《物联网信息安全之实体认证知识讲解.ppt》由会员分享,可在线阅读,更多相关《物联网信息安全之实体认证知识讲解.ppt(99页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、物联网信息安全之实体认证安全的信息交换应满足的性质n保密性(Confidentiality)n完整性(Integrity)n数据完整性,未被未授权篡改或者损坏n系统完整性,系统未被非授权操纵,按既定的功能运行n可用性(Availability)n认证/鉴别(Authenticity)n数据源认证n实体身份的认证,适用于用户、进程、系统、信息等n不可否认性(Non-repudiation)n 防止源点或终点的抵赖2身份认证身份认证nThepropertythatensuresthattheidentityofasubjectorresourceistheoneclaimed.n身份认证就是确认实
2、体是它所声明的。n身份认证是最重要的安全服务之一。实体的身份认证服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务)n身份认证可以对抗假冒攻击的危险3身份认证的需求和目的身份认证的需求和目的n身份认证需求:n某一成员(声称者)提交一个主体的身份并声称它是那个主体。n身份认证目的:n使别的成员(验证者)获得对声称者所声称的事实的信任。4身份认证分类身份认证分类n身份认证可以分为本地和远程两类。n本地身份认证本地身份认证(单机环境):实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。n 需要用户进行明确的操作n 远程身份认证远程身份认证
3、(网络环境):连接远程设备、实体和环境的实体鉴别。n通常将本地鉴别结果传送到远程。n(1)安全n(2)易用5身份认证分类身份认证分类n身份认证可以是单向的也可以是双向的。n单向认证单向认证是指通信双方中只有一方向另一方进行鉴别。n双向认证双向认证是指通信双方相互进行鉴别。6身份认证身份认证n进行身份认证的几种依据进行身份认证的几种依据n用户所知道的用户所知道的:密码、口令n用户所拥有的:用户所拥有的:身份证、护照、信用卡、钥匙n用户本身的特征:用户本身的特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征78n实体认证的基本概念实体认证的基本概念n非密码的认证机制
4、非密码的认证机制n认证协议认证协议nKerberos认证认证nX.509认证认证n公钥基础设施公钥基础设施PKIn接入认证协议接入认证协议主要内容主要内容非密码的认证机制非密码的认证机制nA.口令机制nB.一次性口令机制nC.基于智能卡的机制nD.基于个人特征的机制9A.A.口令机制口令机制n常规的口令方案中的口令是不随时间变化的口令,常规的口令方案中的口令是不随时间变化的口令,该机制提供该机制提供弱鉴别弱鉴别(weakauthentication)。n口令或通行字机制是最广泛研究和使用的身份鉴口令或通行字机制是最广泛研究和使用的身份鉴别法。别法。n口令系统有许多脆弱点口令系统有许多脆弱点n外
5、部泄露外部泄露n口令猜测口令猜测n线路窃听线路窃听n重放重放10对付口令猜测的措施对付口令猜测的措施n 教育、培训;n 严格限制非法登录的次数;n 口令验证中插入实时延迟;n 限制最小长度,至少68字节以上n 防止用户特征相关口令,n 口令定期改变;n 及时更改预设口令;n 使用机器产生的口令。11强壮口令应符合的规则强壮口令应符合的规则个人名字个人名字或呢称或呢称电话号码、电话号码、生日等敏感生日等敏感信息信息输入输入8字符字符以上口令以上口令记录于纸上或记录于纸上或放置于办公处放置于办公处使用重复使用重复的字符的字符XXXX+=强壮的口令强壮的口令12对付线路窃听的措施对付线路窃听的措施n
6、 使用保护口令机制:如单向函数。n对于每个用户,系统将帐户和散列值对存储在一对于每个用户,系统将帐户和散列值对存储在一个口令文件中,当用户输入口令个口令文件中,当用户输入口令x,系统计算其散,系统计算其散列值列值H(x),然后将该值与口令文件中相应的散列,然后将该值与口令文件中相应的散列值比较,若相同则允许登录。值比较,若相同则允许登录。n安全性仅依赖于口令安全性仅依赖于口令13B.B.一次性口令机制一次性口令机制n近似的强鉴别(towards strong authentication)n一次性口令机制确保在每次认证中所使用一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。的口
7、令不同,以对付重放攻击。n确定口令的方法:确定口令的方法:n两端共同拥有一串随机口令,在该串的某一位两端共同拥有一串随机口令,在该串的某一位置保持同步;置保持同步;n两端共同使用一个随机序列生成器,在该序列两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步;生成器的初态保持同步;n使用时戳,两端维持同步的时钟。使用时戳,两端维持同步的时钟。14双因素动态口令卡n双因素动态口令卡双因素动态口令卡n基于密钥基于密钥/时间双因素的身份认证机制;时间双因素的身份认证机制;n用户登录口令随时间变化,口令一次性使用,用户登录口令随时间变化,口令一次性使用,无法预测,可以有效抵御密码窃取和重放攻击
8、无法预测,可以有效抵御密码窃取和重放攻击行为行为15双因素动态口令卡n相关产品相关产品n如如SecurityDynamics公司的公司的SecureID设备设备n基于时间同步的动态密码认证系统基于时间同步的动态密码认证系统RSASecureIDn美国美国Axend(现被现被Symantec公司兼并公司兼并)是较早推是较早推出双因素身份认证系统的公司。出双因素身份认证系统的公司。n我国一些信息技术公司也相继推出了动态口令我国一些信息技术公司也相继推出了动态口令认证系统。如网泰金安信息技术公司、北京亿认证系统。如网泰金安信息技术公司、北京亿青创新信息技术有限公司、青创新信息技术有限公司、四川安盟电
9、子信息四川安盟电子信息安全有限公司等。安全有限公司等。16双因素动态口令卡-举例n北京亿青创新信息技术有限公司-易码通(EasyPass)动态口令系统。n动态口令卡是发给每个用户的动态口令发生器,通过同步信任认证算法,以时间为参数,每隔16-64秒产生一个一次性使用的“动态口令”。17双因素动态口令卡-举例Login:Login:JSMITHJSMITHPasscode:Passcode:24682468723656723656PINTOKENCODE令牌码令牌码:每每 60秒变秒变化一次化一次唯一的唯一的 64-bit 种子种子内部电池内部电池与与 UCT时钟同时钟同步步PASSCODE=+
10、PINTOKENCODE18令牌码的产生令牌码的产生令牌码的产生令牌码的产生?时间时间 UCT时间时间算法算法 伪随机函数伪随机函数种子种子 随机数随机数Algorithm111011010001010101101010101010=19认证过程认证过程访问请求访问请求(加密的加密的)访问请求被通过访问请求被通过(加密的加密的)登录者登录者ACE/代理代理ACE/服务器服务器User-ID:安盟安盟password:1234 234836PIN 数据库1234 1234 234836234836算法算法1110110100010101011010101010100101001010100101
11、0100101000101010010101001110110101010100011164-bit 种子时钟算法算法11101101000101010110101010101001010010101001010100101000101010010101001110110101010100011164-bit 种子时钟用户进入一个用户进入一个 SecurID保护的网络保护的网络,应用应用或服务。系统将提示用户输入用户名和一或服务。系统将提示用户输入用户名和一次性密码次性密码(PASSCODE)PIN123420种子种子时间时间354982354982安盟身份认安盟身份认安盟身份认安盟身份认证服
12、务器证服务器证服务器证服务器安盟令牌安盟令牌安盟令牌安盟令牌算法算法种子种子时间时间354982354982算法算法相同的种子相同的种子相同的种子相同的种子相同的时间相同的时间相同的时间相同的时间时间同步技术时间同步技术21C.基于基于智能卡的机制智能卡的机制n优点优点n基于智能卡的认证方式是一种双因素的认证方基于智能卡的认证方式是一种双因素的认证方式(式(PIN+智能卡)智能卡)n智能卡提供硬件保护措施和加密算法智能卡提供硬件保护措施和加密算法n缺点缺点n智能卡和接口设备之间的信息流可能被截获智能卡和接口设备之间的信息流可能被截获n智能卡可能被伪造智能卡可能被伪造n职员的作弊行为职员的作弊行
13、为22基于基于智能卡的机制智能卡的机制n安全措施安全措施n对持卡人、卡和接口设备的合法性的相互验证对持卡人、卡和接口设备的合法性的相互验证n重要数据加密后传输重要数据加密后传输n卡和卡和接口设备中设置安全区,安全区中保护接口设备中设置安全区,安全区中保护逻辑电路或外部不可读的存储区逻辑电路或外部不可读的存储区n明确有关人员的责任,并严格遵守明确有关人员的责任,并严格遵守n设置止付名单设置止付名单23基于电子钥匙的机制n电子钥匙是一种通过电子钥匙是一种通过USB直接与计算机相连、直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备,具有密码验证功能、可靠高速的小型存储设备,用于存储一些个人
14、信息或证书,它内部的密码用于存储一些个人信息或证书,它内部的密码算法可以为数据传输提供安全的管道,是适合算法可以为数据传输提供安全的管道,是适合单机或网络应用的安全防护产品。其安全保护单机或网络应用的安全防护产品。其安全保护措施与智能卡相似。措施与智能卡相似。24D.基于基于生物特征的机制生物特征的机制n以人体唯一的、可靠的、稳定的生物特以人体唯一的、可靠的、稳定的生物特征为依据征为依据n指纹识别指纹识别n视网膜识别视网膜识别n虹膜识别虹膜识别n手形识别手形识别n签名识别签名识别n声纹识别声纹识别2526n实体认证的基本概念实体认证的基本概念n非密码的认证机制非密码的认证机制n认证协议认证协议
15、nKerberos认证认证nX.509认证认证n公钥基础设施公钥基础设施PKIn接入认证协议接入认证协议主要内容主要内容协议协议n协议指的是双方或多方通过一系列规定的步骤协议指的是双方或多方通过一系列规定的步骤来完成某项任务。来完成某项任务。n协议的含义:协议的含义:n协议自开始至终是有序的过程,每一步骤必协议自开始至终是有序的过程,每一步骤必须依次执行。须依次执行。n协议至少需要两个参与者协议至少需要两个参与者n通过执行协议必须完成某项任务。通过执行协议必须完成某项任务。27协议协议n协议的特点协议的特点n协议的每一方必须事先知道此协议及要执行的步协议的每一方必须事先知道此协议及要执行的步骤
16、骤n协议涉及的每一方必须同意遵守协议协议涉及的每一方必须同意遵守协议n协议必须是非模糊的协议必须是非模糊的n协议必须是完整的协议必须是完整的n每一步的操作要么是由一方或多方进行计算,要每一步的操作要么是由一方或多方进行计算,要么是在各方之间进行消息传递么是在各方之间进行消息传递28密码协议密码协议n使用密码算法的提供安全服务的协议称为使用密码算法的提供安全服务的协议称为密码密码协议协议或或安全协议安全协议.n根据协议的功能(常用的)根据协议的功能(常用的)n认证协议认证协议(authenticationprotocol):一个实体向他所一个实体向他所希望通信的另一个实体的提供身份的确认希望通信
17、的另一个实体的提供身份的确认.n密钥建立协议密钥建立协议(keyestablishmentprotocol):建立共享建立共享秘密秘密n认证的密钥建立协议认证的密钥建立协议(authenticatedkeyestablishmentprotocol):与另一个身份已被或可被认与另一个身份已被或可被认证的实体之间建立共享秘密证的实体之间建立共享秘密.29认证协议认证协议n认证协议提供的安全服务认证协议提供的安全服务n认证认证(Authenticity)n实体认证实体认证就是确认实体是它所声明的。就是确认实体是它所声明的。n实体认证是其它安全服务的基础实体认证是其它安全服务的基础n实体认证适用于用
18、户、进程、系统、信息实体认证适用于用户、进程、系统、信息等,特别是远程登录。等,特别是远程登录。30认证与密钥交换协议认证与密钥交换协议n使得通信各方互相认证各自的身份,然后交使得通信各方互相认证各自的身份,然后交换会话密钥。换会话密钥。n认证和密钥交换协议的核心问题有两个:认证和密钥交换协议的核心问题有两个:n保密性保密性n时效性时效性n为了防止伪装和防止暴露会话密钥,基本认为了防止伪装和防止暴露会话密钥,基本认证与会话密码信息必须以保密形式通信。证与会话密码信息必须以保密形式通信。n要求使用预先保密或公开密钥实现加密以提供要求使用预先保密或公开密钥实现加密以提供保密性。保密性。n时效性防止
19、消息重放攻击。时效性防止消息重放攻击。31双向认证协议n双向认证的必要性双向认证的必要性n通信对象的确认通信对象的确认通信各方相互证实对方的身通信各方相互证实对方的身份份n信息交换的机密性信息交换的机密性防止信息的篡改和泄漏防止信息的篡改和泄漏n信息交换的时效性信息交换的时效性防止消息重放的威胁防止消息重放的威胁32双向认证实现方案n采用传统加密方法采用传统加密方法nNeedham/SchroederProtocol1978nDenningProtocol1981,1982nKEHN92,93n采用公钥加密方法采用公钥加密方法n基于时间戳的协议:DENN81n基于临时值握手协议:WOO92a,
20、WOO92b33单向认证单向认证n单向认证的必要性单向认证的必要性n通信对象的确认通信对象的确认通信的接收方证实发送方的通信的接收方证实发送方的身份身份n信息交换的机密性信息交换的机密性防止信息的篡改和泄漏防止信息的篡改和泄漏34单向认证实现方案n采用传统加密方法采用传统加密方法n采用公钥加密方法采用公钥加密方法35“Yoking-Proofs”for RFID TagsnThefocusisonproofsthattagshavebeenreadsimultaneously.nThechallenge:nRFIDtagshaveveryrudimentarycomputationalabil
21、ities.nbasicRFIDtagscannotcommunicatewithoneanotherdirectly.So,theadversaryhasfullcontrolofthecommunicationsmedium.nAssumptions:nTheadversarydoesnotreverse-engineerRFIDtags.natimeoutassumption,namelythattheprotocolwillalwaysterminatewithinacertainintervaloftimet.nKeyideas:npermittingtagstointerleave
22、MACusingareadingdeviceasacommunicationsmedium.nbymaintainingstateontags,topreventareaderfromcorruptingtheproofbyalteringordroppingmessagesorby“rewinding”theprotocol.“Yoking-Proofs”for RFID Tags“Yoking-Proofs”for RFID TagsnVnCalculatea0=(A,cA,fxAcA)nCalculateb0=(B,cB,MACxBa0,cB)nCheckPAB=?MACxAa0,b0.
23、39n实体认证的基本概念实体认证的基本概念n非密码的认证机制非密码的认证机制n认证协议的概念与类别认证协议的概念与类别nKerberos认证认证nX.509认证认证n公钥基础设施公钥基础设施PKIn接入认证协议接入认证协议主要内容主要内容KerberosKerberosn项目背景项目背景nKerberosKerberos是是MIT1985年开始的年开始的Athena计划中的一部分,是计划中的一部分,是为为UNIX TCP/IPUNIX TCP/IP网络设计的三方认证协议。网络设计的三方认证协议。n网络上的网络上的KerberosKerberos服务设施作为信赖的仲裁者。服务设施作为信赖的仲裁者
24、。KerberosKerberos提供安全的网络认证,允许一个用户访问网络上的不同机提供安全的网络认证,允许一个用户访问网络上的不同机器。器。nKerberosKerberos基于对称密码技术。基于对称密码技术。nKerberos第第4版是版是“最初的最初的”Kerberos,还在广泛使用。第还在广泛使用。第5版弥补了第版弥补了第4版中存在的某些安全漏洞,并作为版中存在的某些安全漏洞,并作为Internet标标准草案发布(准草案发布(RFC1510)。)。40KerberosKerberosn问题的提出n在一个公开的分布式环境中,工作站上的用户希在一个公开的分布式环境中,工作站上的用户希望访问
25、分布在网络中服务器上的服务。望访问分布在网络中服务器上的服务。服务提供服务提供者则希望服务器能限制授权用户的访问,并能对者则希望服务器能限制授权用户的访问,并能对服务请求进行鉴别服务请求进行鉴别。n因此,因此,KerberosKerberos不是建立一个精细的鉴别协议,不是建立一个精细的鉴别协议,而是提供一个集中的鉴别服务器,功能是实现服而是提供一个集中的鉴别服务器,功能是实现服务器与用户间的相互鉴别。务器与用户间的相互鉴别。41KerberosnKerberos的设计目标nKerberos假定一个分布的客户服务器结构,并使用一个或假定一个分布的客户服务器结构,并使用一个或多个多个Kerber
26、os服务器来提供鉴别服务。并期望满足下述需服务器来提供鉴别服务。并期望满足下述需求:求:安全,可靠,透明,可扩缩。n为了支持这些需求,为了支持这些需求,Kerberos的总体方案是使用一个协议的总体方案是使用一个协议来提供可信的第三方鉴别服务。客户和服务器信任来提供可信的第三方鉴别服务。客户和服务器信任Kerberos能仲裁它们之间的相互鉴别,从这个意义上说它能仲裁它们之间的相互鉴别,从这个意义上说它是可信的。假定是可信的。假定Kerberos协议已经设计好,协议已经设计好,如果Kerberos服务器本身是安全的,那么鉴别服务就是安全的。,那么鉴别服务就是安全的。42KerberosnKerb
27、eros支持在分布式系统中实现认证支持在分布式系统中实现认证nKerberos服务器向用户提供一种称为票据的已服务器向用户提供一种称为票据的已认证的令牌,用户利用票据向应用软件提出请认证的令牌,用户利用票据向应用软件提出请求。求。n票据是不能伪造、不能重放、已认证的对象。票据是不能伪造、不能重放、已认证的对象。n票据是一种用户可以获得的用于命名一个用户票据是一种用户可以获得的用于命名一个用户或一种服务的加密数据结构,其中保护时间值或一种服务的加密数据结构,其中保护时间值和一些控制信息。和一些控制信息。43Kerberos认证服务器认证服务器(AS)数据库数据库票据授权服务器票据授权服务器(TG
28、S)用户用户C应用服务器应用服务器V5.请求服务请求服务6.服务器验证服务器验证3.申请服务器票据申请服务器票据4.票据票据+会话密钥会话密钥1.请求许可票据请求许可票据2.许可票据许可票据+会话密钥会话密钥Kerberos4445Kerberosn优点优点n网络中无口令信息的通信网络中无口令信息的通信n使用加密提供保密性,防止欺骗使用加密提供保密性,防止欺骗n有效的有效期有效的有效期n时间戳防止重放攻击时间戳防止重放攻击n相互认证相互认证46Kerberosn缺点缺点n要求一个可信任的票据授权服务器连续可用要求一个可信任的票据授权服务器连续可用n服务器的真实性要求在票据授权服务器与每服务器的
29、真实性要求在票据授权服务器与每个服务器之间保持一种信任关系个服务器之间保持一种信任关系n要求实时传输要求实时传输n一个被安装破坏的工作站可存储用户口令,一个被安装破坏的工作站可存储用户口令,并在稍后重放该口令并在稍后重放该口令n口令猜测攻击口令猜测攻击47KerberosnKerberos5协议的改进模型协议的改进模型n消除认证协议对安全时间服务的依赖性消除认证协议对安全时间服务的依赖性n更好地防止重放攻击更好地防止重放攻击n提高口令猜测的复杂度提高口令猜测的复杂度n简化域间认证简化域间认证n提供效率提供效率n使用临时交互号使用临时交互号nonce4849n实体认证的基本概念实体认证的基本概念
30、n非密码的认证机制非密码的认证机制n认证协议的概念与类别认证协议的概念与类别nKerberos认证认证nX.509认证认证n公钥基础设施公钥基础设施PKIn接入认证协议接入认证协议主要内容主要内容X.509n起源nX.509是国际电信联盟是国际电信联盟-电信(电信(ITU-T)部分标准和)部分标准和国际标准化组织(国际标准化组织(ISO)的证书格式标准。作为)的证书格式标准。作为ITU-ISO目录服务系列标准的一部分,目录服务系列标准的一部分,X.509是定是定义了公钥证书结构的基本标准。义了公钥证书结构的基本标准。nX.509最早于最早于1988年发布。这个标准随后被修改以年发布。这个标准随
31、后被修改以解决某些安全问题;解决某些安全问题;1993发布了一个修订后的建发布了一个修订后的建议书。议书。1995年又起草了第年又起草了第3版。版。nX.509应用广泛:例如,应用广泛:例如,X.509证书格式用于证书格式用于S/MIME、IP安全以及安全以及SSL/TLS和和SET。50X.509证书结构示意图51X.509证书nX.509证书要素证书要素n版本版本:版本号:版本号。n序列号序列号:在发布证书中的一个有惟一性的整数值,是与这:在发布证书中的一个有惟一性的整数值,是与这张证书明确联系的。张证书明确联系的。n签名算法标识符签名算法标识符:用来签名证书的算法以及一些相关的参用来签名
32、证书的算法以及一些相关的参数。(与在证书尾部签名字段的内容重复)数。(与在证书尾部签名字段的内容重复)n颁发者名字颁发者名字:创建和签名这个证书的创建和签名这个证书的CA的名字。的名字。n有效期有效期:由两个日期组成:证书的有效起始时间和结束时由两个日期组成:证书的有效起始时间和结束时间。间。n主体名主体名:这张证书提及的用户名。这张证书提及的用户名。52X.509证书nX.509证书要素证书要素n主体的公开密钥信息主体的公开密钥信息:主体的公开密钥加上这个密钥使主体的公开密钥加上这个密钥使用算法的表示符,以及算法的相关参数。用算法的表示符,以及算法的相关参数。n颁发者的惟一标识符颁发者的惟一
33、标识符:一个可选的比特串字段用来惟一一个可选的比特串字段用来惟一证实证实CA。n主体的惟一标识符主体的惟一标识符:一个可选的比特串字段用来惟一证一个可选的比特串字段用来惟一证实主体。实主体。n扩展扩展:包含一个或多个扩展字段的集合(仅在第包含一个或多个扩展字段的集合(仅在第3版中加版中加入)。入)。n签名签名:覆盖证书的其他所有字段;它包含用覆盖证书的其他所有字段;它包含用CA私有密钥私有密钥加密的证书其他字段的散列码。还包括签名算法标识符。加密的证书其他字段的散列码。还包括签名算法标识符。53X.509证书n证书用途证书用途在证书扩展选项中,在证书扩展选项中,“用途用途”是一项重要的内容,它
34、规定了该证书所公是一项重要的内容,它规定了该证书所公证的公钥的用途。公钥必须按规定的用途来使用。一般地,公钥有两大证的公钥的用途。公钥必须按规定的用途来使用。一般地,公钥有两大类用途:类用途:用于验证数字签名。用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。消息接收者使用发送者的公钥对消息的数字签名进行验证。用于加密信息。用于加密信息。消消息息发发送送者者使使用用接接收收者者的的公公钥钥加加密密用用于于加加密密消消息息的的密密钥钥,进进行行数数据据加加密密密钥的传递。密钥的传递。-相相应应地地,系系统统中中需需要要配配置置用用于于数数字字签签名名/验验证证的的密密钥钥对对
35、和和用用于于数数据据加加密密/解密的密钥对,这里分别称为签名密钥对和加密密钥对。解密的密钥对,这里分别称为签名密钥对和加密密钥对。54n证书用途证书用途这两对密钥对于密钥管理有不同的要求这两对密钥对于密钥管理有不同的要求:n签名密钥对签名密钥对签名密钥对由签名私钥和验证公钥组成。签名私钥签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份和存档,丢失后只性,签名私钥绝对不能够作备份和存档,丢失后只需重新生成新的密钥对,原来的签名可以使用旧公需重新生成新的密钥对,原来的签名可以使用旧公钥的
36、备份来验证。验证公钥需要存档,用于验证旧钥的备份来验证。验证公钥需要存档,用于验证旧的数字签名。用作数字签名的这一对密钥一般可以的数字签名。用作数字签名的这一对密钥一般可以有较长的生命期。有较长的生命期。n加密密钥对加密密钥对加密密钥对由加密公钥和解密私钥组成。为防止密加密密钥对由加密公钥和解密私钥组成。为防止密钥丢失时丢失数据,解密私钥应该进行备份,同时钥丢失时丢失数据,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史还可能需要进行存档,以便能在任何时候解密历史密文数据。加密公钥无须备份和存档密文数据。加密公钥无须备份和存档,加密公钥丢失加密公钥丢失时时,只须重新产生密
37、钥对。加密密钥对通常用于分发只须重新产生密钥对。加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短的生命周期较短。55证书的特点n任何有任何有CA公开密钥的用户都可以恢复被证明的用公开密钥的用户都可以恢复被证明的用户公开密钥。户公开密钥。n除了证书权威机构没有任何一方能不被察觉地更改除了证书权威机构没有任何一方能不被察觉地更改该证书。该证书。n因为因为证书是不可伪造的证书是不可伪造的,因此它们可以放在一个目,因此它们可以放在一个目录内,而无需目录提供特殊的保护措施。录内,而无需目录提供特殊的保护措施。n如果所有用户都预订
38、了相同的证书,那么这是对那如果所有用户都预订了相同的证书,那么这是对那个个CA的共同信任,所有用户的证书能被放在所有用的共同信任,所有用户的证书能被放在所有用户都能访问的目录内。此外,用户可以直接将他或户都能访问的目录内。此外,用户可以直接将他或她的证书传递给其他的用户。她的证书传递给其他的用户。56证书的申请证书的申请n用户证书由用户向用户证书由用户向CA申请,用户必须向申请,用户必须向CA提提交用户信息和用户的公钥(用户信息必须由交用户信息和用户的公钥(用户信息必须由CA或或CA授权的第三方进行审核)。其中用户授权的第三方进行审核)。其中用户的公钥的公钥可以可以由用户自己生成或由用户自己生
39、成或CA代为生成。代为生成。57证书的撤消证书的撤消n证书的撤消n认为用户的密钥已泄漏。认为用户的密钥已泄漏。n用户不再由这个用户不再由这个CA颁发证书。颁发证书。n认为认为CA证书不安全。证书不安全。每个每个CA必须保持一个所有已撤消的但还没有过期的必须保持一个所有已撤消的但还没有过期的证书表,这些证书可能由这个证书表,这些证书可能由这个CA、用户和其他用户和其他CA颁发证书。这些表也应该被粘贴到目录中。颁发证书。这些表也应该被粘贴到目录中。58证书的认证过程证书的认证过程证书链证书链n根据根据X.509建议,建议,CA组织成层次结构,以便直接向前导航,因此组织成层次结构,以便直接向前导航,
40、因此用户的证书可以使用任意长度的用户的证书可以使用任意长度的CA来产生一个链。一个有来产生一个链。一个有N个元个元素的链可以表示为素的链可以表示为:nX1X2XNn由于证书链的存在,因此可以对在同一根由于证书链的存在,因此可以对在同一根CA下的用户进行相互确下的用户进行相互确认。认。59n多CA证书验证的简单模型n假定假定A已经从证书权威机构已经从证书权威机构X1处获得一证书,处获得一证书,B从证书权威机从证书权威机构构X2获得一证书。如果获得一证书。如果A无法安全地获得无法安全地获得X2的公开密钥,那么的公开密钥,那么由由X2颁发给颁发给B的证书对的证书对A是没有用的。是没有用的。A可以阅读
41、可以阅读B的证书但不的证书但不能验证签名。然而,如果两个能验证签名。然而,如果两个CA能够安全地交换各自的公开能够安全地交换各自的公开密钥,下面的过程可以使密钥,下面的过程可以使A获得获得B的公开密钥:的公开密钥:1.A从目录获得由从目录获得由X1签名的签名的X2的证书。因为的证书。因为A能安全地知道能安全地知道X1的的公开密钥,公开密钥,A从它的证书中能获得从它的证书中能获得X2的公开密钥,并通过证书的公开密钥,并通过证书中式的签名来证实它。中式的签名来证实它。2.然后然后A能回到目录中得到由能回到目录中得到由X2签名的签名的B的证书。因为现在的证书。因为现在A已已经获得经获得X2的公开密钥
42、,因此的公开密钥,因此A能验证这个签名并安全地获得能验证这个签名并安全地获得B的公开密钥。的公开密钥。即即A使用一个证书链获得了使用一个证书链获得了B的公开密钥。这个链用的公开密钥。这个链用X.509的符号可的符号可表示如下:表示如下:X1X2用同样的方式,用同样的方式,B使用相反的链可获得使用相反的链可获得A的公开密钥:的公开密钥:X2X160多多CA证书验证的通用模型证书验证的通用模型 U V W X Y Z A B C U V V W W X V Y Y Z X X Z 61n多CA证书验证的通用模型说明相连的圆圈指明相连的圆圈指明CA间的层次关系;相连的方框表示保存证书的每间的层次关系
43、;相连的方框表示保存证书的每个个CA目录入口。每个目录入口。每个CA目录入口包括两种类型的证书:目录入口包括两种类型的证书:1.1.前向证书:由其他前向证书:由其他CA产生的产生的X的证书。的证书。2.2.反向证书:由反向证书:由X产生的其他产生的其他CA的证书。的证书。用户用户A从目录获得证书以建立通往从目录获得证书以建立通往B的证书路径:的证书路径:XWWVVYYZZB当当A获获得得这这些些证证书书时时,它它可可依依次次解解开开证证书书路路径径来来恢恢复复一一个个可可信信的的B的的公公开开密密钥钥。使使用用这这个个公公开开密密钥钥人人可可以以向向B发发送送加加密密报报文文。如如果果A希希望
44、望收收到到从从B发发回回的的加加密密信信息息,或或对对发发给给B的的报报文文进进行行签签名名,那么那么B需要获得需要获得A的公开密钥,可以通过如下的证书路径获得:的公开密钥,可以通过如下的证书路径获得:ZYYVVWWXXAB可以从目录中这个证书集,或者可以从目录中这个证书集,或者A可以将它们作为初始报文的一可以将它们作为初始报文的一部分发送给部分发送给B。62X.509可选的鉴别服务可选的鉴别服务63X.509可选的鉴别服务可选的鉴别服务n优点优点n与与Kerberos协议相比,协议相比,X.509不需要物理上安不需要物理上安全的在线服务器,公钥证书可通过使用一个全的在线服务器,公钥证书可通过
45、使用一个不可信的目录服务被离线地分配。不可信的目录服务被离线地分配。6465n实体认证的基本概念实体认证的基本概念n非密码的认证机制非密码的认证机制n认证协议的概念与类别认证协议的概念与类别nKerberos认证认证nX.509认证认证n公钥基础设施公钥基础设施PKIn接入认证协议接入认证协议主要内容主要内容PKI技术技术n公钥基础设施公钥基础设施PKInPKI(PublicKeyInfrastructure)是一种遵循是一种遵循既定标准的密钥管理平台既定标准的密钥管理平台,它能够为所有网络它能够为所有网络应用提供加密和数字签名等密码服务及所必应用提供加密和数字签名等密码服务及所必需的密钥和证
46、书管理需的密钥和证书管理。n简单来说,简单来说,PKI就是利用公钥理论和技术建就是利用公钥理论和技术建立的提供安全服务的基础设施。立的提供安全服务的基础设施。nPKI技术是信息安全技术的核心,也是电子技术是信息安全技术的核心,也是电子商务的关键和基础技术。商务的关键和基础技术。66PKInPKIPKI采用数字证书对公钥进行管理,通过第三方的可采用数字证书对公钥进行管理,通过第三方的可信任机构(认证中心,即信任机构(认证中心,即CACA),把用户的公钥和用),把用户的公钥和用户的其他标识信息捆绑在一起。户的其他标识信息捆绑在一起。nPKIPKI的主要目的是通过自动管理密钥和证书,为用户的主要目的
47、是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密、数字签名技术等多种应用环境下方便的使用加密、数字签名技术等多种密码技术,从而保证网上数据的安全性。种密码技术,从而保证网上数据的安全性。67PKI技术技术nPKI组成组成n数字证书库数字证书库n注册机构(注册机构(RA)n认证机关(认证机关(CA)n密钥备份及恢复系统密钥备份及恢复系统n证书作废系统证书作废系统nPKI应用结构系统应用结构系统68PKI组成n注册机构(注册机构(RA)n接收和验证新注册人的注册信息;接收和验证新注册人的注册信息;n代
48、表最终用户生成密钥对;代表最终用户生成密钥对;n接收和授权密钥备份和恢复请求;接收和授权密钥备份和恢复请求;n接收和授权证书吊销请求;接收和授权证书吊销请求;n按需分发或恢复硬件设备,如令牌。按需分发或恢复硬件设备,如令牌。69PKI组成n认证机构(认证机构(CA)n验证并标识证书申请者的身份。验证并标识证书申请者的身份。n确保确保CA用于签名证书的非对称密钥的质量。用于签名证书的非对称密钥的质量。n确保整个签证过程和签名私钥的安全性。确保整个签证过程和签名私钥的安全性。n证书材料信息(如公钥证书序列号、证书材料信息(如公钥证书序列号、CA等)的等)的管理。管理。n确定并检查证书的有效期限。确
49、定并检查证书的有效期限。n确保证书主体标识的唯一性,防止重名。确保证书主体标识的唯一性,防止重名。n发布并维护作废证书表。发布并维护作废证书表。n对整个证书签发过程做日志记录。对整个证书签发过程做日志记录。n向申请人发通知。向申请人发通知。70PKI组成n证书库证书库n一种网上公共信息库,用于证书的集中存一种网上公共信息库,用于证书的集中存放,用户可以从此处获得其他用户的证书放,用户可以从此处获得其他用户的证书和公钥。和公钥。n构造证书库的方法可以采用构造证书库的方法可以采用LDAP协议的协议的目录系统,用户或相关应用通过目录系统,用户或相关应用通过LDAP访访问证书库问证书库n系统必须确保证
50、书库的完整性、防止伪造、系统必须确保证书库的完整性、防止伪造、篡改证书。篡改证书。71PKI组成n证书(证书(Certificate)nPKI适用于异构环境中,所以证书的格式适用于异构环境中,所以证书的格式在所使用的范围内必须统一在所使用的范围内必须统一n证书是一个机构颁发给一个安全个体的证证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权明,所以证书的权威性取决于该机构的权威性威性n一个证书中,最重要的信息是个体名字、一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途个体的公钥、机构的签名、算法和用途n签名证书和加密证书分开签名证书和加密证书分开n最