收藏 分销(赏)

信息安全导论第12章PKIPMI技术.pptx

上传人:可**** 文档编号:7908496 上传时间:2025-01-26 格式:PPTX 页数:65 大小:715.35KB 下载积分:10 金币
下载 相关 举报
信息安全导论第12章PKIPMI技术.pptx_第1页
第1页 / 共65页
信息安全导论第12章PKIPMI技术.pptx_第2页
第2页 / 共65页


点击查看更多>>
资源描述
,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,第,12,章,PKI,PMI,技术,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,第,12,章,PKI,PMI,技术,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,*,*,第,12,章,PKI,PMI,技术,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,第,12,章,PKI,PMI,技术,12.1,理论基础,12.2 PKI(,公钥基础设施,),的组成,12.3 PKI,的功能和要求,12.4 PKI,相关协议,12.5 PKI,的产品、应用现状和前景,12.6 PMI,(授权管理基础设施),返回目录,PKI,公钥基础设施,就是利用公钥理论和技术建立的提供信息安全服务的基础设施;,公钥体制广泛的利用在,CA,认证、数字签名和密钥交换等领域;,PMI,授权管理基础设施,又称为属性特权机构,依赖于,PKI,的支持,旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应、与具体应用系统和管理无关的访问控制机制,并能极大简化应用中访问控制和权限管理系统的开发与维护。,12.1,理论基础,12.1.1,可认证性与数字签名,12.1.2,信任关系与信任模型,返回本章首页,PKI,希望从技术上解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。,只要,PKI,具有友好的接口,那么用户只需要知道如何接入,PKI,就能获得安全服务,无需理解,PKI,是如何实现安全服务的。,12.1.1,可认证性与数字签名,1.,可认证性,认证的目的有两个:,一个是验证信息发送者的真实性,确认他没有被冒充;,另一验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。,返回本节,12.1.1,可认证性与数字签名,认证是防止敌手对系统进行主动攻击的一种重要技术。,认证技术主要包括:,数字签名;,身份识别;,信息完整性校验;,返回本节,12.1.1,可认证性与数字签名,公钥密码技术提供网络中信息安全的全面解决方案。,采用公钥技术的关键是如何确认个人的公钥。,在,PKI,中,公钥系统需要一个值得信赖而且独立的第三方充当认证中心(,CA,),来确认声称拥有公钥的人的真实身份。,CA,制作一个“数字证书”,包含用户身份的部分信息及用户所持有的公钥,然后用,CA,本身的密钥为证书加上数字签名。,想要发放自身公钥的用户,可以向,CA,申请证书。,其他用户只要能验证证书是真实的,并且信任,CA,,就可以确认用户的公钥。,返回本节,2.,数字签名的算法,(1)Hash,签名,(,接收方必须持有用户密钥的副本,以验证签名,较容易攻破,),。,(2)DSS,签名。,(3)RSA,签名。,返回本节,12.1.2,信任关系与信任模型,用户必须完全信任证书分发机构。,信任模型主要阐述以下问题:,PKI,用户能够信任的证书是如何确定的,信任是如何建立的,如何控制这种信任,目前常用的有四种信任模型。,返回本节,12.1.2,信任关系与信任模型,1,认证机构的严格层次结构模型,根(信任锚),CA,认证(更准确地说是创立和签署证书)直接连接在它下面的,CA,。,每个,CA,都认证零个或多个直接连接在它下面的,CA,。,倒数第二层的,CA,认证终端实体。,返回本节,2,分布式信任结构模型,分布式信任结构把信任分散在两个或多个,CA,上。也就是说,,A,把,CAl,作为他的信任锚,而,B,可以把,CA2,做为他的信任锚。,返回本节,3,Web,模型,在这种模型中,许多,CA,的公钥被预装在标准的浏览器上。这些公钥确定了一组浏览器用户最初信任的,CA,。尽管这组根密钥可以被用户修改,然而几乎没有普通用户对于,PKI,和安全问题能精通到可以进行这种修改的程度。,返回本节,4,以用户为中心的信任模型,在以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。,返回本节,12.2 PKI,的组成,12.2.1,认证机关,12.2.2,证书库,12.2.3,密钥备份及恢复系统,12.2.4,证书作废处理系统,12.2.5 PKI,应用接口系统,返回本章首页,12.2.1,认证机关,1,CA,的职责,证书是公钥体制的一种密钥管理媒介,是一种权威性的电子文档,用于证明某一主体的身份及公钥合法性。,CA,是证书的签发机构,它是,PKI,的核心。,(,1,)验证并标识证书申请者的身份。,(,2,)确保,CA,用于签名证书的非对称密钥的质量。,(,3,)确保整个签证过程的安全性,确保签名私钥的安全性。,返回本节,(,4,)证书材料信息(包括公钥证书序列号、,CA,标识等)的管理。,(,5,)确定并检查证书的有效期限。,(,6,)确保证书主体标识的惟一性,防止重名。,(,7,)发布并维护作废证书表。,(,8,)对整个证书签发过程做日志记录。,(,9,)向申请人发通知。,2.,证书的主要内容。,如下表所示,:,返回本节,(,1,)主体的公钥产生方式,用户自己生成密钥对,然后将公钥以安全的方式传送给,CA,。,CA,替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。,返回本节,(,2,)公钥的两大类用途:,用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。,用于加密信息。消息发送者使用接收者的公钥加密用于加密消息的密钥,进行数据加密密钥的传递。,返回本节,(,3,)密钥管理的不同要求,签名密钥对由签名私钥和验证公钥组成。为保证其惟一性,签名私钥绝对不能够作备份和存档。,加密密钥对由加密公钥和脱密私钥组成。为防止密钥丢失时丢失数据,脱密私钥应该进行备份,同时还可能需要进行存档。,返回本节,12.2.2,证书库,证书库是证书的集中存放地,是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。,构造证书库的最佳方法是采用支持,LDAP,协议(轻量目录访问协议)的目录系统,用户或相关的应用通过,LDAP,来访问证书库。系统必须确保证书库的完整性,防止伪造、篡改证书。,12.2.3,密钥备份及恢复系统,为了防止用户由于丢失脱密密钥导致的数据丢失,,PKI,提供备分与恢复脱密密钥的机制。,密钥的备份与恢复应该由可信的机构来完成,例如,CA,可以充当这一角色。,值得强调的是,密钥备份与恢复只能针对脱密密钥,签名私钥不能够作备份。,返回本节,12.2.4,证书作废处理系统,1.,作废证书(有效期)的三种策略,(,1,)作废一个或多个主体的证书。,(,2,)作废由某一对密钥签发的所有证书。,(,3,)作废由某,CA,签发的所有证书。,返回本节,2.,作废证书的处理方法,作废证书一般通过将证书列入作废证书表,CRL,(,Certificate Revocation List,)来完成。通常,系统中由,CA,负责创建并维护一张及时更新的,CRL,,而由用户在验证证书时负责检查该证书是否在,CRL,之列。,CRL,一般存放在目录系统中。,返回本节,12.2.5 PKI,应用接口系统,1.,作用,PKI,的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的,PKI,必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与,PKI,交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。,返回本节,2.,功能,完成证书的验证工作,为所有应用以一致、可信的方式使用公钥证书提供支持。,以安全、一致的方式与,PKI,的密钥备份与恢复系统交互,为应用提供统一的密钥备份与恢复支持。,在所有应用系统中,确保用户的签名私钥始终只在用户本人的控制之下,阻止备份签名私钥的行为。,返回本节,根据安全策略自动为用户更换密钥,实现密钥更换的自动、透明与一致。,为方便用户访问加密的历史数据,向应用提供历史密钥的安全管理服务。,为所有应用访问统一的公用证书库提供支持。,以可信、一致的方式与证书作废系统交互,向所有应用提供统一的证书作废处理服务。,完成交叉证书的验证工作,为所用应用提供统一模式的交叉验证支持。,支持多种密钥存放介质,包括,IC,卡、,PC,卡、安全文件等。,PKI,应用接口系统应该是跨平台的。,12.3 PKI,的功能和要求,12.3.1,证书、密钥对的自动更换,12.3.2,交叉认证,12.3.3,其他一些功能,12.3.4,对,PKI,的性能要求,返回本章首页,12.3.1,证书、密钥对的自动更换,证书、密钥都有一定的生命期限。当用户的私钥泄露时,必须更换密钥对;,另外,随着计算机速度日益提高,密钥长度也必须相应地增长。因此,,PKI,应该提供完全自动(无须用户干预)的密钥更换以及新证书的分发工作。,返回本节,12.3.2,交叉认证,每个,CA,只能覆盖一定的作用范围(域)。,两个,CA,安全地交换密钥信息,这样每个,CA,都可以有效地验证另一方密钥的可信任性,我们称这样的过程为交叉认证。,事实上,交叉认证是第三方信任的扩展,即一个,CA,的网络用户信任其他所有自己,CA,交叉认证的,CA,用户。,返回本节,交叉认证的操作,(,1,)两个域之间信任关系的建立,在双边交叉认证的情况下,两个,CA,安全地交换他们的验证密钥。这些密钥用于验证他们在证书上的签名。为了完成这个操作,每个,CA,签发一张包含自己公钥(这个公钥用于对方验证自己的签名)的证书,该证书称为交叉证书。,返回本节,(,2,)由客户端软件来做。这个操作包含了验证由已经交叉认证的,CA,签发的用户证书的可信赖性,这个操作需要经常执行。这个操作常常被称为跟踪信任链。,链指的是交叉证书确认列表,沿着这个列表可以跟踪所有验证用户证书的,CA,密钥。,12.3.3,其他一些功能,1,加密密钥和签名密钥的分隔,如前所述,加密和签名密钥的密钥管理需求是相互抵触的,因此,PKI,应该支持加密和签名密钥的分隔使用。,2,支持对数字签名的不可抵赖,任何类型的电子商务都离不开数字签名,因此,PKI,必须支持数字签名的不可抵赖性,而数字签名的不可抵赖性依赖于签名私钥的惟一性和机密性,为确保这一点,,PKI,必须保证签名密钥与加密密钥的分隔使用。,3,密钥历史的管理,每次更新加密密钥后,相应的解密密钥都应该存档,以便将来恢复用旧密钥加密的数据。每次更新签名密钥后,旧的签名私钥应该妥善销毁,防止破坏其惟一性;相应的旧验证公钥应该进行存档,以便将来用于验证旧的签名。,12.3.4,对,PKI,的性能要求,1,透明性和易用性,2,可扩展性,3,互操作性,4,支持多应用,5.,支持多平台,12.4 PKI,相关协议,12.4.1 X.500,目录服务,12.4.2 X.509,12.4.3,公开秘钥证书的标准扩展,12.4.4 LDAP,协议,返回本章首页,12.4.1 X.500,目录服务,1.定义,X.500,是一种,CCITT,(,ITU,)针对已经被国际标准化组织(,ISO,)接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内共享名字和与它们相关的对象。,返回本节,2.作用,X.500,目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网络上的实体名字和地点的管理系统提供信息。,这个目录是一个数据库,或在,X.500,描述中称为目录信息数据库(,DIB,)。在数据库中的实体称为对象。,12.4.2 X.509,X.509,是一种行业标准或者行业解决方案。,在,X.509,方案中,默认的加密体制是公钥密码体制。为进行身份认证,,X.509,标准及公共密钥加密系统提供了数字签名的方案。,每一版本包含的信息:,版本号:用来区分,X.509,的不同版本号。,序列号:由,CA,给予每一个证书的分配惟一的数字型编号。,签名算法标识符:用来指定用,CA,签发证书时所使用的签名算法。,认证机构:即发出该证书的机构惟一的,CA,的,X.500,名字。,有效期限:证书有效的时间包括两个日期:证书开始生效期和证书失效的日期和时间,在所指定的这两个时间之间有效。,主题信息:证书持有人的姓名、服务处所等信息。,认证机构的数字签名:以确保这个证书在发放之后没有被改过。,公钥信息:包括被证明有效的公钥值和加上使用这个公钥的方法名称。,12.4.3,公开秘钥证书的标准扩展,1.,密钥和政策信息,包括:,机构密钥识别符;,主体密钥识别符;,密钥用途(如数字签字,不可否认性、密钥加密、数据加密、密钥协商、证书签字、,CRL,签字等);,密钥使用期限等。,返回本节,2.,主体和发证人属性,包括:,主体代用名;,发证者代用名;,主体检索属性等。,3.,证书通路约束,包括:,基本约束,指明是否可以做证书机构。,4.,与,CRL,有关的补充。,12.4.4 LDAP,协议,LDAP,目录中可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表等。,通过把,LDAP,目录作为系统集成中的一个重要环节,可以简化员工在企业内部查询信息的步骤,甚至连主要的数据源都可以放在任何地方。,返回本节,LDAP,服务器可以用“推”或“拉”的方法复制部分或全部数据,例如,可以把数据“推”到远程的办公室,以增加数据的安全性。,复制技术是内置在,LDAP,服务器中的而且很容易配置。如果要在,DBMS,中使用相同的复制功能,数据库产商就会要用户支付额外的费用,而且也很难管理。,LDAP,允许用户根据需要使用,ACI,(访问控制列表)控制对数据读和写的权限。例如,设备管理员可以有权改变员工的工作地点和办公室号码,但是不允许改变记录中其他的域。,ACI,可以根据谁访问数据、访问什么数据、数据存在什么地方以及其他对数据进行访问控制。,12.5 PKI,的产品、应用现状和前景,12.5.1 PKI,的主要厂商和产品,12.5.2 PKI,的应用现状和前景,返回本章首页,12.5.1 PKI,的主要厂商和产品,返回本节,2,Entrust,公司的,PKI,产品,Entrust,的,CA,具有良好的灵活性,它可以向各种设备或应用程序颁发数字证书,包括终端,PC,用户、,Web,服务器、,Web,浏览器、,VPN,设备、,SET,用户等。凡是支持,X.509,证书格式的设备或应用程序都可以获得数字证书,这样就最大限度地利用了,PKI,所能提供的功能。,3,Baltimore Technologies,公司,UniCERT,是,Baltimore Technologies,公司推出的,PKI,产品。,总部设在爱尔兰首都都柏林,主要从事网络安全领域的产品开发。这些产品在管理多个,CA,之间的交互操作方面建立了良好的声誉,这使得它们特别适合于公共,CA,和非常大型的组织。,UniCERT,是目前世界上最先进的,PKI,产品之一。,12.5.2 PKI,的应用现状和前景,1.PKI,在国外的应用,在美国,随着电子商务的日益兴旺,电子签名、数字证书已经在实际中得到了一定程度的应用。,返回本节,2.,各行业的应用,政府部门需要,PKI,支持管理,商业企业内部、企业与企业之间、区域性服务网络、电子商务网站都需要,PKI,的技术和解决方案。,3.VPN,的应用,基于,PKI,的虚拟专用网,VPN,(,Virtual Private Network,)市场也随着,B2B,电子商务的发展而迅速膨胀。据,Infonetics Research,的调查和估计,,VPN,市场由,1997,年的,2.05,亿美元开始以,100,的增长率增长,到,2001,年达到,119,亿美元。,12.6 PMI,12.6.1 PMI,简介,12.6.2 PERMIS,工程,12.6.3 PERMIS,的权限管理基础设施(,PMI,)实现,12.6.1 PMI,简介,PMI,(,Privilege Management Infrastructure,),即授权管理基础设施,在,ANSI,,,ITUX.509,和,IETF PKIX,中都有定义。国际电联电信委员会,(ITIUT)2001,年发表的,X.509,的第四版首次将权限管理基础设旋(,PMI,)的证书完全标准化。,X.509,的早期版本侧重于公钥基础设施(,PKI,)的证书标准化。,12.6.1 PMI,简介,PMI,授权技术的基本思想是以资源管理为核心,将对资源的访问控制权统一交由授权机构进行管理,即资源的所有者来进行访问控制管理。,PKI,证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;,PMI,证明这个用户有什么权限,有什么属性,能做什么,并将用户的属性信息保存在授权证书(管理证书)中。,PMI,的体系结构:,12.6.2 PERMIS,工程,PERMI,是欧洲委员会投资的权限和角色管理基础设施标准确认工程,,PERMI,在建立,X.509,基于角色的,PMI,中遇到了挑战。,PERMIS,工程的挑战性在于建立一个基于角色的,X.509,权限管理基础设施,这个基础设施能够满足这些不同的应用,并且这也意味着它能够用于更广泛的应用中。,12.6.3 PERMIS,的权限管理基础设施(,PMI,)实现,1,授权策略,授权策略指定在什么条件下,谁对某种客体具有何种访问权。基于域的策略授权比给每个客体配置各自独立的,ACLs(,访问控制列表,),更可行。,2,权限分配者(,PA,),PA,是,SOA,或,AA(,授权服务平台,),用来给用户分配权限的工具。由于,PERMIS,使用,RBAC,,,SOA,指定角色,ACs,的形式用,PA,给用户分配角色。它将会指定给不同城市中的不同应用中的所有用户,3,PMI API,开放组织已经定义了标准授权,API,(,AZN API,),并用,C,语言指定。它以,ISO10183-3,访问控制框架为基础,指定了访问控制执行函数(,AEF,)和访问控制决定函数(,ADF,)之间的接口。,思考题,1,阐述信任关系与信任模型的定义,并列出目前常用的,4,种信任模型。,2,PKI,的组成分为哪几大部分?它们主要的功能各是什么?,3,请简述交叉认证的过程。,4,X.500,、,X.509,和,LDAP,三者之间有何区别和联系?,5,PKI,的主要厂商和产品有哪些?,PKI,的应用现状和前景如何?,6,PERMIS,的权限管理基础设施(,PMI,)是怎样实现的,?,演讲完毕,谢谢观看!,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服