信息安全導(dǎo)論(以問(wèn)題為導(dǎo)向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第1頁(yè)
信息安全導(dǎo)論(以問(wèn)題為導(dǎo)向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第2頁(yè)
信息安全導(dǎo)論(以問(wèn)題為導(dǎo)向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第3頁(yè)
信息安全導(dǎo)論(以問(wèn)題為導(dǎo)向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第4頁(yè)
信息安全導(dǎo)論(以問(wèn)題為導(dǎo)向) 課件 06 公鑰基礎(chǔ)設(shè)施PKI_第5頁(yè)
已閱讀5頁(yè),還剩57頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

公鑰基礎(chǔ)設(shè)施PKI(PublicKeyInfrastructure)——公鑰技術(shù)的應(yīng)用教學(xué)視頻、國(guó)家級(jí)一流在線課程鏈接:/course/FUDAN-1206357811內(nèi)容提要公鑰技術(shù)回顧PKI之動(dòng)機(jī)數(shù)字證書格式PKI的組成PKI信任關(guān)系PKI的應(yīng)用內(nèi)容提要1、公鑰技術(shù)回顧回顧:公鑰技術(shù)公鑰技術(shù)建立在非對(duì)稱密碼算法基礎(chǔ)上公鑰和私鑰對(duì)服務(wù):保密性、完整性、認(rèn)證和抗抵賴密鑰對(duì)的用途用于加密的密鑰對(duì)用公鑰加密用私鑰解密用私鑰簽名用公鑰驗(yàn)證用于簽名的密鑰對(duì)內(nèi)容提要2、PKI之動(dòng)機(jī)2.1PKI要解決的核心問(wèn)題

PKI之動(dòng)機(jī)公鑰技術(shù)如何提供數(shù)字簽名功能如何實(shí)現(xiàn)不可否認(rèn)服務(wù)公鑰和身份如何建立聯(lián)系為什么要相信這是某個(gè)人的公鑰公鑰的權(quán)限公鑰如何管理方案:引入證書(certificate)通過(guò)證書把公鑰和身份關(guān)聯(lián)起來(lái)Moredetails思路和我們現(xiàn)實(shí)世界的解決方案一致證書:身份證、學(xué)位證、駕照……具有公信力的第三方Moredetails思路和我們現(xiàn)實(shí)世界的解決方案一致證書:身份證、學(xué)位證、駕照……具有公信力的第三方PKI方案:數(shù)字證書(Digitalcertificate)CA(CertificationAuthority)Moredetails思路和我們現(xiàn)實(shí)世界的解決方案一致證書:身份證、學(xué)位證、駕照……具有公信力的第三方Q:其他思路?PKI方案:數(shù)字證書(Digitalcertificate)CA(CertificationAuthority)數(shù)字證書的結(jié)構(gòu)

證書主體身份信息主體的公鑰CA名稱CA簽名簽字CA的私鑰2、PKI之動(dòng)機(jī)2.2單CA模型考慮一種最簡(jiǎn)單的情況:?jiǎn)蜟A模型BobAliceCA……

問(wèn)題?密鑰生命周期密鑰如何獲取……密鑰生命周期密鑰產(chǎn)生證書簽發(fā)Bob密鑰使用Bob證書檢驗(yàn)密鑰過(guò)期密鑰更新PKI(PublicKeyInfrastructure)定義:用公鑰原理和技術(shù)實(shí)施和提供安全服務(wù)的具有普適性的安全基礎(chǔ)設(shè)施一個(gè)完整的PKI應(yīng)該包括證書授權(quán)中心(CA)證書庫(kù)證書注銷密鑰備份和恢復(fù)自動(dòng)密鑰更新密鑰歷史檔案交叉認(rèn)證支持不可否認(rèn)時(shí)間戳客戶端軟件內(nèi)容提要公鑰技術(shù)回顧PKI之動(dòng)機(jī)數(shù)字證書格式PKI的組成PKI的應(yīng)用內(nèi)容提要3、數(shù)字證書格式PKI中的證書證書(certificate),有時(shí)候簡(jiǎn)稱為cert證書是一個(gè)機(jī)構(gòu)頒發(fā)給一個(gè)安全主體的證明,所以證書的權(quán)威性取決于該機(jī)構(gòu)的權(quán)威性一個(gè)證書中,最重要的信息是主體名字、主體的公鑰、機(jī)構(gòu)的簽名、算法和用途簽名證書和加密證書分開(kāi)PKI適用于異構(gòu)環(huán)境中,所以證書的格式在所使用的范圍內(nèi)必須統(tǒng)一最常用的證書格式為X.509v3證書(續(xù))證書格式遵循X.509國(guó)際標(biāo)準(zhǔn)實(shí)際是X.500系列標(biāo)準(zhǔn)的一個(gè)證書的內(nèi)容還應(yīng)表明證書的有效性:—證書沒(méi)有過(guò)期

—密鑰沒(méi)有修改

—用戶仍然有權(quán)使用這個(gè)密鑰

—CA負(fù)責(zé)回收證書,發(fā)行無(wú)效證書清單證書使用證書幫助證實(shí)個(gè)人身份,你的證書和你的密鑰就是你是誰(shuí)的證據(jù)X.509證書格式版本1、2、3序列號(hào)在CA內(nèi)部唯一簽名算法標(biāo)識(shí)符指該證書中的簽名算法簽發(fā)人名字CA的名字有效時(shí)間起始和終止時(shí)間主體名字X.509證書格式(續(xù))主體的公鑰信息算法參數(shù)密鑰簽發(fā)人唯一標(biāo)識(shí)符主體唯一標(biāo)識(shí)符擴(kuò)展域簽名內(nèi)容提要公鑰技術(shù)回顧PKI之動(dòng)機(jī)數(shù)字證書格式PKI的組成PKI信任關(guān)系PKI的應(yīng)用內(nèi)容提要4、PKI的組成PKI(PublicKeyInfrastructure)復(fù)雜系統(tǒng):一個(gè)簡(jiǎn)單視圖一個(gè)完整的PKI應(yīng)該包括證書授權(quán)中心(CA)證書庫(kù)證書注銷密鑰備份和恢復(fù)自動(dòng)密鑰更新密鑰歷史檔案交叉認(rèn)證支持不可否認(rèn)時(shí)間戳客戶端軟件PKI組成(1)certificateissuancesystemPKIapplicationregistrationauthorityRAcertificateauthorityCAsoftwareandhardwaresystemsPKI

policyPKI組成(2)軟硬件系統(tǒng)

支撐整個(gè)PKI信息系統(tǒng)運(yùn)行的各種基礎(chǔ)軟硬件環(huán)境,如操作系統(tǒng),網(wǎng)絡(luò)環(huán)境。PKI策略

PKI安全策略建立和定義了一個(gè)組織信息安全方面的指導(dǎo)方針,同時(shí)也定義了密碼系統(tǒng)使用的處理方法和原則。它包括一個(gè)組織怎樣處理密鑰和有價(jià)值的信息,根據(jù)風(fēng)險(xiǎn)的級(jí)別定義安全控制的級(jí)別。一般情況下,在PKI中有兩種類型的策略:一是證書策略,用于管理證書的使用,比如,可以確認(rèn)某一CA是在Internet上的公有CA,還是某一企業(yè)內(nèi)部的私有CA;另外一個(gè)就是CPS(CertificatePracticeStatement)。一些由商業(yè)證書發(fā)放機(jī)構(gòu)(CCA)或者可信的第三方操作的PKI系統(tǒng)需要制訂CPS。這是一個(gè)包含如何在實(shí)踐中增強(qiáng)和支持安全策略的一些操作過(guò)程的詳細(xì)文檔。它包括CA是如何建立和運(yùn)作的,證書是如何發(fā)行、接收和廢除的,密鑰是如何產(chǎn)生、注冊(cè)的,以及密鑰是如何存儲(chǔ)的,用戶是如何得到它的等等。CA(CertificateAuthority)職責(zé)接收證書簽發(fā)的請(qǐng)求(由RA負(fù)責(zé)對(duì)用戶的身份信息進(jìn)行驗(yàn)證)用自己的私鑰簽發(fā)證書接收證書注銷請(qǐng)求簽發(fā)證書注銷表CA系統(tǒng)典型的CA系統(tǒng)包括:注冊(cè)機(jī)構(gòu)RA;

CA服務(wù)器;

LDAP目錄服務(wù)器;數(shù)據(jù)庫(kù)服務(wù)器;安全服務(wù)器User’srequestAcceptrequestRASecureServerCAserverSecureServerDatabaseserverLDAPserverDatabaseserverLDAPserverCertificateuserCertificatedownloadorquery注冊(cè)機(jī)構(gòu)RA

注冊(cè)機(jī)構(gòu)RA提供用戶和CA之間的一個(gè)接口,在CA體系結(jié)構(gòu)中起承上啟下的作用,注冊(cè)機(jī)構(gòu)并不給用戶簽發(fā)證書,而只是,一方面,接受用戶的注冊(cè)申請(qǐng),收集用戶信息和確認(rèn)用戶身份,對(duì)用戶進(jìn)行資格審查,決定是否同意CA給其簽發(fā)數(shù)字證書并向CA提出證書請(qǐng)求;另一方面向LDAP服務(wù)器和安全服務(wù)器轉(zhuǎn)發(fā)CA頒發(fā)的數(shù)字證書和證書撤消列表。對(duì)于一個(gè)規(guī)模較小的PKI應(yīng)用系統(tǒng)來(lái)說(shuō),可把注冊(cè)管理的職能由認(rèn)證中心CA來(lái)完成,而不設(shè)立獨(dú)立運(yùn)行的RA。但這并不是取消了PKI的注冊(cè)功能,而只是將其作為CA的一項(xiàng)功能而已。PKI國(guó)際標(biāo)準(zhǔn)推薦由一個(gè)獨(dú)立的RA來(lái)完成注冊(cè)管理的任務(wù),可以增強(qiáng)應(yīng)用系統(tǒng)的安全。CA服務(wù)器CA服務(wù)器使整個(gè)證書機(jī)構(gòu)的核心,負(fù)責(zé)證書的簽發(fā)。CA首先擁有自身的私鑰和公鑰,然后簽發(fā)數(shù)字證書,并且將數(shù)字證書傳輸給安全服務(wù)器。CA還負(fù)責(zé)為操作員、安全服務(wù)器以及注冊(cè)機(jī)構(gòu)服務(wù)器生成數(shù)字證書。CA服務(wù)器是整個(gè)結(jié)構(gòu)中最為重要的部分,存有CA的私鑰以及發(fā)行證書的腳本文件,出于安全的考慮,往往將CA服務(wù)器與其他服務(wù)器物理隔離,任何通信采用人工干預(yù)的方式;或者經(jīng)由運(yùn)行私有安全協(xié)議的安全服務(wù)器與外界通信,確保CA認(rèn)證中心的安全。LDAP服務(wù)器LDAP服務(wù)器提供目錄瀏覽服務(wù),負(fù)責(zé)將注冊(cè)機(jī)構(gòu)服務(wù)器傳輸過(guò)來(lái)的用戶信息以及數(shù)字證書加入到服務(wù)器上。這樣其他用戶通過(guò)訪問(wèn)LDAP服務(wù)器就能夠得到其他用戶的數(shù)字證書?,F(xiàn)在,目錄瀏覽服務(wù)大多通過(guò)HTTP協(xié)議實(shí)現(xiàn)數(shù)據(jù)庫(kù)服務(wù)器

數(shù)據(jù)庫(kù)服務(wù)器是認(rèn)證機(jī)構(gòu)中的核心部分,用于認(rèn)證機(jī)構(gòu)中數(shù)據(jù)(如密鑰和用戶信息等)、日志合統(tǒng)計(jì)信息的存儲(chǔ)和管理。實(shí)際的的數(shù)據(jù)庫(kù)系統(tǒng)應(yīng)采用多種措施,如磁盤陣列、雙機(jī)備份和多處理器等方式,以維護(hù)數(shù)據(jù)庫(kù)系統(tǒng)的安全性、穩(wěn)定性、可伸縮性和高性能。CA系統(tǒng)基本組件RA(RegistrationAuthority)把用戶的身份和它的密鑰綁定起來(lái)——建立信任關(guān)系CA(CertificateAuthority)發(fā)證證書庫(kù)/目錄保存證書,供公開(kāi)訪問(wèn)證書的撤銷機(jī)制由于各種原因,證書需要被撤銷比如,私鑰泄漏、密鑰更換、用戶變化PKI中注銷的方法CA維護(hù)一個(gè)CRL(CertificateRevocationList)CRLCRL格式X.509V2CRL分段CRL、增量CRLCRL支持LDAP,HTTP等發(fā)布方式每XX小時(shí)一次發(fā)布一次基于Web的CRL服務(wù)檢查CRL的URL應(yīng)該內(nèi)嵌在用戶的證書中可以提供安全途徑(SSL)訪問(wèn)URL返回注銷狀態(tài)信息其他的用法由瀏覽器決定PKI的運(yùn)作過(guò)程內(nèi)容提要公鑰技術(shù)回顧PKI之動(dòng)機(jī)數(shù)字證書格式PKI的組成PKI信任關(guān)系PKI的應(yīng)用內(nèi)容提要5、PKI信任關(guān)系5.1層次結(jié)構(gòu)信任模型單CA模型BobAliceCA……

問(wèn)題全世界一個(gè)CA?單CA模型BobAliceCA1……

問(wèn)題全世界一個(gè)CA?多個(gè)CA?……CA2CDCA信任關(guān)系當(dāng)一個(gè)安全主體看到另一個(gè)安全主體出示的證書時(shí),他是否信任此證書?信任難以度量,總是與風(fēng)險(xiǎn)聯(lián)系在一起可信CA如果一個(gè)主體假設(shè)CA能夠建立并維持一個(gè)準(zhǔn)確的“主體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA信任模型基于層次結(jié)構(gòu)的信任模型交叉認(rèn)證CA層次結(jié)構(gòu)對(duì)于一個(gè)運(yùn)行CA的大型權(quán)威機(jī)構(gòu)而言,簽發(fā)證書的工作不能僅僅由一個(gè)CA來(lái)完成它可以建立一個(gè)CA層次結(jié)構(gòu)根CA中間CACA層次結(jié)構(gòu)的建立根CA具有一個(gè)自簽名的證書根CA依次對(duì)它下面的CA進(jìn)行簽名層次結(jié)構(gòu)中葉子節(jié)點(diǎn)上的CA用于對(duì)安全主體進(jìn)行簽名對(duì)于主體而言,它需要信任根CA,中間的CA可以不必關(guān)心(透明的);同時(shí)它的證書是由底層的CA簽發(fā)的在CA的機(jī)構(gòu)中,要維護(hù)這棵樹(shù)在每個(gè)節(jié)點(diǎn)CA上,需要保存兩種cert

(1)ForwardCertificates:其他CA發(fā)給它的certs

(2)ReverseCertificates:它發(fā)給其他CA的certs層次結(jié)構(gòu)CA中證書的驗(yàn)證假設(shè)主體A看到B的一個(gè)證書B(niǎo)的證書中含有簽發(fā)該證書的CA的信息沿著層次樹(shù)往上找,可以構(gòu)成一條證書鏈,直到根證書驗(yàn)證過(guò)程:沿相反的方向,從根證書開(kāi)始,依次往下驗(yàn)證每一個(gè)證書中的簽名。其中,根證書是自簽名的,用它自己的公鑰進(jìn)行驗(yàn)證一直到驗(yàn)證B的證書中的簽名如果所有的簽名驗(yàn)證都通過(guò),則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信B的證書和公鑰問(wèn)題:證書鏈如何獲得??jī)?nèi)容提要5、PKI信任關(guān)系5.2交叉認(rèn)證與其他信任模型交叉認(rèn)證兩個(gè)不同的CA層次結(jié)構(gòu)之間可以建立信任關(guān)系方法是:一個(gè)CA承認(rèn)另一個(gè)CA在一定名字空間范圍內(nèi)的所有被授權(quán)簽發(fā)的證書單向交叉認(rèn)證雙向交叉認(rèn)證交叉認(rèn)證的約束名字約束路徑長(zhǎng)度約束策略約束交叉認(rèn)證-例1交叉認(rèn)證-例2Certificate2Subject:CA-2PublickeyofCA-2Issuer:CA-1Certificate3Subject:CA-3PublickeyofCA-3Issuer:CA-2Certificate4Subject:CA-1PublickeyofCA-1Issuer:CA-2Certificate5Subject:CA-2PublickeyofCA-2Issuer:CA-3Certificate6Subject:U2PublickeyofU2Issuer:CA-3Certificate1Subject:U1PublickeyofU1Issuer:CA-1U1CA-1CA-2CA-3U2Figure2:Cross-certificationFullyconnectedmeshes(完全連接網(wǎng)狀)網(wǎng)狀(Mesh)信任模型不完全網(wǎng)狀Linkedhierarchies混合信任模型Cross-LinksWithinaHierarchy混合信任模型橋CA(BCA)不同于交叉認(rèn)證結(jié)構(gòu)的PKI,BCA不直接向用戶發(fā)放證書;BCA不作為一個(gè)可信任點(diǎn)供PKI中的用戶使用,這一點(diǎn)也不同于層次結(jié)構(gòu)中的根CA。BCA與不同的用戶群體建立對(duì)等的可信任關(guān)系,允許用戶保持原有的可信任點(diǎn)。這些關(guān)系被結(jié)合起來(lái)形成“信任橋”,使得來(lái)自不同用戶群體的用戶通過(guò)指定信任級(jí)別的BCA相互作用。內(nèi)容提要公鑰技術(shù)回顧PKI之動(dòng)機(jī)數(shù)字證書格式PKI的組成PKI信任關(guān)系PKI的應(yīng)用內(nèi)容提要6、PKI的應(yīng)用與PKI有關(guān)的標(biāo)準(zhǔn)情況Certificates——X.509v.3交叉認(rèn)證——PKIXgroupinIETF(RFC2459)智能卡/硬件插件PKCS#11PKCS系列目錄服務(wù)LDAPPKCS系列標(biāo)準(zhǔn)PKCS是由RSA公司及其合作伙伴制定的一組公鑰密碼學(xué)標(biāo)準(zhǔn),其中包括證書申請(qǐng)、證書更新、證書撤銷列表發(fā)布、擴(kuò)展證書內(nèi)容以及數(shù)字簽名、數(shù)字信封的格式等方面的一系列相關(guān)協(xié)議。PKCS#1RSAEncryptionStandardPKCS#3Diffie-HellmanKey-AgreementStandardPKCS#5Password-BasedEncryptionStandardPKCS#6Extended-CertificateSyntaxStandardPKCS系列標(biāo)準(zhǔn)(續(xù))PKCS#7CryptographicMessageSyntaxStandardPKCS#8Private-KeyInformationSyntaxStandardPKCS#9SelectedAttributeTypesPKCS#10CertificationRequestSyntaxStandardPKCS#11CryptographicTokenInterfaceStandardPKCS#12PersonalInformationExchangeStandardPKCS#13Elliptic

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論