1 / 53

第八章补充 :PKI 认证技术

第八章补充 :PKI 认证技术. 本章目标. 了解 PKI 及其功能 掌握 PKI 所提供的组件及其功能 了解 PKI 各个组件中所使用的协议 理解 PKI 的三种结构模型 在一个实际的网络中实施 PKI. PKI 概述. PKI , Public Key infrastructure ,公钥基础设施 PKI 是一组组件和规程 PKI 通过数字证书管理加密密钥 PKI 提供认证、数据完整性、保密性和不可否认等安全服务 PKI 标准化团体 IETF 的 X.509 Working Group ( PKIX ) RSA 安全实验室的 PKCS. 公钥. 私钥.

argyle
Télécharger la présentation

第八章补充 :PKI 认证技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第八章补充:PKI认证技术

  2. 本章目标 • 了解PKI及其功能 • 掌握PKI所提供的组件及其功能 • 了解PKI各个组件中所使用的协议 • 理解PKI的三种结构模型 • 在一个实际的网络中实施PKI

  3. PKI概述 • PKI,Public Key infrastructure ,公钥基础设施 • PKI是一组组件和规程 • PKI通过数字证书管理加密密钥 • PKI提供认证、数据完整性、保密性和不可否认等安全服务 • PKI标准化团体 • IETF的X.509 Working Group(PKIX) • RSA安全实验室的PKCS

  4. 公钥 私钥 PKI中的证书 • 证书是PKI中最基本的组件 • 证书被发行给主体,担保主体的身份 • 一个证书对应一个公钥和私钥 • 证书可以用于加密 主体Alice 的证书

  5. 公钥证书的主要内容 证书的内容 • 身份证主要内容 持有者(Subject)标识 姓名 序列号 身份证号码 公钥(n,e) 照片 有效期 有效期 签发者(Issuer)标识 签发单位 CA的数字签名 签发单位盖章、防伪标志

  6. 使用证书提供的服务 • Web认证和专有信道 • 签名和加密的信息传递 • 签名的事务和表单签发 • 网络操作系统、主机和大型机认证

  7. 使用证书提供的服务(续) • 远程访问 • 虚拟专用网 • 文件加密 • 软件代码签发

  8. 1 PKI组件 • 证书颁发机构(CA) • 注册权威机构(RA) • 证书管理协议(CMP) • 证书吊销 • 证书存储库 • 时间戳权威机构(TSA)

  9. LDAP CA RA 注册 用户 用户 1 PKI组件(续)

  10. Certificate Authority 1.1 证书颁发机构(CA) • CA是公钥基础设施中受信任的第三方实体 • CA向主体颁发证书 • CA是信任的起点 证书

  11. 1.1 证书颁发机构(CA)(续) • CA是PKI的核心 • CA管理证书 • 主体登记证书的过程 • CA可以续借和更新证书

  12. Certificate Authority Priv pub 1.1 证书颁发机构(CA)(续)—— CA生成证书的过程 生产密钥对 请求生成证书 证书 核实申请者的身份, 并生成数字证书

  13. 1.2 注册权威机构(RA) • CA委派给注册权威机构(RA)一些责任 • RFC2510中规定的RA功能: • 个人认证、令牌分发 • 吊销报告、名称指定 • 密钥生成、存储密钥对 • 多数情况下,RA用于在证书登记过程中核实证书申请者的身份

  14. 1.3 证书管理协议(CMP) • 常用的证书管理协议 • PKCS • CMP • CMC • SCEP

  15. PKCS • PKCS,Public Key Cryptographic Standards,公钥加密系统标准 • 由RSA Security开发的一组标准协议,用以定义安全信息交换的方法 • 已发布的有PKCS#1、#3、#5、#6、#7、#8、#9、#10、#11、#12和#15 • PKCS#13和#14是已提案的标准 • PKCS#2和#4包含在PKCS#1中

  16. PKCS(续) • PKCS#1描述了使用RSA算法的公钥加密系统的实现 • PKCS#3描述了使用Diffie-Hellman算法建立安全通信的方式 • PKCS#5是一个基于密码的加密系统标准 • PKCS#6规定了使用一组属性来扩展X.509证书的句法 • PKCS#7是加密系统消息句法(Cryptographic Message Syntax),是证书管理的实际标准

  17. PKCS(续) • PKCS#8规定了私钥信息和加密私钥的句法 • PKCS#9定义的属性参考PKCS#6、#7、#8和#10 • PKCS#10是证书请求句法标准(Certification Request Syntax Standard),是证书发行过程中使用的通用协议 • PKCS#11是关于加密系统硬件令牌的标准 • PKCS#12规定了存储或传输密钥和证书的安全格式

  18. PKCS(续) • PKCS#13目前尚未发布,其焦点集中于使用椭圆曲线加密系统进行数据的加密和签发 • PKCS#14目前尚未发布,它将是一个关于伪随机数生成的标准 • PKCS#15可使不同的智能卡供应商和不同的支持智能卡的应用程序以一种通用格式存储加密系统令牌

  19. CMP • 1999年,RFC 2510和RFC 2511 • PKIX工作组在上面两个标准的基础上开放了CMP • CMP:Certificate Management Protocol,证书管理协议 • CMP在处理证书的请求和响应消息方面可代替PKCS • CMP协议支持许多不同的证书管理功能

  20. 基于加密系统消息句法的证书管理消息 • RFC2797,PKIX工作组为了代替CMP而发布了CMC • CMC,Certificate Management Messages over CMS • CMC使用PKCS#10处理证书请求消息 • CMC使用PKCS#7处理证书的响应消息 • CMC引用RFC 2511来支持由CMP定义的更高级的证书请求格式 • CMC总体目标是在保持简洁性的同时提供高级证书管理功能,并支持广泛使用的PKCS

  21. SCEP • SCEP,Simple Certificate Enrollment Protocol,简单证书登记协议 • Cisco公司开发 • 网络设备的证书登记协议 • 采用PKCS#10和PKCS#7来支持证书的请求和响应消息 • SCEP支持CRL和网络设备作出的证书询问 • SCEP不是完整的证书管理协议 • SCEP是为网络设备部署PKI的惟一可行的选择

  22. 1.4 证书吊销 • CA在证书过期之前使证书失效 • CA需要一种方法来吊销证书并通知吊销的终端实体 • CRL • OCSP

  23. 1.4.1 CRL • CRL,Certificate Revocation List,证书吊销列表 • RFC 2459定义了X.509v2 CRL的格式 • CRL的数据结构类似于证书 • 证书被吊销后,CA会将该证书加入吊销列表,然后发行的CA对数据结构签发数字签名,从而创建一个有效的X.509 v2 CRL

  24. 1.4.1 CRL(续)—— X.509 CRL的内容

  25. 1.4.1 CRL(续) • CA将CRL公布于一个公共存储库,终端实体都可以对该存储库进行检索 • 主体在收到一个证书时,首先检索CRL,判断这个证书是否是有效的 • 使用CRL最大的困难是缩短证书吊销和终端实体知道该消息之间的时间间隔

  26. 1.4.2 OCSP • 吊销证书和实际应用此吊销不允许有时间间隔 • OCSP,Online Certificate Status Protocol,在线证书状态协议 • 实时证书吊销检查机制 • 终端实体同OCSP响应程序之间的消息必须是安全的

  27. 1.5 证书存储库 • 证书存储库用于存储、分发证书和CRL • 在应用规模较大时,需要使用证书库 • 证书存储库可由所有终端实体和CA访问 • 可以使用的技术 • 目录服务 • LDAP • FTP 和 HTTP 证书库

  28. 1.5 证书存储库(续)—— 目录服务和LDAP • 目录服务(Directory Service)是一个在线存储库 • 目录服务包含对象的有关信息 • RFC 2587定义了支持PKI的目录中所使用的对象类和属性 • LDAP,Lightweight Directory Access Protocol,轻量级目录访问协议 • LDAP用于访问目录中的信息,同目录交互

  29. 1.5 证书存储库(续)—— FTP和HTTP • RFC2585中,FTP和HTTP定义了传递证书和CRL时的数据类型和命名规则 • 在PKI实现中,FTP服务器和Web服务器可以作为存储库使用 • 大多数PKI系统不支持FTP和HTTP

  30. 1.6 时间戳颁发机构(TSA) • PKI可以提供保密性、来源认证和数据完整性、不可否认服务 • 为了更好提供不可否认服务,需要时间戳服务 • RFC 2001描述了TSA的使用方式

  31. 2 PKI体系结构 • PKI系统中可以包含多个CA • 使用的技术 • 层次结构模型 • 交叉证明 • 混合模型

  32. 2.1 层次结构模型 • 在一个层次结构中创建多个CA • 最顶层是根CA,子CA在根CA下面 • 根CA具有亲自签署的证书,根CA向子CA发行证书 • 终端实体可以从子CA或根CA登记证书 • 只要终端实体信任根CA,它也就信任子CA • 终端实体可以从某个子CA及其同等逻辑层次上的CA上检索证书

  33. 证书 根CA 证书 子CA2 子CA1 . . . 子CA3 子CA4 子CA5 证书 证书 2.1 层次结构模型(续)

  34. 2.1 层次结构模型(续) • 层次结构模型的优点 • 简单易用 • 如果一个主体信任根CA,则该主体也信任子CA • 灵活性大

  35. 2.1 层次结构模型(续) • 层次结构模型的缺点 • 根CA是单一故障点 • 如果根CA受到损害,那么整个层次结构中的证书全都变得不可靠

  36. 2.2 交叉证明 • 交叉证明指CA之间互相证明以建立一种横向信任关系,这是一种对等信任模型 • 交叉证明为不同PKI实现相互集成提供了方便途径 交叉证明 子CA2 子CA1

  37. 2.3 混合模型 • 混合(Hybrid)模型是证书层次结构同交叉证明的结合 • 交叉证明可以在两个层次结构的任何两个CA间进行,信任仅存在于这两个CA及其下面的子CA之间 • 混合模型很灵活,公司可以根据不同的业务需要建立不同层次的信任

  38. 2.3 混合模型(续) 公司A的子CA2与公司B的子CA1交叉证明。公司A的子CA2下的所有实体信任公司B的子CA1下的所有实体,反之亦然。除此之外,没有其他实体相互信任 公司B 公司A 根CA 根CA 子CA2 子CA1 子CA2 子CA1 主体 主体 主体 主体 子CA3 主体 主体

  39. 3 案例分析 • 电子邮件加密 • 基于Web的认证

  40. 3.1 电子邮件加密 • 案例描述 • 公司需要其员工有能力对其电子邮件信息进行加密和签名。 • 电子邮件加密可防止未授权用户查看电子邮件信息 • 数字签名使读到电子邮件信息的人确信发信人就是信件签署人

  41. 3.1 电子邮件加密(续)—— 案例注意的事项 • 备份和恢复密钥的能力 • 密钥和证书自动更新的能力 • 所支持的算法 • 保护用户私钥的能力 • 操作系统平台 • 数据库兼容性 • 目录兼容性 • 消息传递平台 • 漫游能力

  42. 双密钥对 公钥对 加密密钥对 签发密钥对 加密密钥 解密密钥 签发密钥 验证密钥 (私钥) (公钥) (私钥) (公钥) 私钥 公钥 3.1 电子邮件加密(续)—— 密钥对 单密钥对 双密钥对

  43. 3.1 电子邮件加密(续)—— 密钥存储 • 存储在用户的硬盘上 • 存储在智能卡上

  44. 3.1 电子邮件加密(续)—— 用户需求 • 提供密钥恢复功能 • 自动续借证书和密钥 • 支持最新的算法 • 能够使用智能卡存储用于电子邮件加密和数字签名的私钥 • 能够在Windows NT Workstation和Windows 2000 Professional上运行客户端组件

  45. 3.1 电子邮件加密(续)—— 用户需求(续) • 能够在Solaris上运行服务组件 • 能够与Novell NDS eDirectory集成 • 能够与Microsoft Outlook和Exchange集成 • 用户可以方便地从一台工作站漫游到另一台工作站

  46. 3.1 电子邮件加密(续)—— 解决方案 • 采用Entrust/PKI解决方案,具体模块 • Entrust/Authority • Entrust/RA • Entrust/Profile Server • Entrust/Entelligence • Entrust/Express

  47. 3.1 电子邮件加密(续)—— 实现 • Entrust/PKI在一个层次结构设计方案中实现,跟CA保持离线。多个子CA将用于发行所有证书,子CA的公钥由根CA签发 • NDS eDirectory架构用于存储用户的公共证书和证书吊销列表(CRL) • 数据库用于存放CA签名密钥对、用户状态信息和将要安装的密钥对历史记录 • Entrust/RA用于添加和管理用户的接口 • 只有用于电子邮件加密和签名所需的Entrust客户端应用程序才需要安装

  48. 3.2 基于Web的认证 • Internet是B2B和B2C关系纽带中强有力的工具 • Web应用快速发展,Web页面不包含内在的安全性 • SSL/TLS可以使用证书对服务器和客户端进行认证

  49. Server Certificate Server Certificate Server’s Private Key Random Symmetric Key Random Symmetric Key Server’s Public Key Apple Pie Recipe Pavlova Recipe Encrypted Encrypted 3.2 基于Web的认证(续)—— SSL认证过程 Web Server Web Browser

  50. 3.2 基于Web的认证(续)—— 用户需求 • 某公司有一个儿童用品在线业务,主要向全国销售儿童用品。该公司正在建立一个Web站点,使网上业务自动化。该站点的销售人员通过Web站点访问帐目和相关款项,用户可以使用该站点检索报价。 • PKI负责向托管该业务的Web服务器和访问该站点的用户分发证书并管理这些证书。

More Related