您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 4-2 身份与访问安全――基于数字证书的认证案例与拓展
身份与访问安全——基于数字证书的认证案例与拓展南京师范大学计算机科学与技术学院陈波用户密码,严格地称为用户口令,实际上在人们的信息资源活动中起到标识用户身份,并依此进行身份认证的作用,防止非授权访问。身份认证(Authentication)是证实实体(Entity)对象的数字身份与物理身份是否一致的过程。身份认证技术能够有效防止信息资源被非授权使用,保障信息资源的安全。这里的实体可以是用户,也可以是主机系统。根据实体的不同,身份认证通常可分为用户与主机间的认证和主机与主机之间的认证,不过实质上,主机与主机之间的认证仍然是用户与主机系统的认证。基于口令的认证实现用户向主机系统证实自己的身份。回顾:基于口令的认证2信息安全案例教程:技术与应用案例:主机系统如何向用户证实自己的身份?如何鉴别网站的真假?我每次上支付宝,用的是地址栏中保存的网址,不会有假查看网站的数字证书3信息安全案例教程:技术与应用本讲要点1.什么是数字证书?2.为什么通过验证数字证书就可以鉴别网站的真假?3.如何鉴别?4.数字证书其他作用?4信息安全案例教程:技术与应用51.数字证书的概念数字证书类似于现实生活中的由国家公安部门发放的居民身份证。数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据。数字证书是各类实体(持卡人/个人、商户/企业、网关/银行等)在网上进行信息交流及商务活动的身份证明。通信各方通过验证对方证书的有效性,从而解决相互间的信任问题。信息安全案例教程:技术与应用本讲要点1.什么是数字证书?2.为什么通过验证数字证书就可以鉴别网站的真假?3.如何鉴别?4.数字证书其他作用?6信息安全案例教程:技术与应用2.利用数字证书鉴别身份的原理网络用户企业网站由权威的可信第三方(CertificationAuthorityCA)产生根证书。网络实体的系统中通常会安装根证书。CA可用根证书为其下级以及网络实体签发数字证书。系统对用根证书签发的数字证书都表示信任,从技术上说就是建立起一个证书信任链。用户验证各网络实体数字证书的有效性时,实际上只要验证为其颁发数字证书CA的根证书。用户信任可信第三方颁发的根证书,也就信任了网络实体获得的数字证书。7信息安全案例教程:技术与应用82.利用数字证书鉴别身份的原理发布数字证书的权威机构和申请数字证书的企业或组织应具备的条件依法成立的合法组织具有与认证服务相适应的专业技术人员和管理人员具有与提供认证服务相适应的资金和经营场所,具备为用户提供认证服务和承担风险、责任的能力具有符合国家安全标准的技术、设备国家法律法规规定的其他条件EVSSL数字证书(ExtendedValidationSSL),遵循全球统一的严格身份验证标准颁发的数字证书,是目前业界最高安全级别的证书。信息安全案例教程:技术与应用本讲要点1.什么是数字证书?2.为什么通过验证数字证书就可以鉴别网站的真假?3.如何鉴别?4.数字证书其他作用?9信息安全案例教程:技术与应用3.利用数字证书进行鉴别的过程系统中默认安装了证书库。可运行“certmgr.msc”打开证书控制台10信息安全案例教程:技术与应用3.利用数字证书进行鉴别的过程11信息安全案例教程:技术与应用3.利用数字证书进行鉴别的过程操作系统和浏览器帮助我们进行了鉴别12信息安全案例教程:技术与应用案例拓展:12306网站数字证书的问题13信息安全案例教程:技术与应用案例拓展:12306网站数字证书的问题带病操作:忽略对数字证书的查验警报探寻报警的原因14信息安全案例教程:技术与应用案例拓展:12306网站数字证书的问题15SinoRailCA浏览器拦截报警的原因不是国际权威的CA,因而不被操作系统认可,浏览器进行拦截并给出警告信息安全案例教程:技术与应用案例拓展:12306网站数字证书的问题解决浏览器拦截报警的方法:安装根证书16信息安全案例教程:技术与应用案例拓展:12306网站数字证书的问题潜在的安全威胁强行安装根证书不是一个安全操作。根证书颁发机构应该是得到广泛(系统)认可的CA,应当让用户对其专业技术和信誉度有信心。如果SRCA被攻击,被用来签发恶意网站的数字证书,将轻易骗取用户的信任。由于SRCA签发的证书无法吊销,无法进入系统吊销证书列表进行拦截。安全建议:在“受信任的根证书颁发机构”节点下将SRCA的根证书删除17信息安全案例教程:技术与应用本讲要点1.什么是数字证书?2.为什么通过验证数字证书就可以鉴别网站的真假?3.如何鉴别?4.数字证书其他作用?18信息安全案例教程:技术与应用思考:假定用户A想给用户B发送一个消息M,出于机密性以及确保完整性和不可否认性的考虑,A需要在发送前对消息进行签名和加密,那么A是先签名后加密好还是先加密后签名好呢?19考虑下面的重放攻击情况,假设Alice决定发送消息:M=“Iloveyou”先签名再加密发送给B。出于恶意,B收到后解密获得签名的消息ESKA(M),并将其加密,将该消息发送给C,C以为A爱上了他。明文MA签名A加密明文MA签名明文MA签名B加密明文MA签名信息安全案例教程:技术与应用思考:假定用户A想给用户B发送一个消息M,出于机密性以及确保完整性和不可否认性的考虑,A需要在发送前对消息进行签名和加密,那么A是先签名后加密好还是先加密后签名好呢?20再考虑下面的中间人攻击情况,A将一份重要的研究成果发送给B。这次她的消息是先加密再签名,即发送给B。然而C截获了A和B之间的所有通信内容并进行中间人攻击。C使用A的公钥来计算出EPKB(M),并且用自己的私钥签名后发给B,从而使得B认为该成果是C的。明文MA加密A签名明文MA加密明文MA加密B签名明文MA加密信息安全案例教程:技术与应用思考:从上面的两种情况我们能够意识到公钥密码的局限性。对于公钥密码,任何人都可以进行公钥操作,即任何人都可以加密消息,任何人都可以验证签名。怎样分发和获取用户的公钥?如何建立和维护用户与其公钥的对应关系?获得公钥后如何鉴别该公钥的有效性?通信双方如果发生争议如何仲裁?21信息安全案例教程:技术与应用4.基于数字证书的PKI公钥基础设施PKI(PublicKeyInfrastructure)的本质是实现大规模网络中的公钥分发问题,建立大规模网络中的信任基础。PKI在实际应用中是一套软硬件系统和安全策略的集合,它提供了一整套安全机制,使用户在不知道对方身份或分布地点的情况下,以数字证书为基础,通过一系列的信任关系进行网络通信和网络交易。22信息安全案例教程:技术与应用4.基于数字证书的PKI在PKI环境中,通信的各方需要申请一个数字证书。在此申请过程中,PKI将会采用其他手段验证其身份。如果验证无误,那么PKI将创建一个数字证书,并由认证中心对其进行数字签名。当通信的一方接收到对方的数字证书,根据数字签名判断出证书来自于他信任的认证机构,则他将确信收到的公钥确实来自需要进行通信的另一方。这种情况相当于第三方的认证机构为通信的双方提供身份认证的担保,因此也称为“第三方信任模型”。23信息安全案例教程:技术与应用4.基于数字证书的PKI24确认网站的真实性。凡是使用了https的网站,都可以通过点击浏览器地址栏的锁头标志来查看网站认证之后的真实信息,也可以通过CA机构颁发的数字证书来查询。建立一个信息安全通道,来保证数据传输的机密性。信息安全案例教程:技术与应用本讲主要内容251.什么是数字证书?1.数字证书的概念2.为什么通过验证数字证书就可以鉴别网站的真假?2.利用数字证书鉴别身份的原理3.如何鉴别?3.利用数字证书进行鉴别的过程4.数字证书的其他作用?4.基于数字证书的PKI信息安全案例教程:技术与应用本讲思考与练习26名词解释:数字证书;公钥基础设施验证与思考:查看支付宝、网易邮箱、苹果iCloud网站的数字证书,分析其对于安全的重要意义操作实践:EVSSL数字证书的申请、安装与使用请访问南京师范大学信息化教学网本课程主页信息安全案例教程:技术与应用
本文标题:4-2 身份与访问安全――基于数字证书的认证案例与拓展
链接地址:https://www.777doc.com/doc-3271745 .html