(系统分析与集成专业论文)基于组件的pki系统模型构建与实现.pdf_第1页
(系统分析与集成专业论文)基于组件的pki系统模型构建与实现.pdf_第2页
(系统分析与集成专业论文)基于组件的pki系统模型构建与实现.pdf_第3页
(系统分析与集成专业论文)基于组件的pki系统模型构建与实现.pdf_第4页
(系统分析与集成专业论文)基于组件的pki系统模型构建与实现.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(系统分析与集成专业论文)基于组件的pki系统模型构建与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京信息工程人学硕 :论文摹于组件的p k i 系统模型构建与实现 摘要 随着计算机网络技术的发展,以及i n t e r n e t 的,“泛瞥及,网络对丁社会发展、人们生 活1 :作变得越发重要网络应用已深a n 政治、经济、文化等各个领域。但是,网络技术 在政变人 j 生活方式与提高。j :作效率的同时,也留下了巨人的安全隐患。其中,如何保证 网络条件+ 卜信息的机密性,完整性、真实性和不可否认性,已经成为网络安全领域研究的 重要课题之一。经过多年的研究,初步形成了一套完整的i n t e m e t 解决方案,即目前被广 泛采用的p k i ( 公钥基础殴施) 技术。 p k i 技术通过利公钥理论和技术,建立提供信息安全服务的基础漫施。p k i 关键组 件由认证中心c a 、注册中心r a 和证鞲库等纽件组成。其中,c a 是p k i 的核心组成部件, 通过c a ,可完成密钥分发与证转签名等i :作,保证信息传输的机密性、完整性、真实性 和不可否认性。 本文详细介绍了p k i 理论及其体系结构。分析了p k i 的备功能模块。在此基础上,参 考开放源代码的c a 实现方案,基了= j 2 e e 平台和组作技术设计了一个安全、模块化、功能 较为全面的p k i 系统实现模型。在设计过稃中,使刚各种有效方法,以减少备系统组件间 的耦合性并提高系统的【:作效率。 关键词:网络安全、公钥基础殴施、认证中心、签名证伟、密钥 南京信息t 程大学硕 论基于组件的p k 系统模型构建与实现 a b s t r a c t w i t ht h ed e v e l o p m e n to fn e t w o r kt e c h n o l o g i e s ,a n di n t e m e = t sw i d e l yp o p u l a r i z i n g ,t h e n e t w o r kp l a y sm o r ea n dm o r ei m p o r t a n tr o l ei ns o c i a ld e v e l o p m e n ta n dp e o p l e sl i f ea n dw o r k , n e t w o r ka p p l i c a t i o nh a sd e e o l ya f f e c t e da l m o s te v e r yp a r to fm o d e ms o c i e t y , s u c ha sp o l i t i e s , e c o n o m i c s ,c u l t u r e ,e t c a l t h o u g hn e t w o r kt e c h n o l o g i e sc h a n g e dt h es t y l eo f h u m a nb e i n g sl i v e s a n dp r o m o t e dt h ee f f i c i e n c yo f t h ew o r lt h e ya l s oe x p o s es e r i o u ss e c u r i t yw e a k n e s s e s n e t w o r k s e c u r i t yh a sb e e nd e e p l yc o n c e m e db yn e a r l ye v e r y o n eo fo u rs o c i e t y a n dh o wt oi n s u r e c o n f i d e n t i a l i t y , i n t e g r i t y , a u t h e n t i c i t y a n dn o n - r e p u d i a t i o no fi n f o r m a t i o nh a sb e c o m ea p r e d o m i n a n t t a s ki nd o m a i no fn e t w o r ks e c u r i t y t h r o u g ht h er e s e a r c hf o rm a n yy e a r s ,w eh a v e f o r m e das e to fi n t e r a c ts e c u r i t ys o l u t i o n s p k it e c h n o l o g y ( p u b l i ck e yi n f r a s t r u c t u r e ) w h i c h h a sb e e na d o p t e de x t e n s i v e l ya tp r e s e n t 。 t h ep k it e c h n o l o g ym a k e su s eo ft h ep u b l i ck e yt h e o r ya n dt e c h n o l o g yt op r o v i d e i n f o r m a t i o ns e c u r i t ys e r v i c e s t h ec r i t i c a lp a r t so fp k ic o n s i s to ft h ec e r t i f i c a t ea u t h o r i t y , r e g i s t r a t i o na u t h o r i t y , c e r t i f i c a t es e r v e r , e t c a n dc e r t i f i c a t ea u t h o r i t yi st h ek e yc o m p o n e n to f p k l , t h r o u g h c ao r g a n i z a t i o n , r e a l i z i n g k e y d i s t r i b u t ea n dc e r t i f i c a t ea u t h e n t i c a t i o n , g u a r a n t y i n gt h ec o n f i d e n t i a l i t y , a u t h e n t i c a t i o n , i n t e g r i t ya n dn o n - r e p u d i a t i o no ft h ei n f o r m a t i o n t r a n s m i s s i o n n l i sp a p e ri n t r o d u c e st h et h e o r yo fp k ia n ds y s t e m ss t r u c t u r ei nd e t a i l ,a n a l y s e sf u n c t i o n m o d u l eo fp k is y s t e mi nd e t a i l o nt h i sb a s i s ,d e s i g nt h es y s t e mc o n f o r m st oe s s e n t i a lc a r e l a t e ds t a n d a r d sa n df i n a ls y s t e mi sas e c u r e ,f u l l yf u n c t i o n a la n dm o d u l a rp k ib u i l to nj 2 e e p l a t f o r m ,a n da d o p t e dm a n ye f f i c i e n tm e t h o d st od e d u c et h ec o m p o n e n to fs y s t e ma n dm i s e w o r k i n ge f f i c i e n c y k e yw o r d s :n e t w o r ks e c u r i t y , p u b l i ck e y 胁a s t r u c t u r e ,c e r t i f i c a t ea u t h o r i t y , s i g n a t u r e c e r t i f i c a t e ,k e y 学位论文独创性声明 本人郑重声明: 1 、坚持以。求实、创新”的科学精神从事研究工作 2 、本论文是我个人在导师指导下进行的研究工作和取得的 研究成果 3 、本论文中除引文外,所有实验、数据和有关材料均是真 实的 4 、本论文中除引文和致谢的内容外,不包含其他人或其它 机构已经发表或撰写过的研究成果。 5 、其他同志对本研究所做的贡献均已在论文中作了声明并 表示了谢意 作者签名;互丕2 生笙 日期:型! ! :! :! ! 学位论文使用授权声明 本人完全了解南京信息工程大学有关保留、使用学位论文的规 定,学校有权保留学位论文并向国家主管部门或其指定机构送交论 文的电子版和纸质版;有权将学位论文用于非赢利目的的少量复制 并允许论文进入学校图书馆被查阅;有权将学位论文的内容编入有 关数据库进行检索;有权将学位论文的标题和摘要汇编出版。保密 的学位论文在解密后适用本规定。 作者签名:焦塑:望 日期;! ! 立! :! 关于学位论文使用授权的说明 本人完全了解南京信息工程大学有关保留、使用学位论文的规定,即:学 校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论文的 全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 作者签名:刍鍪丝堡 e t期:兰:! 芝:f z 导师签名: 日期: 南京信息工程大学硕士论文基于组件的p k i 系统模型构建与实现 1 1 研究背景 第一章绪论 随着网络技术迅速发展以及i n t e m e t 的普及,各种网络应用系统如雨后春笋般地涌现 出来,比较典型的网络应用有电子商务、电子政务、网上银行等。但是,网络在给人们带 来巨大的经济、生活等众多方面的效益与便利时,也暴露出了巨大的安全隐患。由于早期 网络漫计者们设计网络时只是为了提供给科研人员科研实践。没有预料到现在网络产业的 蓬勃发展,因此,在早期的局域网和互联网络设计中,为保证网络的可用性和可靠性,采 取了差错检测,控制、流量控制、拥塞控制技术以及不同网络间的动态路由等技术,这些技 术在安全方面都留下了不同程度的安全漏洞,然而这些技术,正是今天的i n t e r n e t 所依赖 的。随着i n t e r n e t 在全球的日益普及。i n t e m e t 上承载的业务的价值和重要性的提高,以及 人们对网络认识的不断深入,越来越多的漏洞被不法分子所利用。网络上各类计算机病毒 的肆虐、黑客入侵、网络攻击、信息窃取等不法活动日渐频繁,造成的损失也越来越大, 因此,如何解决网络信息的安全性,已经成为发展网络技术的重要任务。 首先我们来了解一下当今各种网络应用对安全性有哪些需求。【1 1 【2 】国际标准化组织( i s o ) 于1 9 8 9 年在i s o7 4 9 8 - 2 标准中提出了网络安全体系结构( o s i - s a ) 。主要定义了五类安全 服务: l 擞据保密( 机密性) :保护数据免受未授权者获知。用于防止窃听攻击。 2 数据完整( 完整性) :确保收到的数据在传送过程中没有被增加、删减或修改。用于 防止篡改攻击。 3 身份认证( 真实性) :验证某个通信参与方的身份与其声称的一致,用于防止假冒攻 击。身份认证是其它安全服务的前提。 4 不可否认:提供数据完整性、来源的不可否认的证据,这种证据可以在任何时间被 任何第三方验证,用于防止通信参与者事后否认参与过通信。不可否认包括发送的不可否 认和接收的不可否认。 5 舫问控制( 授权) :保护网络资源不被未经授权者访问或使用。包括读、写、删除, 执行等。授权和认证是紧密结合的。一个用户被授权访问资源前。必须先通过身份认证。 用于防止窃取、篡改和破坏攻击。 南京信息工程大学硕士论文 基于组件的p k i 系统模型构建与实现 这五种安全服务很好地描述网络中各种网络应用对安全的基本需求。并且五种服务并 不是彼此独立的,而是互相联系,互为一体的。比如在网络上进行电子交易或者传输重要 数据时,必须确认通信双方的合法身份,保证重要数据在网上传输的安全性,防止信息被 窃取和篡改;并且一旦发生纠纷,必须能够提供仲裁。 五种服务的实现都与密码学紧密相关。闭无论是传统的对称密码学还是现代的非对称 密码学,其方法都依赖于通信双方“共同信赖”的密钥,如对称密码学中的共享密钥和非 对称密码学中的公钥。如果双方使用的密钥不是“共同信赖”的,通信就会受到中间人的 攻击。在网络系统中,结点之间如何安全她建立这种“共同信赖”的密钥是任何采用密码 学的安全通信产品都必须要解决的问题。对于大型网络,这种建立过程不仅要安全,而且 必须保证效率和可扩展性。解决这个问题的基本方法是使用网络系统中所有结点都信赖的 一个第三方来协助通信双方实现。 这五种服务只有通过p k i 技术才能实现。p k i 的核心部分c a ( c e r t i f i c a t ea u t h o r i t y ) , 就是一个具备权威性、可信任性及公正性的第三方机构。通过c a 向用户颁发公钥证书, 将用户的身份信息与他所持有的公钥之间相互绑定,从而实现对用户身份的证明。因此, 可以认为,p k i 是一套完整的i n t e m e t 解决方案。 虽然p k i 在理论上很好的解决了大型网络中的密钥管理问题,可以作为各种基本安全 服务和上层安全产品的公共密钥服务平台,然而实践中p k i 的应用和推广却遇到很多障碍, h 1 包括: 1 缺少p k l 支撑的应用 2 易用性不够好 3 缺乏足够的专业人员开发成本较高 4 缺少业界标准 5 多个生产厂家产品闻的可互操作性差 6 策略和法律的问题 这些问题严重阻碍了p k i 的应用和推广,因此,研究如何降低p k i 面临的障碍,特别 是从技术角度如何为不支持p k 的传统应用增加p k l 支持,如何使德p k i 更易于被普通用 户使用,以及从管理角度如何与机构决策者协作制定p k i 的具体管理和运作规程,以推进 这一网络安全战略性基础设施在实践中的应用。将是很有意义的工作。 2 南京信息工程大学硕士论文 基于组件的p 系统模型构建与实现 1 2 国内外研究现状 公钥基础设施p k i 出现于2 0 世纪8 0 年代初期。但开始一直处于探索发展阶段,直到 最近几年,国外的p k i 应用才开始快速的发展。我国引入p k i 已经有十来年时间,作为一 项与电子商务、电子政务的发展密切相关的信息安全的新技术和基础设施,p k l 受到业界 的青睐和关注。在短期内涌现了大批以p i g 技术产品为主业的安全技术企业,p k i 的概念 和应用得到了一定范围的普及,f k i 建设取得的一定成就。然而,随着网络经济的发展, p i g 建设也暴露了不少问题。 1 2 1 国外p i g 应用现状 p k i 是建立在公钥加密技术基础之上的,p k i 随着加密技术的发展而前进。1 9 9 1 年相 继出现了p g p ,p e v i ,第一次提出密钥由个人生成的分散式体制,以不传递私钥的方式开 辟了秘密信道。1 9 9 6 年出现s p 解决方案。p k i 设立了c a 认证中心,以第三方证明的 方式将公钥和标识绑定,并创立了层次化的架构。 翻美国作为最早提出p k i 概念的国家,于1 9 9 6 年成立了美国聪邦p k i 筹委会,其f i g 技术在世界上处于领先地位。与p i g 相关的绝大部分标准都由美国制定。2 0 0 0 年6 月3 0 日,美国总统克林顿正式签署美国全球及全国商业电子签名法,给予电子签名、数字证 书以法律上的保护,这是美国历史上第一部联邦级的电子签名法。这一法律的签署,极大 地促进了全美乃至全球电子商务的发展。此后,网上炒股、网上签约,政府网上采购等大 宗交易都可以通过电子签名迅速安全地完成,而不再需要传统的纸笔签名。德国、日本、 新加坡和韩国等国家也已经通过电子签名法。 加拿大在1 9 9 3 就已经开始了政府p k i 体系雏形的研究工作。到2 0 0 0 年己在p k i 体系 方面获得重要的进展,已建成的政府p i g 体系为联邦政府与公众机构、商业机构等进行电 子数据交换时提供信息安全的保障,推动了政府内部管理电子化的进程。加拿大与美国代 表了发达国家p k i 发展的主流。 此外,许多国外的企业开展了p k i 的研究。像影响力比较大的b a l t i m o r e 和e n t n t s t 都 推出了能较好满足商业企业实际需求的产品,v e s i g n 公司也已经开始提供p i g 服务, i n t e m e t 上很多软件的签名认证都来自v e n s i g n 公司。 3 南京信息工程大学硕士论文基于组件的p i e d 系统模型构建与实现 1 2 2 国内p k i 发展现状 中国作为网络发展大国,发展自己的p k i 技术是很有必要而且是非常迫切的,由于我 们目前没有成熟的p k i 解决方案,使得某些关键应用领域不得不采用国外的p k i 产品。因 此,研究和开发我国自主的、完整的p k i 系统,以支持政府,银行和企业安全地使用信 息资源和国家信息基础设施已经是刻不容缓,这对于我国电子商务、电子政务、电子事务 的发展将是非常关键和重要的。 9 峻国的p k 技术从1 9 9 8 年开始起步,近年来,政府和各有关部门近年来对p k i 产业 的发展给予了高度重视,2 0 0 1 年p k i 技术被列为“十五”8 6 3 计划信息安全主题重大项目, 国家计委也在制定新的计划来支持p k i 产业的发展,目前,我国已全面推动p k i 技术研究 与应用。2 0 0 4 年8 月2 8 日,通过了电子签名法,规定电子签名与手写签名或者盖章具有 同等的法律效力。 到目前为止,国内已经有众多的c a 中心,从c a 中心的建设背景来看,国内的c a 中心大致可以分为3 类:行业型c a 中心、区域型c a 中心和企业c a 。从这些c a 中心的 建设发展上可以看出,目前,国内的p k i c a 行业整体发展的速度较快,但具有一定的盲 目性:c a 中心繁多,但是许多并不是真正的权威性第三方。c a 中心之间的协调和交叉认 证困难;整个行业发展有些混乱,c a 自身的管理也比较混乱;签发证书数量少,证书使 用场合少,在发出的证书中有相当一部分是免费证书,国内用户对c a 认证的认知度还要 经历一个过渡期。 尽管如此,目前国内p k i 发展呈现出蓬勃发展的势头,并且向着国际化、商业化和集 中化的趋势发展。 1 3 本课题研究的意义 本文的工作基于 n w a n e t 网络环境。i n t r a n e t 是一个小型的区域网络,比如校园网就是 一个典型的i n t r a n e t 。这种网络与i n t e r a c t 有着明显的区剐,i n t r a n e c 有明确的区域边界,如 果有一个权威的认证机构,可以保证i n t r a n * t 内部信息传输的安全。 随着网络应用程度的不断发展,基于i n t r a n e t 的应用系统层出不穷,如网上教学、学 生选课系统、学生论坛等。另外,网络上用户的不断增多,主机数量的不断增加,潜在的 安全问题不断暴露出来,对应用系统安全的管理是一个严峻的考验。因此,迫切需要一个 p k i c a 来提供信息的机密性、完整眭、真实性和不可否认性服务。 4 南京信息工程大学硕士论文基于组件的p k i 系统模型构建与实现 但是,目前p k i c a 建设基本上是一种企业行为,而且有着诸多的限制与缺陷,不适 合特定网络的应用。基于以上原因,结合i n t r a n e t 自身的特点。开发研究一个p k i 体系有 着重要的意义。本课题在深入地研究p k i 理论后,力图克服i n t r a n e t 中实施p i g 的障碍, 开发一个适合i n t r a n e t 的应用系统使用的p k i c a 应用平台。通过本课题的进行,对p k i 在特定区域研究的尝试,可以让我们在研究p k i 方面积累更多的经验,更好的应用p k i 这 个强大的安全解决方案。 1 4 本文主要研究工作及论文结构 本文深入地分析和研究p k i 网络安全技术的相关理论和技术,系统性地阐述了公钥基 础设旃p k i 的整体框架,并重点对认证c a 中心进行了分析,比较完整地规划了p k i 的设 计思想,并通过分析应用系统面临的各种安全威胁,参考当前主流p k i 标准,以及较为成 功的p k i 生产厂商和开放源代码的p k i 实现的技术方案,有针对性地设计并实现一个基于 j 2 e e 平台的安全、跨平台、模块化、功能较为全面并具有良好扩展性的p k i 认证系统。该 系统能具有如下功能:能根据x 5 0 9 标准发放证书,产生密钥对。管理密钥和证书;为用 户提供p k i 服务,如用户安全登录、增加和删除用户、恢复密钥、检查证书等;其他相关 功能等。该系统具有结构精简、易于使用,并且有较好的移植性、能跨平台使用。 本文的主要内容和工作如下: 第l 毂即本章) ,介绍论文课题研究的背景和意义,通过对网络安全需求的分析引入 了p k i ,并对国内外p k i 的研究现状作了简介,从论文的结构讲述了所要完成的工作。 第2 章,概述p k i 的相关理论和知识,首先介绍p k i 的体系结构,p k i 提供的服务以 及功能组件随后重点介绍认证中心c a 的功能和数字证书的作用,接下来对与p k i 实现 关系最为密切的工业标准做了简要的说明。 第3 章,在需求分析的基础上,对c a 系统实现进行了详细的设计,包括系统的模块 分析以及设计过程。详细说明了系统各个功能模块的设计思路和处理流程。 第4 章,先是讨论开发模式和开发环境的选择。对开发工具及技术进行了探讨。然后 依据第3 章的分析与设计,依据系统程序模块结构的划分,具体的阐述了模型系统的实现。 第6 章,对本文工作进行了总结,并对未来的研究方向和趋势作了展望。 南京信息工程大学硕士论文 基于组件的p k i 系统模型构建与实现 第二章p k i 及其相关理论与技术 2 1 公钥基础设旋p k l 2 1 1 网络信息安全技术概述 网络安全概客 网络安全的根本目的就是防止通过计算机阿络传输的信息被非法使用。如集国家信息 网络上的数据遭到窃取、更改或破坏,那么它必将关系到国家的主权和声誉、社会的繁荣 和稳定、民族文化的继承和发扬等一系列重要问题。为避免机要信息的泄露对社会产生的 危害和对国家造成的极大损失,任何网络中国家机密信息的过滤、防堵和保护将是网络运 行管理中极其重要的内容。有时网络信息安全的不利影响甚至超过信息共享所带来的巨大 效益。从企业和个人的用户角度来看,涉及个人隐私或商业利益的信息在网络上传输时, 其保密性、完整性和真实性也应受到应有的关注,避免其他人或商业对手利用窃听、冒充、 篡改,抵赖等手段侵犯用户的利益和隐私,造成用户赘料的非授权访问和破坏。 网络安全的具体含义涉及社会生活的方方面面,从使用防火墙、防病毒、信息加密, 身份确认与授权等技术,到企业的规章制度,蹰络安全教育和国家的法律政策,直至采用 必要的实时监控手段,应用检查安全漏洞的仿真系统和制定灵活有效的安全策略应变措施, 加强网络安全的审计与管理。 网络安全较全面地对计算机和计算机之间相连接的传输线路进行管理,特别是对网络 的组成方式、拓扑结构和网络应用的重点研究。它包括了各种类型的局域网、通信与计算 机相结合的广域网,以及更为广泛的计算机互联网络。因此保护网络系统中的硬件、软件 及其数据不受偶然或者恶意原因而遭到破坏,更改、泄露。系统连续可靠地正常运行,网 络服务不中断,就成为了网络安全的主要内容。例如,电子邮件系统不能因为安全原因使 用户的数据丢失等。 常见安全威胁 从技术的角度来看,i m e m e t 的不安全因素,一方面由于它是面向所有用户的,所有 资源通过网络共享;另一方面就是它的技术是开放和标准的。因此,尽管已从过去用于科 研和学术目的的阶段进入了商用阶段,但是它的技术基础仍是不安全的。从一般意义上讲, 网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁;二是对网络中设备 6 南京信息工程大学硕士论文基于组件的p k i 系统模型构建与实现 的威胁。从形式上有自然灾害、意外事故、计算机犯罪、误操作行为、“黑客”行为、内部 泄露、外部泄露、信息泄密、信息丢失、电子谍报、信息战、网络协议中的缺陷等,这些 都是威胁网络安全的重要因素。从人的因素考虑,影响网络安全的因索还存在着人为的和 非认为的两种情况9 i 。 人为的无意失误 操作员使用不当、安全配置不规范造成的安全漏洞、用户安全意识不强、选择用户口 令不慎、将自己的账号随意转告他人或与别人共享等情况,都会对网络安全构成威胁。 黑客的恶意攻击 此类攻击可以分为两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改 变系统的状态和操作,它以各种方式有选择地破坏信息的有效性、完整性和真实性;另 类是被动攻击,它在不影响网络正常工作的情况下。进行信息的截获和窃取、信息流量分 析。并通过信息的设译以获得重要机密信息。它不会导致系统中信患的任何改动而且系 统的操作和状态也不被改变,所以被动攻击主要威胁信息的保密性。这两种攻击均可对网 络安全造成极大的危害,并导致机密数据的泄露。 恶意的举动可能有很多原因,但是这类举动一般可以归纳为3 个大的范畴,分别是偶然的 破坏者、坚定的破坏者和间谍。他们的目的及出发点可能会有些差异。下面是攻击者一些 常用的攻击方式: 窃取机密攻击:是指未经授权的攻击者非法访问网络、窃取信息的情况,一般可以通 过在不安全的传输通道上截取正在传输的信息或者利用协议或网络的弱点来实现的,常见 的形式有以下几种:网络踩点、扫描攻击、协议栈指纹鉴别、信息流监视,会话劫持。 非法访目:通过系统漏洞,未经授权的人员访问计算机系统并篡改系统或应用文件、 窃取机密信息或非法使用系统资源。它主要有以下几种形式:口令破解、p 欺骗、d n s 欺 骗,重放攻击,非法使用,特洛伊木马。 恶意攻击:通过网络资源和主机的破坏,造成网络的瘫痪或主机的崩溃。常见的有: p i n go f d e a t h ,电子邮件炸弹,d o s 攻击,缓冲区溢出攻击。 其他的常见的攻击方式还有社交工程、计算机病毒,不良信息资源、信息战等等。 安全体系与防稠技术 确保网络系统的信息安全是网络安全的目标,对任何种类的网络系统而言,就是要阻 止前面所有威胁的发生。对整个网络信息系统的保护最终是为了信息的安全,即信息的存 储安全和信息的传输安全等。从网络信息系统的安全指标的角度来说,就是对信息的可用 性、完整性、和机密性的保护,更确切地说,是对网络资源的机密性( c o n f i d e n t i a l i t y ) 、 7 南京信息工程大学硕士论文 基于组件的p k i 系统模型构建与实现 完整性( i n t e g r i t y ) 和可用性( a v a i l a b i l n y ) 的保护。后来,美国计算机安全专家叉提出了 一种新的安全框架,包括机密性、完整性、可用性、真实性( a u t h e n t i c i t y ) 、实用性( u t i l i t y ) 、 占有性( p o s s e s s i o n ) ,认为这样才能解释各种网络安全问题。 一个全方位的计算机网络安全体系结构应包含网络的物理安全、访问控制安全、系统 安全、用户安全、信息加密,安全传输和管理安全等。下面简单介绍一下安全体系中涉及 到的防御技术: ( i ) 身份认证 身份认证试图验证一个用户、系统或系统进程的身份,依据系统管理员制定的参数真 正的用户或系统能够获得相应的权限,防止攻击者假冒合法用户获取访问权限。对于一般 的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由具体的 应用系统来实现。 ( 2 ) 访问控制 访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限制,可分 为自主访问控制和强制访问控制。自主访问控制主要基于主体及其身份来控制主体的活动, 能够实施用户权限管理、访问属性( 读、写、执行) 管理等。强制访问控制则强调对每一生、 客体进行密级划分,并采用敏感标识来标识主、客体的密级。 ( 3 ) 密码学技术 密码学技术不只局限于对数据进行简单的加密处理,而是包括加密、消息摘要、数字 签名及密钥管理在内的所有涉及到密码学知识的技术。信息安全服务的实现离不开加密技 术的支持,应用加密技术不仅可以提供信息的机密性和数据完整性,而且能够保证通信双 方身份的真实性。 ( 4 ) 安全审计 安全审计主要通过对网络上发生的各式的访问情况进行日志记录,并对日志进行统计 分析,从而对资源的使用情况进行事后分析。审计也是发现和追踪各种事件( 如安全问题) 的常用措施。 ( 5 ) 入侵检测 入侵检测系统i d s 通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据 模式及行为模式,使网络安全管理员能够清楚地了解网络上发生的事件,并能够对入侵做 出及时的响应,包括断开非法连接、报警等措施。入侵检测技术以探测与控制为主,起主 动防御的作用。 ( 6 ) 安全漏洞检测 8 南京信息工程大学顾f 论文基于组件的p k i 系统模型掏建与实现 安全漏洞检测技术是指利用已知的攻击手段对系统进行主动的弱点扫描,以求及时发 现系统漏洞,同时给出漏洞报告,指导系统管理员采用系统软件升级或关闭相关服务等手 段避免受到这些攻m 。 总之,信息社会的迅速发展离不开网络技术和网络产品的发展,网络的广域化和实用 化都对网络系统的安全性提出越来越高的要求。从广义上考虑的网络系统所包含的内容非 常丰富,几乎囊括了现代计算机科学和技术的全部成果。为了提高网络安全性,需要从多 个层次和环节入手分别分析应用系统、宿主机、操作系统、数据库管理系统、网络管理 系统、子网、分布式计算机系统和全两中的弱点,采取措施加以防范。 2 1 2p k i 概述 p k i 是英文p u b l i ck e yi n f r a s t r u c t u r e 的缩写,中文意思就是公开密钥基础设施。它是 利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。美国的部 分学者也把提供全面安全服务的基础设施,包括软件、硬 ,| :、人和策略的集合称作p k l 。 9 i 将p k i 在网络信息空间的地位与电力基础设施在,i :业生活中的地位进行类比非常确切。 电力系统通过伸到用户的标准插庵为州户提供能源。p k j 通过延伸到心户的本地接口, 为各种应辩j 提供安全的服务。如认证、身份识别、数字签名,加密等。从狭义的概念上讲。 如果离开使用p k i 的鹿用系统,p k i 本身没有任何实际的用处,正如电力系统基础设篪离 开电器设备也没有j = i 一样。有了p k i ,安全惠h j 程序的开发者不用再关心那些复杂的数学 运算和模璎,而直接按照标准使阁一种插庵( 接口) 。用户也不用笑心如何进行对方的身份 鉴别而可以矗接使州标准的插座正如在电力基础设施上使用电吹风一样。 p k i 中最基本的元素就是数字证书。所有安全的操作主要通过证f 1 5 来实现。p k i 的部 件主耍包括签发这些证f 珀q 证 5 中心( c a ) ,登记这些证钙的注册中心( r a ) ,存储和发 布这些证书的电子目录,以及用户终端系统。p k i 中还包括证转策略,证仕路径等元素以 及证节的使用者。所有这些都是p k i 的基本部件或元素。许多这样的基本部件和元索有机 地结合在一起就构成了p 。 p 到底是什么? 通过类比可以让我们更好地理解。 酋先看看产出部分。电力基础设施提供能源,p k i 提供网络安全服务。能源可以用于 许多需要能源的设备,而安全服务可以为其它需婺安全的麻用提供某种保障。p k i 可以提 供的安全服务包括身份认证、机密性、完整性、真实性和不可否认性。 其次看看服务原理。电力系统通过输送电子( 电压) 提供电能。p k l 通过传播数字证书保 9 南京信息工程大学硕士论文 基于组件的p i g 系统模型构建与实现 证安全。数字证书是一段数字,该数字i 兑明了一个身份,是由c a 通过数字签名保障的。 任何人无法篡改它,因为任何人都不能假冒c a 但却可以验证数字证书是否正确。数字证 书是可以公开的,数字证书在分发过程中没有被篡改的问题。 再其次看看组成部分。电力系统主要包括各种发电厂。连接电缆,并网控制设备,变电站, 用电接口( 如插座) 等。p k i 主要包括c a ( 证书中心) ,r a ( 登记中心) ,资料库,客户 接口等。c a 是签发证书的场所,r a 是登记的场所,资料库是管理证书的地方,客户接口 是提供服务的标准接口。 最后看看系统结构。一个发电机加两根电线可能不是电力基础设施,甚至连电力基础 设施中的部件都不是。同样,一个c a 和几个用户也不能算是p k i 。一个不满足一定规范 的c a 可能都不能成为p i g 的部件。p k i 的部件的重要特点就是能够互操作,而互操作规 范就是一种评判一个设备是否为p k i 部件的一个标准。p k i 应该是由多个可以互操作的 c a 、r a 、资料库和众多接口组成的大的系统。 p k i 作为一个安全基础设施,包含类似自己使用自己的特点。正如电力基础设施的某 些部件采用电动控制一样。p i g 的传输通道可能是使用p k i 技术的加密机保护的。这个加 密机就成为了这个p k i 子系统的一个支持设备。这就如一根电动的自动伸降的电线杆也是 电力系统的一个支持设备一样。另外,p i g 系统需要网络的支持才能有效地工作。 2 1 3 p k i 系统构成 一个典型的p k i 系统如图2 1 所示,其中包括p k i 策略、软硬件系统、认证中心( c a ) 、 注册中心( r a ) 、证书发布系统和p k i 应用等【2 1 d 1 【4 j 。 l o 南京信息工程大学硕士论文基于组件的p k i 系统模型构建与实现 j 。一罗! p k i f i , 甩 i 二: : _ :,一? 。矿埘,7 4 :j 一“:一矿一f 。i 一矿 ! 认证中。c , c a注膪帆构r a证书发布系统 薹;:乒:;_ i 。 p k i 策略软硬件系统 ; :j 一:一一: ( i ) 认证中心c a 认证中心c a 是p k i 的信任基础,它负责管理密钥和数字证书的整个生命周期。 ( 2 ) 注册中心r a 注册中心r a 是p i ( i 认证体系的重要组成部分,是用户( 可以是个人或团体) 和认证 中心c a 之间的一个接口,是认证中心c a 信任范围的一种延伸。r a 接受用户的注册申请, 获取并认证用户的身份,主要完成收集用户信息和确认用户身份的功能,r a 可以向其下 属机构和最终用户颁发并管理用户的证书。 ( 3 ) 证书发布系统 证书发布系统负责证书的发放,如可以通过用户自己,或是通过目录服务。目录服务 器可以是一个组织中现有的,也可以是p k i 方案中提供的。 ( 4 ) p k i 镱路 p k i 策略是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档, 它建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方 法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制 的级剐。p k i 策略的内容一般包括认证策略的制定、遵循的技术标准、各c a 之间的上下 级或同级关系、安全策略、安全程度、服务对象、管理原则、认证规则、运作制度的规定、 所涉及的各方法律关系和技术的实现。 ( 5 ) 软硬件系统 软硬件系统是p k i 系统运行所需的所有软、硬件的集合,主要包括认证服务器、目录 南京信息t 程人学顾l 论文革于组件的p k i 系统模型构建与实现 服务器、p k ! 平台笛。 ( 6 ) p k i 虑片j p k i 的应用非常r 泛。包括在w e b 服务器羊浏览器之间的通信、电子邮件、电子数据 交换( e d i ) ,在i n t e r n e t 上的信用譬交易和虚拟专用网( v p n ) 等。 ( 7 ) p k i 应刚接口系统( a p d 一个完整的p k i 必须提供良好的应用接口系统,以便各种戍川都能够以安全、一致、 可信的方式与p k l 交互,确保建立起来的网络环境的可信性,降低管理和维护的成本。 2 1 4 信任模型 选择信任模型是构筑和运作p k i 所必需的一个环节。信任模型也决定了p k i 并个组成 部分的运行方式。选抒止确的信任模捌以及与它相应的安全级别是非常重要的,同时也是 部署p k i 所要做的较早和l 基本的决策之一 j 。 信任模型主要论述了如f 几个闷题: 1 ) 一个实体能够信任的证书是怎样被确定的? 2 ) 这种信任是怎样彼建立的? 3 ) 在一定的环境f ,这种信任在何种情况f 能够被控制住? 目前常用的有四种信任模型:c a 的严格层次结构模璎、分布式信任结构模璀、w e b 模 型和以用户为中心的信任模型。 1层次结构模型 认证中心( c a ) 的严格层次结构可以彼描绘为一棵倒转的树,根在史上,树枝向下伸展, 树叶在f 面。在这棵倒转的树上,根代表一个对整个p k i 系统的所有实体都有特别意义的 c a 通常叫做根c a 。其作为信任的根或“信任锚”。在根c a 的下面是零层或多层中间 c a ,( 也被称作子c a ,闪为它们从属丁根c a ) 。与非c a 的p k i 实体相对应的树叶通常 被称作终端实体或被简称为终端坩户。如幽2 2 所示。 2 南京信包工程大学硕士论文基于组件的p k i 系统模型构建与实现 圈2 2c a 的严格层次结构模型 c a 可以是霉层或多层 菲c a 终端实体 在这个模型中,层次结构中的所有实体都信任唯一的根c a 。这个层次结构按如下规 则建立: 1 ) 根c a 认证( 更准确地说是为其创建和签署证书) 直接在它下面的c a : 2 ) 每个c a 都认证零个或多个直接在它下面的c a ; 3 ) 例数第二层的c a 认证终端实体。 在层次结构中的每个实体( 包括中间c a 和终端实体) 都必须拥有根c a 的公钥,该公钥 的安装是在这个模型中为随后进行的所有通信进行证书处理的基础。因此,它必须通过一 种安全的方式来完成。例如,一个实体可以通过物理途径如信件或电话来取得这个密钥; 也可以选择通过电子方式取得该密钥,然后再通过其他机制来确认它( 例如,将密钥的 $ h a 1 杂凑结果,可以用信件发送、公布在报纸上或者通过电话告之。 2 分布式结构模型 与c a 的严格层次结构相反,分布式信任结构把信任分散在两个或多个c a 上。 根c a 之间的互连过程通常被称为“交叉认证( c r o s sc e r t i f i c a t i o n ) ”,如果c a l 能够c a 2 进行互相认证,即c al 和c a 2 都能得到对方的可信公钥,那么a 和b 就能用上一节中的 证书链的方法进行安全通信了。 3w e b 模墅 w e b 模型来源于万维n ( w o r l dw i d cw e b ) ,依赖于流行的浏览器,如m i c r o s o l 公司的 i n t e r n e te x p l o r e r 和n e t s c a p e 公司的n a v i g a t o r 。在这种模型中,许多c a 的公钥渡预装在标 准的浏览器上。这些公钥确定了一组c a ,浏览器用户最初信任这些c a 并把它们作为证 书检验的根。用户可以修改这组根密钥。 这种模型在形式上与分布式信任结构模型相似,但从根本上讲其与c a 的严格层次结 1 3 南京信息工程大学硕士论文基于组件的p k i 系统模型构建与实现 构模型更相像。实际上,每个浏览器厂商都有自己的根,并且由厂商认证嵌入到浏览器的 “根”c a 。实质上。这是一种有隐含根的严格层次结构。铡览器厂商就是实质上的根c a , 而层次结构中下面的第一层则是所有的己嵌入的c a 的密钥,如图2 3 所示。 圈23w e b 模型 w e b 模型在方便性和简单互操作性方面有明显的优势,但是也存在许多安全隐患。例 如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根c a 中有一个是“坏 的”( 例如,该c a 从没有认真核实被认证的实体) 。安全性将被完全破坏。 另外一个潜在的安全隐患是没有实用的机制来撤销嵌入到浏览器中的根密钥。如果发 现一个根密钥是“坏的”( 就像前面所讨论的那样) 或者与根的公钥相应的私钥被泄密了, 要使全世界数百万个浏览器都自动地废止该密钥的使用是不可能的,这是因为每个站点都 要得到一个适当的消息实际上是很困难的或者浏览器软件本身并没有设计成可以理解这 些消息。因此,从浏览器中去除坏密钥需要全世界的每个用户都同时采取明确的动作;否 则,一些用户将是安全的而其他用户仍处于危险之中。 最后,该模型还缺少有效的方法在c a 和用户之间建立合法协议,该协议的目的是使 c a 和用户共同承担责任。因为,浏览器可以自由地从不同站点下载,也可以预装在操作 系统中:c a 不知道( 也无法确定) 它的用户是谁,并且一般用户对p k i 也缺乏足够的了解, 因此不会主动与c a 直接接触。这样,所有的责任最终或许都会由用户承担。 4 以用户为中心的信任模型 在以用户为中心的信任模型中,每个用户都对决定信赖哪个证书和拒绝哪个证书直接 完全的负责。通常,用户的最初信任对象包括用户的朋友、家人或同事,但这个决定可以 被许多因素所影响。著名的安全软件程序p r e t t y g o o

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论