1 / 68

第3章 网络防御技术

第3章 网络防御技术. 指导教师 : 杨建国. 2013年8月10日. 第3章 网络防御技术. 3 .1 安全架构 3 .2 密码技术 3 .3 防火墙技术 3 .4 杀毒技术 3.5 入侵检测技术 3.6 身份认证技术 3.7 VPN技术 3.8 反侦查技术 3.9 蜜罐技术. 3 . 10 可信计算 3 . 11 访问控制机制 3 . 12 计算机取证 3 . 13 数据备份与恢复 3.14 服务器安全防御 3.15 内网安全管理 3.16 PKI网络安全协议 3.17 信息安全评估 3.18 网络安全方案设计.

zhen
Download Presentation

第3章 网络防御技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第3章 网络防御技术 指导教师:杨建国 2013年8月10日

  2. 第3章 网络防御技术 • 3.1 安全架构 • 3.2 密码技术 • 3.3 防火墙技术 • 3.4 杀毒技术 • 3.5 入侵检测技术 • 3.6 身份认证技术 • 3.7 VPN技术 • 3.8 反侦查技术 • 3.9 蜜罐技术 • 3.10可信计算 • 3.11访问控制机制 • 3.12计算机取证 • 3.13数据备份与恢复 • 3.14 服务器安全防御 • 3.15 内网安全管理 • 3.16 PKI网络安全协议 • 3.17 信息安全评估 • 3.18 网络安全方案设计

  3. 3.16 PKI网络安全协议

  4. 1、PKI 2、PKI功能 3、PKI基础 4、PKI由来 5、PKI发展 一、PKI背景

  5. PKI,Public Key Infrastructure是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。 PKI正在快速地演进中,从不同的角度出发,有不同的定义. PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施. 1、何谓PKI

  6. 公钥技术 如何提供数字签名功能 如何实现不可否认服务 公钥和身份如何建立联系 为什么要相信这是某个人的公钥 公钥如何管理 方案:引入证书(certificate) 通过证书把公钥和身份关联起来 2、PKI由来

  7. 认证:采用数字签名技术,签名作用于相应的数据之上认证:采用数字签名技术,签名作用于相应的数据之上 被认证的数据 —— 数据源认证服务 用户发送的远程请求 —— 身份认证服务 远程设备生成的challenge信息 —— 身份认证 完整性:PKI采用了两种技术 数字签名:既可以是实体认证,也可以是数据完整性 MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 保密性:用公钥分发随机密钥,然后用随机密钥对数据加密 不可否认: 发送方的不可否认 —— 数字签名 接受方的不可否认 —— 收条 + 数字签名 3、PKI功能(1)

  8. 在提供前面四项服务功能的同时,还必须考虑 性能 尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作 除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验 在线和离线模型 签名的验证可以在离线情况下完成 用公钥实现保密性也可以在离线情况下完成 离线模式的问题:无法获得最新的证书注销信息 证书中所支持算法的通用性 在提供实际的服务之前,必须协商到一致的算法 个体命名 如何命名一个安全个体,取决于CA的命名登记管理工作 3、PKI功能(2)

  9. PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。 PKI的构件,PKI的安全策略 4、PKI组成(1)

  10. A PKI includes the following components: CA, RA, Directory, EE, PKI-enabled Applications, Certificate Status Checking 4、PKI组成(2)

  11. 标准化进展:IETF PKIX、SPKI Workgroup;NIST,DOT (Department of the Treasury);TOG (The Open Group);and others (include WAPForum, etc) 产品与工程:From Pilot Projects to Practices, Various Vendors and Products PKI应用:MS Outlook/Netscape Messanger (S/MIME), IE/Navigator (SSL/TLS), PGP 5、PKI发展

  12. 1、公钥证书 2、证书作废列表(CRL) 3、策略管理机构(PMA) 4、认证机构(CA) 5、注册机构(RA) 6、证书管理机构(CMA) 7、证书存档(Repository) 8、署名用户(Subscriber) 9、依赖方(Relying party) 10、最终用户(End User) 二、PKI相关概念

  13. 由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。 1、公钥证书

  14. 作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。 2、证书作废列表(CRL)

  15. 监督证书策略的产生和更新,管理PKI证书策略。监督证书策略的产生和更新,管理PKI证书策略。 3、策略管理机构(PMA)

  16. 互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。 国防部定义:一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。CA还全面负责CA服务和CA运行。 联邦政府定义:被一个或多个用户所信任发放和管理X.509公钥证书和作废证书的机构。 4、认证机构(CA)(1)

  17. CA是PKI的核心,CA负责产生、分配并管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书CA是PKI的核心,CA负责产生、分配并管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书 4、认证机构(CA)(2)

  18. 互联网定义:一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。RA在当地可设置分支机构LRA。互联网定义:一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。RA在当地可设置分支机构LRA。 PKIX用语:一个可选PKI实体与CA分开,RA的功能随情况而不同,但是可以包括身份认证和用户名分配,密钥生成和密钥对归档,密码模件分发及作废报告管理。 国防部定义:对CA负责当地用户身份(标识)识别的人。 5、注册机构(RA)(1)

  19. RA是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。在RA的下层还可以有多个业务受理点(RS)。RA是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。在RA的下层还可以有多个业务受理点(RS)。 5、注册机构(RA)(2)

  20. CA、RA和业务受理点之间的逻辑结构如下图所示:CA、RA和业务受理点之间的逻辑结构如下图所示: CA中心 RA中心 RA中心 业务受理点 业务受理点 业务受理点 业务受理点 5、注册机构(RA)(3)

  21. 受理点的功能是: (1)管理所辖受理点用户资料 (2)受理用户证书业务 (3)审核用户身份 (4)向受理中心或RA中心申请签发证书 (5)将RA中心或受理中心制作的证书介质分发给用户 6、业务受理点(RS)

  22. LDAP目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。LDAP目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。 7、LDAP目录服务器

  23. 将CA和RA合起来称CMA(certificate management authority)。 8、证书管理机构(CMA)

  24. 一个电子站点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。一个电子站点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。 9、证书存档(Repository)

  25. 署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。 10、署名用户(Subscriber)

  26. 一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位。一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位。 11、依赖方(Relying party)

  27. 署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。 12、最终用户(End User)

  28. 1、目录服务 2、X.500目录服务 3、LDAP协议 4、X.509数字证书 5、X.509证书格式 三、目录服务和数字证书

  29. 证书和证书吊销列表(CRL)的存储(主要针对X.509格式来说) 是X.500和目录服务标准的主题 1、目录服务

  30. X.500, ITU-T Recommendation: The Directory – Overview of Concepts and Models. X.500目录服务是一个高度复杂的信息存储机制,包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等. X.500对PKI的重要性. 2、X.500目录服务

  31. LDAP, Lightweight Directory Access Protocol. LDAP的发展 LDAP v1, v2, v3, ldapbis, ldapext, ldup 3、LDAP协议

  32. X.509, ITU-T Recommendation: Information Technology – Open System Interconnection – The Directory: Authentication Framework X.509是X.500标准系列的一部分,在PKI的发展中,X.509起到了无可比拟的作用. X.509定义并标准化了一个通用的、灵活的证书格式. X.509的实用性来源于它为X.509 v3和X.509 v2 CRL定义的强有力的扩展机制. 4、X.509数字证书

  33. 版本1、2、3 序列号 在CA内部唯一 签名算法标识符 指该证书中的签名算法 签发人名字 CA的名字 有效时间 起始和终止时间 个体名字 5、X.509证书格式(1)

  34. 个体的公钥信息 算法 参数 密钥 签发人唯一标识符 个体唯一标识符 扩展域 签名 6、X.509证书格式(2)

  35. 1、CA 2、密钥备份和恢复 3、CA信任关系 4、证书的验证 5、交叉认证 四、CA及认证

  36. 职责 接受用户的请求 (由RA负责对用户的身份信息进行验证) 用自己的私钥签发证书 提供证书查询 接受证书注销请求 提供证书注销表 各个组件和功能示意图 健壮的数据库系统 PKI 安全的审计 管理和运 行平台 密钥 无缝的目录接口 CA硬件 1、CA(Certificate Authority)

  37. PKI 最终用户 RA 新的签名密钥对和证书 加密密钥的历史 2、密钥备份和恢复 Help!! Password??  授权恢复密钥 进一步授权(# 可定制)

  38. 当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书?当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? 信任难以度量,总是与风险联系在一起 可信CA 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA 信任模型 基于层次结构的信任模型 交叉认证 以用户为中心的信任模型 3、CA信任关系(1)

  39. 以用户为中心的信任模型: 对于每一个用户而言,应该建立各种信任关系,这种信任关系可以被扩展 例子:用户的浏览器配置 3、CA信任关系(2)

  40. 对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成 它可以建立一个CA层次结构 根CA 中间CA 3、CA层次结构(1)

  41. 根CA具有一个自签名的证书 根CA依次对它下面的CA进行签名 层次结构中叶子节点上的CA用于对安全个体进行签名 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 在CA的机构中,要维护这棵树 在每个节点CA上,需要保存两种cert(1) Forward Certificates: 其他CA发给它的certs(2) Reverse Certificates: 它发给其他CA的certs 3、CA层次结构(2)

  42. 假设个体A看到B的一个证书 B的证书中含有签发该证书的CA的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证 一直到验证B的证书中的签名 如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥 问题:证书链如何获得? 4、证书的验证(1)

  43. 4、证书的验证(2)

  44. CA认证模型: 如果用户 i和j都属于CA111,那么i和j之间的密钥交换,只需要持有CA111开具的证明书就可以,即:对用户 i和j的公钥PKi 和PKj分别盖章,如(Pki)ca111, (Pkj)ca111,那么用户i和j就能证明密钥是对方的密钥。 4、证书的验证(3)

  45. CA认证模型: 如果用户j的证明书是CA122开具的,那么情况就复杂了,各自具有: i方:(Pki)ca111 , (CA111)CA11, (CA11)CA1 j方:(Pkj)ca122 , (CA122)CA12, (CA12)CA1 这就形成了层层证明的证明链( certification chain)。这里,符号(CA11)CA1是CA1对C11的公钥盖章,只是证明本公钥是C11的。 4、证书的验证(4)

  46. 4、证书的验证(5) CA CA1 CA2 CA22 CA11 CA12 CA21 CA 证明链 个人证书 个人证书 个人证书 个人证书 i j (PKI)CA11,(PKCA11)CA1,(PKCA1)CA (PKJ)CA21,(PKCA21)CA2,(PKCA2)CA

  47. 两个不同的CA层次结构之间可以建立信任关系 单向交叉认证 一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书 双向交叉认证 交叉认证可以分为 域内交叉认证(同一个层次结构内部) 域间交叉认证(不同的层次结构之间) 交叉认证的约束 名字约束 路径长度约束 策略约束 5、交叉认证

  48. 1、PKI的运行 2、密钥和证书管理 3、PKI 初始化 4、颁发阶段 5、撤消阶段 6、密钥备份和恢复 五、PKI的运行机制

  49. X509标准PKIX 1)署名用户向证明机构(CA)提出数字证书申请; 2)CA验明署名用户身份,并签发数字证书; 3)CA将证书公布到证书库中; 4)署名用户对电子信件数字签名作为发送认证,确保信件完整性,不可否认性,并发送给依赖方。 5)依赖方接收信件,用署名用户的公钥验证数字签名,并到证书库查明署名用户证书的状态和有效性; 6)证书库返回证书检查结果; 1、PKI的运行(1)

  50. 1、PKI的运行(2) 证书机构 CA 证书库 3 6 5 1 2 4 署名用户 依赖方

More Related