




已阅读5页,还剩57页未读, 继续免费阅读
(应用数学专业论文)移动电子商务安全中wpki证书查询机制研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
移动电子商务安全中w p k i 证书查询机制研究 摘要 随着移动通信和互联网逐渐成为信息产业的两大支柱,无线通信 中的移动电子商务对安全性要求越来越高。w p k i 技术在移动电子商 务安全中扮演着重要角色,而证书状态查询机制是其关键部件。本文 通过对w p k i 机制中证书查询系统的多个方案的比较分析,对o c s p 证书查询系统中的几个关键技术进行了深入的研究。 论文在开头总体概述了保障计算机网络安全的p k i 机制,包括它 的理论基础、协议标准、体系结构以及它的应用和发展。其次详细介 绍了无线通信的安全保障机制w p k i 。随后给出了本文的重点内容: 比较和分析了p k i 机制中几种证书状态查询机制;通过阐述w p k i 机制的组成和主要技术,引入了o c s p 证书查询机制,并介绍了w p k i 中实现o c s p 机制的系统设计、关键技术以及存在的问题。最后概括 了移动电子商务安全的现状和发展趋势。 本文通过对有线和无线p k i 中的证书查询机制的深入研究和分 析,得出了由于无线终端存储容量小,运算能力相对较弱,p k i 机制 中的证书查询机制c r l 不适合在无线通信领域应用,o c s p 证书查 询机制与c r l 机制以及短命证书机制相比较,更适合无线p k i 机制。 在此基础上,又进一步详细分析了o c s p 证书查询机制,指出通过多 线程技术、预签名技术以及硬件加密等技术可以提高o c s p 证书状态 查询的效率。最后指出w p k i 机制也存在一些与生俱有的问题,必须 结合移动电子商务安全的需求与发展不断地提高技术水平,才能真正 起到保驾护航的作用。 关键词无线p i g 证书查询机制o c s p 协议移动电子商务安全 r e s e a r c ho fw p k ic e r t i f i c a t e i t e t r a c t i o nt e c h n o l o g i e si n m o b i l ee c o m 伍r c e a b s t r a c t a st h em o b i l ec o m m u n i c a t i o na n di n t e r a c tb e c o m et w op i l l a ri n d u s t r i e si nt h i s i n f o r m a t i o ns o c i e t y , t h es e c u r i t yo fm o b i l ee - c o n l n 坨1 1 c ei nw i r e l e s sc o m m u n i c a t i o ni s m o r ea n dm o r es i g n i f i c a n t w p k i ,w h o s ek e yc o m p o n e n ti st h ec e r t i f i c a t er e t r a c t i o n t e c h n o l o g y ,p l a y sa l li m p o r t a n tr o l ei nt h es e c u r i t yo fm o b i l ee - e o m m e r c 2 i nt h i s d i s s e r t a t i o n , s e v e r a ls o l u t i o n so ft h ec e r t i f i c a t er e t r a c t i o nt e c h n o l o g yi nw p k ih a v e b e e na n a l y z e da n dt h ek e yt e c h n o l o g i e so ft h eo c s pt e c h n o l o g yh a v eb e e ns t u d i e d d e e p l y a tt h eb e g i n n i n g ,t h ep k it e c h n o l o g y ,w h i c hi su s e dt op r o t e c tt h es e c u r i t yo f c o m p u t e rn e t w o r k , i ss u m m a r i z e d , i n c l u d i n gb a s i ct h e o r i e s 、p r o t o c o l s 、s y s t e m s t r u c t u r ea n di t s a p p l i c a t i o n a n dd e v e l o p m e n t t h e n , w p k ii nw i r e l e s s c o m m u n i c a t i o ns e c u r i t yi se x p l a i n e di nd e t a i l t h ef o l l o w i n gp a r ti st h em a i ni d e ao f t h i sd i s s e r t a t i o n :s e v e r a lc e r t i f i c a t er e t r a c t i o nt e c h n o l o g i e si np k ih a v eb e e na n a l y z e d a n dc o m p a r e d ;谢t l lt h em a i nt e c h n o l o g i e si nw p k i ,o c s pi si n t r o d u c e d ,a sw e l la s t h es y s t e md e s i g n 、k e yt e c h n o l o g ya n dp r o b l e m si ni t si m p l e m e n t c a r e f u lr e s e a r c ha n da n a l y s eh a v eb e e nd o n eo ns e v e r a lc e r t i f i c a t er e t r a c t i o n t e c h n o l o g i e si np k ia n dw p k li nt h i sd i s s e r t a t i o n , i ti n d i c a t e st h a tc r li np k id o e s n o tf i tf o ra p p l y i n gi nw i r e l e s sc o m m u n i c a t i o nb e c a u s et h ew i r e l e s st e r m i n a l sh a v e s m a l ls t o r a g es p a c e sa n dl i m i t e dc o m p u t i n ga b i l i t y ;c o m p a r e dw i t hc r la n ds h o r t - l i f e c e r t i f i c a t er e t r a c t i o n , o c s pi sm o r es u i t a b l ef o rw p k i t h e nt h en e x tc o n c l u s i o ni s t h a t b ym e a n so fm u l t i t h r e a d i n g 、a d v a n c es i g n i n ga n dh a r d w a r ee n c r y p t i n g t e c h n o l o g y ,o c s pw i l lb em o r ee f f i c i e n t a tl a s tw p k i ,w i t hs o m ep r o b l e m si t s e i f , m u s tb ei m p r o v e da st h er e q u i r e m e n t so fm o b i l ee - c o m m e r c es e c u r i t yi n c r e a s ei n o r d e rt op r o t e c tt h ec o m p u t e rn e t w o r kb e t t e r k e yw o r d sw p k ic e r t i f i c a t er e t r a c t i o nt e c h n o l o g yo c s p p r o t o c o l m o b i l ee - c o m m e r c es e c u r i t y 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 拯蟑日期:2 鲤f ;丛 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 筮迅日期:上盟2 :主:丝 导师签名:二 萼鞘 一日期:一二醴均、3 :! 一 1 1 背景 第一章前言 随着国际互联网的发展,电子商务已经逐渐成为人们进行商务活动的新模 式。电子商务从产生至今虽然时间不长,但发展十分迅速。 电子商务的发展前景及其带来的影响,已经引起世界各国政府和企业的广泛 关注和积极参与。但是,由于电子商务交易平台的虚拟性和匿名性,其安全问题 也变得越来越突出。成为制约其进一步发展的重要瓶颈。电予商务的一个重要技 术特征是利用计算机网络来传输和处理商务信息。因此,影响电子商务安全的问 题主要存在两个方面:计算机网络安全和商务交易信息安全。 计算机网络安全是指作为电子商务交易平台的计算机网络的安全,其内容主 要包括计算机网络设备安全、计算机网络系统安全、数据库安全等,其安全防范 行为包括防止网络病毒、防止黑客攻击、防止拒绝服务等,目的是确保计算机网 络运行的畅通和安全;商务交易信息安全则是指主要包括防止信息窃听、篡改、 伪装等,确保电子商务数据的完整性、可用性、交易双方身份的确定性,交易行 为的不可抵赖性等。 对于处在经济起飞阶段的中国,电子商务这种新型交易方式的引入,将产生 一系列制度的创新,从而进一步完善我国社会主义市场经济体制。虽然我国电子 商务刚刚起步,但人们对电子商务的巨大潜力深信不疑;我国政府积极支持电予 商务活动的开展,先后批准北京、上海、天津等城市作为我国电子商务的试点城 市,并开始计划制定一系列相应的政策、法规等等。但是应当看到,我国还存在 一些“瓶颈”问题,严重地阻碍着电子商务的发展。 1 2 研究范围和主要内容 本论文通过分析电子商务中的安全性问题,结合p k i 机制中的解决方法, 在移动电子商务安全领域w p k i 机制中,针对该机制中的证书查询机制提出了一 止匕改进的想法,以期提高w p k i 机制的安全性和使用效率。并对移动电子商务安 全进行了多力面的总结与分析,对未来的发展作一些展望。 本文的主要研究内容集中在下列方面。 1 ) p k i 与w p k i 机制的描述,针对其概念、背景、功能、体系结构等方面 做了详细分析。 2 ) w p k i 中的证书查询机制分类介绍以及比较。有针对性地提出一些提高 安全性的想法。 3 ) 对w p k i 机制的分析与展望。 4 ) 移动电子商务安全现状分析与未来的展望。 1 3 组织结构 论文分为三大部分 第一部分:综述 第一部分由第一、二、三章组成,描述了论文的背景。 第二部分:w p k i 证书查询机制研究 第二部分包括第四章,该部分是论文的核,1 5 部分。比较了几种p k i 中的证书 查询机制,应用到w p 机制中。并且提出了一些改进思想。 第三部分:移动电子商务安全 第三部分包括第五章。主要论述了移动电子商务安全的现状与发展趋势。提 出了w p k i 在今后的发展中面临的未解决的问题,以及今后还需要做的进一步工 作。 2 1p k l 概述 第二章公钥基础设施p k i p k i 是“p u b l i ck e yi n f r a s t r u c t u r e ”的缩写,意为“公钥基础设施”。简单地 说,p k i 技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公 钥体制是目i j 应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥 各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专 有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵 赖性。目静,公钥体制广泛地用于c a 认证、数字签名和密钥交换等领域。公钥 基础设施是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全 基础设施。p k i 是2 0 世纪8 0 年代由美国学者提出来了的概念,实际上,授权管 理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平 台等的构筑都离不开它的支持。数字证书认证中心c a 、审核注册中心r a ( r e g i s t r a t i o n a u t h o r i t y ) 、密钥管理中心k m ( k e ym a n a g e r ) 都是组成p k i 的关 键组件。作为提供信息安全服务的公共基础设施,p k i 是目前公认的保障网络社 会安全的最佳体系。在我国,p k i 建设在几年前就己开始启动,截至目前,金融、 政府、电信等部门已经建立了3 0 多家c a 认证中心。如何推广p 应用,加强 系统之间、部门之间、国家之间p k i 体系的互通互联,已经成为目前p 建设 亟待解决的重要问题。 p k i 可以解决绝大多数网络安全问题,并初步形成了一套完整的解决方案, 它是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服务的具有 普适性的安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身 份认证,是c a 认证、数字证书、数字签名以及相关安全应用组件模块的集合。 作为一种技术体系,p k i 可以作为支持认证、完整性、机密性和不可否认性的技 术基础,从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,为网络 应用提供可靠的安全保障。但p k i 绝不仅仅涉及到技术层面的问题,还涉及到 电子政务、电子商务以及国家信息化的整体发展战略等多层面问题。p k i 作为国 家信息化的基础设施,是相关技术、应用、组织、规范和法律法规的总和,是一 个宏观体系,其本身就体现了强大的国家实力。p k i 的核心是要解决信息网络空 间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体( 包括组 织和个人) 身份的惟一性、真实性和合法性,保护信息网络空间中各种主体的安 全利益。 2 2p k i 技术的信任问题 2 2 1p k i 技术的信任服务 公钥基础设施p k i 是以公开密钥技术为基础,以数据的机密性、完整性和 不町抵赖性为安全目的而构建的认证、授权、加密等硬件、软件的综合设施。 p k i 安全平台能够提供智能化的信任与有效授权服务。其中,信任服务主要 足解决在茫茫网海中如何确认相互的确认问题,p k i 是在网络上建立信任体系最 行之有效的技术。授权服务主要是解决在网络中实体能干什么的问题。在虚拟的 网络中要想把现实模拟上去,必须建立这样一个适合网络环境的有效授权体系, 而通过p k i 建i 芷授权管理基础设施p m i 是在网络上建立有效授权的最佳选择。 根据美国国家标准技术局的描述,在网络通信和网络交易中,特别是在电子政务 和电子商务业务中,最需要的安全保证包括四个方面:身份标识和认证、保密或 隐私、数据完整性和不可否认性。p k i 可以完全提供以上四个方面的保障,它所 提供的服务主要包括以下三个方面: 1 、认证 p k i 通过证书进行认证,认证时对方知道你就是你,但却无法知道你为什么 是你。在这罩,证书是一个可信的第三方证明,通过它,通信双方可以安全地进 行互相认证,而不用担心对方是假冒的。 2 、管理密钥 通过加密证书,通信双方可以协商一个秘密,而这个秘密可以作为通信加密 的密钥。在需要通信时,可以在认证的基础上协商一个密钥。在大规模的网络中, 特别是在电子政务中,密钥恢复也是密钥管理的一个重要方面,政府决不希望加 密系统被犯罪分子窃取使用。当政府的个别职员背叛或利用加密系统进行反政府 活动时,政府可以通过法定的手续解密其通信内容,保护政府的合法权益。p k i 能够通过良好的密钥恢复能力,提供可信的、可管理的密钥恢复机制。p k i 的普 及应用能够保证在全社会范围内提供全面的密钥恢复与管理能力,保证网上活动 的健康有序发展。 3 、保证完整性与不可否认 完整性与不可否认是p k i 提供的最基本的服务。一般来说,完整性也可以 通过双方协商一个秘密来解决,但一方有意抵赖时,这种完整性就无法接受第三 方的仲裁。而p k i 提供的完整性是可以通过第三方仲裁的,并且这种可以由第 三方进行仲裁的完整性是通信双方都不可否认的。例如,a 发送一个合约给b , b 可以要求a 进行数字签名,签名后的合约不仅b 可以验证其完整性,其他人 也可以验证该合约确实是a 签发的。而所有的人,包括b ,都没有模仿a 签署 这个合约的能力。不可否认就是通过这样的p k i 数字签名机制来提供服务的。 当法律许可时,该不可否认性可以作为法律依据。完善的p k i 系统通过非对称 算法以及安全的应用设备,基本上解决了网络社会中的绝大部分安全问题( 可用 性除外) 。p k i 系统具有这样的能力:它可以将一个无政府的网络社会改造成为 一个有政府、有管理和可以追究责任的社会,从而杜绝黑客在网上肆无忌惮的攻 击。在一个有限的局域网内,这种改造具有更好的效果。 2 2 2p l ( i 技术的意义 1 、p k i 的构建可以加强互联网的安全性 传统的互联网是一个无中心的、不可控的、没有q o s 保证的网络。但是, 由于互联网具有统一的网络层和传输层协议,适合全球互联,且线路利用率高, 成本低,安装使用方便等,因此,从它诞生的那一天起,就显示出了强大的生命 力,很快地遍布全球。在传统的互联网中,为了解决安全接入的问题,人们采取 了“口令字”等措施,但很容易被猜破,难以对抗有组织的集团性攻击。近年来, 伴随宽带互联网技术和大规模集成电路技术的飞速发展,公钥密码技术有了其用 武之地,加密、解密的开销已不再是其应用的障碍。因此,国际电信联盟( 1 1 u ) 、 国际标准化组织( i s o ) 、国际电工委员会( i e c ) 、互联网任务工作组( m t f ) 等密切合作,制定了一系列的有关p k i 的技术标准,通过认证机制,建立证书 服务系统,通过证书绑定每个网络实体的公钥,使网络的每个实体均可识别,从 而有效地解决了网络上“你是谁”的问题,把宽带互联网在一定的安全域内变成 了一个可控、可管、安全的网络。 2 、p k i 为互联网提供一个完整的授权服务体系 p k i 通过对数字证书进行扩展,在公钥证书的基础上,给特定的网络实体签 发属性证书,用以表征实体的角色和属性的权力,从而解决了在大规模的网络应 用中“你能干什么”的授权问题。这一特点对实施电子政务十分有利。因为电子 政务从一定意义上讲,就是把现实的政务模拟到网上来实现。在传统的局域网中, 虽然也可以按照不同的级别设置访问权限,但权限最高的往往不是这个部门的主 要领导,而是网络的系统管理员,他什么都能看,什么都能改,这和政务现实是 5 相丘的,也是过去一些领导不敢用办公自动化系统的原因之一。而利用p k i 可 以方便地构建授权服务系统,在需要保守秘密时,可以利用私钥的惟一性,保证 有权限的人彳。能做某件事,其他人包括网络系统管理员也不能做未经授权的事; 在需要大家都知道时,有关的人都能用公钥去验证某项批示是否确实出自某位领 导之手,从而保证真实可靠,确切无误。 3 、p k i 为安全互联网的实现提供了统一平台 p k i 遵循了一套完整的国际技术标准,可以对物理层、网络层和应用层进行 系统的安全结构设计,构建统一的安全域。同时,它采用了基于扩展x m l 标准 的元素级细粒度安全机制,换言之,就是可以在元素级实现签名和加密等功能, 而不像传统的“门卫式”安全系统,只要进了门,就可以一览无余。而且,底层 的安全中间件在保证为上层用户提供丰富的安全操作接口功能的同时,又能屏蔽 掉安全机制中的一些具体的实现细节,因此,对防止非法用户的恶意攻击十分有 利。此外,p k i 通过j a v a 技术提供了可跨平台移植的应用系统代码,通过x m l 技术提供了可跨平台交换和移植的业务数据,在这样的一个p k i 平台上,可以 方便地建立一站式服务的软件中间平台,十分有利于多种应用系统的整合,从而 大大地提高平台的普适性、安全性和可移植性。 2 3p k i 的标准及体系结构 2 3 1p k i 的标准 从整个p k i 体系建立与发展的历程来看,与p k i 相关的标准主要包括以下 一些: 1 、x 2 0 9 ( 1 9 8 8 ) a s n 1 基本编码规则的规范 a s n 1 是描述在网络上传输信息格式的标准方法。它有两部分:第一部份 ( i s o8 8 2 4 i t ux 2 0 8 ) 描述信息内的数据、数据类型及序列格式,也就是数据 的语法;第二部分( i s o8 8 2 5 i t ux 2 0 9 ) 描述如何将各部分数据组成消息,也 就是数据的基本编码规则。a s n 1 原来是作为x 4 0 9 的一部分而开发的,后来才 独立地成为一个标准。这两个协议除了在p k i 体系中被应用外,还被广泛应用 于通信和计算机的其他领域。 2 、x 5 0 0 ( 1 9 9 3 ) 信息技术之开放系统互联:概念、模型及服务简述 x 5 0 0 是一套已经被国际标准化组织( i s o ) 接受的目录服务系统标准。它 定义了一个机构如何在全局范围内共享其名字和与之相关的对象。x 5 0 0 是层次 性的,其中的管理性域( 机构、分支、部门和工作组) 可以提供这些域内的用户 和资源信息。在p k i 体系中,x 5 0 0 被用来惟一标识一个实体,该实体可以是机 构、组织、个人或一台服务器。x 5 0 0 被认为是实现目录服务的最佳途径,但 x 5 0 0 的实现需要较大的投资,并且比其他方式速度慢;而其优势具有信息模型、 多功能和开放性。 3 、x 5 0 9 ( 1 9 9 3 ) 信息技术之开放系统互联:鉴别框架 x 5 0 9 是由国际电信联盟( i t u t ) 制定的数字证书标准。在x 5 0 0 确保用 户名称惟一性的基础上,x 5 0 9 为x 5 0 0 用户名称提供了通信实体的鉴别机制, 并规定了实体鉴别过程中广泛适用的证书语法和数据接口。x 5 0 9 的最初版本公 布于1 9 8 8 年。x 5 0 9 证书由用户公共密钥和用户标识符组成。此外还包括版本 号、证书序列号、c a 标识符、签名算法标识、签发者名称、证书有效期等信息。 这一标准的最新版本是x 5 0 9v 3 ,它定义了包含扩展信息的数字证书。该版数字 证书提供了一个扩展信息字段,用来提供更多的灵活性及特殊应用环境下所需的 信息传送。 4 、p k c s 系列标准 由r s a 实验室制订的p k c s 系列标准,是一套针对p k i 体系的加解密、签 名、密钥交换、分发格式及行为标准,该标准目前已经成为p k i 体系中不可缺 少的一部分。 5 、o c s p 在线证书状态协议 o c s p ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c 0 1 ) 是i e t f 颁布的用于检查数字证书 在某一交易时刻是否仍然有效的标准。该标准提供给p k i 用户一条方便快捷的 数字证书状态查询通道,使p k i 体系能够更有效、更安全地在各个领域中被广 泛应用。 6 、l d a p 轻量级目录访问协议 l d a p 规范( r f c l 4 8 7 ) 简化了笨重的x 5 0 0 目录访问协议,并且在功能性、 数据表示、编码和传输方面都进行了相应的修改。1 9 9 7 年,l d a p 第3 版本成 为互联网标准。目前,l d a pv 3 已经在p k i 体系中被广泛应用于证书信息发布、 c r l 信息发布、c a 政策以及与信息发布相关的各个方面。 7 、其他协议 除了以上协议外,还有一些构建在p k i 体系上的应用协议,这些协议是p k i 体系在应用和普及化方面的代表作,包括s e t 协议和s s l 协议。目前p k i 体系 中已经包含了众多的标准和标准协议,由于p k i 技术的不断进步和完善,以及 其应用的不断普及,将来还会有更多的标准和协议加入。 2 3 2p k i 的体系结构 一个标准的p k i 域必须具备以下主要内容: l 、认证机构c a ( c e r t i f i c a t ea u t h o r i t y ) c a 是p k i 的核心执行机构,是p k i 的主要组成部分,业界人士通常称它为 认证中心。从广义上讲,认证中心还应该包括证书申请注册机构r a ( r e g i s t r a t i o na u t h o r i t y ) ,它是数字证书的申请注册、证书签发和管理机构。 c a 主要用途是为用户发放数字证书。这个数字证书包含了用户身份的部分信息 及用户所持有的公钥,同时利用c a 本身的私钥为数字证书加上数字签名,其他 用户只要能验证证书是真实的,并且信任颁发证书的认证中心,就可以确认用户 身份,完成认证工作。c a 中心为每个使用公开密钥的用户发放一个数字证书, 数字证书的作用是证明证书中列出的用户名称与证书中列出的公开密钥相对应。 c a 中心的数字签名使得攻击者不能伪造和篡改数字证书。c a 机构,又称为证书 授证中心,作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性 检验的责任。c a 中心为每个使用公开密钥的用户发放一个数字证书,数字证书 的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。c a 机构的数 字签名使得攻击者不能伪造和篡改证书。在s e t 交易中,c a 不仅对持卡人、商 户发放证书,还要对获款的银行、网关发放证书。它负责产生、分配并管理所有 参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。 电子商务c a 体系包括两大部分,即符合s e t 标准的s e tc a 认证体系和其他 基于x 5 0 9 的c a 认证体系。c a 数字证书就是网络通讯中标志通讯各方身份信息 的一系列数据,提供了一种在i n t e r n e t 上验证身份的方式,其作用类似于司机 的驾驶执照或r 常生活中的身份证它是由一个由权威机构一c a 机构,又称 为证书授权( c e r t i f i c a t ea u t h o r i t y ) 中心发行的,人们可以在交往中用它来 识别对方的身份。在通过网络进行数据传输时,为了保证申报行为不可抵赖、申 报数据不被泄露和篡改,必须对它们既做数字签名和加密,以确保验证申报者的 身份。保证了传输过程绝对安全。纳税人在使用本系统之前,必须在c a 中心设 立于各税务分局的受理点领取c a 证书。证书包括:公钥、私钥证书。私钥的作 用是签名和解密;公钥的作用是加密和验证。纳税人将数据发送到税务机关时, 要用公钥进行加密,税务机关用公钥解密对数据进行处理,向银行发送相关信息。 最终扣款成功后,纳税人在收到回执、信件时,要用私钥解密后才能看到。 c a 的主要职责包括: 1 ) 验证并标识证书申请者的身份。对证书申请者的信用度、申请证书的目 的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。 2 ) 确保c a 用于签名证书的非对称密钥的质量和安全性。为了防止被破译, c a 用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。 3 ) 管理证书信息资料。管理证书序号和c a 标识,确保证书主体标识的惟一 性,防止证书主体名字的重复。在证书使用中确定并检查证书的有效期,保证不 使用过期或己作废的证书,确保网上交易的安全。发布和维护作废证书列表 ( c r l ) ,因某种原因证书要作废,就必须将其作为“黑名单”发布在证书作废 列表中,以供交易时在线查询,防止交易风险。对已签发证书的使用全过程进行 监视跟踪,作全程日志记录,以备发生交易争端时,提供公正依据,参与仲裁。 由此可见,c a 是保证电子商务、电子政务、网上银行、网上证券等交易的权威 性、可信任性和公正性的第三方机构。c a 所提供的服务是通过i n t e r n e t 实施的, 面临来自i n t e r n e t 攻击威胁。同时,由于其业务的特殊性和重要性,还面临来 自内部的攻击威胁。攻击者的目标是多方面的,其中以窃取c a 核心机密( 如密 钥对) 是最严重的威胁。c a 认证机构面临的主要威胁: 1 ) 系统穿透 系统穿透系指攻击者通过一定的手段对认证性( 真实性a u t h e n t i c i t y ) 进行 攻击,假冒合法用户接入系统,从而达到篡改系统文件、窃取系统机密信息、非 法使用系统资源等目的。攻击者一般采取伪装或利用系统的薄弱环节( 如绕过检 测控制) 、收集情报( 如口令) 等方式实现。在c a 系统中,口令登录大都被电 子令牌或数字证书登录替代,所以系统穿透的风险较小。 2 ) 违反授权原则 违反授权原则是指攻击者盗用一个合法用户账号,经授权进入系统后,在系 统中进行未经授权的操作。一个攻击者可以通过猜测口令等手段取得一个普通用 户账号,以合法的身份接入系统,进而可查找系统的薄弱环节,最后取得系统的 最高控制权,从而严重危及系统的安全。这种攻击主要发生在c a 管理人员内部, 需要重点防范,严格控制不同管理员的权限。 3 ) 植入病毒 在系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入一种能力, 为以后攻击提供方便条件。如向系统中注入病毒、蛀虫、特洛伊木马、限门、逻 辑炸弹等来破坏系统正常工作。从i n t e m e t 下载软件和使用盗版软件是病毒的主 要来源,所以应防止管理员使用c a 系统中的工作站下载软件和使用来历不明的 软件。 4 ) 通信监视 通信监视是一种在通信过程中从信道进行搭线窃听的攻击方式。攻击者通过 搭线和电磁泄漏等手段截取通信信息,对信息、业务流量等数据进行分析,获取 有用的情报,获得机密信息。c a 认证中心的敏感信息在传输中,都是经过加密 处理的,但在机房数据处理中,数据会以明文形式出现,所以c a 机房是反通信 监视的重点部位。 5 ) 中断 中断是指对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等, 使系统瘫痪,不能j 下常工作,破坏信息和网络资源。这类攻击一般采取暴力手段, 破坏通信设施,甚至使用高能量的电磁脉冲发射设备摧毁系统的电子元器件。 6 ) 拒绝服务 拒绝服务的攻击手段能够阻塞被攻击目标的合法接入信息、业务或其他资 源,致使其正常服务中断。例如,一个业务出口被精心地策划进行滥用而使其他 用户不能正常接入,又如i n t e r n e t 的一个地址被大量的垃圾信息阻塞等。 7 ) 窃取或破解密钥 一个攻击者假如窃取或破解了认证中心的私人密钥,就可以伪造数字证书, 进行诈骗活动。 8 ) 管理漏洞 c a 系统的安全性除了技术方面的因素外,管理也是一个非常重要的因素。 管理方面存在的漏洞往往蕴藏着极大的风险和隐患。例如,c a 的签名私钥只由 一个工作人员管理和控制,当这名工作人员受到贿赂以后,就极有可能签发内容 不实的数字证书。如果机密数据仅由一个工作人员管理和控制,那么这个人就有 可能窃取和出卖这些资料,牟取非法利益,或者故意损毁。所以,c a 认证中心 在管理上必须制定严密的策略。 9 ) 数据损坏 c a 认证中心的数据库存储了大量的数字证书、用户注册资料等数据,当发 生电子商务方面的纠纷时,这些数据将作为重要的举证依据。如果这些数据损坏, 其后果相当严重。 2 、证书和证书库 证书是数字证书或电子证书的简称,它符合x 5 0 9 标准,是网上实体身份的 证明。证书是由具备权威性、可信任性和公正性的第三方机构签发的,因此,它 是权威性的电子文档。证书库是c a 颁发证书和撤消证书的集中存放地,它像网 上的“白页”一样,是网上的公共信息库,可供公众进行开放式查询。一般来说, 查询的目的有两个:其一是想得到与之通信实体的公钥;其二是要验证通信对方 的证书是否已进入“黑名单”。证书库支持分布式存放,即可以采用数据库镜像 技术,将c a 签发的证书中与本组织有关的证书和证书撤消列表存放到本地,以 提高证书的查询效率,减少向总目录查询的瓶颈。 - 1 0 - 3 、密钥备份及恢复 密钥备份及恢复是密钥管理的主要内容,用户由于某些原因将解密数据的密 钥丢失,从而使已被加密的密文无法解开。为避免这种情况的发生,p k i 提供了 密钥备份与密钥恢复机制:当用户证书生成时,加密密钥即被c a 备份存储;当 需要恢复时,用户只需向c a 提出申请,c a 就会为用户自动进行恢复。 4 、密钥和证书的更新 一个证书的有效期是有限的,这种规定在理论上是基于当前非对称算法和密 钥长度的可破译性分析;在实际应用中是由于长期使用同一个密钥有被破译的危 险,因此,为了保证安全,证书和密钥必须有一定的更换频度。为此,p i g 对己 发的证书必须有一个更换措施,这个过程称为“密钥更新或证书更新”。证书更 新一般由p k i 系统自动完成,不需要用户干预。即在用户使用证书的过程中, p k i 也会自动到目录服务器中检查证书的有效期,当有效期结束之前,p k i c a 会自动启动更新程序,生成一个新证书来代替旧证书。 5 、证书历史档案 从以上密钥更新的过程,我们不难看出,经过一段时间后,每一个用户都会 形成多个旧证书和至少一个当前新证书。这一系列旧证书和相应的私钥就组成了 用户密钥和证书的历史档案。记录整个密钥历史是非常重要的。例如,某用户几 年前用自己的公钥加密的数据或者其他人用自己的公钥加密的数据无法用现在 的私钥解密,那么该用户就必须从他的密钥历史档案中,查找到几年前的私钥来 解密数据。 6 、客户端软件 为方便客户操作,解决p i g 的应用问题,在客户装有客户端软件,以实现 数字签名、加密传输数据等功能。此外,客户端软件还负责在认证过程中,查询 证书和相关证书的撤消信息以及进行证书路径处理、对特定文档提供时间戳请求 等。 7 、交叉认证 交叉认证就是多个p i g 域之间实现互操作。交叉认证实现的方法有多种: 一种方法是桥接c a ,即用一个第三方c a 作为桥,将多个c a 连接起来,成为 一个可信任的统一体:另一种方法是多个c a 的根c a ( r c a ) 互相签发根证书, 这样当不同p k i 域中的终端用户沿着不同的认证链检验认证到根时,就能达到 互相信任的目的。 2 4p k i 的应用与发展 2 ,4 1p k i 技术的应用 l 、虚拟专用网络( v p n ) 通常,企业在架构v p n 时都会利用防火墙和访问控制技术来提高v p n 的安 全性,这只解决了很少一部分问题,而一个现代v p n 所需要的安全保障,如认 证、机密、完整、不可否认以及易用性等都需要采用更完善的安全技术。就技术 而言,除了基于防火墙的v p n 之外,还可以有其他的结构方式,如基于黑盒的 v p n 、基于路由器的v p n 、基于远程访问的v p n 或者基于软件的v p n 。现实中 构造的v p n 往往并不局限于一种单一的结构,而是趋向于采用混合结构方式, 以达到最适合具体环境、最理想的效果。在实现上,v p n 的基本思想是采用秘 密通信通道,用加密的方法来实现。具体协议一般有三种:p p t p 、l 2 t p 和i p s e c 。 其中,p p t p ( p o i n t t o p o i n tt t m n e l i n gp r o t o c 0 1 ) 是点对点的协议,基于拨号使用 的p p p 协议使用p a p 或c h a p 之类的加密算法,或者使用m i c r o s o f t 的点对点加 密算法。而l 2 t p ( l a y e r2t u n n e l i n gp r o t o c 0 1 ) 是l 2 f p ( l a y e r2f o r w a r d i n g p r o t o c 0 1 ) 和p p t p 的结合,依赖p p p 协议建立拨号连接,加密的方法也类似于 p p t p ,但这是一个两层的协议,可以支持非m 协议数据包的传输,如a t m 或 x 2 5 ,因此也可以说l 2 t p 是p p t p 在实际应用环境中的推广。无论是p p t p ,还 是l 2 t p ,它们对现代安全需求的支持都不够完善,应用范围也不够广泛。事实 上,缺乏p k i 技术所支持的数字证书,v p n 也就缺少了最重要的安全特性。简 单地说,数字证书可以被认为是用户的护照,使得他有权使用v p n ,证书还为 用户的活动提供了审计机制。缺乏数字证书的v p n 对认证、完整性和不可否认 性的支持相对而言要差很多。 基于p k i 技术的i p s e c 协议现在已经成为架构v p n 的基础,它可以为路由 器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然 它的实现会复杂一些,但其安全性比其他协议都完善得多。由于i p s e c 是i p 层 上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性,而 且i p s e c 本身就支持面向未来的协议i p v 6 。总之,i p s e c 还是一个发展中的协议, 随着成熟的公钥密码技术越来越多地嵌入到i p s e c 中,相信在未来几年内,该协 议会在v p n 世界罩扮演越来越重要的角色。 2 、安全电子邮件 作为i n t e m e t 上最有效的应用,电子邮件凭借其易用、低成本和高效已经成 为现代商业中的一种标准信息交换工具。随着i n t e m e t 的持续增长,商业机构或 政府机构都开始用电子邮件交换一些秘密的或是有商业价值的信息,这就引出了 一些安全方面的问题,包括: 一1 2 1 ) 消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉; 2 ) 没有办法可以确定一封电子邮件是否真的来自某人,也就是说,发信者 的身份可能被人伪造。 前一个问题是安全,后一个问题是信任,正是由于安全和信任的缺乏使得公 司、机构一般都不用电子邮件交换关键的商务信息,虽然电子邮件本身有着如此 之多的优点。其实,电子邮件的安全需求也是机密、完整、认证和不可否认,而 这些都可以利用p k i 技术来获得。具体来说,利用数字证书和私钥,用户可以 对他所发的邮件进行数字签名,这样就可以获得认证、完整性和不可否认性,如 果证书是由其所属公司或某一可信第三方颁发的,收到邮件的人就可以信任该邮 件的来源,无论他是否认识发邮件的人;另一方面,在政策和法律允许的情况下, 用加密的方法就可以保障信息的保密性。 目i i 发展很快的安全电子邮件协议是s m i m e ( t h es e c u r em u l t i p u r p o s e i n t e m e t m a i le x t e n s i o n ) ,这是一个允许发送加密和有签名邮件的协议。该协议的 实现需要依赖于p k i 技术。 3 、w e b 安全 浏览w e b 页面或许是人们最常用的访问i n t e m e t 的方式。一般的浏览也许并 不会让人产生不妥的感觉,可是当填写表单数据时,私人敏感信息可能被一些居 心叵测的人截获,而如果个人或者公司要通过w e b 进行一些商业交易,又如何 保证交易的安全呢? 一般来讲,w e b 上的交易可能带来的安全问题有: 1 ) 诈骗建立网站是一件很容易也花钱不多的事,有人甚至直接拷贝别人 的页面。因此伪装一个商业机构非常简单,然后它就可以让访问者填一份详细的 注册资料,还假装保证个人隐私,而实际上就是为了获得访问者的隐私。调查显 示,邮件地址和信用卡号的泄漏大多是如此这般。 2 ) 泄漏一当交易的信息在网上“赤裸裸”的传播时,窃听者可以很容易地 截取并提取其中的敏感信息。 3 ) 篡改- 截取了信息的人替换其中某些域的值,如姓名、信用卡号甚至金 额,以达到自己的目的。 4 ) 攻击一主要是对w e b 服务器的攻击,例如著名的d d o s ( 分布式拒绝 服务攻击) 。攻击的发起者可以是心怀恶意的个人,也可以是同行的竞争者。 为了透明地解决w e b 的安全问题,最合适的入手点是浏览器。现在,无论 是i n t e m e te x p l o r e r 还是n e t s c a p en a v i g a t o r ,都支持s s l 协议( t h es e c u r es o c k e t s l a y e r ) 。这是一个在传输层和应用层之间的安全通信层,在两个实体进行通信之 前,先要建立s s l 连接,以此实现对应用层透明的安全通信。利用p 技术, s s l 协议允许在浏览器和服务器之间进行加密通信。此
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 配气分析工三级安全教育(公司级)考核试卷及答案
- 重过磷酸钙生产工综合考核试卷及答案
- 钻孔机司机抗压考核试卷及答案
- 井矿盐采卤工主管竞选考核试卷及答案
- 炼钢工设备维护与保养考核试卷及答案
- 脚轮制作工晋升考核试卷及答案
- 2025年教师职称考试模拟试题分析(含答案)
- 高炉炼铁操作工三级安全教育(公司级)考核试卷及答案
- 重冶湿法冶炼工前沿技术考核试卷及答案
- 架线维护工基础考核试卷及答案
- 医养结合模式研究
- 汉语言文学毕业论文-论肖申克的救赎中安迪的英雄形象
- 设备材料采购合同供应商履约评价表
- 语音发声(第四版)语音篇
- 关于食用油的科普知识分享
- 湖南美术出版社小学三年级上册书法练习指导教案
- 浙江省杭州市西湖区2023-2024学年数学三年级第一学期期末学业质量监测试题含答案
- 江南大学食品工艺学复试题
- 决定你一生成就的21个信念及要点
- 五年级上册数学教案-练习一-北师大版
- 运动营养学概述
评论
0/150
提交评论