李凤华--计算机安全与保密技术--第六章

上传人:wt****50 文档编号:56640775 上传时间:2018-10-14 格式:PPT 页数:46 大小:1.50MB
返回 下载 相关 举报
李凤华--计算机安全与保密技术--第六章_第1页
第1页 / 共46页
李凤华--计算机安全与保密技术--第六章_第2页
第2页 / 共46页
李凤华--计算机安全与保密技术--第六章_第3页
第3页 / 共46页
李凤华--计算机安全与保密技术--第六章_第4页
第4页 / 共46页
李凤华--计算机安全与保密技术--第六章_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《李凤华--计算机安全与保密技术--第六章》由会员分享,可在线阅读,更多相关《李凤华--计算机安全与保密技术--第六章(46页珍藏版)》请在金锄头文库上搜索。

1、网络安全第六讲 PKI与认证,本讲内容,6.1 问题:身份认证 6.2 国内电子政务发展概况 6.3 电子政务对密码应用的需求 6.4 PKI与认证,6.1 问题:身份认证,在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。 服务器应能够限制非授权用户的访问并能够认证对服务的请求。 工作站不能够被网络服务所信任其能够正确地认定用户,即工作站存在三种威胁。 一个工作站上一个用户可能冒充另一个用户操作; 一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作; 一个用户可能窃听他人的信息交换,并用回放攻击获得对一个服务器的访问权或中断服务器的运行。,信息系统资源保护的动机

2、,单用户单机系统。用户资源和文件受到物理上的安全保护; 多用户分时系统。操作系统提供基于用户标识的访问控制策略,并用logon过程来标识用户。 Client/Server网络结构。由一组工作站和一组分布式或中心式服务器组成。,三种可能的安全方案,相信每一个单独的客户工作站可以保证对其用户的识别,并依赖于每一个服务器强制实施一个基于用户标识的安全策略。 要求客户端系统将它们自己向服务器作身份认证,但相信客户端系统负责对其用户的识别。 要求每一个用户对每一个服务证明其标识身份,同样要求服务器向客户端证明其标识身份。,6.2 国内电子政务发展概况,6.2.1 电子政务的目的 为公民快捷方便服务,是政

3、府一切工作的中心,也是政府一切工作的目的 信息化带动工业化,政府应先行6.2.2 电子政务的内涵 打破行政机关的组织界限,实现资源共享 构建电子化虚拟机关,可以从不同渠道获取政府的信息与服务 转变政府职能,从管理型向管理服务型转化6.2.3 电子政务发展历程 1998年 政府上网工程开始实施,“三金工程”等行业信息化工程开始建设 1999年 政府网站开通: 2000年 在南海、绵阳、上海等建设一批示范工程 2002年 “国家信息化领导小组关于我国电子政务建设指导意见”(中办发200217号)文件 ,明确了相关原则、任务、措施等,6.2.4 电子政务的现状,网络建设各自为政:重复建设,结构欠妥,

4、规格不一 信息资源开发利用滞后:互联互通不畅,资源共享不多 应用和服务领域窄:尚未取代人工管理 标准不统一,安全存在隐患6.2.5 电子政务网络架构 G2G:政务内网与政务外网物理隔离 G2P:政务外网与因特网逻辑隔离6.2.6 政务内网功能 公文流转:模式不一 信息交换:格式不一 决策支持:功能不同 电子邮件:界面类似于民用,但安全全新设计,功能差异大 多媒体应用:视频点播、视频会议,6.3 电子政务对密码应用的需求,公钥基础设施PKI(Public Key Infrastructure) 身份认证 授权基础设施PMI(Privilege Management Infrastructure)

5、 访问控制 密码应用服务平台CSP(Cryptographic Service Provider) 目标 互联互通:标准接口、统一协议与密码算法 定制用户业务 硬件 加密服务嚣 PCI卡、USB装置、PCMCIA卡、USBKey智能卡,软件 专用API、规范CSP、中间件 专用密码服务协议接口(认证、加解密、密钥分发等) 密码算法 加解密 签名/签名验证 摘要 密钥管理 密钥产生 密钥分发 密钥更新 密钥存储 密码装置监控 访问控制与审计 时间控制,6.4 PKI(Public Key Infrastructure),6.4.1 回顾:公钥技术 公钥技术 建立在非对称密码算法基础上 公钥和私钥

6、对 服务:保密性和认证,6.4.2 回顾:数字签名,两种数字签名方案,6.4.3 密钥对的用法,用于加密的密钥对,用公钥加密,用私钥解密,6.4.4 PKI之动机,公钥技术 如何提供数字签名功能 如何实现不可否认服务 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 公钥如何管理方案:引入证书(certificate) 通过证书把公钥和身份关联起来,6.4.5 密钥生命周期,6.4.6 PKI(Public Key Infrastructure),定义: 用公钥原理和技术实施和提供安全服务,具有通用性的安全基础设施 一个完整的PKI应该包括: 认证机构(CA) 证书库 证书注销 密钥备份和

7、恢复 自动更新密钥 密钥历史档案 交叉认证 支持不可否认 时间戳 客户端软件,1.PKI提供的基本服务,认证 采用数字签名技术,签名作用于相应的数据之上 被认证的数据 数据源认证服务 用户发送的远程请求 身份认证服务 远程设备生成的challenge信息 身份认证 完整性 PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 保密性 用公钥分发会话密钥,然后用会话密钥对数据加密 不可否认 发送方的不可否认 数字签名 接受方的不可否认 收条 + 数字签名,2. PKI的应用考虑,在提供前面四项服务的同时,还必须考

8、虑 性能 尽量少用公钥加解密操作;在实用中,往往结合对称密码算法,避免对大量数据作加解密操作 除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验 在线和离线模型 签名的验证可以在离线情况下完成 用公钥实现保密性也可以在离线情况下完成 离线模式的问题:无法获得最新的证书注销信息 证书中所支持算法的通用性 在提供实际的服务之前,必须协商到一致的算法 个体命名 如何命名一个安全个体,取决于CA的命名登记管理工作,3.PKI基本组件,RA(Registration Authority) 把用户的身份和它的密钥绑定起来建立信任关系 CA(Certificate Autho

9、rity) 发证 证书库/目录 保存证书,供公开访问,4.证书的注销机制,由于各种原因,证书需要被注销 比如,私钥泄漏、密钥更换、用户变化 PKI中注销的方法 CA维护一个CRL(Certificate Revocation List) 基于Web的CRL服务 检查CRL的URL应该内嵌在用户的证书中 可以提供安全途径(SSL)访问URL 返回注销状态信息 其他的用法由浏览器决定,5.PKI中的证书,证书(certificate),有时候简称为cert PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性

10、在一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途 签名证书和加密证书分开 最常用的证书格式为X.509 v3,6.4.7 X.509证书格式(1),版本1、2、3 序列号 在CA内部唯一 签名算法标识符 指定该证书中的签名算法 签发人名字 CA的名字 有效时间 起始和终止时间 个体名字,X.509证书格式(2),个体的公钥信息 算法 参数 密钥 签发人唯一标识符 个体唯一标识符 扩展域 签名,X.509证书示意图,6.4.8 CA(Certificate Authority),职责 接受用户的请求 (由RA负责对用户的身份信息进行验证) 用自己的私钥签发证书 提供证书查

11、询 接受证书注销请求 提供证书注销表 各个组件和功能示意图,1.密钥备份和恢复,进一步授权 (# 可定制),授权恢 复密钥,加密密钥的历史,新的签名密钥对 和证书,Password?,Help!,2.CA密钥更新,保证透明性,Sep 1998,Oct 1998,Nov 1998,Dec 1998,Jan 1999,Feb 1999,Mar 1999,Apr 1999,May 1999,Jun 1999,Jul 1999,Aug 1999,CA密钥历史保证对于 最终用户和其他的PKI 是透明的,新的CA签名 密钥对,3. CA信任关系,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证

12、书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 基于层次结构的信任模型 交叉认证 以用户为中心的信任模型,4.CA层次结构,对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成 它可以建立一个CA层次结构,5.CA层次结构的建立,根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 在CA的机

13、构中,要维护这棵树 在每个节点CA上,需要保存两种cert (1) Forward Certificates: 其他CA发给它的certs (2) Reverse Certificates: 它发给其他CA的certs,6. 层次结构CA中证书的验证,假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证 一直到验证B的证书中的签名 如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可

14、以相信B的证书和公钥 问题:证书链如何获得?,7. 证书链的验证示例,8. 交叉认证,两个不同的CA层次结构之间可以建立信任关系 单向交叉认证 一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书 双向交叉认证 交叉认证可以分为 域内交叉认证(同一个层次结构内部) 域间交叉认证(不同的层次结构之间) 交叉认证的约束 名字约束 路径长度约束 策略约束,9. 以用户为中心的信任模型,对于每一个用户而言,应该建立各种信任关系,这种信任关系可以被扩展 例子:用户的浏览器配置,10. 以用户为中心的信任模型示例:PGP,6.4.9 与PKI有关的标准情况,Certificates X.5

15、09 v.3 交叉认证 PKIX group in IETF(RFC 2459) 智能卡/硬件插件 PKCS #11 PKCS系列 目录服务LDAP,6.4.10 PKCS系列标准(1),PKCS #1 RSA Encryption Standard PKCS #3 Diffie-Hellman Key-Agreement Standard PKCS # 5 Password-Based Encryption Standard PKCS #6 Extended-Certificate Syntax Standard PKCS #7 Cryptographic Message Syntax St

16、andard PKCS #8 Private-Key Information Syntax Standard,PKCS系列标准(2),PKCS #9 Selected Attribute Types PKCS #10 Certification Request Syntax Standard PKCS #11 Cryptographic Token Interface Standard PKCS #12 Personal Information Exchange Standard PKCS #13 Elliptic Curve Cryptography Standard PKCS #15 Cryptographic Token Information Format Standard,6.4.11客户通过Web申请一个证书,PKCS#10,6.4.12 CA处理证书请求,PKCS#7,6.4.13 PKI应用,基本的应用 文件保护 E-mail Web应用 其他 VPN SSL/TLS XML/e-business WAP ,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号