




已阅读5页,还剩62页未读, 继续免费阅读
(计算机应用技术专业论文)基于pki和动态口令的统一认证授权管理系统的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所 知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写 过的研究成果,也不包含为获得北京邮电大学或其他教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名: 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即:研 究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保留并 向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借阅;学 校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段 保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论文 注释:本学位 本人签名 导师签名 用本授权书。 日期:坠! 竺! 立 日期:垒k :z : 2 北京邮电大学硕士论文 基于p k i 和动态口令的统一认证授权管理系统的设计 与实现 摘要 随着网络的发展和信息化建设的步伐加快,企业内部建设了越来 越多的信息系统,分别属于不同的部门和不同的业务系统。当用户量 和系统数量增加到一定程度时,这些系统的维护和用户管理工作的复 杂度和成本将成倍的增加,因此造成企业资源的浪费。要实现多个应 用系统的无缝集成,降低用户管理难度和成本,提高企业内部系统的 协作效率,需要对用户进行统一的身份认证和权限管理。 本文设计了一种基于p k i 和动态口令的统一认证授权管理系统, 采用p k i 和0 t p 两种强认证方式对用户进行统一的身份认证,提供安 全的轻量级单点登录方案;同时提出了一种改进的基于角色的授权控 制方案,实现了灵活的细粒度授权策略;并首次提出与认证级别相关 的访问控制策略,根据应用系统的安全要求级别灵活使用多种身份认 证机制。该系统引入了一种基于数字签名的安全审计功能,利用数字 签名的抗抵赖性对系统用户的行为进行记录,便于日后追踪,实现系 统的安全审计。该系统通过与应用系统集成,极大的整合了企业内部 资源,提高了各应用系统的安全性,并减小了个系统用户信息管理和 权限控制的成本。 本文首先分析了课题的背景和所属领域国内外研究现状以及已 有产品的情况,简要描述了系统要解决的问题;其次对系统中涉及的 关键技术进行了研究和分析,给出了系统设计的主要技术路线;接着 对系统的需求进行了分析,并设计了系统各个功能模块;最后详细阐 述了系统内部几个主要模块的实现机制,并对应用系统接入方案进行 了介绍。 关键词:p k io t p 统一认证授权单点登录数字签名 北京邮电大学硕士论文 北京邮电大学硕士论文 d e s i g na n di m p l i m e n l = c 姐i o no fau n i m d a u t h e n t i c a t i o na n da u t h o r i z a t i o ns y s t e m b a s e do np a n do t p a b s t r a c t w i t ht h ed e v e l o p m e n to fn e t w o r ka n di n f o r m a t i o nt e c h n o l o g y a n i n c r e a s i n gn u m b e ro fi n t e r n a li n f o r m a t i o ns y s t e m sw e r ec o n s t r u c t e df o r e n t e r p r i s e ,t h e s es y s t e m su s u a l l yb e l o n gt od i f f e r e n td e p a r t m e n t sa n d d i f f e r e n tb u s i n e s ss y s t e m sr e s p e c t i v e l y w h e nt h eu s e rt r a f f i ca n dt h e n u m b e ro fs y s t e m si n c r e a s e dt oac e r t a i ne x t e n t ,t h ec o s to fs y s t e m m a i n t e n a n c ea n du s e rm a n a g e m e n tc o m p l e x i t yw i l li n c r e a s e e x p o n e n t i a l l y ,r e s u l t i n gi naw a s t eo fr e s o u r c e s t oa c h i e v eas e a m l e s s i n t e g r a t i o no fm u l t i p l ea p p l i c a t i o n s ,r e d u c i n gt h ed i f f i c u l t ya n dc o s to f u s e ra d m i n i s t r a t i o n ,i m p r o v ec o l l a b o r a t i o nw i t h i nt h ee n t e r p r i s es y s t e m e f f i c i e n c y ,au n i f i e du s e ra u t h e n t i c a t i o na n dp e r m i s s i o nm a n a g e m e n ti s n e e d e d au n i f i e da u t h e n t i c a t i o na n da u t h o r i z a t i o ns y s t e mb a s e do np k ia n d o t pi sd e s i g n e di nt h i sp a p e r ,u s i n gt w ok i n d so fs t r o n ga u t h e n t i c a t i o n m e t h o d sp k ia n do t pt op r o v i d eas e c u r el i g h t w e i g h ts i n g l es i g n - o n p r o g r a m ;p u tf o r w a r da ni m p r o v e dr o l e - b a s e da u t h o r i z a t i o nc o n t r o l s c h e m et oa c h i e v eaf l e x i b l ef i n e g r a i n e da u t h o r i z a t i o n p o l i c y ;i n i t i a l l y p r o p o s e dac e r t i f i c a t i o nl e v e lr e l a t e da c c e s sc o n t r o lp o l i c yt ou s et h r e e a u t h e n t i c a t i o nm e c h a n i s m s f l e x i b l y t h es y s t e mi n t r o d u c e sad i g i t a l s i g n a t u r e - b a s e ds e c u r i t ya u d i t i n gf e a t u r e s ,u s i n gt h ea n t i r e p u d i a t i o no f d i g i t a ls i g n a t u r e st or e c o r da n d t r a i lu s e r s b e h a v i o r s ,s ot h a tt h es e c u r e a u d i tf e a t u r ei si m p l e m e n t e d w i t h a p p l i c a t i o ns y s t e mi n t e g r a t i o n ,t h e i n t e r n a lr e s o u r c e sa r ec o n f o r m e da n dt h es e c u r i t yo fa p p l i c a t i o ns y s t e mi s e n h a n c e d ,t h ec o s t so fu s e ri n f o r m a t i o nm a n a g e m e n ta n da c c e s sc o n t r o l a r es i g n i f i c a n t l yr e d u c e d i nt h i sp a p e r ,a u t h o r f i r s t l ya n a l y z e dt h es u b j e c t sb a c k g r o u n da n d c u r r e n ts i t u a t i o no fi n t e r n a t i o n a lr e s e a r c hi nr e l a t e df i e l d s ,a n dg a v ea b n e fd e s c n p t i o no ft h ep r o b l e m n e e dt os o l v e ;s e c o n d l ya n a l y z e da n d r e s e a r c h e dt h ek e y t e c h n o l o g i e si n v o l v e di nt h es y s t e md e s i g na 1 1 ds h o w t h et e c h n l c a lr o a d m a p ;t h e n a n a l y z e dt h es y s t e m r e q u i r e m e n t sa n d d e s l g n e dm a i nf u n c t i o n a lu n i to ft h e s y s t e m ;f i n a l l ye l a b o r a t e d 1 m p l e m e n t a t i o nm e c h a n i s mo fm a i nm o d u l e s , a n di i l t r o d u c e da c c e s s s o l u t i o n sf o r a p p l i c a t i o n s k e y w o r d s - p i g o t p a u t h e i l t i c a t i 。na u t h 。血a t i o n sin91e-sigllondi g i t a ls i g n a t u r e 。 口 北京邮电大学硕士论文 目录 a b s t r a c ,i i 第一章绪论1 1 1 课题背景1 1 2 国内外研究现状2 1 2 1 国外研究现状2 1 2 2 国内研究现状。3 1 3 作者硕士期间主要研究工作3 1 4 论文组织结构4 第二章关键技术研究。5 2 1p k i c a 体系和认证技术5 2 1 1p c a 的发展现状5 2 1 2p k i 的组成和结构。6 2 1 3p k i 提供的安全服务7 2 1 4x 5 0 9 数字证书和u s b k e y 。8 2 1 5 证书路径9 2 1 6 基于x 5 0 9 数字证书的身份认证1 0 2 2 一次性口令o t p 技术1 l 2 2 1 静态口令机制及其缺陷1 1 2 2 2 动态口令与传统的静态口令相比的优势1 2 2 2 3o t p 身份认证的基本原理1 3 2 2 4o t p 认证系统的实现机制1 3 2 3w e bs e r v i c e 技术1 5 2 3 1w e bs e r v i c e 的概念一1 5 2 3 2w e bs e r v i c e 的安全1 6 2 4c o o k i e 和s e s s i o n 技术1 7 2 4 1c o o k i e 技术1 7 2 4 2s e s s i o n 技术。1 8 2 5 访问控制技术研究。1 9 2 5 1 自主访问控制技术2 0 2 5 2 强制访问控制技术2 0 2 5 3 基于角色的访问控制技术2 1 2 6 本章小结2 2 北京邮电大学硕士论文 第三章系统方案设计2 3 3 1 系统需求2 3 3 1 1 应用需求分析2 3 3 1 2 功能需求分析2 4 3 2 系统总体方案2 5 3 2 1 系统架构2 5 3 2 2 系统部署结构2 5 3 2 3 系统内部结构2 7 3 3 用户账户管理模块的设计2 7 3 3 1 管理员对用户账户的管理:。2 8 3 3 2 用户属性管理2 8 3 4 数字证书应用和认证模块设计2 8 3 4 1 数字证书申请和安装2 8 3 4 2p k i 身份认证模块2 9 3 5 单点登录方案设计。3 1 3 5 1 目前主流的方案简介3 1 3 5 2 基于c o o k i e 的单点登录方案3 2 3 6 授权管理方案的设计3 3 3 6 1 用户组的概念3 3 3 6 2 加入用户组的改进r b a c 方案3 4 3 6 3 与认证级别相关的访问控制策略3 5 3 7 签名审计模块的设计。3 5 3 7 1 日志的生成与存储。3 6 3 7 2 日志的查询。3 6 3 7 3 日志批量导出3 6 3 8 数据库设计。3 7 3 9 本章小结。4 1 第四章系统主要功能实现。4 2 4 1 开发平台选择4 2 4 2 数字证书应用和认证模块的主要实现4 2 4 2 1c a 平台的搭建。4 2 4 2 2 数字证书申请和安装模块的实现4 3 4 2 3 数字证书身份认证功能实现4 4 4 3o t p 认证模块的集成4 5 北京邮电大学硕士论文 4 3 1 集成方案。4 5 4 3 2 主要接口和通信状态码设计4 6 4 4 单点登录部分的主要实现4 9 4 4 1 票据的结构设计4 9 4 4 2 认证接口的实现5 0 4 5 应用系统的接入方案5 1 4 6 本章小结5 1 第五章总结与展望5 2 5 1 论文总结5 2 5 2 下一步工作5 2 参考文献5 3 致 射5 5 作者攻读硕士期间发表的论文5 6 北京邮电大学硕士论文 北京邮电大学硕士论文 1 1 课题背景 第一章绪论 随着信息技术和网络技术的迅猛发展,各个企事业单位的办公和管理对于信 息技术的依赖性越来越大,在企业信息化建设的过程中必定引入大量不同的应用 系统、信息管理系统和业务支撑系统。例如电子邮件系统、o a 系统、e r p 系统、 c r m 系统、w i k i 等。基于业务上的需要这些系统都需要对相关使用人员进行身 份认证和权限管理,以保证正常的业务安全。可是现有的大多数应用系统往往采 用分布式架构,每个系统都有自己独立的用户认证和权限管理系统,以及信息资 源管理系统,而企业内部需要管理这些并存的系统的开销随着业务系统数量和用 户数量的上升以及应用的复杂化而成倍的增加。同时也暴露出很多问题,常见的 如下: 用户经常在各应用之间切换,需要记忆大量的用户名和口令; 多数业务系统采用用户名d 令的弱认证方式,系统安全性极低; 员工离职后,其所拥有的应用系统和设备账号不能完全注销,极易造成安全 隐患; 企业员工、管理员等都需要访问多个业务系统,缺乏统一的认证和授权; 企业中有许多不同的应用系统、主机、网络设备,日常维护管理员需要登录 多个平台进行操作,无法实现跨平台集中管理【1 】,工作复杂度会成倍增加; 在应用系统中,一个账号多人共用,难于确定账号的实际使用者,无法进行 安全事故审计; 多套系统多种日志,缺乏完整统一的审计,无法进行用户在多个系统操作的 行为跟踪。 要解决上述问题,需要把各个单独的用户信息系统集成起来,使其用户数据 可以共享,从而将用户信息和具体应用相互独立,形成一个统一的身份认证系统, 网络用户只需要一个全局的身份凭证【2 j 就可以使用不同的应用,而对于某个具体 的应用则按照一定的规则赋予用户某种权限,实现对企业内部重要资源的访问控 制。这样既能保证数据的安全,又方便用户操作,同时加强了网络管理的功能。 本课题旨在上述背景下研究开发一种新型的统一认证授权管理系统,该系统 旨在实现基于数字证书和一次性动态口令( o t p ) 的高安全性统一身份认证和基 于角色的授权管理,同时实现集中审计和基于数字签名的行为追踪【3 】管理。 北京邮电大学硕士论文 通过本课题的研究,以集中解决企业的安全与管理问题,降低企业的安全风 险,提高企业的内控水平。为组织或企业从用户账户管理、用户身份识别、用户 访问控制、用户行为审计等方面提供强大的信息技术支持,有效解决复杂应用条 件下用户账户与行为的可控管理,大幅度降低组织或企业所可能面临的、由用户 管理漏洞所带来的法律风险。 1 2 国内外研究现状 本课题属于身份认证与访问控制管理( i a m ,i d e n t i t ya n d a c c e s s m a n a g e m e n t ) 领域。所谓i a m ,就是对用户的身份、以及该用户对应用和数据 的访问进行管理。i a m 的概念,在2 0 0 3 年前后在欧美地区开始出现。i a m 产品 的出现,是源于信息化时代,企业用户的数量爆发式增长导致原有用户身份认证 与行为控制技术远不能满足要求的必然结果。 从另一个角度来看,2 0 0 2 年7 月,美国国会正式通过了s a r b a n e s o x l e y 法 案( 简称s o x 法案) 也直接催生了i a m 产品的出现。s o x 法案明确要求管理 层对公司财务信息披露和内部控制效力负有直接责任,公司的内控措施应由管理 层声明有效并由独立审计机构出具内控审计意见提交给美国证监会( s e c ) 。有 统计数据显示,s o x 法案通过后,大概1 0 的企业退出了美国股市;一些原本 计划去美国上市的企业转而投奔了其他地方的股市。为符合s o x 法案第4 0 4 条 款的要求,相关公司在r r 治理的改善上做了很大的努力,主要表现在r r 一般性 控制和应用系统业务流程层面的自动控制的改进。成功应用i a m 产品,提升r r 管理水平,成了很多公司生存的必由之路。 1 2 1 国外研究现状 众多国外企业嗅出了i a m 蕴含的巨大商机,纷纷结合自身产品给出了解决 之道。微软的i a m 解决方案分为5 部分,分别是核心目录服务、统一用户身份 和周期管理、身份验证和授权、应用集成和s s o 以及i a m 联合。i b m 的t i v o l i 系列产品也实现了基于i a m 的安全管理。c a 公司的i a m 产品具有一定的代表 性,它主要针对大组织用户。c a 的i a m 解决方案主要分为三大部分:第一部分 是身份管理的自动化,包括身份证书管理的自动化;第二部分是对各种访问进行 实时监控;第三部分主要是报告部分。而h p 则针对中小企业市场推出以单点登 录( s s o ) 技术为核心的灵动解决方案。h p 的灵动解决方案抛弃了系统综合集成、 应用大包大揽的整合、以及异构系统异构解决等实现方法。而是将重点放在实际 2 北京邮电大学硕士论文 的单点登录解决,解决了中小企业的主要问题之一。 1 2 2 国内研究现状 国内企业针对中国国情,先后推出了自有i a m 解决方案,其中华为、启明 星辰、联想的产品有较强的代表性。 华为的4 a 式i a m 解决方案主要是针对电信用户推出的。凭借对电信业务 的多年理解和华为自身从事电信安全解决方案开发的经验,华为将其i a m 解决 方案分为四个部分:身份管理系统、集中认证系统、集中授权系统、行为和日志 审计系统。 启明星辰也针对国内电信运营商市场定制的i a m 解决方案,该方案结合了 启明星辰天弱业务审计产品和s a f e w o r d 产品系列中的3 a 组件,实现了统一用 户账号管理、统一认证管理、统一授权管理和统一安全审计四个核心功能模块。 联想网御推出的i a m 解决方案四部分组成:客户端软件及u s bk e y 、认证 网关、认证服务器、用户监控与管理系统。认证网关是其i a m 的核心,对用户 进行强制认证、访问控制和安全审计:即只有认证后用户才能通过网关,同时对 上网行为可基于用户名、时间做应用级内容审计和流量控制,还可以对用户进行 集中管理,包括配置用户登录有效时间、监视用户连接和流量,并可强制用户下 线等。 1 3 作者硕士期间主要研究工作 作者在攻读硕士期间参与了国家科技支撑计划现代服务业项目,对电子认证 和责任认定子课题中的关键技术进行了研究,其中包括电子认证行业规范制定, 电子签名相关标准研究,以及网络认证体系的研究等。其间同时研究了p k i c a 认证体系和数字签名技术,将p k i 认证技术和一次性口令( o t p ) 认证技术结合 使用,设计并实现了一种新型的统一认证授权管理系统。具体的工作包括以下几 个: 研究高强度身份认证体系和现有的产品及应用情况。 研究电子签名领域的国内外已有标准,并参与了电子签名验证通用指南 和签名生成程序的安全需求两个国家标准的起草工作,以及电子签名验证 通用指南研究报告的撰写工作,目前两个国家标准均已进入审批阶段。 参与新型统一认证授权管理系统的需求分析,概要设计和详细设计,并承担 一部分编码工作。 3 北京邮电大学硕士论文 1 4 论文组织结构 论文共分五章。 第一章是绪论,主要介绍课题背景、课题所处的研究领域国内外发展现状和 课题意义,以及作者在研究生阶段所做的主要工作和本文的组织结构。 第二章是对课题涉及的关键技术的研究,并结合课题实际的情况给出了系统 中采用的主要的技术方案和路线。 第三章在技术方案明确的基础上,对系统的应用和功能需求进行了分析,并 对总体设计方案做了介绍,详细设计了系统主要功能模块的内部机制;最后给出 了数据库部分的简要设计。 第四章详细描述了系统主要模块的功能实现,并对应用网站的接入和管理方 案进行了阐述。 第五章是对全文进行概括,总结了研究中所取得的经验和不足,并对未来的 研究工作进行了简短的展望。 4 北京邮电大学硕士论文 第二章关键技术研究 2 1p y d c a 体系和认证技术 p k i h l ( p u b l i ck e yi n f r a s t r u c t u r e ) ,即“公钥基础设施 。公钥体制是目 前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同, 发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进 行解密。它能够为所有网络应用提供加密和数字签名等密码服务及所需的密钥和 证书管理体系。p k i 所提供的安全服务以一种对用户完全透明的方式完成所有与 安全相关的工作,极大地简化了终端用户使用设备和应用程序的方式保证了他们 遵循同样级别的安全策略。简单来说,p k i 就是利用公钥理论和技术建立的提供 安全服务的基础设施阻1 。 公钥基础设施是建立在公钥加密基础之上,解决大型网络环境下信息安全问 题的有效方案1 ,它为网络应用透明地提供数据加密和数字签名等安全服务所需 要的密钥和数字证书管理服务,并管理不同实体之间的信任关系。p k i 已广泛应 用于虚拟专用网、安全电子邮件、电子商务等众多领域中。 p k l 支持s s l ,i po v e rv p n ,s m i m e 等协议,这使得它可以支持加密w e b , v p n ,安全邮件等应用。而且,p k l 支持不同c a 间的交叉认证,并能实现证书、 密钥对的自动更换哺1 。 2 1 1p k a 的发展现状 作为电子商务信息安全的关键技术和基础技术的p k i c a 技术n 对其体系 的研究受到各国的重视,从9 0 年代初期以来,美国、加拿大、英国、德国、日 本和新加坡等国相继开展了可信第三方认证体系的研究和建设工作。上世纪末, 我国也开始了可信第三方认证体系的研究和建设,并取得了一些成果。 国外c a 建设中,较有代表性的是美国联邦p i r o 体系和加拿大政府p k i 体系, 这两个体系都是政府行为的p k i 体系,是在政府的倡导和主持下研究开发的,其 目的都是为了本国的各级政府部门和政府机构高效、低成本、安全地从事电子政 务、电子采购活动,其成员主要是各级政府。 美国联邦p k i 体系结构比较复杂,它包含各种信任域结构( 状结构,网状结 5 北京邮电大学硕士论文 构和信任列表等) ,美国联邦p k i 体系结构中的联邦的桥c a 是各信任域建立信 任关系的桥梁,并不强调在建立信任关系时必须遵循交叉认证证书中所确定的担 保等级之间的一一映射关系;加拿大政府p k i 体系结构比较简单,它是一个树状 结构,从结构上看,中央认证机构是一个根c a ,各信任域之间建立信任关系必 须经过中央认证机构。 在国内,目前已经建成了几十家不同类型的c a 认证机构,c a 认证的概念 也逐步从电子商务渗透至电子政务、金融、科教等各个领域。 从目前情况看,c a 的概念已经深入到电子商务的各个层面,但就其应用而 言,还远远不够。在c a 建设和分布格局上,无论是在建的还是已经启用的,都 还存在一些问题。 在技术层面上,由于受到美国出口限制的影响,国内的c a 认证技术完全靠 自己研发。又由于参与部门很多,导致标准不统一,既有国际上的通行标准,又 有自主研发的标准,即便是同样的标准,其核心内容也有所偏差,这将导致很多 基于c a 的应用系统不能很好的跨平台应用。 在分布格局上,很多c a 认证机构还存在明显的地域性和行业性,无法满足 充当面向全社会的第三方权威认证机构的基本要求。目前,国内c a 间多数还不 能进入交叉认证,如何进行交叉认证不仅仅是技术问题,还牵扯到各方利益均衡 的问题。 2 1 2p k i 的组成和结构 一个标准的p k i 域n 们必须具备以下主要内容。 c a ( c e r t i f i c a t ea u t h o r i t y ) :c a 是p k i 的核心执行机构,是p k i 的主要 组成部分,它是数字证书的申请注册、证书签发和管理机构。 证书和证书库:证书是数字证书或电子证书的简称,它符合x 5 0 9 标准, 是网上实体身份的证明。证书库是c a 颁发证书和撤消证书的公共信息库,可供 公众进行开放式查询。 密钥备份及恢复:为避免密钥丢失,p k i 提供了密钥备份与密钥恢复机制: 当用户证书生成时,加密密钥即被c a 备份存储;当需要恢复时,用户只需向c a 提出申请,c a 就会为用户自动进行恢复。 密钥和证书的更新:证书更新一般由p k i 系统自动完成,不需要用户干预。 当有效期结束之前,p k i c a 会自动启动更新程序,生成一个新证书来代替旧证 书。 证书历史档案:记录多个旧证书和至少一个当前新证书的整个密钥历史。 客户端软件:客户端软件用以实现数字签名、加密传输数据等功能,并负责 6 并用该对称密钥加密敏感数据。同时。发送方还用接收方的公钥加密对称密钥, 就像把它装入一个“数字信封 。然后,把被加密的对称密钥( “数字信封 ) 和 被加密的敏感数据一起传送给接收方。接收方用自己的私钥拆开“数字信封 , 并得到对称密钥,再用对称密钥解开被加密的敏感数据。 7 北京邮电大学硕士论文 4 不可否认性服务 不可否认性服务,是指从技术上保证实体对其行为的认可。在这中间,人们 更关注的是数据来源的不可否认性、接收的不可否认性以及接收后的不可否认 性。此外还有传输的不可否认性、创建的不可否认性和同意的不可否认性。 5 公证服务 p k i 中的公证服务与一般社会公证人提供的服务有所不同,p k i 中支持的公 证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正确性, 这种公证取决于数据验证的方式。例如,在p k i 中被验证的数据是基于哈希值的 数字签名、公钥在数学上的正确性和签名私钥的合法性。 正是因为p k i 能提供上述服务,因此p k i 技术在很多领域得到应用。上述 p k i 提供的安全服务恰好能满足电子商务、电子政务、网上银行、网上证券等金 融业交易的安全需求,是确保这些活动顺利进行必备的安全措施,没有这些安全 服务,电子商务、电子政务、网上银行、网上证券等都无法正常运作【1 2 】。 p k i 是网络信任体系中最重要的技术支撑体系。一个典型的p k i 应用系统应 包括五个部分:密钥管理子系统( 密钥管理中心) 、证书受理子系统( 注册系统) 、 证书签发子系统( 签发系统) 、证书发布子系统( 证书发布系统) 、目录服务子系 统( 证书查询验证系统) 。 p k i 应用体系必须遵循以下基本设计原n - 单钥算法和公钥算法相结合。前 者实现数据加密、解密,后者实现数字签名、认证及密钥交换;选择高强度加密 算法,并保证加密、解密速度,软硬件实现结合;确保密钥本身的安全,采用证 书进行公钥管理,通过c a 进行密钥的分发、存储、管理等;通信协议要符合标 准,同时要和具体的应用环境相结合,发挥各种密码技术的特点;p k i 系统必须 是安全和透明的。系统在对用户提供加密和数字签名服务时,屏蔽掉p k i 的内部 运作机制,将安全服务直接嵌入操作系统,对应用程序透明是信息安全产品普遍 采用的设计准则;提供应用开放接口,支持标准安全协议和其他安全应用。 2 1 4x 5 0 9 数字证书和u s b k e y 数字证书是各实体在网上进行信息交流及商务交易中的身份证明,具有唯一 性和权威性。它是一个由权威颁发机构( 如c a ) 对证书主体( s u b j e c t ) 进行数字签名 的结构化文档。它由一对密钥( 公钥和私钥) 及用户信息等数据共同组成,在网络 中充当一种身份,用于证明某一实体的身份,公告该主体拥有公钥的合法性【6 】。 数字证书的格式一般采用x 5 0 9 标准,由用户公钥和用户标识符组成,此外还包 括版本号、证书序列号、c a 标识符、签名算法标识、签发者名称和证书有效期 等信i 息t 1 3 。 8 北京邮电大学硕士论文 表2 - 1x 5 0 9 数字证书内容 内容说明 版本号标识数字证书的版本号( 版本1 、2 或是3 ) 证书序列号由证书颁发机构分配的该证书的唯一标识符 签名算法标识符用于说明本证书所用签名算法 颁发者创建、签名证书的认证中心c a 的名称 有效期包含证书的生效时间和终止时间 证书主体名获得证书的用户名 i 主题公钥信息主题的公钥以及将被使用密钥算法标识,带相关 参数 颁发者唯一标识证书颁发者的唯一标识符,属于可选项 证书主题唯一标识证书拥有者的唯一标识符 证书扩展可选的标准扩展和专用扩展( 仅在版本3 里使用) 签名认证中心c a 对证书主题内容的签名数据 目前比较安全的x 5 0 9 数字证书存放形式是使用u s b k e y 1 4 j ,称为u s b k e y 数字证书。u s b k e y 数字证书,指数字证书及对应的签名私钥存放在u s b k e y ( 类似u s b 存储器) 中,签名私钥不能被导出。这种数字证书由软件的形式转 换成硬件,不但便于携带,还可以更好地抵御软件病毒的攻击。相当于自己拿了 一把密码钥匙。这样有效的提高了数字证书私钥存储的安全性,理论上杜绝了木 马窃取用户私钥的可能性。 u s b k e y 内置证书存储空间,和私钥存储空间,同时支持主流签名和加密 算法,通过接口与电脑连接,可以进行数据加密和数字签名操作,主要应用于网 银系统,由于u s b k e y 在安全性方面有着较高的品质,将会是以后网络身份认 证技术的发展趋势。 2 1 5 证书路径 由于一个c a 中心管理的数字证书数量有限,如果不同证书管理域或不同层 次的证书用户建立安全信任关系,这就需要构造一个证书路径3 ,也称为证书链。 证书路径主要用于验证实体和它的公钥之间的绑定。一个证书路径本质上就是一 组按顺序排列的数字证书,它一般是从一个自签名的根证书开始,前一个证书主 体是后一个证书主体的颁发者,也即前者对后者进行了签名。 9 北京邮电大学硕士论文 图2 - 1 证书链结构 表2 - 2 证书链关系 i s s u e r = c & s u b j e c t = c k自签发证书 is s u e r = c & s u b j e c t = c a l中间c a 证书 is s u e r = c a l s u b j e c t = c a 2中间c a 证书 is s u e r = c a 2 s u b j e c t = u s e r t终端实体证书 为了获得对某一个证书的信任,验证者必须验证关于每个证书的三个方面, 直到到达一个可信的根n 5 1 。首先,验证者必须验证在证书路径上的每一个证书是 否是由证书路径上的上一个证书中的公钥所对应的私钥签发的。第二,必须保证 每一个证书没有过期或是撤消。最后,每一个证书必须是符合证书链中的高层证 书定义的一系列标准。通过验证可信根的证书,应用程序便可信任该数字证书并 使用,建立起对证书所属实体公钥的信任。 2 1 6 基于x 5 0 9 数字证书的身份认证 基于x 5 0 9 的数字证书认证技术适用于开放式网络环境【1 6 1 下的身份认证,该 技术己被广泛接受,许多网络安全应用都可以使用x 5 0 9 证书,如i p s e c 、 s s l 、s e t 等。其认证过程为:当用户向某一服务器提出访问请求时,服务 器要求用户提交数字证书。收到用户的证书后,服务器利用c a 的公开密钥 对c a 的签名进行解密,获得信息的散列值。然后服务器用与c a 相同的散 列算法对用户的证书信息进行处理,得到一个散列值,将此散列值与对签名 解密所得到的散列值进行比较,若相等则表明此证书确实是c a 签发的,而 且是完整的未被篡改的证书。这样,用户便通过了身份认证。服务器从证书 的信息部分取出用户的公钥,以后向用户传送会话密钥或数据时,便以此公 钥加密,对该信息只有用户。可以进行解密。由于这种认证技术中采用了公 钥密码体制,c a 和用户的私钥都不会在网络上传输,避免了基于口令的认 证中传输口令所带来的问题。攻击者即使截获了用户的证书,但由于无法获 得用户的私钥,也就无法解读服务器传给用户的信息。图2 2 描述了签名的 验证过程【1 7 1 1 0 图2 - 2 数字签名验证原理 具体的用户身份认证流程设计将在后面章节中进行讨论。 2 2 一次性口令o t p 技术 2 2 1 静态口令机制及其缺陷 传统的用户认证都是利用用户的账号和静态口令来进行的。一般的方法是: 首先在系统上设置一个账号,并设定相应的密码。当用户需要访问系统时,客户 端向服务器端提交账号( 用户名) 口令( 密码) 对,然后服务器端与存储的口 令进行比对,如果一致,认证通过,否则拒绝。静态口令的特点就是:如果用户 不修改口令,那么这个口令就是固定不变的并且长期有效。静态口令的这种可重 复使用的特剧1 8 l 存在着严重的安全隐患:一旦口令泄露,攻击者就能获得所有用 户的口令,然后以任意用户的身份访问系统资源,这样就会对计算机系统和网络 造成极大的危险。目前大部分系统采用的都是以静态口令为基础的认证方式。这 种以固定口令为基础的认证方式存在很多问题,最明显的是以下几种【1 9 】: 1 网络数据窃听( p a c k e ts n i f f e r ) :由于认证信息要通过网络传递,并且很 多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨 出某种特定系统的认证数据,并提取出用户名和口令。 2 认证信息截取重放( r e c o r d r e p l a y ) :有的系统会将认证信息进行简单 加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取重 放方式。 3 字典攻击:由于多数用户习惯使用有意义的单词或数字作为密码,某些 北京邮电大学硕士论文 攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统都建议用户在口 令中加入特殊字符,以增加口令的安全性。 4 暴力破解( b r u t ef o r c e ) :也称为穷举尝试,这是一种特殊的字典攻击, 它使用字符串的全集作为字典。如果用户的密码较短,很容易被穷举出来,因而 很多系统都建议用户使用长口令。 5 窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合 法用户输入口令的过程,以得到日令。 静态口令认证技术在面临上述形式的网络攻击时是脆弱的。因此,在复杂的 网络环境下采用传统的静态口令身份认证方式已经不能满足安全性的需要。 为了防止上述泄露,用户必须妥善保管自己的口令,通常在系统中保存的是 用户口令的单向哈希函数值,为了增加穷举攻击的难度还为每个用户选择随机因 子s a l t ,系统验证时先计算用户口令和s a l t 的哈希值后再和存储在本地的值进行 比较。为了防止重传攻击,还可以在每次提交的口令中增加随机数,时间标签等 因素,从而提供一次一密的功能。针对静态口令的安全缺陷,提出了o t p ( o n e t i m ep a s s w o r d ) 一次性v i 令技术,即动态口令认证技术。 2 2 2 动态口令与传统的静态口令相比的优势 动态口令相比传统静态1 :3 令的优势在于以下几个方面【1 8 】: 1 动态性:用户的动态口令随设定的时间或事件等变量自动变化,无需人 工干预,某一时刻的产生的动态口令不能在其他时刻使用。 2 一次性:任一时刻产生的动态口令在其失效前只能被用户使用一次,否 则,系统将视其为非法行为而报普。 3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 基本用电安全知识培训课件
- 介电微球诱导激光 - 化学复合法构筑单晶硅表面功能性微结构的探索与洞察
- 中药指纹图谱在阿胶浆提取与金银花提取物质量评价中的应用研究
- 一株溶血栓细菌的多维度解析及其溶栓活性成分探究
- 八年级数学等腰三角形单元试卷及答案
- 八年级数学勾股定理单元试卷及答案
- 基层依法信访培训课件
- 新解读《GB-T 39697.1-2020橡胶或塑料包覆辊 规范 第1部分:硬度要求》
- 新解读《GB-T 19726.2-2020林业机械 便携式油锯安全要求和试验 第2部分:修枝油锯》
- 培训知识课件
- HIT的诊断与治疗讲课件
- 子宫腺肌症教学护理查房
- DBJ53T-44-2021云南省建筑工程资料管理规程
- 2025-2030家电维修行业风险投资发展分析及运作模式与投融资研究报告
- 头疗会所员工合同范本
- 传统出版业数字化转型的策略与实践
- 2025年安徽合肥东部新城建设投资有限公司招聘笔试参考题库含答案解析
- 医用气体配送服务投标方案(完整技术标)
- 精防医生社区随访沟通技巧课件
- 医保管理制度内控制度
- 胆囊结石护理查房课件(完整版)
评论
0/150
提交评论