《信息安全技术在电子政务和电子商务中的应用.ppt》由会员分享,可在线阅读,更多相关《信息安全技术在电子政务和电子商务中的应用.ppt(73页珍藏版)》请在三一办公上搜索。
1、信 息 安 全 技 术在电子政务和电子商务中的应用,网 络 安 全 培 训 课 程 之 二张思宇 博士 客座教授,2,网 络 信 息 安 全 的 重 要 性,Internet 解决了 信息传播 的问题,带来 信息安全 问题Internet 和网络应用在中国高速发展 60 万网站,8,000 万用户(2004 年)电子政务、电子商务、网络银行、企业网络迅速发展 国务院决定在近几年内全面发展 IT,建设政府网络信息安全关系重大 黑客袭击、截取信息、篡改数据、病毒发作 对政治、军事、经济关系重大,对生产生活关系重大 内部安全隐患的危害高于外部威胁,3,网 络 和 信 息 安 全 技 术,网络边界安全
2、 防火墙、网络隔离、防攻击、入侵检测、漏洞检测等计算机系统安全 漏洞检测、系统强化、防病毒、访问控制等应用系统安全 身份认证、权限管理、访问控制、内容保护等数据通信安全 数据加密传输、线路加密设备、VPN、安全电子邮件数据信息安全 数据库安全、加密存放、完整性检验等网络交易安全 身份认证、数据私密性、防篡改、防抵赖等系统运行安全 网络监控、防攻击、防病毒、访问控制等安全管理和策略 政策法规、信息系统安全保护等级、监控和审计,4,本 讲 座 涉 及 的 一 些 问 题,如何在网络上认证对方的真实身份?如何建立长期可用的身份标识?如何实现用户管理和访问控制?如何保障数据通信的安全?如何保证数据的真
3、实、完整?如何保证交易的不可否认、不可抵赖性?如何保障数据安全?如何安全地实现无线交易?新技术和新进展,5,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全保护等级等内容,6,什 么 是 PKI 技 术,PKI:Public Key Infrastructure 公共密钥
4、体系 提供安全服务的具有普遍适用性的基础设施 在网络和计算机世界中表示和管理信任关系 利用了密码学中的公共密钥技术的加密体制 包含了多种算法、协议、标准、规范 成长变化中的加密体制,仍在发展和完善中 应用的范围包括互联网、专用网、企业网、手机和无线网络等多种领域,7,PKI 技 术 的 发 展 历 史,70:发明公钥算法,提出几种基础技术 1976 DH 算法,1978 RSA 算法80:几乎没有进展 1985 Elgemal 算法90:全面发展,形成技术框架,进入实际应用 1991 DSA 算法,1994 ECC、DSS,MD 系列算法 标准化工作:IETF PKIX,SPKI Workgr
5、oup,NIST,DOT(Department of the Treasury),TOG(The Open Group),RSA 的 PKCS,WAP Forum 等工业应用:CA 系统的建立,应用系统的广泛支持等,8,传 统 密 码 学 对 称 密 钥 算 法,历史悠久,基本技术是 替换、置换、移位加密和解密采用同一个密钥(对称)一个密钥:Key 长度 40168 bit 或更长 加密:Data=f(Data,Key)解密:Data=G(Data,Key)方法简单,加密速度快;交换密钥相当困难,9,DES 算 法,DES 是第一个得到广泛应用的密码算法DES 算法的加密和解密公式相同DES
6、是一种分组加密算法,输入的明文为 64 位,密钥为 56 位,生成的密文为 64 位3DES 算法采用两个或三个密钥,对同一段数据完成三遍 DES 运算DES(56)已于 1997 年被破译,10,RC 系 列 算 法,RC 系列是 Ron Rivest 为 RSA 公司设计的一系列密码算法 RC1 没有公开过,RC3 在设计过程中被攻破 RC2 是变长密钥加密密法 RC4 是 Rivest 在 1987 年设计的变长密钥的序列密码 RC5 是在 1994 年设计的分组长、密钥长的迭代轮数都可变的分组迭代密码算法RC 系列密码算法的应用较广,随着浏览器传遍全球RC5-32/12/5,RC5-3
7、2/12/6,RC-32/12/7 已分别在 1997 年被破译,11,AES 算 法,由于 DES 算法被破解,美国决定选择新的算法,称为 AES(Advanced Encryption Standard)最后的 5 个候选算法:Mars,RC6,Rijndael,Serpent 和 TwofishRijndael 是迭代分组密码,其分组长度和密钥长度都可变AES 规范中,分组长度为128 bit,密码长度为128/192/256bit,相应的轮数 r 为 10/12/14AES 于 2000 年开始使用,未来使用最广泛的对称算法,12,公 开 密 钥(Public Key)算 法,Whit
8、efield Diffie,Martin Hellman,New Directions in Cryptography,1976,提出了公钥密码技术和算法一对密钥,使用其中的一个密钥加密,用另一个解密 私有密钥(Private Key)必须安全地存放起来 公开密钥(Public Key)可以公开发布和使用在密码学中称为“非对称密钥算法”计算速度慢,一般不适用于数据加密适用于密钥交换、身份认证、数字签名等应用包括:DH/DSA、Elgemal、RSA、ECC 等算法,13,RSA 算 法,Ron Rivest,Adi Shamir 和 Len Adleman 于 1977 年研制,1978 年首
9、次发表RSA 是一种分组密码,其理论基础是一种特殊的可逆模指数运算,其安全性基于分解大整数的困难性RSA 既可用于加密,又可用于数字签名,已得到广泛采用被许多标准化组织(ISO、ITU、IETF、SWIFT、WAP)接纳512 bit 的 RSA-155 和 RSA-140 于 1999 年破解破解 RSA 1024 bit 需要数亿台个人电脑共同计算一个月,14,公 共 密 钥 算 法 的 使 用,使用方法:用一个密钥加密,用另一个密钥解密 甲用乙的公钥加密,乙用私钥解密 密文传递(数字信封)甲用私钥加密,乙用甲的公钥解密 确认身份(签名/验证)用自己的公钥加密,自己的私钥解密 文件或数据加
10、密保护公钥算法的出现解决了大规模安全通信中密钥分发的问题数字信封:用对方的公钥加密需要分发的对称密钥密钥分发:可以动态地完成,可以实现“一次一密”密钥对可以长期使用,为网络安全技术提供了实用的工具私有密钥是安全的关键,拥有者必须安全保存,15,数 字 摘 要(Hash)算法,数字摘要计算(散列算法)Digest=Hash(Data),固定长度 充分离散,不可逆,对原数据的变化指示明显MD 系列算法(Ron Rivest,19901995 年设计)MD4、MD5,128bit 较早被标准化组织 IETF 接纳,已经获得广泛应用SHA 和 SHA-1(NIST 和 NSA 组织设计,1991)结构
11、类似于 MD4,160bit,安全度较高,已获广泛应用RIPE-MD(欧共体使用,128 或 160bit),16,数 字 签 字 和 验 证 方 法,数字签字(Signature)计算原数据的摘要 用私有密钥加密摘要 将数据和摘要密文传送给接收方 接收方用对方公钥解密摘要 自行计算所接收数据的摘要 比较两个摘要保障数据的 完整性 和 抗否认性,ABCDEFGHIJKLMNOPQRSTUVWSYZ1234567890,17,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使
12、用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全等级等,18,PKI 系 统 的 组 成 部 分,认证机构,目录服务,安全策略,支持 PKI 的应用,19,数 字 证 书,用户公钥用户信息CA 认证数字证书(Certificate)标准:X.509 v3、WTLS 等 密钥长度:1024、2048 bit 长度:12 KB 种类:签字证书、加密证书等 用户:根、服务器、个人证书等 寿命:根据类型和策略确定证书链,认证的继承关系,20,证 书
13、 吊 销 列 表(黑 名 单),证书吊销列表(CRL,Certificate Revocation List)吊销:用户变更、用户失去信任、私有密钥泄漏等原因 构成:吊销证书的序列号,CA 的数字签名 使用:认证对方身份时要查询其有效性 发布:查询(LDAP 等方法)、发布到指定地址证书吊销列表的信息对安全认证非常重要,21,单 密 钥 和 双 密 钥 体 系,单密钥对、单证书:数字签名、加密和密钥交换,私有密钥由用户保管 全部商业产品都支持,生产厂家较多双密钥对、双证书:签名证书:代表用户的身份,私有密钥由用户方保存 加密证书:完成数据加密或密钥交换,私有密钥由服务器托管 典型的双密钥系统:
14、加拿大 Entrust 公司的 CA 和安全产品 我国电子政务建议采用双证书体系(无锡江南所、吉大正元),22,PKI 基 础 设 施(1),PKI 基础设施 CA(Certification Authority)系统 组成:软硬件系统,认证和管理策略 层次:根CA、子CA、RA 的分层结构 体系:主要有单密钥体系和双密钥体系两种 规模:大(国家级)、中(省、行业)、小(企业级)工作:给网络中各类设备和用户发放证书 任务:认证和管理网络中各类设备和用户的身份 目的:保持网络系统内各参与者之间的相互信任关系,23,PKI 基 础 设 施(2),PKI 基础设施 目录服务(LDAP 服务器)组成:
15、软硬件系统,LDAP 服务器 任务:公布各类设备和用户的证书,公布黑名单 目的:排除证书已失效用户 使网络用户可以方便地查找自己或他人的证书 作为用户管理中心,同时支持多种应用系统OCSP(Online Certificate Status Protocol),证书状态在线查询协议,24,小 型 CA 系 统 的 组 成,25,大 型 CA 中 心 的 模 块 和 组 成,26,RA(注 册 机 构)中 心 的 组 成,27,大 型 CA 系 统 的 拓 扑 结 构,28,CFCA 的 拓 扑 结 构,中国金融 CA,1999 年采用 Entrust 公司产品为多家银行提供认证服务为税务等其它
16、机构提供服务,29,不 同 CA 系 统 间 的 关 系,一个 CA 系统建立并维持一个安全信任域不同安全域之间是不能互通的,需要建立一种信任机制交叉认证 两个 CA 系统相互为对方的根 CA 签证书 融合了两个信任域,扩展信任范围桥 CA 与多个 CA 系统建立对等信任关系 本身不向用户发证书,不是信任原点,30,国 内 一 些 大 型 CA 系 统,中国电信 CA 安全认证中心(CTCA)中国联通 CA 系统(CUCA)中国金融认证中心(CFCA)中国国际电子商务认证中心中国邮政 CA 认证中心(CPCA)中国海关 CA 认证中心上海市(SHECA)、北京市(BJCA)广东、福建、河南等省
17、级认证中心公安系统 CA 系统等部级认证中心,31,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全等级等,32,单 证 书 申 请 流 程,33,流 程 的 变 种,没有 RA 系统,直接向 CA 申请附加了付费处理等流程没有邮件通知,按指定时间或方法领取证书没有审批流
18、程,申请提交后即获得数字证书证书发到软盘、IC 卡、USB Key 介质内,再交给用户证书续签流程,产生(或者不产生)新的密钥,34,双 证 书 申 请 流 程,35,证 书 容 器,关键:保护私有密钥的安全IC 卡和 USB Key 卡片内产生密钥对 无法读出私有密钥 卡片内完成加密、解密 卡片内完成数字签名 PIN 保护,3 次错误会造成卡片锁死 文件保护和线路保护,防辐射措施 严格的证书发放流程管理,36,卡 片 和 证 书 发 放 流 程,37,证 书 查 询 服 务,Web 服务器 与证书申请、下载有关LDAP 服务器 查询、下载他人证书 查询黑名单 实现认证服务OCSP 服务器 在
19、线查询证书的有效性,38,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全等级等,39,SSL/TLS 安 全 通 信 协 议,Netscape 公司 93 年提出 SSL 协议,后来形成 TLS 协议包括握手协议和数据格式协议,对应 HTTPS:/在 TCP/IT 之上
20、,在 HTTP、FTP 等协议层之下(安全套接层)提出建立安全通信通道,开始握手 交换证书和签字,身份认证 确定加密算法,交换密钥 加密通信(安全通信通道)终断连接单向身份认证、双向身份认证加密算法和密钥长度,40,Web 和 SSL 安 全 协 议,SSL v2/v3、TLS v1CA 给 服务器 和 用户 发证书对内容(网页)设置为 HTTPS各种商用的应用服务器都支持部分服务器支持复杂的应用 提供了证书登录服务 允许证书登录或口令登录 实现参数传递 实现单点登录,41,安 全 电 子 邮 件:S/MIME 协 议,S/MIME 安全电子邮件协议 使用者拥有个人数字证书 对邮件加密和签字
21、与邮件服务器无关使用方法 发出一个签字邮件给对方 或到 LDAP 下载他人证书 实现邮件加密和(或)签字,42,数 字 签 名 和 验 证,客户端调用 签字模块 表单签字和文件签字 数据内容签字证书 PKCS#7 标准服务器软件调用 验证模块 API 调用接口 自动的证书和密钥管理 多种安全功能,43,登 录 控 制,安全连接和证书登录控制SSL/TLS 完成证书验证提取证书内用户个人信息传递给应用,完成登录数字签字方法在应用层,用户做数字签名服务器验证用户签字,提取证书中的用户信息,完成登录,44,主 机、数 据 和 文 件 安 全,文件加密工作原理 每次产生不同的对称密钥 用自己(他人)的
22、公钥加密对称密钥 用自己的私有密钥解密对称密钥 解密文件桌面安全产品 本机证书登录、局域网络证书登录 文件加密、目录加密 数据安全容器(USB、移动硬盘)用户管理,密钥托管和恢复,45,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全等级等,46,硬 件 加 密 技 术
23、和 设 备,加密机:多功能型:产生密钥、管理证书、加解密、签名/验证等 线路加密机:IP 加密机、帧中继加密机等 其它硬件:加密板卡、加密读卡器、加密芯片、IC 卡等专用产品:保密电话、加密传真机、视频加密系统等,47,安 全 通 信 代 理 服 务 器,HTTPS 代理服务 反向代理服务器 专用加密硬件 SSL/TLS 协议安全通信 多种连接和通信方式 访问控制 单点登录(SSO),48,客 户 端 通 用 技 术 标 准 模 块,客户端产品 密钥和证书安全PKCS#11 和 CSP 技术CAPI 和 CSP 1.0/2.0数字签名模块标准 API 接口,49,客 户 端 非 标 准 模 块
24、,客户端安全代理 在浏览器内设置代理 支持 SSL 或者非标准协议 可以利用智能卡浏览器插件ActiveX 等技术在 Web 页面内编程调用可以利用智能卡,50,Entrust/PKI 应 用 方 法,Entrust Technologies CFCA 和中国金融界采用其技术 银行等机构应用其安全技术系统构成 安全客户端(支持智能卡技术)安全代理服务器 CFCA 的 LDAP 等服务,51,典 型 的 网 络 安 全 通 信 系 统,完整的 PKI 体系适合 LAN、WAN、公网、Internet主要设备 CA 服务器 安全代理服务器 VPN 设备 数据安全服务器 客户端智能卡,52,WAP
25、协 议 下 的 证 书 发 放,53,端 到 端 无 线 安 全 通 信,54,其 它 无 线 安 全 应 用 技 术,双卡片手机 手机附件、PDA 附件 手机内的 VPN 通信(Motorola 产品)PDA 手持设备内的加密模块和服务器端加密模块 Java 手机内的加密模块和服务器端加密模块,55,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性
26、证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全等级等,56,PMI 技 术,PMI:Privilege Management Infrastructure 授权管理体系目的:把授权管理功能从应用系统内独立出来 便于实现用户和授权的集中管理,同时支持多种应用 减轻用户管理工作,减少不一致性技术特点 支持多种授权模型:复合授权方式,权限组合,动态授权等 支持多级安全控制:实现对授权和认证的多级别的安全控制 支持多种认证方式:用户名/口令、动态口令、指纹、PKI 等,57,用 户 集 中 授 权、认 证 系 统,58,PMI 实 用 系 统 举 例,Baltimor
27、e:SelectAccess,59,属 性 证 书,X.509v4:Attribute Certificate目的:实现灵活的授权和访问控制属性:描述持有者的角色或权限 安全级别 所在用户组 角色发放:由授权机构颁发,60,授 权 管 理 基 础 设 施,AA 系统与 CA 系统的体系结构相对应,树状继承关系可以配置不同的证书发放策略和管理策略证书及黑名单发布在 LDAP 服务器,61,属 性 证 书 应 用 体 系,AA 系统与 CA 系统的体系结构相对应,树状继承关系可以配置不同的证书发放策略和管理策略LDAP 服务器发布证书及黑名单,供查询,62,属 性 证 书 的 适 用 性,适用于:
28、应用系统访问者比较随机,“凭票入门”临时授权去访问通常不访问的应用“推荐”方式的用户授权 分布式系统下的交叉授权主要问题:商用服务器和客户端软件尚不支持属性证书 单一属性证书不适合描述复杂的用户属性 属性证书发布和吊销工作量比较大,63,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践 常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息
29、安全管理、安全等级等,64,单 点 登 录 技 术(SSO),SSO:Single Sign On 单点登录 目的:用户不用记忆和多次输入“用户名/口令”发展了多种做法和技术 客户端插件 口令服务器 服务器插件(见前面内容)代理服务器:IBM TAM 等 Portal 服务器:用户认证集成,cookies 和参数传递,65,SSO 的 两 种 典 型 技 术,66,动 态 口 令 技 术(1),客户令牌 认证服务器时钟同步方式支持各种网络应用实现安全身份认证,67,动 态 口 令 技 术(2),客户 IC 卡 认证服务器有序随机算法方式的动态口令支持 Internet 应用 实现安全身份认证
30、计算确认码(防止抵赖)支持无线网络应用 使用 SIM 卡片产生口令 结合短信方式的手机应用 支持 WAP 等应用,68,指 纹 识 别 技 术,生物特征识别,身份识别方法考勤、门禁、保险箱等主机登录、网络登录、应用登录光学传感器,半导体电容传感器指纹图像处理和数学处理 获得约 300 字节的特征参数应用方法:指纹存放在数据库内 指纹存放在 IC 卡等介质内,69,讲 座 内 容,PKI 技术基础 密码技术发展、PKI 原理、相关技术介绍PKI 系统 数字证书、认证系统、不同的类型和典型产品证书管理 证书的发放流程、证书管理、查询和使用PKI 应用方法 安全协议、证书认证、数字签名PKI 实践
31、常用设备、应用举例、WPKI 和无线安全通信PMI 简介 属性证书、访问控制其它技术 SSO、动态口令、指纹指导政策 网络和信息安全管理、安全等级等,70,主 要 管 理 机 构,国务院信息化工作办公室 网络与信息安全组(策略、指导)国家计算机网络与信息安全管理中心(策略、法规、协调)全国信息安全标准化技术委员会(技术标准)中国互联网协会 网络与信息安全工作委员会(沟通、推进)国家密码管理委员会 办公室(密码和密码产品管理)国家保密局(涉密网络、项目、产业管理)公安部公共信息网络安全监察局(公共应用、安全产品)国家计算机病毒应急处理中心(反病毒)多家安全产品测评机构等(产品认证),71,信 息
32、 网 络 的 系 统 化 安 全,电子政务网络实现系统化安全管理(国办2003年27号文件)发展国内自主版权的信息安全产品形成标准规范,实现全网安全内网必须与 Internet 实现物理隔离外网必须与 Internet 实现逻辑隔离电子商务安全领域全面发展丰富的安全产品,主要规范已经形成PKI 等技术获得广泛应用国家正在起草电子签名法,72,安 全 保 护 等 级 制 度,计算机信息系统安全保护等级制度和规范(GB 17859-1999)五个安全保护等级 用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级全面的技术规范通用技术要求、网络技术要求、操作系统技术要求、数据库技术要求电子政务评估准则、工程管理要求、信息系统评估准则、操作系统评估准则、Web服务器评估准则、路由器评估准则、防火墙评估准则、数据库评估准则等,73,谢 谢!,