1 / 79

PKI 认证(二 )

PKI 认证(二 ). PKI 体系. 一、 PKI 背景. 1、 PKI 2、PKI 功能 3、 PKI 基础 4、 PKI 由来 5、 PKI 发展. 1、何谓 PKI. PKI,Public Key Infrastructure 是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。 PKI 公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。 PKI 正在快速地演进中,从不同的角度出发,有不同的定义 . PKI 是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施. 2、 PKI 由来. 公钥技术

devi
Download Presentation

PKI 认证(二 )

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PKI认证(二) PKI体系

  2. 一、PKI背景 1、PKI 2、PKI功能 3、PKI基础 4、PKI由来 5、PKI发展

  3. 1、何谓PKI • PKI,Public Key Infrastructure是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。 • PKI正在快速地演进中,从不同的角度出发,有不同的定义. • PKI是一个用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施.

  4. 2、PKI由来 • 公钥技术 • 如何提供数字签名功能 • 如何实现不可否认服务 • 公钥和身份如何建立联系 • 为什么要相信这是某个人的公钥 • 公钥如何管理 • 方案:引入证书(certificate) • 通过证书把公钥和身份关联起来

  5. 3、PKI功能(1) • 认证:采用数字签名技术,签名作用于相应的数据之上 • 被认证的数据 —— 数据源认证服务 • 用户发送的远程请求 —— 身份认证服务 • 远程设备生成的challenge信息 —— 身份认证 • 完整性:PKI采用了两种技术 • 数字签名:既可以是实体认证,也可以是数据完整性 • MAC(消息认证码):如DES-CBC-MAC或者HMAC-MD5 • 保密性:用公钥分发随机密钥,然后用随机密钥对数据加密 • 不可否认: • 发送方的不可否认 —— 数字签名 • 接受方的不可否认 —— 收条 + 数字签名

  6. 3、PKI功能(2) • 在提供前面四项服务功能的同时,还必须考虑 • 性能 • 尽量少用公钥加解密操作,在实用中,往往结合对称密码技术,避免对大量数据作加解密操作 • 除非需要数据来源认证才使用签名技术,否则就使用MAC或者HMAC实现数据完整性检验 • 在线和离线模型 • 签名的验证可以在离线情况下完成 • 用公钥实现保密性也可以在离线情况下完成 • 离线模式的问题:无法获得最新的证书注销信息 • 证书中所支持算法的通用性 • 在提供实际的服务之前,必须协商到一致的算法 • 个体命名 • 如何命名一个安全个体,取决于CA的命名登记管理工作

  7. 4、PKI组成 • PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。 • PKI的构件,PKI的安全策略

  8. 5、PKI发展 • 标准化进展:IETF PKIX、SPKI Workgroup;NIST,DOT (Department of the Treasury);TOG (The Open Group);and others (include WAPForum, etc) • 产品与工程:From Pilot Projects to Practices, Various Vendors and Products • PKI应用:MS Outlook/Netscape Messenger (S/MIME), IE/Navigator (SSL/TLS), PGP

  9. 二、PKI相关概念 1、公钥证书 2、证书作废列表(CRL) 3、策略管理机构(PMA) 4、认证机构(CA) 5、注册机构(RA) 6、证书管理机构(CMA) 7、证书存档(Repository) 8、署名用户(Subscriber) 9、依赖方(Relying party) 10、最终用户(End User)

  10. 1、公钥证书 由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。公钥证书是PKI的基本部件。

  11. 2、证书作废列表(CRL) • 作废证书列单,通常由同一个发证实体签名。当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。

  12. CRL数据格式

  13. CRL改进机制 • 一个CA的撤销信息通过多个CRL发布 • 重定向CRL • 增量CRL:在基本CRL基础上,实施增加部分撤销信息 • 间接CRL:一个CA中发布来自多个CA的撤销西向你

  14. 3、策略管理机构(PMA) • 监督证书策略的产生和更新,管理PKI证书策略。

  15. 4、认证机构(CA)(1) 互联网定义:一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。 国防部定义:一个授权产生,签名,发放公钥证书的实体。CA全面负责证书发行和管理(即,注册进程控制,身份标识和认证进程,证书制造进程,证书公布和作废及密钥的更换)。CA还全面负责CA服务和CA运行。 联邦政府定义:被一个或多个用户所信任发放和管理X.509公钥证书和作废证书的机构。

  16. 4、认证机构(CA)(2) • CA是PKI的核心,CA负责产生、分配并管理PKI结构下的所有用户(包括各种应用程序)的证书,把用户的公钥和用户的其他信息捆绑在一起,在网上验证用户的身份,CA还要负责用户证书的黑名单登记和黑名单发布。概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书

  17. 5、注册机构(RA)(1) 互联网定义:一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。RA在当地可设置分支机构LRA。 PKIX用语:一个可选PKI实体与CA分开,RA的功能随情况而不同,但是可以包括身份认证和用户名分配,密钥生成和密钥对归档,密码模件分发及作废报告管理。 国防部定义:对CA负责当地用户身份(标识)识别的人。

  18. 5、注册机构(RA)(2) • RA是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作;同时,对发放的证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。在RA的下层还可以有多个业务受理点(RS)。

  19. CA中心 RA中心 RA中心 业务受理点 业务受理点 业务受理点 业务受理点 5、注册机构(RA)(3) • CA、RA和业务受理点之间的逻辑结构如下图所示:

  20. 6、业务受理点(RS) • 受理点的功能是: • (1)管理所辖受理点用户资料 • (2)受理用户证书业务 • (3)审核用户身份 • (4)向受理中心或RA中心申请签发证书 • (5)将RA中心或受理中心制作的证书介质分发给用户

  21. 7、LDAP目录服务器 • LDAP目录服务器用于发布用户的证书和黑名单信息,用户可通过标准的LDAP协议查询自己或其他人的证书和下载黑名单信息。

  22. 8、证书管理机构(CMA) • 将CA和RA合起来称CMA(certificate management authority)。

  23. 9、证书存档(Repository) • 一个电子站点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。

  24. 10、署名用户(Subscriber) • 署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。

  25. 11、依赖方(Relying party) • 一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位。

  26. 12、最终用户(End User) • 署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如防火墙。

  27. 三、目录服务和数字证书 • 1、目录服务 • 2、X.500目录服务 • 3、LDAP协议 • 4、X.509数字证书 • 5、X.509证书格式

  28. 1、目录服务 • 证书和证书吊销列表(CRL)的存储(主要针对X.509格式来说) 是X.500和目录服务标准的主题

  29. 2、X.500目录服务 • X.500, ITU-T Recommendation: The Directory – Overview of Concepts and Models. • X.500目录服务是一个高度复杂的信息存储机制,包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等. • X.500对PKI的重要性.

  30. 3、LDAP协议 • LDAP, Lightweight Directory Access Protocol. • LDAP的发展 LDAP v1, v2, v3, ldapbis, ldapext, ldup

  31. 4、X.509数字证书 • X.509, ITU-T Recommendation: Information Technology – Open System Interconnection – The Directory: Authentication Framework • X.509是X.500标准系列的一部分,在PKI的发展中,X.509起到了无可比拟的作用. • X.509定义并标准化了一个通用的、灵活的证书格式. • X.509的实用性来源于它为X.509 v3和X.509 v2 CRL定义的强有力的扩展机制.

  32. 5、X.509证书格式(1) • 版本1、2、3 • 序列号 • 在CA内部唯一 • 签名算法标识符 • 指该证书中的签名算法 • 签发人名字 • CA的名字 • 有效时间 • 起始和终止时间 • 个体名字

  33. 6、X.509证书格式(2) • 个体的公钥信息 • 算法 • 参数 • 密钥 • 签发人唯一标识符 • 个体唯一标识符 • 扩展域 • 签名

  34. 四、CA及认证 • 1、CA • 2、密钥备份和恢复 • 3、CA信任关系 • 4、证书的验证 • 5、交叉认证

  35. 健壮的数据库系统 密钥 PKI CA硬件 安全的审计 无缝的目录接口 管理和运 行平台 1、CA(Certificate Authority) • 职责 • 接受用户的请求 • (由RA负责对用户的身份信息进行验证) • 用自己的私钥签发证书 • 提供证书查询 • 接受证书注销请求 • 提供证书注销表 • 各个组件和功能示意图

  36. PKI 最终用户 RA 新的签名密钥对和证书 加密密钥的历史 2、密钥备份和恢复 Help!! Password??  授权恢复密钥 进一步授权(# 可定制)

  37. 3、CA信任关系(1) • 当一个安全个体看到另一个安全个体出示的证书时,他是否信任此证书? • 信任难以度量,总是与风险联系在一起 • 可信CA • 如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA • 信任模型 • 基于层次结构的信任模型 • 交叉认证 • 以用户为中心的信任模型

  38. 3、CA信任关系(2) 关于“信任”的定义: 一般来讲,当实体A假设实体B会准确地按照其所期望的那样行动时,则称A信任B。 已有的重要的信任模型: 1、单CA信任模型 4、桥CA信任模型(中心辐射式) 2、严格分级信任模型 5、Web信任模型 又称严格层次信任模型 接近于严格分级模型 3、网状信任模型 6、以用户为中心的信任模型 又称分布式信任模型

  39. PKI信任模式 • 级联模式 • 适合大型组织机构 • 部署方便 • 不适合互联网 • 不适合非层次机构 • 信任是绝对的 • 单点失败危害大 • 和现实生活中的信任关系差别达

  40. 网状模型 • 适合于小组 • 以用户为中心 • 有信任等级 • 允许信任推荐 • 不需要中心机构 • 信任扩展性差 • 缺乏用户透明度

  41. 混合模型 • 保证不同信任之间的互通 • 增加了复杂度 • 策略对应困难 • 可操作性差

  42. 桥接模式 • 保证不同信任之间的互通 • 增加了复杂度 • 策略对应困难 • 可操作性差

  43. 多根模式

  44. PKI信任模式对比

  45. 根CA 中间CA 4、CA层次结构(1) • 对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成 • 它可以建立一个CA层次结构

  46. 4、CA层次结构(2) • 根CA具有一个自签名的证书 • 根CA依次对它下面的CA进行签名 • 层次结构中叶子节点上的CA用于对安全个体进行签名 • 对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的);同时它的证书是由底层的CA签发的 • 在CA的机构中,要维护这棵树 • 在每个节点CA上,需要保存两种cert(1) Forward Certificates: 其他CA发给它的certs(2) Reverse Certificates: 它发给其他CA的certs

  47. 5、证书的验证(1) • 假设个体A看到B的一个证书 • B的证书中含有签发该证书的CA的信息 • 沿着层次树往上找,可以构成一条证书链,直到根证书 • 验证过程: • 沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证 • 一直到验证B的证书中的签名 • 如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根CA,则他可以相信B的证书和公钥

  48. 5、证书的验证(2)

  49. 5、证书的验证(3) CA认证模型: 如果用户 i和j都属于CA111,那么i和j之间的密钥交换,只需要持有CA111开具的证明书就可以,即:对用户i和j的公钥PKi 和PKj分别盖章,如(Pki)ca111, (Pkj)ca111,那么用户i和j就能证明密钥是对方的密钥。

  50. 5、证书的验证(4) CA认证模型: 如果用户j的证明书是CA122开具的,那么情况就复杂了,各自具有: i方:(Pki)ca111 , (CA111)CA11, (CA11)CA1 j方:(Pkj)ca122 , (CA122)CA12, (CA12)CA1 这就形成了层层证明的证明链( certification chain)。这里,符号(CA11)CA1是CA1对CA11的公钥盖章,只是证明本公钥是CA11的。

More Related