收藏 分享(赏)

《网络信息安全》第7-8讲(3.1-3.3).ppt

上传人:scg750829 文档编号:10136209 上传时间:2019-10-13 格式:PPT 页数:31 大小:281KB
下载 相关 举报
《网络信息安全》第7-8讲(3.1-3.3).ppt_第1页
第1页 / 共31页
《网络信息安全》第7-8讲(3.1-3.3).ppt_第2页
第2页 / 共31页
《网络信息安全》第7-8讲(3.1-3.3).ppt_第3页
第3页 / 共31页
《网络信息安全》第7-8讲(3.1-3.3).ppt_第4页
第4页 / 共31页
《网络信息安全》第7-8讲(3.1-3.3).ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

1、第3章 公钥基础设施(PKI),3.1 PKI概述 3.2 PKI组件 3.3 PKI核心服务,PKI(Public Key Infrastructure ) 即“公开密钥基础设施”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的具有普适性的安全基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。,2,PKI发展简介,美国作为最早提出PKI概念的国家,于1996年成立了美国联邦PKI筹委会,其PKI技术在世界上处于领先地位,与PKI相关的绝大部分标准都

2、由美国制定。,我国的PKI技术从1998年开始起步,由于政府和各有关部门近年来对PKI产业的发展给予了高度重视,2001年PKI技术被列为“十五”863计划信息安全主题重大项目,并于同年10月成立了国家863计划信息安全基础设施研究中心。,自从1998年国内第一家以实体形式运营的上海CA中心(SHECA)成立以来,PKI技术在我国的商业银行、政府采购以及网上购物中得到广泛应用。目前,国内的CA机构分为区域型、行业型、商业型和企业型四类;截至2002年底,前三种CA机构已有60余家,58的省市建立了区域CA,部分部委建立了行业CA。其中全国性的行业CA中心有中国金融认证中心CFCA、中国电信认证

3、中心CTCA等。区域型CA有上海CA中心、广东电子商务认证中心等。,3.1 PKI概述,1. 普适性基础普适性基础就是一个大环境(例如公司组织)的基本框架,一个基础设施可视作一个普适性基础。其原理是相同的,即基础设施的目的就是,只要遵循需要的原则,不同的实体就可以方便地使用基础设施提供的服务。 我们熟悉的例子:电子通信基础设施(也就是网络):使不同的机器之间为不同的目的交换数据。电力供应基础设施:电源插座可以让各种电力设备获得运行所需要的电能。,3.1 PKI概述,1. 普适性基础用于安全的基础设施必须遵循同样的原理,安全基础设施就是为整个组织(“组织”是可以被定义的)提供安全的基本框架,可以

4、被组织中任何需要安全的应用和对象使用。安全基础设施的“接入点”必须是统一的,便于使用(就像TCP/IP栈和墙上的电源插座一样)。只有这样,那些需要使用这种基础设施的对象在使用安全服务时,才不会遇到太多的麻烦。,3.1 PKI概述,2应用支撑安全基础设施的主要目标就是实现“应用支撑”的功能。安全基础设施对应的应用是指需要安全服务而使用安全基础设施的模块,例如,Web浏览器、电子邮件客户端软件和IPSec支撑的设备。 使用安全基础设施就像将电器设备插入墙上的插座一样简单:(1) 具有易于使用、众所周知的界面。(2) 基础设施提供的服务可预测且有效。(3) 应用设备无需了解基础设施如何提供服务。,3

5、.1 PKI概述,2应用支撑1) 安全登录在一个应用程序中经常需要“登录”。典型的操作过程包括输入用户ID和相应的口令。这种操作方式所带来的问题也是众所周知的,即口令易被窃听、截获和重放。安全基础设施可以解决这些问题。特别是在一个将安全服务作为普适性的基础设施的环境中,登录到基础设施的事件,只会发生在本地,并且在需要的时候,可以将成功登录的结果安全地扩展到远程的应用程序。因此,可以在远程登录事件中引入强健的认证机制,而口令无需在网络上传递。解决了使用口令方式时存在的最严重的问题:避免口令在不可信或不安全的网络中传递。,3.1 PKI概述,2应用支撑2) 终端用户透明普适性基础设施的一个极其重要

6、但经常被忽略的特征,就是对用户几乎是完全透明的。使用通信基础设施的绝大多数用户无需知道IP报头或以太网包的结构;对于用户来说,基础设施如何提供服务,应该是一个彻底的“黑盒子”。一个合理设计的基础设施,必须具有同样的特征:事实上所有的安全应当隐藏在用户的后面,无需额外的干预,无需用户注意密钥和算法,不会因为用户的错误操作对安全造成危害。当然,用户需要知道第一次与基础设施连接的情况,以及何时安全基础设施无法提供服务。,3.1 PKI概述,2应用支撑3) 安全性作为一个普适性安全基础设施最大的益处可能是在整个环境中实现的是单一可信的安全技术。这能够保证数目不受限制的应用程序、设备和服务器无缝地协调工

7、作,安全地传输、存储和检索数据,安全地进行事务处理,安全地访问服务器等等。电子邮件应用、Web浏览器、防火墙、远程访问设备、应用服务器、文件服务器、数据库或更多其他设备能够用一种统一的方式理解和使用安全服务基础设施。简化设备和应用程序的管理工作,保证他们遵循同样级别的安全策略。基础设施能够达到全面安全性的一个重要机制,就是要保证大范围的组织实体和设备采用统一的方式使用、理解和处理密钥。没有普适性安全基础设施,几乎不可能提供在同一水平上的操作一致性。,3.1 PKI概述,3. 商业驱动1) 节省费用在一个大型组织中实施单一安全的解决方案,与实施多个有限的解决方案相比,毫无疑问要节省费用,因为在前

8、一个方案中,增加一个用户或应用程序的开销是很低的。对于多重解决方案,增加用户或应用程序难以或不可能协调,而且将一个新的解决方案和已经存在的一系列解决方案集成在一起十分复杂,花费极高。实施、维护和操作多个点对点的解决方案与单一的基本的解决方案相比,开销也要高得多。,3.1 PKI概述,3. 商业驱动2)企业内的互操作性多个点对点的解决方案无法互操作,因为这些解决方案是独立开发的,具有互不兼容的操作流程和基本假设。相反,基础设施却具有很好的互操作性,因为每个应用程序和设备以相同的方式访问和使用基础设施。3)企业间的互操作性任何技术的早期采用者通常希望在将来能和其他企业间进行互操作。一个基于开放的、

9、国际标准公认的基础设施技术比一个专有的点对点的技术方案更可信。并且能处理多域间的复杂性。,3.1 PKI概述,3. 商业驱动4) 一致的解决方案安全基础设施为所有的应用程序和设备提供了可靠的一致的解决方案。与一系列互不兼容的解决方案相比,这种一致性的解决方案在组织内更易于管理和维护。所以说管理开销小和简单是基础设施解决方案的重要优势。,3.1 PKI概述,3. 商业驱动5) 实际获得安全的可能性安全基础设施为各种应用程序和设备之间的安全交互提供了可能,因为所有交互采用一致的处理方式。更进一步讲,基础设施的操作和交互可以被验证是否正确(例如被一个专业的独立的验证机构)。在独立的点对点解决方案之间

10、的安全性是很差的,因为即使每一个解决方案都经过严格测试,但方案之间的交互并没有进行过大规模测试。,3.1 PKI概述,3. 商业驱动6) 提供者的选择基础设施的提供者既可以是在组织机构内的特别组,也可以从外面的候选者中选择。可是无论是何种情况,选择提供者应当取决于其专业程序、价格、功能、名望、长期性和许多其他因素。如果在各个应用程序或设备中采用了点对点解决方案,就集成了安全功能,那么对于一个组织来说,纯粹为了安全做出购买决定是十分困难的(因为实际应用的功能才是最需要的)。PKI降低了选择提供者的难度。,3.2 PKI组件,1认证机构公钥密码技术的基本前提是两个陌生人能够安全地通信。例如,当Ge

11、orge想发送机密信息给Lisa时,他将设法获得Lisa的一个公钥,然后用Lisa的公钥加密后,传送给Lisa。由于用户可能成千上万,实体数以百万计,获得公钥最为实际的方法是指定数目相对较少的权威实体,这种权威对很大一部分人(可能是全体用户)是可信的。权威将公钥和身份标识捆绑起来。这样的权威在PKI术语中称为“认证机构”CA。他们通过对一个包含身份和相应公钥的数据结构进行数字签名来捆绑用户的公钥和身份标识。这个数据结构被称为公钥证书(简称证书)。,3.2 PKI组件,2证书库在上面的叙述中,可以意识到:认证机构颁发了一个证书来捆绑Lisa的身份标识和公钥,但除非George能容易地找到证书,否

12、则和没有创建证书一样。证书库是一种稳定可靠的、规模可扩充的在线资料库系统,以便George能找到安全通信需要的证书。,3.2 PKI组件,3证书撤消CA签发证书来捆绑用户的身份标识和公钥。可是在现实环境中,必须存在一种机制来撤消这种认可。通常的原因包括用户身份的改变或私钥遭到破坏(例如被黑客发现),所以必须存在一种方法警告其他用户不要再使用这个公钥。在PKI中这种告警机制被称为证书撤消。除非是证书具有很短的生命周期,只能有效使用一次,否则需要有一种撤消的方式来宣布证书不再有效。由于多种原因,在很多PKI环境中使用一次性有效的证书是不现实的,因为这会极大地增加CA的负担。CA自己的证书(就是包括

13、签发终端用户证书的公钥)必须不是一次性的。因此证书撤消也是PKI定义的一个组成部分。,3.2 PKI组件,4密钥备份和恢复在任何可操作的PKI环境中,每个固定的周期内都会有一部分用户由于多种原因丢失他们的私钥。这可能是由于很多原因所致,这些原因包括:用户遗忘了口令;媒介的破坏,如硬盘或智能卡遭到破坏。在很多环境下(特别是在企业环境下),由于丢失密钥造成被保护数据的丢失是完全不可接受的。在某项业务中的重要文件被对称密钥加密,而对称密钥又被某个用户的公钥加密。假如相应的私钥丢失,这些文件将无法恢复,可能会对这次业务造成严重伤害甚至停止。因此,在很多环境中,密钥备份和恢复便成为PKI的一部分。,3.

14、2 PKI组件,5自动密钥更新在很多PKI环境中,一个证书的有效期往往是有限的,因此一个已颁发的证书需要有期限,以便更换新的证书,这个过程称为“密钥更新或证书更新”。绝大多数PKI用户发现用手工操作的方式定期更新自己的证书是一件令人头痛的事情。用户常忘记自己证书“过期”的时间,他们往往是在认证失败时才发现问题,那时就显得太晚了。进一步讲,当用户处于这种状态时,更新过程更为复杂。解决的方法是通过“自动密钥更新”来完成,即由PKI本身自动完成密钥或证书的更新,完全无需要用户的干预。无论是用户的证书用于何种目的,都会检查有效期,当失效日期到来时,启动更新过程,生成一个新的证书来代替旧证书,但用户请求

15、的事务处理会继续进行。,3.2 PKI组件,6密钥历史档案密钥更新(无论是人为还是自动)的概念,意味着经过一段时间,每个用户都会拥有多个“旧”证书和至少一个“当前”的证书。这一系列证书和相应的私钥组成了用户的密钥历史档案。记录整个密钥是十分重要的,因为现在的私钥无法解密5年以前加密的数据。类似于密钥更新,管理密钥历史档案也应当由PKI自动完成。在任何系统中,需要用户自己查找正确的私钥或用每个密钥去尝试解密数据,这对用户来说是无法容忍的。PKI必须保存所有密钥,以便正确地备份和恢复密钥,查找正确的密钥以便解密数据。,3.2 PKI组件,7交叉认证一个管理全世界所有用户的单一的全球性PKI是不太可

16、能成为现实的。更可能的现实模型是:多个PKI独立地运行和操作,为不同的环境和不同的用户团体服务。在一系列独立开发的PKI中,至少其中一部分互联是不可避免的。由于业务关系或其他原因,不同的PKI间需要安全通信。为了在以前没有联系的PKI间建立信任关系,便产生了“交叉认证”。交叉认证是一个可以接受的机制,它能够保证一个PKI团体的用户验证另一个PKI团体的用户证书。,3.2 PKI组件,8支持不可否认一个PKI用户经常执行与自己身份相关的不可否认的操作。例如,George对一份文档进行数字签名,声明文档来源于自己。由于业务活动不可中断,要求用户在将来任何时候不能随意破坏这种关系。例如,George

17、签了某份文件,几个月后不能否认自己的签名,并说别人获取了他的签名私钥,在没有获得他同意的情况下签发了文件,这样的行为被称为否认。PKI必须能支持避免或阻止否认,这就是不可否认。一个PKI本身无法提供真正或完全的不可否认服务,通常需要人为因素来分析、判断证据,并做出最后的抉择。然而,PKI必须提供所需要的技术上的证据,支持决策,提供数据来源认证和可信的时间数据签名。因此支持不可否认也是PKI的一部分。,3.2 PKI组件,9时间戳支持不可否认服务的一个关键因素就是在PKI中使用安全时间戳,也就是说时间源是可信的,时间值必须被安全地传送。PKI中必须存在用户可信任的权威时间源,权威时间源提供的时间

18、并不需要正确,只需要用户作为一个“参照”时间完成基于PKI的事务处理,例如,事件B发生在事件A的后面。在PKI环境中,如果只是为了支持不可否认服务,PKI并不需要存在权威的时间源,但在很多情况下,在一份文件上盖上权威时间戳是非常有用的。在很多环境中,支持不可否认是时间戳的主要目的,因此,时间戳成为了PKI不可缺省的一部分。,3.2 PKI组件,10客户端软件前面所提的PKI基本功能都只是提供服务的,作为一个完全的、可操作的PKI,还必须包括客户端软件。没有客户端软件,PKI无法有效地提供很多服务。而且客户端软件应当独立于所有应用程序之外,完成PKI服务的客户端功能。应用程序通过标准的接入点与客

19、户端软件连接,但应用程序本身并不与各种PKI服务器连接,也就是说,应用程序使用基础设施,但并不是基础设施的一部分。,3.3 PKI核心服务,PKI是基于公钥的技术,主要包括认证机构、证书库、证书撤消、密钥备份和恢复、自动密钥更新、密钥历史档案、交叉认证、支持不可否认、时间戳和客户端软件等功能组件和服务。虽然PKI有很多功能组件和服务,但这些功能和服务从根本上来说,只提供了三种主要的核心服务,即认证、完整性和机密性。(1) 认证:指向一个实体确认另一个实体确实就是用户自己。(2) 完整性:指向一个实体确保数据没有被有意或无意地修改。(3) 机密性:指向一个实体确保除了接收者,无人能读懂数据的关键

20、部分。,3.3 PKI核心服务,1认证认证就是确认实体是用户自己所申明的。在应用程序中通常有两种情形:(1) 实体鉴别:服务器只是简单地认证实体本身的身份,不会和实体想要进行何种活动联系起来。如果只是单纯进行实体认证是没有什么用处的。因此,在实际工作中,实体鉴别通常会产生一个明确的结果,允许实体进行其他活动或通信。例如在实体鉴别过程中将产生一个对称密钥,可以用来解密一个文件进行读写,或者与其他实体建立一个安全通信通道。实体身份一旦获得认证,也可以和访问控制列表中的权限关联起来,决定能否进行访问控制。,3.3 PKI核心服务,1认证认证就是确认实体是用户自己所申明的。在应用程序中通常有两种情形:

21、(1) 实体鉴别:实体鉴别通常又分为本地认证和远程认证。本地认证是一个实体进入本地环境的初始化认证过程,它往往需要用户明确地进行一些操作,如输入口令或PIN,进行指纹扫描等。相反,远程认证是一个实体进入远程环境时的认证,它通常不会直接涉及用户,不需要用户的直接操作。远程认证的解决方法通常是将本地认证的结果传送到远程,而不是传送实际认证的信息本身。,3.3 PKI核心服务,1认证认证就是确认实体是用户自己所申明的。在应用程序中通常有两种情形:(2) 数据来源鉴别:就是鉴别某个指定的数据是否来源于某个特定的实体。这个过程主要是为了确定被鉴别的实体与一些特定数据有着静态的不可分割的联系,可以用来支持

22、不可否认服务。,3.3 PKI核心服务,1认证相对于在本地环境中的非PKI操作的初始化认证,包括口令、生物特征扫描设备等。PKI的认证服务采用了数字签名这一密码技术,签名来自于以下三个方面数据的杂凑值(也称哈希值,即Hash值):(1) 被认证的一些数据。(2) 用户希望发送到远程设备的请求。(3) 远程设备生成的随机挑战信息。,3.3 PKI核心服务,2完整性完整性指的是在传输还是存储过程中的数据经过检查没有被修改。数据的完整性在实际的商业和电子交易环境中,往往比加密更重要。采用奇偶校验或循环冗余编码(CRC)的机制可以在一定程度上保证数据的完整性,如IP包就采用了CRC来保证数据传输的正确

23、。但类似这种技术主要用于检测偶发的错误,无法防范为了个人目的故意修改数据的内容。PKI的完整性服务主要采用两种技术来实现,即数字签名和MAC。,3.3 PKI核心服务,3机密性机密性就是确保数据的秘密,除指定的实体外,无人能读出这段数据。PKI的机密性服务是一个框架结构,通过它可以完成密码算法协商和密钥交换,而且对参与通信的实体是完全透明的。PKI的机密性服务采用的机制大致如下:(1) Alice生成一个对称密钥。(2) 用对称密钥加密数据。(3) 将加密后的数据以及用Bob的加密公钥加密后的对称密钥发送给Bob,这样就可以保证通信双方的数据的机密性。,习 题,3.1 为什么说PKI是提供安全服务的具有普适性的安全基础设施?3.2 PKI由哪些组件组成?3.3 PKI的核心服务有哪些?,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报