信息安全導論(以問題為導向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第1頁
信息安全導論(以問題為導向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第2頁
信息安全導論(以問題為導向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第3頁
信息安全導論(以問題為導向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第4頁
信息安全導論(以問題為導向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第5頁
已閱讀5頁,還剩57頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)——公鑰技術(shù)的應(yīng)用教學視頻、國家級一流在線課程鏈接:/course/FUDAN-1206357811內(nèi)容提要公鑰技術(shù)回顧PKI之動機數(shù)字證書格式PKI的組成PKI信任關(guān)系PKI的應(yīng)用內(nèi)容提要1、公鑰技術(shù)回顧回顧:公鑰技術(shù)公鑰技術(shù)建立在非對稱密碼算法基礎(chǔ)上公鑰和私鑰對服務(wù):保密性、完整性、認證和抗抵賴密鑰對的用途用于加密的密鑰對用公鑰加密用私鑰解密用私鑰簽名用公鑰驗證用于簽名的密鑰對內(nèi)容提要2、PKI之動機2.1PKI要解決的核心問題

PKI之動機公鑰技術(shù)如何提供數(shù)字簽名功能如何實現(xiàn)不可否認服務(wù)公鑰和身份如何建立聯(lián)系為什么要相信這是某個人的公鑰公鑰的權(quán)限公鑰如何管理方案:引入證書(certificate)通過證書把公鑰和身份關(guān)聯(lián)起來Moredetails思路和我們現(xiàn)實世界的解決方案一致證書:身份證、學位證、駕照……具有公信力的第三方Moredetails思路和我們現(xiàn)實世界的解決方案一致證書:身份證、學位證、駕照……具有公信力的第三方PKI方案:數(shù)字證書(Digitalcertificate)CA(CertificationAuthority)Moredetails思路和我們現(xiàn)實世界的解決方案一致證書:身份證、學位證、駕照……具有公信力的第三方Q:其他思路?PKI方案:數(shù)字證書(Digitalcertificate)CA(CertificationAuthority)數(shù)字證書的結(jié)構(gòu)

證書主體身份信息主體的公鑰CA名稱CA簽名簽字CA的私鑰2、PKI之動機2.2單CA模型考慮一種最簡單的情況:單CA模型BobAliceCA……

問題?密鑰生命周期密鑰如何獲取……密鑰生命周期密鑰產(chǎn)生證書簽發(fā)Bob密鑰使用Bob證書檢驗密鑰過期密鑰更新PKI(PublicKeyInfrastructure)定義:用公鑰原理和技術(shù)實施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施一個完整的PKI應(yīng)該包括證書授權(quán)中心(CA)證書庫證書注銷密鑰備份和恢復自動密鑰更新密鑰歷史檔案交叉認證支持不可否認時間戳客戶端軟件內(nèi)容提要公鑰技術(shù)回顧PKI之動機數(shù)字證書格式PKI的組成PKI的應(yīng)用內(nèi)容提要3、數(shù)字證書格式PKI中的證書證書(certificate),有時候簡稱為cert證書是一個機構(gòu)頒發(fā)給一個安全主體的證明,所以證書的權(quán)威性取決于該機構(gòu)的權(quán)威性一個證書中,最重要的信息是主體名字、主體的公鑰、機構(gòu)的簽名、算法和用途簽名證書和加密證書分開PKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一最常用的證書格式為X.509v3證書(續(xù))證書格式遵循X.509國際標準實際是X.500系列標準的一個證書的內(nèi)容還應(yīng)表明證書的有效性:—證書沒有過期

—密鑰沒有修改

—用戶仍然有權(quán)使用這個密鑰

—CA負責回收證書,發(fā)行無效證書清單證書使用證書幫助證實個人身份,你的證書和你的密鑰就是你是誰的證據(jù)X.509證書格式版本1、2、3序列號在CA內(nèi)部唯一簽名算法標識符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時間起始和終止時間主體名字X.509證書格式(續(xù))主體的公鑰信息算法參數(shù)密鑰簽發(fā)人唯一標識符主體唯一標識符擴展域簽名內(nèi)容提要公鑰技術(shù)回顧PKI之動機數(shù)字證書格式PKI的組成PKI信任關(guān)系PKI的應(yīng)用內(nèi)容提要4、PKI的組成PKI(PublicKeyInfrastructure)復雜系統(tǒng):一個簡單視圖一個完整的PKI應(yīng)該包括證書授權(quán)中心(CA)證書庫證書注銷密鑰備份和恢復自動密鑰更新密鑰歷史檔案交叉認證支持不可否認時間戳客戶端軟件PKI組成(1)certificateissuancesystemPKIapplicationregistrationauthorityRAcertificateauthorityCAsoftwareandhardwaresystemsPKI

policyPKI組成(2)軟硬件系統(tǒng)

支撐整個PKI信息系統(tǒng)運行的各種基礎(chǔ)軟硬件環(huán)境,如操作系統(tǒng),網(wǎng)絡(luò)環(huán)境。PKI策略

PKI安全策略建立和定義了一個組織信息安全方面的指導方針,同時也定義了密碼系統(tǒng)使用的處理方法和原則。它包括一個組織怎樣處理密鑰和有價值的信息,根據(jù)風險的級別定義安全控制的級別。一般情況下,在PKI中有兩種類型的策略:一是證書策略,用于管理證書的使用,比如,可以確認某一CA是在Internet上的公有CA,還是某一企業(yè)內(nèi)部的私有CA;另外一個就是CPS(CertificatePracticeStatement)。一些由商業(yè)證書發(fā)放機構(gòu)(CCA)或者可信的第三方操作的PKI系統(tǒng)需要制訂CPS。這是一個包含如何在實踐中增強和支持安全策略的一些操作過程的詳細文檔。它包括CA是如何建立和運作的,證書是如何發(fā)行、接收和廢除的,密鑰是如何產(chǎn)生、注冊的,以及密鑰是如何存儲的,用戶是如何得到它的等等。CA(CertificateAuthority)職責接收證書簽發(fā)的請求(由RA負責對用戶的身份信息進行驗證)用自己的私鑰簽發(fā)證書接收證書注銷請求簽發(fā)證書注銷表CA系統(tǒng)典型的CA系統(tǒng)包括:注冊機構(gòu)RA;

CA服務(wù)器;

LDAP目錄服務(wù)器;數(shù)據(jù)庫服務(wù)器;安全服務(wù)器User’srequestAcceptrequestRASecureServerCAserverSecureServerDatabaseserverLDAPserverDatabaseserverLDAPserverCertificateuserCertificatedownloadorquery注冊機構(gòu)RA

注冊機構(gòu)RA提供用戶和CA之間的一個接口,在CA體系結(jié)構(gòu)中起承上啟下的作用,注冊機構(gòu)并不給用戶簽發(fā)證書,而只是,一方面,接受用戶的注冊申請,收集用戶信息和確認用戶身份,對用戶進行資格審查,決定是否同意CA給其簽發(fā)數(shù)字證書并向CA提出證書請求;另一方面向LDAP服務(wù)器和安全服務(wù)器轉(zhuǎn)發(fā)CA頒發(fā)的數(shù)字證書和證書撤消列表。對于一個規(guī)模較小的PKI應(yīng)用系統(tǒng)來說,可把注冊管理的職能由認證中心CA來完成,而不設(shè)立獨立運行的RA。但這并不是取消了PKI的注冊功能,而只是將其作為CA的一項功能而已。PKI國際標準推薦由一個獨立的RA來完成注冊管理的任務(wù),可以增強應(yīng)用系統(tǒng)的安全。CA服務(wù)器CA服務(wù)器使整個證書機構(gòu)的核心,負責證書的簽發(fā)。CA首先擁有自身的私鑰和公鑰,然后簽發(fā)數(shù)字證書,并且將數(shù)字證書傳輸給安全服務(wù)器。CA還負責為操作員、安全服務(wù)器以及注冊機構(gòu)服務(wù)器生成數(shù)字證書。CA服務(wù)器是整個結(jié)構(gòu)中最為重要的部分,存有CA的私鑰以及發(fā)行證書的腳本文件,出于安全的考慮,往往將CA服務(wù)器與其他服務(wù)器物理隔離,任何通信采用人工干預(yù)的方式;或者經(jīng)由運行私有安全協(xié)議的安全服務(wù)器與外界通信,確保CA認證中心的安全。LDAP服務(wù)器LDAP服務(wù)器提供目錄瀏覽服務(wù),負責將注冊機構(gòu)服務(wù)器傳輸過來的用戶信息以及數(shù)字證書加入到服務(wù)器上。這樣其他用戶通過訪問LDAP服務(wù)器就能夠得到其他用戶的數(shù)字證書?,F(xiàn)在,目錄瀏覽服務(wù)大多通過HTTP協(xié)議實現(xiàn)數(shù)據(jù)庫服務(wù)器

數(shù)據(jù)庫服務(wù)器是認證機構(gòu)中的核心部分,用于認證機構(gòu)中數(shù)據(jù)(如密鑰和用戶信息等)、日志合統(tǒng)計信息的存儲和管理。實際的的數(shù)據(jù)庫系統(tǒng)應(yīng)采用多種措施,如磁盤陣列、雙機備份和多處理器等方式,以維護數(shù)據(jù)庫系統(tǒng)的安全性、穩(wěn)定性、可伸縮性和高性能。CA系統(tǒng)基本組件RA(RegistrationAuthority)把用戶的身份和它的密鑰綁定起來——建立信任關(guān)系CA(CertificateAuthority)發(fā)證證書庫/目錄保存證書,供公開訪問證書的撤銷機制由于各種原因,證書需要被撤銷比如,私鑰泄漏、密鑰更換、用戶變化PKI中注銷的方法CA維護一個CRL(CertificateRevocationList)CRLCRL格式X.509V2CRL分段CRL、增量CRLCRL支持LDAP,HTTP等發(fā)布方式每XX小時一次發(fā)布一次基于Web的CRL服務(wù)檢查CRL的URL應(yīng)該內(nèi)嵌在用戶的證書中可以提供安全途徑(SSL)訪問URL返回注銷狀態(tài)信息其他的用法由瀏覽器決定PKI的運作過程內(nèi)容提要公鑰技術(shù)回顧PKI之動機數(shù)字證書格式PKI的組成PKI信任關(guān)系PKI的應(yīng)用內(nèi)容提要5、PKI信任關(guān)系5.1層次結(jié)構(gòu)信任模型單CA模型BobAliceCA……

問題全世界一個CA?單CA模型BobAliceCA1……

問題全世界一個CA?多個CA?……CA2CDCA信任關(guān)系當一個安全主體看到另一個安全主體出示的證書時,他是否信任此證書?信任難以度量,總是與風險聯(lián)系在一起可信CA如果一個主體假設(shè)CA能夠建立并維持一個準確的“主體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA信任模型基于層次結(jié)構(gòu)的信任模型交叉認證CA層次結(jié)構(gòu)對于一個運行CA的大型權(quán)威機構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個CA來完成它可以建立一個CA層次結(jié)構(gòu)根CA中間CACA層次結(jié)構(gòu)的建立根CA具有一個自簽名的證書根CA依次對它下面的CA進行簽名層次結(jié)構(gòu)中葉子節(jié)點上的CA用于對安全主體進行簽名對于主體而言,它需要信任根CA,中間的CA可以不必關(guān)心(透明的);同時它的證書是由底層的CA簽發(fā)的在CA的機構(gòu)中,要維護這棵樹在每個節(jié)點CA上,需要保存兩種cert

(1)ForwardCertificates:其他CA發(fā)給它的certs

(2)ReverseCertificates:它發(fā)給其他CA的certs層次結(jié)構(gòu)CA中證書的驗證假設(shè)主體A看到B的一個證書B的證書中含有簽發(fā)該證書的CA的信息沿著層次樹往上找,可以構(gòu)成一條證書鏈,直到根證書驗證過程:沿相反的方向,從根證書開始,依次往下驗證每一個證書中的簽名。其中,根證書是自簽名的,用它自己的公鑰進行驗證一直到驗證B的證書中的簽名如果所有的簽名驗證都通過,則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信B的證書和公鑰問題:證書鏈如何獲得?內(nèi)容提要5、PKI信任關(guān)系5.2交叉認證與其他信任模型交叉認證兩個不同的CA層次結(jié)構(gòu)之間可以建立信任關(guān)系方法是:一個CA承認另一個CA在一定名字空間范圍內(nèi)的所有被授權(quán)簽發(fā)的證書單向交叉認證雙向交叉認證交叉認證的約束名字約束路徑長度約束策略約束交叉認證-例1交叉認證-例2Certificate2Subject:CA-2PublickeyofCA-2Issuer:CA-1Certificate3Subject:CA-3PublickeyofCA-3Issuer:CA-2Certificate4Subject:CA-1PublickeyofCA-1Issuer:CA-2Certificate5Subject:CA-2PublickeyofCA-2Issuer:CA-3Certificate6Subject:U2PublickeyofU2Issuer:CA-3Certificate1Subject:U1PublickeyofU1Issuer:CA-1U1CA-1CA-2CA-3U2Figure2:Cross-certificationFullyconnectedmeshes(完全連接網(wǎng)狀)網(wǎng)狀(Mesh)信任模型不完全網(wǎng)狀Linkedhierarchies混合信任模型Cross-LinksWithinaHierarchy混合信任模型橋CA(BCA)不同于交叉認證結(jié)構(gòu)的PKI,BCA不直接向用戶發(fā)放證書;BCA不作為一個可信任點供PKI中的用戶使用,這一點也不同于層次結(jié)構(gòu)中的根CA。BCA與不同的用戶群體建立對等的可信任關(guān)系,允許用戶保持原有的可信任點。這些關(guān)系被結(jié)合起來形成“信任橋”,使得來自不同用戶群體的用戶通過指定信任級別的BCA相互作用。內(nèi)容提要公鑰技術(shù)回顧PKI之動機數(shù)字證書格式PKI的組成PKI信任關(guān)系PKI的應(yīng)用內(nèi)容提要6、PKI的應(yīng)用與PKI有關(guān)的標準情況Certificates——X.509v.3交叉認證——PKIXgroupinIETF(RFC2459)智能卡/硬件插件PKCS#11PKCS系列目錄服務(wù)LDAPPKCS系列標準PKCS是由RSA公司及其合作伙伴制定的一組公鑰密碼學標準,其中包括證書申請、證書更新、證書撤銷列表發(fā)布、擴展證書內(nèi)容以及數(shù)字簽名、數(shù)字信封的格式等方面的一系列相關(guān)協(xié)議。PKCS#1RSAEncryptionStandardPKCS#3Diffie-HellmanKey-AgreementStandardPKCS#5Password-BasedEncryptionStandardPKCS#6Extended-CertificateSyntaxStandardPKCS系列標準(續(xù))PKCS#7CryptographicMessageSyntaxStandardPKCS#8Private-KeyInformationSyntaxStandardPKCS#9SelectedAttributeTypesPKCS#10CertificationRequestSyntaxStandardPKCS#11CryptographicTokenInterfaceStandardPKCS#12PersonalInformationExchangeStandardPKCS#13Elliptic

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論