var包含动态数据。(具体目录结构可参看实体openca目录) OpenCA 安装目录应考虑与Apache 安装目录的关系,配置时使用prefix 参数设定,使得 Web 服务可用,另外配置时需考虑RA和LDAP的接口只能从RA 服务器上获取。 LDAP的配置文件/etc/openldap/slapd.conf中设定rootdn等参数,并与RA 安装目录中的 openca/etc/servers/ldap.conf中的ldaproot 保持一致。 系统初始化大体过程: 系统初始化大体过程: 步骤一:初始化CA 证书 浏览器上打开CA Server Web管理,http:/caservername,选择初试化CA 初试化Database 创建新的密钥对 创建新的CA证书请求(使用上述的密钥),输入相关DN。 创建自签名CA 证书(使用上述的证书请求)。(也可选择使用外部CA 签发证书) 构建CA 证书链。 将CA证书移到软盘上(/dev/fd0) 导出配置(Export Configuration) 步骤二:创建CA管理员证书(即用于签名事务的用户证书) 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 10 页第 10 页 Web 管理页上选择创建最初管理员 创建一个新的证书请求,输入信息,其中Role:RA Operator;RA:Trustcenter itself;PIN:下载证书要求的密码; 编辑请求,最终确定后选择发布证书 处理证书:将证书和密钥对转化成PKCS#12 文件 导入该证书到浏览器中 步骤三:创建RA证书(即Apache 的服务器证书) 在Web 上选择初试化RA证书 创建一个新的请求,输入信息,其中Role:Web Server。 编辑请求,发布证书 处理证书:证书和私钥显示在浏览器中,分别将其复制并创建到server.pem和 key.pem文件中。(存放在RA服务器上的ssl.crt和ssl.key目录中以便Mod_ssl 配置时调用) 三、 实验环境 三、 实验环境 安装 OpenCA 服务器套件的 CA 系统一台,局域网环境。 教师准备工作:启动实验室内的 CA 服务器。 教师准备工作:启动实验室内的 CA 服务器。 四、 实验内容和步骤 四、 实验内容和步骤 在我们建立的 CA 系统中,出于实验目的的需要,在完成上述实验原理中 OpenCA 基本框架 搭建的基础上,保留了一个 CA 系统比较完整的功能。在实验中主要涉及的角色有:CA 和 RA, 公用用户(pub),CA 和 RA 节点。 针对教学用途而布署的 CA 认证系统,建议分为两级体系结构:第一级为证书签发中心(CA 系统服务器);第二级为审核受理点(LRA 受理点),如图所示。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 11 页第 11 页 图 5 CA 系统布署结构图 CA 系统由 CA SERVER、CA DataBase、RA SERVER 组成,按实际需要,这几个组件可以集成 放置于同一台主机上。CA 系统的拓扑如图所示。 图 6 CA 系统拓扑图 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 12 页第 12 页 实验任务 CA 服务器的初始化(已经由后台操作人员完成,供观摩) 实验任务 CA 服务器的初始化(已经由后台操作人员完成,供观摩) 1、用 web 方式访问 CA 服务器:进入 CA 访问页面。CA 服务器的初始化分三个主要步骤, 一是初始化 CA 服务器,包括建立后台数据库,生成 CA 服务器自签名证书,建立 CA 信任关系链 等;二是建立第一个 CA 管理员,三是建立第一个 RA 管理员。我们首先要在“通常” “初始化”下开始第一个步骤:初始化 CA 服务器。 图 7 进入初始化 CA 页面 如上图 7 所示,初始化 CA 服务器主要项目有:初始化后台数据库,生成 CA 私钥,用私钥 生成自签名证书,重建 CA 信任关系链。 2、我们先查看一下建立后台 CA 数据库的表,从表中我们可以看到主要的表有: CA_certificat(CA 认证表)、CRL(撤消证书表)、CRR(证书回收表)、request(用户请求 表)、certificate(信息证书列表)等。我们以后的操作的所有数据都将会储存在这些表当中。 如图 8 所示。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 13 页第 13 页 图 8 查看初始数据库脚本 3、点击“初始化数据库”,没有什么错误的话会显示以下结果。如图 9 所示。 图 9 初始数据库成功 4、下面我们生成新的 CA 私钥,这是 CA 根证书的私钥。图中显示有用于加密和解密的对称 和非对称算法,我们选择三重 DES 算法和 RSA 进行初始密钥的生成。如图 10 所示。 图 10 生成 CA 根证书密钥 5、输入 CA 操作认证口令,这个口令是在服务器初始安装时就已经设置好的,请看相关操 作说明获取该口令。如图 11 所示。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 14 页第 14 页 图 11 输入 CA 服务器操作口令 6、输入口令后,我们看到私钥已经用公钥算法 RSA 算法加密的符合 base64 编码方式的私 钥。如图 12 所示。 图 12 CA 私钥 7、下面我们要用上面生成的 CA 私钥对 CA 证书进行自签名操作,以使 CA 证书有效。 一般一个 X.509 格式的证书都需要填写一些用户证书信息,作为 CA 根证书,上述信息显得 尤为重要,证书的信息可以被用户看到以便确认这是否是一个可以信任的根证书,从而信任相 关的 CA 机构。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 15 页第 15 页 图 13 CA 根证书信息填写 8、上图 13 所示点击 OK 继续。下面的 DN 是按照一定语法格式(与 openssl 套件相匹配)写 成的参数。如图 14 所示。 图 14 证书信息格式化为 DN 号 9、点击“OK”,可以看到已经生成了一个新的证书请求(Certificate Request),这个证 书请求是 CA 向自身发送的一个请求,即申请 CA 证书,这个证书也是 CA 服务器的第一个证书。 图 15 生成自签名 CA 根证书 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 16 页第 16 页 10、下面需要为申请的 CA 证书添加一些其他功能参数,如:有效天数,这个参数在实际应 用中可以按需要填写,我们填 730 天,也就是两年。 图 16 设置根证书有效期限 11、在上图 16 中点击 OK,则 CA 服务器根据刚才的请求完成 CA 根证书的申请、提交和颁 布任务,下面是 CA 根证书的详细信息,我们可以看到,CA 根证书的相关描述。如:签名算 法、证书格式、服务器上的证书撤消表、CA 根证书 DN 号。生成完 CA 根证书后,那么此根证书 在应用中起到一个“第三方仲裁者”的作用,但是还差一步,必须重建 CA 信任关系系链(证书 链),这个 chain 的关系在实际应用中描述的是 CA 与 CA 之间(如果存在多个 CA 的话)、CA 与 CA 根证书之间的关系。 图 17 查看根证书详细信息 12、如下图 18 所示,重建 CA 证书链成功。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 17 页第 17 页 图 18 新建 CA 根证书后需要立即重建 CA 证书链 CA 服务器的初始化工作就完成了。对于 CA 服务器,主要分三个操作角色,一个是 CA 管理 员,二是 RA 管理员,三是普通个人用户。在一个复杂网络条件下,CA 管理员可以通过直接连 入 CA 服务器或者是由 CA-管理节点(ca-node)进行管理操作,而 RA 管理员可以通过直接连入 RA 服务器或者由 RA-管理节点(ra-node)进行管理操作。普通用户只能是通地公用界面(pub)进行 操作。接下来是生成第一个 CA 管理员和 RA 管理员。接下来是生成第一个 CA 管理员和 RA 管理员。 13、在初始化页面上点击“建立第一个 CA 用户”,会看到对于 CA 用户有以下操作:创建 请求、编辑请求、颁布证书、处理证书等。 图 19 开始新建第一个 CA 用户 14、在上图 19 中点击创建一个新请求,这将是 CA 服务器的第一个 CA 管理员证书请求 (注:CA 证书与 CA 管理员证书是不一样的)。一个 CA 只能有一个根证书,而 CA 管理员则可以 有多个。在需要填写的信息当中主要有:管理员邮件、姓名、所申请的保密等级(测试、低中高 等)、注册 PIN 码(此码只用于注册时的请求,用于请求的唯一性认定),为方便起见,我们这里 填入 1122334455。这个证书请求是向 RA 提交的,在注册中心 RA 中我们选择认证中心自身即 可,下一步只需返回上图的初始化操作进行第二步即可。如图 20 所示。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 18 页第 18 页 图 20 请求 CA 管理员身份及证书 15、点“继续”,列出了 CA 服务器收到的提交请求信息,这也是 CA 管理员证书的主要信 息。 图 21 CA 管理员标准化信息 16、点“继续”,可以看到已经向 CA 服务器提交了一个序列号为 256 的证书请求,下面只 须批准此请求并颁布证书即可。如图 22 所示。 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 19 页第 19 页 图 22 提交 CA 管理员证书请求 17、返回图 19 所示第一步显示页面,点击“编辑请求”,在有效期#天处填入 729,代表 此 CA 管理员证书有效期是 729 天。这个天数不能超过 CA 根证书的时限,我们在前面的操作中 设置 CA 根证书有效期是 730 天。如图 23 所示。 图 23 在 CA 服务器上编辑 CA 管理员有效期限 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 20 页第 20 页 18、在上图 23 中点击提交,然后继续点击“颁发证书”,则第一个 CA 管理员证书已经颁 发成功,并且已经归档到服务器上。 图 24 颁布第一个 CA 管理员证书 19、下面是 CA 管理员证书的相关信息。如图 25 所示。 图 25 CA 管理员证书信息 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 北京邮电大学信息安全实验 北京邮电大学信息安全中心 版权所有 第 21 页第 21 页 20、按照上述 CA 管理员用户及证书申请、颁布的操作,我们继续完成第一个 RA 用户及证 书的初始化工作。在初始化页面中执行“建立第一个 RA 用户”。首先
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工业节能与新能源技术的推广应用
- 工业级机房综合布线技术要点
- 工业设计与智能制造成长路径
- 工业遗址的环境艺术改造
- 工业设计与创新产品开发
- 工业节能的途径与策略
- 工作效率提升工具与技巧
- 工作场所中的智能穿戴设备应用案例分享
- 工作与生活的平衡-如何做到高效工作更优生活
- 工程机械维修与故障排除
- 中南运控课设-四辊可逆冷轧机的卷取机直流调速系统设计
- 风景园林专业中级职称《法律法规及技术标准》考试题及答案
- 高效能人士的七个习惯(课件)
- 四年级英语下册 Recycle2-阶段测试卷(人教版)
- DB11T 893-2021 地质灾害危险性评估技术规范
- 部编版六年级下册道德与法治全册教案教学设计
- 养老机构消防安全管理规定知识培训
- 法院婚内财产协议书模板
- 四年级信息技术测试卷附答案
- 云计算平台搭建与运维考核试卷
- 五年级下学期科学立体小菜园课件
评论
0/150
提交评论