安全培訓(xùn)課件:10 PKI證書體系_第1頁
安全培訓(xùn)課件:10 PKI證書體系_第2頁
安全培訓(xùn)課件:10 PKI證書體系_第3頁
安全培訓(xùn)課件:10 PKI證書體系_第4頁
安全培訓(xùn)課件:10 PKI證書體系_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

PKI證書體系隨著網(wǎng)絡(luò)技術(shù)和信息技術(shù)的發(fā)展,電子商務(wù)已逐步被人們所接受,并得到不斷普及。但通過網(wǎng)絡(luò)進(jìn)行電子商務(wù)交易時(shí),存在如下問題:交易雙方并不現(xiàn)場(chǎng)交易,無法確認(rèn)雙方的合法身份;通過網(wǎng)絡(luò)傳輸時(shí)信息易被竊取和篡改,無法保證信息的安全性;交易雙方發(fā)生糾紛時(shí)沒有憑證可依,無法提供仲裁。為了解決上述問題,PKI技術(shù)應(yīng)運(yùn)而生,其利用公鑰技術(shù)保證在交易過程中能夠?qū)崿F(xiàn)身份認(rèn)證、保密、數(shù)據(jù)完整性和不可否認(rèn)性。因而在網(wǎng)絡(luò)通信和網(wǎng)絡(luò)交易中,特別是電子政務(wù)和電子商務(wù)業(yè)務(wù),PKI技術(shù)得到了廣泛的應(yīng)用。本課程主要介紹了數(shù)據(jù)安全通信過程,PKI證書體系架構(gòu)及PKI工作機(jī)制。學(xué)完本課程后,您將能夠:描述數(shù)據(jù)安全通信技術(shù)描述PKI證書體系架構(gòu)描述PKI工作機(jī)制數(shù)據(jù)安全通信技術(shù)PKI體系架構(gòu)PKI工作機(jī)制數(shù)據(jù)安全通信技術(shù)演進(jìn)過程甲乙丙明文傳輸數(shù)字信封(對(duì)稱和公鑰密鑰結(jié)合)加密傳輸(公鑰密鑰加密)加密傳輸(對(duì)稱密鑰加密)PKI(數(shù)字證書)數(shù)字簽名問題:甲與乙之間的信息容易被丙竊取和篡改。問題:安全通信前需要找到發(fā)密鑰的方法,確保其他人無法得到密鑰。在傳輸過程中,任何截取了密鑰的人都可以竊取、篡改加密的消息。而且n個(gè)用戶的團(tuán)隊(duì)需要協(xié)商n*(n-1)/2個(gè)不同的密鑰,管理復(fù)雜。問題:丙更改乙的公鑰,甲獲得的是攻擊者的公鑰。丙攔截乙發(fā)送給甲的信息,用自己的私鑰對(duì)偽造的信息進(jìn)行數(shù)字的簽名,然后與使用甲的公鑰的加密偽造的信息一起發(fā)送給甲。甲收到加密信息后,解密得到的明文,并驗(yàn)證其沒有被篡改,則甲始終認(rèn)為是乙發(fā)送的信息。問題:丙攔截甲發(fā)送給乙的信息,用自己的對(duì)稱密鑰加密偽造的信息,然后用乙的公鑰加密對(duì)稱密鑰與密文一起發(fā)給乙。乙收到加密信息后,解密得到明文,而且乙始終認(rèn)為是甲發(fā)送的信息。問題:加密速度慢,且加密明文后報(bào)文變長(zhǎng),易分片不利于傳輸。PKI的核心技術(shù)就圍繞著數(shù)字證書的申請(qǐng)、頒發(fā)和使用等整個(gè)生命周期進(jìn)行展開,而在這整個(gè)生命周期過程中,PKI會(huì)使用到對(duì)稱密鑰加密、公鑰加密、數(shù)字信封和數(shù)字簽名技術(shù)。下圖介紹這些技術(shù)的演進(jìn)過程。甲和乙通過Internet進(jìn)行通信,丙(模擬攻擊者)專門破壞甲和乙間的通信。數(shù)字信封在現(xiàn)實(shí)生活中我們可以把信件裝進(jìn)信封,這樣信件的內(nèi)容就不會(huì)被他人窺探,而數(shù)據(jù)通信中也可以把通信的數(shù)據(jù)裝在數(shù)字信封中。數(shù)字信封是指發(fā)送方采用接收方的公鑰來加密對(duì)稱密鑰后所得的數(shù)據(jù)。采用數(shù)字信封時(shí),接收方需要使用自己的私鑰才能打開數(shù)字信封得到對(duì)稱密鑰。數(shù)據(jù)信封加解密過程如下:如果有人攔截信息,用自己的對(duì)稱密鑰加密偽造信息怎么辦?用對(duì)稱密鑰對(duì)明文加密對(duì)稱密鑰用接收方公鑰加密對(duì)稱密鑰用對(duì)稱密鑰對(duì)密文解密用接收方私鑰對(duì)數(shù)字信封解密獲得對(duì)稱密鑰發(fā)送方接收方數(shù)字信封數(shù)字信封明文明文密文密文傳輸數(shù)字簽名數(shù)字簽名是指發(fā)送方用自己的私鑰對(duì)數(shù)字指紋進(jìn)行加密后所得的數(shù)據(jù)。數(shù)字指紋又稱為信息摘要,它是指發(fā)送方通過Hash算法對(duì)明文信息計(jì)算后得出的數(shù)據(jù)。采用數(shù)字指紋時(shí),發(fā)送方會(huì)將數(shù)字指紋和明文一起發(fā)送給接收方,接收方用同樣的Hash算法對(duì)明文計(jì)算生成的數(shù)據(jù)指紋,與收到的數(shù)字指紋進(jìn)行匹配,如果一致,便可確定明文信息沒有被篡改。用接收方公鑰對(duì)明文加密數(shù)字指紋數(shù)字簽名用發(fā)送方私鑰對(duì)摘要加密用接收方私鑰對(duì)密文解密用發(fā)送方公鑰對(duì)簽名解密對(duì)明文Hash得到數(shù)字指紋數(shù)字簽名Hash對(duì)比數(shù)字指紋數(shù)字指紋發(fā)送方接收方如果有人偽造簽名怎么辦呢?傳輸01010110101011010101101010110101011密文明文密文明文數(shù)字證書數(shù)字證書簡(jiǎn)稱證書,它是一個(gè)經(jīng)證書授權(quán)中心(即在PKI中的證書認(rèn)證機(jī)構(gòu)CA)數(shù)字簽名的文件,包含擁有者的公鑰及相關(guān)身份信息。數(shù)字證書技術(shù)解決了數(shù)字簽名技術(shù)中無法確定公鑰是指定擁有者的問題。數(shù)字證書可以說是Internet上的安全護(hù)照或身份證。當(dāng)人們到其他國(guó)家旅行時(shí),用護(hù)照可以證實(shí)其身份,并被獲準(zhǔn)進(jìn)入這個(gè)國(guó)家。數(shù)字證書提供的是網(wǎng)絡(luò)上的身份證明。發(fā)送方對(duì)數(shù)字證書Hash得到數(shù)字指紋用CA私鑰對(duì)摘要加密數(shù)字證書0101011數(shù)字證書0101011數(shù)字指紋0101011數(shù)字簽名0101011接收方用CA公鑰對(duì)簽名解密對(duì)數(shù)字證書Hash得到數(shù)字指紋對(duì)比數(shù)字證書0101011數(shù)字指紋0101011數(shù)字簽名0101011數(shù)字指紋0101011傳輸數(shù)字證書結(jié)構(gòu)最簡(jiǎn)單的證書包含一個(gè)公鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下證書中還包括密鑰的有效期,頒發(fā)者(證書授權(quán)中心)的名稱,該證書的序列號(hào)等信息。證書的結(jié)構(gòu)遵循X.509v3版本的規(guī)范。版本(Version)序列號(hào)(SerialNumber)簽名算法(SignatureAlgorithm)頒發(fā)者(Issuer)有效期(Validity)主體名(SubjectName)公鑰信息(SubjectPublicKeyInfo)擴(kuò)展信息(Extensions)簽名(Signature)使用CA的私鑰進(jìn)行加密Hash后的摘要數(shù)字證書分類數(shù)字證書有三種類型:CA證書、本地證書及自簽名證書。CA證書CA自身的證書。PKI系統(tǒng)中沒有多層級(jí)CA,CA證書就是自簽名證書。PKI系統(tǒng)中有多層級(jí)CA,則會(huì)形成一個(gè)CA層次結(jié)構(gòu),最上層的CA是根CA,它擁有一個(gè)CA“自簽名”的證書。申請(qǐng)者通過驗(yàn)證CA的數(shù)字簽名從而信任CA,任何申請(qǐng)者都可以得到CA的證書(含公鑰),用以驗(yàn)證它所頒發(fā)的本地證書。本地證書CA頒發(fā)給申請(qǐng)者的證書。本地證書就是通常意義上的證書,由用戶向CA發(fā)起申請(qǐng),CA審核通過后頒發(fā)給用戶使用的證書。自簽名證書自簽名證書是設(shè)備為自己頒發(fā)的證書,由設(shè)備的預(yù)置CA進(jìn)行簽名。通過設(shè)備生成自簽名證書和不帶簽名的證書,可以實(shí)現(xiàn)簡(jiǎn)單證書頒發(fā)功能。數(shù)字證書格式數(shù)字證書支持三種文件格式保存。格式描述PKCS#12以二進(jìn)制格式保存證書,可以包含私鑰,也可以不包含私鑰。常用的后綴有:.P12和.PFX。DER以二進(jìn)制格式保存證書,不包含私鑰。常用的后綴有:.DER、.CER和.CRT。PEM以ASCII碼格式保存證書,可以包含私鑰,也可以不包含私鑰。常用的后綴有:.PEM、.CER和.CRT。數(shù)據(jù)通信全過程(1)數(shù)字證書提供了一種發(fā)布公鑰的簡(jiǎn)便途徑,大家通過向CA申請(qǐng)認(rèn)證發(fā)布自己的公鑰,通過向CA驗(yàn)證來確認(rèn)自己獲得了別人的公鑰。數(shù)字證書的申請(qǐng)、發(fā)布及使用具體流程如下:發(fā)送方先向CA發(fā)起數(shù)字證書申請(qǐng);CA對(duì)發(fā)送方進(jìn)行身份認(rèn)證,認(rèn)證通過后生成數(shù)字證書;CA將生成的數(shù)字證書發(fā)放給發(fā)送方;接收方下載發(fā)送方的數(shù)字證書;接收方收到數(shù)字證書后,使用CA公鑰對(duì)數(shù)字簽名解密生成消息摘要,對(duì)證書內(nèi)容進(jìn)行hash生成摘要,兩份摘要進(jìn)行比對(duì)可證明證書內(nèi)容的完整性與真實(shí)性。證書申請(qǐng)證書的傳輸與使用證書發(fā)放驗(yàn)證證書內(nèi)容及有效性身份認(rèn)證生成證書發(fā)送方接收方CA01010110101011數(shù)據(jù)通信全過程(2)下圖展示了通信雙方互相獲得公鑰完成身份認(rèn)證后的通信過程。明文密文生成隨機(jī)對(duì)稱密鑰對(duì)明文加密數(shù)字指紋用接收方公鑰對(duì)對(duì)稱密鑰加密對(duì)明文Hash得到數(shù)字指紋發(fā)送方數(shù)字簽名用發(fā)送方私鑰生成簽名數(shù)字信封01010110101011密文明文Hash對(duì)比數(shù)字指紋數(shù)字指紋接收方數(shù)字簽名數(shù)字信封用發(fā)送方公鑰解密簽名用隨機(jī)對(duì)稱密鑰對(duì)明文解密用接收方私鑰對(duì)對(duì)稱密鑰解密010101101010110101011傳輸數(shù)據(jù)安全通信技術(shù)PKI體系架構(gòu)PKI工作機(jī)制PKI體系架構(gòu)PKI是PublicKeyInfrastructure的縮寫,是通過使用公鑰技術(shù)和數(shù)字證書來提供系統(tǒng)信息安全服務(wù),并負(fù)責(zé)驗(yàn)證數(shù)字證書持有者身份的一種體系。PKI的本質(zhì)是把非對(duì)稱密鑰管理標(biāo)準(zhǔn)化。

一個(gè)PKI體系由終端實(shí)體、證書認(rèn)證機(jī)構(gòu)、證書注冊(cè)機(jī)構(gòu)和證書/CRL存儲(chǔ)庫四部分共同組成。證書/CRL存儲(chǔ)庫終端實(shí)體EE證書注冊(cè)機(jī)構(gòu)RA證書認(rèn)證機(jī)構(gòu)CA證書下載CRL下載等帶外加載(通過Web、磁盤、電子郵件等)證書發(fā)布有RA無RA證書發(fā)布證書頒發(fā)證書審批證書頒發(fā)證書撤銷等帶外發(fā)布(通過Web、磁盤、電子郵件等)證書/CRL發(fā)布有RA時(shí)的操作PKI證書申請(qǐng)流程PKI的核心技術(shù)就圍繞著本地證書的申請(qǐng)、頒發(fā)、存儲(chǔ)、下載、安裝、驗(yàn)證、更新和撤銷的整個(gè)生命周期進(jìn)行展開。證書申請(qǐng)證書頒發(fā)證書存儲(chǔ)證書使用證書驗(yàn)證證書更新證書注銷PKI證書申請(qǐng)流程PKI證書申請(qǐng)流程如下:用戶申請(qǐng):用戶獲取CA的數(shù)字證書(根證書),與安全服務(wù)器建立連接,同時(shí)生成自己的公鑰和私鑰,將公鑰和自己的身份信息提交給安全服務(wù)器。安全服務(wù)器將用戶的申請(qǐng)信息傳送給RA服務(wù)器。RA審核:RA收到用戶的申請(qǐng),用戶向RA證明自己的身份,RA進(jìn)行核對(duì)。如果RA同意用戶申請(qǐng)證書的請(qǐng)求,則對(duì)證書申請(qǐng)信息做數(shù)字簽名,否則拒絕用戶的申請(qǐng)。CA發(fā)行證書:RA將用戶申請(qǐng)和RA簽名傳輸給CA,CA對(duì)RA數(shù)字簽名做認(rèn)證,如果驗(yàn)證通過,則同意用戶請(qǐng)求,頒發(fā)證書,然后將證書輸出。如果驗(yàn)證不通過,則拒絕證書申請(qǐng)。RA轉(zhuǎn)發(fā)證書:RA從CA得到新的證書,首先將證書輸出到LDAP服務(wù)器以提供目錄瀏覽,再通知用戶證書發(fā)行成功,告知證書序列號(hào),到指定的網(wǎng)址去下載證書。用戶證書獲?。河脩羰褂米C書序列號(hào)去指定網(wǎng)址下載自己的數(shù)字證書,只有持有與申請(qǐng)時(shí)提交的公鑰配對(duì)的私鑰才能下載成功。用戶申請(qǐng)RA審核CA發(fā)行證書RA轉(zhuǎn)發(fā)證書用戶獲取證書PKI證書申請(qǐng)流程證書申請(qǐng)方式PKI實(shí)體向CA申請(qǐng)本地證書有以下幾種方式:方式描述SCEPSCEP(SimpleCertificateEnrollmentProtocol)主要用于在線申請(qǐng),是VPN設(shè)備PKI證書申請(qǐng)的工業(yè)標(biāo)準(zhǔn),使用HTTP協(xié)議被絕大多數(shù)VPN和CA廠商支持,為VPN設(shè)備(VPN最終用戶)提供了簡(jiǎn)單而功能強(qiáng)大的證書申請(qǐng)方式。CMPv2CMPv2(CertificateManagementProtocolversion2)協(xié)議向CA發(fā)送證書注冊(cè)請(qǐng)求消息來申請(qǐng)本地證書。File-basedFile-based主要用于離線證書申請(qǐng),PKI實(shí)體使用PKCS#10格式打印出本地的證書注冊(cè)請(qǐng)求消息并保存到文件中,然后通過帶外方式(如Web、磁盤、電子郵件等)將文件發(fā)送給CA進(jìn)行證書申請(qǐng)。PKI證書驗(yàn)證PKI實(shí)體獲取對(duì)端實(shí)體的證書后,當(dāng)需要使用對(duì)端實(shí)體的證書時(shí),通常需要驗(yàn)證對(duì)端實(shí)體的本地證書和CA的合法性。通常檢查證書狀態(tài)的方式有三種:CRL方式、OCSP方式、None方式。CRL方式PKI實(shí)體可以通過SCEP、HTTP、LDAP和LDAPv3模板方式下載CRL。當(dāng)PKI實(shí)體驗(yàn)證本地證書時(shí),先查找本地內(nèi)存的CRL,如果本地內(nèi)存沒有CRL,則需下載CRL并安裝到本地內(nèi)存中,如果對(duì)端實(shí)體的本地證書在CRL中,表示此證書已被撤銷。OCSP方式在IPSec場(chǎng)景中,PKI實(shí)體間使用證書方式進(jìn)行IPSec協(xié)商時(shí),可以通過OCSP方式實(shí)時(shí)檢查對(duì)端實(shí)體的證書狀態(tài)。OCSP克服了CRL的主要缺陷:PKI實(shí)體必須經(jīng)常下載CRL以確保列表的更新。當(dāng)PKI實(shí)體訪問OCSP服務(wù)器時(shí),會(huì)發(fā)送一個(gè)對(duì)于證書狀態(tài)信息的請(qǐng)求。OCSP服務(wù)器會(huì)回復(fù)一個(gè)“有效”、“過期”或“未知”的響應(yīng)。None方式如果PKI實(shí)體沒有可用的CRL和OCSP服務(wù)器,或者不需要檢查PKI實(shí)體的本地證書狀態(tài),可以采用None方式,即不檢查證書是否被撤銷。PKI證書注銷流程證書撤銷流程如下:用戶申請(qǐng):用戶向RA發(fā)送一封簽名加密郵件,申請(qǐng)撤銷證書;RA審核:注冊(cè)機(jī)構(gòu)同意證書撤銷,并對(duì)申請(qǐng)簽名;CA更新CRL:CA驗(yàn)證證書撤銷請(qǐng)求的RA簽名,如果正確,則同意申請(qǐng),更新CRL,并輸出;RA轉(zhuǎn)發(fā)CRL:注冊(cè)中心收到CRL,以多種方式將CRL公布(包括LDAP服務(wù)器);用戶告知:用戶訪問LDAP服務(wù)器,下載或?yàn)g覽CRL。用戶申請(qǐng)RA審核CA更新CRLRA轉(zhuǎn)發(fā)CRL用戶告知PKI證書注銷流程數(shù)據(jù)安全通信技術(shù)PKI體系架構(gòu)PKI工作機(jī)制PKI工作機(jī)制針對(duì)一個(gè)使用PKI的網(wǎng)絡(luò),配置PKI的目的就是為指定的PKI實(shí)體向CA申請(qǐng)一個(gè)本地證書,并由設(shè)備對(duì)證書的有效性進(jìn)行驗(yàn)證。PKI具體工作過程如下:防火墻A防火墻B請(qǐng)求CA證書請(qǐng)求CA證書回復(fù)CA證書回復(fù)CA證書安裝CA證書安裝CA證書發(fā)送公鑰和實(shí)體等信息,申請(qǐng)本地證書發(fā)送公鑰和實(shí)體等信息,申請(qǐng)本地證書審核通過后,頒發(fā)本地證書安裝本地證書驗(yàn)證對(duì)端本地證書有效性互相通信審核通過后,頒發(fā)本地證書安裝本地證書驗(yàn)證對(duì)端本地證書有效性CA證書/CRL存儲(chǔ)庫PKI認(rèn)證中心互相獲取本地證書PKI證書應(yīng)用場(chǎng)景-通過HTTPS登錄Web在設(shè)備上為HTTPS客戶端指定由Web瀏覽器信任的CA頒發(fā)的本地證書。這樣,Web瀏覽器可以驗(yàn)證本地證書的合法性,避免了可能存在的主動(dòng)攻擊,保證了

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論