Pki与ca

  • Uploaded by: itspanther
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Pki与ca as PDF for free.

More details

  • Words: 1,742
  • Pages: 67
PKI/CA • PKI 概论 • PKI/CA 的理论基础 • PKI/CA 体系架构 • PKI/CA 标准与协议 • PKI/CA 的应用

什么是 PKI PKI 是 public key infrastracture 缩写 即公钥 基础设 施 , 是一种 运用公 钥 的概念 与技术 来实 施并提 供安 全服务 的具体 普遍适 用性 的网络 安全 基础设 施。

为什么需要 PKI

Alice 假冒

Bob 假冒:指非法用户假冒合法用户身份获取敏感信息

为什么需要 PKI

Alice

截取

Bob 截取:指非法用户截获通信网络的数据

为什么需要 PKI

Alice

篡改

Bob 篡改:指非法用户改动所截获的信息和数据

为什么需要 PKI 否认 Alice

?

否认:通信的单方或多方事后否认曾经参与某次活动

PKI/CA 发展历程 亚洲 PKI 论坛成立于 2001 年 6 月 13 日 , 包 括 日 本 、 韩国、新加坡、中国、中国香港、中国台北和马来西 亚。 •



论坛呼 吁加 强亚洲 国家 和地 区与美 国 PKI 论 坛、欧 洲 EESSI 等 PKI 组织的联 系, 促进国 际间 PKI 互操作 体系的 建设 与发展 。 论坛下 设四 个专项 工作 组, 分别是 技术 兼容 组、商 务应 用组、 立法 组和 国际合 作组 。 (网址 : www.asia-pkiforum.org )

• • • • • • • • •

PKI/CA 发展历程 1996-1998 年,国内开始电子商务认证方面的研究,尤其中

国电信派专家专门去美国学习 SET 认证安全体系 1997 年 1 月,科技部下达任务,中国国际电子商务中心(外 经贸委)开始对认证系统进行研究开发 1998 年 11 月,湖南 CA 中心开始试运行 1998 年 10 月,国富安认证中心开始试运行 1999 年第一季,上海 CA 中心开始试运行 1999 年 8 月,湖南 CA 通过国密办鉴定,测评中心认证 1999 年 10 月 7 日,《商用密码管理条例》颁布 1999 年 -2001 年,中国电子口岸执法系统完成 1999 年 8 月 -2000 年, CFCA 开始招标并完成

PKI 实现的安全功能 1.1 你是谁 ?

1.1 我是 Rick.

1.2 怎么确认你就是 你?

 认证 授权

应 用 系 统

保密性 完整性 防抵赖

1.2 口令是 1234. 2. 我能干什么 Internet/Intranet ?

2. 你能干这个 , 不能干那 个. 3. 我有密 ? 3. 如何让别人无法偷听 ? 4. 如何保证不能被篡改 ? 4. 别怕 , 我有数字 名 .

5. 我有你的罪证 .

5. 我偷了机密文件 , 我不承 认.

Rick

Mary



认证  







我不认识你 ! 我怎么相信你就是你 ? 办?

-- 你是谁? -- 要是别人冒充你怎么

授权 

我能干什么 ?



你能干这个 , 不能干那个 .

-- 我有什么权利 ?

保密性 



PKI 实现的安全功能

我与你说话时 , 别人能不能偷听 ?

完整性 

收到的传真不太清楚 ?



传送过程过程中别人篡改过没有 ?

防抵赖

PKI 理论基础 • 密码学 ( 略 ) • 目录服务 • 数字证书

目录服务 • 目的是建立全局 / 局部统一的命令方案, 它从技术的角度定义了人的身份和网络对 象的关系; • 目录服务是规范网络行为和管理网络的一 种重要手段; • X.500 时一套已经被国际标准化组织 ( ISO )接受的目录服务系统标准; • LDAP (轻量级目录访问协议)最早被看 作是 X.500 目录访问协议中的那些易描述 、易执行的功能子集

数字证书 • • • • • •

什么是数字证书 证书验证 数字证书的使用 数字证书的存储 X.509 数字证书 数字证书生命周期

什么是数字证书

• 数字证书 (Digital ID) 又叫“网络身份证”、“数字身 份证”; • 由认证中心发放并经认证中心数字签名的; • 包含公开密钥拥有者以及公开密钥相关信息的一种电 子文件; • 可以用来证明数字证书持有者的真实身份。 • 是 PKI 体系中最基本的元素; • 证书是一个机构颁发给一个安全个体的证明,所以证 书的权威性取决于该机构的权威性

X.509 数字证书 • • • d. e. f. g. h. i. j. k.

由证书权威机构 (CA) 创建; 存放于 X.500 的目录中; 有不同版本,每一版本必须包含: 版本号; 序列号; 签名算法标识符; 认证机构; 有效期限:证书开始生效期和证书失效日期 主题信息; 认证机构的数字签名; 公钥信息;

我的证 书

X.509 数字证书分类 从证书的基本用途来看: – 签名证书  签名证书主要用于对用户信息进行签名,以保证信 息的不可否认性; – 加密证书  加密证书主要用于对用户传送信息进行加密,以保 证信息的真实性和完整性。

X.509 数字证书分类 从证书的应用来看,数字证书可分为: – 个人证书 – 服务器证书 – 网关证书 – VPN 证书 – WAP 证书 – 。。。

证书的生命周期 证书注销

证书发布

目录 服务

证书生成

CA

证书终止

终端 用户

证书归档

RA

申请与 审核

PKI 的体系构成 PKI 的应用

认证中心 CA 注册机构 RA 证书发布系统

PKI 策略

软硬件系统

PKI 的体系构成 ( 一 ) PKI 策略 • 是一 个包 含如何 在实 践中增 强和 支持安 全策略 的一 些操 作过程 的详 细文档 ; • 建议 和定 义了一 个组 织信息 安全 方面的 指导方 针, 同时 也定义 了密 码系统 使用 的处理 方法和 原则 。

PKI 的体系构成 ( 二 ) 软硬件系统 • 是 PKI 系统运行所需的所有软、硬件 的集合,主要包括认证服务器、目录 服务器、 PKI 平台等。

PKI 的体系构成 ( 三 )

认证中心 CA

是负责管理密钥和数字证书的整个生命周期。 • 接收并验证最终用户数字证书的申请; • 证书审批,确定是否接受最终用户数字证书的申请; • 证书签发,向申请颁发、拒绝颁发数字证书; • 证书更新,接收、处理最终用户的数字证书更新请求; • 接收最终用户数字证书的查询、撤销; • 产生和发布证书废止列表 (CRL) ,验证证书状态; • 提供在线证书查询服务,验证证书状态; • 提供目录服务,可以查询用户证书的相关信息; • 下级认证机构证书及帐户管理; • 数字证书归档; • 认证中心 CA 及其下属密钥的管理; • 历史数据归档;

PKI 的体系构成 ( 四 ) 注册机构 RA • • • • • •

是用户(个人 / 团体)和认证中心 CA 之间的一个接口。接受用 户的注册申请,获取并认证用户的身份,完成收集用户信息和确 认用户身份。 自身密钥的管理,包括密钥的更新、保存、使用、销毁等; 审核用户信息; 登记黑名单; 对业务受理点的 LRA 的全面管理; 接收并处理来自受理点的各种请求。

PKI 的体系构成 ( 五 ) 证书签发系统 • 负责证书的发放。

PKI 的体系构成 ( 六 ) PKI 应用 • • • • •

Web 服务器和浏览器之间的通讯 电子邮件 电子数据交换( EDI ) 互联网上的信用卡交易 虚拟专用网( VPN ) return







PKI 运作

PKI 的策划 包括信任模式、技术标准的选择; PKI 系统、信息系 统、网络系统架构的规划;整体安全架构的规划;设备 选型; PKI 功能与应用方式的确定;认证策略、安全策 略、运营策略的制定;相关规章、法规体系的规划;物 理场地选址;人员规划等。 PKI 实施 包括场地建设; PKI 系统、信息系统、网络系统建设 ;安全设施建设;相关规章、法规的制定; PKI 功能与 应用的实现;人员配置;人员培训等。 PKI 运营 包括 PKI 及相关设施的管理与维护; PKI 功能与应 用的执行;相关规章、法规的执行;运营审计与评估; 人员管理等。

PKI 的构建

• 自建模式 (In-house Model) 是指用户购买整套的 PKI 软 件和所需的硬件设备,按照 PKI 的构建要求自行建立 起一套完整的服务体系。 • 托管模式是指用户利用现有的可信第三方—认证中心 CA 提供的 PKI 服务,用户只需配置并全权管理一套集 成的 PKI 平台即可建立起一套完整的服务体系,对内 对外提供全部的 PKI 服务。

PKI 构建模式的比较 • • • • •

成本比较 ( 建设、风险、培训、维护 ) 建设周期比较 投入与产出比较 系统性能比较 服务比较

典型 CA 系统体系结构



多层次结构,优点  管理层次分明,便于集中管理、政策制订和实施  提高 CA 中心的总体性能、减少瓶颈  有充分的灵活性和可扩展性  有利于保证 CA 中心的证书验证效率

CA 信任关系 当一个 安全个 体看 到另一 个安 全个体 出示 的 证书时 ,他是 否信 任此证 书? – 信任难以度量,总是与风险联系在一起

可信 CA – 如果一个个体假设 CA 能够建立并维持一个准确的 “个体 - 公钥属性”之间的绑定,则他可以信任该 CA ,该 CA 为可信 CA

信任模 型 – 基于层次结构的信任模型 – 交叉认证 – 以用户为中心的信任模型

CA 层次结构 • •

对于一个运行 CA 的大型权威机构而言,签发证书的工作不 能仅仅由一个 CA 来完成 它可以建立一个 CA 层次结构

根 CA

中间 CA

CA 层次结构的建立 • 根 CA 具有一个自签名的证书 • 根 CA 依次对它下面的 CA 进行签名 • 层次结构中叶子节点上的 CA 用于对安全个体进行签 名 • 对于个体而言,它需要信任根 CA ,中间的 CA 可以 不必关心 ( 透明的 ) ;同时它的证书是由底层的 CA 签发的 • 在 CA 的机构中,要维护这棵树  在每个节点 CA 上,需要保存两种 cert (1) Forward Certificates: 其他 CA 发给它的 certs (2) Reverse Certificates: 它发给其他 CA 的 certs

• • • •

层次结构 CA 中证书的验证

假设个体 A 看到 B 的一个证书 B 的证书中含有签发该证书的 CA 的信息 沿着层次树往上找,可以构成一条证书链,直到根证书 验证过程: – 沿相反的方向,从根证书开始,依次往下验证每一个证书 中的签名。其中,根证书是自签名的,用它自己的公钥进 行验证 – 一直到验证 B 的证书中的签名 – 如果所有的签名验证都通过,则 A 可以确定所有的证书都 是正确的,如果他信任根 CA ,则他可以相信 B 的证书和 公钥

证书中心架构分类 CA 的架构 模型 一般可 分成 : 层次式 (Hierarchical) 网络式 (Mesh) 混合式 (Hybrid)

证书中心架构分类 层次型结构 - 用户 X 的证书认证路径为 CA4→CA2 →CA1 ( ROOT )

国家级 CA

地区级 CA 地区级 CA

组织级 CA

组织级 CA用户 Y

用户 X

证书 (从 颁发者 到持 有者) 交叉 证书 认证 结构( CA ) 证书 用户

- 优点: •类似政府之类的组织其管理结构大部分都是层次型 的,而 信任关系也经常符合组织结构,因此,层次型认证结 构就 成为一种常规体系结构。 •分级方法可基于层次目录名 •认证路径搜索策略为 “前向直通 ” •每个用户都有返回到根的认证路径。根为所有用户 熟知并 信任,因此,任一用户可向对方提供认证路径,而验 证方 也能核实该路径。

- 缺点 •世界范围内不可能只有单个根 CA •商业和贸易等信任关系不必要采用层次型结构 •根 CA 私钥的泄露的后果非常严重,恢复也十分困难 。

证书中心架构分类 网络型结构 - 用户 X 到用户 Y 的认证路径有多条,最短路径 是 CA4→CA5 → CA3

用户 X

- 优点: 用户 Y • 很灵活,便于建立特殊信任关系,也符合商贸中的 双边信任关系 •任何 PKI 中,用户至少要信任其证书颁发 CA ,所以, 建立这种信任网也很合理 •允许用户频繁通信的 CA 之间直接交叉认证,以降 低认证路径处理量 •CA 私钥泄露引起的恢复仅仅涉及到该 CA 的证书用户

- 缺点: •认证路径搜索策略可能很复杂 证书(从 颁发 者到持 有者 ) •用户仅提供单个认证路径不能保证 PKI 的所有用户能 交叉 证书 验证他的签名 认证 结构( CA ) 证书 用户

证书中心架构分类 混合型结构

- eCommCA 采用混合结构: •层次型 •网络型

国家级 CA

地区 级 CA

地区级 CA

组织级 CA

用户 X

组织级 CA

用户 Y

- 每 非根 CA 都有源于根 CA 的层次认证路径,所 以, 每个 端实体 都有一个证书 其认证 路径 源于根 CA

证书(从 颁发 者到持 有者 ) - 交叉 证书 认证 结构 ( CA ) 证书 用户

- 根 CA 的主要职责是 •认证下级 CA 而不是为端用户颁发证书 •可能会和其他政府根 CA 或非政府 CA 之间进 行交叉认证

除了根 CA 外,每个 CA 都有 父 CA ,在 CA 的目 录属性中,属性证书存放父 CA 发行的层次型证书 , 而其他属性交叉证书则提供网络型的认证路径

CA 的网络结构

PKI/CA 标准与协议 基础标准 / 协议 证书和 CRL 标准 操作标准 / 协议 管理标准 / 协议 应用标准 / 协议

PKI/CA 标准与协议 基础标准 / 协议 摘要算法 MD2 : RFC 1319 MD4 : RFC 1320 MD5 : RFC 1321 SHA1 : FIPS PUB 180-1 HMAC : RFC 2104 HMAC:Keyed-Hashing for Message Authentication

PKI/CA 标准与协议 基础标准 / 协议 对称算法 DES RC2 RC5 3DES IDEA AES

PKI/CA 标准与协议 基础标准 / 协议 非对称算法 RSA DSA :只用于签名 DH :只用于密钥交换

PKI/CA 标准与协议

基础标准 / 协议  ASN.1(Abstract Syntax Notation One) 抽象语法描述,是描述在网络上传输 信息格式的标准方法。 BER( 基本编码规则 ) CER( 正规编码规则 ) DER( 可辨别编码规则 )

PKI/CA 标准与协议

应用标准 / 协议      

SSL/TLS : RFC 2246 The TLS Protocol Version 1.0 SET : Security Electronic Transaction S/MIME : RFC 2312 S/MIME Version 2 Certificate Handling IPSec : PGP : WAP :

PKI/CA 标准与协议 应用标准: SSL/TLS  是 netscape 公司设计用于 Web 安全传输协议 ;  IETF 将其标准化,成为 RFC2246;  分为两部分: Handshake Protocal 和 Record Protocal  握手协议负责协商密钥,协调客户和服务器使用的安 全级别并进行身份认证。  记录协议定义了传输的格式和加解密应用程序协议的 字节流。  使用第三方证书机构提供的证书是 SSL 安全功能的基 础。

PKI/CA 标准与协议 应用标准: SET  Visa, Master 信用卡公司发起制定在 Internet 网上实现安全电子商 务交易系统的协议和标准。  规定了交易各方使用证书方式进行安全交易的具体流程以及 Internet 上用于信用和支付的证书的发放和处理协议。  主要采用的技术:对称密钥加密、公共密钥加密、哈希算法、数 字签名技术以及公共密钥授权机制等。  由两部分组成:证书管理和支付系统。

国外 PKI/CA 现状和展望 • 美国联邦 PKI 体系机构

加拿大政府 PKI 体系结构

两种体系的比较 体系 结构上 美 国联邦 PKI 体系结构 比较 复杂 ,联邦 的桥 CA

仅是 一个桥 梁; 而加拿 大政 府 PKI 体系结 构比较 简单 ,中 央认证 机构 仿佛 是一 个根 CA 。 在信 任关系 的建 立上 美国 联邦 PKI 体系 结构 中的联 邦的 桥 CA 是各信 任域 建立信 任关 系的 桥梁; 在加拿 大政 府 PKI 体系中 ,各信 任域 之间 建立信 任关 系必 须经 过中央 认证 机构。 采用 的技术 上 美国联 邦 PKI 体系中 的成 员采 用多种 不同 的 PKI 产品和 技术; 而加 拿大 政府 PKI 体系 中强 调使用 Entrust 公司的 技术。 在组 成成员 上 美国联 邦 PKI 体系中 除了 各级 政府, 不同 的政 府机 构外, 还可 包括与 政府 或政 府机构有 商业 往来 的合作 伙 伴; 而加 拿大 政府 PKI 体系 中的 成员都 是联 邦的各 级政 府或 政府 机构

国外 PKI/CA 现状和展望 VeriSign

95 年 5 月成立,从 RSA Data Security 公司独立出来 。 已签发超过 390 万张个人数字证书,超过 21 万张服务 器证书 《财富》杂志上的 500 家有网站的企业都使用了它的数 字证书服务。 服务的地区从美国发展到欧洲和亚洲,台湾著名的 CA 认 证中心 Hitrust 就是 VeriSign 的一个代理机构。 2000 年第二季度财务报 告中表明,该 季度售 出的数 字证书 超过了 64000 张。

国外 PKI 相关法律 • 1996 年 3 月由联合国国际贸易法委员会通过的《电子 商务示范法》。 • 1999 年 6 月 29 日联合国第 35 次会议上提出的《电子 签章统一规则草案》的最新版本。 • 美国众议院法制委员会于 1999 年 10 月 13 日通过了 《全球及全国电子商务电子签章法案》。 • 欧盟于 1997 年 4 月 15 日发布了“欧洲电子商务倡议 书”。 • 日本于 2001 年 4 月 1 日正式实施的《电子签名和认证 业务法》。

国内 PKI 相关法规建设

• 《中华人民共和国电子签章条例(草案) 》 • 《上海市数位认证管理办法》 • 《关于同意制定本市电子商务数字证书价 格的通知》 • 《广东省电子交易条例》

国内 PKI 相关标准建设



2002 年 4 月新立的全国信息安全标准化技术委员会非常重 PKI 标准化工作, 7 月份在北京成立了 PKI/PMI ( WG4 ) 工作组。



2002 年底, X.509C 证书格式规范国家标准送审稿和信息 安全专用术语通过全国信息安全标准化技术委员会组织的评 审, X.509C 证书格式规范国家标准送审稿已向国家标准化 管理委员会申报为国家标准。



另外 WG4 工作组还承担了公安部下达的《 PKI 系统安全保 护等级评估准则》和《 PKI 系统安全保护等级技术要求》两 个行业标准的制订工作,并将由工作组组织修改完善后向全 国信息安全标准化技术委员会申报为国家标准。

国内 PKI 建设的基本情况

行业性 CA – 金融 CA 体系、电信 CA 体系、邮政 CA 体系、外经贸部 CA 、中国海关 CA 、中国银行 CA 、中国工商银行 CA 、 中国建设银行 CA 、招商银行 CA 、国家计委电子政务 CA 、南海自然人 CA ( NPCA ) 区域性 CA – 协卡认证体系(上海 CA 、北京 CA 、天津 CA ) – 网证通体系(广东 CA 、海南 CA 、湖北 CA 、重庆 CA ) 独立的 CA 认证中心 – 山西 CA 、吉林 CA 、宁夏西部 CA 、陕西 CA 、福建 CA 、黑龙江邮政 CA 、黑龙江政府 CA 、山东 CA 、深圳 CA 、吉林省政府 CA 、福建泉州市商业银行网上银行 CA 、天威诚信 CA

• • • • • •

国内 CA 认证中心:集成商

吉大正元( www.jit.com.cn) 天威诚信( www.itrus.com.cn) (主要是运营商) 德达创新( www.datatrust.com.cn) 信安世纪( www.infosec.com.cn) 国富安( www.cacenter.com.cn) 其它厂商: – 总参 56 所、上海格尔、深圳维豪、上海 CA 、诺方 、海南格方、杭州核心、广州网证通、中邮科技、 航天长峰国政、联想、山东三联、济南德安 – Entrust 、 Verisign 、 Baltimore

♦ Web 应用

PKI/CA 应用

电子交易

PKI/CA 应用

信息浏览 订单/支付 信息处理

$ 确认授权

应用 SET

付款卡 管理和确 的网上购物流 认

电子交易实例

结算和支付 信息

银行

信息浏览 订单/支付 信息处理

客户

发卡机构

支付和授权 信息

Internet

支付网关

订单/支付 信息

商家服务器

商品和服务信息发布 /订单处理/支付管理 /货款结算

协议转换和数 据接口安全及 鉴别管理

客户查询商品

流程一

流程二

客户的购物篮

流程三

客户填写并确认订单

4

电子支付方式

11. 进行交易 商家服务器 1.商品和服务信息 2.定单和注册了的PIN

客户 4 请求付款信息确认

3.

5

请求 PIN 资金 验证 付款 授权

12 对 帐

$

确认付款信息

7.证实和结算

授 权

6. 请求信用卡资金验证和付款授权

8.授权 银行

10

9.授权 发卡机构

第三方处理机构

PKI/CA 应用

电子邮件

邮件服务器

3. 验证数字签名

1. 制作数字信封

4. 解开数字信封

2. 制作数字 名 邮

数字

Mary



Rick

数字

PKI/CA 应用

♦电子税务  网上报税需要解决的安全问题 通信安全、身份认证、业务安全  网上报税安全解决方案 4. 最终用户颁发数字证书的认证子系统,负责认证系统 的策略制定、 RA 注册机关的建设、接受证书申请、 用户身份的鉴证、协助 CA 系统发放客户证书以及签 发证书的各种管理; 5. 基于 B/S 结构的网上报税系统安全集成,整个应用系 统中使用证书保证信息传输以及业务流程的安全可信 。

谢谢!

More Documents from "itspanther"

April 2020 14
April 2020 22
May 2020 14
May 2020 2
May 2020 6
May 2020 4