《身份认证技术-PPT.ppt》由会员分享,可在线阅读,更多相关《身份认证技术-PPT.ppt(71页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、身份认证技术在网络空间安全中身份认证技术在网络空间安全中的重要性及应用的重要性及应用本节主要内容身份认证技术概述1基于口令的身份认证2对称密码认证3非对称密码认证4生物认证技术5移动互联时代的认证技术6大家好大家好大家好大家好2大家好大家好大家好大家好概述-信息的基础是身份认证v数学家、信息论的创始人仙农在题为数学家、信息论的创始人仙农在题为“通讯的数学理论通讯的数学理论”的的论文中指出:论文中指出:“信息是用来消除随机不定性的东西信息是用来消除随机不定性的东西”。v著名数学家、控制论的创始人维纳在指出:著名数学家、控制论的创始人维纳在指出:“信息是人们适信息是人们适应外部世界并且使这种适应反
2、作用于外部世界的过程中,同应外部世界并且使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称。外部世界进行交换的内容的名称。”v信息信息=确定性的内容的名称;内容的名称确定性的内容的名称;内容的名称=ID,确定性,确定性=Certainty身份认证是信息交互的基础身份认证是信息交互的基础(信息化的第一道门)(信息化的第一道门)3概述-概念v概念概念v身份认证是网络安全的核心,其目的是防止未授权身份认证是网络安全的核心,其目的是防止未授权用户访问网络资源。用户访问网络资源。v身份认证是指证实客户的真实身份与其所声称的身身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程份是
3、否相符的过程v提供的安全服务提供的安全服务v作为访问控制服务的一种必要支持,访问控制服务作为访问控制服务的一种必要支持,访问控制服务的执行依赖于确知的身份的执行依赖于确知的身份v作为提供数据源认证的一种可能方法(当与数据完作为提供数据源认证的一种可能方法(当与数据完整性机制结合起来使用时)整性机制结合起来使用时)v作为对责任原则的一种直接支持,如审计追踪中提作为对责任原则的一种直接支持,如审计追踪中提供与某活动相联系的确知身份供与某活动相联系的确知身份大家好大家好大家好大家好概述-身份认证基本途径v基于你所知道的(基于你所知道的(What you know)知识、口令、密码v基于你所拥有的(基
4、于你所拥有的(What you have)身份证、信用卡、钥匙、智能卡、令牌等v基于你的个人特征(基于你的个人特征(What you are)指纹,笔迹,声音,手型,脸型,视网膜,虹膜v双因素、多因素认证双因素、多因素认证综合上述两种或多种因素进行认证。如ATM机取款需要银行卡+密码双因素认证大家好大家好大家好大家好5概述-身份认证的基本模型v身份认证系统一般组成:示证者,验证者,攻击者及可身份认证系统一般组成:示证者,验证者,攻击者及可信第三方(可选)信第三方(可选)v示证者(示证者(Claimant,也称申请者),也称申请者)v提出某种要求提出某种要求v验证者(验证者(Verifier)v
5、验证示证者出示的证件的正确性与合法性,并决定是验证示证者出示的证件的正确性与合法性,并决定是否满足其要求。否满足其要求。v攻击者(攻击者(Attacker)v可以窃听或伪装示证者,骗取验证者的信任。可以窃听或伪装示证者,骗取验证者的信任。大家好大家好大家好大家好6概述-身份认证的基本模型v可信第三方可信第三方(Trusted Third Party)v在必要时作为第四方出现在必要时作为第四方出现v可参与调节纠纷可参与调节纠纷v认证信息认证信息AI(Authentication Information)申请AI验证AI申请AI验证AI交换AI大家好大家好大家好大家好7概述-需求v唯一的身份标识(
6、唯一的身份标识(ID):v抗被动的威胁(窃听),口令不在网上明码传输抗被动的威胁(窃听),口令不在网上明码传输v抵抗主动的威胁,比如阻断、伪造、重放,网络抵抗主动的威胁,比如阻断、伪造、重放,网络上传输的认证信息不可重用上传输的认证信息不可重用源目的sniffer大家好大家好大家好大家好概述-需求v双向认证双向认证v域名欺骗、地址假冒等域名欺骗、地址假冒等v路由控制路由控制v单点登录(单点登录(Single Sign-On)v用户只需要一次认证操作就可以访用户只需要一次认证操作就可以访问多种服务问多种服务v可扩展性的要求可扩展性的要求大家好大家好大家好大家好基于口令的身份认证1.挑战挑战/响应
7、认证响应认证(Challenge/Response)2.一次性口令(一次性口令(OTP,One-Time Password)3.口令的管理口令的管理大家好大家好大家好大家好10挑战/应答认证协议(CHAP)vChallenge and Response Handshake ProtocolvClient和和Server共享一个密钥共享一个密钥Login,IDcIDc,RIDc,MACcMAC=H(R,K)sMAC=H(R,K)比较MAC和MACOK/DisconnectMAC的计算可以基于Hash算,对称密钥算法,公开密钥算法大家好大家好大家好大家好11v一次性口令机制确保在每次认证中所使用的
8、口令不一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。同,以对付重放攻击。v确定口令的方法:确定口令的方法:(1)两端共同拥有一串随机口令,在该串的某一位置保持同步;(2)两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步;(3)使用时间戳,两端维持同步的时钟。一次性口令认证(OTP)大家好大家好大家好大家好12一次性口令认证(OTP)vS/Key vSecurIDTokenServerchallengeOTPPass phrase+challengeOTPOTPID大家好大家好大家好大家好vSKEY验证程序验证程序其安全性依赖于一个单向函数。为建立这样的系统A输入一
9、随机数R,计算机计算f(R),f(f(R),f(f(f(R),,共计算100次,计算得到的数为x1,x2,x3,x100,A打印出这样的表,随身携带,计算机将x101存在A的名字旁边。第一次登录,键入x100以后依次键入xi,计算机计算f(xi),并将它与xi+1比较。一次性口令认证(OTP)大家好大家好大家好大家好14大家好大家好大家好大家好众人科技的介绍15口令管理v口令管理口令管理 口令属于“他知道什么”这种方式,容易被窃取。口令的错误使用:选择一些很容易猜到的口令;把口令告诉别人;把口令写在一个贴条上并把它贴在键盘旁边。口令管理的作用:生成了合适的口令口令更新能够完全保密 大家好大家好
10、大家好大家好16口令管理v口令的要求:口令的要求:包含一定的字符数;和ID无关;包含特殊的字符;大小写;不容易被猜测到。跟踪用户所产生的所有口令,确保这些口令不相同,定期更改其口令。使用字典式攻击的工具找出比较脆弱的口令。许多安全工具都具有这种双重身份:网络管理员使用的工具:口令检验器攻击者破获口令使用的工具:口令破译器 大家好大家好大家好大家好17口令管理v口令产生器口令产生器 不是让用户自己选择口令,口令产生器用于产生随机的和可拼写口令。v口令的时效口令的时效 强迫用户经过一段时间后就更改口令。系统还记录至少5到10个口令,使用户不能使用刚刚使用的口令。v限制登录次数限制登录次数 免受字典
11、式攻击或穷举法攻击 大家好大家好大家好大家好18对称密码认证v基于对称密码算法的鉴别依靠一定协议下的数据加基于对称密码算法的鉴别依靠一定协议下的数据加密处理。通信双方共享一个密处理。通信双方共享一个密钥密钥(通常存储在硬件(通常存储在硬件中),该密钥在中),该密钥在询问询问应答协议应答协议中处理或加密信息中处理或加密信息交换。交换。v单向认证:仅对实体中的一个进行认证。单向认证:仅对实体中的一个进行认证。v双向认证:两个通信实体相互进行认证。双向认证:两个通信实体相互进行认证。大家好大家好大家好大家好19对称密码认证-Kerberos1.Kerberos 简介简介2.Kerberos 缺陷缺陷
12、大家好大家好大家好大家好20Kerberos简介vKerberos 麻省理工学院为麻省理工学院为Athena 项目开发的项目开发的一个认证服务系统一个认证服务系统v目标是把目标是把UNIX认证、记帐、审计的功能扩展到网认证、记帐、审计的功能扩展到网络环境:络环境:公共的工作站,只有简单的物理安全措施集中管理、受保护的服务器多种网络环境,假冒、窃听、篡改、重发等威胁v基于基于Needham-Schroeder认证协议,可信第认证协议,可信第三方三方v基于对称密钥密码算法基于对称密钥密码算法,实现集中的身份认证和密实现集中的身份认证和密钥分配钥分配,通信保密性、完整性通信保密性、完整性大家好大家好
13、大家好大家好21大家好大家好大家好大家好Kerberos的工作原理v假设你要在一台电脑上访问另一个服务器(你可以发送假设你要在一台电脑上访问另一个服务器(你可以发送telnet或类似的或类似的登录请求)。你知道服务器要接受你的请求必须要有一张登录请求)。你知道服务器要接受你的请求必须要有一张Kerberos的的“入场券入场券”。v要得到这张入场券,你首先要向验证服务器(要得到这张入场券,你首先要向验证服务器(AS)请求验证。验证服务)请求验证。验证服务器会创建基于你的密码(从你的用户名而来)的一个器会创建基于你的密码(从你的用户名而来)的一个“会话密钥会话密钥”(就(就是一个加密密钥),并产生
14、一个代表请求的服务的随机值。这个会话密是一个加密密钥),并产生一个代表请求的服务的随机值。这个会话密钥就是钥就是“允许入场的入场券允许入场的入场券”。v然后,你把这张允许入场的入场券发到授权服务器(然后,你把这张允许入场的入场券发到授权服务器(TGS)。)。TGS物理物理上可以和验证服务器是同一个服务器,只不过它现在执行的是另一个服上可以和验证服务器是同一个服务器,只不过它现在执行的是另一个服务。务。TGS返回一张可以发送给请求服务的服务器的票据。返回一张可以发送给请求服务的服务器的票据。v服务器或者拒绝这张票据,或者接受这张票据并执行服务。服务器或者拒绝这张票据,或者接受这张票据并执行服务。
15、v因为你从因为你从TGS收到的这张票据是打上时间戳的,所以它允许你在某个特收到的这张票据是打上时间戳的,所以它允许你在某个特定时期内(一般是八小时)不用再验证就可以使用同一张票来发出附加定时期内(一般是八小时)不用再验证就可以使用同一张票来发出附加的请求。使这张票拥有一个有限的有效期使其以后不太可能被其他人使的请求。使这张票拥有一个有限的有效期使其以后不太可能被其他人使用。用。22一个简单的认证对话C和和V都必须在都必须在AS中注册,共享密钥中注册,共享密钥KC,KV(1)CAS:IDc|Pc|IDV(2)ASC:Ticket(3)CV:IDc|TicketTicket=EKv(IDc|ADc
16、|IDv)ASVC(1)(2)(3)C=ClientAS=Authentication ServerV =ServerIDc=identifier of User on C IDv=identifier of VPc=password of user on CADc=network address of CKv =secret key shared bye AS and V|=concatention 问题一:明文传输口令问题二:每次访问都要输 入口令大家好大家好大家好大家好23一个更加安全的认证对话v认证服务(认证服务(AS)v票据发放服务(票据发放服务(Ticket Granting Se
17、rvice)v票据(票据(Ticket)是一种临时的证书,用tgs 或 应用服务器的密钥加密TGS 票据服务票据v加密:加密:大家好大家好大家好大家好24一个更加安全的认证对话v问题一:票据许可票据问题一:票据许可票据tickettgs的生存期的生存期如果太大,则容易造成重放攻击如果太短,则用户总是要输入口令v问题二:问题二:如何向用户认证服务器v解决方法解决方法增加一个会话密钥(Session Key)大家好大家好大家好大家好25AuthenticationDialoginhighersecurelevelAuthentication Dialog(Authenticate once for
18、 each log in)(1)C AS:IDC|IDtgs(2)ASC :EKcTicket tgs Tickettgs=EKtgs IDC|ADC|IDtgs|TS1|Lifetime1Acquire the service ticket(once for each kind of service)(3)C TGS :IDC|IDv|Tickettgs(4)TGS C:Ticketv Ticket v=EKv IDC|ADC|IDV|TS2|Lifetime2Visiting Service(Once for each dialog)(5)C V:IDc|TicketvASVC(1)(2)
19、(3)TGS(4)(5)The password is not transmitted via the internetTicket tgs can be reused,multiple services can be applied with one ticket tgs大家好大家好大家好大家好26AuthenticationinMultipleAdministrativeDomainsEnvironmentClientASTGSKerberosASTGSKerberosServer1.Apply for local Tickettgs2.Local Tickettgs3.Apply for
20、 remote tickettgsShare the encryption keyMutual registration 4.Remote ticket tgs5.Apply for remote service ticket6.Remote service ticket7.Apply for remote services大家好大家好大家好大家好27大家好大家好大家好大家好TheDefectsofSymmetricalgorithmsvThebothpartiesofthecommunicationusethesameencryptionkey,thesecuritycannotbeguar
21、anteed.vThesecurityofsymmetricalgorithmsdependsontheencryptionkey.Ifthekeyislost,thewholeencryptionsystemwillbeinvalid.Anuniquekeyneedstobeusedwhenapairofusersusethesymmetricalgorithm.Thatmakesahugeamountofkeys.Themanagementofthesekeysbecomesaheavyburdenandinthemeantimegenerateveryhighcost.28PublicK
22、eyInfrastructurevInthisInfrastructure,theclaimerneedstoprovehisidentitybyprovidingtheencryptionkey.Thiscouldberealizedbysignamessagewithhisencryptionkey.Themessagecouldincludeaduplicatevaluetodefendthereplayattacks.vTheverifierneedstohavetheencryptionkeyoftheclaimer,whiletheclaimerneedstohavethepriv
23、atekeyonlyknownandusedbyhimself.大家好大家好大家好大家好29PKIAuthenticationvREVIEW-PKI1、Cause the security problem of the public key distributionA basic challenge/response protocol could be built based on the public key system,but the both party must know the public key of the other party in advance.If the publ
24、ic key is not secured,can the parties of the communication exchange the public key via the internet?In the open network environment,such as Internet,how to ensure that the public key of party B acquired by party A is really belongs to party B?2、Possible attacks The middle attack ABAttackerHPublic ke
25、y ofAttacker HPublic Key of BEncryption data of Hs public keyEncryption data of Bs public key大家好大家好大家好大家好30PKIAuthenticationvReview-PKI3、GenerationThe core concept of PKI(Public Key Infrastructure)is to establish the trusted third party,who is participated in the distribution of the public key.The P
26、KIX(Internet X.509 Public Key Infrastructure)is the PKI standard maker.PKIX uses X.509v3 public key certifications.大家好大家好大家好大家好31PKIAuthentication-X.509ProtocolvX.509protocolofITU-Tisissuedin1988,revisedin1993,andthethirdversionisdraftedin1995,namedX.509v3。vX.509definestheauthenticationserviceframep
27、rovidedbyX.500directoryservicevThepublickeycertificationstructureandauthenticationprotocoldefinedinX.509hasbeenusedwidely.X.509isanimportantstandard.vX.509isbasedonpublickeyencryptionanddigitalsignature,nonencryptionalgorithmisappointed,whileRSAisrecommended.DigitalsignaturerequirestouseHashFunction
28、,butnoneHashalgorithmisappointed.大家好大家好大家好大家好32PKIAuthentication-X.509AuthenticationFramevPKI provides a distribution channel for the public keys.vCAvRAvLDAP Directory ServerLarge amount of inquiry operationsA few insert,delete and verification operationsDirectoryCARAUserUserRegistrationCertificatio
29、n distribution and revoke list大家好大家好大家好大家好PKIAuthentication-X.509CertificatevThe most important part of X.509 is the public key certification structure.The CA(Certification Authority)distribute a unique name to every user and distribute the user a certificate with the user name and public key.vThe p
30、ublic key certificate are stored in the public directory server,from which the user can acquire the others public key.大家好大家好大家好大家好PKIAuthentication-X.509CertificationStructurealgorithmIssuer unique nameAlgorithmsSubject NameextensionsversionSerial numberparametersIssuer nameNot BeforeNot Afterparame
31、tersKeysubject unique nameAlgorithms parametersEncryptedSignature AlgorithmValid Datepublic key information of the PrincipalV2 ExtensionV3 Extension大家好大家好大家好大家好PKIAuthentication-X.509CertificationStructureVersion:Default V1,the extension part is V3Certificate Serial No.:Every certificate issued by t
32、he same CA has a unique serial No.Signature Algorithm flag:the algorithm and parameter of the certificate signature.The Algorithm flag is registered at International Standardization Organization.Authorizer name:the name of the CA,who issued and sign the certificateValid date:Effective date and expir
33、y date of the certificatePrincipal name:the principal name of the certificate.Principal public key information:Principal public key,public key algorithm flag and parametersAuthorizer flag:If the authorizer name are used by different parties,choose the right CA with Authorizer flag.Extended field of
34、Version 3:quote the optional extension information from Version 3.CA signature:using the CA private key to encrypt the hash code of all the other field of the certificate大家好大家好大家好大家好36vAuthorizer name or user name,are the unique names of the parties in X.500 format-DN(Distinguished Name),DN usually
35、includes C(Country)、O(Organization)、OU(Organizational Units)、CN(Common Name)and E(Email)。vFor example:while the CA of PeopleNet distribute the certificates to the users,in the DN of the users,C=CN,O=people。PKIAuthentication-X.509Certificate大家好大家好大家好大家好37vX.509v3证书的扩展字段为用户、公钥、证书管证书的扩展字段为用户、公钥、证书管理提供附
36、加的属性。主要的扩展字段有:理提供附加的属性。主要的扩展字段有:私钥用途(key usage)指明主体私钥使用目的,包括(密钥)加密,(抗抵赖)数字签名,证书签名等。证书类型限制证书应用范围。证书策略(certificate policies)基本约束(basic constraints)是否CA证书名字约束(name constraints)策略约束(policy constraints)PKI认证-X.509证书说明(续)大家好大家好大家好大家好38PKI认证-CAv在网络环境中公钥以电子证书的形式签发,由所谓的证书权威机构CA生成和签发。vCA是大家都信任的第三方。v通信双方通过对CA的
37、共同信任来建立信任关系:A和B都信任CA,因为CA信任B,于是A也信任B;同样因为CA信任A,于是B也信任A。v这是一种信任传递关系。在现实社会中,人与人的信任关系。大家好大家好大家好大家好39PKI认证-CAvCA功能功能接受(端实体通过)RA的签发、撤销和更新证书请求。为端实体生成密钥对,密钥托管和恢复。用户可自己生成密钥对,私钥自己保存,向CA提交公钥。也可由CA生成,并保存在秘密存储库,称密钥托管(数字签名的私钥不能托管)。签发、撤销和更新证书。签发、撤销和更新证书。发布证书和证书撤销列表CRL。制订证书策略。大家好大家好大家好大家好40PKI认证-RAv按按PKIX标准标准RA是代表
38、是代表CA执行某些功能的可选系执行某些功能的可选系统,其主要功能:统,其主要功能:接受端实体的签发、撤销和更新证书请求。负责对端实体(证书申请者)进行身份鉴定。为证书主体指定名字。向CA提交签发、撤销和更新证书请求。发布CA签发的证书和CRL。通知用户获取证书。大家好大家好大家好大家好41PKI认证-证书撤销列表(CRL)v证书有效期一般为证书有效期一般为12年,一般在老证书即将过期年,一般在老证书即将过期前签发一个新证书前签发一个新证书(更新更新),但有时基于以下原因,但有时基于以下原因,需要在证书过期前撤销证书:需要在证书过期前撤销证书:用户的私钥已泄漏。用户不再由这个CA签发证书,例如用
39、户离职。CA的私钥泄漏。每个CA要保存一个所有已撤销,但尚未过期的证书表,这就是证书撤销列表CRL(Certificate Revocation List),俗称“黑名单”。大家好大家好大家好大家好42PKI认证-证书撤销列表(CRL)签名算法标识签发者名本次更新日期下次更新日期用户证书序号用户证书序号用户证书序号用户证书序号撤销日期撤销日期撤销日期撤销日期用户证书序号用户证书序号用户证书序号用户证书序号撤销日期撤销日期撤销日期撤销日期.CA签名已撤销证书已撤销证书大家好大家好大家好大家好43PKI认证-证书撤销列表(CRL)vCRL的主要内容就是被被提前撤销的证书序列号提前撤销的证书序列号提
40、前撤销的证书序列号提前撤销的证书序列号。vCA要对CRL进行签名以防伪造。vCA需对CRL进行定期或不定期的更新。v一般由CA通过发布系统周期性地发布CRL。v证书用户根据已有的CRL中推荐的更新日期或定期去发布系统下载新的CRL。v定期获取CRL不能保证信息新鲜性,PKIX还定义了在线查询CRL,但这要求发布系统的负载能力和性能比较高。大家好大家好大家好大家好44PKI认证-证书撤销列表(CRL)CRL是是PKI中最难管理的。当前中最难管理的。当前CRL存在一些未解决存在一些未解决的问题,比如:的问题,比如:如何确定CRL更新频度。证书撤销到CRL发布之间的时延。当证书数目较大且有效期较长时
41、,CRL会变得很长,查询性能和存储需求会成为问题。可对证书进行分类,便于查询和管理。Delta-CRL.证书用户需经常访问最新的CRL才能保证信息的新鲜性,这会给CRL发布系统造成沉重负担。大家好大家好大家好大家好45PKI认证-证书及CRL发布系统v证书及CRL的发布是让用户获得CA签发的本人或他人的证书和最新发布的CRL。v对他人证书有效性的验证:首先确定它不在CRL,然后用CA的公钥验证证书的签名。vPKIX标准中推荐使用轻量级目录服务LDAP(Light-weightDirectoryAccessProtocol)作为证书及CRL发布系统。vPKIX也允许使用WWW服务,电子邮件或文件
42、传输来发布证书和CRL。大家好大家好大家好大家好46PKI认证-关于LDAPvLDAP是网上的公共目录服务。它不是用来代替关系数据库或文件系统,是为了替代X.500。vLDAP的特点是优化的快速查找功能。它采用了层次式结构,而不是关系式结构来存放数据。它不具有关系式查询语言SQL。vLDAP目录是简单的树状结构,根结点是学校、公司、机构的域名,下面是机构各部门的域名,再下面是每个成员的属性和值表。vLDAP充分利用缓存(cache)原理,把最常访问的目录数据放在内存。大家好大家好大家好大家好47PKI认证-CA信任域v一个CA通常给一个有限的用户团体签发证书,这样的用户团体被称为安全域(sec
43、uritydomain)。vPKI是在网络环境中提供使用公钥系统和X.509证书的安全服务,PKI产品和服务允许使用者在网络上建立一个安全域,在该域中可以签发、管理证书和密钥。例如银行可为其客户进行银行业务建立一个安全域。v当用户多了,有多个CA可能更切合实际。v单CA系统看作一个安全域,多CA系统可以看作多个安全域。如何建立CA之间跨域信任之间跨域信任?大家好大家好大家好大家好48PKI认证-多CA跨域验证关于多关于多CA的跨域信任问题,提出了几种方案:的跨域信任问题,提出了几种方案:自上而下层次式(top-down hierarchy)将CA组织成自上而下层次结构,有一个根CA。CA可以签
44、发CA证书和用户证书,上一级CA为下一级CA签发证书。在不同CA下的用户可以从根CA出发,通过一系列的CA证书验证对方证书的可信性,这一系列的证书称为证书路径证书路径(certification path)。交叉证明(cross-certification)交叉证明采用交叉证书,所谓交叉证书是CA之间互相签发的证明对方身份的证书。大家好大家好大家好大家好49PKI认证-多CA跨域验证交叉证书是由一个CA(如CA1)向另一CA(如CA2)提出请求,由后者签发的。所以这张证书的主体是CA1,证书的签发者是CA2。由于CA2信任CA1,于是CA2安全域中的用户也将信任CA1,也将信任CA1安全域中的
45、用户,这样CA1安全域中的用户就可以进行跨域访问。交叉证书一般是互相签发的。交叉证明灵活,但扩展性差。如图:X,Y,Z可以从CA2的发布目录服务器得到CA2给CA1签发的交叉证书,得到CA1的公钥,就可验证并信任CA1签发的 A,B,C 证书。CACA1 1CACA2 2ABCXYZ大家好大家好大家好大家好50PKI认证-CA信任模型 当前当前Internet上的上的PKI系统可以分成几类,主要系统可以分成几类,主要结构类型有:结构类型有:无政府结构(anarchy)单CA结构单CA多RA结构多CA层次式结构多CA网状结构大家好大家好大家好大家好51PKI认证-CA信任模型ABDCEFGu 无
46、政府结构无政府结构中,每个用户都可以看作本人的CA,每个用户给自己的信任者签发证书,再通过Email或公共数据库获得他人证书,这样用户间的信任关系通过网络传播开来,从而扩大信任范围,但规模的扩大和路径的增长意味不安全因素增多。如图A信任B、B信任F、F信任G,A就信任G,这行吗?在规模扩大后搜索信任路径会比较困难。无政府结构只能在有限的群体使用。大家好大家好大家好大家好52PKI认证-CA信任模型CACAABC 单单CA结构结构大家好大家好大家好大家好53PKI认证-CA信任模型单单CA多多RA结构结构CACAARARA1 1RARA2 2BCD大家好大家好大家好大家好54PKI认证-CA信任
47、模型CACA1 1CACA2 2CACA3 3CACA4 4CACA5 5ABCDGHIEFu 多多CA层次式结构层次式结构中,扩大了证书的信任域范围,而且证书路径通常是唯一的,计算简单。但随着证书路径的增长安全性会受到威胁。严格的层次结构过于复杂,并不符合所有的实际应用情况。让每个需要使用证书的人都要信任一个最高层的超级证书权威是不合适的。大家好大家好大家好大家好55PKI认证-CA信任模型多多CA网状结构网状结构CACAABCCACAEFGCACACACADCACACACACACAHIJKL交叉证书交叉证书大家好大家好大家好大家好56大家好大家好大家好大家好PKI认证-CA信任模型v当前I
48、nternet上使用最普遍的是网状结构,即层次使用最普遍的是网状结构,即层次式和与交叉证明相结合。式和与交叉证明相结合。两个CA互相签发CA证书,在两个CA所在安全域之间建立信任关系这种结构灵活,在没有层次关系的独立部门可以通过交叉证书建立域间信任关系,可缩短信任路径提高安全性,但管理使用复杂。签发交叉证书前必须审核对方的证书策略是否满足本域的安全要求,要说明两个信任域之间证书策略的对应关系。大家好大家好大家好大家好PKI认证-PKI管理vPKI系统的安全运行需要PKI的管理机制,它包括策略管理、实体管理、证书管理。v安全策略是PKI系统运行的基础。在建立PKI系统前必须分析系统的各种安全需求
49、,制订相应的安全策略,包括计划PKI系统整体结构;部署系统建立过程;制订用户注册流程;设计系统安全保护机制和证书、密钥管理方式等。v证书用户面对的是证书,他获得策略信息最直接的方式是通过证书本身的内容,这涉及证书策略。X.509v3证书中可包含证书策略说明。大家好大家好大家好大家好PKI体系的缺陷v需要一套离线根证书机构(简称CA)。它必须切实离线,否则很容易受到攻击。而私钥本身的安全保管要求使用SE,带来成本增加和携带使用不便,最终又导致用户体验很差vRSA主要是基于大素数相乘难分解,ECC是基于离散对数难求解。量子计算机成熟后,首先被攻击就是这类特定难度计算的固定密码算法,算法将大大的被削
50、弱更换不了,而基于树状信任机制导致要更换算法,例如1024到2048,或RSA改ECC算法时,基本相当于重建PKI。v证书废止列表太过理想化,当一个PKI体系有很庞大的终端加设备(SSL)要及时更新废止列表,所占用的带宽就很夸张,不更新就相当于没用。没有一个OCSP能支持一个有很大应用量的PKI体系里的实时查询并发量,没有CRL和OCSP,PKI无从建立,只有一个小的独立封闭体系,终端设备很小量的情况下,PKI才适用59v每个人所具有的唯一生理特征:每个人所具有的唯一生理特征:指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等指纹一些曲线和分叉以及一些非常微小的特征;提取指纹中的一些特征并且