版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
保密安全与密码技术第五讲公开密钥基础设施PKI和身份认证1主要内容身份认证的相关概念PKI的基础知识PKI的标准和协议密钥管理证书格式证书发布、撤销认证策略2认证的基本原理在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如:身份证、户口本等。认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。认证(authentication)是证明一个对象的身份的过程。与决定把什么特权附加给该身份的授权(authorization)不同。3口令机制用户名/口令认证技术:最简单、最普遍的身份识别技术,如:各类系统的登录等。口令具有共享秘密的属性,是相互约定的代码,只有用户和系统知道。例如,用户把他的用户名和口令送服务器,服务器操作系统鉴别该用户。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令;还有基于时间的口令5数字证书这是一种检验用户身份的电子文件,也是企业现在可以使用的一种工具。这种证书可以授权购买,提供更强的访问控制,并具有很高的安全性和可靠性。非对称体制身份识别的关键是将用户身份与密钥绑定。CA(CertificateAuthority)通过为用户发放数字证书(Certificate)来证明用户公钥与用户身份的对应关系。验证者向用户提供一随机数;用户以其私钥KS对随机数进行签名,将签名和自己的证书提交给验证方;验证者验证证书的有效性,从证书中获得用户公钥KP,以KP验证用户签名的随机数。6智能卡网络通过用户拥有什么东西来识别的方法,一般是用智能卡或其它特殊形式的标志,这类标志可以从连接到计算机上的读出器读出来。访问不但需要口令,也需要使用物理智能卡。智能卡技术将成为用户接入和用户身份认证等安全要求的首选技术。用户将从持有认证执照的可信发行者手里取得智能卡安全设备,也可从其他公共密钥密码安全方案发行者那里获得。这样智能卡的读取器必将成为用户接入和认证安全解决方案的一个关键部分7基于口令的身份认证安全与不安全的口令UNIX系统口令密码都是用8位(新的是13位)DES算法进行加密的,即有效密码只有前8位,所以一味靠密码的长度是不可以的。安全的口令要求:位数>6位。大小写字母混合。字母与数字混合。口令有字母、数字以外的符号。9不安全的口令则有如下几种情况:使用用户名(帐号)作为口令。使用用户名(帐号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令。使用自己或者亲友的生日作为口令。这种口令很脆弱,因为这样往往可以得到一个6位或者8位的口令,但实际上可能的表达方式只有100×12×31=37200种。使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。一般用户选择的英文单词几乎都落在黑客的字典库里。使用5位或5位以下的字符作为口令。基于口令的身份认证10加强口令安全的措施:禁止使用缺省口令。定期更换口令。保持口令历史记录,使用户不能循环使用旧口令。用口令破解程序测试口令。
基于口令的身份认证11口令攻击的种类字典攻击:由于多数用户习惯使用有意义的单词或数字作为密码,某些攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。穷举尝试(BruteForce):这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的密码较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。基于口令的身份认证13口令攻击种类:社交工程:攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令。比如,在终端上发现如下信息:Pleaseenteryourusernametologon:Yourpassword:这很可能是一个模仿登录信息的特洛伊木马程序,他会记录口令,然后传给入侵者。垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。基于口令的身份认证14避免口令攻击:选择很难破译的加密算法控制用户口令的强度(长度、混合、大小写)掺杂口令:输入口令,然后口令程序取一个12位的随机数(通过读取实时时钟)并把它并在用户输入的口令后面。然后加密这个复合串。最后把64位的加密结果连同12位的随机数(叫做salt)一起存入口令文件。
不要暴露账户是否存在的信息限制口令尝试次数系统中只保存口令的加密形式一次性口令(OTP:OneTimePassword)对付重放攻击。基于口令的身份认证15基于智能卡的身份认证主要分为以下几种类型:询问/应答模式时间同步模式事件同步模式基于智能卡的身份认证17询问/应答认证:变动因子是由服务器产生的随机数字。认证过程如下:登录请求。询问。用户提供ID给服务器,然后服务器提供一个随机串X(Challenge)给插在客户端的智能卡作为验证算法的输入,服务器则根据用户ID取出对应的密钥K后,利用发送给客户机的随机串X,在服务器上用加密引擎进行运算,得到运算结果RS。应答。智能卡根据X与内在密钥K使用硬件加密引擎运算,也得到一个运算结果RC,并发送给服务器。验证。比较RS和RC便可确定用户的合法性。基于智能卡的身份认证18询问/应答身份认证的优点:没有同步的问题。一片认证卡可以用来存取被不同认证服务器所保护的系统。最安全的认证方式。缺点:使用者必须按较多的按钮,操作较繁复。比较多输入的失误。基于智能卡的身份认证19时间同步认证优点:易于使用。缺点:时间同步困难,可能造成必须重新输入新密码。软体认证卡采用PC的时刻,很可能随时被修改。常常需要与服务器重新对时。不如Challenge/Response认证更安全基于智能卡的身份认证21事件同步依据认证卡上的私有密钥产生一序列的动态密码,如果使用者意外多产生了几组密码造成不同步的状态,服务器会自动重新同步到目前使用的密码,一旦一个密码被使用过后,在密码序列中所有这个密码之前的密码都会失效。基于智能卡的身份认证22事件同步认证优点:容易使用。由于使用者无法知道序列数字,所以安全性高,序列号码绝不会显示出来。缺点:如果没有PIN号码的保护及认证卡借给别人使用时,会有安全的疑虑。基于智能卡的身份认证23视网膜扫描扫描眼球后方的视网膜上面的血管的图案;虹膜扫描虹膜是眼睛中位于瞳孔周围的一圈彩色的部分;虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶;语音识别记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词。面部扫描人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状。基于生物特征的身份认证25对用户固有的某些特征进行测量,如指纹、声音或签字。这些需要特殊硬件,这就限制了生物技术只能用在比较少的环境中。其吸引人的地方是生物识别绝不可能丢失和被偷窃。传统的安全常认为认证数据应有规则地进行变化。而使用指纹阅读器难于做到这一点。某些方法也遭到了用户的反对。还有,因为生物技术具有极为本质的特点,因此不可能给出准确的答案。基于生物特征的身份认证26解释零知识证明的通俗例子是洞穴问题。如图:有一个洞,设P知道咒语,可打开C和D之间的秘密门,不知道者都将走入死胡同中,那么P如何向V出示证明使其相信他知道这个秘密,但又不告诉V有关咒语。基于生物特征的身份认证29P如何使V相信自己掌握了洞穴的秘密:V站在A点。P进入洞中任意一点C或D。当P进洞之后,V走到B点。V叫P:“从左边出来”或“从右边出来”。P按要求实现(以咒语,即解数学难题)。P和V重复执行(1)~(5)共n次。被认证方P掌握的秘密信息一般是长期没有解决的猜想问题的证明,但能通过具体的步骤来验证它的正确性。基于生物特征的身份认证30身份认证系统架构包含三项主要组成元件:认证服务器(AuthenticationServer):负责进行使用者身份认证的工作,服务器上存放使用者的私有密钥、认证方式及其他使用者认证的信息。认证系统用户端软件(AuthenticationClientSoftware):认证系统用户端通常都是需要进行登陆(login)的设备或系统,在这些设备及系统中必须具备可以与认证服务器协同运作的认证协定。认证设备(Authenticator):认证设备是使用者用来产生或计算密码的软硬件设备。31我们为什么需要PKI密码协议和密码算法解决了应用安全中的一些关键问题。如何实现它们,并使它们能够真正应用起来?如何将公钥颁发给个体?个体的私钥存储在哪里?到哪里去获得其它个体的公钥?如何确定他人的公钥是否有效、合法?32什么是PKIPKI(Public-keyinfrastructure)公开密钥基础设施
提供了解决这些问题的基础和框架
X.509定义PKI为:创建、管理、存储、发布和撤消基于公钥密码系统的数字证书所需要的硬件、软件、人和过程的集合。33PKI基于非对称密钥系统的一套安全体系基于数字证书的身份验证基于对称密钥的数据保护该体系建立在统一的安全认证和规范基础上。PKI从技术上解决网上身份认证、信息完整性、抗抵赖等安全问题。为网络应用提供保证。34PKI的构成认证中心(CA):负责签发、管理和作废证书等操作注册中心(RA):建立证书持有者和证书之间的联系。证书库密钥备份及恢复系统证书作废处理系统PKI应用接口系统35PKI的基本功能用户注册证书申请密钥产生密钥更新密钥备份密钥恢复证书作废证书归档36公钥证书简介证书的一般定义:在韦氏大辞典:证书是“一个包含了经过认证的文字尤其是说明了其真实性的申明文件”。现代汉语词典:证书是“由机关、学校、团体等发的证明资格或权力等的文件”现代汉语词典:证件是“证明身份、经历等的文件”。37公钥证书在电子化世界里证书是一个由使用证书的用户群所公认和信任的权威机构签署了其数字签名的信息集合。公钥证书在该类证书中,一个公钥值与一个特定的实体(人、角色、设备或其他)权威地联系在一起;公钥证书是由称为证书权威机构(认证机构)的人或实体在确认了相应的私钥持有者的身份或其他属性后用数字签名的方式将一个公钥值与这个私钥持有者权威地联系在一起;公开密钥技术和数字签名是电子商务安全的基础公钥证书则是将这些技术广泛地应用于大型的、全球性的电子商务社区的关键。38公钥证书的结构39公钥证书的意义公钥证书的使用功能消息发送当某一消息发送方希望使用基于公开密钥技术的加密方法来发送加密信息时,该消息的发送方必须拥有每一个接收方的公钥拷贝。EKUB(K),Ek(M)如果用的不是接受方的公钥,则会造成信息泄漏。验证数字签名任一方想要验证另一方的数字签名时,验证方也需要拥有签名方的一个公钥拷贝。如果用的不是真正的声称的签名者的公钥,则会发生欺骗事件。40公钥的手工分发熟人为了获得对方的公钥值拷贝,可以先交换包含各自公钥值的磁盘,然后将对方的公钥值安全地储存在自己的本地系统中,这种方法称为公钥的手工分发。手工分发的问题: 在大范围内实施不可行公钥与身份没有权威的认可41公钥证书系统公钥证书系统通过证书权威机构为公-私密钥对的持有者发放和管理证书。每一个证书包含了证书主体的一个公钥值和对其所作的无二义性的身份确认信息。证书主体是指持有相应私钥的个人、设备或其他实体。当证书的主体是个人或法人实体时,一般将这类持有证书的主体称为证书机构用户。认证机构用自己的私钥给证书进行数字签名42证书的使用证书用户(公钥用户)获取证书中的公钥,按照指定的用途使用该公钥的用户;证书用户信任证书权威机构证书用户相信证书权威机构证实的证书的公钥是某个实体的,即:与这个公钥相对应的私钥只有这个实体拥有;证书用户可以用这个公钥验证证书主体的签名;证书用户要验证证书的真伪证书用户用证书权威机构的公钥验证验证获得的证书是否是他信任的证书机构发放的;证书用户验证证书是否过期了;证书用户必需安全地获得证书权威机构的签名公钥。43公钥证书可以通过未提供安全性保护的文件服务器、目录服务系统以及未提供安全性保护的通信协议来分发。使用证书好处主要在于,公钥用户只要知道认证机构的公钥,就可以获得其他很多通信方的公钥。因而可以获得很好的规模效应,也就是说,只要能运用公钥技术,就可以推广公钥证书的运用。要注意的是,只有当公钥用户相信认证机构的目的仅仅是发放证书时,证书才是有用。证书的使用44主要内容PKI的基础知识信任和信任模型PKI的标准PKI的协议密钥管理证书发布证书格式证书撤销认证策略45信任:实体A认定实体B将严格地按A所期望的那样行动,则A信任B。(ITU-T推荐标准X.509的定义)称A是信任者,B是被信任者。信任涉及对某种事件、情况的预测、期望和行为。信任是信任者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的愿望。什么是信任46信任者对被信任者的行为进行信任评价,得到预测结果;依据预测结果及其他参考因素,进行综合决策,决定被信任者的行为是否发生;若被信任者的行为发生,将产生实际结果;对被信任者的行为结果进行信任评价,即比较预测结果与实际结果,根据信任评价修正信任关系。建立信任关系分为四个阶段47信任模型提供建立和管理信任关系的框架。信任模型的确定是实施PKI系统的关键开始步骤。通常使用的PKI信任模型有如下四种:严格层次结构模型桥信任模型网状信任模型对等交叉信任模型信任模型48严格层次模型可以描绘逻辑树。有根CA、中间CA,以及终端实体。与非子CA的PKI实体相对应的叶通常称作终端实体或者终端用户。严格层次结构模型49桥信任模型通过一个集中的交叉认证中心来实现,这个认证中心的目的是提供交叉证书,而不是作为证书路径的根。对于各个CA根结点来说,桥是它们的同级。当一个机构与桥建立交叉认证,那么它便与这个桥已经建立认证的其它CA相互信任。桥信任模型桥50在网状信任模型中,一个重要的思想就是信任可以通过传递而建立,即如果A信任B,B信任C,那么A信任C。在这个模型中,从一个CA到另一个CA可能有多条信任路径。该模型的优点是信任关系可以传递,从而减少颁发的证书个数,使证书的管理更加简单。缺点是存在多条信任路径,要进行信任路径选择。网状信任模型51这种模型中,任意两个机构之间没有从属关系,它们之间的信任关系是对等的。每个机构信任它自己的CA或者是它自己的根CA。如果想要和另一个机构建立信任,那么它就需要在它的信任锚和另一个机构或者其根CA之间建立交叉认证的关系。对等交叉信任模型52主要内容PKI的基础知识信任和信任模型PKI的标准PKI的协议密钥管理证书发布证书格式证书撤销认证策略53
PKI相关标准
PKI技术的相关标准详细定义了使用的证书格式、管理协议、消息格式以及认证规范等内容。X.509标准:定义并标准化了一个通用、灵活、稳定的证书格式。目前定义的证书版本号为3。X.509标准是最基本,获得最广泛支持的PKI的标准之一。54
PKI相关标准
PKCS标准:公开密码学标准PKCS(PublicKeyCryptograph
Standard)是RSA为公开密码学提供的一个工业标准接口。包括PKCS#1-PKCS#12共12个规范。它们描述了公钥加解密、密钥交换、信息交换的语法和编程接口,是Internet上证书请求、发布、认证以及信息交换的基础。55
PKI相关标准
PKIX标准:PKIX标准是IETF根据另外两个标准(X.509标准和RSA数据安全实验室制定的公共密钥密码标准PKCS)为依据制定的一系列RFC(RequestforComments)文档。PKIX在将PKI技术应用到Internet起了举足轻重的作用。RFC文档集包括:证书和证书撤销列表的描述[RFC2459];证书管理协议CMP(CertificateManagementProtocol)[RFC2510];LDAPv2方案[RFC2587];证书消息请求格式CRMF(CertificateRequestMessageFormat)[RFC2511]。56主要内容PKI的基础知识信任和信任模型PKI的标准PKI的协议密钥管理证书发布证书格式证书撤销认证策略57
PKI相关协议
SSL协议(SecuritySocketLayer)提供的服务主要有:认证用户和服务器,确保数据发送到正确的客户机和服务器;加密数据以防止数据中途被窃取;维护数据的完整性,确保数据在传输过程中不被改变。SET(SecureElectronicTranscation)安全电子交易协议:是一种应用在Internet上、以信用卡为基础的电子付款系统规范,目的是为了保证网络交易的安全。58SET安全协议要达到的目标
保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取。保证电子商务参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。解决网上认证问题。不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。保证网上交易的实时性,即所有的支付过程都是在线的。59SET支付系统的组成
消费者,按照在线商店的要求填写订货单,通过发卡银行方选择信用卡进行付款。在线商店,提供商品或服务,具备相应电子货币使用的条件。收单银行,通过支付网关处理消费者和在线商店之间的交易付款问题。电子货币(如智能卡、电子现金、电子钱包)发行公司,以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付工作。认证中心(CA),负责对交易对方的身份确认,对厂商信誉度和消费者的支付手段进行认证。60SET的工作流程
消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入订货单、订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否有变化。消费者选择付款方式、确认订单、签发付款指令,此时SET开始介入。在SET中,消费者必须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到消费者的帐号信息。61SET的工作流程
在线商店接受订单后,向消费者所在银行请求支付认可。信息通过支付网关到收单银行,再到电子货币发行公司确认。批准交易后,返回确认信息给在线商店。在线商店发送订单确认信息给消费者。消费者端软件可记录交易日志,以备将来查询。在线商店发送货物或提供服务并通知收单银行将钱从消费者的帐号转移到商店帐号,或通知发卡银行请求支付。在认证操作和支付操作中间一般会有一个时间间隔,例如,在每天的下班前请求银行结一天的帐。62SET与SSL的比较
在认证要求方面:早期的SSL并没有提供商家身份认证机制,SET的安全要求较高,所有参与SET交易的成员(持卡人、商家、发卡行、收单行和支付网关)都必须申请数字证书进行身份识别。在网络层协议位置方面:SSL是传输层的通用安全协议,而SET位于应用层,对网络上其他各层也有涉及。在安全性方面:SET最大限度地保证了商务性、服务性、协调性和集成性。而SSL只对持卡人与商店端的信息交换进行加密保护。在应用领域方面:SSL主要是和Web应用一起工作,而SET是为信用卡交易提供安全。63主要内容PKI的基础知识信任和信任模型PKI的标准PKI的协议密钥管理证书发布证书格式证书撤销认证策略64公有-私有密钥对的管理1)密钥对的生成2)私钥保护3)密钥对的更新4)用户需要的密钥对的数目65密钥对的生成将私钥分发给公-私密钥对持有者系统;将加密私钥分发给备份或存档系统;将公钥分发给一个或多个认证机构以发放证书。66两种生成密钥对的系统密钥对持有者系统生成密钥对的系统与储存和使用私钥的系统是同一个(可能是同一个硬件标记或软件模块);由于数字签名密钥对经常用来验证交易的不可否认性,所以采用这种方法是有充分理由的,因为私钥在其生命期内永远不会离开本地环境;这种方法可以更加方便地保证任何其他的通信方都不会获得该私钥;在一些规则和标准中,如ANSIX9.57标准中都规定了必须采用这种方法。67中心系统密钥对是在一些密钥管理中心系统中生成的,而私钥则被安全地分发到密钥对持有系统中;这种方法对一些象智能卡那样的密钥对持有系统来说是很必须的,因为这类系统的处理能力和储存空间都有限,要在这些设备上生成密钥对是不切实际的;中心系统可能具有更多的资源和更强的处理能力,因此可以生成高质量的密钥对,即生成的密钥对不易被预测或计算出来。密钥对中的私钥需要在中心系统进行备份或存档,因为密钥的生成和备份或存档功能是由同一系统或关系十分密切的系统来完成的。两种生成密钥对的系统68两种生成密钥对的系统生成密钥的两种方法都需要适应环境的变化密钥对持有系统来生成数字签名密钥对;中心系统采生成用于数据加密的密钥对;将认证机构和私钥分开管理一定会更安全,更能抑制私钥的泄漏,而且不知晓私钥值的认证机构在为证书的主体身份、权限或其他申明提供证明时,可能更值得第三方的信任。69私钥保护公钥技术和公钥证书都要求: 私钥的使用者只能是在相应的公钥证书中鉴定过的同一用户(个人或同一设备)。保护私钥的方法主要有以下几种:存储在不可写的硬件模块或标记中,如智能卡;存储在计算机硬盘或其他数据存储媒介上的加密数据文件中;存储在证书服务器上,当用户通过了服务器的鉴别,并在服务器上使用了一段时间后,该服务器会将私钥传送给用户。70私钥保护对私钥存储设备访问的控制用只有合法的私钥持有者才知晓的口令或PIN来计算出一个对称密钥,利用这个称密钥对私钥进行加密;用口令或个人识别号PIN来作为身份确认的主要方法;检查物理标记或生物测定法等。71密钥对的更新成功的安全实践表明:必须对公-私密钥对进行定期地有规律更新;另外在出现一些意外的情况,如已知或怀疑私钥被泄露时也需要更新密钥对;当一个新的密钥对生成时,需要为新的公钥生成一个新的证书;密钥对更新时,需要撒消旧的证书。72用户需要的密钥对的数目数字签名密钥对管理在数字签名私钥的整个生命周期中,只有它的持有者才能存取它。这是为了支持不可否认性的需要。一般,可能会要求一个数字签名私钥永远不能离开生成该私钥的设备,且只能在该设备上使用和销毁。数字签名私钥不需要为了防止密钥意外的丢失而进行备份。如果密钥丢失了,可以很方便地生成一个新的密钥对。而且,对私钥进行备份与条件1是相冲突的。同样,数字签名私钥也不能由第三方保存。数字签名私钥不需要存档。数字签名私钥的存档与条件1也是有冲突的。事实上,当一数字签名私钥的生命周期结束时,必须将其安全销毁。因为,如果其值被泄露的话,即使很长时间没有使用它,它还有可能被用来伪造旧文档上的数字签名。73用户需要的密钥对的数目用于支持数据加密的密钥对对密钥管理数据加密私钥需要备份、存档成由第三方保存;备份或存档的目的是为了恢复加密信息,因为假如密钥丢失了(例如由于设备故障或遗忘口令),则所有使用该密钥加密的信息世部会随之丢失,而这种情况是不能接受的。当一个用于数据加密的私钥的生命周期结束时,不需要安全销毁。相反私钥是不可以销毁的。74用户需要的密钥对的数目用于数字签名和数据加密的公钥证书的要求是互相冲突的,所以要分离数字签名公钥证书数据加密公钥证书75主要内容PKI的基础知识信任和信任模型PKI的标准PKI的协议密钥管理证书发布证书格式证书撤销认证策略76证书的发放注册机构注册证书生成主体身份确定证书的分发77注册机构认证机构与其用户或证书申请人间的交互是由被称为注册机构(RA)的中介机构来管理;一个认证机构可能对应了多个注册机构,而且这些注册机构可能是分散的;这样的安排其意义是很明显的,例如发放证书时,申请人需亲自到场,出具身份证明文件、交换实物标记或进行实物标记,以便于确定申请人的身份;
注册机构本身并不发放证书,但注册机构可以确认、批准或拒绝证书申请人,随后由认证机构给经过批准的申请人发放证书。78注册机构注册机构的主要功能注册、注销以及批准或拒绝对用户证书属性的变更要求;对证书申请人进行合法性确认;批准生成密钥对或证书的请求及恢复备份密钥的请求;接受和批准撤消或暂停证书的请求(需要相应认证机构的支持);向有权拥有身份标记的人当面分发标记或恢复旧标记。79注册在Internet环境中,这些过程可以通过在线注册过程部分或全部地在线进行:例如用户可以利用Web浏览器与充当认证机构服务前端的服务器进行在线注册过程;注册机构必须对用户进行合法性验证,确定公钥值以及其他的用户信息真正来自于该用户,且在传送的过程中未被篡改过;注册机构还可能需要了解有关该用户的更多信息,这些信息可以通过与用户的在线对话来获得,也可通过查询第三方的相关数据库而获得。80注册在更普遍的情况下,有些确认过程是通过离线的渠道在网下进行:例如,证书申请人向注册机构出具身份证明书,或由注册机构通过邮政服务给证书申请人邮寄在以后的在线证书申请过程中提交命令所需要的秘密口令。81证书生成证书申请人将申请证书所需要的证书内容信息提供给认证机构;认证机构确认申请人所提交信息的正确性。这些信息将包含在证书中(根据其公认的义务和可应用政策及标准);由持有认证机构私钥的签证设备给证书加上数字签名;将证书的一个副本传送给用户将证书的一个副本传送到证书数据库如目录服务,以便公布;作为一种可供选择的服务,证书的一个副本可以由认证机构或其他实体存档,以加强档案服务、提供证据服务或者不可否认性服务;认证机构将证书生成过程中的相关细节以及其他在证书发放过程中的原始活动都记录在审计日志中。82主体身份确定在批准和发放证书之前必须由注册机构来对个人、设备或者实体的身份或者其他指定属性(如特权、作用或权限)进行确认了解私有信息:主体出具与之有关的在当前数据库中反应的对于一个人确认的私有信息。一般情况下,这是一些很简单的信息,如帐号或姓名加上口令或身份识别号。而也有些情况下,需要可能包括其他信息,如母亲的婚前姓名或最后一次的帐户交易日期。被确认人与确认实体需进行面对面的交流:申请人亲自到场,使得认证机构或其代表不仅能证实证书申请人的存在并了解其特点,而且还能了解申请人申请证书的目的以及了解申请人是否有能力遵守证书应用规则和进行证书的使用。83主体身份确定身份证明文件:认证机构或其代表可以要求申请人当面出具身份证明文件,以确认申请人的身份。这些文件(特别是那些带有照片的身份证明证件,如护照、工作证或驾驶证)一般认为都是可信任的;有一本书就介绍了如何轻易地获得和使用欺骗性身份确定,该书声称“不仅能告诉人们如何建立一个新的身份,而且还能告诉人们如何完全抹去自己的过去”。84证书的分发附在数字签名中的证书利用数字签名,可以方便地进行证书的分发;签名者也可以附上其他必需的证书以证实自己证书的有效性,例如附上其他认证机构给签名者的认证机构所发放的证书;(证书附在数字签名上可能会浪费通信和存储容量)各个不同的检验者到签名者具有不同的认证路径,那么对签名者来说,判断检验时到底需要哪些证书并不是一件容易的事情。85证书的分发利用目录服务分发证书以ITUX.500闻名的目录标准旨在支持全球规模的多用途分布式目录服务,包含的范围从简单的名称-地址查询到浏览或关键属性查询。X.500目录可以给人们、给通信网络组件、给计算机应用程序或者其他的自动系统充当信息源;可以根据人名查询来返回如电话号码,电子邮件地址以及该用户的设备所支持的应用协议的详细信息;X.
500在市场推广使用中并没有达到预期的目标,因为这种技术太复杂了,因而其实施和配置的费用都太高;LDAP(LightDirectoryAccessProtocol,轻量级目录访问协议)86主要内容PKI的基础知识信任和信任模型PKI的标准PKI的协议密钥管理证书发布证书格式证书撤销认证策略87证书格式ITU的X.509标准定义了被人们普遍接受使用得最为广泛的标准公钥证书格式(ITUX.509标准也称为ISO/IEC9594-8标准)。X.509证书格式有3个不同的标准版本:版本1格式是在1988年的第一版中定义的,版本2格式是在1993年的第二版中定义的,而版本3格式则是在1997年的第三版中定义,并在2000年的第四版中又对其进行了改进。88v1&v2证书格式版本号证书序列号签名算法的标识符发放者的X.500名称有效期主体的X.500名称主体的公钥信息算法标识符公钥值发放者的唯一标识符主体的唯一标识符证书权威机构的签名生成签名证书机构的私钥89X.500名称结构一个X.500目录由一系列目录项组成。每个目录项对应一个现实世界中的对象,如某个人、某个组织或某个设备。每一对象都有一个无二义性的名称,称为特异名(distinguishedname,DN)。对象的目录项中包含了有关该对象的一系列属性值。例如关于某人的目录项可能包含了其名字、电话号码以及电子邮件地址等属性值。为支持无二义性命名的需要,所有的X.500目录项在逻辑上被组织成一种树型结构,称为目录信息树(DirectorylnformationTree,DIT)。目录信息树有一个概念上的根节点和数目不限的非根节点,除了根节点,所有节点都从属于其他节点。除根节点外,每一个节点都对应于一个目录项,并有一个特异名。90X.500名称结构一个目录项的特异名是由该目录项在目录信息树上的直接上级项的特异名和一个相对特异名(RelativeDistinguishedName,RDN)来联合构成的;RDN用于区分同一目录项的各个直接下级目录项。X.509的版本2证书格式中包含了两个不是X.500名称的标识符字段;证书发放者唯一标识符字段;主体唯一标识符字段;目的是为了解决随着时间的推移X.500名称可能被重用的问题91X.500名称结构例如Sharon钢铁有限公司的某个雇员具有如下的X.500名称:{国家:美国,组织:Sharon钢铁公司,名字。JohnSmith)。假设该雇员离开公司并被取消了该X.500名称;但是一年后另一个同样名叫JohnSmith的人加入了该公司,并被赋予了相同的X.500名称。这样就会使得附加在X.500数据对象上的存取控制表的授权发生混乱,并且使得管理比较松散;老雇员JohnSmith的某些存取权限可能会被不经意地赋给新来的雇员JohnSmith;而采用唯一标识符字段,则可以在X.500名称被重用时产生一个与X.500名称相关联的新值,如新序列号,从而避免了上述问题。例如对Sharon钢铁公司的雇员来说,{名字=JohnSmith;雇员代码=0012345}可能是一个更好的相对特异名。92证书的扩展项在1993至1994年间X.509证书刚开始尝试大规模商业运用时,版本1和版本2的证书格式在很多方面都显得不够完善。有很多理由表明这些证书还需要附加一些其他的信息。假设证书主体很有可能会拥有用作不同用途的不同公钥证书,并且需要定期更新密钥,则这就需要能方便地区分同一主体的不同证书;一些应用程序需要用特殊的应用名形式而不是X.500的名称来确定用户的身份。例如在考虑电子邮件安全时,将一个公钥与电子邮件地址捆绑在一起,远比将X.500名称与电子邮件地址捆绑在一起来得重要;不同的证书可能是在不同的政策和实践准则下发放的,这些政策和实践准则决定了公钥用户对证书的信任程度。93证书的扩展项例如,在发放一个用于对普通电子邮件进行加密的证书时,认证机构不可能进行所有的身份检查和授权检查;但如果该证书是用来验证企业与企业间巨额金融交易的数字签名的,则进行身份检查和授权检查就是必须的了;在证书格式中需要添加一些附加字段;为了满足已知的和将来未知的需求,显然需要不断地在证书中增加各种不同的宇段;负责该领域工作的标准化组织(ISO/IEC、ITU和ANSIX9)在证书中用一个共同的位置,来增添了一个通用扩充机制,其结果就是X.509版本3的证书格式。94X.509证书格式v3版本号证书序列号签名算法的标识符发放者的X.500名称有效期主体的X.500名称主体的公钥信息算法标识符公钥值发放者的唯一标识符主体的唯一标识符证书权威机构的签名生成签名证书机构的私钥扩展部分95证书的扩展项:X.509v3的命名版本3不再局限于用X.500名称来确定如证书主体和证书发放者那样的实体的身份;任何一个实体都可以用一个或多个不同形式的名称来确定;Sharon钢铁公司的首席执行官Kimberly可能具有下列不同形式的名称:X.500名称:{国家=US,组织=Sharon钢铁公司,名字=Kimberly);X.500名称:{国家=US,组织=Sharon钢铁公司,职位=CEO};电子邮件地址:96证书的扩展项:X.509的名称形式因特网电子邮件地址。因特网域名;X.400电子邮件地址;X.500目录名;EDI通信方的名称(由一个名称赋值机构加上该机构所赋的通信方名称组成);Web统一资源标识符(URL)。97证书的扩展项:标准证书扩展ISO/IEC、ITU和ANSIX9等标准组织制定了一系列X.509版本3的证书扩展标准,标准的扩展可以分成如下几个组:密钥信息;政策信息;主体与发放者的属性;认证路径约束;与证书撤消表(CRLs)相关的扩展。98证书的扩展项:密钥信息扩展机构密钥标识符 该字段用于区分由发放证书的认证机构所使用的不同的证书签名密钥(例如,在不同时间间隔使用的不同密钥)。使用显式密钥标识符;使用指向另一证书的指针;主体密钥标识符该字段用于区分由同一证书主体使用的不同密钥。例如,主体可能会定期地更换其密钥对,该字段用以指出按顺序哪个公钥应在某一给定的证书中被认证;密钥用途该字段用以说明密钥的用途,如数字签名、不可否认、密钥加密、数据加密、Diffie-He!lman密钥协议、证书签名、CRL签名、加密或解密。99证书的扩展项:政策信息扩展证书政策该字段用于说明认证机构对证书所规定的政策和操作说明,同时还表示了可选的政策限定符;政策映射借助该字段,证书发放者可以指明发放者的证书政策等价于主体认证机构领域使用的其他政策。100证书的扩展项:
主体及发放者属性的扩展主体备用名该字段包含证书主体的一个或多个备用的、无二义性的名称,这些名称可以使用任何一种形式。它们可能不使用X.500名称而使用自己的名称形式。发放者备用名该字段包含证书发放者的一个或多个备用名。名称形式与主体备用名扩展相同。该字段对那些必须通过某些在特殊应用环境如Web或e-mail中非常有意义的名称来确定或识别身份的认证机构特别有用;101证书的扩展项:
认证路径的约束扩展基本约束该字段用以指明证书主体是否可以充当一个认证机构,或仅仅是作为一个最终实体而已。此标识非常重要,它可以防止最终用户错误地或欺诈性地冒充认证机构;若某个主体可以充当认证机构,则该标识还规定了认证路径的长度约束;命名约束该字段用于限制从本证书出发的认证路径上的后续证书可以接受的名称空间;102主要内容PKI的基础知识信任和信任模型PKI的标准PKI的协议密钥管理证书发布证书格式证书撤销认证策略103证书撤销公钥证书具有有限的有效生命期;与认证机构的关系发生变化时用户必须在证书期满前停止对证书的信任;这时,认证机构可以撒消证书。由于证书可能被撒消,所以证书的运作期可能比原定的有效期要短。104证书撤消请求证书撒消决定是由认证机构根据某些被授权人的请求决定的。谁有权撒消证书依赖于认证机构的准则;认证机构用户和通信各方都要了解这些准则。一般来说,认证机构用户有权请求撒消自己的证书。在某些规定的情况下,例如用户违反了职责或用户死亡时,认证机构官员有权撒消用户的证书。其他人也可能有权请求撤消证书,例如,用户的雇主可以请求撤消雇佣关系证书。认证机构必须能够鉴别任何撒消请求。而对撤消证书请求的评价,是赞成还是拒绝撤消请求,则是注册机构的职责。105证书撤消表在作出了撤消证书的决定后,认证机构必须通知可能的证书用户。通知证书撒消的一般方法是,认证机构定期地公布一个称为证书撒消表(CRL)的数据结构。该列表经过认证机构的数字签名,并能被证书用户获取。证书撤消表是可以分发的,例如,可以将其公布在一个已知的WebURL上,或通过认证机构自己的X.500目录条目或LDAP进行分发;在CRL列表中,每个已撤消的证书是用自己的证书序列号标识的,证书序列号是在证书发放时由发放证书的认证机构产生的,并包含在证书中。106撒消表的格式发放者名称CRL发放的时间日期证书序列号撤销的时间和日期证书权威机构的签名生成签名证书机构的私钥证书序列号撤销的时间和日期证书序列号撤销的时间和日期···107广播证书撤消表周期性证书撤消表方法的一个重要特性是,证书使用系统在需要时就可以从目录中检索证书撒捎表,这种方法有时被称为“拉”式的证书撒捎表分发方法。证书撒捎表的另外一种分发方法是“推”式的方法,即当有新的证书撤消被公布时,认证机构会将证书撤消表广播给证书使用系统。采用这种广播方式时需要对通信进行保护,例如采用安全电子邮件或受保护的传输协议,否则的话,在分发证谰消通知的过程中,攻击者很有可能会截取并删除它们。“推”式方法的主要优点是,当密钥被泄露或由于认证机构的错误而紧急撤消了些证书时可以很快地分发证书撤消表,不会象周期性撒消列表方法那样产生固有得时间间
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安装小区广播协议书
- 乌克兰 弃核协议书
- 254是什么协议书
- oem合作付款协议书
- 双人业务合伙协议书
- 质量赔偿协议书
- 2025年金融与财经继续教育跨境支付监管科技(大数据监测)操作考核试卷
- 综合能源负荷预测数字化模型与算法考核试卷
- 2025年公共关系行业危机公关应对策略研究报告及未来发展趋势预测
- 2025年广告行业广告传播渠道拓展与广告效果评估研究报告及未来发展趋势预测
- 2025商业大厦租赁合同范本
- 脑梗死中医诊疗方案
- 知识产权对新质生产力的法制保护
- 《中国海军的发展史》课件
- 货车封条管理制度内容
- 【绘本】小猫钓鱼故事儿童故事-课件(共11张课件)
- 安全课《保护鼻子》
- “正大杯”第十五届全国大学生市场调查与分析大赛参考试题库(含答案)
- 河南省周口市郸城县2024-2025学年九年级上学期期中化学试卷
- 电力输电线路施工安全培训
- 打印机相关项目实施方案
评论
0/150
提交评论