16 第8章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第1頁
16 第8章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第2頁
16 第8章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第3頁
16 第8章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第4頁
16 第8章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施_第5頁
已閱讀5頁,還剩48頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、第8章 網(wǎng)絡(luò)平安根底設(shè)備 .主要內(nèi)容PKI的組件 PKI信任框架 認(rèn)證規(guī)范與認(rèn)證過程 PMI引見 .主要內(nèi)容PKI的組件 PKI信任框架 認(rèn)證規(guī)范與認(rèn)證過程 PMI引見 .PKI的組件 數(shù)字證書 證書簽發(fā)機(jī)構(gòu)(CA) 注冊(cè)權(quán)威機(jī)構(gòu)RA 證書管理協(xié)議 證書的注銷 目錄效力與證書存儲(chǔ)庫時(shí)間戳頒發(fā)機(jī)構(gòu) .數(shù)字證書 目前運(yùn)用的是X509 v3規(guī)范的證書款式。證書規(guī)范確實(shí)定閱歷了一個(gè)較長(zhǎng)的過程。早在1988年,ISO/IEC/ITU 9594-8發(fā)布了X509 v1證書規(guī)范,到1993年又修訂為X509 v2,同年,Internet加強(qiáng)型私用電子郵件小組PEM發(fā)布了基于X509 v1證書的PKI規(guī)范,針

2、對(duì)該規(guī)范中的缺乏,ISO/IEC/ITU和ANSI X9小組在1996年6月正式發(fā)布了X509 v3的規(guī)范證書格式,PKIX小組以此為規(guī)范創(chuàng)建了Internet上的配置文件。 .數(shù)字證書.證書簽發(fā)機(jī)構(gòu)(CA) 證書簽發(fā)機(jī)構(gòu)CA是公鑰根底設(shè)備中受信任的第三方實(shí)體,CA擔(dān)任向主體發(fā)行證書,并經(jīng)過主體親身簽署的證書闡明主體的身份和主體運(yùn)用的公開密鑰的真實(shí)性,這在運(yùn)用公鑰根底設(shè)備的網(wǎng)絡(luò)環(huán)境中是至關(guān)重要的措施。CA是實(shí)現(xiàn)PKI的中心組件,擔(dān)任證書的發(fā)行、注銷、更新和續(xù)用等管理義務(wù),證書與CRL的發(fā)布、以及圍繞證書的簽發(fā)與維護(hù)管理過程中的事件的日志任務(wù)。 .注冊(cè)權(quán)威機(jī)構(gòu)RA 在某些實(shí)現(xiàn)中,CA將某些責(zé)任委

3、派給注冊(cè)權(quán)威機(jī)構(gòu)RARegistry Authority擔(dān)負(fù)。根據(jù)RFC 2510的Internet公鑰根底設(shè)備證書管理協(xié)議(CMPCertificate Management Protocols)規(guī)定的RA功能包括個(gè)人認(rèn)證、令牌分發(fā)、注銷報(bào)告、稱號(hào)指定、密鑰生成、存儲(chǔ)密鑰對(duì)等內(nèi)容,在多數(shù)情況下,RA擔(dān)任在證書登記過程中核實(shí)證書懇求者的身份。 .證書管理協(xié)議 證書管理協(xié)議包括公鑰加密系統(tǒng)規(guī)范PKCS、證書管理協(xié)議CMP和證書管理音訊CMC等協(xié)議,這幾個(gè)證書管理協(xié)議定義了證書登記的某些細(xì)節(jié)如加密算法,在某些情況下,這些協(xié)議也有助于定義證書注銷過程,有一些供應(yīng)商甚至提供了諸如密鑰恢復(fù)和證書自動(dòng)續(xù)用

4、等附加才干,更加擴(kuò)展了這些協(xié)議的作用。 公鑰加密系統(tǒng)規(guī)范PKCS證書管理協(xié)議CMP證書管理音訊CMC.公鑰加密系統(tǒng)規(guī)范PKCS公鑰加密系統(tǒng)規(guī)范PKCSPublic Key Cryptographic Standards是由RSA Security開發(fā)的一組規(guī)范協(xié)議,用以定義平安信息交換的方法。這一族協(xié)議的編號(hào)為從PKCS #1到PKCS #15,其中除PKCS #13和PKCS #14是已提交待批的規(guī)范外,其他幾個(gè)規(guī)范都曾經(jīng)正式發(fā)布,而PKCS #2和PKCS #4兩個(gè)協(xié)議都包含在PKCS #1中。 .證書管理協(xié)議CMP證書管理協(xié)議CMP(Certificate Management Prot

5、ocol)是由PKIX任務(wù)組根據(jù)RFC2510Internet 公鑰根底設(shè)備證書管理協(xié)議和RFC2511Internet公鑰根底設(shè)備證書懇求管理框架兩個(gè)規(guī)范而制定的。在處置證書的懇求和呼應(yīng)音訊方面可替代PKCS中相應(yīng)協(xié)議。CMP協(xié)議的功能比較強(qiáng),可以支持許多不同的證書管理功能,如交叉證明的懇求與呼應(yīng)音訊,注銷證書的懇求和呼應(yīng)音訊,恢復(fù)密鑰的懇求與呼應(yīng)音訊,以及證書和CRL的分發(fā)音訊等。雖然CMP的功能豐富,而且也得到了很多CA產(chǎn)品的支持,但在同CA交互的運(yùn)用程序和設(shè)備中,CMP協(xié)議并未得到廣泛的支持。 .證書管理音訊CMCCMP的大而全與復(fù)雜性在一定程度上影響了CMP的推行運(yùn)用。為了替代CMP

6、,PKIX任務(wù)組又發(fā)布了基于加密系統(tǒng)音訊語法的證書管理音訊協(xié)議CMC(Certificate Management Messages over CMS),該協(xié)議的總體目的是在堅(jiān)持簡(jiǎn)約性的同時(shí),提供高級(jí)證書管理功能,并且可以支持廣泛運(yùn)用的PKCS協(xié)議族。在CMC中,運(yùn)用PKCS #10處置證書懇求音訊,運(yùn)用PKCS #7處置證書的呼應(yīng)音訊。CMC還援用RFC2511來支持由CMP定義的更高級(jí)的證書懇求格式。 .證書的注銷 擔(dān)任證書注銷功能的系統(tǒng)是PKI的一個(gè)重要組件。在有的情況下,一個(gè)證書的繼續(xù)存在會(huì)對(duì)主體或單位的信息平安呵斥要挾.注銷證書的管理 實(shí)時(shí)證書注銷檢測(cè) .注銷證書的管理 一個(gè)證書一旦

7、被注銷,就要為其建立一張證書注銷表CRLCertificate Revocation List。證書注銷系統(tǒng)要擔(dān)任為被注銷的證書創(chuàng)建和維護(hù)一張及時(shí)更新的CRL,并把它放入CRL列表內(nèi),當(dāng)一個(gè)用戶需求運(yùn)用某證書時(shí),首先應(yīng)該檢查該證書能否在CRL列表中,CRL普通用目錄系統(tǒng)的方式存放在公共存儲(chǔ)庫中。一個(gè)證書一旦被注銷,就要為其建立一張證書注銷表CRLCertificate Revocation List。.注銷證書的管理.實(shí)時(shí)證書注銷檢測(cè) 對(duì)于某些涉及高敏感級(jí)數(shù)據(jù)如公司之間往來的財(cái)務(wù)數(shù)據(jù)的PKI設(shè)備,注銷證書和使該注銷生效之間是不允許有時(shí)間間隔的。假設(shè)一個(gè)被注銷的證書不能立刻失去成效,就有能夠被惡

8、意用戶再次利用。 關(guān)鍵問題是可以讓用戶及時(shí)查詢證書當(dāng)前的形狀有效/注銷,在線證書形狀協(xié)議OCSP(Online Certificate Status Protocol)就是處理這一問題的一種實(shí)時(shí)證書注銷檢查機(jī)制。終端實(shí)體向OSCP呼應(yīng)程序發(fā)出證書形狀查詢懇求,OCSP呼應(yīng)程序?qū)Σ樵儜┣髮⒔o出證書能否處于注銷形狀的回答,在回答前往給終端之前,證書是不能被運(yùn)用的。OCSP呼應(yīng)程序通常作為一種由CA提供的或被CA委派的效力的方式提供。 .目錄效力與證書存儲(chǔ)庫證書和CRL是一種經(jīng)常遭到用戶查詢的電子文檔,需求采用適當(dāng)?shù)姆绞竭M(jìn)展存儲(chǔ)與管理。雖然利用電子郵件也可以完成CA與用戶之間的證書與CRL交換,而且

9、也是一種簡(jiǎn)單可行的方案,但是當(dāng)涉及的證書數(shù)量很大成千上萬的時(shí)候,這種方式的負(fù)擔(dān)會(huì)很重,并且不能滿足終端直接檢索證書與CRL的要求。 比較常用的方法是把證書與CRL集中存放在連網(wǎng)的證書存儲(chǔ)庫中,這樣就可以支持一切終端用戶與CA可隨時(shí)訪問證書庫的要求。但需求為證書存儲(chǔ)庫定義良好的存儲(chǔ)構(gòu)造和訪問協(xié)議。 .時(shí)間戳頒發(fā)機(jī)構(gòu) PKI利用證書機(jī)制維護(hù)網(wǎng)絡(luò)用戶間交換信息的嚴(yán)密性,利用數(shù)字簽名可以保證數(shù)據(jù)的來源認(rèn)證和數(shù)據(jù)的完好性。為了保證通訊雙方都不能否認(rèn)本人曾經(jīng)做過的事情, PKI還必需提供不可抵賴效力。實(shí)現(xiàn)不可抵賴效力效力,除了數(shù)字簽名機(jī)制外,還要幾種附加組件 其一是提供某種方式的數(shù)字收條,S/MIME v

10、3支持運(yùn)用數(shù)字簽名的收條; 其二是提供時(shí)間戳效力,防止否認(rèn)接納方對(duì)所接納信息的時(shí)間的否認(rèn)。在數(shù)字簽名中附加時(shí)間戳還可以防止網(wǎng)絡(luò)中發(fā)生重放攻擊的事件。 .主要內(nèi)容PKI的組件 PKI信任框架 認(rèn)證規(guī)范與認(rèn)證過程 PMI引見 .PKI信任框架有關(guān)信任的概念 信任模型 .有關(guān)信任的概念 信任信任域 .信任信任被定義為:“普通說來,假設(shè)一個(gè)實(shí)體假定另一個(gè)實(shí)領(lǐng)會(huì)嚴(yán)厲地象它期望的那樣行動(dòng),那么就稱它信任那個(gè)實(shí)體。 .信任域 信任域是在公共控制下或執(zhí)行一組公同戰(zhàn)略的系統(tǒng)集。假設(shè)一個(gè)組織中的一切用戶都遵守同樣的戰(zhàn)略,那么就稱該組織是在單信任域中運(yùn)作,否那么這個(gè)組織就是在多信任域中運(yùn)作。 .信任模型 嚴(yán)厲層次信

11、任模型分布式信任模型WEB信任模型 以用戶為中心的信任模型 .嚴(yán)厲層次信任模型在嚴(yán)厲層次信任模型中,一個(gè)認(rèn)證機(jī)構(gòu)CA及其子機(jī)構(gòu)和它們的用戶嚴(yán)厲按照倒置的樹的層次構(gòu)造定義它們之間的信任關(guān)系。樹根在上,樹葉在下。位于樹根的CA代表整個(gè)PKI最高權(quán)益的認(rèn)證機(jī)構(gòu),稱為根CA,也整個(gè)構(gòu)造中各個(gè)實(shí)體的信任錨。 .嚴(yán)厲層次信任模型.分布式信任模型分布式信任模型中,把信任分布到兩個(gè)以上的CA上。分布式信任模型可以經(jīng)過逐漸擴(kuò)展的方式把原來是分散孤立的CA相互經(jīng)過交叉認(rèn)證的方式建立起信任關(guān)系。 個(gè)交叉信任模型是指多個(gè)對(duì)等CA機(jī)構(gòu)之間經(jīng)過相互成認(rèn)證書的有效性而建立起來的橫向信任關(guān)系,經(jīng)過交叉認(rèn)證方式,可以建立起更大

12、范圍內(nèi)的PKI認(rèn)證系統(tǒng),這一過程稱為PKI連網(wǎng)PKI Networking。 .分布式信任模型.WEB信任模型WEB信任模型運(yùn)用于WWW網(wǎng)絡(luò)環(huán)境中,得到諸如Navigator和Internet Explorer等著名閱讀器的支持。廠家在閱讀器上預(yù)裝了一些CA的公鑰,這些公鑰確定了一組CA,閱讀器用戶最初信任它們,并把它們作為證書驗(yàn)證的根。 外表上看這種模型的構(gòu)造與分布式信任構(gòu)造類似,其實(shí)更類似于嚴(yán)厲層次信任構(gòu)造,根CA由閱讀器廠商擔(dān)任實(shí)施,與被嵌入的密鑰相對(duì)應(yīng)的CA是根CA所認(rèn)證的子CA,這種認(rèn)證方式是經(jīng)過預(yù)先嵌入密鑰,而不是經(jīng)過授受證書方式實(shí)現(xiàn)的,根CA對(duì)它所認(rèn)證的實(shí)體并未仔細(xì)核實(shí)過,而是物

13、理地嵌入到軟件中進(jìn)展發(fā)布,作為對(duì)CA名字與它的密鑰的平安綁定。在Web信任構(gòu)造中,閱讀器廠商是本質(zhì)上的根CA,而根CA下面的第一層是一切已嵌入的CA的公鑰。 .WEB信任模型.以用戶為中心的信任模型 在相互比較熟習(xí)的小型社交或商務(wù)活動(dòng)圈內(nèi)的用戶,可以在平安軟件PGP的支持下,建立以用戶為中心的信任關(guān)系。在PGP中,一個(gè)用戶可以自愿承當(dāng)CA的義務(wù),為其他用戶簽署公鑰證書,同時(shí)他本人的公鑰也被其他用戶所認(rèn)證,經(jīng)過這種方式可以建立起一個(gè)信任網(wǎng),參與這個(gè)網(wǎng)的用戶相互之間就可以交換信息。 .主要內(nèi)容PKI的組件 PKI信任框架 認(rèn)證規(guī)范與認(rèn)證過程 PMI引見 .認(rèn)證規(guī)范與認(rèn)證過程 簡(jiǎn)單認(rèn)證規(guī)范強(qiáng)認(rèn)證規(guī)范

14、 .簡(jiǎn)單認(rèn)證規(guī)范明文傳送驗(yàn)證數(shù)據(jù) 利用單向散列函數(shù)傳送密碼 二次散列與對(duì)稱加密傳送 .明文傳送驗(yàn)證數(shù)據(jù) 在這種驗(yàn)證方式中,用戶的密碼與ID以明文的方式從客戶端傳送給效力器端的驗(yàn)證程序,驗(yàn)證程序檢查傳送來的用戶密碼與ID能否存儲(chǔ)在效力端上的該用戶的密碼與ID能否一致,假設(shè)一致,驗(yàn)證程序就向終端用戶回送認(rèn)可的信息,并允許該用戶進(jìn)展下一步的操作。 .利用單向散列函數(shù)傳送密碼 為了防止攻擊者半路竊聽用戶的密碼口令與ID,X509建議了這種利用單向散列函數(shù)的傳送方式。 這種傳送方式又分為兩種,一種是采用直接單向散列函數(shù)傳送密碼,另一種是基于隨機(jī)或時(shí)間數(shù)據(jù)的單向散列函數(shù)傳送密碼。 .二次散列與對(duì)稱加密傳送

15、 為了防備對(duì)散列值的窮舉攻擊,除了可以經(jīng)過勤換口令的方式來降低這類攻擊的要挾外,還可以運(yùn)用二次散列法添加系統(tǒng)的平安性。二次散列是將散列值再次散列,使反向恢復(fù)原值更困難,添加了窮舉攻擊的難度。但這種改良對(duì)系統(tǒng)的平安性添加有限,最主要的還是對(duì)用戶口令的選擇。 .強(qiáng)認(rèn)證規(guī)范 單向認(rèn)證過程 雙向認(rèn)證過程 三向認(rèn)證過程 私鑰的保管問題 用戶身份三要素鑒別 .單向認(rèn)證過程 單向認(rèn)證方式只需發(fā)送者向接納者發(fā)送一條身份認(rèn)證數(shù)據(jù)就可以確定發(fā)送者與接納者的身份,并能防止攻擊者的重放攻擊。在這種認(rèn)證方式中,發(fā)送者利用數(shù)字簽名把本人的身份識(shí)別數(shù)據(jù)發(fā)送給接納者,用以證明本人的身份;發(fā)送者利用接納方的公鑰加密本人的身份識(shí)

16、別信息,確定該認(rèn)證信息確實(shí)是要給接納者的由于只需接納者的私鑰才干解密發(fā)送者的身份信息。這種方式可以確保發(fā)送者身份識(shí)別數(shù)據(jù)的完好性,接納者也可以確認(rèn)數(shù)據(jù)是發(fā)送者發(fā)出的由單向散列與簽名提供保證,而且也能防止重放式攻擊由隨機(jī)數(shù)rA提供保證。 .雙向認(rèn)證過程 雙向認(rèn)證過程需求在通訊雙方之間進(jìn)展兩次信息交換,一次是上述單向認(rèn)證方法中由發(fā)送方發(fā)出的信息,另一次是接納方回送給發(fā)送方的信息。雙向認(rèn)證除了可完成單向認(rèn)證所能完成的認(rèn)證功能外,接納方可以回送由接納方簽名的發(fā)送方的身份識(shí)別數(shù)據(jù),可以確認(rèn)數(shù)據(jù)是接納方產(chǎn)生的,可以確定此信息的接納方是原數(shù)據(jù)的發(fā)送方。在雙向認(rèn)證過程中,接納方可以經(jīng)過回送信息闡明發(fā)送方數(shù)據(jù)的

17、完好性,雙方可以共享身份識(shí)別數(shù)據(jù)中的部分可選項(xiàng)。 .三向認(rèn)證過程 三次認(rèn)證的過程的前兩次通訊與雙向認(rèn)證的步驟類似,只是所傳送的時(shí)間標(biāo)志參數(shù)為0或不傳送,而接納方那么不檢查時(shí)間標(biāo)志。第三次通訊是當(dāng)發(fā)送方A收到接納方B的回復(fù)信息后,A再給B回復(fù)一次信息。 .私鑰的保管問題 私鑰保管的平安性問題是利用證書機(jī)制實(shí)現(xiàn)身份認(rèn)證時(shí)應(yīng)該重點(diǎn)思索的問題。由于網(wǎng)絡(luò)攻擊技術(shù)的不斷開展,把證書對(duì)應(yīng)的私鑰存儲(chǔ)在計(jì)算機(jī)硬盤中有能夠失竊。即使采用加密存儲(chǔ)的方式,也有能夠被惡意用戶刪除。采用口令加密會(huì)因口令的長(zhǎng)度有限而使這種方法的平安強(qiáng)度不夠。相比較之下,采用令牌方式存儲(chǔ)密鑰,可以提高驗(yàn)證的平安強(qiáng)度。 .用戶身份三要素鑒別

18、三要素是指根據(jù)用戶知道什么、用戶擁有什么和用戶本身是什么生物特征等三要素對(duì)用戶身份進(jìn)展認(rèn)證與鑒別。三要素認(rèn)證是目前強(qiáng)認(rèn)證基于密鑰的驗(yàn)證中運(yùn)用最多的手段。在平安性要求較高的系統(tǒng)中,認(rèn)證必需必需能對(duì)用戶身份進(jìn)展鑒別。把認(rèn)證的三要素結(jié)合起來運(yùn)用,可以對(duì)認(rèn)證的密鑰證書的私鑰或?qū)ΨQ密鑰進(jìn)展維護(hù),其中用戶知道什么,決議了用戶在運(yùn)用時(shí)的維護(hù);用戶擁有什么,對(duì)用戶運(yùn)用的密鑰進(jìn)展了物理維護(hù);用戶本身是什么,用于直接對(duì)用戶的身份進(jìn)展鑒別。認(rèn)證的強(qiáng)度取決于密鑰的長(zhǎng)度,應(yīng)該根據(jù)不同的平安需求選擇適宜的密鑰長(zhǎng)度。在要求比較高的系統(tǒng)中普通都運(yùn)用多要素認(rèn)證方式,以便加強(qiáng)對(duì)密鑰的維護(hù)力度,和對(duì)用戶的身份進(jìn)展鑒別 。.主要內(nèi)容

19、PKI的組件 PKI信任框架 認(rèn)證規(guī)范與認(rèn)證過程 PMI引見 .PMI引見 PMIPrivilege Management Infrastruture是權(quán)限管理根底設(shè)備的簡(jiǎn)稱。 PMI的根本思想是以資源管理為中心,將對(duì)資源的訪問控制權(quán)一致交由授權(quán)機(jī)構(gòu)進(jìn)展管理,即由資源的一切者擔(dān)任資源的訪問控制管理。PMI技術(shù)與PKI的主要區(qū)別是,PKI的作用是證明用戶的身份,并將其身份信息保管在用戶的公鑰證書中;PMI的作用那么是證明這個(gè)用戶有什么權(quán)限、什么屬性,能干什么,并將用戶的這些屬性信息保管在授權(quán)證書中。因此,PMI證書也被稱為屬性證書。 .PMI引見.PMI引見PMI系統(tǒng)主要分為授權(quán)管理中心稱為AA中心和資源管理中心稱為RM中心兩大部分,授權(quán)效力平臺(tái)是授權(quán)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論