(计算机应用技术专业论文)构筑分布式网络环境下的ca系统.pdf_第1页
(计算机应用技术专业论文)构筑分布式网络环境下的ca系统.pdf_第2页
(计算机应用技术专业论文)构筑分布式网络环境下的ca系统.pdf_第3页
(计算机应用技术专业论文)构筑分布式网络环境下的ca系统.pdf_第4页
(计算机应用技术专业论文)构筑分布式网络环境下的ca系统.pdf_第5页
已阅读5页,还剩59页未读 继续免费阅读

(计算机应用技术专业论文)构筑分布式网络环境下的ca系统.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮包大鬻顷士学垃沧文构筑分布式阚络环垮下晌c a 系统 摘要 电子商务作为一个迅速发展的新兴技术,已逐渐深入了我们的生活。它在给我们带来方便 快捷的同时也带来了一定的安全隐患,主要体现在机密信息的窃取、信息的篡改、行为的抵赖 和身份的假冒。公开密钥基础设施( p k i :p u b l i ck e yi n f r a s t r u c t u r e ) 的引入能够保证任意两个 互不相识的用户交互信息的机密性、数据的完整性、身份的真实性和行为的不可否认性,从而 可以很好的解决电子商务的安全问题。 p k i 是一个普适性的基础设施。它不仅仅包括实现其功能的技术和协议,还包括一些管理 p k i 的使用、风险控制和商业进程的策略以及支撑p k i 的软硬件系统。p k i 建立在公开密钥算法 的基础上,为用户产生一对数学相关的公私密钥对,并将其中的公钥和用户的标志信息( 如名 称、e m a i l 、身份证号等) 捆绑在起,由认证中心( c a ) 签名后形成用户的数字证书。通过 证书和相应的私钥,把要传输的数字信息进行加密和签名,就能保证信息的机密性、真实性、 完整性和不可否认性。 由于电子商务能够带来巨大的商业机会,p k i 技术也随着需要得到了快速的发展,各组织 和公司也都在积极的策划和构建自己的c a 系统。于是就造成了国内c a 建设群雄并起、诸侯 割据、自成体系的局面,这种局面直接导致了c a 认证的权威性、互通性、可靠性等达不到要 求。 本论文就是在这种背景下提出的,主要讨论了构筑一个大规模的分布式c a 系统所要考虑 的技术和实施上的关键问题,例如信任模型的建立、信任路径的处理和交叉认证的实现等。这 些关键拘豆的讨论同样可以用于对现存的各个c a 系统之间的互联。 除此以外,本论文还详细地设计并实现了分布式c a 系统的一个分支一个小型的本地 c a 系统,并对其进行了全面的测试,从功能、性能等方面对系统进行了评估。 晟后,本论文对该c a 系统存在的不足进行了讨论,指明了今后完善该c a 系统的方阿。 【关键词】公钥基础设施,认证中心,证书,策略,信任模型,交叉认证,目录服务 北京邮电大学硕士学位论文构筑分布式网络环境下的c a 系统 a b s t r a c t a san e wa r i s e nt e c h n o l o g y , e - c o i i = 1 1 m e r c ei sd e v e l o p m gq u i c k l ya n dh a sb e g u nt og oi n t oo u r d a i l yl i f e ,i tb r i n g su sn o to n l yt h ec o i w e n i c n c ea n de f f i c i e n c y , b u ta l s ot h eh i d d e nt r o u b l e so n s e c u r i t y t h en m mp r o b l e m sa r ec o n f i d e n u a li n f o r m a t i o ns t o l e n ,i n f o r m a t i o n j u g g l e d ,d e n y i n g a c t i o n sa n di d e n t i t yp e r s o n a t i o n p u b l i ck e yi n f r a s t r u c t u r e ( p i e d ) c a np r o v i d es o m es e c u r i t yf u n c t i o n s , s u c ka s 也昏锄豇g n a u n e s ,s 锰o n ga u t h e n t c a t o n ,d a t a 证钯g 向, n o n - r e p u d i a t i o n ,a n de o n f i d e n t i a l i t y b e t w e e nt w op e o p l ew h on e v e rk n o we a c ho t h e r i tc a ns o l v es o m es e c u r i t yp r o b l e m si ne - c o m 2 t a e f c e w o n d e r f u l l y p i gi sap e r v a s i v ei n f a s l l a l c t u r e i ti n c l u d e sn o to n l yt h ec r y p t o g r a p h i ct e c h n o l o g i e sa n d p r o t o c o l s ,s o m es t r a t e g i e sf o rp i gm a n a g e m e n t ,r i s k sc o n t r o lo rb u s i n e s sp r o c e s s i n g ,b u ta l s oas e to f s o f t w a r ea n dh a r d w a r es y s t e m sw h i c hc a r ls u p p o r tp k if u n c t i o n s p i gi sb u i l tu p o nt h ep u b l i ck e y c r y p t o g r a p h yt e c h n o l o g y , i tc a l lg e n e r a t eap a i ro f m a t h e m a t i c a lr e l a t e dp u b l i ca n dp r i v a t ek e y s w h i l et h ep r i v a t ek e yi sc a r e f u l l ys a f e g u a r d e d ,t h ep u b l i ck e yi sb o u n dt o g e t h e rw i t ht h eu s e r s i d e n t i f i e ri n f o r m a t i o n ( e g ,n a n l e ,e n l a i la d d r e s sa n do t h e ri n f o r m a t i o n ) mad i g i t a l l ys i g n e d c e r t i f i c a t e t h i sc e r t i f i c a t ei sp u b l i s h e db yac e r 6 _ f i c a t i o na u t h o r i t y ( c a ) i tc a nc o n f i r mt h ei d e n t i t y , a n do t h e rr e l e v a n ti n f o r m a t i o no f t h ec e r t i f i c a t eo w n e r b yu s i n gt h i sc e r t i f i c a t ew i t hp u b l i ca n d p r i v a t ek e y s ,d a t ai z a n s a c t i o nc a nb ee n s u r e do ni t sc o n f i d e n t i a l i t y ,r e a l t y ,m t e g r a l i t ya n d n o n - r e p u d i a t i o n s i n c ee - e o m n l e r c ec a nb r i n gu s e n o r 1 l o u sb u s i n e s so p p o r t u n i t i e s ,p i gh a sg a m e dd e p l o y m e n t q u i c k l y , m a n yo r g a n i z a t i o n sa n dc o r p o r a t i o n sh a v ee s t a b l i s h e do ra r ee s t a b l i s h i n gt h e i ro w nc a s y s t e m a sar e s e t ,l o t so fc a sa r ec o e x i s t i n gb u ti n t e r o p e r a b i l i t yi sn o tf u l l yc o n s i d e r e da m o n g t h e m s ot h ea u t h o r i t a t i v e n e s s i n t e r o p e r a b i l i t ya n dr e l i a b i l i t yo ft o d a y sc ac a r t tr e a c ho u r r e q u i r e m e n t s t h ew o r ko ft h i st h e s i si sb a s e do nt h ea b o v eb a c k g r o u n d f k s t l y , t h ek e yp r o b l e m si n t e c h n o t o g i e sa n dp r a c t i c ea s p e c t s t oc o n s t r u c tal a r g es c a l ed i s 仨m u t e dc as y s t e ma r em a i _ m y d i s c u s s e d ,s u c ha st h eb u i l d i n go ft r a s tm o b e l ,t h ep r o c e s so t c e r f f f i c a t ep a t ha n 6t h er e a q i z a f i o n 酊 c r o s sc e r t i f i c a t i o n t h e s ei s s u e sc a na l s ob ea p p l i e dt ot h ei n t e r o p e r a t i o na m o n gt h ee x i s t i n gc a s y s t e m s t h e n ,t h ed e t a i l e dd e s i g na n di m p l e m e n t a t i o nw o r ko fac as y s t e mw h i c hi sab r a n c ho ft h e d i s m b u t e dc as y s t e mi sa d d r e s s e d s y s t e mt e s t ,f u n c t i o n a la n dp e r f o r m a n c ee v a l u a t i o na r ea l s o p r e s e n t e d a tl a s t , t h es h o r t a g eo ft h el o c a lc as y s t e mi sd i s c u s s e da n ds o m ef u t u r ee n h a n c e dw o r k sa r e a l s op o i n t e do u t k e y w o r d s p i g , c a ,c e r t i f i c a t e ,p o l i c y , t r u s tm o d e l ,c r o s sc e r t i f i c a t i o n ,d i r e c t o r ys e r v i c e 2 北京邮电大学顾士学位论文构筑分布式酬络纠、境下的c a 系统) 1 绪论 1 1 引言 1 1 1 因特网发展的现状及其安全需求 t c p i p 的应用使全球互相连接的主机和网络形成了一个全局性的系统因特网。网络 不仅缩短了人们之间的距离,而且还提供了资源的共享性,通过分散工作负荷提高了工作效率, 还具有可扩充性。这些特点使得计算机网络深入到政治、军事、金融、商业、交通、电信和文 教等各个领域,推动了社会的发展。尤其是随着因特网的不断蓬勃发展,出现了被公认为是未 来最具有潜力的新增长点的电子商务。电子商务通过大幅度降低交易成本,增加了贸易机会, 简化了贸易流程,提高了贸易效率,改善了物流系统,并推动了企业和国民经济结构的改革。 对电子商务的关注和投入可以发展新兴产业,创造就业机会,推动国家和全球经济的发展。电 子商务是一个新兴市场,而且是一种替代传统商务活动的新形式。它有可能彻底改变贸易活动 的本质,形成一套全新的贸易活动框架。 但是最初面向研究机构的因特网以及相应的t c p f i p 协议是针对一个远比现在的情况安全 的环境而设计的,所有用户都互相信任,只对开放、自由的信息交换感兴趣。在这种互信环境 下,使用因特网的人实际上就是构建因特网的人。而随后,越来越多不同目的和行为的人加入 了使用因特网的行列,因特网逐步偏离了最初的设想。 现在,因特网的运行环境很不安全,几乎每天都有各种各样的黑客故事:1 9 8 8 年1 1 月, 美国康乃尔大学的学生m o r r i s 编制的名为“蠕虫”的计算机病毒通过因特网传播,致使网络 中约7 0 0 0 台计算机被传染,造成经济损失约一亿美元;1 9 9 6 年8 月1 7 日,美国司法部的网 络服务器遭到黑客入侵,并将“美国司法部”的主业改为“美国不公正部”,将司法部部长的 照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽;1 9 9 8 年6 月1 6 日,黑客入侵了 上海某信息网的8 台服务器,破译了网络大部分工作人员的口令和5 0 0 多个合法用户的账号和 密码,其中包括两台服务器上超级用户的账号和密码:1 9 9 8 年8 月2 2 日,江西省中国公用多 媒体信息网被电脑黑客攻击,整个系统瘫痪。 电子商务建立在开放的i n t e m e t 之上,安全问题成为首要考虑的因素,如何保证i n t e m e t n _ k 信息传输的安全,是发展电子商务的重要环节。一般从交易的角度考虑,电子商务需要考 虑以下安全因素: 夺机密性 在网络上传递的信息是绝对保密的。为了防止非法用户进入系统及合法用户对系统资源的 非法使用;通过对一些敏感的数据文件进行加密来保护系统之间的数据交换,防止除接收 方之外的第三方截获数据,或者即使获取文件也无法得到其内容。如在电子交易中,避免 遭到黑客的袭击使信用卡信息丢失的问题就属于机密性问题。 夺真实性 确保在网络上发送信息的确实是与其做生意的另一方。在传统的交易过程,买卖双方是面 北京l 电大学硕士学位论义 对面的,因此比较容易保证交易信息和交易主体的真实性,而在电子商务过程中,买卖双 方是通过网络联系的,真实性难以保证。因此,电子商务的开展要求能够对交易信息和交 易土体的真实肚进行鉴别。 夺完整性 确保通过网络传递的信息完整且没有被非法修改。电子商务简化了贸易过程,减少人为的 干预,同时也带来维护贸易各方商业信息的完整、统一的问题。由于数据输入时的意外差 错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信启 重复或信息传送的次序差异也会导致贸易各方信息的不同。园此,要预防对信息的随意生 成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统 夺不可否认性 发送信息的一方在发送动作完成后不能否认其行为。电子商务直接关系到贸易双方的两业 交易,如何确定要进行交易的贸易方正是进行交易所期望的贸易方这一问题则是保证电子 ,商务顺利进行的关键。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据 等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵 赖行为的发生,这也就是人们常说的“白纸黑字”。在无纸化的电子商务方式下,要在交 易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。 1 1 2 网络信息安全技术及p k i 的地位 面对如此严重危害网络安全的种种威胁以及基于网络的各种应用对安全的需求。必须加强 对网络安全问题的研究,以期能尽量适应网络应用技术发展的篙要,通过保护网络的安全,使 网络得咀健康发展。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的 原因而遭到破坏、更改或泄漏;系统连续可靠正常的运行,网络服务不发生中断,它的本质就 是网络上的信息安全。网络信息安全是关系劐国家安全和主权,社会的稳定的重要问题,它涉 及了计算机科学,网络技术,通信技术,密码技术,信息安全技术,应用数学,数论,信息论 等多种学科的边缘学科。确保网络安全的关键技术包括加密技术、3 a ( 认证、授权与审计) 最禾、前灭焉茇禾、丽雨葡萄资崭嵛酌2 蔹未、镉i i 5 莞币i 蔹j c 、久茇裣莉技希、。名书希带凌蓣 术、病毒防治技术等。 公开密钥基础设施( p i g :p u b l i ck e yi n f x a s t r u c t u r e ) 不同于以上任何一种安全技术,它是 基于公开密钥理论和技术建立起来的应用层安全体系,是提供信息安全服务的具有普适性的安 全基础设施。p k i 的引入能够保证任意两个互不相识的用户交互信息的机密性、数据的完整性、 身份的真实性和行为的不可否认性,为网络应用提供可靠的安全保障。 但是,p k i 不仅仅涉及到技术层面的问题,还涉及到电子商务、电子政务以及国家信息化 的整体发展战略等多层面问题。p k i 作为国家信息化的基础设施,是相关技术、应用、组织规 范和法律法规的总和,是一个宏观体系,其本身就体现了强大的国家实力。 p k i 系统的实现基于加密技术、3 a 技术、备份与恢复技术等的基础之上。同时为了维护 p k i 系统自身的安全,又需要采用防火墙技术、入侵检测技术和漏洞扫描技术等来构筑一个可 靠、安全的环境。可见p k i 与其他网络安全技术是息息相关的,p k i 利用这些安全技术来实现 6 北京邮电大学倾士学位论文构筑分布式刚络环境下的c a 系统 其功能,构筑一个提供安全服务的基础设旎。同时,p k i 又与这些安全技术一起共同确保网络 和信息的安全。 1 2主要内容和论文结构 随着电子商务、电子政务的广泛展开,p 技术得到了迅猛发展,各组织和单位都积极的 筹建自己的c a ,但是关键的问题是各c a 之间要能够互联、互通,形成一个统一、协调的覆 盖全国的分布式c a 系统。 本文首先讨论了构筑个大规模的分布式c a 系统所要考虑的技术和实施上的关键问题, 接着设计并实现了分布式c a 系统的一个分支,即一个本地的c a 系统,目的是更加深入地探 索p k i 的关键技术。 从论文结构上看,本文的安排如下: 第一章。简单阐述了因特网和电子商务的迅猛发展以及日渐突出的安全需求,介绍了确保 网络安全的一些关键技术并由此引出p k i 与这些技术的关系及其在网络安全中的地位; 第二章。着重介绍了p k i 的概念、p k i 如何支持i s 0 规定的五种标准的安全服务( 鉴别服 务、访问控制服务、数据完整性服务、数据保密性服务和抗抵赖服务) 以及p k i 系统应提供哪 些功能,接着就目前国内p k c x 的现状引出了本论文的主要目的: 第三章,就信任模型的建立:信任路径的处理和交叉认证的实现等问题进行了详细的讨论 这些问题都是构筑一个大规模的分布式c a 系统的关键技术: 第四章,详细设计了第三章所讨论的分布式c a 系统的一个分支,即一个本地的c a 系统 从c a 系统的总体构架、主要功能到各组件的设计都进行了描述; 第五章,围绕着c a 系统的功能这一主线,介绍了c a a d m i n 和c a s e r v e r 之间如何交互来 实现各种功能请求,这一过程涉及了c a 系统的各个组件的实现。接着,对本c a 系统进行了 测试,介绍了测试的目的、内容以及测试的结果。最后对系统的应用前景进行了预测。 第六章,总结了全文,并针对本c a 系统的欠缺指明了下步的研究方向。 北京邮电大学f o i i 士学位论义 2 公开密钥基础设施( p ) 本章主要介绍p k i 的相关知识以及国内p k i 建设存在的一些问题,进而引出构筑分布式 网络环境下c a 系统的必要性。 2 1 数字证书介绍 当在其他国家旅行的时候,护照为人们提供了一个身份,使其可以在每个国家之间来往。 数字证书提供了一个类似的身份证明,它用来绑定实体的标志信息( 如名称、e - m a i l 、身份证 号等) 和相应公钥,证明某一主体( 如人、服务器等) 的身份以及公开密钥的合法性。证书是 通过一个可信的第三方组织来发放的,该组织被称为认证中心( c a :c e r t i f i c a t i o n a u t h o r i t y ) 。 和护照发放处的角色一样,c a 的角色就是验证持有者的身份并且“签字”,以防止身份被伪造 或者篡改。一旦c a 在证明上签字,持有者就可以向其他人、其他站点和其他网络上的资源出 示他的证明,并建立加密的、可靠的信息交流。 证书有多种不同的类型,包括:x 5 0 9 公钥证书、简单p k i ( s i m p l ep u b l i ck e yi n f r a s l r u c t u r e ) 证书、p g p ( p r e t t y g o o d p r i v a c y ) 证书等。每种证书都有各自不同的格式,也可能有多种不同 的版本,每一种版本可能以好几种不同的方式来具体实现。例如,x 5 0 9 公钥证书就有三种版 本。 。 1 9 8 8 年的x 5 0 9 建议中规定了最早的第一版公钥证书,作为x 5 0 0 目录服务系统推荐的 一部分出版。但是由于它缺乏支持其他额外属性的扩展能力,不具有灵活性。当1 9 9 3 年修正 x 5 0 0 的时候,对版本l 的格式增加了两个可选的字段,这两个字段可以用来支持目录服务系 统的存取控制。第二版的公钥证书在灵活性方面做了一点改进,但是由于对这两个字段的使用 要求微乎其微,再加上在应用过程中发现需要证书能够携带更多的信息,第二版的证书也没有 得到广泛地接受。1 9 9 6 年6 月。i s oi e c 删和a n s ix 9 开发了x 5 0 9 第三版本的证书格式。 第三版的证书格式修正了前两版的不足,扩展了额外的字段( 扩展字段) ,特殊的扩展字段类 型可以是标准的,也可以由任何组织自行定义和注册。从企业的角度来看,第三版本的证书具 有相当的灵活性,它所具备的众多扩展能够很好的满足企业的需求,因此得到了广泛的应用。 本论文所涉及到的证书均为x 5 0 9v 3 证书。 2 1 1 证书结构和语义 i e t fp k x 5 0 9 工作组( p k x 工作组) 制定的协议子集r f c 2 4 5 9 是一个专门说明证书和 证书撤销列表( c r l ) 格式的协议,它指明了x 5 0 9v 3 证书的格式如图2 i 所示。 北京邮电大学硕士学位论文构筑分布式网络环境下的c a 系统 字段 意义 汪书t b s证书内容 版本号用来区分x 5 0 9 证书的不同版本 序列号证书唯一的标志符 签名算法标识符指定c a 签发证书时使用的签名算洼 颁发者颁发者名 有效期指定证书在哪两个时闼区间内有融 主体证书持有者名 公钥信息证书中所含的公钥信息 证书扩展可选的标准和私有扩展 签名算法标识符指定c a 签发证书时使用的签名算法 签名值c a 对证书t b s 的签名值 图z 1x 5 0 9 v 3 证书格式 2 1 2 引入证书的必要性 证书主要是被用于装载公钥的容器,通常所说的“用证书加密”的真实含义应该是“用证 书中的公钥进行加密”。由于证书除了带有公钥以外还带有更多的信息,因此一个数字证书证 明身份的能力要比公钥证明身份强得多。下面举两个例子加以说明。 1 中闻会话攻击 用户利用公钥对信息进行加密的前提就是通信各方都确保对方能够真正拥有自己接收到 的公钥。从下图中,通过中间会话攻击来阐述公钥和用户不进行绑定的危害: a 1 i c e 图2 2 中间会话攻击示意图 b o b a l i c e 需要发送信息的时候,她会采用b o b 的密钥k b 来对数据加密:同样,b o b 也采用 a l i c e 的密钥k a 来对信息进行加密。而实际上,黑客m i k e ,已经截取了包含公钥信息的开始 信息,并将密钥替换成他自己的公钥k m 。现在,他已经开始监听a l i c e 和b o b 之间的通讯通 北京邮电大学硕士学位论文 构筑分布式恻络环境下的c a 系统 道,截取每条信息,然后用自己的私钥对其进行解密,再用信息的目的地用户的公钥对其重新 加密,送回到信息的目的地。a l i c e 和b o b 除非注意到了他们所采用的公钥并不是他们希望的 b o b 或a l i c e 而是羔客m i k e 的,否则他们根本不知道他们之间自通信一直被别人监听。 2 不可抵赖性 不可抵赖性是指接收方必须有能力证明从你发送过来的信息是从你这边发送过来的,也就 是说,你不可以在你发送信息后称你没有发送过。同时,你也不能够抵赖你没有接收到别人发 给你的信息。 假如有下面这种情形: ( 1 ) b a r t 重新生成他的密钥对,并将新的公钥放到存放公钥的数据库里。 ( 2 ) b a r t 发送一个带有数字签名的信息给他的银行,要求银行支付$ 5 0 0 给f r a n k 。银行 从存储公钥的数据库里提取他的公钥( 新的公钥) 并验证该信息的数字签名,验证通过后,支 付$ 5 0 0 给f r a n k 。 ( 3 ) b a r t 将他的旧公钥重新存回到银行存放公钥的数据库里,然后发送另一个信息给银 行,说他根本没有要求银行支付给f r a n k $ 5 0 0 。银行然后检查上次旧信息的数字签名,却发现 当前数据库里存储的公钥不能验证该支付信息。b a r t 否认他曾经使用该密锅来签署支付给 f r a n k $ 5 0 0 的行为,银行不得不往b m t 的帐号上补回$ 5 0 0 。 绩途:在上述两个例子中,都是由于公钥被窃取、替换而造成了各种攻击。证书不仅包含 公钥,还包括证书主体的标志信息( 例如名称、e - m a i l 、身份证号等) ,并且由一个可信的第三 方( 通常是证书的颁发机构) 在证书中所有数据上的数字签名。如果把上述两个例子中的公钥 换成是证书,那么虽然攻击者仍然可以将别人的证书替换成自己的证书( 如例1 ) ,或是用自 己的新证书替换原来的旧证书( 如例2 ) ,但是,例1 中,在a i c e 给b o b 加密信息时,会发现 他所使用的证书和b o b 的标志信息不符加密操作根本无法完成:例2 中,在银行检查“b a r t 要求支付给f r a n k $ 5 0 0 ”这一信息的数字签名时,可以根据b a r t 的证书证实信息确实是b a r t 发出的,也就是说b a r t 无法抵赖他的行为。 2 2p k i 的概念 公开密钥基础设施( p i g :p u b l i ck e yi n f r a s t r u c t u r e ) ,是一种遵循标准的密钥管理平台, 它能够为各种应用透明地提供密钥管理( 包括密钥更新、密钥托管等) 、证书管理( 包括证书 发布、证书撤销和证书更新等) 和安全策略管理等。从而可以使这些应用采用建立在p k i 基础 之上的证书,把要传输的数字信息进行加密和签名,来保证信息的安全传输。 从广义上讲,所有提供公钥加密和数字签名服务的系统,都可叫做p k i 系统。p k i 的主要 目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种 应用环境下方便地使用加密和数字签名技术,从而保证两上数据的机密性、真实性、完整性和 不可否认性。 同时,p i e 是一个普适性的网络安全基础设藏。也就是说,p k i 是一个大环境的基本框 架,只要遵循需要的原则,不同的实体就可以方便地使用基础设施提供的服务。把p k i 在网络 信息空间的地位与电力基础设施在人们生活中的地位进行类比就可以看到:电力系统通过延伸 到用户端的标准插座为用户提供能源,虽然终端设备( 如电视机、计算机等等) 各不相同但 只要它们遵循2 2 0 伏,5 0 赫兹的标准,它们就都可以使用电力网提供的电压和电流来工作。p k l 0 北京邮l 乜大学顺士学位论义 t 构筑 布式州络珂:境下的c a 系统, 通过延伸到用户本地的接口为各种应用提供安全服务,包括认证、身份识别、数字签名、加密 等。作为基础设施,p k i 与使用p 融的应用系统是分离的,因此具有“公用”的特性。正是这 种基础设施的特征使得p 系统设计和开发的效率大大提高,因为p 系统的设计、开发、生 产及管理都可以独立进行,不需要考虑应用的特殊性。有了p ,安全应用程序的开发者就不 必再关心复杂的数学模型和运算,只需要直接按照标准使用一种接口即可。 企业或组织可利用p 相关产品建立自己的安全域,当需要在多个安全域之间建立信任关 系时f k i 提供一种交叉认证机制。交叉认证通过一个c a 向另个c a 颁发证书或者两者互相 颁发证书来实现,把以前无关的c a 连接在一起,使得在他们各自主体群之间的安全通信成为 可能。 数字证书是p k i 中最基本的元素,所有安全操作主要通过证书来实现。p k j 的部件还包 括签发这些证书的认证中心( c a :c e r t i f i c a t i o na u 也o n t y ) 、登记和批准证书签置的注册中心 ( r a :r e g i s t r y a u t h o r i t y ) 以及存储和发布这些证书的证书发布机构。除此之外,p k i 中还包 括p i g 策略、证书的使用者等。所有这些都是p k i 的基本部件或元素,它们有机地结合在一 起就构成了p k i 。 睾蔓一 一j i ;区囹匝互 。一二丽二:_ i 璺l 图2 3p k i 组成框图 宏观策略:p i g 系统的最主要功能就是通过使用由c a 颁发的证书来证明证书中的公钥确 实是属于证书持有者的,因此对于证书使用者来说,应该在多大程度上相信c a 是一个很 关键的问题。一个用户决定在域内寄予什么样的信任度的唯一途径就是检查p k i 的策略。 同样,两个域之间必须在检查了对方的策略的前提下才有可能同意进行交叉认证。因此, 建立并实现完善的策略是保证p k i 系统良好运行的前提。宏观策略是指导整个p k i 系统 安全运作的一系列方针政策,包括法律法规、运作规则、技术标准以及安全策略等。 - 服务实体:包括认证中心( c a ) 、注册中心( r a ) 和证书库等。 认证中心是证书的签发机构,它是p k i 系统的核心,它的最主要功能就是发放和i 管理 证书。 注册中心是用户和c a 之间的一个接口,负责证书申请者的信息录入、审核以及证二b 发放等工作。 证书库用于发布用户的证书和证书撤销列表( c r l :c e r t i f i c a m r e v o c a t i o n l i s t ) ,可 以采用目录服务器来作为证书库存储证书和c r l 。目录服务器是网上的一种公共信息 库,用户可以从此处获得其他用户的证书和公钥,还可以查询c r l 信息。 北京邮电大学硕士学位论文 构筑分布式网络环境下的c a 系统 p i g 应用:包括安全电子邮件、安全电子交易、身份认证、v p n ( 虚拟专用网) 汞js s l ( 安 全套接层) 等。 2 3p k l 支撑的安全服务 p k i 系统最主要的任务是有效的管理密钥,它是一种遵循标准的密钥管理平台。而信息的 安全主要通过加密和数字签名来保证,巧妙地将数据加密和数字签名结合,就可以提供i s o 规 定的五种标准的安全服务。 2 3 1 鉴别服务 鉴别服务是用于连接大多数其他服务的一组服务。大多数安全服务的第一步就是识别参与 一次行为的一个或多个团体的身份。如果在安全通信路径中不能很好的建立对等的身份,那么 未授权的用户就有可能伪装成一个授权的用户,从而将数据置于公开或被对手所操作的境地。 p k i 系统可以很好地提供鉴别服务。数字证书中的内容包括了数字证书持有人的身份信息 和公钥。并且由c a 进行了数字签名,只要信任签发该证书的c a ,就可以信任数字证书中提 供的证书持有者的身份信息和公钥。这些公钥同相应的私钥通信,私钥用于对,数据中的特殊一 段进行签名,使用签名者的公钥可以识别一个签名的有效性,从而鉴别实体的身份。 2 3 2 访问控制服务 访问控制服务是决定开放系统环境中允许使用哪些资源、在什么地方适合阻止未授权访问 的过程。用户访问控制服务允许通过限制合法的、经认证的用户数据访问权限来保护某些敏感 的系统资源。访问控制的一般目标是对抗涉及计算机或通信系统非授权操作的威胁,比如:非 授权使用、泄露、修改、破坏和拒绝服务。 提供访问控制服务的前提就是通过鉴别服务证实了实体的真实身份,访问控制服务完成的 功能就是授权、决策和执行。其中,授权决定实体的访问权限;决策是将一个己鉴定的身份的 权限同请求的行为的特征相比较,目的是确定请求是否应被批准:访问控制决策的有效执行实 际上是提供保护以免受威胁的关键步骤。一个访问控制决策的执行可以在网络结构的许多地方 进行。比如可以在网络边缘( 防火墙、路由器、拨入通信服务器等) 、应用程序服务器、协议 栈或个人工作站操作系统等各处进行,也可以在整个网络体系结构的多个层次中包含访问控制 机制。这些都可以利用证书来实现。通过在证书中加入该证书的角色和权限内容,系统就可以 在验证实体证书的过程中,对证书使用者的权限加以控制,从而达到访问控制的目的。 2 3 3 数据完整性服务 数据完整性服务用于对付主动威胁,所谓完整性是指数据不以未经授权方式进行改变或损 毁的特性。数据完整性服务的目的是保护可能遭受不同方式危害的数据的完整性及其相关属性 的完整性。信息的接收方可以验证收到的信息是否同发送方发出的信息完整一致,是否被人篡 改。 2 北京| 1 1 jf 乜大学硕十学位论文构筑分布式网络环境下的c a 系统 图2 4p k i 提供数据完整性服务示意 利用摘要和数字签名可以提供数据完整性服务。如图2 4 所示,a 向1 3 发送信息,首先对 要发送的信息做一个单向散列加密,即哈希( h a s h ) 。通常使用m d 5 或d e s 算法,得到信息 摘要。然后利用信息发送方a 的私钥加密这个摘要,随同密文一起发送到接收方b 。b 在接收 到信息的同时,也收到了a 的签名,用a 的证书中所含的公钥脱密签名,得到明文摘要。同 时将收到的密文解密,对信息明文也做一次哈希,得到明文摘要。比较这两个摘要,如果信 息在传送途中被修改,则两个摘要必然不同,这样就保证了信息在传输过程中的完整性。 2 3 4 数据保密性服务 图2 5p i g 提供数据保密性服务示意 数据保密性服务对数据( 包括存储的和通信中的) 提供保护使之不被非授权的泄漏,确保 数据仅仅是对被授权者使用。通信的参与者在信息的交换过程中没有被窃听的危险,非参与者 不能获取信息。保密性服务的定义和访问控制的描述类似,实际上可以认为访问控制可提供保 密性:或反过来,也可以认为保密性是访问控制的一种类型。 加密是保证数据机密的最好方法,如图2 5 所示将要传输的明文使用会话密钥( 一股是 对称加密算法) 加密。然后将会话密钥用信息接收方的公钥加密。这样徽有两点好处,首先, 要想从密文恢复成明文,必须持有b 的私钥,这样就保证了信息的私密性,他人无法阅读传 输的消息;同时,由于目前所使用的不对称加密算法效率低下,而对称加密算法相对而言高得 多所以采用对称加密算法来加密数据量大的信息,而采用不对称加密算法加密对称密钥达 到了提高数据传输效率的目的。 北京邮电大学硕士学位论文构筑分布式网络环境下的c a 系统 2 3 5 抗抵赖服务 抗抵赖服务的目的是为解决有关事件或行为是否发生过的纠纷,而对涉及被声称事件或行 为不可辩驳的证据进行收集、维护、使其可用,并进行证实。抗抵赖服务使得发送方不可以在 发送信息后称没有发送过,同时,接受方也不能够抵赖没有接收到别人发来的信息。 p k i 可以支持抗抵赖服务。但是单单一个p k i 本身是无法提供真正,或者说是完全的抗抵 赖服务的,还需要人为因素来分析、判断证据,并做出最后的抉择。p y g 要做的就是提供所需 要的技术上的证据,支持决策,提供数据来源认证和可信的时间数据的签名。从前面的讨论可 以知道,如果用证书的公钥脱密了签名信息,则签名者必然是证书的持有者,因为只有他持有 该证书的私钥,这样达到了防抵赖的目的,使签名者无法否认对文件的签名,同时,其他人也 无法伪造签名,因为其他人无法知道签名者的私钥。 2 。4p k i 系统提供的功能 一个典型、完整、有效的p k i 体系必须是安全的和透明的,用户在获得加密和数字签名 服务时,不需要详细地了解p k i 是怎样管理证书和密钥的。因此,p k i 系统要提供以下功能: 夺证书签发 证书签发是任何一个p 系统的首要和核心的任务。公钥密码技术的基本前提是两个陌生 人能够安全的通信,这就需要一个双方都信任的第三方组织来为他们颁发证书,如前所述, p i e d 系统的核心组件认证中心( c a ) 就是这样的可信第三方。证书签发的过程包括 证书的创建以及证书安全的分发给实体。 夺证书撤销 当一张证书被颁发的时候,我们希望它能在整个有效期内使用。但是,各种各样的情况都 可能导致一张证书在有效期满之前变得无效。比如最终用户改变了他的名字,主体和c a 之间的关联发生改变( 例掘,一个职员结束了他在一个组织的工作) ,以及用户私钥被泄 密。在这些情况下,c a 需要废止证书。 证书发布 众所周知,公钥体制涉及到一对密钥,即公钥和私钥,其中包含公钥的证书是公开存放的, 为了传送加密信息、为了验证某张证书的有效性,需要查询碍q 相应的证书。因此。p i g 系统必须提供证书发布功能。并采用稳定可靠的、规模可扩充地在线资料库系统,以便用 户能方便的找到所需的证书。 夺密钥备份和恢复 在任何p k i 环境中,都会有用户丢失他们的私钥的可能,他们或许遗失了存取私钥的1 :3 令, 或许是存储私钥的媒介遭到破坏。无论怎样,丢失密钥造成的损失是不可接受的。例如, 在某项业务中的重要文件被对称密钥加密而对称密钥又被某个用户的公钥加密。如果相 应的私钥丢失,这些文件将无法恢复,很可能对这次业务造成严重的损失。因此,需要 p i g 系统提供备份并恢复私钥的功能。但要注意,签名私钥不能备份,因为这样就无法保 证签名的唯一性,无法提供抗抵赖服务,数字签名会变得毫无意义。 4 北京蛐f l 乜大学硕士学位论j 构筑分布式网络环境下的c a 系统 夺密钥自动更新 当证书被颁发时,它被赋予了一个固定的生命期。当证书接近过期时,必须及时的更新密 钥和证书。但是用手工操作的方式定期更新自己的证书是件令人头痛的事情,用户常常忘 记自己证书过期的时间,当认证失败时才发现问题,但为时己晚,不能及时地得到所需的 p k i 服务。解决这个问题的办法就是由p k i 系统本身自动完成密钥或证书的更新,无需用 户的干预。无论用户的证书用于何种目的都会检查有效期。当失效日期到来时,启动更 新过程,生成一个新证书来代理旧证书,撤销旧证书,同时用户请求的事务处理仍继续进 行。 夺密钥历史档案 有了密钥更新( 无论是人为还是自动) ,经过一段时间,每个用户都会拥有多个“旧”证 书和至少一个“当前”的证书,这一系列证书和相应的私钥组成用户的密钥历史档案。记 录整个密钥历史档案非常重要,因为用户很可能需要找到以前的证书来验证若干年前的签 名。或需要以前的私钥来解密若干年前加密的数据。类似于密钥更新,密钥历史档案也应 由p i g 自动完成,用户无需自己查找以前的私钥去解密数据,而由p k i 保存所有密钥, 正确的查找密钥。同时要注意,随着时间的增长,密钥历史档案会愈来愈大,考虑到资源 的有效性和查找的速度应该设定一个合适的年限,这要根据p i g 系统的策略来决定。 2 5 国内p k i c a 的现状及面临的问题 电子商务、电子政务对网络安全的要求,不仅推动着互联网上交易秩序和交易环境的建设, 同时也带来了巨大的商业机会。1 9 9 8 年,国内第一家以实体形式运营的上海c a 中心( s h e c a ) 成立,此后,各地、各行业纷纷上马建设c a 中心,一时间,全国涌现出了3 0 多家c a 中心。 从c a 中心建设的背景来分,国内的c a 中心大致可以分为三类:大行业或政府部门建立 的c a ,如c f c a 、c t c a 等:地方政府授权建立的c a ,如上海c a 、北京c a 等:商业性c a 。 由此不难看出,行业性c a 不但是数字认证的服务商,也是其他商品交易的服务商,它们不可 避免地要在不同程度上参与交易过程,这与c a 中心本身要求的第三方性质不相符合。就应用 范围而言,行业性c a 更倾向于在自己熟悉的领域内开展服务。例如,外经贸部的国富安c a 认证中心在适当完善之后将首先应用于外贸企业的进出口业务。政府( 包括地方政府) 授权建 立的第三方认证系统属于地区性c a ,除具有地域优势外,在推广应用和总体协调上也具有明 显的优势。不过,地区性c a 离不开与银行、邮电等行业的合作。 群雄并起、诸侯割据、自成体系,这是我们不得不面对的国内c a 建设现状,这种局面直 接导致了c a 认证的权威性、互通性、可靠性等达不到要求。 夺在技术层面上,由于受到美国出口限制的影

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论