




已阅读5页,还剩54页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络配置与应用 学习目标 熟悉数字证书的概念和功能熟悉PKI与数字证书之间的关系熟悉基于WindowsServer2003数字证书服务的功能特点掌握基于WindowsServer2003数字证书服务器的安装和配置方法掌握数字证书的使用方法掌握数字证书的管理方法 第5讲数字证书服务器的配置与应用 重点难点熟悉基于WindowsServer2003数字证书服务的功能特点掌握基于WindowsServer2003数字证书服务器的安装和配置方法掌握数字证书的使用方法 随着网络应用的快速发展 相应的安全问题也越来越明显 形式各样的安全威胁越来越突出 在随之产生的各种网络安全解决方案中 数字证书便是其中一种 与其他安全技术和解决方案相比 数字证书服务具有高效 实用 方便使用等特点 本讲在介绍数字证书 PKI等网络安全设施的基本概念后 以WindowsServer2003操作系统为主 介绍数字证书服务器的安装 配置和使用方法 数字证书也称为数字标识 DigitalCertificate 或DigitalID 它提供了一种在Internet等公共网络中进行身份验证的方式 是用来标识和证明网络通信双方身份的数字信息文件 数字证书由一个权威的证书认证机构 CertificateAuthority CA 发行 在网络中可以通过从CA中获得的数字证书来识别对方的身份 通俗地讲 数字证书就是个人或单位在Internet等公共网络上的身份证 比较专业的数字证书定义是 数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件 最简单的证书包含一个公开密钥 名称以及证书授权中心的数字签名 一般情况下 证书中还包括密钥的有效时间 发证机关 证书授权中心 的名称 该证书的序列号等信息 证书的格式遵循相关国际标准 通过数字证书就可以使信息传输的保密性 数据交换的完整性 发送信息的不可否认性交易者身份的确定性这四大网络安全要素得到保障 5 1数字证书的概念 目前 计算机网络中的安全体系分为PKI体系和非PKI安全体系两大类 其中 非PKI安全体系的应用最为广泛 例如用户大量使用的 用户名称 密码 的形式就属于非PKI体系 由于非PKI体系的安全性相对较弱 所以近年来PKI安全体系得到了越来越广泛的关注和应用 5 2PKI的概念和组成 5 2 1PKI的概念PKI PublicKeyInfrastructure 公钥基础设施 为网上信息的传输提供了加密 Encryption 和验证 Authentication 功能 在信息发送前对其进行加密处理 当对方接收到信息后 能够验证该信息是否确实是由发送方发送的信息 同时还可以确定信息的完整性 Integrity 即信息在发送过程中未被他人非法篡改 数字证书是PKI中最基本的元素 所有安全操作都主要通过证书来实现 PKI的组成除数字证书之外 还包括签署这些证书的认证 数字证书库 密钥备份及恢复系统 证书作废系统 应用程序接口 API 等基本构成部分 PKI根据公开密钥学 PublicKeyCryptography 来提供前面介绍的加密和验证功能 在此过程中需要公开密钥和私有密钥来支持 其中 公开密钥 PublicKey 公开密钥也称为公共密钥 简称为 公钥 在安全系统中公开密钥不需要进行保密 是向网络中的所有用户公开的 对于一个安全系统来说 公开密钥是唯一的 私有密钥 PrivateKey 私有密钥简称为 私钥 是用户个人拥有的密码 它存在于用户自己的计算机或其他介质中 只有该用户自己才能使用 私有密钥需要安全保存和管理 在信息的安全传输中 发送信息前可以通过公开密钥对其进行加密 接收方在接收到信息后再利用自己的私有密钥进行解密 5 2 2公开密钥加密法公开密钥加密法是使用公开密钥和私有密钥一组密钥来进行加密和解密处理 其中公开密钥用来进行加密 而私有密钥用来进行解密 这种加密和解密的处理方式也称为 非对称 asymmetric 加密法 另外 还有一种称为 秘密密钥加密法 secretkeyencryption 该算法也称为 对称 symmetric 加密法 这种方法在进行加密和解密的过程中都使用同一个密钥 5 2 3公开密钥验证法数字签名 是通过一个单向函数对要传送的报文进行处理得到的 用以认证信息来源并核实信息是否发生变化的一个字母数字串 用户可以利用 公开密钥验证法 来对要发送的信息进行数字签名 而对方在收到该信息后 能够通过此数字签名来验证信息是否确实是由发送方发送来的 同时还可以确认信息在发送过程中是否被篡改 从实现原理来看 数字签名其实就是对加密 解密的应用 签名的过程为加密过程 查看签名的过程为解密过程 5 2 4证书认证机构 CA 在整个加密解密过程中 仅拥有密钥 公开密钥和私有密钥 是不够的 还必须申请相应的数字证书 digitalcertification 或数据标识 digitalID 这样才可能利用密钥执行信息加密和身份验证操作 在这里 密钥相当于 汽车 而数字证书相当于 驾驶证 只有汽车而没有驾驶证是无法开车上路的 同样只有驾驶证而没有汽车也无法使驾驶证发挥作用 所以 密钥和数字证书应该是构成该系统的必备条件 为了便于数字证书的管理 出现了一些专门的数字证书管理机构 负责发放和管理数字证书 将这一机构称为 证书认证机构 或 认证中心 CertificateAuthority CA 如图3所示 当用户在申请证书时 必须输入申请者的详细资料 如姓名 地址 电子邮箱等 这些信息将被发送到一个称为加密服务提供者 CryptographicServiceProvider CSP 的程序 由CSP负责创建密钥 吊销密钥 以及使用密钥执行各种加 解密操作 CPS会自动建立一对密钥 一个公开密钥和一个私有密钥 CSP会将私有密钥存储到用户 申请者 计算机的注册表中 然后将证书申请信息和公开密钥一并发送到CA进行管理 在进行加密 解密时 当用户需要某一用户的公开密钥时 就会向CA进行查询 并将得到的数字证书保存在自己的计算机中 5 2 5CA的结构及信任关系基于Windows操作系统的PKI支持结构化的CA 即将CA分为 根CA rootCA 和 从属CA subordinateCA 其中 1 根CA根CA位于系统的最上层 一方面它可以发放用来保护电子邮件安全的证书 提供网站SSL SecuritySocketLayer 加密套接字协议层 安全传输的证书 用来登录WindowsServer2003域的智能卡证书 用来提供基于L2TP的VPN认证的证书等 另一方面 根CA可用来发放证书给其他的CA 从属CA 在大部分环境中 根CA的主要作用是为从属CA发放证书 2 从属CA从属CA主要用来发放用于保护电子邮件安全的证书 提供网站SSL安全传输的证书 用来登录WindowsServer2003域的智能卡证书 用来提供基于L2TP的VPN认证的证书等 也可以发放证书给其下一层的从属CA 从属CA必须先向其父CA 可能是根CA 也可能是从属CA 取得证书后 才可以发放证书 提示 对于Windows2000 WindowsXP WindowsServer2003来说 如果该计算机已经信任了根CA 那么他们将会自动信任该根CA下的所有从属CA 这就是CA信任的继承性 但是 当用户将从属CA的信任关系删除 或从属CA的证书已经过期后 就不存在以上的继承关系 Windows2000 WindowsXP WindowsServer2003的计算机已经信任由一些知名的CA发放的证书 需要时 用户可以向上述知名的CA申请证书 但这些CA发放的证书一般是要收费的 同时 也有一些不收费的CA另外 如果用户只希望在本单位或系统内部实现基于Internet信息传输的安全性 可以利用WindowsServer2003提供的 证书服务 来组建自己的CA 然后利用该CA向本单位或系统中的员工 客户 供应商等发放证书 而不需要向其他CA申请 这样 当本单位或系统中的员工 客户 供应商的计算机设置为信任该CA所发放的证书时 就可以通过自己的CA加强信息传输的安全性 5 2 6WindowsServer2003中CA的分类WindowsServer2003提供的 证书服务 可以将WindowsServer2003扮演CA的角色 该CA可以是企业CA 也可以是独立CA 1 企业CA企业CA发放证书的对象是域内的所有用户和计算机 非本域内的用户或计算机是无法向该企业CA申请证书的 当域内的用户向企业CA申请证书时 企业CA将通过ActiveDirectory进行身份验证 验证用户是否为本域中的用户或计算机 并根据验证结果决定是否发放证书 企业CA可以分为企业根CA enterpriserootCA 和企业从属CA enterprisesubordinateCA 两种类型 其中 在大多数情况下 企业根CA主要用来为企业从属CA发放证书 而企业从属CA必须先向企业根CA取得证书 然后才可以向其域内的用户或计算机以及其下属的企业从属CA发放证书 企业从属CA主要用来发放保护电子邮件安全的证书 提供网站SSL安全传输的证书 用来登录WindowsServer2003域的智能卡证书 进行基于L2TP的VPN验证的证书等 2 独立CA独立CA不需要ActiveDirectory 扮演独立CA的计算机既可以是运行WindowsServer2003的独立服务器 也可以是成员服务器或域控制器 无论用户和计算机是否是ActiveDirectory域内的用户 都可以向独立CA申请证书 由于用户在向独立CA申请证书时 不像企业CA首先通过ActiveDirectory来验证其身份 所以用户需要自行输入申请者的详细信息和所要申请的证书类型 独立CA也分为独立根CA standard aloneCA 和独立从属CA standard alonesubordinateCA 两种类型 其中 在多数情况下 独立根CA主要用来发放证书给从属CA 而独立从属CA必须先向其父CA 既可以是独立根CA 也可以是上层的独立从属CA 取得证书 然后才可以发放证书 独立从属CA主要用来发放保护电子邮件安全的证书 提供网站SSL安全传输的证书 用来登录WindowsServer2003域的智能卡证书 进行基于L2TP的VPN验证的证书等 由于基于WindowsServer2003的数字证书服务器分为企业CA和独立CA两种类型 其中企业CA需要建立在活动目录的基础上 同时只能向本企业内部加入活动目录的用户提供数字证书服务 而独立CA不需要活动目录的支持 而且可以向加入活动目录域控制器的用户和没有加入活动目录域控制器的用户提供数字证书服务 两者相比 独立CA的配置和使用要比企业CA方便 所以本节将介绍独立CA的安装和配置方法 5 3数字证书服务器的安装和配置 5 3 1安装IIS 图5 选择要安装的 Windows 组件 图6 选取 Internet 信息服务 IIS 5 3 2安装证书服务独立CA可分为独立根CA和独立从属CA两种 其中独立从属CA必须建立在其父CA的基础上 其中 父CA既可以是独立根CA 也可以是其他的独立从属CA 对于绝大多数中小企业来说 一般只需要配置一台数字证书服务器即可 所以 本节仅介绍独立根CA的安装方法 图9 安装 证书服务 提示 如果独立CA安装在域控制器或成员服务器内 而且是以域管理员 如Administrator 的身份来安装的 则独立CA会自动通过ActiveDirectory来让域内的所有用户与计算机应用由独立根CA发放的证书 如果独立CA安装在独立服务器上 或是安装在没有使用ActiveDirectory的成员服务器或域控制器上 域内用户则需要另外执行信任此独立CA的操作 图13 选择证书的保存位置 图14 系统提示在安装证书之前需要停止 IIS 图15 证书颁发机构操作窗口 5 3 3数字证书的申请方法不管是否为域用户 都可以利用Web方式向独立CA申请数字证书 下面 以用户为其电子邮件wlm 申请用于电子邮件安全的证书为例进行介绍 具体方法如下 1 在要安装证书的计算机上打开IE浏览器 在地址栏中输入以下的地址 的计算机名称或IP地址 certsrv 本例中所使用的独立根CA计算机的IP地址为172 16 1 15 计算机名称为wldhj 图18 选择要申请证书的类型 图19 输入用户的详细信息 图20 证书申请结束后的显示 图22 显示已申请的证书 图23 该证书已颁发 图24 安装证书之前的系统提示信息 图25 系统显示证书已成功安装 图26 显示已信任的证书名称 图27 显示证书的详细信息 5 3 4证书的保存和应用在前面的介绍中 用户一般是在要安装证书的计算机上来申请并安装证书 但是 在实际应用中 有时需要将申请到的证书安装在其他的计算机上 或出于安全考虑对已申请到的证书进行安全备份 当原来的证书不小心被删除或计算机重新安装操作系统后 就可以利用备份来还原 为解决此类问题 我们需要将申请到的证书以文件形式进行保存和应用 具体方法如下 图28 选择在线安装或下载已申请的证书 图29 证书链成功 安装后的显示信息 在图29中出现的 证书链 的概念 证书链 有时也叫做 证书链服务 或 交叉认证 它是一个CA扩展其信任范围或被认可范围的一种实现机制 证书链可以扩大企业内部CA被信任的范围 一般企业内部CA发放的证书只能在企业内部使用 无法被外部的网络应用所识别和信任 例如 当企业员工利用企业CA发放的证书进行邮件加密和签名后发送给外部人员 这时可能会遇到邮件接收者不能识别邮件的情况 或者出现其他的浏览器和服务器不能识别或信任该企业CA发放的证书的情形 利用证书链服务 可以使企业CA发放的证书自动被所有信任本企业CA的浏览器 邮件客户端所信任 这样就无需为每一种软件 每一个邮件客户端重新申请证书 来要求他们信任企业CA发放的证书 从而低成本 高效率地实现了信任度的扩展 在图29中 还可以单击 下载CA证书 或 下载CA证书链 将CA的证书以文件形式保存起来 如果该证书不慎被丢失 则可以在打开该证书文件所在的文件夹后 单击鼠标右键 在出现的快捷菜单中选择 安装证书 重新进行安装 如图30所示 图30 通过已保存的证书文件来安装证书 如果单位内部的独立根CA架设在一台运行WindowsServer2003的独立服务器上 或是安装在没有使用ActiveDirectory进行数据库管理的成员服务器上 并以WindowsServer2003提供的 证书服务 组件来实现证书管理 此时 可以通过 受信任的根证书授权策略 将此独立根CA的证书自动发送到域内的所有计算机上 使域内的所有用户能够自动信任该独立根CA 在下面的操作中 我们将已建立的独立根CA alone CA IP地址为172 16 1 15 的证书 自动发送到域中的所有计算机中 5 4让域内用户自动信任独立根CA 5 4 1下载独立根CA的证书首先 在域控制器 计算机上 通过以下方式从独立根CA服务器下载所需要的数字证书 具体方法如下 图31 独立根 CA 证书申请窗口 图32 选择下载证书的类型 提示 对于根CA来说 CA证书和CA证书链所起的作用是相同的 为此 可以选择图33和图34中的任一种方式 图 33 保存证书文件 图 34 保存证书链文件 5 4 2导入数字证书下面 可以将前面申请或导出的CA证书或CA证书链文件导入到域控制器的 受信任的根证书授权策略 中 具体方法如下 1 在域控制器 本例为 上 选择 开始 程序 管理工具 域安全策略 安全设置 公钥策略 打开如图36所示的窗口 完成以上的操作之后 凡是加入该域的用户都会自动应用此策略 都会自动信任上述的独立根CA 域内的计算机并不会马上应用此策略 如果要应用此策略 需要具有以下的条件之一 重新启动计算机 等待策略自动生效 一般域控制器需要大约5分钟左右的时间 如果是隶属于域内的其他计算机 大约需要90 120分钟的时间 5 5 1电子邮件的数字签名下面 以用户邮箱wq 和lfj 之间收发电子邮件为例 介绍利用CA进行电子邮件签名和加密的方法 数字签名是利用发送方的私有密钥进行加密 在接收方利用发送方的公开密钥进行解密 当用户wq要向用户lfj发送经过签名的电子邮件时 用户wq需要利用自己的私有密钥进行加密 当用户lfj接收到该加密的电子邮件时 再利用用户wq的公开密钥进行解密 具体过程如下 5 5数字证书应用举例 5 5 2电子邮件的加密签名是利用发送者的私有密钥 而加密则是利用接收者的公开密钥 因为 当用户lfj阅读了由用户wq发送的经过数字签名的电子邮件后 用户wq的公开密钥和证书信息就会自动安装在用户lfj的计算机中 所以下面用户lfj就可以直接给用户wq发送加密的电子邮件了 具体方法如下 如果该邮件在传输过程中出现问题 如被他人篡改 证书已到期等 将会出现如图52所示的警告信息 5 6 1CA的备份与还原CA数据库及相应信息保存在系统状态 SystemState 中 可以通过对系统状态的操作来实现对CA的备份和还原 1 CA的备份对于数字证书系统来说 CA中用户数据的安全性是非常重要的 为了防止系统出现故障或重新安装操作系统后丢失CA中的数据 建议网络管理员对CA进行定期的备份 具体方法如下 5 6数字证书的管理 2 CA的还原CA的还原是指当CA出现故障或运行CA的计算机重新安装操作系统后 对CA数据库及相关信息进行还原 以恢复到故障前的状态 具体操作方法为 练一练 在已配置的数字证书服务器上 首先对CA进行备份 然后利用备份的数据来还原CA 5 6 2增加证书模板 证书模板 是CA发放证书的依据 图65中显示的是CA为用户提供的可供选择的证书模板 其中每一个模板内会包含多种不同用途的证书 例如 计算机 模板就包含了 客户端验证 和 服务器验证 两种证书 如图66所示 另外 企业CA还提供其他一些实有的模板 用户在使用之前可以通过以下的方法来启用 在如图65中选取 证书模板 单击鼠标右键 在出现的快捷菜单中选择 新建 要颁发的证书模板 打开如图67所示的对话框 在该对话框中提供了大量非常实用的证书模板 如IPSec RAS和IAS服务器等 用户可以在该对话框中选取要使用的证书模板 然后单击 确定 按钮进行启用 5 6 3让独立CA自动发放用户申请的证书如果独立CA的管理员希望用户在向该独立CA申请了证书后 能够由该独立CA自动进行发放 可通过以下的方法来进行 提示 在修改了证书的颁发方式后 必须重新启动该证书服务后 所进行的设置才会生效 5 6 4证书的吊销管理用户申请到的每一类证书都有一定的使用期限 例如 电子邮件保护证书 自申请后的使用期限为1年 当证书的使用期限到期后 系统会自动进行吊销 另外 在证书还未到期之前 证书管理员也可以吊销该证书 例如 企业的某一员工离开公司后 就可以将其使用的证书进行吊销处理 1 吊销证书证书管理员可以通过以下方法来吊销尚未到期的证书 在 证书颁发机构 窗口中选取 颁发的证书 已申请使用的证书将会显示在列表中 如图70所示 5 6 4证书的吊销管理用户申请到的每一类证书都有一定的使用期限 例如 电子邮件保护证书 自申请后的使用期限为1年 当证书的使用期限到期后 系统会自动进行吊销 另外 在证书还未到期之前 证书管理员也可以吊销该证书 例如 企业的某一员工离开公司后 就可以将其使用的证书进行吊销处理 1 吊销证书证书管理员可以通过以下方法来吊销尚未到期的证书 在 证书颁发机构 窗口中选取 颁发的证书 已申请使用的证书将会显示在列表中 如图71所示 2 发布 证书吊销列表 CRL 当某些用户的证书被吊销后 网络中的用户如何才能知道哪些用户的证书被吊销了呢 首先 CA必须将 证书吊销列表 发布出去 之后计算机在网上下载了这个 证书吊销列表 后 就可以知道有哪些证书已经被吊销了 CA可以通过自动发布和手工发布两种方式来发布 证书吊销列表 3 下载 证书吊销列表 CRL 网络中的计算机如何能够下载 证书吊销列表 呢 在CA发布了 证书吊销列表 后 网络中的计算机可以通过自动下载和手工下载两种方式来下载 证书吊销列表 1 自动下载 2 手工下载 提示 如果不是第一次进行如上所述的手工下载操作 并且在如图73中设置了 发布增量CRL 那么 在打开的如图78所示的列表中将出多出一项名为 下载最新的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 外出招商活动策划方案(3篇)
- led射灯施工方案(3篇)
- 美睫活动策划方案(3篇)
- 镇江活动策划方案价格评估(3篇)
- 湘乡水井施工方案(3篇)
- 江西室内活动会议策划方案(3篇)
- 田径少儿考试题库及答案
- 北京市门头沟区2023-2024学年八年级下学期期末考试英语考题及答案
- 北京市门头沟区2023-2024学年八年级上学期期末考试数学题目及答案
- 心理扭曲测试题目及答案
- 引水工程可行性研究报告
- 压力管道安全培训
- 公司安全员培训课件
- 《高中生职业生涯规划指导》课件
- 政务服务智能化:DeepSeek在政务系统中的场景化落地
- 培训师自我评价
- 中国儿童严重过敏反应诊断与治疗建议
- 炉窑安全管理制度
- Excel必知必会第一期
- KW分布式光伏电站技术方案
- 私募基金管理人-廉洁从业管理制度
评论
0/150
提交评论