欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载
     

    网络安全第三章PKI认证二.ppt

    • 资源ID:6194436       资源大小:817.55KB        全文页数:66页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全第三章PKI认证二.ppt

    第6讲 PKI认证(二),PKI体系,一、PKI背景,1、PKI2、PKI功能3、PKI基础4、PKI由来5、PKI发展,1、何谓PKI,PKI,Public Key Infrastructure是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。PKI正在快速地演进中,从不同的角度出发,有不同的定义.PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.,2、PKI由来,公钥技术如何提供数字签名功能如何实现不可否认服务公钥和身份如何建立联系为什么要相信这是某个人的公钥公钥如何管理方案:引入证书(certificate)通过证书把公钥和身份关联起来,3、PKI功能(1),认证:采用数字签名技术,签名作用于相应的数据之上被认证的数据 数据源认证服务用户发送的远程请求 身份认证服务远程设备生成的challenge信息 身份认证完整性:PKI采用了两种技术数字签名:既可以是实体认证,也可以是数据完整性MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5保密性:用公钥分发随机密钥,然后用随机密钥对数据加密不可否认:发送方的不可否认 数字签名接受方的不可否认 收条+数字签名,3、PKI功能(2),在提供前面四项服务功能的同时,还必须考虑性能尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验在线和离线模型签名的验证可以在离线情况下完成用公钥实现保密性也可以在离线情况下完成离线模式的问题:无法获得最新的证书注销信息证书中所支持算法的通用性在提供实际的服务之前,必须协商到一致的算法个体命名如何命名一个安全个体,取决于CA的命名登记管理工作,4、PKI组成(1),PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。PKI的构件,PKI的安全策略,4、PKI组成(2),A PKI includes the following components:CA,RA,Directory,EE,PKI-enabled Applications,Certificate Status Checking,5、PKI发展,标准化进展:IETF PKIX、SPKI Workgroup;NIST,DOT(Department of the Treasury);TOG(The Open Group);and others(include WAPForum,etc)产品与工程:From Pilot Projects to Practices,Various Vendors and ProductsPKI应用:MS Outlook/Netscape Messanger(S/MIME),IE/Navigator(SSL/TLS),PGP,二、PKI相关概念,1、公钥证书 2、证书作废列表(CRL)3、策略管理机构(PMA)4、认证机构(CA)5、注册机构(RA)6、证书管理机构(CMA)7、证书存档(Repository)8、署名用户(Subscriber)9、依赖方(Relying party)10、最终用户(End User),1、公钥证书,由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。,2、证书作废列表(CRL),作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。,3、策略管理机构(PMA),监督证书策略的产生和更新,管理PKI证书策略。,4、认证机构(CA)(1),互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。国防部定义:一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。CA还全面负责CA服务和CA运行。联邦政府定义:被一个或多个用户所信任发放和管理X.509公钥证书和作废证书的机构。,4、认证机构(CA)(2),CA是PKI的核心,CA负责产生、分配并管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书,5、注册机构(RA)(1),互联网定义:一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。RA在当地可设置分支机构LRA。PKIX用语:一个可选PKI实体与CA分开,RA的功能随情况而不同,但是可以包括身份认证和用户名分配,密钥生成和密钥对归档,密码模件分发及作废报告管理。国防部定义:对CA负责当地用户身份(标识)识别的人。,5、注册机构(RA)(2),RA是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。在RA的下层还可以有多个业务受理点(RS)。,5、注册机构(RA)(3),CA、RA和业务受理点之间的逻辑结构如下图所示:,6、业务受理点(RS),受理点的功能是:(1)管理所辖受理点用户资料(2)受理用户证书业务(3)审核用户身份(4)向受理中心或RA中心申请签发证书(5)将RA中心或受理中心制作的证书介质分发给用户,7、LDAP目录服务器,LDAP目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。,8、证书管理机构(CMA),将CA和RA合起来称CMA(certificate management authority)。,9、证书存档(Repository),一个电子站点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。,10、署名用户(Subscriber),署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。,11、依赖方(Relying party),一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位。,12、最终用户(End User),署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。,三、目录服务和数字证书,1、目录服务2、X.500目录服务3、LDAP协议4、X.509数字证书5、X.509证书格式,1、目录服务,证书和证书吊销列表(CRL)的存储(主要针对X.509格式来说)是X.500和目录服务标准的主题,2、X.500目录服务,X.500,ITU-T Recommendation:The Directory Overview of Concepts and Models.X.500目录服务是一个高度复杂的信息存储机制,包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等.X.500对PKI的重要性.,3、LDAP协议,LDAP,Lightweight Directory Access Protocol.LDAP的发展LDAP v1,v2,v3,ldapbis,ldapext,ldup,4、X.509数字证书,X.509,ITU-T Recommendation:Information Technology Open System Interconnection The Directory:Authentication FrameworkX.509是X.500标准系列的一部分,在PKI的发展中,X.509起到了无可比拟的作用.X.509定义并标准化了一个通用的、灵活的证书格式.X.509的实用性来源于它为X.509 v3和X.509 v2 CRL定义的强有力的扩展机制.,5、X.509证书格式(1),版本1、2、3序列号在CA内部唯一签名算法标识符指该证书中的签名算法签发人名字CA的名字有效时间起始和终止时间个体名字,6、X.509证书格式(2),个体的公钥信息算法参数密钥签发人唯一标识符个体唯一标识符扩展域签名,四、CA及认证,1、CA2、密钥备份和恢复3、CA信任关系4、证书的验证5、交叉认证,1、CA(Certificate Authority),职责接受用户的请求(由RA负责对用户的身份信息进行验证)用自己的私钥签发证书提供证书查询接受证书注销请求提供证书注销表各个组件和功能示意图,2、密钥备份和恢复,进一步授权(#可定制),授权恢复密钥,加密密钥的历史,新的签名密钥对和证书,Password?,Help!,3、CA信任关系(1),当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书?信任难以度量,总是与风险联系在一起可信CA如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA信任模型基于层次结构的信任模型交叉认证以用户为中心的信任模型,3、CA信任关系(2),以用户为中心的信任模型:对于每一个用户而言,应该建立各种信任关系,这种信任关系可以被扩展例子:用户的浏览器配置,3、CA层次结构(1),对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成它可以建立一个CA层次结构,3、CA层次结构(2),根CA具有一个自签名的证书根CA依次对它下面的CA进行签名层次结构中叶子节点上的CA用于对安全个体进行签名对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的在CA的机构中,要维护这棵树在每个节点CA上,需要保存两种cert(1)Forward Certificates:其他CA发给它的certs(2)Reverse Certificates:它发给其他CA的certs,4、证书的验证(1),假设个体A看到B的一个证书B的证书中含有签发该证书的CA的信息沿着层次树往上找,可以构成一条证书链,直到根证书验证过程:沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证一直到验证B的证书中的签名如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥问题:证书链如何获得?,4、证书的验证(2),4、证书的验证(3),CA认证模型:如果用户 i和j都属于CA111,那么i和j之间的密钥交换,只需要持有CA111开具的证明书就可以,即:对用户 i和j的公钥PKi 和PKj分别盖章,如(Pki)ca111,(Pkj)ca111,那么用户i和j就能证明密钥是对方的密钥。,4、证书的验证(4),CA认证模型:如果用户j的证明书是CA122开具的,那么情况就复杂了,各自具有:i方:(Pki)ca111,(CA111)CA11,(CA11)CA1 j方:(Pkj)ca122,(CA122)CA12,(CA12)CA1 这就形成了层层证明的证明链(certification chain)。这里,符号(CA11)CA1是CA1对C11的公钥盖章,只是证明本公钥是C11的。,CA 证明链,CA,CA1,CA2,CA11,CA12,CA21,CA22,个人证书,个人证书,个人证书,个人证书,(PKI)CA11,(PKCA11)CA1,(PKCA1)CA(PKJ)CA21,(PKCA21)CA2,(PKCA2)CA,i,j,4、证书的验证(5),5、交叉认证,两个不同的CA层次结构之间可以建立信任关系单向交叉认证一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书双向交叉认证交叉认证可以分为域内交叉认证(同一个层次结构内部)域间交叉认证(不同的层次结构之间)交叉认证的约束名字约束路径长度约束策略约束,五、PKI的运行机制,1、PKI的运行2、密钥和证书管理3、PKI 初始化4、颁发阶段 5、撤消阶段6、密钥备份和恢复,1、PKI的运行(1),X509标准PKIX1)署名用户向证明机构(CA)提出数字证书申请;2)CA验明署名用户身份,并签发数字证书;3)CA将证书公布到证书库中;4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性;6)证书库返回证书检查结果;,1、PKI的运行(2),证书机构 CA,证书库,署名用户,依赖方,3,1,2,4,6,5,2、密钥和证书管理(1),密钥/证书生命周期管理的各个阶段:初始化阶段 颁发阶段 取消阶段 证书过期 证书撤销,2、密钥和证书管理(2),密钥生命周期,3、PKI 初始化(1),在终端实体能够使用PKI支持的服务之前,它们必须初始化以进入PKI。初始化由以下几步组成:终端实体注册。密钥对产生。证书创建和密钥/证书分发。证书分发。密钥备份。,3、PKI 初始化(2),终端实体的初始化,4、颁发阶段,一旦私钥和公钥证书已经产生并适当地分发,密钥/证书生命周期管理的颁发阶段即开始。这个阶段包括:证书检索远程资料库的证书检索。证书验证确定一个证书的有效性(包括证书路径的验证)。密钥恢复当不能正常访问密钥资料时,从CA或信任第三方处恢复。密钥更新当一个合法的密钥对将过期时,进行新的公/私钥的自动产生和相应证书的颁发。,5、撤消阶段(1),密钥/证书生命周期管理以取消阶段来结束。此阶段包括如下内容:证书过期证书生命周期的自然结束。证书撤销宣布一个合法证书(及其相关私有密钥)不再有效。密钥历史维持一个有关密钥资料的记录(一般是关于终端实体的),以便被过期的密钥资料所加密的数据能够被解密。密钥档案出于对密钥历史恢复、审计和解决争议的考虑所进行的密钥资料的安全第三方储存。,5、撤消阶段(2),PKI中证书的撤消,6、密钥备份和恢复,进一步授权(#可定制),授权恢复密钥,加密密钥的历史,新的签名密钥对和证书,Password?,Help!,六、PKI应用,1、SSL/TLS,由Netscape,IETF TLS工作组开发SSL/TLS在源和目的实体间建立了一条安全通道(在传输层之上),提供基于证书的认证、信息完整性和数据保密性SSL体系结构:SSL协议栈,2、S/MIME&PGP,PGP,Phil Zimmerman,1991PGP的操作描述、加密密钥和密钥环、公开密钥管理RFC2440,S/MIMERFC822-MIME-S/MIME v2,v3S/MIME的功能S/MIME证书的处理S/MIME增强的安全服务Signed receipt,Security Label和Security mailing list.,3、IPSec(1),IP层的安全包括了3个功能域:鉴别、机密性和密钥管理IPSec的重要概念鉴别报头(AH),封装安全有效负载(ESP),传输模式,隧道模式,安全关连(SA),安全关连组(SA Bundle),ISAKMP.IPSec,IPv6将使互联网(尤其是网络安全)发生巨大变化,3、IPSec(2),IPSec安全服务IPSec密钥管理人工,自动,ISAKMP/Oakley,七、非技术问题,1、CP与CPS2、PKI的安全策略3、运作考虑4、PKI涉及到的法律问题,1、CP与CPS,CP,Certificate Policy定义了一个用户对其它用户数字证书信任的程度CPS,Certification Practice Statement人们与组织根据CA的CPS来确定他们对该CA的信任程度RFC 2527Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework,2、PKI的安全策略,Certification Practice Statement证书政策责任与其它法律考虑,3、运作考虑,客户端软件在线需求与离线运作物理安全硬件部件用户密钥的威胁灾难恢复,4、PKI涉及到的法律问题,数字签名的法律状况PKI的法律框架许可权,角色与责任,私有PKI(企业PKI)密码管理政策与法规(不同的密码管理政策),

    注意事项

    本文(网络安全第三章PKI认证二.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开