




已阅读5页,还剩47页未读, 继续免费阅读
(计算机应用技术专业论文)基于pkirbac具有快表特性的权限管理器的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东大学硕士学位论文 摘要 随着计算机网络的普及和发展。网络安全越来越成为人们关注的焦点,成为 计算机网络领域的亟待解决和发展的重点为了加强网络安全,世界各国提出了 众多解决方案,p k i 等安全体系结构成为其中较为完善和成熟的方案。而为了适应 网络应用,特别是适应电子商务和电子政务的发展,权限管理和访问控制已经和 网络安全紧密结合,为网络应用提供了坚实的基础和保障。而其中基于角色的访 问控制( r b a c ) 是一种方便、安全、高效的访问控制机制,受到普遍关注本文在 分析了r b a c 的基本思想和模型之后,介绍了用户角色分配和角色许可分配的基本 方法,并给出了如何在本系统的权限管理器中运用r b a c 思想实现权限管理的方法, 使该系统具有基于角色的权限管理的功能。 p k i 是通过使用公共密钥技术和数字证书来确保系统信息安全,负责验证数字 证书持有者身份的一种体系。但仅仅做到了认证用户身份不足以满足网络应用, 为此,人们在网络权限管理方面又提出了使用属性证书的p m i 体系,使权限管理 和身份认证紧密结合,拓展了网络应用本文分析了p k i 和p m i 的系统组织结构, 认识到从p k i 向p m i 的扩展存在一定的难度,为了将具有p k i 功能的系统平稳过 渡到p m i 系统,本文就提出了一个具有p m i 功能的过渡方案,将p k i 与r b a c 技术 相互结合,构建具有角色特性和p k i 身份认证的权限管理器。该系统的结构简单, 模块分明,实现了大部分信息资源的统一授权,访问控制和权限管理,并利用数 字证书和h t t p s 协议保证了网络数据的安全传输。该权限管理器可以在原有的p k i 系统上实现简单快捷的扩展,使原p k i 网站系统能够通过该权限管理器系统过渡 到具有p m i 属性证书的网站系统。 在p k i 系统的应用中需要查询证书状态,而o c s p ( o n l i n ec e r t i f i c a t es t a t u s p r o t o c o l ,即在线证书状态查询协议) 使用户可以实时查询用户的证书状态,实 现了证书状态在线验证。但由于证书状态验证存在跨c a 的多级验证问题,验证的 速度和复杂性导致了o c s p 的使用有一定的问题,为此本文在原o c s p 在线验证的 基础上,提出了快表的概念,利用在应用系统端构建快表系统,将o c s p 验证本地 化,实现身份的快速验证。p k i + r b a c 网络系统与快表系统的结合,使身份认证和 权限管理功能基本实现了本地化,为网络系统,特别是网站资源权限管理提供了 良好的解决方案。 第l 页 山东大学硕士学位论文 关键词:p k ip m ir b a c 访问控制权限管理快表 山东大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n ta n da p p l i c a t i o no fi n t e r n e t ,t h ew e bs e c u r i t y b e c o m e sm o r ea n dm o r ei m p o r t a n t ,a n db e c o m e se m p h a s e si nt h ec o m p u t e r n e t w o r kf i e l d ,t h a ts h o u l db ed e v e l o p e da n ds e t t l e d i no r d e rt oe n h a n c e n e t w o r ks e c u r i t y ,m a n yc o u n t r i e sb r o u g h tf o r w a r dt h e i rp r o j e c t si n c l u d i n g t h ee x c e l l e n tp r o j e c tp k i a tt h es a m et i m e ,i no r d e rt oc o r p o r a t ew i t h n e t w o r k ,e s p e c i a l l yf i tf o r t h ee c o m m e r c ea n de g o v e r n m e n t ,p r i v i l e g e m a n a g e m e n ta n da c c e s sc o n t r o la l r e a d yc o m b i n ew i t hn e t w o r ks e c u r i t ya n d p r o v i d et h ef o u n d a t i o na n dg u a r a n t e ef o rt h en e t w o r k r b a ci sak i n do f c o n v e n i e n t ,s e c u r i t y ,e f f i c i e n c y a c c e s sc o n t r o l s y s t e m t h i sp a p e r a n a l y s e st h eb a s i n g t h o u g h ta n df r a m e w o r k ,i n t r o d u c e sb a s i n g m e t h o do f u s e r r o l ed i s t r i b u t i o na n dr o l e p e r m i s s i o nd i s t r i b u t i o n a tl a s te x p o s e s t h em e t h o dh o wt ou s i n gr b a ct oa c h i e v ep r i v i l e g em a n a g e m e n ti nt h e f r a m e w o r k t h ep r i v i l e g em a n a g e m e n ts y s t e mc a ne x t e n dp k lw e bs i t es i m p l y a n dm a k ei tb eap m lw e bs i t e p k ii sa ni n f r a s t r u c t u r et h a tc a ni n s u r et h es y s t e ms e c u r i t ya n d v a l i d a t eu s e r sa u t h o r i t yt h r o u g hu s i n gp u b l i ck e yt e c h n o l o g ya n dp k c b u t t h a ti sn o te n o u g h ,p m ia n da ci sp u tf o r w a r df o rt h en e t w o r kp r i v i l e g e m a n a g e m e n ta n dc o m b i n e sp r i v i l e g em a n a g e m e n tw i t hi d e n t i t ya u t h e n t i c a t i o n t h ep a p e ra n a l y s e sa r c h i t e c t u r eo fp k i a n dp m i ,a n dr e c o g n i z e st h e d i f f i c u l t yo fe x t e n d i n gt h ep k is y s t e mt op m is y s t e m i no r d e rt oe x t e n d t h ep k if u n c t i o ns y s t e mt op m if u n c t i o ns y s t e m 。t h i sp a p e rp r o p o s a l sa t r a n s i t i o ns c h e m e t h es c h e m ec o m b i n e st h er b a cw i t hp k ia n db u i l d sn e t w o r k s e c u r i t ys y s t e mw h i c hh a v er o l e b a s e da u t h o r i t yc o n t r o la n dp k ii d e n t i t y a u t h e n t i c a t i o n t h es c h e m e h a ss i m p l es t r u c t u r ea n di n d i v i d u a lm o d u l e , r e a l i z e sm o s to ft h ef u n c t i o ni nn e t w o r ks e c u r i t ya n dp r i v i l e g em a n a g e m e n t f i e l d t h e r em u s tb eq u e r i e dt h ec e r t i f i c a t es t a t u si np k is y s t e m o c s p ( o n ii n e 第l i i 页 山东大学硕士学位论文 c e r t i f i c a t es t a t u sp r o t o c 0 1 ) c a nq u e r yc e r t i f i c a t es t a t u so n l i n ea n d p r o v i d er e a l t i m ev a l i d a t i o n b u td u et ot h er a t ea n dc o m p l e x i t yp r o b l e m s i nt h em u l t i - v a l i d a t i o no fc a s ,o c s pc a n tb ep u ti np r a c t i c ee f f o r t l e s s b a s i n go c s p ,t h ep a p e rd e f i n e sf a s tt a b l ea n du s e sf a s tt a b l et ov a l i d a t e s t a t u sq u i c k l yi nt h e i rl o c a ls t a t i o n t h ec o m b i n a t i o no ff a s tt 曲l ea n d p k i + r b a cm a k et h ei d e n t i f y8 u t h e n t i c a t i o na n dp r i v i l e g em a n a g e m e n ts e t t l e d i nt h e i r l o c a ls t a t i o n i ti sag o o dp r o j e c tf o rp r i v i l e g em a n a g e m e n to f r e s o u r c ei nw e bs t a t i o n k e y w o r d :p k i 、p m i 、r b a c 、a c c e s sc o n t r o lp r i v i l e g em a n a g e m e n t 、f a s tt a b l e 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名: 盘旦j 日 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:麴因导师签名: 山东大学硕士学位论文 第一章引言 1 1 研究背景和意义 随着计算机网络的普遍应用和不断发展,网络安全问题越来越成为人们关注 的焦点,成为当前网络应用中亟待解决的问题为了保证网络的安全性,促进电 子商务和电子政务的发展,世界各国在网络安全领域提出了多种解决方案,制定 了安全的数据传输协议,其中公开密钥基础设施p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 是当前较为完善和有效的方案。p k i 是一种能提供公钥证书的产生、发布、审计、 撤销、更新、管理等功能的框架和服务,对网络上的应用提供了身份认证、机密 性、完整性和不可否认性的安全服务“一但在网络应用中,仅仅实现用户身份的 确认和数据的安全传输还是不够的。还需要实现对资源的权限管理和访问控制。 权限管理和访问控制是许多应用系统的核心问题,也是电子商务和电子政务 应用系统的技术难题,而应用系统缺少了权限管理和访问控制功能,系统的安全 性就无从谈起。当前,权限管理和访问控制可以通过d a c ,m a c 和r b a c 等方法实 现。其中r b a c 访问控制方法是在原理和应用上比较合理的方法,是当前研究的重 点。基于角色的访问控制方法通过在用户和授权之间引入了角色这一层次,使应 用系统的权限管理更加便捷合理,使系统安全性缛以提高。然而,为了实现系统 总体应用功能的安全性,还需要将p k i 技术与r b a c 等权限管理和访问控制技术相 结合。这就使得p m i 应运而生。 p m i ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e 。即权限管理基础设施) 是属 性证书、属性权威、属性证书库等部件的集合体,用来实现权限控制,实现属性 证书的产生、管理、存储、分发和撤销等功能的体系架构伽。p m i 中提出的属性证 书解决了用户访问权限的问题,丙身份证书与属性证书的结合使用,不仅实现了 数据的安全传输,而且可以实现网络资源的权限管理和访问控制,能够很好的解 决网络安全领域的许多问题。但是由于当前使用p k i 技术的网络系统已经初具规 模,而将当前已经使用p k i 技术的系统向使用p m i 技术的系统进行升级,具有一 定的难度,并且系统的转变和升级需要一段较长的时间。如果仓促的将原系统向 p m i 体系转变,会造成原有系统结构的重大调整,并可能造成原有系统的结构混乱 和许多问题的出现。因此,如何将现有己经应用了p k i 技术的系统平稳的过渡到 第l 页 山东大学硕士学位论文 应有p m i 技术的系统,成为当前急需解决的问题,是当前研究的难点,对这个问 题解决具有重要的应用价值。 在p k i 和p m i 的应用过程中,对于证书状态的验证是必不可少的环节。证书 状态的验证,可以通过c r l 黑名单验证和o c s p 在线验证两种方式实现。由于c r l 黑名单的更新不及时,c r l 黑名单验证很难适应实时系统的验证需求。而o c s p 在 线验证方式在证书处于多级c a 的验证情况下,需要跨越多级c a 进行验证,这就 会因网络通信质量和多级身份验证等问题,导致验证过于复杂和速度较慢,难以 满足特定情况下的网络系统的验证需求当前大多数局域网网站系统,都具有访 问用户相对固定的特点,如何在此类网站系统中实现证书状态的快速验证,适应 实时性系统的需要,成为当前证书状态验证需要解决的问题。如果可以实现证书 状态的本地化验证,系统性能会得到很大的提高,证书的使用就可以得到进一步 的推广,这具有重要的应用价值和研究意义 1 2 本文的工作及创新 本文阐述了网络应用中权限管理和访问控制的相关概念,并分析说明了权限 管理模型和访问控制模型的原理,同时对网络安全领域中的p k i 和p m i 技术以及 其应用结构进行了解释说明。并在此基础上,分析了从应用p k i 技术的系统,向 具有权限管理的应用p m i 技术的系统转变会出现的问题和难度,创新性的提出了 一个基于p k i + r b a c 的网络权限管理器的系统方案,缓解了系统转变的需求和难 度,可以作为一种从当前p k i 应用系统向p m i 应用系统过渡的方案。该权限管理 器在实际应用中已经形成了一个可部署实施的系统,系统的使用证明了其合理性 和实用性。同时,本文分析了c r l 黑名单验证和o c s p 在线验证的特点和存在的问 题,指出了其难以满足特定实时系统的应用需求,为此,本文提出了一个本地化 证书验证快表的概念,并提供了快表系统的设计方案。此快表系统,通过在w e b 服务器端保存实时更新的证书状态验证快表,提供在w e b 服务器端验证证书状态 的功能。实验结果表明,该快表系统能够成功的实现证书状态的本地验证。 本文提出的具有创新性的内容是: 1 在论文的第四章,创新性的提出了一个基于p k i + r b a c 的网络权限管理器 的设计方案,这个网络权限管理器可以作为一种从网络应用的p k i 系统向 p m i 系统扩展的过渡方案,缓解了现有p k i 系统向具有权限管理功能的p m i 第2 贝 山东大学硕士学位论文 系统过渡的难度,为网络安全系统的实施提供了保障。 2 在论文的第五章,提出了能够提高证书状态验证效率的快表概念,并设计 和实现了本地化验证证书状态的快表系统,使证书状态查询能够在w e b 服 务器端验证,避免了多级c a 的证书状态远程验证。快表系统中证书状态 信息的实时更新,保证了证书状态查询的准确性和有效性。 1 3 论文的组织结构 第一章论述了本课题提出的应用背景和意义,同时给出了本论文所作的主要 工作和创新,阐述了本论文提出的系统解决方案的创新性。 第二章阐述了权限管理和访问控制的原理和相关概念,对各种访问控制方法进 行比较和分析,并重点阐述了r b a c 访问控制方法。 第三章讲解了p k i 技术和p m i 技术的相关内容,分析了p k i 的组成、特点,阐 述了c r l 和o c s p 证书状态验证等内容;讲解了p m i 的模型结构和属性证书的特点 及应用。 第四章对本文提出的具有创新性的权限管理器进行了总体框架的分析,并分模 块详细分析说明,讲解了各个模块的实现功能和应用实施。 第五章创新性的提出了快表的概念。分析了快表系统在证书状态验证系统中 的应用需求,提出了快表系统的设计思路和系统框架,给出了快表系统的应用算 法。 第六章提出本文的研究工作总结和需要继续研究的内容。 第3 页 山东大学硕士学位论文 第二章权限管理和访问控制 2 1 权限管理 权限管理与访问控制的侧重点不同,访问控制侧重对用户的访问和控制,而 权限管理侧重对系统本身权限资源和用户本身的管理” 在当前的网络系统中,随着网络规模的不断扩大,网络设备的逐步更新,网 络的快速变化和众多新问题的出现,导致了原有网络安全系统受到了极大的挑战 网络中部门功能和业务功能的不断分化,用户数量的不断增加,访问权限的更新 变化等新情况,促使我们需要逐步建立一个更加成熟的权限管理系统,适应当前 网络安全的需要。 2 1 1 权限管理的相关概念 在权限管理领域需要区分资源,角色,权限等概念,对此我们逐一叙述。 资源是一个系统中重要的组成部分,而资源管理在系统管理中十分重要。资源 通常可包括硬件资源,软件资源,数据资源等各种资源类型。为了有效的管理资 源和进行资源授权,需要将资源合理的划分与归类。 权限一般可以认为是对单个或多个目标特定模式访问的正式批准1 5 , 6 】。权限通 常是肯定的,在系统中表示拥有权限去实行某些行动。有些访问控制的文献中提 出负权限的概念,它用来表示拒绝m 角色可以认为是单个或者一组用户在一个组织中用来实行的一组操作。1 。可以 将角色看作一组用户的集合加上一组操作权限的集合。角色管理的任务就是要定 义这样的集合,然后将这些集合分配给合适的用户 2 i 2 基于角色的权限管理模型 建立安全高效的权限管理模型是软件系统中一个重要的环节。目前国内外研 究了几种权限管理模型:基于对象的权限管理模型,基于层次的权限管理模型,基 于规贝1 j 的权限管理模型和基于角色的权限管理模型总结前面三种模型,它们共 同的缺点,首先是权限操作复杂。授权方式不够灵活,不能处理日益膨胀的数据 信息,特别是对一些大型的结构性数据的权限管理力量薄弱:其次,在网络技术快 速发展的今天,虚拟企业联盟的存在,使产品数据不再集中在某一个地方,而上 述的前三种权限模型对分布式的数据安全管理束手无策。基于角色的权限管理模 第4 撕 山东大学硕士学位论文 型很好地解决了这些缺点,成为当前选择权限管理模型的首选模型。 基于角色的权限管理的基本模型结构图“1 如下所示: 2 2 蒸于角色的权限臂理的基本接型 该模型在用户和权限之间引入了角色实体,角色实体既可以看作是用户和权 限的集合。系统可以通过将用户与角色建立关联,将角色赋予用户,使用户具有 角色所具有的权限。同样可以将角色与权限建立关联,将权限赋予拥有该角色的 用户,使用户具有该权限。可以看出,用户与角色是多对多的关系,角色与权限 也是多对多的关系。角色实体的引入,极大的提高了权限管理的灵活性,对于系 统的用户,通过其具有的角色就可以判断其对各种资源是否具有访问权限,这是 基于角色的权限管理的基本原理。 2 2 访问控制 所谓访问控制是指限制已授权的用户、程序或者计算机网络中的其他系统访 问系统资源的过程“” 访问控制技术是国际标准化组织i s o 提出的五大安全服务之一,是保证信息安 全的常用技术。访问控制技术允许用户对其常用的信息进行适当权力的访问,限 制用户随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪 用户在网络中的活动,及时发现并拒绝“黑客”的入侵。 2 2 1 访问控制的相关概念 下面是有关访问控制的一些基本概念。 第5 页 山东大学硕士学位论文 客体( o b j e c t ) :规定需要保护的资源,又称作目标( t a r g e t ) 。 主体( s u b j e c t ) :或称为发起者( i n i t i a t o r ) ,是一个主动的实体,规定可以访 问该资源的实体( 通常指用户或代表用户执行的程序) 。一个主体为了完成任务, 可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主 体控制它们主客体的关系是相对的。 授权( a u t h o r i z a t i o n ) :规定可对该资源执行的动作( 例如读、写、执行或拒绝 访问) 。 2 2 2 访问控制模型 无论哪一种访问控制授权方案都可以表示成如下图所示的访问控制模型功能 示意图“”。 图2 1 2 a 访问控制模型功能示意图 访问控制就是要在访问者和目标之问介入一个安全机制,验证访问者的权限、 控制受保护的目标。访问者提出对目标的访问请求,被访问控制执行单元( a e f , a c c e s sc o n t r o le n f o r c e m e n tf u n c t i o n ,实际是应用内实现访问控制的一段代码 或者监听程序) 截获,执行单元将请求信息和目标信息以决策请求的方式提交给访 问控制决策单元( a d f ,a c c e s sc o n t r o ld e c i s i o nf u n c t i o n ,是一个判断逻辑,如 访问控制代码中的判断函数) ,决策单元根据相关信息返回决策结果,执行单元根 据决策结果决定是否执行访问。其中执行单元和决策单元不必是分开的模块”。 同样,影响决策单元进行决策的因素也可以抽象成如下图所示的示意图: 笫61 i ( 山东大学硕士学位论文 j j | 2 1 2 b 控制决策单元影响因素 2 2 3 访问控制实现方法 目前我们使用的主要访问控制的实现方法,主要有以下几种: d a c ( d i s c r e t i o n a r ya c c e s sc o n t r 0 1 ) 针对用户给出访问资源的权限,如该用 户能够访问哪些资源。 m a c ( m a n d a t o r ya c c e s sc o n t r 0 1 ) 该模型在军事和安全部门中应用较多,目标 具有一个包含等级的安全标签( 如:不保密、限制、秘密、机密、绝密) ;访问者 拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标。 r b a c ( r o l e b a s e da c c e s sc o n t r 0 1 ) 定义一些组织内的角色,再根据授权策略 给这些角色分配相应的权限。在p m i 中访问控制的实现主要以基于角色的访问 控制( r b a c ) 为框架。 在此我们对应用较为普遍的d a c ,m a c ,r b a c 详细说明如下: 2 2 3 1d a c 自主访问控制( d a c - - d i s c r e t i o n a r ya c c e s sc o n t r 0 1 ) 是指主体( 进程,用户) 对客体( 文件、目录、特殊设备文件、i p c 等) 的访问权限是由客体的属主或超级用 户决定的,而且此权限一旦确定,将作为以后判断主体对客体是否有以及有什么 权限的唯一依据,只有客体的属主或超级用户才有权更改这些权限“”。 传统d a c 有很多缺陷,一是访问控制粒度太粗,不能对单独的主体和客体进行 控制。比如小王是某一文件的属主,他想把文件的读写权利赋予小李,那必然也 同时将权利赋予了小李所在的同组用户。二是只有两种权限级别的用户,超级用 第7 页 山东大学硕士学位论文 户和普通用户,而超级用户的权利过大。 2 2 3 2m a c m a c ( m a n d a t o r ya c c e s sc o n t r 0 1 ) 强制访问控制是一种不允许主体干涉的访 问控制类型。它是基于安全标识和信息分级等信息敏感性的访问控制,通过比较 资源的敏感性与主体的级别来确定是否允许访问。系统将所有主体和客体分成不 同的安全等级,给予客体的安全等级能反映出客体本身的敏感程度:主体的安全 等级,标志着用户不会将信息透露给未经授权的用户。通常安全等级可分为四个 级别:最高秘密级( t o ps e c r e t ) 、秘密级( s e c r e t ) 、机密级( c o n f i d e n t i a l ) 以及无级别级( u n c l a s s i f i e d ) ,其级别顺序为t s y s y c y u “o 。这些安全级别可以支 配同一级别或低一级别的对象。 当一个主体访问一个客体时必须符合各自的安全级别需求,特别是如下两个 原则必须遵守: r e a dd o w n :主体安全级别必须高于被读取对象的级别; w r i t eu p :主体安全级别必须低于被写入对象的级别。 这些规则可以防止高级别对象的信息传播到低级别的对象中,这样系统中的 信息只能在同一层次传送或流向更高一级。 2 2 3 3r b a c 基于角色的访问控制( r b a c ) 是美国n i s t ( n a t i o n a li n s t i t u t eo fs t a n d a r d s a n dt e c h n o l o g y ) 在9 0 年代初提出的一种新的访问控制技术这种技术提出了角色 的概念,用角色实施对系统资源访问权限的统一管理,具有减少授权管理复杂性, 降低系统开销的特点。基于角色的访问控制的基本模型r b a c 包括用户组、角色、 许可权限和会话四个组件。用户是与计算机系统资源的交互者。组是满足一定特 征的多个用户的集合。角色是系统的一组特定的功能集。它描述了授予该角色的用 户的职责和权限。许可权限是作用在一个或多个对象上的一组特定的操作。会话 是一个角色实例根据许可权限对系统资源的一次操作。s a n h u 等人提出r b a c 摸型, 即在基本模型的基础上增加了角色继承和角色限制。角色可以通过继承和限制扩 展,形成一种树状结构的层次关系。 r b a c 重点讨论了用户的管理与授权,与许多以用户群组作为访问控制单位的 模型不同,该模型强调了角色的概念角色与大家熟悉的用户群组主要的差异在 第8 贞 山东大学硕士学位论文 于,群组一般是作为用户集合来看待,而非作为权限的集合;角色既是用户组的 集合又是权限集合。目前w i n d o w 2 0 0 0 等系统的用户管理就采取了类似于r b a c 的 模型。r b a c 支持数据提取、最小权限分配和责任分散等安全策略,可以替代传统 的自主访问控制和强制访问控制,来保证只有合法的用户才能访问特定的数据。 在基本的r b a c 模式中,许多角色被定义,这些典型的角色代表了组织角色, 在授权角色时,给予每一个角色一套许可证,标志对适当的目标实施适当行为的 能力。当对象访问目标时,使用其某个角色,目标根据其策略,检查这个角色是 否有权对该目标做出行为。用户( u ) ,角色( r ) ,会话( s ) ,授权( p ) 是r b a c 模型的 基本元素,而用户,角色,授权之间是多对多的关系。用户在使用r b a c 系统时, 即建立一次登录时,与会话之间是一对一的关系。由系统分配给用户的一个会话, 激活用户对应的角色子集,继而激活各个角色对应的授权子集 r b a c 。的形式化表示如下“。l a i i ) : u ,r ,p 和s ( 用户、角色、授权和会话) : p a p x r ,授权到角色的多对多的关系: u a u x r ,用户到角色的多对多的关系: u s e r :s 一 u 将每个会话s 腴射到单一用户的函数u s e r ( s ) : r o l e s :s 一 岔,将每个会话s ,与一个角色集合连接起来的映射。 r o l e s ( s 一) e ( r iu s e r ( s t ) ,r eu a ) ,该会话可能随时间变化而变, 且会话s 。授权u ,。f pi ( p ,r ) p a 第9 页 山东大学硕士学位论文 第三章p k i 和刚i 技术 3 1p k i 技术 3 1 1p k i 系统组成 一个典型、完整、有效的p k i 应用系统主要包括安全w e b 艮务器、注册机构r a 、 c a 服务器、l d a p 目录服务器和数据库服务器”等。 p k i 系统结构 豳3 1 1 p k i 体系乡上构 在建立p k i 系统前必须根据安全需求确定证书策略,证书策略的制定尤其重 要,它将指导c a 系统建立和管理维护整个过程。c a 系统主要功能有:证书( x 5 0 9v 3 证书) 管理、证书撤消列表( c r l ) 的发布和管理、密钥的备份和恢复、自动更新密 钥、自动管理密钥、支持交叉认证。c a 系统各部份的具体功能如下: c h n 务器:是整个证书机构的核心,主要功能包括制定证书策略,初始化r a , 接受r a 签发、撤销和更新证书请求,为端实体或下属c a 生成密钥对,签发、撤销 和更新证书,发布证书和证书撤销列表( c r l ) ,签发交叉证书以及密钥托管和恢复。 注册机构r a = 主要功能包括接受终端实体的签发、撤销和更新证书请求,鉴 第l o 贝 山东大学硕士学位论文 定用户身份,向c a 提交签发、撤销和更新证书请求发布c a 签发的证书和c r l ,通 知用户获取证书。 l d a p 服务器:l d a p 服务器提供目录浏览服务,负责将用户信息以及数字证书 加入到服务器上这样其他用户通过访问l d a p b 务器就能够得到其他用户的数字 证书。 数据库服务器:数据库服务器是认证机构中的核心部分,用于认证机构中数 据( 如密钥和用户信息等) 、日志统计信息的存储和管理。 安全( w e b ) 服务器:安全服务器面向普通用户,用于提供证书申请、浏览、证 书撤消列表以及证书下载等安全服务安全服务器与用户的通信采取安全信道方 式( 如s s l 的方式,不需要对用户进行身份认证) 。 终端实体:即证书用户,包括用户,浏览器以及其它安全应用n 7 t “”1 。 3 1 2 公钥证书( p k c ) 公钥证书实际上是符合x 5 0 9 证书规范的一种由发布者数字签名的用于绑定 某种公开密钥和其持有者身份的数据结构“”。i t u - t 定义了x 5 0 9 协议 ( i n f o r m a t i o n t e c h n o l o g y o p e ns y s t e m s i n t e r c o n n e c t i o n - t h e d i r e c t o r y :p u b l i ck e ya n da t t r i b u t ec e r t i f i c a t ef r a l i l e w o r k s ) 的基本功能:确 定基于公钥的证书及证书分配的框架,并使其能够使用其它协议簇来表示p k i 和 p m i :同时,对用户来讲,该协议提出了两种基于目录服务的鉴权功能:简单鉴权 ( s i m p l ea u t h e n t i c a t i o n ) 和强效鉴权( s t r o n ga u t h e n t i c a t i o n ) 。 公钥证书( p k c ) 的a s n 1 定义如下,各项的具体含义详见参考文献2 0 l : c e r t i f i c a t e := s e q u e n c e t b s c e r t i f i c a t et b s c e r t i f i c a t e s i g n a t u r e a l g o r i t h ma l g o r i t h m i d e n t i f i e r , s i g n a t u r e v a l u eb i ts t r i n g t b s c e r t i f i c a t e := s e q u e n c e v e r s i o n 0 e x p l i c i tv e r s i o nd e f a u l tv 1 s e r i a l n u m b e r c e r t i f i c a t e s e r i a l n u m b e r 。 第l l 页 山东大学硕士学位论文 s i g n a t u r ea l g o r i t h m i d e n i f i e r , i s s u e rn a m e , v a l i d i t yv a l i d i t y , s u b j e c tn a m e , s u b j e c t p u b l i c k e y i n f os u b j e c t p u b l i c k e y i n f o 。 i s s u e r u n i q u e i d 1 i m p l i c i tu n i q u e l d e n t i f i e ro p t i o n a l 。 s u b j e c t u n i q u e i d 2 i m p l i c i tu n i q u e i d e n t i f i e ro p t i o n a l , e x t e n s i o n s 3 e x p l i c i te x t e n s i o n so p t i o n a l 3 1 2 基于p k i 的服务 p k i 提供了各种安全服务如数字信封、数字签名、身份认证、不可否认服务等, 这些都是建立上层应用系统所必须的。下面将一一进行介绍。 1 数字信封 所谓数字信封,是这样一个过程,先对原文数据用对称密钥( 下图中的d e s 加 密) 进行加密,而用公钥( r s a 公钥) 加密此对称密钥( e i j d e sk e y ,也叫会话密钥) , 传送给对方,接收方用私钥( r s a 私钥) 解密获得对称密钥,再用此对称密钥解密密 文获得原文通常对称密钥的长度不会比公钥长度长,所以只需用公钥加密一次 即可。因此,从整体效率而言。远比对所有明文都用公钥加密来得有效。对称密 钥在公钥的保护下安全的送到通信的对方,且增加的信息长度也不大,因此数字 信封技术很好的解决了密钥共享( 密钥分发) 问题和加密速度问题,使得公钥密码 术得到了实际的应用。此外,为了提高数据传送的安全性,每次加密可以更换对 称密钥。具体运作原理如下:( 以d e s 和r s a 为例) 第1 2 山东大学硕士学位论文 发方 图3 1 d e s 算法和r s a 算法的数字信封原理图 2 数字签名 数字签名是手写签名的电子模拟,它确定了签名者身份,说明了签名者与被 签名数据的关系。其过程是:先求出待签名数据的散列值:然后对这个散列值用签 名者的私钥加密。散列值提供了一种验证数据是否被改动过的方法,数字签名则 防止散列值本身被篡改【“1 。为了确认被签名数据和私钥的关系,需要对数据签名 进行验证,验证过程需要签名者的公钥, 必须保证公钥证书确实是签名者本人的, 3 身份认证 这可以从签名者的公钥证书中获得,但 这又需要验证整个证书链。 身份认证需要用到数字签名技术,在大多数的p k i 认证服务中,采用的是质询 响应协议。过程是这样的,先向待认证实体出示随机数据,该实体用自己的私钥 对质询随机数加密或签名( 根据具体的私钥类型,加密密钥或签名密钥) ,如果质 询者能用实体证书中的公钥来验证签名或者解密数据,则实体就被认证了。要注 意的是质询者还需要验证实体的证书链,检查每个证书的有效性。 4 不可否认服务 仅有数字签名还不足以保证不可否认性服务。i s 0 标准为不可否认性定义了一 组详细的角色2 4 2 町: 第1 3 页 山东大学硕士学位论文 数据生成者:交互过程中数据的最初来源。 数据接收者:数据的最初接收方。 证据生成者:生成不可否认证据的实体。 证据用户:在交互过程中使用不可否认证据的实体 证据检验者:检验不可否认证据是否有效的实体。 公证人:提供数据生成者或接收者可能需要的功能的实体。这些功能包括 公证、加时间戳、监控、证明、证书生成、签名生成、签名验证等。 裁定者:从争执各方( 还可以包括公证方) 收集信息和证据,并提出解决方 案的实体。 不可否认服务通常需要数字签名服务和安全时间戳的服务相结合才有实际意 义。 5 时间戳服务 时间戳服务一般遵循一种简单的请求响应模型,希望得到安全时间戳的实体 发送一个请求给时间戳服务器,请求中包含了待加戳的数据的散列值。时间戳 服务器从一个标准的时间源获取一个时间值,把数据散列值和时间值放在一起, 用时问戳服务器的私钥签名。通常可以将具有时间戳的文件散列值发布于报纸等 公共媒体上。 3 1 3 证书撤销列表( c r l ) 在证书的使用过程中,为了验证用户的身份,验证身份证书的有效性,就必 须验证用户证书的状态,确定用户证书是否已被撤销,是否己不可信任。为此, 安全系统可以通过p k i 提供的证书撤销列表c r l 验证用户证书的状态。 c r l ( c e r t i f i c a t er e v o c a t i o nl i s t ,证书撤销列表,也称为证书黑名单) 是 一种包含撤销的证书列表的签名数据结构嘲c r l 的完整性和可靠性有它本身的数 字签字来保证。当系统需要验证用户证书状态时,需要将c r l 下载到本地,通过以 下步骤验证证书的有效性。 获取相对应的c r l ; 校验c r l 的数字签名是否有效; 检查待验证的证书是否在c r l 中。 版本2 的c r l 是目前比较完善的,其一般结构如下所示: 第1 4 ) l c 山东大学硕士学位论文 :田搜仪知1 5 反有,盈反 l 丫 签 名颁布者本砍 更新下次更新 撤销的证书列 扩展 ii 表 l 上上上i c r l 的c r l 颁布者的 版本标 ,唯一名字 , 本次 每项c r l r c r l 过 ,:。 扩展 图3 1 3 c r l 格式 下载c r l 验证证书状态的方式有两大缺陷:一是c r l 以定期提供,因此存在着 一个时间差,某个被取消请求的证书有可能被视为有效。二是随着p k i 的规模扩大 和c r l 大小的增长,与c r l 相关的分发和管理过程将变得繁琐和缺乏伸缩性。虽然 提出了分时c r l ,分段c r l 等多种方式,但都无法彻底解决这些问题。 3 1 4 在线证书状态协议( o e s p ) 在线证书状态协议o c s p 是r f c2 5 6 0 中的内容,是一种相对简单的请求响应协 议。它提供了一种从名为o c s p 响应者的可信第三方获取在线撤消信息的手段嘲 采用o c s p 协议,用户可以通过请求应答机制从0 c s p 服务器获得实时在线的证书撤 销信息。o c s p 只提供对证书撤销状态的检验,不提供别的附加信息。 在o c s p 协议中,终端用户向o c s p 服务器发出o c s p 请求,要求服务器提供关于 一张或多张证书撤销状态的信息。o c s p 请求中包含当前o c s p 的版本号,服务请求 类型,和需要查询的证书的标志符( 允许批量查询) 。o c s p n 务器根据它所有的撤 销信息对需要查询的证书进行检验,然后向终端用户发送一个o c s p 应答。o c s p 应 答包含证书标志符,证书状态
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 班组绩效分配管理办法
- 湿地认定管理办法山西
- 社区创建资金管理办法
- 粮油检验检测管理办法
- 2025年企业品牌宣传策划合作合同2篇
- 返乡就业信用合同4篇
- 2026届湖南省常德市物理八年级第一学期期末监测试题含解析
- 2026届广西壮族自治区北海市物理八年级第一学期期末检测模拟试题含解析
- 上海市长宁、金山区2026届物理八年级第一学期期末综合测试模拟试题含解析
- 浙江省绍兴市迪荡新区2026届物理八年级第一学期期末复习检测模拟试题含解析
- GRE强化填空36套精练与精析
- 物流管理就业能力展示
- 宿管老师培训课件
- 四年级英语 4AM3U2 Around my home同课异构
- 超限货物运输安全
- 2024年江苏省对口单招英语试卷及答案
- 循环经济的环保意义
- 国家临床版3.0手术操作编码(ICD-9-CM3)
- 小学一年级上册体育全册教案
- 2024年高考法语核心词汇全突破
- 病原生物与免疫学知识点
评论
0/150
提交评论