Presentation is loading. Please wait.

Presentation is loading. Please wait.

第八章补充:PKI认证技术.

Similar presentations


Presentation on theme: "第八章补充:PKI认证技术."— Presentation transcript:

1 第八章补充:PKI认证技术

2 本章目标 了解PKI及其功能 掌握PKI所提供的组件及其功能 了解PKI各个组件中所使用的协议 理解PKI的三种结构模型
PPT说明:动画和多媒体形式的PPT数量 大约为13张,占总数的25%。 目的:本章是为了向学员介绍PKI的知识

3 PKI概述 PKI,Public Key infrastructure ,公钥基础设施 PKI是一组组件和规程 PKI标准化团体
IETF的X.509 Working Group(PKIX) RSA安全实验室的PKCS

4 PKI中的证书 证书是PKI中最基本的组件 证书被发行给主体,担保主体的身份 一个证书对应一个公钥和私钥 证书可以用于加密 私钥 公钥
主体Alice 的证书 私钥 公钥

5 证书的内容 身份证主要内容 公钥证书的主要内容 持有者(Subject)标识 姓名 序列号 身份证号码 公钥(n,e) 照片 有效期 有效期
签发者(Issuer)标识 签发单位 CA的数字签名 签发单位盖章、防伪标志

6 使用证书提供的服务 Web认证和专有信道 签名和加密的信息传递 签名的事务和表单签发 网络操作系统、主机和大型机认证

7 使用证书提供的服务(续) 远程访问 虚拟专用网 文件加密 软件代码签发

8 1 PKI组件 证书颁发机构(CA) 注册权威机构(RA) 证书管理协议(CMP) 证书吊销 证书存储库 时间戳权威机构(TSA)

9 1 PKI组件(续) RA 用户 注册 CA LDAP

10 Certificate Authority
证书

11 1.1 证书颁发机构(CA)(续) CA是PKI的核心 CA管理证书 主体登记证书的过程 CA可以续借和更新证书

12 1.1 证书颁发机构(CA)(续) —— CA生成证书的过程
生产密钥对 Priv pub Certificate Authority 请求生成证书 证书 核实申请者的身份, 并生成数字证书

13 1.2 注册权威机构(RA) CA委派给注册权威机构(RA)一些责任 RFC2510中规定的RA功能:
个人认证、令牌分发 吊销报告、名称指定 密钥生成、存储密钥对 多数情况下,RA用于在证书登记过程中核实证书申请者的身份

14 1.3 证书管理协议(CMP) 常用的证书管理协议 PKCS CMP CMC SCEP

15 PKCS PKCS,Public Key Cryptographic Standards,公钥加密系统标准
由RSA Security开发的一组标准协议,用以定义安全信息交换的方法 已发布的有PKCS#1、#3、#5、#6、#7、#8、#9、#10、#11、#12和#15 PKCS#13和#14是已提案的标准 PKCS#2和#4包含在PKCS#1中

16 PKCS(续) PKCS#1描述了使用RSA算法的公钥加密系统的实现
PKCS#3描述了使用Diffie-Hellman算法建立安全通信的方式 PKCS#5是一个基于密码的加密系统标准 PKCS#6规定了使用一组属性来扩展X.509证书的句法 PKCS#7是加密系统消息句法(Cryptographic Message Syntax),是证书管理的实际标准

17 PKCS(续) PKCS#8规定了私钥信息和加密私钥的句法 PKCS#9定义的属性参考PKCS#6、#7、#8和#10
PKCS#10是证书请求句法标准(Certification Request Syntax Standard),是证书发行过程中使用的通用协议 PKCS#11是关于加密系统硬件令牌的标准 PKCS#12规定了存储或传输密钥和证书的安全格式

18 PKCS(续) PKCS#13目前尚未发布,其焦点集中于使用椭圆曲线加密系统进行数据的加密和签发

19 CMP 1999年,RFC 2510和RFC 2511 PKIX工作组在上面两个标准的基础上开放了CMP
CMP:Certificate Management Protocol,证书管理协议 CMP在处理证书的请求和响应消息方面可代替PKCS CMP协议支持许多不同的证书管理功能

20 基于加密系统消息句法的证书管理消息 RFC2797,PKIX工作组为了代替CMP而发布了CMC
CMC,Certificate Management Messages over CMS CMC使用PKCS#10处理证书请求消息 CMC使用PKCS#7处理证书的响应消息 CMC引用RFC 2511来支持由CMP定义的更高级的证书请求格式 CMC总体目标是在保持简洁性的同时提供高级证书管理功能,并支持广泛使用的PKCS

21 SCEP SCEP,Simple Certificate Enrollment Protocol,简单证书登记协议 Cisco公司开发
网络设备的证书登记协议 采用PKCS#10和PKCS#7来支持证书的请求和响应消息 SCEP支持CRL和网络设备作出的证书询问 SCEP不是完整的证书管理协议 SCEP是为网络设备部署PKI的惟一可行的选择

22 1.4 证书吊销 CA在证书过期之前使证书失效 CA需要一种方法来吊销证书并通知吊销的终端实体 CRL OCSP

23 1.4.1 CRL CRL,Certificate Revocation List,证书吊销列表
RFC 2459定义了X.509v2 CRL的格式 CRL的数据结构类似于证书 证书被吊销后,CA会将该证书加入吊销列表,然后发行的CA对数据结构签发数字签名,从而创建一个有效的X.509 v2 CRL

24 1.4.1 CRL(续) —— X.509 CRL的内容 版本 所表示的CRL版本 签名(Signature)
CA签发CRL所用的数字签名算法 发行者(Issuer) 发行机构的名字 此次更新(ThisUpdate) CRL的发布时间 下次更新(NextUpdate) 发布下个CRL的时间 被吊销的证书(RevokedCertificate) 按序列号吊销的证书的列表 CRL扩展(crlExtensions) CRL版本2的可选项 下面是CA的数字签名(Digital Signature of CA below) 签名算法(SignatureAlgorithm) CA签发证书所使用的数字签名算法 签名值(SignatureValue) CA创建的实际数字签名

25 1.4.1 CRL(续) CA将CRL公布于一个公共存储库,终端实体都可以对该存储库进行检索

26 1.4.2 OCSP 吊销证书和实际应用此吊销不允许有时间间隔
OCSP,Online Certificate Status Protocol,在线证书状态协议 实时证书吊销检查机制 终端实体同OCSP响应程序之间的消息必须是安全的

27 1.5 证书存储库 证书存储库用于存储、分发证书和CRL 在应用规模较大时,需要使用证书库 证书存储库可由所有终端实体和CA访问
可以使用的技术 目录服务 LDAP FTP 和 HTTP 证书库

28 1.5 证书存储库(续) —— 目录服务和LDAP 目录服务(Directory Service)是一个在线存储库
目录服务包含对象的有关信息 RFC 2587定义了支持PKI的目录中所使用的对象类和属性 LDAP,Lightweight Directory Access Protocol,轻量级目录访问协议 LDAP用于访问目录中的信息,同目录交互

29 1.5 证书存储库(续) —— FTP和HTTP RFC2585中,FTP和HTTP定义了传递证书和CRL时的数据类型和命名规则
在PKI实现中,FTP服务器和Web服务器可以作为存储库使用 大多数PKI系统不支持FTP和HTTP

30 1.6 时间戳颁发机构(TSA) PKI可以提供保密性、来源认证和数据完整性、不可否认服务 为了更好提供不可否认服务,需要时间戳服务
RFC 2001描述了TSA的使用方式

31 2 PKI体系结构 PKI系统中可以包含多个CA 使用的技术 层次结构模型 交叉证明 混合模型

32 2.1 层次结构模型 在一个层次结构中创建多个CA 最顶层是根CA,子CA在根CA下面 根CA具有亲自签署的证书,根CA向子CA发行证书

33 2.1 层次结构模型(续) 根CA 子CA1 子CA2 子CA3 子CA4 子CA5 证书

34 2.1 层次结构模型(续) 层次结构模型的优点 简单易用 如果一个主体信任根CA,则该主体也信任子CA 灵活性大

35 2.1 层次结构模型(续) 层次结构模型的缺点 根CA是单一故障点 如果根CA受到损害,那么整个层次结构中的证书全都变得不可靠

36 2.2 交叉证明 交叉证明指CA之间互相证明以建立一种横向信任关系,这是一种对等信任模型 交叉证明为不同PKI实现相互集成提供了方便途径

37 2.3 混合模型 混合(Hybrid)模型是证书层次结构同交叉证明的结合
交叉证明可以在两个层次结构的任何两个CA间进行,信任仅存在于这两个CA及其下面的子CA之间 混合模型很灵活,公司可以根据不同的业务需要建立不同层次的信任

38 2.3 混合模型(续) 公司B 公司A 根CA 根CA 子CA2 子CA1 子CA2 子CA1 主体 主体 主体 主体 子CA3 主体 主体
公司A的子CA2与公司B的子CA1交叉证明。公司A的子CA2下的所有实体信任公司B的子CA1下的所有实体,反之亦然。除此之外,没有其他实体相互信任 公司B 公司A 根CA 根CA 子CA2 子CA1 子CA2 子CA1 主体 主体 主体 子CA3 主体 主体 主体

39 3 案例分析 电子邮件加密 基于Web的认证

40 3.1 电子邮件加密 案例描述 公司需要其员工有能力对其电子邮件信息进行加密和签名。 电子邮件加密可防止未授权用户查看电子邮件信息
数字签名使读到电子邮件信息的人确信发信人就是信件签署人

41 3.1 电子邮件加密(续) —— 案例注意的事项 备份和恢复密钥的能力 密钥和证书自动更新的能力 所支持的算法 保护用户私钥的能力
3.1 电子邮件加密(续) —— 案例注意的事项 备份和恢复密钥的能力 密钥和证书自动更新的能力 所支持的算法 保护用户私钥的能力 操作系统平台 数据库兼容性 目录兼容性 消息传递平台 漫游能力

42 3.1 电子邮件加密(续) —— 密钥对 单密钥对 双密钥对 公钥对 私钥 公钥 双密钥对 签发密钥 (私钥) 验证密钥 (公钥) 加密密钥
3.1 电子邮件加密(续) —— 密钥对 公钥对 私钥 公钥 双密钥对 签发密钥 (私钥) 验证密钥 (公钥) 加密密钥 解密密钥 加密密钥对 签发密钥对 单密钥对 双密钥对

43 3.1 电子邮件加密(续) —— 密钥存储 存储在用户的硬盘上 存储在智能卡上

44 3.1 电子邮件加密(续) —— 用户需求 提供密钥恢复功能 自动续借证书和密钥 支持最新的算法
3.1 电子邮件加密(续) —— 用户需求 提供密钥恢复功能 自动续借证书和密钥 支持最新的算法 能够使用智能卡存储用于电子邮件加密和数字签名的私钥 能够在Windows NT Workstation和Windows 2000 Professional上运行客户端组件

45 3.1 电子邮件加密(续) —— 用户需求(续) 能够在Solaris上运行服务组件 能够与Novell NDS eDirectory集成
3.1 电子邮件加密(续) —— 用户需求(续) 能够在Solaris上运行服务组件 能够与Novell NDS eDirectory集成 能够与Microsoft Outlook和Exchange集成 用户可以方便地从一台工作站漫游到另一台工作站

46 3.1 电子邮件加密(续) —— 解决方案 采用Entrust/PKI解决方案,具体模块 Entrust/Authority
3.1 电子邮件加密(续) —— 解决方案 采用Entrust/PKI解决方案,具体模块 Entrust/Authority Entrust/RA Entrust/Profile Server Entrust/Entelligence Entrust/Express

47 3.1 电子邮件加密(续) —— 实现 Entrust/PKI在一个层次结构设计方案中实现,跟CA保持离线。多个子CA将用于发行所有证书,子CA的公钥由根CA签发 NDS eDirectory架构用于存储用户的公共证书和证书吊销列表(CRL) 数据库用于存放CA签名密钥对、用户状态信息和将要安装的密钥对历史记录 Entrust/RA用于添加和管理用户的接口 只有用于电子邮件加密和签名所需的Entrust客户端应用程序才需要安装

48 3.2 基于Web的认证 Internet是B2B和B2C关系纽带中强有力的工具 Web应用快速发展,Web页面不包含内在的安全性
SSL/TLS可以使用证书对服务器和客户端进行认证

49 3.2 基于Web的认证(续) —— SSL认证过程
Server Web Browser Server Certificate Random Symmetric Key Server Certificate 利用SSL进行认证的过程 Server’s Public Key Server’s Private Key Random Symmetric Key Apple Pie Recipe Encrypted Pavlova

50 3.2 基于Web的认证(续) —— 用户需求 某公司有一个儿童用品在线业务,主要向全国销售儿童用品。该公司正在建立一个Web站点,使网上业务自动化。该站点的销售人员通过Web站点访问帐目和相关款项,用户可以使用该站点检索报价。 PKI负责向托管该业务的Web服务器和访问该站点的用户分发证书并管理这些证书。

51 3.2 基于Web的认证(续) —— 解决方案 使用公司现有的Entrust实现,包括如下组件 Entrust/Authority
Entrust/CA Entrust/Profile Server

52 3.2 基于Web的认证(续) —— 实现 Entrust/Truse Pass 一个Java applet 一个Web服务器上的筛选器
一个运行于Java servlet引擎上的Java servlet Entrust/Truse Pass同时支持Microsoft Internet Explorer和Netscape Navigator两种Web浏览器,并和Microsoft IIS以及Netscape Web Server兼容 TruePass提供基于证书的认证这一功能 在线业务的Web服务器放置在非军事化区

53 本章总结 PKI是一组组件和规程,支持通过数字证书管理加密密钥。支持和使用PKI的应用可以提供如认证、保密性、完整性和不可否认等安全服务。
通过使用数字证书和相关的密钥可提供众多的商业服务。 PKI通过提供CA、RA、CMP、证书吊销等组件来完成数字证书的颁发和管理。 PKI的结构模型给出了对应的信任关系。 总结本章。


Download ppt "第八章补充:PKI认证技术."

Similar presentations


Ads by Google