CA数字证书认证系统培训教材Word下载.doc
- 文档编号:1450058
- 上传时间:2023-04-30
- 格式:DOC
- 页数:68
- 大小:13.31MB
CA数字证书认证系统培训教材Word下载.doc
《CA数字证书认证系统培训教材Word下载.doc》由会员分享,可在线阅读,更多相关《CA数字证书认证系统培训教材Word下载.doc(68页珍藏版)》请在冰点文库上搜索。
3.2 X.509证书 17
3.2.1 X.509V3 18
3.2.2 X.509CV3 20
3.2.3 标准扩展项 21
3.2.4 证书结构 22
3.3 PKI的功能 23
3.3.1 一个简单的PKI系统 23
3.3.2 PKI提供的核心服务 24
第4章 PKI/CA系统的结构 26
4.1 PKI/CA体系结构 26
4.2 PKI/CA主要功能 27
4.2.1 认证功能 27
4.2.2 数字证书管理功能 27
4.2.3 密钥管理功能 28
4.2.4 数据加密安全通信功能 28
4.2.5 数据完整性服务功能 28
4.2.6 访问控制功能 28
4.2.7 双密钥支持 29
4.2.8 支持数字签名的不可否认 29
4.2.9 支持CA间交叉认证 29
4.2.10 支持历史密钥的管理和恢复 29
4.2.11 支持时间戳服务 29
4.2.12 支持用户端应用软件 30
4.2.13 支持标准化密码算法应用 30
第5章 CA证书认证系统的结构 31
5.1 证书认证系统的总体结构 31
5.1.1 RCA 31
5.1.2 CA 31
5.1.3 SCA 31
5.1.4 RA 31
5.1.5 LA 32
5.2 证书认证系统的基本功能 32
5.3 证书认证系统的逻辑结构 32
5.4 证书认证系统的分层结构 33
第6章 CA证书认证系统的功能 35
6.1 证书签发服务器 35
6.2 密钥管理服务器 36
6.3 证书管理服务器 36
6.4 CA中心审计系统 37
6.5 CA中心计费系统 37
6.6 CA中心管理系统 37
6.7 网络监控预警系统 38
6.8 注册服务器RS 38
6.9 WWW服务器 38
6.10 LDAP证书和查询与发布服务器 38
6.11 证书状态实时查询服务器 39
第7章 CA证书认证系统的实施 40
7.1 系统的设计原则 40
7.1.1 规范化原则 40
7.1.2 安全性原则 40
7.1.3 先进性原则 40
7.1.4 标准化原则 40
7.1.5 可扩展性原则 40
7.1.6 实用性原则 40
7.1.7 模块化原则 41
7.2 系统的技术要求 41
7.3 系统的安全防护 42
7.3.1 防火墙 42
7.3.2 入侵检测 43
7.3.3 漏洞扫描 44
7.3.4 病毒防治 44
7.3.5 安全审计 45
7.3.6 Web信息防篡改 45
7.3.7 物理安全与容灾备份 46
7.4 工作协议和流程 46
7.4.1 CA系统工作流程 47
7.4.2 系统初始化流程 48
7.4.3 身份认证流程 48
7.4.4 业务工作流程 49
7.5 一个CA系统实例 49
7.5.1 总体结构 49
7.5.2 CA的设计 50
7.5.3 KM的设计 52
7.5.4 RA的设计 53
7.5.5 LA的设计 53
7.5.6 LDAP的设计 54
7.5.7 OCSP的设计 55
7.5.8 用户载休 56
7.5.9 备份系统 56
7.5.10 网络安全设计 57
第8章 相关技术标准 60
8.1 正在制订的标准或规范 60
8.2 已发布的标准或规范 60
8.3 主要应用标准 63
8.4 密码函数 63
8.5 数据格式和协议:
64
8.6 PKCS标准协议 64
第1章前言
随着计算机技术、通信技术以及互联网技术的飞速发展,社会信息化进程逐渐加快,信息资源在整个社会的各个领域中的地位和作用变得越来越突出,各项社会活动(包括国家政治、经济、军事、科技、文化等方面)都将依赖于信息资源和信息系统的支撑。
信息资源及其应用环境——信息基础设施将是整个信息化社会中最关键性的资源,是信息化社会运作的基础。
而且其作用和地位将随着国民经济和社会信息化程度的提高而不断提升。
但是信息化进程是一把“双刃剑”,它推动社会进步的同时,也带来了不可忽视的信息安全问题。
信息安全是涉及到我们国家的经济发展、社会发展和国家安全的重大问题。
近年来,随着国际政治形势的发展,以及经济全球化进程的加快,现在看得越来越清楚,信息时代到来所引发的信息安全问题,不仅仅涉及到国家的经济安全,金融安全,同时也涉及到国家的国防安全、政治安全和文化安全。
所以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。
我们要唤起全社会对信息安全问题重要性的高度重视,保证信息安全是我国国家利益的根本要求。
随着我国将加入WTO,国内信息安全技术及产业的发展水平将最终决定我国国民经济和社会信息化工作的成败。
信息安全对整个国家发展的特殊性质,决定了信息化建设最终必须依靠国内自主的信息安全产业。
尽快建立有自主知识产权的信息安全保障体系,将是我国国民经济和社会信息化建设的一项十分重要的内容。
因而实施国家信息安全应用示范工程,对加强和引导我国信息安全保障体系的建设,促进我国信息安全产业的发展,有着极为迫切而重要的现实意义。
从总体上来看,一个网络系统的信息安全体系主要由以下几部分构成,即物理安全、网络及系统安全、应用安全及安全审计和安全管理构成。
通过以上几个组成部分的构建,可为网络系统提供了较为完善、全面的安全防护功能。
1.1物理安全
物理安全基于物理环境,从IC门禁、警卫、电视监控、环境报警、辐射减弱、网管监控等几个方面进行建设,对系统的各类设备实施安全保护,对系统环境(计算机环境、网络环境)加强安全防护,防止人为威胁或者自然灾害的危害,并且对数据媒体本身进行保护。
1.1.1主要功能
①对机房出入进行有效控制;
②对涉密网通过加强警卫,预防人为威胁;
③对重要服务器系统和中心系统机房进行电视监控,确保设备安全;
④对涉密网的环境因素进行监控,提供环境监控服务;
⑤降低辐射,防止电磁泄漏;
⑥集中建设网管监控中心,进行统一监控。
1.1.2组成部分
物理安全系统主要包括IC卡门禁子系统、警卫子系统、电视监控子系统、环境报警子系统、辐射减弱子系统、网管监控中心等。
①IC卡门禁子系统对中心系统机房采用门禁,采取IC卡的形式,实现对管理人员发放IC卡的制度,非授权人员无法越过IC卡门禁进入机房。
②警卫子系统主要是指在中心系统机房涉及存储绝密信息时须设置警卫人员。
③电视监控子系统实现重要服务器系统和中心系统机房实施电视监控系统,通过实时监控,提供对该系统的实时保护。
④环境报警子系统对中心机房、办公设备使用大楼已有烟雾、水、温度等进行检测报警。
⑤辐射减弱子系统可通过逐步采用液晶显示器、设置屏蔽室等手段达到降低辐射要求。
⑥网管监控中心用来对网络系统进行安全监控和管理。
1.1.3技术标准
①GB50174-1993《电子计算机机房设计规范》
②GB2887-1989《计算机场地技术条件》
③GB9361-1988《计算机场地安全要求》
④GB9254-1998《信息技术设备的无线电骚扰限值》
1.2网络及系统安全
网络及系统安全基于边界防御、入侵检测、漏洞扫描、病毒防治、IP地址规划、网络信任域、数据备份、系统备份等几个方面进行建设,从网络层提供较完善的安全防护功能。
1.2.1主要功能
①提供有效的网络IP地址管理;
②提供有效的涉密网边界防御;
③提供入侵检测服务;
④提供漏洞扫描服务;
⑤提供网络信任域服务;
⑥对数据和系统进行有效备份。
1.2.2组成部分
网络及系统安全由网络信任域、防火墙、入侵检测、漏洞扫描、病毒防治、Web信息防篡改、故障恢复及灾备份等内容。
网络信任域用来对关键设备、重要终端及用户,采用基于“一实体一证”方式来构建网络信任域,为信息系统提供统一的可信网络基础环境,提供可信网络接入及可信管理等服务。
同时将防火墙、入侵检测、漏洞扫描、病毒防治等信息安全防御系统纳入网络信任域的统一管理。
防火墙主要进行网络边界防御功能。
入侵检测实现基于网络和系统的实时安全监控,对来自内部和外部的非法入侵行为做到及时响应、告警和记录日志。
漏洞扫描的作用是定期或不定期的使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞,报警,提出补救建议。
病毒防治要支持对网络、服务器和工作站的实时病毒监控;
能够在中心控制台上向多个目标系统分发新版杀毒软件;
能够在中心控制台上对多个目标系统监视病毒防治情况;
支持多种平台的病毒防范;
提供对病毒特征信息和检测引擎的定期在线更新服务。
Web信息防篡改是信息安全防御系统的重要组成部分,它监控Web服务器和应用服务器上的文件目录,并通过可信部署进行合法更新。
故障恢复和容灾备份:
主要包括本地系统关键设备的双机备份和重要数据的冷备份,异地建设容灾备份中心。
1.2.3遵循的标准
①简单网络管理协议SNMPV1.1
②TCP/IP协议
③IEEE802.1x-PortBasedNetworkAccessControl,2001
1.3应用系统安全
应用系统安全是网络信息安全的一个重要组成部分,它基于公钥基础设施(PKI),为网络层、业务支撑层和应用层提供统一的信息安全服务。
包括:
证书业务服务系统、证书认证服务系统、密钥管理系统、密码服务系统、授权服务系统和可信时间戳服务系统,由这些服务系统构成安全支撑平台。
由于安全支撑平台的基础是密码技术,安全支撑平台在网络层、业务支撑层以及应用层为涉密网提供信息安全保障服务,地位十分重要。
因此,安全支撑平台的建设必须选用具有我国自主知识产权、通过国家密码主管部门安全审查的、具有完整体系结构的信息安全平台。
1.3.1主要功能
安全支撑平台的主要功能是为应用系统提供可靠的安全服务,包括:
①提供基于数字证书的信任服务,进行证书管理;
②提供基于统一安全管理的密钥服务,进行对称密钥和非对称密钥以及相关的服务管理;
③提供基于统一安全管理的密码服务;
④以信任服务为基础,为应用系统提供资源访问控制和授权管理服务,支持权限管理;
⑤基于公钥基础设施技术,为应用系统提供可信的时间戳服务;
⑥提供数字证书/证书撤消表的目录查询服务,进行证书/证书撤消表的目录管理,以及证书状态在线查询服务。
1.3.2组成部分
证书业务服务系统是安全支撑平台信任服务体系的核心部件之一,在密码服务系统和密钥管理系统的基础上,通过构建证书认证中心CA(CertificateAuthority)、证书审核注册中心RA(RegistryAuthority)等提供数字证书的生产服务。
①证书认证服务系统是安全支撑平台的重要组成部分之一,为应用支撑平台及应用系统提供证书认证服务,包括目录查询服务和证书在线状态查询服务。
证书认证服务系统主要包括LDAP服务器和OCSP服务器,提供包括各类证书发布、CRL发布和证书状态在线查询服务。
②密钥管理系统是整个安全支撑平台的基础,是数字证书认证系统中的一个重要组成,为密码技术和产品的大规模应用提供支持。
密钥管理系统提供加密密钥的产生、登记、认证、分发、查询、注销、归档及恢复等管理服务。
③密码服务系统是安全支撑平台的基础,主要提供包括加解密、签名及签名验证、数字信封等安全服务,以支持信息的机密性、完整性、真实性和不可抵赖性,本系统中,密码服务在客户端由实体鉴别密码器或客户端加密器提供,在服务器端则由加密服务器提供。
所有密码算法都必须在经国家密码主管部门审批的密码设备上运行。
④授权服务系统在信任服务系统基础上,为应用提供资源的授权管理及访问控制服务。
授权服务系统根据资源的具体特点和应用的实际需要,有两种工作模式:
集中式授权服务与分布式授权服务。
⑤可信时间戳服务基于公钥基础设施PKI技术,为电子政务系统提供精确可信的时间戳,保证处理数据在某一时间(之前)的存在性及相关操作的相对时间顺序,为业务处理的抗抵赖性和可审计性提供有效支持。
1.4安全管理和审计
安全管理基于“三分技术、七分管理”的思想,从管理上面提供了安全服务;
安全审计从网络层次和应用层次提供全方位的审计服务。
1.4.1安全管理的主要内容
①专门的安全防范组织:
建立专门的安全组织,对涉密网安全系统进行专门管理。
②完善的规章制度:
机房安全管理制度、计算机运行系统管理制度、人员管理制度、系统软件应用软件管理制度、数据管理制度、密码口令管理制度、网络通信管理制度。
③安全培训制度:
通过对培训对象的定义、培训内容的核定提供全方位的安全培训。
④定期进行风险分析、制订灾难恢复计划:
主要包括关键技术人员的多种联络方法、备份数据取得、系统重建组织等内容。
1.4.2安全审计的主要内容
①网络层:
针对IP包,进行安全分析,通过安全审计,定期自动扫描配置信息,分析各个方面的大量信息,如情况变化导致的潜在风险的增减和不断出现的新漏洞和攻击技术。
快速反应包括重新进行风险分析、策略调整等。
②应用层:
考虑到外交部人员流动性较大,对应用授权、关键业务活动提供可信日志服务,并进行事后审计。
提供详细的日志,记录每个用户的每次活动(访问时间、地址、数据、程序、设备等)。
第2章PKI的概念
2.1什么是PKI
在分析PKI的结构和组成之前,首先要知道什么是PKI(PublicKeyInfrastructure)?
从字面理解PKI代表“公开密钥基础设施”,或简称为“公钥基础设施”。
其中“公开密钥”或“公钥”是非对称密钥密码算法的另一种更加通俗的叫法。
“非对称密钥密码算法”是有别于传统“对称密钥密码算法”的一种特殊类型的加密算法。
在PKI体系中还涉及到其它一些密码算法,比如:
摘要算法、密钥生成算法、随机数生成算法等。
这些算法的有机结合就实现了PKI体系所能提供的安全服务,这些服务包括:
数据机密性、可认证性、数据完整性、不可抵赖性。
传统的PKI服务中还有一项安全服务即“访问控制”,在目前安全体系设计过程中,“访问控制”服务以溶入PMI权限管理基础设施当中。
所谓“基础设施”应理解为一个框架或架构,在同一个架构下实现不同设备、不同系统之间的相互沟通和交流。
PKI就是定义了实现上述安全性服务的一个体系架构。
2.1.1数据机密性
机密性是指防止对未授权数据的访问和数据泄露。
通过对数据存贮的访问控制和静态加密,和对数据传输的动态加密实现这种服务。
把机密性比喻为一个不透明的信封,里面的消息对外部是不可见的。
只有被授权的人才能打开信封阅读取内容,而其它人是打不开信封的,当然也阅读不到里面的内容。
数据加密为这个信封提供了强大的保密功能。
2.1.2可认证性
可认证性是指对实体身份的认证和确认(俗称“身份认证”)。
这里的实体可以是一个人、一台计算机、一台通信设备等。
认证的意义在于,一个人(或计算机)需要确认与之正在交流的实体是否真的是他或她希望交流的对象,或者是否是对方实体声称的身份。
在生活中我们随时都在确认他人。
电话响了,我们可以通过声音识别对方。
有人敲门,我们可以先看看他是谁。
航空代理处会向你要一张照片,用以身份确认。
计算机和网络需要口令,当你插入ATM卡后,ATM需要你输入你的PIN码。
认证可以通过一种或多种方式实现:
①你知道的东西,如PIN或口令;
②你拥有的东西,如门的钥匙或一个ATM卡;
③你身体的东西,叫生物技术,如拇印,声音模型,或眼膜。
PKI体系提供的以非对称加密算法为核心的数据签名和验证算法可以实现高强度的身份认证。
2.1.3数据完整性
完整性是指对数据的保护,防止信息被未授权的人修改和替换。
通过消息校验码(MAC)或数字签名的加密机制提供这种服务。
想象完整性作为一个透明的信封,里面的消息可以从外部读出,所以这里没有机密性。
但是,信封本身就是防篡改的证据。
接收者可以查看这个信封,检查这封信是否被打开过、被破坏、或被替换。
2.1.4不可抵赖性
不可抵赖性是可认证性和完整性共同完成的服务。
非对称加密提供了一种数字签名的机制,只能是原始的发送者才能有这个数字签名。
所以,其他任何人,包括签名消息的接收者都可以检查这个数字签名,消息的签名者不能否认曾经发送过消息。
而且,数字签名和前面提到的透明信封有相同的属性。
消息可以被读,但是除了认证这个签名者,读者还可以检查消息是否被修改或替换。
2.2PKI中涉及到的密码算法
在PKI中我们用到两种最基本的密码算法:
对称密钥密码算法和非对称密钥密码算法有,通常简称为对称加密算法和非对称加密算法,或直接称为对称算法和非对称算法。
严格说对称算法不包括在PKI中,但它是信息安全的重要内容。
PKI中还涉及到密钥生成算法、随机数生成算法、摘要算法等。
非对称算法与摘要算法结合派生出数字签名算法,数字签名算法(包括签名验证)实现了安全性服务中的“可认证性”和“不可抵赖性”。
2.2.1对称算法
2.2.1.1什么是对称算法?
最通俗的理解就是加密密钥与解密钥相同,如图1所示的一个加密流程。
锁图标代表了密码运算,左、右两侧的内容“Thisisthedocumentinplaintext”为输入和输出,钥匙图标代表密钥,中间的乱码为密文,红色箭头表示数据流向。
从左边开始,利用对称密钥对明文进行加密运算,输出是密文。
利用相同的对称密钥对密文进行解密运算,输出是明文。
图1、对称密码算法示意图
用相同的密钥进行加密和解密,这是对称算法的含义。
加解密双方必须共享同一对称密钥。
密文的传输提供了数据的机密性,但它不能提供数据的完整性,而且它自身不能够验证,因此也就不提供不可抵赖性。
2.2.1.2对称算法的特点
对称算法的主要特点:
①加解密速度快
②密钥管理复杂
对称算法最大的优点就是运行速度快,适用于大规模和大流量数据加密。
对称算法最大的缺点就是对称密钥的分发和管理是安全性最薄弱且最具风险的环节。
当相互需要安全通信的人员增加时,密钥数量急速增长。
2个人相互通信需要1个密钥,3个人相互通信需要3个密钥,…当有100个人相互通信时就需要4950个密钥,其密钥数量为Cn2(n为人数)。
2.2.1.3有哪些对称算法
对称算法主要包括分组密码算法和序列密码算法。
分组密码以一个数据分组为单位与密钥进行混合和扩散,这种算法适用于现代信源环境,便于实现快速运算;
序列密码建立在现代信息论和统计学基础之上,以比特流的方式进行加密,主要适用于需要自同步、强纠错的移动通信、卫星通信等安全通信环境中。
目前较著名的对称算法有:
DES、Triple-DES、RC4、RC5、IDEA、SAFER、FEAL、AES等,除AES(AdvancedEncryptionStandard)是美国政府公开征求的新一代密码算法外,这些算法的方法都是公开的,很容易取得,甚至源程序也可以网络上找到。
DES和Triple-DES是常见的对称算法,DES(DataEncryptionStandard)算法是由IBM公司在1970年研究出的一个加密算法,1977年被美国国家标准局采用为联邦标准。
DES的密钥长度为56位,带上8位校验是64位(在加解密时校验位不起作用)。
DES算法本身没有什么漏洞可以攻击,但由于DES的密钥长度较短,通过“暴力”攻击方法已有成功破解DES的先例,因此,Triple-DES把密钥长度提高到128位,“暴力”攻击方法已不再凑效。
根据我国相关部门的规定,我国电子商务和电子政务信息安全产品不能采用国外公开的对称算法,且密钥长度不能小于128位。
目前在电子商务信息安全产品中使用的对称算法大都是SSF33,这个算法由国家商业密码办公室提供。
2.2.2非对称算法
2.2.2.1什么是非对称算法
从字面理解,非对称算法与对称算法的主要区别,就是非对称算法的加密密钥和解密密钥不是同一个,其中一个称为公钥(PublicKey),另一个称为私钥(PrivateKey)。
图2展示了一个非对称算法的加密和解密流程,其中锁图标代表非对称密码运算,两侧的明文代表输入和输出,篮色钥匙图标代表公钥,红色钥匙图标代表私钥,中间的乱码代表密文,红色箭头表示数据流向。
明文数据送入非对称算法,通过公钥运算产生密文。
密文送入非对称算法,通过私钥运算产生明文。
在这里公钥和私钥是两个不同的密钥,这是与对称算法的最明显的区别。
公钥和私钥是通过一定的算法取得的,具有很强的相关性,但取值不同。
利用公钥加密得到的密文,只有通过相对应的私钥才能解密。
因此,任何人都能够使用某个人的公钥加密明文,但是只有相应的私钥持有者才能解开密文,所以,公钥加密可以对数据进行保护。
反过来,如果明文是使用私钥加密的,任何拥有相应公钥的人能够解开密文,很明显,私钥加密不能满足数据机密性的要求(因为公钥可以公开)。
图2、非对称密码算法示意图
2.2.2.2非对称算法的特点
非对称算法也叫“公开密钥密码算法”或“公钥算法”,这个算法有效地解决了对称算法通信双方密钥分发和共享困难的缺点。
非对称算法的加密密钥与解密密钥是一组相对的密钥,称为“非对称密钥对”或“密钥对(KeyPair)”,其中一个为可以公开的加密密钥(简称“公钥”),另一个是必须秘密保存的解密密钥(简称“私钥”),而且由公钥很难求出私钥。
注:
非对称算法都是建立在一些目前很难解的数学理论基础之上的,如大数因子分解、离散对数求解等。
当密钥长度达到一定程度后,密钥的求取几乎是不可能的。
非对称算法的主要特点:
①加解密速度慢
②密钥管理简单
非对称算法的优点就是密钥管理很简单。
私钥持有者可把他的公钥发送给任何想与之通信的人,对方用公钥加密信息,只私钥持有者才能解密信息,这样就保证了信息的安全。
另一方面,使用私钥加密(签名),可以通过公钥进行解密认证,这样就可以进行身份认证,或用在抗抵赖应用中。
非对称算法的缺点就是加解密速度比较慢,不适应大数据量加解密作业。
根据其密钥管理简单的特点,非对称算法通常只用于对称加解密时保护对称密钥。
下图所示是一个完整的数据加密流程:
①发送方产生对称密钥,使用对称算法加密明文产生密文;
②然后取接收方的公钥,用非对称算法加密对称密钥产生加密密钥;
③把密文及加密密钥一起发送给接收者;
④接收者利用非对称算法和自己的私钥解开加密密钥得到原始对称密钥;
⑤利用对称算法和对称密钥解开密文得到明文。
图3、非对称算法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CA 数字证书 认证 系统 培训教材
![提示](https://static.bingdoc.com/images/bang_tan.gif)