信息安全原理與技術 課件 第8、9章 PKI、-防火墻_第1頁
信息安全原理與技術 課件 第8、9章 PKI、-防火墻_第2頁
信息安全原理與技術 課件 第8、9章 PKI、-防火墻_第3頁
信息安全原理與技術 課件 第8、9章 PKI、-防火墻_第4頁
信息安全原理與技術 課件 第8、9章 PKI、-防火墻_第5頁
已閱讀5頁,還剩79頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全原理與技術第3版第8章公鑰基礎設施主要知識點:公鑰基礎設施PKI(PublicKeyInfrasturcture)認證中心CA(CertificateAuthority)數字證書(DigitalCertificate)證書撤銷鏈表CRL(CertificateRevocationLists)在線證書狀態(tài)協(xié)議OCSP(OnlineCertificatestatusProtocol)交叉認證(Cross-Certification)證書用戶(CertificateUser)簡單認證(SimpleAuthentication)強認證(StrongAuthentication)X.5092024/4/5Ch8-公鑰基礎設施2PKI概念PKI是利用公鑰密碼理論和技術為網絡安全應用提供安全服務的基礎設施,不針對任何一種具體的網絡應用,但它提供了一個基礎平臺,并提供友好的接口。PKI采用數字證書對公鑰進行管理,通過第三方的可信任機構(認證中心,即CA),把用戶的公鑰和用戶的其他標識信息捆綁在一起。PKI的主要目的是通過自動管理密鑰和證書,為用戶建立起一個安全的網絡運行環(huán)境,使用戶可以在多種應用環(huán)境下方便的使用加密、數字簽名技術等多種密碼技術,從而保證網上數據的安全性。2024/4/5Ch8-公鑰基礎設施3PKI提供的安全服務認證性:認證服務與保證通信的真實性有關。認證服務向接收方保證消息來自于所聲稱的發(fā)送方。認證性包括實體認證和數據源認證。數據保密性:防止傳輸的信息收到被動攻擊。數據完整性:保證消息在通信中沒有被攻擊者篡改。不可否認性:防止信息發(fā)送方或接收方否認傳輸或接受過某條消息。訪問控制:限制和控制通過通信連接對主機和應用進行存取的能力。2024/4/5Ch8-公鑰基礎設施4PKI涉及的密碼技術(1)對稱和非對稱加/解密消息驗證碼與散列函數數字簽名2024/4/5Ch8-公鑰基礎設施5PKI涉及的密碼技術(2)對稱和非對稱加/解密對稱加密機制也稱單鑰密碼技術,即加密密鑰和解密密鑰是相同的。對稱密碼加密機制的特點是:保密性好,計算效率高,處理速度快,適合于大數據量的加/解密。但是缺點是:對于密鑰的分發(fā)管理困難。非對稱密碼體制也稱為公鑰密碼體制后雙鑰密碼體制,它不僅可以提供加/解密功能,還可以實現(xiàn)數字簽名。非對稱密碼機制的特點是:便于密鑰的分發(fā)管理、可以實現(xiàn)數字簽名。缺點是:計算上效率低,不適合大數據量的處理。2024/4/5Ch8-公鑰基礎設施6PKI涉及的密碼技術(3)消息驗證碼與散列函數消息認證碼是保證數據完整性的加密技術,它使用密鑰對消息進行加密處理,生成一段短數據塊,作為消息的認證碼。提供數據的完整性服務。散列函數和消息認證碼函數功能類似,也是對消息產生一段短的數據塊,作為和原始消息相關的認證信息,但是不同的是散列函數不使用密鑰信息。散列函數通常和非對稱密碼機制結合使用,用來實現(xiàn)數字簽名2024/4/5Ch8-公鑰基礎設施7PKI涉及的密碼技術(4)數字簽名直接使用簽名私鑰進行數字簽名:這種方式適合于對數據量小的信息進行簽名。結合散列函數實現(xiàn)數字簽名:這種方式適合對數據量大的信息進行簽名。首先對被簽名的消息計算散列值,然后使用私鑰對消息散列值而不是直接對消息進行簽名。驗證者收到消息及簽名后,首先是使用散列函數計算出所收到的消息的散列值,然后使用公鑰對該散列值以及收到的數字簽名進行驗證。2024/4/5Ch8-公鑰基礎設施8PKI涉及的密碼技術(5)數字信封2024/4/5Ch8-公鑰基礎設施9PKI涉及的密碼技術(6)雙重數字簽名所謂雙重簽名,是指發(fā)送者需要發(fā)送兩組相關的信息給接收者,對這兩組相關信息,接收者只能解讀其中的一組,而另一組只能直接轉發(fā)給第三方接收者。這種應用中使用的兩組數字簽名稱為雙重數字簽名。2024/4/5Ch8-公鑰基礎設施10PKI組成2024/4/5Ch8-公鑰基礎設施11PKI系統(tǒng)的構建必須包括認證機構、證書庫、密鑰備份及恢復系統(tǒng)、證書撤銷系統(tǒng)、PKI應用接口等基本成分。2024/4/5Ch8-公鑰基礎設施12認證機構認證機構CA是PKI的核心組成部分,是證書的頒發(fā)機構。認證中心的任務就是負責產生、分配并管理數字證書。每一份數字證書都與上一級的數字簽名證書相關聯(lián),最終通過安全鏈追溯到一個已知的并被廣泛認為是安全、權威、足以信賴的機構-根認證中心(根CA)2024/4/5Ch8-公鑰基礎設施13認證機構的職責驗證并標識證書申請者的身份;確保CA用于簽名證書的非對稱密鑰的質量;確保整個認證過程的安全性,確保簽名私鑰的安全性;證書資料信息(包括公鑰證書序列號、CA標識等)的管理;確定并檢查證書的有效期;確保證書主題標識的唯一性,防止重名;發(fā)布并維護作廢證書列表;對整個證書簽發(fā)過程做日志記錄;向申請人發(fā)出通知。2024/4/5Ch8-公鑰基礎設施14密鑰對的生成主體的公鑰可以由如下方式產生,然后由CA對其進行數字簽名:用戶自己生成密鑰對,然后將公鑰以安全的方式傳送給CA,這種方法的優(yōu)點是用戶私鑰不會傳播給其他實體,但該過程必須保證用戶公鑰的可驗證性和完整性。密鑰對由CA產生,然后將其以安全的方式傳送給用戶。認證機構是用戶信任的實體,并且具有必要的、安全的安全手段,這是一種比較合適的選擇。該過程必須確保密鑰對待機密性、完整性和可驗證性,這種方式對CA待可信性要求更高。2024/4/5Ch8-公鑰基礎設施15數字證書數字證書也成為公鑰證書、電子證書,是公鑰體制中使用的公鑰的一個密鑰管理載體,它是一種權威性的電子文檔,形同網絡環(huán)境中的一種身份證,用以證明某個主題(如用戶、服務器等)的身份以及其所持有的公開密鑰的真實性和合法性。證書是PKI的管理核心,PKI適用于異構環(huán)境中,所以證書的格式在所使用的范圍內必須統(tǒng)一。證書的格式遵循ITUTX.509國際標準。2024/4/5Ch8-公鑰基礎設施16x.509v3證書格式

2024/4/5Ch8-公鑰基礎設施17證書庫證書庫是CA頒發(fā)證書和撤銷證書的集中存放地,是網上一種公共信息庫,可供用戶進行開放式查詢。證書庫的通常構造方法是采用支持LDAP協(xié)議的目錄系統(tǒng)。證書及證書撤銷信息在目錄系統(tǒng)上發(fā)布,其標準格式采用X.500系列。用戶或相關應用可以通過LDAP來訪問證書庫,實時查詢證書和證書撤銷信息。系統(tǒng)必須保證證書庫的完整性,防止偽造、篡改證書。2024/4/5Ch8-公鑰基礎設施18證書撤銷數字證書在有效期內可能因為一些原因需要撤銷用戶信息和公鑰的捆綁關系。這就需要終止證書的生命期,并警告其他用戶不再使用這個證書。PKI為此提供了證書撤銷的管理機制,撤銷證書有以下幾種機制:撤銷一個或多個主體的證書;撤銷由某一對密鑰簽發(fā)的所有證書;撤銷由CA簽發(fā)的所有證書。2024/4/5Ch8-公鑰基礎設施19證書撤銷-CRL一般CA通過發(fā)布證書撤銷列表CRL來發(fā)布撤銷信息CRL是由CA簽名的一組電子文檔,包括了被撤銷證書的唯一標識(證書序列號)CRL為應用程序和其它系統(tǒng)提供了一種檢驗證書有效性的方式任何一個證書被撤銷后,CA會通過發(fā)布CRL的方式來通知各方2024/4/5Ch8-公鑰基礎設施20證書撤銷-OCSP對證書撤銷信息的查詢,也可以使用在線查詢方式。在線證書狀態(tài)協(xié)議(OnlineCertificatestatusProtocol,簡稱OCSP)是IETF頒布的用于檢查數字證書在某一交易時間是否有效的標準,可以實時進行這類檢查,比下載和處理CRL的傳統(tǒng)方式更快、更方便和更具獨立性。2024/4/5Ch8-公鑰基礎設施21密鑰備份與恢復可能很多原因造成丟失解密數據的密鑰,那么被加密的密文將無法解開,造成數據丟失。為了避免這種情況的發(fā)生,PKI提供了密鑰備份與解密密鑰的恢復機制,即密鑰備份與恢復系統(tǒng)。在PKI中密鑰的備份和恢復分為CA自身根密鑰和用戶密鑰兩種情況值得注意的是,密鑰備份和恢復一般只針對解密密鑰,簽名私鑰是不做備份的。2024/4/5Ch8-公鑰基礎設施22

PKI應用接口完成證書的驗證,為所有應用提供一致、可信的方式使用公鑰證書;以安全、一致的方式與PKI的密鑰備份與恢復系統(tǒng)交互,為應用提供統(tǒng)一的密鑰備份與恢復支持;在所有應用系統(tǒng)中,確保用戶的簽名私鑰始終在用戶本人的控制下;根據案情策略自動為用戶更換密鑰,實現(xiàn)密鑰更換的自動、透明與一致;為方便用戶訪問加密的歷史數據,向應用提供歷史密鑰的安全管理服務;為所有應用訪問統(tǒng)一的公鑰證書庫提供支持;以可信、一致的方式與證書撤銷系統(tǒng)交互,向所有應用提供統(tǒng)一的證書撤銷處理服務;完成交叉證書的驗證工作,為所有應用提供統(tǒng)一模式的交叉驗證支持;支持多種密鑰存儲介質;提供跨平臺服務。2024/4/5Ch8-公鑰基礎設施23

PKI的功能證書的管理密鑰的管理交叉認證安全服務2024/4/5Ch8-公鑰基礎設施24

PKI的功能-證書的管理證書的申請和審批用戶從RA處獲得申請表,填寫相關內容,提交給RA,由RA對相關內容進行審核并決定是否審批通過該證書申請的請求。通過后RA將申請請求及審批通過的信息提交給相應的認證中心CA。證書的申請和審批方式有離線和在線兩種2024/4/5Ch8-公鑰基礎設施25

PKI的功能-證書的簽發(fā)證書的簽發(fā)RA完成了證書的申請和審批后,將證書請求提交給CA,由CA頒發(fā)所申請的證書,其中由CA所生成的證書格式符合X.509V3標準,CA對證書進行數字簽名。證書的發(fā)放分為離線方式和在線方式兩種2024/4/5Ch8-公鑰基礎設施26

PKI的功能-證書的查詢和管理證書的查詢和獲取當用戶收到發(fā)送者進行數字簽名的信息時,需要驗證該數字簽名,或希望加密信息發(fā)送給其他用戶,需要獲取其他用戶的公鑰證書并驗證有效性。PKI體系中提供了獲取證書的多種方式發(fā)送者發(fā)送簽名信息時,附加發(fā)送自己的證書;單獨發(fā)送證書信息的通道;可從訪問發(fā)布證書的目錄服務器獲得;或者從證書的相關實體處獲得。2024/4/5Ch8-公鑰基礎設施27

PKI的功能-證書的撤銷證書撤銷證書在使用過程中可能會因為各種原因而被廢止,例如:密鑰泄密,相關從屬信息變更,密鑰有效期中止或者CA本身的安全隱患引起廢止等。CRL和OCSP2024/4/5Ch8-公鑰基礎設施28

PKI的功能-密鑰的管理密鑰的產生和分發(fā)用戶公/私鑰對的產生、驗證及分發(fā)有兩種方式:用戶自己產生或由代理產生密鑰的備份和恢復CA自身根密鑰和用戶密鑰兩種情況密鑰的自動更新密鑰歷史檔案管理2024/4/5Ch8-公鑰基礎設施29

PKI的功能-交叉認證每個CA只能覆蓋一定的作用范圍,這個范圍成為CA的域,當屬于不同CA域的用戶需要進行安全通信時,則需要提供一種互相認可對方證書的機制,在原本沒有聯(lián)系的CA之間建立信任關系,這就是交叉認證(Cross-Certification)。2024/4/5Ch8-公鑰基礎設施30

PKI的功能-交叉認證交叉認證從CA所在域來分有兩種形式:域內交叉認證和域間交叉認證。域內交叉認證即進行交叉認證的兩個CA屬于相同的域完全獨立的兩個組織間的CA之間進行交叉認證就是域間交叉認證。交叉認證有兩個操作:首先在兩個域之間建立信任關系。每個CA簽發(fā)一張包含自己公鑰的證書,該證書稱為交叉證書。后續(xù)操作由客戶端軟件完成,這個操作包含了驗證已由交叉認證的CA簽發(fā)的用戶證書的有效性。2024/4/5Ch8-公鑰基礎設施31

PKI的功能-安全服務身份認證完整性機密性不可否認性時間戳數據的公正性服務2024/4/5Ch8-公鑰基礎設施32安全服務-身份認證身份認證指的是用戶提供他是誰的證明。認證的實質就是證實被認證對象是否屬實和是否有效的過程,常常被用于通信雙方相互確認身份,以保證通信的安全。其基本思想是通過驗證被認證對象的某個專有屬性,達到確認被認證對象是否真實、有效的目的。PKI的認證服務采用數字簽名這一密碼技術。2024/4/5Ch8-公鑰基礎設施33安全服務-身份認證(2)作為認證體系的PKI,完成身份認證主要體現(xiàn)在以下所述的3個步驟和層次。交易雙方建立連接后,首先一方驗證另一方所持證書的有效性,通過訪問證書目錄,查詢各自的證書撤銷列表,以確認各自的證書都是當前使用的有效證書。交易一方驗證另一方所持證書是否為共同認可的可信CA簽發(fā),即CA的有效性。完成了以上的驗證,證書的有效性得到了確認。在真正處理業(yè)務前,交易中的被驗證一方還要對一些可以驗證身份的信息,如自己的標識符和口令用所擁有的簽名私鑰進行簽名,然后傳給該交易中的驗證一方。這時驗證方就可以直接用被驗證方的證書中的公鑰對這次所做的簽名進行驗證。2024/4/5Ch8-公鑰基礎設施34安全服務-數據完整性數據的完整性就是防止對信息的非法篡改,確通信雙方接收到的數據和從數據源發(fā)出的數據完全一致??梢酝ㄟ^采用安全的散列函數和數字簽名技術實現(xiàn)數據完整性保護,特別是雙重數字簽名可以用于保證多方通信時數據的完整性。2024/4/5Ch8-公鑰基礎設施35安全服務-數據機密性數據的機密性就是實現(xiàn)對所保護數據的加/解密,從而保證數據在傳輸和存儲中,非授權的人無法獲取真實的信息。所有的機密數據都是由加密技術實現(xiàn)的。而PKI的機密性服務是一個框架結構,通過這個功能模塊可以實現(xiàn)交易中的算法協(xié)商和密鑰交換,而且對參與通信的實體來說這些過程是透明的。2024/4/5Ch8-公鑰基礎設施36安全服務-不可否認性不可否認用于從技術上保證實體對他們行為的誠實,即參與交互的雙方都不能事后否認自己曾經處理過的每次操作。這在電子商務、電子政務等應用中非常重要,主要包括:數據來源的不可否認性、發(fā)送方的不可否認性,以及接收方在接收后的不可否認性。PKI所提供的不可否認功能,是基于數字簽名,以及其所提供的時間戳服務功能的。2024/4/5Ch8-公鑰基礎設施37安全服務-時間戳PKI中的時間戳機構(TSA,TimeStampAuthority)可以提供時間戳服務,給電子文檔加上權威的時間憑證。PKI中必須存在用戶可信任的權威時間源(事實上,權威時間源提供的時間并不需要正確,僅僅需要用戶作為一個“參照”時間完成基于PKI的事務處理。雖然安全時間戳是PKI支撐的服務,但它依然可以在不依賴PKI的情況下實現(xiàn)安全時間戳服務。一個PKI體系中是否需要實現(xiàn)時間戳服務,完全依照應用的需求來決定。2024/4/5Ch8-公鑰基礎設施38信任模型所謂信任模型就是一個建立和管理信任關系的框架。信任模型描述了如何建立不同認證機構之間的認證路徑以及構建和尋找信任路徑的規(guī)則。

PKI的信任模型主要闡述以下一些問題:一個實體能夠信任的證書是怎樣被確定的?這種信任是怎樣被建立的?在一定的環(huán)境下,這種信任如何被控制?目前較流行的PKI信任模型主要有四種:認證機構的嚴格層次結構模型、分布式信任結構模型、Web模型、以用戶為中心的信任模型。2024/4/5Ch8-公鑰基礎設施39信任模型-認證機構的嚴格層次結構認證機構的嚴格層次結構可以描繪為一棵倒轉的樹,根在頂上,葉在最下面。根代表一個對整個PKI域內的所有實體都有特別意義的CA,被叫做根CA,作為信任的根或“信任錨”。在根CA的下面是零層或多層中間CA(也被稱作子CA,它們是從屬于根CA)。與非CA的PK實體相對應的葉節(jié)點通常被稱作終端實體或終端用戶。2024/4/5Ch8-公鑰基礎設施40信任模型-認證機構的嚴格層次結構(2)根CA具有一個自簽名的證書,依次對它下面的CA進行簽名;層次結構中葉子節(jié)點上的CA用于對終端實體進行簽名;對于實體而言,它信任根CA,可以不必關心中間的CA;但它的證書是由底層的CA簽發(fā)的。要維護這棵樹,在每個節(jié)點CA上需要保存兩種證書:(1)向前證書(ForwardCertificates):其他CA發(fā)給它的證書;(2)向后證書(ReverseCertificates):它發(fā)給其他CA的證書。2024/4/5Ch8-公鑰基礎設施41信任模型-認證機構的嚴格層次結構(3)假設實體A收到B的一個證書,B的證書中含有簽發(fā)該證書的CA的信息,沿著層次樹往上找,可以構成一條證書鏈,直到根證書。驗證過程正好沿相反的方向,從根證書開始,依次往下驗證每一個證書中的簽名,一直到驗證B的證書中的簽名。如果所有的簽名驗證都通過,則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信B的證書和公鑰。2024/4/5Ch8-公鑰基礎設施42信任模型-分布式信任結構與嚴格層次結構相反,分布式信任結構把信任分散到兩個或更多個CA上。更準確地說,A把CA1的公鑰作為他的信任錨,而B可以把CA2的公鑰做為他的信任錨。因為這些CA的密鑰都作為信任錨,因此相應的CA必須是整個PKI群體的一個子集所構成的嚴格層次結構的根CA(CA1:是包括A在內的層次結構的根,CA2是包括B在內的層次結構的根)。如果這些嚴格層次結構都是可信頒發(fā)者層次結構,那么該總體結構被稱作完全同位體結構(fullypeeredarchitecture)一般說來,完全同位體結構部署在某個組織內部,而滿樹結構和混合結構則是在原來相互獨立的PKI系統(tǒng)之間進行互聯(lián)的結果。在不同的同位體根CA之間的互連過程則保被稱為交叉認證。2024/4/5Ch8-公鑰基礎設施43信任模型-Web模型Web模型是在WWW上誕生的,依賴于流行的瀏覽器進行構建。在這種模型中,許多CA的公鑰被預裝在標準的瀏覽器上。這些公鑰確定了一組瀏覽器用戶最初信任的CA。Web模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。因為瀏覽器的用戶自動地信任預安裝的所有公鑰,所以即使這些根CA中有一個是有問題的,安全性將被完全破壞。沒有實用的機制來撤銷嵌入到瀏覽器中的根密鑰。該模型還缺少在CA和用戶之間建立合法協(xié)議的有效方法2024/4/5Ch8-公鑰基礎設施44信任模型-以用戶為中心的信任模型在一般被稱作以用戶為中心的信任模型中,每個用戶都對決定信賴哪個證書和拒絕哪個證書直接完全地負責。在這個信任模型中,沒有專門的CA中心,每個用戶可以向他所信任的人簽發(fā)公鑰證書,通過這樣的方式建立一個信任網。以用戶為中心的模型在技術水平較高和利害關系高度一致的群體中是可行的,但是在一般的群體(其用戶有極少或者沒有安全及PKI的概念)中是不現(xiàn)實的。PGP(PrettyGoodPrivacy)使用的就是以用戶為中心的信任模型。2024/4/5Ch8-公鑰基礎設施45

PKI的相關標準X.209ASN.1基本編碼規(guī)則X.500X.509PKCS系列標準LDAP輕量級目錄訪問協(xié)議2024/4/5Ch8-公鑰基礎設施46

PKI的相關標準-X.209ASN.1ASN.1是描述在網絡上傳輸信息格式的標準方法。第一部份(ISO8824/ITUX.208)描述信息內的數據、數據類型及序列格式,也就是數據的語法;第二部分(ISO8825/ITUX.209)描述如何將各部分數據組成消息,也就是數據的基本編碼規(guī)則。2024/4/5Ch8-公鑰基礎設施47

PKI的相關標準-X.500X.500是一套已經被國際標準化組織(ISO)接受的目錄服務系統(tǒng)標準,它包括了一系列完整的目錄數據服務,定義了一個機構如何在全局范圍內共享其名字和與之相關的對象。X.500是層次性的,其中的管理域(機構、分支、部門和工作組)可以提供這些域內的用戶和資源信息。它定義一個機構如何在一個企業(yè)的全局范圍內共享名字和與它們相關的對象。在PKI體系中,X.500被用來惟一標識一個實體,該實體可以是機構、組織、個人或一臺服務器。X.500被公認為是實現(xiàn)一個目錄服務的最好途徑,但是它的實現(xiàn)需要很大投資,效率不高,在實際應用中存在著不少障礙。鑒于此,出現(xiàn)了DAP的簡化版LDAP。2024/4/5Ch8-公鑰基礎設施48

PKI的相關標準-X.500總結而言,X.500所規(guī)定的目錄服務有以下特點:分布性靈活性查詢靈活平臺無關全球統(tǒng)一的名字空間安全性2024/4/5Ch8-公鑰基礎設施49

PKI的相關標準-X.509X.509是由國際電信聯(lián)盟制定的數字證書標準。在X.500確保用戶名稱唯一性的基礎上,X.509為X.500用戶名稱提供了通信實體的認證機制,并規(guī)定了實體認證過程中廣泛適用的證書語法和數據接口。PKI是在X.509基礎上發(fā)展起來的。X.509標準的范圍包括下面四個方面:具體說明了目錄的認證信息的形式; 描述如何從目錄獲取認證信息;說明如何在目錄中構成和存放認證信息的假設;定義各種應用使用的認證消息執(zhí)行的方法。2024/4/5Ch8-公鑰基礎設施50

PKI的相關標準-X.509(2)X.509標準中描述了兩種認證簡單認證(使用口令作為身份的認證)強認證(使用密碼技術實現(xiàn)認證)2024/4/5Ch8-公鑰基礎設施51

PKI的相關標準-X.509(3)簡單認證第一種方法是以清楚明確(即無保護)的方法將用戶的可標識符和口令傳送給接收方,其處理過程如下:發(fā)送方A將其標識符和口令發(fā)送給接收方用戶B。用戶B將用戶A聲明的標識符和口令發(fā)送給目錄,然后目錄用比較操作,檢查與用戶A有關的目錄項的用戶口令。目錄向用戶B返回證實(或否認)該口令是否有效的信息。B可以向用戶A發(fā)送認證結果,即成功或失敗信息。第二種方法是將用戶的標識符、口令,以及一個隨機數和/或時間標記通過使用單向函數進行保護并傳送。第三種方法是將第二種方法連同一個隨機數和/或時間標記一起通過使用單向函數進行保護,然后再傳送。2024/4/5Ch8-公鑰基礎設施52

PKI的相關標準-X.509(4)強認證單向認證其中,tA是時間戳,rA是隨機數,sgnData是一個附加信息,為由簽名者提供的數據源認證。A使用自己的私鑰對這些信息進行數字簽名。B收到后首先驗證簽名是否合法,再通過檢查tA,和rA來判斷該消息是否是重放消息。2024/4/5Ch8-公鑰基礎設施53

PKI的相關標準-X.509(5)強認證雙向認證2024/4/5Ch8-公鑰基礎設施54

PKI的相關標準-X.509(6)強認證三向認證2024/4/5Ch8-公鑰基礎設施55

PKI的相關標準-PKCS系列標準公鑰密碼標準(PublicKeyCryptographyStandard,簡稱PKCS)PKCS#1:定義RSA公開密鑰算法加密和簽名機制PKCS#3:定義Diffie-Hellman密鑰交換協(xié)議。PKCS#5:基于口令的加密標準。PKCS#6:描述了公鑰證書的標準語法,主要描述X.509證書的擴展格式。PKCS#7:定義一種通用的消息語法PKCS#8:描述私鑰信息格式PKCS#9:定義一些用于PKCS#6證書擴展、PKCS#7數字簽名和PKCS#8私鑰加密信息的屬性類型。PKCS#10:描述證書請求語法。PKCS#11:定義了一套獨立于技術的程序設計接口PKCS#12:描述個人信息交換語法標準PKCS#13:橢圓曲線密碼體制標準。PKCS#14:偽隨機數生成標準。PKCS#15:密碼令牌信息格式標準2024/4/5Ch8-公鑰基礎設施56

PKI的相關標準-LDAP輕量級目錄訪問協(xié)議

LDAP(LightweightDirectoryAccessProtocol)已經成為目錄服務的標準,它比X.500DAP協(xié)議更為簡單實用,而且可以根據需要定制(1)可以在任何計算機平臺上,用很容易獲得的而且數目不斷增加的LDAP的客戶端程序訪問LDAP目錄,而且也很容易定制應用程序為它加上LDAP的支持。(2)LDAP協(xié)議是跨平臺的和標準的協(xié)議,因此應用程序就不用為LDAP目錄放在什么樣的服務器上操心了。因為LDAP是Internet的標準,得到了業(yè)界的廣泛認可和支持。LDAP服務器可以是任何一個開發(fā)源代碼或商用的LDAP目錄服務器(或者還可能是具有LDAP界面的關系型數據庫),因為可以用同樣的協(xié)議、客戶端連接軟件包和查詢命令與LDAP服務器進行交互。大多數的LDAP服務器安裝起來很簡單,也容易維護和優(yōu)化。2024/4/5Ch8-公鑰基礎設施57

PKI的相關標準-LDAP輕量級目錄訪問協(xié)議(2)

LDAP(LightweightDirectoryAccessProtocol)已經成為目錄服務的標準,它比X.500DAP協(xié)議更為簡單實用,而且可以根據需要定制(3)LDAP服務器可以用“推”或“拉”的方法復制部分或全部數據。LDAP服務器中內置了復制技術,且很容易配置。(4)LDAP允許根據需要使用訪問控制信息ACL控制對數據讀和寫的權限。(5)LDAP提供了復雜的不同層次的訪問控制或者ACL。這些訪問可以在服務器端控制,因此比用客戶端軟件更能保證數據安全。2024/4/5Ch8-公鑰基礎設施58PKI的應用虛擬專用網絡(VPN)VPN是一種架構在公用通信基礎設施上的專用數據通信網絡,利用網絡層安全協(xié)議(尤其是IPSec)和建立在PKI上的加密與簽名技術來獲得機密性保護?;赑KI技術的IPSec協(xié)議現(xiàn)在已經成為架構VPN的基礎,它可以為路由器之間、防火墻之間或者路由器和防火墻之間提供經過加密和認證的通信。雖然它的實現(xiàn)復雜一些,但其安全性比其他協(xié)議都完善得多。在基于PKI對VPN產品中,用戶使用數字證書在客戶端和服務器之間建立安全的VPN連接。2024/4/5Ch8-公鑰基礎設施59PKI的應用安全電子郵件實際使用中,PGP技術在電子郵件通信中得到了一定的發(fā)展,但由于PGP的應用模式局限了其應用是用戶對用戶的,并需要在通信之前實現(xiàn)溝通,對于電子郵件的安全需求(機密、完整、認證和不可否認)可以考慮采用PKI技術來獲得。目前發(fā)展很快的安全電子郵件協(xié)議是S/MIME(TheSecureMultipurposeInternetMailExtension)的實現(xiàn)是依賴于PKI技術的。2024/4/5Ch8-公鑰基礎設施60PKI的應用Web安全基于PKI技術,結合SSL協(xié)議和數字證書,則可以保證Web交易多方面的安全需求,使Web上的交易和面對面的交易一樣安全。2024/4/5Ch8-公鑰基礎設施61PKI的應用安全電子交易(SET)由于SET提供了消費者、商家和銀行之間的認證,確保了交易數據的安全性、完整可靠性和交易的不可否認性,因此它成為了目前公認的信用卡/借記卡的網上交易的國際安全標準。SET協(xié)議采用公鑰密碼體制和X.509數字證書標準,是PKI框架下的一個典型實現(xiàn),同時也在不斷升級和完善。2024/4/5Ch8-公鑰基礎設施62PKI的發(fā)展PKI發(fā)展的一個重要方面就是標準化問題,它也是建立互操作性的基礎。PKI的發(fā)展受到應用驅動的影響,發(fā)展非常快,已經出現(xiàn)了大量成熟技術、產品和解決方案,正逐步走向成熟。國內是從20世紀90年代末開始發(fā)展PKI及其應用,在此期間,PKI的廠商在PKI的可用性和技術實施方面也取得了很大進步。國內已經成功建設大型的行業(yè)性或是區(qū)域性的PKI/CA就有四十多個。2024/4/5Ch8-公鑰基礎設施63信息安全原理與技術第3版第9章防火墻主要知識點:

--防火墻概述

--防火墻技術

--防火墻的體系結構2024/4/5Ch9-防火墻659.1防火墻概述防火墻的基本功能對網絡通信進行篩選屏蔽以防止未授權的訪問進出計算機網絡,即對網絡進行訪問控制。

2024/4/5Ch9-防火墻66防火墻的來源“防火墻”一詞源自于早期建筑。在古代,構筑和使用木制結構房屋的時候為防止火災的發(fā)生和蔓延,人們將堅固的石塊堆砌在房屋周圍作為屏障,這種防護構筑物就被稱為“防火墻”(FireWall)。如今在計算機網絡中,沿用了古代這個名字來表示實現(xiàn)類似的網絡安全功能。

9.1.1防火墻的基本概念2024/4/5Ch9-防火墻67所謂“防火墻”,指的就是一種被放置在自己的計算機與外界網絡之間的防御系統(tǒng),從網絡發(fā)往計算機的所有數據都要經過它的判斷處理后,才會決定能不能把這些數據交給計算機,一旦發(fā)現(xiàn)有害數據,防火墻就會攔截下來,實現(xiàn)了對計算機的保護功能。2024/4/5Ch9-防火墻68圖9.1防火墻示意圖

防火墻的兩條基本規(guī)則一切未被允許的就是禁止的。基于該規(guī)則,防火墻應封鎖所有信息流,然后對希望提供的服務逐項開放,即只允許符合開放規(guī)則的信息進出。這種方法非常實用,可以造成一種十分安全的環(huán)境,因為所能使用的服務范圍受到了嚴格的限制,只有特定的被選中的服務才被允許使用。這就使得用戶使用的方便性受到了影響。

一切未被禁止的就是允許的?;谠撘?guī)則,防火墻逐項屏蔽被禁止的服務,而轉發(fā)所有其它信息流。這種方法可以提供一種更為靈活的應用環(huán)境,可為用戶提供更多的服務。但卻很難提供可靠的安全防護,特別是當網絡服務日益增多或受保護的網絡范圍增大

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論