第6章3节公钥基础设施PKI_第1页
第6章3节公钥基础设施PKI_第2页
第6章3节公钥基础设施PKI_第3页
第6章3节公钥基础设施PKI_第4页
第6章3节公钥基础设施PKI_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第6章3节公钥基础设施PKI 1 第六章第六章 公开密钥设施公开密钥设施PKIPKI 计算机系统安全 第6章3节公钥基础设施PKI 2 一、需要解决的问题 网络安全的要求网络安全的要求: 数据传输的机密性 数据交换的完整性 发送信息的不可否认性 交易者身份的确定性 安全解决方案:安全解决方案: 建立安全证书体系结构。提供在网上验证身份的方式。 主要采用了公开密钥体制,其它还包括对称密钥加密、 数字签名、数字信封等技术。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 3 1、什么是信任、什么是信任 信任:实体A认定实体B将严格地按A所期望的 那样行动,则A 信任B。(ITU-T推荐标

2、准 X.509的定义) 称A是信任者,B是被信任者。信任涉及对某 种事件、情况的预测、期望和行为。信任是信 任者对被信任者的一种态度,是对被信任者的 一种预期,相信被信任者的行为能够符合自己 的愿望。 第六章 公开密钥设施PKI 二、信任及信任模式 第6章3节公钥基础设施PKI 4 信任涉及假设、期望和行为,这意味着 信任是不可能被定量测量的,信任是与 风险相联系的并且信任的建立不可能总 是全自动的。在PKI中,我们可以把这个 定义具体化为:如果一个用户假定CA可 以把任一公钥绑定到某个实体上,则他 信任该CA。 第6章3节公钥基础设施PKI 5 信任具有不同的类别。按照涉及到的事件、情 况的

3、分类,信任可以表现为三种期待:对自然 与社会的秩序性,对合作伙伴承担的义务,对 某角色的技术能力。例如在电子商务中,交易 者信任交易系统对每个用户是公平的、对用户 的私有信息是严加保密的、交易系统是稳定的 并且能够完成交易的全过程而且保证交易的正 确性等等。 信任具有时间差。信任者的期待在前,被信任 者的行为在后,信任者与被信任者之间存在着 时间上的某种不对称性。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 6 信任具有不确定性。依据信任而做出的决策, 产生的行为结果是不确定的,即结果可能与期 望相符也可能与期望不符。信任是实体决策时 的一个主观概念,是一种非理性的行为,它处 在

4、全知与无知之间,是一种依据过去形成的信 任关系对未来的期望。 信任与风险是相联系的。信任是在对未来事件 的不可预料中才会有的,行为结果的不确定性 使信任者的决策具有风险,即便决策依据完全 信任。行为结果如果具备了确定性,就不存在 风险与应对风险这一特定方式了。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 7 信任是动态和非单调的。信任关系的建立有很 多种,如自觉的、强制的、道德约束的或法律 制约的、利益驱动的。信任随着实体的行为结 果将动态变化。对一个实体得出的信任或不信 任评价依赖于被信任者的交易历史,良好的交 易评价将得到较高程度的信任,信任者依据对 决策之后行动结果的信任评

5、价,不断修正对实 体的信任程度。 信任是决策的重要因素,但不是唯一因素。例 如实体A信任实体B,而同时实体B不信任实体 A,但实体B可能为获得较大的收益而不顾风 险与实体A与进行一次交易。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 8 信任者与被信任者建立信任关系分为四个阶段: 1)信任者对被信任者的行为进行信任评价, 得到预测结果; 2)依据预测结果及其他参考因素,进行综合 决策,决定被信任者的行为是否发生; 3)若被信任者的行为发生,将产生实际结果; 4)对被信任者的行为结果进行信任评价,即 比较预测结果与实际结果,根据信任评价修正 信任关系。 第六章 公开密钥设施PKI

6、第6章3节公钥基础设施PKI 9 2、直接信任与推荐信任、直接信任与推荐信任 按照有无第三方可信机构参与,信任可划分为 直接信任和第三方的推荐信任。 1)第三方信任 第三方信任是指两个实体以前没有建立起信任 关系,但双方与共同的第三方有信任关系,第 三方为两者的可信任性进行了担保,由此建立 起来的信任关系。第三方信任的实质是第三方 的推荐信任,是目前网络安全中普遍采用的信 任模式。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 10 第三方信任 第六章 公开密钥设施PKI 信任 信任 信任 第三方 Alice Bob 第三方信任 第6章3节公钥基础设施PKI 11 扩展的第三方信任

7、模型 (交叉认证) 第六章 公开密钥设施PKI 信 任 CA Alice CA Bill Anne Bob CA域X CA域Y 第 三 方 信任 第6章3节公钥基础设施PKI 12 2)直接信任 直接信任是最简单的信任形式。两个实体间无 须第三方介绍而直接建立信任关系。 在Web浏览器中,用户直接信任根CA密钥,因 为密钥是由制造商直接提供的;在PGP中,用 户自己验证密钥,从不设置其他可信介绍人, 这就是直接信任;当两个从不同的CA来的实体 要进行安全通信,而这两个CA之间不能交叉认 证时,这时也需要直接信任,在此基础上直接 交换密钥,建立起信任关系。如果没有直接信 任,交换密钥就没有价值的

8、。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 13 二、PKI PKI (Pubic Key Infrastructure)的概念 PKI是经过多年研究形成的一套完整的 Internet安全解决方案。它用公钥技术和规范 提供用于安全服务的具有普适性的基础设施。 用户可利用PKI平台提供的服务进行安全通信。 PKI系统由五个部分组成:认证中心CA,注册 机构RA、证书库CR 、证书申请者、证书信任 方。前三部分是PKI的核心,证书申请者和证 书信任方则是利用PKI进行网上交易的参与者。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 14 PKI的功能 证书产生与发放;

9、证书撤销;密钥备份及 恢复;证书密钥对的自动更新;密钥历史档案; 支持不可否认;时间戳;交叉认证;用户管理 (如登录、增删等);客户端服务:理解安全策 略,恢复密钥,检验证书,请求时间戳等。 其他功能: 支持LDAP ;支持用于认证的智能卡。此外, PKI的特性融入各种应用(防火墙、浏览器、 电子邮件、网络OS)也正在成为趋势。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 15 数字证书和PKI解决哪些问题 数字证书能够解决信息传输的保密性、完整性、不 可否认性、交易者身份的确定性问题。数字证书和 PKI结合解决电子商务中的安全问题。 在传统的安全解决方案中,密码服务与应用紧密地

10、结 合在一起,每一种网络应用都有自己的一套密钥管理, 功能大量冗余,管理维护工作复杂,费用高,而且这 种分散式的方案存在安全隐患,互操作性也得不到保 证; 而PKI以统一的、通用的方式来解决所有应用的 共同安全问题。利用PKI可以方便地建立和维护一个 可信的网络计算环境,从而使得人们在这个无法直接 相互面对的环境里,能够确认彼此身份和所交换的信 息,能够安全地从事商务活动。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 16 美国的公开密钥体制 1PAA(Policy Approval Authority)策略机构是PKI核心和基础, 为所有的用户、用户组织和CA制定指南,监管所有

11、制定策略 的机构。 2.PCA(Policy Creation Authority)是整个PKI的二级CA,开发安 全策略。 3CA是第三层实体。CA在其上级PCA规定的安全策略下运行。 4ORA(Organization Registration Authority)鉴别个人身份, 确认用户与单位的隶属关系。 5用户:用户是整个PKI树的叶节点,用户通常是个人。 6目录服务器:使用X.500或LDAP提供证书和CRL发布功能。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 17 1、认证机关、认证机关 为信息安全提供有效的、可靠的保护机制,包括 机密性、身份验证特性、不可否认性(

12、交易的各方不 可否认它们的参与)。这就需要依靠一个可靠的第三 方机构验证,而认证中心(CA:Certification Authority)专门提供这种服务。 证书机制是目前被广泛采用的一种安全机制,使 用证书机制的前提是建立CA(Certification Authority-认证中心)以及配套的RA(Registration Authority -注册审批机构)系统。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 18 什么是CA机构 CA机构,又称为证书授证中心,是为了解决电子 商务活动中交易参与的各方身份、资信的认定,维护 交易活动中的安全,从根本上保障电子商务交易活动 顺

13、利进行而设立的,是受一个或多个用户信任,提供 用户身份验证的第三方机构,承担公钥体系中公钥的 合法性检验的责任。 在SET交易中,CA不仅对持卡人、商户发放证书, 还要对收款的银行、网关发放证书。它负责产生、分 配并管理所有参与网上交易的个体所需的数字证书, 因此是安全电子交易的核心环节。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 19 二、PKI RA(Registration Authority) 数字证书注册审批机构。RA系统是CA的证书发 放、管理的延伸。它负责证书申请者的信息录 入、审核以及证书发放等工作;同时,对发放 的证书完成相应的管理功能。发放的数字证书 可以存

14、放于IC卡、硬盘或软盘等介质中。RA系 统是整个CA中心得以正常运营不可缺少的一部 分。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 20 二、PKI CA的职能 (1)接收验证最终用户数字证书的申请。 (2)确定是否接受最终用户数字证书的申请-证书的审批。 (3)向申请者颁发、拒绝颁发数字证书-证书的发放。 (4)接收、处理最终用户的数字证书更新请求-证书的更新。 (5)接收最终用户数字证书的查询、撤销。 (6)产生和发布证书废止列表CRL(Certificate Revocation List) 。 (7)数字证书的归档。 (8)密钥归档。 (9)历史数据归档。 第六章 公开

15、密钥设施PKI 第6章3节公钥基础设施PKI 21 认证中心为了实现其功能,主要由以下三部分组成: 注册服务器注册服务器:通过 Web Server 建立的站点,可 为客户提供每日24小时的服务。因此客户可在自己方 便的时候在网上提出证书申请和填写相应的证书申请网上提出证书申请和填写相应的证书申请 表表,免去了排队等候等烦恼。 证书申请受理和审核机构证书申请受理和审核机构:负责证书的申请和审 核。它的主要功能是接受客户证书申请并进行审核接受客户证书申请并进行审核。 认证中心服务器认证中心服务器:是数字证书生成、发放的运行是数字证书生成、发放的运行 实体实体,同时提供发放证书的管理、证书废止列表

16、(CRL) 的生成和处理等服务。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 22 我国CA的建设情况 中国电信CA安全认证体系(CTCA)、上海电子商务CA 认证中心(SHECA)和中国金融认证中心(CA)等。 数字证书 数字证书是网络通讯中标志通讯各方身份信息的 一系列数据,提供了一种在Internet上验证身份的方式, 其作用类似于司机的驾驶执照或日常生活中的身份证。 由权威机构CA机构发行的,人们可以在交往中用它来 识别对方的身份。 最简单的证书包含一个公开密钥、名称以及证书授权 中心的数字签名。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 23 证书原理:

17、数字证书采用公钥体制。用户设定一把特 定的仅为本人所有的私有密钥(私钥), 用它进行解 密和签名;同时设定一把公共密钥(公钥)并由本人 公开,为一组用户所共享,用于加密和验证签名。 数字证书的作用:使用数字证书,通过运用对称和非 对称密码体制等密码技术建立起一套严密的身份认证 系统,从而保证信息除发方和接方外不被其它人窃取 或篡改。 数字证书可用于:安全地发送电子邮件;访问安 全站点、网上招投标、网上签约、网上订购、安全网 上公文传送、 网上办公、网上缴费、网上购物等网上 的安全电子事务处理和交易。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 24 产生、验证和分发密钥方式产生、

18、验证和分发密钥方式 1)用户自己产生密钥对:用户自己生成密钥对,然后 将公钥以安全的方式传送给CA,该过程必须保证用户 公钥的可验证性和完整性。 2)CA为用户产生密钥对: CA替用户生成密钥对,然后 将其安全地传给用户,该过程必须确保密钥对的机密 性、完整性和可验证性。该方式下由于用户的私钥为 CA所知,故对CA的可信性要求更高。 3)CA(包括PAA、PCA、CA)自己产生自己的密钥对。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 25 签名和验证签名和验证 在PKI体系中,对信息和文件的签名,以及对签 名的验证是很普遍的操作。 PKI成员对数字签名和认证是采用多种算法的,

19、如RSA、DES等等,这些算法可以由硬件、软件 或硬软结合的加密模块(固件)来完成。 密钥和证书存放的介质可以是内存、IC卡或软 盘等。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 26 证书的获取证书的获取 发送者发送签名信息时,附加发送自己的证书; 单独发送证书信息的通道; 可从访问发布证书的目录服务器获得; 或者从证书的相关实体(如RA)处获得; 在PKI体系中,可以采取某种或某几种的上述方式获得 证书。 发送数字签名证书的同时,可以发布证书链。这时, 接收者拥有证书链上的每一个证书,从而可以验证发 送者的证书。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 2

20、7 证书的主要内容证书的主要内容 证书的格式与证书发放 数字证书格式的通用标准是X.509。根 据该标准,数字证书应有下列信息: 版本号; 序列号; 签字算法; 发出该证书的认证机构; 有效期限; 第六章 公开密钥设施PKI 主体信息:包括持有人的姓名、 服务处所等信息; 公共密钥信息; 认证机构的数字签字。 在X.509标准的扩展部分,认证 机构可以说明该证书的附加信息, 如密钥用途等。 第6章3节公钥基础设施PKI 28 证书的管理证书的管理 用户能方便地查找各种证书及已经撤销的证书。 根据用户请求或其它相关信息撤销用户的证书。 能根据证书的有效期限自动地撤销证书。 能完成证书数据库的备份

21、工作。 证书的管理通过目录服务来实现。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 29 验证证书验证证书 验证证书的过程是迭代寻找证书链中下一个证书和它 相应的上级CA证书。 在使用每个证书前,必须检查相应的CRL(对用户来说 这种在线的检查是透明的)。 用户检查证书的路径是从最后一个证书(即用户已确认 可以信任的CA证书)所签发的证书有效性开始,检验每 一个证书,一旦验证后,就提取该证书中的公钥,用 于检验下一个证书,直到验证完发送者的签名证书, 并将该证书中包括的公钥用于验证签名。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 30 保存证书保存证书 指PKI实

22、体在本地储存证书,以减少在PKI体系中获得 证书的时间,并提高证书签名的效率。 在存储每个证书之前,应该验证该证书的有效性。PKI 实体可以选择存储其证书链上其他实体所接收到的所 有证书,也可以只存储数字签名发送者的证书。 证书存储单元应对证书进行定时管理维护,清除已作 废的或过期的证书及在一定时间内未使用的证书。证 书存储数据库还要与最新发布的CRL文件相比较,从数 据库中删除CRL文件中已发布的作废证书。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 31 本地保存证书的获取本地保存证书的获取 CA证书可以集中存放或分布式存放,即可从本地 保存的证书中获取证书。用户收到签名数据

23、后, 将去检查证书存储区中是否已有发送者签发的证 书,用签发者的公钥验证签名。 用户可以选择在每次使用前来检查最新发布的 CRL,以确保发送者的证书未被作废;用户也可 选择定期证实本地证书在存储区中的有效性。 如果用户的本地存储区中未保存发送者的证书, 用户则应按照上述证书获取的过程取得所需的证 书。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 32 证书废止的申请证书废止的申请 当PKI中某实体的私钥被泄漏时,被泄密的 私钥所对应的公钥证书应被作废。 对CA而言,私钥的泄密不大可能,除非有意破 坏或恶意攻击所造成;对一般用户而言,私钥 的泄密可能是因为存放介质的遗失或被盗。 另

24、外一种情况是证书中所包含的证书持有 者已终止或与某组织的关系已经中止,则相应 的公钥证书也应该作废。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 33 终止的方式: (1)如果是密钥泄露,证书的持有者以电话或书面的方 式,通知相应的CA; (2)如果是因关系中止,由原关系中组织方面出面通知 相应的ORA或CA。 处理过程: 如果ORA得到通知,ORA应通知相应的CA,作废请求得 到确认后,CA在数据库中将该证书记上作废标志,并 在下次发布CRL时加入证书作废列表,并标明作废时间。 在CRL中的证书作废列表时间有规定,过期后即可删除。 第六章 公开密钥设施PKI 第6章3节公钥基础

25、设施PKI 34 密钥的恢复密钥的恢复 在密钥泄密、证书作废后,泄密实体将获得(包括个人用户)一 对新的密钥,并要求CA产生新的证书。 泄漏密钥的实体是CA的情况下,它需要重新签发以前那些用泄 密密钥所签发的证书。每一个下属实体将产生新的密钥时,获 得CA用新私钥签发新的证书,而原来用泄密密钥签发的旧证书 将作废,并被放入CRL。 可采取双CA的方式来进行泄密后的恢复,即每一个PKI实体的公 钥都由两个CA签发证书,当一个CA泄密钥后,得到通知的用户 可转向另一个CA的证书链,可以通过另一个CA签发的证书来验 证签名。这样可以减少重新产生密钥时和重新签发证书的巨大 工作量,也可以使泄密CA的恢

26、复和它对下属实体证书的重新发 放工作稍慢进行,系统的功能不受影响。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 35 CRLCRL的获取的获取 每一个CA均可以产生CRL,CRL可以定期产生也 可以在每次有证书作废请求后,实时产生,CA 应将其产生的CRL及时发布到目录服务器上去。 CRL的获取就可以有多种方式: CA产生CRL后,自动发送到下属各实体; 大多数情况是:由使用证书的各PKI实体从 目录服务器获得相应的CRL。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 36 交叉认证方式交叉认证方式 需要互通的PKI体系中的PAA(Policy Approval A

27、uthority)在经过协商和政策制定之后,可以 互相认证对方系统中的PAA(即根CA)。 认证方式是根CA用自己的私钥为其他的需要交 叉认证的根CA的公钥签发证书。 这种认证方式减少了操作中的政策因素,对用 户而言,也只在原有的证书链上增加一个证书 而已。但对于每一个根CA而言,需要保存所有 其它需要与之进行交叉认证的根CA的证书。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 37 签名密钥对和加密密钥对 签名密钥对 -签名密钥对由签名私钥和验证公钥组成。签 名私钥具有日常生活中公章、私章的效力,为 保证其唯一性,签名私钥绝对不能够作备份和存签名私钥绝对不能够作备份和存 档档,

28、丢失后只需重新生成新的密钥对丢失后只需重新生成新的密钥对,原来的签名 可以使用旧公钥的备份来验证。验证公钥需要验证公钥需要 存档存档,用于验证旧的数字签名。 -用作数字签名的这一对密钥一般可以有较长 的生命期。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 38 签名密钥对和加密密钥对 加密密钥对 加密密钥对由加密公钥和脱密私钥组成。 为防止密钥丢失时丢失数据,脱密私钥应该进 行备份,同时还可能需要进行存档,以便能在任 何时候脱密历史密文数据。加密公钥无须备份和 存档,加密公钥丢失时,只须重新产生密钥对。 加密密钥对通常用于分发会话密钥,这种密钥 应该频繁更换,故加密密钥对的生命周

29、期较短。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 39 签名密钥对和加密密钥对的比较签名密钥对和加密密钥对的比较 这两对密钥的密钥管理要求存在互相冲突的地这两对密钥的密钥管理要求存在互相冲突的地 方,因此,系统必须针对不同的用途使用不同方,因此,系统必须针对不同的用途使用不同 的密钥对,尽管有的公钥体制算法,如目前使的密钥对,尽管有的公钥体制算法,如目前使 用广泛的用广泛的RSA,既可以用于加密、又可以用于既可以用于加密、又可以用于 签名签名,在使用中仍然必须为用户配置两对密钥、在使用中仍然必须为用户配置两对密钥、 两张证书,分别用于数字签名和加密。两张证书,分别用于数字签名

30、和加密。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 40 2、证书库、证书库 -证书库是证书的集中存放地,是网上的一种 公共信息库,用户可以从此处获得其他用户的证 书和公钥。 -构造证书库的最佳方法是采用支持LDAP协 议的目录系统,用户或相关的应用通过LDAP来 访问证书库。系统必须确保证书库的完整性,防 止伪造、篡改证书。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 41 3.密钥备份及恢复系统密钥备份及恢复系统 -如果用户丢失了用于脱密数据的密钥,则密文 数据将无法被脱密,造成数据丢失。为避免这种 情况的出现,PKI应该提供备份与恢复脱密密钥 的机制。 -密

31、钥的备份与恢复应该由可信的机构来完成, 例如CA可以充当这一角色。强调:密钥备份与 恢复只能针对脱密密钥,签名私钥不能够作备 份。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 42 4.证书作废处理系统证书作废处理系统 它是PKI的一个重要组件。有三种策略: 作废一个或多个主体的证书; 作废由某一对密钥签发的所有证书; 作废由某CA签发的所有证书。 通过将证书列入作废证书表(CRL)来完成。CA创建 并维护一张及时更新的CRL,而由用户在验证证书时 负责检查该证书是否在CRL之列。CRL一般存放在目 录系统中。 证书的作废处理必须安全、可验证,必须保证CRL的 完整性。 第六章

32、公开密钥设施PKI 第6章3节公钥基础设施PKI 43 5.PKI应用接口系统应用接口系统 PKI的价值:提供加密、数字签名等安全服务,因此 需要良好的应用接口系统,使得各种各样的应用能够 以安全、一致、可信的方式与PKI交互,确保所建立起 来的网络环境的可信性,同时降低管理维护成本。 向应用系统屏蔽密钥管理的细节: 完成证书的验证工作,为所有应用以一致、可信的方 式使用公钥证书提供支持; 以安全、一致的方式与PKI的密钥备份与恢复系统交互, 为应用提供统一的密钥备份与恢复支持; 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 44 在所有应用系统中,确保用户的签名私钥始终只在用 户

33、本人的控制之下,阻止备份签名私钥的行为; 根据安全策略自动为用户更换密钥; 为方便用户访问加密的历史数据,向应用提供历史密 钥的安全管理服务; 为所有应用访问公用证书库提供支持; 向所有应用提供统一的证书作废处理服务; 为所用应用提供统一模式的交叉验证支持; 支持多种密钥存放介质,如IC卡、PC卡、安全文件等。 PKI应用接口系统应该是跨平台。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 45 PKI系统的常用信任模型 选择适当的信任模型(选择适当的信任模型(Trust Model)是构筑和运作是构筑和运作 PKI所必需的一个环节。选择正确的信任模型以及与所必需的一个环节。选择正

34、确的信任模型以及与 它相应的安全级别是非常重要的,同时也是部署它相应的安全级别是非常重要的,同时也是部署PKI 所要做的较早和基本的决策之一。所要做的较早和基本的决策之一。 -信任模型主要阐述了以下几个问题:信任模型主要阐述了以下几个问题: 一个一个PKI用户能够信任的证书是怎样被确定的?用户能够信任的证书是怎样被确定的? 这种信任是怎样被建立的?这种信任是怎样被建立的? 在一定的环境下,这种信任如何被控制?在一定的环境下,这种信任如何被控制? 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 46 常用的四种信任模型: 认 证 机 构 的 严 格 层 次 结 构 模 型 ( S t

35、r i c t Hierarchy of Certification Authorities Model) 分布式信任结构模型(Distributed Trust Architecture Model) Web模型(Web Model) 以用户为中心的信任模型(UserCentric Trust Model)。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 47 1)1)认证机构的严格层次结构模型认证机构的严格层次结构模型 -认证机构的严格层次结构为一棵倒转的树,根在 顶上,树枝向下伸展,树叶在下面。在这棵倒转的树 上,根代表一个对整个PKI系统的所有实体都有特别意 义的CA通常叫

36、做根CA,它充当信任的根或“信任 锚(trust anchor)”也就是认证的起点或终点。 在根CA的下面是零层或多层中介CA,也被称作子CA, 因为它们从属于根 CA。子CA用中间节点表示,从中间 节点再伸出分支。与非CA的PKI实体相对应的树叶通常 被称作终端实体或终端用户。在这个模型中,层次结 构中的所有实体都信任唯一的根CA。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 48 这个层次结构按如下规则建立: 根CA认证(创立和签署证书)直接连接在它下面的CA。 每个CA都认证零个或多个直接连接在它下面的CA。 (在一些认证机构的严格层次结构中,上层的CA既可 以认证其他CA

37、也可以认证终端实体。虽然在现有的 PKI标准中并没有排除这一点,但是在文献中层次结构 往往都是假设一个给定的CA要么认证终端实体要么认 证其他CA,但不能两者都认证。我们将遵循这个惯例, 但不应该认为这是有限制的。) 倒数第二层的CA认证终端实体。 在认证机构的严格层次结构中,每个实体(包括中介 CA和终端实体)都必须拥有根CA的公钥 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 49 认证过程举例认证过程举例 持有根持有根CACA公钥的终端实体公钥的终端实体A A通过下述方法检验另一个终通过下述方法检验另一个终 端实体端实体B B的证书。假设的证书。假设B B的证书是由的证书是由

38、CA2CA2签发的,而签发的,而CA2CA2 的证书是由的证书是由CA1CA1签发的,签发的,CA1CA1的证书又是由根的证书又是由根CACA签发的。签发的。 A A拥有根拥有根CACA的公钥的公钥KRKR,能够验证能够验证CA1CA1的公钥的公钥K1K1,因此可因此可 提取出可信的提取出可信的CA1CA1的公钥。然后,这个公钥可以被用作的公钥。然后,这个公钥可以被用作 验证验证CA2CA2的公钥,类似地就可以得到的公钥,类似地就可以得到CA2CA2的可信公钥的可信公钥K2K2。 公钥公钥K2K2能够被用来验证能够被用来验证B B的证书,从而得到的证书,从而得到B B的可信公的可信公 钥钥KB

39、KB。 现在现在A A能根据密钥的类型来使用密钥能根据密钥的类型来使用密钥KBKB,如对如对 发给发给B B的消息加密或者用来验证据称是的消息加密或者用来验证据称是B B的数字签名,的数字签名, 从而实现从而实现A A和和B B之间的安全通信。之间的安全通信。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 50 2)2)分布式信任结构模型分布式信任结构模型 -与在PKI系统中的所有实体都信任唯一一个 CA的严格层次结构相反,分布式信任结构把信 任分散在两个或多个CA上。也就是说,A把CA1 作为他的信任锚,而B可以把CA2做为他的信任 锚。因为这些CA都作为信任锚,因此相应的CA

40、必须是整个PKI系统的一个子集所构成的严格层 次结构的根CA(CA1是包括A在内的严格层次结 构的根,CA2是包括B在内的严格层次结构的 根)。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 51 -如果这些严格层次结构都是可信颁发者层次结构, 那么该总体结构被称作完全同位体结构,因为所有的 CA实际上都是相互独立的同位体(在这个结构中没有 子CA)。另一方面,如果所有的严格层次结构都是多 层结构,那么最终的结构就被叫做满树结构。(注意, 根CA之间是同位体,但是每个根又是一个或多个子CA 的上级。混合结构也是可能的(具有若干个可信颁发 者层次结构和若干个多层树型结构)。一般说来,

41、完 全同位体结构部署在某个组织内部,而满树结构和混 合结构则是在原来相互独立的PKI系统之间进行互联的 结果。同位体根CA的互连过程通常被称为“交叉认证 (crosscertification)”。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 52 交叉认证要考虑的问题交叉认证要考虑的问题 交叉认证把以前无关的CA连在一起,使各 自主体群之间的安全通信成为可能。它 也扩展了信任概念。 v名字约束 例:限定某一特定公司的证书有效。 v策略约束 例:限制证书使用目的 v路径长度约束 限制交叉证书的数目 第6章3节公钥基础设施PKI 53 3)Web3)Web模型模型 -Web模型是在

42、WWW上诞生的,依赖于浏览器,如 Navigator和Internet Explorer。许多CA的公钥被预 装在标准的浏览器上。这些公钥确定了一组浏览器用 户最初信任的CA。普通用户很难修改这组根密钥。 -该模型似乎与分布式信任结构模型相似,但从根 本上讲,它更类似于认证机构的严格层次结构模型。 因为在实际上,浏览器厂商起到了根CA的作用,而与 被嵌入的密钥相对应的CA就是它所认证的CA,当然这 种认证并不是通过颁发证书实现的,而只是物理地把 CA的密钥嵌入浏览器。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 54 -Web模型方便、简单、互操作性好,但存在安全隐 患。例如,因

43、为浏览器的用户自动地信任预安装的所 有公钥,所以即使这些根CA中有一个是“坏的”(例 如,该CA从没有认真核实被认证的实体),安全性将 被完全破坏。A将相信任何声称是B的证书都是B的合法 证书,即使它实际上只是由其公钥嵌入浏览器中的 CAbadbad 签署的挂在B名下的C的公钥。所以,A就可能无 意间向C 透露机密或接受C伪造的数字签名。这种假冒 能够成功的原因是:A一般不知道收到的证书是由哪一 个根密钥验证的。在嵌入到其浏览器中的多个根密钥 中,A可能只认可所给出的一些CA,但并不了解其他CA。 然而在Web模型中,A的软件平等而无任何疑问地信任 这些CA,并接受它们中任何一个签署的证书。

44、第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 55 4)4)以用户为中心的信任模型以用户为中心的信任模型 -每个用户自己决定信任哪些证书。通常,用户的 最初信任对象包括用户的朋友、家人或同事,但是否 信任某证书则被许多因素所左右。 -在PGP中,一个用户通过担当CA(签署其他实体的 公钥)并使其公钥被其他人所认证来建立“信任网”。 例如,当A收到一个据称属于B的证书时,她将发现这 个证书是由她不认识的D签署的,但是D的证书是由她 认识并且信任的C签署的。在这种情况下,A可以决定 信任B的密钥(即信任从C到D再到B的密钥链),也可 能不信任B的密钥(认为“未知的” B与“已知的”C

45、之间的“距离太远”)。 此模型依赖于用户行为、决策,不适于普通群体。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 56 实施实施PKI应考虑的因素应考虑的因素 关键:商业驱动,而不是以技术为中心 1)好处:安全的E-mail、EDI、内(外)部网、 实体访问控制、Web应用、客户签名、 简化登录。 提高工作效率、节省劳动力、减少风险、 降低通信费用等。 2)成本因素 3)实施步骤 第6章3节公钥基础设施PKI 57 PKI实施中的障碍 资料库问题 业界标准问题 产品之间的互操作问题 PKI支撑平台有待提高 专业人才 第6章3节公钥基础设施PKI 58 三、X.509标准 相关国际

46、标准相关国际标准 PKI (Public-Key Infrastructure)公钥体系基础框架。 PKIX (Public-Key Infrastructure Using X.509)使 用X.509的公钥体系基础框架。 X.500 由ISO和ITU提出的为大型网络提供目录服务的 标准体系。 X.509 为X.500提供验证(Authenticating)体系的标准。 PKCS(Public Key Cryptography Standards)公钥加密 标准,为PKI提供一套完善的标准体系。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 59 X.509是X.500推荐系列的

47、一部分,提供安全目 录服务。目录是维护用户信息数据库的服务器或 一组分布式服务器。一份X.509证书是一些标准字 段的集合,这些字段包含有关用户或设备及其相应 公钥的信息的通用证书格式,所有的证书都符合 X.509标准。X.509最初是1988年发布,此后针对 安全问题作了改进。1995年发布V3版本,它在原 有版本基础上进行功能的扩充。 X.509是重要的标准,它定义的证书结构、身份验 证协议已经用于S/MIME、IPSEC、SSL/TLS、 SET协议等。 第六章 公开密钥设施PKI 第6章3节公钥基础设施PKI 60 第六章 公开密钥设施PKI 证书有效性验证方 式 离线方式,通过检查证书有效 期及是否出现在最近的CRL (证书吊销表)上。 支持离线与在线方式。 证书吊销方法 简单CRL。 复杂的C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论