第3-4章-PKI与身份认证

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1第3/4章PKI/PMI技术及身份认证一、PKI技术二、PMI技术三、身份认证技术2PKI就在我们身边电子商务(包括移动商务)电子支付,电子合同、数字签名国防在线访问军事资源、通信保密、文件保密、秘密分级管理、各部门通信协调。电子政务电子公章、资源访问控制、文件保密登录授权VPN345国内外PKI发展二十世纪八十年代,美国学者提出了PKI(公开密钥基础设施)的概念◦1996年成立了联邦PKI指导委员会◦1999年,PKI论坛成立◦2000年4月,美国国防部宣布要采用PKI安全倡议方案2001年6月13日,“亚洲PKI论坛”成立◦2002年2月经国家计委批准,正式成立了“中国PKI论坛”筹备工作组◦2002年7月2日到5日在北京召开了“亚洲PKI论坛”第二届年会2007年11月7日,“亚洲PKI联盟”(APKIC,AsiaPKIConsortium)成立大会在中国西安召开。6中国的PKI建设(1)区域型◦上海CA中心(SHECA);北京CA(BJCA);天津CA中心;福建CA中心,湖北CA(简称HBECA);海南电子商务认证中心(HNECA);广东省电子商务认证中心行业型◦金融、电信和外经贸等行业建立的相关证书机构◦国内十三家商业银行联合建设中国金融认证中心(CFCA)◦中国电信组建的CTCA◦由国家外经贸部建立的中国国际电子商务中心(CIECC)国家根CA◦国家密码管理局7中国的PKI建设(2)获证机构和发证数量,逐年增加◦至2005年底,15家CA,发证总量236万◦至2006年底,21家CA,累计发证546万◦至2007年底,26家CA,初步统计发证约740多万上海CA累计发证突破90万(2007年7月)CFCA累计发证突破100万(2006年7月)山东CA已发放证书40多万张(2006年1月)……8中国的PKI建设(3)应用领域◦网上支付2006年3月,支付宝公司推出国内支付领域首张数字证书◦电子病历截至2007年12月,广西医科大学第一附属医院36个临床病区采用电子病历,5万份电子病历使用电子签名2007年,广东中山市人民医院1300余名医护人员制作了证书◦网上交易平台2007年,广东省开通网上药品采购平台,发放6000多张证书9一、PKI技术PKI的概述PKI(PublicKeyInfrastructure)是硬件、软件、策略和人组成的系统,当完全并且正确的实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的。PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下应用PKI提供的服务,从而实现网上传输数据的机密性、完整性、真实性和有效性要求。◦普适性:只要遵循必要的原则,就能使用提供的服务。比如:网络基础设施、电力基础设施等。◦安全服务:公钥密码的功能、密码的功能等。10PKI是一个完整系统维持一个可靠的网络环境提供非对称式加密算法数字签名可向许多不同类型的应用提供服务PKI意味着密钥管理证书管理PKI模式11认证:采用数字签名技术,签名作用于相应的数据之上◦被认证的数据——数据源认证服务◦用户发送的远程请求——身份认证服务◦远程设备生成的challenge信息——身份认证完整性:PKI采用了两种技术◦数字签名:既可以是实体认证,也可以是数据完整性◦MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5保密性:用公钥分发随机密钥,然后用随机密钥对数据加密不可否认:◦发送方的不可否认——数字签名其他:性能问题、使用方式问题等PKI作用12PKI系统由认证中心CA(CertificateAuthority)、证书库、密钥备份及恢复系统、证书作废处理系统和应用接口等主要组成部分,如图PKI认证中心CA证书库密钥备份和恢复系统证书作废处理系统应用接口PKI组成131.CACA是PKI的核心,它是数字证书的签发机构。CA的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。CA主要由安全服务器、CA服务器、注册机构RA(RegistryAuthority,负责证书申请受理审核)、数据库服务器、LDAP目录服务器等部分组成。2.证书库证书库就是证书的集中存放地,包括LDAP(轻型目录访问协议)目录服务器和普通数据库,用于对用户申请、证书、密钥、CRL(证书撤销列表)和日志等信息进行存储和管理,并提供一定的查询功能。一般来说,为了获得及时的服务,证书库的访问和查询操作时间必须尽量的短,证书和证书撤销信息必须尽量小,这样才能减少总共要消耗的网络带宽。PKI组成143.密钥备份及恢复系统密钥的备份与恢复应该由可信的机构来完成,认证中心CA可以充当这一角色。4.证书作废处理系统作废证书一般通过将证书列入作废证书列表(CRL)来完成。证书的作废处理必须在安全及可验证的情况下进行,系统还必须保证CRL的完整性。5.应用接口PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此,一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。PKI组成15PKI关键技术数字证书证书认证中心(CA)证书废除机制CA信任模式16数字证书什么是数字证书◦一段包括用户身份信息、用户公钥信息以及身份验证机构数字签名的数据◦一个经证书认证中心(CA)签名的包括公钥拥有者信息及公钥信息的文件数字证书的作用◦网络通信的身份证明,解决相互间信任问题◦用户公钥信息用于数据加密,保证数据保密性、用户身份的不可抵赖性17相互关系示意图证书序列号xxxxx:有效期:Nov.08,2001-Nov.08,2008用户名组织名部门Status:公钥:ie86502hhd009dkias736ed55ewfgk98dszbcvcqm85k309nviidywtoofkkr2834kl签名信息公钥认证机构私钥18数字证书的格式X.509公钥证书是专为Internet的应用环境制定的,但很多建议都可以应用于企业环境,第3版的证书结构如图:证书的有效时间段证书的版本标识符(例如,版本3)标识证书的唯一整数用于签证书的算法识别符和签名值证书颁发者的唯一识别名证书拥有者的公钥(和算法识别符)由授权CA签名(颁发者)版本号序列号签名颁发者有效期主体主体公钥信息颁发者唯一标识符主体唯一标识符扩展颁发者的可选唯一标识符主体的唯一标识符可选扩展证书拥有者的唯一识别名1920证书的申请有两种方式,一是在线申请,另外一个就是离线申请。在线申请就是通过浏览器或其他应用系统通过在线的方式来申请证书,这种方式一般用于申请普通用户证书或测试证书。离线方式一般通过人工的方式直接到证书机构证书受理点去办理证书申请手续,通过审核后获取证书,这种方式一般用于比较重要的场合,如服务器证书和商家证书等。证书的申请和撤销21一般的证书产生流程状态查询认证机构证书资料库注册机构RA发布证书及CRL私钥证书公钥证书申请证书公钥公钥公钥22证书申请的步骤用户首先下载CA的证书,又叫根证书。然后在证书的申请过程中使用SSL安全方式与服务器建立连接,用户填写个人信息,浏览器生成私钥和公钥对,将私钥保存客户端特定文件中,并且要求用口令保护私钥,同时将公钥和个人信息提交给安全服务器。安全服务器将用户的申请信息传送给注册机构服务器。23注册机构审核用户与注册机构人员联系,证明自己的真实身份。注册机构操作员利用自己的浏览器与注册机构服务器建立SSL安全通信,该服务器需要对操作员进行严格的身份认证,包括操作员的数字证书、IP地址,为了进一步保证安全性,可以设置固定的访问时间。操作员首先查看目前系统中的申请人员,从列表中找出相应的用户,点击用户名,核对用户信息,并且可以进行适当的修改,如果操作员同意用户申请证书请求,必须对证书申请信息进行数字签名。操作员也有权利拒绝用户的申请。操作员与服务器之间的所有通信都采用加密和签名,保证了系统的安全性和有效性。24CA发行证书注册机构RA通过硬拷贝的方式向CA传输用户的证书申请与操作员的数字签名,CA操作员查看用户的详细信息,并且验证操作员的数字签名,如果签名验证通过,则同意用户的证书请求,颁发证书。然后CA将证书输出。反之,则拒绝证书申请。CA颁发的数字证书中包含关于用户及CA自身的各种信息,如:能唯一标识用户的姓名及其他标识信息,如个人的email地址;证书持有者的公钥。公钥用于为证书持有者加密敏感信息、签发个人证书的认证机构的名称、个人证书的序列号和个人证书的有效期等。25注册机构证书转发注册机构RA操作员从CA处得到新的证书,首先将证书输出到LDAP目录服务器以提供目录浏览服务,最后操作员向用户发送一封电子邮件,通知用户证书已经发行成功,并且把用户的证书序列号告诉用户到指定的网址去下载自己的数字证书。并且告诉用户如何使用安全服务器上的LDAP配置,让用户修改浏览器的客户端配置文件以便访问LDAP服务器,获得他人的数字证书。26用户证书获取◦用户使用证书申请时的浏览器到指定的网址,键入自己的证书序列号,服务器要求用户必须使用申请证书时的浏览器,因为浏览器需要用该证书相应的私钥去验证数字证书。只有保存了相应私钥的浏览器才能成功下载用户的数字证书。◦这时用户打开浏览器的安全属性,就可以发现自己已经拥有了CA颁发的数字证书,可以利用该数字证书与其他人以及web服务器(拥有相同CA颁发的证书)使用加密、数字签名进行安全通信。27证书撤销流程用户向注册机构操作员CRLManager发送一封签名加密的邮件,声明自己自愿撤消证书。注册机构同意证书撤消,操作员键入用户的序列号,对请求进行数字签名。CA查询证书撤消请求列表,选出其中的一个,验证操作员的数字签名,如果正确的话,则同意用户的证书撤消申请,同时更新CRL列表,然后将CRL以多种格式输出。注册机构转发证书撤消列表。操作员导入CRL,以多种不同的格式将CRL公布于众。用户浏览安全服务器,下载或浏览CRL。28证书认证中心(CA)CA的功能证书的申请证书的审批和颁发证书的更新证书的查询证书的注销证书的归档CA自身的管理29CA的层次结构◦自上而下信任,下级信任上级、下级由上级签发30CA的分类1、区域性CA针对某一特定区域进行证书服务。上海、山东、广东、深圳及福建等省份。2、行业性CA针对某一特定行业进行证书服务。CFCA(人行)、外经贸委CA、电信CA等。3、企业级CA企业内部的小型CA,一般不对外服务。31CA根证书CA自身拥有一对密钥对,是CA的核心秘密。CA利用自己的私有密钥签发用户的公钥证书。根证书是上级CA给本CA签发的数字证书,是CA自身的公钥证书。构成证书信任链:CA根证书→用户公钥证书→用户32证书废除机制CRL数据格式3334CA信任模式级联模式(层次信任模型)适合大型组织机构部署方便不适合互联网不适合非层次机构信任是绝对的单点失败危害大和现实生活中的信任关系差别大35网状模型(分布式信任模型)具有更好的灵活性增加新的CA容易系统的安全性较高路径发现比较困难36桥接模式◦实用性强,保证不同信任之间的互通◦增加了复杂度◦策略对应困难◦可操作性差37Web信任模型◦Web信任模型构建在Web浏览器的基础上,浏览器厂商在浏览器(如InternetExplorer、TencentTraveler、MozillaFirefox、Opera等)中内置了多个根CA,每个根CA相互间是平行的,浏览器用户同时信任多个根CA并把这些根CA作为自己的信任锚。38二、PMI技术授权管理基础设施(PrivilegeManagementInfrastructure,PMI)是国家信息

1 / 67
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功