

PKI技术分析
- 期刊名字:网络安全技术与应用
- 文件大小:554kb
- 论文作者:魏利明,陈相宁
- 作者单位:南京大学电子科学与工程系
- 更新时间:2020-09-25
- 下载次数:次
应用安全PKI技术分析魏利明陈相宁南京大学电子科学与工程系江苏 210093摘要:随着Internet的发展:网络的安至间题变得越来趣突出。PKI为基于Internet的保密性应用提供了一个真正可靠、稳定、安全的平台。本文就PKI的概念、组成及其面临的挑战进行了分析,为部署和应用PKI提供了指导。关键词: PKI; CA系统模型,信任模型1.2 PKI组件0引言PKI在实际应用上是-套软硬件系统和安全策略的集合,它随着网络和信息技术的发展,电子商务已经逐步被人们所接提供了 -整套安全机制,使用户在不知道对方身份或分布地点的受,并得到不断普及。在电子商务中,必须从技术上保证在交易情况下, 以证书为基础,通过一系列的信任关系进行通讯和电子过程中能够实现身份认证、安全传输、不可否认性、数据完整性。商务交易。在采用数字证书认证体系之前,交易安全一直未能真正得到解决。-个典型的PKI系统如图1所示,其中包括PKI策略、软硬数字证书认证技术的出现很好地解决了上述问题,因此在国内外件 系统、证书机构CA.注册机构RA.证书发布系统和PKI应用。电子商务中得到了广泛的应用.PKI(Public Key Infrastructure)KI座利用证书的功能,为安全的电子商务提供了-种基于信任和加密基础_上的架构,使电子商务的安全性得到了保证。证书机构4CA][让册机构RA书发布系规1 PKI 的概念和构成分析1.1 PKI基本概念PXI策略[软硬件系统 ]公钥基础设施PKI (Public Key Infrastructure) 是解决信任和加密问题的基本解决方案。基于Internet的保密性应用要求图1典型PKI系统组成有一个真正可靠、稳定、高性能、安全、互操作性强、完全支持(1)PKI策略:建立和定义了一个组织信息安全方面的指导方交叉认证的PKI系统。PKI的本质就是实现了大规模网络中的公针,同时也定义了密码系统使用的处理方法和原则。它包括- -个钥分发问题,建立了大规模网络中的信任基础。概括地说,PKI组织怎样根据风险的级别定义安全控制的级别;是创建、管理、存储、分发和撤消基于公钥加密的公钥证书所需(2)证书机构CA:是PKI的信任基础,它管理公钥的整个生要的一套硬件.软件、策略和过程的集合。PKI为开放的Internet命周期,其作用包括:发放证书、规定证书的有效期和通过发布(或Intranet)环境提供了四个基本的安全服务:证书废除列表(CRL)确保必要时可以废除证书:(1)认证,确认发送者和接收者的真实身份;(3)注册机构RA:提供用户和CA之间的一一个接口,它获取并(2)数据完整性,确保数据在传输过程中不能被有意或无意地认证用户的身份,向CA提出证书请求。对于- -个规模较小的PKI修改;应用系统,可以把注册管理的职能由认证中心CA来完成,而不(3)不可抵赖性,通过验证,确保发送方不能否认其发送消息设立独立运行的RA。PKI 国际标准推荐由一个独立的RA来完(4)机密性,确保数据不能被非授权的第三方访问。成注册管理的任务,可以增强应用系统的安全;另外,PKI还提供了其他的安全服务,主要包括以下两个:(3)证书发布系统;负责证书的发放,如可以通过用户自己,(1)授权,确保发送者和接收者被授予访问数据、系统或应用也可中国煤化工程序的权力,和浏览器之间的通讯、电子(2)可用性,确保合法用户能正确访问信息和资源。邮件.TYHCNMHGnet上的信用卡交易和虚拟作者简介: 魏利明(1976-), 男,南京大学硕士研究生, 研究方向:网络通信。陈相宁(1967-).男,博士后、副教授,IEEE会员, 研究方向:网络通信。2005.3网络安全技术与应用 19BeuAYISO/EC和ANSI X9发展了x.509 V3版本证书格式,该版本私有网(VPN) 等。证:书通过增加标准扩展项对V1和V2证书进行了扩展。另外,根2 CA系统模型据实际需要,各个组织或团体也可以增加自己的私有扩展。证书机构CA用于创建和发布证书,它向一个称为安全城x.509 VI和V2证书所包含的主要内容如下:(Seurity Domain)的有限群体发放证书。创建证书的时候,CA()证书版本号(Version): 指明X.509 证书的版本:系统首先获取用户的请求信息,其中包括用户公钥,CA将根据(2)证书序列号(SerialNumber): 指定由CA分配给证书的用户的请求信息产生证书,并用自己的私钥对证书进行签名。其惟一的数字型标识符。 当证书被取消时,实际上是将此证书的序他用户、应用程序或实体将使用CA的公钢对证书进行验证。如列号放入由CA签发的CRL中:果-个CA系统是可信的,则验证证书的用户可以确信,他所验(3)签名算法标识符(Signature);签名算法标识用来指定由证的证书中的公钥属于证书所代表的那个实体。CA还负责维护CA签发证书时所使用的签名算法:和发布证书撤消列表CRL (erilicate Revocation Lists)。 当(4)签发机构名(ser);此域用来标识签发证书的CA的X.00一个证书,特别是其中的公钥因为其他原因无效时(不一定是因DN 名字。包括国家、省市、地区.组织机构、单位部[和通用名:为到期), CRL提供了一种通知用户和其他应用的中心管理方式。(S)有效期(alidity):指定证书的有效期,包括证书开始生CA系统生成CRL以后,要么是放到LDAP服务器中供用户查询效的日期和时间以及失效的日期和时间:或下载,要么是放置在Web服务器的合适位置。以页面超级连接(6)证用户名(Subjet):指定证书持有者的X.500惟- 名的方式供用户直接查询或下载。字。包括国家、省市、地区、组织机构、单位部门和通用名等个一个典型的CA系统包括安全服务器.注册机构RA. CA服人信息:务器、LDAP目录服务器和数据库服务器等。如下图2所示。(7)证书持有者公开密钥信息(subject Public Key Info);包含两个重要信息:证书持有者的公开密钥的值:公开密钥使用的算法标识符。此标识符包含公开密钥算法和hash算法,=>注册机构欧配CA服务器(8)签发者惟-标识符 (ssuer Unique denifer):此城用在当同一4个X.500名字用于多个认证机构时,用-比特字符串来惟一标识签发者的X.500名字。可选:(9)证书持有者惟一标识符 (Subjet Unique Ieneifir):此数据库服务器/LDAP服务器城用在当同- -个X.500名字用于多个证书持有者时,用- -比特字符串来惟一标识证书持有者的X.500名字。可选,图2典型CA系统组成(10)签名值(ssuer's Signature):证书签发机构对证书上安全服务器面向普通用户,用于提供证书申请、浏览、证书述内容的签 名值。撒消列表以及证书下载等安全服务。安全服务器与用户的的通信x. so9 V3证书是在V2的基础上增加了扩展项,以使证书采取安全信道方式(如SSL的方式,不需要对用户进行身份认证)。能够附带额外信息。标准扩展是指由X.509 V3版本定义的对V2LDAP服务器提供目录浏览服务,负责将注册机构服务器传输过版 本增加的具有广泛应用前景的扩展项,任何人都可以向一- 些权来的用户信息以及数字证书加入到服务器上。这样其他用户通过威机构 (如ISO)来注册- - 些其他扩展,如果这些扩展项应用广访向LDAP服务器就能够得到其他用户的数字证书。数据库服务泛,也许以后会成为标准扩展项。器是认证机构中的核心部分,用于认证机构中数据(如密钥和用4 PKI 信任模型户信息等).日志和统计信息的存储和管理。选择正确的信任模型以及与它相应的安全级别是非常重要的,3数字证书的格式同时也是部署PKI时所要做的基本的决策之一.目前常用的有四数字证书是-一个经证书授权中心数字签名的包含公开密钥拥种信任模型认证机构的严格层次结构模型(trit Hierardly of有者信息和公开密钥的文件。数字证书是一种数字标识, 是Certification Authorities Model). 分布式信任结构模型Internet上的安全护照或身份证明,数字证书提供的是网络上的(isribuled Tust Arcitecure Mode). Web模型(Web Mode)身份证明。和以用户为中心的信任模型(User Centric Trust Mode),X.509数字证书目前有三个版本: VI. V2和V3。X.09由(1)认rTu-T x.509 或ISO/EC 9594-8定义,最早以X.500日录建证书中国煤化工被描绘为一棵倒置的议的一部分发表于 1988年,并作为VI版本的证书格式。X.500树,根在YHCNMHG.在这棵树上,根代于1993年进行了修改,并在V1基础上增加了两个额外的城,用表一个对整个 PKI系统的所有实体都有特别意义的CA-通常叫于支持目录存取控制,从而产生了V2版本。为了适应新的需求做根CA (Root CA). 它充当信任的根或“信任锚(Trust20风略安全技术与用20.3Anchor)" -也就是认证的起点或终点。在根CA的下面是零层概念) 中是不现实的。而且,这种模型-般不适合用在贸易、金或多层中介CA (Intermediate CA), 也被称作子CA融或政府环境中, 因为在这些环境下,通常希望或需要对用户的(Subordinate CA),因为它们从属于根CA。与子CA相连的信任实行 某种控制,显然这样的信任策略在以用户为中心的模型树叶通常被称作终端实体(End Entities) 或终端用户(End中 是不可能实现的。Users).在这种模型中,层次结构中的所有实体都信任惟一的根5 PKI技术面临的挑战CA。在认证机构的严格层次结构中,每个实体(包括中介CA和5.1产品互操作性终端实体)都必须拥有根CA的公钥。目前,PKI 标准化主要有两个方面:一是RSA公司的公钥(2)分布式信任结构模型与在PKI系统中的所有实体都信任惟- -一个CA的严格层次 加密 标准PKCS (Pubic Key Cryotgraphly Slandards),它定结构相反,分布式信任结构把信任分散在两个或多个CA上。也义了许多基本PKI部件, 包括数字签名和证书请求格式等。二是就是说,A把CA1作为他的信任锚,而B可以把CA2作为他的由Internet工程任务组IETF(Internet Engineering Task Force)信任锚。因为这些CA都作为信任锚,因此相应的CA必须是整和PKI工作组(Public Key Infrastructure W orking Group)个PKI系统的一-个子集所构成的严格层次结构的根CA(CAI是所定义的一-组具有互操作性的公钥基础设施协议PKIX。另外还包括A在内的严格层次结构的根,CA2是包括B在内的严格层x有PGP. SPKI等PKI技术,由于这些标准采用了不同的数据处理格式,所以这些系统之间的互操作性是PKI发展过程中面临的结构的根)。如果这些严格层次结构都是可信颁发者层次结构,那么该总最大的挑战。体结构被称作完全同位体结构(ully Pered Areiteture。另5.2 对基于XML应用程序的支持-方面,如果所有的严格层次结构都是多层结构(Multi Level传统PKI应用程序处理和产生的主要为二进制数据,随着基Hierarchy),那么最终的结构就被叫做满树结构(Fully Treed于XML和Web Services的应用大量部署和对安全性的日益的需Architecture)。混合结构(Hybrid Treed Architecture) 也是求, 传统PKI已经不能满足以XML为数据格式的安全需求。可能的(具有若干个可信颁发者层次结构和若干个多层树型结5.3 客户应用程序的依赖性构)。-般说来,完全同位体结构部署在某个组织内部,而满树结传统PKI应用程序客户端和PKI提供商API紧密耦合,不构和混合结构则是在原来相互独立的PKI系统之间进行互联的结但使 客户端程序变得很庞大,而且客户端程序很难切换到其他果。尽管"PKI网络(PKI Networking)” 一词用得越来越多(特PKI 提供商。别是对满树结构和混合结构),但是同位体根CA(Peer Root CA) 5.4 对移动和手持设备的支持的互连过程通常被称为“交叉认证(Cross Certification)".基于传统PKI技术开发的PKI应用客户端比较“胖“,无法(3)Web模型有效支持这些低能耗、资源相对紧张的移动和手持设备,而移动Web模型诞生于Internet,而且依赖于流行的浏览器,在这和手持设备应用的安全性是对PKI提出的新的要求。种模型中,许多CA的公钥被预装在标准的浏览器上。这些公钥6总结确定了一组浏览器用户最初信任的CA。这种模型似乎与分布式由于PKI为安全的电子商务提供了一套完善的基础设施,大信任结构模型相似,但从根本上讲,它更类似于认证机构的严格层次结构模型。因为在实际上,浏览器厂商起到了根CA的作用,大地提高了工作效率,因此,得到了大量的应用和快速发展。但而与被嵌入的密钥相对应的CA就是它所认证的CA.当然这种是, 由于PKI标准的不统-,随着PKI应用的增多,互操作性的认证并不是通过颁发证书实现的,而只是物理地把CA的密钥嵌需求会不断增加,再加上移动设备应用等新的应用需求的出现,入浏览器。Web模型在方便性和简单互操作性方面有明显的优必然会对PKI提出许多新的要求。当前PKI发展的关键是解决互势,但是也存在许多安全隐患。操作性问题和研究如何在新的应用领域中使用PKI来提供安全保障。随着技术的发展,这些问题终究会得到解决。(4)以用户为中心的信任模型在以用户为中心的信任模型中,每个用户自己决定信任哪些[I]Carisle Adams,Steve Lloyd著.冯登国等译。公开密钥基础设参考文献证书。著名的安全软件PGP (Pretty Good Privacy) 最能说明施-概念标准和实施.人民邮电出版社.2001.以用户为中心的信任模型。在PGP中,一个用户通过担当CA(签(2]Andrew Nash, wililan Duane, Celia Joeph,等著.张玉清等署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)译. 公钥基础设施(PKI);实现和管理电子安全.清华大学出版社.2002.所谓的“信任网(Web of Trust)"。[3]卯|中国煤化工KI技术.西南交通大学出版因为要依赖于用户自身的行为和决策能力,因此以用户为中社YHCNMH GSolo.ntermet x.509 Pub-心的模型在技术水平较高和利害关系高度-致的群体中是可行的,lic Key Infrastructure Certificate and CRL Profile. RFC2459.但是在- -般的群体(它的许多用户有极少或者没有安全及PKI的1999-1.[下转18页]205.3 网骆安全技术与应用 21量应用安全SEEURIY在/var/spool/ cron/ Ccrontabs/root文件中加入:(4)删除restoresymtable0 23 * * * /data2/snapcron# rm restoresymtable也就是系统在每天的23点都对/datal的SnapShot进行更(5)修改原系统文件vfstab新。这样,由于用户的误操作而导致丢失的用户数据,可以恢复#vi /mnt/etc/vfstab到头一-天的状态。把/dev/dsk/clt2d0s0/dev/ rdsk/clt2d0s0/ufs 1 no对用户误删除数据的恢复改为:例如由于用户的误操作,删除了/datal/seisdata/ anda2d,/dev/ dsk/c1t6d0s0/ dev/ 'rdsk/c1t6d0s0/ufs 1 noanda2d这个工作区将无法打开,我们可利用前一天所生 成的(6)shutdown系统SnapShot来恢复它。#init 0(7)修改eepromn参数th master xJe2d 5n2den h Iusterok>nvalias bootdisk /devices/ pci@lf, 4000/scsi@3,1/的Aatat/seisdatsd@6,042dn snatpri2d Liv EINster jer2d 5n2dP h Mstr7用SnapShot恢复系统的一个实例ok>setenv boot- -device bootdisk(8)安装引导块问题的提出:ok> boot cdrom -sKg602为sun ultra60, 分别在两个分区装有Solaris8操作系#cd /usr/ platform/ 'uname. m' /lib/fs/ufs统。一个系统分区为内置盘的cOt0d0s0分区,另一个为外挂的#installboot bootblk /dev/rdsk/c1t6d0s0clt2d0s0。在c1t2d0s0.上装有OW2003软件。cIt2d0s0 文件系统(9)重启系统受到破坏,装有ow2003的系统无法启动。# reboot解决办法:用SnapShot所做的系统备份来恢复这样,系统重启成功,恢复到对原系统作snapshot时的状态。恢复过程:(1)用另一个系统分区启动系统: (也可用系统光盘启动到单8总结用户模式)本文通过对sapshot技术的应用,解决了系统备份、用户数Ok> boot disk或0k>boot cdrom -s据备份及长期困扰办公系统Domino数据库的在线备份问题。同.(2)新创建一-个 文件系统,用来恢复系统:时编写了shell程序,由人工操作变为系统自动执行,提高了工作# newfs /dev/ rdsk/c1t6d0s0效事。在线数据库备份,避免了关闭服务及系统对用户的影响,保井mount /dev/dsk/clt6d0s0 /mnt证了备份时用户数据库的正常使用,提高了工作效率。(3)把以前用SnapShot所做的系统备份恢复到此分区上参考文献# cd /mnt[]Jntermediate System Administration for the SolarisTM 9 Oper-# ufsrestore rf / data/ 'root snap. dumpating Environment Student Guide .Sun Microsystems, inc.2002.SnapShot's application in database security managementTang Hao Shi MinghongDaqing Oilfield Research Institute of Exploration and Development, Hei Long jiang163712Abstract:In this paper, first introduced the utility of snapshot,then accomplished system backup,user data backupand OA domino database's online backup,ensured their security Accomplished E program for automatic execute,finally gave an instance for recovery system.Keywords:snapshot;OA;backup;database[上接21页]PKI technology analyseWei Liming Chen XiangningDepartment of Electron Science and Engineering, NanJing Univers中国煤化工Abstract:Along with Internet developing,the security problem of nF)re outstanding.PKI provide a real credible,steady, secure platform for secrecy appYHC N M H Gpaper analysconcept,buildup and facing challenge of PKl,and provide guidance for disposing and applying PKI.Keywords:PKI;CA system model; credit model18 网络安金技术与应用2005.3
-
C4烯烃制丙烯催化剂 2020-09-25
-
煤基聚乙醇酸技术进展 2020-09-25
-
生物质能的应用工程 2020-09-25
-
我国甲醇工业现状 2020-09-25
-
JB/T 11699-2013 高处作业吊篮安装、拆卸、使用技术规程 2020-09-25
-
石油化工设备腐蚀与防护参考书十本免费下载,绝版珍藏 2020-09-25
-
四喷嘴水煤浆气化炉工业应用情况简介 2020-09-25
-
Lurgi和ICI低压甲醇合成工艺比较 2020-09-25
-
甲醇制芳烃研究进展 2020-09-25
-
精甲醇及MTO级甲醇精馏工艺技术进展 2020-09-25