您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > zl―第3章网络安全技术及应用
2020/1/171第三章公钥基础设施PKI本章学习重点掌握内容:PKI的组成数字证书格式数字证书管理信任模型2020/1/172第三章公钥基础设施PKI3.1概述3.2PKI组成3.3数字证书及管理3.4密钥管理3.5信任模型3.6PKI的应用2020/1/173PKI的引入随着互联网技术的推广和普及,各种网络应用如电子商务、电子政务、网上银行、网上证券交易等也迅猛发展。但如何保障这些应用的安全性,已成为发展网络通信需要解决的重要任务。在公开密钥加密技术基础上发展起来的PKI(PublicKeyInfrastructure,公钥基础设施)很好地适应了互联网的特点,可为互联网以及网络应用提供全面的安全服务如认证、密钥管理、数据完整性检验和不可否认性保证等。今天互联网的安全应用,已经离不开PKI的支持了。返回本章首页2020/1/174从参与电子政务与电子商务的用户实体出发,应用系统常规的安全需求通常包括:(1)认证需求:提供某个实体(人或系统)的身份保证。(2)访问控制需求:保护资源,以防止被非法使用和操作。(3)保密需求:保护信息不被泄漏或暴露给非授权的实体。(4)数据完整性需求:保护数据以防止未经授权的增删、修改和替代。(5)不可否认需求:防止参与某次通信交换的一方事后否认本次交换曾经发生过。返回本章首页2020/1/175PKI的基本概念PKI是一个用公钥密码算法原理和技术来提供安全服务的通用性基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。PKI首先是适用于多种环境的框架,这个框架避免了零碎的、点对点的、特别是那些没有互操作性的解决方案,它引入了可管理的机制以及跨越多个应用和多种计算平台的一致安全性。返回本章首页2020/1/176PKI的组成公钥基础设施主要包括认证机构CA、证书库、密钥备份(即恢复系统)、证书作废处理系统、PKI应用接口系统等。(1)CA它是数字证书的签发机构,是PKI的核心,并且是PKI应用中权威的、可信任的、公正的第三方机构。(2)证书库它是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询。返回本章首页2020/1/177(3)证书撤销认证机构CA通过签发证书来为用户的身份和公钥进行捆绑,但因种种原因,还必须存在一种机制来撤销这种捆绑关系,将现行的证书撤销。(4)密钥备份和恢复为了避免解密密钥丢失带来的不便,PKI提供了密钥备份与解密密钥的恢复机制,即密钥备份与恢复系统,它由可信任的CA来完成。值得强调的是,密钥备份与恢复只针对解密密钥,而签名密钥不能做备份。返回本章首页2020/1/178(5)自动更新密钥证书有效期是有限的,该规定既有理论上的原因,又有实际操作因素。因此,在很多PKI环境中,一个已颁发的证书需要有过期的措施,以便更换新的证书。为解决密钥更新的复杂性和人工操作的麻烦,PKI自动完成密钥或证书的更新。(6)密钥历史档案密钥更新的概念告诉我们,经过一段时间后,每个用户都会形成多个“旧”证书和至少一个“当前”证书。这一系列旧证书和相应的私钥就组成了用户密钥和证书的历史档案。返回本章首页2020/1/1793.1概述3.1.1什么是PKIPKI就是这样一个平台,以数字证书和公钥技术为基础,提供网络安全所需要的真实性、保密性、完整性和不可否认性等基础服务。PKI是PublicKeyInfrastructure的缩写,通常译作公钥基础设施。PKI以公钥技术为基础,以数字证书为媒介,结合对称加密技术,将个人、组织、设备的标识身份信息与各自的公钥捆绑在一起,其主要目的是通过自动管理密钥和证书,为用户建立一个安全、可信的网络运行环境.2020/1/1710什么是PKI?PublicKeyInfrastructure公开密钥基础设施普适性、系统是用公钥概念与技术来实施和提供安全服务的普遍适用的安全基础设施产生、管理、存储、分发和撤销基于公开密钥密码学的公钥证书所必须的软件、硬件、人、策略和处理过程的集合是硬件、软件、策略和人组成的系统,当完全并且正确的实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的.2020/1/1711澄清概念PKIPublicKeyInfrastructureCACertificationAuthority数字证书认证中心、认证中心、CA中心是PKI系统的最核心部件可以认为PKI的其他部件是依附于CA的所以,在非学术场合,我们看到CA和PKI的概念是混用2020/1/1712基础设施PKI的类比--电力基础设施能够递归--使用电力控制的变电站PKI与应用的分离--电器2020/1/1713PKI就在我们身边电子商务(包括移动商务)电子支付,电子合同、数字签名国防在线访问军事资源、通信保密、文件保密、秘密分级管理、各部门通信协调。电子政务电子公章、资源访问控制、文件保密登录授权VPN2020/1/17143.1.2为什么需要PKIInternet最大的特点是它的开放性、广泛性和自发性网络安全服务包含了信息的真实性、完整性、机密性和不可否认性等为了防范用户身份(包括人和设备)的假冒、数据的截取和篡改以及行为的否认等安全漏洞,需一种技术或体制来实现对用户身份的认证,2020/1/1715PKI能够提供什么?全面的信息安全支持真实性(标识与鉴别)完整性(不被修改,没有错误)机密性(隐私与保密)非否认性(责任确定)可用性(可获得,系统稳定性)2020/1/1716真实性(身份标识与认证)实体验证人口令,动态口令,拥有的设备,PKI数字证书设备主机IP地址,MAC地址,对称密码,PKI数字证书信息验证MAC,PKI数字证书(数字签名,同时提供了完整性)2020/1/1717口令口令是最常用的认证方式,也是最好理解的不需要特殊的硬件,不需要专门的口令输入器口令系统的安全性依赖于足够的技术手段保护巨大的认证数据库对抗重放攻击对抗穷举暴力攻击不可能记住足够长的、足以对抗暴力攻击的口令2020/1/1718完整性保证数据不被改动,包括非人为的改动或人为的无意或恶意的篡改检错、纠错码(针对机器错误、传输错误)安全MAC/带密钥HASH(针对第三方攻击,不能防止对方对消息的篡改)数字签名(PKI)2020/1/1719机密性保证信息不被未授权的其他人获得访问控制如限制某些人对某些文件的读写权限自主访问控制和强制访问控制加密对称密码可利用基于PKI的密钥协商非对称密码和PKI信息隐藏将一段信息藏在另一段信息中2020/1/1720非否认指能够提供一种证据,确认原始发送者是谁并保证数据未被修改,这种证据是第三方可以验证的。在通信双方发生争议的时候提供法律的证据。完整性是由通信对方认可和验证,而不可否认应该由第三方来进行验证和仲裁非对称算法,PKI2020/1/1721对称算法不适合于大规模使用未曾谋面,缺少以前的联系难以密钥协商用户数目增多分发和管理密钥(KeyManagement)困难(多,变)安全性问题(密钥泄露)性能问题(瓶颈)2020/1/1722非对称算法/公钥算法知道加密,但不知道解密提供数字签名提供秘密密钥的密钥管理公开公钥,秘密保存私钥但也存在问题,如何确定公钥归属问题。2020/1/1723从非对称算法到PKI非对称密钥密码的使用需要一个正确的方法,需要一个标准体系的支持PublicKeyInfrastructure公开密钥基础设施技术保障如何保护用户的私钥--密钥备份和恢复系统如何获得通信对方的公开密钥,并确保所得到的公开密钥就是对方的--认证机构CA证书发布、查询应该有一个一致的标准--资料库2020/1/1724从非对称算法到PKI证书撤销时也需要有一个合理的规范以保证大规模网络下的互操作性能--CRL如何开发应用--PKI应用接口只有解决这些技术问题,非对称密钥密码才能投入大规模使用以非对称密钥密码的原理为基础设计和建设的、提供电子交易安全服务的一种网络应用的基础设施就是PKI2020/1/1725从非对称算法到PKIPKI中的各种要素权威机构CA注册机构RA客户端资料库数字证书证书状态服务和证书撤销列表密钥产生、备份及恢复系统应用接口2020/1/1726PKI的特点PKI是一个用公钥概念与技术来提供一套具有通用性的安全服务,其特点是:(1)节省费用。在一个大型的应用系统中,实现统一的安全解决方案,比起实施多个有限的解决方案,费用要少得多。(2)互操作性。在一个系统内部,实施多个点对点的解决方案,无法实现互操作性。在PKI中,每个用户程序和设备都以相同的方式访问和使用安全服务功能。返回本章首页2020/1/1727(3)开放性。任何先进技术的早期设计,都希望在将来能和其它系统间实现互操作,而一个专有的点对点技术方案不能处理多域间的复杂性,不具有开放性。(4)一致的解决方案。一致解决方案在一个系统内更易于安装、管理和维护,并且开销小。(5)可验证性。PKI在所有应用系统和设备之间所采用的交互处理方式都是统一的,因此,它的操作和交互都可以被验证是否正确。(6)可选择性。PKI为管理员和用户提供了许多可选择性。返回本章首页2020/1/17283.1.3PKI的发展与应用自20世纪90年代初期以来,逐步得到许多国家政府和企业的广泛重视,PKI技术由理论研究进入到商业化应用阶段。IETF、ISO等机构陆续颁布了X.509、PKIX、PKCS、S/MIME、SSL、SET、IPSec、LDAP等PKI应用相关标准,RSA、VeriSign、Entrust、Baltimore等企业纷纷推出自己的PKI产品和服务。全国相继成立了多家PKI认证中心和PKI产品开发商.2020/1/1729国内外PKI发展二十世纪八十年代,美国学者提出了PKI(公开密钥基础设施)的概念1996年成立了联邦PKI指导委员会1999年,PKI论坛成立2000年4月,美国国防部宣布要采用PKI安全倡议方案2001年6月13日,“亚洲PKI论坛”成立2002年2月经国家计委批准,正式成立了“中国PKI论坛”筹备工作组2002年7月2日到5日在北京召开了“亚洲PKI论坛”第二届年会2007年11月7日,“亚洲PKI联盟”(APKIC,AsiaPKIConsortium)成立大会在中国西安召开。2020/1/1730世界各国的PKI建设美国——联邦桥计划加拿大——加拿大PKI计划澳大利亚、英国、法国、德国、意大利、奥地利、比利时、希腊、荷兰、芬兰、日本、俄罗斯等几十个国家都在发展、使用PKI欧洲——欧洲桥CA,促进欧洲各种的CA互联互操作2020/1/1731中国的PKI建设(1)区域型上海CA中心(SHECA);北京CA(BJCA);天津CA中心;福建CA中心,湖北CA(简称HBECA);海南电子商务认证中心(HNECA);广东省电子商务认证中心行业型金融、电信和外经贸等行业建立的相关证书机构国内十三家商业银行联合建设中国金融认证中心(CFCA)中国电信组建的CTCA由国家外经贸部建立的中国国际电子商务中心(CIECC)国家根CA国家密码管理局2020/1/1732中国的PKI建设(2)获证机构和发证数量,逐年增加至2005年底,15家CA,发证总量236万至2006年底,21家CA,累计发证546万至2007年底,26家CA,初步统计发证约740多万上海CA累计发证突破90万(2007年7月)CFCA累计发证突破100万(2006年7月)山东CA已发放证书40多万张(2006年1月)……2020/1/1733中国
本文标题:zl―第3章网络安全技术及应用
链接地址:https://www.777doc.com/doc-3124577 .html