《网络信息安全》第11-12讲(3.7-3.9)课件

上传人:我*** 文档编号:142276455 上传时间:2020-08-18 格式:PPT 页数:38 大小:448.50KB
返回 下载 相关 举报
《网络信息安全》第11-12讲(3.7-3.9)课件_第1页
第1页 / 共38页
《网络信息安全》第11-12讲(3.7-3.9)课件_第2页
第2页 / 共38页
《网络信息安全》第11-12讲(3.7-3.9)课件_第3页
第3页 / 共38页
《网络信息安全》第11-12讲(3.7-3.9)课件_第4页
第4页 / 共38页
《网络信息安全》第11-12讲(3.7-3.9)课件_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《《网络信息安全》第11-12讲(3.7-3.9)课件》由会员分享,可在线阅读,更多相关《《网络信息安全》第11-12讲(3.7-3.9)课件(38页珍藏版)》请在金锄头文库上搜索。

1、第3章 公钥基础设施(PKI),3.7 密钥和证书管理 3.8 证书撤消 3.9 PKI信任模型,3.7 密钥和证书管理,1初始化阶段 终端实体在能够使用PKI之前,需要先初始化,包括终端实体注册、密钥对产生、证书创建和密钥(证书)分发、证书分发和密钥备份(可选)。具体初始化过程如图所示。,3.7 密钥和证书管理,2颁发阶段 1) 证书检索 证书检索主要是为了获取实体的公钥,通常有两种需求。 一种是需要发送加密数据给其他实体时,必需检索每个接收者的加密证书,以获取其公钥来加密数据; 还有一种是需要验证从另一个实体收到的数字签名,通过检索该实体的证书来还原文件的数字签名,从而验证签名的真伪。,3

2、.7 密钥和证书管理,2颁发阶段 2) 证书验证 证书验证与评估一个给定证书的合法性有关。证书验证是在基于那个证书被准许加密操作之前执行。验证最少需要包括如下内容: (1) 证书完整性验证。 (2) 保证证书是由一个可信的CA颁发的,包括证书路径验证。 (3) 证书的有效期是适当的。 (4) 证书符合任何预期的使用和策略限制。,3.7 密钥和证书管理,2颁发阶段 3) 密钥恢复 就像在前面所讨论的“密钥备份”一样,在一个综合PKI中提供一个自动的密钥备份和恢复设备是非常重要的。不可避免的是,相当多的终端用户将因为密钥丢失等原因而无法访问被用作加密目的的密钥资料。没有密钥备份和恢复能力,这可能导

3、致企业的关键信息永久丢失。这样,密钥管理生命周期包括从远程备份设备(如可信密钥恢复中心或CA)中恢复私有加密密钥的能力。,3.7 密钥和证书管理,2颁发阶段 4) 密钥更新 当证书被颁发时,其被赋予一个固定的生存期。当证书接近期限时,必须颁发一个新的公/私钥和相关证书,这被称为密钥更新。密钥更新过程必须是自动的,而且任何综合的生命周期管理协议必须包括对这个能力的支持(RFC2510)。另外,这个过程应该对终端用户完全透明。,3.7 密钥和证书管理,3取消阶段 1) 证书过期 证书在被颁发时被赋予一个固定的生存期,因此证书总会过期的。当一个证书过期后,与该证书有关的终端实体将发生:没有活动(终端

4、实体不再参加PKI);证书恢复(相同的公钥被放入具有新有效期的新证书中);证书更新(一个新的公/私密钥对被产生,并且一个新的证书被颁发)。 证书恢复不同于证书更新,不同点在于证书恢复保持最初的公/私密钥对,而证书更新不是这样的。证书更新是产生一个新的公/私密钥对。然而,如果没有采取一定的预防措施,则恢复证书是危险的。确切地说,必须保证一组证书属性在保护下产生的数字签名能够不同于在另一组证书属性保护下产生的签名。,3.7 密钥和证书管理,3取消阶段 2) 证书撤消 证书撤消是关于在证书自然过期之前对给定证书的即时取消。撤消证书的这个要求可能基于许多因素,包括可疑的密钥损害,作业状态的变化或者雇佣

5、关系的终止等。,3.7 密钥和证书管理,3取消阶段 3) 密钥历史 可靠地和安全地储存密钥资料,即使过期了也是必须的,这就是密钥历史。 这个服务主要是针对机密性密钥,具体地说,被用作解密的私有密钥资料必须被存储,以便用相应的加密密钥加密的数据在将来可以恢复。一些人主张密钥历史只作为数字签名的密钥,尽管通过密钥档案可以更适当地满足要求。 密钥历史信息一般是被所有者在本地储存,以便在必要时恢复。然而,如果一个自动的机制对安全恢复必要的密钥资料是有效的,那么它也可以储存在CA或其他信任方。,3.7 密钥和证书管理,3取消阶段 4) 密钥档案 密钥档案是对一般被CA或其他信任方支持的密钥资料(包括加密

6、和验证证书)的长期存储。在被用作审计目的的档案以及帮助解决争吵,特别是与时间戳和公证服务结合后的意义上,密钥档案不同于密钥历史。,3.8 证书撤消,1周期发布机制 证书撤消列表(CRL)是一种包含撤消的证书列表的签名数据结构。CRL的完整性和可靠性由它本身的数字签名来保证。CRL的签名者一般也就是证书的颁发者。 通过将证书列入证书撤消列表(CRL)来完成证书撤消。CA创建并维护一张及时更新的CRL,而由用户在验证证书时负责检查该证书是否在CRL之列。CRL一般存放在目录系统中。 证书的撤消处理必须安全、可验证,必须保证CRL的完整性。,1) 证书撤消列表(certificate revocat

7、ion list),3.8 证书撤消,1周期发布机制,图3-5 版本2的CRL结构,CRL有两个版本,即版本1和版本2。由于版本1存在一些安全漏洞,因此目前常用的是版本2。在版本2的CRL中,扩展可以被标记为critical和non-critical。被标记为critical的扩展必须要被用户理解并进行相应处理。如果用户不理解的话,被标记为non-critical的扩展可以被忽略,版本2的结构如图3-5所示。,1) 证书撤消列表(certificate revocation list),3.8 证书撤消,1周期发布机制 图中各字段的定义如下: (1) 版本号:指出CRL的版本号,取值为2或为空

8、。2表示版本号为2的CRL,而为空则表示版本1的CRL。 (2) 签名:计算本CRL的数字签名所用的算法的对象标识符。 (3) 颁发者:CRL颁发者的可识别名(DN,Distinguished Name),本字段必须写出且惟一。 (4) 本次更新:本次CRL的发布时间,以UTC时间或Generalize时间的形式表示。,1) 证书撤消列表(certificate revocation list),3.8 证书撤消,1周期发布机制 图中各字段的定义如下: (5) 下次更新:属可选项,下一次CRL的发布时间。时间的表示方式与上一字段相同。 (6) 撤消的证书列表:撤消的证书列表,每个证书对应一个惟

9、一的标识符,即证书包含的惟一序列号。列表中的每一项都含有证书不再有效的时间,并且作为可选项。 (7) 扩展:X.509标准定义了四个可用于每项的扩展。这就使得在每个撤消里都可以携带额外信息,这在版本1的CRL里是没有的。,1) 证书撤消列表(certificate revocation list),3.8 证书撤消,1周期发布机制 图中各字段的定义如下: 每项扩展如下: * 理由代码:证书撤消的理由。理由代码包括密钥损坏、CA损坏、关系变动、取代、操作中止、证书控制、从CRL的去除以及未指明的理由。 * 证书颁发者:证书颁发者的名字,这只在间接CRL情况下需要,如果证书颁发者扩展存在,就必须按

10、照X.509标记为critical。 * 控制指示代码:用于证书的临时冻结。被怀疑的证书可以继续使用或是永久撤消。 * 无效日期:本证书不在有效的时间。,1) 证书撤消列表(certificate revocation list),3.8 证书撤消,1周期发布机制 图中各字段的定义如下: 每项CRL扩展以每个CRL为基础制定了一些扩展。这些扩展是: * 证书颁发者:证书颁发者的名字,这只在间接CRL情况下需要,如果证书颁发者扩展存在,就必须按照X.509标记为critical。 * 控制指示代码:用于证书的临时冻结。被怀疑的证书可以继续使用或是永久撤消。 * 无效日期:本证书不在有效的时间。

11、每项CRL扩展以每个CRL为基础制定了一些扩展。这些扩展是: * 机构密钥标识符:用来校验CRL数字签名的密钥的惟一标识符。机构密钥标识符用来区分同一CRL发布者的多对密钥。,1) 证书撤消列表(certificate revocation list),3.8 证书撤消,1周期发布机制 图中各字段的定义如下: 每项CRL扩展以每个CRL为基础制定了一些扩展。这些扩展是: * 颁发者别名:CRL发布者的一个或多个别名。除了可以有用颁发者名字字段中的DN来表示颁发者外,还可以用颁发者别名来表示颁发者,如IP地址、DNS名字等。 * CRL号:本CRL的惟一序列号。它是单调递增的整数,以便于发现丢失

12、的CRL。,1) 证书撤消列表(certificate revocation list),3.8 证书撤消,1周期发布机制 图中各字段的定义如下: 每项CRL扩展以每个CRL为基础制定了一些扩展。这些扩展是: * 颁发分布点:指出CRL分布点的名字以及在相应CRL里的证书类型(例如,仅有终端证书,仅有CA证书,并且证书撤消仅因为某个原因等)。在实际应用中,它也用来标记本CRL是一个间接CRL。这个扩展一旦出现,就必须标记为critical。 * 增量CRL指示符:用来指示本CRL是一个增量CRL而不是基本的CRL。本扩展一旦出现,也必须标记为critical。,1) 证书撤消列表(certif

13、icate revocation list),3.8 证书撤消,1周期发布机制 完全CRL是指将某个CA域内的所有撤消信息都包括在一个CRL中。完全CRL的发布对某些CA域是很适合的,特别是那些终端实体数目相对较少的域。 但是完全CRL不能在较大范围内适用,原因有二:一是颁发的规模性,当CA域内的用户很多时,完全CRL将会非常庞大;二是撤消信息的及时性,随着CRL大小的增加,CRL的验证周期将会变得很长,如果经常连续的下载新的、很大的CRL将会对网络资源方面造成不可接受的性能下降,所以完全CRL并不适用于许多的环境。,2) 完全CRL,3.8 证书撤消,1周期发布机制 ARL是指仅包括有关CA

14、撤消信息的CRL。根据这一定义,ARL不包括终端用户的证书撤消信息。一个ARL通过颁发分布点这一扩展来确定。 ARL被用来撤消其他CA的公钥证书。ARL的颁发者通常是上级CA,或者是撤消交叉证书。间接ARL也是可以的。当验证一个证书路径时,一个有效的ARL对任何签名的CA都必须是可见的。,3) Authority撤消列表(ARL),3.8 证书撤消,1周期发布机制 CRL分布点允许一个CA的撤消信息通过多个CRL发布出来。CRL分布点和完全CRL相比有两点好处,即撤消信息可以被分成很多可控的片段以避免庞大CRL的增长;证书可以指出CRL分布点的分布位置,这样用户就不需要提前知道关于特定证书撤消

15、信息的存放位置。 因此,CRL分布点扩展的语义可以确定出相应CRL分段的具体位置。例如,一个CRL分布点可以确定出一个特定的服务器,如通过DNS名字或是IP地址,同时也确定出CRL分段在该服务器内的具体位置。,4) CRL分布点,3.8 证书撤消,1周期发布机制 增量CRL的使用是用来增强合时性的。增量CRL可以和完全CRL或是CRL分布点联合使用。增量CRL的想法就是不需要每撤消一个证书就产生一个完整的、潜在会变得越来越大的CRL,它只是产生证书撤消信息的增加部分的相关信息。根据定义,增量CRL是以已经颁发的撤消信息为基础的,这个已经颁发的撤消信息被称为基本CRL,增量CRL含有的是基本CR

16、L中不含有的撤消信息。这就使得相对很小的增量CRL可以比基本CRL的颁发频率高得多,这就改善了性能和合时性。,5) 增量CRL,3.8 证书撤消,1周期发布机制 间接CRL使得在一个CRL中发布来自多个CA的撤消信息。间接CRL的使用可以减少用户在进行证书验证过程中需要检索的总的CRL的数目。 例如,一个PKI域里可能会有多个CA。与其强迫一个用户去检索多个CRL(每个CRL对应一个CA),不如把整个域里的证书撤消信息集中到一个间接CRL里来提高效率。这种方法在域间情况下也很有效,减少了流量负载和成本。可信第三方服务提供商们也是有可能免费提供这种服务的。用户必须信任间接CRL的颁发者。,6) 间接CRL,3.8 证书撤消,2在线证书状态协议(OCSP) 周期发布机制是一种离线的证书撤消方式,其撤消信息是可以缓存的。而在线查询机制不同于周期发布机制,最显著的一点是在线查询机制通常要求用户不管是否要检索一个证书的撤消信息都要保证在线状态。 最普遍的在线撤消机制就是在线证书状态协议(OCSP,Online Certification Status Protocol)。OCSP是一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号