信息安全技术与实施-第五章
第五章数字身份认证
5.1信息认证技术
5.1.1信息认证技术概述
边界安全(防火墙-网络安全隔离卡与线路选择器-安全隔离与信息交换产品)通信安全(安全路由器)
身份鉴别与访问控制(智能卡COS)
数据安全(数据备份与恢复产品)
基础平台(安全操作系统-安全数据库系统)
内容安全(反垃圾邮件产品)
评估审计与监控(入侵检测系统IDS-网络脆弱性扫描产品-安全审计产品)应用安全(网站恢复产品)
5.1.2数据摘要
互联网所使用的服务亦可查看你在互联网留下的所有足迹。比如你注册使用了facebook 、fasdl、QQ、人人网、开心网等,在你的网络身份证管理中心就能直接使用这些服务而不需要再输入账号密码。在你不想使用某一项服务时,直接在网络身份证管理中心注销既可。有了VIEID,互联网的每一位用户都可以相互信任彼此的身份,同时,严格且完善的隐私管理机制也使得用户的个人信息免遭泄露。
5.3.2应用数字证书的必要性
5.3.3数字证书内容及格式
•数字证书包括证书申请者的信息和CA 的信息,认证中心所颁发的数字证
书均遵循X.509V3标准。数字证书的格式在ITU 标准和X.509V3里定义。根据这项标准,数字证书包括证书申请者的信息和发放证书CA 的信息。X.509数字证书内容:域
Version
Serial Number
Algorithm Identifier
Issuer
Period of
Validity
Subject
Subject’sPublic Key
Signature 含义证书版本号,不同版本的证书格式不同序列号,同一身份验证机构签发的证书序列号唯一签名算法,包括必要的参数身份验证机构的标识信息有效期证书持有人的标识信息证书持有人的公钥身份验证机构对证书的签名
由此可见,建设证书授权(CA)中心,是山西省开拓和规范电子商务
市场必不可少的一步。为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商务安全证书。
1.CA 作用
(1)只有收件实体才能解读信息,,即信息保密性。
(2)收件实体,看到的信息确实是发件实体发送的信息,其内容未被篡改或替换,即信息真是实现完整性。
(3)发件实体日后不能否认曾发送此信息,急不可抵挡性。
2.CA 主要功能
接收验证最终用户数字签名的申请。1. 1.接收验证最终用户数字签名的申请。
确定是否接受最终用户数字证书的申请2. 2.确定是否接受最终用户数字证书的申请
向申请者频发或拒绝频发数字证书3. 3.向申请者频发或拒绝频发数字证书
接收、处理最终用户的数字证书更新请求4. 4.接收、处理最终用户的数字证书更新请求
5. 接收最终用户的数字证书查询5.接收最终用户的数字证书查询
6. 产生和发布黑名单及品牌黑名单标示6.产生和发布黑名单及品牌黑名单标示
数字证书归档7. 7.数字证书归档
密钥归档8. 8.密钥归档
9.CA 与RA 之间的数据交换安全
10.CA 的安全审计
5.3.5专用证书服务系统的系统模型
5.4公钥基础设施PKI 、PKI、
5.4.1PKI 的基础概念
(Public Key Infrastructure )即"公钥基础设施",是一种遵PKI PKI(
循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名
等密码服务及所必需的密钥和证书管理体系,简单来说,PKI 就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI 技术是信息安全技术的核心,也是电子商务的关键和基础技术。
PKI 的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
PKI 综述
PKI 是Public Key Infrastructure 的缩写,是指用公钥概念和技术来实施和提供安全服务的具有普适性的安全基础设施。这个定义涵盖的内容比较宽,是一个被很多人接受的概念。这个定义说明,任何以公钥技术为基础的安全基础设施都是PKI。当然,没有好的非对称算法和好的密钥管理就不可能提供完善的安全服务,也就不能叫做PKI。也就是说,该定义中已经隐含了必须具有的密钥管理功能。
X.509标准中,为了区别于权限管理基础设施(PrivilegeManagement
Infrastructure,简称PMI),将PKI 定义为支持公开密钥管理并能支持认证、加密、完整性和可追究性服务的基础设施]。这个概念与第一个概念相比,不仅仅叙述PKI 能提供的安全服务,更强调PKI 必须支持公开密钥的管理。也就是说,仅仅使用公钥技术还不能叫做PKI,还应该提供公开密钥
的管理。因为PMI 仅仅使用公钥技术但并不管理公开密钥,所以,PMI就可以单独进行描述了而不至于跟公钥证书等概念混淆。X.509中从概念上分清PKI 和PMI 有利于标准的叙述。然而,由于PMI 使用了公钥技术,PMI的使用和建立必须先有PKI 的密钥管理支持。也就是说,PMI不得不把自己与PKI 绑定在一起。当我们把两者合二为一时,PMI+PKI就完全落在X.509标准定义的PKI 范畴内。根据X.509的定义,PMI+PKI仍旧可以叫做PKI,而PMI 完全可以看成PKI 的一个部分。
美国国家审计总署在2001年[iii]和2003年的报告中都把PKI 定义为由硬件、软件、策略和人构成的系统,当完善实施后,能够为敏感通信和交易提供一套信息安全保障,包括保密性、完整性、真实性和不可否认。尽管这个定义没有提到公开密钥技术,但到目前为止,满足上述条件的也只有公钥技术构成的基础设施,也就是说,只有第一个定义符合这个PKI 的定义。所以这个定义与第一个定义并不矛盾。
综上所述,我们认为:PKI是用公钥概念和技术实施的,支持公开密钥
的管理并提供真实性、保密性、完整性以及可追究性安全服务的具有普适性的安全基础设施。
5.4.2PKI 认证技术的体系结构
简单来说,PKI是利用公钥理论和技术建立的提供安全服务的基础设施。在电子商务活动中,PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
完整的PKI 系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI 也将围绕着这五大系统来着手构建。
认证机构(CA)是数字证书的申请及签发机关,CA必须具备权威性的特征。数字证书库用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。它是采用PKI(PublicKey Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,是具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。目前国内的CA 认证中心主要分为区域性CA 认证中心和行业性CA 认证中心。
密钥备份及恢复系统如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但需注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其惟一性而不能够做备份。
证书作废系统证书作废处理系统是PKI 的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。
应用接口(API)PKI 的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI 必须提供良好的应用接口系统,使各种各样的应用能够以安全、一致、可信的方式与PKI 交互,确保安全网络环境的完整性和易用性。
通常情况下,CA是证书的签发机构,它是PKI 的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无需在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。
5.4.3
PKI 的应用PKI 的应用
(1)虚拟专用网络(VPN)
通常,企业在架构VPN 时都会利用防火墙和访问控制技术来提高VPN 的安全性,这只解决了很少一部分问题,而一个现代VPN 所需要的安全保障,如认证、机密、完整、不可否认以及易用性等都需要采用更完善的安全技术。就技术而言,除了基于防火墙的VPN 之外,还可以有其他的结构方式,如基于黑盒的VPN、基于路由器的VPN、基于远程访问的VPN 或者基于软件的VPN。现实中构造的VPN 往往并不局限于一种单一的结构,而是趋向于采用混合结构方式,以达到最适合具体环境、最理想的效果。在实现上,VPN的基本思想是采用秘密通信通道,用加密的方法来实现。具体协议一般有三种:PPTP、L2TP和IPSec。
其中,PPTP(Point-to-PointTunneling Protocol)是点对点的协议,基于拨号使用的PPP 协议使用PAP 或CHAP 之类的加密算法,或者使用Microsoft 的点对点加密算法。而L2TP(Layer2Tunneling Protocol)是L2FP(Layer2
Forwarding Protocol)和PPTP 的结合,依赖PPP 协议建立拨号连接,加密的方法也类似于PPTP,但这是一个两层的协议,可以支持非IP 协议数据包的传输,如ATM 或X.25,因此也可以说L2TP 是PPTP 在实际应用环境中的推广。
无论是PPTP,还是L2TP,它们对现代安全需求的支持都不够完善,应用范围也不够广泛。事实上,缺乏PKI 技术所支持的数字证书,VPN也就缺少了最重要的安全特性。简单地说,数字证书可以被认为是用户的护照,使得他(她)有权使用VPN,证书还为用户的活动提供了审计机制。缺乏数字证书的VPN 对认证、完整性和不可否认性的支持相对而言要差很多。
基于PKI 技术的IPSec 协议现在已经成为架构VPN 的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。虽然它的实现会复杂一些,但其安全性比其他协议都完善得多。由于IPSec 是IP 层上的协议,因此很容易在全世界范围内形成一种规范,具有非常好的通用性,而且IPSec 本身就支持面向未来的协议——IPv6。总之,IPSec还是一个发展中的协议,随着成熟的公钥密码技术越来越多地嵌入到IPSec 中,相信在未来几年内,该协议会在VPN 世界里扮演越来越重要的角色。
(2)安全电子邮件
作为Internet 上最有效的应用,电子邮件凭借其易用、低成本和高效已经成为现代商业中的一种标准信息交换工具。随着Internet 的持续增长,商业机构或政府机构都开始用电子邮件交换一些秘密的或是有商业价值的信息,这就引出了一些安全方面的问题,包括:
●消息和附件可以在不为通信双方所知的情况下被读取、篡改或截掉;
●没有办法可以确定一封电子邮件是否真的来自某人,也就是说,发信者的身份可能被人伪造。
前一个问题是安全,后一个问题是信任,正是由于安全和信任的缺乏使得公司、机构一般都不用电子邮件交换关键的商务信息,虽然电子邮件本身有着如此之多的优点。
其实,电子邮件的安全需求也是机密、完整、认证和不可否认,而这些都可以利用PKI 技术来获得。具体来说,利用数字证书和私钥,用户可以对他所发的邮件进行数字签名,这样就可以获得认证、完整性和不可否认性,如果证书是由其所属公司或某一可信第三方颁发的,收到邮件的人就可以信任该邮件的来源,无论他是否认识发邮件的人;另一方面,在政策和法律允许的情况下,用加密的方法就可以保障信息的保密性。
目前发展很快的安全电子邮件协议是S/MIME(TheSecure Multipurpose
InternetMail Extension),这是一个允许发送加密和有签名邮件的协议。该协议的实现需要依赖于PKI 技术。
(3)Web安全
浏览Web 页面或许是人们最常用的访问Internet 的方式。一般的浏览也许并不会让人产生不妥的感觉,可是当您填写表单数据时,您有没有意识到您的私人敏感信息可能被一些居心叵测的人截获,而如果您或您的公司要通过Web 进行一些商业交易,您又如何保证交易的安全呢?
一般来讲,Web上的交易可能带来的安全问题有:
●诈骗----建立网站是一件很容易也花钱不多的事,有人甚至直接拷贝别人的页面。因此伪装一个商业机构非常简单,然后它就可以让访问者填一份详细的注册资料,还假装保证个人隐私,而实际上就是为了获得访问者的隐私。调查显示,邮件地址和信用卡号的泄漏大多是如此这般。
●泄漏----当交易的信息在网上"赤裸裸"的传播时,窃听者可以很容易地截取并提取其中的敏感信息。
●篡改----截取了信息的人还可以做一些更"高明"的工作,他可以替换其中某些域的值,如姓名、信用卡号甚至金额,以达到自己的目的。
●攻击----主要是对Web 服务器的攻击,例如著名的DDOS(分布式拒绝服务攻击)。攻击的发起者可以是心怀恶意的个人,也可以是同行的竞争者。
为了透明地解决Web 的安全问题,最合适的入手点是浏览器。现在,无论是Internet Explorer 还是Netscape Navigator,都支持SSL 协议(TheSecure
Sockets Layer)。这是一个在传输层和应用层之间的安全通信层,在两个实体进行通信之前,先要建立SSL 连接,以此实现对应用层透明的安全通信。利用PKI 技术,SSL协议允许在浏览器和服务器之间进行加密通信。此外还可以利用数字证书保证通信安全,服务器端和浏览器端分别由可信的第三方颁发数字证书,这样在交易时,双方可以通过数字证书确认对方的身份。需要注意的是,SSL协议本身并不能提供对不可否认性的支持,这部分的工作必须由数字证书完成。
结合SSL 协议和数字证书,PKI 技术可以保证Web 交易多方面的安全需求,使Web 上的交易和面对面的交易一样安全。
(4)电子商务的应用
PKI 技术是解决电子商务安全问题的关键,综合PKI 的各种应用,我们可以建立一个可信任和足够安全的网络。在这里,我们有可信的认证中心,典型的如银行、政府或其他第三方。在通信中,利用数字证书可消除匿名带来的风险,利用加密技术可消除开放网络带来的风险,这样,商业交易就可以安全可靠地在网上进行。
网上商业行为只是PKI 技术目前比较热门的一种应用,必须看到,PKI 还是一门处于发展中的技术。例如,除了对身份认证的需求外,现在又提出了对交易时间戳的认证需求。PKI的应用前景也决不仅限于网上的商业行为,事实上,网络生活中的方方面面都有PKI 的应用天地,不只在有线网络,甚至在无线通信中,PKI 技术都已经得到了广泛的应用。
习题
1. 简述数字签名的整个过程。
(1).发送方使用HASH 算法对要发送的信息运算,生成消息摘要;
(2).发送使用自己的私钥对摘要进行加密(签名);
(3).发送方通过网络将信息本身和进行数字签名的消息摘要一起发送给接收方;
(4).接收方通过使用与发送方相同的HASH 算法对收到的信息原文进行摘要;
(5).接收方使用发送方的公钥对签名部分进行解密得到摘要;
(6).在接收方将通过解密的消息摘要与新生成的消息摘要进行比较,相同则数字签名则使用发送者自己的私钥对数据进行运
2. 简述认证机构CA 的主要功能。概括地说,认证中心(CA)的功能有:证书发放、证书更新、证书撤销
和证书验证。CA的核心功能就是发放和管理数字证书,具体描述如下:
(1)接收验证最终用户数字证书的申请。
(2)确定是否接受最终用户数字证书的申请-证书的审批。
(3)向申请者颁发、拒绝颁发数字证书-证书的发放。
(4)接收、处理最终用户的数字证书更新请求-证书的更新。
(5)接收最终用户数字证书的查询、撤销。
(6)产生和发布证书废止列表(CRL)。
(7)数字证书的归档。
(8)PKI密钥归档。
(9)历史数据归档。
认证中心为了实现其功能,主要由以下三部分组成:注册服务器:通
过Web Server 建立的站点,可为客户提供每日24小时的服务。
因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。身份认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。
3. 简述PKI 的体系结构的主要构成。
公开密钥密码体制的出现是现代密码学最重要的发明和发展,它不仅出色地解决了传统密码学中存在的不完善,而且为密码学未来的发展提出了新的方向。公开密钥密码体制相对于传统密钥密码体制(对称密钥密码体制)又称为不对称密钥密码体制。在公开密钥密码体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只有解密人自己知道。它们分别称为公开密钥和秘密密钥。
公钥基础设施PKI(PublicKey Infrastructure),就是指在分布式计算环
境中,使用公钥加密技术和证书的安全服务集合。PKI公钥基础设施采用了证书管理公钥,通过第三方的可信任机构认证中心,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet 上验证用户的身份。PKI基础设施把公钥密码和对称密码结合起来,在Internet 上实现密钥的自动管理,保证网上数据的安全传输。
PKI 工作组给PKI 的定义是:一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、分发和废止证书的能力。一个典型的PKI 体系结构应该包括认证中心CA、注册机构RA、证书持有者、应用程序、存储仓库五个组成部分。完整的PKI 包括认证政策的制定、认证规则、运作制度的制定、所涉及的各方法律关系内容以及技术的实现。
PKI 的主要目的是,通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。数据的机密性是指数据在传输过程中,不能被非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。
一个有效的PKI 系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI 是怎样管理证书和密钥的。一个典型、完整、有效的PKI 应用系统必须能够实现如下功能:注册、发证、密钥恢复、密钥产生、密钥更新、交叉认证、证书废止。
豆芽出品
仿冒必究