您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 企业财务 > ch2数据安全-PKI体系
1公钥基础设施2公钥加密通信存在的问题Alice→Bob:我叫Alice,我的公开密钥是Ka,你选择一个会话密钥K,用Ka加密后传送给我。Bob→Alice:使用Ka加密会话密钥K;Alice→Bob:使用K加密传输信息;Bob→Alice:使用K加密传输信息。以上协议能否实现秘密通信?3公钥加密通信存在的问题中间人攻击AliceBobMalloryKaKmEKm(K,Bob)EKa(K,Bob)4公钥加密通信存在的问题攻击的成功本质上在于Bob收到的Alice的公开密钥可能是攻击者假冒的,即无法确定获取的公开密钥的真实身份,从而无法保证信息传输的保密性、不可否认性、数据交换的完整性。为了解决这些安全问题,采用公钥基础设施(PubicKeyInfrastructure简称PKI)。CA机构,又称为证书授证(CertificateAuthority)中心,是PKI的核心。CA是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。5公钥加密PKI正成为安全体系结构的核心部分,有了它,许多标准的安全应用成为可能。例如:(1)安全电子邮件。(2)安全Web访问与服务。(3)虚拟专用网(VPN)。(4)安全路由器。(5)登录用户认证系统。(6)安全传输层协议SSL、TLS。(7)安全电子交易协议SET。(8)安全目录访问协议与服务。6信任模式信任定义:实体A认定实体B将严格地按A所期望的那样行动,则A信任B。这里我们称A是信任者,B是被信任者。从定义可以看出,信任涉及对某种事件、情况的预测、期望和行为。信任是信任者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的愿望。按照有无第三方可信机构参与,信任可划分为直接信任和第三方的推荐信任。7信任模式直接信任是最简单的信任形式。两个实体之间无须第三方介绍而直接建立起来的信任关系称为直接信任。AliceBob直接信任8信任模式第三方信任(推荐信任)是指两个实体以前没有建立起信任关系,但双方与共同的第三方有信任关系,第三方为两者的可信任性进行了担保,由此建立起来的信任关系。信任信任第三方AliceBob第三方信任PKI基本原理基本原理是由可信第三方颁发数字标识信息及私钥给系统用户,数字标识信息包括了用户的基本信息、公钥及第三方的签名(在公钥基础设施PKI中称为数字证书),这样用户的数字标识信息的真实性、完整性得到了保障。在身份验证时,系统通过可信第三方获取用户信息并验证,再结合非对称密码算法及具体的身份认证协议来完成身份验证10信任模式在PKI中,第三方的认证代理就是称谓的“认证中心”(CA)。一个认证中心是一个可信任的实体,通常是国家认定的权威机构。CA的核心职责就是审查认证某实体的身份,证明该实体是不是他所声称的实体,然后由CA发放给实体数字证书,作为CA信任他的一种证明通过第三方信任,任何信任第三方的人便可以信任拥有有效证书的实体。11信任模式证书将用户公钥和名字等其他信息绑定起来,CA使用它的签名私钥对证书信息进行数字签名。CA机构的数字签名使得攻击者不能伪造和篡改证书,CA不能否认它签名的证书(抗抵赖性)。用户公钥和名字CA签名12信任模式如果两个CA交换密钥信息,这样每个CA都可以有效地验证另一方CA密钥的可信任性,我们称这样的过程为交叉认证。交叉认证是第三方信任的扩展。第三方信任信任信任信任CAAliceBob信任信任CABillAnne13PKI的构成PKI包括:认证中心(认证权威),注册权威,证书库、档案库、PKI的用户认证中心(CA)和公证人类似。认证中心CA是PKI一个基本的组成部分,是提供PKI安全服务的中心。CA有两个知名的属性:CA的名字和CA的公钥。CA执行4个基本的PKI功能:签发证书(例如:创建和签名);维持证书状态信息和签发CRL;发布它的当前(例如:期限未满)证书和CRL,因此用户可以获得他们需要实现安全服务的信息;维持有关到期证书的状态信息档案。14PKI的构成注册权威(RA)是一个可以被CA信任的实体,它能够为用户注册提供担保。RA被设计用来为CA验证证书内容的。证书内容可以反映出实体需要在证书中反映的内容,这些内容可以是五花八门的。例如:Alice的证书可以反映他具有一定的借贷能力,Bob的证书可以反映他是具有某种特权的官员。RA验证证书申请者与要在证书中反映的内容是否相符,然后把这些信息提供给CA,由CA签发证书15PKI的构成证书库是CA系统中活动的数字证书的数据库。证书库的主要任务是为收到数字签名消息的个人和商务提供可证实数字证书状态的数据。PKI应用在很大程度上依赖于发布证书和证书状态信息的目录服务。目录提供了一种证书分发、存储、管理、更新的方法。目录服务是X.500标准或者该标准子集的典型实现。16PKI的构成档案库是一个被用来解决将来争执的信息库,为CA承担长期存储文档信息的责任。档案的主要任务是储存和保护充足的信息来决定在一份旧的文档中数字签名是可以信任的。17PKI的构成PKI用户是使用PKI的组织或者个人,但是他们不发布证书。PKI的用户一般来源于2种:证书持有者和证书验证者(依赖方)。18PKI的体系结构PKI的体系结构可以有:单个CA、分级(层次)结构的CA、网状结构的CA、桥式CA。单个CA的结构是最基本的PKI结构,PKI中的所有用户对此单个CA给予信任,它是PKI系统内单一的用户信任点,它为PKI中的所有用户提供PKI服务。CAAliceBob19PKI的体系结构层次结构。在根CA下发布证书给下面的CA来分层部署。这些CA也可以分层次地把证书发给它们下面的CA或者用户。在每一层次的PKI,每一个依赖方知道根CA的公钥。任何一个证书可以从根CA开始的证书证明路径来验证。20PKI的体系结构层次结构。CA4CA5CA1CA3CA2BobAlice21PKI的体系结构网状结构。独立的CA双方交叉认证(也就是互相发放证书),结果是在对等的CA中产生了信任关系网。CA之间交叉认证,也就是他们互相发放证书,把2个组合成交叉认证对。依赖方知道“靠近”他的CA的公钥,通常该CA发给他证书。依赖方检测通向他信任CA的证书的证明路径来验证证书。22PKI的体系结构交叉认证。主体CA1CA1公钥CA2签名主体CA2CA2公钥CA1签名主体U1U1公钥CA1签名主体U2U2公钥CA2签名CA1CA2U1U223PKI的体系结构网状结构路径的不确定性CA1CA2CA3CA5CA4BobAlice24PKI的体系结构桥式PKI。桥式PKI通过引进一个新的CA(称为桥式CA)来连接企业之间的PKI。桥式CA惟一的目的是为企业PKI建立关系。与网状结构CA不同的是,桥式CA不直接发布证书给用户;与层次结构中的根CA不同的是,桥式CA也不是当做一个信任点来使用的。所有的PKI用户把桥式CA当做一个中间人。桥式CA为不同企业的PKI建立对等关系(P2P)。这些关系可以组合成为连接不同PKI用户的信任桥。25PKI的体系结构如果信任域由层次PKI实现,那么桥式CA将和根CA建立关系。如果信任域由网状PKI实现,那么桥CA只会和它的一个CA建立关系。和桥CA建立信任关系的CA被称为主CA(principalCA)。26桥式CAFOXCompanyFoxAliceBob桥CAHAWKDATAHORADLegalCarolOpsR&DLegalDougDove.Inc27PKI的体系结构完整的PKI包括认证策略的制定(包括遵循的技术标准、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架等)认证规则运作制度的制定所涉及的各方法律关系内容技术实现28PKI的体系结构CA的构成接受用户证书申请的证书受理者(RS)证书发放的审核部门(RegistrationAuthority,RA)证书发放的操作部门(CP)记录证书作废的证书作废表(又叫黑名单CRL)29PKI的体系结构CA的构成CPRSCRLRA证书使用者业务受理点网络平台30PKI的物理结构典型的PKI相关系统的部署边界目录主防火墙主目录内部防火墙RACAInternet31证书的概念证书提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。证书可以用来证明自己的身份,也可以向接收者证实对公开密钥的拥有。数字证书可用于发送电子邮件、访问安全站点、网上办公、网上购物等等。32证书的类型公钥证书就是用来绑定实体姓名(以及有关该实体的其它属性)和相应公钥的。证书类型:1)X.509公钥证书2)简单PKI证书3)PGP(PrettyGoodPrivacy)证书4)属性(Attribute)证书5)代理证书等33证书的类型证书具有各自不同的格式。一种类型的证书可以被定义为好几种不同的版本,每一种版本也可能以好几种不同的方式来具体实现。例如,X.509公钥证书就有三种版本。版本1是版本2的子集,版本2又是版本3的子集。因为版本3的公钥证书又包括好几种可选的不同扩展,所以它可以以不同的应用方式来具体实现。例如,安全电子交易(SET)证书就是X.509版本3的公钥证书结合专门为SET交易制定的特别扩展而成的。34ITU-TX.509标准。版本V3序列号1234567890签名算法标识(算法、参数)RSA和MD5签发者c=CN,o=JIT-CA有效期(起始日期、结束日期)01/08/00-01/08/07主体c=CN,o=SXCorp,cn=JohnDoe主体公钥信息(算法、参数、公开密钥)56af8dc3a4a785d6ff4/RSA/SHA发证者唯一标识符Value主体唯一标识符Value类型关键程度Value类型…ValueCA的数字签名35X.509证书实例36X509证书结构Version:版本域表示该x.509证书的版本号(0,1,2)。0表示版本1,1表示版本2,2表示版本3。SerialNumber:表示被该认证中心发放的用户的数字证书的编号。由证书发放者和证书序列号可以唯一的确定一个数字证书。SignatureAlgrithm标识了被该认证中心签发的数字证书所使用的数字签名算法。算法标识是一个国际性标准组织(如ISO)登记的标准算法,它标明了数字签名所使用的公钥算法和摘要算法。举例说明:md2WithRSAEncryption表示公钥算法是RSA,摘要算法是md2.md5WithRSAEncryption表示公钥算法是RSA,摘要算法是md5.sha1WithRSASignature表示公钥算法是RSA,摘要算法是sha1.sha1WithDSASignature表示公钥算法是DSA,摘要算法是sha1.37X509证书结构(续)IssuerX.500Name:指明了发放该用户证书的认证中心的标识名称DN(Distinguishedname),例如:c=US,o=ACMECorporation,cn=dannyhouX.500名称常用的包含如下:CountryName,国家,简写c;tateOrProvinceName,州名或省份名称,简写st;LocalityName,城市名称,简写l;OrganizationName,组织名称,简写o;OrganizationalUnitName,部门名称,简写ou;CommonName,通用名称,简写cn;…ValidityPeroid:证书有效期域指明了该证书的有效起止日期和时间。38X509证书结构(续)SubjectX.500Name:标识了拥有该数字证书的用户的标识名称DN,例如:c=US,o=ACMECorporation,cn=DannyHou,表示数字证书的用户是美国的ACME公司的DannyHou。X.500名称是一
本文标题:ch2数据安全-PKI体系
链接地址:https://www.777doc.com/doc-2904822 .html