信息安全导论第12章PKIPMI技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第12章PKI/PMI技术第12章PKI/PMI技术12.1理论基础12.2PKI(公钥基础设施)的组成12.3PKI的功能和要求12.4PKI相关协议12.5PKI的产品、应用现状和前景12.6PMI(授权管理基础设施)返回目录第12章PKI/PMI技术PKI公钥基础设施,就是利用公钥理论和技术建立的提供信息安全服务的基础设施;公钥体制广泛的利用在CA认证、数字签名和密钥交换等领域;PMI授权管理基础设施,又称为属性特权机构,依赖于PKI的支持,旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应、与具体应用系统和管理无关的访问控制机制,并能极大简化应用中访问控制和权限管理系统的开发与维护。第12章PKI/PMI技术12.1理论基础12.1.1可认证性与数字签名12.1.2信任关系与信任模型返回本章首页PKI希望从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。只要PKI具有友好的接口,那么用户只需要知道如何接入PKI就能获得安全服务,无需理解PKI是如何实现安全服务的。第12章PKI/PMI技术12.1.1可认证性与数字签名1.可认证性认证的目的有两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。返回本节第12章PKI/PMI技术12.1.1可认证性与数字签名认证是防止敌手对系统进行主动攻击的一种重要技术。认证技术主要包括:数字签名;身份识别;信息完整性校验;返回本节第12章PKI/PMI技术12.1.1可认证性与数字签名公钥密码技术提供网络中信息安全的全面解决方案。采用公钥技术的关键是如何确认个人的公钥。在PKI中,公钥系统需要一个值得信赖而且独立的第三方充当认证中心(CA),来确认声称拥有公钥的人的真实身份。CA制作一个“数字证书”,包含用户身份的部分信息及用户所持有的公钥,然后用CA本身的密钥为证书加上数字签名。想要发放自身公钥的用户,可以向CA申请证书。其他用户只要能验证证书是真实的,并且信任CA,就可以确认用户的公钥。返回本节第12章PKI/PMI技术2.数字签名的算法(1)Hash签名(接收方必须持有用户密钥的副本,以验证签名,较容易攻破)。(2)DSS签名。(3)RSA签名。返回本节第12章PKI/PMI技术12.1.2信任关系与信任模型用户必须完全信任证书分发机构。信任模型主要阐述以下问题:PKI用户能够信任的证书是如何确定的信任是如何建立的如何控制这种信任目前常用的有四种信任模型。返回本节第12章PKI/PMI技术12.1.2信任关系与信任模型1.认证机构的严格层次结构模型根(信任锚)CA认证(更准确地说是创立和签署证书)直接连接在它下面的CA。每个CA都认证零个或多个直接连接在它下面的CA。倒数第二层的CA认证终端实体。返回本节第12章PKI/PMI技术2.分布式信任结构模型分布式信任结构把信任分散在两个或多个CA上。也就是说,A把CAl作为他的信任锚,而B可以把CA2做为他的信任锚。返回本节第12章PKI/PMI技术3.Web模型在这种模型中,许多CA的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的CA。尽管这组根密钥可以被用户修改,然而几乎没有普通用户对于PKI和安全问题能精通到可以进行这种修改的程度。返回本节第12章PKI/PMI技术4.以用户为中心的信任模型在以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。返回本节第12章PKI/PMI技术12.2PKI的组成12.2.1认证机关12.2.2证书库12.2.3密钥备份及恢复系统12.2.4证书作废处理系统12.2.5PKI应用接口系统返回本章首页第12章PKI/PMI技术12.2.1认证机关1.CA的职责证书是公钥体制的一种密钥管理媒介,是一种权威性的电子文档,用于证明某一主体的身份及公钥合法性。CA是证书的签发机构,它是PKI的核心。(1)验证并标识证书申请者的身份。(2)确保CA用于签名证书的非对称密钥的质量。(3)确保整个签证过程的安全性,确保签名私钥的安全性。返回本节第12章PKI/PMI技术(4)证书材料信息(包括公钥证书序列号、CA标识等)的管理。(5)确定并检查证书的有效期限。(6)确保证书主体标识的惟一性,防止重名。(7)发布并维护作废证书表。(8)对整个证书签发过程做日志记录。(9)向申请人发通知。第12章PKI/PMI技术2.证书的主要内容。如下表所示:返回本节第12章PKI/PMI技术(1)主体的公钥产生方式用户自己生成密钥对,然后将公钥以安全的方式传送给CA。CA替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。返回本节第12章PKI/PMI技术(2)公钥的两大类用途:用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。用于加密信息。消息发送者使用接收者的公钥加密用于加密消息的密钥,进行数据加密密钥的传递。返回本节第12章PKI/PMI技术(3)密钥管理的不同要求签名密钥对由签名私钥和验证公钥组成。为保证其惟一性,签名私钥绝对不能够作备份和存档。加密密钥对由加密公钥和脱密私钥组成。为防止密钥丢失时丢失数据,脱密私钥应该进行备份,同时还可能需要进行存档。返回本节第12章PKI/PMI技术12.2.2证书库证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。构造证书库的最佳方法是采用支持LDAP协议(轻量目录访问协议)的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。第12章PKI/PMI技术12.2.3密钥备份及恢复系统为了防止用户由于丢失脱密密钥导致的数据丢失,PKI提供备分与恢复脱密密钥的机制。密钥的备份与恢复应该由可信的机构来完成,例如CA可以充当这一角色。值得强调的是,密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份。返回本节第12章PKI/PMI技术12.2.4证书作废处理系统1.作废证书(有效期)的三种策略(1)作废一个或多个主体的证书。(2)作废由某一对密钥签发的所有证书。(3)作废由某CA签发的所有证书。返回本节第12章PKI/PMI技术2.作废证书的处理方法作废证书一般通过将证书列入作废证书表CRL(CertificateRevocationList)来完成。通常,系统中由CA负责创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。CRL一般存放在目录系统中。返回本节第12章PKI/PMI技术12.2.5PKI应用接口系统1.作用PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。返回本节第12章PKI/PMI技术2.功能完成证书的验证工作,为所有应用以一致、可信的方式使用公钥证书提供支持。以安全、一致的方式与PKI的密钥备份与恢复系统交互,为应用提供统一的密钥备份与恢复支持。在所有应用系统中,确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行为。返回本节第12章PKI/PMI技术根据安全策略自动为用户更换密钥,实现密钥更换的自动、透明与一致。为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务。为所有应用访问统一的公用证书库提供支持。以可信、一致的方式与证书作废系统交互,向所有应用提供统一的证书作废处理服务。第12章PKI/PMI技术完成交叉证书的验证工作,为所用应用提供统一模式的交叉验证支持。支持多种密钥存放介质,包括IC卡、PC卡、安全文件等。PKI应用接口系统应该是跨平台的。第12章PKI/PMI技术12.3PKI的功能和要求12.3.1证书、密钥对的自动更换12.3.2交叉认证12.3.3其他一些功能12.3.4对PKI的性能要求返回本章首页第12章PKI/PMI技术12.3.1证书、密钥对的自动更换证书、密钥都有一定的生命期限。当用户的私钥泄露时,必须更换密钥对;另外,随着计算机速度日益提高,密钥长度也必须相应地增长。因此,PKI应该提供完全自动(无须用户干预)的密钥更换以及新证书的分发工作。返回本节第12章PKI/PMI技术12.3.2交叉认证每个CA只能覆盖一定的作用范围(域)。两个CA安全地交换密钥信息,这样每个CA都可以有效地验证另一方密钥的可信任性,我们称这样的过程为交叉认证。事实上,交叉认证是第三方信任的扩展,即一个CA的网络用户信任其他所有自己CA交叉认证的CA用户。返回本节第12章PKI/PMI技术交叉认证的操作(1)两个域之间信任关系的建立,在双边交叉认证的情况下,两个CA安全地交换他们的验证密钥。这些密钥用于验证他们在证书上的签名。为了完成这个操作,每个CA签发一张包含自己公钥(这个公钥用于对方验证自己的签名)的证书,该证书称为交叉证书。返回本节第12章PKI/PMI技术(2)由客户端软件来做。这个操作包含了验证由已经交叉认证的CA签发的用户证书的可信赖性,这个操作需要经常执行。这个操作常常被称为跟踪信任链。链指的是交叉证书确认列表,沿着这个列表可以跟踪所有验证用户证书的CA密钥。第12章PKI/PMI技术12.3.3其他一些功能1.加密密钥和签名密钥的分隔如前所述,加密和签名密钥的密钥管理需求是相互抵触的,因此PKI应该支持加密和签名密钥的分隔使用。第12章PKI/PMI技术2.支持对数字签名的不可抵赖任何类型的电子商务都离不开数字签名,因此PKI必须支持数字签名的不可抵赖性,而数字签名的不可抵赖性依赖于签名私钥的惟一性和机密性,为确保这一点,PKI必须保证签名密钥与加密密钥的分隔使用。第12章PKI/PMI技术3.密钥历史的管理每次更新加密密钥后,相应的解密密钥都应该存档,以便将来恢复用旧密钥加密的数据。每次更新签名密钥后,旧的签名私钥应该妥善销毁,防止破坏其惟一性;相应的旧验证公钥应该进行存档,以便将来用于验证旧的签名。第12章PKI/PMI技术12.3.4对PKI的性能要求1.透明性和易用性2.可扩展性3.互操作性4.支持多应用5.支持多平台第12章PKI/PMI技术12.4PKI相关协议12.4.1X.500目录服务12.4.2X.50912.4.3公开秘钥证书的标准扩展12.4.4LDAP协议返回本章首页第12章PKI/PMI技术12.4.1X.500目录服务1.定义X.500是一种CCITT(ITU)针对已经被国际标准化组织(ISO)接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关的对象。返回本节第12章PKI/PMI技术2.作用X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网络上的实体名字和地点的管理系统提供信息。这个目录是一个数据库,或在X.500描述中称为目录信息数据库(DIB)。在数据库中的实体称为对象。第12章PKI/PMI技术12.4.2X.509X.509是一种行业标准或者行业解决方案。在X.509方案中,默认的加密体制是公钥密码体制。为进行身份认证,X.509标准及公共密钥加密系统提供了数字签名的方案。第12章PKI/PMI技术每一版本包含的信息:版本号:用来区分X.509的不同版本号。序列号:由CA给予每一个证书的分配惟一的数字型编号。签名算法标识符:用来指定用CA签发证书时所使用的签名算法。认证机构:即发出该证书的机构惟一的CA的X.500名字。第12章PKI/PMI技术

1 / 64
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功