Presentation is loading. Please wait.

Presentation is loading. Please wait.

信息安全 第四章 密钥管理与分配技术 1 2019/4/9.

Similar presentations


Presentation on theme: "信息安全 第四章 密钥管理与分配技术 1 2019/4/9."— Presentation transcript:

1 信息安全 第四章 密钥管理与分配技术 1 2019/4/9

2 本章主要内容 4.1 密钥管理的内容 4.2 密钥分配技术 4.3 公钥管理与公钥基础设施 4.4 Windows 2000 的PKI 2
2019/4/9

3 本章学习目标 本章介绍密钥的分类,密钥管理内容,密钥的生成、 存储,密钥分配技术的原理,公开密钥体系结构(PKI)以及密钥分配技术的应用。
通过本章的学习,学生掌握以下内容: (1)了解密钥的分类、密钥管理内容; (2)掌握密钥分配方法,如对称密码体制和非对称密 码体制的密钥分配方案; (3)理解X.509协议内容; (4)理解和使用公开密钥体系结构(PKI)必备技术。 (5)掌握在Windows2000上安装和配置证书服务。 3 2019/4/9

4 4.1 密钥管理的内容 4.1.1 密钥的种类 密钥的种类多而繁杂,从一般通信网络的应用来看可分为以下几种: 基本密钥 会话密钥
密钥加密密钥 主机主密钥 4 2019/4/9

5 4.1 密钥管理的内容 4.1.1 密钥的种类 几种密钥之间的关系 基本密钥 KP 数据加密密钥KD 混合器 密钥产生器 会话密钥KS 5
2019/4/9

6 4.1 密钥管理的内容 4.1.2密钥的生成 1.密钥的长度与安全性 数据类型 保密期长 最小密钥长 军事战术 产品公告 贸易秘密 氢弹秘密
间谍身份 个人事务 外交使团事务 人口数据 分/小时 天/周 数十年 >40 年 >50 年 >65 年 100年 56 bit 56-64 bit 64 bit 128 bit ≥128 bit 6 2019/4/9

7 4.1 密钥管理的内容 4.1.2密钥的生成 2.好密钥特征 真正随机、等概; 避免使用特定算法的弱密钥;
双钥系统的密钥更难产生,因为必须满足一定的数学关系; 为了便于记忆,密钥不能选得过长,而且不可能选完全随机的数字串,要选用易记而难猜中的密钥; 采用散列函数。 密钥的生成与算法有关,如果生成的密钥强度不一致,则称该 算法构成的是非线性密钥空间;否则称为线性密钥空间。 7 2019/4/9

8 4.1 密钥管理的内容 4.1.2密钥的生成 3.生成密钥的方式 方式 代 表 生产者 用户数量 特 点 安全性 适用范围 集中式
代 表 生产者 用户数量 特 点 安全性 适用范围 集中式 传统的密钥分发中心KDC 和证书分发中心CDC 等方案 在中心统一进行 生产有边界,边界以所能配置的密钥总量定义,其用户数量受限 密钥的认证协议简洁 交易中的安全责任由中心承担 网络边界确定的有中心系统 分散式 由个人产生 密钥生产无边界,其用户数量不受限制 密钥变量中的公钥必须公开,需经第三方认证。 交易中安全责任由个人承担 无边界的和无中心系统 8 2019/4/9

9 4.1 密钥管理的内容 4.1.3 密钥的注入 主机主密钥:直接或间接注入,注入时须有电磁屏蔽,注入后不能再读出(但可间接验证)。
密钥加密密钥:直接或间接注入,注入时须有电磁屏蔽,装入后不能再读出,可联机或者间接验证。 初始密钥:直接或间接注入,注入后不能再读出,可联机验证。 9 2019/4/9

10 4.1 密钥管理的内容 4.1.4 密钥的分配 密钥的分配是指产生并使使用者获得密钥的过程。由于任何密钥都有使用期限,因此密钥的定期(或不定期)更换是密钥管理的一个基本任务。为了尽可能地减少人的参与,密钥的分配需要尽可能地自动进行。 密钥的传递分为集中传送和分散传送两类。集中传送是指将密钥整体传送,这时需要使用主密钥来保护会话密钥的传递,并通过安全渠道传递主密钥。分散传送是指将密钥分解成多个部分,用秘密分享(secret sharing)的方法传递,而且只要有一部分到达即可复原。分散传送方式适用于在不安全信道中传递密钥的情形。   10 2019/4/9

11 4.1 密钥管理的内容 4.1.5 密钥的存储 密钥在多数时间处于静态,因此对密钥的保存是密
钥管理重要内容。密钥可以作为一个整体进行保存,也 可化为部分进行保存。 密钥的硬件存储 使用门限方案的密钥保存 公钥在公用媒体中存储 11 2019/4/9

12 4.1 密钥管理的内容 4.1.5 密钥的存储 1.密钥的硬件存储 好处:是攻击者无法接触它们。因为令牌通常保存在个人手中,并
不连接到网络上。只有当用户要使用他的令牌时,才将其连接到他 的计算机上,这最终也会连接到网络。因此在这短暂的一刻,他的 秘密是脆弱的。但是几秒钟的脆弱性显然没有一天24小时之内都脆 弱的网络那样危险。这种方案可以使远程攻击受挫。 12 2019/4/9

13 4.1 密钥管理的内容 4.1.5 密钥的存储 2. 使用门限方案的密钥保存
门限方案(也称秘密共享或秘密分享)。通常将秘密(比如密钥)被分割成几份,某些份额必须结合在一起才能恢复秘密。 例如,一个秘密可以分成5份,任何3份都可以结合以重新产生该值。 密钥 13 2019/4/9

14 4.1 密钥管理的内容 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 Shamir建议了一种可达到理论上无条件保密的密钥
分散保存方案,把主密钥按下列方法分为W个子密钥K1、 K2、… 、KW,并把子密钥分发给W个有合法权力的人, 并做到: 用W个子密钥中的任意t个的知识计算主密钥K容易; 用W个子密钥中的任意少于t个的知识确定主密钥理论 上不可解的问题,因为缺少信息。 14 2019/4/9

15 4.1 密钥管理的内容 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 15 2019/4/9

16 4.1 密钥管理的内容 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 16 2019/4/9

17 4.1 密钥管理的内容 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 门限方案 17 2019/4/9

18 4.1 密钥管理的内容 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 18 2019/4/9

19 4.1 密钥管理的内容 4.1.5 密钥的存储 2. 使用门限方案的密钥保存 19 2019/4/9

20 4.1 密钥管理的内容 4.1.5 密钥的存储 3.公钥在公用媒体中存储 将公钥存储在公用媒体中,以保证能方便获得公钥
,公用媒体首先是可信的第三方。但在公用媒体中存储 的方法需要解决密钥传递技术,以获取对方的公钥。还 要解决公用媒体的安全技术,即数据库的安全问题。 20 2019/4/9

21 4.1 密钥管理的内容 4.1.6 密钥的寿命 密钥不能无限期使用。密钥使用时间越久,泄露的机会
已越大,由泄露造成的损失就越大。用同一个密钥对多个 明文加密,被破译的机会就大。 密钥必须定期更换。更换时间取决于给定时间内待加密 数据的数量、加密的次数和密钥的种类。 例如,会话密钥应当频繁更换以便达到一次一密。密钥 的加密密钥无需频繁更换。主密钥可有更长的更换时间。 用于存储加密密钥的密钥则有更长的更换时间。公开密钥 密码体制的私钥的寿命,根据应用的不同有很大变化,如 用做数字签名和身份认证的私钥可持续数年或一生。 21 2019/4/9

22 4.1 密钥管理的内容 4.1.8 密钥的销毁 加密设备应能对设备内的所有明文、密钥及其他没受保护的重要保密参数“清零”。即清除一个密钥的所有踪迹。一个密钥的值在被停止使用后可能还要持续一段时间。 必须禁止攻击者通过观察的数据文件中存储的内容或从抛弃的设备来确定旧密钥值。若设备内密钥已加密或在逻辑上以及物理上已采取了保护措施,“清零”可不做要求。 22 2019/4/9

23 4.2 密钥分配技术 4.2.1 基本方法 能使通信双方共享密钥的基本方法有三种。利用人工信道实现、网内利用码密技术实现密钥分配、量子密码学分配。 1.利用人工信道实现 2.网内分配密钥方式 3.利用物理现象实现 23 2019/4/9

24 4.2 密钥分配技术 4.2.1 基本方法 1.利用人工信道实现 K1 K2 K3 K4 K5 K1 K2 K3 K4 K5 密钥分路递送
密钥接收重组送 K2 K1 K3 K4 K5 信 使 挂号函件 特快专递 电 话 信 鸽 24 2019/4/9

25 4.2 密钥分配技术 4.2.1 基本方法 2.网内分配密钥方式 网内分配方式是利用密码技术自动分配密钥方式。它 又可分为两种:
一种是在用户之间直接分配密钥,即一个通信主体可向 另一个通信主体传送在一次对话中要使用的会话密钥。 另一种是设立一个密钥分配中心(KDC-Key Distribute Center),通过KDC来分配密钥,这种方法使用得较多。 25 2019/4/9

26 4.2 密钥分配技术 4.2.1 基本方法 3.利用物理现象实现 基于量子密码的密钥分配方法,它是利用物理现象实现的。密码学的信息理论研究指出,通信双方A到B可通过先期精选、信息协调、保密增强等密码技术实现使A和B共享一定的秘密信息,而窃听者对其一无所知。 26 2019/4/9

27 4.2 密钥分配技术 4.2.2 密钥分配中心方案 网内KDC方式的几种密钥分配方案。 一种是对称密钥分配方案, 另一种是公开密钥分配方案,
这几种方案实际也就是网络的密钥分配协议。 27 2019/4/9

28 4.2 密钥分配技术 4.2.2 密钥分配中心方案 1.对称密钥分配方案 KDC 用户专用基 A KA B KB 本密钥文件
③ EKB[IDA,KS,T] ②EKA[IDB,KS,T,EKB[IDA, KS,T]] ① IDA‖IDB KDC 用户专用基 本密钥文件 用户B A KA B KB . . . . 28 2019/4/9

29 4.2 密钥分配技术 4.2.2 密钥分配中心方案 2.公开密钥分配方案 公开密钥文件 KDC ①IDA||IDB ② CA||CB
A KPA B KPB . . . . 用户A 用户B CA=DKRAS(IDA,KPA,T1), CB=DKRAS(IDB,KPB,T2) 29 2019/4/9

30 4.2 密钥分配技术 4.2.3 Diffie-Hellman密钥交换方案
让A和B两个陌生人之间建立共享秘密密钥的公开密钥算法是由W.Diffie和M.E.Hellman于1976年提出,称为Diffie-Hellman算法,它定义了公开密钥密码体制。它的目的是使得两个用户安全地交换一个密钥以便用于以后的报文加密,这个算法本身限于密钥交换的用途。许多商用产品都使用这种密钥交换技术。 在Diffie-Hellman密钥交换算法中的单向函数是模指数运算。它的逆过程是离散对数问题,其Diffie-Hellman算法的保密性基于求mod p解离散对数问题的困难。 30 2019/4/9

31 4.2 密钥分配技术 4.2.3 Diffie-Hellman密钥交换方案 1.基本原理 密钥交换过程 31 2019/4/9 用户A
用户B 公开 XA XB YA YB KA 计算 KB 公开 秘密 秘密 会话秘密 会话秘密 密钥交换过程 31 2019/4/9

32 4.2 密钥分配技术 4.2.3 Diffie-Hellman密钥交换方案 2.交换示例
为了计算简单,使用很小数字。设P=47和47的一个原元,a=3。 A选择秘密密钥XA=8,B选择秘密密钥XB=10,各自计算其公开密钥。 (1)双方各自计算 用户A计算: YA=3 8mod 47=6561 mod 47=28 mod 47 用户B计算: YB=3 10mod 47= mod 47=17 mod 47 (2)交换YA和YB; (3)交换密钥后,A、B分别计算共享的秘密会话密钥KA、KB: 用户A计算: KA=YB XA mod 47=178 mod 47=4 mod 47 用户B计算: KB=YA XB mod 47=2810 mod 47=4 mod 47 A和B双方独立地决定采用4作为会话密钥。 32 2019/4/9

33 4.2 密钥分配技术 4.2.5 组播密钥分配 组播报文涉及一个发送者和多个接收者,而且接收者和发送者都可能变化,组播成员之间不能使用固定的对称密钥,所以对组播报文的加密是一个较为困难的问题。 几种可能的方案(1)可以使每个会话的成员使用一个共享会话密钥,要解决将会话密钥传递到本次会话的各个成员手中;(2)在非对称密钥体制中各个成员使用自己固定的密钥,发送者用会话密钥加密报文后,再根据各个接收者的公开密钥进行加密,附在密文中传送给各个接收者。 33 2019/4/9

34 4.3 公钥管理与公钥基础设施 为管理公开密钥(生成、认证、存储、安装),须建立
一套公钥基础设施(PKI- Public Key Infrastructure)。PKI的 基本组成元素是证书颁发机构(CA-Certificate Authority), PKI主要完成功能: ①为用户生成一对密钥(公开密钥,私有密钥),并通过一定的途径分发给用户; ②CA为用户签发数字证书,形成用户的公开密钥信息,并通过一定的途径分发给用户; ③对用户证书的有效性进行验证; ④对用户的数字证书进行管理。这些管理包括有效证书的公布、撤销证书的公布(有时也称证书黑名单表的维护)、证书归档等。 34 2019/4/9

35 4.3 公钥管理与公钥基础设施 4.3.1数字证书 数字证书是网络用户的身份证明,相当于现实生活中的个人身份证。
数字证书提供了一种系统化的、可扩展的、统一的、容易控制的公钥分发方法。是一个防篡改的数据集合,它可以证实一个公开密钥与某一最终用户之间的捆绑。为了提供这种捆绑关系,需要一组可信第三方实体来担保用户的身份。第三方实体称为证书颁发机构CA,它向用户颁发数字证书,证书中含有用户名、公开密钥以及其他身份信息。由于这些信息都由证书颁发机构对之进行了数字签名,就形成一个证明这个公开密钥可靠性的证书,因而现在就可以传输和存储这些证书了。 35 2019/4/9

36 4.3 公钥管理与公钥基础设施 4.3.1数字证书 在大型网络中,这样的证书颁发机构(CA)有多个。如果这些CA之间存在信赖关系,则用户就可通过一个签名链去设法认证其中任一CA所签发的证书。 概括地说,PKI就是对这些公开密钥证书的管理体制。 36 2019/4/9

37 4.3 公钥管理与公钥基础设施 4.3.2 基于X.509数字证书 基于PKI的数 字证书将公钥与 其用户的身份捆 绑在一起,证书
必须要有一定的 标准格式。目前 广泛采用的证书 格式是国际电信 联盟(ITU)提 出的X.509v3格式 内容 说明 版本V X.509版本号 序号 证书序列号:用于标识证书 算法识别符AI AI:产生证书算法的识别符 参数 算法规定的参数 发文者 CA:是建立和签署文件CA的ID 超始时间 证书的有效期 终止时间 TA 持证书人名 算法 签字用的公钥算法 算法的参数 持证书人公钥 证实签字用的公钥 数字签字 证书所有数据经H运行后CA以私钥签字 37 2019/4/9

38 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 策略批准机构(PAA) 策略控制机构(PCA) 认证机构(CA)
在线证书申请(ORA) PAA PCA1 CA1 CAn ORA1 ORAn PCA2 典型的PKI体系结构 38 2019/4/9

39 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 策略批准机构(PAA):在整个PKI体系中处于核心位置。创建整个PKI系统的方针、策略,批准本PAA下属的PCA的策略,为下属PCA签发公钥证书。 策略控制机构(PCA):制定下属CA的具体策略,可以是上级PAA策略的扩充或细化。 认证机构(CA):具备有限的策略制定功能,按照上级PCA制定的策略,担任具体的用户公钥证书的签发、生成和发布及CRL生成及发布职能。 在线证书申请(ORA) :进行证书申请者的身份认证,向CA提交证书申请,验证接收CA签发的证书,并将证书发放给申请者。 39 2019/4/9

40 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 1.证书颁发机构
CA认证中心充当可信的第三方,通过对一个包含身份信息和相应公钥的数据结构进行数字签名来捆绑用户的公钥和身份,这个数据结构被称为公钥证书(简称证书)。证书机构主要负责对用户的密钥或证书发放、更新、废止、认证等管理工作。 CA分为两类:公共CA通过Internet运作,向大众提供认证服务;这类CA不仅对最终用户进行认证,而且还对组织认证。私有CA通常在一个公司的内部或者其他的封闭的网络内部建立,为它们的网络提供更强的认证和访问控制。 40 2019/4/9

41 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 2.注册机构(RA)
由于一个PKI区域的最终实体数量的增加,RA可以充当CA和它的最终用户之间的中间实体,辅助CA来完成日复一日的证书处理功能。 RA通常提供下列功能: (1)接收和验证新注册人的注册信息; (2)代表最终用户生成密钥; (3)接收和授权密钥备份和恢复请求; (4)接收和授权证书撤销请求; (5)按需分发或恢复硬件设备。 41 2019/4/9

42 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 3.证书目录
证书生成后必须存储。CA通常使用一个证书目录,或者中央存储点。作为PKI的一个重要的组成部分,证书目录提供证书管理和分发的单一点。 证书库必须使用某种稳定可靠的、规模可扩充的在线资料库,以便用户能找到安全通信需要的证书信息或证书撤销信息。实现证书库的方式有多种,包括X.500、轻量级目录访问协议LDAP、 Web服务器、FTP服务器、域名解析服务器DNS、数据库服务器等。具体使用哪种根据实际需要而定,但真正大型的企业级PKI一般使用X.500目录服务和轻量级目录访问协议LDAP。 42 2019/4/9

43 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 4.密钥恢复服务器
在任何可操作的PKI环境中,在密钥或证书在生命周期内都会有部分用户可能会丢失他们的私钥。CA必须撤销相应的公钥证书。或生成新的密钥对产生相应的公钥证书。结果,在此事件之前的所有加密数据都将是不可恢复的。都会对PKI的实体造成沉重的负担。 解决办法是提供一个密钥备份和恢复服务器。其目的是为CA提供在创建私钥时备份私钥和在以后恢复私钥的一种简单方式。 43 2019/4/9

44 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 5.管理协议
注册:用户首次将自己告知CA的过程。 初始化:在最终用户系统安全运转前,安装那些与存储在基础设施的其他地方的密钥有适当关系的密钥信息。 认证:CA为用户的公钥颁发证书的过程,将证书返回给最终用户系统或将证书公布在证书库中。 密钥恢复:最终用户客户端的密钥信息可以通过CA或者密钥备份系统来备份。 44 2019/4/9

45 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 5.管理协议
密钥更新:所有的密钥对必须定期更新。在这个过程中,将替换密钥对同时并颁发新的证书。 撤销:当一个授权用户通知CA出现了一个需要撤销证书的异常情形时才激活该过程。 交叉认证:两个CA交换用于建立一个交叉证书的信息。一个交叉证书是一个CA颁发给另一个CA的证书,该证书中含有用于颁发证书的CA签名密钥。 在线协议并不是惟一实现这些功能的方式,也可以使用脱机方式。 45 2019/4/9

46 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 6.操作协议(Operational Protocol)
操作协议是允许在目录、最终用户和可信主体之间传输证书和撤销的状态信息的协议。X.509标准规定了如何构建传输的数据。下面的协议是常用的协议:HTTP、FTP、 和LDAP。各种PKI构成部分之间交互作用的方式如图 4‑13所示。 46 2019/4/9

47 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 PKI构成部分之间交互作用 最终用户 密钥恢复 服务器 证书颁发 机构(CA)
注册机构 (RA) X.500 目录 PKI构成部分之间交互作用 47 2019/4/9

48 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 7.数字时间戳
48 2019/4/9

49 4.3 公钥管理与公钥基础设施 4.3.3 PKI的构成 8.客户端软件
客户端软件是一个全功能的、可操作PKI的重要组成部分。独立于所有应用程序,若完成PKI服务的客户端功能,应用程序通过标准接入点与客户端软件连接。 完整的PKI应由以下服务器和客户端软件构成: CA服务器:提供产生、分发、发布、撤销、认证等服务; 证书库服务器:保存证书和撤销消息; 备份和恢复服务器:管理密钥历史档案; 时间戳服务器:为文档提供权威时间信息。 49 2019/4/9

50 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 1.证书的生周期
证书从产生到销毁具有一定的生命周期,在证书的生命周期里PKI对证书具有如下功能: (1)证书产生、验证 和分发密钥。 (2)证书申请。 (3)证书的获取。 (4)审核证书。 (5)签发证书。 (6)证书安装。 (7)证书使用。 (8)证书废止的申请。 (9)密钥的恢复。 (10)CRL的获取。 (11)密钥更新、审计。 50 2019/4/9

51 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 1.证书的生周期 公钥/私钥生成 申请 证书 审核 签发 撤销 安装 废止 使用
过期 更新 51 2019/4/9

52 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 2.注册和颁发证书 1 2 3 用户产生一对私钥/公钥 用户填写证书申请表
发证机构(CA)验证核实后,用自己的私钥签发电子证书 用户签名 ※ 发证机关签名 发证机关 用户信息 公钥 私钥 私钥秘密保存 CA的 1 2 3 52 2019/4/9

53 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 2.注册和颁发证书 发放证书的过程包括四个基本的步骤: (1)CA接受证书请求。
(2)CA按照CA身份证明条件确认该请求者的信息。 (3)CA利用它的私用密钥将它的数字签署应用于该证书。 (4)CA发放该证书,将它用做PKI内的安全性凭证 。 53 2019/4/9

54 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 3.证书的使用
当用户向某一服务器提出访问请求时,服务器要求用户提交数字证书。收到用户的证书后,服务器利用CA的公开密钥对CA的签名进行解密,获得信息的散列码。然后服务器用与CA相同的散列算法对证书的信息部分进行处理,得到一个散列码,将此散列码与对签名解密所得到的散列码进行比较,若相等则表明此证书确实是CA签发的,而且是完整性未被篡改的证书。这样,用户便通过了身份认证。服务器从证书的信息部分取出用户的公钥,以后向用户传送数据时,便以此公钥加密,对该信息只有用户可以进行解密。 54 2019/4/9

55 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 4.挂起证书 有时,CA需要临时限制证书的使用,但又不需要撤销证书。
例如,一个企业最终用户可能正在出差。在这种情况下,可以挂起(suspend)证书;这样就可以禁止使用那些带有PKI功能的应用程序,这些应用程序在该雇员不在的情况下是不能访问的。当该雇员返回时,CA清除该挂起。由于这种方法不需要先请求吊销证书然后再重新颁发证书,从而节省了CA的时间。为了挂起一个证书,CA在CRL原因代码扩展项中使用证书冻结值。 55 2019/4/9

56 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 5.证书撤销 CA签发的证书捆绑了用户的身份和公钥,在生命周期里都是有效的。
56 2019/4/9

57 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 5.证书撤销
证书撤销最常用的方式是使用证书废除列表(CRL-Certificate Revocation List),CRL是一种包含了撤销的证书列表的签名数据结构。它含有带时间戳的已撤销证书的列表。CRL的完整性和可靠性由它本身的数字签名来保证,通常CRL的签名者一般就是证书的签发者。当CRL创建并且被签名以后,就可以通过网络自由地分发,或者以处理证书的同样方式存储在一个目录中。 CA会定期地发布CRL,从几个小时到几个星期不等。不管CRL中是否含有新的撤销信息,都会发布一个新的CRL。 57 2019/4/9

58 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 6.密钥备份与恢复
在任何可操作的PKI环境中,在密钥或证书的生命周期内都会有部分用户丢失他们的私钥,可能有如下的原因:(1)遗失加密私钥的保护口令;(2)存放私钥的媒体被损坏,如硬盘、软盘或IC卡遭到破坏。 在很多环境下,由于丢失密钥造成被保护数据的丢失或不可访问所造成的损失非常巨大,因此通行的办法是备份并能恢复私钥(在加密证书和签字证书双证书模型中,只能备份加密私钥而不能备份签字私钥)。 58 2019/4/9

59 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 7.自动密钥更新
一个证书的有效期是有限的,这既可能是理论上的原因也可能是基于安全策略上的考虑。用手工操作定期更新自己的证书是件麻烦的工作,用户常忘记自己证书的过期时间。如果忘了定期更新,他们就无法获得PKI的相关服务。因此,PKI本身应能自动完成密钥或证书的更新,而无需用户的干预。 59 2019/4/9

60 4.3 公钥管理与公钥基础设施 4.3.4 证书的管理 8.密钥文档管理
在证书的生命周期中,每个用户在享受PKI服务期间会使用很多不同的密钥或证书。如果没有密钥的历史档案管理,用户无法查询或恢复以前的密钥或证书加密信息,因此必须对密钥历史档案进行管理。 60 2019/4/9

61 4.3 公钥管理与公钥基础设施 4.3.5 信任模型 1.认证层次结构
随着PKI规模的增大,CA要有效追踪它所认证的所有实体的身份就会变得困难。随着证书数量的增加,一个单一的认证机构可能会变成认证过程的瓶颈。采用认证层次结构是解决问题的办法。 在层次结构中,CA将它的权利授予一个或多个子CA。这些CA再次依次指派它们的子CA,这个过程将遍历整个层次结构,直到某个CA实际颁发了某一证书。可将这个CA层次结构看成为某大企。 61 2019/4/9

62 4.3 公钥管理与公钥基础设施 4.3.5 信任模型 1.认证层次结构 根CA 主CA1 主CA2 分CA1 分CA2 分CA3 分CA4
62 2019/4/9

63 4.3 公钥管理与公钥基础设施 4.3.5 信任模型 2.交叉认证 交叉认证是把以前无关的CA连接到一起的认证机制。当两者隶属于不同的CA时,可以通过信任传递的机制来完成两者信任关系的建立。 CA签发交叉认证证书是为了形成非层次的信任路径。一个双边信任关系需要两个证书,它们覆盖每一方向中的信任关系。这些证书必须由CA之间的交叉认证协议来支持。当某证书被证明是假的或者令人误解的时候,该协议将决定合作伙伴的责任。 63 2019/4/9

64 4.3 公钥管理与公钥基础设施 4.3.5 信任模型 2.交叉认证 铁道总公司CA 铁道分公司CA 银行总行CA 银行分行CA 交叉认证
例如: 64 2019/4/9

65 4.3 公钥管理与公钥基础设施 4.3.5 信任模型 3.证书链 颁发者名称 主体名称 公钥信息 其他信息 … 自签证书 子证书 端实体证书
65 2019/4/9

66 4.3 公钥管理与公钥基础设施 4.3.5 信任模型 3.证书链 为了获得对某一证书的信任,验证者必须验证关于每一个证书的三个方面,直到到达一个可信的根。 首先,验证者必须验证在证书链上的证书是否是由证书链上的上一个证书中的公钥所对应的私钥签发的。 第二,必须保证每一个证书没有过期或者被撤销。 最后,每一个证书必须符合证书链中的高层证书定义的一系列标准。通过验证可信根的证书,信任此证书并且使用证书的应用程序就可以建立起对该实体的公钥的信任。 66 2019/4/9

67 4.3 公钥管理与公钥基础设施 4.3.5 信任模型 3.证书链 分CA1下的一个客户端应用程序 在验证分CA4下的Web服务器
身份时所发生的事情。 67 2019/4/9

68 4.4 Windows 2000 的PKI Windows 2000提供的PKI是由一组服务组成,这组服务则由一组相互连接的组件提供。这些组件协同工作,用来给用户和应用程序提供基于公共密钥的安全性服务。 域控制器 SSL 和 IPSec 证书服务 证书登记与撤销 活动目录 证书发布 PKI功能的应用程序 域客户计算机 68 2019/4/9

69 4.4 Windows 2000 的PKI 4.4.1 Windows 2000 PKI的主要组件
证书服务(Certificate Services)。它是核心的操作系统服务。它使各项业务作为它们自己的CA,并发放和管理数字证书。 活动目录(Active Directory)。用于PKI的发布服务。身份鉴别的发布使得证书和证书撤消列表(CRL)能够在一个机构内公开地使用。 启用了PKI功能的应用程序。 安全性协议。Windows 2000 PKI 组件还采用了工业安全性协议,其中包括:安全套接子层SSL(Secure Sockets Layer)。传输层安全TLS(Transport Layer Security)。 69 2019/4/9

70 4.5 小 结 密钥管理是处理密钥自生成到最终销毁的整个过程中的有关问题,包括系统的初始化,密钥的生成、验证、分配、存储、保护、更新、控制、丢失、撤销和销毁等内容。 密钥的种类很多,从一般通信网的应用来看可分为:基本密钥、会话密钥、密钥加密钥、主机密钥等;在双钥体制下还可分为:公开密钥和秘密密钥、签字密钥和证实密钥等。 密钥分配是研究密码系统中密钥的分发和传送中的问题,是密钥管理中最大的问题。密钥必须通过最安全的通路进行分配。基本是采用密码技术与其它技术结合实现密钥的分配,例如,人工方式、KDC、IC卡、数字证书、组播方式等。 70 2019/4/9

71 4.5 小 结 公钥基础设施(PKI)是一个一定范围内的相互信任的基础设施,它是一种遵循标准的密钥管理平台。为管理公开密钥提供公钥生成、公钥认证、公钥存储、公钥安装等服务。PKI的构建主要围绕着认证机构、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本部分来进行。PKI的基本组成元素为证书颁发机构CA。 X.509标准描述了有助于密钥安全分发的公钥证书的格式。X.509v3证书含有各种各样的决定其应用的域和扩展项。基于X.509证书和CA的认证系统将可能是未来认证系统发展的主要方向 71 2019/4/9


Download ppt "信息安全 第四章 密钥管理与分配技术 1 2019/4/9."

Similar presentations


Ads by Google