第四章 PKI 與PMI認(rèn)證.ppt_第1頁
第四章 PKI 與PMI認(rèn)證.ppt_第2頁
第四章 PKI 與PMI認(rèn)證.ppt_第3頁
第四章 PKI 與PMI認(rèn)證.ppt_第4頁
第四章 PKI 與PMI認(rèn)證.ppt_第5頁
已閱讀5頁,還剩59頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、第四章 PKI 與PMI認(rèn)證技術(shù),公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)是一個(gè)采用非對稱密碼算法原理和技術(shù)來實(shí)現(xiàn)并提供安全服務(wù)的、具有通用性的安全基礎(chǔ)設(shè)施。PKI技術(shù)采用證書管理公鑰,通過第三方的可信任機(jī)構(gòu)認(rèn)證中心(Certificate Authority, CA)把用戶的公鑰和用戶的標(biāo)識信息捆綁在一起,在Intenet上驗(yàn)證用戶的身份,提供安全可靠的信息處理。 目前通用的辦法是采用建立在PKI基礎(chǔ)之上的數(shù)字證書,通過把 要傳輸?shù)臄?shù)字信息進(jìn)行加密和簽名,保證信息傳輸?shù)臋C(jī)密性、真實(shí)性、完整性和不可否認(rèn)性,從而保證信息的安全傳輸。,相互關(guān)系示意圖,證書序列號

2、xxxxx:,有效期: Nov.08,2001 - Nov.08,2008,用戶名組織名 部門,Status:,公鑰: ie86502hhd009dkias736ed55ewfgk98dszbcvcqm85k309nviidywtoofkkr2834kl,簽名信息,公鑰,私鑰,4.1 什么是PKI?,Public Key Infrastructure 公開密鑰基礎(chǔ)設(shè)施 普適性、系統(tǒng) 是用公鑰概念與技術(shù)來實(shí)施和提供安全服務(wù)的普遍適用的安全基礎(chǔ)設(shè)施 (Carlistle Adams) 產(chǎn)生、管理、存儲、分發(fā)和撤銷基于公開密鑰密碼學(xué)的公鑰證書所必須的軟件、硬件、人、策略和處理過程的集合 (IETF)

3、 是硬件、軟件、策略和人組成的系統(tǒng),當(dāng)完全并且正確的實(shí)施后,能夠提供一整套的信息安全保障,這些保障對保護(hù)敏感的通信和交易是非常重要的 (GAO:美國審計(jì)總署 ),4.1.1 澄清概念,PKI Public Key Infrastructure CA Certification Authority 數(shù)字證書認(rèn)證中心、認(rèn)證中心、CA中心 是PKI系統(tǒng)的最核心部件 可以認(rèn)為PKI的其他部件是依附于CA的 所以,在非學(xué)術(shù)場合,我們看到CA和PKI的概念是混用,PKI就在我們身邊,電子商務(wù)(包括移動商務(wù)) 電子支付,電子合同、數(shù)字簽名,國防 在線訪問軍事資源、通信保密、文件保密、秘密分級管理、各部門通信

4、協(xié)調(diào)。,電子政務(wù) 電子公章、資源訪問控制、文件保密,登錄授權(quán),VPN,各種實(shí)例(一),中國各大銀行已大規(guī)模地推廣基于個(gè)人數(shù)字證書的網(wǎng)上銀行身份認(rèn)證,防止銀行賬號被竊和網(wǎng)銀欺詐 25家銀行采用數(shù)字證書,根據(jù)央行05年10月26日頒布的電子支付指引,凡使用數(shù)字證書等安全認(rèn)證方式的網(wǎng)銀用戶,將不會存在每日、每筆網(wǎng)上支付金額的限制 ICAO(國際民用航空組織International Civil Aviation Organization)制定了PKI數(shù)字證書的電子護(hù)照標(biāo)準(zhǔn) 每個(gè)香港公民一人一個(gè)智能身份證,每個(gè)智能身份證上配發(fā)一個(gè)全球通用的由香港郵政局頒發(fā)的個(gè)人數(shù)字證書,各種實(shí)例(二),中國電子口岸基

5、于移動運(yùn)營商無線網(wǎng)絡(luò)(聯(lián)通CDMA或移動GPRS),利用手機(jī)等移動終端,實(shí)現(xiàn)公眾的,商務(wù)的,政務(wù)的應(yīng)用。基于中國電子口岸CA系統(tǒng),建立起電子口岸的WPKI,移動應(yīng)用安全架構(gòu),最終滿足企業(yè)的安全要求 CERNET2網(wǎng)絡(luò)中間件技術(shù)研究與試驗(yàn):證書服務(wù)和PKI技術(shù) 校園信息化基礎(chǔ)平臺:基于CA/PKI的信息安全技術(shù) 美國軍方采用基于PKI技術(shù)的網(wǎng)絡(luò)身份證/工作證,4.1.2 PKI的功能和特性,一個(gè)完整的PKI應(yīng)具備以下功能: 根據(jù)X.509標(biāo)準(zhǔn)發(fā)放證書, 產(chǎn)生密鑰對 密鑰備份及恢復(fù) 證書、密鑰對的自動更換 加密密鑰對和簽名密鑰對的分離 管理密鑰和證書 為用戶提供PKI服務(wù),如用戶安全登錄、增加和刪

6、除用戶、恢復(fù)密鑰、檢驗(yàn)證書等。,完整的PKI系統(tǒng)包括: 認(rèn)證機(jī)構(gòu)(CA)、 數(shù)字證書庫、 密鑰備份及恢復(fù)系統(tǒng)、 證書撤銷處理系統(tǒng) PKI應(yīng)用接口系統(tǒng) 一般構(gòu)建PKI也是圍繞這五個(gè)系統(tǒng)進(jìn)行的,PKI提供的基本服務(wù),認(rèn)證 采用數(shù)字簽名技術(shù),簽名作用于相應(yīng)的數(shù)據(jù)之上 被認(rèn)證的數(shù)據(jù) 數(shù)據(jù)源認(rèn)證服務(wù) 用戶發(fā)送的遠(yuǎn)程請求 身份認(rèn)證服務(wù) 遠(yuǎn)程設(shè)備生成的challenge信息 身份認(rèn)證 完整性 PKI采用了兩種技術(shù) 數(shù)字簽名:既可以是實(shí)體認(rèn)證,也可以是數(shù)據(jù)完整性 MAC(消息認(rèn)證碼):如DES-CBC-MAC或者HMAC-MD5 保密性 用公鑰分發(fā)隨機(jī)密鑰,然后用隨機(jī)密鑰對數(shù)據(jù)加密 不可否認(rèn) 發(fā)送方的不可否認(rèn)

7、 數(shù)字簽名 接受方的不可否認(rèn) 收條 + 數(shù)字簽名,4.1.2 PKI的功能和特性,PKI應(yīng)具有的性能: 可擴(kuò)展性。滿足電子商務(wù)不斷發(fā)展的需要。 方便用戶。保證安全性和經(jīng)濟(jì)性。 支持與遠(yuǎn)程參與者通行無阻。 支持多政策。允許不同用戶接受不同的政策。 透明性和易用性。PKI屏蔽了整個(gè)提供服務(wù)的過程。 互操作型。PKI建立在標(biāo)準(zhǔn)的平臺基礎(chǔ)之上(加密標(biāo)準(zhǔn)、簽名標(biāo)準(zhǔn)、hash標(biāo)準(zhǔn)等),是保證多廠商PKI環(huán)境的互操作性的關(guān)鍵。 簡單的風(fēng)險(xiǎn)管理。 支持多平臺。PKI適合不同的開發(fā)環(huán)境和不同的開發(fā)平臺,如windows、unix等 。 支持多應(yīng)用。如文件傳送安全、文件存儲安全、電子郵件安全、Web應(yīng)用安全等保護(hù)

8、。,PKI基本構(gòu)成,7.1.3 PKI的基本組成,4.1.3 PKI的基本組成,一個(gè)完整的PKI系統(tǒng)由認(rèn)證機(jī)構(gòu)(CA)、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)、應(yīng)用接口(API)五大系統(tǒng)構(gòu)成。 1.認(rèn)證中心PKI的核心是信任關(guān)系的建立和管理。直接信任和第三方信任是所有網(wǎng)絡(luò)安全產(chǎn)品實(shí)現(xiàn)的基礎(chǔ)。假設(shè)甲國公民A和乙國公民B互相不認(rèn)識,更不信任對方,如果存在公正的可信任的第三方C(比如護(hù)照簽發(fā)機(jī)關(guān)),使A和B都直接信任C,那么此時(shí)公民A和B就可以信任對方了,這就是所謂的第三方信任。由此可以看出在建立第三方信任時(shí),公正、可信任的第三方C對于信任關(guān)系的建立和鞏固起到至關(guān)重要的作用。而認(rèn)證中心(CA)

9、就扮演著一個(gè)具有權(quán)威性的第三方角色,是PKI的主要組成部分之一,它的核心職責(zé)就是認(rèn)證用戶的身份。 CA 是PKI 的核心,CA 負(fù)責(zé)管理PKI 結(jié)構(gòu)下的所有用戶(包括各種應(yīng)用程序)的證書,把用戶的公鑰和用戶的其他信息捆綁在一起,在網(wǎng)上驗(yàn)證用戶的身份,CA 還要負(fù)責(zé)用戶證書的黑名單登記和黑名單發(fā)布,4.1.3 PKI的基本組成,2.數(shù)字證書庫 證書庫是網(wǎng)上的一種公共信息存儲倉庫,用于存儲CA已簽發(fā)證書及公鑰、撤消證書及公鑰,可供公眾進(jìn)行開放式查詢。一般來說,查詢的目的有兩2個(gè):一是獲得商務(wù)活動時(shí)對方的公鑰,以便加密數(shù)據(jù)并通過網(wǎng)絡(luò)傳送,完成商務(wù)活動;二是驗(yàn)證對方的證書是否已經(jīng)作廢,即該證書是否已經(jīng)

10、不再被使用。 3.密鑰備份及恢復(fù)系統(tǒng)密鑰備份及恢復(fù)是PKI密鑰管理的重要內(nèi)容之一。如果某用戶由于某種原因不慎丟失密鑰,則意味著加密數(shù)據(jù)的完全丟失,那么就有可能造成合法的數(shù)據(jù)大量丟失,導(dǎo)致不可挽回的巨大經(jīng)濟(jì)損失。為了避免災(zāi)難的發(fā)生,PKI提供了密鑰備份及恢復(fù)系統(tǒng)。當(dāng)用戶證書生成的同時(shí),解密密鑰就被CA備份并存儲起來,當(dāng)需要恢復(fù)時(shí),用戶只需要向CA提出申請,CA就會為用戶自動進(jìn)行恢復(fù)。當(dāng)然,簽名私鑰為確保其惟一性而不能夠作備份和恢復(fù)。,密鑰備份和恢復(fù),進(jìn)一步授權(quán)(# 可定制),授權(quán)恢復(fù)密鑰,加密密鑰的歷史,新的簽名密鑰對和證書,Password?,Help!,4.1.3 PKI的基本組成,4.密鑰

11、和證書的更新系統(tǒng)與日常生活中我們使用的各種各樣的身份證件相似,證書也有自己的使用期限,而且由于某種原因在有效期內(nèi)也可能作廢,比如密鑰丟失、用戶的個(gè)人身份信息發(fā)生改變、CA對用戶不再信任或者用戶對該CA不再信任等各種情況。為此,證書和密鑰必須要有一定的更新頻率。 證書的更新一般可以有3種方式:更換一個(gè)或多個(gè)主題的證書;更換由某一對密鑰簽發(fā)的所有證書;更換某一個(gè)CA簽發(fā)的所有證書。即使在用戶正常使用證書的過程中,PKI也會自動不定時(shí)地到目錄服務(wù)器中檢查證書的有效期,當(dāng)有效期將滿時(shí),CA會自動啟動更新程序,將舊證書列入作廢證書列表(俗稱黑名單),同時(shí)生成一個(gè)新證書來代替原來舊證書,并通知用戶。,7.

12、1.3 PKI的基本組成,5.證書歷史檔案經(jīng)過若干時(shí)間以后,每一個(gè)用戶都會形成多個(gè)舊證書和一個(gè)當(dāng)前證書。這些舊證書及相應(yīng)的私鑰就組成了用戶密鑰和證書的歷史檔案。記錄整個(gè)密鑰歷史是非常重要的。 例如,某用戶幾年前用自己的公鑰加密的數(shù)據(jù)或者其他人用自己的公鑰加密的數(shù)據(jù)就無法用現(xiàn)在的私鑰解密,那么該用戶就必須提出申請,從他的密鑰歷史檔案中,查找到當(dāng)年使用的私鑰來解密這些數(shù)據(jù),保證數(shù)據(jù)使用的連貫性。,4.1.3 PKI的基本組成,6.應(yīng)用接口系統(tǒng)為方便用戶操作,解決PKI的應(yīng)用問題,一個(gè)完整的PKI還必須提供良好的應(yīng)用接口系統(tǒng),以實(shí)現(xiàn)數(shù)字簽名、加密傳輸數(shù)據(jù)等安全服務(wù),使得各種應(yīng)用能夠安全、一致、可信地

13、與PKI交互,確保安全網(wǎng)絡(luò)環(huán)境的完整性、易用性和可信度。 7.交叉認(rèn)證交叉認(rèn)證是為了解決公共PKI體系中各個(gè)CA機(jī)構(gòu)互相分割互不關(guān)聯(lián)的“信任孤島”問題,實(shí)現(xiàn)多個(gè)PKI域之間互聯(lián)互通,從而滿足安全域可擴(kuò)展性的要求。目前,比較典型的交叉認(rèn)證的模型有:樹狀認(rèn)證模型、網(wǎng)狀認(rèn)證模型、橋式模型、信任列表模型、相互承認(rèn)模型、鑒定認(rèn)可模型、代理路徑查詢與驗(yàn)證模型等。,PKI基本組成,注冊機(jī)構(gòu)RA 可以將RA看成是PKI的一個(gè)擴(kuò)展部分,但他已逐漸成為PKI的一個(gè)必不可少的組成部分。RA充當(dāng)了CA和最終用戶之間的橋梁,分擔(dān)了CA的部分任務(wù),協(xié)助CA完成證書處理任務(wù)。 RA 功能如下: 接收和驗(yàn)證新注冊人的注冊信息

14、; 代表最終用戶生成密鑰對; 接收和授權(quán)密鑰備份和恢復(fù)請求; 接收和授權(quán)證書吊銷請求; 按需分發(fā)或恢復(fù)硬件設(shè)備,如令牌,4.1.4 PKI加密/簽名原理,1.PKI加密密鑰對的使用原理 公鑰加密私鑰解密,保證文件的機(jī)密性和完整性。 2.PKI簽名密鑰對的使用原理 私鑰簽名公鑰驗(yàn)證,達(dá)到數(shù)據(jù)真實(shí)性和不可抵賴性的要求。,4.2 PKI系統(tǒng)的常用信任模型,選擇信任模型(Trust Model)是構(gòu)筑和運(yùn)作PKI所必需的一個(gè)環(huán)節(jié)。選擇正確的信任模型以及與它相應(yīng)的安全級別是非常重要的,同時(shí)也是部署PKI所要做的較早和基本的決策之一。 信任模型主要闡述了以下幾個(gè)問題: 一個(gè)PKI用戶能夠信任的證書是怎樣被

15、確定的? 這種信任是怎樣被建立的? 在一定的環(huán)境下,這種信任如何被控制?,4.2 PKI系統(tǒng)的常用信任模型,為了進(jìn)一步說明信任模型,我們首先需要闡明信任的概念。每個(gè)人對術(shù)語信任(Trust)的理解并不完全相同,在這里我們只簡單地?cái)⑹鲈贗TU-T推薦標(biāo)準(zhǔn)X.509 規(guī)范(X.509,Section3.3.23)中給出的定義:當(dāng)實(shí)體A假定實(shí)體B嚴(yán)格地按A所期望的那樣行動,則A信任B。從這個(gè)定義可以看出,信任涉及假設(shè)、期望和行為,這意味著信任是不可能被定量測量的,信任是與風(fēng)險(xiǎn)相聯(lián)系的并且信任的建立不可能總是全自動的。 在PKI中,我們可以把這個(gè)定義具體化為:如果一個(gè)用戶假定CA可以把任一公鑰綁定到某

16、個(gè)實(shí)體上,則他信任該CA。,4.2 PKI系統(tǒng)的常用信任模型,本文將介紹目前常用的四種信任模型: 認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型(Strict Hierarchy of Certification Authorities Model)、 分布式信任結(jié)構(gòu)模型(Distributed Trust Architecture Model)、 Web模型(Web Model) 以用戶為中心的信任模型(User-Centric Trust Model)。,4.2 PKI系統(tǒng)的常用信任模型,4.2.1 認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型 認(rèn)證機(jī)構(gòu)(CA)的嚴(yán)格層次結(jié)構(gòu)可以被描繪為一棵倒立的樹,根在頂上,樹枝向下伸展,樹

17、葉在下面。在這棵倒立的樹上,根代表一個(gè)對整個(gè)PKI系統(tǒng)的所有實(shí)體都有特別意義的CA通常叫做根CA(root CA),它充當(dāng)信任的根或信任錨(trust anchor)也就是認(rèn)證的起點(diǎn)或終點(diǎn)。在根CA的下面是零層或多層中介CA(intermediate CA),也被稱作子CA(subordinate CA),因?yàn)樗鼈儚膶儆诟鵆A。子CA用中間節(jié)點(diǎn)表示,從中間節(jié)點(diǎn)再伸出分支。與非CA的PKI實(shí)體相對應(yīng)的樹葉通常被稱作終端實(shí)體(end-entities)或被稱作終端用戶(end-users)。在這個(gè)模型中,層次結(jié)構(gòu)中的所有實(shí)體都信任唯一的根CA。這個(gè)層次結(jié)構(gòu)按如下規(guī)則建立: 根CA認(rèn)證(更準(zhǔn)確地說是

18、創(chuàng)立和簽署證書)直接連接在它下面的CA。 每個(gè)CA都認(rèn)證零個(gè)或多個(gè)直接連接在它下面的CA。 倒數(shù)第二層的CA認(rèn)證終端實(shí)體。,4.2.1 認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型,在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中,每個(gè)實(shí)體(包括中介CA和終端實(shí)體)都必須擁有根CA的公鑰。 有一個(gè)例子,說明在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型中進(jìn)行認(rèn)證的過程。一個(gè)持有根CA公鑰的終端實(shí)體A可以通過下述方法檢驗(yàn)另一個(gè)終端實(shí)體B的證書。假設(shè)B的證書是由CA2簽發(fā)的,而CA2的證書是由CA1簽發(fā)的,CA1的證書又是由根CA簽發(fā)的。A(擁有根CA的公鑰KR)能夠驗(yàn)證CA1的公鑰K1,因此它可以提取出可信的CA1的公鑰。然后,這個(gè)公鑰可以被用作驗(yàn)證C

19、A2的公鑰,類似地就可以得到CA2的可信公鑰K2。公鑰K2能夠被用來驗(yàn)證B的證書,從而得到B的可信公鑰KB。A現(xiàn)在就可以根據(jù)密鑰的類型來使用密鑰KB,如對發(fā)給B的消息加密或者用來驗(yàn)證據(jù)稱是B的數(shù)字簽名,從而實(shí)現(xiàn)A和B之間的安全通信。,CA層次結(jié)構(gòu),對于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個(gè)CA來完成 它可以建立一個(gè)CA層次結(jié)構(gòu),中間CA,CA層次結(jié)構(gòu)的建立,根CA具有一個(gè)自簽名的證書 根CA依次對它下面的CA進(jìn)行簽名 層次結(jié)構(gòu)中葉子節(jié)點(diǎn)上的CA用于對安全個(gè)體進(jìn)行簽名 對于個(gè)體而言,它需要信任根CA,中間的CA可以不必關(guān)心(透明的);同時(shí)它的證書是由底層的CA簽發(fā)的 在CA

20、的機(jī)構(gòu)中,要維護(hù)這棵樹 在每個(gè)節(jié)點(diǎn)CA上,需要保存兩種cert(1) Forward Certificates: 其他CA發(fā)給它的certs(2) Reverse Certificates: 它發(fā)給其他CA的certs,層次結(jié)構(gòu)CA中證書的驗(yàn)證,假設(shè)個(gè)體A看到B的一個(gè)證書 B的證書中含有簽發(fā)該證書的CA的信息 沿著層次樹往上找,可以構(gòu)成一條證書鏈,直到根證書 驗(yàn)證過程: 沿相反的方向,從根證書開始,依次往下驗(yàn)證每一個(gè)證書中的簽名。其中,根證書是自簽名的,用它自己的公鑰進(jìn)行驗(yàn)證 一直到驗(yàn)證B的證書中的簽名 如果所有的簽名驗(yàn)證都通過,則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信

21、B的證書和公鑰 問題:證書鏈如何獲得?,證書鏈的驗(yàn)證示例,CA認(rèn)證模型,如果用戶 i和j都屬于CA111,那么i和j之間的密鑰交換,只需要持有CA111開具的證明書就可以,即:對用戶 i和j的公鑰PKi 和PKj分別蓋章,如(Pki)ca111, (Pkj)ca111,那么用戶i和j就能證明密鑰是對方的密鑰。,CA認(rèn)證模型,如果用戶j的證明書是CA122開具的,那么情況就復(fù)雜了,各自具有: i方:(Pki)ca111 , (CA111)CA11, (CA11)CA1 j方:(Pkj)ca122 , (CA122)CA12, (CA12)CA1 這就形成了層層證明的證明鏈( certificat

22、ion chain)。這里,符號(CA11)CA1是CA1對CA11的公鑰蓋章,只是證明本公鑰是CA11的。,CA 證明鏈,CA,CA1,CA2,CA11,CA12,CA21,CA22,個(gè)人證書,個(gè)人證書,個(gè)人證書,個(gè)人證書,(PKI)CA11,(PKCA11)CA1,(PKCA1)CA (PKJ)CA21,(PKCA21)CA2,(PKCA2)CA,i,j,4.2.2 分布式信任結(jié)構(gòu)模型,與在PKI系統(tǒng)中的所有實(shí)體都信任唯一一個(gè)CA的嚴(yán)格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散在兩個(gè)或多個(gè)CA上。在這個(gè)結(jié)構(gòu)中,可能有許多個(gè)根CA,每個(gè)實(shí)體都信任自己的根CA,他們只擁有自己根A的公鑰。嚴(yán)格層次結(jié)

23、構(gòu)的PKI系統(tǒng)往往在一個(gè)企業(yè)或部門實(shí)施。 每個(gè)根CA都與中心CA進(jìn)行交叉認(rèn)證。,交叉認(rèn)證是一種把以前無關(guān)的CA連接在一起的機(jī)制,從而使得它們各自終端用戶之間的安全通信成為可能。X.509規(guī)范定義交叉認(rèn)證如下:一個(gè)認(rèn)證機(jī)構(gòu)可以是另一個(gè)認(rèn)證機(jī)構(gòu)頒發(fā)的證書的主體,該證書稱為交叉證書。,4.2.2 分布式信任結(jié)構(gòu)模型,例如,假設(shè)A已被CA1認(rèn)證并持有一份可信的CA1的公鑰,B已被CA2認(rèn)證并持有一份可信的CA2的公鑰。最初,A只信任證書由CA1簽發(fā)的實(shí)體,因?yàn)樗軌蝌?yàn)證這些證書。他不能驗(yàn)證B的證書(因?yàn)樗麤]有可信的CA2的公鑰):類似地,B也不能檢驗(yàn)A的證書。然而,在CA1和CA2交叉認(rèn)證后,A的信任

24、能夠擴(kuò)展到CA2的實(shí)體群包括B,因?yàn)樗捎盟湃蔚腃A1的公鑰驗(yàn)證CA2的證書,然后用他現(xiàn)在信任的CA2的公鑰驗(yàn)證B的證書。,4.2.3 Web模型,Web模型是在環(huán)球網(wǎng)(World Wide Web)上誕生的,而且依賴于流行的瀏覽器,如Netscape 公司的Navigator和Microsoft公司的Internet Explorer。在這種模型中,許多CA的公鑰被預(yù)裝在標(biāo)準(zhǔn)的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。盡管這組根密鑰可以被用戶修改,然而幾乎沒有普通用戶對于PKI和安全問題能精通到可以進(jìn)行這種修改的程度。 初看之下,這種模型似乎與分布式信任結(jié)構(gòu)模型相似,但從根本上

25、講,它更類似于認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型。因?yàn)樵趯?shí)際上,瀏覽器廠商起到了根CA的作用,而與被嵌入的密鑰相對應(yīng)的CA就是它所認(rèn)證的CA,當(dāng)然這種認(rèn)證并不是通過頒發(fā)證書實(shí)現(xiàn)的,而只是物理地把CA的密鑰嵌入瀏覽器。,4.2.3 Web模型,Web模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。 例如,因?yàn)闉g覽器的用戶自動地信任預(yù)安裝的所有公鑰,所以即使這些根CA中有一個(gè)是壞的(例如,該CA從沒有認(rèn)真核實(shí)被認(rèn)證的實(shí)體),安全性將被完全破壞。A將相信任何聲稱是B的證書都是B的合法證書,即使它實(shí)際上只是由其公鑰嵌入瀏覽器中的CAbad簽署的掛在B名下的C的公鑰。所以,A就可能無意間向C

26、透露機(jī)密或接受C偽造的數(shù)字簽名。這種假冒能夠成功的原因是:A一般不知道收到的證書是由哪一個(gè)根密鑰驗(yàn)證的。在嵌入到其瀏覽器中的多個(gè)根密鑰中,A可能只認(rèn)可所給出的一些CA,但并不了解其他CA。然而在Web模型中,A的軟件平等而無任何疑問地信任這些CA,并接受它們中任何一個(gè)簽署的證書。,4.2.4 以用戶為中心的信任模型,在以用戶為中心的信任模型中,每個(gè)用戶自己決定信任哪些證書。通常,用戶的最初信任對象包括用戶的朋友、家人或同事,但是否信任某證書則被許多因素所左右。 著名的安全軟件Pretty Good Privacy(PGP)最能說明以用戶為中心的信任模型。在PGP中,一個(gè)用戶通過擔(dān)當(dāng)CA(簽署其

27、他實(shí)體的公鑰)并使其公鑰被其他人所認(rèn)證來建立(或參加)所謂的信任網(wǎng)(web of trust)。例如,當(dāng)Alice收到一個(gè)據(jù)稱屬于Bob的證書時(shí),她將發(fā)現(xiàn)這個(gè)證書是由她不認(rèn)識的David簽署的,但是David的證書是由她認(rèn)識并且信任的Catherine簽署的。在這種情況下,Alice可以決定信任Bob的密鑰(即信任從Catherine到David再到Bob的密鑰鏈),也可以決定不信任Bob的密鑰(認(rèn)為未知的 Bob與已知的Catherine之間的距離太遠(yuǎn))。 因?yàn)橐蕾囉谟脩糇陨淼男袨楹蜎Q策能力,因此以用戶為中心的模型在技術(shù)水平較高和利害關(guān)系高度一致的群體中是可行的,但是在一般的群體(它的許多

28、用戶有極少或者沒有安全及PKI的概念)中是不現(xiàn)實(shí)的。而且,這種模型一般不適合用在貿(mào)易、金融或政府環(huán)境中,因?yàn)樵谶@些環(huán)境下,通常希望或需要對用戶的信任實(shí)行某種控制,顯然這樣的信任策略在以用戶為中心的模型中是不可能實(shí)現(xiàn)的。,PKI的體系結(jié)構(gòu),交叉認(rèn)證。,4.3 PKI管理機(jī)構(gòu)認(rèn)證中心,證書機(jī)制是目前被廣泛采用的一種安全機(jī)制,使用證書機(jī)制的前提是建立CA(Certification Authority,認(rèn)證中心)以及配套的RA(Registration Authority,注冊審批機(jī)構(gòu))系統(tǒng)。 CA是數(shù)字證書的簽發(fā)機(jī)構(gòu),是PKI的核心,并且是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu)。RA系統(tǒng)是

29、CA的證書發(fā)放、管理的延伸,它負(fù)責(zé)證書申請者的信息錄入、審核以及證書發(fā)放等工作;同時(shí),對發(fā)放的證書完成相應(yīng)的管理功能;發(fā)放的數(shù)字證書可以存放于IC卡、硬盤或軟盤等介質(zhì)中;RA系統(tǒng)是整個(gè)CA中心得以正常運(yùn)營不可缺少的一部分。,一般的證書產(chǎn)生流程,狀態(tài)查詢,認(rèn)證機(jī)構(gòu),證書資料庫,注冊機(jī)構(gòu)RA,發(fā)布證書及CRL,私鑰,公鑰,證書申請,證書,公鑰,公鑰,公鑰,4.3 .1 CA的功能,1)接收驗(yàn)證最終用戶數(shù)字證書的申請。 2)確定是否接受最終用戶數(shù)字證書的申請,即證書的審批。 3)向申請者頒發(fā)、拒絕頒發(fā)數(shù)字證書,即證書的發(fā)放。 4)接收、處理最終用戶的數(shù)字證書更新請求,即證書的更新。 5)接收最終用戶

30、數(shù)字證書的查詢、撤銷。 6)產(chǎn)生和發(fā)布證書廢止列表CRL(Certificate Revocation List)。 7)數(shù)字證書的歸檔。 8)密鑰歸檔。 9)歷史數(shù)據(jù)歸檔。,CA證書的分類,CA發(fā)放的證書有兩類,即ssl證書和set證 Ssl證書是服務(wù)于銀行對企業(yè)或企業(yè)對企業(yè)的電子商務(wù)活動。 Set證書服務(wù)于持卡消費(fèi)、網(wǎng)上購物。 雖然他們都是用于身份和數(shù)字簽名的證書,單他們的信息體系完全不同,而且所符合的標(biāo)準(zhǔn)也不一樣。簡單的說,ssl證書的作用是通過公鑰證明持證人的身份。而set證書的作用是,通過公鑰證明持卡人在指定的銀行確定擁有該信用卡號,同時(shí)也證明了持證人的身份。,4.3.2 CA的組成

31、,注冊服務(wù)器:通過 Web Server 建立的站點(diǎn),可為客戶提供24 不間斷的服務(wù)??蛻粼诰W(wǎng)上提出證書申請和填寫相應(yīng)的證書申請表。 證書申請受理和審核機(jī)構(gòu):負(fù)責(zé)證書的申請和審核。它的主要功能是接受客戶證書申請并進(jìn)行審核。 認(rèn)證中心服務(wù)器:是數(shù)字證書生成、發(fā)放的運(yùn)行實(shí)體,同時(shí)提供發(fā)放證書的管理、證書廢止列表(CRL)的生成和處理等服務(wù)。,4.3.3 CA體系結(jié)構(gòu),CA有著嚴(yán)格的層次結(jié)構(gòu)。按照SET協(xié)議的要求,CA的體系結(jié)構(gòu)如圖所示:,4.3.3 CA體系結(jié)構(gòu),其中根CA式離線的并且被嚴(yán)格保護(hù)的,僅在發(fā)布新的品牌CA時(shí)才被訪問;品牌CA發(fā)布地域政策CA、持卡人C 、商戶CA和支付網(wǎng)關(guān)CA的證書,

32、并負(fù)責(zé)維護(hù)及分發(fā)其簽字的證書和電子商務(wù)文字建議書;地域政策CA是可選的;持卡人CA負(fù)責(zé)向持卡人分發(fā)證書;商戶CA負(fù)責(zé)發(fā)放商戶證書;支付網(wǎng)關(guān)CA為支付網(wǎng)關(guān)(銀行)發(fā)放證書。,4.4 PKI 核心產(chǎn)品數(shù)字證書,在PKI體系中,用戶就是通過使用數(shù)字證書來保障信息的機(jī)密性、數(shù)據(jù)交換的完整性、發(fā)送信息的不可否認(rèn)性、交易者身份的確定性等安全特性。數(shù)字證書是PKI的核心要素,有權(quán)威的、可信任的、公正的第三方機(jī)構(gòu)CA所簽發(fā)。,4.4.1 數(shù)字證書的概念,數(shù)字證書就是網(wǎng)絡(luò)通訊中標(biāo)志通訊各方身份信息的一系列數(shù)據(jù),其作用類似于現(xiàn)實(shí)生活中的身份證。人們可以在交往中用它來識別對方的身份。 數(shù)字證書是由認(rèn)證權(quán)威經(jīng)過數(shù)字簽

33、名的包含公開密鑰擁有者信息、公開密鑰、簽發(fā)者信息、有效期以及一些擴(kuò)展信息的數(shù)字文件。 數(shù)字證書是PKI最主要的應(yīng)用。,將用戶的公鑰和用戶屬性信息組合在一起,然后進(jìn)行數(shù)字簽名,按特定的格式標(biāo)準(zhǔn)組織,得到完整的PKI數(shù)字證書。,Name: Tom Serial number: 484865 Issued by: GACA Issue date: 1997 01 02 Expiration date: 2003 01 02 Public key: 38ighwejb,證書是用戶名稱和用戶公開密鑰的結(jié)合體; 證書由認(rèn)證中心在審核用戶的身份后頒發(fā)。,數(shù)字證書:與身份證對照,數(shù)字證書可用于發(fā)送安全電子郵件

34、、訪問安全站點(diǎn)、網(wǎng)上證券、網(wǎng)上辦公、網(wǎng)上繳稅等網(wǎng)上安全事務(wù)處理和安全電子交易等活動。,4.4.2 X.509證書類型,(1)個(gè)人數(shù)字證書符合X.509標(biāo)準(zhǔn)的數(shù)字安全證書,證書中包含個(gè)人身份信息和個(gè)人的公鑰,用于標(biāo)識證書持有人的個(gè)人身份。數(shù)字安全證書和對應(yīng)的私鑰存儲于USBkey或IC卡中,用于個(gè)人在網(wǎng)上進(jìn)行合同簽定、定單、錄入審核、操作權(quán)限、支付信息等活動中標(biāo)明身份。 (2)機(jī)構(gòu)數(shù)字證書 符合X.509標(biāo)準(zhǔn)的數(shù)字安全證書,證書中包含企業(yè)信息和企業(yè)的公鑰,用于標(biāo)識證書持有企業(yè)的身份。數(shù)字安全證書和對應(yīng)的私鑰存儲于USBkey或IC卡中,可以用于企業(yè)在電子商務(wù)方面的對外活動,如合同簽定、網(wǎng)上證券交

35、易、交易致富信息等方面。,4.4.2 X.509證書類型(續(xù)),(3)個(gè)人簽名證書 符合X.509標(biāo)準(zhǔn)的數(shù)字安全證書,證書中包含個(gè)人身份信息和個(gè)人的簽名私鑰,用于標(biāo)識證書持有人的個(gè)人身份。簽名私鑰可以存儲在USB key和IC卡、軟盤、硬盤等介質(zhì)中,用于個(gè)人在網(wǎng)上進(jìn)行合同簽定、定單、錄入審核、操作權(quán)限、支付信息等活動中標(biāo)明身份。 (4)機(jī)構(gòu)簽名證書 符合X.509標(biāo)準(zhǔn)的數(shù)字安全證書,證書中包含企業(yè)信息和企業(yè)的簽名私鑰,用于標(biāo)識證書持有企業(yè)的身份。簽名私鑰可以存儲在USB key和IC卡、軟盤、硬盤等介質(zhì)中,可以用于企業(yè)在電子商務(wù)方面的對外活動,如合同簽定、網(wǎng)上證券交易、交易致富信息等方面。,4

36、.4.2 X.509證書類型(續(xù)),(5)設(shè)備數(shù)字證書 符合X.509標(biāo)準(zhǔn)的數(shù)字安全證書,證書中包含服務(wù)器信息和服務(wù)器的公鑰,用于標(biāo)識證書持有服務(wù)器的身份。數(shù)字安全證書和對應(yīng)的私鑰存儲于USBkey或IC卡中,用于表征該服務(wù)器的身份。主要用于網(wǎng)站交易服務(wù)器,目的是保證客戶和服務(wù)器產(chǎn)生與交易支付等信息相關(guān)時(shí),確保雙方身份的真實(shí)性、安全性、可信任度等。,4.4.3 數(shù)字證書功能,(1)信息的保密性網(wǎng)絡(luò)業(yè)務(wù)處理中的各類信息均有不同程度的保密要求。如政務(wù)系統(tǒng)的用戶名和密碼被人知悉,身份就可能被冒用,網(wǎng)絡(luò)交易的訂貨和付款的信息被競爭對手獲悉,就可能喪失商機(jī)。而CA中心頒發(fā)的數(shù)字證書保證了電子政務(wù)、電子商務(wù)的信息傳播中信息的保密。 (2)網(wǎng)絡(luò)通訊雙方身份的確定性網(wǎng)絡(luò)通訊的雙方很可能素昧平生,相隔千里。要使交易成功首先要能確認(rèn)對方的身份,對于服務(wù)提供方,要考慮“客戶端不能是騙子”;而對于客戶一方,也會擔(dān)心自己登錄的服務(wù)是否是一個(gè)玩弄欺詐的黑店。因此能方便而可靠地確認(rèn)對方身份是交易的前提。對于為顧客或用戶開展服務(wù)的政府行政服務(wù)中心、銀行、和銷售商店,為了做到安全、保密、可靠地開展服務(wù)活動,都要進(jìn)行身份認(rèn)證的工作。而CA中心頒發(fā)的數(shù)字證書可保證網(wǎng)上通訊雙方的身份,行政服務(wù)中心、銀行和電子商務(wù)公司可以通過CA認(rèn)證確認(rèn)身份,放心的開展網(wǎng)上業(yè)務(wù)。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論