第八章补充 :pki 认证技术

53
第第第第第 :PKI 第第第第

Upload: argyle

Post on 16-Mar-2016

126 views

Category:

Documents


6 download

DESCRIPTION

第八章补充 :PKI 认证技术. 本章目标. 了解 PKI 及其功能 掌握 PKI 所提供的组件及其功能 了解 PKI 各个组件中所使用的协议 理解 PKI 的三种结构模型 在一个实际的网络中实施 PKI. PKI 概述. PKI , Public Key infrastructure ,公钥基础设施 PKI 是一组组件和规程 PKI 通过数字证书管理加密密钥 PKI 提供认证、数据完整性、保密性和不可否认等安全服务 PKI 标准化团体 IETF 的 X.509 Working Group ( PKIX ) RSA 安全实验室的 PKCS. 公钥. 私钥. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: 第八章补充 :PKI 认证技术

第八章补充 :PKI 认证技术

Page 2: 第八章补充 :PKI 认证技术

本章目标了解 PKI 及其功能掌握 PKI 所提供的组件及其功能了解 PKI 各个组件中所使用的协议理解 PKI 的三种结构模型在一个实际的网络中实施 PKI

Page 3: 第八章补充 :PKI 认证技术

PKI 概述PKI , Public Key infrastructure ,公钥基础设施PKI 是一组组件和规程

PKI 通过数字证书管理加密密钥PKI提供认证、数据完整性、保密性和不可否认等安全服务PKI 标准化团体IETF 的 X.509 Working Group ( PKIX )RSA 安全实验室的 PKCS

Page 4: 第八章补充 :PKI 认证技术

PKI 中的证书证书是 PKI 中最基本的组件证书被发行给主体,担保主体的身份一个证书对应一个公钥和私钥证书可以用于加密

主体 Alice

的证书

公钥 私钥

Page 5: 第八章补充 :PKI 认证技术

证书的内容公钥证书的主要内容 身份证主要内容持有者( Subject)标识

签发者( Issuer)标识有效期

公钥( n,e)

CA的数字签名

姓名

签发单位有效期照片

签发单位盖章、防伪标志

序列号 身份证号码

Page 6: 第八章补充 :PKI 认证技术

使用证书提供的服务Web 认证和专有信道签名和加密的信息传递签名的事务和表单签发网络操作系统、主机和大型机认证

Page 7: 第八章补充 :PKI 认证技术

使用证书提供的服务 (续 )远程访问虚拟专用网文件加密软件代码签发

Page 8: 第八章补充 :PKI 认证技术

1 PKI 组件证书颁发机构( CA)注册权威机构( RA)证书管理协议( CMP )证书吊销证书存储库时间戳权威机构( TSA )

Page 9: 第八章补充 :PKI 认证技术

1 PKI 组件 (续 )

RA

用户 用户

注册

CA LDAP

Page 10: 第八章补充 :PKI 认证技术

1.1 证书颁发机构( CA )CA 是公钥基础设施中受信任的第三方实体CA向主体颁发证书CA是信任的起点

Certificate Authority

证书

Page 11: 第八章补充 :PKI 认证技术

1.1 证书颁发机构( CA ) (续 )CA 是 PKI 的核心CA 管理证书主体登记证书的过程CA可以续借和更新证书

Page 12: 第八章补充 :PKI 认证技术

1.1 证书颁发机构( CA ) (续 )—— CA生成证书的过程

Certificate Authority

PrivPriv pubpub

生产密钥对

请求生成证书

核实申请者的身份,并生成数字证书

证书

Page 13: 第八章补充 :PKI 认证技术

1.2 注册权威机构( RA ) CA 委派给注册权威机构( RA)一些责任RFC2510 中规定的 RA 功能:

个人认证、令牌分发吊销报告、名称指定密钥生成、存储密钥对多数情况下, RA用于在证书登记过程中核实证书申请者的身份

Page 14: 第八章补充 :PKI 认证技术

1.3 证书管理协议( CMP ) 常用的证书管理协议

PKCSCMPCMCSCEP

Page 15: 第八章补充 :PKI 认证技术

PKCS PKCS , Public Key Cryptographic Standards ,公钥加密系统标准由 RSA Security 开发的一组标准协议,用以定义安全信息交换的方法已发布的有 PKCS#1 、 #3 、 #5 、 #6 、 #7 、#8 、 #9 、 #10 、 #11 、 #12 和 #15PKCS#13 和 #14 是已提案的标准PKCS#2 和 #4 包含在 PKCS#1 中

Page 16: 第八章补充 :PKI 认证技术

PKCS(续 )PKCS#1 描述了使用 RSA 算法的公钥加密系统的实现PKCS#3 描述了使用 Diffie-Hellman 算法建立安全通信的方式PKCS#5 是一个基于密码的加密系统标准PKCS#6 规定了使用一组属性来扩展 X.509 证书的句法PKCS#7 是加密系统消息句法( Cryptographic Message Syntax),是证书管理的实际标准

Page 17: 第八章补充 :PKI 认证技术

PKCS(续 )PKCS#8 规定了私钥信息和加密私钥的句法PKCS#9 定义的属性参考 PKCS#6 、 #7、 #8和 #10PKCS#10 是证书请求句法标准( Certification Request Syntax Standard ),是证书发行过程中使用的通用协议PKCS#11 是关于加密系统硬件令牌的标准PKCS#12 规定了存储或传输密钥和证书的安全格式

Page 18: 第八章补充 :PKI 认证技术

PKCS(续 )PKCS#13 目前尚未发布,其焦点集中于使用椭圆曲线加密系统进行数据的加密和签发PKCS#14 目前尚未发布,它将是一个关于伪随机数生成的标准PKCS#15 可使不同的智能卡供应商和不同的支持智能卡的应用程序以一种通用格式存储加密系统令牌

Page 19: 第八章补充 :PKI 认证技术

CMP 1999年, RFC 2510 和 RFC 2511PKIX工作组在上面两个标准的基础上开放了 CMP

CMP : Certificate Management Protocol ,证书管理协议CMP 在处理证书的请求和响应消息方面可代替 PKCSCMP 协议支持许多不同的证书管理功能

Page 20: 第八章补充 :PKI 认证技术

基于加密系统消息句法的证书管理消息RFC2797 , PKIX工作组为了代替 CMP而发布了 CMCCMC , Certificate Management Messages over CMSCMC 使用 PKCS#10处理证书请求消息CMC 使用 PKCS#7处理证书的响应消息CMC引用 RFC 2511 来支持由 CMP 定义的更高级的证书请求格式CMC总体目标是在保持简洁性的同时提供高级证书管理功能,并支持广泛使用的 PKCS

Page 21: 第八章补充 :PKI 认证技术

SCEP SCEP , Simple Certificate Enrollment Protocol ,简单证书登记协议Cisco 公司开发网络设备的证书登记协议采用 PKCS#10 和 PKCS#7 来支持证书的请求和响应消息SCEP支持 CRL和网络设备作出的证书询问SCEP 不是完整的证书管理协议SCEP 是为网络设备部署 PKI 的惟一可行的选择

Page 22: 第八章补充 :PKI 认证技术

1.4 证书吊销 CA 在证书过期之前使证书失效CA需要一种方法来吊销证书并通知吊销的终端实体

CRLOCSP

Page 23: 第八章补充 :PKI 认证技术

1.4.1 CRL CRL, Certificate Revocation List ,证书吊销列表RFC 2459 定义了 X.509v2 CRL的格式CRL的数据结构类似于证书证书被吊销后, CA会将该证书加入吊销列表,然后发行的 CA 对数据结构签发数字签名,从而创建一个有效的 X.509 v2 CRL

Page 24: 第八章补充 :PKI 认证技术

1.4.1 CRL(续 )—— X.509 CRL 的内容

版本 所表示的 CRL版本签名( Signature) CA签发 CRL所用的数字签名算法发行者( Issuer) 发行机构的名字此次更新( ThisUpdate) CRL的发布时间下次更新( NextUpdate) 发布下个 CRL的时间被吊销的证书( RevokedCertificate) 按序列号吊销的证书的列表CRL扩展( crlExtensions) CRL版本 2的可选项下面是 CA的数字签名( Digital Signature of CA below)签名算法( SignatureAlgorithm) CA签发证书所使用的数字签名算法签名值( SignatureValue) CA创建的实际数字签名

Page 25: 第八章补充 :PKI 认证技术

1.4.1 CRL(续 )CA将 CRL公布于一个公共存储库,终端实体都可以对该存储库进行检索主体在收到一个证书时,首先检索 CRL,判断这个证书是否是有效的使用 CRL最大的困难是缩短证书吊销和终端实体知道该消息之间的时间间隔

Page 26: 第八章补充 :PKI 认证技术

1.4.2 OCSP 吊销证书和实际应用此吊销不允许有时间间隔OCSP , Online Certificate Status Protocol ,在线证书状态协议实时证书吊销检查机制终端实体同 OCSP响应程序之间的消息必须是安全的

Page 27: 第八章补充 :PKI 认证技术

1.5 证书存储库证书存储库用于存储、分发证书和 CRL在应用规模较大时,需要使用证书库证书存储库可由所有终端实体和 CA访问可以使用的技术

目录服务LDAPFTP 和 HTTP

证书库

Page 28: 第八章补充 :PKI 认证技术

1.5 证书存储库 (续 )—— 目录服务和 LDAP 目录服务( Directory Service )是一个在线存储库

目录服务包含对象的有关信息RFC 2587 定义了支持 PKI 的目录中所使用的对象类和属性LDAP , Lightweight Directory Access Protocol ,轻量级目录访问协议LDAP 用于访问目录中的信息,同目录交互

Page 29: 第八章补充 :PKI 认证技术

1.5 证书存储库 (续 ) —— FTP 和 HTTP RFC2585 中, FTP 和 HTTP 定义了传递证书和CRL时的数据类型和命名规则

在 PKI 实现中, FTP 服务器和 Web 服务器可以作为存储库使用大多数 PKI 系统不支持 FTP 和 HTTP

Page 30: 第八章补充 :PKI 认证技术

1.6 时间戳颁发机构( TSA ) PKI 可以提供保密性、来源认证和数据完整性、不可否认服务为了更好提供不可否认服务,需要时间戳服务RFC 2001 描述了 TSA 的使用方式

Page 31: 第八章补充 :PKI 认证技术

2 PKI 体系结构 PKI 系统中可以包含多个 CA使用的技术层次结构模型交叉证明混合模型

Page 32: 第八章补充 :PKI 认证技术

2.1 层次结构模型 在一个层次结构中创建多个 CA最顶层是根 CA ,子 CA 在根 CA 下面根 CA具有亲自签署的证书,根 CA 向子 CA 发行证书终端实体可以从子 CA或根 CA 登记证书只要终端实体信任根 CA ,它也就信任子 CA终端实体可以从某个子 CA 及其同等逻辑层次上的 CA上检索证书

Page 33: 第八章补充 :PKI 认证技术

2.1 层次结构模型 (续 )根 CA

子 CA1 子 CA2

子 CA3 子 CA4 子 CA5

. . .

证书证书

证书 证书

Page 34: 第八章补充 :PKI 认证技术

2.1 层次结构模型 (续 )层次结构模型的优点简单易用如果一个主体信任根 CA ,则该主体也信任子 CA灵活性大

Page 35: 第八章补充 :PKI 认证技术

2.1 层次结构模型 (续 )层次结构模型的缺点根 CA 是单一故障点如果根 CA 受到损害,那么整个层次结构中的证书全都变得不可靠

Page 36: 第八章补充 :PKI 认证技术

2.2 交叉证明 交叉证明指 CA之间互相证明以建立一种横向信任关系,这是一种对等信任模型交叉证明为不同 PKI 实现相互集成提供了方便途径

子 CA1 子 CA2

交叉证明

Page 37: 第八章补充 :PKI 认证技术

2.3 混合模型 混合( Hybrid )模型是证书层次结构同交叉证明的结合交叉证明可以在两个层次结构的任何两个 CA间进行,信任仅存在于这两个 CA及其下面的子 CA之间混合模型很灵活,公司可以根据不同的业务需要建立不同层次的信任

Page 38: 第八章补充 :PKI 认证技术

2.3 混合模型 (续 )

根 CA

子 CA1 子 CA2 子 CA1 主体 主体

主体

主体 主体

子 CA3

主体

根 CA

子 CA2

公司 A的子 CA2与公司 B的子 CA1交叉证明。公司A的子 CA2下的所有实体信任公司 B的子 CA1下的所有实体,反之亦然。除此之外,没有其他实体相互信任

公司A 公司B

Page 39: 第八章补充 :PKI 认证技术

3 案例分析 电子邮件加密基于 Web 的认证

Page 40: 第八章补充 :PKI 认证技术

3.1 电子邮件加密 案例描述

公司需要其员工有能力对其电子邮件信息进行加密和签名。电子邮件加密可防止未授权用户查看电子邮件信息数字签名使读到电子邮件信息的人确信发信人就是信件签署人

Page 41: 第八章补充 :PKI 认证技术

3.1 电子邮件加密 (续 )—— 案例注意的事项备份和恢复密钥的能力

密钥和证书自动更新的能力所支持的算法保护用户私钥的能力操作系统平台数据库兼容性目录兼容性消息传递平台漫游能力

Page 42: 第八章补充 :PKI 认证技术

3.1 电子邮件加密 (续 )—— 密钥对公钥对

私钥 公钥

双密钥对

签发密钥 (私钥)

验证密钥(公钥)加密密钥 (私钥)

解密密钥 (公钥)

加密密钥对 签发密钥对

单密钥对 双密钥对

Page 43: 第八章补充 :PKI 认证技术

3.1 电子邮件加密 (续 )—— 密钥存储

存储在用户的硬盘上存储在智能卡上

Page 44: 第八章补充 :PKI 认证技术

3.1 电子邮件加密 (续 )—— 用户需求提供密钥恢复功能

自动续借证书和密钥支持最新的算法能够使用智能卡存储用于电子邮件加密和数字签名的私钥能够在 Windows NT Workstation 和 Windows 2000 Professional上运行客户端组件

Page 45: 第八章补充 :PKI 认证技术

3.1 电子邮件加密 (续 )—— 用户需求 (续 )

能够在 Solaris上运行服务组件能够与 Novell NDS eDirectory集成能够与 Microsoft Outlook 和 Exchange集成用户可以方便地从一台工作站漫游到另一台工作站

Page 46: 第八章补充 :PKI 认证技术

3.1 电子邮件加密 (续 )—— 解决方案

采用 Entrust/PKI 解决方案,具体模块Entrust/AuthorityEntrust/RAEntrust/Profile ServerEntrust/EntelligenceEntrust/Express

Page 47: 第八章补充 :PKI 认证技术

3.1 电子邮件加密 (续 )—— 实现

Entrust/PKI 在一个层次结构设计方案中实现,跟 CA保持离线。多个子 CA将用于发行所有证书,子 CA 的公钥由根 CA 签发NDS eDirectory架构用于存储用户的公共证书和证书吊销列表( CRL)数据库用于存放 CA 签名密钥对、用户状态信息和将要安装的密钥对历史记录Entrust/RA 用于添加和管理用户的接口只有用于电子邮件加密和签名所需的 Entrust客户端应用程序才需要安装

Page 48: 第八章补充 :PKI 认证技术

3.2 基于 Web 的认证 Internet 是 B2B和 B2C关系纽带中强有力的工具Web 应用快速发展, Web页面不包含内在的安全性SSL/TLS 可以使用证书对服务器和客户端进行认证

Page 49: 第八章补充 :PKI 认证技术

3.2 基于 Web 的认证 (续 )—— SSL认证过程

Web Browser

Web Server

RandomRandom

SymmetricSymmetric

KeyKey

Apple Apple PiePieRecipeRecipeEncrypted

Encrypted PavlovPavlovaaRecipeRecipeEncrypted

Encrypted

Server

Certificate

Server

Certificate

Server’sPublic

Key

RandomRandom

SymmetricSymmetric

KeyKey

Server’sPrivate

Key

Page 50: 第八章补充 :PKI 认证技术

3.2 基于 Web 的认证 (续 )—— 用户需求

某公司有一个儿童用品在线业务,主要向全国销售儿童用品。该公司正在建立一个 Web站点,使网上业务自动化。该站点的销售人员通过 Web站点访问帐目和相关款项,用户可以使用该站点检索报价。PKI负责向托管该业务的 Web 服务器和访问该站点的用户分发证书并管理这些证书。

Page 51: 第八章补充 :PKI 认证技术

3.2 基于 Web 的认证 (续 )—— 解决方案使用公司现有的 Entrust 实现,包括如下组件

Entrust/AuthorityEntrust/CAEntrust/Profile Server

Page 52: 第八章补充 :PKI 认证技术

3.2 基于 Web 的认证 (续 )—— 实现Entrust/Truse Pass

一个 Java applet一个 Web 服务器上的筛选器一个运行于 Java servlet引擎上的 Java servlet

Entrust/Truse Pass同时支持 Microsoft Internet Explorer 和 Netscape Navigator两种 Web浏览器,并和 Microsoft IIS 以及 Netscape Web Server兼容TruePass 提供基于证书的认证这一功能在线业务的 Web服务器放置在非军事化区

Page 53: 第八章补充 :PKI 认证技术

本章总结PKI 是一组组件和规程,支持通过数字证书管理加密密钥。支持和使用 PKI 的应用可以提供如认证、保密性、完整性和不可否认等安全服务。通过使用数字证书和相关的密钥可提供众多的商业服务。PKI 通过提供 CA 、 RA 、 CMP 、证书吊销等组件来完成数字证书的颁发和管理。PKI 的结构模型给出了对应的信任关系。