1、网络安全第六讲 PKI与认证,本讲内容,6.1 问题:身份认证 6.2 国内电子政务发展概况 6.3 电子政务对密码应用的需求 6.4 PKI与认证,6.1 问题:身份认证,在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。 服务器应能够限制非授权用户的访问并能够认证对服务的请求。 工作站不能够被网络服务所信任其能够正确地认定用户,即工作站存在三种威胁。 一个工作站上一个用户可能冒充另一个用户操作; 一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作; 一个用户可能窃听他人的信息交换,并用回放攻击获得对一个服务器的访问权或中断服务器的运行。,信息系统资源保护的动机
2、,单用户单机系统。用户资源和文件受到物理上的安全保护; 多用户分时系统。操作系统提供基于用户标识的访问控制策略,并用logon过程来标识用户。 Client/Server网络结构。由一组工作站和一组分布式或中心式服务器组成。,三种可能的安全方案,相信每一个单独的客户工作站可以保证对其用户的识别,并依赖于每一个服务器强制实施一个基于用户标识的安全策略。 要求客户端系统将它们自己向服务器作身份认证,但相信客户端系统负责对其用户的识别。 要求每一个用户对每一个服务证明其标识身份,同样要求服务器向客户端证明其标识身份。,6.2 国内电子政务发展概况,6.2.1 电子政务的目的 为公民快捷方便服务,是政
3、府一切工作的中心,也是政府一切工作的目的 信息化带动工业化,政府应先行6.2.2 电子政务的内涵 打破行政机关的组织界限,实现资源共享 构建电子化虚拟机关,可以从不同渠道获取政府的信息与服务 转变政府职能,从管理型向管理服务型转化6.2.3 电子政务发展历程 1998年 政府上网工程开始实施,“三金工程”等行业信息化工程开始建设 1999年 政府网站开通: 2000年 在南海、绵阳、上海等建设一批示范工程 2002年 “国家信息化领导小组关于我国电子政务建设指导意见”(中办发200217号)文件 ,明确了相关原则、任务、措施等,6.2.4 电子政务的现状,网络建设各自为政:重复建设,结构欠妥,
4、规格不一 信息资源开发利用滞后:互联互通不畅,资源共享不多 应用和服务领域窄:尚未取代人工管理 标准不统一,安全存在隐患6.2.5 电子政务网络架构 G2G:政务内网与政务外网物理隔离 G2P:政务外网与因特网逻辑隔离6.2.6 政务内网功能 公文流转:模式不一 信息交换:格式不一 决策支持:功能不同 电子邮件:界面类似于民用,但安全全新设计,功能差异大 多媒体应用:视频点播、视频会议,6.3 电子政务对密码应用的需求,公钥基础设施PKI(Public Key Infrastructure) 身份认证 授权基础设施PMI(Privilege Management Infrastructure)
5、 访问控制 密码应用服务平台CSP(Cryptographic Service Provider) 目标 互联互通:标准接口、统一协议与密码算法 定制用户业务 硬件 加密服务嚣 PCI卡、USB装置、PCMCIA卡、USBKey智能卡,软件 专用API、规范CSP、中间件 专用密码服务协议接口(认证、加解密、密钥分发等) 密码算法 加解密 签名/签名验证 摘要 密钥管理 密钥产生 密钥分发 密钥更新 密钥存储 密码装置监控 访问控制与审计 时间控制,6.4 PKI(Public Key Infrastructure),6.4.1 回顾:公钥技术 公钥技术 建立在非对称密码算法基础上 公钥和私钥
6、对 服务:保密性和认证,6.4.2 回顾:数字签名,两种数字签名方案,6.4.3 密钥对的用法,用于加密的密钥对,用公钥加密,用私钥解密,6.4.4 PKI之动机,公钥技术 如何提供数字签名功能 如何实现不可否认服务 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 公钥如何管理方案:引入证书(certificate) 通过证书把公钥和身份关联起来,6.4.5 密钥生命周期,6.4.6 PKI(Public Key Infrastructure),定义: 用公钥原理和技术实施和提供安全服务,具有通用性的安全基础设施 一个完整的PKI应该包括: 认证机构(CA) 证书库 证书注销 密钥备份和
7、恢复 自动更新密钥 密钥历史档案 交叉认证 支持不可否认 时间戳 客户端软件,1.PKI提供的基本服务,认证 采用数字签名技术,签名作用于相应的数据之上 被认证的数据 数据源认证服务 用户发送的远程请求 身份认证服务 远程设备生成的challenge信息 身份认证 完整性 PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 保密性 用公钥分发会话密钥,然后用会话密钥对数据加密 不可否认 发送方的不可否认 数字签名 接受方的不可否认 收条 + 数字签名,2. PKI的应用考虑,在提供前面四项服务的同时,还必须考
8、虑 性能 尽量少用公钥加解密操作;在实用中,往往结合对称密码算法,避免对大量数据作加解密操作 除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验 在线和离线模型 签名的验证可以在离线情况下完成 用公钥实现保密性也可以在离线情况下完成 离线模式的问题:无法获得最新的证书注销信息 证书中所支持算法的通用性 在提供实际的服务之前,必须协商到一致的算法 个体命名 如何命名一个安全个体,取决于CA的命名登记管理工作,3.PKI基本组件,RA(Registration Authority) 把用户的身份和它的密钥绑定起来建立信任关系 CA(Certificate Autho
9、rity) 发证 证书库/目录 保存证书,供公开访问,4.证书的注销机制,由于各种原因,证书需要被注销 比如,私钥泄漏、密钥更换、用户变化 PKI中注销的方法 CA维护一个CRL(Certificate Revocation List) 基于Web的CRL服务 检查CRL的URL应该内嵌在用户的证书中 可以提供安全途径(SSL)访问URL 返回注销状态信息 其他的用法由浏览器决定,5.PKI中的证书,证书(certificate),有时候简称为cert PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性 在一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途 签名证书和加密证书分开 最常用的证书格式为X.509 v3,6.4.7 X.509证书格式(1),版本1、2、3 序列号 在CA内部唯一 签名算法标识符 指定该证书中的签名算法 签发人名字 CA的名字 有效时间 起始和终止时间 个体名字,