《公鑰基礎設施PKI和授權管理基礎設施PMI》由會員分享,可在線閱讀,更多相關《公鑰基礎設施PKI和授權管理基礎設施PMI(48頁珍藏版)》請在裝配圖網上搜索。
1、網絡信息安全基礎,授課教師:張全海 ,5.3 公鑰基礎設施PKI和授權管理基礎設施PMI,公開密鑰基礎設施PKI,PKI(Public Key Infrastructure)是一個用公鑰概念與技術來實施和提供安全服務的具有普適性的安全基礎設施。 PKI的主要任務是在開放環(huán)境中為開放性業(yè)務提供網上身份認證、信息完整性和數字簽名服務。 PKI是一種標準的密鑰管理平臺,它能夠為所有網絡應用透明地提供采用加密和數據簽名等密碼服務所必須的密鑰和證書管理。 PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學的公鑰證書所需要的硬件、軟件、人員、策略和規(guī)程的總和。,PKI的主要功能,從功能上講,一個完整的PK
2、I系統(tǒng)必須具備如下一些主要功能:,PKI的構成,從總體上講,PKI由如下四個方面的部件構成:,,PKI中的可信第三方證書認證中心(CA),可以解決無邊界用戶的身份確定問題,提供了信任的基礎。因此基于Internet的應用需要PKI。 PKI作為一種支撐性基礎設施,其本身并不能直接為用戶提供安全服務,但PKI是其他安全應用的基礎。,PKI基本組成,PKI由以下幾個基本部分組成: 證書庫 證書作廢處理系統(tǒng) 認證機構(CA Certificate Authority) 注冊機構(RA Registration Authority) 密鑰備份與恢復系統(tǒng) PKI應用接口,PKI基本組成,注冊機構(RA)
3、 負責記錄和驗證部分或所有有關信息(特別是主體的身份),這些信息用于CA發(fā)行證書和CLR以及證書管理中。 認證機構與其用戶或證書申請人間的交互是由被稱為注冊機構(RA) 的中介機構來管理; 注冊機構本身并不發(fā)放證書,但注冊機構可以確認、批準或拒絕證書申請人,隨后由認證機構給經過批準的申請人發(fā)放證書。,PKI基本組成,認證機構(CA) 一個可信實體,發(fā)放和作廢公鑰證書,并對各作廢證書列表簽名。 CA是PKI系統(tǒng)的核心,包含以下功能: 接受用戶的請求(由RA負責對用戶的身份信息進行驗證) 用自己的私鑰簽發(fā)證書 提供證書查詢 接受證書注銷請求 提供證書注銷表 證書材料信息的管理,PKI理論基礎,密碼
4、學(略) 目錄服務 數字證書,目錄服務,目的是建立全局/局部統(tǒng)一的命令方案,它從技術的角度定義了人的身份和網絡對象的關系; 目錄服務是規(guī)范網絡行為和管理網絡的一種重要手段; X.500時一套已經被國際標準化組織(ISO)接受的目錄服務系統(tǒng)標準; LDAP(輕量級目錄訪問協(xié)議)最早被看作是X.500目錄訪問協(xié)議中的那些易描述、易執(zhí)行的功能子集,X.500目錄服務,一個完整的X.500系統(tǒng)稱為一個”目錄” 。 X.500目錄服務是一個復雜的信息存儲機制,包括客戶機-目錄服務器訪問協(xié)議、服務器-服務器通信協(xié)議、完全或部分的目錄數據復制、服務器鏈對查詢的響應、復雜搜尋的過濾功能等. X.500目錄服務
5、可以向需要訪問網絡任何地方資源的電子函件系統(tǒng)和應用,或需要知道在網絡上的實體名字和地點的管理系統(tǒng)提供信息。,LDAP的英文全稱是Lightweight Directory Access Protocol,輕量級目錄訪問協(xié)議。它是基于X.500標準的,但是簡單并且可以根據需要定制。與X.500不同,LDAP支持TCP/IP,這對訪問Internet是必須的。 LDAP不是數據庫而是用來訪問存儲在信息目錄(也就是LDAP目錄)中的信息的協(xié)議。也就是說“通過使用LDAP,可以在信息目錄的正確位置讀?。ɑ虼鎯Γ祿?,LDAP主要是優(yōu)化數據讀取的性能。 LDAP協(xié)議是跨平臺的和標準的協(xié)議。LDAP最大
6、的優(yōu)勢是:可以在任何計算機平臺上,用很容易獲得的而且數目不斷增加的LDAP的客戶端程序訪問LDAP目錄。而且也很容易定制應用程序為它加上LDAP的支持。 PKI中使用LDAP服務主要是用于CA 證書庫、CRL 庫(證書注銷庫)的發(fā)布,應用軟件可以通過訪問LADP 來獲取公開證書和CRL,LDAP協(xié)議,PKI中的證書,PKI適用于異構環(huán)境中,所以證書的格式在所使用的范圍內必須統(tǒng)一 證書是一個機構頒發(fā)給一個安全個體的證明,所以證書的權威性取決于該機構的權威性 一個證書中,最重要的信息是個體名字、個體的公鑰、機構的簽名、算法和用途 最常用的證書格式為X.509 v3,PKI的構建,自建模式(In-h
7、ouse Model)是指用戶購買整套的PKI軟件和所需的硬件設備,按照PKI的構建要求自行建立起一套完整的服務體系。 托管模式是指用戶利用現(xiàn)有的可信第三方認證中心CA提供的PKI服務,用戶只需配置并全權管理一套集成的PKI平臺即可建立起一套完整的服務體系,對內對外提供全部的PKI服務。,與PKI有關的標準情況,Certificates X.509 v.3 交叉認證 PKIX group in IETF(RFC 2459) 智能卡/硬件插件 PKCS #11 PKCS系列 目錄服務LDAP,PKI信任模型,基于層次結構的信任模型 交叉認證 網狀信任模型 混合結構信任模型 Web可信列表 以用戶
8、為中心的信任模型,CA信任關系,當一個安全個體看到另一個安全個體出示的證書時,他是否信任此證書? 信任難以度量,總是與風險聯(lián)系在一起 可信CA 如果一個個體假設CA能夠建立并維持一個準確的“個體-公鑰屬性”之間的綁定,則他可以信任該CA,該CA為可信CA,CA層次結構信任模型,對于一個運行CA的大型權威機構而言,簽發(fā)證書的工作不能僅僅由一個CA來完成,它可以建立一個CA層次結構 以各個域的集中控制為基礎,可以建立層次結構的CA體系。 這種模型不適合缺少集中管理域的完全分布環(huán)境下的網絡應用。,CA層次結構,CA層次結構的建立,根CA具有一個自簽名的證書 根CA依次對它下面的CA進行簽名 層次結構
9、中葉子節(jié)點上的CA用于對安全個體進行簽名 對于個體而言,它需要信任根CA,中間的CA可以不必關心(透明的);同時它的證書是由底層的CA簽發(fā)的 在CA的機構中,要維護這棵樹 在每個節(jié)點CA上,需要保存兩種cert(1) Forward Certificates: 其他CA發(fā)給它的certs(2) Reverse Certificates: 它發(fā)給其他CA的certs,層次結構CA中證書的驗證,假設個體A看到B的一個證書 B的證書中含有簽發(fā)該證書的CA的信息 沿著層次樹往上找,可以構成一條證書鏈,直到根證書 驗證過程: 沿相反的方向,從根證書開始,依次往下驗證每一個證書中的簽名。其中,根證書是自簽
10、名的,用它自己的公鑰進行驗證 一直到驗證B的證書中的簽名 如果所有的簽名驗證都通過,則A可以確定所有的證書都是正確的,如果他信任根CA,則他可以相信B的證書和公鑰,樹層次結構,森林型結構,證書鏈的驗證示例,,CA認證模型,如果用戶 i和j都屬于CA111,那么i和j之間的密鑰交換,只需要持有CA111開具的證明書就可以,即:對用戶 i和j的公鑰PKi 和PKj分別蓋章,如(Pki)ca111, (Pkj)ca111,那么用戶i和j就能證明密鑰是對方的密鑰。,CA認證模型,如果用戶j的證明書是CA122開具的,那么情況就復雜了,各自具有: i方:(Pki)ca111 , (CA111)CA11
11、, (CA11)CA1 j方:(Pkj)ca122 , (CA122)CA12, (CA12)CA1 這就形成了層層證明的證明鏈( certification chain)。這里,符號(CA11)CA1是CA1對C11的公鑰蓋章,只是證明本公鑰是C11的。,CA 證明鏈,CA,CA1,CA2,CA11,CA12,CA21,CA22,個人證書,個人證書,個人證書,個人證書,,,,,,,,,,,,,(PKI)CA11,(PKCA11)CA1,(PKCA1)CA (PKJ)CA21,(PKCA21)CA2,(PKCA2)CA,i,j,交叉認證,交叉認證是一種把以前無關的CA連接在一起的有用機制,
12、從而使得在它們各自主體群之間的安全通信成為可能。 兩個CA安全地交換密鑰信息,這樣每個CA都可以有效地驗證另一方密鑰的可信任性,這個過程稱為交叉認證; 兩個不同的CA層次結構之間可以建立信任關系 單向交叉認證 一個CA可以承認另一個CA在一定名字空間范圍內的所有被授權簽發(fā)的證書 雙向交叉認證,交叉認證,交叉認證可以分為 域內交叉認證:如果兩個CA屬于相同的域 域間交叉認證:如果兩個CA屬于不同的域(例如,當在一家公司中的CA認證了在另一家公司中的CA) 。 交叉認證的約束 名字約束:一個CA信任另一個CA在給定的一部分名字空間內的以其為主體頒發(fā)的證書 路徑長度約束: 限制可以出現(xiàn)在一個有效的證
13、書路徑中的交叉認證的數目 策略約束: 提供一種方法來限制一個證書使用,如使用EMAIL,這樣除EMAIL以外的任意證書為非法 例如假設A已經被CA1認證并持有可信的一份CA1的公鑰,并且B已經被CA2認證并持有可信的一份CA2的公鑰,最初A只信任其證書由CA1簽署的實體,因為他能夠驗證這些證書(使用CA1的公鑰),但不能驗證B的證書,因為他沒有持可信的一份CA2的密鑰,類似的在B身上發(fā)生,如果CA1和CA2交叉認證后,雙方都獲得了對方的公鑰,這樣A的信任就能擴展到CA2的主體群,如B;,交叉認證,不同的交叉認證信任模型 子層次型結構 網狀交叉認證結構 混合結構 橋認證結構 信任列表,子層次型交
14、叉認證信任模型,PKI中的CA關系控制了PKI的可擴展性。,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,:CA,:最終用戶,,,分布式信任結構模型,分布式信任結構把信任分散在兩個或多個CA上,相應的CA必須是整個PKI系統(tǒng)的一個子集所構成的嚴格層次結構的根CA。 如果這些嚴格層次結構都是可信頒發(fā)者層次結構,那么該總體結構被稱作完全同位結構(fully peered architecture)。如果所有的嚴格層次結構都是多層結構(multi-level hierarchy),那么最終的結構就被叫作滿樹結構(fully treed architecture)。 一般來說,完全同位結構
15、部署在某個組織內部,而滿樹結構和混合結構則是在原來相互獨立的PKI系統(tǒng)之間進行互聯(lián)的結果。,網狀交叉認證信任模型,網狀型:相互獨立的CA之間可以交叉認證,從而形成CA之間的信任關系網絡。 網狀配置中,所有的CA之間都可以進行交叉認證。,靈活,便于建立特殊信任關系,也符合商貿中的雙邊信任關系 任何PKI中,用戶至少要信任其證書頒發(fā)CA 允許用戶頻繁通信的CA之間直接交叉認證,以降低認證路徑處理量 CA私鑰泄露引起的恢復僅僅涉及到該CA的證書用戶,混合結構信任模型,混合結構中,局部仍可體現(xiàn)出層次型結構。 不是所有的根CA之間都進行直接的交叉認證。,Web模型,許多CA的公鑰被預裝在標準的瀏覽器。這
16、些公鑰確定了一組瀏覽器用戶最初信任的CA,這組根密鑰可以被用戶修改。 類似于認證機構的嚴格層次結構模型,瀏覽器廠商起到了根CA的作用,而與被嵌入的密鑰相對應的CA就是它所認證的CA,這種認證并不通過頒發(fā)證書實現(xiàn)的,而是物理地把CA的密鑰嵌入瀏覽器。 Web模型在方便性和簡單互操作方面有明顯的優(yōu)勢,但是也存在許多安全隱患。例如,因為瀏覽器的用戶自動地信任預安裝的所有公鑰,所以即使這些根CA中有一個是“壞的”(例如該CA沒有認真核實被認證的實體),安全性將被完全破壞。 最后該模型還缺少有效的方法在CA和用戶間建立合法協(xié)議,該協(xié)議的目的是使CA和用戶共同承擔責任。,以用戶為中心的信任模型,對于每一個
17、用戶而言,應該建立各種信任關系,這種信任關系可以被擴展 例子:用戶的瀏覽器配置,,,,,,,,,,,,,,,,,,,,,以用戶為中心的信任模型示例:PGP,例如,當Alice 收到一個據稱屬于Bob的證書時,她將發(fā)現(xiàn)這個證書是由她不認識的David簽署的,但是 David的證書是由她認識并且信任的Catherine簽署的。在這種情況下,Alice可以決定信任Bob的密鑰,也可以決定不信任Bob的密鑰。,在著名的安全軟件程序Pretty Good Privacy(PGP)中,一個用戶通過擔當CA(簽署其他實體的公鑰證書)和使他的公鑰被其他人所認證來建立(或參加)所謂的“Web of Trust”
18、。,PKI應用,基本的應用 文件保護 E-mail Web應用 其他 VPN SSL/TLS XML/e-business WAP ,PKI/CA應用, Web應用,PKI/CA應用, 電子交易,網上報稅需要解決的安全問題:通信安全、身份認證、業(yè)務安全 網上報稅安全解決方案 最終用戶頒發(fā)數字證書的認證子系統(tǒng),負責認證系統(tǒng)的策略制定、RA注冊機關的建設、接受證書申請、用戶身份的鑒證、協(xié)助CA系統(tǒng)發(fā)放客戶證書以及簽發(fā)證書的各種管理; 整個應用系統(tǒng)中使用證書保證信息傳輸以及業(yè)務流程的安全可信。,PKI/CA應用,電子稅務,授權管理基礎設施 PMI,授權管理基礎設施PMI(Privilege Mana
19、gement Infrastructure)是國家信息安全基礎設施(National Information Security Infrastructure,NISI)的一個重要組成部分 目標是向用戶和應用程序提供授權管理服務,提供用戶身份到應用授權的映射功能,提供與實際應用處理模式相對應的、與具體應用系統(tǒng)開發(fā)和管理無關的授權和訪問控制機制,簡化具體應用系統(tǒng)的開發(fā)與維護。 PMI是一個屬性證書、屬性權威結構、屬性證書庫等部件構成的綜合系統(tǒng),用來實現(xiàn)權限和證書的產生、管理、存儲、分發(fā)和撤銷等功能。 PMI使用屬性證書表示和容納權限信息,通過管理證書的生命周期實現(xiàn)對權限生命周期的管理。,授權管理基
20、礎設施 PMI,授權管理基礎設施PMI以資源管理為核心,對資源的訪問控制權統(tǒng)一交由授權機構統(tǒng)一處理,即由資源的所有者來進行訪問控制。 同PKI相比,兩者主要區(qū)別在于:PKI證明用戶是誰,而PMI證明這個用戶有什么權限,能干什么,而且PMI需要PKI為其提供身份認證。 PMI與PKI在結構上相似:信任的基礎都是有關權威機構,由他們決定建立身份認證系統(tǒng)和屬性特權機構。在PKI中,由有關部門建立并管理根CA,下設各級CA、RA和其它機構;在PMI中,由有關部門建立授權源SOA,下設分布式的AA(授權管理中心)和其它機構如RM(資源管理中心)中心。 PMI實際提出了一個新的信息保護基礎設施,能夠與PK
21、I和目錄服務緊密地集成,并系統(tǒng)地建立起對認可用戶的特定授權,對權限管理進行了系統(tǒng)的定義和描述,完整地提供了授權服務所需過程。,授權管理基礎設施 PMI特點,授權服務體系主要是為網絡空間提供用戶操作授權的管理,即在虛擬網絡空間中的用戶角色與最終應用系統(tǒng)中用戶的操作權限之間建立一種映射關系 PMI技術通過數字證書機制(屬性證書,提供對用戶身份的鑒別功能,不包含用戶的公鑰信息)來管理用戶的授權信息。 授權操作與業(yè)務操作相分離 , 并將授權管理功能從應用系統(tǒng)中分離出來,以獨立服務的方式面向應用系統(tǒng)提供授權管理服務,因此授權管理模塊自身的維護和更新操作與具體的應用系統(tǒng)無關,可以在不改變應用系統(tǒng)的前提下完成對授權模型的轉換,PMI體系結構,信任源點(SOA中心)是是整個PMI的最終信任源和最高管理機構。 AA中心的職責主要包括:應用授權受理、屬性證書的發(fā)放和管理,以及資源管理中心的設立審核和管理等 資源管理中心RM,是與具體應用用戶的接口 ,主要是負責對具體的用戶應用資源進行授權審核,并將屬性證書的操作請求提交到AA進行處理 。,授權和屬性證書簽發(fā),PMI使用屬性證書表示和容納權限信息,通過管理證書的生命周期實現(xiàn)對權限生命周期的管理?;赑MI的集中授權系統(tǒng)采用基于屬性證書(AC)的授權模式,向應用系統(tǒng)提供與應用相關的授權服務管理,提供用戶身份到應用授權的映射功能。,,謝 謝 !,