




已阅读5页,还剩102页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 第2讲基础设施 Qu 1 公钥基础设施PKI2 授权管理基础设施PMI3 网络信任域基础设施4 网络基础设施 2 2 0基础设施 1 什么是基础设施基础设施是一个普适性基础 它在一个大环境里起基本框架的作用 例如电子通信网络和电力供应基础设施 2 基础设施的地位需要实现 应用支撑 的功能 可以让 应用 正常地工作 3 3 基础设施的特性 易于使用 界面简洁基础设施提供的服务可以预测并有效应用设备无须了解基础设施的工作原理例如 电力系统中的电灯 4 4 网络基础设施 在电子通信网络中 凡是用以连接不同的计算机 使之可以互联互通的一切基础元素都属于网络基础设施的概念 是包括所有的硬件 软件 人员 策略和规程的总和 例如 无线应用中的手机等移动设备组成了无线的分布网络 其所需的基站 无线网桥 甚至卫星等 都属于基础设施范畴 5 5 对信息基础设施的入侵和攻击 数字珍珠港 USA海军军事学院和Gartner 2002年模拟恐怖分子对美国基础设施进行数字袭击 模拟后结论 要成功袭击美国基础设施需要至少2亿美元资金 非常专业的知识以及5年多的准备时间 此类袭击虽然可能毁坏人口密集地区的通信设备 但决不会导致人员伤亡或其他灾难性后果 6 6 对信息基础设施的入侵和攻击 澳大利亚马卢奇污水处理厂非法入侵事件2000年3月 澳大利亚昆士兰新建的马卢奇污水处理厂出现故障 无线连接信号丢失 污水泵工作异常 报警器也没有报警 本以为是新系统的磨合问题 后来发现是该厂前工程师VitekBoden因不满工作续约被拒而蓄意报复所为 这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站 前后三个多月 总计有100万公升的污水未经处理直接经雨水渠排入自然水系 导致当地环境受到严重破坏 2001 11 判2年 其他例子 1988 RobertMorris 蠕虫 感染互联网上3 4千台PC机 6千多台服务器2000 2 拒绝服务攻击 用大量数据阻塞了Yahoo eBay CNN及ZDNet的网络 致使用户无法正常访问长达2 3小时之久 7 美国Davis Besse核电站受到Slammer蠕虫攻击事件2003年1月 美国俄亥俄州Davis Besse核电站和其它电力设备受到SQLSlammer蠕虫病毒攻击 网络数据传输量剧增 导致该核电站计算机处理速度变缓 安全参数显示系统和过程控制计算机连续数小时无法工作 8 经调查发现 一供应商为给服务器提供应用软件 在该核电站网络防火墙后端建立了一个无防护的T1链接 病毒就是通过这个链接进入核电站网络的 这种病毒主要利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击 并驻留在内存中 不断散播自身 使得网络拥堵 造成SQLServer无法正常工作或宕机 9 2013年 针对金融机构和电信网络的隐性攻击以及针对普通民众的网络诈骗越来越严重 2013年美国 荷兰等十余个国家的银行系统遭受攻击 2013年5月9日 美国宣布破获一起跨国黑客犯罪集团通过 黑 进银行预付借记卡系统 在ATM自动取款机上盗取了总计高达4500万美元的巨款 10 2013年全球网络经济犯罪造成约5000亿美元的损失 2013年诺顿网络安全报告显示 网络犯罪致使全球个人用户蒙受的直接损失高达1500亿美元 11 我国 2013年 我国网民数量突破5 91亿 互联网普及率44 1 域名总数1470万个 互联网站总数294万个 互联网信息服务消费4500亿元 电子商务交易额达8万亿元 手机上网网民4 64亿 微博用户3 31亿 社交网站用户2 88亿 12 2013年我国遭受境外网络攻击情况触目惊心 大量主机被国外木马或僵尸网络控制 主要控制源都来自于美国 据国家互联网应急中心 CNCERT 统计 到2013年9月底 监测发现共近52万个木马控制端IP 其中有24 7万个位于境外 前三位分别是美国 占28 9 7 印度 占9 6 和我国台湾 占5 8 13 2013年共有17822个僵尸网络控制端IP 有10254个位于境外 前三位分别是美国 占25 7 印度 占8 5 和土耳其 占6 5 共发现境外64万台主机曾对我国大陆发起过攻击 其中 对我国大陆地区进行网站攻击最频繁的国家和地区为 美国 42 日本 19 和韩国 10 14 2013年 我国境内至少4 1万余台主机感染具有APT特征的木马程序 涉及大量政府部门 重要信息系统以及高新技术企事业单位 木马控制服务器绝大多数位于境外 根据CNCERT提供的案例显示 我国网站遭受境外攻击十分频繁 主要是网站被入侵篡改或被安插后门 同时自境外的DDoS攻击也十分频繁 15 2013年 针对我国政府类网络的恶意攻击活动也较为突出 被攻击对象大部分为政府职能部门网站和行业网站 根据斯诺登揭露的材料 美国至少有9家互联网公司 思科 IBM 谷歌 高通 英特尔 苹果 甲骨文 微软 雅虎 参与和支持美国棱镜监控项目的正常运作 16 17 6 安全基础设施 安全基础设施必须提供具有普适性的基础服务1 保证应用程序增强数据和资源的安全2 保证增强与其他数据和资源进行交换中的安全3 使安全功能更加简单 实用接入点方便 简单 安全4 提供一致 有效的安全服务 18 安全基础设施提供的安全服务 1 安全登录 或注册 例如远程登录中 用户的口令在网上传输不安全 安全基础设施则有能力提供认证机制 口令被窃听 存储 重放 安全传输等安全服务2 终端用户透明使用通信基础设施的用户不须知道IP报头或以太包的结构 但如果发生错误 如不能接受IP包 则应及时告知用户 19 安全基础设施提供的安全服务 3 全面的安全性实施单一 可信的安全技术 提供与设备无关的安全服务 保证应用程序 设备和服务器无缝地协调工作 安全地传输 存储和检索数据 进行事物处理 访问服务器等 世界各国初步形成一套完整的Internet解决方案 PKI 20 2 1公钥基础设施PKI PublickeyInfrastructure 1 什么是PKIdef 是利用非对称密码算法原理和技术 提供具有公钥体制的密钥管理平台 为网络应用透明地提供加密和数字签名等密码服务所必须的密钥和证书管理服务的安全基础设施PKI技术 采用证书管理公钥通过第三方的可信任结构 认证中心 CA 将用户的公钥和用户的其他信息 如名称 ID E mail等 捆绑在一起 在Internet上验证用户的身份 21 PKI技术 建立在PKI基础上的数字证书 通过对要传输的数字信息进行加密和签名 保证信息传输的机密性 真实性 完整性和不可否认性 从而保证信息的安全传输 22 2 PKI的管理职能1 透明性 完整性 不可否认性2 可扩展性3 支持多用户 身份识别 认证 保密 隐私4 可操作性 支持异构平台PKI的互操作3 PKI的组成PKI由CA RA 证书库 密钥备份及恢复系统 证书撤销处理系统 PKI应用接口系统等部分组成 23 转PKI章 24 1 证书颁发机构CA2 注册中心RA3 证书库4 密钥备份及恢复系统5 证书作废处理系统6 PKI应用接口系统 或称客户端证书处理系统 密钥管理中心KMC 证书颁发机构CA 注册中心RA 证书库 用户 应用接口 发布系统 获取证书 密钥计算 证书操作 25 1 注册中心RA功能 1 接受和验证新注册人的注册信息 2 代表用户生成密钥对 3 接受和授权密钥备份 恢复请求 4 接受和授权证书撤消请求 5 按需分发或恢复硬件设备 6 协助CA工作 26 2 认证中心CA CA作用CA是PKI的核心 负责管理PKI结构下的所有用户 包括各种应用程序的证书 将用户的公钥和用户的其他信息捆绑在一起 在网上验证用户的身份 CA还要负责用户证书的证书注销列表登记和证书注销列表发布 27 2 认证中心CA 功能 1 验证标识申请人的身份确保标识的唯一性 防止重名 2 确定检查证书的有效期限 3 发布维护作废的证书表 4 对整个证书签发过程做日志记录 5 确保签发过程和签名私钥的安全性 6 管理证书材料 7 确保CA用于签名证书的非对称密钥的质量 28 CA分布式体系结构的建立 根CA 二级CA 局域网 专网 INTERNET RA中心 局域网 专网 INTERNET 三级CA 三级CA 受理点LRA1 受理点LRAn 29 3 密钥备份及恢复系统 即密钥管理中心KMC 对用户的解密密钥进行备份 丢失时进行恢复 签名密钥不能备份和恢复 4 证书撤销处理系统 即发布系统 支持层次化分布式结构 能满足大型应用系统的安全需求 证书需要作废时 通过证书撤销列表CRL实现 发布系统的组成 1 CRL 属性证书表 的证书发布系统 2 在线证书状态查询协议OCSP OnlineCertificateStatusProtocol 3 在线注册服务系统 30 5 证书库 证书的集中存放地 提供公众查询6 PKI应用接口系统为各类应用提供安全 一致 可信任的方式与PKI交往 确保所建立的网络环境可靠 31 4 PKI应用系统 PKI应用系统至少包括 1 认证中心CA 2 X 509目录服务器用于发布用户的证书和证书注销列表信息 用户可通过标准的LDAP协议查询自己或他人的证书和下载证书注销列表信息 32 4 PKI应用系统 3 具有高强度密码算法SSL的安全WWW服务器出口到我国的WWW服务器 如微软的IIS Netscape的WWW服务器 受出口限制 其RSA算法的模长最高为512位 对称算法为40位 不能满足对安全性很高的场合 因此必须开发具有自主知识产权的SSL安全模块 并且将SSL模块集成在ApacheWWW服务器中 33 4 PKI应用系统 ApacheWWW服务器在WWW服务器市场中占有50 以上的份额 其可移植性和稳定性很高 4 Web 安全通信平台 Web有WebClient和WebServer端两部分 通过具有高强度密码算法SSL协议保证客户端和服务器端数据的机密性 完整性和身份验证 34 5 公钥证书 是用来证明主体身份及公钥合法性的权威电子文档 是公钥体制的密钥管理媒介1 证书内容 身份证书 鉴别一个主体与它的公钥关系 提供认证 数据完整性 机密性 属性证书 包含实体属性如成员关系列角色许可证其它访问权限等2 证书结构 35 Ex ITU 国际电信联盟 提出的X 509版本的格式被广泛采用 证书颁发者签名扩展项主体唯一的标识符颁发者唯一标识符主体公钥信息主体名称有效期颁发者名称签名算法标识符证书序列号版本号 36 扩展项内容 机构密钥标识符 颁证机构 主体密钥标识符 证书主人的多对密钥 密钥用途 指证书中的公钥可完成的功能 扩展密钥用途 证书中公钥的特别用途 CRL分布点 作废证书表CRL 私钥使用期证书策略主体别名 主体的邮件地址 IP地址 CA别名 CA的邮件地址 IP地址 主体目录属性 37 6 主体公钥的产生方式 1 主体自己产生密钥对 将公钥传给CA该过程必须保证主体公钥的可验证性 完整性2 CA替主体产生密钥对 将其安全地送给主体该过程必须保证主体密钥的机密性 可验证性 完整性7 电子政务信任服务中采用双证书机制双证书机制 将用户的签名密钥对和加密密钥对分离开国家强制要求 托管加密密钥 对用户隐私无法提供安全保护1 签名密钥对2 加密密钥对 38 签名密钥对与加密密钥对 1 签名密钥对由签名私钥和验证公钥组成 签名私钥不能存档 备份 以保证唯一性 验证公钥要存档 以验证旧的数字签名2 加密密钥对由加密公钥 脱密私钥组成脱密私钥备份 存档加密公钥不备份 不存档 丢失时 重新产生加密密钥对 39 8 证书的申请与签发过程 实体鉴别密码器 生成密钥对本地保存签名私钥对 CA 对用户信息及签名加密公钥签名 生成证书 实体鉴别密码器 查询 发布 撤销 更新 KMC 取出加密密钥对 用签名公钥加密私钥 托管加密私钥 证书库 用户信息签名公钥 证书 经加密的加密私钥加密公钥 签名公钥 密钥 下载证书和经过签名公钥加密的加密私钥 用户 实体 40 9 认证的策略及实现方案 问题 认证什么 如何认证识别用户的身份 身份认证 简单认证 基于用户ID和口令 身份鉴定 强认证 以CA的管理为基础1 简单认证对用户所有的权限或自身的身份进行认证认证方式 验证数据的明文传送 利用单项HASH传送随机或时间数据 利用二次HASH传送验证数据 安全强度处理复杂度 41 1 验证数据的明文传送 认证服务器 ID及密码 用户端 ID及密码 入侵者 特点1 入侵者很容易侦听到ID及密码2 用户ID及密码完全暴露在网上3 若DBA的ID及密码泄露 DB也随之泄露 系统将无安全可言 42 2 采用单向HASH传送 特点1 单向HASH的不可逆决定了入侵者不能得到用户ID和密码2 入侵者在网上仅捕获散列值问题 服务器无法分辨是用户或入侵者的散列值进行登录 43 3 随机数二次散列后认证 用户ID和密码 随机数散列值1 散列值2 用户端 ID和密码散列值 入侵者 特点1 入侵者侦听信息无用 也不能重放2 DBA不知道ID及密码 因为DB中是ID及密码的散列值3 口令较短 散列速度快 容易穷举攻破ID及密码的散列值 44 4 二次散列与对称加密传送 主要解决口令容易攻破的问题 口令加密后传送 随机数 散列值密钥 加密值 加密值 认证服务器 特点1 用散列值作为加密密钥2 散列值长度 128 密码的位数 8 防止穷举攻击 45 简单认证小结 该方式由于用口令对系统登录 人的记忆力决定了口令的长度1 口令字的长度决定了系统的安全性2 口令长度能提供的安全性随着机器性能的增长使系统的安全性减弱3 基于口令的穷举攻击可能使口令登录的系统安全性非常脆弱而没有使用价值4 目前 基于口令的简单认证可以满足安全较低的封闭区域的认证 46 2 强认证 认证什么 在开放的网络环境下 提供系统的登录验证 认证用户身份 认证体系标准ITU 1988 ITU InternationalTelecommunicationUnion 国际电信联盟 制定 开放系统互连 OSI 目录服务认证体系X 509Def X 509 是使用公钥密码技术 辨别通信双方 提供高度安全的身份认证机制X 509认证体系 系统的安全性取决于安全最弱的一环 基于证书的认证系统的安全性关键 证书对应的私钥的安全性保证 47 强认证方式 单向 双向 三向 先决条件 认证中心体系已经建成 将使用者的公钥与使用者的身份通过私钥紧密联系在一起 1 单向认证 特点1 A B 仅一次通信2 抵抗重放攻击 防止伪造数据 保证数据的完整性 48 1 单向认证 认证过程对A 1 A首先产生一串随机数rA2 A发送信息B A tA rA B 到BtA是时间戳 可包括 数据的产生时间和数据的超时时间B B的身份数据A A对其中信息的数字签名对B 3 用事先获得的A的公钥 检查A的证书是否过期或注销4 验证签名 确定数据的完整性5 检查文件的识别数据 B是否为此文件的接收方6 检查时间戳tA 是否在有效期内7 检查rA是否重复出现过X 509建议 在tA有效期内 可将tA rA顺序累加部分以及签名散列值部分存储起来 用来检查rA是否重复出现过 49 2 双向认证 B A tA rA B 特点1 A与B两次通信2 双方共享身份识别数据中的秘密部分3 确保数据的完整性 有效性 真实性 50 2 双向认证 认证过程1 A发送B A tA rA B 2 B回信息A B tB rB A trA 3 A收到后执行 用B的公钥签名 确定数据的完整性 检查上述数据的识别数据 确认A是否此数据的接收方 检查tB是否在有效期内 确定数据的有效性 检查rB是否重复出现 确定数据是否重放 51 3 三向认证 发送方 接收方 识别过程 1 A发送B A tA r1A B 到B2 B回信息A B tB rB A r2A 给A3 A检查接收到的r2A与r1A是否相等 若相等 A发识别数据A R3B B 给BB收到信息后执行4 以A的公钥验证签名 确定数据的完整性5 检查收到的R3B是否与自己发送时产生的R2B相等 特点1 A B三次通信2 确保安全 52 2 2授权管理基础设施PMI PrivilegeManagementInfrastructure Qu 1 什么是PMI2 PMI与PKI的区别 联系3 PMI的功能结构 特点4 基于PMI的授权管理模式 与传统的应用系统相比 53 1 什么是PMI Def PMI是建立在PKI的基础上 与PKI结合 利用属性证书提供实体身份到应用权限的映射 实现对系统资源访问的统一管理机制 2 区别与联系PKI 证明实体身份的合法性 用户是谁 PMI 证明实体具有什么权限 能以何种方式访问什么资源 用户有什么权限 能干什么 联系 PMI需要PKI为其提供身份认证服务 属性证书的定义 属性证书是由属性权威机构AA AttributeAuthority 签发的包含持有者的属性集 如角色 访问权限或组成员等 和一些与持有者相关的数据结构 由于这些属性集能够定义系统中用户的权限 因此可以把作为一种授权机制的属性证书看作是权限信息的载体 54 属性证书的定义 属性证书由签发它的AA签名 以此来保证属性证书和其权限信息的有效性和合法性 属性证书中包含的信息包括 证书的版本号 证书所有者的信息 证书的签发机构 用来创建数字签名的算法 证书的序列号 有效期 属性 权力信息 可选的证书签发机构的唯一ID号和可选的扩展域 55 角色属性证书 为了实现对角色 权限的灵活动态管理 属性证书进行了一定的扩展 X 509标准支持两种与角色有关的属性证书 角色规范属性证书 RoleSpeeifieationAC 和角色分配属性证书 RoleAssignmentAC 56 角色属性证书 角色规范属性证书的持有者 Hofder 是角色 属性是该角色拥有的权限 而在角色分配证书中 证书的持有者 Hofder 是用户 属性是分配给该用户的角色所有角色规范属性证书都由人A预先签发 存放在LDAP目录服务器的证书库中 不随用户的变化而变化 57 角色属性证书 角色分配属性证书也是由AA签发后存放在LDAP服务器的证书中 不为用户持有 AA可能给一个用户多个角色 此时该属性的值是角色列表 角色可以有等级之分 上一级角色可以拥有下一级角色的权限 角色之间也可以互相交叉 也可以互相排斥 例如 运动员和裁判是互相排斥的一对角色 58 59 3 PMI功能结构 4 特点 60 4 特点 1 授权管理的灵活性实现了强制访问控制和自主访问控制的结合2 授权操作与业务操作分离进行 61 5 权限控制逻辑结构 62 权限控制过程 1 实体发出请求到目标 例如读数据2 策略实施点处理请求 形成决策请求3 访问控制服务器根据用户身份证书等信息得到用户属性证书 计算有关信息 得到用户权限信息4 策略决策点根据用户权限信息作出决定5 策略实施 63 6 PMI的授权体系结构PMI的核心 属性证书签发机构 三级 64 7 授权管理服务系统的设计 1 系统遵循的标准 X 509V4 公钥和属性证书框架 PKCS 6 扩展的数字证书语法标准 2 系统工作模式 集中式 分布式 集中式授权管理服务系统的设计功能 用户管理 审核管理 资源管理 角色管理 操作员管理 日志管理体系结构 65 集中式授权管理服务系统体系结构 部分功能 资源管理 向策略引擎发出访问控制请求 将访问控制表提交给策略引擎策略引擎 根据以上请求 访问授权服务器 取得用户权限授权管理 授权 撤销 委托权限密码服务系统 基础安全服务 加 解密 签名 验证签名 信封数字等 66 分布式授权管理服务系统的设计 系统功能 资源访问授权 更改 删除授权 操作员管理 日志管理体系结构 67 分布式授权管理服务系统的体系结构 部分功能 电子政务客户端 接受授权 完成用户对资源的授权 签名应用资源服务器 接受客户请求 发出访问控制请求授权管理服务器 存储资源的授权信息 计算权限值密码服务系统 同前 68 8 授权管理中心AA的设计 系统结构 69 9 PMI的通用业务 属性证书的申请与发布 70 10 属性证书分发的两种模式 推 拉 特点推模式 用户将自己的属性证书推给资源服务管理器拉模式 授权机构发布证书给目录服务系统 由服务器从目录服务系统拉回 71 两种模式的比较 推模式 用户将自己的属性证书推给资源服务管理器 客户与服务器不需建立新的连接 查询证书很方便 因而提高服务器性能拉模式 授权机构发布证书给目录服务系统 由服务器从目录服务系统拉回 不需对客户端及客户 服务器协议作任何改动 72 11 基于属性证书的访问控制 公钥证书 系统结构 73 基于属性证书的访问控制流程 74 2 3网络基础设施1 总体结构网络基础设施主要包括 互联网 公众服务业务网 涉密政府办公网 非涉密政府办公网 核心 统一的安全电子政务平台电子政务网络基础设施的总体结构 主要包括 1 统一的安全电子政务平台 2 政务内网 3 政务专网 4 网络安全结构 接口 1 统一的安全电子政务平台 17 75 1 统一的安全电子政务平台 自身平台 统一的信息交换平台统一的Web门户平台统一的信息接入平台可信的政务一站式服务与外部网的互联 主要有 互联网 SOAP简单对象访问协议 电信公网PSTN CA证书颁发机构 短信服务网GSM KM密钥管理中心 无线接入网GPRS 虚拟专用网VPNVPN技术 可使发布在不同地域的专用网络在不可信任的公共网络上安全通信 通过多层的虚拟通道 隧道 经加密后 使各种被传输信息只有预定的接受者读懂 敏感数据不会被窃听 VPN产品 软件 包括 带加密的软件防火墙 软件VPN系统 加密算法 密钥交换协议 VPN专用认证系统CA 76 1 统一的安全电子政务平台 77 2 政务内网 政务内网的总体结构图 78 可信SOAP服务器 SimpleObjectAccessProtocol 可信简单对象访问协议 3 政务专网在内部涉密政府办公网络之间建立互联的涉密政务专网在政务内网的非涉密办公网之间建立互联的非涉密政务专网 4 网络安全结构设计措施 综合采取物理层 网络层 应用层多层面的安全机制 采用本地 远程两级安全运行监管机制 如建立系统安全漏洞扫描 入侵检测 审计等物理措施 对机房加强管理 79 2 4网络信任域基础设施 1 构建目标有中心 可管理传统的互联网技术是无中心 无管理 点对点等2 网络信任域的体系结构包括 网络接入 传输 管理等安全措施 接入 网络接入认证交换机 保证设备安全可信接入传输 PKI网关 保证数据安全可信传输管理 信任域管理服务平台 保证工作状态安全可信 80 2 网络信任域的体系结构 网络信任域技术一般包括网络接入 传输 管理等三个层次的安全措施 网络信任域2 81 2 关键机制 基于PKI的证书认证机制功能 1 为用户的设备颁发数字公钥证书PKC 2 协调通讯密钥 结合安全协议IPsec 保证网络通讯安全可信管理机制 一人一证 一机一证关键技术 基于PKI的证书认证技术 基于PKI的认证技术 基于PKI的授权服务 基于PKI的可信传输 基于PKI的信任域综合管理系统 基于PKI和IEEE802 1x标准的可信接入 基于硬件形式的证书存储 82 第3讲信任模型 Qu 1 一个实体能够信任的证书是怎样确定的 2 信任是怎样产生的3 在一定环境中 什么情形下能限制或者控制信任 1 信任相关的概念 1 信任信任 可以是可信实体 或可信公钥实体 在网络或分布式环境中具有独立决策和行动能力的终端 服务器或智能代理可信实体 X 509的2000版X 509 3 3 54定义 若一个实体A假定另一个实体B会严格地像A期望的那样行动 即称A信任B 83 可信公钥 若用户A相信与某一公钥K1相应的私钥K2仅仅正当而有效地被某一特定的实体所拥有 则A称K1是可信的 2 信任域信任域 是公共控制下或服从一组公共策略的系统集 若集体中所有个体都遵循同样的规则 则称集体在单信任域中运作 在一个集体中 已有的人事关系和运作模式使你给予该集体较高的信任 称这个集体为信任域 一个企业中 信任域可以按组织 地理界限划分 3 信任锚信任模型中 当可以确定一个身份或有一个足够可信的身份 签发一个能证明其签发的身份时 才能作出信任该身份的决定 这个可信的实体被称为信任锚 4 信任锚的识别 84 4 信任锚的识别自身是信任锚 熟人是信任锚 远程非熟人 5 信任关系 85 5 信任关系 在PKI中 当两个认证机构中的一方给对方的公钥或双方给对方的公钥颁发证书时 二者之间就建立了信任关系 信任关系可以是双向的 或单向的 证书用户找到一条从证书颁发者到信任锚的路径 需建立一系列的信任关系2 信任模型 86 2 信任模型 描述终端用户 依托主体和可信服务系统之间关系的模型3 PKI的信任模型描述客体 依托主体和CA之间关系的模型 分为 1 CA的严格层次可信模型2 分布式信任模型3 Web信任模型4 以用户为中心的信任模型5 交叉认证信任模型 87 1 CA的严格层次可信模型 根CA授权给直接下层子CA 直至某CA实际颁发证书 88 每个实体 如CA或者终端用户 都信任根CA 必须拥有根CA的公钥 证书的验证 89 2 分布式信任模型 特点1 CA中心辐射配置 中心CA与根CA是交叉认证2 根CA是网状配置 根CA与根CA是交叉认证3 证书的验证过程 1 用户A验证同一个根CA下用户B1的证书 同层次结构 2 用户A验证非同一个根CA下用户B2的证书 90 3 Web信任模型该模型依赖于浏览器 如InternetExplorer或者Safari 特点 1 CA的公钥预装在浏览器上 这些公钥确定一组CA2 浏览器的用户最初信任CA3 CA名和公钥绑定在一起 91 4 以用户为中心的信任模型 特点1 用户自己对决定信赖或拒绝某个证书负责2 最初可信的密钥集 直接联系层A的朋友 同事 哥 父母 92 5 交叉认证信任模型 Def 将各CA单向或双向连接在一起的机制特点1 单向 如层次模型 双向 如分布式信任模型2 交叉认证 一个CA承认另一个CA在一个名字空间中被授权颁发的证书例1 4 证书的路径处理目的 A确定是否信任B证书中的公钥K 在一个给定的目标证书和一个可信密钥 信任锚 之间找到一个证书的完整路径 或链 检查该路径中每个证书的合法性处理过程 93 4 证书的路径处理 处理过程 第一阶段 构建路径 聚集所有形成完整路径所必需的证书路径寻找算法 深度优先搜索 广度优先搜索 启发式搜索第二阶段 确定路径 依次检查路径中的每个证书 确定它含有的密码是否被信任确认内容 证书的有效期 撤销状态 适用的策略 密钥使用机制 名字约束等5 信任锚的确认 94 5 信任锚的确认 1 CA的严格层次可信模型A的信任锚在逻辑上是离其最远的CA 即根CA2 分布式信任模型A的信任锚在逻辑上是离其最近的CA 包括整个PKI群体中其所在的部分严格层次结构的根 也可是实际认证其的最近的CA3 以用户为中心
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 基于大数据的金融机构SWOT分析与绩效预测模型-洞察及研究
- 思维性训练题目及答案
- 湖北中考数学真题及答案
- 2025年辅助功能检测系统项目建议书
- 建设工程方案审批规定(3篇)
- 教师招聘之《幼儿教师招聘》考前冲刺测试卷附参考答案详解【突破训练】
- 教师招聘之《幼儿教师招聘》每日一练及参考答案详解1套
- 智能玩具车远程操控创新创业项目商业计划书
- 移动电商解决方案创新创业项目商业计划书
- 乡村生态停车场创新创业项目商业计划书
- 2025版外墙保温涂料分包工程合同范例
- 湘少版(三起)(2024)三年级上册英语全册教案
- 小屁孩日记阅读课件
- 2025年新生儿误吸(呛奶)应急预案演练脚本
- 《构成设计基础》全套教学课件
- 建设工程停工承包人费用计算标准T-YJXB-0001-2023知识解读
- 赵子龙课件教学课件
- 软件工程概论第三版课件
- 残损币兑换管理办法
- 2025北京顺义初三一模化学试卷
- 甲状腺癌的护理查房课件
评论
0/150
提交评论