PKI技术解析.ppt

上传人:豆**** 文档编号:24273029 上传时间:2022-07-04 格式:PPT 页数:43 大小:1.95MB
返回 下载 相关 举报
PKI技术解析.ppt_第1页
第1页 / 共43页
PKI技术解析.ppt_第2页
第2页 / 共43页
点击查看更多>>
资源描述

《PKI技术解析.ppt》由会员分享,可在线阅读,更多相关《PKI技术解析.ppt(43页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、2022-7-42主要内容主要内容9.1 理论基础理论基础 9.1.1 CA认证与数字证书认证与数字证书 9.1.2 信任关系与信任模型信任关系与信任模型 9.2 PKI的组成的组成 9.3 PKI的功能和要求的功能和要求 9.3.1 密钥和证书管理密钥和证书管理 9.3.2 对对PKI的性能要求的性能要求 9.4 PKI的优缺点的优缺点 9.2.1 认证机构认证机构 9.2.2 证书库证书库 9.2.3 PKI应用接口系统应用接口系统2022-7-439.1 理论基础理论基础 建立信任关系建立信任关系 认证性认证性 为所有网络应用提供为所有网络应用提供Internet应用应用 完整性完整性

2、可靠透明的安全服务可靠透明的安全服务 机密性机密性 不可否认性不可否认性PKI(Public Key Infrastructure,公钥基础设施),公钥基础设施)是以数字证书为基础,利用公钥理论和技术建立是以数字证书为基础,利用公钥理论和技术建立的提供信息安全服务的基础设施。的提供信息安全服务的基础设施。它的提供应该隐藏在它的提供应该隐藏在其他应用后面,用户其他应用后面,用户不需要也无法直观感不需要也无法直观感觉到它是否在起作用觉到它是否在起作用 2022-7-449.1.1 CA认证与数字证书认证与数字证书 PKI 公钥加密体制公钥加密体制 用户公钥可被用户公钥可被篡改篡改值得信赖且独立的第

3、三方充当认证中心(值得信赖且独立的第三方充当认证中心(CA),来),来确认声称拥有某个公开密钥的人的真正身份。确认声称拥有某个公开密钥的人的真正身份。 基础基础 最大漏洞最大漏洞 提供网络安全的全面提供网络安全的全面解决方案:加密、数解决方案:加密、数字签名和密钥交换字签名和密钥交换 保证用户公钥的真保证用户公钥的真实性,即确认某个实性,即确认某个人真正的公钥,需人真正的公钥,需要有一定认证机制要有一定认证机制 2022-7-45数字证书的创建和使用数字证书的创建和使用 要发布自己公钥的用户要发布自己公钥的用户A申请证书,申请证书,CA核实身份核实身份后颁发证书(后颁发证书(CA的主要职责):

4、的主要职责): CA=E(PRCA, Time1|IDA|PUA) 其他用户其他用户B得到得到CA,并用已得到的,并用已得到的CA的真实公钥的真实公钥PUCA验证该证书是真实的:验证该证书是真实的: D(PUCA, E(PRCA, Time1|IDA|PUA) 就可以得到就可以得到A的真实公钥的真实公钥PUA。2022-7-46数字证书的作用和特点数字证书的作用和特点 用户得到用户得到CA公钥真实公钥真实 信任信任CA所颁发证书中其所颁发证书中其他用户公钥真实他用户公钥真实 证书拥有者向其他用户证明证书拥有者向其他用户证明自己身份及与公钥的匹配关系自己身份及与公钥的匹配关系数字证书特点:数字证

5、书特点: 任何有任何有CA公钥的用户都可恢复被公钥的用户都可恢复被CA认证的其他认证的其他用户公钥;用户公钥; 证书的完整性由证书的完整性由CA的数字签名来保证,除了的数字签名来保证,除了CA外无人能不被察觉地篡改该证书。外无人能不被察觉地篡改该证书。 2022-7-47X.509数字证书各部分的含义数字证书各部分的含义 证书格式采用证书格式采用X.509 v3标准:标准:IPSec、SSL、SET域域含含 义义Version证书版本号,不同版本的证书格式不同证书版本号,不同版本的证书格式不同Serial Number序列号,同一认证机构签发的证书序列号唯一序列号,同一认证机构签发的证书序列号

6、唯一Algorithm Identifier签名算法,包括必要的参数签名算法,包括必要的参数Issuer认证机构的标识信息认证机构的标识信息Period Validity有效期有效期Subject证书持有人的标识信息证书持有人的标识信息Subjects Public Key证书持有人的公钥证书持有人的公钥Signature认证机构对证书的签名认证机构对证书的签名2022-7-48X.509数字证书的格式数字证书的格式 2022-7-499.1.2 信任关系与信任模型信任关系与信任模型 用户必须完全相信用户必须完全相信CA是公正和正确的;是公正和正确的; 一个被用户信任的实体可向用户推荐他所信任

7、实体,一个被用户信任的实体可向用户推荐他所信任实体,而这个实体又可推荐其他实体而这个实体又可推荐其他实体 信任路径信任路径X.509中的中的“信任信任”:当实体:当实体A假定实体假定实体B严格地按严格地按A所期望的那样行动,则所期望的那样行动,则A信任信任B。PKI中的中的“信任信任”:如果用户假定:如果用户假定CA可以将任一公可以将任一公钥准确绑定到某个实体上,则他信任该钥准确绑定到某个实体上,则他信任该CA。 2022-7-410(1)认证机构的严格层次结构模型)认证机构的严格层次结构模型建立信任模型的目的:确保一个建立信任模型的目的:确保一个CA签发的证书能够签发的证书能够被另一个被另一

8、个CA的用户所信任。的用户所信任。 严格层次结构模型是一棵倒置的树:严格层次结构模型是一棵倒置的树: “树根树根”代表对所有实体有特别意义的代表对所有实体有特别意义的CA根根CA,是信任的根或,是信任的根或“信任锚信任锚”认证起点认证起点/终点。终点。 2022-7-411CA的严格层次结构模型的严格层次结构模型图图唯一都需要与所有实体建立信任的是根唯一都需要与所有实体建立信任的是根CA,即每个,即每个中介中介CA和终端实体都必须拥有根和终端实体都必须拥有根CA的公钥的公钥它的安装它的安装通过通过安全的带外方式。安全的带外方式。2022-7-412(2)分布式信任结构模型)分布式信任结构模型

9、把信任分散在两个或多个把信任分散在两个或多个CA上:上: A把把CA1作为信任锚作为信任锚 B把把CA2作为信任锚作为信任锚整个分布式结构的整个分布式结构的CA必须是整个必须是整个PKI系统的一个子系统的一个子集所构成的严格层次结构的根集所构成的严格层次结构的根CA。交叉认证:同位体根交叉认证:同位体根CA(CA1和和CA2)的互连过程)的互连过程 2022-7-413分布式信任结构模型图分布式信任结构模型图2022-7-414(3)Web模型模型 Web模型依赖于流行的浏览器模型依赖于流行的浏览器浏览器浏览器 CA的公钥(如的公钥(如Verisign) CA的私钥的私钥 Web服务器的数字证

10、书服务器的数字证书浏览器厂商起到信任锚的作用,预装公钥的浏览器厂商起到信任锚的作用,预装公钥的CA就是就是它所认证的它所认证的CA有隐含根的严格层次结构。有隐含根的严格层次结构。预装预装 签发签发 信任的信任的传递传递浏览器用户得到浏览器用户得到Web服务器的公钥服务器的公钥2022-7-415Web模型模型图图安全问题:安全问题: 预装公钥的预装公钥的CA是是“坏的坏的”,不能保证服务器公钥的真实性。不能保证服务器公钥的真实性。 没有实用机制来自动即时撤消嵌入到浏览器中的没有实用机制来自动即时撤消嵌入到浏览器中的CA公钥。公钥。 终端用户与嵌入的根终端用户与嵌入的根CA之间交互十分有限。之间

11、交互十分有限。2022-7-416(4)以用户为中心的信任模型)以用户为中心的信任模型 每个用户自己决定信任其他哪些用户。每个用户自己决定信任其他哪些用户。 用户的最初信任对象包括用户的朋友用户的最初信任对象包括用户的朋友/家人家人/同事,同事,但是否真正信任某证书则被许多因素所左右。但是否真正信任某证书则被许多因素所左右。 PGP的一个用户通过担当的一个用户通过担当CA(签发其他实体的公(签发其他实体的公钥)来钥)来发布其他实体的公钥发布其他实体的公钥建立信任网(建立信任网(Web of Trust)。)。 在技术水平较高和利害关系一致的群体中可行。在技术水平较高和利害关系一致的群体中可行。

12、 2022-7-417以用户为中心的信任模型图以用户为中心的信任模型图A1ice David A1ice Bob Catherine介绍介绍David介绍介绍?模型反映模型反映了人们的了人们的社会交往社会交往2022-7-418(5)交叉认证)交叉认证 建立多个独立运行建立多个独立运行PKI域为不同环境用户团体服务。域为不同环境用户团体服务。 每个每个CA只覆盖一定范围,隶属于不同只覆盖一定范围,隶属于不同CA的用户要的用户要交换信息交换信息引入交叉证书和交叉认证。引入交叉证书和交叉认证。交叉认证交叉认证在以前无关联的在以前无关联的PKI域的域的CA之间建立之间建立信任关系,双方信任关系,双方

13、CA先要安全地交换公钥信息。先要安全地交换公钥信息。一个一个CA的用户信任所有与自己的用户信任所有与自己CA有交叉认证的其他有交叉认证的其他CA的用户。的用户。沿着信任路径沿着信任路径进行信任的传递进行信任的传递2022-7-419在在CA1和和CA2之间交叉认证的例子之间交叉认证的例子 假设假设Alice有有CA1公钥,公钥,Bob有有CA2公钥,交叉认证后,公钥,交叉认证后,Alice的信任能扩展到的信任能扩展到CA2的主体群(包括的主体群(包括Bob),反之亦然。),反之亦然。 2022-7-4209.2 PKI的组成的组成 9.2.1 认证机构认证机构CA的职责:的职责: 验证并标识证

14、书申请者的身份。验证并标识证书申请者的身份。 确保确保CA用于签名证书的私钥的质量。用于签名证书的私钥的质量。 确保整个签名过程的安全性,确保确保整个签名过程的安全性,确保CA签名私钥的安全性。签名私钥的安全性。 证书信息(包括公钥证书序列号、证书信息(包括公钥证书序列号、CA标识等)的管理。标识等)的管理。 确定并检查证书的有效期限。确定并检查证书的有效期限。 确保证书主体标识的唯一性,防止重名。确保证书主体标识的唯一性,防止重名。 发布并维护作废证书列表(发布并维护作废证书列表(CRL)。)。 对整个证书签发过程做日志记录。对整个证书签发过程做日志记录。2022-7-421CA密钥对的生成

15、和管理密钥对的生成和管理 1)选择较长密钥对:最好是)选择较长密钥对:最好是2048位。位。2)使用硬件加密模块:软件加密要将密钥读入内存)使用硬件加密模块:软件加密要将密钥读入内存而会被陷阱程序窃取,而硬件加密模块会感应到而会被陷阱程序窃取,而硬件加密模块会感应到这一情况而将密钥销毁。这一情况而将密钥销毁。3)使用专用硬件产生密钥对:优质的随机数产生器)使用专用硬件产生密钥对:优质的随机数产生器可以连续产生无任何相似部分的多个密钥对。可以连续产生无任何相似部分的多个密钥对。4)秘密分享原则:管理员合作才能完成证书签发和)秘密分享原则:管理员合作才能完成证书签发和备份密钥恢复工作。备份密钥恢复

16、工作。 2022-7-422发布并维护作废证书列表发布并维护作废证书列表CRL CRL:包含未到期但已撤消的证书列表的签名数据:包含未到期但已撤消的证书列表的签名数据结构。结构。 CRL的完整性和可靠性由的完整性和可靠性由CA对它的数字签名保证。对它的数字签名保证。 CRL被创建后可通过证书库和网络自由分发。被创建后可通过证书库和网络自由分发。 CA定期(几个小时到几个星期)发布定期(几个小时到几个星期)发布CRL,CRL之间的时间延迟是应用之间的时间延迟是应用CRL的一个主要的缺陷。的一个主要的缺陷。2022-7-4239.2.2 证书库证书库 证书库是证书库是CA所签发的证书和所签发的证书

17、和CRL的集中存放地。的集中存放地。 系统必须确保证书库的完整性,防止伪造、篡改证系统必须确保证书库的完整性,防止伪造、篡改证书和书和CRL。 构造证书库的最佳方法是采用支持构造证书库的最佳方法是采用支持LDAP协议的目协议的目录系统。录系统。 LDAP很好地解决了人们使用其他应用程序访问证很好地解决了人们使用其他应用程序访问证书及书及CRL的问题。的问题。 2022-7-4249.2.3 PKI应用接口系统应用接口系统PKI应用接口系统的功能:应用接口系统的功能: 完成证书的验证工作,为所有应用以一致、可信的方式使完成证书的验证工作,为所有应用以一致、可信的方式使用证书用证书/CRL/密钥备

18、份与恢复系统提供支持。密钥备份与恢复系统提供支持。 确保用户的签名私钥始终只在用户本人的控制下。确保用户的签名私钥始终只在用户本人的控制下。 实现密钥更新的自动、透明与一致。实现密钥更新的自动、透明与一致。 向应用提供历史密钥的安全管理服务。向应用提供历史密钥的安全管理服务。 为所有应用提供统一模式的交叉证书的验证支持。为所有应用提供统一模式的交叉证书的验证支持。 支持多种密钥存放介质,包括支持多种密钥存放介质,包括IC卡、安全文件。卡、安全文件。 PKI应用接口系统应该跨平台。应用接口系统应该跨平台。 2022-7-4259.3 PKI的功能和要求的功能和要求 PKI是创建、管理、存储、分发

19、和作废证书的软件、是创建、管理、存储、分发和作废证书的软件、硬件、人员、策略和过程的集合,主要功能为:硬件、人员、策略和过程的集合,主要功能为: 1)为需要的用户生成一对密钥;)为需要的用户生成一对密钥;2)CA为用户签发数字证书并分发给需要的用户;为用户签发数字证书并分发给需要的用户;3)用户对数字证书的有效性进行验证;)用户对数字证书的有效性进行验证;4)对用户的数字证书进行管理。)对用户的数字证书进行管理。 2022-7-426PKI认证体系的基本模型认证体系的基本模型 2022-7-4279.3.1 密钥和证书管理密钥和证书管理(1)初始化阶段)初始化阶段1)终端实体注册)终端实体注册

20、 是是单个用户或进程的身份被建立和验证的过程。单个用户或进程的身份被建立和验证的过程。 是是在线执行的,用注册表格的交换来实现。在线执行的,用注册表格的交换来实现。 注册中心注册中心RA是证书注册审批机构,与是证书注册审批机构,与CA逻辑上是逻辑上是一个整体,可单独也可合并在一个整体,可单独也可合并在CA中实现。中实现。 只有只有CA而非而非RA有权颁发证书和撤消证书。有权颁发证书和撤消证书。 2022-7-428终端实体初始化方案终端实体初始化方案2022-7-4292)密钥对产生)密钥对产生终端实体(用户)的终端实体(用户)的密钥对密钥对有两种产生方式:有两种产生方式:产生产生方法方法分发

21、方法分发方法优点优点缺点缺点对应证书对应证书类型类型适用适用场合场合用户用户自己自己生成生成将自己公钥将自己公钥以安全方式以安全方式传送给传送给CA CA也不也不知道用户知道用户私钥私钥 密钥对安全密钥对安全强度可能不强度可能不高高 由浏览器由浏览器产生的普产生的普通证书和通证书和测试证书测试证书 不适合不适合比较重比较重要的网要的网络交易络交易 CA 替替用户用户生成生成将用户私钥将用户私钥以安全方式以安全方式传送给用户传送给用户 密钥对安密钥对安全强度比全强度比较高较高CA必须销毁必须销毁自己保存的自己保存的用户私钥用户私钥 商家证书商家证书和服务器和服务器证书证书 重要的重要的应用场应用

22、场合合 2022-7-430双密钥对模型中密钥管理的区别双密钥对模型中密钥管理的区别 支持支持服务服务两个密钥对两个密钥对本人用的本人用的私钥的管理私钥的管理他人用的他人用的公钥的管理公钥的管理一一个个用用户户不可不可否认否认 签名私钥签名私钥/验证公钥对验证公钥对(生存期长)(生存期长)签名私钥不能签名私钥不能备份和存档备份和存档验证公钥需验证公钥需备份和存档备份和存档(即密钥档案即密钥档案)机密机密性性加密公钥加密公钥/解密私钥对解密私钥对(生存期短)(生存期短)解密私钥需解密私钥需备份和存档备份和存档(即密钥历史即密钥历史)加密公钥不需加密公钥不需备份和存档备份和存档2022-7-431

23、3)证书创建和)证书创建和4)证书分发)证书分发 只能由只能由CA创建,所有要与该用户进行安全通信的创建,所有要与该用户进行安全通信的其他用户都会向其他用户都会向CA请求该用户的证书。请求该用户的证书。 最成熟的证书分发最成熟的证书分发证书使用者查询网上的证书证书使用者查询网上的证书库,以得到其他用户的证书。库,以得到其他用户的证书。 与该用户通信的对方必须容易获得该用户的:与该用户通信的对方必须容易获得该用户的: 1)用于机密性的证书)用于机密性的证书 2)用于数字签名的证书。)用于数字签名的证书。 2022-7-4325)密钥备份和托管和)密钥备份和托管和6)密钥存储)密钥存储 忘记保护解

24、密私钥的口令、磁盘被破坏或雇员被解忘记保护解密私钥的口令、磁盘被破坏或雇员被解雇等造成无法访问解密私钥雇等造成无法访问解密私钥密钥备份。密钥备份。 若注册时声明密钥对用于加若注册时声明密钥对用于加/解密,那么解密,那么CA可对该可对该用户的解密私钥进行备份。用户的解密私钥进行备份。 密钥托管密钥托管用户把自己的解密私钥交由第三方保用户把自己的解密私钥交由第三方保管,允许他解密有关密文。管,允许他解密有关密文。 由政府担任可信第三方的被托管密钥是由政府担任可信第三方的被托管密钥是GAK(政府(政府访问密钥)。访问密钥)。 使用使用PKCS#12作为用户私钥和证书的封装形式。作为用户私钥和证书的封

25、装形式。2022-7-433(2)颁布阶段)颁布阶段1)证书检索)证书检索 有两种不同的情况需要检索一个终端实体证书:有两种不同的情况需要检索一个终端实体证书: 数据加密发给其他实体的需求(保证机密性);数据加密发给其他实体的需求(保证机密性); 验证从另一个实体收到的数字签名的需求(实现验证从另一个实体收到的数字签名的需求(实现对数字签名的验证)。对数字签名的验证)。 2)证书验证)证书验证2022-7-4343)密钥恢复和)密钥恢复和4)密钥更新)密钥更新 密钥恢复密钥恢复解密私钥已被破坏但没被泄露时,解密私钥已被破坏但没被泄露时, 从从备份(用户的密钥历史)中重新得到该密钥。备份(用户的

26、密钥历史)中重新得到该密钥。 密钥管理生命周期包括从远程备份设施(如密钥恢密钥管理生命周期包括从远程备份设施(如密钥恢复中心或复中心或CA)自动化地恢复解密私钥的能力。)自动化地恢复解密私钥的能力。 密钥更新密钥更新证书证书“接近接近”过期或私钥泄露时,必过期或私钥泄露时,必须须自动化地自动化地颁发一个新的公颁发一个新的公/私钥对和相关证书。私钥对和相关证书。2022-7-435(3)取消阶段)取消阶段1)证书过期)证书过期 证书的有效期结束后将会过期,该终端实体可能证书的有效期结束后将会过期,该终端实体可能做如下三件事之一:做如下三件事之一: 证书恢复:相同的公钥被加入具有新有效期的新证证书

27、恢复:相同的公钥被加入具有新有效期的新证书(密钥对和证书仍然可靠);书(密钥对和证书仍然可靠); 证书更新:产生新的公证书更新:产生新的公/私钥对并颁发新的证书;私钥对并颁发新的证书; 没有活动:不再参加没有活动:不再参加PKI。2022-7-4362)证书撤消)证书撤消 证书自然过期之前对证书的即时取消,警告其他用证书自然过期之前对证书的即时取消,警告其他用户不要再使用这个公钥。户不要再使用这个公钥。终端用户终端用户 作废证书列表作废证书列表CRL RA 证书撤消证书撤消 CA 在线证书状态协议在线证书状态协议OCSP撤销原因:雇佣终止撤销原因:雇佣终止CA签名私钥的泄露签名私钥的泄露用户的

28、身份改变用户的身份改变遗失保护签名私钥的口令遗失保护签名私钥的口令用户私钥被盗用户私钥被盗2022-7-437证书撤消实例方案证书撤消实例方案 2022-7-4383)密钥销毁)密钥销毁销毁密钥的原因:销毁密钥的原因: 密钥使用时间越长泄露机会越大;密钥使用时间越长泄露机会越大; 如果密钥已泄露,那么密钥使用越久损失越大;如果密钥已泄露,那么密钥使用越久损失越大; 破译者愿意花费更多精力破译使用久的密钥。破译者愿意花费更多精力破译使用久的密钥。 密钥的所有拷贝都被销毁,重新生成该密钥的全密钥的所有拷贝都被销毁,重新生成该密钥的全部信息也被删除时,该密钥的生命周期才终止。部信息也被删除时,该密钥

29、的生命周期才终止。 2022-7-4394)密钥历史和)密钥历史和5)密钥档案)密钥档案 密钥历史密钥历史保证机密性的加密公钥总要过期,因保证机密性的加密公钥总要过期,因此用户必须安全可靠地存储相应的解密私钥。此用户必须安全可靠地存储相应的解密私钥。 密钥档案密钥档案用户应该可靠地保存已经过期的用于用户应该可靠地保存已经过期的用于验证他人数字签名的该用户公钥,以便再次对他验证他人数字签名的该用户公钥,以便再次对他人的数字签名进行验证,主要用于审计和出现交人的数字签名进行验证,主要用于审计和出现交易争端时。易争端时。2022-7-4409.3.2 对对PKI的性能要求的性能要求 透明性和易用性透

30、明性和易用性向用户屏蔽复杂的安全解决方向用户屏蔽复杂的安全解决方案,对用户简单易用案,对用户简单易用 可扩展性可扩展性证书库和证书库和CRL必须具有良好的可扩展必须具有良好的可扩展性性 互操作性互操作性必须建立在标准之上必须建立在标准之上 支持多应用支持多应用面向广泛的网络应用面向广泛的网络应用 支持多平台支持多平台2022-7-4419.4 PKI的优缺点的优缺点PKI的优点:的优点: 能提供能提供Kerberos不能提供的服务不能提供的服务不可否认性。不可否认性。 相对相对Kerberos来说,来说,PKI从开始设计就是一个容易从开始设计就是一个容易管理和使用的体制。管理和使用的体制。 提

31、供所有的密钥管理功能,远超过提供所有的密钥管理功能,远超过Kerberos和其他和其他解决方案。解决方案。 利用证书库进行数字证书的安全发布,利用证书库进行数字证书的安全发布,CA和证书和证书库都不会像库都不会像KDC那样形成瓶颈。那样形成瓶颈。 2022-7-442PKI的缺点的缺点 PKI是一个正在发展的标准,而它的实现需要一套是一个正在发展的标准,而它的实现需要一套完整的标准。完整的标准。 实现实现PKI可能太昂贵,如果实现可能太昂贵,如果实现PKI失败,最主要失败,最主要的原因是代价高昂。的原因是代价高昂。 在在PKI中,每个人都必须看管好自己的私钥,这也中,每个人都必须看管好自己的私钥,这也不是一个简单的工作。不是一个简单的工作。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com