课程名称计算机系统安全-课件.ppt

上传人(卖家):晟晟文业 文档编号:4853890 上传时间:2023-01-18 格式:PPT 页数:73 大小:230.50KB
下载 相关 举报
课程名称计算机系统安全-课件.ppt_第1页
第1页 / 共73页
课程名称计算机系统安全-课件.ppt_第2页
第2页 / 共73页
课程名称计算机系统安全-课件.ppt_第3页
第3页 / 共73页
课程名称计算机系统安全-课件.ppt_第4页
第4页 / 共73页
课程名称计算机系统安全-课件.ppt_第5页
第5页 / 共73页
点击查看更多>>
资源描述

1、1第七章第七章公开密钥设施公开密钥设施PKIPKIPublic key infrastructurePublic key infrastructure计算机系统安全 2网络安全的要求网络安全的要求:数据传输的机密性数据传输的机密性数据交换的完整性数据交换的完整性发送信息的不可否认性发送信息的不可否认性交易者身份的确定性交易者身份的确定性安全解决方案:安全解决方案:建立安全证书体系结构。提供在网上验证身份的方式。建立安全证书体系结构。提供在网上验证身份的方式。主要采用了公开密钥体制,其它还包括对称密钥加密、主要采用了公开密钥体制,其它还包括对称密钥加密、数字签名、数字信封等技术。数字签名、数字信

2、封等技术。第七章 公开密钥设施PKI 345678n证书库证书库n密钥备份及恢复系统密钥备份及恢复系统n证书作废处理系统证书作废处理系统nPKI应用接口系统应用接口系统9101 1、什么是信任、什么是信任信任:实体信任:实体A A认定实体认定实体B B将严格地按将严格地按A A所期望的所期望的那样行动,则那样行动,则A A 信任信任B B。(。(ITU-TITU-T推荐标准推荐标准X.509X.509的定义)的定义)称称A A是信任者,是信任者,B B是被信任者。信任涉及对某种是被信任者。信任涉及对某种事件、情况的预测、期望和行为。信任是信任事件、情况的预测、期望和行为。信任是信任者对被信任者

3、的一种态度,是对被信任者的一者对被信任者的一种态度,是对被信任者的一种预期,相信被信任者的行为能够符合自己的种预期,相信被信任者的行为能够符合自己的愿望。愿望。第七章 公开密钥设施PKI 二、信任及信任模式1112信任具有不同的类别。按照涉及到的事件、情信任具有不同的类别。按照涉及到的事件、情况的分类,信任可以表现为三种期待:况的分类,信任可以表现为三种期待:对自然对自然与社会的秩序性,对合作伙伴承担的义务,对与社会的秩序性,对合作伙伴承担的义务,对某角色的技术能力某角色的技术能力。例如在电子商务中,交易例如在电子商务中,交易者信任交易系统对每个用户是公平的、对用户者信任交易系统对每个用户是公

4、平的、对用户的私有信息是严加保密的、交易系统是稳定的的私有信息是严加保密的、交易系统是稳定的并且能够完成交易的全过程而且保证交易的正并且能够完成交易的全过程而且保证交易的正确性等等。确性等等。信任具有时间差。信任者的期待在前,被信任信任具有时间差。信任者的期待在前,被信任者的行为在后,信任者与被信任者之间存在着者的行为在后,信任者与被信任者之间存在着时间上的某种不对称性。时间上的某种不对称性。第七章 公开密钥设施PKI 13信任具有不确定性。依据信任而做出的决策,信任具有不确定性。依据信任而做出的决策,产生的行为结果是不确定的,即结果可能与期产生的行为结果是不确定的,即结果可能与期望相符也可能

5、与期望不符。信任是实体决策时望相符也可能与期望不符。信任是实体决策时的一个主观概念,是一种非理性的行为,它处的一个主观概念,是一种非理性的行为,它处在全知与无知之间,是一种依据过去形成的信在全知与无知之间,是一种依据过去形成的信任关系对未来的期望。任关系对未来的期望。信任与风险是相联系的。信任是在对未来事件信任与风险是相联系的。信任是在对未来事件的不可预料中才会有的,行为结果的不确定性的不可预料中才会有的,行为结果的不确定性使信任者的决策具有风险,即便决策依据完全使信任者的决策具有风险,即便决策依据完全信任。行为结果如果具备了确定性,就不存在信任。行为结果如果具备了确定性,就不存在风险与应对风

6、险这一特定方式了。风险与应对风险这一特定方式了。第七章 公开密钥设施PKI 14信任是动态和非单调的。信任关系的建立有很多信任是动态和非单调的。信任关系的建立有很多种,如自觉的、强制的、道德约束的或法律制约种,如自觉的、强制的、道德约束的或法律制约的、利益驱动的。信任随着实体的行为结果将动的、利益驱动的。信任随着实体的行为结果将动态变化。对一个实体得出的信任或不信任评价依态变化。对一个实体得出的信任或不信任评价依赖于被信任者的交易历史,良好的交易评价将得赖于被信任者的交易历史,良好的交易评价将得到较高程度的信任,信任者依据对决策之后行动到较高程度的信任,信任者依据对决策之后行动结果的信任评价,

7、不断修正对实体的信任程度。结果的信任评价,不断修正对实体的信任程度。信任是决策的重要因素,但不是唯一因素。例如信任是决策的重要因素,但不是唯一因素。例如实体实体A A信任实体信任实体B B,而同时实体而同时实体B B不信任实体不信任实体A A,但但实体实体B B可能为获得较大的收益而不顾风险与实体可能为获得较大的收益而不顾风险与实体A A与进行一次交易。与进行一次交易。第七章 公开密钥设施PKI 15信任者与被信任者建立信任关系分为四个阶段:信任者与被信任者建立信任关系分为四个阶段:1 1)信任者对被信任者的行为进行信任评价,得到)信任者对被信任者的行为进行信任评价,得到预测结果;预测结果;2

8、 2)依据预测结果及其他参考因素,进行综合决策,)依据预测结果及其他参考因素,进行综合决策,决定被信任者的行为是否发生;决定被信任者的行为是否发生;3 3)若被信任者的行为发生,将产生实际结果;)若被信任者的行为发生,将产生实际结果;4 4)对被信任者的行为结果进行信任评价,即比较)对被信任者的行为结果进行信任评价,即比较预测结果与实际结果,根据信任评价修正信任关预测结果与实际结果,根据信任评价修正信任关系。系。第七章 公开密钥设施PKI 162 2、直接信任与推荐信任、直接信任与推荐信任按照有无第三方可信机构参与,信任可划分为按照有无第三方可信机构参与,信任可划分为直接信任和第三方的推荐信任

9、。直接信任和第三方的推荐信任。1 1)第三方信任)第三方信任第三方信任是指两个实体以前没有建立起信任第三方信任是指两个实体以前没有建立起信任关系,但双方与共同的第三方有信任关系,第关系,但双方与共同的第三方有信任关系,第三方为两者的可信任性进行了担保,由此建立三方为两者的可信任性进行了担保,由此建立起来的信任关系。第三方信任的实质是第三方起来的信任关系。第三方信任的实质是第三方的推荐信任,是目前网络安全中普遍采用的信的推荐信任,是目前网络安全中普遍采用的信任模式。任模式。第七章 公开密钥设施PKI 17第三方信任第三方信任第七章第七章 公开密钥设施公开密钥设施PKI PKI 信任信任 信任信任

10、 信任信任 第三方第三方 Alice Alice Bob Bob 第三方信任第三方信任 18扩展的第三方信任模型扩展的第三方信任模型(交叉认证)(交叉认证)第七章第七章 公开密钥设施公开密钥设施PKI PKI CA CA Alice Alice CA CA Alice Bob Bob Bob CACA域域X X CACA域域Y Y 第 三 方第 三 方信任信任 192 2)直接信任)直接信任直接信任是最简单的信任形式。两个实体间无直接信任是最简单的信任形式。两个实体间无须第三方介绍而直接建立信任关系。须第三方介绍而直接建立信任关系。在在WebWeb浏览器中,用户直接信任根浏览器中,用户直接信任

11、根CACA密钥,因为密钥,因为密钥是由制造商直接提供的;在密钥是由制造商直接提供的;在PGPPGP中,用户自中,用户自己验证密钥,从不设置其他可信介绍人,这就己验证密钥,从不设置其他可信介绍人,这就是直接信任;当两个从不同的是直接信任;当两个从不同的CACA来的实体要进来的实体要进行安全通信,而这两个行安全通信,而这两个CACA之间不能交叉认证时,之间不能交叉认证时,这时也需要直接信任,在此基础上直接交换密这时也需要直接信任,在此基础上直接交换密钥,建立起信任关系。如果没有直接信任,交钥,建立起信任关系。如果没有直接信任,交换密钥就没有价值的换密钥就没有价值的。第七章 公开密钥设施PKI 20

12、CA CA Alice Alice CA CA Bill Bill Anne Anne Bob Bob CACA域域X X CACA域域Y Y 直接信任直接信任21数字证书和数字证书和PKIPKI解决哪些问题解决哪些问题数字证书能够解决信息传输的保密性、完整性、不数字证书能够解决信息传输的保密性、完整性、不可否认性、交易者身份的确定性问题。数字证书和可否认性、交易者身份的确定性问题。数字证书和PKIPKI结合解决电子商务中的安全问题。结合解决电子商务中的安全问题。在传统的安全解决方案中在传统的安全解决方案中,密码服务与应用紧密地结密码服务与应用紧密地结合在一起合在一起,每一种网络应用都有自己的

13、一套密钥管理,每一种网络应用都有自己的一套密钥管理,功能大量冗余功能大量冗余,管理维护工作复杂,费用高,而且这管理维护工作复杂,费用高,而且这种分散式的方案存在安全隐患,互操作性也得不到保种分散式的方案存在安全隐患,互操作性也得不到保证;证;而而PKIPKI以统一的、通用的方式来解决所有应用的以统一的、通用的方式来解决所有应用的共同安全问题。利用共同安全问题。利用PKIPKI可以方便地建立和维护一个可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此身份和所交换的信相互面对的环境里,能够确认彼此身份和

14、所交换的信息,能够安全地从事商务活动。息,能够安全地从事商务活动。第七章 公开密钥设施PKI 22证书授权证书授权李华李华王丽王丽(1)证书请求)证书请求(证书(证书+公钥)公钥)(2)消息(使用)消息(使用CA私钥私钥进行了签名)进行了签名)(4)验证)验证CA签名签名(3)王丽将证)王丽将证书交给李华书交给李华232425美国的公开密钥体制美国的公开密钥体制 1PAA(Policy Approval Authority)策略机构是策略机构是PKIPKI核心和核心和基础,为所有的用户、用户组织和基础,为所有的用户、用户组织和CA制定指南,监管所有制制定指南,监管所有制定策略的机构。定策略的机

15、构。2.PCA(Policy Creation Authority)是整个是整个PKIPKI的二级的二级CA,开发安全策略。开发安全策略。3CA是第三层实体。是第三层实体。CA在其上级在其上级PCA规定的安全策略下运规定的安全策略下运行。行。4ORA(Organization Registration Authority)鉴别个人鉴别个人身份,确认用户与单位的隶属关系。身份,确认用户与单位的隶属关系。5用户:用户是整个用户:用户是整个PKIPKI树的叶节点,用户通常是个人。树的叶节点,用户通常是个人。6目录服务器:使用目录服务器:使用X.500或或LDAP提供证书和提供证书和CRL发布功发布功

16、能。能。第七章 公开密钥设施PKI 261、认证机关、认证机关 为信息安全提供有效的、可靠的保护机制,包为信息安全提供有效的、可靠的保护机制,包括机密性、身份验证特性、不可否认性括机密性、身份验证特性、不可否认性(交易的各方交易的各方不可否认它们的参与不可否认它们的参与)。这就需要依靠一个可靠的第。这就需要依靠一个可靠的第三方机构验证,而认证中心(三方机构验证,而认证中心(CACA:Certification Certification AuthorityAuthority)专门提供这种服务。专门提供这种服务。证书机制是目前被广泛采用的一种安全机制,证书机制是目前被广泛采用的一种安全机制,使用

17、证书机制的前提是建立使用证书机制的前提是建立CA(Certification CA(Certification Authority-Authority-认证中心认证中心)以及配套的以及配套的RARA(Registration Registration Authority-Authority-注册审批机构)系统。注册审批机构)系统。第七章 公开密钥设施PKI 27什么是什么是CA机构机构 CA机构,又称为证书授证中心,是为了解决电机构,又称为证书授证中心,是为了解决电子商务活动中交易参与的各方身份、资信的认定,子商务活动中交易参与的各方身份、资信的认定,维护交易活动中的安全,从根本上保障电子商务

18、交维护交易活动中的安全,从根本上保障电子商务交易活动顺利进行而设立的,是受一个或多个用户信易活动顺利进行而设立的,是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。系中公钥的合法性检验的责任。在在SET交易中,交易中,CA不仅对持卡人、商户发放证书,不仅对持卡人、商户发放证书,还要对收款的银行、网关发放证书。它负责产生、还要对收款的银行、网关发放证书。它负责产生、分配并管理所有参与网上交易的个体所需的数字证分配并管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。书,因此是安全电子交易的核

19、心环节。第七章 公开密钥设施PKI 28RARA(Registration AuthorityRegistration Authority)数字证书注册审批机构。数字证书注册审批机构。RARA系统是系统是CACA的证书发的证书发放、管理的延伸。它负责证书申请者的信息录放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书的证书完成相应的管理功能。发放的数字证书可以存放于可以存放于ICIC卡、硬盘或软盘等介质中。卡、硬盘或软盘等介质中。RARA系系统是整个统是整个CACA中心得以正常运营不可

20、缺少的一部中心得以正常运营不可缺少的一部分。分。第七章 公开密钥设施PKI 29CA的职能的职能(1)接收验证最终用户数字证书的申请。)接收验证最终用户数字证书的申请。(2)确定是否接受最终用户数字证书的申请)确定是否接受最终用户数字证书的申请-证书的审批。证书的审批。(3)向申请者颁发、拒绝颁发数字证书)向申请者颁发、拒绝颁发数字证书-证书的发放。证书的发放。(4)接收、处理最终用户的数字证书更新请求)接收、处理最终用户的数字证书更新请求-证书的更新。证书的更新。(5)接收最终用户数字证书的查询、撤销。)接收最终用户数字证书的查询、撤销。(6)产 生 和 发 布 证 书 废 止 列 表)产

21、生 和 发 布 证 书 废 止 列 表 C R L(C e r t i f i c a t e Revocation List)。(7)数字证书的归档。数字证书的归档。(8)密钥归档。)密钥归档。(9)历史数据归档。)历史数据归档。第七章 公开密钥设施PKI 30认证中心为了实现其功能,主要由以下三部分组成:认证中心为了实现其功能,主要由以下三部分组成:注册服务器注册服务器:通过:通过 Web Server Web Server 建立的站点,可建立的站点,可为客户提供每日为客户提供每日2424小时的服务。因此客户可在自己方小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书

22、申请便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。表,免去了排队等候等烦恼。证书申请受理和审核机构证书申请受理和审核机构:负责证书的申请和审:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。核。它的主要功能是接受客户证书申请并进行审核。认证中心服务器认证中心服务器:是数字证书生成、发放的运行:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(实体,同时提供发放证书的管理、证书废止列表(CRLCRL)的生成和处理等服务。的生成和处理等服务。第七章 公开密钥设施PKI 31我国我国CACA的建设情况的建设情况中国电信中国电信CACA安全

23、认证体系(安全认证体系(CTCACTCA)、)、上海电子商务上海电子商务CACA认证中心(认证中心(SHECASHECA)和中国金融认证中心(和中国金融认证中心(CACA)等。等。数字证书数字证书数字证书是网络通讯中标志通讯各方身份信息的数字证书是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在一系列数据,提供了一种在InternetInternet上验证身份的方上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身式,其作用类似于司机的驾驶执照或日常生活中的身份证。由权威机构份证。由权威机构CACA机构发行的,人们可以在交往中机构发行的,人们可以在交往中用它来识别对方的身份。用

24、它来识别对方的身份。最简单的证书包含一个公开密钥、名称以及证书授权最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。中心的数字签名。第七章 公开密钥设施PKI 32证书原理:数字证书采用公钥体制。用户设定一把特证书原理:数字证书采用公钥体制。用户设定一把特定的仅为本人所有的私有密钥(私钥),定的仅为本人所有的私有密钥(私钥),用它进行解用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。公开,为一组用户所共享,用于加密和验证签名。数字证书的作用:使用数字证书,通过运用对称和非数字证书的作用

25、:使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证信息除发方和接方外不被其它人窃取系统,从而保证信息除发方和接方外不被其它人窃取或篡改。或篡改。数字证书可用于:安全地发送电子邮件;访问安数字证书可用于:安全地发送电子邮件;访问安全站点、网上招投标、网上签约、网上订购、安全网全站点、网上招投标、网上签约、网上订购、安全网上公文传送、上公文传送、网上办公、网上缴费、网上购物等网上网上办公、网上缴费、网上购物等网上的安全电子事务处理和交易的安全电子事务处理和交易。第七章 公开密钥设施PKI 33产生、验证和分发密

26、钥产生、验证和分发密钥方式方式 1)1)用户自己产生密钥对:用户自己产生密钥对:用户自己生成密钥对,然后用户自己生成密钥对,然后将公钥以安全的方式传送给将公钥以安全的方式传送给CA,该过程必须保证用户该过程必须保证用户公钥的可验证性和完整性。公钥的可验证性和完整性。2)CA2)CA为用户产生密钥对:为用户产生密钥对:CA替用户生成密钥对替用户生成密钥对,然后然后将其安全地传给用户,该过程必须确保密钥对的机密将其安全地传给用户,该过程必须确保密钥对的机密性、完整性和可验证性。该方式下由于用户的私钥为性、完整性和可验证性。该方式下由于用户的私钥为CA所知,故对所知,故对CA的可信性要求更高。的可信

27、性要求更高。3)CA(3)CA(包括包括PAAPAA、PCAPCA、CA)CA)自己产生自己的密钥对自己产生自己的密钥对。第七章 公开密钥设施PKI 34签名和验证签名和验证 在在PKIPKI体系中,对信息和文件的签名,以及对签体系中,对信息和文件的签名,以及对签名的名的验验证是很普遍的操作。证是很普遍的操作。PKIPKI成员对数字签名和认证是采用多种算法的,成员对数字签名和认证是采用多种算法的,如如RSARSA、DESDES等等,这些算法可以由硬件、软件等等,这些算法可以由硬件、软件或硬软结合的加密模块或硬软结合的加密模块(固件固件)来完成。来完成。密钥和证书存放的介质可以是内存、密钥和证书

28、存放的介质可以是内存、ICIC卡或软卡或软盘等。盘等。第七章 公开密钥设施PKI35证书的获取证书的获取 发送者发送签名信息时,附加发送自己的证书;发送者发送签名信息时,附加发送自己的证书;单独发送证书信息的通道;单独发送证书信息的通道;可从访问发布证书的目录服务器获得;可从访问发布证书的目录服务器获得;或者从证书的相关实体或者从证书的相关实体(如如RA)RA)处获得;处获得;在在PKIPKI体系中,可以采取某种或某几种的上述方式获得体系中,可以采取某种或某几种的上述方式获得证书。证书。发送数字签名证书的同时,可以发布证书链。这时,发送数字签名证书的同时,可以发布证书链。这时,接收者拥有证书链

29、上的每一个证书,从而可以验证发接收者拥有证书链上的每一个证书,从而可以验证发送者的证书。送者的证书。第七章 公开密钥设施PKI36PKI中的证书中的证书 证书证书(certificate),有时候简称为有时候简称为cert PKI适用于异构环境中,所以证书的格式在适用于异构环境中,所以证书的格式在所使用的范围内必须统一所使用的范围内必须统一 证书是一个机构颁发给一个安全个体的证证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权明,所以证书的权威性取决于该机构的权威性威性 一个证书中,最重要的信息是个体名字、一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和

30、用途个体的公钥、机构的签名、算法和用途 签名证书和加密证书分开签名证书和加密证书分开 最常用的证书格式为最常用的证书格式为X.509 v337X.509证书格式证书格式 版本版本1、2、3 序列号序列号 在在CA内部唯一内部唯一 签名算法标识符签名算法标识符 指该证书中的签名算法指该证书中的签名算法 签发人名字签发人名字 CA的名字的名字 有效时间有效时间 起始和终止时间起始和终止时间 个体名字个体名字38X.509证书格式证书格式(续续)个体的公钥信息个体的公钥信息 算法算法 参数参数 密钥密钥 签发人唯一标识符签发人唯一标识符 个体唯一标识符个体唯一标识符 扩展域扩展域 签名签名39证书的

31、管理证书的管理 用户能方便地查找各种证书及已经撤销的证书。用户能方便地查找各种证书及已经撤销的证书。根据用户请求或其它相关信息撤销用户的证书。根据用户请求或其它相关信息撤销用户的证书。能根据证书的有效期限自动地撤销证书。能根据证书的有效期限自动地撤销证书。能完成证书数据库的备份工作。能完成证书数据库的备份工作。证书的管理通过目录服务来实现。证书的管理通过目录服务来实现。第七章第七章 公开密钥设施公开密钥设施PKIPKI40验证证书验证证书 验证证书的过程是迭代寻找证书链中下一个证书和它验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级相应的上级CACA证书。证书。在使用每个证书前,必须检

32、查相应的在使用每个证书前,必须检查相应的CRL(CRL(对用户来说对用户来说这种在线的检查是透明的这种在线的检查是透明的)。用户检查证书的路径是从最后一个证书用户检查证书的路径是从最后一个证书(即用户已确认即用户已确认可以信任的可以信任的CA证书证书)所签发的证书有效性开始,检验所签发的证书有效性开始,检验每一个证书,一旦验证后,就提取该证书中的公钥,每一个证书,一旦验证后,就提取该证书中的公钥,用于检验下一个证书,直到验证完发送者的签名证书,用于检验下一个证书,直到验证完发送者的签名证书,并将该证书中包括的公钥用于验证签名。并将该证书中包括的公钥用于验证签名。第七章第七章 公开密钥设施公开密

33、钥设施PKIPKI41保存证书保存证书 指指PKIPKI实体在本地储存证书,以减少在实体在本地储存证书,以减少在PKIPKI体系中获得体系中获得证书的时间,并提高证书签名的效率。证书的时间,并提高证书签名的效率。在存储每个证书之前,应该验证该证书的有效性。在存储每个证书之前,应该验证该证书的有效性。PKIPKI实体可以选择存储其证书链上其他实体所接收到的所实体可以选择存储其证书链上其他实体所接收到的所有证书,也可以只存储数字签名发送者的证书。有证书,也可以只存储数字签名发送者的证书。证书存储单元应对证书进行定时管理维护,清除已作证书存储单元应对证书进行定时管理维护,清除已作废的或过期的证书及在

34、一定时间内未使用的证书。证废的或过期的证书及在一定时间内未使用的证书。证书存储数据库还要与最新发布的书存储数据库还要与最新发布的CRL(CRL(证书废止列表证书废止列表)文文件相比较,从数据库中删除件相比较,从数据库中删除CRLCRL文件中已发布的作废证文件中已发布的作废证书。书。第七章第七章 公开密钥设施公开密钥设施PKIPKI42本地保存证书的获取本地保存证书的获取 CACA证书可以集中存放证书可以集中存放或或分布式存放,即可从本地分布式存放,即可从本地保存的证书中获取证书。用户收到签名数据后,保存的证书中获取证书。用户收到签名数据后,将去检查证书存储区中是否已有发送者签发的证将去检查证书

35、存储区中是否已有发送者签发的证书,用签发者的公钥验证签名。书,用签发者的公钥验证签名。用户可以选择在每次使用前来检查最新发布的用户可以选择在每次使用前来检查最新发布的CRL CRL(证书废止列表证书废止列表),以确保发送者的证书未被作废;以确保发送者的证书未被作废;用户也可选择定期证实本地证书在存储区中的有用户也可选择定期证实本地证书在存储区中的有效性。效性。如果用户的本地存储区中未保存发送者的证书,如果用户的本地存储区中未保存发送者的证书,用户则应按照上述证书获取的过程取得所需的证用户则应按照上述证书获取的过程取得所需的证书。书。第七章 公开密钥设施PKI43证书废止的申请证书废止的申请 当

36、当PKIPKI中某实体的私钥被泄漏时,被泄密的中某实体的私钥被泄漏时,被泄密的私钥所对应的公钥证书应被作废。私钥所对应的公钥证书应被作废。对对CACA而言,私钥的泄密不大可能,除非有意破而言,私钥的泄密不大可能,除非有意破坏或恶意攻击所造成;对一般用户而言,私钥坏或恶意攻击所造成;对一般用户而言,私钥的泄密可能是因为存放介质的遗失或被盗。的泄密可能是因为存放介质的遗失或被盗。另外一种情况是证书中所包含的证书持有另外一种情况是证书中所包含的证书持有者已终止或与某组织的关系已经中止,则相应者已终止或与某组织的关系已经中止,则相应的公钥证书也应该作废。的公钥证书也应该作废。第七章 公开密钥设施PKI

37、44终止的方式:终止的方式:(1)(1)如果是密钥泄露,证书的持有者以电话或书面的方如果是密钥泄露,证书的持有者以电话或书面的方式,通知相应的式,通知相应的CACA;(2)(2)如果是因关系中止,由原关系中组织方面出面通知如果是因关系中止,由原关系中组织方面出面通知相应的相应的ORAORA或或CACA。处理过程:处理过程:如果如果ORAORA得到通知,得到通知,ORAORA应通知相应的应通知相应的CACA,作废请求得作废请求得到确认后,到确认后,CACA在数据库中将该证书记上作废标志,并在数据库中将该证书记上作废标志,并在下次发布在下次发布CRLCRL时加入证书作废列表,并标明作废时间。时加入

38、证书作废列表,并标明作废时间。在在CRLCRL中的证书作废列表时间有规定,过期后即可删除。中的证书作废列表时间有规定,过期后即可删除。第七章 公开密钥设施PKI45密钥的恢复密钥的恢复 在密钥泄密、证书作废后,泄密实体将获得在密钥泄密、证书作废后,泄密实体将获得(包括个人用户包括个人用户)一一对新的密钥,并要求对新的密钥,并要求CACA产生新的证书。产生新的证书。泄漏密钥的实体是泄漏密钥的实体是CACA的情况下,它需要重新签发以前那些用泄的情况下,它需要重新签发以前那些用泄密密钥所签发的证书。每一个下属实体将产生新的密钥时,获密密钥所签发的证书。每一个下属实体将产生新的密钥时,获得得CACA用

39、新私钥签发新的证书,而原来用泄密密钥签发的旧证书用新私钥签发新的证书,而原来用泄密密钥签发的旧证书将作废,并被放入将作废,并被放入CRLCRL。可采取双可采取双CACA的方式来进行泄密后的恢复,即每一个的方式来进行泄密后的恢复,即每一个PKIPKI实体的公实体的公钥都由两个钥都由两个CACA签发证书,当一个签发证书,当一个CACA泄密钥后,得到通知的用户泄密钥后,得到通知的用户可转向另一个可转向另一个CACA的证书链,可以通过另一个的证书链,可以通过另一个CACA签发的证书来验签发的证书来验证签名。这样可以减少重新产生密钥时和重新签发证书的巨大证签名。这样可以减少重新产生密钥时和重新签发证书的

40、巨大工作量,也可以使泄密工作量,也可以使泄密CACA的恢复和它对下属实体证书的重新发的恢复和它对下属实体证书的重新发放工作稍慢进行,系统的功能不受影响。放工作稍慢进行,系统的功能不受影响。第七章 公开密钥设施PKI46CRLCRL的获取的获取 每一个每一个CACA均可以产生均可以产生CRLCRL,CRLCRL可以定期产生也可以定期产生也可以在每次有证书作废请求后,实时产生,可以在每次有证书作废请求后,实时产生,CACA应将其产生的应将其产生的CRLCRL及时发布到目录服务器上去。及时发布到目录服务器上去。CRLCRL的获取就可以有多种方式:的获取就可以有多种方式:CACA产生产生CRLCRL后

41、,自动发送到下属各实体;后,自动发送到下属各实体;大多数情况是:由使用证书的各大多数情况是:由使用证书的各PKIPKI实体从实体从目录服务器获得相应的目录服务器获得相应的CRLCRL。第七章 公开密钥设施PKI47交叉认证方式交叉认证方式 需要互通的需要互通的PKIPKI体系中的体系中的PAAPAA(Policy Approval Policy Approval AuthorityAuthority)在经过协商和政策制定之后,可以在经过协商和政策制定之后,可以互相认证对方系统中的互相认证对方系统中的PAA(PAA(即根即根CA)CA)。认证方式是根认证方式是根CACA用自己的私钥为其他的需要交

42、用自己的私钥为其他的需要交叉认证的根叉认证的根CACA的公钥签发证书。的公钥签发证书。这种认证方式减少了操作中的政策因素,对用这种认证方式减少了操作中的政策因素,对用户而言,也只在原有的证书链上增加一个证书户而言,也只在原有的证书链上增加一个证书而已。但对于每一个根而已。但对于每一个根CACA而言,需要保存所有而言,需要保存所有其它需要与之进行交叉认证的根其它需要与之进行交叉认证的根CACA的证书。的证书。第七章 公开密钥设施PKI482、证书库、证书库-证书库是证书的集中存放地,是网上的一种证书库是证书的集中存放地,是网上的一种公共信息库公共信息库,用户可以从此处获得其他用户的证用户可以从此

43、处获得其他用户的证书和公钥。书和公钥。-构造证书库的最佳方法是采用支持构造证书库的最佳方法是采用支持LDAP协协议的目录系统,用户或相关的应用通过议的目录系统,用户或相关的应用通过LDAP来访问证书库。系统必须确保证书库的完整性来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。防止伪造、篡改证书。第七章 公开密钥设施PKI493.密钥备份及恢复系统密钥备份及恢复系统-如果用户丢失了用于脱密数据的密钥如果用户丢失了用于脱密数据的密钥,则密文则密文数据将无法被脱密数据将无法被脱密,造成数据丢失。为避免这种造成数据丢失。为避免这种情况的出现情况的出现,PKI应该提供备份与恢复脱密密钥应该

44、提供备份与恢复脱密密钥的机制。的机制。-密钥的备份与恢复应该由可信的机构来完成,密钥的备份与恢复应该由可信的机构来完成,例如例如CA可以充当这一角色。强调:密钥备份与可以充当这一角色。强调:密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备恢复只能针对脱密密钥,签名私钥不能够作备份。份。第七章 公开密钥设施PKI504.证书作废处理系统证书作废处理系统它是它是PKI的一个重要组件。有三种策略的一个重要组件。有三种策略:作废一个或多个主体的证书作废一个或多个主体的证书;作废由某一对密钥签发的所有证书作废由某一对密钥签发的所有证书;作废由某作废由某CA签发的所有证书。签发的所有证书。通过将证书列入

45、作废证书表(通过将证书列入作废证书表(CRL)来完成。来完成。CA创创建并维护一张及时更新的建并维护一张及时更新的CRL,而由用户在验证证书而由用户在验证证书时负责检查该证书是否在时负责检查该证书是否在CRL之列。之列。CRL一般存放在一般存放在目录系统中。目录系统中。证书的作废处理必须安全、可验证,必须保证证书的作废处理必须安全、可验证,必须保证CRL的的完整性。完整性。第七章 公开密钥设施PKI515.PKI应用接口系统应用接口系统PKI的价值:提供加密、数字签名等安全服务,因此的价值:提供加密、数字签名等安全服务,因此需要良好的应用接口系统,使得各种各样的应用能够需要良好的应用接口系统,

46、使得各种各样的应用能够以安全、一致、可信的方式与以安全、一致、可信的方式与PKI交互,确保所建立交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。起来的网络环境的可信性,同时降低管理维护成本。向应用系统屏蔽密钥管理的细节:向应用系统屏蔽密钥管理的细节:完成证书的验证工作,为所有应用以一致、可信的方完成证书的验证工作,为所有应用以一致、可信的方式使用公钥证书提供支持;式使用公钥证书提供支持;以安全、一致的方式与以安全、一致的方式与PKI的密钥备份与恢复系统交的密钥备份与恢复系统交互,为应用提供统一的密钥备份与恢复支持;互,为应用提供统一的密钥备份与恢复支持;第七章 公开密钥设施PKI

47、52在所有应用系统中,确保用户的签名私钥始终只在用在所有应用系统中,确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行为;户本人的控制之下,阻止备份签名私钥的行为;根据安全策略自动为用户更换密钥;根据安全策略自动为用户更换密钥;为方便用户访问加密的历史数据,向应用提供历史密为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务;钥的安全管理服务;为所有应用访问公用证书库提供支持;为所有应用访问公用证书库提供支持;向所有应用提供统一的证书作废处理服务;向所有应用提供统一的证书作废处理服务;为所用应用提供统一模式的交叉验证支持;为所用应用提供统一模式的交叉验证支持;支持多种

48、密钥存放介质,如支持多种密钥存放介质,如IC卡、卡、PC卡、安全文件等。卡、安全文件等。PKI应用接口系统应该是跨平台。应用接口系统应该是跨平台。第七章 公开密钥设施PKI53选择适当的信任模型(选择适当的信任模型(Trust Model)是构筑和运作是构筑和运作PKI所必需的一个环节。选择正确的信任模型以及与所必需的一个环节。选择正确的信任模型以及与它相应的安全级别是非常重要的,同时也是部署它相应的安全级别是非常重要的,同时也是部署PKI所要做的较早和基本的决策之一。所要做的较早和基本的决策之一。-信任模型主要阐述了以下几个问题:信任模型主要阐述了以下几个问题:一个一个PKI用户能够信任的证

49、书是怎样被确定的?用户能够信任的证书是怎样被确定的?这种信任是怎样被建立的?这种信任是怎样被建立的?在一定的环境下,这种信任如何被控制?在一定的环境下,这种信任如何被控制?第七章 公开密钥设施PKI54常用的四种信任模型:常用的四种信任模型:认证机构的严格层次结构模型(认证机构的严格层次结构模型(Strict Hierarchy of Certification Authorities Model)分布式信任结构模型(分布式信任结构模型(Distributed Trust Architecture Model)Web模型(模型(Web Model)以用户为中心的信任模型(以用户为中心的信任模型

50、(UserCentric Trust Model)。)。第七章 公开密钥设施PKI551)1)认证机构的严格层次结构模型认证机构的严格层次结构模型 -认证机构的严格层次结构为一棵倒转的树,根在认证机构的严格层次结构为一棵倒转的树,根在顶上,树枝向下伸展,树叶在下面。在这棵倒转的树顶上,树枝向下伸展,树叶在下面。在这棵倒转的树上,根代表一个对整个上,根代表一个对整个PKIPKI系统的所有实体都有特别意系统的所有实体都有特别意义的义的CACA通常叫做根通常叫做根CACA,它充当信任的根或它充当信任的根或“信任信任锚(锚(trust anchortrust anchor)”也就是认证的起点或终点。也

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(课程名称计算机系统安全-课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|