22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施

第一部分   PKI公钥基础设施-----用户认证,是否是信任用户--双密钥双证书模式

证书撤销列表 (Certificate Revocation List, CRL)

已泄密密钥列表 Compromised Key List, CKL

1. PKI 服务体系标准

PKI的标准可分为两个部分:一类用于定义PKI,而另一类用于PKI的应用。

下面主要介绍定义PKI的标准。

ASN.1基本编码规则的规范——X.209(1988)。ASN.1是描述在网络上传输信息格式的标准方法。它有两部分:第一部分(ISO 8824/ITU X.208)描述信息内的数据、数据类型及序列格式-也就是数据的语法;第二部分(ISO8825/ITU X.209)描述如何将各部分数据组成消息.也就是数据的基本编码规则。这两个协议除了在PKI体系中被应用外,还被广泛应用于通信和计算机的其他领域。

目录服务系统标准——X.500(1993)。X.500是一套已经被国际标准化组织(ISO)接受的目录服务系统标准,它定义了一个机构如何在全局范围内共享其名字和与之相关的对象。X.500是层次性的,其中的管理域(机构、分支、部门和工作组)可以提供这些域内的用户和资源信息。在PKI体系中,X.500被用来唯一标识一个实体.该实体可以是机构、组织、个人或一台服务器。X.500被认为是实现目录服务的最佳途径,但X.500的实现需要较大的投资,并且比其他方式速度慢;但其优势是具有信息模型、多功能和开放性。 [3] 

IDAP轻量级目录访问协议一IDAP V3。LDAP规范(RFCl487)简化了笨重的X.500目录访问协议,并且在功能性、数据表示、编码和传输方面部进行了相应的修改,1997年.LDAP第3版本成为互联网标准。IDAP V3已经在PKI体系中被广泛应用于证书信息发布、CRI。信息发布、CA政策以及与信息发布相关的各个方面。

数字证书标准 X.509(1 993)。X.5(19是南国际电信联盟(ITU—T)制定的数字证书标准、在X.500确保用户名称唯一性的基础上.X.509为X.500用户名称提供了通信实体的鉴别机制并规定了实体鉴别过程中广泛适用的证书语法和数据接口。X.509的最初版本公布于1988年,由用户公开密钥和用户标识符组成此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等信息。这一标准的最新版本是X.509 V3,该版数字证书提供了一个扩展信息字段.用来提供更多的灵活性及特殊应用环境下所需的信息传送。

OCSP在线证书状态协议。OCSP(OnIine Certificate Status Protocol)是IETF颁布的用于检查数字证书在某一交易时刻是否仍然有效的标准。该标准提供给PKI用户一条方便快捷的数字证书状态查询通道.使PKI体系能够更有效、更安全地在各个领域中被广泛应用。

PKCS系列标准。PKCS是南美RSA数据安全公司及其合作伙伴制定的一组公钥密码学标准,其中包括证书申请、证书更新、证书作废表发布、扩展证书内容以及数字签名、数字信封的格式等方面的一系列相关协议。 [3] 

2. PKI的总体架构

数字证书采用公钥密码体制,即利用一对互相匹配的密钥进行加密、解密。每个用户拥有一把仅为本人所掌握的私有密钥(私钥),用它进行解密和签名;同时拥有一把公共密钥(公钥)并可以对外公开,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA体制。

用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:
(1)保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;
(2)保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。
  数字证书可用于:发送电子邮件、访问安全站点、网上证券、网上招标采购、网上签约、网上办公、网上缴费、网上税务等网上安全电子事务处理和安全电子交易活动。
  数字证书的格式一般采用X.509国际标准。

公钥基础设施PKI(Public Key Infrastructure,公开密钥基础设施)是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心CA(Cetification Authority)、证书和密钥的管理RA(Registration Authority)、安全代理软件、不可否认性服务、时间邮戳服务、相关信息标准、操作规范等。

一个网络的PKI包括以下几个基本的构件。

  1. 数字证书:这是由认证机构经过数字签名后发给网上信息交易主体(企业或个人、设备或程序)的一段电子文档。在这段文档中包括主体名称、证书序号、发证机构名称、证书有效期、密码算法标识、公钥和私钥信息和其他属性信息等。利用数字证书,配合相应的安全代理软件,可以在网上信息交易过程中检验对方的身份真伪,实现信息交易双方的身份真伪,并保证交易信息的真实性、完整性、机密性和不可否认性。数字证书提供了PKI的基础。
  2. 认证中心: CA (Certification Authority) 是PKI的核心。它是公正、权威、可信的第三方网上认证机构,负责数字证书的签发、撤销和生命周期的管理,还提供密钥管理和证书在线查询等服务。
  3. 数字证书注册审批机构: RA (Registration Authority)系统是CA的数字证书发放、管理的延伸。它负责数字证书申请者的信息录入、审核以及数字证书发放等工作,同时,对发放的数字证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。
  4. 数字签名:利用发信者的私钥和可靠的密码算法对待发信息或其电子摘要进行加密处理,这个过程和结果就是数字签名。收信者可以用发信者的公钥对收到的信息进行解密从而辨别真伪。经过数字签名后的信息具有真实性和不可否认(抵赖)性。
  5. 密钥和证书管理工具:管理和审计数字证书的工具,认证中心使用它来管理在一个CA.上的证书。

双证书体系: PKI 采用双证书体系,非对称算法支持RSA和ECC算法,对称密码算法支持国家密码管理委员会指定的算法

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第1张图片 PKI 的体系架构
22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第2张图片 国家PKI组织结构示意图

PKI的体系架构:宏观来看,PKI 概括为两大部分,即信任服务体系和密钥管理中心。

  • PKI信任服务体系,是为整个业务应用系统(如电子政务、电子商务等)提供基于PKI数字证书认证机制的实体身份鉴别服务,它包括认证机构、注册机构、证书库、证书撤销和交叉认证等。
  • PKI密钥管理中心(Key Management Center, KMC)提供密钥管理服务,向授权管理部门提供应急情况下的特殊密钥回复功能。它包括密钥管理机构、密钥备份和恢复、密钥更新和密钥历史档案等。

认证中心: CA (Certification Authority) 是PKI的核心。第三方网上认证机构,负责数字证书的签发、撤销和生命周期的管理,还提供密钥管理和证书在线查询等服务。

数字证书注册审批机构: RA ( Registration Authority)系统是CA的数字证书发放、管理的延伸。它负责数字证书申请者的信息录入、审核以及数字证书发放等工作,同时,对发放的数字证书完成相应的管理功能。发放的数字证书可以存放于IC卡、硬盘或软盘等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。

双证书体系: PKI采用双证书体系,非对称算法支持RSA和ECC算法,对称密码算法支持国家密码管理委员会指定的算法。

3. 双证书、双密钥机制

一对密钥和一个证书(签名和加密用一套密钥);

1)发信方A方,将自己的名称,证书序号,发证机构名称,证书有效期,密码算法和公私钥信息的摘要, 用私钥加密放在信息的末尾,然后证书私钥加密,形成数字证书,发布网上。

2)收信方B方,拿到信息,用公钥解密得到摘要,比对摘要无误,即拿到发信方的证书。

签名时,A用户使用自己的私钥加密信息的摘要(签名),B用户使用A的公钥进行解密,对比该摘要是否正确,若正确,则B就确定了A的身份,即验签成功。加密时,A用户用B的公钥将信息加密传递给B,B使用自己的私钥解密,进而获得信息。

一对密钥(一张证书)应用中的问题:
如果密钥不备份,当密钥损坏( 或管理密钥的人员离职时带走密钥)时,以前加密的信息不可解密。如果密钥不备份,很难实现信息审计。如果密钥不备份,数字签名的不可否认性很难保证。

如果签名私钥遗失,大不了用户再产生一对,并无多大影响,因此签名密钥没必要交给CA;如果加密密钥遗失,别人发过来的信息我就没办法解密了,必须从CA那里获取存根。

单证书的话,如果私钥丢了,你如何恢复之前得到的信息呢?因此从道理上来说两个密钥具有不同的属性,逻辑上应该分开处理。

安全性上: 单证书增加了用户签名被伪造的风险

国家意志:国家要保证必要的时候有能力对某些通讯进行监控,如果采用单证书,除了自己谁也无法解密,不利于国家安全。因此很多国家法律规定使用双证书。

两对密钥(两张证书)的客观需求:  签名密钥对),加密密钥对。

  • 签名证书在签名时使用,仅仅用来验证身份使用,其公钥和私钥均由A自己产生,并且由自己保管,CA不负责其保管任务。
  • 加密证书在传递加密数据时使用,其私钥和公钥由CA产生,并由CA保管(存根)

相应地,系统中需要配置用于数字签名/验证的密钥对和用于数据加密/解密的密钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管理有不同的要求:


(1)签名密钥对。签名密钥对由签名私钥和验证公钥组成。签名私钥具有日常生活中公章、私章的效力,为保证其唯一性,签名私钥绝对不能够作备份租存档,丢失后只需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来验证。验证公钥需要存档、用于验证旧的数字签名。用作数字签名的这-对密钥一般可以有较长的生命期。


(2)加密密钥对。加密密钥对由加密公钥和解密私钥组成,为防止密钥丢失时丢失数据,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史密文数据。加密公钥无须备份和存档,加密公钥丢失时,只需重新产生密钥对。
加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短。


不难看出,这两对密钥的密钥管理要求存在互相冲突的地方,因此,系统必须针对不同的用途使用不同的密钥对,尽管有的公钥体制算法,如目前使用广泛的RSA,既可以用于加密,又可以用于签名,在使用中仍然必须为用户配置两对密钥、两张数字证书,其一用于数字签名,另一个用于加密。


RA提供CA和用户之间的交互界面,它捕获和确认用户身份并提交数字证书请求给CA。CA决定用户的信任级别,确认过程的质量存放在数字证书中。

3.双密钥证书的生成过程,签名密钥+加密密钥;签名证书+加密证书

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第3张图片


(1)用户使用客户端产生签名密钥对。
(2)用户的签名私钥保存在客户端。
(3)用户将签名密钥对的公钥传送给CA中心。:
(4) CA中心为用户的公钥签名,产生签名证书。---公钥信息做签名生成证书
(5) CA中心将签名证书传回客户端进行保存。

(6)KMC(密钥管理中心)为用户生成加密密钥对。
(7)在KMC中备份加密密钥以备以后进行密钥恢复。
(8) CA中心为加密密钥对生成加密证书。
(9) CA中心将用户的加密私钥和加密证书打包成标准格式PKCS#12。
(10)将打包后的文件传回客户端。
(11)用户的客户端装入加密公钥证书和加密私钥。

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第4张图片

1. 用户在RA登记注册,获得一个公钥和私钥;

2. 用户提供公钥给CA

3. CA用用户的公钥提取摘要加密做签名,生成签名证书;

1. KMC为用户另外生成一套加密密钥。

2. CA用加密密钥的公钥信息做签名,生成加密证书;

3. 加密证书+加密私钥,返还给到用户。

用户:签名密钥+签名证书;

          加密密钥+加密证书;

1,用户产生签名密钥对,发送证书请求给RA/CA(请求中含1个公钥)

2,RA/CA向KMC请求加密密钥对

3,签发两张证书,连同加密密钥一起发送给用户(采用签名证书加密)

4,用户使用自己的签名私钥解密,获得两张证书+加密密钥。

 问题是: 如果用户的签名私钥没了,KMC能恢复吗,什么机制,根据公钥就可以恢复私钥吗?

答案是不能恢复,因为CA没有备案,已不能备案;用户可以重新申请一个签名密钥对;影响是,原先别人发给用户的消息,用户将无法解码读出;但是用户发给别人的消息,是可以看的,因为公钥在PKI系统中有备案。

4. X.509 证书标准---数字证书标准


在PKI/CA架构中,一个重要的标准就是X.509标准,数字证书就是按照X.509标准制作的。

本质上,数字证书是把-一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。整个证书有可信赖的第三方签名。典型的第三方即大型用户群体(如政府机关或金融机构)所信赖的CA。

此外,X.509 标准还提供了一-种标准格式CRL.目前X.509有不同的版本,例如X.509V2和X.509V3都是目前比较新的版本,但都是在原有版本(X.509V1) 的基础上进行功能的扩充,其中每一-版本必须包含下列信息。
(I)版本号:用来区分X.509的不同版本号。
(2)序列号:由CA给每一个证书分配唯一的数字型编号,当证书被取消时,实际上是将此证书的序列号放入由CA签发的CRL中,这也是序列号唯一的原因。
(3)签名算法标识符:用来指定用CA签发证书时所使用的签名算法。算法标识符用来指定CA签发证书时所使用的公开密钥算法和HASH算法,需向国际指明标准组织(如ISO)注册。
(4)认证机构:即发出该证书的机构唯一的CA的X.500规范用名。
(5)有效期限:证书有效的时间包括两个日期,即证书开始生效期和证书失效的日期和时间, :在所指定的这两个时间之间有效。
(6)主题信息:证书持有人的姓名、服务处所等信息。
(7)认证机构的数字签名;以确保这个证书在发放之,后没有被改过。
(8)公钥信息:包括被证明有效的公钥值和加上使用这个公钥的方法名称。

X.509标准第三版在V2的基础,上进行了扩展,V3 引进一种机制。这种机制允许通过标准化和类的方式将证书进行扩展以包含额外的信息,从而适应下面的一-些要求。
一个证书主体可以有多个证书。证书主体可以被多个组织或社团的其他用户识别。可按特定的应用名(不是X.500规范用名)识别用户,如将公钥同E-mail地址联系起来。
在不同证书政策和实用下会发放不同的证书,这就要求公钥用户要信赖证书。


5.公开密钥证书的标准扩展
公开密钥证书并不限于以下所列出的这些标准扩展,任何人都可以向适当的权利机构注册一-种扩展。将来会有更多的适于应用的扩展列入标准扩展集中。值得注意的是这种扩展机制应该是完全可以继承的。

  • 公开密钥证书的标准扩展可以分为以下几组。
  • 密钥和政策信息,包括机构密钥识别符、主体密钥识别符、密钥用途(如数字签字,不可否认性、密钥加密、数据加密、密钥协商、证书签字、CRL签字等)、密钥使用期限等。
  • 主体和发证人属性,包括主体代用名、发证者代用名、主体检索属性等。
  • 证书通路约束,包括基本约束,指明其他的证书认证机构。
  • 与CRL有关的补充。
     

6. 数子证书的王要内容---数字证书是公钥体制的一种密钥管理媒介

它是一种权威性的电子文档,形同网络计算环境中的一一种身份证,用于证明某- - 主体(如人、服务器等)的身份及其公开密钥的合法性。在使用公钥体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性。.因此,在公钥体制环境中,必须有- -个可信的机构来对任何一个主体的公钥进行公证,证明主体的身份以及它与公钥的匹配关系。数字证书的主要内容,如表22-4所示。
 

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第5张图片

在表22-4中,CA的数字签名保证了数字证书(实质是持有者的公钥)的合法性和权威性。主体(用户)的公钥可有两种产生方式。


(1)用户自己生成密钥对,然后将公钥以安全的方式传送给CA,该过程必须保证用户公钥的可验证性和完整性。
(2) CA替用户生成密钥对,然后将其以安全的方式传送给用户,该过程必须确保密钥对的机密性、完整性和可验证性。该方式下由于用户的私钥为CA生成,故对CA的可信性有更高的要求。

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第6张图片

 用户A可通过两种方式获取用户B的数字证书和公钥,

  • 一种是由 B将数字证书随同发送的正文信息一起传送给A,
  • 另一种是所有的数字证书集中存放子一个数字证书库中,用户A可从该地点取得B的数字证书。

CA的公钥可以存放在所有节点处,方便用户使用。

表22-4中的“用途”是一-项重要的内容,它规定了该数字证书所公证的公钥的用途。公钥必须按规定的用途来使用。一般地,公钥有两大类用途。
(1)用于验证数字签名。消息接收者使用发送者的公钥对消息的数字签名进行验证。
(2)用于加密信息。消息发送者使用接收者的公钥加密用于加密消息的密钥,进行数据加密密钥的传递。

相应地,系统中需要配置用于数字签名/验证的密钥对和用于数据加密/解密的密钥对,这里分别称为签名密钥对和加密密钥对。这两对密钥对于密钥管理有不同的要求:

  • (1)签名密钥对。签名密钥对由签名私钥和验证公钥组成。

签名私钥具有日常生活中公章、私章的效力,为保证其唯一-性, 签名私钥绝对不能够作备份租存档,丢失后只需重新生成新的密钥对,原来的签名可以使用旧公钥的备份来验证。验证公钥需要存档、用于验证旧的数字签名。用作数字签名的这一对密钥一 般可以有较长的生命期。

  • (2)加密密钥对。加密密钥对由加密公钥和解密私钥组成,为防止密钥丢失时丢失数据,解密私钥应该进行备份,同时还可能需要进行存档,以便能在任何时候解密历史密文数据。加密公钥无须备份和存档,加密公钥丢失时,只需重新产生密钥对。加密密钥对通常用于分发会话密钥,这种密钥应该频繁更换,故加密密钥对的生命周期较短。

不难看出,这两对密钥的密钥管理要求存在互相冲突的地方,因此,系统必须针对不同的用途使用不同的密钥对,尽管有的公钥体制算法,如目前使用广泛的RSA,既可
以用于加密,又可以用于签名,在使用中仍然必须为用户配置两对密钥、两张数字证书,其一用于数字签名,另一个用于加密。

RA提供CA和用户之间的交互界面,它捕获和确认用户身份并提交数字证书请求给CA。CA决定用户的信任级别,确认过程的质量存放在数字证书中。

7.数字证书及其生命周期

7.1 数字证书生命周期

阶段1. 安全需求确定 (1)标识需要证书的应用程序。
(2)确定所需要的安全级别。选择所需要的安全级别来保护信息的完整性和保密性
需要考虑的因素是私有密钥的长度、加密技术的算法、证书的生命周期和再生周期。例
如,使用一个较长的私有密钥和一个较短的证书生命周期来为高价值的信息提供安全性。
(3)标识需要证书的用户、计算机和服务。
(4)确定如何保护私有密钥。选择所需要的安全级别来保护私有密钥。选项包括在
用户的简档里储存私有密钥,或者为了改善安全性,也包括要求使用智能卡储存私有
密钥。----U盾
阶段2.证书登记

为了参与一个PKI,用户和计算机必须申请和接收来自CA的证书。申请和接收一个证书的过程称为登记。通常,通过提供独一无二的信息和一个新生成的公开密钥,一个用户启动登记过程。在颁发证书之前,CA使用已提供的信息来验证用户的身份。


申请和颁发一个证书的过程随着CA及其策略的变化而变化,但是总的来说这个过
程可以划分为以下步骤。

  1. 生成一个密钥对。
  2. 收集登记信息。申请人给CA提供颁发证书所需要的信息。例如,这些信息可能包括用户的名字和电子邮件地址,或者包括一个出生证、指纹、公证文档,或者CA需要确认申请人身份的其他任何信息。
  3. 发送一个证书申请,它包括用户的公开密钥和另外所需要的信息。
  4. 用CA的公开密钥对申请进行加密,然后把加密的申请发送给CA。
  5. 验证信息。CA使确定是否给申请人颁发证书。
  6. 创建证书。CA创建和签署一个数字文档,此文档包含申请人的公开密钥和其他适当的信息。CA"的签署使主体名字和主体公开密钥的结合生效。签署过的文档就是证书。
  7. 发送或邮寄证书。
阶段三,证书分发

当用户向一个企业CA提交证书请求时,请求会立即得到处理,因为企业CA使用活动目录来验证用户。证书请求或者立即被拒绝,或者立即给予批准。
如果批准的话,就颁发证书,而且提示用户安装它。


用户可以使用证书申请向导来申请-一个证书。证书申请向导允许用户根据用户的访
问权力在不同的证书类型中进行选择。

阶段四,证书撤回

证书撤销列表 (Certificate Revocation List, CRL)

已泄密密钥列表 Compromised Key List, CKL

需要强调一点: CRL不会撤回客户机上的所有的证书,仅仅撤回CRL中指定的证书。


CA证书服务支持使用行业标准的CRLs来公布关于撤回的证书的信息。认证机构
在网络.上公布CRL列表,或把它存储在活动目录中,用户和计算机都能够检索它;然后
用户和计算机把CRL储存在他们当地的高速缓冲存储器中。


公布CRL列表必须在需求和冲突之间建立平衡。需求是指尽可能及时地公布CRL
信息,而冲突是指公布CRL列表增加了网络通信量和服务器的负载。频繁的CRL公布
使证书状态的变化能够很快地被人知道,但是也增加了服务器的负载,网给通信也受到
影响。因为每当CRL到期和重新公布时,客户都需要下载CRL,注意:如果不能够得
到CRL,那么就不能够验证证书,而且访问也将会被拒绝。

阶段五: 证书更新。

所有的让书都有一一个有限的生命周期。当一个证书达到它的截止日期时,它自动变得无效,而且不能够再使用。需要用有效的日期重新颁发或更新一个到期的证书。


(1)规划CA证书的生命周期。当CA给一个用户或计算机颁发一个证书时,CA确
保新证书的有效期在CA自己证书的有效期内。这意味着,如果CA证书的有效期只剩
六个月,那么CA颁发的新证书的最长有效期是六个月。


(2)规划证书更新。一个发行CA直接给用户颁发证书,而不是颁发给其他CA发行的CA负责管理更多的证书,这些证书比一个只给CA颁发证书的CA管理的证书还多。通常用一个新的密钥频繁地更新一个CA的证书,对任何一个密钥的攻击,对攻击者的价值就降低,对单位PKI的伤害就更少。


阶段六:证书审计

使用审计来监控活动,这些活动与证书服务器上证书的颁布有关。每个CA维护一个审计踪迹,可以在认证机构管理控制台(MMC).上观察这个踪迹


审计踪迹记录了所有的证书请求,也记录了已经颁发了的而目前仍然有效的证书。审计
踪迹记录所有的事务处理,包括失败的请求,也包括所有的信息,这些信息包含在每个
已经颁发的证书中。认证机构MMC控制台有能力撤回证书,并且把撤回的证书添加到
撤回列表中。


一个审计踪迹可能需要满足CA和单位的安全义务。用户能够查询审计踪迹,从而
定位和查看有关的信息,这些信息是关于任何证书申请的信息或CA已颁发的任何证书
的信息。例如,如果把已颁发的证书用于非法活动或欺诈性的事务,那么可能需要用户
向安全,人员或法律人员提供活动的记录。


除此之外,用户也可能需要用审计踪迹记录来监控破坏网络安全的行为。例如,用
户能够观察审计踪迹,从而探测失败的证书申请,或确定某人是否用不正确的方法获得
证书的。
注意:经过授权,用户能够通过使用认证机构网络接口来查看CA证书服务日志和数据库的内容。

7.2 映射证书到账号--证书的权限进入到账户

当启用证书映射时,根据那些映射的证书的权限在活动目录中对用户进行身份验证并且根据身份验证,授予用户特权和权限。可以用以下方法来配置证书映射。
。把一个证书映射到一个用户账户中。
。使用映射的用户账户对用户进行身份验证。
。用户接受由用户账户允许的特权和权限。
一对一映射创建从个人证书到相应的应用里用户账户的关系。能够把证书映射到用户的账户中,这样就能够授予证书持有者特权和权限。在--对--证书映射中可以在由一
个用户所拥有的个人证书与相应的应用里一个相应的用户账户之间,创建一种关系。
如果对很多客户使用一对- -的映射,那么考虑通过使用有效服务器页(ASP)技术来开发顾客Web登记页,以自动管理映射过程。

多对一映射为所有的证书创建从一-个特定CA到一个应用的用户账户的关系。能够.把多个证书映射到一个用户的账户中,这样就能够授予证书持有者对资源的特权和权限。
(1)把由一个CA颁发的所有证书映射到一个用户账户中。
(2)使用映射的用户账户对用户进行身份验证。
(3)用户接受经过用户账户允许的特权和权限。


多对一的证书映射把来自- -个CA的所有证书映射到相应的应用中的一个用户账户中。对于接受了来自CA的证书的任何一个用户,多对一映射允许给他们授予访问权,
此访问权分配给相应的应用的用户账户。

有些用户可能需要访问网络上的一个给定的资源,例如内部Web站点。当对许多这样的用户进行身份验证时,多对一-的映射是很有用的。必须把给那些用户颁发证书的CA
安装成自己站点、域、组织单元(OU)或目录树上的一个可信任的根,然后设置规则,此规则把由CA颁发的所有的证书都映射到相应的应用中的一个用户账户中。


设置映射规则,此规则检查包含在用户证书中的信息,例如用户的单位和发行CA,从而确定信息是否与规则中的标准相匹配。当用户证书中的信息与规则相匹配时,把用户映射到一个指定的用户账户中。设置在用户账户上的权限将应用与所有的用户,这些用户拥有由受信任的CA所颁发的证书。


对那些可能需要访问用户网络.上资源的不同的群体,可以使用不同的多对一证书映射。可以配置用户账户,使其根据客户对有效证书的所有权而授予不同的特权和权限,那些有效证书与映射规则相匹配,例如,可以把单位雇员映射到一个用户账户,它只允许雇员阅读整个Web站点。然后,把顾问和商业伙伴的雇员映射到其他的用户账户,此账户只允许他们访问非机密的信息和经过选择的专有信息。

7.3 信任模型

1.信任的概念
X.509规范中给出了适于我们目标的定义:如果实体A认为实体B严格地按A所期望的那样行动,则A信任B。因此,信任涉及假设、预期和行为。

然而信任模型的概念是有用的,因为它显示了PKI中信任最初是怎样建立的,允许人们对基础结构的安全性以及被这种结构所强加的种种限制进行更详尽的推理,以确定PKI
的可信任程度。在PKI上下文中,前面的定义能够如下应用:如果一个终端实体假设CA能够建立并维持一个准确地对公钥属性的绑定(例如,准确地指出发给对方-证书-
实体的身份),则该实体信任该CA,或者说该CA是可信任的CA。.

PKI 文献经常提到所谓的可信公钥。比如,Alice相信某一公钥/私钥正当、有效,并能确定是被某一特定的实体所拥有,则Alice就可说该公钥是可信的。该实体的名字或鉴别的信息是在证书中与公钥-起出现的,但是Alice也可以通过其他方式知道该名字,例如,它可以是根CA的身份,而Alice是被该根CA初始化进入PKI的用户。

2. PKI/CA 信任结构

1)层次信任结构
 

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第7张图片

(1)根CA直接为它下面(零层)的CA认证(更准确地说是为其创建和签署证书)。
(2)每个零层CA都认证零个或多个直接在它下面的子CA。
(3)倒数第二层的CA认证终端实体(非CA的终端实体)
注意,在一个多层的严格层次结构中,终端实体被直接在其上面的CA认证(更准确地说是颁发证书),但是这些终端实体的信任锚是根CA。对没有子CA的较浅的层次结构,终端实体来的根和证书颁发者是相同的,这种层次结构被称作可信颁发者层次结构。

2)分布式信任结构
 

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第8张图片

与在PKI系统中的所有实体都信任唯一-CA的严格层次结构相反,分布式信任结构把信任分散到两个或更多个(或许是很多个) CA上。

更准确地说,Alice 把CAI的公钥作为她的信任锚,而Bob可以把CA2的公钥作为他的信任锚,因为这些CA的密钥都作为信任锚,因此相应的CA必须是整个PKI群体的一个子集所构成的严格层次结构的根CA(CA1是包括Alice在内的层次结构的根,CA2是包括Bob在内的层次结构的根)。

--般地(但并不总是),完全同位体结构在单-的组织范围内(如在单- -公司内)实施,而满树结构和混合结构则是对在不同的组织范围内已经存在的相互独立的PKI进行互联的结果。

3) Web 模型
 

与PKJ/CA的严格层次结构模型相似。在这种模型中,许多CA的公钥被预装在正在使用的标准浏览器上。这些公钥确定了- -组CA,浏览器用户最初信任这些CA并把它们作为证书检验的根。


Web模型在方便性和简单互操作性方面有明显的优势,然而在一定的环境下做出实施决策时,这个模型的安全问题应该考虑。

例如,因为浏览器的用户自动地信任预安装的所有公钥,所以即使这些根CA中有一个是“坏的”(例如, 在认证实体时没有尽到应尽的努力),安全性也将完全被破坏。因此,Alice 必将相信任何声称是Bob 的证书都是Bob的合法证书,即使它实际只是由其公钥嵌入浏览器中“坏的”CA签署的挂在Bob名下的Eve的公钥,所以,Alice就可能无意间向Eve透露机密或接受Eve伪造的数字签名,这种假冒能够成功的原因是Alice一般不知道一一个给定的引入证书是由哪-一个根密钥验证的。在嵌入到其浏览器中的20或更多个根密钥中,Alice 可能只认可所给出的一些CA对其他的根密钥并不了解。然而在这个模型中,其软件平等而无任何疑问地相互信任,造成它们中的任何一个所签署的证书都毫无疑问地被彼此接受。


在某些其他信任模型中也可能出现类似情况。例如,在分布式结构中,Alice 或许不能认可一个特定的CA,但是在保证其软件在相关的交叉认证是有效的、可信任的情况下,可以信任它的密钥。然而,Web模型可能比这更为糟糕。在分布式信任结构中, Alice在PKI安全方面明确地相信她的局部CA就是可信任的;而在Web模型中,Alice通常因为与安全无关的多种原因而获得了一个特定的浏览器。因此,她也没有任何理由假定这个浏览器持有可信任的“正确的”CA密钥( 从她的安全角度来看)。


另一个潜在的与Web模型有关的安全考虑是没有实用的机制来撤销嵌入到浏览器中的根密钥。如果发现一个根密钥是“坏的”或者与根(公开)密钥相应的私钥被泄密了,那么使全世界数百万个浏览器都有效地废止那个密钥的使用是不可能的,这部分是因为每个站点都要得到一个适当的消息实际,上是很困难的,部分是因为浏览器软件本身并没有设让成可以理解这些消息。因此,从浏览器中去除坏密钥要求全世界的每个用户都需要有明确的行动,要求全世界立即采取这个行动,否则一些用户将是安全的,而另一些用户仍处于危险之中。
 

4)以用户为中心的信任模型
 

在一般被称作以用户为中心的信任模型中,每个用户都对决定依赖哪个证书和拒绝哪个证书直接完全地负责。尽管最初的可信密钥集可能是包括一个特定用户个人认识的朋友、家人或同事的密钥集合。
以用户为中心的信任用著名的安全软件程序Pretty Good Privacy (PGP)可以说明,特别是对它的密钥更新实现,更可以看出这种模型的弱点。

  • 因为对用户行为和决策的依赖,以用户为中心的信任模型在高技术性和高利害关系的群体中可能是可行的,但是对一-般的群体(它的许多用户有极少的或者没有安全方面的知识或PKI的概念)是不现实的。
  • 而且,这种模型一般在公司、金融或政府环境下是不适合的。因为在这些环境下通常希望或需要对用户的信任实行某种控制(更准确地说,这些环境可能希望在组织的基础上使特定的一个密钥或--组密钥有效或无效)。这样的组织信任策略在以用户为中心的信任模型中不能用任何一种自动的和可实施的方式来实现。

3.实体命名(DN)信任机制

数字证书是把一个密钥对(明确的是公钥,而暗含的是私钥)绑定到一个身份上的被签署的数据结构。但是,身份必须是唯一的与一个特定的 PK实体相联系的并且它必
须在使用的上下文中是有意义的。否则,安全通信是不可能实现的。Alice 为了加密给Bob的数据或验证Bob的签名使用一个证书,但如果该证书实际上是(Alice 并不知道)
与某个其他实体相联系的,安全实际上是被破坏了。

依赖于域的大小,身份的唯- -性 可能简单或很难实现。在- - 个小的、封闭的环境里,唯一-性实质上可以“免费”出现,甚至名字就能够区别所有的实体。然而,当环境变大
时,唯一性就较难保证了,在互联网的规模.上,主张全球名称的唯一性实际 上是不可能的。

从理论方面考虑,全球实体名称的唯一性通过 X.500加可识别名机制是完全可以实现的。这是一个根在顶部而命名机构在每个节点(它的唯--目的是保证它下面节点的唯一-性)的层次命名结构。如果用这种方法命名的每个实体都正式地由适当的命名机构注册并且接受它被赋予的名字,DN机制就保证了唯- -性, 这种方法正用于现在的互联网协议(Internet Protocol,IP) 和RFC822 (E-mail) 的实体命名上,并成为现代电子通信中寻址和路由的基础。

最后,值得注意的是,即使全球唯一-性的实现是困难的 ( 也许是不可能的),实体名字也总是有局部意义的。更准确地说,它们在局部环境下是有意义的。因此,把一个
密钥对绑定在一个特定实体名字的某种形式,上是很有用的
。一般而言,一个有用的实现依赖于身份已经有效存在而且权威的命名管理登记工作机构已经建立。
 

4. 应用模式

在信息安全保障系统的架构体系中,PKI/CA 是S-MIS和s2 -MIS的安全基础平台。新的应用必须建立在PKI/CA的安全技术框架之内,让新的应用充分享受PKICA所提供的所有安全成果。PKICA和PMI/AA,都是在业务应用信息系统的“底层-核心层”,充分体现了信息安全保障系统的“定义”,它的运营就是要保障其他业务应用信息系统健康、正常的运行。
 

1.电子商务

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第9张图片

电子商务的参与方- -般包括买方、卖方、银行和作为中介的电子交易市场。

买方通过自己的浏览器.上网,登录到电子交易市场的Web服务器并寻找卖方,当买方登录服务器时,互相之间需要验证对方的证书以确认其身份,这被称为双向认证。


图22-14为电子商务中电子支付运行示意图,图中PPT表示支付验证信息,PRT 表
示供货信息,CAC/CAR表示确认/订购信息,PACK 电子支付认证工具包。

在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后向商场提交订单。

  • 订单里有两种信息:一部分是订货信息,包括商品名称和价格:
  • 另- -部分是提交银行的支付信息,包括金额和支付账号。

买方对这两种信息进行“双重数字签名”,分别用商场和银行的证书公钥加密上述信息。当商场收到这些交易信息后,留下订货单信息,而将支付信息转发给银行。商场只能用自己专有的私钥解开订货单信息并验证签名。

同理,银行只能用自己的私钥解开加密的支付信息,验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。

整个交易过程都是在PKI所提供的安全服务之下进行,实现了安全、可靠、保密和不可否认性。

2.电子政务

电子政务包含的主要内容有网上信息发布、办公自动化、网上办公、信息资源共享
等。按应用模式也可分为G2C、G2B和G2G。PKI 在其中的应用主要是解决身份认证、
数据完整性、数据保密性和不可抵赖性等问题。


例如,一个保密文件发给谁或者哪一-级公务员有权查阅某个保密文件等,这些都需
要进行身份认证,与身份认证相关的还有访问控制、权限管理。认证通过数字证书进行,


而访问控制通过属性证书或访问控制列表(ACL)完成。有些文件在网络传输中要加密
以保证数据的保密性,有些文件在网上传输时要求不能被丢失和篡改,特别是一些保密

文件的收发必须要有数字签名等。只有PKI提供的安全服务才能满足电子政务中的这些
安全需求。

3.网上银行

网.上银行是指银行借助于互联网技术向客户提供信息服务和金融交易服务。银行通
过互联网向客户提供信息查询、对账、网上支付、资金划转、信贷业务与投资理财等金
融服务。网上银行的应用模式有B2C个人业务和B2B对公业务两种。


网上银行的交易方式是点对点的,即客户对银行。客户浏览器端装有客户证书,银行服务器端装有服务器证书。

当客户上网访问银行服务器时,银行端首先要验证客户端证书,检查客户的真实身份,确认是否为银行的真实客户:同时服务器还要到CA的目录服务器,通过LDAP协议(Lightweight Directory Access Protocol,轻量级目录访问协议)查询该客户证书的有效期和是否进入“黑名单”;

认证通过后,客户端还要验证银行服务器端的证书。双向认证通过以后,建立起安全通道,客户端提交交易信息,经过客户的数字签名并加密后传送到银行服务器,由银行后台信息系统进行划账,并将结果进行数字签名返回给客户端。这样就做到了支付信息的保密和完整以及交易双方的不可否认性。

4.网上证券 网.上证券广义地讲是证券业的电子商务,它包括网。上证券信息服务、网上股票交易
和网上银证转账等。一般来说,在网上证券应用中,股民为客户端,装有个人证书:券
商服务器端装有Web证书。在线交易时,券商服务器只需要认证股民证书,验证是否为
合法股民,是单向认证过程。认证通过后,建立起安全通道。股民在网.上的交易提交同
样要进行数字签名,网上信息要加密传输:券商服务器收到交易请求并解密,进行资金
划账并做数字签名,将结果返回给客户端。
5.其他应用 其他应用如网上看病、网.上学习、网_上联合开发、网.上游戏、网上点播等。PKICA
为虚拟社会的正常运营提供了安全保障,网上应用层出不穷。

第二部分  PMI (Privilege management  Infrastructure)授权管理基础设施---访问控制

PMI授权技术的核心思想是以资源管理为核心,将对资源的访问控制权统一交由授 权机构进行管理,即由资源的所有者来进行访问控制管理。PMI建立在PKI基础上,以向用户和应用程序提供权限管理和授权服务为目标,主要负责向业务应用信息系统提供授权服务管理:提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统开发和管理无关的访问控制机制;能极大地简化应用中访问控制和权限管理系统的开发与维护;减少管理成本和复杂性。

  • PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”。
  • pKI主要进行身份鉴别,证明用户身份,即“你是谁”签证具有属性类别,持有哪才能在该国家进行哪类的活动。护照是身份证明,唯一标识个人信息,只有持有护照才能证明你是一个合法的人。

1. PMI VS  PKI---区别

PMI主要进行授权管理,证明这个用户有什么权限,能干什么,即“你能做什么”; PKI主要进行身份鉴别,证明用户身份,即“你是谁”
它们之间的关系如同签证和护照的关系。护照是身份证明,唯一标识个人信息,只有持有护照才能证明你是一一个合法的人。签证具有属性类别,持有哪一类别的签证才能在该国家进行哪-类的活动。

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第10张图片

2.属性证书及其管理中心

  • AC (Attribute Certificate),即属性证书,表示证书的持有者(主体)对于一个资源实体(客体)所具有的权限,它是由一个做了数字签名的数据结构来提供的,这种数据结构称为属性证书,由属性证书管理中心AA签发并管理。
  • 公钥证书是对用户名称和他/她的公钥进行绑定;而属性证书是将用户名称与一个或更多的权限属性进行绑定。在这个方面,公钥证书可被看为特殊的属性证书。
  • 数字签名公钥证书的机构被称为CA (Certification Authorities) ,签名属性证书的机构被称为AA (Attribute Authorities)。
  • PKI信任源有时被称为根CA,而PMI信任源被称为权威源SOA。
  • CA可以有它们信任的次级CA。次级CA可以代理鉴别和认证。同样,SOA可以将它们的权利授给次级AA。
  • 如果用户需要废除他/她的签字密钥,则CA将签发-一个证书撤销列表(CRL)。与之类似,如果用户需要废除授权,AA将签发-一个属性证书撤销列表(ACRL)。
属性证书定义

对一个实体权限的绑定是由一个被数字签名了的数据结构来提供的,这种数据结构称为属性证书,由属性证书管理中心签发并管理。一-些应用使用属性证书来提供基于角色的访问控制。

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第11张图片

2.属性证书的特点 公钥证书将一个身份标识和公钥绑定,属性证书将一个标识和一个角色、 权限或者属性绑定(通过数字签名) ;和公钥证书一-样,属性证书能被分发、存储或缓存在非安全的分布式环境中;不可伪造,防篡改。同时,属性证书具有以下特点。
分立的发行机构。
。基于属性,而不是基于身份进行访问控制。
。属性证书与身份证书的相互关联。
。时效短。
一个人可以拥有好几个属性证书,但每- -个都会与唯-的身份证书关联。几个属性证书可以来自不同的机构。
3.属性证书的使用


属性证书的使用有两种模式,如图22-15所示。

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第12张图片

  • 第一种是推模式,当用户在要求访问资源时,由用户自己直接提供其属性证书,即用户将自己的属性证书“推”给资源服务管理器。这意味着在客户和服务器之间不需要建立新的连接,而且对于服务器来说,这种方式不会带来查找证书的负担,从而减少了开销。
  •  第二种是拉模式,是业务应用授权机构发布属性证书到目录服务系统,当用户需要用到属性证书的时候,由服务器从属性证书发放者(属性权威AA)或存储证书的目录服务系统“拉”回属性证书。这种“拉”模式的-一个主要优点在于实现这种模式不需要对客户端以及客户-服务器协议做任何改动。

这两种模式可以根据应用服务的具体情况灵活应用。

2. 访问控制

2.1. 访问控制的概念

访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机信息应用系统在合法范围内使用;访问控制机制决定用户以及代表-定用户利益的程序能做什么及做到什么程度。

访问控制有两个重要过程。
(1)认证过程,通过“鉴别( authentication )来检验主体的合法身份。
(2)授权管理,通过“授权( authorization) ”来赋予用户对某项资源的访问权限。

2.2.访问控制机制分类
因实现的基本理念不同,访问控制机制可分为强制访问控制(MandatoryAccessControl, MAC)和自主访问控制(Discretionary Access Control, DAC)两种。

  • 为强制访问控制MAC,用户不能改变他们的安全级别或对象的安全属性。在强制访问控制系统中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识-一个安全等级。访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法。---主客体都有安全标签;
  • DAC机制允许对象的属主来制定针对该对象的保护策略。自主访问控制中,用户针对客体制定自己的保护策略。每个主体拥有一个用户名并属于一个组或具有-一个角色。每个客体都拥有一个限定主体对其访问权限的访问控制列表(ACL),每次访问发生时都会基于访问控制列表检查用户标志以实现对其访问权限的控制。---只有客体有ACL

2.3. 访问控制安全模型

1) Bell-LaPadula访问控制安全模型

BLP模型


1973年,DavidBell和LenLaPadula提出第--个正式的访问控制安全模型一
Bell-LaPadula (BLP)。

该模型基于强制访问控制系统,以敏感度来划分资源的安全级别,将数据划分为多安全级别与敏感度。


数据和用户由低到高被划分为以下安全等级:

公开(Unlassifed) →受限(Restricted) →
秘密(Unfidential) →机密(Secret) -+ 高密(Top Secret)。


BLP保密模型基于两种规则来保障数据的机密度与敏感度。

  • 上读(NRU) :主体不可读安全级别高于它的数据。
  • 下写(NWD) :主体不可写安全级别低于它的数据。

假如一个用户,他的安全级别为“高密”,想要访问安全级别为“秘密”的文档,
他将能够成功读取该文件,但不能写入;而安全级别为“秘密”的用户访问安全级别为“高密”的文档,则会读取失败,但他能够写入。这样,文档的保密性就得到了保障。

2) Biba完整性模型


20世纪70年代,KenBiba提出Biba访问控制模型,该模型对数据提供分级别的完整性保证,类似于BLP保密性模型,Biba 模型也使用强制访问控制系统。


Biba完整性模型是对主体和客体按照强制访问控制系统的模型。

数据和用户被划分为以下安全等级:

公开(Unclassified)→受限( Restricted)→秘密( Confidential)→秘密(Secret) →高密(Top Secret)。

Biba模型基于两种规则来保障数据的完整性的保密性。
下读(NRU)属性:主体不能读取安全级别低于它的数据。
上写(NWD)属性:主体不能写入安全级别高于它的数据。


从这两个属性来看,我们发现Biba与BLP模型的两个属性是相反的,BLP模型提供保密性,而Biba模型对于数据的完整性提供保障。

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第13张图片
Biba模型的一个应用例子是对Web服务器的访问过程,如图22-16所示。定义Web 服务器上发布的资源安全级别为“秘密”; Internet. 上用户的安全级别为“公开”。依照Biba模型,Internet 上的用户只能读取服务器上的数据而不能更改它,因此,任何Paste操作将被拒绝。Web服务器上数据的完整性将得到保障。

 另一个例子是对系统状态信息的收集。网络设备作为对象,被分配的安全等级为“机密”网管工作站的安全级别为“秘密”,那么网管工作站只能使用SNMP的get命令来收集网络设备的状态信息,而不能使用set命令更改该设备的设置。这样,网络设备的配置完整性就得到了保障。

2.4. 基干角色的访问控制-----非自主型访问控制。

基于角色的访问控制中,角色由应用系统的管理员定义。|角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色;而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定。用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
角色控制比较灵活,根据配置可以使某些角色接近DAC,而某些角色更接近于MAC。

目前我们使用的访问控制授权方案,主要有以下4种。
(1) DAC (Discretionary Access Control) 自主访问控制方式:该模型针对每个用户指明能够访问的资源,对于不在指定的资源列表中的对象不允许访问。//主体设置可访问资源列表

(2) ACL (Access Control List)访问控制列表方式:该模型是目前应用最多的方式。目标资源拥有访问权限列表,指明允许哪些用户访问。如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。//客体资源设置可访问用户列表

(3) MAC (Mandatory Access Control)强制访问控制方式,该模型在军事和安全部门中应用较多,目标具有一个包含等级的安全标签(如:不保密、限制、秘密、机密、绝密) ;访问者拥有包含等级列表的许可,其中定义了可以访问哪个级别的目标:例如允许访问秘密级信息,这时,秘密级、限制级和不保密级的信息是允许访问的,但机密和绝密级信息不允许访问。

//主客体设置安全标签,通过安全标签匹配可访问操作

(4) RBAC (Role-Based Access Control)基于角色的访问控制方式:该模型首先定义些组织内的角色,如局长、科长、职员;再根据管理规定给这些角色分配相应的权限,最后对组织内的每个人根据具体业务和职位分配一个或多个角色。

//通过配置可以达到上面任何一种模式的效果
 

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第14张图片

 2.5 PMI 支撑体系

1. PMI平台
权限管理、访问控制框架、策略规则共同构成权限管理和访问控制实施的系统平台,或者说构成了属性证书应用支撑框架系统(PMI平台)。
1)策略规则
策略规则是PMI真正发挥在访问控制应用方面的灵活性、适应性和降低管理成本的关键。策略应当包括-一个企业/组织将如何将它的人员和数据进行分类组织管理。这种组
织管理方式必须考虑到具体应用的实际运行环境,如数据的敏感性,人员权限的明确划分,以及必须和相应机构层次相匹配的管理层次等因素。

 2.6 PMI 实施

单位/组织实施PMI,建议采取的步骤为建立属性权威,制定授权策略,进行授权、访问控制和审计的程序编制与应用实施。

1.建立属性权威
属性权威的建立要考虑到系统的管理方便性,总的投资额度,用户和资源的数量以及更新对AA效率的影响。

建立属性权威可分为以下三种类型:

  • (1)使用嵌入式属性权威管理。本单位内部的人员和权限管理不太复杂,数据的敏感度也不是太高的情况下,由数据库的管理员直接代管。
  • (2)在单位内部建立属性权威。本单位内由多种应用系统组成,用户数量以及资源数量较大,人员结构和管理复杂,人员职位和权限的变化比较频繁。
  • (3)建立属性权威中心。在一个更大的范围内的安全应用数量较多,有相同的访问群体,并且这些应用有整体的安全管理规定和要求。投资相对较大,但是能够进行全局的权限管理,能够覆盖区域内的所有用户和应用,管理能力最强,有利于制定全局统一的安全管理模式和策略。

2.制定授权策略
制定授权策略可以针对安全域内的人员和资源的组织进行分析入手,抓住业务应用的需要,制定系统的授权策略。

以公安“金盾工程”为例,根据公安业务的管理规定和保密的要求,公安部可以制定出保证所有公安系统应用需要的统一基本授权策略, 对公安应用的基本角色、基本权限和访问控制原则进行约束和定义,形成“金盾工程”的授权策略。这种策略不是针对具体系统定义的,也不是针对具体哪-一个人的,只是规定所有应用系统必须遵守的全局性的安全准则。如,规定总共定义多少种基本的全局角色,每个角色对不同的资源能够具有的最大的权限等。例如,对其他警种的科长是否允许访问某种类型的资源等。
在全局授权策略的基础上,各个应用系统可以根据被保护的资源的具体情况和访问系统的人员情况定制本地的局部授权策略;还可以针对某- - 个具体应用,定制授权策略。


3.授权

授权和访问控制是具体实现已经制定好的“授权策略”主要环节。

由于属性权威是资源的权威源/资源的拥有者,可以根据它管理的“用户”信息进行授权。比如,一个人可能同时拥有属性权威中心颁发的属性证书和嵌入式属性权威颁发的属性证书,来证明他是公安系统的科长,同时在应用系统内他是机密数据处理员。有了这样的授权,他就可以直接访问指定的应用系统。应用系统从他的属性证书中,验证发证机关的权威性,并提取与该应用相关的权限,进行判断和操作。

不同规模和级别的属性权威的安全性是不同的。嵌入式的属性权威管理员可以根据需要比较灵活的处理证书的发放和撤销。但是AA中心对证书的管理必须具有更严格的管理程序和安全性,以保证权威性,并避免失误带来的损害。即使区域型的AA中心一个不负责任签发的属性证书,就会给信任该属性权威的所有应用带来无法估计的损失。

而嵌入式的属性权威造成的损害只是发生在单位内部。因此,AA中心的授权实施管理是十分重要的安全管理内容。

4.访问控制
应用PMI平台建立访问控制系统的工作相对简单,只需针对具体的应用类型定制策略实施点,并安装相关的策略服务器、资源服务器及相应的服务程序即可。

5.审计
PMI平台提供独立于应用的访问操作审计能力和系统中管理事件的审计,可以在PMI平台中根据需要选择审计内容,不必在开发应用系统前制定。通过标准的审计接口,可以定制将审计结果输出到日志、数据库或其他文件,甚至为入侵检测系统提供数据采集接口,支持基于应用的入侵检测系统。

6. PMI实施的工作流程
一般PMI实施采用以下工作流程。
(1)使用用户管理工具注册应用系统用户信息。
(2)使用资源管理工具注册资源信息。
(3)使用策略定制工具制定应用系统的权限管理和访问控制策略。
(4)便用权限分配工具签发策略证书、角色定义证书。
(5)属性权威针对用户签发属性证书。
(6)启动策略实施点,使用指定的策略和相关信息初始化策略决策服务器。
(7)用户登录时,策略实施点验证用户身份,并根据下一个步骤获取权限信息。
(8)如果是推模式,直接从用户提供的属性证书中获得权限信息;如果是拉模式,根据用户身份信息从属性证书库中检索,并返回用户的权限信息。
(9)对每个访问请求,策略实施点根据权限、动作和目标信息生成决策请求。
(10)策略实施点向策略决策点发出决策请求。
(11)策略决策点根据策略对请求进行判断,返回决策结果。
(12)策略实施点根据结果决定是否进行访问。
(13)如果要停止运行,就关闭策略实施点,由策略实施点通知策略决策服务器停止。
 

第三部分 信息安全审计(Security Audit)

1. 安全审计相关概念

安全审计的概念

--监护神--黑盒子

安全审计是记录、审查主体对客体进行访问和使用情况,保证安全规则被正确执行,并帮助分析安全事故产生的原因。


安全审计是信息安全保障系统中的一-个重要组成部分,是落实系统安全策略的重要
机制和手段,通过安全审计,识别与防止计算机网络系统内的攻击行为,追查计算机网
络系统内的泄密行为。

安全审计具体包括两方面的内容。

  1. 采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断。.
  2. 对信息内容和业务流程进行审计,可以防止内部机密或敏感信息的非法泄漏和单位资产的流失。

安全审计系统采用数据挖掘和数据仓库技术,对历史数据进行分析、处理和追踪,实现在不同网络环境中终端对终端的监控和管理,必要时通过多种途径向管理员发出警
告或自动采取排错措施。

因此信息安全审计系统被形象地比喻为“黑匣子”和“监护神”
(1)信息安全审计系统就是业务应用信息系统的“黑匣子”。即使在整个系统遭到灭顶之灾的破坏后,“ 黑匣子”也能安然无恙,并确切记录破坏系统的各种痕迹和“现场记录”。

(2)信息安全审计系统就是业务应用信息系统的“监护神”,随时对一切现行的犯罪行为、违法行为进行监视、追踪、抓捕,同时对暗藏的、隐患的犯罪倾向、违法迹象进行“堵漏”、铲除。

安全审计系统属于安全管理类产品。安全审计产品主要包括主机类、网络类及数据
库类和业务应用系统级的审计产品。各类安全审计系统可在日常运行、维护中,对整个
计算机网络应用系统的安全进行主动分析及综合审计。
 

安全审计的作用

一个安全审计系统,主要有以下作用。
(1)对潜在的攻击者起到震慑或警告作用。
(2)对于已经发生的系统破坏行为提供有效的追究证据。
(3)提供有价值的系统使用日志,帮助及时发现入侵行为或潜在的系统漏洞。
(4)提供系统运行的统计日志,帮助发现系统性能上的不足或需要改进与加强的地方。


网络安全审计的具体内容如下。
(1)监控网络内部的用户活动。
(2)侦察系统中存在的潜在威胁。
(3)对日常运行状况的统计和分析。
(4)对突发案件和异常事件的事后分析。
(5)辅助侦破和取证。

安全审计的功能

CC (即Common Criteria ISO/IEC 17859)标准将安全审计功能分为6个部分:

  1. 安全审计自动响应功能;
  2. 安全审计自动生成功能;
  3. 安全审计事件存储功能。
  4. 安全审计分析功能;
  5. 安全审计浏览功能;
  6. 安全审计事件选择功能;
自动响应 响应包括报警或行动。例如包括实时报警的生成、违例进程的终止、中断服务、用户账号的失效等。根据审计事件的不同,系统将做出不同的响应,其响应的行动可做增加、删除、修改等操作。
自动生成

系统可定义可审计事件清单,每个可审计事件对应于某个事件级别,如低级、中级、高级。


产生的审计数据有以下几方面,

(1)对于敏感数据项(如口令等)的访问。

(2)目标对象的删除。
(3)访问权限或能力的授予和废除。

(4)改变主体或目标的安全属性。
(5)标识定义和用户授权认证功能的使用。

(6)审计动能的启动和关闭。

每一条审计记录中至少应所含的信息有:  事件发生的日期、时间、事件类型、主题标识、执行结果(成功、失败)、引起此事件的用户的标识以及对每一个审计事件与该事件有关的审计信息。

存储功能

保证某个指定量度的审计记录被维护,并不受以下事件的影。(1)审计存储空间用尽。

(2)审计存储故障。

(3)非法攻击。

(4)其他任何非预期事件。
审计系统能够在审计存储发生故障时采取相应的动作,能够在审计存储即将用尽时采取相应的动作。

分析功能 审计分析分为潜在攻击分析、基于模板的异常检测、简单攻击试探和复杂攻击试探等几种类型。
浏览功能

 (1)审计浏览。提供从审计记录中读取信息的服务。

(2)有限审计浏览。除注册用户外,其他用户不能读取信息。

(3)可选审计信息。

要求审计浏览工具跟进标准选择需浏览的审计数据。

事件选择 系统管理员能够维护、检查或修改审计事件,选择对哪些安全属性进行审计。例如,与目标标识、用户标识、主体标识、主机标识或事件类型有关的属性,系统管理员将能有选择地审计任何一个用户或多个用户的动作。

2 建立安全审计系统

在计算机网络环境下,建立信息安全审计系统是一个全方位、多层次的复杂系统工程,它按一定规则, 在不同层次获取并分析各种记录、日志、报告等信息资源,以如实反映系统安全情况和那里发生的所有事件。

其中,网络与主机信息监测审计应用系统信息监测审计网络安全系统设备信息审计系统安全评估报告应作为安全审计系统的主体,而物理安全日志记录则主要为重要场所提供直接的现场审计记录和监控,可作为安全审计系统的辅助系统。

 建设安全审计系统的主体方案一般包括

  1. 利用网络安全入侵监测预警系统实现网络与主机信息监测审计;
  2. 对重要应用系统运行情况的审计
  3. 基于网络旁路监控方式安全审计。

1.基于入侵监测预警系统的网络与主机信息监测审计

-记录违规行为

审计及时分析这些记录和预警

当网络和主机被非法使用或破坏时,进行实时响应和报警,产生通告信息和日志,系统
审计管理人员根据这些通告信息、日志和分析结果,调整和更新己有的安全管理策略或
进行跟踪追查等事后处理措施。

入侵监测是指为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。
它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动。


从安全审计的角度看,入侵检测采用的是以攻为守的策略,它所提供的数据不仅可用来发现合法用户是否滥用特权,还可以为追究入侵者法律责任提供有效证据。


1)IDS系统配置拓扑结构

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第15张图片

 安全控制中心原则上可以连接在网络的任何部位。同时,要保证到各探测器的物理网络通路。但由于安全控制中心担负着重要的管理任务,应将其放置在网络中的安全部位,如置于防火墙保护之内并关闭所有Internet 服务与文件共享服务,删除所有不必中的用户。

当安全控制中心与探测器之间存在防火墙时,应在防火墙中为安全控制中心与探测器通信设置端口过滤规则。
为了进一步保证探测:器和控制中心运行安全并与某些交换机工作匹配,也可将探测器设置为双网卡结构。一块用于监听,采集网络数据,不设置IP地址,对网络透明;另一块用于与控制中心通信。

2.应用系统运行情况审计
 

应用系统的开发、销售商一般不会把审核机制底层应用接口提供给具体应用程序开发者。在技术力量不足的情况下,最便捷的解决方法还是寻找可靠、成熟的现有技术解决,以使应用程序开发人员能够专心于程序可用性开发上,而减少在难度较大的程序安全性方面的劳动,达到缩短开发周期、快速投入应用的目的。

截止到目前,从已知的现有技术分析,主要有4种解决方案。
1)基于主机操作系统代理

数据库操作系统(如Oracle、SQL Server)、电子邮件系统(如Microsoft Exchange)在启动自身审计功能之后自动将部分系统审核数据(如用户登录活动、对象访问活动)传送到主机系统审计日志。

然后,再通过运行于主机操作系统下一个实时监控代理程序来读取并分析系统审计日志中的相关数据。此方案与应用系统编程无关,所以通用性、实时性好,但审计粒度较粗,并且对确认的违规行为不能实现阻断控制。原理如图22-22所示。
22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第16张图片

2)基于应用系统代理
此种解决方案与基于主机操作系统代理不同之,处在于:
(1)首先根据不同应用,设计开发不同的应用代理程序,并在相应应用系统内运行。
(2)应用系统产生的审计数据不是直接传送给主机操作系统审核,而是首先由应用
代理程序接收,再由其传送给主机操作系统审核,也可直接传送给主机操作系统实时监控代理程序处理。
此方案优点是实时性好,且审计粒度由用户控制,可以减少不必要的审核数据。缺点在于要为每个应用单独编写代理程序,因而与应用系统编程相关,通用性不如前者好。原理如图22-23所示。
22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第17张图片

 3)基于应用系统独立程序---单独开发一个审计系统

在应用系统内部嵌入一个与应用服务同步运行专用的审计服务应用进程,用以全程跟踪应用服务进程的运行。实时性不好,价格将会较高。但审计粒度可因需求而设置,并且用户工作界面与应用系统相同。
现在最为有效的应用系统审计程序,已经解决了实时性问题,即在审计程序内增加一个能够和外部监控台保持实时通信的代理进程(Agent),外部监控台的作用一是在网络上实时监控若千个应用系统审计进程的运行,二是实时接受、处理各Agent 传送过来的审计数据。这种解决方案实际上是基于应用程序代理方案的扩充。原理如图22-24所示。

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第18张图片

4)基于网络旁路监控方式
 22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第19张图片

3分布式式审计系.统
 

对于一个地点分散、主机众多、各种连网方式共存的大规模网络,网络安全审计系统应该覆盖整个系统,即网络安全审计系统应对每个子系统都能进行安全审计,这样才能保证整体安全。因此,网络安全审计系统不但是一个多层次审计系统,还是-一个分布式、多Agent结构的审计系统。

多层次审计是指整个审计系统不仅能对网络数据通信操作进行底层审计(如网络上的各
种Internet 协议),还能对系统和平台(包括操作系统和应用平台)进行中层审计,以
及为应用软件服务提供高层审计。.

分布式审计系统由审计中心、审计控制台和审计Agent组成。网络安全审计系统结构,如图22-26所示。

22.1 信息系统安全-PKI公钥基础设施.PMI权限基础设施_第20张图片

主动信息获取型的Agent主要采用以下的手段进行信息获取。
(1)通过SNMP的TRAP方式。
(2)通过定时的MIB轮巡,获取关键参数。
(3)通过定时的Telnet script获取数值。
(4)通过Console口定时运行操作终端script 来获取参数。
(5)通过管理接口,如HTTP方式的管理来获取参数。
(6)通过- -些联动接口,如OPSEC接口获取参数。
(7)通过syslog server的方式获取日志信息。
主动信息获取型Agent将根据预先设置的script 和运行参数,对收集的信息进行过滤、格式化,以提供统一的日志格式。

你可能感兴趣的:(项目管理,商密测评,等保测评安全管理,安全)