信息安全导论第12章PKIPMI技术_第1页
信息安全导论第12章PKIPMI技术_第2页
信息安全导论第12章PKIPMI技术_第3页
信息安全导论第12章PKIPMI技术_第4页
信息安全导论第12章PKIPMI技术_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第12章 PKIPMI技术 12.1 理论基础 12.2 PKI(公钥基础设施)的组成 12.3 PKI的功能和要求 12.4 PKI相关协议 12.5 PKI的产品、应用现状和前景 12.6 PMI(授权管理基础设施) 返回目录PKI公钥基础设施,就是利用公钥理论和技术建立的提供信息安全服务的基础设施;公钥体制广泛的利用在CA认证、数字签名和密钥交换等领域;PMI授权管理基础设施,又称为属性特权机构,依赖于PKI的支持,旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应、与具体应用系统和管理无关的访问控制机制,并能极大简化应用中访问控制和权限管理系统的

2、开发与维护。 12.1 理论基础12.1.1 可认证性与数字签名 12.1.2 信任关系与信任模型 返回本章首页 PKI希望从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。 只要PKI具有友好的接口,那么用户只需要知道如何接入PKI就能获得安全服务,无需理解PKI是如何实现安全服务的。12.1.1 可认证性与数字签名1. 可认证性认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。 返回本节12.1.1 可认证性与数字签名 认证是防止敌手对系统进行主动攻

3、击的一种重要技术。认证技术主要包括:数字签名;身份识别;信息完整性校验; 返回本节12.1.1 可认证性与数字签名公钥密码技术提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认个人的公钥。在PKI中,公钥系统需要一个值得信赖而且独立的第三方充当认证中心(CA),来确认声称拥有公钥的人的真实身份。CA制作一个“数字证书”,包含用户身份的部分信息及用户所持有的公钥,然后用CA本身的密钥为证书加上数字签名。想要发放自身公钥的用户,可以向CA申请证书。其他用户只要能验证证书是真实的,并且信任CA,就可以确认用户的公钥。 返回本节 2.数字签名的算法 (1) Hash签名(接收方必须持有用户

4、密钥的副本,以验证签名,较容易攻破)。 (2) DSS签名。 (3) RSA签名。返回本节 12.1.2 信任关系与信任模型 用户必须完全信任证书分发机构。信任模型主要阐述以下问题:PKI用户能够信任的证书是如何确定的信任是如何建立的如何控制这种信任目前常用的有四种信任模型。返回本节 12.1.2 信任关系与信任模型 1认证机构的严格层次结构模型 根(信任锚)CA认证(更准确地说是创立和签署证书)直接连接在它下面的CA。 每个CA都认证零个或多个直接连接在它下面的CA。 倒数第二层的CA认证终端实体。返回本节 2分布式信任结构模型 分布式信任结构把信任分散在两个或多个CA上。也就是说,A把CA

5、l作为他的信任锚,而B可以把CA2做为他的信任锚。 返回本节 3Web模型 在这种模型中,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。尽管这组根密钥可以被用户修改,然而几乎没有普通用户对于PKI和安全问题能精通到可以进行这种修改的程度。 返回本节 4以用户为中心的信任模型 在以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。 返回本节12.2 PKI的组成12.2.1 认证机关 12.2.2 证书库 12.2.3 密钥备份及恢复系统 12.2.4 证书作废处理系统

6、 12.2.5 PKI应用接口系统 返回本章首页12.2.1 认证机关1CA的职责 证书是公钥体制的一种密钥管理媒介,是一种权威性的电子文档,用于证明某一主体的身份及公钥合法性。CA是证书的签发机构,它是PKI的核心。 (1)验证并标识证书申请者的身份。(2)确保CA用于签名证书的非对称密钥的质量。(3)确保整个签证过程的安全性,确保签名私钥的安全性。返回本节 (4)证书材料信息(包括公钥证书序列号、CA标识等)的管理。 (5)确定并检查证书的有效期限。 (6)确保证书主体标识的惟一性,防止重名。 (7)发布并维护作废证书表。 (8)对整个证书签发过程做日志记录。 (9)向申请人发通知。 2.

7、 证书的主要内容。 如下表所示 :返回本节 (1)主体的公钥产生方式 用户自己生成密钥对,然后将公钥以安全的方式传送给CA。CA替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。返回本节 (2)公钥的两大类用途: 用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。用于加密信息。消息发送者使用接收者的公钥加密用于加密消息的密钥,进行数据加密密钥的传递。返回本节 (3)密钥管理的不同要求 签名密钥对由签名私钥和验证公钥组成。为保证其惟一性,签名私钥绝对不能够作备份和存档。加密密钥对由加密公钥和脱密私钥组成。为防止密钥丢失时丢失数据

8、,脱密私钥应该进行备份,同时还可能需要进行存档。返回本节12.2.2 证书库证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议(轻量目录访问协议)的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。 12.2.3 密钥备份及恢复系统为了防止用户由于丢失脱密密钥导致的数据丢失,PKI提供备分与恢复脱密密钥的机制。密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色。值得强调的是,密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份。 返回本节12.2.4

9、 证书作废处理系统 1. 作废证书(有效期)的三种策略 (1)作废一个或多个主体的证书。 (2)作废由某一对密钥签发的所有证书。 (3)作废由某CA签发的所有证书。返回本节 2.作废证书的处理方法 作废证书一般通过将证书列入作废证书表CRL(Certificate Revocation List)来完成。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。 CRL一般存放在目录系统中。 返回本节12.2.5 PKI应用接口系统1. 作用 PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口

10、系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。 返回本节 2. 功能完成证书的验证工作,为所有应用以一致、可信的方式使用公钥证书提供支持。以安全、一致的方式与PKI的密钥备份与恢复系统交互,为应用提供统一的密钥备份与恢复支持。在所有应用系统中,确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行为。返回本节 根据安全策略自动为用户更换密钥,实现密钥更换的自动、透明与一致。为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务。为所有应用访问统一的公用证书库提供支持。以可信、一致的方式与证书作废系统

11、交互,向所有应用提供统一的证书作废处理服务。 完成交叉证书的验证工作,为所用应用提供统一模式的交叉验证支持。支持多种密钥存放介质,包括IC卡、PC卡、安全文件等。PKI应用接口系统应该是跨平台的。 12.3 PKI的功能和要求 12.3.1 证书、密钥对的自动更换 12.3.2 交叉认证 12.3.3 其他一些功能 12.3.4 对PKI的性能要求 返回本章首页12.3.1 证书、密钥对的自动更换证书、密钥都有一定的生命期限。当用户的私钥泄露时,必须更换密钥对;另外,随着计算机速度日益提高,密钥长度也必须相应地增长。因此,PKI应该提供完全自动(无须用户干预)的密钥更换以及新证书的分发工作。

12、返回本节12.3.2 交叉认证 每个CA只能覆盖一定的作用范围(域)。两个CA安全地交换密钥信息,这样每个CA都可以有效地验证另一方密钥的可信任性,我们称这样的过程为交叉认证。事实上,交叉认证是第三方信任的扩展,即一个CA的网络用户信任其他所有自己CA交叉认证的CA用户。 返回本节 交叉认证的操作(1)两个域之间信任关系的建立,在双边交叉认证的情况下,两个CA安全地交换他们的验证密钥。这些密钥用于验证他们在证书上的签名。为了完成这个操作,每个CA签发一张包含自己公钥(这个公钥用于对方验证自己的签名)的证书,该证书称为交叉证书。 返回本节 (2)由客户端软件来做。这个操作包含了验证由已经交叉认证

13、的CA签发的用户证书的可信赖性,这个操作需要经常执行。这个操作常常被称为跟踪信任链。 链指的是交叉证书确认列表,沿着这个列表可以跟踪所有验证用户证书的CA密钥。 12.3.3 其他一些功能 1加密密钥和签名密钥的分隔 如前所述,加密和签名密钥的密钥管理需求是相互抵触的,因此PKI应该支持加密和签名密钥的分隔使用。 2支持对数字签名的不可抵赖 任何类型的电子商务都离不开数字签名,因此PKI必须支持数字签名的不可抵赖性,而数字签名的不可抵赖性依赖于签名私钥的惟一性和机密性,为确保这一点,PKI必须保证签名密钥与加密密钥的分隔使用。 3密钥历史的管理 每次更新加密密钥后,相应的解密密钥都应该存档,以

14、便将来恢复用旧密钥加密的数据。每次更新签名密钥后,旧的签名私钥应该妥善销毁,防止破坏其惟一性;相应的旧验证公钥应该进行存档,以便将来用于验证旧的签名。 12.3.4 对PKI的性能要求 1透明性和易用性 2可扩展性 3互操作性4支持多应用 5. 支持多平台12.4 PKI相关协议12.4.1 X.500目录服务 12.4.2 X.509 12.4.3 公开秘钥证书的标准扩展 12.4.4 LDAP协议 返回本章首页12.4.1 X.500目录服务1. 定义 X.500是一种CCITT(ITU)针对已经被国际标准化组织(ISO)接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内

15、共享名字和与它们相关的对象。 返回本节 2. 作用X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网络上的实体名字和地点的管理系统提供信息。这个目录是一个数据库,或在X.500描述中称为目录信息数据库(DIB)。在数据库中的实体称为对象。 12.4.2 X.509X.509是一种行业标准或者行业解决方案。在X.509方案中,默认的加密体制是公钥密码体制。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。 每一版本包含的信息:版本号:用来区分X.509的不同版本号。序列号:由CA给予每一个证书的分配惟一的数字型编号。签名算法标识符:用来指定用

16、CA签发证书时所使用的签名算法。 认证机构:即发出该证书的机构惟一的CA的X.500名字。 有效期限:证书有效的时间包括两个日期:证书开始生效期和证书失效的日期和时间,在所指定的这两个时间之间有效。主题信息:证书持有人的姓名、服务处所等信息。认证机构的数字签名:以确保这个证书在发放之后没有被改过。公钥信息:包括被证明有效的公钥值和加上使用这个公钥的方法名称。 12.4.3 公开秘钥证书的标准扩展 1. 密钥和政策信息,包括:机构密钥识别符;主体密钥识别符;密钥用途(如数字签字,不可否认性、密钥加密、数据加密、密钥协商、证书签字、CRL签字等);密钥使用期限等。返回本节 2. 主体和发证人属性,

17、包括:主体代用名;发证者代用名;主体检索属性等。 3.证书通路约束,包括: 基本约束,指明是否可以做证书机构。4. 与CRL有关的补充。12.4.4 LDAP协议LDAP目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表等。通过把LDAP目录作为系统集成中的一个重要环节,可以简化员工在企业内部查询信息的步骤,甚至连主要的数据源都可以放在任何地方。返回本节 LDAP服务器可以用“推”或“拉”的方法复制部分或全部数据,例如,可以把数据“推”到远程的办公室,以增加数据的安全性。 复制技术是内置在LDAP服务器中的而且很容易配置。如果要在DBMS中使用相同的复

18、制功能,数据库产商就会要用户支付额外的费用,而且也很难管理。 LDAP允许用户根据需要使用ACI(访问控制列表)控制对数据读和写的权限。例如,设备管理员可以有权改变员工的工作地点和办公室号码,但是不允许改变记录中其他的域。ACI可以根据谁访问数据、访问什么数据、数据存在什么地方以及其他对数据进行访问控制。 12.5 PKI的产品、应用现状和前景12.5.1 PKI的主要厂商和产品 12.5.2 PKI的应用现状和前景 返回本章首页12.5.1 PKI的主要厂商和产品返回本节 2Entrust公司的PKI产品 Entrust的CA具有良好的灵活性,它可以向各种设备或应用程序颁发数字证书,包括终端

19、PC用户、Web服务器、Web浏览器、VPN设备、SET用户等。凡是支持X.509证书格式的设备或应用程序都可以获得数字证书,这样就最大限度地利用了PKI所能提供的功能。 3Baltimore Technologies公司UniCERT是Baltimore Technologies公司推出的PKI产品。总部设在爱尔兰首都都柏林,主要从事网络安全领域的产品开发。这些产品在管理多个CA之间的交互操作方面建立了良好的声誉,这使得它们特别适合于公共CA和非常大型的组织。UniCERT是目前世界上最先进的PKI产品之一。 12.5.2 PKI的应用现状和前景1. PKI在国外的应用 在美国,随着电子商务

20、的日益兴旺,电子签名、数字证书已经在实际中得到了一定程度的应用 。返回本节 2. 各行业的应用 政府部门需要PKI支持管理,商业企业内部、企业与企业之间、区域性服务网络、电子商务网站都需要PKI的技术和解决方案。 3. VPN的应用 基于PKI的虚拟专用网VPN(Virtual Private Network)市场也随着B2B电子商务的发展而迅速膨胀。据Infonetics Research的调查和估计,VPN市场由1997年的2.05亿美元开始以100的增长率增长,到2001年达到119亿美元。 12.6 PMI 12.6.1 PMI简介 12.6.2 PERMIS工程 12.6.3 PER

21、MIS的权限管理基础设施(PMI)实现 12.6.1 PMI简介 PMI(Privilege Management Infrastructure),即授权管理基础设施,在ANSI,ITUX.509和IETF PKIX中都有定义。国际电联电信委员会(ITIUT)2001年发表的X.509的第四版首次将权限管理基础设旋(PMI)的证书完全标准化。X.509的早期版本侧重于公钥基础设施(PKI)的证书标准化。12.6.1 PMI简介 PMI授权技术的基本思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即资源的所有者来进行访问控制管理。 PKI证明用户是谁,并将用户的身份信息保存

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论