(计算机软件与理论专业论文)pmi的设计与实现.pdf_第1页
(计算机软件与理论专业论文)pmi的设计与实现.pdf_第2页
(计算机软件与理论专业论文)pmi的设计与实现.pdf_第3页
(计算机软件与理论专业论文)pmi的设计与实现.pdf_第4页
(计算机软件与理论专业论文)pmi的设计与实现.pdf_第5页
已阅读5页,还剩88页未读 继续免费阅读

(计算机软件与理论专业论文)pmi的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

p m i 的设计与实现 y6 5 4 7 8 l 计算机软件与理论专业 研究生肖康 指导教师伍良富、李涛 在当前的信息安全领域中,基于公钥基础设施( p k i ) 建立起来的身份认证技 术已经非常成熟。但是对于安全要求越来越高,系统复杂程度越来越大的现代 信息安全体系,单独的身份认证技术已经不能完全满足要求。信息安全的保证 不仅要求用户提供合法的身份证书用于身份认旺,而且要求提供相应的授权管 理机制,用于控制用户在系统中的行为和动作。 授权管理基础设施( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ,简称p m i ) 是信息安 全基础设施的一个重要组成部分,是公钥基础设施( p k i ) 酐j 重要完善和补充。p m i 的目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映 射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关 的授权和访问控制机制。 在仔细研究p m i 以及相关协议的基础上,本文提出了一种p m i 的完整实现 方案。本文的p m i 系统在设计和实现上严格遵从x 5 0 9 ( 0 3 2 0 0 0 ) 规范,并且采用 了访问控制、权限管理等安全机制,保证了权威、公正和可信赖的特性。 具体来说,本文的主要贡献有: 1 1 提供完备的功能特性。提供了构架集中式权限管理系统的整体解决力 案。 2 ) 遵从国际标;隹同时拥有自主的知识产权。本系统的体系结构、x , l 外服务 及其系统管理严格遵从x 5 0 9 ( 0 3 2 0 0 0 ) 规范,并且从设计到实现具有完 全的自主知识产权,符合国家安全部门的有关规定。 3 构建功能完备的a a 子系统。a a 子系统提供生成属性证书、发布属性证 书、撤销属性证书、发布属性证书撤消列表等服务。 4 ) 构建功能完备的访问决策子系统。访问决策子系统负责解析用户属性证 一 一 书和提取用户属性,并根据访问策略信息和用户属性实现对资源的访问 控制。 5 ) 采用c o r b a o v e rs s l 的分布式模型。本系统具有良好的数据传输保密忙e 和系统可扩展性。 6 ) 采用严格的访问控制方式与权限管理机制。本系统充分保证了用户数据 访问的合法性与有效性。 7 ) 提供方便的系统管理方式。本系统提供管理员友好、方便的w e b 操作界 面。管理员可以轻松地管理整个系统。 总之,本系统的实现具有完全的自主知识产权,可广泛应用于金融、证券、 电信、军队、政府、教育等行业,以及网站( i s p i c p a s p ) 、企业上网等应用环 境,是构建集中式授权管理机制的理想方案。 关键词:p m i 、c o r b a 、s s l 、属性证书、授权、访问控制 t h e d e s i g n a n d i m p l e m e n t a t i o n o f p r i v i l e g em a n a g e m e n t i n f r a s t r u c t u r e m a j o rc o m p u t e rs o f t w a r e t h e o r y s t u d e n tx i a o k a n ga d v i s o rw u l i a n g f ul i t a o t h e t e c h n i q u eo f t h ei d e n t i t ya u t h e n t i c a t i o ne s t a b l i s h e do np k ib e c o m e sv e r y m a t u r ei n p r e s e n t ,b u t t h e i d e n t i t y a u t h e n t i c a t i o nc a n tm e e tt h ed e m a n d c o m p l e t e l yb e c a u s et h en e t w o r ki n f o r m a t i o ns e c u r i t ys y s t e mi sr e q u i r e i n gh i g h e r s e c u r i t ya n db e c o m i n gm o r ec o m p l e x t h ei n f o r m a t i o ns e c u r i t ys y s t e mr e q u i r e u s e r sn o to n l yt op r e s e n tp k cc e r t i f i c a t e ,b u ta s l o t o p r e s e n t v a l i da t t r i b u t e c e r t i f i c a t e ,s oa st oc o n t r o lu s e r s b e h a v i o ra n da c t i o ni ns y s t e m p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ( p m i ) s u p p l i e st h eb i n d o ft h ei d e n t i t y a n dt h ea t t r i b u t e sv i aa t t r i b u t ec e r t i f i c a t e ,a n di t si m p l e m e n t a t i o ni so fs i g n i f i c a n t p r a c t i c a l v a l u ea n ds o c i a lv a l u e a c c o r d i n gt ot h i sp a p e r , p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r er p m i ) i sa t r u s t e d t h i r da u t h o r i t yw i t hr e s p o n s i b i l i t yf o ri s s u i n ga n dm a n a g i n ga t t r i b u t ec e r t i f i c a t e s ( a c ) t h ed e s i g nc r i t e r i o no fp m i s t r i c t l yk e e p st ot h ex 5 0 9 ( 0 3 1 2 0 0 0 ) s t a n d a r d s ,a n di t p i c k st h es e c u r et e c h n i q u e ( i e ,t h ea c c e s sc o n t r o la n dt h em a n a g e m e n to fr i g h t ,e t c ) p m ie n s u r e di t sa u t h o r i t y , j u s t n e s sa n d t r u s t y b a s i c a l l y , t h ec o n t r i b u t i o n so f t h ep a p e ra r ea sf o l l o w s : 1 ) i tp r e s e n t st h ef u l ls o l u t i o no f c e n t r a lp r i v i l e g em a n a g e m e n ts y s t e m 2 ) i tk e e p st ot h ei n t e r n a t i o n a ls t a n d a r d sa n dh a se n t i r ei n t e l l e c t u a lp r o p e r t y i n t h ep a p e r , t h ea r c h i t e c t u r e ,t h es e r v i c ea n dt h es y s t e mm a n a g e m e n ts t r i c t l y k e e pt ot h ex 5 0 9 ( 0 3 2 0 0 0 ) s t a n d a r d s ,a n da c ta c c o r d i n g t ot h ep r e s c r i p t so f t h en a t i o n a ls e c u r ed e p a r t m e n t 3 ) i nt h ep a p e r , a as u b s y s t e mi se s t a b l i s h e d i ti n c l u d e st h es e v e r a lm a j o r f u n c t i o n a l i t i e s :a t t r i b u t ec e r t i f i c a t ei s s u i n g ,a t t r i b u t ec e r t i f i c a t ep u b l i s h i n g , a t t r i b u t ec e r t i f i c a t i o nr e v o k i n ga n de t c 4 1 i nt h ep a p e r , t h ea c c e s sd e c i s i o nf u n c t i o n ( a d f ) s u b s y s t e mi se s t a b l i s h e d i t d e a l sw i t hu s e r sa t t r i b u t ec e r t i f i c a t ea n di m p l e m e n t st h ea c c e s sc o n t r o lb a s e d o na c c e s sp o l i c ya n du s e r sa t t r i b u t e s 5 ) f o ri t i n t r o d u c et h ed i s t r i b u t e dm o d e ln a m e dc o r b a o v e rs s l ,i ti sw e l l e x t e n s i b l ea n ds e c r e ti nt r a n s m i s s i o n 6 1 i t p i c k st h ec o n t r o lo fc o n n e c t i o na c c e s sa n dm a n a g e m e n to fr i g h t ,s ot h e s y s t e mf u l l y e n s u r e dt h a tl e g a l i t yw h e nu s e r sa c c e s sd a t a 7 ) t h es y s t e mo f f e r sm a n a g e r saf r i e n d l ya n dm a n e u v e r a b l e i n t e r f a c ev i aw e b w i t ht h i s m a n a g e r i a ls y s t e m ,m a n a g e r sc a ne x p e d i e n t l ym a n i p u l a t ea l l o f s y s t e m i naw o r d ,t h es y s t e mw i t he n t i r ei n t e l l e c t u a lp r o p e r t yc a nb eg e n e r a l l yu s e di n f m a n c ei n d u s t r y , n e g o t i a b l es e c u r i t i e s ,t e l e c o m m u n i c a t i o n s ,m i l i t a r y , g o v e r n m e n t , e d u c a t i o n ,a n dw e b s i t e ( i s p i c p a s p ) ,a n de n t e r p r i s en e t w o r k s ,e r e p m ic a n a c ta s a no p t i m a ls o l u t i o nt ob u i l dc e n t r a lp r i v i l e g em a n a g e m e n ts y s t e m k e y w o r d s :p m i 、c o r b a 、s s l 、a t t r i b u t ec e r t i f i c a t e 、a u t h o r i s e 、a c c e s s c o n t r o l i v _ 四川大学硕士学位论文 1 绪论 1 1 背景 计算机网络能有效地实现资源共享,但资源共享和信息安全是一对矛盾体。 随着资源共享的进一步加强,随之而来的信息安全问题也日益突出,而身份认 证,权限管理和访问控制又是信息安全应用的重要内容,因此它们成为了当前 信息安全领域中的研究热点。 身份认证目前广泛采用p k i 技术( p u b l i ck e yh 丘a s t n l c t u r c ,公开密钥基础设 施1 ,p k i 技术采用证书管理公钥,通过第三方的可信任机构一认证中心 c a ( c e r t i f i c a t ea u t h o r i t y ) ,把用户的公钥和用户的其他标识信息( 如名称、e - m a i l 、 身份证号等) 捆绑在一起,从而验证用户的身份信息。 然而在许多应用领域,比如电子政务、电子商务应用中,需要的信息远不止 是身份信息,尤其是当交易的双方在此以前没有任何关系的情况下,关于一个 人的权限或者属性信息远比其身份信息更为重要。在这些情况下,访问控制系 统的决策标准不是双方的身份,而是双方的权限或者属性信息。例如,销售商 为了决定一笔订货是否可信,是否应该发货给定货人,他就必须知道定货人的 信用情况,而不仅仅是其名字。 授权管理基础设施p m i ( p r i v i t e g em a n a g e m e n ti n 鼢t r u c t u r e ) 是国家信息安全 基础设施( n a t i o n a li r d o r m a t i o i ls e c u r i t yi l l 鼢咖c t u r c ,n i s i ) 的一个重要组成部分, 目标是向用户和应用程序提供授权管理服务,提供用户身份到权限的映射功能, 提供与实际处理模式相对应的、与具体应用系统开发和管理无关的授权和访问 控制机制,简化具体应用系统的开发与维护。 授权管理基础设施p m i 是一个由属性证书a c ( a t t r i b u t ec e r t i f i c a t e ) 、属性权 威a a ( a t t r i b u t ea u t h o r i t y ) 、属性证书库等部件构成的综合系统,用来实现属性 证书的产生、管理、存储、分发和撤销等功能。p m i 使用属性证书表示和容纳 权限信息,通过管理属性证书的生命周期实现对权限生命周期的管理。属性证 书的申请,签发,注销,验证流程对应着权限的申请,发放,撤消,使用和验 四川大学硕士学位论文 证的过程。而且,使用属性证书进行权限管理的方式使得权限管理不必依赖某 个具体的应用,而且利于权限的安全分布式应用。 在过去的几年中,权限管理作为安全的一个领域得到快速发展,也提出了多 种权限管理方案,如k e r b e r o s ,基于策略服务器的方案,但目前应用和研究的热 点集中于基于p m i 的研究。在p k i 得到较大规模应用以后,人们已经认识到需 要超越当前p k i 提供的身份认证机制,步入授权领域,提供信息环境的权限管 理将成为下一个主要目标。p w i 实际提出了一个新的信息保护基础设施,能够系 统地建立起对认可用户的授权机制。 关于权限管理和访问控制已经有了很多相关的标准。 1 9 9 5 年,发布了访问控制的标准框架( i s o f l e c1 0 1 8 1 - 3 1 i t u - tr e c x 8 1 2 ) , 它主要定义了访问控制的基本概念,定义了通用的访问控制服务和机制,定义 了访问控制服务和机制的协议功能需求,定义了访问控制的管理需求,阐明了 访问控制服务和机制与其他安全服务和机制的相互作用关系。 在1 9 9 7 年x 5 0 9 f v 3 ) 中定义了基本的属性证书语法( 属性证书第l 版本) ,在 2 0 0 0 年发布的x 5 0 9 4 ) 中定义了p m i 的框架结构,其中定义了扩展属性证书 的语法( 属性证书第2 版) ,定义了p m i 模型,规定了委托路径处理,定义了标准 p m i 扩展集,著增加了目录服务对象定义。 2 0 0 0 年o p e n g r o u p 提出了授权h p ( a z n a p i ) ,定义了标准应用编程接口, 用来实现访问控制体系结构符合i s o i e c1 0 1 8 1 - 3 i t u t r e c x 8 1 2 规定的系统。 2 0 0 0 年n i s t ( n a t i o n a li n s t i t u t eo fs t a n d a r d sa n dt e c h n o l o g y ) 发布了基予角 色的访问控制建议标准,定义了r b a c ( r o l e - - b a s e d a c c e s sc o n t r 0 1 ) 的参考模型。 建立在p k i 基础上的p m i ,以向用户和应用程序提供权限管理和授权服务为 目标,主要负责向业务应用系统提供与应用相关的授权服务管理,提供用户身 份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系 统开发和管理无关的访问控制机制,极大地简化应用中访问控制和权限管理系 统的开发与维护,并减少管理成本和复杂性。 在p m i 集中授权系统中,最核心就是a a ,它提供属性证书的申请,发放, 撤销等一系列工作。同时,访问控制框架也是非常重要的,它提供了已应用无 关的权限管理机制。 四川大学硕士学位论文 1 2 课题来源 本课题是李涛教授主持的四川大学计算机网络与安全研究所i s e c ) 的众多 课题之,n i s e c 长期致力予计算机网络与安全、电子商务、电子政务、智能信 息系统等领域的理论与技术的研究,研制成功c a 认证中心、p m i 授权管理系统、 新型智能防火墙、i d s 、安全v p n 、安全电子邮件系统、安全w e b 服务器、灾 难紧急救援系统、多功能网络安全服务器、国库直接支付系统、政府采购系统 等八大系列1 0 多个产品,应用范围遍及全省各地市州县乡镇。 这些产品的研发成功标志着我们在网络安全理论以及应用的研究上都取得 了重要的进展。 3 _ 四川大学硕士学位论文 1 3 国内外研究应用现状 授权服务在过去的研究和应用中已经获得了很多的成果,建立了我们目前 主要使用的d a c ,a c l ,m a c ,r b a c 访问控制模型,而且a c l 和m a c 得到 了较多的应用。目前,r b a c 模型在理论上也已经十分成熟。相反,过去在权限 管理的整体研究和权限的表达、权限的发布机制、应用权限管理原则方面没有 系统地进行全面的研究。 在过去的五年中,权限管理作为安全的一个领域得到快速发展,而且研究 的热点集中于基于p k i 的p m i 研究。在p k i 得到较大规模应用以后,人们已经 认识到需要超越当前p k i 提供的身份验证和机密性,步入授权验证的领域,提 供信息环境的权限管理将成为下一个主要目标。在p k i 的基础上,p m i 实际提 出了个新的信息保护基础设施,能够与p k i 和目录服务紧密的集成。p m i 作 为一个基础设施能够系统地建立起对认可用户的特定授权。p m i 通过结合授权 管理系统和身份认证系统补充了p k i 的弱点,提供了将p k i 集成到商业计算环 境的应用模型,而不只是将p k i 的应用限制在用户安全解决方案上。建立在p k i 基础上的p m i ,对权限管理进行了较为系统的定义和描述,将权限管理研究推 到了应用前沿。 关于p m i 系统的研究和开发方面,还处在验证阶段,并没有统一的标准, 很多国外著名的信息安全公司如r s a ,e n t r u s t ,b a l t i m o r e 等公司在p m i 研究方 面进行了大量的工作,很多开发商已提供了一些p m i 的产品;政府方面也进行 了相应的研究,例如,在e u ( e u r o p e a n o u n i t e d ) 资助下的p e r m i s 项目 ( p r i v i l e g e a n d u r o l e u m a n a g e m e n t u i n f r a s t n l c t u r e u s t a n d a r d s 0 v a l i d a t i o n ) 正在进 行中,并提出了一些草案,目的是验证该p m i 的适应性和可用性,并尝试标准化 电子商务应用中所需的权限,以及制定描述这些权限和p e r m i sa p i 的r f c 。 国内对p m i 的研究已经开始,也已经有类似的产品出现,但是还没有相应 的应用实例。国内的有些公司,洌如:吉大正元信息技术股份有限公司的j r r s s o 在p m i 的产品探索和研究上进行了一定的工作。该产品中使用了基于角色的权 限管理模型,集中地进行权限管理,支持资源信息的自动获取,并具有完善的 审计功能。 四川大学硕士学位论文 1 4 本文工作 本文提出了一种基于p m i 集中式权限管理实现模型,并使用c o r b a 、s s l 、 x m l 和l d a p 等技术实现了该系统。 具体来说,本文工作如下: 1 ) 系统地设计并实现了完整的p m i 系统。具有完善的p m i 系统结构,提 供生成属性证书、发布属性证书、撤消属性证书、发布a c r l 等服务, 可以有效支撑各种级别的权限管理应用。 2 ) 系统的设计及其系统管理等均遵从严格的x 5 0 9 ( 0 3 2 0 0 0 ) 规范。属性证 书、属性证书撤消列表( a c r l ) 等都严格遵循国际标准,完全符合国家安 全部门的有关规定。 3 ) 系统分为a a 子系统与访问决策子系统,使得整个p m i 体系清晰,结构 合理。a a 子系统负责p m i 系统的核心操作;访问决策子系统负责处理 用户属性证书,并根据访问策略信息和用户属性实现对资源的访问控 制。 4 ) 整个p m i 系统的实现采用国际成熟的技术,如高强度加密数据传输、完 备的访问控制、严格的权限机制、灾难应急计划等安全技术,从而根本 上严格保证了自身的安全性和独立性。 5 ) 提供用户以轻量级目录访问协议( l d a p ) 方式查询、下载x 5 0 9 属性证书 和属性证书撤消列表。 5 _ 四川大学硕士学位论文 1 5 论文结构 本文主要论述p m i 的设计和具体实现,并介绍了其相关理论及技术。论文 结构如下: 第一章,( 即本章) 讲述课题背景、来源,国内外研究现状及本文工作。 第二章,介绍p m i 及s o a ,a a ,属性证书的相关理论知识。 第三章,介绍访问控制框架的相关理论知识。 第四章,介绍p m i 的设计与实现中突破性关键技术:c o r b a 、s s l 、x m l 和l d a p 的理论知识。 第五章,提出p m i 的总体设计,以及子系统( 重点介绍a a 子系统) 的设计。 第六章,给出p m i 及子系统( 重点介绍a a 子系统) 的实现情况。 第七章,对全文的总结。 - 6 四川大学硕士学位论文 1 6 小结 建立遵循国际标准的p m i ,以向用户和应用程序提供权限管理和授权服务为 目标,主要负责向业务应用系统提供与应用相关的授权服务管理,提供用户身 份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系 统开发和管理无关的访问控制机制,极大地简化应用中访问控制和权限管理系 统的开发与维护,并减少管理成本和复杂性 四川大学硕士学位论文 2 p m i 基本原理 p m i 作用不是对实体身份进行鉴别,而是描述实体为了完成某些任务需要具 有的权限,即是一个授权过程。p m i 中提供了属性证书( a t t r i b u t ec e r t i f i c a t e ,a c ) 来实现对实体的授权。 授权经常被定义为:授予某个主体( l k ! z n 用户,应用程序等等) 到某个对象的 访问权限。然而,这个定义并没有充分体现出以下两种行为的区别: 行为一1 :宣称主体应该被授予一系列权限的管理性行为 行为2 :在判断主体拥有访问资源的所需的权限后,允许主体访问资源 的操作性行为。 上述两种行为都可以被描述为”将访问权限授予主体”,为了避免这种模糊 性,将权限管理和访问控制区别开来是非常必要的。行为1 是权限管理工作, 行为。2 是访问控制工作。 p m i 的主要功能是进行权限管理工作。本章将从p m i 体系结构、p m i 模型 和属性证书等几个方面阐述p m i 的基本原理。 8 一 四川大学硕士学位论文 2 1p m i 体系结构 p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ( p m i ) 即授权管理基础设施,是属性证 书、属性权威、属性证书库等部件的集合体,用来实现权限和属性证书的产生、 管理、存储、分发和撤销等功能。 a t t r i b u t e a u t h o r i t y ( a a ) 即属性权威,用来生成并签发属性证书( a t t r i b u t e c e r t i f i c a t e ,a c ) 的机构。它负责管理属性证书的整个生命周期。 a t t r i b u t ec e r t i f i c a t e ( a c ) 即属性证书,实体和其权限的绑定是由一个经过数 字签名的数据结构来提供的,这种数据结构称为属性证书,由属性权威签发并管 理,它包括一系列特别的证书扩展机制。为了与属性证书a c 相区别,下面我们 称身份证书为公钥证书p k c ( p u b l i ck e yc e r t i f i c a t e ) 。 2 1 1 属性权威a a a t t r i b u t e a u t h o r i t y ( a a ) 即属性权威,生成并签发属性证书( a t t r i b u t e c e r t i f i c a t e ,a c ) 的机构。它负责管理属性证书的整个生命周期。 虽然c a 是一个域中身份的管理机构,但这并不意味着它是授权的管理机构。 a a 和c a 在逻辑上是完全独立的。“身份证书”的创建和维护应该与p m l 分离 开来。 因此,通常的情况是属性权威( a t t r i b u t ea u t h o r i t y , a a ) 分离出来作为授权管 理机构。对于c a 签发的单个公钥证书p k c ,可以存在多个属性证书a c 与之对 应,属性证书并不一定要由同一个属性权威颁发。 属性权威a a 负责对最终实体或者其他授权管理机构进行授权,是签发属性 证书的实体。在授予一种权限前,该a a 必须已经拥有该权限。这意味着该a a 必须已经被授予这项权限或者是这项权限之源。 属性权威a a 可以签发角色证书,这种角色证书指定了对一个最终实体分配 特定的角色。 属性权威a a 也可能需要为其签发的属性证书签发证书撤销通知。对于短生 命周期的属性证书,证书撤销通知并不是必要的,所以并不要求证书撤销通知。 然而,a a 必须标识其签发的属性证书是否补充证书撤销信息,如有,还应该指 四川大学硕士学位论文 示其存放的位置。支持属性证书撤销的a a 必须发布属性证书撤销列表( a c r l ) a 一个属性权威a a 的基本组成如图2 - 1 所示: :属 图2 - 1 属性权威a a 的基本组 主要包括a c 签发,a a 受理和管理,数据库服务器、目录服务器,其中数 据库服务器不是必须的。 1 ) a c 签发服务:a c 签发服务是属性权威a a 的主体,以授权服务为主要 任务的服务模块,用于签发属性证书,该服务可以是独立的一台服务器提供, 也可以是证书签发模块。 2 ) a a 受理:主要用于接受并验证对属性证书的请求,处理该请求,并提供 基于属性证书的授权服务、基于属性证书的委托服务等。 3 ) a a 管理:用于管理属性权威a a 4 ) 数据库服务器:主要是用于存储用户和资源的基本信息,也可以将这些信 息直接放入l d a p 目录服务器。 5 ) l d a p 目录服务器:主要用于发布p m i 用户的属性证书以及属性证书的撤 消列表a c r l ( a t t r i b u t ec e r t m c a t er e v o c a t i o nl i s t ) ,以供查询使用。该目录服务 器可以直接存放用户和资源信息,这样可以不使用数据库存放这些信息。 需要特别说明的是,各业务应用系统在建设属性权威a a 时,要根据系统内 四川大学硕士学位论文 用户的数量,管理的模式确定a a 属性权威、l d a p 服务器的服务能力,并相应 地确定与现状相适应的服务能力冗余备份和性能扩展方案,以确保整个p m i 服 务能力具有延续性和良好的业务量适应能力。 2 1 2 起始授权机构s o a 起始授权机构( s o a ) 是一种类似于根c a 或者信任锚的概念。s o a 是特权的最 终签发者,所有特权均从s o a 开始进行授权,s o a 是属性证书授权链的终结节点。 2 1 3 属性证书撤销列表 a c r l 和c a 发布的c r l 使用同样的方式处理,而且同样的格式用于支持 属性证书的a c r l ,a c r l 扩展项支持证书撤销原因的说明。 四川大学硕士学位论文 2 2p m i 相关标准 2 2 1x 5 0 9 ( 0 3 2 0 0 0 ) 信息技术之开放系统互联:公钥和属性证书框架 最初的数字证书x 5 0 9 v l 版1 9 8 8 年发布,1 9 9 3 年国际电信联盟i t u 公布 x 5 0 9 v 2 ,增强了对目录存取控制和鉴别的支持。x 5 0 9 v 3 版( 1 9 9 7 年发布) 定 义了包含扩展信息的数字证书,以提供更多的灵活性及特殊环境下所需的信息 传送。这些扩展信息包括有发证证书者或证书用户的身份标识,密钥标识,用 户或公钥属性等。同时x 5 0 9 v 3 对c r l 结构也进行了扩展。x 5 0 9 v 3 的证书以 及c r l 格式将在3 3 2 节进行详细描述。而最新的第四版x 5 0 9 v 4 于2 0 0 0 年5 月发布。x 5 0 9 v 4 在扩展x 5 0 9 v 3 的同时,提出了特权管理基础设施p m i ( p r i v i l e g e m a n a g e m e n ti n f r a s t r u c t u r e ) 和授权模型。p m i 是建立在p k i 提供的可信的身份 认证服务的基础上,通过属性证书a t ( a t t r i b u t ec e r t i f i c a t e ) ,来对用户的访问进 行授权管理。 2 2 2r f c 3 2 8 1 用于i n t e r n e t 授权的属性证书的框架 r f c 3 2 8 1 定义了x 5 0 9 属性证书在i p 环境中的应用框架。属性证书可以用 于广泛的应用和环境。r f c 3 1 8 2 的目标是为包括安全需求与互操作性需求的应 用建立一个基准框架。这个框架重点描述了属性证书对i n t e m e t 电子邮件、i p s e c 和w e b 安全应用的支持。 四j i l 大学硕士学位论文 2 3p m l 模型 本节讨论在p m i 下进行操作的各种模型。授权管理模型描述了在授权决筻的 时候如何应用特权。授权模型描述了如何授权或者特权如何分配给实体的问题。 角色模型描述了如何定义角色、与之相应的特权和角色如何分配给最终实体。 2 3 1 特权管理模型 图2 2 示出了一个基本的p m i 授权管理模型,该模型具有以下三个实体 1 ) 被访问的对象 2 ) 请求对象访问权的权限宣称者 3 ) 判断是否允许访问对象权限验证者 图2 - 2 基本p m i 特权管理模 被访问的对象可以是某种类型的资源。比如文件读、写、执行或者删除等访 问权限,可能允许所有人对一个文件具有读的权限,但只允许菜一组人具有写 的权限,并且只允许文件所有者拥有删除文件的权利。 权限宣称者是宣称自己对被访问对象拥有特权的人或实体。特权验证者根据 特权宣称者所宣称的权力进行合法性验证。 权限验证者根据权限宣称者所声称的权限和应用环境判断是否允许某种访 问。 堕型查兰堡主兰竺兰兰 2 3 2 授权模型 图2 3 描述了p m i 授权模型,该模型有以下4 个部分 1 ) 权限验证者 2 ) s o a 3 ) 其他从 4 ) 权限宣称者( 拥有权限的最终实体) 图2 - 3p m i 授权模型 在授权模型中,s o a 指定一些权限拥有者作为a a 。a a 可以继续对最终实 体授权或者对其他a a 进行授权,但是授予的权限不能超出它自己拥有的权限范 围。图2 4 描述了授权路径。 i颁发者l i 拥有者 _ i 属性 li 蓟l 1 j 圃 起始授权机构 l塑直耋卜1 l 属性 |l 至匿 l j 困 属性管理机构卜剖 i羼i 最终实体 圈2 - 4 授权路径示意图 四川大学颇士学位论文 2 3 3 角色模型 p m i 中,角色是一种间接授权的方式,权限被授予某个角色,实体被授予某 个角色。这种机制的优点是,我们不需要改变被授予某个角色的实体,而只需 要改变授予某个角色的权限集合。 为了支持这模型,需要定义两种类型的属性证书:角色说明证书和角色分 配证书。 声明权限的最终实体提供角色分配证书。权限验证者识别角色名并且可以获 得与该角色名相对应的权限集合。 角色分配证书由特定的权限属性类型标示,其属性字段中包括角色属性。角 色属性中包括两种信息:角色名和角色管理机构。 角色名是属性证书所有者被指定的角色的标示符。 角色管理机构是颁发相应角色说明证书的a a 的名称。 角色说明证书是在属性字段中包含制定权限集合的属性证书( a c ) 。 角色说明证书和角色分配证书可以由不同的a a 签发。 2 3 4 证书获取模型 对于将属性证书传送给使用这些属性证书的服务器的传输方式有许多模型。 大致可以分为推( p u s h ) 模型和拉( p u l l ) 模型。 推( p u s h ) 模型假定客户端把属性证书作为访问对象请求的一部分发送到服务 器。 拉q u l l ) 模型假定服务器自行查找与p k c 证书中的身份相应的属性证书。这 种方式下属性证书可以通过一个l d a p 目录进行发布。 四j 】l 大学硕士学位论文 2 3 5 访问控制模型 基于p m i 的访问控制模型有5 个组件 1 ) 权限宣称者 2 ) 权限验证者 3 ) 对象方法及其敏感度 4 ) 环境变量 5 ) 相关访问策略 图2 5 描述了这些组件之间的关系。权限验证者综合考察各种输入,并根据 访问策略和其他因素判断是否允许访问。 图2 - 5 访问控制模型 1 昏 四川大学硕士学位论文 2 4 属性证书 2 4 1 基本理论 事实上,使用x 5 0 9 数字证书来描述特权管理的属性是完全可以实现的,主 题目录属性扩展即可用于这一目的。但是可以这样做并不意味着应该这样做, 一般采取的方法是签发短的生存期证书,即属性证书。这种证书包含了特权属 性,并把它们和身份证书建立联系。 对于各种各样的安全服务,包括访问控制、数据来源认证、不可否认性,公 钥证书能提供身份来实现访问控制功能。然而,在许多情况下身份不是被用于 决定访问控制的标准,访问者的角色或者成员关系才是使用的标准。这种访问 控制系统被称为基于角色的访问控制。 授权信息可以存放在公钥证书的扩展项或者一个单独的属性证书里。然而公 钥证书中没有设置授权信息有三个原因。第一,授权信息和公钥证书生存期通 常不同。当授权信息被设置在公钥证书的扩展项中时,结果就会导致公钥证书 有用的生存期缩短。第二,公钥证书颁发者对授权信息不全是权威的。这就导致 对于公钥证书颁发者来说,从权威的来源处获得授权信息是多余的步骤。第三, 授权还产生了一些问题,比如你被授予一定的权限,而你想把这些权限的一部 分即你所拥有权限的子集授予其他人,或者另一种情况,你允许其他人扮演你 的角色,使用这些特权,数字证书就不能很好地支持这类情况。基于这些原因, 最好的方法是把授权信息与公钥证书分开,现行的解决方法是签发短生存期证 书,即属性证书,这种证书包含了特权属性,并把它们和公钥证书建立联系。 使用这种方法,当与身份相关的特权属性变化时,证书所对应的公钥证书可以 保持相对稳定。 公钥证书可以被认为是一本护照:它证明持有者的身份,一次可以持续很长 时间,而且不能够轻易获得。属性证书更像一个入口签证:它一般由不同的权 威机构颁发并且一次不会持续很长时间。获得一个入口签证般要求出示一个 护照,获得签证可以是一个很简单的过程。 四川大学硕士学位论文 2 4 2 属性证书格式 属性证书是经过签名的结构,其签名和颁发莉勺机构是属性管理机构 ( a t t r i b u t ea u t h o r i t y ,a a ) 。属性证书和公钥证书之间最大的区别是a a 并不 确定身份。赋予属性证书的签名不是用于证明公钥私钥对和身份之间的关系, 而是用于证明证书所有者拥有的特权。实际上,属性证书没有公钥,只有一个 到证书所有者的链接。主体可以拥有与每个公钥证书相关的多个属性证书。 属性证书的格式与公钥证书类似,属性证书的标准字段包括: 1 ) 版本号:指明属性证书的版本号: 2 ) 拥有者:标识属性证书所有者。这个字段值可能是到拥有者的公钥证书的 链接,也可能指定一个特定的名称,但是这样不能进行属性证书拥有者身份的 认证。最后一种可能是使用一个消息摘要或者加密消息散列值,通过把这一字 段同用户提供的相应散列值作比较来进行认证; 3 ) 颁发者:用于标识签发属性证书的授权管理机构: 4 ) 签名算法标识符:标识用于证书签名的算法以及所有的相关参数; 5 ) 有效期:定义证书有效的起始时间和终止时间; 6 ) 属性:包含了关联于拥有者的属性或者特权。除了后面将要提到的角色属 性外,x 5 0 9 并没有指定特权属性类型。使用属性证书的应用程序或者系统可以 定义特权属性: 7 ) 扩展:在不需要改变证书结构的情况下,允许加入新的字段; 8 ) 颁发者唯一i d :证书颁发者名称存在重用可能,该字段用于唯一标识颁 发机构; 9 ) 签名:包括颁发者对该证书的签名、用于签名的算法标识符和所有相关参 数。 属性证书格式以及它与公钥证书的关系如图2 - 6 所示。 四川大学硕士学位论文 p k c 证书 图2 - 6 属性证书格式以及其同公钥证书的关系 一1 9 四川大学硕士学位论文 2 4 3 属性证书的获取 属性证书提供了一种机制,这种机制提供了授权信息的实现,例如决定访问 控制的功能。然而,需要验证客户属性证书的服务器如何获得用户的属性证书 呢,大致有两种模型:推模型和拉模型。 在一些环境下,比较适合从客户端发送一个属性证书到服务器端,这就意味 着客户端和服务器端不需要建立新的连接,也意味着服务器端没有强加的搜索 负担,这样就改进了性能并且属性证书验证者只提取它需要知道的。“推”模式 特别适合授权信息在客户端的域中分配的情况。 拉模型假定服务器自行查找与客户端公钥证书中的身份相应的属性证书。这 种方式的前提是属性证书必须通过一个目录进行发布,在特权拥有者声明特权 时需要服务器对目录中的信息进行查找,确认特权拥有者是否拥有该特权。使 用“拉”主要的好处是它可以在不改变客户端或者客户端n 务器端协议的情况 下实现。“拉”模式特别适合用户授权信息在服务器的域中分配的情形。 可以相互交换证书的实体有三个:客户端、服务器端以及属性证书颁发者。 此外,为支持属性证书检索还应该有一个目录服务器或者其他数据库。 2 4 4 属性证书验证 下面将描述有效的属性证书必须满足的基本规则,证书验证者将根据这些规 则来验证属性证书。一个有效的属性证书必须满足下面的条件: 1 ) 如果属性证书的拥有者使用公钥证书向属性验证者认证自己的身份时,则 该公钥证书的完整的证书路径必须由验证者进行验证,即路径中每个证书从最 终实体到根证书都是有效的,并且每个证书都要正确地对应于发行该证书的权 威可信任c a ; 2 ) 属性证书的签名必须是可信任的,即属性证书颁发者的公钥证书的证书路 径也必须通过验证,验证过程圊l ) ; 3 ) 属性证书的颁发者的公钥证书的扩展项“密钥用途”不能明确标识为“公 钥不能用于验证数字签名”: 4 ) 属性证书颁发者必须是可信任的属性证书颁发者; 2 0 四j i i 大学硕士学位论文 5 ) 属性证书被验证的时间是否在有效期内。值得注意的是,在某些应用中, 被验证的时间可能并不等于当前时间; 6 ) 属性证书的目标信息扩

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论