




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
第三章公鑰基礎(chǔ)設(shè)施PKI本章學(xué)習(xí)重點(diǎn)掌握內(nèi)容:PKI的組成數(shù)字證書格式數(shù)字證書管理信任模型9/5/20231第三章公鑰基礎(chǔ)設(shè)施PKI本章學(xué)習(xí)重點(diǎn)掌握內(nèi)容:8/2/2第三章公鑰基礎(chǔ)設(shè)施PKI3.1概述3.2PKI組成3.3數(shù)字證書及管理3.4密鑰管理3.5信任模型
3.6PKI的應(yīng)用9/5/20232第三章公鑰基礎(chǔ)設(shè)施PKI3.1概述8/2/202323.1概述3.1.1什么是PKIPKI就是這樣一個(gè)平臺(tái),以數(shù)字證書和公鑰技術(shù)為基礎(chǔ),提供網(wǎng)絡(luò)安全所需要的真實(shí)性、保密性、完整性和不可否認(rèn)性等基礎(chǔ)服務(wù)。PKI是PublicKeyInfrastructure的縮寫,通常譯作公鑰基礎(chǔ)設(shè)施。PKI將個(gè)人、組織、設(shè)備的標(biāo)識(shí)身份信息與各自的公鑰捆綁在一起,其主要目的是通過自動(dòng)管理密鑰和證書,為用戶建立一個(gè)安全、可信的網(wǎng)絡(luò)運(yùn)行環(huán)境9/5/202333.1概述3.1.1什么是PKI8/2/202333.1.2為什么需要PKIInternet最大的特點(diǎn)是它的開放性、廣泛性和自發(fā)性網(wǎng)絡(luò)安全服務(wù)包含了信息的真實(shí)性、完整性、機(jī)密性和不可否認(rèn)性等為了防范用戶身份(包括人和設(shè)備)的假冒、數(shù)據(jù)的截取和篡改以及行為的否認(rèn)等安全漏洞,需一種技術(shù)或體制來實(shí)現(xiàn)對(duì)用戶身份的認(rèn)證,9/5/202343.1.2為什么需要PKIInternet最大的特點(diǎn)是它3.1.3PKI的發(fā)展與應(yīng)用自20世紀(jì)90年代初期以來,逐步得到許多國家政府和企業(yè)的廣泛重視,PKI技術(shù)由理論研究進(jìn)入到商業(yè)化應(yīng)用階段。IETF、ISO等機(jī)構(gòu)陸續(xù)頒布了X.509、PKIX、PKCS、S/MIME、SSL、SET、IPSec、LDAP等PKI應(yīng)用相關(guān)標(biāo)準(zhǔn),RSA、VeriSign、Entrust、Baltimore等企業(yè)紛紛推出自己的PKI產(chǎn)品和服務(wù)。全國相繼成立了多家PKI認(rèn)證中心和PKI產(chǎn)品開發(fā)商.
9/5/202353.1.3PKI的發(fā)展與應(yīng)用自20世紀(jì)90年代初期以來3.2PKI組成3.2.1PKI系統(tǒng)結(jié)構(gòu)一個(gè)典型的PKI系統(tǒng)包括PKI策略、軟硬件系統(tǒng)、認(rèn)證中心(CACertificationAuthorities)、注冊(cè)機(jī)構(gòu)(RARegistrationAuthority)、證書簽發(fā)系統(tǒng)和PKI應(yīng)用等幾個(gè)基本部分組成。PKI系統(tǒng)結(jié)構(gòu)如圖所示。9/5/202363.2PKI組成3.2.1PKI系統(tǒng)結(jié)構(gòu)8/2/23.2.1PKI系統(tǒng)結(jié)構(gòu)PKI應(yīng)用證書簽發(fā)系統(tǒng)注冊(cè)機(jī)構(gòu)RA認(rèn)證中心CA軟硬件系統(tǒng)PKI策略PKI系統(tǒng)結(jié)構(gòu)
9/5/202373.2.1PKI系統(tǒng)結(jié)構(gòu)PKI應(yīng)用證書簽發(fā)系統(tǒng)注冊(cè)機(jī)構(gòu)3.2.1PKI系統(tǒng)結(jié)構(gòu)PKI策略PKI策略是一個(gè)包含如何在實(shí)踐中增強(qiáng)和支持安全策略的一些操作過程的詳細(xì)文檔,它建立和定義了一個(gè)組織信息安全方面的指導(dǎo)方針,同時(shí)也定義了密碼系統(tǒng)使用的處理方法和原則。PKI策略的內(nèi)容一般包括:認(rèn)證政策的制定、遵循的技術(shù)規(guī)范、各CA之間的上下級(jí)或同級(jí)關(guān)系、安全策略、安全程度、服務(wù)對(duì)象、管理原則和框架、認(rèn)證規(guī)則、運(yùn)作制度的規(guī)定、所涉及的法律關(guān)系,以及技術(shù)的實(shí)現(xiàn)。9/5/202383.2.1PKI系統(tǒng)結(jié)構(gòu)PKI策略8/2/202383.2.1PKI系統(tǒng)結(jié)構(gòu)軟硬件系統(tǒng)軟硬件系統(tǒng)是PKI系統(tǒng)運(yùn)行所需硬件和軟件的集合,主要包括認(rèn)證服務(wù)器、目錄服務(wù)器、PKI平臺(tái)等。認(rèn)證中心認(rèn)證中心是PKI的信任基礎(chǔ),它負(fù)責(zé)管理密鑰和數(shù)字證書的整個(gè)生命周期。注冊(cè)機(jī)構(gòu)注冊(cè)機(jī)構(gòu)是PKI信任體系的重要組成部分,是用戶(個(gè)人或團(tuán)體)和認(rèn)證中心之間的一個(gè)接口。9/5/202393.2.1PKI系統(tǒng)結(jié)構(gòu)軟硬件系統(tǒng)8/2/202393.2.1PKI系統(tǒng)結(jié)構(gòu)證書簽發(fā)系統(tǒng)證書簽發(fā)系統(tǒng)負(fù)責(zé)證書的發(fā)放,例如可以通過用戶自己或通過目錄服務(wù)器進(jìn)行發(fā)放。目錄服務(wù)器可以是一個(gè)組織中現(xiàn)有的,也可以是由PKI方案提供的。PKI應(yīng)用PKI的應(yīng)用非常廣泛,包括在Web服務(wù)器和瀏覽器之間的通信、電子郵件、電子數(shù)據(jù)交換(EDI)、在因特網(wǎng)上的信用卡交易和虛擬專用網(wǎng)(VPN)等方面。PKI應(yīng)用程序接口系統(tǒng)一個(gè)完整的PKI必須提供良好的應(yīng)用接口系統(tǒng)(API),以便各種應(yīng)用都能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網(wǎng)絡(luò)環(huán)境可信,降低管理和維護(hù)的成本。9/5/2023103.2.1PKI系統(tǒng)結(jié)構(gòu)證書簽發(fā)系統(tǒng)8/2/2023103.2PKI組成3.2.2認(rèn)證中心PKI系統(tǒng)通常采用可信第三方充當(dāng)認(rèn)證中心CA,來確認(rèn)公鑰擁有者的真正身份CA是PKI體系的核心。CA的主要功能有:證書審批:接收并驗(yàn)證最終用戶數(shù)字證書的申請(qǐng),確定是否接收最終用戶數(shù)字證書的申請(qǐng)。證書簽發(fā):向申請(qǐng)者頒發(fā)、拒絕頒發(fā)數(shù)字證書。證書更新:接收、處理最終用戶的數(shù)字證書更新請(qǐng)求。9/5/2023113.2PKI組成3.2.2認(rèn)證中心8/2/2023113.2.2認(rèn)證中心證書查詢:接收用戶對(duì)數(shù)字證書的查詢;提供目錄服務(wù),可以查詢用戶證書的相關(guān)信息。證書撤銷:產(chǎn)生和發(fā)布證書吊銷列表,驗(yàn)證證書狀態(tài);或提供在線證書查詢服務(wù)OCSP(OnlineCertificateStatusProtocol),驗(yàn)證證書狀態(tài)。證書歸檔:數(shù)字證書歸檔及歷史數(shù)據(jù)歸檔。各級(jí)CA管理:下級(jí)認(rèn)證機(jī)構(gòu)證書及賬戶管理;認(rèn)證中心及其下級(jí)CA密鑰的管理;9/5/2023123.2.2認(rèn)證中心證書查詢:接收用戶對(duì)數(shù)字證書的查詢;提供3.2PKI組成3.2.3注冊(cè)中心RA是PKI信任體系的重要組成部分,是用戶(個(gè)人或團(tuán)體)和CA之間的一個(gè)接口,是認(rèn)證機(jī)構(gòu)信任范圍的一種延伸。RA接受用戶的注冊(cè)申請(qǐng),獲取并認(rèn)證用戶的身份,主要完成收集用戶信息和確認(rèn)用戶身份的功能。RA可以認(rèn)為是CA的代表處、辦事處,負(fù)責(zé)證書申請(qǐng)者的信息錄入、審核及證書發(fā)放等具體工作;同時(shí),對(duì)發(fā)放的證書完成相應(yīng)的管理功能。9/5/2023133.2PKI組成3.2.3注冊(cè)中心8/2/2023133.2.3注冊(cè)中心RA的具體職能包括:自身密鑰的管理,包括密鑰的更新、保存、使用、銷毀等。審核用戶的信息。登記黑名單。業(yè)務(wù)受理點(diǎn)(LRA)的全面管理。接收并處理來自受理點(diǎn)的各種請(qǐng)求。9/5/2023143.2.3注冊(cè)中心RA的具體職能包括:8/2/202313.2PKI組成3.2.4最終實(shí)體最終實(shí)體EE(EndEntity,EE)是指PKI產(chǎn)品和服務(wù)的最終使用者,可以是個(gè)人、組織和設(shè)備。RA管理員、CA管理員、最終用戶的角色關(guān)系如圖所示9/5/2023153.2PKI組成3.2.4最終實(shí)體8/2/2023153.3數(shù)字證書及管理是由認(rèn)證中心發(fā)放并經(jīng)過認(rèn)證中心簽名的,包含證書擁有者及其公開密鑰相關(guān)信息的一種電子文件,可以用來證明數(shù)字證書持有者的真實(shí)身份。數(shù)字證書是PKI體系中最基本的元素,PKI系統(tǒng)的所有安全操作都是通過數(shù)字證書來實(shí)現(xiàn)的。數(shù)字證書采用公鑰體制,即利用一對(duì)相互匹配的密鑰進(jìn)行加密、解密。每個(gè)用戶自己設(shè)定一把特定的僅為本人所知的專有密鑰(私鑰),用它進(jìn)行解密和簽名;同時(shí)設(shè)定一把公共密鑰(公鑰)以證書形式公開,用于加密和驗(yàn)證簽名。當(dāng)發(fā)送一份保密文件時(shí),發(fā)送方使用接收方的公鑰(證書)對(duì)數(shù)據(jù)加密,而接收方則使用自己的私鑰解密,這樣的信息在傳輸和存放時(shí)就可以保證安全性。9/5/2023163.3數(shù)字證書及管理是由認(rèn)證中心發(fā)放并經(jīng)過認(rèn)證中心簽名的3.3數(shù)字證書及管理3.3.1證書格式數(shù)字證書的格式采用X.509國際標(biāo)準(zhǔn)。X.509證書格式的版本到目前為止共有3個(gè)版本,通常用v1、v2和v3表示。1988年:X.509協(xié)議標(biāo)準(zhǔn)的第一版,定義了v1版的證書格式和CRL(證書吊銷列表)格式。1993年:X.509協(xié)議標(biāo)準(zhǔn)的第二版,定義了v2版的證書格式和修改了上一版的CRL格式。1997年:X.509協(xié)議標(biāo)準(zhǔn)的第三版,定義了v3版的證書格式(見表3-2)和v2版的CRL格式。2000年:X.509協(xié)議標(biāo)準(zhǔn)的第四版,證書格式版本未變,仍為v3,只是增加了新的擴(kuò)展項(xiàng),并且增加了對(duì)屬性證書的描述。CRL的格式未變,仍未v2。9/5/2023173.3數(shù)字證書及管理3.3.1證書格式8/2/20233.3.1證書格式X.509v3數(shù)字證書字段名及說明字段名說明Version版本號(hào)Serialnumber證書唯一序列號(hào)SignaturealgorithmIDCA簽名使用算法IssuernameCA名Validityperiod證書生效日期和失效日期Subject(user)name證書主體Subjectpublickeyinformation證書主體公開密鑰信息IssueruniqueidentifierCA唯一標(biāo)識(shí)Subjectuniqueidentifier證書主體唯一標(biāo)識(shí)Extensions證書擴(kuò)充內(nèi)容SignatureontheabovefieldCA對(duì)以上內(nèi)容的簽名9/5/2023183.3.1證書格式X.509v3數(shù)字證書字段名及說明3.3數(shù)字證書及管理3.3.2證書的申請(qǐng)PKI系統(tǒng)的證書申請(qǐng)、審核、制作、發(fā)布、發(fā)放、存儲(chǔ)和使用的工作流程,見圖所示9/5/2023193.3數(shù)字證書及管理3.3.2證書的申請(qǐng)8/2/2023.3.2證書的申請(qǐng)證書的申請(qǐng)有離線申請(qǐng)方式和在線申請(qǐng)方式兩種:離線申請(qǐng)方式用戶持有關(guān)證件到注冊(cè)中心RA進(jìn)行書面申請(qǐng)。在線申請(qǐng)方式用戶通過因特網(wǎng),到認(rèn)證中心的相關(guān)網(wǎng)站下載申請(qǐng)表格,按內(nèi)容提示進(jìn)行填寫;也可以通過電子郵件和電話呼叫中心傳遞申請(qǐng)表格的信息,但有些信息仍需要人工錄入,以便進(jìn)行審核。9/5/2023203.3.2證書的申請(qǐng)證書的申請(qǐng)有離線申請(qǐng)方式和在線申請(qǐng)方式3.3數(shù)字證書及管理3.3.3證書生成如果證書的申請(qǐng)被批準(zhǔn),CA就把證書請(qǐng)求轉(zhuǎn)化為證書,用CA的私鑰對(duì)證書進(jìn)行簽名,保證證書的完整性和權(quán)威性,將制作好的證書存儲(chǔ)到證書庫中,供CA進(jìn)行證書的發(fā)放和發(fā)布。9/5/2023213.3數(shù)字證書及管理3.3.3證書生成8/2/20233.3數(shù)字證書及管理3.3.4證書發(fā)布證書必須發(fā)布到以下兩類實(shí)體:1、數(shù)字簽名的驗(yàn)證實(shí)體。驗(yàn)證實(shí)體通過證書獲得簽名實(shí)體可信的公開密鑰,驗(yàn)證消息發(fā)送方的數(shù)字簽名,對(duì)消息發(fā)送實(shí)體進(jìn)行身份認(rèn)證;2、加密數(shù)據(jù)的解密實(shí)體。加密數(shù)據(jù)的實(shí)體通過證書獲得對(duì)方公鑰,對(duì)發(fā)送的數(shù)據(jù)進(jìn)行加密,解密實(shí)體使用自己的私鑰對(duì)信息進(jìn)行解密。9/5/2023223.3數(shù)字證書及管理3.3.4證書發(fā)布8/2/20233.3.4證書發(fā)布證書的發(fā)布方式有以下3種:離線發(fā)布證書制作完成后,通過email和軟盤等存儲(chǔ)介質(zhì)的方式,離線分發(fā)給申請(qǐng)的用戶。在小范圍的用戶群內(nèi)使用得很好,該方式不適合企業(yè)級(jí)的應(yīng)用。資料庫發(fā)布將用戶的證書信息和證書撤銷信息,存儲(chǔ)在用戶可以方便訪問的數(shù)據(jù)庫中或其他形式的資料庫中。例如:輕量級(jí)目錄訪問服務(wù)器Web服務(wù)器、FTP服務(wù)器、等。協(xié)議發(fā)布證書和證書撤銷信息也可以作為其他信息通信交換協(xié)議的一部分。如通過S/MIME安全電子郵件協(xié)議,TLS協(xié)議證書的交換。9/5/2023233.3.4證書發(fā)布證書的發(fā)布方式有以下3種:8/2/2023.3數(shù)字證書及管理3.3.5證書撤銷證書由于某種原因需要作廢,比如用戶身份姓名的改變、私鑰被竊或泄漏、用戶與所屬企業(yè)關(guān)系變更等,PKI需要使用一種方法,通知其他用戶不要再使用該用戶的公鑰證書,這種通知、警告機(jī)制被稱為證書撤銷。9/5/2023243.3數(shù)字證書及管理3.3.5證書撤銷8/2/20233.3.5證書撤銷方法有兩種:一種是利用周期性的發(fā)布機(jī)制,如使用證書撤銷列表CRL(CertificateRevocationList)。另一種是在線查詢機(jī)制,如使用在線證書狀態(tài)協(xié)議OCSP(OnlineCertificateStatusProtocol)。9/5/2023253.3.5證書撤銷方法有兩種:8/2/2023253.3數(shù)字證書及管理3.3.6證書更新證書更新包括兩種情況:最終實(shí)體證書更新和CA證書更新。最終實(shí)體證書更新,有以下兩種方式:執(zhí)行人工密鑰更新實(shí)現(xiàn)自動(dòng)密鑰更新9/5/2023263.3數(shù)字證書及管理3.3.6證書更新8/2/20233.3數(shù)字證書及管理3.3.7證書歸檔由于證書更新等原因,一段時(shí)間后,每個(gè)用戶都會(huì)形成多個(gè)舊證書和至少一個(gè)當(dāng)前證書,這一系列舊證書和相應(yīng)的私鑰,就組成了用戶密鑰和證書的歷史檔案,簡稱密鑰歷史檔案,因此需要證書歸檔和管理,以備后用。9/5/2023273.3數(shù)字證書及管理3.3.7證書歸檔8/2/20233.3數(shù)字證書及管理3.3.8用戶證書存儲(chǔ) 用戶數(shù)字證書可以存儲(chǔ)在計(jì)算機(jī)的硬盤、USB盤、IC卡和專用的USBKey盤中。證書申請(qǐng)者從認(rèn)證中心處得到的數(shù)字證書和用戶的私鑰,通常保存在申請(qǐng)證書所用電腦硬盤的隱秘空間里,一般人無法獲取,但可以通過程序?qū)С?,存?chǔ)在USB盤或其它的計(jì)算機(jī)里,這樣用戶數(shù)字證書和私鑰就可以在其它的計(jì)算機(jī)上使用并完成備份。9/5/2023283.3數(shù)字證書及管理3.3.8用戶證書存儲(chǔ) 8/2/3.3數(shù)字證書及管理3.3.9數(shù)字證書的使用如果證書持有者A需要向證書持有者B傳送數(shù)字信息,為了保證信息傳送的機(jī)密性、完整性和不可否認(rèn)性,需要對(duì)要傳送的信息進(jìn)行加密和數(shù)字簽名,其傳送過程如下:1、A準(zhǔn)備好需要傳送的數(shù)字信息(明文);2、A對(duì)數(shù)字信息進(jìn)行散列運(yùn)算,得到一個(gè)信息摘要;3、A用自己的私鑰KRA對(duì)信息摘要進(jìn)行簽名得到A的數(shù)字簽名,并將其附在數(shù)字信息上;9/5/2023293.3數(shù)字證書及管理3.3.9數(shù)字證書的使用8/2/23.3.9數(shù)字證書的使用4、A隨機(jī)產(chǎn)生一個(gè)會(huì)話密鑰K,并用此密鑰對(duì)要發(fā)送的明文信息和A的數(shù)字簽名信息進(jìn)行加密,形成密文;5、A從B的數(shù)字證書中獲取B的公鑰KUB,對(duì)會(huì)話密鑰K進(jìn)行加密,將加密后的會(huì)話密鑰連同密文一起傳給B;6、B收到A傳送過來的密文和加密的會(huì)話密鑰,先用自己的私鑰KRb對(duì)加密的會(huì)話密鑰進(jìn)行解密,得到會(huì)話密鑰K;9/5/2023303.3.9數(shù)字證書的使用4、A隨機(jī)產(chǎn)生一個(gè)會(huì)話密鑰K,并用3.3.9數(shù)字證書的使用7、B用會(huì)話密鑰K對(duì)收到的密文進(jìn)行解密,得到明文的數(shù)字信息和A的數(shù)字簽名,然后將會(huì)話密鑰K作廢;8、B從A的數(shù)字證書中獲取A的公鑰KUA,對(duì)A的數(shù)字簽名進(jìn)行驗(yàn)證,得到信息摘要。B用相同的散列算法對(duì)收到的明文再進(jìn)行一次運(yùn)算,得到一個(gè)新的信息摘要,對(duì)兩個(gè)信息摘要進(jìn)行比較,如果一致,說明收到的信息沒有被篡改過。9/5/2023313.3.9數(shù)字證書的使用7、B用會(huì)話密鑰K對(duì)收到的密文進(jìn)行3.4密鑰管理密鑰管理也是PKI(主要指CA)中的一個(gè)核心問題,主要是指密鑰對(duì)的安全管理,包括密鑰產(chǎn)生、密鑰備份、密鑰恢復(fù)和密鑰更新等。密鑰產(chǎn)生密鑰對(duì)的產(chǎn)生是證書申請(qǐng)過程中重要的一步,其中產(chǎn)生的私鑰由用戶保留,公鑰和其他信息則交于CA中心產(chǎn)生證書。密鑰備份和恢復(fù)密鑰的備份和恢復(fù)也是PKI密鑰管理中的重要一環(huán)。使用PKI的企業(yè)和組織必須能夠得到確認(rèn):即使密鑰丟失,受密鑰加密保護(hù)的重要信息也必須能夠恢復(fù)9/5/2023323.4密鑰管理密鑰管理也是PKI(主要指CA)中的一個(gè)核心3.4密鑰管理密鑰更新對(duì)每一個(gè)由CA頒發(fā)的證書都會(huì)有有效期,密鑰對(duì)生命周期的長短由簽發(fā)證書的CA中心來確定,各CA系統(tǒng)的證書有效期限有所不同,一般大約為2-3年。9/5/2023333.4密鑰管理密鑰更新8/2/2023333.5信任模型在PKI中有四種常用的信任模型:嚴(yán)格層次結(jié)構(gòu)模型(StrictHierarchyofCertificationAuthoritiesModel)、分布式信任結(jié)構(gòu)模型(DistributedTrustArchitectureModel)、Web模型(WebModel)和以用戶為中心的信任模型(User-CentricTrustModel)。9/5/2023343.5信任模型在PKI中有四種常用的信任模型:嚴(yán)格層次結(jié)3.5信任模型3.5.1層次型信任模型層次性模型可以被描繪為一棵倒轉(zhuǎn)的樹,根在頂上,樹枝向下伸展,樹葉在最下面,9/5/2023353.5信任模型3.5.1層次型信任模型8/2/20233.5.1層次型信任模型層次結(jié)構(gòu)按如下規(guī)則建立:根CA具有一個(gè)自簽名的證書。根CA依次為其下級(jí)CA頒發(fā)證書。每個(gè)CA都擁有零個(gè)或多個(gè)子節(jié)點(diǎn)。上層的CA既可以認(rèn)證其他CA,也可以直接為終端實(shí)體頒發(fā)證書,但在實(shí)際應(yīng)用中,為了便于管理,用于認(rèn)證下級(jí)CA通常不為用戶認(rèn)證終端實(shí)體,反之亦然。終端實(shí)體就是PKI的用戶,處于層次模型的葉子節(jié)點(diǎn),其證書由其父節(jié)點(diǎn)CA頒發(fā)。對(duì)于終端實(shí)體而言,它需要信任根CA,中間的CA可以不必關(guān)心。層次模型中,除根CA之外的每個(gè)節(jié)點(diǎn)CA上,至少需要保存兩種數(shù)字證書。向上證書:父節(jié)點(diǎn)CA發(fā)給它的證書;向下證書:由它頒發(fā)給其他CA或者終端實(shí)體的證書。9/5/2023363.5.1層次型信任模型層次結(jié)構(gòu)按如下規(guī)則建立:8/2/3.5信任模型3.5.2分布式信任模型信任結(jié)構(gòu)把信任分散在兩個(gè)或多個(gè)CA上,而每個(gè)CA所在的子系統(tǒng)構(gòu)成系統(tǒng)的子集,并且是一個(gè)嚴(yán)格的層次結(jié)構(gòu)。同的CA所簽發(fā)的數(shù)字證書能夠互相認(rèn)證,就需要使用交叉認(rèn)證技術(shù).交叉認(rèn)證可以是單向的,一個(gè)CA可以承認(rèn)另一個(gè)CA在其域內(nèi)的所有被授權(quán)簽發(fā)的證書。交叉認(rèn)證也可以是雙向的,即CA之間互相雙向承認(rèn)其所頒發(fā)的證書。交叉認(rèn)證又可分為域內(nèi)交叉認(rèn)證和域間交叉認(rèn)證。9/5/2023373.5信任模型3.5.2分布式信任模型8/2/202333.5信任模型3.5.3基于Web模型的信任模型Web模型主要依賴于流行的瀏覽器,當(dāng)前流行的幾款瀏覽器如微軟的IE瀏覽器、Mozila的firefox(火狐貍瀏覽器)等都預(yù)裝了許多CA的證書。Web模型在方便性和簡單互操作性方面有明顯的優(yōu)勢(shì),但是也存在許多問題:容易信任偽造的CA沒有實(shí)用的機(jī)制來撤銷嵌入到瀏覽器中的根證書。9/5/2023383.5信任模型3.5.3基于Web模型的信任模型8/2/3.5信任模型3.5.4以用戶為中心的信任模型在以用戶為中心的信任模型中,各用戶自己決定信任哪些證書?;赗SA算法的安全電子郵件軟件PGP(PrettyGoodPrivacy),采用了這一信任模型。9/5/2023393.5信任模型3.5.4以用戶為中心的信任模型8/2/3.6PKI的應(yīng)用以為Windows2003為例,介紹CA的安裝和使用,以及證書在IIS中的應(yīng)用和利用證書發(fā)送安全電子郵件。3.6.1CA的安裝和證書申請(qǐng)1、證書安裝1)使用administrator身份登錄到Windows2003。2)、單擊控制面板中的“添加或刪除程序”,在Windows組件向?qū)Ч催x“證書服務(wù)”復(fù)選框,單擊彈出的對(duì)話框“是”按扭。這時(shí)會(huì)彈出對(duì)話框,提示“安裝證書服務(wù)后,計(jì)算機(jī)名和域成員身份都不能更改……”9/5/2023403.6PKI的應(yīng)用以為Windows2003為例,介紹3.6.1CA的安裝和證書申請(qǐng)彈出對(duì)話框,選擇CA類型,選擇“企業(yè)根CA”,并復(fù)選“用自定義設(shè)置生成密鑰對(duì)和CA證書”在出現(xiàn)的“公鑰/私鑰對(duì)”中保持默認(rèn)值,下一步要求輸入CA的名稱,這里在“CA識(shí)別信息”窗口中輸入CA的名稱“test_PKI”,如圖3-8所示,單擊下一步,其他選擇默認(rèn)值。保持證書數(shù)據(jù)庫及其日志信息的保存位置默認(rèn)值,單擊“下一步”按扭,在隨后的停止Internet信息服務(wù)的對(duì)話框中,單擊“是”。系統(tǒng)在確定停止IIS服務(wù)的運(yùn)行后,系統(tǒng)便會(huì)開始安裝證書服務(wù)器相關(guān)的組件以及程序。在出現(xiàn)的安裝完成窗口中單擊“完成”。9/5/2023413.6.1CA的安裝和證書申請(qǐng)彈出對(duì)話框,選擇CA類型,選3.6.1CA的安裝和證書申請(qǐng)2、證書管理可以通過控制臺(tái)管理證書。在系統(tǒng)菜單運(yùn)行處輸入mmc命令,啟動(dòng)一個(gè)控制臺(tái)。在“文件”菜單中單擊“添加/刪除管理單元”選擇添加“證書頒發(fā)機(jī)構(gòu)”單元。9/5/2023423.6.1CA的安裝和證書申請(qǐng)2、證書管理8/2/20233.6.1CA的安裝和證書申請(qǐng)CA中包括以下子樹:吊銷的證書:由于密鑰泄密等原因已經(jīng)吊銷的證書;頒發(fā)的證書:由客戶端申請(qǐng)并已經(jīng)頒發(fā),而且處于有效期可用的證書。頒發(fā)的證書可以選中并改變?yōu)榈蹁N的證書;掛起的申請(qǐng):是已經(jīng)提交申請(qǐng)而沒有頒發(fā)證書,可以選擇一個(gè)申請(qǐng)頒發(fā)。失敗的申請(qǐng):是沒有通過的申請(qǐng)。證書模版:是可以頒發(fā)證書的模版,安裝證書組件時(shí),只有選擇企業(yè)根才可以管理證書模板,9/5/2023433.6.1CA的安裝和證書申請(qǐng)CA中包括以下子樹:8/2/3.6.1CA的安裝和證書申請(qǐng)3、證書申請(qǐng)以下步驟進(jìn)行證書的申請(qǐng)1)首先在申請(qǐng)證書的主機(jī)上,打開網(wǎng)址http://CA主機(jī)域名或IP地址/certsrv,申請(qǐng)證書。2)選擇創(chuàng)建并向此CA提交一個(gè)申請(qǐng)。3)選高級(jí)證書申請(qǐng)。4)用戶可以選擇證書類型,證書類型的多少取決于CA服務(wù)器端證書模版目錄下的證書類型以及證書的屬性。9/5/2023443.6.1CA的安裝和證書申請(qǐng)3、證書申請(qǐng)8/2/20233.6.1CA的安裝和證書申請(qǐng)查看所申請(qǐng)的證書啟動(dòng)IE瀏覽器,單擊“工具”菜單,并選擇“Internet選項(xiàng)”。選擇“內(nèi)容”屬性頁,并單擊“證書”按鈕。9/5/2023453.6.1CA的安裝和證書申請(qǐng)查看所申請(qǐng)的證書8/2/23.6PKI的應(yīng)用3.6.2證書在IIS(Internet信息服務(wù)器)中的應(yīng)用在IIS站點(diǎn)設(shè)置證書服務(wù)的步驟如下
1、選擇IIS網(wǎng)站右擊需要申請(qǐng)SSL證書的網(wǎng)站屬性,再點(diǎn)擊“目錄安全性”屬性頁,最下面有一個(gè)“安全通信”欄。點(diǎn)擊“服務(wù)器證書”就開始證書申請(qǐng)向?qū)В?/5/2023463.6PKI的應(yīng)用3.6.2證書在IIS(Intern3.6.2證書在IIS(Internet信息服務(wù)器)中的應(yīng)用2、選擇證書證書向?qū)У牡谝徊绞沁x擇生成證書,生成證書有多種方法:新建證書是向建立CA申請(qǐng)生成一個(gè)新證書,需要進(jìn)一步填寫相關(guān)信息;選擇一個(gè)分配的現(xiàn)有證書是從已經(jīng)申請(qǐng)的證書中選擇一個(gè)證書;另外兩種方法是從密鑰管理器備份文件或以pfx格式保存的文件導(dǎo)入,這種文件需要預(yù)先申請(qǐng),并以文件形式保存;最后一個(gè)則是將遠(yuǎn)程服務(wù)站點(diǎn)的證書復(fù)制到本地。9/5/2023473.6.2證書在IIS(Internet信息服務(wù)器)中的應(yīng)3.6.2證書在IIS(Internet信息服務(wù)器)中的應(yīng)用3、申請(qǐng)證書需申請(qǐng)證書時(shí),選擇立即將證書請(qǐng)求發(fā)送到聯(lián)機(jī)證書頒發(fā)機(jī)構(gòu),并填寫一些相關(guān)信息,注意一定要設(shè)置防火墻開放443端口。4、提交證書請(qǐng)求彈出對(duì)話框顯示剛才設(shè)置的信息,單擊完成,5、設(shè)置有關(guān)參數(shù)證書安裝成功后,網(wǎng)站即可以提供HTTPS服務(wù),還可以進(jìn)一步設(shè)置。在“目錄安全性”屬性頁單擊“編輯”按鈕,彈出設(shè)置“安全通道”對(duì)話框,復(fù)選“要求安全通道(SSL)”,也就是訪問此網(wǎng)站必須使用HTTPS協(xié)議,還可以設(shè)置“要求128位加密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- T-ZGXK 024-2024 青儲(chǔ)玉米品種試驗(yàn)規(guī)范
- 二零二五年度企業(yè)代為管理員工社保繳費(fèi)及報(bào)銷流程合同
- 二零二五年度購房按揭貸款利率調(diào)整合同
- 2025年度酒店入住智能家居體驗(yàn)合同
- 2025年度汽車零部件訂車合同違約賠償標(biāo)準(zhǔn)及責(zé)任界定
- 二零二五年度公寓樓出租合同樣本(含精裝修、家具家電及物業(yè)費(fèi))
- 二零二五年度醫(yī)院藥劑科藥品配送與勞務(wù)合作合同
- 二零二五年度臨時(shí)項(xiàng)目經(jīng)理聘用與項(xiàng)目風(fēng)險(xiǎn)預(yù)警協(xié)議
- 二零二五年度租賃型住房委托管理服務(wù)合同
- 二零二五年度旅游產(chǎn)業(yè)投資合作框架協(xié)議
- 500-3000總噸船舶大副培訓(xùn)大綱(2021版)
- 2024至2030年中國錢幣類收藏品行業(yè)市場前景調(diào)查及投融資戰(zhàn)略研究報(bào)告
- 三級(jí)安全培訓(xùn)考試題附參考答案(滿分必刷)
- 高一英語完形填空專項(xiàng)訓(xùn)練100(附答案)及解析
- 機(jī)房基礎(chǔ)設(shè)施運(yùn)行維護(hù)管理標(biāo)準(zhǔn)規(guī)范
- 老年心房顫動(dòng)診治中國專家共識(shí)(2024)解讀
- 部編版八年級(jí)上冊(cè)歷史期中復(fù)習(xí)重點(diǎn)總結(jié)
- 2024年揚(yáng)州市職業(yè)大學(xué)單招職業(yè)適應(yīng)性測(cè)試題庫1套
- 消防安全技術(shù)綜合能力要點(diǎn)概述
- DL-T 5148-2021水工建筑物水泥灌漿施工技術(shù)條件-PDF解密
- 道路施工安全隱患及防范措施
評(píng)論
0/150
提交評(píng)論