您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 课件16 第8章 网络安全基础设施
第8章网络安全基础设施主要内容•PKI的组件•PKI信任框架•认证标准与认证过程•PMI介绍主要内容•PKI的组件•PKI信任框架•认证标准与认证过程•PMI介绍PKI的组件数字证书证书签发机构(CA)注册权威机构(RA)证书管理协议证书的注销目录服务与证书存储库时间戳颁发机构数字证书•目前使用的是X·509v3标准的证书样式。证书标准的确定经历了一个较长的过程。早在1988年,ISO/IEC/ITU9594-8发布了X·509v1证书标准,到1993年又修订为X·509v2,同年,Internet增强型私用电子邮件小组(PEM)发布了基于X·509v1证书的PKI规范,针对该标准中的不足,ISO/IEC/ITU和ANSIX9小组在1996年6月正式发布了X·509v3的标准证书格式,PKIX小组以此为标准创建了Internet上的配置文件。数字证书证书签发机构(CA)•证书签发机构(CA)是公钥基础设施中受信任的第三方实体,CA负责向主体发行证书,并通过主体亲自签署的证书表明主体的身份和主体使用的公开密钥的真实性,这在使用公钥基础设施的网络环境中是至关重要的措施。CA是实现PKI的核心组件,负责证书的发行、注销、更新和续用等管理任务,证书与CRL的发布、以及围绕证书的签发与维护管理过程中的事件的日志工作。注册权威机构(RA)•在某些实现中,CA将某些责任委派给注册权威机构RA(RegistryAuthority)担负。根据RFC2510的Internet公钥基础设施证书管理协议(CMP——CertificateManagementProtocols)规定的RA功能包括个人认证、令牌分发、注销报告、名称指定、密钥生成、存储密钥对等内容,在多数情况下,RA负责在证书登记过程中核实证书申请者的身份。证书管理协议•证书管理协议包括公钥加密系统标准PKCS、证书管理协议CMP和证书管理消息CMC等协议,这几个证书管理协议定义了证书登记的某些细节(如加密算法),在某些情况下,这些协议也有助于定义证书注销过程,有一些供应商甚至提供了诸如密钥恢复和证书自动续用等附加能力,更加扩展了这些协议的作用。公钥加密系统标准PKCS证书管理协议CMP证书管理消息CMC公钥加密系统标准PKCS•公钥加密系统标准PKCS(PublicKeyCryptographicStandards)是由RSASecurity开发的一组标准协议,用以定义安全信息交换的方法。这一族协议的编号为从PKCS#1到PKCS#15,其中除PKCS#13和PKCS#14是已提交待批的标准外,其他几个标准都已经正式发布,而PKCS#2和PKCS#4两个协议都包含在PKCS#1中。证书管理协议CMP•证书管理协议CMP(CertificateManagementProtocol)是由PKIX工作组根据RFC2510(Internet公钥基础设施证书管理协议)和RFC2511(Internet公钥基础设施证书请求管理框架)两个标准而制定的。在处理证书的请求和响应消息方面可替代PKCS中相应协议。CMP协议的功能比较强,可以支持许多不同的证书管理功能,如交叉证明的请求与响应消息,注销证书的请求和响应消息,恢复密钥的请求与响应消息,以及证书和CRL的分发消息等。虽然CMP的功能丰富,而且也得到了很多CA产品的支持,但在同CA交互的应用程序和设备中,CMP协议并未得到广泛的支持。证书管理消息CMC•CMP的大而全与复杂性在一定程度上影响了CMP的推广应用。为了替代CMP,PKIX工作组又发布了基于加密系统消息语法的证书管理消息协议CMC(CertificateManagementMessagesoverCMS),该协议的总体目标是在保持简洁性的同时,提供高级证书管理功能,并且能够支持广泛使用的PKCS协议族。在CMC中,使用PKCS#10处理证书请求消息,使用PKCS#7处理证书的响应消息。CMC还引用RFC2511来支持由CMP定义的更高级的证书请求格式。证书的注销•负责证书注销功能的系统是PKI的一个重要组件。在有的情况下,一个证书的继续存在会对主体或单位的信息安全造成威胁.注销证书的管理实时证书注销检测注销证书的管理•一个证书一旦被注销,就要为其建立一张证书注销表CRL(CertificateRevocationList)。证书注销系统要负责为被注销的证书创建和维护一张及时更新的CRL,并把它放入CRL列表内,当一个用户需要使用某证书时,首先应该检查该证书是否在CRL列表中,CRL一般用目录系统的形式存放在公共存储库中。一个证书一旦被注销,就要为其建立一张证书注销表CRL(CertificateRevocationList)。注销证书的管理实时证书注销检测•对于某些涉及高敏感级数据(如公司之间往来的财务数据)的PKI设施,注销证书和使该注销生效之间是不允许有时间间隔的。如果一个被注销的证书不能立刻失去效用,就有可能被恶意用户再次利用。•关键问题是能够让用户及时查询证书当前的状态(有效/注销),在线证书状态协议OCSP(OnlineCertificateStatusProtocol)就是解决这一问题的一种实时证书注销检查机制。终端实体向OSCP响应程序发出证书状态查询请求,OCSP响应程序对查询请求将给出证书是否处于注销状态的回答,在回答返回给终端之前,证书是不能被使用的。OCSP响应程序通常作为一种由CA提供的或被CA委派的服务的形式提供。目录服务与证书存储库•证书和CRL是一种经常受到用户查询的电子文档,需要采用适当的形式进行存储与管理。虽然利用电子邮件也可以完成CA与用户之间的证书与CRL交换,而且也是一种简单可行的方案,但是当涉及的证书数量很大(成千上万)的时候,这种方式的负担会很重,并且不能满足终端直接检索证书与CRL的要求。•比较常用的方法是把证书与CRL集中存放在连网的证书存储库中,这样就可以支持所有终端用户与CA可随时访问证书库的要求。但需要为证书存储库定义良好的存储结构和访问协议。时间戳颁发机构•PKI利用证书机制保护网络用户间交换信息的保密性,利用数字签名可以保证数据的来源认证和数据的完整性。为了保证通信双方都不能否认自己已经做过的事情,PKI还必须提供不可抵赖服务。实现不可抵赖服务服务,除了数字签名机制外,还要几种附加组件•其一是提供某种形式的数字收条,S/MIMEv3支持使用数字签名的收条;•其二是提供时间戳服务,防止否认接收方对所接收信息的时间的否认。在数字签名中附加时间戳还可以防止网络中发生重放攻击的事件。主要内容•PKI的组件•PKI信任框架•认证标准与认证过程•PMI介绍PKI信任框架有关信任的概念信任模型有关信任的概念•信任•信任域信任•信任被定义为:“一般说来,如果一个实体假定另一个实体会严格地象它期望的那样行动,那么就称它信任那个实体。”信任域•信任域是在公共控制下或执行一组公同策略的系统集。如果一个组织中的所有用户都遵守同样的策略,那么就称该组织是在单信任域中运作,否则这个组织就是在多信任域中运作。信任模型严格层次信任模型分布式信任模型WEB信任模型以用户为中心的信任模型严格层次信任模型•在严格层次信任模型中,一个认证机构(CA)及其子机构和它们的用户严格按照倒置的树的层次结构定义它们之间的信任关系。树根在上,树叶在下。•位于树根的CA代表整个PKI最高权利的认证机构,称为根CA,也整个结构中各个实体的信任锚。严格层次信任模型分布式信任模型•分布式信任模型中,把信任分布到两个以上的CA上。分布式信任模型可以通过逐步扩展的方式把原来是分散孤立的CA互相通过交叉认证的方式建立起信任关系。•个交叉信任模型是指多个对等CA机构之间通过互相承认证书的有效性而建立起来的横向信任关系,通过交叉认证方式,可以建立起更大范围内的PKI认证系统,这一过程称为PKI连网(PKINetworking)。分布式信任模型WEB信任模型•WEB信任模型应用于网络环境中,得到诸如Navigator和InternetExplorer等著名浏览器的支持。厂家在浏览器上预装了一些CA的公钥,这些公钥确定了一组CA,浏览器用户最初信任它们,并把它们作为证书验证的根。•表面上看这种模型的结构与分布式信任结构类似,其实更类似于严格层次信任结构,根CA由浏览器厂商负责实施,与被嵌入的密钥相对应的CA是根CA所认证的子CA,这种认证方式是通过预先嵌入密钥,而不是通过授受证书方式实现的,根CA对它所认证的实体并未认真核实过,而是物理地嵌入到软件中进行发布,作为对CA名字与它的密钥的安全绑定。在Web信任结构中,浏览器厂商是实质上的根CA,而根CA下面的第一层是所有已嵌入的CA的公钥。WEB信任模型以用户为中心的信任模型•在相互比较熟悉的小型社交或商务活动圈内的用户,可以在安全软件PGP的支持下,建立以用户为中心的信任关系。在PGP中,一个用户可以自愿承担CA的义务,为其他用户签署公钥证书,同时他自己的公钥也被其他用户所认证,通过这种方式可以建立起一个信任网,参加这个网的用户互相之间就可以交换机密信息。主要内容•PKI的组件•PKI信任框架•认证标准与认证过程•PMI介绍认证标准与认证过程简单认证标准强认证标准简单认证标准明文传送验证数据利用单向散列函数传送密码二次散列与对称加密传送明文传送验证数据•在这种验证方式中,用户的密码与ID以明文的形式从客户端传送给服务器端的验证程序,验证程序检查传送来的用户密码与ID是否存储在服务端上的该用户的密码与ID是否一致,如果一致,验证程序就向终端用户回送认可的信息,并允许该用户进行下一步的操作。利用单向散列函数传送密码•为了防止攻击者半路窃听用户的密码(口令)与ID,X·509建议了这种利用单向散列函数的传送方式。•这种传送方式又分为两种,一种是采用直接单向散列函数传送密码,另一种是基于随机或时间数据的单向散列函数传送密码。二次散列与对称加密传送•为了防范对散列值的穷举攻击,除了可以通过勤换口令的方式来降低这类攻击的威胁外,还可以使用二次散列法增加系统的安全性。二次散列是将散列值再次散列,使反向恢复原值更困难,增加了穷举攻击的难度。但这种改进对系统的安全性增加有限,最主要的还是对用户口令的选择。强认证标准单向认证过程双向认证过程三向认证过程私钥的保存问题用户身份三因素鉴别单向认证过程•单向认证方式只需发送者向接收者发送一条身份认证数据就可以确定发送者与接收者的身份,并能防止攻击者的重放攻击。•在这种认证方式中,发送者利用数字签名把自己的身份识别数据发送给接收者,用以证实自己的身份;发送者利用接收方的公钥加密自己的身份识别信息,确定该认证信息确实是要给接收者的(因为只有接收者的私钥才能解密发送者的身份信息)。这种方式可以确保发送者身份识别数据的完整性,接收者也可以确认数据是发送者发出的(由单向散列与签名提供保证),而且也能防止重放式攻击(由随机数rA提供保证)。双向认证过程•双向认证过程需要在通信双方之间进行两次信息交换,一次是上述单向认证方法中由发送方发出的信息,另一次是接收方回送给发送方的信息。双向认证除了可完成单向认证所能完成的认证功能外,接收方可以回送由接收方签名的发送方的身份识别数据,可以确认数据是接收方产生的,可以确定此信息的接收方是原数据的发送方。在双向认证过程中,接收方可以通过回送信息表明发送方数据的完整性,双方可以共享身份识别数据中的秘密部分(可选项)。三向认证过程•三次认证的过程的前两次通信与双向认证的步骤类似,只是所传送的时间标记参数为0或不传送,而接收方则不检查时间标记。第三次通信是当发送方A收到接收方B的回复信息后,A再给B回复一次信息。私钥的保存问题•私钥保存的安全性问题是利用证书机制实现身份认证时应该重点考虑的问题。由于网络攻击技术的不断发展,把证书对应的私钥存储在计算机硬盘中有可能失窃。即使采用加密存储的方式,也有可能被恶意用户删除。采用口令加密会因口令的
本文标题:课件16 第8章 网络安全基础设施
链接地址:https://www.777doc.com/doc-1269386 .html