版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、第四章,PKI和PMI認(rèn)證技術(shù),第四章 PKI和PMI認(rèn)證技術(shù),4.1 數(shù)字證書 4.2 PKI系統(tǒng) 4.3 常用信任模型 4.4 基于PKI的服務(wù) 4.5 PKI與PMI的關(guān)系,4.1 數(shù)字證書,本節(jié)提示: 4.1.1 X.509數(shù)字證書 4.1.2 證書撤銷列表,什么是PKI(1/3),PKI(Public Key Infrastructure, 公鑰基礎(chǔ)設(shè)施)是一個(gè)采用非對稱密碼算法原理和技術(shù)來實(shí)現(xiàn)并提供安全服務(wù)的、具有通用性的安全基礎(chǔ)設(shè)施,PKI技術(shù)采用證書管理公鑰,通過第三方的可信任機(jī)構(gòu)認(rèn)證中心(Certificate Authority, CA)把用戶的公鑰和用戶的標(biāo)識信息捆綁在一
2、起,在Internet上驗(yàn)證用戶的身份,提供安全可靠的信息處理。目前,通用的辦法是采用建立在PKI基礎(chǔ)之上的數(shù)字證書,通過把要傳輸?shù)臄?shù)字信息進(jìn)行加密和簽名,保證信息傳輸?shù)臋C(jī)密性、真實(shí)性、完整性和不可否認(rèn)性,從而保證信息的安全傳輸。,什么是PKI(2/3),PKI所提供的安全服務(wù)以一種對用戶完全透明的方式完成所有與安全相關(guān)的工作,極大地簡化了終端用戶使用設(shè)備和應(yīng)用程序的方式,而且簡化了設(shè)備和應(yīng)用程序的管理工作,保證了他們遵循同樣的安全策略。PKI技術(shù)可以讓人們隨時(shí)隨地方便地同任何人秘密通信。PKI技術(shù)是開放、快速變化的社會(huì)信息交換的必然要求,是電子商務(wù)、電子政務(wù)及遠(yuǎn)程教育正常開展的基礎(chǔ)。,什么是
3、PKI(3/3),PKI技術(shù)是公開密鑰密碼學(xué)完整的、標(biāo)準(zhǔn)化的、成熟的工程框架。它基于并且不斷吸收公開密鑰密碼學(xué)豐碩的研究成果,按照軟件工程的方法,采用成熟的各種算法和協(xié)議,遵循國際標(biāo)準(zhǔn)和RFC文檔,如PKCS、SSL、X.509、LDAP,完整地提供網(wǎng)絡(luò)和信息系統(tǒng)安全的解決方案。,4.1.1 X.509數(shù)字證書,基本概念 證書證明了實(shí)體所聲明的身份和其公鑰綁定關(guān)系的一種電子文檔,是將公鑰和確定屬于它的某些信息(比如該密鑰對持有者的姓名、電子郵件或者密鑰對的有效期等信息)相綁定的數(shù)字申明。 數(shù)字證書由CA認(rèn)證機(jī)構(gòu)頒發(fā)。認(rèn)證中心所頒發(fā)的數(shù)字證書均遵循X.509 V3標(biāo)準(zhǔn)。數(shù)字證書的格式在ITU標(biāo)準(zhǔn)
4、和X.509 V3(RFC 2459)里定義。X.509證書的結(jié)構(gòu)如圖4.1.1所示,其中證書和基本信息采用X.500的可辨別名DN來標(biāo)記,它是一個(gè)復(fù)合域,通過一個(gè)子組件來定義。,X.509證書結(jié)構(gòu),X.509證書包含內(nèi)容,版本號:該域定義了證書的版本號,這將最終影響證書中包含的信息的類型和格式,目前版本4已頒布,但在實(shí)際使用過程版本3還是占據(jù)主流。 序列號:序列號是賦予證書的唯一整數(shù)值。它用于將本證書與同一CA頒發(fā)的其他證書區(qū)別開來。 簽名算法標(biāo)識:該域中含有CA簽發(fā)證書所使用的數(shù)字簽名算法的算法標(biāo)識符,如SHA1WithRSA。有CA的簽名,便可保證證書擁有者身份的真實(shí)性,而且CA也不能否
5、認(rèn)其簽名。 頒發(fā)者X500名稱:這是必選項(xiàng),該域含有簽發(fā)證書實(shí)體的唯一名稱(DN),命名必須符合X.500格式,通常為某個(gè)CA。,X.509證書包含內(nèi)容(續(xù)),證書有效期:證書僅僅在一個(gè)有限的時(shí)間段內(nèi)有效。證書的有效期就是該證書的有效的時(shí)間段,該域表示兩個(gè)日期的序列:證書的有效開始日期(notBefore),以及證書有效期結(jié)束的日期(notAfter)。 證書持有者X500名稱:必選項(xiàng),證書擁有者的可識別名稱,命名規(guī)則也采用X.500格式。 證書持有者公鑰:主體的公鑰和它的算法標(biāo)識符,這一項(xiàng)是必選的。 證書頒發(fā)者唯一標(biāo)識號:這是一個(gè)可選域。它含有頒發(fā)者的唯一標(biāo)識符。 證書持有者唯一標(biāo)識號:證書
6、擁有者的唯一標(biāo)識符,也是可選項(xiàng)。 證書擴(kuò)展部份:證書擴(kuò)展部份是V3版本在RFC2459中定義的。可供選擇的標(biāo)準(zhǔn)和擴(kuò)展包括證書頒發(fā)者的密鑰標(biāo)識、證書持有者密鑰標(biāo)識符、公鑰用途、CRL發(fā)布點(diǎn)、證書策略、證書持有者別名、證書頒發(fā)者別名和主體目錄屬性等。,4.1.2 證書撤銷列表,在CA系統(tǒng)中,由于密鑰泄密、從屬變更、證書終止使用以及CA本身私鑰泄密等原因,需要對原來簽發(fā)的證書進(jìn)行撤銷。 X.509定義了證書的基本撤銷方法:由CA周期性的發(fā)布一個(gè)CRL(Certificate Revocation List),即證書撤銷列表,里面列出了所有未到期卻被撤銷的證書,終端實(shí)體通過LDAP的方式下載查詢CRL
7、。,CRL格式,證書撤銷列表,CA將某個(gè)證書撤銷后,應(yīng)使得系統(tǒng)內(nèi)的用戶盡可能及時(shí)地獲知最新的情況,這對于維護(hù)PKI系統(tǒng)的可信性至關(guān)重要。所以CA如何發(fā)布CRL的機(jī)制是PKI系統(tǒng)中的一個(gè)重要問題。發(fā)布CRL的機(jī)制主要有以下幾種:定期發(fā)布CRL的模式、分時(shí)發(fā)布CRL的模式、分時(shí)分段的CRL的模式、Delta-CRL的發(fā)布模式。,4.2 PKI系統(tǒng),本節(jié)提示 4.2.1系統(tǒng)的功能 4.2.2系統(tǒng)的組成 4.2.3 PKI相關(guān)標(biāo)準(zhǔn),4.2.1 系統(tǒng)的功能(1/3),一個(gè)完整的PKI系統(tǒng)對于數(shù)字證書的操作通常包括證書頒發(fā)、證書更新、證書廢除、證書和CRL的公布、證書狀態(tài)的在線查詢、證書認(rèn)證等 。,4.2
8、.1 系統(tǒng)的功能(2/3),(1) 證書頒發(fā) 申請者在CA的注冊機(jī)構(gòu)(RA)進(jìn)行注冊,申請證書。CA對申請者進(jìn)行審核,審核通過則生成證書,頒發(fā)給申請者。 (2) 證書更新 證書的更新包括證書的更換和證書的延期兩種情況。 證書的更換實(shí)際上是重新頒發(fā)證書,因此證書的更換的過程和證書的申請流程基本情況一致。 證書的延期只是將證書有效期延長,其簽名和加密信息的公私密鑰沒有改變。 (3) 證書廢除 證書持有者可以向CA申請廢除證書。CA通過認(rèn)證核實(shí),即可履行廢除證書職責(zé),通知有關(guān)組織和個(gè)人,并寫入黑名單CRL(Certificate Revocation List)。有些人(如證書持有者的上級或老板)也
9、可申請廢除證書持有者的證書。,4.2.1 系統(tǒng)的功能(3/3),(4) 證書和CRL的公布 CA通過LDAP(Lightweight Directory Acess Protocol)服務(wù)器維護(hù)用戶證書和黑名單(CRL)。它向用戶提供目錄瀏覽服務(wù),負(fù)責(zé)將新簽發(fā)的證書或廢除的證書加入到LDAP服務(wù)器上。這樣用戶通過訪問LDAP服務(wù)器就能夠得到他人的數(shù)字證書或能夠訪問黑名單。 (5) 證書狀態(tài)的在線查詢 通常CRL簽發(fā)為一日一次,CRL的狀態(tài)同當(dāng)前證書狀態(tài)有一定的滯后,證書狀態(tài)的在線查詢向OCSP(Online Certificate Status Protocol)服務(wù)器發(fā)送OCSP查詢包,包含
10、有待驗(yàn)證證書的序列號,驗(yàn)證時(shí)戳。OCSP服務(wù)器返回證書的當(dāng)前狀態(tài)并對返回結(jié)果加以簽名。在線證書狀態(tài)查詢比CRL更具有時(shí)效性。 (6) 證書認(rèn)證 在進(jìn)行網(wǎng)上交易雙方的身份認(rèn)證時(shí),交易雙方互相提供自己的證書和數(shù)字簽名,由CA來對證書進(jìn)行有效性和真實(shí)性的認(rèn)證。在實(shí)際中,一個(gè)CA很難得到所有用戶的信任并接受它所發(fā)行的所有公鑰用戶的證書,而且這個(gè)CA也很難對有關(guān)的所有潛在注冊用戶有足夠全面的了解,這就需要多個(gè)CA。在多個(gè)CA系統(tǒng)中,令由特定CA發(fā)放證書的所有用戶組成一個(gè)域。若一個(gè)持有由特定CA發(fā)證的公鑰用戶要與由另一個(gè)CA發(fā)放公鑰證書的用戶進(jìn)行安全通信,需要解決跨域的公鑰安全認(rèn)證和遞送。建立一個(gè)可信任的
11、證書鏈或證書通路。高層CA稱做根CA,它向低層CA發(fā)放公鑰證書。,4.2.2 系統(tǒng)的組成,PKI公鑰基礎(chǔ)設(shè)施是提供公鑰加密和數(shù)字簽名服務(wù)的系統(tǒng)或平臺(tái),目的是為了管理密鑰和證書。一個(gè)機(jī)構(gòu)通過采用PKI框架管理密鑰和證書可以建立一個(gè)安全的網(wǎng)絡(luò)環(huán)境。 PKI主要包括四個(gè)部份: X.509格式的證書和證書撤銷列表CRL; CA/RA操作協(xié)議; CA管理協(xié)議; CA政策制定。,PKI系統(tǒng)的組成(1/3),一個(gè)典型、完整、有效的PKI應(yīng)用系統(tǒng)至少包括以下部份: 認(rèn)證機(jī)構(gòu)(CA,Certificate Authority): 證書的簽發(fā)機(jī)構(gòu),它是PKI的核心,是PKI應(yīng)用中權(quán)威的、可信任的、公正的第三方機(jī)構(gòu)
12、。認(rèn)證機(jī)構(gòu)是一個(gè)實(shí)體,它有權(quán)利簽發(fā)并撤銷證書,對證書的真實(shí)性負(fù)責(zé)。在整個(gè)系統(tǒng)中,CA由比它高一級的CA控制。 根CA(Root CA): 信任是任何認(rèn)證系統(tǒng)的關(guān)鍵。因此,CA自己也要被另一些CA認(rèn)證。每一個(gè)PKI都有一個(gè)單獨(dú)的、可信任的根,從根處可取得所有認(rèn)證證明。,PKI系統(tǒng)的組成(2/3),注冊機(jī)構(gòu)(RA,Registration Authority): RA的用途是接受個(gè)人申請,核查其中信息并頒發(fā)證書。然而,在許多情況下,把證書的分發(fā)與簽名過程分開是很有好處的。因?yàn)楹灻^程需要使用CA的簽名私鑰(私鑰只有在離線狀態(tài)下才能安全使用),但分發(fā)的過程要求在線進(jìn)行。所以,PKI一般使用注冊機(jī)構(gòu)(
13、RA)去實(shí)現(xiàn)整個(gè)過程。 證書目錄: 用戶可以把證書存放在共享目錄中,而不需要在本地硬盤里保存證書。因?yàn)樽C書具有自我核實(shí)功能,所以這些目錄不一定需要時(shí)刻被驗(yàn)證。萬一目錄被破壞,通過使用CA的證書鏈功能,證書還能恢復(fù)其有效性。,PKI系統(tǒng)的組成(3/3),管理協(xié)議: 該協(xié)議用于管理證書的注冊、生效、發(fā)布和撤銷。PKI管理協(xié)議包括:證書管理協(xié)議(PKIX CMP,Certificate Management Protocol); 信息格式,如證書管理信息格式(CMMF,Certificate Management Message Format); PKCS#10。 操作協(xié)議: 操作協(xié)議允許用戶找回并
14、修改證書,對目錄或其他用戶的證書撤銷列表CRL 進(jìn)行修改。在大多數(shù)情況下,操作協(xié)議與現(xiàn)有協(xié)議(如FTP、HTTP、LDAP和郵件協(xié)議等)共同工作。 個(gè)人安全環(huán)境: 在這個(gè)環(huán)境下,用戶個(gè)人的私人信息(如私鑰或協(xié)議使用的緩存)被妥善保存和保護(hù)。一個(gè)實(shí)體的私鑰對于所有公鑰而言是保密的。為了保護(hù)私鑰,客戶軟件要限制對個(gè)人安全環(huán)境的訪問。,4.2.3 PKI相關(guān)標(biāo)準(zhǔn),在PKI技術(shù)框架中,許多方面都經(jīng)過嚴(yán)格的定義,如用戶的注冊流程、數(shù)字證書的格式、CRL的格式、證書的申請格式以及數(shù)字簽名格式等。 幾個(gè)重要的協(xié)議 國際電信聯(lián)盟ITU X.509協(xié)議; PKCS(Public Key Cryptography
15、 Standard)系列標(biāo)準(zhǔn); PKIX(Public Key Infrastructure for X.509)系列標(biāo)準(zhǔn);,國際電信聯(lián)盟ITU X.509協(xié)議,國際電信聯(lián)盟ITU X.509協(xié)議: PKI技術(shù)體系中應(yīng)用最為廣泛、也是最為基礎(chǔ)的一個(gè)國際標(biāo)準(zhǔn)。 它主要目的在于定義一個(gè)規(guī)范的數(shù)字證書格式,以便為基于X.500協(xié)議的目錄服務(wù)提供一種強(qiáng)認(rèn)證手段。但該標(biāo)準(zhǔn)并非要定義一個(gè)完整的、可互操作的PKI認(rèn)證體系。在X.509規(guī)范中,一個(gè)用戶有兩把密鑰:一把是用戶的專用密鑰,另一把是其他用戶都可利用的公共密鑰。為進(jìn)行身份認(rèn)證,X.509標(biāo)準(zhǔn)及公共密鑰加密系統(tǒng)提供了數(shù)字簽名方案。,PKCS系列標(biāo)準(zhǔn),P
16、KCS(Public Key Cryptography Standard)是由美國RSA數(shù)據(jù)安全公司及其合作伙伴制定的一組公鑰密碼學(xué)標(biāo)準(zhǔn),它在OSI的基礎(chǔ)之上定義了公鑰加密技術(shù)的應(yīng)用標(biāo)準(zhǔn)和細(xì)節(jié),同時(shí)制定了基于公開密鑰技術(shù)的身份認(rèn)證及數(shù)字簽名的相關(guān)標(biāo)準(zhǔn)。 其中包括證書申請、證書更新、CRL發(fā)布、擴(kuò)展證書內(nèi)容以及數(shù)字簽名、數(shù)字信封的格式等方面的一系列相關(guān)協(xié)議。,PKIX系列標(biāo)準(zhǔn),PKIX(Public Key Infrastructure for X.509)是由IETF國際工作組制定的基于X.509的PKI應(yīng)用系列標(biāo)準(zhǔn),它主要定義了與數(shù)字證書應(yīng)用相關(guān)的標(biāo)準(zhǔn)和協(xié)議及基于X.509和PKCS的PKI
17、模型框架。 PKIX中定義的四個(gè)主要模型為用戶、認(rèn)證機(jī)構(gòu)CA、注冊機(jī)構(gòu)RA和證書存取庫。這些標(biāo)準(zhǔn)是由各大商家的組織提交的,是基于安全系統(tǒng)之間的互操作的理想化標(biāo)準(zhǔn)案。但PKIX大部分定義的是PKI的應(yīng)用方案,缺乏統(tǒng)一的安全接口的抽象工作。,PKI的應(yīng)用標(biāo)準(zhǔn),目前世界上已經(jīng)出現(xiàn)了許多依賴于PKI的安全標(biāo)準(zhǔn),即PKI的應(yīng)用標(biāo)準(zhǔn),如安全的套接層協(xié)議SSL、傳輸層安全協(xié)議TLS、安全的多用途互連網(wǎng)郵件擴(kuò)展協(xié)議S/MIME和IP安全協(xié)議IPSEC等。 另外,隨著PKI的進(jìn)一步發(fā)展,新的標(biāo)準(zhǔn)也在不斷的增加和更新。,PKI的應(yīng)用標(biāo)準(zhǔn)(續(xù)),S/MIME是一個(gè)用于發(fā)送安全報(bào)文的IETF標(biāo)準(zhǔn)。它采用了PKI數(shù)字簽
18、名技術(shù)并支持消息和附件的加密,無須收發(fā)雙方共享相同密鑰。S/MIME委員會(huì)采用PKI技術(shù)標(biāo)準(zhǔn)來實(shí)現(xiàn)S/MIME,并適當(dāng)擴(kuò)展了PKI的功能。目前該標(biāo)準(zhǔn)包括密碼報(bào)文語法、報(bào)文規(guī)范、證書處理以及證書申請語法等方面的內(nèi)容。 SSL/TLS是互聯(lián)網(wǎng)中訪問WEB服務(wù)器最重要的安全協(xié)議。當(dāng)然,他們也可以應(yīng)用于基于客戶機(jī)/服務(wù)器模型的非WEB類型的應(yīng)用系統(tǒng)。SSL/TLS都利用PKI的數(shù)字證書來認(rèn)證客戶和服務(wù)器的身份。 IPSEC是IETF制定的IP層加密協(xié)議,PKI技術(shù)為其提供了加密和認(rèn)證過程的密鑰管理功能。IPSEC主要用于開發(fā)新一代的VPN。,4.3 常用信任模型,信任模型提供了建立和管理信任的框架,是
19、PKI系統(tǒng)整個(gè)網(wǎng)絡(luò)結(jié)構(gòu)的基礎(chǔ)。基于X.509證書的信任模型主要有以下幾種: 通用層次結(jié)構(gòu); 下屬層次信任模型; 網(wǎng)狀模型; 混合信任模型; 橋CA模型; 信任鏈模型。,常用信任模型,通用層次結(jié)構(gòu):在這個(gè)模型中考慮了兩類認(rèn)證機(jī)構(gòu):一個(gè)子CA向最終實(shí)體(用戶、網(wǎng)絡(luò)服務(wù)器、應(yīng)用程序代碼段等)頒發(fā)證書;中介CA對子CA或其他中介CA頒發(fā)證書。通用層次信任模型允許雙向信任關(guān)系,證書用戶可以選擇自己覺得合適的信任錨。 下屬層次信任模型:下屬層次信任模型是通用層次模型的一個(gè)子集,其根CA被任命為所有最終用戶的公共信任錨。根據(jù)定義,它是最可信的證書權(quán)威,所有其它信任關(guān)系都起源于它。它單向證明了下一層下屬CA。
20、只有上級CA可以給下級CA發(fā)證,而下級CA不能反過來證明上級CA。 網(wǎng)狀模型:在網(wǎng)狀配置中,所有的根CA之間是對等的關(guān)系,都有可能進(jìn)行交叉認(rèn)證。特別是在任何兩個(gè)根CA之間需要安全通信時(shí),它們就要進(jìn)行交叉認(rèn)證。在完全連接的情況下,如果有n個(gè)根CA,那么就需要C2n個(gè)交叉認(rèn)證協(xié)議。,常用信任模型,混合信任模型:本模型是將層次模型和網(wǎng)狀模型相混合的模型,當(dāng)獨(dú)立的機(jī)構(gòu)建立了各自的層次結(jié)構(gòu)時(shí),想要相互間認(rèn)證,則要將交叉認(rèn)證加到層次模型當(dāng)中,形成混合信任模型。 橋CA模型:橋CA模型實(shí)現(xiàn)了一個(gè)交叉認(rèn)證中心,它的目的是提供交叉證書,而不是作為證書路徑的根。對于各個(gè)異構(gòu)模式的“根”節(jié)點(diǎn)來說,它是它們的同級。當(dāng)
21、一個(gè)企業(yè)與橋CA建立了交叉證書,那么,他就獲得了與那些已經(jīng)和橋CA交叉認(rèn)證的企業(yè)進(jìn)行信任路徑構(gòu)建的能力。 信任鏈模型:在這種模型中,一套可信任的根的公鑰被提供給客戶端系統(tǒng),為了被成功地驗(yàn)證,證書一定要直接或間接地與這些可信任根相連接,瀏覽器中的證書就是這種應(yīng)用。 在以上的信任模型中涉及到了一個(gè)重要概念:交叉認(rèn)證。交叉認(rèn)證是一種把以前無關(guān)的CA連接在一起的有用機(jī)制,從而使得在它們各自主體群體之間的安全成為可能。,4.4 基于PKI的服務(wù),本節(jié)提示 4.4.1 核心服務(wù) 4.4.2 支撐服務(wù) 4.4.3 PKI的應(yīng)用,基于PKI的服務(wù),PKI作為安全基礎(chǔ)設(shè)施,提供常用PKI功能的可復(fù)用函數(shù),為不同
22、的用戶實(shí)體提供多種安全服務(wù),其中分為核心服務(wù)和支撐服務(wù)。核心服務(wù)能讓實(shí)體證明它們就是其所申明的身份,保證重要數(shù)據(jù)沒有被任何方式的修改,確信發(fā)送的數(shù)據(jù)只能由接收方讀懂。,4.4.1 核心服務(wù),認(rèn)證:認(rèn)證即為身份識別與鑒別,即確認(rèn)實(shí)體是其所申明的實(shí)體,鑒別其身份的真?zhèn)巍hb別有兩種:其一是實(shí)體鑒別,實(shí)體身份通過認(rèn)證后,可獲得某些操作或通信的權(quán)限;其二是數(shù)據(jù)來源鑒別,它是鑒定某個(gè)指定的數(shù)據(jù)是否來源于某個(gè)特定的實(shí)體,是為了確定被鑒別的實(shí)體與一些特定數(shù)據(jù)有著不可分割的聯(lián)系。 完整性:完整性就是確認(rèn)數(shù)據(jù)沒有被修改,即數(shù)據(jù)無論是在傳輸還是在存儲(chǔ)過程中經(jīng)過檢查沒有被修改。采用數(shù)據(jù)簽名技術(shù),既可以提供實(shí)體認(rèn)證,也
23、可以保證被簽名數(shù)據(jù)的完整性。完整性服務(wù)也可以采用消息認(rèn)證碼,即報(bào)文校驗(yàn)碼MAC。 保密性:又稱機(jī)密性服務(wù),就是確保數(shù)據(jù)的秘密。PKI的機(jī)密性服務(wù)是一個(gè)框架結(jié)構(gòu),通過它可以完成算法協(xié)商和密鑰交換,而且對參與通信的實(shí)體是完全透明的。,4.4.2 支撐服務(wù),不可否認(rèn)性服務(wù):指從技術(shù)上用于保證實(shí)體對它們的行為的誠實(shí)性。最受關(guān)注的是對數(shù)據(jù)來源的不可否認(rèn),即用戶不能否認(rèn)敏感消息或文件不是來源于它;以及接收后的不可否認(rèn)性,即用戶不能否認(rèn)它已接收到了敏感信息或文件。此外,還包括傳輸?shù)牟豢煞裾J(rèn)性、創(chuàng)建的不可否認(rèn)性以及同意的不可否認(rèn)性等。 安全時(shí)間戳服務(wù):用來證明一組數(shù)據(jù)在某個(gè)特定時(shí)間是否存在,它使用核心PKI服
24、務(wù)中的認(rèn)證和完整性。一份文檔上的時(shí)間戳涉及到對時(shí)間和文檔的Hash值的數(shù)字簽名,權(quán)威的簽名提供了數(shù)據(jù)的真實(shí)性和完整性。 公證服務(wù):PKI中運(yùn)行的公證服務(wù)是“數(shù)據(jù)認(rèn)證”含義。也就是說,CA機(jī)構(gòu)中的公證人證明數(shù)據(jù)是有效的或正確的,而“正確的”取決于數(shù)據(jù)被驗(yàn)證的方式。,4.4.3 PKI的應(yīng)用,廣泛的應(yīng)用是普及一項(xiàng)技術(shù)的保障。PKI支持SSL、IP over VPN、S/MIME等協(xié)議,這使得它可以支持加密Web、VPN、安全郵件等應(yīng)用。而且,PKI支持不同CA間的交叉認(rèn)證,并能實(shí)現(xiàn)證書、密鑰對的自動(dòng)更換,這擴(kuò)展了它的應(yīng)用范疇。一個(gè)完整的PKI產(chǎn)品除主要功能外,還包括交叉認(rèn)證、支持LDAP協(xié)議、支持
25、用于認(rèn)證的智能卡等。此外,PKI的特性融入各種應(yīng)用(如防火墻、瀏覽器、電子郵件、群件、網(wǎng)絡(luò)操作系統(tǒng))也正在成為趨勢?;赑KI技術(shù)的IPSec協(xié)議,現(xiàn)在已經(jīng)成為架構(gòu)VPN 的基礎(chǔ)。它可以為路由器之間、防火墻之間,或者路由器和防火墻之間提供經(jīng)過加密和認(rèn)證的通信。 目前,發(fā)展很快的安全電子郵件協(xié)議是S/MIME,S/MIME是一個(gè)用于發(fā)送安全報(bào)文的IETF標(biāo)準(zhǔn)?;赑KI技術(shù)的SSL/TLS是互連網(wǎng)中訪問WEB服務(wù)器最重要的安全協(xié)議,SSL/TLS都是利用PKI的數(shù)字證書來認(rèn)證客戶和服務(wù)器的身份的??梢?,PKI的市場需求非常巨大,基于PKI的應(yīng)用包括了許多內(nèi)容,如WWW安全、電子郵件安全、電子數(shù)據(jù)
26、交換、信用卡交易安全、VPN。從行業(yè)應(yīng)用看,電子商務(wù)、電子政務(wù)等方面都離不開PKI技術(shù)。,4.5 PKI與PMI的關(guān)系,本節(jié)提示 4.5.1 授權(quán)管理 4.5.2 屬性證書 4.5.3 PMI結(jié)構(gòu)模型,4.5.1 授權(quán)管理,PMI即是特權(quán)管理基礎(chǔ)設(shè)施,PMI授權(quán)技術(shù)主要解決有效授權(quán)問題。 PMI授權(quán)技術(shù)提供了一種在分布式計(jì)算環(huán)境中的訪問控制功能,將訪問控制機(jī)制從具體應(yīng)用系統(tǒng)中分離出來,使得訪問控制機(jī)制和應(yīng)用系統(tǒng)之間能靈活而方便的結(jié)合。 PMI授權(quán)技術(shù)的核心思想是以資源管理為核心,將對資源的訪問控制權(quán)統(tǒng)一交由授權(quán)機(jī)構(gòu)進(jìn)行管理,即由資源的所有者來進(jìn)行訪問控制。,PKI與PMI的關(guān)系,同PKI信任技
27、術(shù)相比,兩者的區(qū)別主要在于:PKI證明用戶是誰,并將用戶的身份信息保存在用戶的公鑰證書中;而PMI證明這個(gè)用戶有什么權(quán)限,什么屬性,能干什么,并將用戶的屬性信息保存在授權(quán)證書(又稱授權(quán)證書)中。 PMI的最終目標(biāo)就是提供一種有效的體系結(jié)構(gòu)來管理用戶的屬性。這包括兩個(gè)方面的含義: 首先, PMI保證用戶獲取他們有權(quán)獲取的信息、做他們有權(quán)限進(jìn)行的操作; 其次,PMI應(yīng)能提供跨應(yīng)用、跨系統(tǒng)、跨企業(yè)、跨安全域的用戶屬性的管理和交互手段。 PMI建立在PKI提供的可信的身份認(rèn)證服務(wù)的基礎(chǔ)上, 以屬性證書的形式實(shí)現(xiàn)授權(quán)的管理。PMI體系和模型的核心內(nèi)容是實(shí)現(xiàn)屬性證書的有效管理,包括屬性證書的產(chǎn)生、使用、吊
28、銷、失效等。,PKI與PMI的關(guān)系(續(xù)),在一個(gè)應(yīng)用系統(tǒng)中,授權(quán)必須以身份認(rèn)證為基礎(chǔ),沒有經(jīng)過身份認(rèn)證的訪問控制是沒有任何意義的。 PKI 本身支持各種身份認(rèn)證的手段如基于口令的身份認(rèn)證、公鑰證書的身份認(rèn)證機(jī)制等等。在PKI已成為信息安全基礎(chǔ)設(shè)施的情況下,公鑰證書為用戶提供了強(qiáng)鑒別機(jī)制,同樣作為基礎(chǔ)設(shè)施的PMI完全可以而且也應(yīng)該與PKI有效的結(jié)合使用,屬性權(quán)威可以在屬性證書中綁定用戶身份證書的有效信息實(shí)現(xiàn)PMI與PKI 的關(guān)聯(lián),使PKI/PMI體系的基礎(chǔ)設(shè)施為信息安全建設(shè)提供一個(gè)通用的安全平臺(tái)。 在一個(gè)PKI/PMI 的安全平臺(tái)中,PKI是PMI的基礎(chǔ),它為PMI授權(quán)提供了身份認(rèn)證服務(wù),而PM
29、I又是對PKI的有益的補(bǔ)充,它在身份認(rèn)證的基礎(chǔ)上進(jìn)一步管理了用戶的權(quán)限屬性。,4.5.2 屬性證書,在的PKI/PMI體系中存在兩種證書: 公鑰證書PKC:為了保證用戶身份和公鑰的可信度,將兩者進(jìn)行捆綁,并由可信的第三方CA證書的權(quán)威機(jī)構(gòu)簽名的數(shù)據(jù)結(jié)構(gòu),即為公鑰證書。公鑰證書的管理由系統(tǒng)進(jìn)行, PKI主要作用是為身份認(rèn)證提供安全依據(jù)。 屬性證書AC:所謂屬性證書,就是由的PMI權(quán)威機(jī)構(gòu)屬性權(quán)威AA (Attribute Authority)簽發(fā)的將實(shí)體與其享有的權(quán)力屬性捆綁在一起的數(shù)據(jù)結(jié)構(gòu),權(quán)威機(jī)構(gòu)的數(shù)字簽名保證了綁定的有效性和合法性。屬性證書主要用于授權(quán)管理。屬性證書建立在基于公鑰證書的身份
30、認(rèn)證的基礎(chǔ)上。,公鑰證書與屬性證書,公鑰證書保證實(shí)體及其公鑰的對應(yīng)性,為數(shù)據(jù)完整性、實(shí)體認(rèn)證、保密性、授權(quán)等安全機(jī)制提供身份服務(wù)。不直接用公鑰證書來承載屬性而使用獨(dú)立的屬性證書原因: 身份和屬性的有效時(shí)間有很大差異。屬性證書的生命周期往往遠(yuǎn)低于用于標(biāo)識身份的公鑰證書。 其次,公鑰證書和屬性證書的管理頒發(fā)部門有可能不同。公鑰證書由身份管理系統(tǒng)進(jìn)行控制,而屬性證書的管理則與應(yīng)用緊密相關(guān)。,公鑰證書與屬性證書(續(xù)),一個(gè)系統(tǒng)中,每個(gè)用戶只有一張合法的公鑰證書,而屬性證書則靈活得多。多個(gè)應(yīng)用可使用同一屬性證書,但也可為同一應(yīng)用的不同操作頒發(fā)不同的屬性證書。因此,只有那些身份和屬性生命期相同、而且同時(shí)C
31、A兼任屬性管理功能的情況下,可以使用公鑰證書來承載屬性,即在公鑰證書的擴(kuò)展域中添加屬性字段。大部分情況下應(yīng)使用公鑰證書屬性證書的方式實(shí)現(xiàn)屬性的管理。 屬性證書的吊銷與公鑰證書相似,也是通過證書撤消列表的方式。通常對于有效期較長的屬性證書系統(tǒng),需要維護(hù)屬性證書撤消列表,而對于生存周期非常短的屬性證書來說,證書吊銷是沒有必要的。,X.509 屬性證書格式,4.5.3 PMI結(jié)構(gòu)模型,基本的特權(quán)管理模型包括以下四個(gè)實(shí)體組成:對象、特權(quán)聲稱者、特權(quán)驗(yàn)證者、SOA(Source of Attribute Authority)/ AA(Attribute Authority)即權(quán)威源點(diǎn)/屬性權(quán)威。各實(shí)體的
32、關(guān)系如下圖所示。,PMI結(jié)構(gòu)模型組成,SOA(Source of Attribute Authority) 授權(quán)管理體系的中心業(yè)務(wù)節(jié)點(diǎn),是整個(gè)授權(quán)系統(tǒng)的最終信任源和最高管理機(jī)構(gòu),相當(dāng)于PKI系統(tǒng)中的根CA,對整個(gè)系統(tǒng)特權(quán)分發(fā)負(fù)有最終的責(zé)任。中心的主要職責(zé)是授權(quán)策略的管理、應(yīng)用授權(quán)受理、中心的設(shè)立審核及管理等。 AA(Attribute Authority)是授權(quán)管理體系的核心服務(wù)節(jié)點(diǎn),是對應(yīng)于具體應(yīng)用系統(tǒng)的授權(quán)管理分系統(tǒng),由各應(yīng)用部門管理, SOA授權(quán)給它管理一部分或全部屬性的權(quán)力。AA中心的職責(zé)主要包括應(yīng)用授權(quán)受理??梢杂卸鄠€(gè)層次,上級AA可授權(quán)給下級AA,下級可管理的屬性的范圍不超過上級。,PMI結(jié)構(gòu)模型組成(續(xù)),特權(quán)持有者 (End-entity privilege holder) 使用屬性證書的實(shí)體或人。在很多使用環(huán)境中,系統(tǒng)只存在一個(gè)AA,即SOA,管理所有的特權(quán)和屬性,并直接分配特權(quán)給最終用戶;在大型的復(fù)雜的環(huán)境中,則存在多級AA,PMI 呈樹狀體系結(jié)構(gòu),分層進(jìn)行管理,屬性的驗(yàn)證也較為復(fù)雜,不僅要驗(yàn)證最終用戶持有的屬性證書,還必須逐級回溯,驗(yàn)證各級的權(quán)力和有效性,直至SOA,類似PKI系統(tǒng)中的信任鏈。 對象(Object) 是指被保護(hù)的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年健美操教學(xué)指導(dǎo)培訓(xùn)
- 2026年鋼結(jié)構(gòu)安裝安全操作守則
- 2025年昆明幼兒園編制筆試及答案
- 2025年福山人事考試及答案
- 2025年數(shù)學(xué)教師入職筆試題目及答案
- 2026年房地產(chǎn)市場調(diào)控政策對投資者的影響
- 2025年殘障人士交流筆試題庫及答案
- 2025年陽曲人事考試及答案
- 2025年新媒體采編工作筆試題目及答案
- 2025年教師筆試數(shù)學(xué)題及答案
- 高考英語閱讀理解分類及方法課件
- 紹興金牡印染有限公司年產(chǎn)12500噸針織布、6800萬米梭織布高檔印染面料升級技改項(xiàng)目環(huán)境影響報(bào)告
- 成人呼吸支持治療器械相關(guān)壓力性損傷的預(yù)防
- DHA乳狀液制備工藝優(yōu)化及氧化穩(wěn)定性的研究
- 2023年江蘇省五年制專轉(zhuǎn)本英語統(tǒng)考真題(試卷+答案)
- 岳麓書社版高中歷史必修三3.13《挑戰(zhàn)教皇的權(quán)威》課件(共28張PPT)
- GC/T 1201-2022國家物資儲(chǔ)備通用術(shù)語
- 污水管網(wǎng)監(jiān)理規(guī)劃
- GB/T 6730.65-2009鐵礦石全鐵含量的測定三氯化鈦還原重鉻酸鉀滴定法(常規(guī)方法)
- GB/T 35273-2020信息安全技術(shù)個(gè)人信息安全規(guī)范
- 《看圖猜成語》課件
評論
0/150
提交評論