




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、身份認(rèn)證技術(shù)在網(wǎng)絡(luò)空間安全中身份認(rèn)證技術(shù)在網(wǎng)絡(luò)空間安全中的重要性及應(yīng)用的重要性及應(yīng)用.本節(jié)主要內(nèi)容身份認(rèn)證技術(shù)概述1基于口令的身份認(rèn)證2對(duì)稱(chēng)密碼認(rèn)證3非對(duì)稱(chēng)密碼認(rèn)證4生物認(rèn)證技術(shù)5移動(dòng)互聯(lián)時(shí)代的認(rèn)證技術(shù)6.概述-信息的基礎(chǔ)是身份認(rèn)證v 數(shù)學(xué)家、信息論的創(chuàng)始人仙農(nóng)在題為數(shù)學(xué)家、信息論的創(chuàng)始人仙農(nóng)在題為“通訊的數(shù)學(xué)理論通訊的數(shù)學(xué)理論”的的論文中指出:論文中指出:“信息是用來(lái)消除隨機(jī)不定性的東西信息是用來(lái)消除隨機(jī)不定性的東西”。v 著名數(shù)學(xué)家、控制論的創(chuàng)始人維納在指出:著名數(shù)學(xué)家、控制論的創(chuàng)始人維納在指出:“信息是人們適信息是人們適應(yīng)外部世界并且使這種適應(yīng)反作用于外部世界的過(guò)程中,同應(yīng)外部世界并且使
2、這種適應(yīng)反作用于外部世界的過(guò)程中,同外部世界進(jìn)行交換的內(nèi)容的名稱(chēng)。外部世界進(jìn)行交換的內(nèi)容的名稱(chēng)?!?v 信息信息=確定性的內(nèi)容的名稱(chēng);內(nèi)容的名稱(chēng)確定性的內(nèi)容的名稱(chēng);內(nèi)容的名稱(chēng)=ID,確定性,確定性= Certainty身份認(rèn)證是信息交互的基礎(chǔ)身份認(rèn)證是信息交互的基礎(chǔ)(信息化的第一道門(mén))(信息化的第一道門(mén)).概述-概念v概念概念 身份認(rèn)證是網(wǎng)絡(luò)安全的核心,其目的是防止未授權(quán)用戶(hù)訪(fǎng)問(wèn)網(wǎng)絡(luò)資源。 身份認(rèn)證是指證實(shí)客戶(hù)的真實(shí)身份與其所聲稱(chēng)的身份是否相符的過(guò)程v提供的安全服務(wù)提供的安全服務(wù) 作為訪(fǎng)問(wèn)控制服務(wù)的一種必要支持,訪(fǎng)問(wèn)控制服務(wù)的執(zhí)行依賴(lài)于確知的身份 作為提供數(shù)據(jù)源認(rèn)證的一種可能方法(當(dāng)與數(shù)據(jù)完整
3、性機(jī)制結(jié)合起來(lái)使用時(shí)) 作為對(duì)責(zé)任原則的一種直接支持,如審計(jì)追蹤中提供與某活動(dòng)相聯(lián)系的確知身份.概述-身份認(rèn)證基本途徑v基于你所知道的(基于你所知道的(What you know ) 知識(shí)、口令、密碼v基于你所擁有的(基于你所擁有的(What you have ) 身份證、信用卡、鑰匙、智能卡、令牌等v基于你的個(gè)人特征(基于你的個(gè)人特征(What you are) 指紋,筆跡,聲音,手型,臉型,視網(wǎng)膜,虹膜v雙因素、多因素認(rèn)證雙因素、多因素認(rèn)證 綜合上述兩種或多種因素進(jìn)行認(rèn)證。如ATM機(jī)取款需要銀行卡+密碼雙因素認(rèn)證.概述-身份認(rèn)證的基本模型v 身份認(rèn)證系統(tǒng)一般組成:示證者,驗(yàn)證者,攻擊者及可
4、身份認(rèn)證系統(tǒng)一般組成:示證者,驗(yàn)證者,攻擊者及可信第三方(可選)信第三方(可選)v 示證者(示證者(Claimant,也稱(chēng)申請(qǐng)者),也稱(chēng)申請(qǐng)者) 提出某種要求v 驗(yàn)證者(驗(yàn)證者(Verifier) 驗(yàn)證示證者出示的證件的正確性與合法性,并決定是否滿(mǎn)足其要求。v 攻擊者(攻擊者(Attacker) 可以竊聽(tīng)或偽裝示證者,騙取驗(yàn)證者的信任。.概述-身份認(rèn)證的基本模型v 可信第三方可信第三方(Trusted Third Party) 在必要時(shí)作為第四方出現(xiàn) 可參與調(diào)節(jié)糾紛v 認(rèn)證信息認(rèn)證信息AI(Authentication Information)申請(qǐng)AI驗(yàn)證AI申請(qǐng)AI驗(yàn)證AI交換AI.概述-需
5、求v唯一的身份標(biāo)識(shí)(唯一的身份標(biāo)識(shí)(ID): v抗被動(dòng)的威脅(竊聽(tīng)),口令不在網(wǎng)上明碼傳抗被動(dòng)的威脅(竊聽(tīng)),口令不在網(wǎng)上明碼傳輸輸v抵抗主動(dòng)的威脅,比如阻斷、偽造、重放,網(wǎng)抵抗主動(dòng)的威脅,比如阻斷、偽造、重放,網(wǎng)絡(luò)上傳輸?shù)恼J(rèn)證信息不可重用絡(luò)上傳輸?shù)恼J(rèn)證信息不可重用源目的sniffer.概述-需求v雙向認(rèn)證雙向認(rèn)證 域名欺騙、地址假冒等 路由控制v單點(diǎn)登錄(單點(diǎn)登錄(Single Sign-On) 用戶(hù)只需要一次認(rèn)證操作就可以訪(fǎng)問(wèn)多種服務(wù)v可擴(kuò)展性的要求可擴(kuò)展性的要求.基于口令的身份認(rèn)證1. 挑戰(zhàn)挑戰(zhàn)/響應(yīng)認(rèn)證響應(yīng)認(rèn)證 (Challenge/Response)2. 一次性口令(一次性口令(OT
6、P, One-Time Password)3. 口令的管理口令的管理.挑戰(zhàn)/應(yīng)答認(rèn)證協(xié)議(CHAP)vChallenge and Response Handshake ProtocolvClient和和Server共享一個(gè)密鑰共享一個(gè)密鑰Login ,IDcIDc, RIDc, MACcMAC=H(R,K)sMAC=H(R,K)比較MAC和MACOK / DisconnectMAC的計(jì)算可以基于Hash算, 對(duì)稱(chēng)密鑰算法,公開(kāi)密鑰算法.v一次性口令機(jī)制確保在每次認(rèn)證中所使用的口令不一次性口令機(jī)制確保在每次認(rèn)證中所使用的口令不同,以對(duì)付重放攻擊。同,以對(duì)付重放攻擊。v確定口令的方法:確定口令的方
7、法: (1)兩端共同擁有一串隨機(jī)口令,在該串的某一位置保持同步; (2)兩端共同使用一個(gè)隨機(jī)序列生成器,在該序列生成器的初態(tài)保持同步; (3)使用時(shí)間戳,兩端維持同步的時(shí)鐘。一次性口令認(rèn)證(OTP).一次性口令認(rèn)證(OTP)vS/Key vSecurIDTokenServerchallengeOTPPass phrase +challengeOTPOTPID.vSKEY驗(yàn)證程序驗(yàn)證程序 其安全性依賴(lài)于一個(gè)單向函數(shù)。為建立這樣的系統(tǒng)A輸入一隨機(jī)數(shù)R,計(jì)算機(jī)計(jì)算f(R), f( f(R), f( f( f(R) ),,共計(jì)算100次,計(jì)算得到的數(shù)為x1, x2 , x3 , x100,A打印出這樣
8、的表,隨身攜帶,計(jì)算機(jī)將x101存在A的名字旁邊。 第一次登錄,鍵入x100 以后依次鍵入xi,計(jì)算機(jī)計(jì)算f(xi),并將它與xi+1比較。一次性口令認(rèn)證(OTP).眾人科技的介紹.口令管理v口令管理口令管理 口令屬于“他知道什么”這種方式,容易被竊取。 口令的錯(cuò)誤使用: 選擇一些很容易猜到的口令; 把口令告訴別人; 把口令寫(xiě)在一個(gè)貼條上并把它貼在鍵盤(pán)旁邊。 口令管理的作用: 生成了合適的口令 口令更新 能夠完全保密 .口令管理v口令的要求:口令的要求: 包含一定的字符數(shù); 和ID無(wú)關(guān); 包含特殊的字符; 大小寫(xiě); 不容易被猜測(cè)到。 跟蹤用戶(hù)所產(chǎn)生的所有口令,確保這些口令不相同, 定期更改其口
9、令。 使用字典式攻擊的工具找出比較脆弱的口令。許多安全工具都具有這種雙重身份: 網(wǎng)絡(luò)管理員使用的工具:口令檢驗(yàn)器 攻擊者破獲口令使用的工具:口令破譯器 .口令管理v口令產(chǎn)生器口令產(chǎn)生器 不是讓用戶(hù)自己選擇口令,口令產(chǎn)生器用于產(chǎn)生隨機(jī)的和可拼寫(xiě)口令。 v口令的時(shí)效口令的時(shí)效 強(qiáng)迫用戶(hù)經(jīng)過(guò)一段時(shí)間后就更改口令。 系統(tǒng)還記錄至少5到10個(gè)口令,使用戶(hù)不能使用剛剛使用的口令。v限制登錄次數(shù)限制登錄次數(shù) 免受字典式攻擊或窮舉法攻擊 .對(duì)稱(chēng)密碼認(rèn)證v基于對(duì)稱(chēng)密碼算法的鑒別依靠一定協(xié)議下的數(shù)據(jù)加基于對(duì)稱(chēng)密碼算法的鑒別依靠一定協(xié)議下的數(shù)據(jù)加密處理。通信雙方共享一個(gè)密處理。通信雙方共享一個(gè)密鑰密鑰(通常存儲(chǔ)在硬
10、件(通常存儲(chǔ)在硬件中),該密鑰在中),該密鑰在詢(xún)問(wèn)詢(xún)問(wèn)應(yīng)答協(xié)議應(yīng)答協(xié)議中處理或加密信息中處理或加密信息交換。交換。v單向認(rèn)證:僅對(duì)實(shí)體中的一個(gè)進(jìn)行認(rèn)證。單向認(rèn)證:僅對(duì)實(shí)體中的一個(gè)進(jìn)行認(rèn)證。v雙向認(rèn)證:兩個(gè)通信實(shí)體相互進(jìn)行認(rèn)證。雙向認(rèn)證:兩個(gè)通信實(shí)體相互進(jìn)行認(rèn)證。.對(duì)稱(chēng)密碼認(rèn)證-Kerberos 1. Kerberos 簡(jiǎn)介簡(jiǎn)介2. Kerberos 缺陷缺陷.Kerberos 簡(jiǎn)介vKerberos 麻省理工學(xué)院為麻省理工學(xué)院為Athena 項(xiàng)目開(kāi)發(fā)的項(xiàng)目開(kāi)發(fā)的一個(gè)認(rèn)證服務(wù)系統(tǒng)一個(gè)認(rèn)證服務(wù)系統(tǒng)v目標(biāo)是把目標(biāo)是把UNIX認(rèn)證、記帳、審計(jì)的功能擴(kuò)展到網(wǎng)認(rèn)證、記帳、審計(jì)的功能擴(kuò)展到網(wǎng)絡(luò)環(huán)境:絡(luò)環(huán)境:
11、 公共的工作站,只有簡(jiǎn)單的物理安全措施 集中管理、受保護(hù)的服務(wù)器 多種網(wǎng)絡(luò)環(huán)境,假冒、竊聽(tīng)、篡改、重發(fā)等威脅v基于基于Needham-Schroeder認(rèn)證協(xié)議,可信第認(rèn)證協(xié)議,可信第三方三方v基于對(duì)稱(chēng)密鑰密碼算法基于對(duì)稱(chēng)密鑰密碼算法,實(shí)現(xiàn)集中的身份認(rèn)證和密實(shí)現(xiàn)集中的身份認(rèn)證和密鑰分配鑰分配, 通信保密性、完整性通信保密性、完整性.Kerberos的工作原理v 假設(shè)你要在一臺(tái)電腦上訪(fǎng)問(wèn)另一個(gè)服務(wù)器(你可以發(fā)送假設(shè)你要在一臺(tái)電腦上訪(fǎng)問(wèn)另一個(gè)服務(wù)器(你可以發(fā)送telnet或類(lèi)似的或類(lèi)似的登錄請(qǐng)求)。你知道服務(wù)器要接受你的請(qǐng)求必須要有一張登錄請(qǐng)求)。你知道服務(wù)器要接受你的請(qǐng)求必須要有一張Kerber
12、os的的“入場(chǎng)券入場(chǎng)券”。v 要得到這張入場(chǎng)券,你首先要向驗(yàn)證服務(wù)器(要得到這張入場(chǎng)券,你首先要向驗(yàn)證服務(wù)器(AS)請(qǐng)求驗(yàn)證。驗(yàn)證服)請(qǐng)求驗(yàn)證。驗(yàn)證服務(wù)器會(huì)創(chuàng)建基于你的密碼(從你的用戶(hù)名而來(lái))的一個(gè)務(wù)器會(huì)創(chuàng)建基于你的密碼(從你的用戶(hù)名而來(lái))的一個(gè)“會(huì)話(huà)密鑰會(huì)話(huà)密鑰”(就是一個(gè)加密密鑰),并產(chǎn)生一個(gè)代表請(qǐng)求的服務(wù)的隨機(jī)值。這個(gè)會(huì)話(huà)就是一個(gè)加密密鑰),并產(chǎn)生一個(gè)代表請(qǐng)求的服務(wù)的隨機(jī)值。這個(gè)會(huì)話(huà)密鑰就是密鑰就是“允許入場(chǎng)的入場(chǎng)券允許入場(chǎng)的入場(chǎng)券”。v 然后,你把這張?jiān)试S入場(chǎng)的入場(chǎng)券發(fā)到授權(quán)服務(wù)器(然后,你把這張?jiān)试S入場(chǎng)的入場(chǎng)券發(fā)到授權(quán)服務(wù)器(TGS)。)。TGS物理物理上可以和驗(yàn)證服務(wù)器是同一個(gè)服務(wù)
13、器,只不過(guò)它現(xiàn)在執(zhí)行的是另一個(gè)服上可以和驗(yàn)證服務(wù)器是同一個(gè)服務(wù)器,只不過(guò)它現(xiàn)在執(zhí)行的是另一個(gè)服務(wù)。務(wù)。TGS返回一張可以發(fā)送給請(qǐng)求服務(wù)的服務(wù)器的票據(jù)。返回一張可以發(fā)送給請(qǐng)求服務(wù)的服務(wù)器的票據(jù)。v 服務(wù)器或者拒絕這張票據(jù),或者接受這張票據(jù)并執(zhí)行服務(wù)。服務(wù)器或者拒絕這張票據(jù),或者接受這張票據(jù)并執(zhí)行服務(wù)。v 因?yàn)槟銖囊驗(yàn)槟銖腡GS收到的這張票據(jù)是打上時(shí)間戳的,所以它允許你在某個(gè)特收到的這張票據(jù)是打上時(shí)間戳的,所以它允許你在某個(gè)特定時(shí)期內(nèi)(一般是八小時(shí))不用再驗(yàn)證就可以使用同一張票來(lái)發(fā)出附加定時(shí)期內(nèi)(一般是八小時(shí))不用再驗(yàn)證就可以使用同一張票來(lái)發(fā)出附加的請(qǐng)求。使這張票擁有一個(gè)有限的有效期使其以后不太可
14、能被其他人使的請(qǐng)求。使這張票擁有一個(gè)有限的有效期使其以后不太可能被其他人使用。用。.一個(gè)簡(jiǎn)單的認(rèn)證對(duì)話(huà)C和和V都必須在都必須在AS中注冊(cè),共享密鑰中注冊(cè),共享密鑰KC,KV(1) C AS : IDc | Pc |IDV(2) ASC : Ticket(3) C V : IDc | Ticket Ticket=EKv(IDc| ADc | IDv)ASVC(1)(2)(3)C = ClientAS= Authentication ServerV = ServerIDc = identifier of User on C IDv= identifier of VPc = password of
15、user on CADc = network address of CKv = secret key shared bye AS and V | = concatention 問(wèn)題一:明文傳輸口令問(wèn)題二:每次訪(fǎng)問(wèn)都要輸 入口令.一個(gè)更加安全的認(rèn)證對(duì)話(huà)v認(rèn)證服務(wù)(認(rèn)證服務(wù)(AS)v票據(jù)發(fā)放服務(wù)(票據(jù)發(fā)放服務(wù)(Ticket Granting Service)v票據(jù)(票據(jù)(Ticket) 是一種臨時(shí)的證書(shū),用tgs 或 應(yīng)用服務(wù)器的密鑰加密 TGS 票據(jù) 服務(wù)票據(jù)v加密:加密:.一個(gè)更加安全的認(rèn)證對(duì)話(huà)v問(wèn)題一:票據(jù)許可票據(jù)問(wèn)題一:票據(jù)許可票據(jù)tickettgs的生存期的生存期 如果太大,則容易造成重
16、放攻擊 如果太短,則用戶(hù)總是要輸入口令v問(wèn)題二:?jiǎn)栴}二: 如何向用戶(hù)認(rèn)證服務(wù)器v解決方法解決方法 增加一個(gè)會(huì)話(huà)密鑰(Session Key).Authentication Dialog in higher secure levelAuthentication Dialog (Authenticate once for each log in)(1)C AS : IDC | IDtgs(2) ASC : EKcTicket tgs Tickettgs= EKtgs IDC| ADC | IDtgs| TS1|Lifetime1Acquire the service ticket (once fo
17、r each kind of service)(3) C TGS : IDC |IDv | Tickettgs(4) TGS C: Ticketv Ticket v = EKv IDC| ADC | IDV| TS2|Lifetime2Visiting Service(Once for each dialog)(5)C V : IDc | TicketvASVC(1)(2)(3)TGS(4)(5)The password is not transmitted via the internetTicket tgs can be reused, multiple services can be a
18、pplied with one ticket tgs.Authentication in Multiple Administrative Domains EnvironmentClientASTGSKerberosASTGSKerberosServer1. Apply for local Tickettgs2. Local Tickettgs3. Apply for remote tickettgsShare the encryption keyMutual registration 4. Remote ticket tgs5.Apply for remote service ticket6.
19、Remote service ticket7.Apply for remote services.The Defects of Symmetric algorithmsv The both parties of the communication use the same encryption key, the security cannot be guaranteed. v The security of symmetric algorithms depends on the encryption key. If the key is lost, the whole encryption s
20、ystem will be invalid. An unique key needs to be used when a pair of users use the symmetric algorithm. That makes a huge amount of keys. The management of these keys becomes a heavy burden and in the meantime generate very high cost. .Public Key Infrastructurev In this Infrastructure, the claimer n
21、eeds to prove his identity by providing the encryption key. This could be realized by sign a message with his encryption key. The message could include a duplicate value to defend the replay attacks. v The verifier needs to have the encryption key of the claimer, while the claimer needs to have the
22、private key only known and used by himself. .PKI AuthenticationvREVIEW-PKI1、Cause the security problem of the public key distribution A basic challenge/response protocol could be built based on the public key system, but the both party must know the public key of the other party in advance. If the p
23、ublic key is not secured, can the parties of the communication exchange the public key via the internet? In the open network environment, such as Internet, how to ensure that the public key of party B acquired by party A is really belongs to party B?2、Possible attacks The middle attack ABAttackerHPu
24、blic key ofAttacker HPublic Key of BEncryption data of Hs public keyEncryption data of Bs public key.PKI AuthenticationvReview-PKI3、Generation The core concept of PKI (Public Key Infrastructure) is to establish the trusted third party, who is participated in the distribution of the public key. The P
25、KIX (Internet X.509 Public Key Infrastructure) is the PKI standard maker . PKIX uses X.509v3 public key certifications. .PKI Authentication -X.509 Protocolv X.509 protocol of ITU-T is issued in 1988,revised in1993, and the third version is drafted in1995, named X.509v3。v X.509 defines the authentica
26、tion service frame provided by X.500 directory servicev The public key certification structure and authentication protocol defined in X.509 has been used widely.X.509 is an important standard.v X.509 is based on public key encryption and digital signature, non encryption algorithm is appointed, whil
27、e RSA is recommended. Digital signature requires to use Hash Function, but none Hash algorithm is appointed. .PKI Authentication-X.509 Authentication FramevPKI provides a distribution channel for the public keys.vCAvRAvLDAP Directory Server Large amount of inquiry operations A few insert, delete and
28、 verification operationsDirectoryCARAUserUserRegistrationCertification distribution and revoke list.PKI Authentication-X.509 CertificatevThe most important part of X.509 is the public key certification structure. The CA (Certification Authority) distribute a unique name to every user and distribute
29、the user a certificate with the user name and public key. vThe public key certificate are stored in the public directory server, from which the user can acquire the others public key. .PKI Authentication-X.509 Certification StructurealgorithmIssuer unique nameAlgorithmsSubject NameextensionsversionS
30、erial numberparametersIssuer nameNot BeforeNot AfterparametersKeysubject unique nameAlgorithms parametersEncryptedSignature AlgorithmValid Datepublic key information of the PrincipalV2 ExtensionV3 Extension.PKI Authentication-X.509 Certification Structure Version: Default V1, the extension part is V
31、3 Certificate Serial No.: Every certificate issued by the same CA has a unique serial No. Signature Algorithm flag: the algorithm and parameter of the certificate signature. The Algorithm flag is registered at International Standardization Organization. Authorizer name: the name of the CA, who issue
32、d and sign the certificate Valid date: Effective date and expiry date of the certificate Principal name:the principal name of the certificate. Principal public key information:Principal public key, public key algorithm flag and parameters Authorizer flag:If the authorizer name are used by different
33、parties, choose the right CA with Authorizer flag. Extended field of Version 3: quote the optional extension information from Version 3. CA signature: using the CA private key to encrypt the hash code of all the other field of the certificate.vAuthorizer name or user name , are the unique names of t
34、he parties in X.500 format - DN(Distinguished Name),DN usually includes C( Country)、O(Organization)、OU (Organizational Units)、CN(Common Name) and E (Email)。vFor example: while the CA of PeopleNet distribute the certificates to the users, in the DN of the users, C=CN,O=people。PKI Authentication-X.509
35、 Certificate.vX.509v3證書(shū)的擴(kuò)展字段為用戶(hù)、公鑰、證書(shū)管證書(shū)的擴(kuò)展字段為用戶(hù)、公鑰、證書(shū)管理提供附加的屬性。主要的擴(kuò)展字段有:理提供附加的屬性。主要的擴(kuò)展字段有:私鑰用途(key usage) 指明主體私鑰使用目的,包括(密鑰)加密, (抗抵賴(lài))數(shù)字簽名, 證書(shū)簽名等。證書(shū)類(lèi)型 限制證書(shū)應(yīng)用范圍。 證書(shū)策略(certificate policies)基本約束(basic constraints) 是否CA證書(shū)名字約束(name constraints)策略約束(policy constraints)PKI認(rèn)證-X.509證書(shū)說(shuō)明(續(xù)).PKI認(rèn)證-CAv在網(wǎng)絡(luò)環(huán)境中公鑰以電
36、子證書(shū)的形式簽發(fā),由所謂的證書(shū)權(quán)威機(jī)構(gòu) CA 生成和簽發(fā)。vCA 是大家都信任的第三方。v通信雙方通過(guò)對(duì)CA的共同信任來(lái)建立信任關(guān)系:A和B都信任CA,因?yàn)镃A信任B,于是A也信任B;同樣因?yàn)镃A信任A,于是B也信任A。v這是一種信任傳遞關(guān)系。在現(xiàn)實(shí)社會(huì)中,人與人的信任關(guān)系。.PKI認(rèn)證-CAvCA功能功能接受 (端實(shí)體通過(guò)) RA的簽發(fā)、撤銷(xiāo)和更新證書(shū)請(qǐng)求。為端實(shí)體生成密鑰對(duì),密鑰托管和恢復(fù)。 用戶(hù)可自己生成密鑰對(duì), 私鑰自己保存, 向CA提交公鑰。也可由CA生成,并保存在秘密存儲(chǔ)庫(kù),稱(chēng)密鑰托管(數(shù)字簽名的私鑰不能托管)。簽發(fā)、撤銷(xiāo)和更新證書(shū)。簽發(fā)、撤銷(xiāo)和更新證書(shū)。發(fā)布證書(shū)和證書(shū)撤銷(xiāo)列表CR
37、L。制訂證書(shū)策略。.PKI認(rèn)證-RAv按按PKIX標(biāo)準(zhǔn)標(biāo)準(zhǔn)RA是代表是代表CA執(zhí)行某些功能的可選系執(zhí)行某些功能的可選系統(tǒng),其主要功能:統(tǒng),其主要功能:接受端實(shí)體的簽發(fā)、撤銷(xiāo)和更新證書(shū)請(qǐng)求。負(fù)責(zé)對(duì)端實(shí)體 (證書(shū)申請(qǐng)者) 進(jìn)行身份鑒定。為證書(shū)主體指定名字。向CA提交簽發(fā)、撤銷(xiāo)和更新證書(shū)請(qǐng)求。發(fā)布CA簽發(fā)的證書(shū)和CRL。通知用戶(hù)獲取證書(shū)。.PKI認(rèn)證-證書(shū)撤銷(xiāo)列表(CRL)v證書(shū)有效期一般為證書(shū)有效期一般為12年,一般在老證書(shū)即將過(guò)期年,一般在老證書(shū)即將過(guò)期前簽發(fā)一個(gè)新證書(shū)前簽發(fā)一個(gè)新證書(shū)(更新更新),但有時(shí)基于以下原因,但有時(shí)基于以下原因,需要在證書(shū)過(guò)期前撤銷(xiāo)證書(shū):需要在證書(shū)過(guò)期前撤銷(xiāo)證書(shū): 用戶(hù)
38、的私鑰已泄漏。 用戶(hù)不再由這個(gè)CA簽發(fā)證書(shū),例如用戶(hù)離職。 CA的私鑰泄漏。 每個(gè)CA要保存一個(gè)所有已撤銷(xiāo),但尚未過(guò)期的證書(shū)表,這就是證書(shū)撤銷(xiāo)列表CRL(Certificate Revocation List),俗稱(chēng)“黑名單”。.PKI認(rèn)證-證書(shū)撤銷(xiāo)列表(CRL)簽名算法標(biāo)識(shí)簽發(fā)者名本次更新日期下次更新日期.CA簽名已撤銷(xiāo)證書(shū)已撤銷(xiāo)證書(shū).PKI認(rèn)證-證書(shū)撤銷(xiāo)列表(CRL)vCRL的主要內(nèi)容就是被被。vCA要對(duì)CRL進(jìn)行簽名以防偽造。vCA需對(duì)CRL進(jìn)行定期或不定期的更新。v一般由CA通過(guò)發(fā)布系統(tǒng)周期性地發(fā)布CRL。v證書(shū)用戶(hù)根據(jù)已有的CRL中推薦的更新日期或定期去發(fā)布系統(tǒng)下載新的CRL。v定期
39、獲取CRL不能保證信息新鮮性,PKIX還定義了在線(xiàn)查詢(xún)CRL,但這要求發(fā)布系統(tǒng)的負(fù)載能力和性能比較高。.PKI認(rèn)證-證書(shū)撤銷(xiāo)列表(CRL)CRL是是PKI中最難管理的。當(dāng)前中最難管理的。當(dāng)前CRL存在一些未解決存在一些未解決的問(wèn)題,比如:的問(wèn)題,比如:如何確定CRL更新頻度。證書(shū)撤銷(xiāo)到CRL發(fā)布之間的時(shí)延。當(dāng)證書(shū)數(shù)目較大且有效期較長(zhǎng)時(shí),CRL會(huì)變得很長(zhǎng),查詢(xún)性能和存儲(chǔ)需求會(huì)成為問(wèn)題??蓪?duì)證書(shū)進(jìn)行分類(lèi),便于查詢(xún)和管理。Delta-CRL.證書(shū)用戶(hù)需經(jīng)常訪(fǎng)問(wèn)最新的CRL才能保證信息的新鮮性,這會(huì)給CRL發(fā)布系統(tǒng)造成沉重負(fù)擔(dān)。.PKI認(rèn)證-證書(shū)及CRL發(fā)布系統(tǒng)v證書(shū)及CRL的發(fā)布是讓用戶(hù)獲得CA簽發(fā)
40、的本人或他人的證書(shū)和最新發(fā)布的CRL。v對(duì)他人證書(shū)有效性的驗(yàn)證:首先確定它不在CRL,然后用CA的公鑰驗(yàn)證證書(shū)的簽名。vPKIX標(biāo)準(zhǔn)中推薦使用輕量級(jí)目錄服務(wù)LDAP (Light-weight Directory Access Protocol)作為證書(shū)及CRL發(fā)布系統(tǒng)。vPKIX也允許使用WWW服務(wù),電子郵件或文件傳輸來(lái)發(fā)布證書(shū)和CRL。.PKI認(rèn)證-關(guān)于LDAPvLDAP是網(wǎng)上的公共目錄服務(wù)。它不是用來(lái)代替關(guān)系數(shù)據(jù)庫(kù)或文件系統(tǒng),是為了替代X.500。vLDAP的特點(diǎn)是優(yōu)化的快速查找功能。它采用了層次式結(jié)構(gòu),而不是關(guān)系式結(jié)構(gòu)來(lái)存放數(shù)據(jù)。它不具有關(guān)系式查詢(xún)語(yǔ)言SQL。vLDAP目錄是簡(jiǎn)單的樹(shù)狀
41、結(jié)構(gòu),根結(jié)點(diǎn)是學(xué)校、公司、機(jī)構(gòu)的域名,下面是機(jī)構(gòu)各部門(mén)的域名,再下面是每個(gè)成員的屬性和值表。vLDAP充分利用緩存(cache)原理,把最常訪(fǎng)問(wèn)的目錄數(shù)據(jù)放在內(nèi)存。.PKI認(rèn)證-CA信任域v一個(gè)CA通常給一個(gè)有限的用戶(hù)團(tuán)體簽發(fā)證書(shū),這樣的用戶(hù)團(tuán)體被稱(chēng)為安全域(security domain)。vPKI 是在網(wǎng)絡(luò)環(huán)境中提供使用公鑰系統(tǒng)和X.509證書(shū)的安全服務(wù),PKI產(chǎn)品和服務(wù)允許使用者在網(wǎng)絡(luò)上建立一個(gè)安全域,在該域中可以簽發(fā)、管理證書(shū)和密鑰。例如銀行可為其客戶(hù)進(jìn)行銀行業(yè)務(wù)建立一個(gè)安全域。v當(dāng)用戶(hù)多了,有多個(gè)CA可能更切合實(shí)際。v單CA系統(tǒng)看作一個(gè)安全域,多CA系統(tǒng)可以看作多個(gè)安全域。如何建立C
42、A之間跨域信任之間跨域信任?.PKI認(rèn)證-多CA跨域驗(yàn)證關(guān)于多關(guān)于多CA的跨域信任問(wèn)題,提出了幾種方案:的跨域信任問(wèn)題,提出了幾種方案:自上而下層次式(top-down hierarchy) 將CA組織成自上而下層次結(jié)構(gòu),有一個(gè)根CA。 CA可以簽發(fā)CA證書(shū)和用戶(hù)證書(shū),上一級(jí)CA為下一級(jí)CA簽發(fā)證書(shū)。 在不同CA下的用戶(hù)可以從根CA出發(fā),通過(guò)一系列的CA證書(shū)驗(yàn)證對(duì)方證書(shū)的可信性,這一系列的證書(shū)稱(chēng)為證書(shū)路徑證書(shū)路徑 (certification path)。交叉證明(cross-certification) 交叉證明采用交叉證書(shū),所謂交叉證書(shū)是CA之間互相簽發(fā)的證明對(duì)方身份的證書(shū)。.PKI認(rèn)證-
43、多CA跨域驗(yàn)證 交叉證書(shū)是由一個(gè)CA(如CA1)向另一CA(如CA2)提出請(qǐng)求,由后者簽發(fā)的。所以這張證書(shū)的主體是CA1,證書(shū)的簽發(fā)者是CA2。由于CA2信任CA1, 于是CA2安全域中的用戶(hù)也將信任CA1,也將信任CA1安全域中的用戶(hù),這樣CA1安全域中的用戶(hù)就可以進(jìn)行跨域訪(fǎng)問(wèn)。交叉證書(shū)一般是互相簽發(fā)的。交叉證明靈活,但擴(kuò)展性差。 如圖:X, Y, Z可以從CA2的發(fā)布目錄服務(wù)器得到CA2給CA1簽發(fā)的交叉證書(shū),得到CA1的公鑰,就可驗(yàn)證并信任CA1簽發(fā)的 A, B, C 證書(shū)。ABCXYZ.PKI認(rèn)證-CA信任模型 當(dāng)前當(dāng)前Internet上的上的PKI系統(tǒng)可以分成幾類(lèi),主要系統(tǒng)可以分成幾
44、類(lèi),主要結(jié)構(gòu)類(lèi)型有:結(jié)構(gòu)類(lèi)型有:無(wú)政府結(jié)構(gòu)(anarchy)單CA結(jié)構(gòu)單CA多RA結(jié)構(gòu)多CA層次式結(jié)構(gòu)多CA網(wǎng)狀結(jié)構(gòu).PKI認(rèn)證-CA信任模型ABDCEFGu 無(wú)政府結(jié)構(gòu)無(wú)政府結(jié)構(gòu)中,每個(gè)用戶(hù)都可以看作本人的CA,每個(gè)用戶(hù)給自己的信任者簽發(fā)證書(shū),再通過(guò)Email或公共數(shù)據(jù)庫(kù)獲得他人證書(shū),這樣用戶(hù)間的信任關(guān)系通過(guò)網(wǎng)絡(luò)傳播開(kāi)來(lái),從而擴(kuò)大信任范圍,但規(guī)模的擴(kuò)大和路徑的增長(zhǎng)意味不安全因素增多。如圖A信任B、B信任F、F信任G,A就信任G,這行嗎?在規(guī)模擴(kuò)大后搜索信任路徑會(huì)比較困難。無(wú)政府結(jié)構(gòu)只能在有限的群體使用。.PKI認(rèn)證-CA信任模型ABC 單單CA結(jié)構(gòu)結(jié)構(gòu).PKI認(rèn)證-CA信任模型單單CA多多R
45、A結(jié)構(gòu)結(jié)構(gòu)ABCD.PKI認(rèn)證-CA信任模型ABCDGHIEFu 多多CA層次式結(jié)構(gòu)層次式結(jié)構(gòu)中,擴(kuò)大了證書(shū)的信任域范圍,而且證書(shū)路徑通常是唯一的,計(jì)算簡(jiǎn)單。但隨著證書(shū)路徑的增長(zhǎng)安全性會(huì)受到威脅。嚴(yán)格的層次結(jié)構(gòu)過(guò)于復(fù)雜,并不符合所有的實(shí)際應(yīng)用情況。讓每個(gè)需要使用證書(shū)的人都要信任一個(gè)最高層的超級(jí)證書(shū)權(quán)威是不合適的。 .PKI認(rèn)證-CA信任模型多多CA網(wǎng)狀結(jié)構(gòu)網(wǎng)狀結(jié)構(gòu)ABCEFGDHIJKL交叉證書(shū)交叉證書(shū).PKI認(rèn)證-CA信任模型v當(dāng)前Internet上使用最普遍的是網(wǎng)狀結(jié)構(gòu),即層次使用最普遍的是網(wǎng)狀結(jié)構(gòu),即層次式和與交叉證明相結(jié)合。式和與交叉證明相結(jié)合。 兩個(gè)CA互相簽發(fā)CA證書(shū),在兩個(gè)CA所
46、在安全域之間建立信任關(guān)系 這種結(jié)構(gòu)靈活,在沒(méi)有層次關(guān)系的獨(dú)立部門(mén)可以通過(guò)交叉證書(shū)建立域間信任關(guān)系,可縮短信任路徑提高安全性,但管理使用復(fù)雜。 簽發(fā)交叉證書(shū)前必須審核對(duì)方的證書(shū)策略是否滿(mǎn)足本域的安全要求,要說(shuō)明兩個(gè)信任域之間證書(shū)策略的對(duì)應(yīng)關(guān)系。.PKI認(rèn)證-PKI管理vPKI系統(tǒng)的安全運(yùn)行需要PKI的管理機(jī)制,它包括策略管理、實(shí)體管理、證書(shū)管理。v安全策略是PKI系統(tǒng)運(yùn)行的基礎(chǔ)。在建立PKI系統(tǒng)前必須分析系統(tǒng)的各種安全需求,制訂相應(yīng)的安全策略,包括計(jì)劃PKI系統(tǒng)整體結(jié)構(gòu);部署系統(tǒng)建立過(guò)程;制訂用戶(hù)注冊(cè)流程;設(shè)計(jì)系統(tǒng)安全保護(hù)機(jī)制和證書(shū)、密鑰管理方式等。v證書(shū)用戶(hù)面對(duì)的是證書(shū),他獲得策略信息最直接的方式是通過(guò)證書(shū)本身的內(nèi)容,這涉及證書(shū)策略。 X.509v3證書(shū)中可包含證書(shū)策略說(shuō)明。.PKI體系的缺陷v 需要一套離線(xiàn)根證書(shū)機(jī)構(gòu)(簡(jiǎn)稱(chēng)CA)。它必須切實(shí)離線(xiàn),否則很容易受到攻擊。而私鑰本身的安全保管要求使用SE,帶來(lái)成本增加和攜帶使用不便,最終又導(dǎo)致用戶(hù)體驗(yàn)很差v RSA主要是基于大素?cái)?shù)相乘難分解,ECC是基于離散對(duì)數(shù)難求解。量子計(jì)算機(jī)成熟后,首先被攻擊就是這類(lèi)特定難度計(jì)算的固定密碼算法,算法將大大的被削弱更換不了,而基于樹(shù)狀信任機(jī)制導(dǎo)致要更換算法,例如1024到2048,或RSA改ECC算法時(shí),基本相當(dāng)于重建PKI。v 證書(shū)廢止
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 商業(yè)綜合體儲(chǔ)藏室所有權(quán)轉(zhuǎn)移協(xié)議
- 民營(yíng)企業(yè)廠房租賃安全生產(chǎn)協(xié)議范本
- 涉及租賃房屋周邊商業(yè)配套的退房協(xié)議
- 房屋委托租房協(xié)議書(shū)范本
- 農(nóng)產(chǎn)品集中采購(gòu)合作協(xié)議
- 無(wú)人振搗機(jī)軌跡規(guī)劃
- 下肢深靜脈血栓治療與護(hù)理
- 2024年高考語(yǔ)文復(fù)習(xí):宮苑類(lèi)題材古代詩(shī)歌閱讀練習(xí)題(含答案解析)
- 制造客戶(hù)需求培訓(xùn)
- 四有好老師教師培訓(xùn)講座
- 【泉州:寒街孤影尋暖意 一抹亮色映霜花】中原地產(chǎn)2024年泉州樓市分析報(bào)告正式版
- 小學(xué)生反分裂課件
- 外科病房醫(yī)院感染防控工作職責(zé)
- DB34∕T 3262.2-2018 普通公路養(yǎng)護(hù)預(yù)算 第二部分:定額
- 2025年省定遠(yuǎn)縣第三批“曲陽(yáng)雁歸”工程公開(kāi)招錄50名村(社區(qū))干部高頻重點(diǎn)提升(共500題)附帶答案詳解
- 旅游學(xué)概論(李天元)課件
- 大數(shù)據(jù)技術(shù)原理與應(yīng)用-林子雨版-課后習(xí)題答案(文檔).文檔
- 醫(yī)院信息化網(wǎng)絡(luò)安全培訓(xùn)
- 發(fā)電廠安全隱患排查
- 《特種設(shè)備安全管理員》考試通關(guān)題庫(kù)(600題 含參考答案)
- 油罐換底工程施工及方案
評(píng)論
0/150
提交評(píng)論