課件16 第8章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施
《課件16 第8章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施》由會員分享,可在線閱讀,更多相關(guān)《課件16 第8章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施(55頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、第第8 8章章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施 PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 數(shù)字證書 證書簽發(fā)機構(gòu)(CA)注冊權(quán)威機構(gòu)(RA)證書管理協(xié)議 證書的注銷 目錄服務(wù)與證書存儲庫 時間戳頒發(fā)機構(gòu) 目前使用的是目前使用的是X509 v3X509 v3標(biāo)準(zhǔn)的證書樣式。證書標(biāo)準(zhǔn)的確標(biāo)準(zhǔn)的證書樣式。證書標(biāo)準(zhǔn)的確定經(jīng)歷了一個較長的過程。早在定經(jīng)歷了一個較長的過程。早在19881988年,年,ISO/IEC/ITU ISO/IEC/ITU 95
2、94-89594-8發(fā)布了發(fā)布了X509 v1X509 v1證書標(biāo)準(zhǔn),到證書標(biāo)準(zhǔn),到19931993年又修訂為年又修訂為X509 v2X509 v2,同年,同年,InternetInternet增強型私用電子郵件小組增強型私用電子郵件小組(PEMPEM)發(fā)布了基于發(fā)布了基于X509 v1X509 v1證書的證書的PKIPKI規(guī)范,針對該標(biāo)規(guī)范,針對該標(biāo)準(zhǔn)中的不足,準(zhǔn)中的不足,ISO/IEC/ITUISO/IEC/ITU和和ANSI X9ANSI X9小組在小組在19961996年年6 6月正月正式發(fā)布了式發(fā)布了X509 v3X509 v3的標(biāo)準(zhǔn)證書格式,的標(biāo)準(zhǔn)證書格式,PKIXPKIX小組以此
3、為標(biāo)小組以此為標(biāo)準(zhǔn)創(chuàng)建了準(zhǔn)創(chuàng)建了InternetInternet上的配置文件。上的配置文件。證書簽發(fā)機構(gòu)(證書簽發(fā)機構(gòu)(CACA)是公鑰基礎(chǔ)設(shè)施中受信任的第三方實是公鑰基礎(chǔ)設(shè)施中受信任的第三方實體,體,CACA負(fù)責(zé)向主體發(fā)行證書,并通過主體親自簽署的證書負(fù)責(zé)向主體發(fā)行證書,并通過主體親自簽署的證書表明主體的身份和主體使用的公開密鑰的真實性,這在使表明主體的身份和主體使用的公開密鑰的真實性,這在使用公鑰基礎(chǔ)設(shè)施的網(wǎng)絡(luò)環(huán)境中是至關(guān)重要的措施。用公鑰基礎(chǔ)設(shè)施的網(wǎng)絡(luò)環(huán)境中是至關(guān)重要的措施。CACA是實是實現(xiàn)現(xiàn)PKIPKI的核心組件,負(fù)責(zé)證書的發(fā)行、注銷、更新和續(xù)用的核心組件,負(fù)責(zé)證書的發(fā)行、注銷、更新
4、和續(xù)用等管理任務(wù),證書與等管理任務(wù),證書與CRLCRL的發(fā)布、以及圍繞證書的簽發(fā)與的發(fā)布、以及圍繞證書的簽發(fā)與維護管理過程中的事件的日志工作。維護管理過程中的事件的日志工作。在某些實現(xiàn)中,在某些實現(xiàn)中,CACA將某些責(zé)任委派給注冊權(quán)威機構(gòu)將某些責(zé)任委派給注冊權(quán)威機構(gòu)RARA(Registry AuthorityRegistry Authority)擔(dān)負(fù)。根據(jù)擔(dān)負(fù)。根據(jù)RFC 2510RFC 2510的的InternetInternet公鑰基礎(chǔ)設(shè)施證書管理協(xié)議公鑰基礎(chǔ)設(shè)施證書管理協(xié)議(CMPCertificate CMPCertificate Management Protocols)Manag
5、ement Protocols)規(guī)定的規(guī)定的RARA功能包括個人認(rèn)證、令功能包括個人認(rèn)證、令牌分發(fā)、注銷報告、名稱指定、密鑰生成、存儲密鑰對等牌分發(fā)、注銷報告、名稱指定、密鑰生成、存儲密鑰對等內(nèi)容,在多數(shù)情況下,內(nèi)容,在多數(shù)情況下,RARA負(fù)責(zé)在證書登記過程中核實證書負(fù)責(zé)在證書登記過程中核實證書申請者的身份。申請者的身份。證書管理協(xié)議包括公鑰加密系統(tǒng)標(biāo)準(zhǔn)證書管理協(xié)議包括公鑰加密系統(tǒng)標(biāo)準(zhǔn)PKCSPKCS、證書管理協(xié)議證書管理協(xié)議CMPCMP和證書管理消息和證書管理消息CMCCMC等協(xié)議,這幾個證書管理協(xié)議定義等協(xié)議,這幾個證書管理協(xié)議定義了證書登記的某些細(xì)節(jié)(如加密算法),在某些情況下,了證書登
6、記的某些細(xì)節(jié)(如加密算法),在某些情況下,這些協(xié)議也有助于定義證書注銷過程,有一些供應(yīng)商甚至這些協(xié)議也有助于定義證書注銷過程,有一些供應(yīng)商甚至提供了諸如密鑰恢復(fù)和證書自動續(xù)用等附加能力,更加擴提供了諸如密鑰恢復(fù)和證書自動續(xù)用等附加能力,更加擴展了這些協(xié)議的作用。展了這些協(xié)議的作用。公鑰加密系統(tǒng)標(biāo)準(zhǔn)公鑰加密系統(tǒng)標(biāo)準(zhǔn)PKCSPKCS 證書管理協(xié)議證書管理協(xié)議CMPCMP 證書管理消息證書管理消息CMCCMC 公鑰加密系統(tǒng)標(biāo)準(zhǔn)公鑰加密系統(tǒng)標(biāo)準(zhǔn)PKCSPKCS(Public Key Cryptographic Public Key Cryptographic StandardsStandards)是由
7、是由RSA SecurityRSA Security開發(fā)的一組標(biāo)準(zhǔn)協(xié)議,用開發(fā)的一組標(biāo)準(zhǔn)協(xié)議,用以定義安全信息交換的方法。這一族協(xié)議的編號為從以定義安全信息交換的方法。這一族協(xié)議的編號為從PKCS PKCS#1#1到到PKCS#15PKCS#15,其中除其中除PKCS#13PKCS#13和和PKCS#14PKCS#14是已提交待批是已提交待批的標(biāo)準(zhǔn)外,其他幾個標(biāo)準(zhǔn)都已經(jīng)正式發(fā)布,而的標(biāo)準(zhǔn)外,其他幾個標(biāo)準(zhǔn)都已經(jīng)正式發(fā)布,而PKCS#2PKCS#2和和PKCS#4PKCS#4兩個協(xié)議都包含在兩個協(xié)議都包含在PKCS#1PKCS#1中。中。證書管理協(xié)議證書管理協(xié)議CMP(Certificate Ma
8、nagement Protocol)CMP(Certificate Management Protocol)是是由由PKIXPKIX工作組根據(jù)工作組根據(jù)RFC2510RFC2510(Internet Internet 公鑰基礎(chǔ)設(shè)施證書公鑰基礎(chǔ)設(shè)施證書管理協(xié)議)和管理協(xié)議)和RFC2511RFC2511(InternetInternet公鑰基礎(chǔ)設(shè)施證書請求公鑰基礎(chǔ)設(shè)施證書請求管理框架)兩個標(biāo)準(zhǔn)而制定的。在處理證書的請求和響應(yīng)管理框架)兩個標(biāo)準(zhǔn)而制定的。在處理證書的請求和響應(yīng)消息方面可替代消息方面可替代PKCSPKCS中相應(yīng)協(xié)議。中相應(yīng)協(xié)議。CMPCMP協(xié)議的功能比較強,協(xié)議的功能比較強,可以支持
9、許多不同的證書管理功能,如交叉證明的請求與可以支持許多不同的證書管理功能,如交叉證明的請求與響應(yīng)消息,注銷證書的請求和響應(yīng)消息,恢復(fù)密鑰的請求響應(yīng)消息,注銷證書的請求和響應(yīng)消息,恢復(fù)密鑰的請求與響應(yīng)消息,以及證書和與響應(yīng)消息,以及證書和CRLCRL的分發(fā)消息等。雖然的分發(fā)消息等。雖然CMPCMP的功的功能豐富,而且也得到了很多能豐富,而且也得到了很多CACA產(chǎn)品的支持,但在同產(chǎn)品的支持,但在同CACA交互交互的應(yīng)用程序和設(shè)備中,的應(yīng)用程序和設(shè)備中,CMPCMP協(xié)議并未得到廣泛的支持。協(xié)議并未得到廣泛的支持。CMPCMP的大而全與復(fù)雜性在一定程度上影響了的大而全與復(fù)雜性在一定程度上影響了CMPC
10、MP的推廣應(yīng)用。的推廣應(yīng)用。為了替代為了替代CMPCMP,PKIXPKIX工作組又發(fā)布了基于加密系統(tǒng)消息語工作組又發(fā)布了基于加密系統(tǒng)消息語法的證書管理消息協(xié)議法的證書管理消息協(xié)議CMC(Certificate Management CMC(Certificate Management Messages over CMS)Messages over CMS),該協(xié)議的總體目標(biāo)是在保持簡潔性該協(xié)議的總體目標(biāo)是在保持簡潔性的同時,提供高級證書管理功能,并且能夠支持廣泛使用的同時,提供高級證書管理功能,并且能夠支持廣泛使用的的PKCSPKCS協(xié)議族。在協(xié)議族。在CMCCMC中,使用中,使用PKCS#1
11、0PKCS#10處理證書請求消處理證書請求消息,使用息,使用PKCS#7PKCS#7處理證書的響應(yīng)消息。處理證書的響應(yīng)消息。CMCCMC還引用還引用RFC2511RFC2511來支持由來支持由CMPCMP定義的更高級的證書請求格式。定義的更高級的證書請求格式。負(fù)責(zé)證書注銷功能的系統(tǒng)是負(fù)責(zé)證書注銷功能的系統(tǒng)是PKIPKI的一個重要組件。的一個重要組件。在有的情況下,一個證書的繼續(xù)存在會對主體或在有的情況下,一個證書的繼續(xù)存在會對主體或單位的信息安全造成威脅單位的信息安全造成威脅.注銷證書的管理注銷證書的管理 實時證書注銷檢測實時證書注銷檢測 一個證書一旦被注銷,就要為其建立一張證書注銷表一個證書
12、一旦被注銷,就要為其建立一張證書注銷表CRLCRL(Certificate Revocation ListCertificate Revocation List)。)。證書注銷系統(tǒng)要負(fù)證書注銷系統(tǒng)要負(fù)責(zé)為被注銷的證書創(chuàng)建和維護一張及時更新的責(zé)為被注銷的證書創(chuàng)建和維護一張及時更新的CRLCRL,并把并把它放入它放入CRLCRL列表內(nèi),當(dāng)一個用戶需要使用某證書時,首先列表內(nèi),當(dāng)一個用戶需要使用某證書時,首先應(yīng)該檢查該證書是否在應(yīng)該檢查該證書是否在CRLCRL列表中,列表中,CRLCRL一般用目錄系統(tǒng)的一般用目錄系統(tǒng)的形式存放在公共存儲庫中。一個證書一旦被注銷,就要為形式存放在公共存儲庫中。一個證書
13、一旦被注銷,就要為其建立一張證書注銷表其建立一張證書注銷表CRLCRL(Certificate Revocation Certificate Revocation ListList)。)。對于某些涉及高敏感級數(shù)據(jù)(如公司之間往來的財務(wù)數(shù)據(jù))對于某些涉及高敏感級數(shù)據(jù)(如公司之間往來的財務(wù)數(shù)據(jù))的的PKIPKI設(shè)施,注銷證書和使該注銷生效之間是不允許有時設(shè)施,注銷證書和使該注銷生效之間是不允許有時間間隔的。如果一個被注銷的證書不能立刻失去效用,就間間隔的。如果一個被注銷的證書不能立刻失去效用,就有可能被惡意用戶再次利用。有可能被惡意用戶再次利用。關(guān)鍵問題是能夠讓用戶及時查詢證書當(dāng)前的狀態(tài)(有效關(guān)鍵
14、問題是能夠讓用戶及時查詢證書當(dāng)前的狀態(tài)(有效/注銷),在線證書狀態(tài)協(xié)議注銷),在線證書狀態(tài)協(xié)議OCSP(Online Certificate OCSP(Online Certificate Status Protocol)Status Protocol)就是解決這一問題的一種實時證書注銷就是解決這一問題的一種實時證書注銷檢查機制。終端實體向檢查機制。終端實體向OSCPOSCP響應(yīng)程序發(fā)出證書狀態(tài)查詢請響應(yīng)程序發(fā)出證書狀態(tài)查詢請求,求,OCSPOCSP響應(yīng)程序?qū)Σ樵冋埱髮⒔o出證書是否處于注銷狀響應(yīng)程序?qū)Σ樵冋埱髮⒔o出證書是否處于注銷狀態(tài)的回答,在回答返回給終端之前,證書是不能被使用的。態(tài)的回答,
15、在回答返回給終端之前,證書是不能被使用的。OCSPOCSP響應(yīng)程序通常作為一種由響應(yīng)程序通常作為一種由CACA提供的或被提供的或被CACA委派的服務(wù)委派的服務(wù)的形式提供。的形式提供。證書和證書和CRLCRL是一種經(jīng)常受到用戶查詢的電子文檔,需要采是一種經(jīng)常受到用戶查詢的電子文檔,需要采用適當(dāng)?shù)男问竭M行存儲與管理。雖然利用電子郵件也可以用適當(dāng)?shù)男问竭M行存儲與管理。雖然利用電子郵件也可以完成完成CACA與用戶之間的證書與與用戶之間的證書與CRLCRL交換,而且也是一種簡單交換,而且也是一種簡單可行的方案,但是當(dāng)涉及的證書數(shù)量很大(成千上萬)的可行的方案,但是當(dāng)涉及的證書數(shù)量很大(成千上萬)的時候,
16、這種方式的負(fù)擔(dān)會很重,并且不能滿足終端直接檢時候,這種方式的負(fù)擔(dān)會很重,并且不能滿足終端直接檢索證書與索證書與CRLCRL的要求。的要求。比較常用的方法是把證書與比較常用的方法是把證書與CRLCRL集中存放在連網(wǎng)的證書存集中存放在連網(wǎng)的證書存儲庫中,這樣就可以支持所有終端用戶與儲庫中,這樣就可以支持所有終端用戶與CACA可隨時訪問證可隨時訪問證書庫的要求。但需要為證書存儲庫定義良好的存儲結(jié)構(gòu)和書庫的要求。但需要為證書存儲庫定義良好的存儲結(jié)構(gòu)和訪問協(xié)議。訪問協(xié)議。PKIPKI利用證書機制保護網(wǎng)絡(luò)用戶間交換信息的保密性,利利用證書機制保護網(wǎng)絡(luò)用戶間交換信息的保密性,利用數(shù)字簽名可以保證數(shù)據(jù)的來源認(rèn)
17、證和數(shù)據(jù)的完整性。為用數(shù)字簽名可以保證數(shù)據(jù)的來源認(rèn)證和數(shù)據(jù)的完整性。為了保證通信雙方都不能否認(rèn)自己已經(jīng)做過的事情,了保證通信雙方都不能否認(rèn)自己已經(jīng)做過的事情,PKIPKI還還必須提供不可抵賴服務(wù)。實現(xiàn)不可抵賴服務(wù)服務(wù),除了數(shù)必須提供不可抵賴服務(wù)。實現(xiàn)不可抵賴服務(wù)服務(wù),除了數(shù)字簽名機制外,還要幾種附加組件字簽名機制外,還要幾種附加組件 其一是提供某種形式的數(shù)字收條,其一是提供某種形式的數(shù)字收條,S/MIME v3S/MIME v3支持使用數(shù)支持使用數(shù)字簽名的收條;字簽名的收條;其二是提供時間戳服務(wù),防止否認(rèn)接收方對所接收信息的其二是提供時間戳服務(wù),防止否認(rèn)接收方對所接收信息的時間的否認(rèn)。時間的否
18、認(rèn)。在數(shù)字簽名中附加時間戳還可以防止網(wǎng)絡(luò)中在數(shù)字簽名中附加時間戳還可以防止網(wǎng)絡(luò)中發(fā)生重放攻擊的事件。發(fā)生重放攻擊的事件。PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 有關(guān)信任的概念 信任模型 信任信任 信任域信任域 信任被定義為:信任被定義為:“一般說來,如果一個實體假一般說來,如果一個實體假定另一個實體會嚴(yán)格地象它期望的那樣行動,定另一個實體會嚴(yán)格地象它期望的那樣行動,那么就稱它信任那個實體。那么就稱它信任那個實體?!毙湃斡蚴窃诠部刂葡禄驁?zhí)行一組公同策信任域是在公共控制下或執(zhí)行一組公同策略的系統(tǒng)集。如果一個組織中的所有用戶略的系統(tǒng)集。如果
19、一個組織中的所有用戶都遵守同樣的策略,那么就稱該組織是在都遵守同樣的策略,那么就稱該組織是在單信任域中運作,否則這個組織就是在多單信任域中運作,否則這個組織就是在多信任域中運作。信任域中運作。嚴(yán)格層次信任模型嚴(yán)格層次信任模型分布式信任模型分布式信任模型WEBWEB信任模型信任模型 以用戶為中心的信任模型以用戶為中心的信任模型 在嚴(yán)格層次信任模型中,一個認(rèn)證機構(gòu)(在嚴(yán)格層次信任模型中,一個認(rèn)證機構(gòu)(CACA)及其子機構(gòu)及其子機構(gòu)和它們的用戶嚴(yán)格按照倒置的樹的層次結(jié)構(gòu)定義它們之間和它們的用戶嚴(yán)格按照倒置的樹的層次結(jié)構(gòu)定義它們之間的信任關(guān)系。樹根在上,樹葉在下。的信任關(guān)系。樹根在上,樹葉在下。位于樹
20、根的位于樹根的CACA代表整個代表整個PKIPKI最高權(quán)利的認(rèn)證機構(gòu),稱為根最高權(quán)利的認(rèn)證機構(gòu),稱為根CACA,也整個結(jié)構(gòu)中各個實體的信任錨。也整個結(jié)構(gòu)中各個實體的信任錨。分布式信任模型中,把信任分布到兩個以上的分布式信任模型中,把信任分布到兩個以上的CACA上。分布上。分布式信任模型可以通過逐步擴展的方式把原來是分散孤立的式信任模型可以通過逐步擴展的方式把原來是分散孤立的CACA互相通過交叉認(rèn)證的方式建立起信任關(guān)系?;ハ嗤ㄟ^交叉認(rèn)證的方式建立起信任關(guān)系。個交叉信任模型是指多個對等個交叉信任模型是指多個對等CACA機構(gòu)之間通過互相承認(rèn)證機構(gòu)之間通過互相承認(rèn)證書的有效性而建立起來的橫向信任關(guān)系,
21、通過交叉認(rèn)證方書的有效性而建立起來的橫向信任關(guān)系,通過交叉認(rèn)證方式,可以建立起更大范圍內(nèi)的式,可以建立起更大范圍內(nèi)的PKIPKI認(rèn)證系統(tǒng),這一過程稱認(rèn)證系統(tǒng),這一過程稱為為PKIPKI連網(wǎng)(連網(wǎng)(PKI NetworkingPKI Networking)。)。在相互比較熟悉的小型社交或商務(wù)活動圈內(nèi)的用戶,可以在相互比較熟悉的小型社交或商務(wù)活動圈內(nèi)的用戶,可以在安全軟件在安全軟件PGPPGP的支持下,建立以用戶為中心的信任關(guān)系。的支持下,建立以用戶為中心的信任關(guān)系。在在PGPPGP中,一個用戶可以自愿承擔(dān)中,一個用戶可以自愿承擔(dān)CACA的義務(wù),為其他用戶的義務(wù),為其他用戶簽署公鑰證書,同時他自己
22、的公鑰也被其他用戶所認(rèn)證,簽署公鑰證書,同時他自己的公鑰也被其他用戶所認(rèn)證,通過這種方式可以建立起一個信任網(wǎng),參加這個網(wǎng)的用戶通過這種方式可以建立起一個信任網(wǎng),參加這個網(wǎng)的用戶互相之間就可以交換機密信息?;ハ嘀g就可以交換機密信息。PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 簡單認(rèn)證標(biāo)準(zhǔn)強認(rèn)證標(biāo)準(zhǔn) 明文傳送驗證數(shù)據(jù) 利用單向散列函數(shù)傳送密碼 二次散列與對稱加密傳送 在這種驗證方式中,用戶的密碼與在這種驗證方式中,用戶的密碼與IDID以明文的形以明文的形式從客戶端傳送給服務(wù)器端的驗證程序,驗證程式從客戶端傳送給服務(wù)器端的驗證程序,驗證程序檢查
23、傳送來的用戶密碼與序檢查傳送來的用戶密碼與IDID是否存儲在服務(wù)端是否存儲在服務(wù)端上的該用戶的密碼與上的該用戶的密碼與IDID是否一致,如果一致,驗是否一致,如果一致,驗證程序就向終端用戶回送認(rèn)可的信息,并允許該證程序就向終端用戶回送認(rèn)可的信息,并允許該用戶進行下一步的操作。用戶進行下一步的操作。為了防止攻擊者半路竊聽用戶的密碼(口令)與為了防止攻擊者半路竊聽用戶的密碼(口令)與IDID,X509X509建議了這種利用單向散列函數(shù)的傳送建議了這種利用單向散列函數(shù)的傳送方式。方式。這種傳送方式又分為兩種,一種是采用直接單向這種傳送方式又分為兩種,一種是采用直接單向散列函數(shù)傳送密碼,另一種是基于隨
24、機或時間數(shù)散列函數(shù)傳送密碼,另一種是基于隨機或時間數(shù)據(jù)的單向散列函數(shù)傳送密碼。據(jù)的單向散列函數(shù)傳送密碼。為了防范對散列值的窮舉攻擊,除了可以通過勤為了防范對散列值的窮舉攻擊,除了可以通過勤換口令的方式來降低這類攻擊的威脅外,還可以換口令的方式來降低這類攻擊的威脅外,還可以使用二次散列法增加系統(tǒng)的安全性。二次散列是使用二次散列法增加系統(tǒng)的安全性。二次散列是將散列值再次散列,使反向恢復(fù)原值更困難,增將散列值再次散列,使反向恢復(fù)原值更困難,增加了窮舉攻擊的難度。但這種改進對系統(tǒng)的安全加了窮舉攻擊的難度。但這種改進對系統(tǒng)的安全性增加有限,最主要的還是對用戶口令的選擇。性增加有限,最主要的還是對用戶口令
25、的選擇。單向認(rèn)證過程 雙向認(rèn)證過程 三向認(rèn)證過程 私鑰的保存問題 用戶身份三因素鑒別 單向認(rèn)證方式只需發(fā)送者向接收者發(fā)送一條身份認(rèn)證數(shù)據(jù)單向認(rèn)證方式只需發(fā)送者向接收者發(fā)送一條身份認(rèn)證數(shù)據(jù)就可以確定發(fā)送者與接收者的身份,并能防止攻擊者的重就可以確定發(fā)送者與接收者的身份,并能防止攻擊者的重放攻擊。放攻擊。在這種認(rèn)證方式中,發(fā)送者利用數(shù)字簽名把自己的身份識在這種認(rèn)證方式中,發(fā)送者利用數(shù)字簽名把自己的身份識別數(shù)據(jù)發(fā)送給接收者,用以證實自己的身份;發(fā)送者利用別數(shù)據(jù)發(fā)送給接收者,用以證實自己的身份;發(fā)送者利用接收方的公鑰加密自己的身份識別信息,確定該認(rèn)證信息接收方的公鑰加密自己的身份識別信息,確定該認(rèn)證信
26、息確實是要給接收者的(因為只有接收者的私鑰才能解密發(fā)確實是要給接收者的(因為只有接收者的私鑰才能解密發(fā)送者的身份信息)。這種方式可以確保發(fā)送者身份識別數(shù)送者的身份信息)。這種方式可以確保發(fā)送者身份識別數(shù)據(jù)的完整性,接收者也可以確認(rèn)數(shù)據(jù)是發(fā)送者發(fā)出的(由據(jù)的完整性,接收者也可以確認(rèn)數(shù)據(jù)是發(fā)送者發(fā)出的(由單向散列與簽名提供保證),而且也能防止重放式攻擊單向散列與簽名提供保證),而且也能防止重放式攻擊(由隨機數(shù)(由隨機數(shù)r rA A提供保證)。提供保證)。雙向認(rèn)證過程需要在通信雙方之間進行兩次信息交換,一雙向認(rèn)證過程需要在通信雙方之間進行兩次信息交換,一次是上述單向認(rèn)證方法中由發(fā)送方發(fā)出的信息,另一
27、次是次是上述單向認(rèn)證方法中由發(fā)送方發(fā)出的信息,另一次是接收方回送給發(fā)送方的信息。雙向認(rèn)證除了可完成單向認(rèn)接收方回送給發(fā)送方的信息。雙向認(rèn)證除了可完成單向認(rèn)證所能完成的認(rèn)證功能外,接收方可以回送由接收方簽名證所能完成的認(rèn)證功能外,接收方可以回送由接收方簽名的發(fā)送方的身份識別數(shù)據(jù),可以確認(rèn)數(shù)據(jù)是接收方產(chǎn)生的,的發(fā)送方的身份識別數(shù)據(jù),可以確認(rèn)數(shù)據(jù)是接收方產(chǎn)生的,可以確定此信息的接收方是原數(shù)據(jù)的發(fā)送方。在雙向認(rèn)證可以確定此信息的接收方是原數(shù)據(jù)的發(fā)送方。在雙向認(rèn)證過程中,接收方可以通過回送信息表明發(fā)送方數(shù)據(jù)的完整過程中,接收方可以通過回送信息表明發(fā)送方數(shù)據(jù)的完整性,雙方可以共享身份識別數(shù)據(jù)中的秘密部分(
28、可選項)。性,雙方可以共享身份識別數(shù)據(jù)中的秘密部分(可選項)。三次認(rèn)證的過程的前兩次通信與雙向認(rèn)證的步驟三次認(rèn)證的過程的前兩次通信與雙向認(rèn)證的步驟類似,只是所傳送的時間標(biāo)記參數(shù)為類似,只是所傳送的時間標(biāo)記參數(shù)為0 0或不傳送,或不傳送,而接收方則不檢查時間標(biāo)記。第三次通信是當(dāng)發(fā)而接收方則不檢查時間標(biāo)記。第三次通信是當(dāng)發(fā)送方送方A A收到接收方收到接收方B B的回復(fù)信息后,的回復(fù)信息后,A A再給再給B B回復(fù)一回復(fù)一次信息。次信息。私鑰保存的安全性問題是利用證書機制實現(xiàn)身份私鑰保存的安全性問題是利用證書機制實現(xiàn)身份認(rèn)證時應(yīng)該重點考慮的問題。由于網(wǎng)絡(luò)攻擊技術(shù)認(rèn)證時應(yīng)該重點考慮的問題。由于網(wǎng)絡(luò)攻擊
29、技術(shù)的不斷發(fā)展,把證書對應(yīng)的私鑰存儲在計算機硬的不斷發(fā)展,把證書對應(yīng)的私鑰存儲在計算機硬盤中有可能失竊。即使采用加密存儲的方式,也盤中有可能失竊。即使采用加密存儲的方式,也有可能被惡意用戶刪除。采用口令加密會因口令有可能被惡意用戶刪除。采用口令加密會因口令的長度有限而使這種方法的安全強度不夠。相比的長度有限而使這種方法的安全強度不夠。相比較之下,采用令牌形式存儲密鑰,可以提高驗證較之下,采用令牌形式存儲密鑰,可以提高驗證的安全強度。的安全強度。三因素是指依據(jù)用戶知道什么、用戶擁有什么和用戶本身三因素是指依據(jù)用戶知道什么、用戶擁有什么和用戶本身是什么(生物特征)等三因素對用戶身份進行認(rèn)證與鑒別。
30、是什么(生物特征)等三因素對用戶身份進行認(rèn)證與鑒別。三因素認(rèn)證是目前強認(rèn)證(基于密鑰的驗證)中使用最多三因素認(rèn)證是目前強認(rèn)證(基于密鑰的驗證)中使用最多的手段。在安全性要求較高的系統(tǒng)中,認(rèn)證必須必須能對的手段。在安全性要求較高的系統(tǒng)中,認(rèn)證必須必須能對用戶身份進行鑒別。用戶身份進行鑒別。把認(rèn)證的三因素結(jié)合起來使用,可以對認(rèn)證的密鑰(證書把認(rèn)證的三因素結(jié)合起來使用,可以對認(rèn)證的密鑰(證書的私鑰或?qū)ΨQ密鑰)進行保護,其中用戶知道什么,決定的私鑰或?qū)ΨQ密鑰)進行保護,其中用戶知道什么,決定了用戶在使用時的保護;用戶擁有什么,對用戶使用的密了用戶在使用時的保護;用戶擁有什么,對用戶使用的密鑰進行了物理
31、保護;用戶本身是什么,用于直接對用戶的鑰進行了物理保護;用戶本身是什么,用于直接對用戶的身份進行鑒別。認(rèn)證的強度取決于密鑰的長度,應(yīng)該根據(jù)身份進行鑒別。認(rèn)證的強度取決于密鑰的長度,應(yīng)該根據(jù)不同的安全需求選擇合適的密鑰長度。在要求比較高的系不同的安全需求選擇合適的密鑰長度。在要求比較高的系統(tǒng)中一般都使用多因素認(rèn)證方式,以便增強對密鑰的保護統(tǒng)中一般都使用多因素認(rèn)證方式,以便增強對密鑰的保護力度,和對用戶的身份進行鑒別力度,和對用戶的身份進行鑒別。PKI的組件的組件 PKI信任框架信任框架 認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程認(rèn)證標(biāo)準(zhǔn)與認(rèn)證過程 PMI介紹介紹 PMIPMI(Privilege Management
32、InfrastruturePrivilege Management Infrastruture)是權(quán)限管是權(quán)限管理基礎(chǔ)設(shè)施的簡稱。理基礎(chǔ)設(shè)施的簡稱。PMIPMI的基本思想是以資源管理為核心,將對資源的訪問控的基本思想是以資源管理為核心,將對資源的訪問控制權(quán)統(tǒng)一交由授權(quán)機構(gòu)進行管理,即由資源的所有者負(fù)責(zé)制權(quán)統(tǒng)一交由授權(quán)機構(gòu)進行管理,即由資源的所有者負(fù)責(zé)資源的訪問控制管理。資源的訪問控制管理。PMIPMI技術(shù)與技術(shù)與PKIPKI的主要區(qū)別是,的主要區(qū)別是,PKIPKI的作用是證明用戶的身份,并將其身份信息保存在用戶的的作用是證明用戶的身份,并將其身份信息保存在用戶的公鑰證書中;公鑰證書中;PMIP
33、MI的作用則是證明這個用戶有什么權(quán)限、的作用則是證明這個用戶有什么權(quán)限、什么屬性,能干什么,并將用戶的這些屬性信息保存在授什么屬性,能干什么,并將用戶的這些屬性信息保存在授權(quán)證書中。因此,權(quán)證書中。因此,PMIPMI證書也被稱為屬性證書。證書也被稱為屬性證書。PMIPMI系統(tǒng)主要分為授權(quán)管理中心(稱為系統(tǒng)主要分為授權(quán)管理中心(稱為AAAA中心)和資源管中心)和資源管理中心(稱為理中心(稱為RMRM中心)兩大部分,授權(quán)服務(wù)平臺是授權(quán)管中心)兩大部分,授權(quán)服務(wù)平臺是授權(quán)管理中心的主要設(shè)備,是實現(xiàn)理中心的主要設(shè)備,是實現(xiàn)PMIPMI授權(quán)技術(shù)的核心部件,主授權(quán)技術(shù)的核心部件,主要用于為用戶頒發(fā)要用于為
34、用戶頒發(fā)ACAC授權(quán)證書。已授權(quán)的屬性證書的管理授權(quán)證書。已授權(quán)的屬性證書的管理也是采用目錄服務(wù)器的管理方式,使用者可以方便地對屬也是采用目錄服務(wù)器的管理方式,使用者可以方便地對屬性證書進行查詢與驗證。性證書進行查詢與驗證。1、運行PGP程序,了解其中的認(rèn)證機制,和你周圍的人建立相互認(rèn)證的關(guān)系。2、實現(xiàn)利用單向散列函數(shù)傳送密碼的程序。v 1 1、PKIPKI有哪些主要組件,它們的主要功能各是什么?有哪些主要組件,它們的主要功能各是什么?v 2 2、證書的目錄服務(wù)中是如何被管理的?、證書的目錄服務(wù)中是如何被管理的?v 3 3、信任模型的概念是什么?有哪幾種典型的信任模型,、信任模型的概念是什么?
35、有哪幾種典型的信任模型,并簡述它們的特點與應(yīng)用場合。并簡述它們的特點與應(yīng)用場合。v 4 4、什么叫信任錨,信任錨的作用是什么?、什么叫信任錨,信任錨的作用是什么?v 5 5、解釋信任模型中的以下幾個概念:(、解釋信任模型中的以下幾個概念:(1 1)完全對等結(jié)構(gòu),)完全對等結(jié)構(gòu),(2 2)完全樹形結(jié)構(gòu),()完全樹形結(jié)構(gòu),(3 3)混合結(jié)構(gòu),()混合結(jié)構(gòu),(4 4)交叉認(rèn)證)交叉認(rèn)證v 6 6、WEBWEB信任模型和信任模型和PGPPGP信任模型各有什么安全性問題?信任模型各有什么安全性問題?v 7 7、PKIPKI中采用的信任機制與中采用的信任機制與PGPPGP中的機制有什么本質(zhì)的差中的機制有什
36、么本質(zhì)的差別?別?v 8 8、簡述各個公鑰加密系統(tǒng)標(biāo)準(zhǔn)、簡述各個公鑰加密系統(tǒng)標(biāo)準(zhǔn)PKCSPKCS的主要內(nèi)容與作用的主要內(nèi)容與作用v 9 9、說明圖、說明圖7-77-7中用戶中用戶U3U3與與U4U4之間互相認(rèn)證的證書路徑是什之間互相認(rèn)證的證書路徑是什么?如果么?如果U3U3和和U4U4都信任認(rèn)證中心都信任認(rèn)證中心M M的證書,他們之間的認(rèn)的證書,他們之間的認(rèn)證路徑又是什么?證路徑又是什么?v 1010、說明簡單認(rèn)證方式與強認(rèn)證方式之間的主要差別與應(yīng)、說明簡單認(rèn)證方式與強認(rèn)證方式之間的主要差別與應(yīng)用場合。用場合。v 1111、簡要說明利用單向散列函數(shù)傳送密碼的兩種方式。、簡要說明利用單向散列函數(shù)傳送密碼的兩種方式。v 1212、你理解為什么要提出三向認(rèn)證的強認(rèn)證方式?三向認(rèn)、你理解為什么要提出三向認(rèn)證的強認(rèn)證方式?三向認(rèn)證有無安全性問題?證有無安全性問題?v1313、如何保證用戶的私鑰的安全性?、如何保證用戶的私鑰的安全性?v1414、說明幾種簡單認(rèn)證的方法與實現(xiàn)過程。、說明幾種簡單認(rèn)證的方法與實現(xiàn)過程。v1515、說明強認(rèn)證的方法與實現(xiàn)過程。、說明強認(rèn)證的方法與實現(xiàn)過程。v1616、PMIPMI的作用是什么?它與的作用是什么?它與PKIPKI如何關(guān)聯(lián)使用?如何關(guān)聯(lián)使用?演講完畢,謝謝觀看!
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 6.煤礦安全生產(chǎn)科普知識競賽題含答案
- 2.煤礦爆破工技能鑒定試題含答案
- 3.爆破工培訓(xùn)考試試題含答案
- 2.煤礦安全監(jiān)察人員模擬考試題庫試卷含答案
- 3.金屬非金屬礦山安全管理人員(地下礦山)安全生產(chǎn)模擬考試題庫試卷含答案
- 4.煤礦特種作業(yè)人員井下電鉗工模擬考試題庫試卷含答案
- 1 煤礦安全生產(chǎn)及管理知識測試題庫及答案
- 2 各種煤礦安全考試試題含答案
- 1 煤礦安全檢查考試題
- 1 井下放炮員練習(xí)題含答案
- 2煤礦安全監(jiān)測工種技術(shù)比武題庫含解析
- 1 礦山應(yīng)急救援安全知識競賽試題
- 1 礦井泵工考試練習(xí)題含答案
- 2煤礦爆破工考試復(fù)習(xí)題含答案
- 1 各種煤礦安全考試試題含答案