网络与内容安全-004密钥管理与PKI技术2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

-1--1-第四章密钥管理与PKI技术-2--2-第四章密钥管理与PKI技术71.密钥管理概述2.基本概念3.密钥建立模型4.公钥传输机制5.密钥传输机制6.密钥导出机制7.PKI技术-3-如何保证网络上的通讯安全?•使用LAN/Internet...–发送邮件–分发软件–发送敏感的或私有的数据–进行应用系统访问•但人们担心的是...–如何确认某人的身份?–如何知道我连接的是一个可信的站点?–怎样才能保证我的通讯安全?–怎样确定电子信息是否被篡改?–如何证明某人确实给我发过电子邮件?-4-常用的安全防护手段•基于口令验证•防火墙•入侵检测•漏洞扫描•安全审计•防病毒-5-安全体系解决方案网络安全解决方案加密算法:对称加密非对称加密数字证书CertificationAuthorities&PKI证书链-6-如何解决电子通讯中的安全要素密码技术(加密&解密)•对称加密–共享密钥•非对称加密–公共/私有密钥对密码技术的特殊应用:•数字签名•数字证书DigitalCertificate-7-对称加密算法在两个通讯者之间需要一把共享的密钥To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones**ql3*UY#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.(*Y23k^wbvlqkwcyw83zqw-_89237xGyjdcBiskduedi7@94加密对称加密算法To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones**ql3*UY#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.(*Y23k^wbvlqkwcyw83zqw-_89237xGyjdcBiskduedi7@94对称加密算法解密-8-非对称加密算法没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。加密To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones**ql3*UY#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.(*Y23k^wbvlqkwcyw83zqw-_89237xGyjdcBiskduedi7@94非对称加密算法-9-非对称加密算法To:TheBankFrom:TomJonesDate:31Dec99PleasetransferOneMillionDollarsfromaccount1234567toaccount7654321,TomJones**ql3*UY#~00873/JDIc4(DH:IWB(883LKS9UI29as9eeasdofiqw9vijhas9djerhp7goe.(*Y23k^wbvlqkwcyw83zqw-_89237xGyjdcBiskduedi7@94非对称加密算法解密没有共享的密钥。两把密钥同时产生;一把为公钥,另一把为私钥;因此也被称为一对密钥。-10--3-PKI概述PKI(PublicKeyInfrastructure)-利用公钥理论和技术建立的提供信息安全服务的基础设施基本思路-信任关系的管理-信任关系的传递主要目的-保证机密性、完整性、真实性、不可否认性-11-网络通讯的四个安全要素?Claims未发出未收到机密性完整性身份认证不可抵赖拦截篡改伪造通讯是否安全?发出的信息被篡改过吗?我在与谁通讯?是否发出/收到信息?-12--4-PKI概述(Cont.)信任类型身份认证完整性保密性不可否认性现实世界身份证、护照、信用卡、驾照签名、支票、第三方证明保险箱、信封、警卫、密藏签名、挂号信、公证、邮戳网络世界数字证书、数字签名数字签名加密数字签名-13--5-PKI的主要功能产生、验证和分发密钥签名和验证获取、验证、存储证书申请证书作废获取CRL(证书废除列表——CertificateRevocationList)密钥更新与恢复审计、存档-14--6-PKI的结构PKI是一套软/硬件系统和安全策略的集合,提供一整套以证书为基础,通过信任关系传递来保证安全通信和电子商务交易的服务。-15--7-PKI安全策略定义了指导方针和使用的方法和原则两种策略-CP(CertificatePolicy)-CPS(CertificatePracticeStatement)CP-管理证书的使用CPS-详细文档,包含在实践中增强和支持安全策略的一些操作过程。-16--8-PKI安全策略(Cont.)CPS所包含的主要内容-确认手续-证书的范围-授权-证书周期-交叉认证-保护绝密资料-不同的密钥-确认证书-证书撤销列表-CRL的发布点-在线证书状态协议(OCSP)-17--9-认证中心CA(CertificateAuthority)-PKI的核心组成部分-PKI的信任基础-可信第三方CA主要功能-发放证书。-规定证书的有效期。-发布证书废除列表(CRL)-…-18--10-注册机构RA(RegistrationAuthority)-提供用户和CA之间的接口RA主要功能-受理证书申请、注销。-数据审核。支持多种注册方式-面对面-远程注册-19--11-证书发布系统负责证书的发放,一般通过目录服务器实现目录-网络系统中各种资源的清单-关联关系目录服务-X.500包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等。目录访问协议-LDAP,LightweightDirectoryAccessProtocol。-20--12-CA引言公开密钥体制的特点-公钥可公开-只需一对密钥-数字签名问题-如何发布自己的公钥?-如何证实自己的身份?-21--13-A1、解密B2、加密并签名公开密钥Mallory我用我的公开密钥和Alice的调包,让Bob以为我的公开密钥就是Alice的冒牌货的公钥攻击——公钥调包这封讯息经认证是由Alice发来的-22-安全的公开密钥发放密钥对的产生私密密钥在本地电脑上或USBKEY发送发证机构签名对象名称及其他细节CA签名公开密钥数字证书公钥目录公开密钥发放公开密钥以证书形式发放,证书需经发证机构(CA)签名公开发放-14--23--15-成为发布证书权威机构的条件依法成立具有与认证服务相适应的专业技术人员和管理人员具有与提供认证服务相适应的资金和经营场所具有符合国家安全标准的技术、设备国家法律法规规定的其他条件公安局-24-用户A的公开密钥用于验证签名和信息加密,与数字证书捆绑在一起,发送给其他人,也可以通过公开查询获得-16-…...什么是数字证书?数字证书是公钥的载体用户A的私有密钥用户A用于数字签名和信息解密,由用户自己妥善保管不能泄露,确保只有用户本身才能签名颁发给:用户A颁发者:河南省数字证书认证中心CA-25-什么是数字证书?一个数字证书是...–一个包含用户身份信息的文件•CA的名称(颁发机构)•Bob的名称(对象)•Bob的公钥–数字签名•由可信的第三方进行签名CertificationAuthority•使用CA的私钥•保证信息的真实性和完整性–遵守X.509标准HASHSignedwithtrustedprivatekeyPrivateCA•Issuer(CA)•Subject(Bob)•Subject’sPublicKeyPublicBobDigitalSignature-26-数字证书VS身份证•姓名:王明•序列号:484865•签发者:XXXCA•发布时间:2002-01-01•有效时间:2002-12-31•Email:wm@sina.com.cn•公钥:38ighwejb•私钥:42qdyeipv•……•姓名:王明•编号:110104197312061536•签发者:北京市公安局海淀分局•发布时间:2000-04-05•有效期:20年•住址:北京市海淀区中科院南路6号-27--18-数字证书的基本内容证书格式:序列号签名算法颁证机构有效期限持有人姓名辨识数字证书的标识证书采用格式签名证书采用的算法颁证机构名称证书有效期限持有人公钥颁证机关签名公钥数值及演算标示确认证书的拥有者确保证书资料不被篡改-28--19-数字证书示例-29-身份认证身份认证是鉴别资源的访问者的合法性的基础手段通常的认证方式:用户名+口令用户名+口令方式的脆弱性-安全隐患-口令破解技术的发展-管理因素PKI技术的典型应用-30-安全隐患•密码容易被无意中泄漏;•黑客和木马工具层出不穷,密码很容易被窃取;•由于密码长度有限,设置密码时没有进行强密码限制,导致密码可能被猜测、穷举、破译;•应用系统逐步丰富,如果用户密码多了就容易忘记。用户名+口令的安全隐患-31-破解技术•穷举法(蛮力猜测)•利用技术和管理漏洞•字典法破译•通过网络监听非法得到用户口令•采用缺省口令直接猜测口令的破解技术-32-用户名/口令动态口令生物特征数字证书(非对称密钥)安全性低较高高高双向认证单向单向单向双向确保信息的保密性、完整性和不可否认性不能不能不能能成本低较高最高高几种认证方式的比较-33-RACAEndEntity证书申请-20-证书过期密钥备份与恢复证书生命周期证书吊销证书发布DirectoryServices证书生成-34--21-证书等级第一级第二级第三级明确“处理”,电子邮件地址经本地资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的”资料库验证真实姓名、真实地址、所在地、电子邮件地址经过“可信任的”资料库验证经当面验证、有公证书-35--22-数字证书的类型单位身份证书个人身份证书服务器证书邮件证书代码签名证书-36--23-CA系统框架-37--24-CA系统框架(Cont.)面向普通用户提供证书申请、浏览、CRL和证书下载等服务通信采取安全信道方式(如SSL方式,不需要认证用户身份)-加密传输保证证书申请和传输过程中的信息安全性(使用业务受理服务器证书中提供的公钥)-38--25-CA系统框架(Cont.)整个认证中心CA的核心,负责证书的签发-CA自身-操作员、安全服务器、业务受理服务器-用户安全——需与其他服务器隔离-39--26-CA系统框架(Cont.)承上启下,隔离模块-向CA证书服务器转发申请-向数据库和LDAP目录服务器转发证书和CRL-40--27-CA系统框架(Cont.)提供目录浏览服务-用户信息-数字证书-41--28-CA系统框架(Cont.)认证机构的核心部分数据、日志和统计信息的存储和管理采取多种安全性措施-42-PKI系统总体结构•CA•RA•证书受理点•密钥管理中心-KMC密钥管理中心受理点受理点受理点受理点RARACAD/BD/BD/BHSM-43-CertificationAuthority-CA•基本证书业务–申请、发放、归档、废止、恢复、更新、查询等•CA管理–交叉认证、审计、统计•支持多级CA•支持逻辑CA•支持证书模板•支持双证书•支持汉字证书•支持密钥管理中心(KMC)•支持OCSP(在线证书状态查询)RA受理点受理点RA受理点CA受理点KMC-44-RegistrationAuthority-RA•进行用户身份信息的审核,确保其真实性;•本区域用户身份信息管理和维护;•数字证书的下载;•数字证书的发放和管理。RA

1 / 62
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功