公钥基础设施PKI课件.ppt

上传人:小飞机 文档编号:3697601 上传时间:2023-03-16 格式:PPT 页数:52 大小:327KB
返回 下载 相关 举报
公钥基础设施PKI课件.ppt_第1页
第1页 / 共52页
公钥基础设施PKI课件.ppt_第2页
第2页 / 共52页
公钥基础设施PKI课件.ppt_第3页
第3页 / 共52页
公钥基础设施PKI课件.ppt_第4页
第4页 / 共52页
公钥基础设施PKI课件.ppt_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《公钥基础设施PKI课件.ppt》由会员分享,可在线阅读,更多相关《公钥基础设施PKI课件.ppt(52页珍藏版)》请在三一办公上搜索。

1、2023/3/16,1,第三章 公钥基础设施PKI,本章学习重点掌握内容:PKI的组成数字证书格式数字证书管理信任模型,2023/3/16,2,第三章 公钥基础设施PKI,3.1 概述3.2 PKI组成3.3 数字证书及管理3.4密钥管理3.5 信任模型 3.6 PKI的应用,2023/3/16,3,3.1 概述,3.1.1 什么是 PKIPKI就是这样一个平台,以数字证书和公钥技术为基础,提供网络安全所需要的真实性、保密性、完整性和不可否认性等基础服务。PKI 是Public Key Infrastructure 的缩写,通常译作公钥基础设施。PKI将个人、组织、设备的标识身份信息与各自的公

2、钥捆绑在一起,其主要目的是通过自动管理密钥和证书,为用户建立一个安全、可信的网络运行环境,2023/3/16,4,3.1.2 为什么需要PKI,Internet最大的特点是它的开放性、广泛性和自发性 网络安全服务包含了信息的真实性、完整性、机密性和不可否认性等 为了防范用户身份(包括人和设备)的假冒、数据的截取和篡改以及行为的否认等安全漏洞,需一种技术或体制来实现对用户身份的认证,,2023/3/16,5,3.1.3 PKI 的发展与应用,自20世纪90年代初期以来,逐步得到许多国家政府和企业的广泛重视,PKI技术由理论研究进入到商业化应用阶段。IETF、ISO等机构陆续颁布了X.509、PK

3、IX、PKCS、S/MIME、SSL、SET、IPSec、LDAP等PKI应用相关标准,RSA、VeriSign、Entrust、Baltimore等企业纷纷推出自己的PKI产品和服务。全国相继成立了多家PKI认证中心和PKI产品开发商.,2023/3/16,6,3.2 PKI组成,3.2.1 PKI 系统结构 一个典型的PKI系统包括PKI策略、软硬件系统、认证中心(CA Certification Authorities)、注册机构(RA Registration Authority)、证书签发系统和PKI应用等几个基本部分组成。PKI系统结构如图所示。,2023/3/16,7,3.2.1

4、 PKI 系统结构,PKI应用,证书签发系统,注册机构 RA,认证中心CA,软硬件系统,PKI策略,PKI 系统结构,2023/3/16,8,3.2.1 PKI 系统结构,PKI策略PKI策略是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档,它建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。PKI策略的内容一般包括:认证政策的制定、遵循的技术规范、各CA之间的上下级或同级关系、安全策略、安全程度、服务对象、管理原则和框架、认证规则、运作制度的规定、所涉及的法律关系,以及技术的实现。,2023/3/16,9,3.2.1 PKI 系统结构,软硬

5、件系统软硬件系统是PKI系统运行所需硬件和软件的集合,主要包括认证服务器、目录服务器、PKI平台等。认证中心认证中心是PKI的信任基础,它负责管理密钥和数字证书的整个生命周期。注册机构注册机构是PKI信任体系的重要组成部分,是用户(个人或团体)和认证中心之间的一个接口。,2023/3/16,10,3.2.1 PKI 系统结构,证书签发系统证书签发系统负责证书的发放,例如可以通过用户自己或通过目录服务器进行发放。目录服务器可以是一个组织中现有的,也可以是由PKI方案提供的。PKI应用PKI的应用非常广泛,包括在Web服务器和浏览器之间的通信、电子邮件、电子数据交换(EDI)、在因特网上的信用卡交

6、易和虚拟专用网(VPN)等方面。PKI应用程序接口系统一个完整的PKI必须提供良好的应用接口系统(API),以便各种应用都能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境可信,降低管理和维护的成本。,2023/3/16,11,3.2 PKI组成,3.2.2 认证中心PKI系统通常采用可信第三方充当认证中心CA,来确认公钥拥有者的真正身份 CA是PKI 体系的核心。CA的主要功能有:证书审批:接收并验证最终用户数字证书的申请,确定是否接收最终用户数字证书的申请。证书签发:向申请者颁发、拒绝颁发数字证书。证书更新:接收、处理最终用户的数字证书更新请求。,2023/3/16,12,

7、3.2.2 认证中心,证书查询:接收用户对数字证书的查询;提供目录服务,可以查询用户证书的相关信息。证书撤销:产生和发布证书吊销列表,验证证书状态;或提供在线证书查询服务OCSP(Online Certificate Status Protocol),验证证书状态。证书归档:数字证书归档及历史数据归档。各级CA管理:下级认证机构证书及账户管理;认证中心及其下级CA密钥的管理;,2023/3/16,13,3.2 PKI组成,3.2.3 注册中心RA是PKI信任体系的重要组成部分,是用户(个人或团体)和CA之间的一个接口,是认证机构信任范围的一种延伸。RA接受用户的注册申请,获取并认证用户的身份,

8、主要完成收集用户信息和确认用户身份的功能。RA可以认为是CA的代表处、办事处,负责证书申请者的信息录入、审核及证书发放等具体工作;同时,对发放的证书完成相应的管理功能。,2023/3/16,14,3.2.3 注册中心,RA的具体职能包括:自身密钥的管理,包括密钥的更新、保存、使用、销毁等。审核用户的信息。登记黑名单。业务受理点(LRA)的全面管理。接收并处理来自受理点的各种请求。,2023/3/16,15,3.2 PKI组成,3.2.4 最终实体 最终实体EE(End Entity,EE)是指PKI产品和服务的最终使用者,可以是个人、组织和设备。RA管理员、CA管理员、最终用户的角色关系如图所

9、示,2023/3/16,16,3.3 数字证书及管理,是由认证中心发放并经过认证中心签名的,包含证书拥有者及其公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。数字证书是PKI体系中最基本的元素,PKI系统的所有安全操作都是通过数字证书来实现的。数字证书采用公钥体制,即利用一对相互匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的专有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)以证书形式公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥(证书)对数据加密,而接收方则使用自己的私钥解密,这样的信息在传输和存放时就可以保证安

10、全性。,2023/3/16,17,3.3 数字证书及管理,3.3.1 证书格式数字证书的格式采用X.509国际标准。X.509证书格式的版本到目前为止共有3个版本,通常用v1、v2和v3表示。1988年:X.509协议标准的第一版,定义了v1版的证书格式和CRL(证书吊销列表)格式。1993年:X.509协议标准的第二版,定义了v2版的证书格式和修改了上一版的CRL格式。1997年:X.509协议标准的第三版,定义了v3版的证书格式(见表3-2)和v2版的CRL格式。2000年:X.509协议标准的第四版,证书格式版本未变,仍为v3,只是增加了新的扩展项,并且增加了对属性证书的描述。CRL的格

11、式未变,仍未v2。,2023/3/16,18,3.3.1 证书格式,X.509 v3数字证书字段名及说明,2023/3/16,19,3.3 数字证书及管理,3.3.2 证书的申请PKI 系统的证书申请、审核、制作、发布、发放、存储和使用的工作流程,见图所示,2023/3/16,20,3.3.2 证书的申请,证书的申请有离线申请方式和在线申请方式两种:离线申请方式用户持有关证件到注册中心RA进行书面申请。在线申请方式用户通过因特网,到认证中心的相关网站下载申请表格,按内容提示进行填写;也可以通过电子邮件和电话呼叫中心传递申请表格的信息,但有些信息仍需要人工录入,以便进行审核。,2023/3/16

12、,21,3.3 数字证书及管理,3.3.3 证书生成如果证书的申请被批准,CA就把证书请求转化为证书,用CA的私钥对证书进行签名,保证证书的完整性和权威性,将制作好的证书存储到证书库中,供CA进行证书的发放和发布。,2023/3/16,22,3.3 数字证书及管理,3.3.4 证书发布证书必须发布到以下两类实体:1、数字签名的验证实体。验证实体通过证书获得签名实体可信的公开密钥,验证消息发送方的数字签名,对消息发送实体进行身份认证;2、加密数据的解密实体。加密数据的实体通过证书获得对方公钥,对发送的数据进行加密,解密实体使用自己的私钥对信息进行解密。,2023/3/16,23,3.3.4 证书

13、发布,证书的发布方式有以下3种:离线发布证书制作完成后,通过email和软盘等存储介质的方式,离线分发给申请的用户。在小范围的用户群内使用得很好,该方式不适合企业级的应用。资料库发布将用户的证书信息和证书撤销信息,存储在用户可以方便访问的数据库中或其他形式的资料库中。例如:轻量级目录访问服务器 Web 服务器、FTP 服务器、等。协议发布 证书和证书撤销信息也可以作为其他信息通信交换协议的一部分。如通过S/MIME 安全电子邮件协议,TLS协议证书的交换。,2023/3/16,24,3.3 数字证书及管理,3.3.5 证书撤销证书由于某种原因需要作废,比如用户身份姓名的改变、私钥被窃或泄漏、用

14、户与所属企业关系变更等,PKI需要使用一种方法,通知其他用户不要再使用该用户的公钥证书,这种通知、警告机制被称为证书撤销。,2023/3/16,25,3.3.5 证书撤销,方法有两种:一种是利用周期性的发布机制,如使用证书撤销列表CRL(Certificate Revocation List)。另一种是在线查询机制,如使用在线证书状态协议 OCSP(Online Certificate Status Protocol)。,2023/3/16,26,3.3 数字证书及管理,3.3.6 证书更新证书更新包括两种情况:最终实体证书更新和CA证书更新。最终实体证书更新,有以下两种方式:执行人工密钥更新

15、 实现自动密钥更新,2023/3/16,27,3.3 数字证书及管理,3.3.7 证书归档 由于证书更新等原因,一段时间后,每个用户都会形成多个旧证书和至少一个当前证书,这一系列旧证书和相应的私钥,就组成了用户密钥和证书的历史档案,简称密钥历史档案,因此需要证书归档和管理,以备后用。,2023/3/16,28,3.3 数字证书及管理,3.3.8 用户证书存储 用户数字证书可以存储在计算机的硬盘、USB盘、IC卡和专用的USB Key盘中。证书申请者从认证中心处得到的数字证书和用户的私钥,通常保存在申请证书所用电脑硬盘的隐秘空间里,一般人无法获取,但可以通过程序导出,存储在USB盘或其它的计算机

16、里,这样用户数字证书和私钥就可以在其它的计算机上使用并完成备份。,2023/3/16,29,3.3 数字证书及管理,3.3.9 数字证书的使用如果证书持有者A需要向证书持有者B传送数字信息,为了保证信息传送的机密性、完整性和不可否认性,需要对要传送的信息进行加密和数字签名,其传送过程如下:1、A准备好需要传送的数字信息(明文);2、A对数字信息进行散列运算,得到一个信息摘要;3、A用自己的私钥KRA对信息摘要进行签名得到A的数字签名,并将其附在数字信息上;,2023/3/16,30,3.3.9 数字证书的使用,4、A随机产生一个会话密钥K,并用此密钥对要发送的明文信息和A的数字签名信息进行加密

17、,形成密文;5、A从B的数字证书中获取B的公钥KUB,对会话密钥K进行加密,将加密后的会话密钥连同密文一起传给B;6、B收到A传送过来的密文和加密的会话密钥,先用自己的私钥KRb对加密的会话密钥进行解密,得到会话密钥K;,2023/3/16,31,3.3.9 数字证书的使用,7、B用会话密钥K对收到的密文进行解密,得到明文的数字信息和A的数字签名,然后将会话密钥K作废;8、B从A的数字证书中获取A的公钥KUA,对A的数字签名进行验证,得到信息摘要。B用相同的散列算法对收到的明文再进行一次运算,得到一个新的信息摘要,对两个信息摘要进行比较,如果一致,说明收到的信息没有被篡改过。,2023/3/1

18、6,32,3.4密钥管理,密钥管理也是PKI(主要指CA)中的一个核心问题,主要是指密钥对的安全管理,包括密钥产生、密钥备份、密钥恢复和密钥更新等。密钥产生 密钥对的产生是证书申请过程中重要的一步,其中产生的私钥由用户保留,公钥和其他信息则交于CA中心产生证书。密钥备份和恢复 密钥的备份和恢复也是PKI密钥管理中的重要一环。使用PKI的企业和组织必须能够得到确认:即使密钥丢失,受密钥加密保护的重要信息也必须能够恢复,2023/3/16,33,3.4密钥管理,密钥更新 对每一个由CA颁发的证书都会有有效期,密钥对生命周期的长短由签发证书的CA中心来确定,各CA系统的证书有效期限有所不同,一般大约

19、为2-3年。,2023/3/16,34,3.5 信任模型,在PKI中有四种常用的信任模型:严格层次结构模型(Strict Hierarchy of Certification Authorities Model)、分布式信任结构模型(Distributed Trust Architecture Model)、Web模型(Web Model)和以用户为中心的信任模型(User-Centric Trust Model)。,2023/3/16,35,3.5 信任模型,3.5.1 层次型信任模型 层次性模型可以被描绘为一棵倒转的树,根在顶上,树枝向下伸展,树叶在最下面,,2023/3/16,36,3.

20、5.1 层次型信任模型,层次结构按如下规则建立:根CA具有一个自签名的证书。根CA依次为其下级CA颁发证书。每个CA都拥有零个或多个子节点。上层的CA既可以认证其他CA,也可以直接为终端实体颁发证书,但在实际应用中,为了便于管理,用于认证下级CA通常不为用户认证终端实体,反之亦然。终端实体就是PKI的用户,处于层次模型的叶子节点,其证书由其父节点CA颁发。对于终端实体而言,它需要信任根CA,中间的CA可以不必关心。层次模型中,除根CA之外的每个节点CA上,至少需要保存两种数字证书。向上证书:父节点CA发给它的证书;向下证书:由它颁发给其他CA或者终端实体的证书。,2023/3/16,37,3.

21、5 信任模型,3.5.2 分布式信任模型信任结构把信任分散在两个或多个CA上,而每个CA所在的子系统构成系统的子集,并且是一个严格的层次结构。同的CA所签发的数字证书能够互相认证,就需要使用交叉认证技术.交叉认证可以是单向的,一个CA可以承认另一个CA在其域内的所有被授权签发的证书。交叉认证也可以是双向的,即CA之间互相双向承认其所颁发的证书。交叉认证又可分为域内交叉认证和域间交叉认证。,2023/3/16,38,3.5 信任模型,3.5.3 基于Web模型的信任模型Web模型主要依赖于流行的浏览器,当前流行的几款浏览器如微软的IE浏览器、Mozila的firefox(火狐狸浏览器)等都预装了

22、许多CA的证书。Web模型在方便性和简单互操作性方面有明显的优势,但是也存在许多问题:容易信任伪造的CA没有实用的机制来撤销嵌入到浏览器中的根证书。,2023/3/16,39,3.5 信任模型,3.5.4 以用户为中心的信任模型 在以用户为中心的信任模型中,各用户自己决定信任哪些证书。基于RSA算法的安全电子邮件软件PGP(Pretty Good Privacy),采用了这一信任模型。,2023/3/16,40,3.6 PKI的应用,以为Windows2003为例,介绍CA的安装和使用,以及证书在IIS中的应用和利用证书发送安全电子邮件。3.6.1 CA的安装和证书申请 1、证书安装1)使用a

23、dministrator身份登录到Windows 2003。2)、单击控制面板中的“添加或删除程序”,在Windows组件向导勾选“证书服务”复选框,单击弹出的对话框“是”按扭。这时会弹出对话框,提示“安装证书服务后,计算机名和域成员身份都不能更改”,2023/3/16,41,3.6.1 CA的安装和证书申请,弹出对话框,选择CA类型,选择“企业根CA”,并复选“用自定义设置生成密钥对和CA证书”在出现的“公钥/私钥对”中保持默认值,下一步要求输入CA的名称,这里在“CA识别信息”窗口中输入CA的名称“test_PKI”,如图3-8所示,单击下一步,其他选择默认值。保持证书数据库及其日志信息的

24、保存位置默认值,单击“下一步”按扭,在随后的停止Internet信息服务的对话框中,单击“是”。系统在确定停止IIS 服务的运行后,系统便会开始安装证书服务器相关的组件以及程序。在出现的安装完成窗口中单击“完成”。,2023/3/16,42,3.6.1 CA的安装和证书申请,2、证书管理可以通过控制台管理证书。在系统菜单运行处输入mmc命令,启动一个控制台。在“文件”菜单中单击“添加/删除管理单元”选择添加“证书颁发机构”单元。,2023/3/16,43,3.6.1 CA的安装和证书申请,CA中包括以下子树:吊销的证书:由于密钥泄密等原因已经吊销的证书;颁发的证书:由客户端申请并已经颁发,而且

25、处于有效期可用的证书。颁发的证书可以选中并改变为吊销的证书;挂起的申请:是已经提交申请而没有颁发证书,可以选择一个申请颁发。失败的申请:是没有通过的申请。证书模版:是可以颁发证书的模版,安装证书组件时,只有选择企业根才可以管理证书模板,,2023/3/16,44,3.6.1 CA的安装和证书申请,3、证书申请以下步骤进行证书的申请 1)首先在申请证书的主机上,打开网址http:/CA主机域名或IP地址/certsrv,申请证书。2)选择创建并向此CA提交一个申请。3)选高级证书申请。4)用户可以选择证书类型,证书类型的多少取决于CA服务器端证书模版目录下的证书类型以及证书的属性。,2023/3

26、/16,45,3.6.1 CA的安装和证书申请,查看所申请的证书 启动IE浏览器,单击“工具”菜单,并选择“Internet选项”。选择“内容”属性页,并单击“证书”按钮。,2023/3/16,46,3.6 PKI的应用,3.6.2 证书在IIS(Internet信息服务器)中的应用在IIS 站点设置证书服务的步骤如下 1、选择IIS网站右击需要申请SSL证书的网站属性,再点击“目录安全性”属性页,最下面有一个“安全通信”栏。点击“服务器证书”就开始证书申请向导,,2023/3/16,47,3.6.2 证书在IIS(Internet信息服务器)中的应用,2、选择证书证书向导的第一步是选择生成证

27、书,生成证书有多种方法:新建证书是向建立CA申请生成一个新证书,需要进一步填写相关信息;选择一个分配的现有证书是从已经申请的证书中选择一个证书;另外两种方法是从密钥管理器备份文件或以pfx格式保存的文件导入,这种文件需要预先申请,并以文件形式保存;最后一个则是将远程服务站点的证书复制到本地。,2023/3/16,48,3.6.2 证书在IIS(Internet信息服务器)中的应用,3、申请证书需申请证书时,选择立即将证书请求发送到联机证书颁发机构,并填写一些相关信息,注意一定要设置防火墙开放443端口。4、提交证书请求弹出对话框显示刚才设置的信息,单击完成,5、设置有关参数证书安装成功后,网站

28、即可以提供HTTPS服务,还可以进一步设置。在“目录安全性”属性页单击“编辑”按钮,弹出设置“安全通道”对话框,复选“要求安全通道(SSL)”,也就是访问此网站必须使用HTTPS协议,还可以设置“要求128位加密”,但这样设置后,如果用户使用IE5浏览器就不能正常访问了,如果网站要求用户使用客户端证书实现强身份认证,则选“要求客户端证书”,如果网站既可以不使用客户端证书,也可以使用客户端证书,则选“接受客户端证书”。,2023/3/16,49,3.6.3 用证书发送安全电子邮件,安全电子邮件主要解决如下问题:保密性:电子邮件信息即使被窃取也不泄露邮件的内容身份认证:利用发信人的数字证书确定发信

29、人身份,不致他人冒充。不可否认性:收信人则根据随邮件发送的证书上的发信人公钥,验证信息是发信人所发,而发信人无法否认。完整性:利用发信人数字证书在传送前对电子邮件进行数字签名,保证电子邮件信息不能被他人在传输过程中修改。,2023/3/16,50,3.6.3 用证书发送安全电子邮件,Outlook 2003发送签名和加密的电子邮件的步骤如下 首先需要向CA服务器申请数字证书,注意类型必须是电子邮件保护证书。启动outlook 2003,选择菜单-工具-选项,弹出对话框。选择安全属性页,复选“给待发邮件添加数字签名”、“以明文签名发送邮件”,选择“设置”按钮,弹出“更改安全设置对话框”,2023

30、/3/16,51,3.6.3 用证书发送安全电子邮件,单击“选择”按钮。选择刚才申请的证书。选择刚才申请的证书,并选择哈希算法和加密算法,下面描述如何发送加密的电子邮件。导出证书,从收到的带签名和证书邮件中导入发送者的证书,单击红色飘带弹出对话框,并单击“详细信息”,弹出对话框,选择“签字人:”,并单击“查看信息”按钮,弹出属性页,选择“查看证书按钮”,弹出属性页对话框,选择“详细信息”,及“复制到文件”按钮,把证书复制到文件。,2023/3/16,52,3.6.3 用证书发送安全电子邮件,向通信薄中联系人添加证书。选择菜单“工具”-“通信薄”,选择上述添加到通信薄联系人作为接收者,选择证书属性页,单击“导入”按钮,导入刚才导出的证书文件。发送带签名和加密的电子邮件:选择菜单:工具-选项,弹出对话框,选择安全属性页,复选“加密带发邮件的内容和附件”,“给待发邮件添加数字签名”,“以明文签名发送邮件”,向对方发送一个电子邮件,这时,接收者就会收到一个用自己公钥加密的电子邮件。,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号