信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第1頁
信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第2頁
信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第3頁
信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第4頁
信息安全原理與技術(shù) 課件 第8、9章 PKI、-防火墻_第5頁
已閱讀5頁,還剩79頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全原理與技術(shù)第3版第8章公鑰基礎(chǔ)設(shè)施主要知識點:公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrasturcture)認證中心CA(CertificateAuthority)數(shù)字證書(DigitalCertificate)證書撤銷鏈表CRL(CertificateRevocationLists)在線證書狀態(tài)協(xié)議OCSP(OnlineCertificatestatusProtocol)交叉認證(Cross-Certification)證書用戶(CertificateUser)簡單認證(SimpleAuthentication)強認證(StrongAuthentication)X.5092024/4/5Ch8-公鑰基礎(chǔ)設(shè)施2PKI概念PKI是利用公鑰密碼理論和技術(shù)為網(wǎng)絡(luò)安全應(yīng)用提供安全服務(wù)的基礎(chǔ)設(shè)施,不針對任何一種具體的網(wǎng)絡(luò)應(yīng)用,但它提供了一個基礎(chǔ)平臺,并提供友好的接口。PKI采用數(shù)字證書對公鑰進行管理,通過第三方的可信任機構(gòu)(認證中心,即CA),把用戶的公鑰和用戶的其他標(biāo)識信息捆綁在一起。PKI的主要目的是通過自動管理密鑰和證書,為用戶建立起一個安全的網(wǎng)絡(luò)運行環(huán)境,使用戶可以在多種應(yīng)用環(huán)境下方便的使用加密、數(shù)字簽名技術(shù)等多種密碼技術(shù),從而保證網(wǎng)上數(shù)據(jù)的安全性。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施3PKI提供的安全服務(wù)認證性:認證服務(wù)與保證通信的真實性有關(guān)。認證服務(wù)向接收方保證消息來自于所聲稱的發(fā)送方。認證性包括實體認證和數(shù)據(jù)源認證。數(shù)據(jù)保密性:防止傳輸?shù)男畔⑹盏奖粍庸?。?shù)據(jù)完整性:保證消息在通信中沒有被攻擊者篡改。不可否認性:防止信息發(fā)送方或接收方否認傳輸或接受過某條消息。訪問控制:限制和控制通過通信連接對主機和應(yīng)用進行存取的能力。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施4PKI涉及的密碼技術(shù)(1)對稱和非對稱加/解密消息驗證碼與散列函數(shù)數(shù)字簽名2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施5PKI涉及的密碼技術(shù)(2)對稱和非對稱加/解密對稱加密機制也稱單鑰密碼技術(shù),即加密密鑰和解密密鑰是相同的。對稱密碼加密機制的特點是:保密性好,計算效率高,處理速度快,適合于大數(shù)據(jù)量的加/解密。但是缺點是:對于密鑰的分發(fā)管理困難。非對稱密碼體制也稱為公鑰密碼體制后雙鑰密碼體制,它不僅可以提供加/解密功能,還可以實現(xiàn)數(shù)字簽名。非對稱密碼機制的特點是:便于密鑰的分發(fā)管理、可以實現(xiàn)數(shù)字簽名。缺點是:計算上效率低,不適合大數(shù)據(jù)量的處理。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施6PKI涉及的密碼技術(shù)(3)消息驗證碼與散列函數(shù)消息認證碼是保證數(shù)據(jù)完整性的加密技術(shù),它使用密鑰對消息進行加密處理,生成一段短數(shù)據(jù)塊,作為消息的認證碼。提供數(shù)據(jù)的完整性服務(wù)。散列函數(shù)和消息認證碼函數(shù)功能類似,也是對消息產(chǎn)生一段短的數(shù)據(jù)塊,作為和原始消息相關(guān)的認證信息,但是不同的是散列函數(shù)不使用密鑰信息。散列函數(shù)通常和非對稱密碼機制結(jié)合使用,用來實現(xiàn)數(shù)字簽名2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施7PKI涉及的密碼技術(shù)(4)數(shù)字簽名直接使用簽名私鑰進行數(shù)字簽名:這種方式適合于對數(shù)據(jù)量小的信息進行簽名。結(jié)合散列函數(shù)實現(xiàn)數(shù)字簽名:這種方式適合對數(shù)據(jù)量大的信息進行簽名。首先對被簽名的消息計算散列值,然后使用私鑰對消息散列值而不是直接對消息進行簽名。驗證者收到消息及簽名后,首先是使用散列函數(shù)計算出所收到的消息的散列值,然后使用公鑰對該散列值以及收到的數(shù)字簽名進行驗證。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施8PKI涉及的密碼技術(shù)(5)數(shù)字信封2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施9PKI涉及的密碼技術(shù)(6)雙重數(shù)字簽名所謂雙重簽名,是指發(fā)送者需要發(fā)送兩組相關(guān)的信息給接收者,對這兩組相關(guān)信息,接收者只能解讀其中的一組,而另一組只能直接轉(zhuǎn)發(fā)給第三方接收者。這種應(yīng)用中使用的兩組數(shù)字簽名稱為雙重數(shù)字簽名。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施10PKI組成2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施11PKI系統(tǒng)的構(gòu)建必須包括認證機構(gòu)、證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書撤銷系統(tǒng)、PKI應(yīng)用接口等基本成分。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施12認證機構(gòu)認證機構(gòu)CA是PKI的核心組成部分,是證書的頒發(fā)機構(gòu)。認證中心的任務(wù)就是負責(zé)產(chǎn)生、分配并管理數(shù)字證書。每一份數(shù)字證書都與上一級的數(shù)字簽名證書相關(guān)聯(lián),最終通過安全鏈追溯到一個已知的并被廣泛認為是安全、權(quán)威、足以信賴的機構(gòu)-根認證中心(根CA)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施13認證機構(gòu)的職責(zé)驗證并標(biāo)識證書申請者的身份;確保CA用于簽名證書的非對稱密鑰的質(zhì)量;確保整個認證過程的安全性,確保簽名私鑰的安全性;證書資料信息(包括公鑰證書序列號、CA標(biāo)識等)的管理;確定并檢查證書的有效期;確保證書主題標(biāo)識的唯一性,防止重名;發(fā)布并維護作廢證書列表;對整個證書簽發(fā)過程做日志記錄;向申請人發(fā)出通知。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施14密鑰對的生成主體的公鑰可以由如下方式產(chǎn)生,然后由CA對其進行數(shù)字簽名:用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給CA,這種方法的優(yōu)點是用戶私鑰不會傳播給其他實體,但該過程必須保證用戶公鑰的可驗證性和完整性。密鑰對由CA產(chǎn)生,然后將其以安全的方式傳送給用戶。認證機構(gòu)是用戶信任的實體,并且具有必要的、安全的安全手段,這是一種比較合適的選擇。該過程必須確保密鑰對待機密性、完整性和可驗證性,這種方式對CA待可信性要求更高。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施15數(shù)字證書數(shù)字證書也成為公鑰證書、電子證書,是公鑰體制中使用的公鑰的一個密鑰管理載體,它是一種權(quán)威性的電子文檔,形同網(wǎng)絡(luò)環(huán)境中的一種身份證,用以證明某個主題(如用戶、服務(wù)器等)的身份以及其所持有的公開密鑰的真實性和合法性。證書是PKI的管理核心,PKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一。證書的格式遵循ITUTX.509國際標(biāo)準(zhǔn)。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施16x.509v3證書格式

2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施17證書庫證書庫是CA頒發(fā)證書和撤銷證書的集中存放地,是網(wǎng)上一種公共信息庫,可供用戶進行開放式查詢。證書庫的通常構(gòu)造方法是采用支持LDAP協(xié)議的目錄系統(tǒng)。證書及證書撤銷信息在目錄系統(tǒng)上發(fā)布,其標(biāo)準(zhǔn)格式采用X.500系列。用戶或相關(guān)應(yīng)用可以通過LDAP來訪問證書庫,實時查詢證書和證書撤銷信息。系統(tǒng)必須保證證書庫的完整性,防止偽造、篡改證書。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施18證書撤銷數(shù)字證書在有效期內(nèi)可能因為一些原因需要撤銷用戶信息和公鑰的捆綁關(guān)系。這就需要終止證書的生命期,并警告其他用戶不再使用這個證書。PKI為此提供了證書撤銷的管理機制,撤銷證書有以下幾種機制:撤銷一個或多個主體的證書;撤銷由某一對密鑰簽發(fā)的所有證書;撤銷由CA簽發(fā)的所有證書。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施19證書撤銷-CRL一般CA通過發(fā)布證書撤銷列表CRL來發(fā)布撤銷信息CRL是由CA簽名的一組電子文檔,包括了被撤銷證書的唯一標(biāo)識(證書序列號)CRL為應(yīng)用程序和其它系統(tǒng)提供了一種檢驗證書有效性的方式任何一個證書被撤銷后,CA會通過發(fā)布CRL的方式來通知各方2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施20證書撤銷-OCSP對證書撤銷信息的查詢,也可以使用在線查詢方式。在線證書狀態(tài)協(xié)議(OnlineCertificatestatusProtocol,簡稱OCSP)是IETF頒布的用于檢查數(shù)字證書在某一交易時間是否有效的標(biāo)準(zhǔn),可以實時進行這類檢查,比下載和處理CRL的傳統(tǒng)方式更快、更方便和更具獨立性。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施21密鑰備份與恢復(fù)可能很多原因造成丟失解密數(shù)據(jù)的密鑰,那么被加密的密文將無法解開,造成數(shù)據(jù)丟失。為了避免這種情況的發(fā)生,PKI提供了密鑰備份與解密密鑰的恢復(fù)機制,即密鑰備份與恢復(fù)系統(tǒng)。在PKI中密鑰的備份和恢復(fù)分為CA自身根密鑰和用戶密鑰兩種情況值得注意的是,密鑰備份和恢復(fù)一般只針對解密密鑰,簽名私鑰是不做備份的。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施22

PKI應(yīng)用接口完成證書的驗證,為所有應(yīng)用提供一致、可信的方式使用公鑰證書;以安全、一致的方式與PKI的密鑰備份與恢復(fù)系統(tǒng)交互,為應(yīng)用提供統(tǒng)一的密鑰備份與恢復(fù)支持;在所有應(yīng)用系統(tǒng)中,確保用戶的簽名私鑰始終在用戶本人的控制下;根據(jù)案情策略自動為用戶更換密鑰,實現(xiàn)密鑰更換的自動、透明與一致;為方便用戶訪問加密的歷史數(shù)據(jù),向應(yīng)用提供歷史密鑰的安全管理服務(wù);為所有應(yīng)用訪問統(tǒng)一的公鑰證書庫提供支持;以可信、一致的方式與證書撤銷系統(tǒng)交互,向所有應(yīng)用提供統(tǒng)一的證書撤銷處理服務(wù);完成交叉證書的驗證工作,為所有應(yīng)用提供統(tǒng)一模式的交叉驗證支持;支持多種密鑰存儲介質(zhì);提供跨平臺服務(wù)。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施23

PKI的功能證書的管理密鑰的管理交叉認證安全服務(wù)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施24

PKI的功能-證書的管理證書的申請和審批用戶從RA處獲得申請表,填寫相關(guān)內(nèi)容,提交給RA,由RA對相關(guān)內(nèi)容進行審核并決定是否審批通過該證書申請的請求。通過后RA將申請請求及審批通過的信息提交給相應(yīng)的認證中心CA。證書的申請和審批方式有離線和在線兩種2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施25

PKI的功能-證書的簽發(fā)證書的簽發(fā)RA完成了證書的申請和審批后,將證書請求提交給CA,由CA頒發(fā)所申請的證書,其中由CA所生成的證書格式符合X.509V3標(biāo)準(zhǔn),CA對證書進行數(shù)字簽名。證書的發(fā)放分為離線方式和在線方式兩種2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施26

PKI的功能-證書的查詢和管理證書的查詢和獲取當(dāng)用戶收到發(fā)送者進行數(shù)字簽名的信息時,需要驗證該數(shù)字簽名,或希望加密信息發(fā)送給其他用戶,需要獲取其他用戶的公鑰證書并驗證有效性。PKI體系中提供了獲取證書的多種方式發(fā)送者發(fā)送簽名信息時,附加發(fā)送自己的證書;單獨發(fā)送證書信息的通道;可從訪問發(fā)布證書的目錄服務(wù)器獲得;或者從證書的相關(guān)實體處獲得。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施27

PKI的功能-證書的撤銷證書撤銷證書在使用過程中可能會因為各種原因而被廢止,例如:密鑰泄密,相關(guān)從屬信息變更,密鑰有效期中止或者CA本身的安全隱患引起廢止等。CRL和OCSP2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施28

PKI的功能-密鑰的管理密鑰的產(chǎn)生和分發(fā)用戶公/私鑰對的產(chǎn)生、驗證及分發(fā)有兩種方式:用戶自己產(chǎn)生或由代理產(chǎn)生密鑰的備份和恢復(fù)CA自身根密鑰和用戶密鑰兩種情況密鑰的自動更新密鑰歷史檔案管理2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施29

PKI的功能-交叉認證每個CA只能覆蓋一定的作用范圍,這個范圍成為CA的域,當(dāng)屬于不同CA域的用戶需要進行安全通信時,則需要提供一種互相認可對方證書的機制,在原本沒有聯(lián)系的CA之間建立信任關(guān)系,這就是交叉認證(Cross-Certification)。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施30

PKI的功能-交叉認證交叉認證從CA所在域來分有兩種形式:域內(nèi)交叉認證和域間交叉認證。域內(nèi)交叉認證即進行交叉認證的兩個CA屬于相同的域完全獨立的兩個組織間的CA之間進行交叉認證就是域間交叉認證。交叉認證有兩個操作:首先在兩個域之間建立信任關(guān)系。每個CA簽發(fā)一張包含自己公鑰的證書,該證書稱為交叉證書。后續(xù)操作由客戶端軟件完成,這個操作包含了驗證已由交叉認證的CA簽發(fā)的用戶證書的有效性。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施31

PKI的功能-安全服務(wù)身份認證完整性機密性不可否認性時間戳數(shù)據(jù)的公正性服務(wù)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施32安全服務(wù)-身份認證身份認證指的是用戶提供他是誰的證明。認證的實質(zhì)就是證實被認證對象是否屬實和是否有效的過程,常常被用于通信雙方相互確認身份,以保證通信的安全。其基本思想是通過驗證被認證對象的某個專有屬性,達到確認被認證對象是否真實、有效的目的。PKI的認證服務(wù)采用數(shù)字簽名這一密碼技術(shù)。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施33安全服務(wù)-身份認證(2)作為認證體系的PKI,完成身份認證主要體現(xiàn)在以下所述的3個步驟和層次。交易雙方建立連接后,首先一方驗證另一方所持證書的有效性,通過訪問證書目錄,查詢各自的證書撤銷列表,以確認各自的證書都是當(dāng)前使用的有效證書。交易一方驗證另一方所持證書是否為共同認可的可信CA簽發(fā),即CA的有效性。完成了以上的驗證,證書的有效性得到了確認。在真正處理業(yè)務(wù)前,交易中的被驗證一方還要對一些可以驗證身份的信息,如自己的標(biāo)識符和口令用所擁有的簽名私鑰進行簽名,然后傳給該交易中的驗證一方。這時驗證方就可以直接用被驗證方的證書中的公鑰對這次所做的簽名進行驗證。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施34安全服務(wù)-數(shù)據(jù)完整性數(shù)據(jù)的完整性就是防止對信息的非法篡改,確通信雙方接收到的數(shù)據(jù)和從數(shù)據(jù)源發(fā)出的數(shù)據(jù)完全一致??梢酝ㄟ^采用安全的散列函數(shù)和數(shù)字簽名技術(shù)實現(xiàn)數(shù)據(jù)完整性保護,特別是雙重數(shù)字簽名可以用于保證多方通信時數(shù)據(jù)的完整性。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施35安全服務(wù)-數(shù)據(jù)機密性數(shù)據(jù)的機密性就是實現(xiàn)對所保護數(shù)據(jù)的加/解密,從而保證數(shù)據(jù)在傳輸和存儲中,非授權(quán)的人無法獲取真實的信息。所有的機密數(shù)據(jù)都是由加密技術(shù)實現(xiàn)的。而PKI的機密性服務(wù)是一個框架結(jié)構(gòu),通過這個功能模塊可以實現(xiàn)交易中的算法協(xié)商和密鑰交換,而且對參與通信的實體來說這些過程是透明的。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施36安全服務(wù)-不可否認性不可否認用于從技術(shù)上保證實體對他們行為的誠實,即參與交互的雙方都不能事后否認自己曾經(jīng)處理過的每次操作。這在電子商務(wù)、電子政務(wù)等應(yīng)用中非常重要,主要包括:數(shù)據(jù)來源的不可否認性、發(fā)送方的不可否認性,以及接收方在接收后的不可否認性。PKI所提供的不可否認功能,是基于數(shù)字簽名,以及其所提供的時間戳服務(wù)功能的。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施37安全服務(wù)-時間戳PKI中的時間戳機構(gòu)(TSA,TimeStampAuthority)可以提供時間戳服務(wù),給電子文檔加上權(quán)威的時間憑證。PKI中必須存在用戶可信任的權(quán)威時間源(事實上,權(quán)威時間源提供的時間并不需要正確,僅僅需要用戶作為一個“參照”時間完成基于PKI的事務(wù)處理。雖然安全時間戳是PKI支撐的服務(wù),但它依然可以在不依賴PKI的情況下實現(xiàn)安全時間戳服務(wù)。一個PKI體系中是否需要實現(xiàn)時間戳服務(wù),完全依照應(yīng)用的需求來決定。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施38信任模型所謂信任模型就是一個建立和管理信任關(guān)系的框架。信任模型描述了如何建立不同認證機構(gòu)之間的認證路徑以及構(gòu)建和尋找信任路徑的規(guī)則。

PKI的信任模型主要闡述以下一些問題:一個實體能夠信任的證書是怎樣被確定的?這種信任是怎樣被建立的?在一定的環(huán)境下,這種信任如何被控制?目前較流行的PKI信任模型主要有四種:認證機構(gòu)的嚴格層次結(jié)構(gòu)模型、分布式信任結(jié)構(gòu)模型、Web模型、以用戶為中心的信任模型。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施39信任模型-認證機構(gòu)的嚴格層次結(jié)構(gòu)認證機構(gòu)的嚴格層次結(jié)構(gòu)可以描繪為一棵倒轉(zhuǎn)的樹,根在頂上,葉在最下面。根代表一個對整個PKI域內(nèi)的所有實體都有特別意義的CA,被叫做根CA,作為信任的根或“信任錨”。在根CA的下面是零層或多層中間CA(也被稱作子CA,它們是從屬于根CA)。與非CA的PK實體相對應(yīng)的葉節(jié)點通常被稱作終端實體或終端用戶。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施40信任模型-認證機構(gòu)的嚴格層次結(jié)構(gòu)(2)根CA具有一個自簽名的證書,依次對它下面的CA進行簽名;層次結(jié)構(gòu)中葉子節(jié)點上的CA用于對終端實體進行簽名;對于實體而言,它信任根CA,可以不必關(guān)心中間的CA;但它的證書是由底層的CA簽發(fā)的。要維護這棵樹,在每個節(jié)點CA上需要保存兩種證書:(1)向前證書(ForwardCertificates):其他CA發(fā)給它的證書;(2)向后證書(ReverseCertificates):它發(fā)給其他CA的證書。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施41信任模型-認證機構(gòu)的嚴格層次結(jié)構(gòu)(3)假設(shè)實體A收到B的一個證書,B的證書中含有簽發(fā)該證書的CA的信息,沿著層次樹往上找,可以構(gòu)成一條證書鏈,直到根證書。驗證過程正好沿相反的方向,從根證書開始,依次往下驗證每一個證書中的簽名,一直到驗證B的證書中的簽名。如果所有的簽名驗證都通過,則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信B的證書和公鑰。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施42信任模型-分布式信任結(jié)構(gòu)與嚴格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散到兩個或更多個CA上。更準(zhǔn)確地說,A把CA1的公鑰作為他的信任錨,而B可以把CA2的公鑰做為他的信任錨。因為這些CA的密鑰都作為信任錨,因此相應(yīng)的CA必須是整個PKI群體的一個子集所構(gòu)成的嚴格層次結(jié)構(gòu)的根CA(CA1:是包括A在內(nèi)的層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的層次結(jié)構(gòu)的根)。如果這些嚴格層次結(jié)構(gòu)都是可信頒發(fā)者層次結(jié)構(gòu),那么該總體結(jié)構(gòu)被稱作完全同位體結(jié)構(gòu)(fullypeeredarchitecture)一般說來,完全同位體結(jié)構(gòu)部署在某個組織內(nèi)部,而滿樹結(jié)構(gòu)和混合結(jié)構(gòu)則是在原來相互獨立的PKI系統(tǒng)之間進行互聯(lián)的結(jié)果。在不同的同位體根CA之間的互連過程則保被稱為交叉認證。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施43信任模型-Web模型Web模型是在WWW上誕生的,依賴于流行的瀏覽器進行構(gòu)建。在這種模型中,許多CA的公鑰被預(yù)裝在標(biāo)準(zhǔn)的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。Web模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。因為瀏覽器的用戶自動地信任預(yù)安裝的所有公鑰,所以即使這些根CA中有一個是有問題的,安全性將被完全破壞。沒有實用的機制來撤銷嵌入到瀏覽器中的根密鑰。該模型還缺少在CA和用戶之間建立合法協(xié)議的有效方法2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施44信任模型-以用戶為中心的信任模型在一般被稱作以用戶為中心的信任模型中,每個用戶都對決定信賴哪個證書和拒絕哪個證書直接完全地負責(zé)。在這個信任模型中,沒有專門的CA中心,每個用戶可以向他所信任的人簽發(fā)公鑰證書,通過這樣的方式建立一個信任網(wǎng)。以用戶為中心的模型在技術(shù)水平較高和利害關(guān)系高度一致的群體中是可行的,但是在一般的群體(其用戶有極少或者沒有安全及PKI的概念)中是不現(xiàn)實的。PGP(PrettyGoodPrivacy)使用的就是以用戶為中心的信任模型。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施45

PKI的相關(guān)標(biāo)準(zhǔn)X.209ASN.1基本編碼規(guī)則X.500X.509PKCS系列標(biāo)準(zhǔn)LDAP輕量級目錄訪問協(xié)議2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施46

PKI的相關(guān)標(biāo)準(zhǔn)-X.209ASN.1ASN.1是描述在網(wǎng)絡(luò)上傳輸信息格式的標(biāo)準(zhǔn)方法。第一部份(ISO8824/ITUX.208)描述信息內(nèi)的數(shù)據(jù)、數(shù)據(jù)類型及序列格式,也就是數(shù)據(jù)的語法;第二部分(ISO8825/ITUX.209)描述如何將各部分數(shù)據(jù)組成消息,也就是數(shù)據(jù)的基本編碼規(guī)則。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施47

PKI的相關(guān)標(biāo)準(zhǔn)-X.500X.500是一套已經(jīng)被國際標(biāo)準(zhǔn)化組織(ISO)接受的目錄服務(wù)系統(tǒng)標(biāo)準(zhǔn),它包括了一系列完整的目錄數(shù)據(jù)服務(wù),定義了一個機構(gòu)如何在全局范圍內(nèi)共享其名字和與之相關(guān)的對象。X.500是層次性的,其中的管理域(機構(gòu)、分支、部門和工作組)可以提供這些域內(nèi)的用戶和資源信息。它定義一個機構(gòu)如何在一個企業(yè)的全局范圍內(nèi)共享名字和與它們相關(guān)的對象。在PKI體系中,X.500被用來惟一標(biāo)識一個實體,該實體可以是機構(gòu)、組織、個人或一臺服務(wù)器。X.500被公認為是實現(xiàn)一個目錄服務(wù)的最好途徑,但是它的實現(xiàn)需要很大投資,效率不高,在實際應(yīng)用中存在著不少障礙。鑒于此,出現(xiàn)了DAP的簡化版LDAP。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施48

PKI的相關(guān)標(biāo)準(zhǔn)-X.500總結(jié)而言,X.500所規(guī)定的目錄服務(wù)有以下特點:分布性靈活性查詢靈活平臺無關(guān)全球統(tǒng)一的名字空間安全性2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施49

PKI的相關(guān)標(biāo)準(zhǔn)-X.509X.509是由國際電信聯(lián)盟制定的數(shù)字證書標(biāo)準(zhǔn)。在X.500確保用戶名稱唯一性的基礎(chǔ)上,X.509為X.500用戶名稱提供了通信實體的認證機制,并規(guī)定了實體認證過程中廣泛適用的證書語法和數(shù)據(jù)接口。PKI是在X.509基礎(chǔ)上發(fā)展起來的。X.509標(biāo)準(zhǔn)的范圍包括下面四個方面:具體說明了目錄的認證信息的形式; 描述如何從目錄獲取認證信息;說明如何在目錄中構(gòu)成和存放認證信息的假設(shè);定義各種應(yīng)用使用的認證消息執(zhí)行的方法。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施50

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(2)X.509標(biāo)準(zhǔn)中描述了兩種認證簡單認證(使用口令作為身份的認證)強認證(使用密碼技術(shù)實現(xiàn)認證)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施51

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(3)簡單認證第一種方法是以清楚明確(即無保護)的方法將用戶的可標(biāo)識符和口令傳送給接收方,其處理過程如下:發(fā)送方A將其標(biāo)識符和口令發(fā)送給接收方用戶B。用戶B將用戶A聲明的標(biāo)識符和口令發(fā)送給目錄,然后目錄用比較操作,檢查與用戶A有關(guān)的目錄項的用戶口令。目錄向用戶B返回證實(或否認)該口令是否有效的信息。B可以向用戶A發(fā)送認證結(jié)果,即成功或失敗信息。第二種方法是將用戶的標(biāo)識符、口令,以及一個隨機數(shù)和/或時間標(biāo)記通過使用單向函數(shù)進行保護并傳送。第三種方法是將第二種方法連同一個隨機數(shù)和/或時間標(biāo)記一起通過使用單向函數(shù)進行保護,然后再傳送。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施52

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(4)強認證單向認證其中,tA是時間戳,rA是隨機數(shù),sgnData是一個附加信息,為由簽名者提供的數(shù)據(jù)源認證。A使用自己的私鑰對這些信息進行數(shù)字簽名。B收到后首先驗證簽名是否合法,再通過檢查tA,和rA來判斷該消息是否是重放消息。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施53

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(5)強認證雙向認證2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施54

PKI的相關(guān)標(biāo)準(zhǔn)-X.509(6)強認證三向認證2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施55

PKI的相關(guān)標(biāo)準(zhǔn)-PKCS系列標(biāo)準(zhǔn)公鑰密碼標(biāo)準(zhǔn)(PublicKeyCryptographyStandard,簡稱PKCS)PKCS#1:定義RSA公開密鑰算法加密和簽名機制PKCS#3:定義Diffie-Hellman密鑰交換協(xié)議。PKCS#5:基于口令的加密標(biāo)準(zhǔn)。PKCS#6:描述了公鑰證書的標(biāo)準(zhǔn)語法,主要描述X.509證書的擴展格式。PKCS#7:定義一種通用的消息語法PKCS#8:描述私鑰信息格式PKCS#9:定義一些用于PKCS#6證書擴展、PKCS#7數(shù)字簽名和PKCS#8私鑰加密信息的屬性類型。PKCS#10:描述證書請求語法。PKCS#11:定義了一套獨立于技術(shù)的程序設(shè)計接口PKCS#12:描述個人信息交換語法標(biāo)準(zhǔn)PKCS#13:橢圓曲線密碼體制標(biāo)準(zhǔn)。PKCS#14:偽隨機數(shù)生成標(biāo)準(zhǔn)。PKCS#15:密碼令牌信息格式標(biāo)準(zhǔn)2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施56

PKI的相關(guān)標(biāo)準(zhǔn)-LDAP輕量級目錄訪問協(xié)議

LDAP(LightweightDirectoryAccessProtocol)已經(jīng)成為目錄服務(wù)的標(biāo)準(zhǔn),它比X.500DAP協(xié)議更為簡單實用,而且可以根據(jù)需要定制(1)可以在任何計算機平臺上,用很容易獲得的而且數(shù)目不斷增加的LDAP的客戶端程序訪問LDAP目錄,而且也很容易定制應(yīng)用程序為它加上LDAP的支持。(2)LDAP協(xié)議是跨平臺的和標(biāo)準(zhǔn)的協(xié)議,因此應(yīng)用程序就不用為LDAP目錄放在什么樣的服務(wù)器上操心了。因為LDAP是Internet的標(biāo)準(zhǔn),得到了業(yè)界的廣泛認可和支持。LDAP服務(wù)器可以是任何一個開發(fā)源代碼或商用的LDAP目錄服務(wù)器(或者還可能是具有LDAP界面的關(guān)系型數(shù)據(jù)庫),因為可以用同樣的協(xié)議、客戶端連接軟件包和查詢命令與LDAP服務(wù)器進行交互。大多數(shù)的LDAP服務(wù)器安裝起來很簡單,也容易維護和優(yōu)化。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施57

PKI的相關(guān)標(biāo)準(zhǔn)-LDAP輕量級目錄訪問協(xié)議(2)

LDAP(LightweightDirectoryAccessProtocol)已經(jīng)成為目錄服務(wù)的標(biāo)準(zhǔn),它比X.500DAP協(xié)議更為簡單實用,而且可以根據(jù)需要定制(3)LDAP服務(wù)器可以用“推”或“拉”的方法復(fù)制部分或全部數(shù)據(jù)。LDAP服務(wù)器中內(nèi)置了復(fù)制技術(shù),且很容易配置。(4)LDAP允許根據(jù)需要使用訪問控制信息ACL控制對數(shù)據(jù)讀和寫的權(quán)限。(5)LDAP提供了復(fù)雜的不同層次的訪問控制或者ACL。這些訪問可以在服務(wù)器端控制,因此比用客戶端軟件更能保證數(shù)據(jù)安全。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施58PKI的應(yīng)用虛擬專用網(wǎng)絡(luò)(VPN)VPN是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用網(wǎng)絡(luò)層安全協(xié)議(尤其是IPSec)和建立在PKI上的加密與簽名技術(shù)來獲得機密性保護?;赑KI技術(shù)的IPSec協(xié)議現(xiàn)在已經(jīng)成為架構(gòu)VPN的基礎(chǔ),它可以為路由器之間、防火墻之間或者路由器和防火墻之間提供經(jīng)過加密和認證的通信。雖然它的實現(xiàn)復(fù)雜一些,但其安全性比其他協(xié)議都完善得多。在基于PKI對VPN產(chǎn)品中,用戶使用數(shù)字證書在客戶端和服務(wù)器之間建立安全的VPN連接。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施59PKI的應(yīng)用安全電子郵件實際使用中,PGP技術(shù)在電子郵件通信中得到了一定的發(fā)展,但由于PGP的應(yīng)用模式局限了其應(yīng)用是用戶對用戶的,并需要在通信之前實現(xiàn)溝通,對于電子郵件的安全需求(機密、完整、認證和不可否認)可以考慮采用PKI技術(shù)來獲得。目前發(fā)展很快的安全電子郵件協(xié)議是S/MIME(TheSecureMultipurposeInternetMailExtension)的實現(xiàn)是依賴于PKI技術(shù)的。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施60PKI的應(yīng)用Web安全基于PKI技術(shù),結(jié)合SSL協(xié)議和數(shù)字證書,則可以保證Web交易多方面的安全需求,使Web上的交易和面對面的交易一樣安全。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施61PKI的應(yīng)用安全電子交易(SET)由于SET提供了消費者、商家和銀行之間的認證,確保了交易數(shù)據(jù)的安全性、完整可靠性和交易的不可否認性,因此它成為了目前公認的信用卡/借記卡的網(wǎng)上交易的國際安全標(biāo)準(zhǔn)。SET協(xié)議采用公鑰密碼體制和X.509數(shù)字證書標(biāo)準(zhǔn),是PKI框架下的一個典型實現(xiàn),同時也在不斷升級和完善。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施62PKI的發(fā)展PKI發(fā)展的一個重要方面就是標(biāo)準(zhǔn)化問題,它也是建立互操作性的基礎(chǔ)。PKI的發(fā)展受到應(yīng)用驅(qū)動的影響,發(fā)展非???,已經(jīng)出現(xiàn)了大量成熟技術(shù)、產(chǎn)品和解決方案,正逐步走向成熟。國內(nèi)是從20世紀90年代末開始發(fā)展PKI及其應(yīng)用,在此期間,PKI的廠商在PKI的可用性和技術(shù)實施方面也取得了很大進步。國內(nèi)已經(jīng)成功建設(shè)大型的行業(yè)性或是區(qū)域性的PKI/CA就有四十多個。2024/4/5Ch8-公鑰基礎(chǔ)設(shè)施63信息安全原理與技術(shù)第3版第9章防火墻主要知識點:

--防火墻概述

--防火墻技術(shù)

--防火墻的體系結(jié)構(gòu)2024/4/5Ch9-防火墻659.1防火墻概述防火墻的基本功能對網(wǎng)絡(luò)通信進行篩選屏蔽以防止未授權(quán)的訪問進出計算機網(wǎng)絡(luò),即對網(wǎng)絡(luò)進行訪問控制。

2024/4/5Ch9-防火墻66防火墻的來源“防火墻”一詞源自于早期建筑。在古代,構(gòu)筑和使用木制結(jié)構(gòu)房屋的時候為防止火災(zāi)的發(fā)生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構(gòu)筑物就被稱為“防火墻”(FireWall)。如今在計算機網(wǎng)絡(luò)中,沿用了古代這個名字來表示實現(xiàn)類似的網(wǎng)絡(luò)安全功能。

9.1.1防火墻的基本概念2024/4/5Ch9-防火墻67所謂“防火墻”,指的就是一種被放置在自己的計算機與外界網(wǎng)絡(luò)之間的防御系統(tǒng),從網(wǎng)絡(luò)發(fā)往計算機的所有數(shù)據(jù)都要經(jīng)過它的判斷處理后,才會決定能不能把這些數(shù)據(jù)交給計算機,一旦發(fā)現(xiàn)有害數(shù)據(jù),防火墻就會攔截下來,實現(xiàn)了對計算機的保護功能。2024/4/5Ch9-防火墻68圖9.1防火墻示意圖

防火墻的兩條基本規(guī)則一切未被允許的就是禁止的?;谠撘?guī)則,防火墻應(yīng)封鎖所有信息流,然后對希望提供的服務(wù)逐項開放,即只允許符合開放規(guī)則的信息進出。這種方法非常實用,可以造成一種十分安全的環(huán)境,因為所能使用的服務(wù)范圍受到了嚴格的限制,只有特定的被選中的服務(wù)才被允許使用。這就使得用戶使用的方便性受到了影響。

一切未被禁止的就是允許的?;谠撘?guī)則,防火墻逐項屏蔽被禁止的服務(wù),而轉(zhuǎn)發(fā)所有其它信息流。這種方法可以提供一種更為靈活的應(yīng)用環(huán)境,可為用戶提供更多的服務(wù)。但卻很難提供可靠的安全防護,特別是當(dāng)網(wǎng)絡(luò)服務(wù)日益增多或受保護的網(wǎng)絡(luò)范圍增大

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論