网络与内容安全-004密钥管理与PKI技术.ppt_第1页
网络与内容安全-004密钥管理与PKI技术.ppt_第2页
网络与内容安全-004密钥管理与PKI技术.ppt_第3页
网络与内容安全-004密钥管理与PKI技术.ppt_第4页
网络与内容安全-004密钥管理与PKI技术.ppt_第5页
已阅读5页,还剩93页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章密钥管理马占宇信息与通信工程学院,第四章密钥管理与PKI技术,密钥管理概述基本概念密钥建立模型公钥传输机制密钥传输机制密钥导出机制PKI技术,密钥管理概述,密钥管理是整个密码系统安全性的关键密钥管理是在参与通信的各方中建立密钥并保护密钥的一整套过程和机制目的秘密性、可鉴别性、防止非授权使用内容产生、注册、认证、注销、分发、安装、储存、导出、销毁基本要求随机产生、物理安全、可鉴别,第四章密钥管理与PKI技术,密钥管理概述基本概念密钥建立模型公钥传输机制密钥传输机制密钥导出机制PKI技术,密钥分类,密钥分类,对称密码体制的密钥管理基于KDC(KeyDistributionCenter)技术基于公钥密码体制公开密码体制的密钥管理基于数字证书(PKI/CA),密钥主要状态,即将活动状态已生成,未投入使用活动状态正在使用活动后状态不能像在活动状态使用,只能解密和验证废弃状态不可使用,密钥生命周期,密钥的产生,随机产生伪随机方法弱密钥问题,密钥的建立,密钥建立:参与密码协议的双方都得到可用的共享密钥的过程相关因素:传输信道、信任关系、密码技术类型人工方式自动方式可信第三方(TrustedThirdParty,TTP)对称密码:KDC(KeyDistributionCenter)公钥密码:CA(CertificationAuthority),密钥建立技术需要满足的性质,(1)数据保密(DataConfidentiality)密钥&数据存&传(2)篡改检测(ModificationDetection)对抗主动攻击(3)身份认证(EntityAuthentication)身份确认(4)密钥的新鲜度(KeyFreshness)保证不过时(5)密钥控制(KeyControl)选择密钥或其参数(6)密钥的隐式鉴别(ImplicitKeyAuthentication)只有适当用户拥有密钥(7)密钥的确信(KeyConfirmation)用户有相应密钥(8)向前的秘密(PerfectForwardSecrecy)历史保护,不会泄漏之前内容(9)效率(Efficiency)传输及计算复杂度,密钥的层次结构,(1)主密钥(MasterKey)。主密钥处于密钥层次结构的最高层,没有其他的密钥来保护主密钥,所以主密钥只能用人工方式建立。(2)加密密钥的密钥(Key-encryptingKeys)。在密钥传输协议中加密其他密钥(如会话密钥)。这种密钥保护其下层的密钥能够安全地传输。(3)数据密钥(DataKeys)。处于密钥层次结构的底层,用于加密用户的数据,以使数据能够安全地传输。,密钥的生命周期模型,第四章密钥管理与PKI技术,密钥管理概述基本概念密钥建立模型公钥传输机制密钥传输机制密钥导出机制PKI技术,点对点密钥建立模型,对称密码共享对称密钥公钥密码Receiver:Sender的公钥鉴别数据完整性Sender:Receiver的公钥保证传输的保密性,在同一信任域中的密钥建立模型,可信第三方TTP对称密码:KDC公钥密码:CA,在多个信任域中的密钥建立模型,TA与TB之间存在信任关系:直接认证TA与TB之间不存在信任关系:借助第三方交叉认证一个认证中心认证另一个认证中心办法的公钥证书,第四章密钥管理与PKI技术,密钥管理概述基本概念密钥建立模型公钥传输机制密钥传输机制密钥导出机制PKI技术,公钥传输机制,关键:对不可靠信道中传输的公钥进行鉴别(1)基于可信传输信道的交换(2)直接使用可信的公开密钥数据库(PublicKeyRegistry)鉴别树(3)使用在线(On-Line)可信任的服务器(4)使用公钥证书比公钥包含更多信息用于确认有效性(5)使用能隐式鉴别公钥的系统,鉴别树,实际应用:公钥鉴别可信的时间戳用户合法数据的鉴别,基于身份认证的系统,T:可信任机构DA:与用户相关信息,第四章密钥管理与PKI技术,密钥管理概述基本概念密钥建立模型公钥传输机制密钥传输机制密钥导出机制PKI技术,密钥传输机制,密钥传输通信双方中一方所掌握的密钥通过保密方式传给另一方的过程使用对称密码技术的传输要求通信双方事先共享一个传输密钥,使用对称密码技术的密钥传输机制,改进:T时间戳;N唯一序列号;IDBB的唯一标识可防止重放攻击,基本的密钥传输方法:公钥加密、公钥解密,Shamir设计的3次传递协议,可交换的对称密码算法:EA(EB(P)=EB(EA(P)DA(EB(EA(key)=DA(EA(EB(key)=EB(key)无法防止中间人攻击,使用对称密码技术和可信第三方的密钥传输机制,KAT、KBT:A、B事先与TTP共享的密钥,使用公钥密码技术的点到点的密钥传输机制,SignAS:使用A的私钥AS签名前提:都知道对方的公钥,时间戳T的使用可以抵制重放攻击,同时使用公钥密码技术和对称密码技术的密钥传输机制,K:公钥;K:随机会话密钥;RA、RB:随机串确认要点:协议的有效性;A、B均知道K,第四章密钥管理与PKI技术,密钥管理概述基本概念密钥建立模型公钥传输机制密钥传输机制密钥导出机制PKI技术,基本密钥导出,可鉴别的密钥导出,K=f(KAB,RB),树状的密钥导出,优化的树状的密钥导出,-2-,第四章密钥管理与PKI技术7,1.密钥管理概述,2.基本概念,3.密钥建立模型,4.公钥传输机制,5.密钥传输机制,6.密钥导出机制,7.PKI技术,如何保证网络上的通讯安全?,使用LAN/Internet.发送邮件分发软件发送敏感的或私有的数据进行应用系统访问但人们担心的是.如何确认某人的身份?如何知道我连接的是一个可信的站点?怎样才能保证我的通讯安全?怎样确定电子信息是否被篡改?如何证明某人确实给我发过电子邮件?,常用的安全防护手段,基于口令验证防火墙入侵检测漏洞扫描安全审计防病毒,安全体系解决方案,如何解决电子通讯中的安全要素,密码技术(加密&解密)对称加密共享密钥非对称加密公共/私有密钥对密码技术的特殊应用:数字签名数字证书,DigitalCertificate,对称加密算法,在两个通讯者之间需要一把共享的密钥,非对称加密算法,没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。,加密,To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones,*ql3*UY#00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.(*Y23kwbvlqkwcyw83zqw-_89237xGyjdcBiskduedi794,非对称加密算法,非对称加密算法,To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones,*ql3*UY#00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.(*Y23kwbvlqkwcyw83zqw-_89237xGyjdcBiskduedi794,非对称加密算法,解密,没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。,-3-,PKI概述,PKI(PublicKeyInfrastructure),-利用公钥理论和技术建立的提供信息安全服务的基础设施基本思路,-信任关系的管理-信任关系的传递主要目的,-保证机密性、完整性、真实性、不可否认性,网络通讯的四个安全要素,?,Claims,未发出,未收到,机密性,完整性,身份认证,不可抵赖,拦截,篡改,伪造,通讯是否安全?,发出的信息被篡改过吗?,我在与谁通讯?,是否发出/收到信息?,-4-,PKI概述(Cont.),信任类型身份认证完整性保密性不可否认性,现实世界身份证、护照、信用卡、驾照签名、支票、第三方证明保险箱、信封、警卫、密藏签名、挂号信、公证、邮戳,网络世界数字证书、数字签名数字签名加密数字签名,-5-,PKI的主要功能,产生、验证和分发密钥,签名和验证,获取、验证、存储证书,申请证书作废,获取CRL(证书废除列表CertificateRevocationList),密钥更新与恢复,审计、存档,-6-,PKI的结构,PKI是一套软/硬件系统和安全策略的集合,提供一整套以证书为基础,通过信任关系传递来保证安全通信和电子商务交易的服务。,-7-,PKI安全策略,定义了指导方针和使用的方法和原则两种策略,-CP(CertificatePolicy),-CPS(CertificatePracticeStatement)CP,-管理证书的使用,CPS,-详细文档,包含在实践中增强和支持安全策略的一些操作过程。,-8-,PKI安全策略(Cont.),CPS所包含的主要内容,-确认手续,-证书的范围-授权,-证书周期-交叉认证,-保护绝密资料-不同的密钥-确认证书,-证书撤销列表-CRL的发布点,-在线证书状态协议(OCSP),-9-,认证中心,CA(CertificateAuthority)-PKI的核心组成部分-PKI的信任基础-可信第三方CA主要功能-发放证书。,-规定证书的有效期。,-发布证书废除列表(CRL)-,-10-,注册机构,RA(RegistrationAuthority)-提供用户和CA之间的接口RA主要功能,-受理证书申请、注销。-数据审核。,支持多种注册方式-面对面,-远程注册,-11-,证书发布系统,负责证书的发放,一般通过目录服务器实现目录,-网络系统中各种资源的清单-关联关系目录服务,-X.500包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等。目录访问协议,-LDAP,LightweightDirectoryAccessProtocol。,-12-,CA引言,公开密钥体制的特点-公钥可公开,-只需一对密钥-数字签名问题,-如何发布自己的公钥?-如何证实自己的身份?,-13-,A,1、解密,B2、加密并签名,公开密钥,Mallory,我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的冒牌货的,公钥攻击公钥调包这封讯息经认证是由Alice发来的,安全的公开密钥发放,密钥对的产生,私密密钥,在本地电脑上或USBKEY,发送,发证机构,签名,对象名称及其他细节,CA签名,公开密钥数字证书,公钥目录,公开密钥发放公开密钥以证书,形式发放,证书需经发证机,构(CA)签名公开发放-14-,-15-,成为发布证书权威机构的条件,依法成立,具有与认证服务相适应的专业技术人员和管理人员具有与提供认证服务相适应的资金和经营场所具有符合国家安全标准的技术、设备国家法律法规规定的其他条件,公安局,用户A的公开密钥用于验证签名和信息加密,与数字证书捆绑在一起,发送给其他人,也可以通过公开查询获得-16-,.,什么是数字证书?数字证书是公钥的载体用户A的私有密钥用户A用于数字签名和信息解密,由用户自己妥善保管不能泄露,确保只有用户本身才能签名颁发给:用户A颁发者:河南省数字证书认证中心,CA,什么是数字证书?,一个数字证书是.一个包含用户身份信息的文件CA的名称(颁发机构)Bob的名称(对象)Bob的公钥数字签名由可信的第三方进行签名CertificationAuthority使用CA的私钥保证信息的真实性和完整性遵守X.509标准,数字证书VS身份证,姓名:王明序列号:484865签发者:XXXCA发布时间:2002-01-01有效时间:2002-12-31Email:wm公钥:38ighwejb私钥:42qdyeipv,姓名:王明编号发者:北京市公安局海淀分局发布时间:2000-04-05有效期:20年住址:北京市海淀区中科院南路6号,-18-,数字证书的基本内容,证书格式:,序列号签名算法颁证机构有效期限,持有人姓名,辨识数字证书的标识,证书采用格式签名证书采用的算法,颁证机构名称,证书有效期限,持有人公钥颁证机关签名公钥数值及演算标示,确认证书的拥有者,确保证书资料不被篡改,-19-,数字证书示例,身份认证身份认证是鉴别资源的访问者的合法性的基础手段通常的认证方式:用户名+口令用户名+口令方式的脆弱性-安全隐患-口令破解技术的发展-管理因素,PKI技术的典型应用,安全隐患密码容易被无意中泄漏;黑客和木马工具层出不穷,密码很容易被窃取;由于密码长度有限,设置密码时没有进行强密码限制,导致密码可能被猜测、穷举、破译;应用系统逐步丰富,如果用户密码多了就容易忘记。,用户名+口令的安全隐患,破解技术穷举法(蛮力猜测)利用技术和管理漏洞字典法破译通过网络监听非法得到用户口令采用缺省口令直接猜测,口令的破解技术,几种认证方式的比较,RA,CAEndEntity,证书申请-20-,证书过期密钥备份与恢复,证书生命周期证书吊销,证书发布DirectoryServices证书生成,-21-,证书等级,第一级第二级第三级,明确“处理”,电子邮件地址经本地资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的”资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的”资料库验证经当面验证、有公证书,-22-,数字证书的类型,单位身份证书个人身份证书服务器证书邮件证书,代码签名证书,-23-,CA系统框架,-24-,CA系统框架(Cont.),面向普通用户,提供证书申请、浏览、CRL和证书下载等服务通信采取安全信道方式(如SSL方式,不需要认证用户身份)-加密传输保证证书申请和传输过程中的信息安全性(使用业务受理服务器证书中提供的公钥),-25-,CA系统框架(Cont.),整个认证中心CA的核心,负责证书的签发-CA自身,-操作员、安全服务器、业务受理服务器-用户,安全需与其他服务器隔离,-26-,CA系统框架(Cont.),承上启下,隔离模块-向CA证书服务器转发申请,-向数据库和LDAP目录服务器转发证书和CRL,-27-,CA系统框架(Cont.),提供目录浏览服务-用户信息-数字证书,-28-,CA系统框架(Cont.),认证机构的核心部分数据、日志和统计信息的存储和管理,采取多种安全性措施,PKI系统总体结构,CARA证书受理点密钥管理中心-KMC,CertificationAuthority-CA,基本证书业务申请、发放、归档、废止、恢复、更新、查询等CA管理交叉认证、审计、统计支持多级CA支持逻辑CA支持证书模板支持双证书支持汉字证书支持密钥管理中心(KMC)支持OCSP(在线证书状态查询),RegistrationAuthority-RA,进行用户身份信息的审核,确保其真实性;本区域用户身份信息管理和维护;数字证书的下载;数字证书的发放和管理。,证书受理点-RA操作端,收集和管理申报材料和信息录入身份信息初步审核与提交身份信息制作数字证书发放数字证书,密钥管理中心-KMC,密钥的生成密钥的分发密钥的备份密钥的恢复密钥的更新密钥的归档密钥查询密钥销毁,Endusers,Face-to-face,D/B,D/B,D/B,D/B,CrossCertification,DirectoryServices,LDAPv3,DAP,EndUserDomain,PKIenabledapplications,LDAP,PKIXCMP,Cert,SigningAlgorithmsRSA,DSA,ECDSA,PKIX,PKCS#12、PKCS#11,PKI系统标准结构,SPKM,PKI系统如何工作,一个新用户申请证书,获取用户的身份信息进行证书废止检查检查证书的有效期校验数字证书解密数据,证书下载到用户本地,审核通过的注册请求发送给CA,证书同时要被发布出去,应用程序通过证书:,RA系统审核用户身份,发送注册信息给RA,CA为用户签发证书下载凭证.,RA将证书下载凭证发放给用户,使用数字证书的用户之间通过CA(一个可信的第三方)来建立信任关系,Applicationsandotherusers,Directory,提交证书申请请求,证书/密钥的存储,存储信息用户的证书用户的私钥CA根证书存储设备硬盘软盘IC卡Others,如:USBKey,保证业务用户或者是系统服务器的身份认证保证业务数据的保密性保证业务操作的不可抵赖性保证数据的完整性结合业务逻辑方便的实现访问控制,数字证书,数据加密,数据签名+数字时间戳,数据签名,数字证书扩展应用,建设PKI的必要性,-29-,CA的网络结构,-30-,证书管理系统,-31-,证书管理系统(Cont.),信任源,负责整个CA体系的管理一般采用离线工作方式,-32-,证书管理系统(Cont.),管理下级机构和终端用户的证书,通过RA向终端用户提供证书的相关服务,-33-,证书管理系统(Cont.),为CA系统提供密钥服务,-34-,CA系统安全性,物理安全通信安全密钥安全安全审计人员安全,-35-,证书签发逻辑流程,向

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论