版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
網(wǎng)絡(luò)安全III身份認證和公鑰基礎(chǔ)設(shè)施身份認證的概念身份認證是網(wǎng)絡(luò)安全的核心,其目的是防止未授權(quán)用戶訪問網(wǎng)絡(luò)資源。合法用戶被給予進入系統(tǒng)的“鑰匙”,使未授權(quán)用戶被“關(guān)在門外”。但未授權(quán)用戶可能竊取了別人的“鑰匙”,冒充合法用戶。身份認證系統(tǒng)就是要識別對方真實身份,防止這種情況發(fā)生?,F(xiàn)實生活中,人們通過面貌、聲音、字跡來確認對方。許多場合用貼有照片的證件鑒別對方。還有通過指紋等生物特征來鑒別。…身份認證的概念(續(xù))計算機系統(tǒng)一般采用三種類型的身份認證方法:信息鑰匙:最常用的是口令,只有口令與用戶名匹配,系統(tǒng)才允許用戶訪問。口令的選擇必須既容易記憶又難以猜測。...物理鑰匙:如磁卡,但計算機(或門上)要配有讀卡機??赡軄G失,一般可與用戶的數(shù)字口令PIN(PersonalIdentificationNumber)一起使用增加安全性。生物鑰匙:如聲紋、指紋、掌紋、虹膜等等。處理、存儲信息量較大。但遠程訪問?身份認證的概念(續(xù))網(wǎng)絡(luò)環(huán)境下進行身份認證更困難,身份信息通過網(wǎng)絡(luò)傳輸,真?zhèn)伪鎰e更復(fù)雜。對網(wǎng)上交易、電子商務(wù)、電子金融等身份認證必不可少。網(wǎng)絡(luò)應(yīng)用一般是用戶通過客戶進程訪問遠程服務(wù)器進程實現(xiàn)。網(wǎng)上身份認證是指用戶通過客戶進程與服務(wù)器進程互相證實身份,服務(wù)器進行訪問控制,網(wǎng)上認證是計算機之間認證。人只能記憶短口令,計算機能記憶高質(zhì)量密鑰、進行加/解密運算。網(wǎng)上計算機之間認證是采用密碼學(xué)技術(shù)驗證對方身份的協(xié)議。身份認證的概念(續(xù))身份認證協(xié)議一般在兩個通信方之間進行,一方按照協(xié)議向另一方發(fā)出認證請求,對方按照協(xié)議規(guī)定作出響應(yīng),協(xié)議執(zhí)行成功后,雙方應(yīng)能確信對方身份。身份認證也可以依靠雙方都信任的第三方,如密鑰分發(fā)中心,或證書簽發(fā)權(quán)威來執(zhí)行。身份認證協(xié)議中驗證身份所用密鑰稱為認證密鑰,可以使用對稱密鑰,也可使用公鑰。身份認證協(xié)議分為基于對稱密鑰和基于公鑰兩類。身份認證的概念(續(xù))基于對稱密鑰的認證協(xié)議需要通信雙方事先商定共享的密鑰,也稱共享密鑰認證協(xié)議。密鑰的安全分發(fā)...?;诠€的認證協(xié)議需要事先知道對方的公鑰,公鑰的分發(fā)...。很多身份認證協(xié)議中,不僅要驗證雙方身份,還要建立后續(xù)通信使用的加密密鑰,一般稱為會話密鑰(sessionkey)。會話密鑰往往在一段時間內(nèi)有效。會話密鑰都采用對稱密鑰?;诠€的認證協(xié)議1. cs:{c,Nc}Es
客戶將自己名字和一次性隨機數(shù)Nc作為挑戰(zhàn),用服務(wù)器的公鑰Es
加密后發(fā)給服務(wù)器。2. sc:{Nc,Ns,Kc,s}Ec
服務(wù)器返回客戶隨機數(shù)和會話密鑰作為響應(yīng),還有自己的一次性隨機數(shù)Ns(挑戰(zhàn)),都用客戶的公鑰加密后發(fā)給客戶。3. cs:{Ns}Kc,s
客戶用會話密鑰加密服務(wù)器的隨機數(shù)作為響應(yīng)。公鑰安全分發(fā)問題利用公鑰密碼系統(tǒng)可以構(gòu)造基本的挑戰(zhàn)/響應(yīng)認證協(xié)議,但其前提是雙方必須事先知道對方的公鑰。公鑰不保密,通信雙方是否可以在網(wǎng)上交換公鑰呢?在開放的網(wǎng)絡(luò)環(huán)境,如Internet中,如何確保A獲得的B的公鑰真正屬于B呢?中間人攻擊AB攻擊者H攻擊者H的公鑰B的公鑰H的公鑰加密數(shù)據(jù)B的公鑰加密數(shù)據(jù)攻擊者對A發(fā)往B的信息的截獲,另一方向類似。公鑰基礎(chǔ)設(shè)施PKI公鑰安全分發(fā)的一個方法是建立大家都信任的第三方,由它來參與公鑰的分發(fā)。公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)就是基于這種思想。Internet標準組織中正在制訂PKI標準的工作組是PKIX(InternetX.509PublicKeyInfrastructure)。PKIX使用X.509v3公鑰證書。X.509協(xié)議ITU-T的X.509協(xié)議是1988年發(fā)布,1993年修訂,1995年起草了第3版,即X.509v3。X.509定義了由X.500目錄服務(wù)向用戶提供身份認證服務(wù)的框架,目錄作為公鑰的存儲庫。...X.509中定義的公鑰證書結(jié)構(gòu)和認證協(xié)議已得到廣泛應(yīng)用,X.509是一個重要標準。X.509基于公鑰加密和數(shù)字簽名,沒有專門指定公鑰加密算法,推薦使用RSA。數(shù)字簽名要求使用散列函數(shù),沒有專門指定散列算法。X.509證書X.509中最重要的部分是公鑰證書結(jié)構(gòu)。每個用戶有一個各不相同的名字。大家都信任的第三方:證書權(quán)威機構(gòu)CA(CertificationAuthority)給每個用戶分配一個唯一名字,生成并簽發(fā)一張包含用戶名和用戶公鑰的證書。公鑰證書放在公共目錄服務(wù)器中,用戶從它獲取其它人的公鑰。X.509證書—結(jié)構(gòu)版本證書序列號簽名算法標識簽發(fā)者名有效(起、止)期主體名主體的公鑰信息簽發(fā)者唯一標識主體唯一標識版本3擴展域CA簽名第1版第2版第3版X.509證書—結(jié)構(gòu)(續(xù))版本:默認是版本1,有擴展部分必是版本3。證書序列號:一個CA簽發(fā)的每個證書有唯一整數(shù)值。簽名算法標識:CA對證書簽名所用算法及參數(shù)。算法標識是通過國際標準化組織注冊的。簽發(fā)者名:生成和簽名此證書的CA的名。有效(起、止)期:證書的生效和失效日期。主體名:持有此證書的用戶名。X.509證書—結(jié)構(gòu)(續(xù))主體的公鑰信息:主體的公鑰、公鑰算法標識、算法的相關(guān)參數(shù)。簽發(fā)者唯一標識:若簽發(fā)者名已被不同的實體重用,用此可選位串唯一標識簽發(fā)者CA。主體唯一標識:若主體名已被不同實體重用(本單位有兩個張三),用此可選位串唯一標識主體。版本3擴展字段:在版本3中引入可選擴展信息。CA簽名:證書其它所有字段的散列碼,用CA的私鑰加密,即CA簽名。X.509證書—說明簽發(fā)者名或用戶名,是指它們的X.500格式的唯一名DN(DistinguishedName),DN通常包括C(國家,Country)、O(機構(gòu),Organization)、OU(機構(gòu)部門,OrganizationalUnits)、CN(通用名,CommonName)和E(Email地址)。例如:清華的CA給用戶簽發(fā)證書時,用戶的唯一名DN中的C=cn,O=tsinghua。X.509證書—說明(續(xù))X.509v3證書的擴展字段為用戶、公鑰、證書管理提供附加的屬性。主要的擴展字段有:私鑰用途(keyusage):指明主體私鑰使用目的,包括(密鑰)加密,(抗抵賴)數(shù)字簽名,證書簽名等。證書類型:限制證書應(yīng)用范圍。證書策略(certificatepolicies):基本約束(basicconstraints):是否CA證書,...名字約束(nameconstraints)策略約束(policyconstraints)X.509證書—用戶證書例版本:3證書序列號:19簽名算法標識:md5WithRSAEncryption簽發(fā)者名:CN=TUNETRootCA, 有效期:NotBefore:Apr1709:44:302001GMT NotAfter:Apr1709:44:302002GMT主體名:,CN=ZhangSan,OU=ComputerScienceDep,X.509證書—用戶證書例(續(xù))主體的公鑰信息:…X.509v3擴展域: 基本約束:CA:FALSE(不是CA證書)
證書類型:SSLClient,S/MIME
私鑰用途:數(shù)字簽名,抗抵賴,密鑰加密 策略注釋:TUNETUserCertificate...18:80:b7:81:1c:ea:f0:42:0b:98:5c:13:ca:9a:d8:c5:...PKI組成及框架PKIX標準包括PKI的框架,實現(xiàn)及管理。PKI框架:證書和CRL發(fā)布系統(tǒng)端實體RACA發(fā)布證書發(fā)布證書/CRL獲取證書/CRL證書申請/撤銷PKI用戶PKI管理PKI組成及框架(續(xù))PKI包括下列部件:證書權(quán)威CA(CertificationAuthority)證書注冊權(quán)威
RA(RegistrationAuthority)(證書撤銷列表CRL(CertificateRevocationList))證書及CRL發(fā)布系統(tǒng)
(PKI管理實體)端實體:客戶(Web瀏覽器,郵件系統(tǒng)客戶等),服務(wù)器。證書主體,以及證書的使用者。證書權(quán)威CA在網(wǎng)絡(luò)環(huán)境中公鑰以電子證書的形式簽發(fā),由所謂的證書權(quán)威機構(gòu)CA生成和簽發(fā)。CA是大家都信任的第三方。通信雙方通過對CA的共同信任來建立信任關(guān)系:A和B都信任CA,因為CA信任B,于是A也信任B;同樣因為CA信任A,于是B也信任A。這是一種信任傳遞關(guān)系。在現(xiàn)實社會中,人與人的信任關(guān)系…。A與B通過CA建立信任關(guān)系CAAB基于第三方的信任關(guān)系證書權(quán)威CA—主要功能接受(端實體通過)RA的簽發(fā)、撤銷和更新證書請求。為端實體生成密鑰對,密鑰托管和恢復(fù)。 用戶可自己生成密鑰對,私鑰自己保存,向CA提交公鑰。也可由CA生成,并保存在秘密存儲庫,稱密鑰托管(數(shù)字簽名的私鑰不能托管)。簽發(fā)、撤銷和更新證書。發(fā)布證書和證書撤銷列表CRL。制訂證書策略。證書權(quán)威CA(續(xù))證書中最主要的是主體的公鑰和CA的簽名。除了CA,沒有任何人能不被察覺地更改證書。用戶如何驗證證書的有效性? 用戶用CA證書中CA的公鑰驗證其它用戶證書中CA的簽名,來驗證證書的有效性。一個CA首先要為自己簽發(fā)一個證書。...用戶如何驗證CA證書的正確性呢? 一般采用離線發(fā)布CA證書的散列碼,用戶以此驗證CA證書的正確性。CA證書例版本:3證書序列號:0簽名算法標識:md5WithRSAEncryption簽發(fā)者名:CN=TUNETRootCA, 有效期:NotBefore:Apr608:50:302001GMT NotAfter:Apr608:50:302003GMT主體名:CA證書例(續(xù))主體的公鑰信息:...X.509v3擴展域: 基本約束:CA:TRUE,pathLenConstraint
私鑰用途:證書簽名,CRL簽名68:84:ed:bb:67:f0:e6:d9:82:6f:6a:2b:19:dc:b2:...注意:該證書的主體和簽發(fā)者是完全相同的,表明這是自簽名的CA證書。從基本約束也可看出這是CA證書。證書注冊權(quán)威RA按PKIX標準RA是代表CA執(zhí)行某些功能的可選系統(tǒng),其主要功能:接受端實體的簽發(fā)、撤銷和更新證書請求。負責對端實體(證書申請者)進行身份鑒定。為證書主體指定名字。向CA提交簽發(fā)、撤銷和更新證書請求。發(fā)布CA簽發(fā)的證書和CRL。通知用戶獲取證書。證書撤銷列表CRL證書有效期一般為1~2年,一般在老證書即將過期前簽發(fā)一個新證書(更新),但有時基于以下原因,需要在證書過期前撤銷證書:用戶的私鑰已泄漏。用戶不再由這個CA簽發(fā)證書,例如用戶離職。CA的私鑰泄漏。每個CA要保存一個所有已撤銷,但尚未過期的證書表,這就是證書撤銷列表CRL(CertificateRevocationList),俗稱“黑名單”。證書撤銷列表CRL(續(xù))簽名算法標識簽發(fā)者名本次更新日期下次更新日期用戶證書序號撤銷日期用戶證書序號撤銷日期...CA簽名已撤銷證書已撤銷證書證書撤銷列表CRL(續(xù))CRL的主要內(nèi)容就是被提前撤銷的證書序列號。CA要對CRL進行簽名以防偽造。CA需對CRL進行定期或不定期的更新。一般由CA通過發(fā)布系統(tǒng)周期性地發(fā)布CRL。證書用戶根據(jù)已有的CRL中推薦的更新日期或定期去發(fā)布系統(tǒng)下載新的CRL。定期獲取CRL不能保證信息新鮮性,PKIX還定義了在線查詢CRL,但這要求發(fā)布系統(tǒng)的負載能力和性能比較高。證書撤銷列表CRL(續(xù))CRL是PKI中最難管理的。當前CRL存在一些未解決的問題,比如:如何確定CRL更新頻度。證書撤銷到CRL發(fā)布之間的時延。當證書數(shù)目較大且有效期較長時,CRL會變得很長,查詢性能和存儲需求會成為問題。可對證書進行分類,便于查詢和管理。Delta-CRL...證書用戶需經(jīng)常訪問最新的CRL才能保證信息的新鮮性,這會給CRL發(fā)布系統(tǒng)造成沉重負擔。證書及CRL發(fā)布系統(tǒng)證書及CRL的發(fā)布是讓用戶獲得CA簽發(fā)的本人或他人的證書和最新發(fā)布的CRL。對他人證書有效性的驗證:首先確定它不在CRL,然后用CA的公鑰驗證證書的簽名。PKIX標準中推薦使用輕量級目錄服務(wù)LDAP(Light-weightDirectoryAccessProtocol)作為證書及CRL發(fā)布系統(tǒng)。PKIX也允許使用WWW服務(wù),電子郵件或文件傳輸來發(fā)布證書和CRL。關(guān)于LDAPLDAP是網(wǎng)上的公共目錄服務(wù)。它不是用來代替關(guān)系數(shù)據(jù)庫或文件系統(tǒng),是為了替代X.500。LDAP的特點是優(yōu)化的快速查找功能。它采用了層次式結(jié)構(gòu),而不是關(guān)系式結(jié)構(gòu)來存放數(shù)據(jù)。它不具有關(guān)系式查詢語言SQL。LDAP目錄是簡單的樹狀結(jié)構(gòu),根結(jié)點是學(xué)校、公司、機構(gòu)的域名,下面是機構(gòu)各部門的域名,再下面是每個成員的屬性和值表。LDAP充分利用緩存(cache)原理,把最常訪問的目錄數(shù)據(jù)放在內(nèi)存。PKI系統(tǒng)一個CA通常給一個有限的用戶團體簽發(fā)證書,這樣的用戶團體被稱為安全域(securitydomain)。PKI是在網(wǎng)絡(luò)環(huán)境中提供使用公鑰系統(tǒng)和X.509證書的安全服務(wù),PKI產(chǎn)品和服務(wù)允許使用者在網(wǎng)絡(luò)上建立一個安全域,在該域中可以簽發(fā)、管理證書和密鑰。例如銀行可為其客戶進行銀行業(yè)務(wù)建立一個安全域。當用戶多了,有多個CA可能更切合實際。單CA系統(tǒng)看作一個安全域,多CA系統(tǒng)可以看作多個安全域。如何建立CA之間跨域信任?多CA的跨域認證關(guān)于多CA的跨域信任問題,提出了幾種方案:自上而下層次式(top-downhierarchy)
將CA組織成自上而下層次結(jié)構(gòu),有一個根CA。CA可以簽發(fā)CA證書和用戶證書,上一級CA為下一級CA簽發(fā)證書。在不同CA下的用戶可以從根CA出發(fā),通過一系列的CA證書驗證對方證書的可信性,這一系列的證書稱為證書路徑
(certificationpath)。多CA的跨域認證交叉證明(cross-certification)
交叉證明采用交叉證書,所謂交叉證書是CA之間互相簽發(fā)的證明對方身份的證書。交叉證書是由一個CA(如CA1)向另一CA(如CA2)提出請求,由后者簽發(fā)的。所以這張證書的主體是CA1,證書的簽發(fā)者是CA2。由于CA2信任CA1,于是CA2安全域中的用戶也將信任CA1,也將信任CA1安全域中的用戶,這樣CA1安全域中的用戶就可以進行跨域訪問。交叉證書一般是互相簽發(fā)的。交叉證明靈活,但擴展性差。交叉證明CA1CA2ABCXYZX,Y,Z可以從CA2的發(fā)布目錄服務(wù)器得到CA2給CA1簽發(fā)的交叉證書,得到CA1的公鑰,就可驗證并信任CA1簽發(fā)的A,B,C證書。PKI系統(tǒng)結(jié)構(gòu)當前Internet上的PKI系統(tǒng)可以分成幾類,主要結(jié)構(gòu)類型有:無政府結(jié)構(gòu)(anarchy)單CA結(jié)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度商鋪租賃合同范本全新編制版16篇
- 2025年工程備件供應(yīng)合同
- 2025版帷幕灌漿工程施工現(xiàn)場環(huán)保監(jiān)測合同3篇
- 2025年度個人個人房產(chǎn)買賣合同(含裝修及設(shè)備安裝服務(wù))4篇
- 2025版新能源汽車銷售與節(jié)能環(huán)保認證合作合同范本3篇
- 教育項目投資合同
- 產(chǎn)品項目合作協(xié)議合同范本
- 2025版無證二手房買賣合同糾紛調(diào)解及和解服務(wù)協(xié)議3篇
- 2025年度新能源汽車個人司機雇傭合同書3篇
- 2025年度出租車行業(yè)駕駛員權(quán)益保障與糾紛解決合同4篇
- 煤礦反三違培訓(xùn)課件
- 向流程設(shè)計要效率
- 安全文明施工的管理要點
- 2024年中國航空發(fā)動機集團招聘筆試參考題庫含答案解析
- 當代中外公司治理典型案例剖析(中科院研究生課件)
- GMP-基礎(chǔ)知識培訓(xùn)
- 動力管道設(shè)計手冊-第2版
- 2022年重慶市中考物理試卷A卷(附答案)
- Python繪圖庫Turtle詳解(含豐富示例)
- 煤礦機電設(shè)備檢修技術(shù)規(guī)范完整版
- 榆林200MWp并網(wǎng)光伏發(fā)電項目可行性研究報告
評論
0/150
提交評論