证书撤销列表 (Certificate Revocation List, CRL)
已泄密密钥列表 Compromised Key List, CKL
PKI的标准可分为两个部分:一类用于定义PKI,而另一类用于PKI的应用。
下面主要介绍定义PKI的标准。
ASN.1基本编码规则的规范——X.209(1988)。ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部分(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式-也就是数据的语法;第二部分(ISO8825/ITU X.209)描述如何将各部分数据组成消息.也就是数据的基本编码规则。这两个协议除了在PKI体系中被应用外,还被广泛应用于通信和计算机的其他领域。
目录服务系统标准——X.500(1993)。X.500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X.500是层次性的,其中的管理域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来唯一标识一个实体.该实体可以是机构、组织、个人或一台服务器。X.500被认为是实现目录服务的最佳途径,但X.500的实现需要较大的投资,并且比其他方式速度慢;但其优势是具有信息模型、多功能和开放性。 [3]
IDAP轻量级目录访问协议一IDAP V3。LDAP规范(RFCl487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面部进行了相应的修改,1997年.LDAP第3版本成为互联网标准。IDAP V3已经在PKI体系中被广泛应用于证书信息发布、CRI。信息发布、CA政策以及与信息发布相关的各个方面。
数字证书标准 X.509(1 993)。X.5(19是南国际电信联盟(ITU—T)制定的数字证书标准、在X.500确保用户名称唯一性的基础上.X.509为X.500用户名称提供了通信实体的鉴别机制并规定了实体鉴别过程中广泛适用的证书语法和数据接口。X.509的最初版本公布于1988年,由用户公开密钥和用户标识符组成此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509 V3,该版数字证书提供了一个扩展信息字段.用来提供更多的灵活性及特殊应用环境下所需的信息传送。
OCSP在线证书状态协议。OCSP(OnIine Certificate Status Protocol)是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道.使PKI体系能够更有效、更安全地在各个领域中被广泛应用。
PKCS系列标准。PKCS是南美RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。 [3]
数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA体制。
用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:
(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;
(2)保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。
数字证书可用于:发送电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。
数字证书的格式一般采用X.509国际标准。
公钥基础设施PKI(Public Key Infrastructure,公开密钥基础设施)是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心CA(Cetification Authority)、证书和密钥的管理RA(Registration Authority)、安全代理软件、不可否认性服务、时间邮戳服务、相关信息标准、操作规范等。
一个网络的PKI包括以下几个基本的构件。
双证书体系: PKI 采用双证书体系,非对称算法支持RSA和ECC算法,对称密码算法支持国家密码管理委员会指定的算法。
PKI 的体系架构 | |
国家PKI组织结构示意图 |
PKI的体系架构:宏观来看,PKI 概括为两大部分,即信任服务体系和密钥管理中心。
- PKI信任服务体系,是为整个业务应用系统(如电子政务、电子商务等)提供基于PKI数字证书认证机制的实体身份鉴别服务,它包括认证机构、注册机构、证书库、证书撤销和交叉认证等。
- PKI密钥管理中心(Key Management Center, KMC)提供密钥管理服务,向授权管理部门提供应急情况下的特殊密钥回复功能。它包括密钥管理机构、密钥备份和恢复、密钥更新和密钥历史档案等。
认证中心: CA (Certification Authority) 是PKI的核心。第三方网上认证机构,负责数字证书的签发、撤销和生命周期的管理,还提供密钥管理和证书在线查询等服务。
数字证书注册审批机构: RA ( Registration Authority)系统是CA的数字证书发放、管理的延伸。它负责数字证书申请者的信息录入、审核以及数字证书发放等工作,同时,对发放的数字证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。
双证书体系: PKI采用双证书体系,非对称算法支持RSA和ECC算法,对称密码算法支持国家密码管理委员会指定的算法。
一对密钥和一个证书(签名和加密用一套密钥);
1)发信方A方,将自己的名称,证书序号,发证机构名称,证书有效期,密码算法和公私钥信息的摘要, 用私钥加密放在信息的末尾,然后证书私钥加密,形成数字证书,发布网上。
2)收信方B方,拿到信息,用公钥解密得到摘要,比对摘要无误,即拿到发信方的证书。
签名时,A用户使用自己的私钥加密信息的摘要(签名),B用户使用A的公钥进行解密,对比该摘要是否正确,若正确,则B就确定了A的身份,即验签成功。加密时,A用户用B的公钥将信息加密传递给B,B使用自己的私钥解密,进而获得信息。
一对密钥(一张证书)应用中的问题:
如果密钥不备份,当密钥损坏( 或管理密钥的人员离职时带走密钥)时,以前加密的信息不可解密。如果密钥不备份,很难实现信息审计。如果密钥不备份,数字签名的不可否认性很难保证。如果签名私钥遗失,大不了用户再产生一对,并无多大影响,因此签名密钥没必要交给CA;如果加密密钥遗失,别人发过来的信息我就没办法解密了,必须从CA那里获取存根。
单证书的话,如果私钥丢了,你如何恢复之前得到的信息呢?因此从道理上来说两个密钥具有不同的属性,逻辑上应该分开处理。
安全性上: 单证书增加了用户签名被伪造的风险
国家意志:国家要保证必要的时候有能力对某些通讯进行监控,如果采用单证书,除了自己谁也无法解密,不利于国家安全。因此很多国家法律规定使用双证书。
两对密钥(两张证书)的客观需求: 签名密钥对),加密密钥对。
- 签名证书在签名时使用,仅仅用来验证身份使用,其公钥和私钥均由A自己产生,并且由自己保管,CA不负责其保管任务。
- 加密证书在传递加密数据时使用,其私钥和公钥由CA产生,并由CA保管(存根)
相应地,系统中需要配置用于数字签名/验证的密钥对和用于数据加密/解密的密钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管理有不同的要求:
(1)签名密钥对。签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份租存档,丢失后只需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来验证。验证公钥需要存档、用于验证旧的数字签名。用作数字签名的这-对密钥一般可以有较长的生命期。
(2)加密密钥对。加密密钥对由加密公钥和解密私钥组成,为防止密钥丢失时丢失数据,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史密文数据。加密公钥无须备份和存档,加密公钥丢失时,只需重新产生密钥对。
加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短。
不难看出,这两对密钥的密钥管理要求存在互相冲突的地方,因此,系统必须针对不同的用途使用不同的密钥对,尽管有的公钥体制算法,如目前使用广泛的RSA,既可以用于加密,又可以用于签名,在使用中仍然必须为用户配置两对密钥、两张数字证书,其一用于数字签名,另一个用于加密。
RA提供CA和用户之间的交互界面,它捕获和确认用户身份并提交数字证书请求给CA。CA决定用户的信任级别,确认过程的质量存放在数字证书中。
问题是: 如果用户的签名私钥没了,KMC能恢复吗,什么机制,根据公钥就可以恢复私钥吗?
答案是不能恢复,因为CA没有备案,已不能备案;用户可以重新申请一个签名密钥对;影响是,原先别人发给用户的消息,用户将无法解码读出;但是用户发给别人的消息,是可以看的,因为公钥在PKI系统中有备案。
在PKI/CA架构中,一个重要的标准就是X.509标准,数字证书就是按照X.509标准制作的。
本质上,数字证书是把-一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。整个证书有可信赖的第三方签名。典型的第三方即大型用户群体(如政府机关或金融机构)所信赖的CA。
此外,X.509 标准还提供了一-种标准格式CRL.目前X.509有不同的版本,例如X.509V2和X.509V3都是目前比较新的版本,但都是在原有版本(X.509V1) 的基础上进行功能的扩充,其中每一-版本必须包含下列信息。
(I)版本号:用来区分X.509的不同版本号。
(2)序列号:由CA给每一个证书分配唯一的数字型编号,当证书被取消时,实际上是将此证书的序列号放入由CA签发的CRL中,这也是序列号唯一的原因。
(3)签名算法标识符:用来指定用CA签发证书时所使用的签名算法。算法标识符用来指定CA签发证书时所使用的公开密钥算法和HASH算法,需向国际指明标准组织(如ISO)注册。
(4)认证机构:即发出该证书的机构唯一的CA的X.500规范用名。
(5)有效期限:证书有效的时间包括两个日期,即证书开始生效期和证书失效的日期和时间, :在所指定的这两个时间之间有效。
(6)主题信息:证书持有人的姓名、服务处所等信息。
(7)认证机构的数字签名;以确保这个证书在发放之,后没有被改过。
(8)公钥信息:包括被证明有效的公钥值和加上使用这个公钥的方法名称。
X.509标准第三版在V2的基础,上进行了扩展,V3 引进一种机制。这种机制允许通过标准化和类的方式将证书进行扩展以包含额外的信息,从而适应下面的一-些要求。
一个证书主体可以有多个证书。证书主体可以被多个组织或社团的其他用户识别。可按特定的应用名(不是X.500规范用名)识别用户,如将公钥同E-mail地址联系起来。
在不同证书政策和实用下会发放不同的证书,这就要求公钥用户要信赖证书。
5.公开密钥证书的标准扩展
公开密钥证书并不限于以下所列出的这些标准扩展,任何人都可以向适当的权利机构注册一-种扩展。将来会有更多的适于应用的扩展列入标准扩展集中。值得注意的是这种扩展机制应该是完全可以继承的。
6. 数子证书的王要内容---数字证书是公钥体制的一种密钥管理媒介。
它是一种权威性的电子文档,形同网络计算环境中的一一种身份证,用于证明某- - 主体(如人、服务器等)的身份及其公开密钥的合法性。在使用公钥体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性。.因此,在公钥体制环境中,必须有- -个可信的机构来对任何一个主体的公钥进行公证,证明主体的身份以及它与公钥的匹配关系。数字证书的主要内容,如表22-4所示。
用户A可通过两种方式获取用户B的数字证书和公钥,
CA的公钥可以存放在所有节点处,方便用户使用。
表22-4中的“用途”是一-项重要的内容,它规定了该数字证书所公证的公钥的用途。公钥必须按规定的用途来使用。一般地,公钥有两大类用途。
(1)用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。
(2)用于加密信息。消息发送者使用接收者的公钥加密用于加密消息的密钥,进行数据加密密钥的传递。
相应地,系统中需要配置用于数字签名/验证的密钥对和用于数据加密/解密的密钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管理有不同的要求:
签名私钥具有日常生活中公章、私章的效力,为保证其唯一-性, 签名私钥绝对不能够作备份租存档,丢失后只需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来验证。验证公钥需要存档、用于验证旧的数字签名。用作数字签名的这一对密钥一 般可以有较长的生命期。
不难看出,这两对密钥的密钥管理要求存在互相冲突的地方,因此,系统必须针对不同的用途使用不同的密钥对,尽管有的公钥体制算法,如目前使用广泛的RSA,既可
以用于加密,又可以用于签名,在使用中仍然必须为用户配置两对密钥、两张数字证书,其一用于数字签名,另一个用于加密。
RA提供CA和用户之间的交互界面,它捕获和确认用户身份并提交数字证书请求给CA。CA决定用户的信任级别,确认过程的质量存放在数字证书中。
阶段1. 安全需求确定 | (1)标识需要证书的应用程序。 (2)确定所需要的安全级别。选择所需要的安全级别来保护信息的完整性和保密性 需要考虑的因素是私有密钥的长度、加密技术的算法、证书的生命周期和再生周期。例 如,使用一个较长的私有密钥和一个较短的证书生命周期来为高价值的信息提供安全性。 (3)标识需要证书的用户、计算机和服务。 (4)确定如何保护私有密钥。选择所需要的安全级别来保护私有密钥。选项包括在 用户的简档里储存私有密钥,或者为了改善安全性,也包括要求使用智能卡储存私有 密钥。----U盾 |
阶段2.证书登记 | 为了参与一个PKI,用户和计算机必须申请和接收来自CA的证书。申请和接收一个证书的过程称为登记。通常,通过提供独一无二的信息和一个新生成的公开密钥,一个用户启动登记过程。在颁发证书之前,CA使用已提供的信息来验证用户的身份。
|
阶段三,证书分发 | 当用户向一个企业CA提交证书请求时,请求会立即得到处理,因为企业CA使用活动目录来验证用户。证书请求或者立即被拒绝,或者立即给予批准。
|
阶段四,证书撤回 | 证书撤销列表 (Certificate Revocation List, CRL) 已泄密密钥列表 Compromised Key List, CKL 需要强调一点: CRL不会撤回客户机上的所有的证书,仅仅撤回CRL中指定的证书。
|
阶段五: 证书更新。 | 所有的让书都有一一个有限的生命周期。当一个证书达到它的截止日期时,它自动变得无效,而且不能够再使用。需要用有效的日期重新颁发或更新一个到期的证书。
|
阶段六:证书审计 |
使用审计来监控活动,这些活动与证书服务器上证书的颁布有关。每个CA维护一个审计踪迹,可以在认证机构管理控制台(MMC).上观察这个踪迹。
|
当启用证书映射时,根据那些映射的证书的权限在活动目录中对用户进行身份验证并且根据身份验证,授予用户特权和权限。可以用以下方法来配置证书映射。
。把一个证书映射到一个用户账户中。
。使用映射的用户账户对用户进行身份验证。
。用户接受由用户账户允许的特权和权限。
一对一映射创建从个人证书到相应的应用里用户账户的关系。能够把证书映射到用户的账户中,这样就能够授予证书持有者特权和权限。在--对--证书映射中可以在由一
个用户所拥有的个人证书与相应的应用里一个相应的用户账户之间,创建一种关系。
如果对很多客户使用一对- -的映射,那么考虑通过使用有效服务器页(ASP)技术来开发顾客Web登记页,以自动管理映射过程。
多对一映射为所有的证书创建从一-个特定CA到一个应用的用户账户的关系。能够.把多个证书映射到一个用户的账户中,这样就能够授予证书持有者对资源的特权和权限。
(1)把由一个CA颁发的所有证书映射到一个用户账户中。
(2)使用映射的用户账户对用户进行身份验证。
(3)用户接受经过用户账户允许的特权和权限。
多对一的证书映射把来自- -个CA的所有证书映射到相应的应用中的一个用户账户中。对于接受了来自CA的证书的任何一个用户,多对一映射允许给他们授予访问权,
此访问权分配给相应的应用的用户账户。
有些用户可能需要访问网络上的一个给定的资源,例如内部Web站点。当对许多这样的用户进行身份验证时,多对一-的映射是很有用的。必须把给那些用户颁发证书的CA
安装成自己站点、域、组织单元(OU)或目录树上的一个可信任的根,然后设置规则,此规则把由CA颁发的所有的证书都映射到相应的应用中的一个用户账户中。
设置映射规则,此规则检查包含在用户证书中的信息,例如用户的单位和发行CA,从而确定信息是否与规则中的标准相匹配。当用户证书中的信息与规则相匹配时,把用户映射到一个指定的用户账户中。设置在用户账户上的权限将应用与所有的用户,这些用户拥有由受信任的CA所颁发的证书。
对那些可能需要访问用户网络.上资源的不同的群体,可以使用不同的多对一证书映射。可以配置用户账户,使其根据客户对有效证书的所有权而授予不同的特权和权限,那些有效证书与映射规则相匹配,例如,可以把单位雇员映射到一个用户账户,它只允许雇员阅读整个Web站点。然后,把顾问和商业伙伴的雇员映射到其他的用户账户,此账户只允许他们访问非机密的信息和经过选择的专有信息。
1.信任的概念
X.509规范中给出了适于我们目标的定义:如果实体A认为实体B严格地按A所期望的那样行动,则A信任B。因此,信任涉及假设、预期和行为。
然而信任模型的概念是有用的,因为它显示了PKI中信任最初是怎样建立的,允许人们对基础结构的安全性以及被这种结构所强加的种种限制进行更详尽的推理,以确定PKI
的可信任程度。在PKI上下文中,前面的定义能够如下应用:如果一个终端实体假设CA能够建立并维持一个准确地对公钥属性的绑定(例如,准确地指出发给对方-证书-
实体的身份),则该实体信任该CA,或者说该CA是可信任的CA。.
PKI 文献经常提到所谓的可信公钥。比如,Alice相信某一公钥/私钥正当、有效,并能确定是被某一特定的实体所拥有,则Alice就可说该公钥是可信的。该实体的名字或鉴别的信息是在证书中与公钥-起出现的,但是Alice也可以通过其他方式知道该名字,例如,它可以是根CA的身份,而Alice是被该根CA初始化进入PKI的用户。
2. PKI/CA 信任结构
1)层次信任结构 |
(1)根CA直接为它下面(零层)的CA认证(更准确地说是为其创建和签署证书)。 |
2)分布式信任结构 |
与在PKI系统中的所有实体都信任唯一-CA的严格层次结构相反,分布式信任结构把信任分散到两个或更多个(或许是很多个) CA上。 更准确地说,Alice 把CAI的公钥作为她的信任锚,而Bob可以把CA2的公钥作为他的信任锚,因为这些CA的密钥都作为信任锚,因此相应的CA必须是整个PKI群体的一个子集所构成的严格层次结构的根CA(CA1是包括Alice在内的层次结构的根,CA2是包括Bob在内的层次结构的根)。 --般地(但并不总是),完全同位体结构在单-的组织范围内(如在单- -公司内)实施,而满树结构和混合结构则是对在不同的组织范围内已经存在的相互独立的PKI进行互联的结果。 |
3) Web 模型 |
与PKJ/CA的严格层次结构模型相似。在这种模型中,许多CA的公钥被预装在正在使用的标准浏览器上。这些公钥确定了- -组CA,浏览器用户最初信任这些CA并把它们作为证书检验的根。
例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如, 在认证实体时没有尽到应尽的努力),安全性也将完全被破坏。因此,Alice 必将相信任何声称是Bob 的证书都是Bob的合法证书,即使它实际只是由其公钥嵌入浏览器中“坏的”CA签署的挂在Bob名下的Eve的公钥,所以,Alice就可能无意间向Eve透露机密或接受Eve伪造的数字签名,这种假冒能够成功的原因是Alice一般不知道一一个给定的引入证书是由哪-一个根密钥验证的。在嵌入到其浏览器中的20或更多个根密钥中,Alice 可能只认可所给出的一些CA对其他的根密钥并不了解。然而在这个模型中,其软件平等而无任何疑问地相互信任,造成它们中的任何一个所签署的证书都毫无疑问地被彼此接受。
|
4)以用户为中心的信任模型 |
在一般被称作以用户为中心的信任模型中,每个用户都对决定依赖哪个证书和拒绝哪个证书直接完全地负责。尽管最初的可信密钥集可能是包括一个特定用户个人认识的朋友、家人或同事的密钥集合。
|
3.实体命名(DN)信任机制
数字证书是把一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。但是,身份必须是唯一的与一个特定的 PK实体相联系的并且它必
须在使用的上下文中是有意义的。否则,安全通信是不可能实现的。Alice 为了加密给Bob的数据或验证Bob的签名使用一个证书,但如果该证书实际上是(Alice 并不知道)
与某个其他实体相联系的,安全实际上是被破坏了。
依赖于域的大小,身份的唯- -性 可能简单或很难实现。在- - 个小的、封闭的环境里,唯一-性实质上可以“免费”出现,甚至名字就能够区别所有的实体。然而,当环境变大
时,唯一性就较难保证了,在互联网的规模.上,主张全球名称的唯一性实际 上是不可能的。
从理论方面考虑,全球实体名称的唯一性通过 X.500加可识别名机制是完全可以实现的。这是一个根在顶部而命名机构在每个节点(它的唯--目的是保证它下面节点的唯一-性)的层次命名结构。如果用这种方法命名的每个实体都正式地由适当的命名机构注册并且接受它被赋予的名字,DN机制就保证了唯- -性, 这种方法正用于现在的互联网协议(Internet Protocol,IP) 和RFC822 (E-mail) 的实体命名上,并成为现代电子通信中寻址和路由的基础。
最后,值得注意的是,即使全球唯一-性的实现是困难的 ( 也许是不可能的),实体名字也总是有局部意义的。更准确地说,它们在局部环境下是有意义的。因此,把一个
密钥对绑定在一个特定实体名字的某种形式,上是很有用的。一般而言,一个有用的实现依赖于身份已经有效存在而且权威的命名管理登记工作机构已经建立。
4. 应用模式
在信息安全保障系统的架构体系中,PKI/CA 是S-MIS和s2 -MIS的安全基础平台。新的应用必须建立在PKI/CA的安全技术框架之内,让新的应用充分享受PKICA所提供的所有安全成果。PKICA和PMI/AA,都是在业务应用信息系统的“底层-核心层”,充分体现了信息安全保障系统的“定义”,它的运营就是要保障其他业务应用信息系统健康、正常的运行。
1.电子商务 | 电子商务的参与方- -般包括买方、卖方、银行和作为中介的电子交易市场。 买方通过自己的浏览器.上网,登录到电子交易市场的Web服务器并寻找卖方,当买方登录服务器时,互相之间需要验证对方的证书以确认其身份,这被称为双向认证。
在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后向商场提交订单。
买方对这两种信息进行“双重数字签名”,分别用商场和银行的证书公钥加密上述信息。当商场收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。商场只能用自己专有的私钥解开订货单信息并验证签名。 同理,银行只能用自己的私钥解开加密的支付信息,验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。 整个交易过程都是在PKI所提供的安全服务之下进行,实现了安全、可靠、保密和不可否认性。 |
2.电子政务 | 电子政务包含的主要内容有网上信息发布、办公自动化、网上办公、信息资源共享
文件的收发必须要有数字签名等。只有PKI提供的安全服务才能满足电子政务中的这些 |
3.网上银行 | 网.上银行是指银行借助于互联网技术向客户提供信息服务和金融交易服务。银行通
当客户上网访问银行服务器时,银行端首先要验证客户端证书,检查客户的真实身份,确认是否为银行的真实客户:同时服务器还要到CA的目录服务器,通过LDAP协议(Lightweight Directory Access Protocol,轻量级目录访问协议)查询该客户证书的有效期和是否进入“黑名单”; 认证通过后,客户端还要验证银行服务器端的证书。双向认证通过以后,建立起安全通道,客户端提交交易信息,经过客户的数字签名并加密后传送到银行服务器,由银行后台信息系统进行划账,并将结果进行数字签名返回给客户端。这样就做到了支付信息的保密和完整以及交易双方的不可否认性。 |
4.网上证券 | 网.上证券广义地讲是证券业的电子商务,它包括网。上证券信息服务、网上股票交易 和网上银证转账等。一般来说,在网上证券应用中,股民为客户端,装有个人证书:券 商服务器端装有Web证书。在线交易时,券商服务器只需要认证股民证书,验证是否为 合法股民,是单向认证过程。认证通过后,建立起安全通道。股民在网.上的交易提交同 样要进行数字签名,网上信息要加密传输:券商服务器收到交易请求并解密,进行资金 划账并做数字签名,将结果返回给客户端。 |
5.其他应用 | 其他应用如网上看病、网.上学习、网_上联合开发、网.上游戏、网上点播等。PKICA 为虚拟社会的正常运营提供了安全保障,网上应用层出不穷。 |
PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授 权机构进行管理,即由资源的所有者来进行访问控制管理。PMI建立在PKI基础上,以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用信息系统提供授权服务管理:提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问控制机制;能极大地简化应用中访问控制和权限管理系统的开发与维护;减少管理成本和复杂性。
PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”; PKI主要进行身份鉴别,证明用户身份,即“你是谁”
它们之间的关系如同签证和护照的关系。护照是身份证明,唯一标识个人信息,只有持有护照才能证明你是一一个合法的人。签证具有属性类别,持有哪一类别的签证才能在该国家进行哪-类的活动。
2.属性证书及其管理中心
|
|
属性证书定义 | 对一个实体权限的绑定是由一个被数字签名了的数据结构来提供的,这种数据结构称为属性证书,由属性证书管理中心签发并管理。一-些应用使用属性证书来提供基于角色的访问控制。 |
2.属性证书的特点 | 公钥证书将一个身份标识和公钥绑定,属性证书将一个标识和一个角色、 权限或者属性绑定(通过数字签名) ;和公钥证书一-样,属性证书能被分发、存储或缓存在非安全的分布式环境中;不可伪造,防篡改。同时,属性证书具有以下特点。 分立的发行机构。 。基于属性,而不是基于身份进行访问控制。 。属性证书与身份证书的相互关联。 。时效短。 一个人可以拥有好几个属性证书,但每- -个都会与唯-的身份证书关联。几个属性证书可以来自不同的机构。 |
3.属性证书的使用 |
这两种模式可以根据应用服务的具体情况灵活应用。 |
2.1. 访问控制的概念
访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机信息应用系统在合法范围内使用;访问控制机制决定用户以及代表-定用户利益的程序能做什么及做到什么程度。
访问控制有两个重要过程。
(1)认证过程,通过“鉴别( authentication )来检验主体的合法身份。
(2)授权管理,通过“授权( authorization) ”来赋予用户对某项资源的访问权限。
2.2.访问控制机制分类
因实现的基本理念不同,访问控制机制可分为强制访问控制(MandatoryAccessControl, MAC)和自主访问控制(Discretionary Access Control, DAC)两种。
2.3. 访问控制安全模型
2.4. 基干角色的访问控制-----非自主型访问控制。
基于角色的访问控制中,角色由应用系统的管理员定义。|角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色;而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定。用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
角色控制比较灵活,根据配置可以使某些角色接近DAC,而某些角色更接近于MAC。
目前我们使用的访问控制授权方案,主要有以下4种。
(1) DAC (Discretionary Access Control) 自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。//主体设置可访问资源列表
(2) ACL (Access Control List)访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。//客体资源设置可访问用户列表
(3) MAC (Mandatory Access Control)强制访问控制方式,该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密) ;访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。
//主客体设置安全标签,通过安全标签匹配可访问操作
(4) RBAC (Role-Based Access Control)基于角色的访问控制方式:该模型首先定义些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。
//通过配置可以达到上面任何一种模式的效果
1. PMI平台
权限管理、访问控制框架、策略规则共同构成权限管理和访问控制实施的系统平台,或者说构成了属性证书应用支撑框架系统(PMI平台)。
1)策略规则
策略规则是PMI真正发挥在访问控制应用方面的灵活性、适应性和降低管理成本的关键。策略应当包括-一个企业/组织将如何将它的人员和数据进行分类组织管理。这种组
织管理方式必须考虑到具体应用的实际运行环境,如数据的敏感性,人员权限的明确划分,以及必须和相应机构层次相匹配的管理层次等因素。
单位/组织实施PMI,建议采取的步骤为建立属性权威,制定授权策略,进行授权、访问控制和审计的程序编制与应用实施。
1.建立属性权威
属性权威的建立要考虑到系统的管理方便性,总的投资额度,用户和资源的数量以及更新对AA效率的影响。
建立属性权威可分为以下三种类型:
2.制定授权策略
制定授权策略可以针对安全域内的人员和资源的组织进行分析入手,抓住业务应用的需要,制定系统的授权策略。
以公安“金盾工程”为例,根据公安业务的管理规定和保密的要求,公安部可以制定出保证所有公安系统应用需要的统一基本授权策略, 对公安应用的基本角色、基本权限和访问控制原则进行约束和定义,形成“金盾工程”的授权策略。这种策略不是针对具体系统定义的,也不是针对具体哪-一个人的,只是规定所有应用系统必须遵守的全局性的安全准则。如,规定总共定义多少种基本的全局角色,每个角色对不同的资源能够具有的最大的权限等。例如,对其他警种的科长是否允许访问某种类型的资源等。
在全局授权策略的基础上,各个应用系统可以根据被保护的资源的具体情况和访问系统的人员情况定制本地的局部授权策略;还可以针对某- - 个具体应用,定制授权策略。
3.授权
授权和访问控制是具体实现已经制定好的“授权策略”主要环节。
由于属性权威是资源的权威源/资源的拥有者,可以根据它管理的“用户”信息进行授权。比如,一个人可能同时拥有属性权威中心颁发的属性证书和嵌入式属性权威颁发的属性证书,来证明他是公安系统的科长,同时在应用系统内他是机密数据处理员。有了这样的授权,他就可以直接访问指定的应用系统。应用系统从他的属性证书中,验证发证机关的权威性,并提取与该应用相关的权限,进行判断和操作。
不同规模和级别的属性权威的安全性是不同的。嵌入式的属性权威管理员可以根据需要比较灵活的处理证书的发放和撤销。但是AA中心对证书的管理必须具有更严格的管理程序和安全性,以保证权威性,并避免失误带来的损害。即使区域型的AA中心一个不负责任签发的属性证书,就会给信任该属性权威的所有应用带来无法估计的损失。
而嵌入式的属性权威造成的损害只是发生在单位内部。因此,AA中心的授权实施管理是十分重要的安全管理内容。
4.访问控制
应用PMI平台建立访问控制系统的工作相对简单,只需针对具体的应用类型定制策略实施点,并安装相关的策略服务器、资源服务器及相应的服务程序即可。
5.审计
PMI平台提供独立于应用的访问操作审计能力和系统中管理事件的审计,可以在PMI平台中根据需要选择审计内容,不必在开发应用系统前制定。通过标准的审计接口,可以定制将审计结果输出到日志、数据库或其他文件,甚至为入侵检测系统提供数据采集接口,支持基于应用的入侵检测系统。
6. PMI实施的工作流程
一般PMI实施采用以下工作流程。
(1)使用用户管理工具注册应用系统用户信息。
(2)使用资源管理工具注册资源信息。
(3)使用策略定制工具制定应用系统的权限管理和访问控制策略。
(4)便用权限分配工具签发策略证书、角色定义证书。
(5)属性权威针对用户签发属性证书。
(6)启动策略实施点,使用指定的策略和相关信息初始化策略决策服务器。
(7)用户登录时,策略实施点验证用户身份,并根据下一个步骤获取权限信息。
(8)如果是推模式,直接从用户提供的属性证书中获得权限信息;如果是拉模式,根据用户身份信息从属性证书库中检索,并返回用户的权限信息。
(9)对每个访问请求,策略实施点根据权限、动作和目标信息生成决策请求。
(10)策略实施点向策略决策点发出决策请求。
(11)策略决策点根据策略对请求进行判断,返回决策结果。
(12)策略实施点根据结果决定是否进行访问。
(13)如果要停止运行,就关闭策略实施点,由策略实施点通知策略决策服务器停止。
安全审计的概念 --监护神--黑盒子 |
安全审计是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。
安全审计具体包括两方面的内容。
安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警 因此信息安全审计系统被形象地比喻为“黑匣子”和“监护神” (2)信息安全审计系统就是业务应用信息系统的“监护神”,随时对一切现行的犯罪行为、违法行为进行监视、追踪、抓捕,同时对暗藏的、隐患的犯罪倾向、违法迹象进行“堵漏”、铲除。 安全审计系统属于安全管理类产品。安全审计产品主要包括主机类、网络类及数据 |
||||||||||||
安全审计的作用 | 一个安全审计系统,主要有以下作用。
|
||||||||||||
安全审计的功能 | CC (即Common Criteria ISO/IEC 17859)标准将安全审计功能分为6个部分:
|
在计算机网络环境下,建立信息安全审计系统是一个全方位、多层次的复杂系统工程,它按一定规则, 在不同层次获取并分析各种记录、日志、报告等信息资源,以如实反映系统安全情况和那里发生的所有事件。
其中,网络与主机信息监测审计、应用系统信息监测审计、网络安全系统设备信息审计和系统安全评估报告应作为安全审计系统的主体,而物理安全日志记录则主要为重要场所提供直接的现场审计记录和监控,可作为安全审计系统的辅助系统。
建设安全审计系统的主体方案一般包括
主动信息获取型的Agent主要采用以下的手段进行信息获取。
(1)通过SNMP的TRAP方式。
(2)通过定时的MIB轮巡,获取关键参数。
(3)通过定时的Telnet script获取数值。
(4)通过Console口定时运行操作终端script 来获取参数。
(5)通过管理接口,如HTTP方式的管理来获取参数。
(6)通过- -些联动接口,如OPSEC接口获取参数。
(7)通过syslog server的方式获取日志信息。
主动信息获取型Agent将根据预先设置的script 和运行参数,对收集的信息进行过滤、格式化,以提供统一的日志格式。