1、课程内容课程内容1密码技术密码技术知识体知识域密码学应用密码学应用知识子域公开密钥基础设施(公开密钥基础设施(PKI)特权管理基础设施(特权管理基础设施(PMI)虚拟专用网(虚拟专用网(VPN)密码学应用基础密码学应用基础其他应用介绍其他应用介绍知识子域知识子域密码学应用基础密码学应用基础v理解密码学应用安全基本需求,包括机密性、完整性、鉴别、不可否认性和授权等,理解实现方法v了解常见密码应用场景和分类产品2网络存在的典型安全隐患网络存在的典型安全隐患3网络网络否认传送窃听 冒名传送篡改用户甲用户乙假冒?1.1你是谁?RickMaryInternet/Intranet应用系统1.2怎么确认你就
2、是你?信息安全要素举例信息安全要素举例1.1我是Rick.1.2 口令是1234.2.我能干什么?2.你能干这个,不能干那个.3.如何让别人无法偷听?3.我有密钥?5.我偷了机密文件,我不承认.5.我有你的罪证.4.如何保证不能被篡改?4.别怕,我有数字签名.4应用应用系统安全系统安全性需求和典型性需求和典型攻击攻击v机密性 数据传输、存储加密 窃听、业务流分析v完整性 数据和系统未被未授权篡改或者损坏 篡改、重放、旁路、木马v可鉴别性 数据信息和用户、进程、系统等实体的鉴别 伪造、冒充、假冒5应用应用系统安全系统安全性需求和典型攻击性需求和典型攻击v不可否认性 防止源点或终点的抵赖,自身独有
3、、无法伪造的 抵赖、否认v授权 设置应用、资源细粒度访问权限 越权访问、破坏资源6密码学作用密码学作用v密码学就是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的数学技术。v密码并不是提供安全的单一的手段,而是一组技术。v基本的密码工具:加密、哈希、MAC、数字签名78加密算法密文密钥明文传输/存储解密算法密文密钥明文Rick明文密文公开密钥加密对称密钥加密密文私有密钥解密明文对称密钥解密数字信封制作数字信封制作数字信封解开数字信封解开数字信封9v数字信封 先使用对称算法加密信息,然后用非对称算法加密对称密钥Marry10凯撒加密11vMSDN之windows 7 ultimat
4、e下载12数据数据哈希值哈希算法密码学的解决方法密码学的解决方法可鉴别性可鉴别性 单向鉴别:只有一方鉴别另一方。双向鉴别:通信双方相互进行鉴别。1314身份信息哈希值哈希算法私钥 身份信息?数字证书数字证书数字签名v小红伞安装文件15v工行网银登录Digital Signature,Date,Time 1617签名算法用户私钥 数字签名数字证书验签算法待签信息待签信息18应用应用2应用应用1X19密码技术在信息安全中的作用密码技术在信息安全中的作用20密码产品介绍密码产品介绍v指应用密码学知识,主要提供加解密服务、密钥管理、身份鉴别或加密保护等功能的产品。v分类v 算法类型对称、非对称、混合v
5、 密钥强度56位、128位、512位等v 算法承载硬件、软件v 算法来源通用、专用v 主要功能算法支持、通信保护、密钥管理、认证鉴别、加密存储、其他21密码应用产品密码应用产品介绍介绍算法支持类算法支持类v主要提供密码算法运算能力支持,以软硬件接口形式提供,用于支持用户开发密码应用产品。v硬件 芯片、卡(模块)、整机或系统v软件 密码库、中间件v算法 通用算法:DES、AES、RSA、SHA1 专用算法22密码应用产品密码应用产品介绍介绍通信保护类通信保护类v以密码学手段为通信提供加密保护功能的密码应用产品,一般以透明方式嵌入已有的通信过程中 计算机网络链路密码机/模块 VPN(IPsec V
6、PN、SSL VPN)传真加密机/模块 电话加密机/模块 数字电视加密机/模块 23密码应用产品密码应用产品介绍介绍密钥管理类密钥管理类v在密码学应用中,以密钥的生命周期管理为主要功能的产品。密钥管理系统 密钥托管系统 24密码应用产品密码应用产品介绍介绍认证鉴别类认证鉴别类v以认证鉴别为主、且使用密码学手段进行认证鉴别的产品。智能卡 动态令牌 身份认证服务器 电子签章系统 25密码应用产品密码应用产品介绍介绍加密存储类加密存储类v为用户提供加密存储保护的产品。加密U盘 加密存储卡 加密硬盘 加密存储软件 加密数据库 26密码应用产品密码应用产品介绍介绍其他类其他类v包括上述多类功能的混合性密
7、码应用产品v不好划分在上述类别的密码应用产品 操作系统 加密狗 OPENSSL软件包 密码分析工具/软件 27知识子域:虚拟专用网知识子域:虚拟专用网VPNVPNv理解VPN的概念、分类和功能v理解IPSec VPN的工作原理和特点v理解SSL VPN的工作原理和特点28为什么使用为什么使用VPNVPNv分布在各地的组织机构需要用专用网络来保证数据传输安全 安全性好、价格昂贵、难扩展、不灵活vTCP/IP采用分组交换方式传递数据,其特点 安全性差、价格便宜、易扩展,普遍使用v将专用网的安全特性和分组交换网的廉价和易于扩展的特性结合?v利用共享的互联网设施,模拟“专用”广域网。最终以极低的费用为
8、远程用户提供能和专用网络相媲美的保密通信服务29 加密数据:保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证:保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制:不同的用户有不同的访问权限。抗重放:防止数据包被捕捉后重新投放到网上VPNVPN安全安全功能功能30VPNVPN的类型的类型v按协议层次 可以分为二层VPN,三层VPN、四层VPN和应用层VPN。v按应用范围 远程访问VPN、内联网VPN和外联网VPN v按体系结构 网关到网关VPN、主机到网关VPN和主机到主机VPN31按协议层次分类的按协议层次分类的VPNVPNv数据链路层VPN 可以用于各种网络协议,比
9、如IP、IPX、AppleTalk等v网络层VPN 可以适用于所有应用(即不是应用特定的)v传输层VPN 常用于保护单独的HTTP应用通信的安全,并且也可以保护其它应用的通信 每个应用服务器必须支持该协议 目前主要的web浏览器默认支持该协议v应用层VPN 保护单个应用的部分或全部通信32按协议层次按协议层次分类分类内联网内联网VPNVPN分支机构VPN网关AVPN网关B总部通道只需定义在两边的网关上Gateway 必须支持IPSec数据在这一段是认证的数据在这一段是加密的ISPISP33v内联网内联网VPN连接连接分支分支机构机构按协议层次按协议层次分类分类外联网外联网VPNVPN34Int
10、ernet业务伙伴VPN网关AVPN网关B公司A主机必须支持IPSec主机必须支持IPSec通道建立在两边的主机之间,因为业务伙伴内的主机不是都可以信任的数据在这一段是加密的数据在这一段是认证的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的ISPISPv外外联网联网VPN连接连接合作伙伴合作伙伴按协议层次按协议层次分类分类远程访问远程访问VPNVPN35Internet公司BISP接入服务器VPN网关B主机必须支持IPSecGateway 必须支持IPSecPSTN数据在这一段是加密的数据在这一段是认证的数据在这一段是加密的数据在这一段是认证的通道建立在移动用
11、户与公司内部网的网关处v远程访问远程访问VPN连接连接远程用户远程用户按体系结构分类的按体系结构分类的VPNVPN网关到网关体系结构示例网关到网关体系结构示例主机到主机体系结构示例主机到主机体系结构示例主机到网关体系结构示例主机到网关体系结构示例36VPN的使用方式v自构VPN:也称为基于用户设备的VPN。用户自己添置设备,利用互联网连接远程网络。此时互联网仅用作IP分组的传送平台,VPN的安全功能由用户网络设备实现。适合于那些有远程安全通信需求、却又不信任VPN服务供应商提供的安全服务的用户。v外购VPN:也称为基于网络的VPN。将自有远程网络按VPN服务供应商的要求连接到服务商提供的VPN
12、边缘路由器。VPN的安全功能由VPN服务供应商提供。可以省去大量VPN网络设备和维护的费用。37v本质区别在于用户在隧道中传输的数据包是被封装在哪种数据包中。v隧道技术按其拓扑结构分为点对点隧道和点对多隧道,而VPN主要采用点对点隧道。v目前存在多种VPN 隧道,包括L2TP、PPTP、IPSec、MPLS、SSLVPNVPN隧道技术隧道技术38InternetVPN网关B公司AAH192.168.2.34258ESP192.168.2.34259ESP192.168.1.25257AH192.168.1.25256Sec.ProtocolDst.AddressSPI192.168.1.25公
13、司BSPD中的数据项类似于防火墙的配置规则192.158.1.34192.168.1.25Src.Address.Others 绕过、丢弃安全Sec.Service192.168.1.25192.158.1.34Dst.Address双方使用ISAKMP/Oakley密钥交换协议建立安全关联,产生或者刷新密钥内IP头ESP尾负 载ESP头AH头外IP头负 载IP 头192.168.2.34SAD中包含每一个SA的参数信息,如算法、密钥等ESPAHESPAHSec.ProtocolOthers 110001101010Key 加密SHA-12583DES CBC259DES CBC 4257加密
14、MD5256Algorithm SPI负 载IP 头VPN网关A查找SPD数据库决定为流入的IP数据提供那些安全服务查找对应SA的参数要求建立安全相应的关联对原有数据包进行相应的安全处理建立SAD建立相应的SA完整的完整的VPNVPN工作原理图工作原理图v二层隧道协议 vIPSec协议vSSL协议VPNVPN有关协议的工作原理有关协议的工作原理40v二层隧道协议主要有三种:PPTP:微软、Ascend、3COM 等公司支持。L2F:Cisco、北方电信等公司支持,在 Cisco路由器中有支持。L2TP:由 IETF 起草,微软、Ascend、Cisco、3COM 等公司参与,结合了上面两个协议
15、的优点,成为 有关二层隧道协议的的工业标准。二层隧道协议二层隧道协议41IPSec协议ESP协议AH协议密钥管理协议加密算法解释域(DOI)认证算法IPsecIPsec协议协议42v IPSec协议实际上是一个协议包v 安全 加密数据,加密公网传输的信息 完整性和可鉴别性v 算法 对称、非对称、摘要、HMACvAH主要提供数据来源认证、数据完整性验证和防报文回放攻击功能。v包含两种模式:传输模式和隧道模式。IPsecIPsec协议协议AHAH认证头部认证头部43AH隧道模式包AH传输模式包v除了AH协议的功能外,ESP还提供对IP报文的加密功能。v包括两种模式:隧道模式和传输模式。IPsecI
16、Psec协议协议ESPESP负载安全封装负载安全封装44vSSL(Secure socket Layer),安全套接层协议,由netscape公司提出。vTLS(Transport Layer Security),是IETF的TLS工作组在SSL3.0基础之上提出的安全通信标准。v使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,适用于点对点之间的信息传输,常用Web Server方式。v位于TCP层之上、应用层之下,为上层应用在网络间建立一条安全通道。v提供:服务器认证、客户认证(可选)、链路上的数据完整性和数据保密性等保护功能。S SSLSL协议协议45SSLSSL协议
17、主要过程协议主要过程46SSLSSL协议协议vSSL Handshake Protocol 鉴别、协商加密算法和密钥 提供连接安全性 身份鉴别,单向/双向鉴别 协商过程可靠,防中间人攻击 协商密钥安全,vSSL Record Protocol 在TCP之上,用来封装更高层的协议 提供连接安全性 保密性,使用了对称加密算法 完整性,使用HMAC算法v保密性 对于每个连接都有唯一的会话密钥 采用对称密码体制加密会话数据。v完整性 保障传输数据完整性 采用HMACv可鉴别性 使用非对称算法,支持使用数字证书鉴别 单向、双向鉴别S SSLSL协议安全性协议安全性48HTTPSHTTPSvHTTPS 保
18、护WEB通信项目项目IPSec VPNSSL VPN身份验证双向/数字证书单/双向/数字证书加密依靠执行加密基于web浏览器加密全程安全性端到边缘端到端/用户到资源可访问性已经定义好受控用户任何时间/地点费用高低安装需要长时间的配置即插即用易用性需要培训简单友好应用支持所有基于IP协议的服务HTTP/TELNET/NMTP/FTP用户适合于企业内部使用客户/合作伙伴/供应商可伸缩性比较困难容易配置和扩展IPSec VPNIPSec VPN和和SSL VPNSSL VPN的比较的比较50知识子域:公开密钥基础设施知识子域:公开密钥基础设施(PKIPKI)v了解PKI/CA中CA、RA、数字证书、
19、LDAP、OCSP、CRL等概念v理解PKI/CA技术原理、体系结构和作用v掌握PKI/CA中数字证书的申请、发布及注销等流程v了解PKI/CA的典型应用51什么是什么是PKI/CA PKI/CA vPKI:Public Key Infrastructure 公钥基础设施 利用公开密钥技术建立的提供信息安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。是一个包括硬件、软件、人员、策略和规程的集合,用来实现基于公钥密码体制的密钥和数字证书的产生、管理、存储、分发和撤销等功能。如同电力基础设施为家用电器提供电力一样,PKI为各种应用提供安全保障,提供网络信任基
20、础。vCACA:认证权威机构:认证权威机构 签发管理数字证书 是PKI的核心52MaryRick明文密文明文加密操作解密操作公开密钥私有密钥非对称加密与解密非对称加密与解密53发送方发送方接受方接受方信息传送信息传送签名签名e等长字符串等长字符串1Hash 函数如果两者相同,表明信息没有被篡改如果两者相同,表明信息没有被篡改AliceBob等长字符串等长字符串Hash 函数加密加密签名签名e等长字符串等长字符串2解密解密签名与验证签名与验证54Hash+加密加密=签名过程签名过程Hash+解密解密=签名验证签名验证数字证书数字证书55绑定用户身份和公钥绑定用户身份和公钥网络世界的电子身份证与现
21、实世界的身份证类似能够证明个人、团体或设备的身份包含相关信息:包含姓名、地址、公司、电话号码、Email地址、l 与身份证上的姓名、地址等类似包含所有者的公钥拥有者拥有证书公钥对应的私钥由可信的颁发机构颁发比如身份证由公安局颁发一样颁发机构对证书进行签名与身份证上公安局的盖章类似可以由颁发机构证明证书是否有效可防止擅改证书上的任何资料56数字证书的基本内容数字证书的基本内容证书至少需要包括如下内容:(1)颁证机构,(2)证书持有者的名字(3)证书持有者的公钥(标识),(4)证书有效期,(5)证书颁发机构的签名版本(Version):v3序列号(Serial No):001b6f945h75算法
22、标识(Algorithms):MD5 RSA证书持有者名字(Subject DN):John Doe证书颁发机构名字(Issuer DN):State of Kansas有效期(Validity period):from 11-03-2005 to 11-05-2005公钥(Public key):30 81 89 02 81 81 00 ba 6e e5 9a 74 f5 e7 af a9 8a 9c de a8 e5 53 1b 73 c7 f7 8a 13 f3 44 91 09 dc 91 12 b7 1b b2 cf 09 f7 4b 13 7d CA签名(Signature)证书扩
23、展项(证书扩展项(Certificate Extensions)证书关键用途(Key Usage):digitalSignaturedataEncipherment keyCertSign nonRepudiation keyAgreementencipherOnlykeyEnciphermentcRLSigndecipherOny扩展用途(Extended Key Usage):serverAuthcodeSigningtimeStamping clientAuth emailProtection OCSPSigning证书策略(Certificate Policies):URL of CP
24、S and Policy notice text证书持有者替换名(Subject Alternative Name):rfc822name,IP Address,DNS Name黑名单发布点(CRL Distribution Point):URL of the Certificate Revocation List56数字证书示例数字证书示例57PKIPKI对象模型四类实体对象模型四类实体v CACA 担任具体的用户公钥证书的生成和发布,或CRL生成发布职能v RARA 进行证书申请者的身份认证 向CA提交证书申请请求 验证接收到的CA签发的证书 并将之发放给证书申请者 必要时,还协助证书作废
25、过程v 证书证书 符合一定格式的电子文件 用来识别电子证书持有者的真实身份 v 终端实体终端实体 初始化(注册)证书密钥更新 证书撤销/废止/更新请求58C CA A逻辑逻辑结构结构CACA层次结构层次结构60多层次结构,优点管理层次分明,便于集中管理、政策制订和实施提高CA中心的总体性能、减少瓶颈有充分的灵活性和可扩展性有利于保证CA中心的证书验证效率CACA:Certification AuthorityCertification Authority61v CA数字证书的发放机构,其主要功能包括:v 签发数字证书v 签发证书v 更新证书v 管理数字证书 撤销、查询 审计、统计v 验证数字证
26、书 黑名单认证(CRL)在线认证 (OCSP)RARA:证书注册机构:证书注册机构62v证书注册权威 Registration Authorityv受理用户的数字证书申请 对证书申请者身份进行审核并提交CA制证 类似于申请身份证的派出所v提供证书生命期的维护工作 受理用户证书申请 协助颁发用户证书 审核用户真实身份 受理证书更新请求 受理证书吊销目录服务(目录服务(LDAPLDAP)v 证书的存储库,提供了证书的保存、修改、删除和获取的能力 v CA采用LDAP标准的目录服务存放证书,其作用与数据库相同,优点是在修改操作少的情况下,对于访问的效率比传统数据库要高6363CRLCRLv CRL(
27、Certificate Revocation List):证书撤销列表,也称“证书黑名单”v 在证书的有效期期间,因为某种原因(如人员调动、私钥泄漏等等),导致相应的数字证书内容不再是真实可信,此时,进行证书撤销,说明该证书已是无效v CRL中列出了被撤销的证书序列号64签名密钥对v签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,验证公钥需要存档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以有较长的生命期。加密密钥对v加密密钥对通常用于分发会话密钥,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时
28、候脱密历史密文数据。这种密钥可能频繁更换,故加密密钥对的生命周期相对较短。签名密钥对与加密密钥对签名密钥对与加密密钥对65 USB-KEY内存、内存、IC卡、软盘卡、软盘证书载体证书载体66验证证书的过程是迭代寻找证书链中下一个证书和它相应的上级CA证书。在使用每个证书前,必须检查相应的CRL(对用户来说这种在线的检查是透明的)。用户检查证书的路径是从最后一个证书(即用户已确认可以信任的CA证书)所签发的证书有效性开始,检验每一个证书,一旦验证后,就提取该证书中的公钥,用于检验下一个证书,直到验证完发送者的签名证书,并将该证书中包括的公钥用于验证签名。n验证证书链中每一个CA证书n上级CA签名
29、的有效性n证书有效期n是否作废:CRL、OCSP证书验证证书验证67当PKI中某实体的私钥被泄漏时,泄密私钥对应的公钥证书应被作废 如果证书中包含的证书持有者和某组织的关系已经中止,相应的公钥证书也应该被作废 应尽快以带外(电话或书面文件)方式通知相应证书的签发CA在密钥泄漏的情况下,应由泄密私钥的持有者通知CA在关系中止的情况下,由原关系中组织方或相应的安全机构通知相应的RA或CA如果RA得到通知,RA应通知相应的CA一旦请求得到认证,CA在数据库中将该证书标记为已作废,并在下次发布CRL时加入该证书序列号及其作废时间证书撤销证书撤销68在密钥泄漏的情况下,将产生新的密钥和新的证书。在并未泄
30、漏的情况下,密钥也应该定时更换。如果CA和其下属的密钥同时到达有效期截止日期,则CA和其下属同时更换密钥,CA用自己的新私钥为下属成员的新公钥签发证书。如果CA和其下属的密钥不是同时到达有效期截止日期,当用户的密钥到期后,CA将用它当前的私钥为用户的新公钥签发证书,而到达CA密钥的截止日期时,CA用新私钥为所有用户的当前公钥重新签发证书。不管哪一种更换方式,PKI中的实体都应该在就密钥截止之前取得新密钥对和新证书。在截止日期到达后,PKI中的实体开始使用新私钥来签名数据,同时应该将旧密钥对和证书归档保存。证书证书更新更新69多多CACA间信任模型间信任模型v层次信任模型v网状信任模型v桥信任模
31、型v混合信任模型70多多CACA间信任模型间信任模型v层次信任模型71v网状信任模型多多CACA间信任模型间信任模型v桥信任模型72v混合信任模型Subordinate CA(level 2)Local CA B(level 1)Local CA A(level 1)Subordinate CA(level 2)Subordinate CA(level 2)PKI PKI 相关标准相关标准v 与PKI直接有关的标准化工作包括以下几个方面:v 1 1 证书格式证书格式 X.509标准:规定了证书的格式。v 2.PKCS系列标准:由RSA实验室制订的PKCS系列标准,是一套针对PKI体系的加解密、
32、签名、密钥交换、分发格式及行为标准。v 3.PKIX系列标准 由Internet工程任务组(IETF)制定的PKIX系列协议,定义了X.509证书在Internet上的使用,包括证书的生成、发布和获取,密钥的产生和分发机制等。CRL、LDAP等v 4.应用标准 采用PKI技术的应用,如S/MIME,SSL,Ipsec等73PKI/CAPKI/CA技术的典型应用技术的典型应用PKI/CA应用应用n通信领域通信领域nWiFi 部署部署钓鱼钓鱼身份盗窃身份盗窃n电子政务领域电子政务领域l公文扭转公文扭转l政务门户政务门户n访问控制领域访问控制领域机房门禁(物理)机房门禁(物理)Windows登录(登
33、录(逻辑)逻辑)n硬件设备领域硬件设备领域Web 服务器服务器域名控制器域名控制器VPN n软件开发领域软件开发领域n代码签名代码签名电子商务领域电子商务领域n银行银行n网购网购74PKI/CAPKI/CA应用实例:应用实例:WindowsWindows安全域登录安全域登录v域登录示意图75邮件服务器MaryRick数字证书数字证书2.制作数字信封1.制作数字签名3.验证数字签名4.解开数字信封邮 件76v S/MIME Secure Multipurpose Internet Mail Extensions(安全多用途因特网邮件扩展)通过发件者签名来防止邮件被伪造 通过对邮件加密来防止邮件被
34、偷看VPN/IPSecVPN/IPSec总部LANRick数字证书数字证书InternetVPN网关VPN安全通道子公司LANVPN网关数字证书VPN安全通道移动用户77文档签名文档签名78可信站点认证服务可信站点认证服务功能:功能:访问者向网站发送敏感信息时,确信其信息被发送到真实的目标站点防止第三方站点仿冒银行网站,骗取访问者向该站点提交的敏感数据(比如:信用卡号码、密码等)应用应用场景:场景:防止钓鱼攻击-通过“克隆”银行网站骗取银行客户信息79哪个是真的哪个是真的“中国银行中国银行”?L wwwwww.BankofChinaBankofChina.c cn nJ www.www.Ban
35、kofChinaBankofCcomJ www.www.Bank-of-ChinaBank-of-Ccom应用可信站点认证服务应用可信站点认证服务通过安全连接发送信息通过安全连接发送信息当站点信息和证书信息当站点信息和证书信息不相同时给出警告信息不相同时给出警告信息80代码签名代码签名功能:功能:v 使用代码签名证书对软件进行签名后放到互联网上,使其软件产品更难以被仿造和篡改,增强软件开发商与用户间的信任度和开发商的信誉;用户知道该软件是安全的并且没有被篡改过,用户可以安全地进行下载、使用。优点:优点:v 有效防止代码的仿冒v 保证代码的完整性v 可追踪代码的来源应用场景:应用场景:v 安全安
36、装v 驱动程序代码签名81安全网上银行安全网上银行因特网部分因特网部分内网部分内网部分案例案例 -网上银行安全网上银行安全82优缺点分析优缺点分析v优点 标准化 PKIX系列 PKCS系列 支持广泛 SSL:https Web服务器:IIS,Apache,Domino 浏览器:IE、Netscape Email客户端:Outlook,Netscape Mail 可离线认证v缺点 较好的解决了“身份”问题,难以解决“角色”问题 签名/加密等关键操作安全性取决于私钥的安全性83知识子域:特权管理基础设施知识子域:特权管理基础设施(PMIPMI)v理解PMI/AA的原理和作用v掌握PMI和PKI、A
37、C和PKC的区别v了解PMI/AA的体系结构v掌握属性证书的特点和应用84PMIPMIvPMI Privilege Management Infrastructure,即特权管理基础设施或授权管理基础设施 是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能v与应用相关的授权服务管理 对权限管理进行了系统的定义和描述 系统地建立起对用户身份到应用授权的映射 支持访问控制等应用85为什么是为什么是PMIPMIv公钥证书中可存储授权信息 Subject 和 扩展项 缺点 证书内容较多、数据量较大 增加/修改/删除属性不方便 有效期统一,且一般(建议
38、)较长 不方便临时授权 同一身份可能会有不同的多个角色/权限 要求CA了解应用中较细权限信息v使用独立的属性证书 使用独立数据结构表达权限信息86属性证书属性证书v属性证书 Attribute Certificate AC 以证书形式给出用户和权限的关系87版本号版本号versionversion证书持有证书持有者者HoldHolderer证书签发者证书签发者 issuer issuer签名算法标识符签名算法标识符signaturesignature证书序列号证书序列号 serialNumberserialNumber有效期有效期validityvalidity属性信息属性信息attribut
39、esattributes签发者标识符签发者标识符issuerUniqueIDissuerUniqueID扩展域扩展域extentionsextentions标准扩展项标准扩展项自定义扩展项自定义扩展项 签名算法签名算法SignatureAlgorithmSignatureAlgorithm签名签名signatureValuesignatureValuePMIPMI系统模型系统模型88PMIPMI结构结构vSOA 信任源点vAA 签发属性证书vARA 证书签发请求vLDAP 属性证书发布查询89PKIPKI和和PMIPMI对比对比vPKI“你是谁”身份与公钥绑定 身份鉴别(护照)RCA-CA-R
40、A,LDAP,CRLvPMI“你能做什么”身份(角色)与角色(属性、权限)绑定 授权管理(签证)SOA-AA-ARA,LDAP,ACRL90PKCPKC和和ACAC对比对比91PKCPKCACACTTPCA(RCA)AA(SOA)权限粗粒度、身份细粒度持有量有一定的唯一性一人可以持有多个AC有效期较长较短保存个人,有对应私钥个人或系统,无密钥吊销CRL累积ACRL很小,大部分有效期短甚至可以不用撤销关联和身份关联和PKC关联对比护照、身份证签证、工作证PMIPMI应用框架应用框架92知识子域知识子域其他应用介绍其他应用介绍v理解动态口令认证特点、实现原理及应用v了解PGP软件功能v了解OPEN
41、SSL软件功能93动态口令认证动态口令认证v动态口令认证定义v静态口令认证和动态口令认证的优缺点比较v动态口令认证实现原理和机制94动态口令认证动态口令认证v静态口令 口令固定不变,并且长期有效 弱鉴别(weak authentication)v动态口令 又称一次性口令(One Time Password,OTP)口令动态性-每次变化,无须人工干预 口令随机性-随机性强,难以猜测95静态口令认证缺点静态口令认证缺点v 通信窃取 窃听获得明文的用户名和口令v 重放攻击 截获登录数据(明/密),重放攻击v 字典攻击 选择有意义的单词或数字作字典v 暴力攻击 穷举全部可能组合猜测口令v 外部泄漏 搜
42、索存有口令的纸片或文件v 窥 探 安装监视器或从背后窥探v 社交工程 冒充合法用户、假冒管理员,骗取口令。96动态口令认证实现原理动态口令认证实现原理v原理 摘要认证 加入不确定因素(变化因子)97动态口令认证实现机制动态口令认证实现机制v口令序列v时间同步v事件同步v挑战/应答98动态口令机制动态口令机制口令序列口令序列v共享统一口令序列表 预先产生N个随机口令 初始时,双方各自秘密存储v使用单向函数 初始时,用户选定一个秘密w 计算H(w)、H(H(w)、HN(w),系统记录HN(w)第i(1iN)次登录时,口令指定为:HN-i(w)v用户登录N次后必须重新初始化口令序列。99动态口令机制
43、动态口令机制时间时间同步同步v以时戳作为变化因子 登录时间 时间令牌v缺点 两端维持同步的时钟 时间段内存在重放攻击可能v一般采取以分钟为时间单位的折中办法vRSA SecureID100动态口令机制动态口令机制挑战挑战/应答应答v以系统端随机数作为变化因子 登录时,系统端发出随机数 用户计算H(口令、随机数)(S(口令、随机数)系统端同样计算,并比较101用户端系统端(1)请求验证产生随机数(2)随机数Rt动态口令Pt=H(Pass,Rt)(3)动态口令Pt验证H(Pass,Rt)=Pt(4)验证结果动态口令机制动态口令机制事件同步事件同步v以事件作为变化因子 基于挑战/响应模式 将单向的前
44、后相关序列作为系统的挑战信息 避免服务器每次发送挑战信息v常见实现 以按键次数为随机因素 以按键次数和种子为挑战信息v缺点 不同步时需人工同步102动态口令应用示例动态口令应用示例v刮刮卡、动态令牌刮刮卡、动态令牌103PGPPGP介绍介绍vPGPPGP(Pretty Good Privacy)1991年,Philip Zimmermann,第一个版本。v基于对称算法和非对称算法结合的一款著名加密软件 对称算法:AES、CAST、IDEA、3DES、Twofish等 非对称算法:RSA,最高支持4096位v主要功能 邮件加密(认证)文件、磁盘加密 即时通讯保护v安全性 机密性、完整性、可认证性
45、、不可否认性PGPkeysPGPkeysvPGPkeys:管理密钥和证书。105PGPmailPGPmail106vPGPmail:保护邮件。PGPdiskPGPdisk和其他功能和其他功能vPGPdisk:虚拟磁盘,用于加密存储敏感数据。107v其他功能:加密文件 签名文件 加密&签名文件 粉碎文件OPENSSLOPENSSL介绍介绍vSSL(Security Socket Layer)安全传输协议,用于网络数据传输保护和身份确认vOpenssl 一个实现了SSL及相关加密技术的工具包软件 1995,Eric A.Young和Tim J.Hudson发起编写 开源代码,支持Linux、Win
46、dows、BSD、Mac等平台 官方网站:http:/www.openssl.org/v主要功能 密码算法 实现SSL2.0、SSL3.0以及TLS1.0 应用程序108OPENSSLOPENSSL算法算法v对称加密算法 AES、DES、Blowfish、CAST、IDEA、RC2、RC5、RC4v非对称加密算法 DH、RSA、DSA和ECCv摘要算法 MD2、MD5、MDC2、SHA(SHA1)和RIPEMDv其他 MAC 随机数生成vEngine机制 方便调用第三方软件加密库或硬件加密设备109OPENSSLOPENSSL应用应用vCA 密钥对和证书请求 生成、管理证书 OpenCA使用OpenSSL的应用程序实现vSSL 完整协议实现 纯粹协议,没有和HTTP结合vOPENSSL指令 密钥生成、证书管理、格式转换、数据加密和签名、SSL测试以及其它辅助配置功能110谢谢,请提问题!谢谢,请提问题!