资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,网络配置与应用,1,学习目标,熟悉数字证书的概念和功能,熟悉,PKI,与数字证书之间的关系,熟悉基于,Windows Server 2003,数字证书服务的功能特点,掌握基于,Windows Server 2003,数字证书服务器的安装和配置方法,掌握数字证书的使用方法,掌握数字证书的管理方法,第,5,讲 数字证书服务器的配置与应用,2,重点难点,熟悉基于,Windows Server 2003,数字证书服务的功能特点,掌握基于,Windows Server 2003,数字证书服务器的安装和配置方法,掌握数字证书的使用方法,3,随着网络应用的快速发展,相应的安全问题也越来越明显,形式各样的安全威胁越来越突出。在随之产生的各种网络安全解决方案中,数字证书便是其中一种。与其他安全技术和解决方案相比,数字证书服务具有高效、实用、方便使用等特点。本讲在介绍数字证书、,PKI,等网络安全设施的基本概念后,以,Windows Server 2003,操作系统为主,介绍数字证书服务器的安装、配置和使用方法。,4,数字证书也称为数字标识(,Digital Certificate,,或,Digital ID,)。它提供了一种在,Internet,等公共网络中进行身份验证的方式,是用来标识和证明网络通信双方身份的数字信息文件。数字证书由一个权威的证书认证机构(,Certificate Authority,,,CA,)发行,在网络中可以通过从,CA,中获得的数字证书来识别对方的身份。通俗地讲,数字证书就是个人或单位在,Internet,等公共网络上的身份证。,比较专业的数字证书定义是:数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下,证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循相关国际标准。,通过数字证书就可以使信息传输的保密性、数据交换的完整性、发送信息的不可否认性交易者身份的确定性这四大网络安全要素得到保障。,5.1,数字证书的概念,5,目前,计算机网络中的安全体系分为,PKI,体系和非,PKI,安全体系两大类。其中,非,PKI,安全体系的应用最为广泛,例如用户大量使用的“用户名称,+,密码”的形式就属于非,PKI,体系。由于非,PKI,体系的安全性相对较弱,所以近年来,PKI,安全体系得到了越来越广泛的关注和应用,5.2 PKI,的概念和组成,6,5.2.1 PKI,的概念,PKI,(,Public Key Infrastructure,,公钥基础设施)为网上信息的传输提供了加密(,Encryption,)和验证(,Authentication,)功能,在信息发送前对其进行加密处理,当对方接收到信息后,能够验证该信息是否确实是由发送方发送的信息,同时还可以确定信息的完整性(,Integrity,),即信息在发送过程中未被他人非法篡改。数字证书是,PKI,中最基本的元素,所有安全操作都主要通过证书来实现。,PKI,的组成除数字证书之外,还包括签署这些证书的认证、数字证书库、密钥备份及恢复系统、证书作废系统、应用程序接口(,API,)等基本构成部分。,7,PKI,根据公开密钥学(,Public Key Cryptography,)来提供前面介绍的加密和验证功能,在此过程中需要公开密钥和私有密钥来支持,其中:,公开密钥(,Public Key,)。公开密钥也称为公共密钥(简称为“公钥”),在安全系统中公开密钥不需要进行保密,是向网络中的所有用户公开的。对于一个安全系统来说,公开密钥是唯一的。,私有密钥(,Private Key,)。私有密钥简称为“私钥”,是用户个人拥有的密码,它存在于用户自己的计算机或其他介质中,只有该用户自己才能使用。私有密钥需要安全保存和管理。,在信息的安全传输中,发送信息前可以通过公开密钥对其进行加密,接收方在接收到信息后再利用自己的私有密钥进行解密。,8,5.2.2,公开密钥加密法,公开密钥加密法是使用公开密钥和私有密钥一组密钥来进行加密和解密处理,其中公开密钥用来进行加密,而私有密钥用来进行解密,这种加密和解密的处理方式也称为“非对称”(,asymmetric,)加密法。另外,还有一种称为“秘密密钥加密法”(,secret key encryption,),该算法也称为“对称”(,symmetric,)加密法,这种方法在进行加密和解密的过程中都使用同一个密钥。,图,1,张三与李四之间利用公开密钥加密法传输信息,9,5.2.3 公开密钥验证法,数字签名”是通过一个单向函数对要传送的报文进行处理得到的,用以认证信息来源并核实信息是否发生变化的一个字母数字串。,用户可以利用“公开密钥验证法”来对要发送的信息进行数字签名,而对方在收到该信息后,能够通过此数字签名来验证信息是否确实是由发送方发送来的,同时还可以确认信息在发送过程中是否被篡改。从实现原理来看,数字签名其实就是对加密、解密的应用。签名的过程为加密过程,查看签名的过程为解密过程。,图,2,数字签名的实现过程,10,5.2.4,证书认证机构(,CA,),在整个加密解密过程中,仅拥有密钥(公开密钥和私有密钥)是不够的,还必须申请相应的数字证书(,digital certification,)或数据标识(,digital ID,),这样才可能利用密钥执行信息加密和身份验证操作。在这里,密钥相当于“汽车”,而数字证书相当于“驾驶证”,只有汽车而没有驾驶证是无法开车上路的,同样只有驾驶证而没有汽车也无法使驾驶证发挥作用。所以,密钥和数字证书应该是构成该系统的必备条件。为了便于数字证书的管理,出现了一些专门的数字证书管理机构,负责发放和管理数字证书,将这一机构称为“证书认证机构”,或“认证中心”(,Certificate Authority,,,CA,)。,11,如图,3,所示,当用户在申请证书时,必须输入申请者的详细资料:如姓名、地址、电子邮箱等,这些信息将被发送到一个称为加密服务提供者(,Cryptographic Service Provider,,,CSP,)的程序,由,CSP,负责创建密钥、吊销密钥,以及使用密钥执行各种加、解密操作。,CPS,会自动建立一对密钥:一个公开密钥和一个私有密钥。,CSP,会将私有密钥存储到用户(申请者)计算机的注册表中,然后将证书申请信息和公开密钥一并发送到,CA,进行管理。在进行加密、解密时,当用户需要某一用户的公开密钥时,就会向,CA,进行查询,并将得到的数字证书保存在自己的计算机中,。,图,3,申请数字证书时提交的用户信息,12,5.2.5 CA,的结构及信任关系,基于,Windows,操作系统的,PKI,支持结构化的,CA,,即将,CA,分为“根,CA”,(,root CA,)和“从属,CA”,(,subordinate CA,)。其中:,1.,根,CA,根,CA,位于系统的最上层,一方面它可以发放用来保护电子邮件安全的证书、提供网站,SSL,(,Security Socket Layer,,加密套接字协议层)安全传输的证书、用来登录,Windows Server 2003,域的智能卡证书、用来提供基于,L2TP,的,VPN,认证的证书等。另一方面,根,CA,可用来发放证书给其他的,CA,(从属,CA,)。在大部分环境中,根,CA,的主要作用是为从属,CA,发放证书。,13,2,从属,CA,从属,CA,主要用来发放用于保护电子邮件安全的证书、提供网站,SSL,安全传输的证书、用来登录,Windows Server 2003,域的智能卡证书、用来提供基于,L2TP,的,VPN,认证的证书等。也可以发放证书给其下一层的从属,CA,。从属,CA,必须先向其父,CA,(可能是根,CA,,也可能是从属,CA,)取得证书后,才可以发放证书。,提示:对于,Windows 2000,、,Windows XP,、,Windows Server 2003,来说,如果该计算机已经信任了根,CA,,那么他们将会自动信任该根,CA,下的所有从属,CA,,这就是,CA,信任的继承性。但是,当用户将从属,CA,的信任关系删除,或从属,CA,的证书已经过期后,就不存在以上的继承关系。,14,Windows 2000,、,Windows XP,、,Windows Server 2003,的计算机已经信任由一些知名的,CA,发放的证书,需要时,用户可以向上述知名的,CA,申请证书,但这些,CA,发放的证书一般是要收费的。同时,也有一些不收费的,CA,另外,如果用户只希望在本单位或系统内部实现基于,Internet,信息传输的安全性,可以利用,Windows Server 2003,提供的“证书服务”来组建自己的,CA,,然后利用该,CA,向本单位或系统中的员工、客户、供应商等发放证书,而不需要向其他,CA,申请。这样,当本单位或系统中的员工、客户、供应商的计算机设置为信任该,CA,所发放的证书时,就可以通过自己的,CA,加强信息传输的安全性。,图,4,查看计算机中已信任的根证书,15,5.2.6 Windows Server 2003,中,CA,的分类,Windows Server 2003,提供的“证书服务”可以将,Windows Server 2003,扮演,CA,的角色,该,CA,可以是企业,CA,,也可以是独立,CA,。,1,企业,CA,企业,CA,发放证书的对象是域内的所有用户和计算机,非本域内的用户或计算机是无法向该企业,CA,申请证书的。当域内的用户向企业,CA,申请证书时,企业,CA,将通过,Active Directory,进行身份验证(验证用户是否为本域中的用户或计算机),并根据验证结果决定是否发放证书。,企业,CA,可以分为企业根,CA,(,enterprise root CA,)和企业从属,CA,(,enterprise subordinate CA,)两种类型。其中,在大多数情况下,企业根,CA,主要用来为企业从属,CA,发放证书。而企业从属,CA,必须先向企业根,CA,取得证书,然后才可以向其域内的用户或计算机以及其下属的企业从属,CA,发放证书。企业从属,CA,主要用来发放保护电子邮件安全的证书、提供网站,SSL,安全传输的证书、用来登录,Windows Server 2003,域的智能卡证书、进行基于,L2TP,的,VPN,验证的证书等。,16,2,独立,CA,独立,CA,不需要,Active Directory,,扮演独立,CA,的计算机既可以是运行,Windows Server 2003,的独立服务器,也可以是成员服务器或域控制器。无论用户和计算机是否是,Active Directory,域内的用户,都可以向独立,CA,申请证书。由于用户在向独立,CA,申请证书时,不像企业,CA,首先通过,Active Directory,来验证其身份,所以用户需要自行输入申请者的详细信息和所要申请的证书类型。,独立,CA,也分为独立根,CA,(,standard-alone CA,)和独立从属,CA,(,standard-alone subordinate CA,)两种类型。其中,在多数情况下,独立根,CA,主要用来发放证书给从属,CA,。而独立从属,CA,必须先向其父,CA,(既可以是独立根,CA,,也可以是上层的独立从属,CA,)取得证书,然后才可以发放证书。独立从属,CA,主要用来发放保护电子邮件安全的证书、提供网站,SSL,安全传输的证书、用来登录,Windows Server 2003,域的智能卡证书、进行基于,L2TP,的,VPN,验证的证书等,。,17,由于基于,Windows Server 2003,的数字证书服务器分为企业,CA,和独立,CA,两种类型,其中企业,CA,需要建立在活动目录的基础上,同时只能向本企业内部加入活动目录的用户提供数字证书服务。而独立,CA,不需要活动目录的支持,而且可以向加入活动目录域控制器的用户和没有加入活动目录域控制器的用户提供数字证书服务。两者相比,独立,CA,的配置和使用要比企业,CA,方便,所以本节将介绍独立,CA,的安装和配置方法。,5.3,数字证书服务器的安装和配置,18,5.3.1,安装,IIS,图,5,选择要安装的,Windows,组件,图,6,选取,“,Internet,信息服务(,IIS,),”,图,7,IIS,管理器窗口,图,8,测试,IIS,的工作状态,19,5.3.2,安装证书服务,独立,CA,可分为独立根,CA,和独立从属,CA,两种,其中独立从属,CA,必须建立在其父,CA,的基础上。其中,父,CA,既可以是独立根,CA,,也可以是其他的独立从属,CA,。对于绝大多数中小企业来说,一般只需要配置一台数字证书服务器即可。所以,本节仅介绍独立根,CA,的安装方法。,图,10,选取了,“,证书服务,”,后的系统提示信息,图,11,选择,CA,类型,图,12,设置,CA,的识别信息,图,9,安装,“,证书服务,”,20,提示:如果独立,CA,安装在域控制器或成员服务器内,而且是以域管理员(如,Administrator,)的身份来安装的,则独立,CA,会自动通过,Active Directory,来让域内的所有用户与计算机应用由独立根,CA,发放的证书;如果独立,CA,安装在独立服务器上,或是安装在没有使用,Active Directory,的成员服务器或域控制器上,域内用户则需要另外执行信任此独立,CA,的操作。,图,13,选择证书的保存位置,图,14,系统提示在安装证书之前需要停止,IIS,图,16,系统提供的证书模板,图,15,证书颁发机构操作窗口,21,5.3.3,数字证书的申请方法,不管是否为域用户,都可以利用,Web,方式向独立,CA,申请数字证书。下面,以用户为其电子邮件,wlm,申请用于电子邮件安全的证书为例进行介绍。具体方法如下:,(,1,)在要安装证书的计算机上打开,IE,浏览器,在地址栏中输入以下的地址:,CA,的计算机名称或,IP,地址,/certsrv/,本例中所使用的独立根,CA,计算机的,IP,地址为,172.16.1.15,,计算机名称为,wldhj,。,图,17,.,证书申请窗口,22,图,18,选择要申请证书的类型,图,19,输入用户的详细信息,图,21,显示未被颁发的证书名称,图,20,证书申请结束后的显示,23,图,22,显示已申请的证书,图,23,该证书已颁发,图,24,安装证书之前的系统提示信息,图,25,系统显示证书已成功安装,24,图,26,显示已信任的证书名称,图,27,显示证书的详细信息,25,5.3.4,证书的保存和应用,在前面的介绍中,用户一般是在要安装证书的计算机上来申请并安装证书。但是,在实际应用中,有时需要将申请到的证书安装在其他的计算机上,或出于安全考虑对已申请到的证书进行安全备份,当原来的证书不小心被删除或计算机重新安装操作系统后,就可以利用备份来还原。为解决此类问题,我们需要将申请到的证书以文件形式进行保存和应用。具体方法如下:,图,28,选择在线安装或下载已申请的证书,图,29,证书链成功,安装后的显示信息,26,在图,29,中出现的“证书链”的概念,“证书链”有时也叫做“证书链服务”或“交叉认证”,它是一个,CA,扩展其信任范围或被认可范围的一种实现机制。证书链可以扩大企业内部,CA,被信任的范围。一般企业内部,CA,发放的证书只能在企业内部使用,无法被外部的网络应用所识别和信任。例如,当企业员工利用企业,CA,发放的证书进行邮件加密和签名后发送给外部人员,这时可能会遇到邮件接收者不能识别邮件的情况,或者出现其他的浏览器和服务器不能识别或信任该企业,CA,发放的证书的情形。利用证书链服务,可以使企业,CA,发放的证书自动被所有信任本企业,CA,的浏览器、邮件客户端所信任,这样就无需为每一种软件、每一个邮件客户端重新申请证书,来要求他们信任企业,CA,发放的证书,从而低成本、高效率地实现了信任度的扩展。,27,在图,29,中,还可以单击“下载,CA,证书”或“下载,CA,证书链”,将,CA,的证书以文件形式保存起来。如果该证书不慎被丢失,则可以在打开该证书文件所在的文件夹后,单击鼠标右键,在出现的快捷菜单中选择“安装证书”重新进行安装,如图,30,所示。,图,30,通过已保存的证书文件来安装证书,28,如果单位内部的独立根,CA,架设在一台运行,Windows Server 2003,的独立服务器上,或是安装在没有使用,Active Directory,进行数据库管理的成员服务器上,并以,Windows Server 2003,提供的“证书服务”组件来实现证书管理。此时,可以通过“受信任的根证书授权策略”将此独立根,CA,的证书自动发送到域内的所有计算机上,使域内的所有用户能够自动信任该独立根,CA,。,在下面的操作中,我们将已建立的独立根,CA“alone-CA”,(,IP,地址为,172.16.1.15,)的证书,自动发送到域,中的所有计算机中。,5.4,让域内用户自动信任独立根,CA,29,5.4.1,下载独立根,CA,的证书,首先,在域控制器(,)计算机上,通过以下方式从独立根,CA,服务器下载所需要的数字证书。具体方法如下,图,31,独立根,CA,证书申请窗口,图,32,选择下载证书的类型,30,2025/5/12 周一,31,提示:对于根,CA,来说,,CA,证书和,CA,证书链所起的作用是相同的。为此,可以选择图,33,和图,34,中的任一种方式。,图,33,保存证书文件,图,34,保存证书链文件,图,35,导出计算机中已有的证书,32,5.4.2,导入数字证书,下面,可以将前面申请或导出的,CA,证书或,CA,证书链文件导入到域控制器的“受信任的根证书授权策略”中,具体方法如下:,(,1,)在域控制器(本例为,)上,选择“开始”“程序”“管理工具”“域安全策略”“安全设置”“公钥策略”,打开如图,36,所示的窗口。,图,36,域安全策略设置窗口,图,37,输入要导入的证书文件,33,图,38,选择证书存储的系统区域,图,39,导入的证书信息,图,40,显示所导入的证书,34,完成以上的操作之后,凡是加入该域的用户都会自动应用此策略,都会自动信任上述的独立根,CA,。域内的计算机并不会马上应用此策略,如果要应用此策略,需要具有以下的条件之一:,重新启动计算机。,等待策略自动生效。一般域控制器需要大约,5,分钟左右的时间,如果是隶属于域内的其他计算机,大约需要,90120,分钟的时间。,图,41,gpupdate/target:computer/force,命令的执行过程和结果,图,42,显示已信任的证书,35,5.5.1,电子邮件的数字签名,下面,以用户邮箱,wq,和,lfj,之间收发电子邮件为例,介绍利用,CA,进行电子邮件签名和加密的方法。数字签名是利用发送方的私有密钥进行加密,在接收方利用发送方的公开密钥进行解密。当用户,wq,要向用户,lfj,发送经过签名的电子邮件时,用户,wq,需要利用自己的私有密钥进行加密,当用户,lfj,接收到该加密的电子邮件时,再利用用户,wq,的公开密钥进行解密。具体过程如下:,5.5 数字证书应用举例,图,43,选取邮件账户,图,44,选取证书,36,图,47,用户,lfj,接收到一份由用户,wq,发送过来的经过签名的电子邮件,图,48,用户,wq,的通讯地址,图,49,用户,wq,的数字标识,37,图,50,安全提示信息,图,51,系统提示该电子邮件已经过安装检查,图,52,系统安全警告,图,53,系统提示,“,签名数字标识不可取,”,38,5.5.2,电子邮件的加密,签名是利用发送者的私有密钥,而加密则是利用接收者的公开密钥。因为,当用户,lfj,阅读了由用户,wq,发送的经过数字签名的电子邮件后,用户,wq,的公开密钥和证书信息就会自动安装在用户,lfj,的计算机中,所以下面用户,lfj,就可以直接给用户,wq,发送加密的电子邮件了。具体方法如下:,图,54,对邮件同时进行加密和签名处,理,图,55,用户,wq,接收到由用户,lfj,发送的同时经过加密和签名的电子邮件,39,如果该邮件在传输过程中出现问题(如被他人篡改、证书已到期等),将会出现如图,52,所示的警告信息。,图,56,查看电,子邮件的内容,40,5.6.1 CA,的备份与还原,CA,数据库及相应信息保存在系统状态(,System State,)中,可以通过对系统状态的操作来实现对,CA,的备份和还原。,1,CA,的备份,对于数字证书系统来说,,CA,中用户数据的安全性是非常重要的。为了防止系统出现故障或重新安装操作系统后丢失,CA,中的数据,建议网络管理员对,CA,进行定期的备份。具体方法如下:,5.6,数字证书的管理,图,57,选择,“,备份,”,操作,图,5,8,选择要备份的内容和备份文件夹的存储位置,41,2,CA,的还原,CA,的还原是指当,CA,出现故障或运行,CA,的计算机重新安装操作系统后,对,CA,数据库及相关信息进行还原,以恢复到故障前的状态。具体操作方法为,图,59,设置备份文件夹的密码,图,60,完成备份设置,图,61,系统提示要暂停证书服务,图,62,选择还原的项目及还原文件的位置,42,练一练:在已配置的数字证书服务器上,首先对,CA,进行备份,然后利用备份的数据来还原,CA,。,图,63,输入文件的还原密码,图,64,结束设置,43,5.6.2,增加证书模板,“证书模板”是,CA,发放证书的依据,图,65,中显示的是,CA,为用户提供的可供选择的证书模板,其中每一个模板内会包含多种不同用途的证书,例如“计算机”模板就包含了“客户端验证”和“服务器验证”两种证书,如图,66,所示。,图,65,企业,CA,提供的证书模板,图,66,“,计算机,”,模板所包含的证书类型,44,另外,企业,CA,还提供其他一些实有的模板,用户在使用之前可以通过以下的方法来启用:在如图,65,中选取“证书模板”,单击鼠标右键,在出现的快捷菜单中选择“新建”“要颁发的证书模板”,打开如图,67,所示的对话框。在该对话框中提供了大量非常实用的证书模板,如,IPSec,、,RAS,和,IAS,服务器等。用户可以在该对话框中选取要使用的证书模板,然后单击“确定”按钮进行启用。,图,67,启用新的证书模板,45,5.6.3,让独立,CA,自动发放用户申请的证书,如果独立,CA,的管理员希望用户在向该独立,CA,申请了证书后,能够由该独立,CA,自动进行发放,可通过以下的方法来进行:,提示:在修改了证书的颁发方式后,必须重新启动该证书服务后,所进行的设置才会生效。,图,68,“,策略模板,”,设置对话框,图,69,将请求方式设置为自动颁发,46,5.6.4,证书的吊销管理,用户申请到的每一类证书都有一定的使用期限,例如“电子邮件保护证书”自申请后的使用期限为,1,年。当证书的使用期限到期后,系统会自动进行吊销。另外,在证书还未到期之前,证书管理员也可以吊销该证书。例如,企业的某一员工离开公司后,就可以将其使用的证书进行吊销处理。,1,吊销证书,证书管理员可以通过以下方法来吊销尚未到期的证书:在“证书颁发机构”窗口中选取“颁发的证书”,已申请使用的证书将会显示在列表中,如图,70,所示,图,70,正在使用中的证书,47,5.6.4,证书的吊销管理,用户申请到的每一类证书都有一定的使用期限,例如“电子邮件保护证书”自申请后的使用期限为,1,年。当证书的使用期限到期后,系统会自动进行吊销。另外,在证书还未到期之前,证书管理员也可以吊销该证书。例如,企业的某一员工离开公司后,就可以将其使用的证书进行吊销处理。,1,吊销证书,证书管理员可以通过以下方法来吊销尚未到期的证书:在“证书颁发机构”窗口中选取“颁发的证书”,已申请使用的证书将会显示在列表中,如图,71,所示,图,71,正在使用中的证书,图,72,.,显示已被吊销的证书,48,2,发布“证书吊销列表(,CRL,)”,当某些用户的证书被吊销后,网络中的用户如何才能知道哪些用户的证书被吊销了呢?首先,,CA,必须将“证书吊销列表”发布出去,之后计算机在网上下载了这个“证书吊销列表”后,就可以知道有哪些证书已经被吊销了。,CA,可以通过自动发布和手工发布两种方式来发布“证书吊销列表”。,图,73,设置,CRL,的发布时间参数,图,74,选择要发布的,CRL,的类型,49,3,下载“证书吊销列表(,CRL,)”,网络中的计算机如何能够下载“证书吊销列表”呢?在,CA,发布了“证书吊销列表”后,网络中的计算机可以通过自动下载和手工下载两种方式来下载“证书吊销列表”。,(,1,)自动下载。,图,75,IE,中选择自动下载,CRL,图,76,Outlook Express,中选择自动下载,CRL,50,(,2,)手工下载。,提示:如果不是第一次进行如上所述的手工下载操作,并且在如图,73,中设置了“发布增量,CRL”,。那么,在打开的如图,78,所示的列表中将出多出一项名为“下载最新的增量,CRL”,一项,单击该链接,可以下载最新的,CRL,增量。,图,77,证书申请窗口,图,78,下载最新的基,CRL,51,5.6.5,用户证书的导入和导出,作为用户在网络中身份象征的数字证书,用户一定要妥善保存。一般情况下,当安装了证书后,为了防止将来证书的丢失(如操作系统故障,证书被误删除等),就可以利用备份的证书文件来恢复。用户可以利用,Web,方式来导入和导出证书。,图,79,选取证书,图,80,选取导出方式,52,图,81,选择导出文件使用的格式,图,82,设置导出文件的密码,图,83,选择导出文件的保存位置,图,84,证书文件导出设置完成,53,图,85,高级证书申请,图,86,选择证书类别,图,87,设置用户信息和密码选项,通过以上方式申请到的证书,私有密钥是可以导出到文件中的。,54,5.6.6,证书到期前的更新,每一类证书在申请后都有一定的使用期限,如果证书在到期后用户还要继续使用该证书,则可以对其进行更新操作。,提示:根,CA,的证书是自己发给自己的,而从属,CA,的证书是从根,CA,那里获得的,所以从属,CA,证书的有效期限不会超过根,CA,的证书期限。假设根,CA,的证书有效期限为,5,年,而从属,CA,的证书有效期为,2,年,那么当该根,CA,的证书有效期还有,3,年时如果从属,CA,向其申请证书,那么从属,CA,获得的证书的有效期还是,2,年。但是,当根,CA,的证书有效期限只有,1,年时,这时从属,CA,从该根,CA,那里获得的证书的有效期限权为,1,年。,为此,在多,CA,的企业中,一般建议对根,CA,的证书有效期限进行适时的更新操作,使其能够尽可能地为从属,CA,和用户提供足够期限的证书。对于大部分只有一个,CA,的证书系统,只需要对仅有的这一台数字证书服务器进行操作即可,而不必关心不同,CA,之间的关系。,55,1,CA,证书更新方法,对于,CA,证书的更新,可以通过以下的方法来完成:,(,1,)选择“开始”“程序”“管理工具”“证书颁发机构”,打开“证书颁发机构”窗口。,图,88,更新,CA,的证书,56,2,用户证书的更新方法,用于用户来说,则可以通过以下方式来更新所申请到的证书(以,Windows XP Professional,操作系统为例):,(,1,)选择“开始”“运行”,在出现的对话框中输入,MMC,,在打开的对话框中选择“文件添加,/,删除管理员单元”,如图,89,所示,图,89,选取,“,添加,/,删除管理单元,”,图,90,添加,“,证书,”,57,图,91,选取,“,我的用户帐户,”,图,92,显示新建的证书,图,93,用户证书的更新操作,58,根据网络安全应用和管理的需要,许多单位都建立了自己的,CA,,并为用户提供证书服务。本章首先介绍了数字证书、,PKI,、,CA,的相关概念,接着以基于,Windows Server 2003,操作系统的,“,独立,CA,”,的安装和使用为例,详细介绍了数字证书的申请、使用和管理方法。相信读者通过对本章内容的学习,能够结合自己的网络安全需求,安装和使用,CA,,并能够根据应用需要使用数字证书服务。,本讲小结,59,2025/5/12 周一,60,
展开阅读全文