第2讲 安全基础设施_第1页
第2讲 安全基础设施_第2页
第2讲 安全基础设施_第3页
第2讲 安全基础设施_第4页
第2讲 安全基础设施_第5页
已阅读5页,还剩102页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1第2讲基础设施

Qu:1.公钥基础设施PKI2.授权管理基础设施PMI3.网络信任域基础设施

4.网络基础设施

22.0基础设施1.什么是基础设施基础设施是一个普适性基础,它在一个大环境里起基本框架的作用,例如电子通信网络和电力供应基础设施。2.基础设施的地位需要实现“应用支撑”的功能,可以让“应用”正常地工作33.基础设施的特性易于使用,界面简洁基础设施提供的服务可以预测并有效应用设备无须了解基础设施的工作原理例如,电力系统中的电灯44.网络基础设施在电子通信网络中,凡是用以连接不同的计算机,使之可以互联互通的一切基础元素都属于网络基础设施的概念,是包括所有的硬件、软件、人员、策略和规程的总和。例如,无线应用中的手机等移动设备组成了无线的分布网络,其所需的基站、无线网桥、甚至卫星等,都属于基础设施范畴55.对信息基础设施的入侵和攻击数字珍珠港,USA海军军事学院和Gartner,2002年模拟恐怖分子对美国基础设施进行数字袭击。模拟后结论:要成功袭击美国基础设施需要至少2亿美元资金、非常专业的知识以及5年多的准备时间,此类袭击虽然可能毁坏人口密集地区的通信设备,但决不会导致人员伤亡或其他灾难性后果。66.对信息基础设施的入侵和攻击澳大利亚马卢奇污水处理厂非法入侵事件2000年3月,澳大利亚昆士兰新建的马卢奇污水处理厂出现故障,无线连接信号丢失,污水泵工作异常,报警器也没有报警。本以为是新系统的磨合问题,后来发现是该厂前工程师VitekBoden因不满工作续约被拒而蓄意报复所为。这位前工程师通过一台手提电脑和一个无线发射器控制了150个污水泵站;前后三个多月,总计有100万公升的污水未经处理直接经雨水渠排入自然水系,导致当地环境受到严重破坏。2001.11,判2年其他例子1988.RobertMorris,蠕虫,感染互联网上3、4千台PC机、6千多台服务器2000.2,“拒绝服务攻击”用大量数据阻塞了Yahoo、eBay、CNN及ZDNet的网络,致使用户无法正常访问长达2、3小时之久7美国Davis-Besse核电站受到Slammer蠕虫攻击事件2003年1月,美国俄亥俄州Davis-Besse核电站和其它电力设备受到SQLSlammer蠕虫病毒攻击,网络数据传输量剧增,导致该核电站计算机处理速度变缓、安全参数显示系统和过程控制计算机连续数小时无法工作。8经调查发现,一供应商为给服务器提供应用软件,在该核电站网络防火墙后端建立了一个无防护的T1链接,病毒就是通过这个链接进入核电站网络的。这种病毒主要利用SQLServer2000中1434端口的缓冲区溢出漏洞进行攻击,并驻留在内存中,不断散播自身,使得网络拥堵,造成SQLServer无法正常工作或宕机。92013年,针对金融机构和电信网络的隐性攻击以及针对普通民众的网络诈骗越来越严重。2013年美国、荷兰等十余个国家的银行系统遭受攻击。2013年5月9日,美国宣布破获一起跨国黑客犯罪集团通过“黑”进银行预付借记卡系统,在ATM自动取款机上盗取了总计高达4500万美元的巨款102013年

全球网络经济犯罪造成约5000亿美元的损失。2013年诺顿网络安全报告显示,网络犯罪致使全球个人用户蒙受的直接损失高达1500亿美元。11我国2013年,我国网民数量突破5.91亿,互联网普及率44.1%,域名总数1470万个,互联网站总数294万个,互联网信息服务消费4500亿元,电子商务交易额达8万亿元,手机上网网民4.64亿,微博用户3.31亿,社交网站用户2.88亿。122013年我国遭受境外网络攻击情况触目惊心,大量主机被国外木马或僵尸网络控制,主要控制源都来自于美国。据国家互联网应急中心(CNCERT)统计,到2013年9月底,监测发现共近52万个木马控制端IP,其中有24.7万个位于境外,前三位分别是美国(占28.9.7%)、印度(占9.6%)和我国台湾(占5.8%)。132013年共有17822个僵尸网络控制端IP,有10254个位于境外,前三位分别是美国(占25.7%)、印度(占8.5%)和土耳其(占6.5.%)。共发现境外64万台主机曾对我国大陆发起过攻击。其中,对我国大陆地区进行网站攻击最频繁的国家和地区为:美国(42%)、日本(19%)和韩国(10%)。142013年,我国境内至少4.1万余台主机感染具有APT特征的木马程序,涉及大量政府部门、重要信息系统以及高新技术企事业单位,木马控制服务器绝大多数位于境外。根据CNCERT提供的案例显示,我国网站遭受境外攻击十分频繁,主要是网站被入侵篡改或被安插后门,同时自境外的DDoS攻击也十分频繁。152013年,针对我国政府类网络的恶意攻击活动也较为突出,被攻击对象大部分为政府职能部门网站和行业网站。根据斯诺登揭露的材料,美国至少有9家互联网公司(思科、IBM、谷歌、高通、英特尔、苹果、甲骨文、微软、雅虎)参与和支持美国棱镜监控项目的正常运作。16176.安全基础设施安全基础设施必须提供具有普适性的基础服务1.保证应用程序增强数据和资源的安全2.保证增强与其他数据和资源进行交换中的安全3.使安全功能更加简单、实用接入点方便、简单、安全4.提供一致、有效的安全服务18安全基础设施提供的安全服务1.安全登录(或注册)例如远程登录中,用户的口令在网上传输不安全,安全基础设施则有能力提供认证机制、口令被窃听/存储/重放、安全传输等安全服务2.终端用户透明使用通信基础设施的用户不须知道IP报头或以太包的结构,但如果发生错误,如不能接受IP包,则应及时告知用户。19安全基础设施提供的安全服务3.全面的安全性实施单一、可信的安全技术,提供与设备无关的安全服务,保证应用程序、设备和服务器无缝地协调工作,安全地传输、存储和检索数据、进行事物处理、访问服务器等。世界各国初步形成一套完整的Internet解决方案---PKI202.1公钥基础设施PKI(PublickeyInfrastructure)1.什么是PKIdef:是利用非对称密码算法原理和技术,提供具有公钥体制的密钥管理平台,为网络应用透明地提供加密和数字签名等密码服务所必须的密钥和证书管理服务的安全基础设施PKI技术:采用证书管理公钥通过第三方的可信任结构—认证中心(CA),将用户的公钥和用户的其他信息,如名称、ID、E-mail等,捆绑在一起,在Internet上验证用户的身份。21PKI技术建立在PKI基础上的数字证书,通过对要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。222.PKI的管理职能

1)透明性﹑完整性﹑不可否认性

2)可扩展性

3)支持多用户:身份识别﹑认证﹑保密﹑隐私

4)可操作性:支持异构平台PKI的互操作3.PKI的组成

PKI由CA、RA、证书库、密钥备份及恢复系统、证书撤销处理系统、PKI应用接口系统等部分组成

23转PKI章24

1)

证书颁发机构CA2)

注册中心RA3)

证书库

4)

密钥备份及恢复系统

5)

证书作废处理系统

6)

PKI应用接口系统(或称客户端证书处理系统)密钥管理中心KMC证书颁发机构CA注册中心RA证书库用户

应用接口发布系统获取证书密钥计算证书操作251)注册中心RA功能

(1)接受和验证新注册人的注册信息(2)代表用户生成密钥对(3)接受和授权密钥备份,恢复请求(4)接受和授权证书撤消请求(5)按需分发或恢复硬件设备(6)协助CA工作262)认证中心CACA作用CA是PKI的核心,负责管理PKI结构下的所有用户,包括各种应用程序的证书,将用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的证书注销列表登记和证书注销列表发布。272)认证中心CA功能(1)验证标识申请人的身份确保标识的唯一性,防止重名(2)确定检查证书的有效期限(3)发布维护作废的证书表(4)对整个证书签发过程做日志记录(5)确保签发过程和签名私钥的安全性(6)管理证书材料(7)确保CA用于签名证书的非对称密钥的质量28

CA分布式体系结构的建立根CA二级CA局域网/专网/INTERNETRA中心局域网/专网/INTERNET三级CA三级CA受理点LRA1受理点LRAn…………293)密钥备份及恢复系统(即密钥管理中心KMC)对用户的解密密钥进行备份,丢失时进行恢复。签名密钥不能备份和恢复。4)证书撤销处理系统(即发布系统)支持层次化分布式结构,能满足大型应用系统的安全需求。证书需要作废时,通过证书撤销列表CRL实现。发布系统的组成:(1)CRL(属性证书表)的证书发布系统(2)在线证书状态查询协议OCSP(OnlineCertificateStatusProtocol)(3)在线注册服务系统305)证书库证书的集中存放地,提供公众查询6)PKI应用接口系统为各类应用提供安全、一致、可信任的方式与PKI交往,确保所建立的网络环境可靠。314.PKI应用系统PKI应用系统至少包括:(1)认证中心CA(2)X.509目录服务器用于发布用户的证书和证书注销列表信息,用户可通过标准的LDAP协议查询自己或他人的证书和下载证书注销列表信息324.PKI应用系统(3)具有高强度密码算法SSL的安全WWW服务器出口到我国的WWW服务器,如微软的IIS、Netscape的WWW服务器,受出口限制,其RSA算法的模长最高为512位,对称算法为40位,不能满足对安全性很高的场合。因此必须开发具有自主知识产权的SSL安全模块,并且将SSL模块集成在ApacheWWW服务器中,334.PKI应用系统ApacheWWW服务器在WWW服务器市场中占有50%以上的份额,其可移植性和稳定性很高。(4)Web(安全通信平台)Web有WebClient和WebServer端两部分,通过具有高强度密码算法SSL协议保证客户端和服务器端数据的机密性、完整性和身份验证。34

5.公钥证书。是用来证明主体身份及公钥合法性的权威电子文档。是公钥体制的密钥管理媒介1)证书内容①

身份证书:鉴别一个主体与它的公钥关系,提供认证、数据完整性、机密性②

属性证书:包含实体属性如成员关系列角色许可证其它访问权限等2)证书结构证书CA签名签字主体身份信息主体的公钥CA名称其他附加信息35Ex:ITU(国际电信联盟)提出的X.509版本的格式被广泛采用证书颁发者签名扩展项主体唯一的标识符颁发者唯一标识符主体公钥信息主体名称有效期颁发者名称签名算法标识符证书序列号版本号36扩展项内容机构密钥标识符(颁证机构)主体密钥标识符(证书主人的多对密钥)密钥用途(指证书中的公钥可完成的功能)扩展密钥用途(证书中公钥的特别用途)CRL分布点(作废证书表CRL)私钥使用期证书策略主体别名(主体的邮件地址、IP地址)CA别名(CA的邮件地址、IP地址)主体目录属性376.主体公钥的产生方式1)主体自己产生密钥对,将公钥传给CA该过程必须保证主体公钥的可验证性、完整性2)CA替主体产生密钥对,将其安全地送给主体该过程必须保证主体密钥的机密性、可验证性、完整性7.电子政务信任服务中采用双证书机制双证书机制:将用户的签名密钥对和加密密钥对分离开国家强制要求:托管加密密钥,对用户隐私无法提供安全保护1)签名密钥对2)加密密钥对38签名密钥对与加密密钥对1)签名密钥对由签名私钥和验证公钥组成。签名私钥不能存档、备份,以保证唯一性。验证公钥要存档,以验证旧的数字签名2)加密密钥对由加密公钥、脱密私钥组成脱密私钥备份、存档加密公钥不备份、不存档,丢失时,重新产生加密密钥对398.证书的申请与签发过程实体鉴别密码器:生成密钥对本地保存签名私钥对CA:对用户信息及签名加密公钥签名,生成证书实体鉴别密码器查询/发布/撤销/更新KMC:取出加密密钥对,用签名公钥加密私钥,托管加密私钥证书库用户信息签名公钥证书经加密的加密私钥加密公钥签名公钥,密钥下载证书和经过签名公钥加密的加密私钥用户/实体409.认证的策略及实现方案问题:认证什么,如何认证识别用户的身份:。身份认证:(简单认证)基于用户ID和口令。身份鉴定:(强认证)以CA的管理为基础1)简单认证对用户所有的权限或自身的身份进行认证认证方式:。验证数据的明文传送。利用单项HASH传送随机或时间数据。利用二次HASH传送验证数据安全强度处理复杂度41(1)验证数据的明文传送认证服务器ID及密码用户端ID及密码入侵者特点1.入侵者很容易侦听到ID及密码2.用户ID及密码完全暴露在网上3.若DBA的ID及密码泄露,DB也随之泄露,系统将无安全可言42(2)采用单向HASH传送用户ID和密码用户端散列值散列值散列值比较验证认证服务器入侵者特点1.单向HASH的不可逆决定了入侵者不能得到用户ID和密码2.入侵者在网上仅捕获散列值问题:服务器无法分辨是用户或入侵者的散列值进行登录43(3)随机数二次散列后认证用户ID和密码随机数散列值1散列值2用户端ID和密码散列值入侵者随机数散列值散列值散列值认证服务器特点1.入侵者侦听信息无用,也不能重放2.DBA不知道ID及密码,因为DB中是ID及密码的散列值3.口令较短,散列速度快,容易穷举攻破ID及密码的散列值44(4)二次散列与对称加密传送主要解决口令容易攻破的问题,口令加密后传送用户ID和密码随机数加密值用户端入侵者散列值随机数散列值密钥加密值加密值认证服务器特点1.用散列值作为加密密钥2.散列值长度(128)≥密码的位数(8),防止穷举攻击45简单认证小结

该方式由于用口令对系统登录,人的记忆力决定了口令的长度1)口令字的长度决定了系统的安全性2)口令长度能提供的安全性随着机器性能的增长使系统的安全性减弱3)基于口令的穷举攻击可能使口令登录的系统安全性非常脆弱而没有使用价值4)目前,基于口令的简单认证可以满足安全较低的封闭区域的认证462)强认证。认证什么:在开放的网络环境下,提供系统的登录验证,认证用户身份。认证体系标准ITU(1988)

ITU(InternationalTelecommunicationUnion,国际电信联盟)制定:开放系统互连(OSI)--目录服务认证体系X.509Def:(X.509)是使用公钥密码技术,辨别通信双方,提供高度安全的身份认证机制X.509认证体系:系统的安全性取决于安全最弱的一环;基于证书的认证系统的安全性关键:证书对应的私钥的安全性保证47.强认证方式:单向,双向,三向先决条件:认证中心体系已经建成,将使用者的公钥与使用者的身份通过私钥紧密联系在一起(1)单向认证特点1.A→B,仅一次通信2.抵抗重放攻击,防止伪造数据,保证数据的完整性发送方接收方BAB∪A{tA,rA,B}48(1)单向认证发送方接收方BAB∪A{tA,rA,B}认证过程对A:1.A首先产生一串随机数rA2.A发送信息B∪A{tA,rA,B}到BtA是时间戳,可包括:数据的产生时间和数据的超时时间

B:B的身份数据

A{…}A对其中信息的数字签名对B:3.用事先获得的A的公钥,检查A的证书是否过期或注销4.验证签名,确定数据的完整性5.检查文件的识别数据,B是否为此文件的接收方6.检查时间戳tA,是否在有效期内7.检查rA是否重复出现过X.509建议:在tA有效期内,可将tA,rA顺序累加部分以及签名散列值部分存储起来,用来检查rA是否重复出现过(?)49(2)双向认证B∪A{tA,rA,B}发送方接收方BA21特点1.A与B两次通信2.双方共享身份识别数据中的秘密部分3.确保数据的完整性、有效性、真实性50(2)双向认证发送方接收方BA21认证过程1.A发送B∪A{tA,rA,B}2.B回信息A,B{tB,rB,A,trA}3.A收到后执行:。用B的公钥签名,确定数据的完整性。检查上述数据的识别数据,确认A是否此数据的接收方。检查tB是否在有效期内,确定数据的有效性。检查rB是否重复出现,确定数据是否重放51(3)三向认证发送方接收方BA213识别过程:1.A发送B∪A{tA,r1A,B}到B2.B回信息A,B{tB,rB,A,r2A}给A3.A检查接收到的r2A与r1A是否相等,若相等,A发识别数据A(R3B,B)给BB收到信息后执行4.以A的公钥验证签名,确定数据的完整性5.检查收到的R3B是否与自己发送时产生的R2B相等特点1.A,B三次通信2.确保安全522.2授权管理基础设施PMI

(PrivilegeManagementInfrastructure)Qu:1.什么是PMI2.PMI与PKI的区别、联系3.PMI的功能结构,特点4.基于PMI的授权管理模式(与传统的应用系统相比)

531.什么是PMIDef:PMI是建立在PKI的基础上,与PKI结合,利用属性证书提供实体身份到应用权限的映射,实现对系统资源访问的统一管理机制。2.区别与联系PKI:证明实体身份的合法性(用户是谁)PMI:证明实体具有什么权限,能以何种方式访问什么资源(用户有什么权限,能干什么)联系:PMI需要PKI为其提供身份认证服务属性证书的定义

属性证书是由属性权威机构AA(AttributeAuthority)签发的包含持有者的属性集(如角色、访问权限或组成员等)和一些与持有者相关的数据结构。由于这些属性集能够定义系统中用户的权限,因此可以把作为一种授权机制的属性证书看作是权限信息的载体。54

属性证书的定义属性证书由签发它的AA签名,以此来保证属性证书和其权限信息的有效性和合法性。属性证书中包含的信息包括:证书的版本号、证书所有者的信息、证书的签发机构、用来创建数字签名的算法、证书的序列号、有效期、属性(权力信息)、可选的证书签发机构的唯一ID号和可选的扩展域。55角色属性证书为了实现对角色、权限的灵活动态管理,属性证书进行了一定的扩展,X.509标准支持两种与角色有关的属性证书:角色规范属性证书(RoleSpeeifieationAC)和角色分配属性证书(RoleAssignmentAC)。56角色属性证书角色规范属性证书的持有者(Hofder)是角色,属性是该角色拥有的权限.而在角色分配证书中,证书的持有者(Hofder)是用户,属性是分配给该用户的角色所有角色规范属性证书都由人A预先签发,存放在LDAP目录服务器的证书库中,不随用户的变化而变化。57角色属性证书角色分配属性证书也是由AA签发后存放在LDAP服务器的证书中(不为用户持有)。AA可能给一个用户多个角色,此时该属性的值是角色列表,角色可以有等级之分,上一级角色可以拥有下一级角色的权限,角色之间也可以互相交叉,也可以互相排斥,例如,运动员和裁判是互相排斥的一对角色。58593.PMI功能结构用户权限管理UPA签发机构AA发布系统应用接口策略机构PA属性证书DB用户属性策略策略分配证书发布获取证书获取证书214354.特点604.特点1)授权管理的灵活性实现了强制访问控制和自主访问控制的结合2)授权操作与业务操作分离进行615.权限控制逻辑结构PKI/CA策略实施目标授权中心AA访问控制服务器用户管理资源管理权限分配注册申请策略制定PB策略决策PDP策略库策略机构PAPMI应用系统654321发布系统+62权限控制过程1.实体发出请求到目标,例如读数据2.策略实施点处理请求,形成决策请求3.访问控制服务器根据用户身份证书等信息得到用户属性证书,计算有关信息,得到用户权限信息4.策略决策点根据用户权限信息作出决定5.策略实施636.PMI的授权体系结构

PMI的核心:属性证书签发机构信任源点SOA二级授权服务中心AA二级授权服务中心AA授权服务中心AA资源管理中心RM资源管理中心RM业务受理点业务受理点业务受理点安全策略服务LDAP服务操作授权服务。。。三级647.授权管理服务系统的设计(1)系统遵循的标准:。X.509V4:公钥和属性证书框架。PKCS#6:扩展的数字证书语法标准(2)系统工作模式(集中式,分布式)①集中式授权管理服务系统的设计功能:用户管理,审核管理,资源管理,角色管理,操作员管理,日志管理体系结构:65。①集中式授权管理服务系统体系结构:资源管理策略引擎授权信息目录服务器授权管理密码服务系统访问控制表日志用户权限请求部分功能:资源管理:向策略引擎发出访问控制请求,将访问控制表提交给策略引擎策略引擎:根据以上请求,访问授权服务器,取得用户权限授权管理:授权、撤销、委托权限密码服务系统:基础安全服务:加、解密,签名、验证签名,信封数字等66②分布式授权管理服务系统的设计系统功能:.资源访问授权.更改、删除授权.操作员管理.日志管理体系结构:67。分布式授权管理服务系统的体系结构部分功能:电子政务客户端:接受授权,完成用户对资源的授权、签名应用资源服务器:接受客户请求,发出访问控制请求授权管理服务器:存储资源的授权信息,计算权限值密码服务系统:同前电子政务客户端授权模块应用资源服务器授权管理服务器密码服务系统688.授权管理中心AA的设计

·系统结构

PKI网关…………入侵检查漏洞扫描安全审计防病毒…………InternetLDAP服务

日志服务信息安全服务引擎系统状态管理签名服务LDAPDB日志服务信息安全服务引擎系统状态管理签名服务WEB服务

证书策略服务AA业务服务699.PMI的通用业务(属性证书的申请与发布)

AA验证PKC证书验证通过AA判断该用户是否已注册将提交信息写入DB申请证书将角色信息写入DB生成证书取出用户注册信息用户角色信息核实以上两信息是否相符用户提交PKC证书返回出错信息

返回注册页面

返回用户信息页面

加密提交信息用户信息注册结束

返回角色选择页面加密提交信息NNNNYYNY通过审核

7010.属性证书分发的两种模式(“推”“拉”)授权管理证书服务器Internet授权属性证书应用目录服务系统DB客户端拉

查询

提交

特点推模式:用户将自己的属性证书推给资源服务管理器

拉模式:授权机构发布证书给目录服务系统,由服务器从目录服务系统拉回71两种模式的比较:推模式:用户将自己的属性证书推给资源服务管理器。客户与服务器不需建立新的连接,查询证书很方便,因而提高服务器性能拉模式:授权机构发布证书给目录服务系统,由服务器从目录服务系统拉回。不需对客户端及客户、服务器协议作任何改动7211.基于属性证书的访问控制(公钥证书)

·系统结构

用户资源服务器策略引擎日志服务器证书服务器访问控制判断请求

取AC证书写入信息

PKC73·基于属性证书的访问控制流程

Rowser资源服务器用户通过身份验证取出ACL和用户PKC有权访问向LDAP请求检索用户所有的AC根据ACL、AC判断用户权限用户

资源服务器

策略引擎LDAPPKC访问失败访问失败显示可访问的资源用户PKC

AC

Y

Y

N

N

接受请求

74

2.3网络基础设施1.总体结构网络基础设施主要包括:互联网、公众服务业务网、涉密政府办公网、非涉密政府办公网。核心:统一的安全电子政务平台电子政务网络基础设施的总体结构,主要包括:(1)统一的安全电子政务平台(2)政务内网(3)政务专网(4)网络安全结构(接口)

(1)统一的安全电子政务平台1775(1)统一的安全电子政务平台

自身平台:统一的信息交换平台统一的Web门户平台统一的信息接入平台可信的政务一站式服务与外部网的互联:主要有。互联网。SOAP简单对象访问协议。电信公网PSTN。CA证书颁发机构。短信服务网GSM。KM密钥管理中心。无线接入网GPRS。虚拟专用网VPNVPN技术:可使发布在不同地域的专用网络在不可信任的公共网络上安全通信。通过多层的虚拟通道(隧道),经加密后,使各种被传输信息只有预定的接受者读懂,敏感数据不会被窃听。VPN产品(软件)包括:带加密的软件防火墙,软件VPN系统,加密算法,密钥交换协议,VPN专用认证系统CA76(1)统一的安全电子政务平台网上工商S网上税务S网上邮政S……金融服务S统一的web门户平台统一的信息交换平台统一的接入平台PKI/PMI业务网1业务网2业务网n………………涉密网GSMGPRSInternetPSTNCDMA77(2)政务内网

PKI/PMI公众服务网非涉密网涉密办公网非涉密政务专网涉密政务专网非涉密办公网公众服务业务系统统一的数据交换平台统一的接入平台统一的WEB门户平台统一的WEB服务平台可信SOAP服务器可信SOAP业务处理其他系统其他系统涉密办公网政务内网的总体结构图78可信SOAP服务器:SimpleObjectAccessProtocol)

可信简单对象访问协议

(3)政务专网在内部涉密政府办公网络之间建立互联的涉密政务专网在政务内网的非涉密办公网之间建立互联的非涉密政务专网

(4)网络安全结构设计措施:。综合采取物理层、网络层、应用层多层面的安全机制。采用本地、远程两级安全运行监管机制,如建立系统安全漏洞扫描、入侵检测、审计等物理措施:对机房加强管理

792.4网络信任域基础设施1.构建目标有中心,可管理传统的互联网技术是无中心,无管理,点对点等2.网络信任域的体系结构

包括:网络接入、传输、管理等安全措施。接入:网络接入认证交换机,保证设备安全可信接入传输:PKI网关,保证数据安全可信传输管理:信任域管理服务平台,保证工作状态安全可信802.网络信任域的体系结构

网络信任域技术一般包括网络接入、传输、管理等三个层次的安全措施。

网络信任域管理服务平台X1Xn…………PKI网关网络信任域管理服务平台PKI网关…………高一级的网络信任域

安全可信接入

网络信任域1

接入认证交换机

终端设备

安全可信通道

网络信任域2812.关键机制--基于PKI的证书认证机制

功能:(1)为用户的设备颁发数字公钥证书PKC(2)协调通讯密钥,结合安全协议IPsec,保证网络通讯安全可信管理机制:一人一证、一机一证关键技术:基于PKI的证书认证技术。基于PKI的认证技术。基于PKI的授权服务。基于PKI的可信传输。基于PKI的信任域综合管理系统。基于PKI和IEEE802.1x标准的可信接入。基于硬件形式的证书存储82第3讲信任模型

Qu:

1.一个实体能够信任的证书是怎样确定的?

2.信任是怎样产生的

3.在一定环境中,什么情形下能限制或者控制信任?1.

信任相关的概念

(1)信任信任:可以是可信实体,或可信公钥实体:在网络或分布式环境中具有独立决策和行动能力的终端、服务器或智能代理可信实体:X.509的2000版X.504定义,若一个实体A假定另一个实体B会严格地像A期望的那样行动,即称A信任B

83可信公钥:若用户A相信与某一公钥K1相应的私钥K2仅仅正当而有效地被某一特定的实体所拥有,则A称K1是可信的(2)信任域信任域:是公共控制下或服从一组公共策略的系统集。若集体中所有个体都遵循同样的规则,则称集体在单信任域中运作。在一个集体中,已有的人事关系和运作模式使你给予该集体较高的信任,称这个集体为信任域。一个企业中,信任域可以按组织、地理界限划分(3)信任锚信任模型中,当可以确定一个身份或有一个足够可信的身份,签发一个能证明其签发的身份时,才能作出信任该身份的决定,这个可信的实体被称为信任锚(4)信任锚的识别84(4)信任锚的识别

自身是信任锚:

熟人是信任锚:

远程非熟人:(5)信任关系W被识别的个体直接了解

信任锚

信任锚

信任锚

W被识别的个体熟人W身份证持有人公安局85(5)信任关系在PKI中,当两个认证机构中的一方给对方的公钥或双方给对方的公钥颁发证书时,二者之间就建立了信任关系。信任关系可以是双向的,或单向的。证书用户找到一条从证书颁发者到信任锚的路径,需建立一系列的信任关系2.信任模型862.信任模型

描述终端用户、依托主体和可信服务系统之间关系的模型

3.PKI的信任模型描述客体、依托主体和CA之间关系的模型。分为:1)CA的严格层次可信模型2)分布式信任模型3)Web信任模型4)以用户为中心的信任模型5)交叉认证信任模型871)CA的严格层次可信模型①根CA授权给直接下层子CA,直至某CA实际颁发证书根CA子CA子CA……88②每个实体(如CA或者终端用户)都信任根CA,必须拥有根CA的公钥。③证书的验证实体A根CA子CA1子CA2BK2K1拥有K

K由K验证K1

由K1验证K2

由K2验证B的证书

892)分布式信任模型

特点1。CA中心辐射配置:中心CA与根CA是交叉认证2。根CA是网状配置:根CA与根CA是交叉认证3。证书的验证过程:1)用户A验证同一个根CA下用户B1的证书,同层次结构;2)用户A验证非同一个根CA下用户B2的证书中心CA根CA1根CA2子CA…………子CA用户A用户B1……用户B2用户903)Web信任模型该模型依赖于浏览器。如InternetExplorer或者Safari。

浏览器厂商根CA根CA……用户用户用户用户………………特点:1。CA的公钥预装在浏览器上,这些公钥确定一组CA2。浏览器的用户最初信任CA3。CA名和公钥绑定在一起914)以用户为中心的信任模型用户AA的朋友A的哥哥A的父母A的同事A哥哥的朋友特点1。用户自己对决定信赖或拒绝某个证书负责2。最初可信的密钥集--直接联系层A的朋友、同事、哥、父母。925)交叉认证信任模型

Def:将各CA单向或双向连接在一起的机制特点1。单向:如层次模型,双向,如分布式信任模型2。交叉认证:一个CA承认另一个CA在一个名字空间中被授权颁发的证书例1:4.证书的路径处理目的:。A确定是否信任B证书中的公钥K。在一个给定的目标证书和一个可信密钥(信任锚)之间找到一个证书的完整路径(或链),检查该路径中每个证书的合法性处理过程:934.证书的路径处理处理过程:第一阶段:构建路径,聚集所有形成完整路径所必需的证书路径寻找算法:深度优先搜索;广度优先搜索;启发式搜索第二阶段:确定路径,依次检查路径中的每个证书,确定它含有的密码是否被信任确认内容,证书的有效期、撤销状态、适用的策略、密钥使用机制、名字约束等5.信任锚的确认945.信任锚的确认1)CA的严格层次可信模型

A的信任锚在逻辑上是离其最远的CA,即根CA2)分布式信任模型

A的信任锚在逻辑上是离其最近的CA,包括整个PKI群体中其所在的部分严格层次结构的根,也可是实际认证其的最近的CA3)以用户为中心的信任模型是其自身选择的一个或多个CA6.信任计算956.信任计算详见讲稿7.信任计算实例详见讲稿96第4讲电子政务应用系统设计及安全性分析

1.电子政务应用系统及组成一般分为两类一类对内:电子政务应用系统,主要面向公务员,办公二类对外:电子政务应用系统,面向公众,网上纳税,申报项目等由三部分组成:政务业务内网;政务外网;安全平台2.安全平台-

972.安全平台--统一的安全电子政务平台提供一站式服务3.统一的安全电子政务平台的总体结构设计电子政府门户公安局 海关 军事部门……税务局

公民 企业1……企业n

98工商管理业务逻辑模块财政结算业务逻辑模块网上邮政业务逻辑模块网上税务业务逻辑模块PKICARAKAPMIAARA

接入平台 接入平台工作流引擎(对内)工作流引擎(对外)通用电子政务构件通用电子政务(对内) (对外)个性化管理(对内)个性化管理(对外)服务集成模块服务集成模块(对内)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论