密码技术应用(PKI/CA)中国信息安全测评中心2008年10月目录一.背景介绍二.体系结构三.标准与协议四.应用状况五.国内外现状和展望六.优缺点探讨一、背景介绍目录一.背景介绍二.体系结构三.标准与协议四.应用状况五.国内外现状和展望六.优缺点探讨最新资料(来自网络)过去12个月平均每家公司受到331次攻击,成功39次。而在过去的24个月到12个月中,平均每家公司受到攻击368次,成功数为44次。不幸的是,虽然整体警报数量有所下降,但严重攻击的数量却在急剧上升。攻击数量减少的原因从恶作剧忽然转型到唯利是图。在成功侵入的例子中,对受害用户来说,企业ID的欺骗(网络钓鱼式垃圾邮件的一个共同技巧)是最普遍的。在调查中,有25%的用户表示他们遇到过这种情况,比起去年的23%,比例有所上升。“事实证明,一个50美元的钓鱼式攻击工具包就能提供模板,甚至能模仿十大最受欢迎银行网站的最详细资料。”更糟糕的是,钓鱼式攻击以前主要集中针对大企业(如易趣),现在却也渐渐成为规模小得多的企业的一个问题。有56%信用卡公司都遭受到钓鱼式攻击。网络否认传送窃听冒名传送篡改用户甲用户乙假冒?网络存在的几种典型安全隐患信息安全要素所对付的威胁可用的PKI技术机密性(Confidentiality)窃听非法窃取资料敏感信息泄露加密数字信封完整性(Integrity)篡改重放攻击破坏数字签名时戳服务(TimeStamp)可用性(Availability)堵塞网络消耗计算资源N/A认证(Authentication)冒名传送假资料数字签名抗抵赖(Non-repudiation)否认已收到资料否认已送资料数字签名授权与访问控制(Authorization&AccessControl)非法存取资料N/A信息安全要素1.1你是谁?RickMaryInternet/Intranet应用系统1.2怎么确认你就是你?信息安全要素举例认证1.1我是Rick.1.2口令是1234.授权保密性完整性防抵赖2.我能干什么?2.你能干这个,不能干那个.3.如何让别人无法偷听?3.我有密钥?5.我偷了机密文件,我不承认.5.我有你的罪证.4.如何保证不能被篡改?4.别怕,我有数字签名.PKI对各安全要素的解决方法认证身份证明:证书中告诉别人,你是谁?身份验证:数字签名和证书的唯一性向别人证明,你确是此人?PKI对各安全要素的解决方法机密性加密技术对称加密•共享密钥非对称加密•公开密钥PKI对各安全要素的解决方法完整性数字签名如果数字签名验证失败,说明数据的完整性遭到了破坏PKI对各安全要素的解决方法不可抵赖性数字签名证明信息已经被发送或接收:发送方不能抵赖曾经发送过数据•使用发送者本人的私钥进行数字签名接收方不能抵赖曾经接收到数据•接收方使用私钥对确认信息进行数字签名DigitalSignature,Date,Time公钥密码体制的数学原理公钥密码体制的安全性基础是数学中的难解问题。如RSA体制是基于大整数因子分解问题;椭圆曲线体制是基于离散对数问题。公钥机制简介加密模型A加密B的公钥B解密B的私钥密文明文加密模型MaryRick明文密文明文加密操作解密操作加密密钥解密密钥公开密钥私有密钥加密模型公钥机制简介签名模型A加密A的私钥B解密A的公钥密文明文签名模型明文签名模型MaryRick明文密文明文签名操作验证操作签名密钥验证密钥私有密钥公开密钥Itwasthebestoftimes,itwastheworstoftimesItwasthebestofthymes,itwastheworstoftimes小差异-2个字母不同大差异-一半以上字母不同Examples:MD5(128bit),SHA-1(160bit)3au8e43jjm8xg84wHashFunctionb6hy8dhyw72k5pqdHashFunction内容摘要摘要操作摘要算法长度固定:•16字节•20字节摘要模型发送方接受方Hash+加密=签名过程Hash+解密=签名验证信息传送签名e等长字符串1Hash函数如果两者相同,表明信息没有被篡改AliceBob等长字符串Hash函数加密签名e等长字符串2解密签名与验证数字签名MaryRick明文私有密钥加密摘要技术公开密钥解密明文数字签名摘要摘要摘要技术摘要比较?•相同-通过•不相同-失败制作数字签名验证数字签名数字信封Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封制作数字信封解开数字信封PKI/CA发展历程1976年,Diffie和Hellman共同提出公钥概念1978年,Rivest,Shamir及Adleman设计出第一个公钥密码系统:RSA20世纪80年代,美国学者提出了PKI的概念1995年,美国的犹他州颁布的《数字签名法》是全世界范围内第一部全面规范电子签名的法律。美国2000年开始实行《数字签名法》,数字签名法具有法律效率。美国目前已经建立了覆盖全国的PKI网络,联邦、州和大型企业之间的PKI实现了桥接。1996年,以Visa、MastCard、IBM、Netscape、MS、数家银行推出SET协议,推出CA和证书概念2001年欧盟建立了桥接的CA,2002年欧盟开始实行《数字签名法》自1998年11月,我国第一家CA公司(CTCA)成立以来,已有30多家大型CA认证中心2004年8月28日中华人民共和国第十届全国人民代表大会常务委员会第十一次会议通过了《中华人民共和国电子签名法》,并于2005年4月1日起施行。•••••二、体系结构目录一.背景介绍二.体系结构三.标准与协议四.应用状况五.国内外现状和展望六.优缺点探讨从字面上去理解PKI就是利用公共密钥理论和技术建立的提供安全服务的基础设施。所谓基础设施,就是在某个大环境下普遍适用的系统和准则。电力系统提供的服务是电能电灯、电视、电吹风机等可以被看成是电力系统这个基础设施的一些应用。公共密钥基础设施(PKI)则是希望从技术上解决网上身份认证、信息的完整性和不可抵赖性等安全问题,为网络应用(如浏览器、电子邮件、电子交易)提供可靠的安全服务。什么是PKI?什么是PKI?从技术上去理解在公钥加密技术的基础上实现证书的产生,管理,存储,发放以及作废而必须的全部硬件,软件,人力资源,相关政策和操作程序以及为PKI体系中的成员提供的安全服务的全部简单地说,PKI的功能是绑定证书持有者的身份和相关的密钥对(通过为公钥及相关的用户身份信息签发数字证书),为用户提供方便的直接或间接获取证书的途径,对证书发放环境的方便的访问途径,证书作废的直接或间接宣告途径,并进而利用数字证书及相关的各种服务(证书发布,黑名单发布,时戳服务等)实现通信中各实体的身份认证,完整性,不可否认性和保密性。PKI的组成PKI框架技术运营法律典型CA系统介绍体系结构多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率PKI对象模型-四类实体CA•担任具体的用户公钥证书的生成和发布,或CRL生成发布职能RA•进行证书申请者的身份认证•向CA提交证书申请请求•验证接收到的CA签发的证书•并将之发放给证书申请者•必要时,还协助证书作废过程证书•符合一定格式的电子文件•用来识别电子证书持有者的真实身份终端实体•初始化(注册)•证书密钥更新•证书撤销/废止/更新请求32证书证书至少需要包括如下内容:(1)标识证书颁发机构,(2)证书持有者的名字(3)证书持有者的公钥(标识),(4)证书有效期,(5)证书颁发机构的签名–DigitalSignatureGuidelinesInformationSecurityCommitteeAmericanBarAssociation证书扩展项(CertificateExtensions)证书关键用途(KeyUsage):digitalSignaturedataEnciphermentkeyCertSignnonRepudiationkeyAgreementencipherOnlykeyEnciphermentcRLSigndecipherOny扩展用途(ExtendedKeyUsage):serverAuthcodeSigningtimeStampingclientAuthemailProtectionOCSPSigning证书策略(CertificatePolicies):URLofCPSandPolicynoticetext证书持有者替换名(SubjectAlternativeName):rfc822name,IPAddress,DNSName黑名单发布点(CRLDistributionPoint):URLoftheCertificateRevocationList版本(Version):v3序列号(SerialNo):001b6f945h75算法标识(Algorithms):MD5RSA证书持有者名字(SubjectDN):JohnDoe证书颁发者名字(IssuerDN):StateofKansas有效期(Validityperiod):from11-03-2005to11-05-2005公钥(Publickey):30818902818100ba6ee59a74f5e7afa98a9cdea8e5531b73c7f78a13f3449109dc9112b71bb2cf09f74b137d…CA签名(Signature)证书部分参数的含义算法标识(SignaturealgorithmsObjectIdentifier,OID)•FromAbstractSyntaxNotation(ASN.1)standard•Global,uniqueidentifiers•Sequenceofnumbers,e.g.:1.16.840.1.45.33•Toplevelnumbers:0–ITU,1–ISO,2–joint•X.509use:identifyalgorithmsandextensions.证书部分重要参数的含义DistinguishName(DN)Orderedsequenceof(pre-defined)keywords,andastringvalueforeachofthem.符号含义CCountryLLocalitynameOOrganizationnameOUOrganizationUnitnameCNCommonName不同类型的证书Email证书根证书个人证书代码签名证书服务器证书。。。签名密钥对和加密密钥对签名密钥对签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,验证公钥需要存档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长的生命期。加密密钥对加密密钥对通常用于分发会话密钥,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候脱密历史密文数据。加密公钥无须备份和存档。这种密钥应该频繁更换,故加密密钥对的生命周期较短。证书载体USB-KEY内存、IC卡、软盘…CA的主要功能体系结构CA安全认证中心功能:提供统一的集中管理和监控界面集中签发数字身份证书申请、审核更新、签发集中管理数字身份证书撤销、查询审计、统计集中验证数字身份证书黑名单认证在线认证CA系统结构系统结构证书签发层内部管理层RA服务层对外服务层CA系统模块结构CA系统数据流图PKI操作行为-12种1.产生、验证和分发密钥自己产生代理方产生-密钥管理中心混合方式:双密钥方式CA:自己产生密钥对RA:自己产生或代理方产生2.签名和验证在PKI体系中,对信息或文件的签名,以及相应的对数