欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOCX文档下载
     

    公钥基础设施 PKI及其应用.docx

    • 资源ID:5039194       资源大小:110.82KB        全文页数:53页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    公钥基础设施 PKI及其应用.docx

    公钥基础设施PKI及其应用PKI-公钥基础设施对称加密算法相同的密钥做加密和解密DES,3-DES,CAST,RC4,IDEA,SSF33,AES加解密速度快,适合大量数据的加密,极强的安全性,增加密钥长度增强密文安全缺点用户难以安全的分享密钥,扩展性差,密钥更新困难,不能用以数字签名,故不能用以身份认证非对称加密算法一一公钥算法公私钥对公钥是公开的私钥是由持有者安全地保管用公私钥对中的一个进行加密,用另一个进行解密用公钥加密,私钥解密用私钥签名,公钥验证公钥不能导出私钥发送方用接受方的公钥加密接受方用其私钥解密我国已发布了中国数字签名法签名原理发送方用其私钥进行数字签名接受方用发送方的公钥验证签名RSA,DSA,ECC,Diffie-Hellman优点参与方不用共享密钥扩展性很好实现数字签名 缺点慢,不适合大量数据的加解密解决:结合对称密钥算法RSA,ECC同时支持加密和签名密钥和证书管理生命周期X509 证书格式,DN,serial,valid date,CRL,publickey,extensions,CA digital signature数字证书的验证证书黑名单CRL双证书签名证书密钥只作签名用私钥用户自己保管加密证书密钥做数据加密用私钥应由PKI统一管理CA安全管理证书管理中心策略批准证书签发证书撤消证书发布证书归档密钥管理中心生成恢复更新备份托管证书生命周期申请产生发放查询撤消CA交叉验证应用及证书种类email证书,SET证书,模块签名WEB浏览器证书,WEB服务器证书VPN证书公钥加密是IT安全最基本的保障数字签名身份认证,数字完整,不可抵赖数据加密第1章概述1.1信息安全的发展趋势1.2现今的电子商务和电子政务的安全1.3电子商务、电子政务的安全需求1.3.1安全策略就是实时计算机信息系统的安全措施及安全管理的知道思想,是在计算机信息系统内,用于 所有与安全活动先关的一套规则。1. 授权2. 访问控制策略3. 责任1.3.2安全威胁分析可分为基本的安全威胁、主要可实现的威胁和潜在威胁1. 基本的完全威胁2. 主要可实现的威胁3. 现在威胁4. 媒体废弃物1.4网络安全服务安全服务是指一个系统新提供的安全功能,从用户的角度出发,就称做安全需求,所以安全 需求与安全服务是同一事务、从两种角度提出。1. 鉴别2. 认证3. 授权4. 访问控制5. 完整性6. 机密性7. 不可否认性8. 服务可用性9. 安全审计10. 责任性1.5 安全服务与安全威胁的关系1.5.1 安全服务与安全机制的关系1.5.2安全需求与PKI(1) 认证需求(2) 访问控制需求(3) 保密需求(4) 数据完整性需求(5) 不可否认性需求1.6公钥基础设施1.7 PKI应用1.7.1虚拟专用网虚拟专用网是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议或 者会话层安全协议,以及建立在PKI上的加密与签名技术获得安全性。1.7.2安全电子邮件电子邮件的安全需求也是机密性、完整性、认证和不可否认性1.7.3 Web 安全诈骗、泄露、篡改、攻击1.7.4时间戳服务1.7.5公证服务第2章PKI理论基础2.1密码理论基础2.1.1保密学的基本概念保密学是研究信息系统安全保密的科学。包含两个分支,即密码学和密码分析学。采用密码方法可以隐蔽和保护需要保密的消息,适合未授权者不能提取信息。被隐蔽的消息 称做明文。密码可将明文变换成另一种隐蔽的形式,称为密文或密报。这种变换过程称做加 密,其逆过程,即由密文恢复出原文的过程称为解密。2.1.2密码体制1. 单钥体制2. 双钥体制2.1.3 密码分析2.2对称密钥密码技术2.2.1分组密码概述分组密码的工作方法是将明文分成固定长度的块,如64bit 一组,用同一密钥和算法对每一 块加密,输出也是固定长度的密文。设计分组密码算法的核心技术是:在复杂函数可以通过简单函数迭代若干轮得到的原则下, 利用简单轮函数及复合运算(或称迭代运算),充分利用非线性运算。2.2.2美国数据加密标准DESDES是一种对二元数据进行加密的算法,数据分组长度为64bit(8byte),密文分组长度也 是64Bit,没有数据扩展。1. 初始置换IP2. 逆初置换IP-13. 乘积变换4. 选择扩展运算E5. 密钥加密运算6. 选择压缩运算S7. 置换运算P8. 子密钥产生器2.2.3分组密码运行模式分组密码每次加密的明文数据量都有固定的分组长度n,而实用中待加密消息的数据量是不 定的,数据格式可能是多种多样的。2.3非对称密钥密码技术最大的特点是采用两个密钥将加密和解密能力分开:一个公钥作为加密密钥,一个私钥为用 户专有。作为解密密钥,通信双方无须事先换密钥就可以进行保密通信。2.3.1公钥密码技术概述公钥加密算法也称非对称密钥算法,用两个密钥:一个公开密钥和一个专用密钥。用户要保 障专用密钥的安全;公开密钥则可以发布出去。1. 公钥密码算法2. Diffie-Hellman密钥交换协议3. DSA美国数字签名算法2.3.2公钥密码体制1. RSA密码体制2. 椭圆曲线密码体制2.3.3密码杂凑函数1. 椭圆曲线2. 椭圆曲线上的加法3. 密码学中的椭圆曲线4. 椭圆曲线上简单的加密解密2.3.4椭圆曲线在软件注册保护2.3.4方面的应用2.4 PKI中常用密码技术2.4.1散列函数散列函数中常用的是密码杂凑函数,它是将一个数据电文压缩成为一个定长、不可逆和唯一 的一组杂凑值。1. 单向杂凑函数2. MD-5描述3.SHA描述4. 散列杂凑函数的安全性2.4.2加密/解密技术加密是指使用密码算法对数据做变换,由明文变成密文,使得只具有密钥的持有人才能恢复 数据的原貌,即解密,将密文还原为明文。主要目的是防止消息的非授权泄露。1. 对称密钥加密技术2. 非对称密钥加密技术3. 杂凑值2.4.3 数字签名数字签名是指使用密码算法,对待发的数据(报文或票证等)进行处理,生成一段杂凑值信 息附在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原 文真伪。1. 具有杂凑值的数字签名2. 直接用西药进行加密的数字签名2.4.4报文检验码报文检验码是保证数据完整性的加密技术,它保证数据在存储、传输和处理过程中的真实有 效性和一致性。报文检验码,也称做报文鉴别码,简称MAC。它的过程是使用密码算法对 原始报文数据进行加密运算,得到一小段密文数据加在原文之后。2.4.5数字信封就是信息发送端用接收端的公钥,将一个通信密钥,即对称密钥给予加密,形成一个数字信 封(DE),然后传送给接收端。只有指定的接收方才能有自己的私钥打开数字信封,获取该 对称密钥(SK),用它来解读传送来的信息。2.4.6双重数字签名就是在有的场合,发送者需要寄出两组相关信息给接收者,对这两组相关信息,接收者只能 读其中的一组,而另一组只能转送给第三方接收者,不能打开看其内容,接收者只能解读其 中的一组,而另一组只能转送给第三方接收者,不能打开看其内容。这时发送者就需分别加 密两组密文,做两组数字签名,故称做双重数字签名。第3章PKI的基本概念3.1 PKI的概念3.1.1 一般基础设施概念作为网络基础设施,不同的网络节点之间为了不同的目的,可以互相交换数据,共享网络资 源;3.1.2 PKI的应用支持安全基础设施的主要目的就是实现应用支持的功能。1. 简单识别与强识别2. 终端用户的透明性3. 全面的安全性4. 公钥基础设施PKI的特点(1)节省费用(2)互操作性(3)开放性(4)已知的解决方案(5)可验证性(6)可选择性3.2公钥基础设施的定义PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础 设施。PKI是一种遵循标准的利用公钥加密技术为网上电子商务、电子政务的开展,提供一整套安 全的基础平台。PKI首先必须具有可信任的权威认证机构CA,在公钥加密技术基础上实现证书的产生、管 理、存档、发放、以及证书作废管理等功能。,并包括实现这些功能的硬件、软件、人力资 源、相关政策和操作规范,以及为PKI体系中的各成员提供全部的安全服务。PKI必须具有认证机构CA、证书库、密钥备份及恢复系统、证书作废处理系统、PKI、应用接口系统等主要组成部分。3.3 公钥基础设施的内容3.3.1 认证机构(C ertificate Authority)认证机构是PKI的核心组成部分,是PKI的核心执行机构,一般简称为CA,在业界通常称 为认证中心。它是数字证书的签发机构。公钥机制涉及到一对密钥,即公钥和私钥,私钥只能由证书持有者秘密掌握,无须在网上传 输:而公钥是公开的,需要在网上传送,故公钥体制的密钥管理主要是公钥的管理问题,目 前较好的解决方案是引进证书机制。证书是数字证书,电子证书的简称,是公开密钥体制的一种密钥管理媒介。公钥两个用处:用于验证数字签名、用于加密信息1. 签名密钥对签名密钥对由签名私钥和验证公钥组成。2. 加密密钥对加密密钥对由加密公钥和解密私钥组成3.3.2证书库证书库是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进 行开放式查询。1. 目录服务器的定义目录服务器的组成主要有目录服务器软件,用来存储目录信息,并响应访问请求;复制服务 器软件,实现主目录服务器信息到从目录服务器中信息的复制映射;目录服务器管理程序, 目录管理员对目录服务器进行配置、维护和管理,以及图形客户端软件等。2. 目录服务器的结构目录服务器一般为层次树状结构,一主多从,与子树组成级联方式。3. 目录服务器的安全特性 提供基于用户名和密码的简单身份认证。 通过简单认证和安全层(SASL)提供增强的身份认证服务,提供信息的保密性和完整 性保护。 支持通过SSL/TLS为加密传输数据,提供传输层安全性。系统的TLS/SSL机制为目录 服务器和客户端之间的信息传输提供安全通道。4. 什么是LDAPLDAP轻型目录访问协议 是针对以X.500原来不是为TCP/IP网络设计的,而目录服务的最 大使用者偏偏是TCP/IP客户,因此,LDAP就被设计成为一个具备目录的大部分服务的协 议。5. LDAP最大的优势 可以在任何计算机平台上,用容易获得得而且不断增加的LDAP的客户端程序访问LDAP目录。 LDAP协议是跨平台的和标准的协议,因此应用程序就不用为LDAP目录放在什么样的 服务器上操心了。 LDAP服务器可以用“推”或“拉”的方法复制部分或全部数据。 LDAP允许你根据需要使用ACI访问控制列表控制对数据读和写的权限。3.3.3 证书撤销证书撤销的实现方法有两种:一种方法是利用周期性的发布机制另一种方法是在线查询机 制。1. 证书撤销列表CRL(1)版本号(2)签名(3)颁布者(4)本次更新(5)下次更新(6)撤销的证书列表(7)扩展理由代码、证书颁发者、控制指示代码、无效日期2. 完全CRL第一是颁发的规模性第二是撤销信息的及时性。3. CRL分布点CRL分布点有时也称为分段CRL,允许一个CA的撤销信息通过多个CRL发布出来。4. 增量CRL它是在浅浅已存在的大量的撤销列表之外,最近新增加的已撤销证书列表。5. 在线查询机制就是要求用户不管是否要检索一个证书的撤销信息,都得与资料库保持在线状态。3.3.4密钥备份和恢复1. 密钥/证书生命周期主要分为初始化、颁发和取消3各阶段。2. 密钥备份用户在申请证书的初始阶段,如果注册声明/公钥对是用数据加密的,出于对数据的机密性 安全需求,那么在初始化阶段,可信任的第三方机构CA,即可对该用户的密钥和证书进行 备份。3. 密钥恢复指导思想:无论用户的证书用于何种目的,在认证时,都会在线自动检查有效期,当失效日 期到来之前的某时间间隔内,自动启动更新程序,生成一个新证书来代替旧证书,新旧证书 的序列号也不一样。3.3.5自动更新密钥1. 密钥更新密钥2. 证书更新与证书恢复3.3.6密钥历史档案1. 密钥历史2. 密钥档案3.3.7交叉认证交叉认证是PKI中信任模型的概念。它是一种把以前无关的CA连接在一起的有用机制,从 而使得他们在各自主体群之间实现安全通信。交叉认证的实际构成方法,就是具体的交换协 议报文。3.3.8支持不可否认性PKI的不可否认性服务是用于从技术保证实体对它们的诚实。通常指的是对数据来源的不可 否认和接收后的不可否认,一个PKI用户经常执行与他们身份相关的不可否认的操作。3.3.9时间戳时间戳或称安全时间戳,它是一个可信的时间权威用一段可认证的完整的数据表示的时间 戳。最重要的不是时间本身的精确性,而是相关时间日期的安全性。支持不可否认性服务的 一个关键因素就是在PKI中使用安全时间戳,时间源可信的,时间值必须被安全地传送。3.3.10客户端软件3.4 WPKI (无线 PKI)3.4.1概述无线公钥基础设施(WPKI)是传统PKI的扩展,是移动商务的安全保障,它为用户提供了 一个强大的身份鉴别系统,在无线通信中占有重要的地位。3.4.2 无线PKI与传统PKI的比较3.4.3 WPKI小证书3.5无线安全认证系统第4章PKI的功能4.1安全服务功能包括:身份认证、完整性、机密性、不可否认性、时间戳和数据的公正性服务。4.1.1网上身份安全认证认证的实质就是正式被认证对象是否属实和是否有效的过程,常常被用于通信双方相互确认 身份,以保证通信的安全性。其基本细想是通过验证被认证对象的某个专用属性,达到确认 被认真对象是否真实、有效的目的。数字签名技术是基于公钥密码学的强认证技术,其中每个参与交易的实体都拥有一对签名的 密钥。每个参与的交易者都自己掌握进行签名的私钥,私钥不在网上传输,因此只有签名 者自己知道签名私钥,从而保证其安全。公开的是进行验证签名的公钥。因此只要私钥安全, 就可以有效地对产生该签名的声称者进行身份验证,保证交互双方的身份真实性。4.1.2保证数据完整性数据的完整性就是防止非法篡改信息,如修改、复制、插入、删除等。4.1.3保证数据机密性数据的机密性就是实现对所保护数据的加/解密,从而保证数据在传输和存储中,没有被授 权的人无法获取真实的信息。4.1.4保证网上交易的抗否认性4.1.5提供时间戳服务时间戳也叫做安全时间戳,是一个可信的时间权威,使用一段可以认证的完整数据表示的时 间戳。4.1.6保证数据的公正性PKI中支持的公证服务是指“数据认证”,也就是说,公证人要证明的是数据的有效性和正 确性,这种公证取决于数据验证的方式。4.2 系统功能4.2.1证书申请和审批证书的申请和审批功能直接由CA或由面向终端用户的注册审核机构RA来完成。4.2.2产生、验证和分发密钥1. 用户自己产生密钥对2. CA为用户产生密钥对3. CA (包括PAA、PCA、。人)自己产生自己的密钥对4.2.3证书签发和下载证书的发放分为离线方式和在线方式两种4.2.4 签名和验证4.2.5 证书的获取在验证信息的数字签名时,用户必须事先获取信息发送者的公钥证书,以对信息进行解密验 证,同时还需要CA对发送者所发的证书进行验证,以确定发送者身份的有效性。4.2.6证书和目录查询因为证书都存在周期问题,所以进行身份验证时要保证当前证书是有效而没过期的;另外还 有可能密钥泄露,证书持有者身份、机构代码改变等问题,证书需要更新。因此在通过数字 证书进行身份认证时,要保证证书的有效性。为了方便对证书有效性的验证,PKI系统提供 对证书状态信息的查询,以及对证书撤销列表的查询机制。4.2.7证书撤销证书在使用过程中可能会因为各种原因而被废弃,如:密钥泄密,相关从属信息变更,密钥 有效期中止或者CA本身的安全隐患引起废止等。4.2.8密钥备份和恢复在PKI中密钥的备份和恢复分为CA自身根密钥和用户密钥两种情况4.2.9自动密钥更新理论上有密码算法和确定密钥长度被破译的可能;实际应用中,密钥必须有一定的更换频度 才能保证密钥使用安全。4.2.10密钥历史档案4.2.11交叉认证就是把以前无关的CA连接在一起的机制,从而使得在它们各自主体群之间能够进行安全通 信。其实质是为了实现大范围内各个独立PKI域的互连互通、互操作而采用的一种信任模 型。4.2.12客户端软件客户端软件是一个全功能、可操作PKI的必要组成部分。它采取客户/服务器模型为用户提 供方便的相关操作。作为提供公共服务的客户端软件应当独立于各个应用程序,提供统一、 标准的对外接口,应用程序通过标准接入点与客户端软件连接。(1)自动查询证书“黑名单”(CRL),实现双向身份认证(2)对传输信息自动加/解密,保证信息的私密性(3)证书恢复功能,解除客户遗忘口令的后顾之忧(4)实现证书生命周期的自动管理(5)多种证书存放方式,给客户最大的便利(6)支持时间戳功能第5章PKI系统结构5.1 PKI体系结构概述PKI体系的建立首先应该着眼于用户使用证书及相关服务的全面性和便利性。建立和设计一 个PKI体系必须保证这些服务功能的实现:用户实体身份的可信任认证,制定完整的证书 管理政策,建立高可信度的认证机构CA中心,用户实体属性的管理,用户身份隐私保护, 证书作废列表的管理;认证机构CA为用户提供的证书库及CRL有关服务的管理、安全及 相应的法规确立、责任的划分和完善的责任政策的建立等。5.1.1政策批准机构PAAPAA是政策比准机构,有它来创建整个PKI系统的方针、政策,批准本PAA下属的PCA 的政策,为下属PCA签发签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA 行为的责任。5.1.2政策PCA机构包括本PCA范围内密钥的产生、密钥的长度、证书的有效期规定及CRL的处理等,并为下 属CA签发公钥证书。它采用离线工作方式,在没设PAA的情况下,它是操作CA的信任 锚。5.1.3认证机构CACA是认证机构,也称认证中心,即运营CA(或操作CA),具备悠闲地政策制定功能。5.1.4 在线证书申请ORAORA是在线RA,即在线证书申请注册机构,它是CA的工作延伸,是CA的重要组成部分。 5.1.5终端用户实体终端用户实体,是持有某CA证书的终端用户,该用户可以是企业级用户,也可以是个人用 户及设备实体等。5.2认证机构CA认证机构CA是指在线运行的操作CA有时称做OCA,它在接受上级PCA (或自签根证书) 签发的根CA证书后,能独立营作。它的组成主要包括:CA签发服务器、RA注册申请签 发服务器、目录服务器及密钥管理中心(驰0等部件。5.2.1 什么叫做CACA是PKI的核心执行机构,它被政策CA授权以后,可签发、管理权威的、证明网上身份 的数字证书。在PKI中认证机构CA是负责创建或者证明身份的权威、公正】可信赖的第三方机构。5.2.2建设认证机构的必要性1. 与国际接轨,参与国际竞争2. 联合共建金融认证中心的必要性3. 为电子商务、电子政务提供安全保障5.2.3 CA建设的原则1. 政府主导,市场运作原则2. 系统化原则3. 技术先进,功能齐全4. 标准化原则5. 明确要求,应用为主6. 以提供服务为主的原则7. 本地化原则5.2.4 CA系统目标建立PKI/CA系统一定要树立明确的目标,要有明确的需求做支撑建立总体目标和具体实施 目标,建立远期目标和近期运营目标。建设PKI/CA系统的总体目标是:为保障电子商务和电子政务的安全性,提供网上身份电子 认证服务,提供传输信息的保密性、数据完整性,以及收发双方的不可否认性服务。具体目标就是CA能为电子商务中各角色实体和电子政务中各级别实体颁发电子证书,即对 网上实体的身份信息和相应公钥数据进行数字签名,用以捆绑该实体的公钥和身份,以证明 各实体在网上身份的真实性,并负责在交易中检验和管理证书。它是电子商务和网上银行交 易电子政务、网上办公的权威性、可信赖性及公证的第三方机构,是电子商务和电子政务的 重要基础设施,是电子商务和电子政务的安全保证。5.2.5 CA总体结构1. CA内部网络2. CA外部网络5.2.6 CA详细结构1. 证书签发系统一A服务器2. 证书的管理功能3. CRL的管理功能4. 用户管理功能5. 系统管理功能6. CA性能要求7. 对RA的控制功能8. 属性证书9. CA系统的安全5.2.7密钥管理系统(KMC)1. 概述是整个PKI体系的基础,是信任服务系统中的一个重要组成部分,为密码技术和产品的大 规模应用提供支持。密钥管理系统提供加密密钥的产生、存储、更新、分布、查询、插销、 归档、备份及恢复等管理服务。2. KMC结构3. KMC功能5.2.8注册审核系统(RA)1. 概述RA是CAA现有系统的证书和CA系统的证书的注册申请和审核批准机构,同时适应多种 形态的RA需求。2. RA的逻辑结构3. RA的功能5.2.9目录服务系统1. 概述PKI系统中证书的管理是其核心功能,但证书的发乎则是其中最重要的组成部分,因为它是 直接支持应用的。2. 目录服务器结构3. 目录服务器结构4. 性能要求5. 目录服务系统安全问题5.2.10在线证书状态查询服务系统1. 概述PKI系统时对外界提供安全服务的基础设施,其最主要的服务方式是通过签发管理数字证书 来实现。2.OCSP结构3.OCSP功能5.2.11公用证书下载系统1. 概述公用证书下载系统是PKI系统与外部用户联系的一个窗口,在这个窗口上用户可以方便地 获得一些PKI的相关服务。2. 结构3. 功能5.2.12时间戳服务系统1. 概述TSA (时间戳权威)是时间戳的签发机构,一个提供可信赖的且不可抵赖的时间戳服务的可 信任第三方,它是PKI的重要组成部分。TSA的主要功能是提供可靠的时间信息,证明某 份文件在某个时间存在,防止用户在这个时间前或时间后伪造数据进行欺骗活动。2. 时间戳系统结构3. 功能要求4. 时间戳签名操作流程第6章CA系统安全6.1概述CA系统安全体系主要包括:安全策略、产品技术安全、主机安全、操作安全、人员操作管 理安全、网络安全和物理环境安全等。6.2物理安全和环境安全设计6.3网络安全设计1. 网络安全目录要求2. CA中心的网络安全设施3. 网络安全区域划分4. 防火墙保护5. 入侵检测与漏洞扫描6. 防病毒入侵6.4数据备份与恢复1. 数据库数据备份与恢复2. 目录服务器数6.5操作系统安全性6.6 数据库安全(1)数据库安全目标主要为:保证客户信息安全性;保护存储在数据库中的数据不被非法 访问;维护数据的完整性和统一性;维护备份数据,并保证在发生异常情况时,最大限度地 恢复数据;防止数据库系统软件因能存在的后门或其他缺陷引起用户数据的失密。(2)权限控制(3)数据完整定控制(4)数据库备份(5)系统备份6.7目录服务器的安全性(1)防止黑客对数据库的篡改、删除。(2)防止未授权管理员对数据的篡改、删除。(3)如果目录服务器的数据遭到侵害,可以及时、有效地恢复所有数据6.8 CA系统安全性6.8.1 CA安全管理通过规范系统管理工作的权限范围,加强系统管理工作本身的安全性。通过分权方式保证系统在安全性方面减少对某一个系统管理员的依赖。通过有效的系统管理措施,加强系统安全性能阻止侵入行为。通过有效的系统管理措施加强系统安全性能,提高系统对黑客攻击的防范能力。对入侵性攻击具有检测报警和及时阻断的功能要求。6.8.2密钥安全管理应该包括两个方面的内容:一是CA中心私钥的管理;二是用户密钥的安全管理1. CA密钥管理(1)加密模块(2)根密钥的产生与更新(3)根密钥的使用(4)支持的加密算法2. 用户密钥管理6.8.3 通信安全(1)SPKM 概述SPKM允许建立单方和双方的身份验证,可以为服务端与客户端双方提供高可靠性的身份认 证。基于非对称算法的数字签名操作。(2)主机加密服务器(3) 签发系统安全6.8.4管理子系统安全性(1) 管理子系统管理员(2) 管理员权限等级制(3) 管理系统应用安全6.8.5审计系统与日志安全(1) 系统日志(2) 本地日志(3) 审计日志6.8.6 RA注册系统安全性1. RA管理应用的安全策略(1) 管理员密钥的产生(2) RA管理员的安全管理2. RA注册服务器和CA签发服务器通信的安全6.8.7系统的证书申请及下载过程的安全1. 密钥生成及存储原则2. 用户身份的识别6.8.8 CA中心数据恢复1. 数据恢复的计内容当公钥基础设施(PKI)发生故障时,组织机构拥有恢复运营的能力。第一步:确定恢复的内容,恢复的内容主要包括以下3部分。系统恢复:防火墙、交换机的恢复;数据库恢复:签发服务器、密钥管理中心服务器和RA服务器的数据库恢复;LDAP目录服务器的恢复:目录服务系统的恢复。第二步:确定恢复的方式。如果CA认证中心没有辅助备份站点,则只能利用备份介质进行 恢复。2. 恢复方式(1) 系统恢复(2) 数据库恢复6.8.9 LDAP目录服务的恢复一般是重新安装LDAP目录服务器,使用电子认证系统中的目录服务恢复命令恢复目录服 务的内容。一般目录服务的内容不需要备份,但需要先进行数据恢复,然后进行LDAP目 录服务的恢复。6.8.10安全策略及管理安全重点加强内部管理。管理制度规定多级管理员采用同时工作的方式,同时系统超级管理员定 期对文件系统做备份工作,保证系统在遭到意外破坏的情况下,能提供有效的应急处理策略, 尽快恢复系统和应用数据。6.8.11 安全策略1.安全管理策略(1) 安全组织机构(2) 制定安全管理制度(3) 负责安全措施的制定并执行(4) 执行并贯彻国家计算机安全法令和法规。(5) 安全管理小组要定期对CA中心安全问题进行讨论,评估风险,对于安全问题提供相 应的解决方案。(6)安全管理小组能够及时地对系统的安全问题做出响应,减少因处理不及时所造成的损 失。(7)任何部门出现问题之后,必须及时向安全小组报告。(8)系统软件的更新和升级都必须经过安全小组的测试和批准后才能进行。(9)任何防病毒软件的安装策略必须经过安全小组的批准才能实施。2. 数据安全策略CA系统具有各类数据信息,入侵者通过非法授权窃取系统数据。为此,通过威胁分析,制 定实施各种技术安全机制,提高防入侵攻击几率,对数据进行安全保护。3. 系统安全策略系统的安全策略要保证系统正常运行,防止其他因素造成对系统的破坏和失效。系统的安全 还包括制定安全可靠的证书认证业务声明(CPS),每个CA都要制定CPS,这是CA中心 建设中的重要部分,他保证系统对内、外的安全运行。4. 操作安全规则6.8.12人员管理安全通过以超级管理员管理系统管理员,或由系统管理员向下授权的方式,可有效地将授权功能 集中再向下扩散,易实现对管理员的控制和管理及事件追踪审计。1. 超级管理员2. 系统管理员3. 审计管理员4. 注册(RA)管理员第7章 证书认证业务声明(CPS)证书认证业务声明CPS也称做证书运作规范,它是PKI CA不可缺少的安全策略组成部分, 它是安全服务第三方CA的法规文件。7.1 CPS前言7.2 CPS概论7.2.1概述内容1. 标准要定义该CPS的标准名称;该CPS结构基于互联网X.509公钥基础设施的证书策略及认证 实践;按实际需要适当地参照这些标准。2. 签发证书类型首先要定义最终用户实体证书的等级、类型与级别,并满足用户需求,发放各类实体证书, RCA签名被任命的CA证书、CA签名被任命的RA证书;支持其他类型的证书。所谓证书扩展域,也称为标准扩展域,即按一定标准扩展有关内容。3. 定义基本概念 数字签名对认证、数据完整性及不可否认性的作用。 加密对保密性的作用。 非对称加密原理,公钥证书及密钥对。 证书认证及注册认证的角色。4. X.500对象认证层次5. 证书管理生命周期(CMLC)6. PKI运作基础设施PKI法律运作基础定义为:应用这个产品使证书和密钥管理功能自动化在建立通用结构模型下,认证与注册功能是分离的。7. 范围CPS中规定参与方角色任务、责任、义务和权利等。8. 安全目标 绝对防止任何授权操作 如果发生了非授权操作,则必须有手段检测和记录非授权操作的事件与操作过程 对已发生的非法操作的事件和过程在研究和确定真相之后,要规定做出哪些必要的反 应。 安全操作: 安全地产生各种私钥,采取足够预防措施,以防止用户的私钥被篡改、泄露、丢失和非 法使用。 要做到能检测和记录非授权事件和操作过程。7.2.2参与方及适用性1. CACA是PKI的主要实体,必须定义它的各种责任,并由CPS授权CA可以发放各类数字证书。2. 定义参与电子交易各方的类型CPS将电子交易各方定义为两种类型:最终用户和参与方。3. 证书生命周期4. 证书申请在CPS中要简单明确地规定证书的申请过程,对证书初次申请人、撤销证书后的再次申请 人和证书更换的申请人,规定如何办理申请手续。7.2.3相关细节1. CA管理机构CA运作的授权机构,以及CA上面的领导管理机构及CA机构自身的珠子形式等。2. CA的详细联系方式包括CA的E-mail地址、通信地址、联系电话、邮政编码及有关联系人等。7.3 一般规定7.3.1 义务1. 根CA的义务2. CA的义务3. RA的义务4. LRA的义务5. 最终用户义务7.3.2 责任 要规定已经被授权的人禁止错误地运用某些资源。 规定没有被授权的个人禁止访问的资源是哪些。 对于证书持有人由于证书而产生的任何债务、损失、损害,CA应不负责任。 证书使用者发出虚假、伪造的数字签名而蒙受的损失,CA不应承担责任。 作为CA不能控制的因素所造成的损失,CA不能承担责任。7.3.3经济责任7.3.4费用7.3.5审计CPS规定要对CA及RA的工作进行安全审计,对他们的安全工作进行审查与评估,提出对 有缺陷结果的改进措施。 实体审查频率 审计资格 审查相关方 审计主题 对审计结果的措施 结果的传达。7.3.6知识产权 一般规定 登记人的申请资料不受侵犯 版权对于用在PKI中定义的用户惟一标识名(OID)不能被拷贝,不能用于其他用途。7.4识别与授权7.4.1 CA与RA的初始注册PKI CA的基本概念是其操作基础可信任的,信任必须建立在每一个服务操作之上。1. CA初始注册由上级CA给运营CA签发证书,获取信任。CA要设置操作人员,即CA管理员,该管理 员要经选择后授权。 CA为了应用操作服务,必须要有法律上的命名作为注册名字 定义CA IP地址及文件名2. RA初始注册由CA审查批准签发RA证书,获取信任基础。RA要设置管理员,该管理员要在CA中注 册,要经挑选后授权。 RA要注册法律名字 RA要注册IP地址等3. 注册详细内容7.4.2最终实体初始注册1. 首次登记最终实体首次注册必须亲自前往RA处,并提交身份证书,按不同CA的CPS规定,注册 人必须提交一份完整的并经申请人签名的申请表格和协议书。名称类型:各种身份证书、护照等。名称争议:RA可以处理名称争议。通信地址等。2. 证书延期不为撤销和过期证书办理延期企业和个人证书可以延期处理7.5认证业务声明7.5.1证书策略与认证业务声明之间的关系CP (证书策略)和CPS所说明的是依赖方感兴趣的相同主题集合,CP和CPS的的第一点不同在于其条款的针对对象不同。CP和CPS的第二点不同在于两类文档所覆盖的范围。CP和CPS的第三点不同在于各自条款的详细程度。CP和CPS主要不同总结: PKI利用CP来提出各参与方必须满足的要求,单个CA或组织可用CPS来公开它是如 何满足CP的要求,或者如何实现其业务和控制的。 通过交叉认证、单向认证或其他手段,CP帮助实现互操作。 CPS通常比CP更详细,并说明了 CA如何满足一个或多个CP中的要求,CA在这些 CP下颁发证书。7.5.2 CP、CPS、协定及其他文档之间的关系订户协定、依赖方协定或者包括订户和依赖方协定或者包括订户和依赖方两方面内容的协 定,也可以作为一个CPS。7.5.3条款集说明条款集是关于业务实施和策略声明的集合,覆盖了一定范围的标准主题,用于使用本框架中 所描述的方法来表达CP或CPS,该描述要覆盖出现在本章中的安全主题。7.6条款集内容对特定的CP或CPS不需要或不能公开的项、子项或元素,可以声明“无视定”。在这个意 义上,主题列表可以被看成是CP或CPS撰写者要考虑的主题一览表。7.6.1引言1. 概述该子项对当前撰写文档提供一个概要性介绍,也可用于对当前CP或CPS所适用的PKI提 供一个大纲。根据特定PKI的复杂性和范围,可以使用图表的表达方式。2. 文档名称与标识该子项提供关于文档的任何适用名称或标识符,包括ASN.1对象标识符。3. PKI参与者 证书认证机构 注册机构 订户 依赖方 其他参与者4. 证书应用 所颁发证书适用的证书应用列表或类型; 所颁发证书限制的证书应用列表或类型5. 策略管理该子项包括负责起草、注册、维护和更新当前CP或CPS的组织的名称和邮件地址,还包括 联系人的名称、电子邮件地址、电话号码和传真号码。当一个正式

    注意事项

    本文(公钥基础设施 PKI及其应用.docx)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开