




文档简介
浙江大学 硕士学位论文 基于PKI规范的CA系统的设计与实现 姓名:杨勇华 申请学位级别:硕士 专业:计算机应用技术 指导教师:叶澄清 20040301 浙江大学硕士学位论文 X5 8 1 8 7 3 摘要 随着计算机和通信技术的发展,计算机对于人们的生活和工作变得越来越重要,如今网 上购物、电子交易、网上炒股等已经十分普及。现代计算机和信息技术在改变人们的生活方 式和提高企业的生产效率的同时,也给人们留下了信息安全的隐患。 为了解决各种信息及网络安全问题,人们提出了各种不同的技术和标准。如防火墙、入 侵检测系统等就是为了防止黑客入侵,保证主机系统安全的重要技术。同时由于I n t e m e t 的 开放性以及协议本身存在的安全缺陷,对此人们对网络的安全传输进行了大量的研究,网络 传输的安全研究主要是为了保证数据在网络上传输时,不被窃听,不被篡改,即提供数据的 机密性和完整性。目前针对不同的网络协议层,有了相应的安全协议标准。如I P S e c 协议就 是通过在网络层对数据包进行加密,来保证数据传输的机密性和完整性,而S S L 协议则是 在传输层加密数据包来达到上述目的。 为了实现安全服务,必须要有相应的设施来提供服务。公钥基础设施伊K I ,“P u b l i cK e y I n f r a s t r u c t u r e ”) 就是信息安全基础设施的一个重要组成部分,是一种普遍适用的网络安全基 础设施。目前的P K I 技术通过利用公钥理论和技术,来建立提供信息安全服务的基础设施。 公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同, 发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这 种方式既保证了信息的机密性。又能保证信息具有不可抵赖性。P K I 的关键组件由数字证书 认证中心C A 、审核注册中心R A ( R e g i s t r a t i o nA u t h o r i t y ) 、密钥管理中心K M ( K e yM a f l a g e r ) 等组件组成。作为提供信息安全服务的公共基础设施,P K I 是目前公认的保障网络社会安全 的最佳体系。如何推,“P K I 应用,加强系统之间、部门之间P K I 体系的互通互联,已经成 为目前P K I 建设亟待解决的重要问题。 因此基于P K I 规范的C A 安全认证系统的开发和使用,对于解决在I n t e m e t 网上进行数 据传输时遇到的传输安全问题、数据的完整性问题、身份认证问题、交易的不可抵赖问题等 具有重要的意义。 本文就是以P K I 规范、P K C S 协议族为基础,设计并开发了套C A 系统,系统的结构 以层次结构设计。在设计和实现过程中我们使用了各种有效的方法,以尽可能的减少各系统 组件的耦合性,从而提高了系统的交互性、扩展性以及可维护性。 聱作者、导师同意 匆全文公布 浙江人学硕士学位论文 关键字;网络安全、公钥基础设施、证书、认证机构、注册机构、对称密钥、公私钥对、 证书库、轻量级目录访问协议、I P 安全协议、安全套接字、虚拟专用网、数字签 名、不可否认性 2 浙江人学硕士学位论文 A B S T R A C T W i t ht h ed e v e l o p m e n to f t e c h n o l o g i e so f c o m p u t e ra n dc o m m u n i c a t i o n ,t h ec o m p u t e r p l a y sa m o r ea n dm o r ei m p o r t a n tr o l ei np e o p l e sl i f ea n dw o r k N o wt h ee - c o m m e r c eb e c o m e s p o p u l a r a n dw i d e s p r e a d T h et e c h n o l o g i e so fc o m p u t e ra n di n f o r m a t i o n c h a n g e dt h es t 3 ,l eo fh u m a n b e i n g S l i v e sa n dp r o m o t e dt h ee f f i c i e n c yo ft h e b u s i n e s s ,h o w e v e rt h e ya l s oe x p o s e ds o m e w e a k n e s s e st ot h ep e o p l ew h ow a n tt oc o m m i tac r i m e I no r d e rt o s o l v ea l l s e c u r i t yp r o b l e m so fi n f o r m a t i o na n dn e t w o r k ,t h e e x p e r t s a n d p r o f e s s i o n a l si nc o m p u t e rs e c u r i t ya r e ah a v ec a l n eu pw i t hal o to fs e c u r i t ys t a n d a r d sa n d t e c h n o l o g i e s ,s u c h f l r e w a l ls y s t e m s ,i n t r u s i o nd e t e c t i o ns y s t e m sa n dS Oo n w h i c ho fa l la r e i m p o r t a n tt e c h n o l o g i e st op r o t e c tt h es e c u r i t yo fc o m p u t e rs y s t e mf r o mi n t r u d i n g B e c a u s et h e I n t e r n e ti so p e na n dt h ep r o t o c o lo f I n t e r n e th a sf l a w so f s e c u r i t y , i no r d e rt oe n s u r et h a tt h ed a t a t r a n s f e r r e dt h r o u g hI n t e r n e ta r es e c u r ea n di n t e g r a t e dt h ee x p e r t sh a v ed o n em u c h m s e a r c hw o r k A t p r e s e n t ,t h e r ea r er e l a t i v et e c h n o l o g i e st oe a c hs p e c i f i c l a y e ro fI n t e r a c tp r o t o c 0 1 I P S e c p r o t o c 0 1d e f i n e se n c r y p t i o n ,a u t h e n t i c a t i o na n dk e ym a n a g e m e n tr o u t i n e sf o r e n s u r i n gt h ep r i v a c y , i n t e g r i t ya n da u t h e n t i c i t yo fd a t ai nt h eI Pl a y e ra st h ei n f o r m a t i o nt r a v e r s e sp u b l i cI Pn e t w o r k s T h eS S LP r o t o c o li s t o p r o v i d ep r i v a c ya n dr e l i a b i l i t yi nt h et r a n s f e r l a y e rb e t w e e nt w o c o m m u n i c a t i n ga p p l i c a t i o n s T h e r em u s te x i s ts o m ei n f r a s t r u c m r e st o p r o v i d es e c u r i t ya p p l i c a t i o nw i t hs o m es u p p o r t s P K I ( P u b l i cK e yI n f r a s t m c t u r e ) i sa n i m p o r t a n tp a r tt h a tc o n s t i t u t e st h ei n f a s t r u c t u r e o f i n f o r m a t i o ns e c u r i t y , a n di sa l s o8 ni n f r a s t r u c t u r et h a tc a r la p p l y t on e t w o r k s e c u r i t ye n v i r o n m e n t T h eP K I t e c h n o l o g ym a k e su s eo ft h ep u b l i ck e yt h e o r ya n dt e c h n o l o g yt o p r o v i d ei n f o r m a t i o n 8 。“r i t y8 。r v i c e s P u b l i ck e yi saw i d e l yu s e dc r y p t o g r a p h i cp r i n c i p l en O W I n t h i sp f i n c i p l e t h e e o 。r y p tk e ya n dt h ed e c r y p tk e yi sn o tt h es a m e T h es e n d e ro f i n f o r m a t i o n e n c r y p tt h ed a t au s i n g t h ep u b l i ck e yo ft h er e c e i v e r , a n dt h e nt h er e c e i v e rd e c r y p tt h ed a t au s i n g h i sp r i v a t ek e y T h e p u b l i ck e yp r i n c i p l eC O I ln o t o n l y e n s u r et h e s e c u r i t y o fi n f o r m a t i o n b u ta I s o 窟u a m n t c e “o “- r e p u d i a t i o no ft r a d e T h ec r i t i c a l p a r t so fP i e dc o n s i s to ft h ec e r t i f i c a t i o na u t h o r i t y ( c A ) , r e g i s t r a t i o n a u t h o r i t y ( R A ) ,k e ym a n a g e r ( K M ) S i n c eP K Ii sac o m m o ni n 触s n - l l c t u r e t h a t p r o v j d e 8i n f o r m a t i o ns e c u r i t ys e r v i c e s ,i ti sc o n s i d e r e da sa ne x c e l l e n t s y s t e mm a tg u a r a n t e e st h e 3 浙江大学硕士学位论文 s e c u r i t yo fi n f o r m a t i o n H o wt op o p u l a r i z ea p p l i c a t i o no fP K Ia n di m p r o v et h ei n t e m p e r a t i o n b e t w e e nt h ed i f f e r e n tP K I s y s t e m sb e c o m e s a nu r g e n t p r o b l e m A sw es a i da b o v e ,i ti s c o n s t r u c t i v ea n d i m p o r t a n t f o rU St o i m p l e m e n ta n du s et h e c e r t i f i c a t i o na u t h o r i t yb a s e do nP K Is p e c i f i c a t i o nt os o l v et h es e c u r i t y p r o b l e m s ,s u c ha st h e s e c u r i t yo fd a t at r a n s f e r , t h ei n t e g r a l i t yo fd a t a ,a u t h e n t i c a t i o no fi d e n t i t y , t h en o n r e p u d i a t i o no f t r a d ea n dS O o n I nt h i sp a p e r , w e a n a l y z e dt h ed e s i g na n di m p l e m e n t a t i o no f ac e r t i f i c a t es y s t e m ,w h i c hb a s e d o nP K Is p e c i f i c a t i o na n dP K C S p r o t o c o l ,a n dt h es t r u c t u r eo fc e r t i f i c a t es y s t e mi sh i e r a r c h a l W e a d o p t e dm a n ye f f i c i e n tm e t h o d st od e d u c et h ec o u p l eo f c o m p o n e n to fs y s t e ma sp o s s i b l ea s s o w ec a nm a k et h e s y s t e mm o r ei n t e r o p e r a b l e ,e x t e n s i b l ea n dm a i n t a i n a b l e K E YW O R D S :n e t w o r ks e c u r i t y , P K I ( P u b l i c K e yl n f r a s t r u c t u r e ) ,c e r t i f i c a t e ,c e n i f i c a t e r e p o s i t o r y , I P S e c ,c e r t i f i c a t i o na u t h o r i t y , r e g i s t r a t i o na u t h o r i t y , p u b l i c p r i v a t e k e y , s y m m e t r i c a lk e yp a i r , L D A P ( L i g h t w e i g h t D i r e c t o r yA c c e s sP r o t o c 0 1 ) , s s “s e c U r eS o c k e tL a y e r ) ,V P N ( V i r t u a lP r i v a t e N e t w o r k ) ,d i g i t a ls i g n n o n - r e p u d i a t i o n 4 塑翌查兰堡主堂垡笙苎一 第一章绪论 随着各种信息技术的发展,如计算机、网络和通讯技术,使得信息技术的应 用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐 渐向大型、关键业务系统扩展,典型的如金融业务系统、企业商务系统等。伴随 网络的普及,安全性日益成为影响网络应用的重要问题。开放、自由、国际化的 I n t e r n e t 的发展改变了政府、企业的传统工作、生产和经营的方式,使得他们能 够利用I n t e m e t 提高工作效率、优化资源配置,以便更具竞争力。但同时又要面 对I n t e r n e t 的开放性所带来的数据安全问题的新挑战和新危险,如何保护信息资 源的安全,已成为政府、企业等的信息化建设所要考虑的重要事情之一。 1 1 信息安全的基本概念 信息安全包含的内容非常广泛,包括技术上的、物理上的和人员上的安全。 通常来说信息安全要达到的几个主要目标“1 : 机密性:确保信息不会泄漏给未经授权者: 完整性:保证数据的一致性,尤其是防止未经授权者对数据新增、修改或 破坏: 可获取性:确保合法用户可以及时地获取资源,包括信息资源、计算资源 和通信资源; 授权使用:保证资源不会被未经授权者使用或以未经授权的方式使用; 不可否认性:防止一方在事件发生后进行否认; 可审查性:对出现的网络安全问题提供调查的依据和手段。 要实现这些目标,从技术原理上来说主要是依靠通信安全和计算机系统安 全。通信安全是指对信息从一个系统传送到另个系统时的保护。计算机系统安 全是指计算机系统内部信息的保护,包括对操作系统软件和其他一些系统或应用 软件的安全保护。 1 ,2 安全威胁 7 浙江大学硕上学位论文 在网络环境当中,各种信息系统都存在羞许多潜在的威胁,主要可分为:系 统入侵、通信监听、口令盗取、拒绝服务攻击、否认等几个方面【1 】。 系统入侵:通过系统漏洞,未经授权的人员访问计算机系统并篡改系统或应 用文件、窃取机密信息或非法使用系统资源。它主要有以下几种形式:假冒、身 份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作 等; 通信监听:通过监听通信信道上的通信来获取机密信息或篡改通信信道中的 数据信息; 口令盗取:通过木马程序记录键盘敲击信息或进行内存“号的解读、网 络S n i f f e r 监听、字典和穷举法的暴力破解等手段,来非法获取用户的口令; 拒绝服务攻击:恶意的利用合理的服务请求来占用过多的服务资源,致使服 务超载,无法响应其他的请求; 否认:一方在进行完某件事情后不承认曾经发生过该事情。 1 3 安全措施 目前,针对各种安全问题,主要有下面一些具体的技术: ( 1 ) 密码学技术 密码学技术不只局限于对数据进行简单的加密处理,而是包括加密、消息摘 要、数字签名及密钥管理在内的所有涉及到密码学知识的技术。信息安全服务的 实现离不开加密技术的支持,应用加密技术不仅 - I p A 提供信息的保密性和数据完 整性,而且能够保证通信双方身份的真实性。 ( 2 ) 访问控制 访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限 制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主体及其身份 来控制主体的活动,能够实施用户权限管理、访问属性( 读、写、执行) 管理等。 强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、 客体的密缀。 塑兰盔兰堡主兰焦堡奎 一 ( 3 ) 身份认证 身份认证主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取 访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于 用户的身份认证可以出应用系统来实现。 ( 4 ) 安全审计 安全审计主要通过对网络上发生的各种访问情况记录日志,并对日志进行统 计分析,从而对资源的使用情况进行事后分析。审计也是发现和追踪各种事件( 如 安全问题) 的常用措施。 ( 5 ) 安全监控 安全监控技术主要是对入侵行为的及时发现和反应,利用入侵者留下的痕迹 ( 试图登录的失败记录、异常网络流量) 来有效地发现来自外部或内部的非法入 侵,同时能够对入侵做出及时的响应,包括断开非法连接、报警等措旎。安全监 控技术以探测与控制为主,起主动防御的作用。 ( 6 ) 安全漏洞检测 安全漏洞检测技术是指利用已知的攻击手段对系统进行主动的弱点扫描,以 求及时发现系统漏洞,同时给出漏洞报告,指导系统管理员采用系统软件升级或 关闭相关服务等手段避免受到这些攻击。 1 ,4 本论文的组织 本文首先在第一章简述了信息安全的基本概念,信息安全所面临的主要安全 威胁以及目前应付这些安全问题的主要安全措施。 第二章介绍当前I n t e r n e t 面临的安全问题,并较详细的分析和比较了各种解 决I n t e m e t 安全问题的协议、技术和方法。 第三章则介绍并分析了公钥基础设施的一些内容,包括公钥基础设施的理论 9 浙江大学硕上学位论文 基础、基本组成、认证模型和一些相关的标准。 第四章对我们的C A 系统实现进行了详细的分析,包括系统的结构设计、实 现平台选择、以及实现过程。最后,给出了本系统的一些特点、优点以及一个运 行实例。 本文最后是对P K I 系统的应用领域、前景进行了分析,并指出了P K I 系统 更具有挑战性的研究方向。 浙江大学硕上学位论文 2 1 问题的分解 第二章I n t e r n e t 安全技术 I n t e m e t 的安全性是当今信息科学领域最热门的研究课题之一。从技术角度 来看,I n t e m e t 安全可以分为以下几类:网络层安全、应用层安全和系统安全。 2 1 1 网络层安全 网络层安全指的是对从一个网络的终端系统传送到另一个网络的终端系统 的通信数据的保护。网络层安全不包括终端系统内部的任何安全问题。 如果一个终端系统不采取适当的网络安全措施就与I n t e m e t 直接相连,那么 它潜在收到的任何数据包,将会出现下列情况“: 可能会在传输过程中被修改; 可能不是来自于它表面上显示的来源,而且可能是蓄意攻击系统的一部 分,包括系统入侵和拒绝服务攻击。 同样,它发送的任何数据包,将会出现下列情况: 可能不是被传送到所标识的目的的; 可能会在传输过程中被修改,而且可能会被身份不明的人或系统读取。 为了保障数据在网络传输中的安全,典型的网络层安全服务或保护措施包 括: 认证和完整性一向接收系统提供可靠的数据包来源,确保数据包没有被修 改; 保密性一保证数据包的内容除预期的接收者外,不泄露给其他任何人; 访问控制一限制特定的终端系统仅与特定的应用程序或特定的远程数据包 来源地或目的地进行通信。 浙江大学硕上学位论立 2 1 2 应用层安全 应用层安全指的是建立在某个特定的应用程序内部,不依赖与任何网络层安 全措箍而独立运行的安全保护措施。有些应用层安全服务所包含的安全服务内容 可能与网络层安全服务内容相同,也有些是不同的。例如在W e b 浏览器和W e b 服务器之间的应用层信息加密,可能与在网络( I P ) 层的通信加密达到同样的结 果。但是也有许多应用程序具有特殊的安全要求,这些光靠网络层安全服务是不 能满足的。1 。 就拿电子邮件来说,一封电子邮件可能会通过一系列不同的网络段进行传 输,在传输过程中被存储在很多未知的系统中。网络层的安全不能保证消息在邮 件网关( 负责邮件的存储和转发) 处不被篡改。再者,电子邮件需要在单个人而 非单个系统的基础上进行保护。当电子邮件的发送者加密一条消息给特定的接收 者时,应该只有这个特定的接收者才能知晓消息的内容,而不是可能与该接收者 共享同一系统的其他用户。 对于电子支付协议来说,可能安全特性要更加复杂一些。例如在一个涉及从 买方到卖方及银行的付款消息中,可能需要针对不同的主体来对不同的子段进行 加密,如对一些字段可能需要加密以使得只有卖方才能够鳃密,而另外一些子段 的加密可能是要使得卖方不能解密而只有该信息随后被转发到银行才能解密。 现代应用程序协议中安全需求的复杂性意味着人们更加倾向于使用应用层 安全措施,而不是网络层安全措施。1 。 2 I 3 系统安全 系统安全是指对特定终端系统及其局部环境的保护,而不考虑通过网络层安 全或应用层安全措施所提供的通信保护。系统安全包含如下保护措施: 确保在安装的软件中没有已知的安全缺陷。 确保系统的配置能使入侵风险降至最低。 。确保采用合适的审计机制,以便能检测到对系统的成功入侵,和建立新的 合适的防御性措施。 大量的安全事件表明,大多数系统损坏被认为是来自I n t e m e t 的攻击而造成 浙江大学硕士学位论文 的,其实通过对于系统安全的适当关注应该是可以避免的。系统安全是信息安全 的重要元素。如果系统不安全,那么运行于其上的其他应用程序也不可能安全。 可以说任何安全措施实施的基础是系统的信任或保证。 为了保证I n t e m e t 的安全,目前人们已经了使用各种技术,制定了一系列安 全协议标准,并开发了大量硬件和软件防护工具和平台,如I P S e c 协议和虚拟专 用网、W e b 安全协议S S L T S L 、防火墙系统等。 2 2 安全技术分析 2 2 1I P S e c 和虚拟专用网 用于I n t e m e t 的网络层协议叫做网际协议( I P ) 。I P 协议在设计时并没有考 虑安全性,很容易便可以伪造出I P 包的地址、修改其内容、重播以前的包以及 在传输中拦截并查看包的内容。针对这些问题,1 P S e c 应运而生。I P S e c 是对I p 的安全性补充,也是网络层的安全标准。 I P S e c 协议包括以下内容:验证头( A H ,A u t h e n t i c a t i o nH e a d e r ) 、封装安全 载荷( E S P ,E n c a p s u l a t i n gS e c u r i t yP a y l o a d ) 、I m e m e t 密钥交换( I K E ,I n t e r n e tK e v E x c h a n g e ) 、I n t e r n e t 安全关联和密钥管理协议( I S A K M P ,I n t e r n e tS e c u r i t y A s s o c i a t i o nA n dK e y M a n a g e m e n tP r o t o c 0 1 ) 及转码。 I P S e c 主要采取了A H 和E S P 对I P 层数据包或上层协议进行保护。A H 可以 用来验证数据源地址、确保数据包的完整性以及防止相同数据包的不断重放; E S P 不但能提供A H 的所有功能,而且还可以提供对数据机密性的保护。A H 和 E S P 是实现I P S e c 的两种基本方法,两者可以单独使用,也可联合使用,可以对 不同的需要定义不同级别的安全保护。 I P S e c 提供两种操作模式:隧道模式和传输模式。在隧道模式中,整个1 P 包 被加密,成为一个新的更大的I P 包的数据部分,该I P 包有新的I P 报头,还增 加了I P S e c 报头( 如图1 ) 。如果用了I P S e c 封装安全有效载荷服务,则消息将 有一个I P s e c 数据尾;在传输模式中,I P S e c 头被直接插入I P 包中( 如图2 - 1 ) 。 塑坚查兰堡主兰堡垒塞一 隧道模式主要用在网关和代理上,I P S e c 服务由中介系统实现,端结点并不知道 使用了I P S e c 。传输模式中,两个端结点必须都实现I P S e c ,而中介系统不对数 据包进行任何I P S e c 处理”。 圈2 - 1I P S e e 操作模式比较 目前I n t e r a c t 上通用的构建V P N 的标准是I P S e c 协议。虚拟专用网是一种利 用公共基础设施如I n t e r a c t ,提供安全、可靠、可管理的企业到企业问通信的网 络。V P N 的实现可分为以下3 种模式。 I n t r a n e t 、,P N 建立在企业内部各部门与各分支机构之间,主要侧重点包括 通过强大的数据加密技术保护敏感信息保证关键业务应用的可靠性;使用可扩 展性管理以适应企业不断扩大的规模,接入越来越多的用户、部门和分支机构。 R e m o t eA c c e s sV P N 建立在远程拨号上网的企业员工或企业的小分支机 构和企业网之间。重点在于采用强的身份认证机制,准确有效地认证拨号用户的 合法身份;采用集中管理的方式对拨号用户进行管理;具有高可扩展性和灵活 性。 E x t r a n e tV P N 建立在企业网与其战略伙伴、客户或供应商网络之间,遵 循开放的、通用的标准。同时考虑流量控制减少瓶颈。 V P N 产品综合采用加密、认证、访问控制和审计技术,能够实现对数据进行 加解密、隐藏内部网络信息、检查数据包的序列号等功能,可以防止网络窃听、 1 4 浙江大学硕士学位论文 连接盗用、I P 地址欺骗、数据重放等攻击方式,能够保证通信主机身份的真实 性、数据保密性和完整性。 2 2 2W e b 安全协议S S L T S L W e b 为消息的发布和通信方法的创新提供了无数的机遇,但是同时,W e b 也为信息的误用和滥用提供了无数的机会。目前使用最广泛的、普通的W e b 安 全协议是安全套接层( S S L ) 协议及传输层安全协议( T S L ) 。尽管S S L T S L 主 要是被认为是一种安全的W e b 协议,但从技术上来讲,它实际上是插入在I n t e m e t T C P 协议上的协议栈中的一个全新的协议层。S S L T S L 可用于保护任何位于T C P 之上的应用协议的通信,如H T T P 、F T P 或T E L N E T 。下图2 2 给出了S S L T S L 与I P S e c 的层次位置比较“1 : 子网链接层 例2 - 2 S S L C I L S 和I P S e e 的层次位置体系结构 S S L T S L 内部是由两个子协议组成的:记录协议和握手协议。记录协议定义 了会话中发送的所有数据项的基本格式。它规定了如何压缩数据、产生数据的 M A C 、加密数据以及如何确保接收者能确定正确的数据长度,因为在使用块加 密算法时,输入数据需要被填充为块的整数倍。握手协议用于协商使用哪种保护 算法来互相认证服务器和客户,用于传送必须的公开密钥证书,并建立在记录协 议的完整性校验和加密过程中所要使用的会话密钥。 浙江人学硕士学位论文 握手协议是比记录协议高一层的协议,这意味着后者携带前者。在会话开始 后交换的第一对消息中,记录协议不能加密或计算完整性校验值,因为此时还不 知道密钥,但是协议这样设计并不会有什么安全问题。 S S L T S L 为客户一服务器的会话提供了一系列的安全服务,大致可分为以下 几种: 服务器认证;通过验证是否拥有特定的私有密钥来向客户验证服务器; 保密性:在会话中传输的数据项被加密,以防被窃听; 完整性:在会话中传输的数据项由消息认证码( M A C ) 来保护,以确保 能发觉任何在传输中修改数据的企图; 客户认证:这项可选的安全服务也是通过验证是否有特定的私有密钥来向 服务器验证客户。 2 2 3 安全消息传送和S M I M E 消息传送程序,包括电子邮件程序以及有邮件处理功能的程序,其安全需求 如果仅仅依靠网络措旌是不能满足的。基本的消息安全服务是指应用于作为独立 数据对象的单一消息的保护性措施。一般来讲,它们独立于消息的提交、传送和 交付机制,而且可以在用户代理中完全实施。基本的消息保护服务包括:消息来 源认证、内容完整性、内容保密性和来源不可否认。 S M I M E 协议最初是由R S A 安全公司领导下的一个私人小组开发的,目前 以成为I E T F 标准。S M I M E 之所以受至0 欢迎,是因为它是建立在公开密钥加密 标准的事实标准之上的。 S M I M E 的主要构建模块是个被称作是加密消息语法( C M S ) 的规范,它 定义了加密封装( 如数字签名或加密) 其他数据结构的数据结构和步骤。C M S 的最初版本是P K C S 的一部分,称为P K C S # 7 。S M I M E 提供保护服务的基本方 法就是将C M S 封装应用到一个基础的M I M E 主体部分。产生新的加密保护数据 结构,同时它本身也成为M I M E 的内容。 S M I M E 定义了一种叫做a p p l i c a t i o n p k c s 7 - m i m e 的内容类型。这种内容类型 1 6 浙江= :1 = 学硕士学位论文 旨在提供任何未受保护的M I M E 主体部分的保护表示。在S M I M E 中,不同类 型的保护,使用C M S 中定义的一种或几种不同结构的数据类型。 如果需要实行多重保护,一个S M I M E 对象也可以封装入另一个S M I M E 对象。 2 2 4 防火墙 在计算机网络中,防火墙的作用是保护网络中无危险的部分不受网络中有危 险的( 可能是失控的) 部分的威胁。通常防火墙建立于一个组织的内部网络和公 共的I n t e m e t 主干网之间,因为人们一般认为I n t e m e t 是具有危险性的,所以需 要比较谨慎。 网络防火墙可以采用不同的物理和逻辑形态,并提供不同的功能。防火墙的 主要目的是实施安全策略,不过不同组织的安全策略是各不相同的。防火墙的典 型功能包括: 限制有权从I n t e m e t 访问内部网络的应用程序集,限制不同应用程序可以 访问的内部地址。一般来说,外来的访问只允许进入到某个已具备有特殊 配备能处理各种威胁的系统中; 认证某一类外来访问信息的来源; 限制内部网络系统在应用程序和其他相关参数i d e n t i t y 的基础上与外部 I n t e m e t 进行通信的能力; 作为安全网关,并且对所有来自I n t e m e t 主干网或是来自其他安全网关的 信息进行加密或完整性检验。 构建一个防火墙通常需要对策略的制定、技术的规划、产品配置以及用户的 具体需求进行综合考虑。一般说来,防火墙解决方案中包含如下基本要素: 屏蔽路由器:这是选择某个路由器来阻拦一些数据包,通常是在数据包从 一个网络进入另一个网络路由时进行。屏蔽路由器使用一系列实现设定的 规则,在这些规则中规定了允许通过的数据包类型( 如来自于或到达某个 特定的I P 地址和端口号的那些数据包) 。这一处理过程也称作包过滤或分 塑望查兰堕圭堂垡兰苎 组过滤。 代理服务器:这是面向特定应用的服务器程序。代理服务器有选择地转发 用户对I n t e r n e t 的服务请求,代理服务器除了对性能可能稍有影响外,其 对内部网络用户和外部I n t e m e t 服务器都是透明的。对两个系统来说,它 们实际上是在与代理服务器通信,而不是在相互直接通信。 2 3 网络安全协议和技术的比较 网络层( 传输层) 的安全协议允许为主机( 进程) 之间的数据通道增加安全 属性。本质上,这意味着真正的数据通道还是建立在主机( 或进程) 之间,但却 不可能区分在同一通道上传输的一个具体文件的安全性要求。比如说,如果一个 主机与另一个主机之间建立起一条安全的I P 通道,那么所有在这条通道上传输 的I P 包就都要自动地被加密。同样,如果一个进程和另一个进程之间通过传输 层安全协议建立起了一条安全的数据通道,那么两个进程间传输的所有消息就都 要自动地被加密。 如果确实想要区分一个具体文件的不同安全性要求,那就必须借助于应用层 的安全性。提供应用层的安全服务实际上是最灵活的处理单个文件安全性的手 段。例如一个电子邮件系统可能需要对要发出的信件的个别段落实旌数据签名。 较低层的协议提供的安全功能一般不会知道任何要发出的信件的段落结构,从而 不可能知道该对哪一部分进行签名。只有应用层是唯一能够提供这种安全服务的 层次。 网络层安全机制的主要优点是它的透明性,即安全服务的提供不要求应用 层、其他通信层次和网络部件做任何改动。这对传输层来说是做不到的。原则上, 任何T C P I P 应用,只要应用传输层安全协议,比如说S S L 或P C T ,就必定要 进行若干修改以增加相应的功能,并使用( 稍微) 不同的I P C 界面。于是,传 输层安全机制的主要缺点就是要对传输层I P C 界面和应用程序两端都进行修 改。另一个缺点是,基于U D P 的通信很难在传输层建立起安全机制来。同网络 层安全机制相比,传输层安全机制的主要优点是它提供基于进程对进程的( 而不 是主机对主机的) 安全服务。 1 8 浙江大学硕士学位论文 网络层安全机制的主要缺点是:网络层一般对属于不同进程和相应实例的 包不作区别。对所有去往同一地址的包,它将按照同样的加密密钥和访问控制策 略来处理。这可能导致提供不了所需的功能,也会导致性能下降。 系统安全技术主要以安全防范为主,主要通过系统漏洞扫描、系统入侵防护 和检测等技术来保证系统的安全。系统安全是信息安全的重要元素,任何运行于 系统中的其他应用程序的安全性都依赖于系统安全,可以说任何安全措施实施的 基础是系统的信任或保证。 1 9 浙江大学硕士学位论文 第三章公开密钥基础设施 公开密钥基础设施,是2 0 世纪8 0 年代由美国学者提出来了的概念。所谓的 P K I ( P u b l i cK e yI n f r a s t r u c t u r e ) ,就是使公钥加密技术和数字签名技术能得到 有效和广泛的应用的基础设施。从本质上来讲,P K I 是多重认证机构相互合作以 满足任意规模用户团体需要的基础技术。 P K I 主要涵盖了以下内容:认证机构、认证机构的组织结构、与认证机构有 关的数据库或目录、与前述基础设施的基本组成部分相连接的应用工具以及对所 有这些组成部分进行支持所需要的法律基础”1 。 3 1P K I 的理论基础 3 1 1 密码技术 信息的保密性是信息安全的一个重要方面。保密的目的是防止第三方通过监 听、非法截取等手段非法获取机密信息,而加密是保护机要信息的一个重要手段。 所谓加密,就是用数学方法重新组织数据,使得除了合法的接受者外,任何其他 人要想恢复原先的“消息”( 将原先的消息称作“明文”) 或读懂变化后的“消 息”( 将变化后的消息称为“密文”) 都是非常困难的。通常,我们把将密文恢 复成明文的过程称作解密。加密和解密操作分别是在一组密钥控制下进行的,它 们被分别称为加密密钥和解密密钥。 根据加密密钥和解密密钥在性质上的差异,可以将密码体制分为两类:对称 密码体制和非对称密码体制。 加密密钥和解密密钥相同或本质相同的体制被称为对称密码体制。这种加密 算法运算速度快,适合于加解密传输中的信息。其中最为著名的对称密码算法是 美国的数据加密标准( D E S 算法) 。该标准由I B M 公司研制,美国商业部所属的 国家标准局( N B S ) 于1 9 7 7 年正式批准并作为美国联邦信息处理的标准。虽然 美国已经宣布这种算法不再作为美国加密的标准,但这种算法已经广泛应用于世 界各地( 包括中国) 的商业中。对称密码体制的缺陷是通信双方在进行通信前必 2 0 浙江大学硕士学位论文 须通过一个安全信道事先交换密钥,这在网络应用中是不现实的,而且对称密码 体制无法保证信息的不可抵赖性。同时由于随着用户数量的增加,密钥的数目会 随用户数量的平方数增加,这使得密钥的管理和必须的更换都将是十分繁重的工 程。 非对称密码体制的提出则从技术上解决了这些问题。所谓非对称密码体制就 是加密密钥和解密密钥不相同,并且从其中一个很难推断出另一个,非对称密码 体制又称为公钥密码体制。在公钥密码体制中,我们将其中一个密钥公开( 称为 公钥) ,另一个密钥由用户自己保存( 称为私钥) 。假如某人( A ) 想和另一个人 ( B ) 通信,只要B 能找到A 的公钥,用A 的公钥将信息加密,传递给A ,然 后A 用自己的私钥解密信息。这样即使加密后的信息误传递给他人,或被他人 截获,也不用担心信息的泄露。同样的道理,A 若想向B 证实信息是自己发送 的,那么他只需将信息用自己的私钥加密,然后传递给B ,B 用A 的公钥解密信 息,若信息能够解开,则证明该信息是A 发送的,而且事后这条信息也是不可 抵赖的,因为只有A 才能加密信息,其他人( 包括B ) 是无法伪造这条信息的, 尽管他们能读懂这条信息。 从上面假想的通信模式可以看出,公钥密码体制可以使通信双方无须事先交 换密钥就可以建立安全通信。公钥密码体制可用于身份认证、数字签名和密钥交 换。公钥体制一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展 的必然结果。最为典型的代表是R S A 公钥密码体制。 R S A 算法是R i v e s t 、S h a m i r 和A d l e m a n 于1 9 7 7 年提出的第一个完善的公 钥密码体制,其安全性是基于分解大整数的困难性。在R S A 体制中使用了这样 一个基本事实:到目前为止,无法找到个有效的算法来分解两个大素数之积。 R S A 算法的描述如下“1 : 取两个素数P 、q ( p 、q 很大,且必须保密) ; 计算n = p q ( 公开) ,甲( n ) = Q 一1 ) ( q - 1 ) ( 保密) ; 随即选取整数e ,满足g c a ( e ,中( n ) ) = 1 ( 公开) ; 计算d ,满足d e w - 1 ( m o d 币( n ) ) ( 保密) 。 上述中整数对( n ,e ) 为公开密钥,整数对( n ,d ) 为私有密钥,加解密算法可如 2 l 浙江大学硕士学位论文 下表不: 加密算法:c = m 。( m o d n ) , 解密算法:m ;c d ( m o d
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 口腔临床考试题库及答案2025年版
- 火锅餐饮行业特色火锅品牌跨界合作与2025年市场拓展报告
- 2025年文化创意产业孵化器建设项目技术创新与产业升级可行性研究
- 2025年涂料市场变革环保涂料研发中心项目可行性评估
- 2025年特色农产品冷链物流配送网络建设可行性分析:技术创新引领升级
- 国创中试基地阳极氧化线中试线建设项目环境影响报告书
- 潮玩市场IP运营品牌影响力评估报告:2025年行业现状与评估策略
- 2025年历史数学科学试卷及答案
- 锯链专业知识培训课件
- 成衣加工项目环评报告表
- 蜂蛰伤的治疗指南讲课件
- GB/T 45785-2025压缩空气站能源绩效评价
- 非物质文化遗产保护与乡村振兴的协同发展路径
- 窑炉施工安全管理制度
- QGDW10936-2018物料主数据分类与编码规范
- 大学生劳动教育论文2000字论文
- 2025年卫生系统招聘考试医学基础知识新版真题卷(附详细解析)
- 广东省广州市2023-2024学年二年级下学期数学期末试卷(含答案)
- 有机食品连锁超市商业运营计划
- 机器学习赋能空间环境:特征识别与深度分析的创新探索
- 2025-2030年中国压裂砂行业市场现状供需分析及投资评估规划分析研究报告
评论
0/150
提交评论