第八章补充:PKI认证技术.

Slides:



Advertisements
Similar presentations
Public key infrastructure
Advertisements

Network and Information Security
网络信息安全 第四章 数字签名与CA认证技术 网络信息安全 数字签名与CA认证技术.
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
密码学应用 培训机构名称 讲师名字.
《网络操作系统-Windows Server 2003系统与应用》 电子教案
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第18章 网络安全III —身份认证和公钥基础设施
第八章 商务网站建设 商务网站规划 硬件环境 软件环境 网页内容设计.
安全协议理论与方法 第一章 引论.
第五章电子商务安全管理.
大專院校校園e 化 PKI、智慧卡應用與整合.
3.6 安全套接层协议 SSL SSL协议概述 SSL原理 SSL协议的加密和认证算法
Oracle数据库 Oracle 子程序.
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
Information & Security System in China China North Eastern Air Traffic Control Bureau (CAAC) Customer Background Subsidiary of General Administration of.
北京移动(中国移动的子公司)是中国主要的无线运营商之一。中国移动做为无线市场的开拓者,拥有中国70%的无线通信市场,也是世界上第二大的无线提供商,北京移动拥有上亿的手机用户,支持60多个国家的漫游业务。 为北京移动创造的价值 … 优秀的性能,支持了庞大的用户群 标准化了系统接口 加强了系统的灵活性.
資訊安全-資料加解密 主講:陳建民.
Kvm异步缺页中断 浙江大学计算机体系结构实验室 徐浩.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
Windows 2000 Server Certificate Authority架設
Windows 8 more simple more powerful more free.
電子商務付費系統 講師:王忍忠.
SVN的基本概念 柳峰
第二讲 搭建Java Web开发环境 主讲人:孙娜
第 15 章 網路安全.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
计算机安全与保密 (Computer Security and Applied Cryptography )
《电子商务概论》高等教育出版社 2003版 市场营销系
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
SVN服务器的搭建(Windows) 柳峰
管理信息结构SMI.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows Server 2008证书服务的安装
網路安全期末報告─SSL/TLS 指導教授:梁明章 報告學生:A 徐英智.
第17章 网站发布.
ENS 10.1安装配置指南 王俊涛 | SE.
用event class 从input的root文件中,由DmpDataBuffer::ReadObject读取数据的问题
DevDays ’99 The aim of this mission is knowledge..
任务1-3 使用Dreamweaver创建ASP网页
程序设计工具实习 Software Program Tool
SOA – Experiment 2: Query Classification Web Service
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
信息安全 第四章 密钥管理与分配技术 /4/9.
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
第四章 团队音乐会序幕: 团队协作平台的快速创建
VisComposer 2019/4/17.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
Chapter 5 公開金鑰基礎建設 Public Key Infrastructure (PKI) (Part 1)
勾選Certificate Services,並按確定。(如果沒有安裝IIS,同時必須要勾選IIS)
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
编译OpenSSL 本节内容 视频提供:昆山爱达人信息技术有限公司 视频录制:yang 官网地址:
JSP实用教程 清华大学出版社 第2章 JSP运行环境和开发环境 教学目标 教学重点 教学过程 2019年5月7日.
Touch Github = Touch the World
Delphi 7.0开发示例.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
新一代信息安全的门户产品 安盟身份认证管理系统7.0
基于列存储的RDF数据管理 朱敏
使用Fragment 本讲大纲: 1、创建Fragment 2、在Activity中添加Fragment
Presentation transcript:

第八章补充:PKI认证技术

本章目标 了解PKI及其功能 掌握PKI所提供的组件及其功能 了解PKI各个组件中所使用的协议 理解PKI的三种结构模型 PPT说明:动画和多媒体形式的PPT数量 大约为13张,占总数的25%。 目的:本章是为了向学员介绍PKI的知识

PKI概述 PKI,Public Key infrastructure ,公钥基础设施 PKI是一组组件和规程 PKI标准化团体 IETF的X.509 Working Group(PKIX) RSA安全实验室的PKCS

PKI中的证书 证书是PKI中最基本的组件 证书被发行给主体,担保主体的身份 一个证书对应一个公钥和私钥 证书可以用于加密 私钥 公钥 主体Alice 的证书 私钥 公钥

证书的内容 身份证主要内容 公钥证书的主要内容 持有者(Subject)标识 姓名 序列号 身份证号码 公钥(n,e) 照片 有效期 有效期 签发者(Issuer)标识 签发单位 CA的数字签名 签发单位盖章、防伪标志

使用证书提供的服务 Web认证和专有信道 签名和加密的信息传递 签名的事务和表单签发 网络操作系统、主机和大型机认证

使用证书提供的服务(续) 远程访问 虚拟专用网 文件加密 软件代码签发

1 PKI组件 证书颁发机构(CA) 注册权威机构(RA) 证书管理协议(CMP) 证书吊销 证书存储库 时间戳权威机构(TSA)

1 PKI组件(续) RA 用户 注册 CA LDAP

Certificate Authority 证书

1.1 证书颁发机构(CA)(续) CA是PKI的核心 CA管理证书 主体登记证书的过程 CA可以续借和更新证书

1.1 证书颁发机构(CA)(续) —— CA生成证书的过程 生产密钥对 Priv pub Certificate Authority 请求生成证书 证书 核实申请者的身份, 并生成数字证书

1.2 注册权威机构(RA) CA委派给注册权威机构(RA)一些责任 RFC2510中规定的RA功能: 个人认证、令牌分发 吊销报告、名称指定 密钥生成、存储密钥对 多数情况下,RA用于在证书登记过程中核实证书申请者的身份

1.3 证书管理协议(CMP) 常用的证书管理协议 PKCS CMP CMC SCEP

PKCS PKCS,Public Key Cryptographic Standards,公钥加密系统标准 由RSA Security开发的一组标准协议,用以定义安全信息交换的方法 已发布的有PKCS#1、#3、#5、#6、#7、#8、#9、#10、#11、#12和#15 PKCS#13和#14是已提案的标准 PKCS#2和#4包含在PKCS#1中

PKCS(续) PKCS#1描述了使用RSA算法的公钥加密系统的实现 PKCS#3描述了使用Diffie-Hellman算法建立安全通信的方式 PKCS#5是一个基于密码的加密系统标准 PKCS#6规定了使用一组属性来扩展X.509证书的句法 PKCS#7是加密系统消息句法(Cryptographic Message Syntax),是证书管理的实际标准

PKCS(续) PKCS#8规定了私钥信息和加密私钥的句法 PKCS#9定义的属性参考PKCS#6、#7、#8和#10 PKCS#10是证书请求句法标准(Certification Request Syntax Standard),是证书发行过程中使用的通用协议 PKCS#11是关于加密系统硬件令牌的标准 PKCS#12规定了存储或传输密钥和证书的安全格式

PKCS(续) PKCS#13目前尚未发布,其焦点集中于使用椭圆曲线加密系统进行数据的加密和签发

CMP 1999年,RFC 2510和RFC 2511 PKIX工作组在上面两个标准的基础上开放了CMP CMP:Certificate Management Protocol,证书管理协议 CMP在处理证书的请求和响应消息方面可代替PKCS CMP协议支持许多不同的证书管理功能

基于加密系统消息句法的证书管理消息 RFC2797,PKIX工作组为了代替CMP而发布了CMC CMC,Certificate Management Messages over CMS CMC使用PKCS#10处理证书请求消息 CMC使用PKCS#7处理证书的响应消息 CMC引用RFC 2511来支持由CMP定义的更高级的证书请求格式 CMC总体目标是在保持简洁性的同时提供高级证书管理功能,并支持广泛使用的PKCS

SCEP SCEP,Simple Certificate Enrollment Protocol,简单证书登记协议 Cisco公司开发 网络设备的证书登记协议 采用PKCS#10和PKCS#7来支持证书的请求和响应消息 SCEP支持CRL和网络设备作出的证书询问 SCEP不是完整的证书管理协议 SCEP是为网络设备部署PKI的惟一可行的选择

1.4 证书吊销 CA在证书过期之前使证书失效 CA需要一种方法来吊销证书并通知吊销的终端实体 CRL OCSP

1.4.1 CRL CRL,Certificate Revocation List,证书吊销列表 RFC 2459定义了X.509v2 CRL的格式 CRL的数据结构类似于证书 证书被吊销后,CA会将该证书加入吊销列表,然后发行的CA对数据结构签发数字签名,从而创建一个有效的X.509 v2 CRL

1.4.1 CRL(续) —— X.509 CRL的内容 版本 所表示的CRL版本 签名(Signature) CA签发CRL所用的数字签名算法 发行者(Issuer) 发行机构的名字 此次更新(ThisUpdate) CRL的发布时间 下次更新(NextUpdate) 发布下个CRL的时间 被吊销的证书(RevokedCertificate) 按序列号吊销的证书的列表 CRL扩展(crlExtensions) CRL版本2的可选项 下面是CA的数字签名(Digital Signature of CA below) 签名算法(SignatureAlgorithm) CA签发证书所使用的数字签名算法 签名值(SignatureValue) CA创建的实际数字签名

1.4.1 CRL(续) CA将CRL公布于一个公共存储库,终端实体都可以对该存储库进行检索

1.4.2 OCSP 吊销证书和实际应用此吊销不允许有时间间隔 OCSP,Online Certificate Status Protocol,在线证书状态协议 实时证书吊销检查机制 终端实体同OCSP响应程序之间的消息必须是安全的

1.5 证书存储库 证书存储库用于存储、分发证书和CRL 在应用规模较大时,需要使用证书库 证书存储库可由所有终端实体和CA访问 可以使用的技术 目录服务 LDAP FTP 和 HTTP 证书库

1.5 证书存储库(续) —— 目录服务和LDAP 目录服务(Directory Service)是一个在线存储库 目录服务包含对象的有关信息 RFC 2587定义了支持PKI的目录中所使用的对象类和属性 LDAP,Lightweight Directory Access Protocol,轻量级目录访问协议 LDAP用于访问目录中的信息,同目录交互

1.5 证书存储库(续) —— FTP和HTTP RFC2585中,FTP和HTTP定义了传递证书和CRL时的数据类型和命名规则 在PKI实现中,FTP服务器和Web服务器可以作为存储库使用 大多数PKI系统不支持FTP和HTTP

1.6 时间戳颁发机构(TSA) PKI可以提供保密性、来源认证和数据完整性、不可否认服务 为了更好提供不可否认服务,需要时间戳服务 RFC 2001描述了TSA的使用方式

2 PKI体系结构 PKI系统中可以包含多个CA 使用的技术 层次结构模型 交叉证明 混合模型

2.1 层次结构模型 在一个层次结构中创建多个CA 最顶层是根CA,子CA在根CA下面 根CA具有亲自签署的证书,根CA向子CA发行证书

2.1 层次结构模型(续) 根CA 子CA1 子CA2 子CA3 子CA4 子CA5 . . . 证书

2.1 层次结构模型(续) 层次结构模型的优点 简单易用 如果一个主体信任根CA,则该主体也信任子CA 灵活性大

2.1 层次结构模型(续) 层次结构模型的缺点 根CA是单一故障点 如果根CA受到损害,那么整个层次结构中的证书全都变得不可靠

2.2 交叉证明 交叉证明指CA之间互相证明以建立一种横向信任关系,这是一种对等信任模型 交叉证明为不同PKI实现相互集成提供了方便途径

2.3 混合模型 混合(Hybrid)模型是证书层次结构同交叉证明的结合 交叉证明可以在两个层次结构的任何两个CA间进行,信任仅存在于这两个CA及其下面的子CA之间 混合模型很灵活,公司可以根据不同的业务需要建立不同层次的信任

2.3 混合模型(续) 公司B 公司A 根CA 根CA 子CA2 子CA1 子CA2 子CA1 主体 主体 主体 主体 子CA3 主体 主体 公司A的子CA2与公司B的子CA1交叉证明。公司A的子CA2下的所有实体信任公司B的子CA1下的所有实体,反之亦然。除此之外,没有其他实体相互信任 公司B 公司A 根CA 根CA 子CA2 子CA1 子CA2 子CA1 主体 主体 主体 子CA3 主体 主体 主体

3 案例分析 电子邮件加密 基于Web的认证

3.1 电子邮件加密 案例描述 公司需要其员工有能力对其电子邮件信息进行加密和签名。 电子邮件加密可防止未授权用户查看电子邮件信息 数字签名使读到电子邮件信息的人确信发信人就是信件签署人

3.1 电子邮件加密(续) —— 案例注意的事项 备份和恢复密钥的能力 密钥和证书自动更新的能力 所支持的算法 保护用户私钥的能力 3.1 电子邮件加密(续) —— 案例注意的事项 备份和恢复密钥的能力 密钥和证书自动更新的能力 所支持的算法 保护用户私钥的能力 操作系统平台 数据库兼容性 目录兼容性 消息传递平台 漫游能力

3.1 电子邮件加密(续) —— 密钥对 单密钥对 双密钥对 公钥对 私钥 公钥 双密钥对 签发密钥 (私钥) 验证密钥 (公钥) 加密密钥 3.1 电子邮件加密(续) —— 密钥对 公钥对 私钥 公钥 双密钥对 签发密钥 (私钥) 验证密钥 (公钥) 加密密钥 解密密钥 加密密钥对 签发密钥对 单密钥对 双密钥对

3.1 电子邮件加密(续) —— 密钥存储 存储在用户的硬盘上 存储在智能卡上

3.1 电子邮件加密(续) —— 用户需求 提供密钥恢复功能 自动续借证书和密钥 支持最新的算法 3.1 电子邮件加密(续) —— 用户需求 提供密钥恢复功能 自动续借证书和密钥 支持最新的算法 能够使用智能卡存储用于电子邮件加密和数字签名的私钥 能够在Windows NT Workstation和Windows 2000 Professional上运行客户端组件

3.1 电子邮件加密(续) —— 用户需求(续) 能够在Solaris上运行服务组件 能够与Novell NDS eDirectory集成 3.1 电子邮件加密(续) —— 用户需求(续) 能够在Solaris上运行服务组件 能够与Novell NDS eDirectory集成 能够与Microsoft Outlook和Exchange集成 用户可以方便地从一台工作站漫游到另一台工作站

3.1 电子邮件加密(续) —— 解决方案 采用Entrust/PKI解决方案,具体模块 Entrust/Authority 3.1 电子邮件加密(续) —— 解决方案 采用Entrust/PKI解决方案,具体模块 Entrust/Authority Entrust/RA Entrust/Profile Server Entrust/Entelligence Entrust/Express

3.1 电子邮件加密(续) —— 实现 Entrust/PKI在一个层次结构设计方案中实现,跟CA保持离线。多个子CA将用于发行所有证书,子CA的公钥由根CA签发 NDS eDirectory架构用于存储用户的公共证书和证书吊销列表(CRL) 数据库用于存放CA签名密钥对、用户状态信息和将要安装的密钥对历史记录 Entrust/RA用于添加和管理用户的接口 只有用于电子邮件加密和签名所需的Entrust客户端应用程序才需要安装

3.2 基于Web的认证 Internet是B2B和B2C关系纽带中强有力的工具 Web应用快速发展,Web页面不包含内在的安全性 SSL/TLS可以使用证书对服务器和客户端进行认证

3.2 基于Web的认证(续) —— SSL认证过程 Server Web Browser Server Certificate Random Symmetric Key Server Certificate 利用SSL进行认证的过程 Server’s Public Key Server’s Private Key Random Symmetric Key Apple Pie Recipe Encrypted Pavlova

3.2 基于Web的认证(续) —— 用户需求 某公司有一个儿童用品在线业务,主要向全国销售儿童用品。该公司正在建立一个Web站点,使网上业务自动化。该站点的销售人员通过Web站点访问帐目和相关款项,用户可以使用该站点检索报价。 PKI负责向托管该业务的Web服务器和访问该站点的用户分发证书并管理这些证书。

3.2 基于Web的认证(续) —— 解决方案 使用公司现有的Entrust实现,包括如下组件 Entrust/Authority Entrust/CA Entrust/Profile Server

3.2 基于Web的认证(续) —— 实现 Entrust/Truse Pass 一个Java applet 一个Web服务器上的筛选器 一个运行于Java servlet引擎上的Java servlet Entrust/Truse Pass同时支持Microsoft Internet Explorer和Netscape Navigator两种Web浏览器,并和Microsoft IIS以及Netscape Web Server兼容 TruePass提供基于证书的认证这一功能 在线业务的Web服务器放置在非军事化区

本章总结 PKI是一组组件和规程,支持通过数字证书管理加密密钥。支持和使用PKI的应用可以提供如认证、保密性、完整性和不可否认等安全服务。 通过使用数字证书和相关的密钥可提供众多的商业服务。 PKI通过提供CA、RA、CMP、证书吊销等组件来完成数字证书的颁发和管理。 PKI的结构模型给出了对应的信任关系。 总结本章。