




已阅读5页,还剩62页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
数字证书应用技术指南中国商用密码认证体系结构研究课题组目 录1.前言52.概述62.1.目的62.2.范围62.3.文档结构63.电子事务中的安全需求74.数字证书基本功能原理84.1.身份认证94.2.数字签名104.3.数字信封125.数字证书应用145.1.信息安全传输145.2.可信电子印迹145.3.安全电子邮件155.4.可信网站服务155.5.安全终端保护155.6.代码签名保护165.7.授权身份管理165.8.行为责任认定166.数字证书解决方案176.1.国产化的SSL176.2.可信网站的数字证书解决方案186.2.1.需求分析186.2.2.方案思路186.2.3.方案建议196.2.4.建设方案196.3.应用远程访问(B/S、C/S)安全防护解决方案206.3.1.需求分析206.3.2.方案思路216.3.3.方案建议216.3.4.建设方案216.4.网上业务(办公、交易)安全解决方案236.4.1.需求分析236.4.2.方案思路246.4.3.方案建议246.4.4.建设方案256.5.数据保护解决方案276.5.1.需求分析276.5.2.方案思想276.5.3.建设方案286.6.安全电子邮件解决方案316.6.1.需求分析316.6.2.方案思想316.6.3.建设方案327.附录一:典型案例367.1.政务应用案例367.1.1.应用现状367.1.2.安全性分析367.1.3.公文传输安全需求377.1.4.总体系统架构387.2.网上银行案例397.2.1.网银应用安全系统建设总体目标397.2.2.网银应用安全系统设计407.2.3.网银应用安全系统架构407.2.4.不同安全级别用户使用不同身份认证方式438.附录二:背景知识458.1.密码学基础知识458.1.1.信息保密与密码学458.1.2.加密体制的分类及基本要求458.1.3.分组密码技术及常见算法468.1.4.公钥加密技术及常见算法488.1.5.流密码技术498.2.公钥基础设施基础知识508.2.1.典型PKI结构508.2.2.X.509证书518.3.身份认证基础56图表目录图表 1身份认证9图表 2双向身份认证10图表 3数字签名和签名验证11图表 4数字信封13图表 5基于网络的安全存储系统架构29图表 6文件加密保存过程30图表 7使用文件的过程31图表 8安全电子邮件系统架构图33图表 9邮件发送过程序列图34图表 10电子邮件收取序列图35图表 11客户应用与网银的互联44图表 12典型PKI体系结构50图表 13全国信息安全标准化技术委员会维护的OID54图表 14标准扩展项56图表 15基本证书结构561. 前言以公钥密码技术为基础的数字证书认证体系已成为业界广泛认同的一种构建网络信任体系的重要方式。如何在国家相关规定指导下,正确有效地应用数字证书技术成为数字证书应用推广的一个急需解决的问题。本指南通过对数字证书基本功能和应用案例的介绍,由浅入深地讲解了电子事务中的应用安全需求、数字证书可覆盖的应用点、适合各种应用场景的解决方案,从而指导应用开发厂商、应用单位正确部署、合理应用数字证书认证系统所签发的数字证书,充分发挥数字证书在保障身份真实性、数据机密性、信息完整性、行为不可抵赖性中的作用。本指南的目标读者是电子政务、电子商务活动中应用数字证书技术的业务管理人员、应用开发人员、网络与安全体系规划和建设人员、系统运营维护人员。同时也为数字证书基础设施建设厂商、数字证书应用中间件开发商在进行产品设计、实施、应用时提供参考。2. 概述2.1. 目的本指南为电子商务、电子政务以及其它电子事务中应用数字证书技术提供指导、建议和实例。本指南提供的是对数字证书普遍需求的指导,读者在具体应用时,可以根据自身的特殊需求制定符合自身需求的数字证书应用方案。2.2. 范围本指南对电子商务、电子政务等电子事务中的安全需求进行简要分析,列举数字证书的基本功能和应用点,从身份认证、安全传输、数据保护等方面介绍了数字证书技术的应用解决方案。2.3. 文档结构本指南从逻辑上有计划地引导读者逐步了解适用于电子政务、电子商务等电子事务中的数字证书技术,理解各种电子事务中对数字证书的需求,并举例说明数字证书技术的正确使用。本文以下部分将依次逐步介绍:第三章 电子事务中的安全需求 简要描述各类业务的安全需求。第四章 数字证书基本功能 说明数字证书技术能提供的基本安全功能。第五章 数字证书应用 说明通过运用数字证书能完成的常用安全服务。第六章 数字证书解决方案 说明数字证书技术常用的解决方案,描述数字证书各类应用中的具体实践。第七章 典型案例 以两个典型案例说明数字证书在电子政务和电子商务两个方面的应用。第八章 背景知识 简要描述与数字证书相关的部分背景知识。3. 电子事务中的安全需求电子事务是指利用信息技术来处理事务,主要包括电子政务和电子商务两类。无论是电子政务还是电子商务行为,如何保障身份的真实性、数据的机密性和完整性以及行为不可抵赖性都是其基本的信息安全问题。下面针对这四个问题作简要介绍。本文的内容也是紧密围绕怎样用数字证书解决这四个问题展开。身份的真实性为进行电子事务业务的实体定义唯一的电子身份标识,并通过该标识进行身份认证,保证身份的真实性。这里的身份不仅是管理员和用户的身份,还包含各种服务器和其它接入信任体系设备的身份。认证是最重要的安全服务之一,因为所有其它的安全服务都依赖于该服务。认证可以用来对抗假冒攻击和确保身份,它是用来获得对谁或对什么事情信任的一种方法。数据的机密性所谓数据的机密性是指采用某种手段保护数据,以免其泄露给那些未被授权获取这个信息的人或组织。电子事务中处理的信息往往是个人、企业或国家的敏感信息。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子事务是建立在一个开放或半开放的网络环境(如Internet、Intranet)上,维护敏感信息是电子事务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。数据完整性数据完整性是指采用某种手段以保证数据没有被未授权的改变、删除、替换。电子事务简化了传统的业务处理过程,减少了人为的干预,同时也带来维护各方信息的完整性问题。由于数据输入时的意外差错或欺诈行为,可能导致参与电子事务各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致各方信息的不同。各方信息的完整性将影响到各方的交易和经营策略,保持各方信息的完整性是电子事务应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一。不可抵赖性不可抵赖性是指提供某种手段以保障交易各方不能在交易完成后否认自己的电子行为。电子事务可能直接关系到参与各方的交易行为,如何确定要进行交易的各方正是进行交易所期望的一方,该问题则是保证电子商务顺利进行的关键。在传统业务中,交易各方通过在交易合同、契约或单据等书面文件上手写签名或加盖印章来鉴别交易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。这也就是人们常说的“白纸黑字”。在无纸化的电子方式下,通过手写签名和加盖印章进行贸易方的鉴别已不可能。因此,需要一种机制保障交易各方在完成交易后不能对自己的行为作否认。4. 数字证书基本功能原理数字证书,是由证书认证机构签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及一些扩展信息的数字文件。从证书的用途来看,数字证书可分为签名证书和加密证书。签名证书主要用于对用户信息进行签名,以保证信息完整性和行为的不可抵赖;加密证书主要用于对用户传送信息进行加密,以保证信息的机密性。以下对数字证书的基本功能进行原理性描述。4.1. 身份认证在各应用系统中,常常需要完成对使用者的身份认证,以确定谁在使用系统,可以赋予使用者何种操作权限。身份认证技术发展至今已经有了一套成熟的技术体系,其中,利用数字证书完成身份认证是其中最安全有效的一种技术手段。利用数字证书完成身份认证,被认证方(甲)必须先到相关数字证书运营机构申请数字证书,然后才能向应用系统认证方(乙)提交证书,完成身份认证。通常,使用数字证书的身份认证流程如下图所示:图表 1身份认证被认证方(甲),使用自己的签名私钥,对随机数进行加密;被认证方(甲)将自己的签名证书和密文发送给认证方(乙);乙验证甲所提供的签名证书的有效期、证书链,并完成黑名单检查,失败则放弃;有效期、证书链和黑名单验证通过后,乙即使用甲的签名证书对甲所提供的密文进行解密,成功则表明可以接受由甲提交的签名证书所申明的身份。在上述流程中,步骤3描述的是对证书本身的验证,依次分别验证有效期、证书链和黑名单,某个步骤如果验证失败,则验证流程立即终止,不必再执行下一个验证。同时,有效期、证书链和黑名单的依次验证顺序是最合理的顺序,能够让验证流程达到最佳性能。通过步骤3的验证后,甲所提交的证书可以得到验证,但这与甲本身是否和该证书所申明的实体相等没有必然联系,甲必须表明其是这个签名证书对应的唯一私钥的拥有者。因此,当步骤4执行成功后,即该签名证书能够解密,则说明甲拥有该私钥,从而完成了对甲所申明身份的认证。上面具体描述的是单向认证,即只有乙认证甲的身份,而甲没有认证乙的身份。单向认证不是完善的安全措施,诚实可信的用户甲可能会碰到类似“钓鱼网站”的欺骗。因此在需要高度安全的应用环境中,还需要实现双向认证。即乙也需要向甲提供其签名证书,由甲来完成上述验证流程,以确认乙的身份。如下图。图表 2双向身份认证4.2. 数字签名数字签名是数字证书的重要应用功能之一,所谓数字签名是指证书用户(甲)用自己的签名私钥对原始数据的杂凑变换后所得消息摘要进行加密所得的数据。信息接收者(乙)使用信息发送者的签名证书对附在原始信息后的数字签名进行解密后获得消息摘要,并对收到的原始数据采用相同的杂凑算法计算其消息摘要,将二者进行对比,即可校验原始信息是否被篡改。数字签名可以完成对数据完整性的保护,和传送数据行为不可抵赖性的保护。使用数字证书完成数字签名功能,需要向相关数字证书运营机构申请具备数字签名功能的数字证书,然后才能在业务过程中使用数字证书的签名功能。通常,使用数字证书的签名和验证数字证书签名的流程如图所示:图表 3数字签名和签名验证签名发送方(甲)对需要发送的明文使用杂凑算法,计算摘要;甲使用其签名私钥对摘要进行加密,得到密文;甲将密文、明文和签名证书发送给签名验证方乙;乙一方面将甲发送的密文通过甲的签名证书解密得到摘要,另一方面将明文采用相同的杂凑算法计算出摘要;乙对比两个摘要,如果相同,则可以确认明文在传输过程中没有被更改,并且信息是由证书所申明身份的实体发送的。如果需要确认甲的身份是否和证书所申明的身份一致,则需要执行身份认证过程,如前一节所述。在上述流程中,签名私钥配合杂凑算法的使用,可以完成数字签名功能。在数字签名过程中可以明确数据完整性在传递过程中是否遭受破坏和数据发送行为是签名证书所申明的身份的行为,提供数据完整性和行为不可抵赖功能。数字证书和甲的身份的确认,需要通过身份认证过程明确。4.3. 数字信封数字信封是数字证书另一个重要应用功能,其功效类似于普通信封。普通信封在法律的约束下保证只有收信人才能阅读信的内容;数字信封则采用密码技术保证了只有规定的接收人才能阅读“信件”的内容。数字信封中采用了对称密码机制和公钥密码机制。信息发送者(甲)首先利用随机产生的对称密钥对信息进行加密,再利用接收方(乙)的公钥加密对称密钥,被公钥加密后的对称密钥被称之为数字信封。在传递信息时,信息接收方要解密信息时,必须先用自己的私钥解密数字信封,得到对称密钥,才能利用对称密钥解密所得到的信息。通过数字信封可以指定数据接收者,并保证数据传递过程的机密性。使用数字证书完成数字信封功能,需要向相关数字证书运营机构申请具备加密功能的数字证书,然后才能在业务过程中使用数字证书的数字信封功能。通常,数字信封和数字信封拆解的流程如图所示:信息发送方(甲)生成对称密钥;甲使用对称密钥对需要发送的信息执行加密,得到密文;甲使用信息接收方(乙)的加密证书中的公钥,加密对称密钥,得到数字信封;甲将密文和数字信封发送给乙;乙使用自己的加密私钥拆解数字信封,得到对称密钥;乙使用对称密钥解密密文,得到明文。图表 4数字信封在上述流程中,信息发送方(甲)对用于加密明文信息的对称密钥使用接收方(乙)的加密证书进行加密得到数字信封,利用私钥的唯一性保证只有拥有私钥的乙才能拆解数字信封,从而阅读明文信息。据此,甲可以确认只有乙才能阅读信息,乙可以确认信息在传递过程中保持机密。5. 数字证书应用在电子事务中应用数字证书,需要依据业务安全性的需求,使用以下基本数字证书应用中的一种或多种,来满足业务对身份真实性、数据机密性、信息完整性、行为不可抵赖性的需求。5.1. 信息安全传输在各类应用系统中,无论是哪类网络,其网络协议均具有标准、开放、公开的特征,各类信息在标准协议下均为明文传输,泄密隐患很严重。因此,重要敏感数据、隐私数据等信息的远程传输需要采取加密传输,实现可靠的通信渠道,达到保守机密的目的。同时,由于各应用信息在网上交互传输过程中,不仅仅面临数据丢失、数据重复或数据传送的自身错误,而且会遭遇信息攻击或欺诈行为,导致最终信息收发的差异性。因此,在信息传输过程中,还需要确保信息内容发送和接收的一致性,保证信息接收结果的完整性。应用数字证书技术保护信息传输的安全性,通常采用数字信封技术完成。通过数字信封技术,信息发送者可以指定信息接收者,并且在信息传输的过程保持机密性和完整性。5.2. 可信电子印迹“电子印迹”是指电子形式的图章印记和手写笔迹。在政府机关信息化建设中,电子公文受到广泛使用。通过电子公文来实现单位内部及单位之间流转传达各种文件,实现无纸化的传递、发布,可以有效提高行政办公效率。在电子商务应用中,电子合同等文书同样受到广泛使用。为更好体现这些电子文档作为正式公文的权威性和严肃性,它们常常需要“加盖”电子形式的图章印记或显现电子形式的手写签名笔迹,从形式上符合传统习惯。当接受方对电子文件进行阅读和审批时,就需要确认电子文件以及上面的公章图片的真实性、可靠性,防止电子印迹被冒用,造成严重事故。应用数字证书可以提供可信电子印迹,通常是采用数字签名技术完成的。通过数字签名,可以将签名人的身份信息不可抵赖地集成在电子印迹中,从而保证了电子印迹的权威性和可靠性。5.3. 安全电子邮件电子邮件是网络中最常见的应用之一。普通电子邮件基于明文协议,没有认证措施,因此非常容易伪造,并被泄密内容。对于重要电子邮件,应具有高安全保护措施,因此基于数字证书技术来实现安全邮件在实际中具有巨大需求。应用数字证书技术提供电子邮件的安全保护,通常采用数字签名和数字信封技术。数字签名保证邮件不会被伪造,具有发信人数字签名的邮件是可信的,并且发信人的行为不可抵赖;数字信封技术可以保证只有发信人指定的接收者才能阅读邮件信息,保证邮件的机密性。5.4. 可信网站服务网站服务假冒是互联网上常见的攻击,恶意假冒网站服务所带来的威胁非常严重,不仅会造成网络欺诈,带来纠纷,还会导致虚假信息发布,影响信誉,产生恶劣的后果。应用数字证书技术可以提供可信网站服务,采用数字证书的身份认证功能,网站用户可以通过对网站的数字证书进行验证,从而避免遭受假冒网站服务的欺骗。5.5. 安全终端保护随着计算机在电子政务、电子商务中的广泛使用,保护用户终端及其数据越来越重要。为了保证终端上敏感的信息免遭泄露、窃取、更改或破坏,一方面可基于数字证书技术来实现系统登录,另一方面为重要信息进行动态加密,保护计算机系统及重要文件不被非法窃取、非法浏览。在电子政务、电子商务中应用数字证书技术实现安全登录和信息加密,采用了数字证书的身份认证功能和数字信封功能。应用系统通过对用户数字证书的验证,可以拒绝非授权用户的访问,保证授权用户的安全使用。用户通过使用数字信封技术,对存放在业务终端上的敏感信息加密保存,保证只有具有指定证书的用户才能访问数据,保证信息的机密性和完整性。5.6. 代码签名保护网络因其便利而推广,也因其便利而带来一些不利的影响。电子政务、电子商务的用户通过使用网络共享软件而方便工作,网站通过控件等技术手段为用户带来便捷,但这些软件、控件等的安全性如何保障?软件的提供商是软件的责任单位,但是网络中可能存在的仿冒行为为软件的供应带来安全隐患。数字证书的一项重要应用就是代码签名,通过使用数字签名技术,软件的使用者可以验证供应者的身份,防止了仿冒软件带来的安全风险。5.7. 授权身份管理授权管理系统是信息安全系统中重要的基础设施,它向应用系统提供对实体(用户、程序等)的授权服务管理,提供实体身份到应用权限的映射,提供与实际应用处理模式相应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。授权管理的基础是身份鉴别,只有通过数字证书技术,有效地完成对系统用户的身份鉴别后才能正确授权,达到安全保护的最终目的。数字证书技术是授权管理系统的基础,授权管理系统的身份管理依赖于数字证书的身份认证技术。5.8. 行为责任认定在各个业务系统中的行为,需要通过身份确认、行为审计等手段,在发生意外事故、甚至是蓄意破坏时能够有效的明确责任所在。通过使用数字证书的身份认证和数字签名技术,可以在日常操作时正确有效地认证执行者的身份,并在业务系统中使用数字签名对行为日志等签名保存,以供取证时使用。通过使用数字证书相关技术,各项业务操作的行为审计和责任认定可以得到有效保障。6. 数字证书解决方案6.1. 国产化的SSLSSL(Secure Socket Layer)是Netscape公司设计的用于HTTP协议加密的安全传输协议,SSL工作于一个可靠连接的通讯协议之上(一般来说都是TCP协议),采用数字证书进行身份认证和密钥的协商交换,在传输过程中实现数据机密性和完整性的保证。由于SSL协议的安全性和方便性,广泛应用于电子政务、银行、证券、电子商务系统,SSL已经成为保护链路数据安全和用户的身份认证安全标准协议。SSL协议基于数字证书而设计,同时实现了身份认证和传输加密,因此SSL产品成为利用数字证书解决应用安全问题的重要方式之一。SSL协议经过长时间发展,已经相当完善,主流的Web服务器以及浏览器中都内置了SSL模块,但标准的SSL产品并不符合国家密码管理局对于安全产品的相关规定,因此必须对SSL进行国产化。SSL的国产化必须要符合国家密码管理局对安全产品的要求:1. 密钥的安全。密钥安全的主要目的是保障系统中所使用的密钥,在其生成、存储、使用、生命周期中的安全性,SSL产品中涉及非对称密钥和对称密钥,主要遵循以下原则:a) 采用经过国家认可的密码硬件。b) 非对称密钥的生成由专用硬件生成。c) 非对称密钥的存储由专用硬件存储,并且无法导出。d) 所以密钥的运算都在专用硬件中完成。e) 对称密钥临时产生,一次一密。2. 算法安全。国产化SSL包括在协议中增加并使用国家密码管理局认可的加密算法。3. 协议的安全使用。双证书机制是当前我国PKI体系建设的主流模式。使用签名证书进行身份认证,使用加密证书进行密钥的交换和保护,既使PKI技术在应用中发挥其基于非对称密钥所带来的优势,又满足了国家对PKI应用进行审计监管的需要,是国家密码管理机构对PKI证书应用的基本要求,因此国产化的SSL包括原有SSL协议中双证书的使用。国产化的SSL产品主要包含客户端和服务端两部分,部署在原有应用客户端和服务端之间,保证应用的安全接入及数据的安全传输。整个系统的逻辑组成如下图所示:本文所述SSL无特殊说明均指国产化的SSL。6.2. 可信网站的数字证书解决方案6.2.1. 需求分析随着网络的发展,网站成为对外服务和展示形象的窗口,然而网站服务假冒也成为一种攻击手段,将用户连接到假冒网站进行非法操作。恶意假冒网站服务所带来的威胁非常严重,不仅会造成网络欺诈,带来纠纷,还会导致虚假信息发布,影响信誉,产生恶劣的后果。因此需要一种方式使得用户能够对访问的网站进行验证。6.2.2. 方案思路在使用浏览器通过https协议访问网站时,浏览器会对网站的站点证书进行验证,因此,为了实现用户能够验证网站,网站可以到权威的数字证书中心申请站点证书来表明网站的合法性。6.2.3. 方案建议目前网站实现https访问采用的SSL(本文所述SSL均指国产化的SSL)模块有两种模式:软件模式和独立的硬件模式。综合比较硬件模式有以下优点:性能高,采用硬件加速效率是软件的几十倍与应用系统独立,便于维护,便于扩展将应用系统与直接用户隔离,安全性好因此,对于用户数较多的网站应该采用高性能的硬件SSL设备。6.2.4. 建设方案原有系统结构如下:加入SSL模块的系统结构如下:网站向权威的证书中心申请站点证书后便可以采用https方式进行访问,用户在浏览器中通过验证站点证书来判别网站的真实性。6.3. 应用远程访问(B/S、C/S)安全防护解决方案6.3.1. 需求分析网络应用的发展为用户提供了巨大的便利,用户可以通过网络远程报税、查看个人信息、付账单等等,企业员工可以远程访问公司内部应用。但由于网络的连通性,这些网络应用同时也被暴露在开放的互联网络环境中,随时面临各种攻击的威胁,这些网络应用大致有以下安全需求:有效的身份认证机制。这些网络应用面向的是特定对象,并不是任何人都可以访问的,需要对使用者使用身份认证机制进行区分,而普通的用户名+口令机制存在容易猜测、易被窃取等安全漏洞,不能满足开放网络环境下认证的需求。传输信息的保密性。这些应用传输的数据往往是涉及个人信息或者公司商业机密信息,不允许信息在网络上明文传输。6.3.2. 方案思路针对以上安全需求,解决方案需要从以下方面考虑:采用基于证书强身份认证机制替代原有的用户名+口令方式,确保用户身份的准确性。采用加密机制,对客户端与服务端传输数据进行全程加密。解决身份认证及加密问题,SSL技术是目前相对完善、成熟的方案。基本方式是在原有客户端与服务端之间部署SSL产品,客户端与服务端通讯时首先通过数字证书认证建立安全连接,然后通过安全连接传输业务数据。6.3.3. 方案建议在选用SSL产品进行应用的远程访问防护时还应考虑以下方面:数字证书的全面支持采用数字证书认证不仅仅表现在客户端提交证书,PKI是一个完善的体系,因此,对于数字证书的支持是对PKI体系的全面支持,具体表现在证书的单双向认证选择、多站点证书支持、多条证书链支持、黑名单的动态更新等。用户的一致性认证通常的SSL产品只是建立了一个加密连接,与应用完全无关,用户通过认证建立加密连接后必须经过再次认证(如用户名+口令)登录应用系统,这种两次登录不仅没有加强安全性,而且在给用户带来不便的同时也带来安全隐患,由于加密连接和应用对用户认证的不一致,用户可以使用自己的证书建立连接,使用别人的用户名登录,这种方式给应用的流程和日后审计、取证带来了混乱。因此,一个好的SSL产品不仅能够建立安全连接,更重要的是能够将经过强身份认证的用户信息传递给应用,保证连接和应用对用户认证的一致性。在客户端与服务端之间进行加密传输,应该采用经过国家密码管理部门鉴定通过的产品。6.3.4. 建设方案当前应用系统的现有结构如下:对于B/S应用系统,浏览器自带SSL模块,因此只需要在服务端部署SSL产品,而对于C/S应用系统,则必须在客户端与服务端同时部署SSL产品,为了使C/S应用也能够真正获取用户证书信息,客户端还需要部署签名模块,服务端部署签名验证模块。对应用系统进行防护后的系统结构如下:经过安全防护的B/S应用访问流程如下:用户使用浏览器访问应用系统。安全认证网关要求用户提交用户数字证书。用户登录USBKEY提交个人证书。安全认证网关验证用户证书,包括证书自身有效性,信任证书链,黑名单。验证通过后,安全认证网关将请求发送给真正应用服务器,并将用户证书信息添加到HTTP请求中。应用服务器从HTTP请求中获取用户的身份,进行访问控制并为用户提供服务。经过安全防护的C/S应用访问流程如下:客户端向服务端发起连接请求。安全认证网关要求用户提交用户数字证书。用户登录USBKEY提交个人证书。安全认证网关验证用户证书,包括证书自身有效性,信任证书链,黑名单。验证通过后,安全认证网关将请求发送给真正应用服务器。服务端返回此会话的特征数据。客户端调用签名控件,使用用户私钥对此数据进行签名,并将签名后的数据和证书发送给服务端。服务端接收后,将特征数据、用户证书以及用户签名后的特征数据一起传送给签名验证模块请求验证。签名验证模块验证签名的有效性,给服务端返回验证结果。服务端根据验证结果做出判断,若验证出错,则断开连接;若验证通过,则获取证书中的信息作为用户标志,并给用户赋予相应权限进行操作。6.4. 网上业务(办公、交易)安全解决方案6.4.1. 需求分析随着网络应用的快速发展,越来越多的重要业务也利用网络进行,如电子商务、电子政务、网上银行等,这些网上业务的进行大大提高了效率,同时由于这些业务的重要性,系统也对安全提出了更高的要求:高强度身份认证:由于互联网上的虚拟性和匿名性,任何一方都有被冒充的可能,所以系统必须使用高强度的身份机制来确保使用者的身份。数据传输保密:无论是交易信息还是办公信息都是需要严格保密的,但是在网络上,网络监听技术使数据的获取变得十分容易,因此系统不能允许信息在网络上明文传输。数据完整性保障:由于网络的公开特性,使得信息提供者以外的人修改信息成为可能。如何防止他人篡改信息是安全应用系统需要解决的一个重要问题。不可抵赖性:在交易系统中,如果一方在交易操作后又抵赖,将对应用系统的使用造成很大的损失,同样在政务系统中,对于公文的发行和操作也必须能够唯一确认,具有不可抵赖性。6.4.2. 方案思路针对以上安全需求,解决方案需要从以下方面考虑:采用基于证书强身份认证机制替代原有的用户名+口令方式,确保用户身份的准确性。采用加密机制,对客户端与服务端传输数据进行全程加密。使用数字签名实现数据及操作的不可抵赖性。解决身份认证及加密问题,SSL技术是目前相对完善、成熟的方案。对于数据及操作的不可抵赖性采用数字签名技术来保障,对于政务系统中的公文操作人的身份不可抵赖,采用可信电子印迹系统(实质也是数字签名)来实现。6.4.3. 方案建议在选用SSL产品以及签名验证系统(包括可信电子印迹系统)进行这些重要业务应用的安全防护时还应考虑以下方面:数字证书的全面支持SSL产品中数字证书认证不仅仅表现在客户端提交证书,PKI是一个完善的体系。因此,对于数字证书的支持是对PKI体系的全面支持,具体表现在证书的单双向认证选择、多站点证书支持、多条证书链支持、黑名单的动态更新等。签名验证系统的数字证书支持不仅仅是使用私钥签名、使用公钥验证签名的简单操作,更重要的是对信任体系的完整验证,包括证书有效期,证书信任链,黑名单等。同时,一个好的签名验证系统应该与时间戳紧密配合,没有时间戳对时间点的确认,仅仅靠数字签名是无法进行精确认定的。可信电子印迹系统是形象化的数字签名系统,除了应该具备签名验证系统的特性外,还必须保障自身电子印迹的安全性和唯一性。用户的一致性认证通常的SSL产品只是建立了一个加密连接,与应用完全无关,用户通过认证建立加密连接后必须经过再次认证(如用户名+口令)登录应用系统,这种两次登录不仅没有加强安全性,而且在给用户带来不便的同时也带来安全隐患,由于加密连接和应用对用户认证的不一致,用户可以使用自己的证书建立连接,使用别人的用户名登录,这种方式给应用的流程和日后审计、取证带来了混乱。因此,一个好的SSL产品不仅能够建立安全连接,更重要的是能够将经过强身份认证的用户信息传递给应用,保证连接和应用对用户认证的一致性。安全资质在客户端与服务端之间进行加密传输,应该采用经过国家密码管理部门鉴定通过的产品。6.4.4. 建设方案原有业务系统结构如下:进行安全防护后的应用系统结构如下:系统的访问流程如下:用户访问应用系统。安全认证网关要求用户提交用户数字证书。用户登录USBKEY提交个人证书。安全认证网关验证用户证书,包括证书自身有效性,信任证书链,黑名单。验证通过后,安全认证网关将请求发送给真正的应用服务器,并将用户证书信息添加请求中。应用服务器从请求中获取用户的身份,进行访问控制并为用户提供服务。系统不可抵赖性流程下:系统交易开始(用户撰写公文)用户使用自己的数字证书对交易数据进行数字签名(用户可以使用与自己数字证书管理的电子印迹“加盖”到公文上)系统将数字签名数据(可以是加有电子印迹的公文)传送到服务端服务端通过签名验证服务器验证签名数据(通过电子印迹系统验证“加盖”电子印迹公文的有效性)验证成功后,保存签名数据(可以是加有电子印迹的公文)作为证据。6.5. 数据保护解决方案6.5.1. 需求分析随着电子政务和电子商务的不断推进,大量的业务数据以电子文档作为载体被保存和传递。使用者在得到了方便性的同时,也面临着数据被非法截取等安全问题。因此,电子政务及电子商务系统的用户需要有这样的解决方案,它必须能够保证业务数据的安全及在保证安全的前提下方便的进行信息的共享。更具体的讲就是要满足以下两点需求:安全存储数据可以被安全地存储在个人的计算机或服务器上。没有权限使用文件的用户无法获得文件的内容。但是有权限的用户仍然可以方便的使用这些文件。安全共享数据可以在保证完全的前提下方便的在多个有权使用的用户间进行共享。而不必担心非授权的用户。6.5.2. 方案思想就现有的信息技术而言,数据加密技术是解决该问题的最合适的选择。目前,加密技术分为两类,即对称加密和非对称加密。而且这些方法都是通过密钥的安全性来保证密文的安全性。在对称加密方法中,对信息的加密和解密都使用相同的密钥。因此,当文件的拥有者想要保护一个文件时,只要使用一个“密码”对文件进行加密即可。当需要使用文件时只要使用这个密钥对文件进行解密。这个方法使用非常简单。但是,因为文件的安全性依赖于密码的安全性,所以使用这种方法时密码的管理成为了新问题。而且,当需要将加密的数据在多个人之间共享时,就需要事先在这些人之间共享加密用的密码。如何安全的共享密码也是必须要解决的问题。非对称加密技术则非常适合解决上述问题。在非对称加密体系中,密钥被分解为一对(即一个公钥用于加密,一个私钥用于解密)。这对密钥中的任何一个都可作为公钥(加密密钥)通过非保密方式向他人公开,而另一个则作为私钥(解密密钥)加以保存。公钥用于加密信息的加密,私钥则用于对加密信息的解密。在数字证书体系中,私钥存储在经国密局鉴定批准的密码设备中。公钥可以使用证书广泛发布。而且,除了证书所有者的公开密钥外,数字证书通常包含有唯一标识、证书所有者的名称、唯一标识证书发布者的名称、证书发布者的数字签名、证书的有效期及证书的序列号等。利用非对称加密技术的这些特点,使用公钥加密对称密钥。所产生的密文只能使用对应的私钥才能解密,而私钥被密码设备所保护。这样就解决了对称密钥管理问题。而对于数据共享的问题,只需要分别使用每个人的公钥对加密密钥进行加密。将密文分发给文件的接收者,接收者使用自己的私钥进行解密得到文件的加密密钥。使用该密钥再对加密的文件进行解密,从而完成了对文档的安全共享。6.5.3. 建设方案基于上述的方案思想,可以以数字信封技术为基础来实现一套数据网络集中安全存储系统,这个系统能够在文件服务器上为个人开辟一块私有空间,对存放其中的文件进行严格的授权验证,使存储的资料能够安全的集中管理,进行统一有效的备份,到达资料更为安全的存储。同时系统可以实现灵活而安全的授权,从而达到数据共享的需求。. 系统架构该系统可以由四个部分组成,网络数据安全存储组件由如下部分组成:安全存储客户端为用户提供文件存储、授权、打开、删除、操作记录察看等操作的人机操作界面。安全存储控制服务器该组件用于实现系统的管理功能如控制用户磁盘空间配额,文件访问控制及对文件存储服务器提供安全保护文件存储服务器该组件用于集中存放加密后的文件。证书发布服务器用于发布用户证书。以便系统进行授权时可以取得对方的证书。图表 5基于网络的安全存储系统架构. 文件的加密保存以下为系统中加密保存文件的过程:l 生成随机的加密密钥;l 使用该密钥对明文进行加密;l 下载有权使用该文件的用户证书,并制作数字信封;l 将密文文件和数字信封上传到文件服务器;l 向控制器中增上记录。图表 6文件加密保存过程. 文件的使用以下为系统中用户使用文件的过程:l 从控制服务器得到文件的存放位置;l 从文件服务器上下载密文文件和数字信封;l 使用私钥解开数字信封得到加密密钥;l 使用加密密钥解密文件图表 7使用文件的过程6.6. 安全电子邮件解决方案6.6.1. 需求分析Email是所有Internet服务中最基本的服务之一,它能够提供快捷的通讯手段,目前,超过百分之八十的用户使用Email服务。由于当前绝大多数邮件系统都没有对邮件信息的真实性、完整性、数据保密性进行安全加固,邮件管理员甚至能够轻易阅览所有用户的邮件信息。电子政务进行业务传输的数据有些是较为敏感的信息,这些信息对于邮件系统的安全性提出了更高的要求。与数字证书结合的电子邮件系统可以解决这些问题。6.6.2. 方案思想使用数据加密技术实现邮件内容的机密性、完整性和不可抵赖性。使用对称加密机制来对邮件进行加密处理,保障邮件的机密性。邮件被加密和签名处理形成密文,在存储介质和传输信道上都是以密文的形态存在的,只有发文方指定的接收方用户,才能得到邮件的明文,确保邮件不会泄漏和流失。使用非对称加密机制来对电子邮件进行签名处理,即发送方使用自己的私钥对电子邮件的摘要值进行签名,形成电子邮件的签名值,并且与电子邮件一起被加密后发送给接收方,接收方使用发送方的验证公钥对接收到的签名值进行签名验证处理。通过这种方式保障电子邮件的完整性和发送方对发送行为的不可抵赖。接收方在接收到电子邮件后,同样可以使用自己的私钥对收到的电子邮件的摘要值进行签名处理,形成电子邮件的回执签名值,并且将回执签名值发送给发送方,发送方使用接收方的公钥对接收到的回执签名值进行回执签名验证处理。通过这种方式保障发送方对接收方身份的可信赖性。6.6.3. 建设方案. 系统架构邮件系统包含两个部分:邮件服务器和邮件客户端。邮件服务器提供邮件收发服务和邮箱访问服务,邮件客户端采用IE浏览器或者通用mail客户端软件,给普通用户提供了一种便捷的信箱访问方式,为管理员提供了用户管理和系统管理的手段。他们之间的关系可以下图表示:图表 8安全电子邮件系统架构图安全电子邮件系统生成的是经过加密和签名的信件,发信人加密签名,收信人解密并验证签名,由于加解密、签名、验证都采用了复杂的非对称密钥算法,从而保证信件在传输过程中是安全的。而邮件服务器在通过Internet收发信件时符合标准的SMTP协议,保证了与其他邮件服务器的兼容性。邮件服务器提供了SMTP、IMAP、POP服务,这些服务是邮件服务器的基础,它们共享了部分存储空间,这些空间存放的就是用户邮件。用户能够利用Webmail或邮件客户端进行邮件的收发,两种方式收发邮件的安全效果相同。. 发送邮件第一步,客户端首先与服务器交互,获得收件人的公钥,然后利用随机计算的密钥使用对称加密算法加密电子邮件,电子邮件成为密文,再使用收件人的公钥加密对称密钥;第二步,对原文电子邮件实施摘要算法,用发件人自己的私钥加密摘要算法的返回值制作数字签名;第三步,提交数字信封和签名给服务器,等待发送操作。如果有多个收件方,则客户端分别获取收件人公钥和使用不同的对称密钥加密电子邮件,分别制作数字信封,提交服务器。图表 9邮件发送过程序列图. 接收邮件第一步,客户端用户自己的私钥打开数字信封,得到随机对称密钥,然后使用对称密钥解开加密电子邮件;第二步,客户端首先与服务器交互,获得发送方公钥;然后,使用发送方的公钥对数字签名进行验签,验签通过且确认发件人身份后,通知服务器电子邮件接收成功。电子邮件接收方收到文件后,系统询问用户是否发送收文回执。在用户确定发送回执后,接收方给发送方发送包含自己签名信息的回执数据,发送方收到回执数据后,使用接收方公钥进行签名验证,若验证通过,表示发送方发送的特定文件已经可信地被特定接收方接收。图表 10电子邮件收取序列图7. 附录一:典型案例本章简要介绍部分成功案例,以供参考。在电子政务外网中选择使用密码算法、密码设备和相关产品时,应以经过国家相关部门许可为前提。7.1. 政务应用案例7.1.1. 应用现状某电子政务办公网提供的应用服务主要面向电子政务外网办公用户,具体用户主要由区县办公人员和乡镇办公人员组成,目前区县到乡镇的公文传输主要通过以下几种方式:传真、邮件、网站发布(采用用户名和密码方式登录)。传真的方式比较传统,应用比较广泛,但不太方便。目前公文传输的主要方式是邮件和网站发布方式。邮件方式:在区县建设自己的邮件系统,通过邮件实现区县和乡镇相互之间的公文传输。网站发布方式:网站发布信息的方式使用比较多,区县和乡镇人员都可以在区县建设的网站上发布自己需要发布的内容,然后向文件接收方通过短信方式通知,然后接收方通过用户名和密码登录网站下载相关文件。目前两种公文传输系统均采用用户名口令的弱认证方式,传输数据使用明文。7.1.2. 安全性分析电子政务办公网在区县与乡镇之间采用了多种方式建立网络连接,这种方式大幅降低了建设的成本,将网络延伸到了具体的乡、镇、村等基础单位,是电子政务外网业务工作信息化的重要平台。同时由于采用了多种方式建立网络,其中部分方式通过了公网传输信息,这为信息的安全带来了隐患,具体如下:由于电信部门只负责通讯线路的连接和畅通,且国家通信网络的交换机及其通信设备有相当一部分由于没有经过安全检测, 安全问题没有保证。线路中传输的是没有加密的明文信息,网络攻击者可能通过监听等方法,从传输信道窃取网络中传输的信息。在连接建立之后,网络边界的扩展和不可控,造成使用人员的不可控,应用系统采用用户名+口令的弱认证方式,没有有效的身份认证机制和分级管理机制,任何人员对应用都可以任意访问和修改,将会对涉密信息的安全性造成一定隐患,原有弱口令方式很容易泄漏或被破解,非法用户可以通过冒名身份进行信息获取或破坏行为而无法被追查和阻拦。对于公文在传输的机密性、可用性和不可抵赖性,在应用层也要进行文件的加密。同时还要利用数字签名技术来控制公文应用的唯一性和不可抵赖性。7.1.3. 公文传输安全需求综上所述,电子政务办公网公文传输安全性需求主要有以下几点:公文在传输过程中的加密需求:必须在传输层加密,以保证公文在传输过程中不会被监听和窃取。有效的身份认证机制需求:必须在应用系统的身份认证手段上改进,采用如数字身份证书类强认证手段,保证使用应用系统的人员身份合法性,审计其行为。公文数据安全需求:要利用数字签名技术来控制公文数据的唯一性和不 可抵赖性,防止公文数据被篡改。对公文数据的存储也必须加密,以保证公文数据本地存储的安全。公文收发可靠性需求:在公文文件的上报、下发过程中,大量文件具有很强的时效性,需要收文方及时对来文进行接收和签收操作,作为收文方,如果能够收到及时可靠的来文提示,可以保障收文方及时对来文进行接收和签收操作。而作为发文方,如果能及时了解收文方对已发出文件的接收及处理操作情况,将有效地保障公文传输系统的可靠性和应用效果。电子政务办公网络的信息有一定的密级和保密要求,采用公网传输信息是不能达到信息安全传输的要求的,对于涉密信息的完整性、保密性、不可抵赖性要求极高的政府部门来讲是信息安全保障工作的重中之重,因此迫切需要建立一套安全防护体系,为日后日益增加的业务系统提供更好的安全保障服务。区县至乡镇公文传输系统的安全体系建设必须贯穿信息交互的整个过程,必须全面架构,综合规划整个业务平台的安全建设,从具体实现方面来说,就是要有一个从传输安全到应用系统安全,到关键数据及文件安全的多层次的整体安全解决案例。7.1.4. 总体系统架构系统应用架构为了保证系统在应用上具有可扩展性和操作管理的方便性,我们采用B/S结构为主,C/S结构为辅部署整个公文
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国务员考试题及答案
- 贵族学院考试题及答案
- 冠县中考试题及答案
- 幼儿园教学教案设计:安全滑梯不推挤
- 快乐暑假的最后一件事记事作文11篇
- 销售业绩评估与奖励制度模板
- 纺织高考试题及答案
- 儿歌培训考试题及答案
- 产品质量检查表模板及评分系统
- 动物进化考试题及答案
- 丰都县龙兴坝水库工程枢纽及附属工程
- 做更好的自己+学案- 部编版道德与法治七年级上册
- 大化集团搬迁及周边改造项目污染场地调查及风险报告
- 医疗机构特种设备安全管理专业解读
- 智能化公共广播系统
- 马克思列宁主义
- 成人癌性疼痛护理-中华护理学会团体标准2019
- 演示文稿小儿雾化吸入
- 知行合一-王阳明传奇课件
- T-CSAE 204-2021 汽车用中低强度钢与铝自冲铆接 一般技术要求
- 节水灌溉技术总结
评论
0/150
提交评论