(计算机科学与技术专业论文)基于通用标准的pki导出性测试研究.pdf_第1页
(计算机科学与技术专业论文)基于通用标准的pki导出性测试研究.pdf_第2页
(计算机科学与技术专业论文)基于通用标准的pki导出性测试研究.pdf_第3页
(计算机科学与技术专业论文)基于通用标准的pki导出性测试研究.pdf_第4页
(计算机科学与技术专业论文)基于通用标准的pki导出性测试研究.pdf_第5页
已阅读5页,还剩48页未读 继续免费阅读

(计算机科学与技术专业论文)基于通用标准的pki导出性测试研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科学技术大学研究生院学位论文 摘要 公钥基础设施( p k i ) 已经在商业、政府部门和军事机构中投入使用。其安全性直接影 响着商家、用户的切身利益和国家安全。对p k i 进行权威测评是p k i 安全运行的基本保障。 本文依据通用标准( c c ) ,研究了p k i 的导出性测试方法和关键技术。 p k i 是新兴安全产品,安全功能比较复杂,对其评估的方法还不成熟。本文针对导出 性测试中的主要问题做了如下工作: 1 定义安全功能依赖关系的收敛概念,并基于该概念给出了与保护轮廓安全目标 ( p p s t ) 一致的脆弱性分析基本步骤。 2 在参考( ( p k i 评估指南和证书颁发管理组件( c i m c ) 保护轮廓的基础上,给出 密钥和证书生命期各阶段的核查表( c h e c k l i s t ) 。 3 基于协议分析仪工具,提出在不知道会话密钥情况下,测试通信消息的完整性检 测功能和消息恢复功能的方法。 4 分析了p k i 可能存在的使用脆弱性,尤其是用户端的使用脆弱性,在此基础上给 出用户端应用程序的核查表。 以a n 试内容和方法应用到具体的p k i 系统评测之中取得了良好的效果。 、 ,一 关键词:公钥基础设施、通用标淮、保护轮廓、安全苜标。 里堕型兰垫查盔兰翌塞圭堕鲎垡堡苎 a b s t r a c t p u b l i c k e yi n f r a s t r u c t u r e ( p k i ) h a s b e e nu s e di n t r a d e s ,g o v e r n m e n td e p a r t m e n t s a n d m i l i t a r yi n s t i t u t i o n s t h es e c u r i t yo f p k i d i r e c t l ya f f e c t st h eb e n e f i to f c o m m e r c ea n d u s e r s ,e v e n t h ew h o l es t a t e t h ea u t h o r i t a t i v et e s ta n de v a l u a t i o nw i l lg i v ep k i t h eb a s i cs e c u r i t ya s s u r a n c e a c c o r d i n g t oc o m m o n c r i t e r i a ( c c ) ,t h i st h e s i sd e s c r i b e st h er e s e a r c ho f t h ed e r i v e dt e s to nt h e s e c u r i t yf u n c t i o no f p k i p k ii san e w p r o d u c tw i t hc o m p l e xs e c u r i t yf u n c t i o n sa n di t s t e s tm e t h o d sa r ef a rf r o m m a t u r e t h i st h e s i ss t u d i e st h ef o l l o w i n gs e v e r a li m p o r t a n ta s p e c t so f p k id e r i v e dt e s t : t h r o u g hd e f i n i n gc o n v e r g e n c e t h es t e p s o ft h e a n a l y s i s t o v u l n e r a b i l i t y t h a ti s c o n s i s t e n tw i t i lp r o t e c t i o np r o f i l e s e c u r i t yt a r g e tf p p s t ) a r ep r e s e n t o nt h eb a s eo f “p a s s e s s m e n tg u i d e l i n e s ”a n dt h ep po fc e r t i f i c a t ei s s u i n ga n d m a n a g e m e n tc o m p o n e n t s ( c i m c ) ,t h ek e ya n dc e r t i f i c a t el i f ec y c l ec h e c k l i s ti sg i v e n f o rs e c u r i t yf u n c t i o nt e s t s o nt h eb a s eo ft h et o o l sa n a l y z i n gp r o t o c 0 1 t h em e t h o d sa r ed e s i g n e dt ot e s tt h e f u n c t i o no f d e t e c t i n gi n t e g r a l i t ya n dr e c o v e r yi nt r u s t e dc h a n n e lw i t h o u tk n o w i n gt h e s e s s i o nk e y s o m ev u l n e r a b i l i t i e sm a yb et r i g g e r e dw h e ne n du s e r su s ec e r t i f i c a t e s o nt h eb a s eo f a n a l y z i n gt h e v u l n e r a b i l i t i e st h ec h e c k l i s to f t h ee n d u s e r s a p p l i c a t i o n si sg i v e n 1 飞em e t h o d sm e n t i o n e da b o v ei se f f e c t u a li nt h ed e r i v e dt e s to fp k i k e yw o r d s :p u b li ok e yi n f r a s t r u c t u r e c o m m o nc r i t e r i a p r o t e c t i o np r o f ii e s e o u rit yt a r g e t 国防科学技术大学研究生院学位论文 第一章绪论 1 1 课题背景、来源和研究目的 随着网络的快速发展,基于网络的应用越来越广泛地渗透到人们的日常生活和 社会生活,同时网络安全问题也迅速成为焦点。为了解决出现的问题,各种安全产 品应运而生,例如防火墙、入侵监测系统、加密机、智能卡、虚拟私有网( v i r t u a lp r i v a t e n e t w o r k ,v p n ) 和公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,p k i ) 1 ,2 ,3 ,4 ,5 ,6 等 等。面对这些产品,用户如何确认某个品牌是值得信赖的呢? 权威第三方的测评认 证能够为用户提供可信的依据。 测评需要依据一定的标准,最早关于安全评估的标准是1 9 8 5 年美国国防部公布 的可信计算机系统评估准则( t c s e c 7 】) 即“桔皮书”。美国、加拿大、英国等 6 个国家和地区分别在自行推出测评准则并具体实践的基础上,通过相互间的总结 和互补,于1 9 9 6 年公布了信息技术安全性通用评估准则( 简称通用标准:c o m m o n c r i t e r i a ,或c c1 0 版) ,并在1 9 9 9 年,被i s o 接受为国际标准( i s o i e c15 4 0 8 ) 【8 。 我国也于2 0 0 1 年3 月推出了内容与i s o i e c1 5 4 0 8 等同的国家标准。 截止到目前,基于c c 标准进行评估的时间还比较短,尤其是各种安全产品不 断出新,有些产品的评估缺乏经验的积累,例如p k i 。 导出性测试是根据产品系统的安全保证级别,依据c c 标准、c e m 方法以及产 品系统的p p s t 从范围、深度导出测试内容,测试的严格性与安全保证级别一致。 本课题的目的是依据c c 和通用评估准则( c o m m o ne v a l u a t i o nm e t h o d o l o g y c e m ) 研究p k i 系统安全功能导出性测试的基本内容和方法。 本课题是在中国信息安全产品测评认证中心进行的,基于一个现实的p k i 系统 评估项目。 1 2 课题的意义 尽管密码的发明和应用可以追溯到古代,就连p k i 技术也是在2 0 几年前就建立 起来了,但是商用安全产品的出现还只是9 0 年代中期的事,p k i 产品就更晚些了。 对安全产品进行权威的评估认证可以增强用户对产品的信任,c c 作为多国安全 测评实践和理论的综合结晶,不仅可以作为安全产品评估认证的依据,而且也是实 施安全工程的重要依据。例如,保护轮廓p p 用于表达一类产品或系统的用户需求, 在标准化体系中可以作为安全技术类标准对待:安全目标s t 在p p 的基础上,通过 将安全要求进一步具体化,解决了安全要求的具体实现。通过“保护轮廓”和“安 全目标”这两种结构,就便于将c c 的安全性要求具体应用到i t 产品的开发、生产、 测试、评估和信息系统的集成、运行、管理中。 p k i 作为一种新兴的安全产品,是解决大规模网络安全问题的基础。目前,( 在 我国) 已有数家p k i 系统用于实际的运营,相信以后还会有更多的p k i 投入使用。 另外,国家机关和军事机构的网络化信息化需求也可能使用p k i 来解决安全问题, 第1 页 国防科学技术大学研究生院学位论文 因此,p k i 的安全性还可能影响到国家安全。 对p k i 系统进行测评是确保其能够安全运行的基本保证,研究相应的测评内容 和方法无论对p k i 提供商还是广大用户都有重要意义。 1 3 基于c c 评估的现状 c c 标准从1 9 9 6 年推出至今不到6 年,其间各类安全产品不断涌现。根据产品 出现的先后和复杂程度的不同,评估技术成熟度也各不相同。 对于比较成熟的产品,例如防火墙、入侵检测系统、智能卡和加密模块,其测 试评估方法也较为成熟,目前已经有了相应的导出性测试要求( d e r i v e dt e s t r e q u i r e m e n t ,d t r ) 文档。一个d t r 文档与相应产品的p p 保持一致,其目的是在 确定一个产品是否与p p 相符时,能够为评估者行动提供指导和建议;d t r 的另一 个目的是使评估方法标准化,通过对评估的覆盖来确认产品与相应的p p 及要求的一 致性。 另外有些产品还有核查表( c h e c k l i s t ) ,核查表指出需要测试的安全功能,对测 试内容的确定很有帮助。 p k i 体系比较复杂并且投入使用的时间很短,因此相关的测评资料比较少。最新 的关于p k i 评估的文献是美国的( ( p k i 评估指南( p k ia s s e s s m e n tg u i d e l i n e s j u n e 2 0 0 1 ) 9 】,它对p k i 评估有一定指导意义。 1 4 需要解决的问题和主要成果 1 4 1 研究对象 一个典型的p k i 系统如图1 4 1 所示: 图1 4 1 典型的p k i 系统 一个典型的p k i 包括:c a ( c e r t i f i c a t e a u t h o r i t y ) 服务器、远程管理接1 3 、c r l 匿转科学技术大学麟究生陵学位论文 ( c e r t i f i c a t er e v o c a t i o nl i s t s ) 与叠录服务器、终螭熏户戳及c a 与其它c a 鲍连接。 本文讨论的是运霓舰j k l 嚣续,主要内容包括: lc a 掇务器; 2各组件间的交互; 3用户端。 1 4 2 滚点与戏果 p k i 系统功黢复杂,涉及鲍终传魄较多,对冀进霉亍导出瞧测试戆主要困难是测试 内容的确定以及时安全功能的脆弱性分析。表现在以下几个方面: l 对予不弱的p k i 系统,缎 孛闻交互翡内容帮形式淹液蠲蓊景稻策路的不嗣丽 不同。目前有众多的安全交互技术可供选择,要想做出适会所有或绝大多数p k i 的 溯试内容,就必须讨论所有可能选择的技术。 2p k i 的安全功能复杂,增加了脆弱性分毒砖的难度。 3 用户端应用程序的测试对于p k i 的用户慰非常有意义的,但是终端用户应用 程廖没有专门的p p ,器确迩其测试悫容裁必须蓥先分撰终璇用声瑟羧豹或胁。 在具体测试了p k i 运行系统的基础上,本文做了以下方面的工作: l 在参考p k i 评髂指南帮 芷书颁发管理缢件( c e r t i f i c a t ei s s u i n ga n d m a n a g e m e n tc o m p o n e n t s ,c i m c ) 1 0 保护轮廓的基础上绘出了密钥和证书的安全 功麓孩查表。 一 2 定义安全依赖关系和收敛概念,绘出了与p p s t 一致的脆弱性分据基本步骤。, 3 基于协议分析仪工典,提出了在不知道会话密钥情况下,测试通信消息的完 熬牲检测和恢复功能黪方法。 r 4 分析了用户端可能存在的使用脆弱性,并在此基础上给出了用户端应用程序 的核查表。 1 5 本文的组织 本文的内容独立于具体品牌的p k i 系统,主耍讨论通用的测试内容。具体组织 懿下: 第一章绪论。 第二章背景知识介绍。 第三章p k i 系统测试的范围。指明了以后翘章的内容。 第四章基于收敛概念的脆弱性分析步骤。 第五章c a 测试。主要分缨了鼹务器潜逶罴滤溅试内容,谨书秘密锈豹溺试内 容不仅涉及到c a ,还涉及划用户、交互过程、网录服务器和c r l ,所以密钥和证 书的测试内容教夜第六章。 第六章密钥和证钙核焱表。 第七章用户端应用程窿核查表。 第八章结束语。 各章的关系如图1 5 1 所示: 第3 受 鎏茎登兰茎查奎兰鎏茎兰隆茎垒逢茎。一一 图1 5 1 文章缎织结构 第4 茭 旦堕型兰垫查盔兰婴壅生堕兰垡笙苎 一 第二章背景知识介绍1 本章包括两部分背景知识。第一部分介绍公钥基础设施一一p k i ,是测试的对象, 分为四节;第二部分介绍c c 、p p s t 和c e m 对测试和脆弱性分析的要求,是测试 依据,分为四节。 2 1p k i 引论 解决网络安全问题的基础是身份鉴别,即确定网络另一端的用户正是期望的实 体。公钥基础设旌通过将公钥和某个实体绑定在一起,使得其他实体可以验证这种 绑定从而确定网络另一端实体的身份;同时p k i 还提供分布式系统中的证书管理和 密钥管理。 现代安全体系的目标是在一个广泛的分布式环境中保护和发布信息,在这个分布 式环境中,用户、资源等可能在不同的时间位于不同的地方,解决问题的方法是使 用p k i ,因为p k i 具有可扩展和分布式特性。p k i 使你在进行电子商务时能够确信: 网络中标识的发起交易的人或过程正是实际的发起者: 接收交易的人或过程正是期望的接收者; 数据的完整性未受到破坏。 在传统商业交易( 非现金交易) 中,消费者和商户依赖于信用卡来完成交易, 身份鉴别是通过信用卡的信息来完成的,在这里信用卡充当了可信第三方。 类似的模型也可以应用到电子商务中。在电子商务环境中,消费者和商户可能 远隔数百或数千里,所以需要一种特殊的身份鉴别形式;同时消费者的信用卡和财 务信息在因特网上传输时必须受到保护,也就是说,在网上传输消费者信息时必须 进行加密保护;同理,商户的信息也要受到保护。p k i 提供实现这些任务的机制。 两个在地理上分开且未曾谋面的实体可能希望进行安全商务交易。在公钥体制 中为了实现这种需求,他们必须首先获得彼此的公钥并鉴别对方的身份,这依赖于 可信第三方将公钥和某个身份的绑定。 p k i 是保证企业能够通过网络进行安全的商业交易和通信的软件、加密技术和 服务的结合体。p k i 是融合数字证书、公钥密码学和认证中心为一体的网络安全体 系。一个典型的p k i 企业包括向个人和服务器发行数字证书的服务器;端用户注册 软件;证书查询目录服务;管理、更新、撤销证书的工具、相关的服务和支持等。 公钥基础设施来源于公钥密码学;公钥密码学是数字签名技术出现后引出的一 门科技:它的特有属性使之在分布式系统安全性方面具有不可估量的价值。 2 2p k i 相关密码学简介 公开密钥基础设施( p k i ) 是以公开密钥密码学( 也称非对称密钥密码学) 【1 1 关于c c 、p p s t 以及c e m 内容的介绍主要参照了相应韵标准和中国信息安全产品测评认证中心的内部培 训资料 第5 页 囊茨辩学技本大学磷究生貌学位论文 为基獭豹。本繁薅要奔绥密强算法、h a s h 丞数_ 季瑟数字签名豹纂本掇念,戳及程瘸 它们可以提供的安全服务。 2 2 1 密码算法 密码算法可以看作是在文本空间t 上禽有参数k 的变换,包括加密算法( 变换) e 和鳃密算法d 。 设明文用m 表示,密文用c 表示,加密算法e 作用于m 得到密文c ,可用数 学公式表示海:( 参数k 拣隽密锈) e k ( m ) 一c 秘反魂,解密函数d 体焉子e 可良褥掰m ,精数学公式表示为:( k 是与k 对应 的解密密钥) d k ( c ) = m 先加密再解密,原始的嚷文将恢袈,故下嚣躲等式成立: d k ,( e k ( m ) ) * m 对稼密码算法是撂k 鞠k 穗霹或密当懿道其中一个露缀容荔维( 计算) 出搦一 个;非对称密码算法怒指k 与k 不同,且当知道一个密钥时无法推出另一个( 实际 不可行) 。 对称密钥需要保密,只有知道密钥的人才能鳃密密文。两翡对称密钥箨要将一 个密钥公开一一称其为公钥,另一个密钥只有用户自已知道一一称其为私钥。 2 2 2h a s h 函数 h a s h 涵数毽称淹潜意摘要( m e s s a g ed i g e s t ) ,其输入为一可交长度的文本t , 返回一固定长度串( 或者值) ,该串被称为输入t 的h a s h 傻( 消息摘装) 。h a s h 函 数一般满足以下凡个基本需求: 输入t 可以为任意长度; 输出数据长度固定: 容易计算,绘定经鳄t ,容菸诗算密t 鹣h a s h 筑 ( 韵; 单向性:即给出一个h a s h 值,很难反向计算出原始输入: 秣一毽:邵鼹戳我绷两个不同的输入会得翻稀同的h a s h 输出值( 实际不可行) 。 h a s h 傻的长度由算法的类型决定,与文本t 的大小无关。嗣藏常髑螅攀囊h a s h 算法膏m d 5 、s h a - - 1 等。关于h a s h 函数的具体讨论可以参见文献【1 1 】。 2 2 3 数字签名 数字签名类钕现实中豹签名,并煮更加安全,西为伪造签名实际上是不可行的。 使用对称密钥很难实现数字煞名,而公钥密码体毒l 下的公私钥很容易获 导。篱 革的说,用户a 时文耥t 的签名操作怒: 用户a 用私钥加密t 褥到t ,并将t 魏t 放在一起彳譬到( t ,t , 。 其他用户验证操作是: 旋震a 躲公锯簿密t ,并与t 跑较,若穗磷粼表示t 楚真实的。 由于签名算法效率低,并且使得文本长度加倍,所以实际中的用法是:先用h a s h 算法褥掏t 豹h a s h 谴,然精雳私钥魏密h a s h 值得到s ( 称为签名) ,带签名的文本可 第6 贾 黧鳖登兰茎娄奎兰篓茎圭鍪兰垒缝茎 以表示为( t ,s ) 。骏涯鼓宠解寮s 褥到h a s h 镶,然居计算t 豹h a s h 馕并毙较二 者是谮相同。具体介缁请参见文献 1 3 1 。 2 2 4 安全服务 密码学主要提供豳种服务:保密性、究整性、标识与簦别、抗抵赖。这里不作 具体讨论,只简单介绍这些概念魄基本食义。更多斡波容谴参见文献f l l 】。 保密性服务:能够防止敏感数据被非授权用户过程访问。 突整瞧服务:能够防杰数据被未授投麓户或瘸然攀传( 铡鲡保存数据翡磁擞出 错或受损) 改动,包括添加、删除和篡改。为了保证数据的完擞性,系统首先成能 捡测密数搽是否被改动。 标识与签别服务:能够验证传输、消息以及发起学是秀有效。其目的是让消息 的接收者能够确认消怠的滚。 抗抵赖服务:钱够防止某个爆户答议先裁曾经徽j 逢某裁毒亍必。 2 3p k i 组 牛 一个p k i 的翡能元素包括认证权藏中心、注册权威中心、仓库和梢案簿。 认证权威中心( c e r t i f i c a t i o n a u t h o r i t y ,c a ) 类似于公涯人,通过它,用户能够 确认电子支付或其他通信中发送方和接收方的身份。 注赡权威中,妊( r e g i s t r a t i o na u t h o r i t y ,r a 是c a 售侄靛实诲+ 宅受赛接凌涯 书申请者身份的正确性。 仓瘁( r e p o s i t o r y l i 怒一个数摇瘁,它存德c a 系统中的滔动( a c t i v e ) 证书。仓库 的主要任务是向用户提供 正书查询,以确保用户能够验证其他实体证书的合法憾和 有效馥。c a 把签发的证书斧日c r l 发送给仓库。 档案库( a r c h i v e ) 楚一个信息数据廖,震于孵决将寒可能发生能纠纷。楼寨的用 途是存储和保护足够的证据以便能够检验旧文档上的签名是否可信。 c a 蠹每个实体签发一令公锈涯书,荠确定每令实体赛傍翡炙确狡。一个数字涯 书通常包括:公钥、拥有证书私钥的棚应主体的身份信息、证书生命期以及c a 的 数字签名。诧矫,证书可能还雹含c a 或用户的其他储患。 c a 还必须发布和处理 正书撤销列表( c e r t i f i c a t er e v o c a t i o nl i s t s ,c 酞l ) 1 0 , 1 1 】,c r l 是已撤销证书的列表,通常由证书的发放者签发。证书被撤销的原因包括: 联舂者丢失了弘镪、鼹毒者寓聂了暴攀位或者是瑟有豢懿名字变化了等等。c r l 还 记录了证书撤销的历史状态,也就是说,c r l 的签名e 1 期必须满足:第一,在撤销 诞书懿有效籁蠹;第二,c a 静谣书没有被激锖。 p k i 端用户( e n d u s e r ) 可以是组织、个人或组件程序。他们自身不能发放证书, 瓶是通过向p k i 审请来得到证书。 2 3 1 试涯投藏串;办 认谖中。办或c a 楚p k i 豹基本构俸,是p k i 提供安全激务鹃狡心,是计算税硬 件、软件及其操作人员的集合。c a 有两个识别属性:名字和公钥;执行四种基本劝 懿:发液证书( 群甾建证书并对箕签名) 、维护证书状态信息和发布c r l 、公布现有 第7 簧 国防科学技术大学研究生院学位论文 的( 例如,未到期的) 证书和c r l 、维护归档的过期证书。通常,c a 不同时提供 这些功能,而是把某些功能交给其它组件代理。 一个c a 可能既给用户发证又给其他c a 发证。当c a 发放证书时,它必须确信 申请者拥有证书公钥对应的私钥:如果证书中还包含有其他信息,c a 必须确信这些 信息与主体是相符的;另外可能还包含某些联系信息( 如e m a i l 地址或电话号码) 或政策信息( 如证书适用于哪些应用) 。如果证书是发给其它c a 的,签发者必须确 信该c a 是值得信任的。 c a 将它的名字写入每个证书( 和c r l ) ,并用私钥对其签名。如果用户信任某 个c a ,就可以信任该c a 发放的证书;为了确定证书不是伪造的,他们可以用c a 的公钥来验证签名。因此,c a 必须对私钥提供足够的保护。 2 3 2 注册权威中心 注册机构( r a ) 是c a 安全认证系统中的可选部分。通常r a 是受c a 委托管 理部分功能的辅助服务器,其主要工作是执行用户身份鉴别任务。r a 是可选的,但 在一个分布式的环境中,r a 对于创建更大规模的系统是非常有用的,因为它们允许 组织机构在整个网络上分配功能。如图2 3 1 所示: r a 可在单个c a 的支持下,通过与w a n 相连的l a n 进行操作。r a 对大型p k i 是非常有意义的,例如某家银行构建了p k i 并为该银行的储户发放证书,由于分支 银行分布在全国各地,用户希望能够就近注册身份信息,r a 可以方便的解决该问题。 但以这种方式使用r a 也有一定复杂性一一加长了p k i 必须管理的安全链。每个r a 对c a 来说也是一个“端用户”,c a 和其他客户必须信任它。在严格的安全措施中, c a 必须认证r a ,就像认证其他任何应用程序一样。 图2 3 1 带r a 的c a 安全认证系统 国防科学技术大学研究生院学位论文 2 3 3 仓库 通常c a 安全认证系统有两个重要仓库。其中一个用于备份现有密钥并归档过 期密钥,此仓库是c a 私有的,并在与c a 相同的安全保护措施下进行操作;另一个 是公开的,用于存储和分发证书及c r l ,此仓库最合理的选择是基于轻量目录访问 协议( l i g h t w e i g h td i r e c t o r y a c c e s sp r o t o c o l ,l d a p ) 的目录服务。 l d a p 和x 5 0 0 是广泛使用的目录标准,大多数c a 产品都支持由x 5 0 0 定义的 证书对象类和属性,当然,各家的产品的目录扩展方案可能不同。 2 3 4 端用户 端用户( e n de n t i t y ) 也就是证书申请者,不仅可以是个人或组织,也可以是工 作站或应用程序。 2 4c a 安全认证系统的功能 公钥密码学很好的满足了分布式系统的需要,但也带来了新的问题:大规模的 用户群的证书和密钥管理非常困难,这是由全球i n t e r n e t 规模化引起的,是c a 安全 认证需要解决的主要的问题。 2 4 1 证书管理 证书管理包括两部分:c a 签发的证书和发布的证书撤销列表c r l 。证书管理 功能包括证书产生、证书撤销、c r l 创建和维护以及c a 间信任关系的创建和管理; 其中,c r l 发布的延迟是用户和c a 面临的潜在威胁。 2 4 1 1 证书撤销列表 证书撤销列表是确保c a 安全认证系统安全性的基本要求。没有撤销列表,用 户和应用程序将无从知道证书是否有效。支持c a 服务的应用程序通常将检查c r l 作为证实过程的一部分,以此证实证书的有效性。 管理员有时必须撤销一个用户的证书,例如用户密钥丢失或失密、用户离开组 织机构或者其地位和权限改变了等等。c a 安全认证系统应提供允许管理员将这样的 证书放入c r l 的机制。一旦证书被放入c r l ,应用程序、用户和其他c a 将不再信 任该证书以及该证书对应私钥的签名或加密的任何东西。 在拥有大量用户的p k l 中,随着时间的推移,c r l 将变得非常庞大,相应的存 储和操作就变成了严重的问题。在x 5 0 9 1 1 7 ,1 8 】以前的版本中,c a 发布个c r l 包括它所发布的所有证书。不用说在i n t e r n e t 上,就是对一个大公司,用个c r l 包括所有由c a 签发的证书也会变得非常庞大,引起通信和存储的过度消耗。c r l 第二版是i t u 和证书格式第三版一起推荐的c r l 格式,它允许c a 将撤销列表分成 易管理的块。 2 4 i 2 在线证实 除了c r l 需要长时间保存外,c r l 为敏感应用提供实时服务的能力也很重要。 尤其在电子商务和其他合法交易场合中,c r l 发布的延迟可能导致严重的安全问题。 为解决这一潜在问题,p k i x 工作组推荐使用在线撤销方式作为x 5 0 9 c r l 的可 第9 页 国防科学技术大学研究生院学位论文 选方式。i e t f 的在线证书状态协- i , s ( ( o n l i n ec e r t i f i c a t es t a t u sp r o t o c o l ,o c s p ) 1 9 可以 提供证书状态的实时查询,通过该协议,用户能够及时获知其它证书处于何种状态 ( 包括正常、挂起和撤销) ,从而最小化c r l 延时带来的安全问题。用户还可以使 用基于h t t p 请求的w e b 站点进行证书状态查询,但是其安全性不够。 2 4 2 密钥管理 密钥管理功能包括:密钥产生、备份、恢复和更新。 2 4 2 1 密钥产生 密钥产生有两种情况:通常,密钥对由用户自己产生,其中公钥提交给c a 从 而产生证书,此种情况必须保证公钥提交过程的安全性;另一种情况是由c a 为用 户产生密钥对,这样c a 就可以直接为用户产生证书,此种情况必须保证私钥提交 给用户过程的安全性。 2 4 2 2 密钥备份和恢复 保留密钥备份的原因是显而易见的,丢失没有备份的密钥意味着丢失用它加密 的全部数据。 有的c a 服务器可以在为用户产生密钥对的同时,为用户备份私钥。当用户在 忘记口令或毁坏失密时,c a 提供一种在线恢复用户私钥的机制。如果用户自己产生 密钥对,它也可以使用密钥分割技术将其备份在某个可信机构。 密钥的备份与密钥使用的生命期有关,尤其是提供不可否认业务的提供者,它 必须长期存储自己盼签名私钥。 2 4 2 3 密钥更新 证书对应一个生命期,例如一年。当证书到期后该证书自动废止,用户需要产 生新的密钥对来更新证书。 对于有大量用户的p k i 系统,在同一天到期的证书数量可能非常巨大。为了保 证用户证书使用的连续性,同时减轻管理员的负担,证书到期时( 或到期之前的某 段时间内) c a 应能提供一种方便的形式完成密钥更新( 证书更新) 。 2 5 1c c 历史 2 5c c 简介 g b t1 8 3 3 6 :2 0 0 1 信息技术安全技术信息技术安全性评估准则( 等同于 i s o i e c l 5 4 0 8 1 9 9 9 ) ( 通常也简称通用准则一一c c ) 已于2 0 0 1 年3 月正式颁布, 该标准是评估信息技术产品和系统安全性的基础准则。i s o i e c l 5 4 0 8 1 9 9 9 是国际 标准化组织统一现有多种评估准则努力的结果,是在美国、加拿大、欧洲等国家和 地区分别自行推出测评准则并具体实践的基础上,通过相互间的总结和互补发展起 来的。其发展的主要阶段为: 1 9 8 5 年, 皮书; 1 9 8 9 年, 1 9 9 1 年, 美国国防部公布可信计算机系统评估准则( t c s e c 7 ) 即桔 加拿大公布可信计算机产品评估准则( c t c p e c 2 0 j ) 欧洲公布信息技术安全评估准则( i t s e c 2 1 ) : 第10 页 国防科学技术大学研究生院学位论文 1 9 9 3 年,美国公布美国信息技术安全联邦准则( f c 2 2 】) : 1 9 9 6 年,六国七方( 英国、加拿大、法国、德国、荷兰、美国国家安全局 和美国标准技术研究所) 公布信息技术安全性通用评估准则( c c1 0 版) ; 1 9 9 8 年,六国七方公布信息技术安全性通用评估准则( c c2 0 舨) ; 1 9 9 9 年1 2 月,i s o 接受c c 为国际标准i s o i e cl5 4 0 8 标准,并正式颁布 发行; 从c c 的发展历史可以看出,c c 源于t c s e c ,但已经完全改进了t c s e c 。t c s e c 主要是针对操作系统的评估,提出的是安全功能要求,目前仍然可以用于对操作系 统的评估。随着信息技术的发展,c c 全面的考虑了与信息技术安全性有关的所有因 素,以“安全功能要求”和“安全保证要求”的形式提出了这些因素,这些要求也 可以用来构建t c s e c 的各级要求。 2 5 2 c c 的特点 c c 定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上 公认的表述信息技术安全性的结构,即把安全要求分对规范产品和系统安全行为的 功能要求以及裤决如何正确有效的实施这些功能的保证要求。功能和保证要求又以 “类一一子类一一组件”的结构表述,组件作为安全要求的最小构件块,可以用于 “保护轮廓”、“安全目标”和“包”的构建,例如由安全保证组件构成典型的包一 一“评估保证级”。另外,功能组件还是连接c c 与传统安全机制和服务的桥梁,以 及解决c c 同已有准则如t c s e c 、i t s e c 的协调关系。 c c 比起早期的评估准则其特点体现在其结构的开放性、表达方式的通用性以及 结构和表达方式的内在完备性和实用性四个方面: 在结构的开放性方面,c c 提出的安全功能要求和安全保证要求都可以在具体的 “保护轮廓”和“安全目标”中进一步细化和扩展,如可以增加“备份和恢复” 方面的功能要求或一些环境安全要求。这种开放式的结构更适应信息技术和信息 安全技术的发展。 通用性的特点,即给出通用的表达方式。如果用户、开发者、评估者、认可者等 目标读者都使用c c 的语言,互相之间就更容易理解沟通。如用户使用c c 的语 言表述自己的安全需求,开发者就可以针对性的描述产品和系统的安全性,评估 者也更容易有效客观的进行评估,并确保评估结果对用户而言更容易理解。这种 特点对规范实用方案的编写和安全性测试评估都具有重要意义。这种特点也是在 经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认 的需要。 c c 的这种结构和表达方式具有内在完备性和实用性的特点,具体体现在“保护 轮廓”和“安全目标”的编制上。“保护轮廓”主要用于表达一类产品或系统的 用户需求,在标准化体系中可以作为安全技术类标准对待。其内容主要包括:对 该类产品或系统的界定性描述,即确定需要保护的对象:确定安全环境,即指明 安全问题一一需要保护的资产、已知的威胁、用户的组织安全策略;产品或系统 的安全目的,即对安全问题的相应对策一技术性和非技术性措施;信息技术安 第11 页 国防科学技术大学研究生院学位论文 全要求,包括功能要求、保证要求和环境安全要求,这些要求通过满足安全目的, 进一步提出具体在技术上如何解决安全问题;基本原理,指明安全要求对安全目 的、安全目的对安全环境是充分且必要的;以及附加的补充说明信息。“保护轮 廓”编制,一方面解决了技术与真实客观需求之间的内在完备性;另一方面用户 通过分析所需要的产品和系统面临的安全问题,明确所需的安全策略,进而确定 应采取的安全措施,包括技术和管理上的措施,这样就有助于提高安全保护的针 对性、有效性。“安全目标”在“保护轮廓”的基础上,通过将安全要求进一步 针对性具体化,解决了要求的具体实现。常见的实用方案就可以当成“安全目标” 对待。通过“保护轮廓”和“安全目标”这两种结构,就便于将c c 的安全性要 求具体应用刘1 t 产品的开发、生产、测试、评估和信息系统的集成、运行、评 、 估、管理中。 2 5 3 c c 的内容 c c 分为三个部分: 其中第l 部分“简介和一般模型”,正文介绍了c c 中的有关术语、基本概念 和一般模型以及与评估有关的一些框架,附录部分主要介绍保护轮廓( p p ) 和安全目标( s t ) 的基本内容。 第2 部分“安全功能要求”,按“类一一子类一一组件”的方式提出安全功能 要求,每一个类除正文以外,还有对应的提示性附录作进步解释。 第3 部分“安全保证要求”,定义了评估保证级别,介绍了p p 和s t 的评估, 并按“类一一子类一一组件”的方式提出安全保证要求。 c c 的三个部分相互依存,缺一不可。其中第1 部分是介绍c c 的基本概念和基 本原理,第2 部分提出了技术要求,第3 部分提出了非技术要求和对开发过程、工 程过程的要求。这三部分的有机结合具体体现在p p 和s t 中,p p 和s t 的概念和原 理由第1 部分介绍,p p 和s t 中的安全功能要求和安全保证要求在第2 、3 部分选取, 这些安全要求的完备性和一致性,由第2 、3 两部分来保证。 2 5 4 互认 c c 作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全 性评估结果国际互认的基础。早在1 9 9 5 年,c c 项目组成立了c c 国际互认工作组, 此工作组于1 9 9 7 年制订了过渡性c c 互认协定,并在同年1 0 月美国的n s a 和n i s t 、 加拿大的c s e 和英国的c e s g 签署了该协定。1 9 9 8 年5 月德国的g i s a 、法国的s c s s i 也签署了此互认协定。1 9 9 9 年1 0 月澳大利亚和新西兰的d s d 加入了c c 互认协定。 在2 0 0 0 年,又有荷兰、西班牙、意大利、挪威、芬兰、瑞典、希腊、瑞士、以色列 等国加入了此互认协定,日本、韩国等也正在积极准备加入此协定。 第l2 页 国防科学技术大学研究生院学位论文 2 6p p s t 简介 图2 6 1p p s t 框架 在介绍保护轮廓( p r o t e c t i o n p r o f i l e s ,p p ) 和安全目标( s e c u r i t y t a r g e t s ,s t ) 之前, 首先介绍t o e 概念,t o e 是指评估的对象( t a r g e to f e v a l u a t i o n ) ,包括i t 产品或系 统及其管理指南和用户指南等文档,它们是评估的主题。 保护轮廓p p 是满足特定消费者需求的一类独立于实现的一族t o e 安全要求。 安全目标s t 是依赖于实现的一组安全要求和说明,是t o e 的评估基础。p p 回答问 题我们在安全解决方案中需要什么? ”而安全目标s t 回答问题:“在安全解决方案 中我们提供什么? ”前者适用于一类产品系统,后者针对特定产品系统。 p p 和s t 的内容都有:标识、概况、t o e 描述、安全环境、假设、威胁、政策、 安全目的、安全要求、保证级别基本原理等方面。但s t 比p p 多了t o e 概要说明、 c c 符合性声明和p p 声明。总的来说p p s t 的框架如图2 6 1 所示。 下面从安全环境、安全目的、安全要求和t o e 概要四个方面介绍p p 和s t 。 2 6 1 安全环境 t o e 安全环境的陈述应描述t o e 所处的应用环境以及在t o e 期望的使用方式 中面临的安全问题。 在定义安全环境时,要考虑t o e 的用途、t o e 的运行环境和待保护的资产的价 值三个方面。安全环境由三部分组成:假设、威胁和组织安全策略。 假设( a s s u m p t i o n ) 假设是t o e 使用或希望使用的环境的安全内容,特别是,为确保t o e 的安全运 行对环境的期望。假设的目的有两个方面: 第13 页 国防科学技采大学研究生院学位论文 1 假设对下列项目来说是“给定条件”( 前提) : t o e 的安全使用 t o e 的范围与边界 一t o e 在环境中的放置( 与i t 和n o n i t 交互、与人交互) ; 2 假设做出声明,为p p s t 的其它内容提供范围。 威胁 威胁应通过已确定的威胁主体、攻击和作为攻击对象的资产来描述。威胁主体 应通过专门技术、可用资源和动机等来描述。攻击应通过攻击方法、可利用的脆弱 性和时机等来描述。 威胁描述的重点有三个方面: 1 威胁的对抗,包括消除、减少、监视威胁: 2 威胁应涉及攻击、攻击者、资产、攻击成功的含义: 3 威胁还应涉及攻击者动机和技能。 组织安全政策 t o e 可能必须遵从由p p 作者决定的包括,不包括的政策;如果政策是由t o e 或t o e 的i t 安全环境按某种方式执行,那么需要安全功能支持策略的执行;如果 政策不是由t o e 按某种方式执行,但政策对安全环境的理解有价值,也将它包含进 安全环境。 2 6 。2 安全目的 安全目( s e c u r i t yo b j e c t i v e s ) l 拘开发 安全目的的开发见图2 6 2 安全目的 反映对抗指定威胁的目的 涉及所有指定的组织安全政策 涉及假设 图2 6 2 安全目的的开发 安全目的的类型,包括 国防科学技术大学研究生院学位论文 t o e 目的,由t o e 安全要求实现; 一i t 环境目的,由与t o e 接口和交互的i t 系统的安全要求实现; n o n i t 环境目的,由人员和程序性手段实现,它们不产生安全功能要求。 t o e 的i t 环境由不是t o e 组成部分的i t 系统或产品提供安全服务或能力; p p s t 中必须涉及t o e 对其i t 环境所宣称的依赖性,包括: 目标分配至i t 环境: 安全要求分配至i t 环境; t o e 的n o n i t 环境由依靠人员实现的安全机制组成,包括:政策和章程、物理 安全、安装、配置和运行:假设总是分配给n o r l i t 环境目标;功能要求不能被非i t 环境所选择:假设是公理化的,与对非i t 环境的要求等同。 安全目标基本原理 通过说明以下内容证明安全目标的陈述: 1必要性 通过对环境特定方面的可追溯性来覆盖安全环境; 2 充分性 一足够适合于支持假设、对抗威胁、实施组织安全策略。 2 6 3 安全要求 安全要求的内容 安全要求由安全功能要求( c c 第二部分) 和安全保证要求(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论