16公钥基础设施PKI和授权管理基础设施PMI.ppt

上传人:sccc 文档编号:5310963 上传时间:2023-06-24 格式:PPT 页数:48 大小:2.45MB
返回 下载 相关 举报
16公钥基础设施PKI和授权管理基础设施PMI.ppt_第1页
第1页 / 共48页
16公钥基础设施PKI和授权管理基础设施PMI.ppt_第2页
第2页 / 共48页
16公钥基础设施PKI和授权管理基础设施PMI.ppt_第3页
第3页 / 共48页
16公钥基础设施PKI和授权管理基础设施PMI.ppt_第4页
第4页 / 共48页
16公钥基础设施PKI和授权管理基础设施PMI.ppt_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《16公钥基础设施PKI和授权管理基础设施PMI.ppt》由会员分享,可在线阅读,更多相关《16公钥基础设施PKI和授权管理基础设施PMI.ppt(48页珍藏版)》请在三一办公上搜索。

1、网络信息安全基础,授课教师:张全海,5.3 公钥基础设施PKI和授权管理基础设施PMI,公开密钥基础设施PKI,PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI的主要任务是在开放环境中为开放性业务提供网上身份认证、信息完整性和数字签名服务。PKI是一种标准的密钥管理平台,它能够为所有网络应用透明地提供采用加密和数据签名等密码服务所必须的密钥和证书管理。PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。,PKI的主要功能,从功能上讲,一个完整的PKI系统必

2、须具备如下一些主要功能:,PKI的构成,从总体上讲,PKI由如下四个方面的部件构成:,PKI中的可信第三方证书认证中心(CA),可以解决无边界用户的身份确定问题,提供了信任的基础。因此基于Internet的应用需要PKI。PKI作为一种支撑性基础设施,其本身并不能直接为用户提供安全服务,但PKI是其他安全应用的基础。,PKI基本组成,PKI由以下几个基本部分组成:证书库 证书作废处理系统 认证机构(CA Certificate Authority)注册机构(RA Registration Authority)密钥备份与恢复系统 PKI应用接口,PKI基本组成,注册机构(RA)负责记录和验证部分

3、或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。认证机构与其用户或证书申请人间的交互是由被称为注册机构(RA)的中介机构来管理;注册机构本身并不发放证书,但注册机构可以确认、批准或拒绝证书申请人,随后由认证机构给经过批准的申请人发放证书。,PKI基本组成,认证机构(CA)一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。CA是PKI系统的核心,包含以下功能:接受用户的请求(由RA负责对用户的身份信息进行验证)用自己的私钥签发证书提供证书查询接受证书注销请求提供证书注销表证书材料信息的管理,PKI理论基础,密码学(略)目录服务数字证书,目录服务,目的是

4、建立全局/局部统一的命令方案,它从技术的角度定义了人的身份和网络对象的关系;目录服务是规范网络行为和管理网络的一种重要手段;X.500时一套已经被国际标准化组织(ISO)接受的目录服务系统标准;LDAP(轻量级目录访问协议)最早被看作是X.500目录访问协议中的那些易描述、易执行的功能子集,X.500目录服务,一个完整的X.500系统称为一个”目录”。X.500目录服务是一个复杂的信息存储机制,包括客户机-目录服务器访问协议、服务器-服务器通信协议、完全或部分的目录数据复制、服务器链对查询的响应、复杂搜寻的过滤功能等.X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要

5、知道在网络上的实体名字和地点的管理系统提供信息。,LDAP的英文全称是Lightweight Directory Access Protocol,轻量级目录访问协议。它是基于X.500标准的,但是简单并且可以根据需要定制。与X.500不同,LDAP支持TCP/IP,这对访问Internet是必须的。LDAP不是数据库而是用来访问存储在信息目录(也就是LDAP目录)中的信息的协议。也就是说“通过使用LDAP,可以在信息目录的正确位置读取(或存储)数据”,LDAP主要是优化数据读取的性能。LDAP协议是跨平台的和标准的协议。LDAP最大的优势是:可以在任何计算机平台上,用很容易获得的而且数目不断增

6、加的LDAP的客户端程序访问LDAP目录。而且也很容易定制应用程序为它加上LDAP的支持。PKI中使用LDAP服务主要是用于CA 证书库、CRL 库(证书注销库)的发布,应用软件可以通过访问LADP 来获取公开证书和CRL,LDAP协议,PKI中的证书,PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途最常用的证书格式为X.509 v3,PKI的构建,自建模式(In-house Model)是指用户购买整套的PKI软件和所需的硬件设备,按

7、照PKI的构建要求自行建立起一套完整的服务体系。托管模式是指用户利用现有的可信第三方认证中心CA提供的PKI服务,用户只需配置并全权管理一套集成的PKI平台即可建立起一套完整的服务体系,对内对外提供全部的PKI服务。,与PKI有关的标准情况,Certificates X.509 v.3交叉认证 PKIX group in IETF(RFC 2459)智能卡/硬件插件 PKCS#11PKCS系列目录服务LDAP,PKI信任模型,基于层次结构的信任模型 交叉认证网状信任模型混合结构信任模型Web可信列表以用户为中心的信任模型,CA信任关系,当一个安全个体看到另一个安全个体出示的证书时,他是否信任此

8、证书?信任难以度量,总是与风险联系在一起可信CA如果一个个体假设CA能够建立并维持一个准确的“个体-公钥属性”之间的绑定,则他可以信任该CA,该CA为可信CA,CA层次结构信任模型,对于一个运行CA的大型权威机构而言,签发证书的工作不能仅仅由一个CA来完成,它可以建立一个CA层次结构以各个域的集中控制为基础,可以建立层次结构的CA体系。这种模型不适合缺少集中管理域的完全分布环境下的网络应用。,CA层次结构,CA层次结构的建立,根CA具有一个自签名的证书根CA依次对它下面的CA进行签名层次结构中叶子节点上的CA用于对安全个体进行签名对于个体而言,它需要信任根CA,中间的CA可以不必关心(透明的)

9、;同时它的证书是由底层的CA签发的在CA的机构中,要维护这棵树在每个节点CA上,需要保存两种cert(1)Forward Certificates:其他CA发给它的certs(2)Reverse Certificates:它发给其他CA的certs,层次结构CA中证书的验证,假设个体A看到B的一个证书B的证书中含有签发该证书的CA的信息沿着层次树往上找,可以构成一条证书链,直到根证书验证过程:沿相反的方向,从根证书开始,依次往下验证每一个证书中的签名。其中,根证书是自签名的,用它自己的公钥进行验证一直到验证B的证书中的签名如果所有的签名验证都通过,则A可以确定所有的证书都是正确的,如果他信任根

10、CA,则他可以相信B的证书和公钥,树层次结构,森林型结构,证书链的验证示例,CA认证模型,如果用户 i和j都属于CA111,那么i和j之间的密钥交换,只需要持有CA111开具的证明书就可以,即:对用户 i和j的公钥PKi 和PKj分别盖章,如(Pki)ca111,(Pkj)ca111,那么用户i和j就能证明密钥是对方的密钥。,CA认证模型,如果用户j的证明书是CA122开具的,那么情况就复杂了,各自具有:i方:(Pki)ca111,(CA111)CA11,(CA11)CA1 j方:(Pkj)ca122,(CA122)CA12,(CA12)CA1 这就形成了层层证明的证明链(certificat

11、ion chain)。这里,符号(CA11)CA1是CA1对C11的公钥盖章,只是证明本公钥是C11的。,CA 证明链,CA,CA1,CA2,CA11,CA12,CA21,CA22,个人证书,个人证书,个人证书,个人证书,(PKI)CA11,(PKCA11)CA1,(PKCA1)CA(PKJ)CA21,(PKCA21)CA2,(PKCA2)CA,i,j,交叉认证,交叉认证是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群之间的安全通信成为可能。两个CA安全地交换密钥信息,这样每个CA都可以有效地验证另一方密钥的可信任性,这个过程称为交叉认证;两个不同的CA层次结构之间可以建立

12、信任关系单向交叉认证一个CA可以承认另一个CA在一定名字空间范围内的所有被授权签发的证书双向交叉认证,交叉认证,交叉认证可以分为域内交叉认证:如果两个CA属于相同的域域间交叉认证:如果两个CA属于不同的域(例如,当在一家公司中的CA认证了在另一家公司中的CA)。交叉认证的约束名字约束:一个CA信任另一个CA在给定的一部分名字空间内的以其为主体颁发的证书路径长度约束:限制可以出现在一个有效的证书路径中的交叉认证的数目策略约束:提供一种方法来限制一个证书使用,如使用EMAIL,这样除EMAIL以外的任意证书为非法例如假设A已经被CA1认证并持有可信的一份CA1的公钥,并且B已经被CA2认证并持有可

13、信的一份CA2的公钥,最初A只信任其证书由CA1签署的实体,因为他能够验证这些证书(使用CA1的公钥),但不能验证B的证书,因为他没有持可信的一份CA2的密钥,类似的在B身上发生,如果CA1和CA2交叉认证后,双方都获得了对方的公钥,这样A的信任就能扩展到CA2的主体群,如B;,交叉认证,不同的交叉认证信任模型 子层次型结构 网状交叉认证结构 混合结构 桥认证结构 信任列表,子层次型交叉认证信任模型,PKI中的CA关系控制了PKI的可扩展性。,:CA,:最终用户,分布式信任结构模型,分布式信任结构把信任分散在两个或多个CA上,相应的CA必须是整个PKI系统的一个子集所构成的严格层次结构的根CA

14、。如果这些严格层次结构都是可信颁发者层次结构,那么该总体结构被称作完全同位结构(fully peered architecture)。如果所有的严格层次结构都是多层结构(multi-level hierarchy),那么最终的结构就被叫作满树结构(fully treed architecture)。一般来说,完全同位结构部署在某个组织内部,而满树结构和混合结构则是在原来相互独立的PKI系统之间进行互联的结果。,网状交叉认证信任模型,网状型:相互独立的CA之间可以交叉认证,从而形成CA之间的信任关系网络。网状配置中,所有的CA之间都可以进行交叉认证。,灵活,便于建立特殊信任关系,也符合商贸中的双

15、边信任关系任何PKI中,用户至少要信任其证书颁发CA允许用户频繁通信的CA之间直接交叉认证,以降低认证路径处理量CA私钥泄露引起的恢复仅仅涉及到该CA的证书用户,混合结构信任模型,混合结构中,局部仍可体现出层次型结构。不是所有的根CA之间都进行直接的交叉认证。,Web模型,许多CA的公钥被预装在标准的浏览器。这些公钥确定了一组浏览器用户最初信任的CA,这组根密钥可以被用户修改。类似于认证机构的严格层次结构模型,浏览器厂商起到了根CA的作用,而与被嵌入的密钥相对应的CA就是它所认证的CA,这种认证并不通过颁发证书实现的,而是物理地把CA的密钥嵌入浏览器。Web模型在方便性和简单互操作方面有明显的

16、优势,但是也存在许多安全隐患。例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如该CA没有认真核实被认证的实体),安全性将被完全破坏。最后该模型还缺少有效的方法在CA和用户间建立合法协议,该协议的目的是使CA和用户共同承担责任。,以用户为中心的信任模型,对于每一个用户而言,应该建立各种信任关系,这种信任关系可以被扩展例子:用户的浏览器配置,以用户为中心的信任模型示例:PGP,例如,当Alice 收到一个据称属于Bob的证书时,她将发现这个证书是由她不认识的David签署的,但是 David的证书是由她认识并且信任的Catherine签署的。在这种情况下

17、,Alice可以决定信任Bob的密钥,也可以决定不信任Bob的密钥。,在著名的安全软件程序Pretty Good Privacy(PGP)中,一个用户通过担当CA(签署其他实体的公钥证书)和使他的公钥被其他人所认证来建立(或参加)所谓的“Web of Trust”。,PKI应用,基本的应用文件保护E-mailWeb应用其他VPNSSL/TLSXML/e-businessWAP,PKI/CA应用,Web应用,PKI/CA应用,电子交易,网上报税需要解决的安全问题:通信安全、身份认证、业务安全网上报税安全解决方案最终用户颁发数字证书的认证子系统,负责认证系统的策略制定、RA注册机关的建设、接受证书

18、申请、用户身份的鉴证、协助CA系统发放客户证书以及签发证书的各种管理;整个应用系统中使用证书保证信息传输以及业务流程的安全可信。,PKI/CA应用,电子税务,授权管理基础设施 PMI,授权管理基础设施PMI(Privilege Management Infrastructure)是国家信息安全基础设施(National Information Security Infrastructure,NISI)的一个重要组成部分目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发

19、与维护。PMI是一个属性证书、属性权威结构、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。PMI使用属性证书表示和容纳权限信息,通过管理证书的生命周期实现对权限生命周期的管理。,授权管理基础设施 PMI,授权管理基础设施PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理,即由资源的所有者来进行访问控制。同PKI相比,两者主要区别在于:PKI证明用户是谁,而PMI证明这个用户有什么权限,能干什么,而且PMI需要PKI为其提供身份认证。PMI与PKI在结构上相似:信任的基础都是有关权威机构,由他们决定建立身份认证系统和属性特权机构。在PKI

20、中,由有关部门建立并管理根CA,下设各级CA、RA和其它机构;在PMI中,由有关部门建立授权源SOA,下设分布式的AA(授权管理中心)和其它机构如RM(资源管理中心)中心。PMI实际提出了一个新的信息保护基础设施,能够与PKI和目录服务紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行了系统的定义和描述,完整地提供了授权服务所需过程。,授权管理基础设施 PMI特点,授权服务体系主要是为网络空间提供用户操作授权的管理,即在虚拟网络空间中的用户角色与最终应用系统中用户的操作权限之间建立一种映射关系PMI技术通过数字证书机制(属性证书,提供对用户身份的鉴别功能,不包含用户的公钥信息)来管

21、理用户的授权信息。授权操作与业务操作相分离,并将授权管理功能从应用系统中分离出来,以独立服务的方式面向应用系统提供授权管理服务,因此授权管理模块自身的维护和更新操作与具体的应用系统无关,可以在不改变应用系统的前提下完成对授权模型的转换,PMI体系结构,信任源点(SOA中心)是是整个PMI的最终信任源和最高管理机构。AA中心的职责主要包括:应用授权受理、属性证书的发放和管理,以及资源管理中心的设立审核和管理等 资源管理中心RM,是与具体应用用户的接口,主要是负责对具体的用户应用资源进行授权审核,并将属性证书的操作请求提交到AA进行处理。,授权和属性证书签发,PMI使用属性证书表示和容纳权限信息,通过管理证书的生命周期实现对权限生命周期的管理。基于PMI的集中授权系统采用基于属性证书(AC)的授权模式,向应用系统提供与应用相关的授权服务管理,提供用户身份到应用授权的映射功能。,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号