公開密鑰基礎設施PKI介紹_第1頁
公開密鑰基礎設施PKI介紹_第2頁
公開密鑰基礎設施PKI介紹_第3頁
公開密鑰基礎設施PKI介紹_第4頁
公開密鑰基礎設施PKI介紹_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、公開密鑰基礎設施(PKI)介紹網(wǎng)絡存在的典型安全隱患2網(wǎng)絡否認傳送竊聽 冒名傳送篡改用戶甲用戶乙假冒? 1.1你是誰?RickMaryInternet/Intranet應用系統(tǒng)1.2怎么確認你就是你?信息安全要素舉例1.1我是Rick.1.2 口令是1234.授權機密性完整性防抵賴2. 我能干什么?2.你能干這個,不能干那個.3.如何讓別人無法偷聽?3. 我有密鑰?5.我偷了機密文件,我不承認.5.我有你的罪證.4.如何保證不能被篡改?4.別怕,我有數(shù)字簽名.3鑒別應用系統(tǒng)安全性需求和典型攻擊機密性數(shù)據(jù)傳輸、存儲加密竊聽、業(yè)務流分析完整性數(shù)據(jù)和系統(tǒng)未被未授權篡改或者損壞篡改、重放、旁路、木馬可

2、鑒別性數(shù)據(jù)信息和用戶、進程、系統(tǒng)等實體的鑒別偽造、冒充、假冒4應用系統(tǒng)安全性需求和典型攻擊不可否認性防止源點或終點的抵賴,自身獨有、無法偽造的抵賴、否認授權設置應用、資源細粒度訪問權限越權訪問、破壞資源5知識子域:公開密鑰基礎設施(PKI)了解PKI/CA中CA、RA、數(shù)字證書、LDAP、OCSP、CRL等概念理解PKI/CA技術原理、體系結構和作用掌握PKI/CA中數(shù)字證書的申請、發(fā)布及注銷等流程了解PKI/CA的典型應用6什么是PKI/CA PKI:Public Key Infrastructure 公鑰基礎設施利用公開密鑰技術建立的提供信息安全服務的在線基礎設施。它利用加密、數(shù)字簽名、數(shù)

3、字證書來保護應用、通信或事務處理的安全。是一個包括硬件、軟件、人員、策略和規(guī)程的集合,用來實現(xiàn)基于公鑰密碼體制的密鑰和數(shù)字證書的產生、管理、存儲、分發(fā)和撤銷等功能。如同電力基礎設施為家用電器提供電力一樣,PKI為各種應用提供安全保障,提供網(wǎng)絡信任基礎。CA:認證權威機構簽發(fā)管理數(shù)字證書是PKI的核心7MaryRick明文密文明文加密操作解密操作公開密鑰私有密鑰非對稱加密與解密8問題:這個公鑰是Rick的嗎?發(fā)送方接受方信息傳送簽名e等長字符串1Hash 函數(shù)如果兩者相同,表明信息沒有被篡改AliceBob等長字符串Hash 函數(shù)加密簽名e等長字符串2解密簽名與驗證9問題:沒成功?是公鑰拿錯了嗎

4、? 成功了!但是公鑰到底是誰塞給我的?Hash + 加密 = 簽名過程Hash + 解密 = 簽名驗證數(shù)字證書10綁定用戶身份和公鑰網(wǎng)絡世界的電子身份證與現(xiàn)實世界的身份證類似能夠證明個人、團體或設備的身份包含相關信息:包含姓名、地址、公司、電話號碼、Email地址、 與身份證上的姓名、地址等類似包含所有者的公鑰擁有者擁有證書公鑰對應的私鑰由可信的頒發(fā)機構頒發(fā)比如身份證由公安局頒發(fā)一樣頒發(fā)機構對證書進行簽名與身份證上公安局的蓋章類似可以由頒發(fā)機構證明證書是否有效可防止擅改證書上的任何資料11數(shù)字證書的基本內容證書至少需要包括如下內容: (1) 頒證機構,(2)證書持有者的名字 (3)證書持有者的

5、公鑰(標識), (4) 證書有效期, (5) 證書頒發(fā)機構的簽名版本(Version): v3序列號(Serial No): 001b6f945h75算法標識(Algorithms): MD5 RSA證書持有者名字(Subject DN): John Doe證書頒發(fā)機構名字(Issuer DN): State of Kansas有效期(Validity period): from 11-03-2005 to 11-05-2005公鑰(Public key): 30 81 89 02 81 81 00 ba 6e e5 9a 74 f5 e7 af a9 8a 9c de a8 e5 53 1b

6、 73 c7 f7 8a 13 f3 44 91 09 dc 91 12 b7 1b b2 cf 09 f7 4b 13 7d CA簽名(Signature)證書擴展項(Certificate Extensions)證書關鍵用途(Key Usage): digitalSignaturedataEncipherment keyCertSign nonRepudiation keyAgreementencipherOnlykeyEnciphermentcRLSigndecipherOny擴展用途(Extended Key Usage):serverAuthcodeSigningtimeStampi

7、ng clientAuth emailProtection OCSPSigning證書策略(Certificate Policies): URL of CPS and Policy notice text證書持有者替換名(Subject Alternative Name): rfc822name, IP Address, DNS Name黑名單發(fā)布點(CRL Distribution Point): URL of the Certificate Revocation List11數(shù)字證書示例12PKI對象模型四類實體CA擔任具體的用戶公鑰證書的生成和發(fā)布,或CRL生成發(fā)布職能RA進行證書申請者

8、的身份認證向CA提交證書申請請求驗證接收到的CA簽發(fā)的證書并將之發(fā)放給證書申請者必要時,還協(xié)助證書作廢過程證書符合一定格式的電子文件用來識別電子證書持有者的真實身份 終端實體初始化(注冊)證書密鑰更新證書撤銷/廢止/更新請求13CA邏輯結構CA層次結構15多層次結構,優(yōu)點管理層次分明,便于集中管理、政策制訂和實施提高CA中心的總體性能、減少瓶頸有充分的靈活性和可擴展性有利于保證CA中心的證書驗證效率CA:Certification Authority16CA數(shù)字證書的發(fā)放機構,其主要功能包括:簽發(fā)數(shù)字證書簽發(fā)證書更新證書管理數(shù)字證書撤銷、查詢審計、統(tǒng)計驗證數(shù)字證書黑名單認證(CRL)在線認證

9、(OCSP)RA:證書注冊機構17證書注冊權威Registration Authority受理用戶的數(shù)字證書申請對證書申請者身份進行審核并提交CA制證類似于申請身份證的派出所提供證書生命期的維護工作受理用戶證書申請協(xié)助頒發(fā)用戶證書審核用戶真實身份受理證書更新請求受理證書吊銷目錄服務(LDAP)證書的存儲庫,提供了證書的保存、修改、刪除和獲取的能力 CA采用LDAP標準的目錄服務存放證書,其作用與數(shù)據(jù)庫相同,優(yōu)點是在修改操作少的情況下,對于訪問的效率比傳統(tǒng)數(shù)據(jù)庫要高1818CRLCRL (Certificate Revocation List):證書撤銷列表,也稱“證書黑名單”在證書的有效期期間

10、,因為某種原因(如人員調動、私鑰泄漏等等),導致相應的數(shù)字證書內容不再是真實可信,此時,進行證書撤銷,說明該證書已是無效CRL中列出了被撤銷的證書序列號19簽名密鑰對簽名密鑰對由簽名私鑰和驗證公鑰組成。簽名私鑰具有日常生活中公章、私章的效力,為保證其唯一性,簽名私鑰絕對不能夠作備份和存檔, 驗證公鑰需要存檔,用于驗證舊的數(shù)字簽名。用作數(shù)字簽名的這一對密鑰一般可以有較長的生命期。 加密密鑰對加密密鑰對通常用于分發(fā)會話密鑰,解密私鑰應該進行備份,同時還可能需要進行存檔,以便能在任何時候脫密歷史密文數(shù)據(jù)。這種密鑰可能頻繁更換,故加密密鑰對的生命周期相對較短。簽名密鑰對與加密密鑰對20 USB-KEY

11、內存、IC卡、軟盤證書載體21驗證證書的過程是迭代尋找證書鏈中下一個證書和它相應的上級CA證書。 在使用每個證書前,必須檢查相應的CRL(對用戶來說這種在線的檢查是透明的)。 用戶檢查證書的路徑是從最后一個證書(即用戶已確認可以信任的CA證書)所簽發(fā)的證書有效性開始,檢驗每一個證書,一旦驗證后,就提取該證書中的公鑰,用于檢驗下一個證書,直到驗證完發(fā)送者的簽名證書,并將該證書中包括的公鑰用于驗證簽名。驗證證書鏈中每一個CA證書上級CA簽名的有效性證書有效期是否作廢:CRL、OCSP證書驗證22當PKI中某實體的私鑰被泄漏時,泄密私鑰對應的公鑰證書應被作廢 如果證書中包含的證書持有者和某組織的關系

12、已經中止,相應的公鑰證書也應該被作廢 應盡快以帶外(電話或書面文件)方式通知相應證書的簽發(fā)CA在密鑰泄漏的情況下,應由泄密私鑰的持有者通知CA在關系中止的情況下,由原關系中組織方或相應的安全機構通知相應的RA或CA如果RA得到通知,RA應通知相應的CA一旦請求得到認證,CA在數(shù)據(jù)庫中將該證書標記為已作廢,并在下次發(fā)布CRL時加入該證書序列號及其作廢時間證書撤銷23在密鑰泄漏的情況下,將產生新的密鑰和新的證書。在并未泄漏的情況下,密鑰也應該定時更換。如果CA和其下屬的密鑰同時到達有效期截止日期,則CA和其下屬同時更換密鑰,CA用自己的新私鑰為下屬成員的新公鑰簽發(fā)證書。如果CA和其下屬的密鑰不是同

13、時到達有效期截止日期,當用戶的密鑰到期后,CA將用它當前的私鑰為用戶的新公鑰簽發(fā)證書,而到達CA密鑰的截止日期時,CA用新私鑰為所有用戶的當前公鑰重新簽發(fā)證書。不管哪一種更換方式,PKI中的實體都應該在就密鑰截止之前取得新密鑰對和新證書。在截止日期到達后,PKI中的實體開始使用新私鑰來簽名數(shù)據(jù),同時應該將舊密鑰對和證書歸檔保存。證書更新24多CA間信任模型層次信任模型網(wǎng)狀信任模型橋信任模型混合信任模型25多CA間信任模型層次信任模型26網(wǎng)狀信任模型多CA間信任模型橋信任模型27混合信任模型PKI 相關標準與PKI直接有關的標準化工作包括以下幾個方面: 1 證書格式 X.509標準:規(guī)定了證書的

14、格式?,F(xiàn)在用的是v3版本。 2.PKCS系列標準:由RSA實驗室制訂的PKCS系列標準,是一套針對PKI體系的加解密、簽名、密鑰交換、分發(fā)格式及行為標準。3.PKIX系列標準由Internet工程任務組(IETF)制定的PKIX系列協(xié)議,定義了X.509證書在Internet上的使用,包括證書的生成、發(fā)布和獲取,密鑰的產生和分發(fā)機制等。CRL、LDAP等4.應用標準采用PKI技術的應用,如S/MIME,SSL,Ipsec等28PKI/CA技術的典型應用PKI/CA應用通信領域WiFi 部署釣魚身份盜竊電子政務領域公文扭轉政務門戶訪問控制領域機房門禁(物理)Windows登錄(邏輯)硬件設備領域

15、Web 服務器域名控制器VPN 軟件開發(fā)領域代碼簽名電子商務領域銀行網(wǎng)購29PKI/CA應用實例:Windows安全域登錄域登錄示意圖30郵件服務器MaryRick數(shù)字證書數(shù)字證書2.制作數(shù)字信封1.制作數(shù)字簽名3.驗證數(shù)字簽名4.解開數(shù)字信封郵 件安全郵件 S/MIME31S/MIME Secure Multipurpose Internet Mail Extensions (安全多用途因特網(wǎng)郵件擴展)通過發(fā)件者簽名來防止郵件被偽造通過對郵件加密來防止郵件被偷看VPN/IPSec總部LANRick數(shù)字證書數(shù)字證書InternetVPN網(wǎng)關VPN安全通道子公司LANVPN網(wǎng)關數(shù)字證書VPN安全

16、通道移動用戶32文檔簽名33可信站點認證服務功能:訪問者向網(wǎng)站發(fā)送敏感信息時,確信其信息被發(fā)送到真實的目標站點防止第三方站點仿冒銀行網(wǎng)站,騙取訪問者向該站點提交的敏感數(shù)據(jù)(比如:信用卡號碼、密碼等)應用場景:防止釣魚攻擊-通過“克隆”銀行網(wǎng)站騙取銀行客戶信息34哪個是真的“中國銀行”? www.BankofC www.BankofC www.Bank-of-C應用可信站點認證服務通過安全連接發(fā)送信息當站點信息和證書信息不相同時給出警告信息35代碼簽名功能:使用代碼簽名證書對軟件進行簽名后放到互聯(lián)網(wǎng)上,使其軟件產品更難以被仿造和篡改,增強軟件開發(fā)商與用戶間的信任度和開發(fā)商的信譽;用戶知道該軟件是安全的并且沒有被篡改過,用戶可以安全地進行下載、使

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論