信息安全技术——密码技术知识点密钥分配方案密钥管理技术密钥托管技术公钥基础设施PKI技术授权管理基础设施PMI技术公钥基础设施PKI技术公钥基础设施PKI技术技术背景当前网络应用所面临的最大问题是如何建立相互之间的信任的关系,保证信息的真实性、完整性、保密性和不可否认性等PKI技术是目前网络安全建设的基础与核心什么是PKI?什么是PKI公钥基础设施(PublicKeyInfrastructure)PKI是一个利用公钥密码理论和技术,在开放的Internet网络环境中建立起来的提供数据加密以及数字签名等信息安全服务的基础设施。目的从技术上解决网上身份认证、信息的完整性和抗抵赖性等安全问题,为诸如电子商务、电子政务等网络应用提供可靠的安全服务的基础设施PKI提供的安全服务隐藏在其他应用服务之后,对用户来说是完全透明的,用户无法直观的感觉到它是否有效或是否在起作用PKI知识点PKI原理PKI的组成PKI标准PKI的应用与展望PKI原理PKI原理技术基础非对称密码技术思路:公钥加密/私钥解密完成对称密钥的交换兼顾密钥分配管理和加密/解密效率实现身份认证,提供数字签名考虑效率问题,数字签名一般不直接使用私钥加密数据,而是加密数据的散列值数据散列值的求取数据散列值的求取通过消息摘要算法计算得到消息摘要算法实际上就是一个单向散列函数数据经过单向散列函数得到一个固定长度的散列值,攻击者不可能通过散列值来编造数据,使得编造的数据的散列值和原始数据的散列值相同。典型消息摘要算法:MD5,SHA等数据块的签名与验证数据块的签名先计算数据块的散列值,然后用私钥加密数据块的散列值签名的验证计算数据块的散列值,然后使用公钥解密数字签名得到另一个散列值,比较两个散列值就可以判断数据块在签名后是否被篡改证书证书目的解决密钥分配、密钥与用户真实身份的绑定方案PKI引入证书机制。证书由认证中心CA颁发(功能参看公钥分配——公钥证书)PKI的组成PKI的组成软件系统+硬件系统+安全策略提供一整套安全机制,使用户在不知道对方身份或分布地很广的情况下,以证书为基础,通过一系列的信任关系进行通信和电子商务交易PKI体系结构注:该图片参考自论文“AdHoc网络中PKI理论和技术的研究”PKI体系结构_信任模型信任模型根据信任控制方式的不同可归结为两类Governable状态在Governable状态的信任模型中,系统具有一个公共的信任点,具有高度的集中性和可控性,但是信任体系的布设相对比较麻烦;Anarchic状态Anarchic状态的信任模型中,系统不存在这样的公共信任,每个点都是以自我为信任中心来与其它点建立信任关系,具有一定的自组织性,布设相对比较简单,但是整体可控性比较差。PKI系统PKI系统权威认证机构CA数字证书库密钥备份及恢复系统证书作废系统应用接口APIPKI系统_认证机构CA认证机构CA是数字证书的申请和签发机构,是PKI的核心,管理公钥的整个生命周期作用发放证书、规定证书的有效期、通过发布证书废除列表CRL确保必要的情况下废除证书安全机制建立CA以及配套的RA(注册审批系统)注册审批系统注册审批系统RA是CA证书发放、管理的延伸,提供用户和CA之间的一个接口,捕获并确认用户的身份,并提交证书请求给CA,决定信任级别的确认过程的质量可以防在数字证书中。主要完成收集用户信息和确认用户身份,并对发放的证书完成相应的管理功能。发放的证书可以存放在IC卡、硬盘或软盘等介质上PKI系统_数字证书库数字证书库用于存储已经签发的数字证书及公钥,用户可以由此获得所需的其他用户的证书及公钥。构造证书的方法采用支持LDAP协议(轻量级目录访问协议)的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性防止伪造和篡改PKI系统_密钥备份及恢复系统密钥备份及恢复系统目的防止用户密钥丢失注意事项密钥的备份与恢复必须由可信任的机构来完成只针对解密密钥,签名私钥不能够做备份保证私钥的唯一性PKI系统_证书作废系统证书作废系统目的:提高密钥使用的安全性原因:密钥的丢失或泄露,用户身份变更等方案作废证书一般通过将证书列入证书废除列表CRL(一般存放在目录系统中)中来完成。通常系统中由CA负责创建并维护一张及时更新的CRL,而由用户正在验证证书时负责检查该证书是否在CRL中。证书的作废处理必须在安全、可验证的情况下进行确保CRL的完整性PKI系统_应用接口应用接口提供应用接口系统,使得相关应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境下的完整性和易用性,并降低管理维护成本。PKI标准PKI标准建立互操作性的基础PKI标准化的两个方面RSA公司的公钥加密标准PKCS由Internet工程任务组IETF和PKI工作组所定义的一组具有互操作性的公钥基础设施协议PKIX在今后很长一段时间内,PKCS和PKIX将会共存,大部分PKI产品将会对这两种标准进行支持第一代PKI标准第一代PKI标准主要包括RSA公司的公钥加密标准PKIS系列、国际电信联盟ITU-TX.509、IETF组织的公钥基础设施X.509标准系列、无线应用协议WAP论坛的无线公钥基础设施WPKI。特点:标准主要基于抽象语法符号ASN.1编码的,实现比较困难,影响标准的推广。第二代PKI标准第二代PKI标准2001,微软、Versign和WebMethods三家公司发布了XML密钥管理规范XKMS,被称为第二代PKI标准组成XML密钥信息服务规范X-KISSXML密钥注册服务规范X-KRSSX-KISS&X-KRSSXML密钥信息服务规范X-KISS定义了包含在XML-SIG元素中的用于验证公钥信息合法性的信任服务规范;使用X-KISS规范,XML应用程序可以通过网络委托可信的第三方CA处理有关认证签名、查询、验证、绑定公钥信息等服务。XML密钥注册服务规范X-KRSS定义了一种通过网络接受公钥注册、撤消、恢复的服务规范;XML应用程序建立的密钥对,可通过X-KRSS规范将公钥部分和其他有关的身份信息发送给可信的第三方CA注册。X-KISS和X-KRSS规范都按照XMLSchema结构化语言定义,使用简单对象访问协议SOAPV1.1进行通信服务与消息的语法定义遵循Web服务定义语言WSDLV1.0第二代标准的推广第二代标准的推广XKMS已经成为W3C的推荐标准已经被微软、Versign等公司集成于他们的产品中微软在其ASP.net中集成了XKMSVersign发布了基于JAVA的信任服务集成工具包TSIKPKI的应用与展望PKI的应用与展望实施复杂,当前发展不理想,但应用前景广阔PKI需求各个部门政府、企业/事业/工业/商业诸多领域B/S之间的安全通信、安全电子邮件、电子数据交换、Internet上的信用卡交易、VPN等应用实例(1/5)虚拟专用网络VPNVPN的基本思想是采用秘密通信通道,用加密的方法来实现。事实上,缺乏PKI技术所支持的数字证书,VPN也就缺少了最重要的安全特性。基于PKI技术的IPSec协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然它的实现会复杂一些,但其安全性比其他协议都完善得多。由于IPSec是IP层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性,而且IPSec本身就支持面向未来的协议----IPv6。应用实例(2/5)安全电子邮件电子邮件的安全需求也是机密、完整、认证和不可否认,而这些都可以利用PKI技术来获得。可行方案利用数字证书和私钥,用户可以对他所发的邮件进行数字签名,这样就可以获得认证、完整性和不可否认性,如果证书是由其所属公司或某一可信第三方颁发的,收到邮件的人就可以信任该邮件的来源,无论他是否认识发邮件的人;另一方面,在政策和法律允许的情况下,用加密的方法就可以保障信息的保密性。目前发展很快的安全电子邮件协议是S/MIME,这是一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PKI技术。应用实例(3/5)Web安全为了透明地解决Web的安全问题,最合适的入手点是浏览器。现在,无论是InternetExplorer还是NetscapeNavigator浏览器,都支持SSL协议。这是一个在传输层和应用层之间的安全通信层,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明的安全通信。利用PKI技术,SSL协议允许在浏览器和服务器之间进行加密通信。此外还可以利用数字证书保证通信安全,服务器端和浏览器端分别由可信的第三方颁发数字证书,这样在交易时,双方可以通过数字证书确认对方的身份。需要注意的是,SSL协议本身并不能提供对不可否认性的支持,这部分的工作必须由数字证书完成。结合SSL协议和数字证书,PKI技术可以保证Web交易多方面的安全需求,使Web上的交易和面对面的交易一样安全。应用实例(4/5)电子商务的应用PKI技术是解决电子商务安全问题的关键,综合PKI的各种应用,我们可以建立一个可信任和足够安全的网络。在这里,我们有可信的认证中心(如银行、政府或其他第三方)。在通信中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险,应用实例(5/5)应用编程接口APIApplicationProgrammingInterfaces定义了如何使用与PKI有关的协议标准,并为上层应用提供PKI服务。当应用需要使用PKI服务时都会用到API。当前API没有统一的国际标准,比较常用的安全接口为:CryptoAPI和CDSA接口。PKI参考资源PKI参考资源谢冬清等编著,《PKI原理与技术》,清华大学出版社,2004PKI技术及其若干安全协议研究(博士论文),学术期刊网中国PKI论坛PKI存在的问题知识普及问题PKI技术并未被大多数人所了解实施问题PKI定义了严格的操作协议和严格的信任层次关系,任何向CA申请证书的人必须离线身份验证(一般由RA来完成),这样的验证工作其扩展性不强,通常只能在小范围内实施(所以当前构建的PKI系统都局限在一定范围内,造成技术瓶颈);信任策略的实现问题为解决每个独立PKI系统之间信任关系,出现交叉认证、桥—CA等方法。但由于信任策略上不统一,在进行相互认证时,为避免由于信任策略不同而产生的问题,一般做法是忽略信任策略,导致PKI仅起到身份认证作用,而不能实现信任策略。知识点密钥分配方案密钥管理技术密钥托管技术公钥基础设施PKI技术授权管理基础设施PMI技术PMI知识点PMI简介PMI技术优势PMI简介PMI简介授权管理基础设施(PrivilegeManagementInfrastructure,PMI)是一个属性证书(AC,AuthorityCertification)、属性权威(AA,AttributeAuthority)、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤消等功能。PMI作用向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的,与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。相关标准对PMI的支持相关标准对PMI的支持ANSI、ITUX.509和IETFPKIX都有PMI的定义ITU-T(国际电信联盟委员会)在2001年发表的X.509的第4版,首次将PMI的证书完全标准化PMI中的权限管理PMI中的权限管理使用属性证书,表示和容纳权限信息,通过管理证