安全协议与标准复习

1. What’s protocols

协议,网络协议的简称,网络协议是通信计算机双方必须共同遵从的一组约定。如怎么样建立连接、怎么样互相识别等。只有遵守这个约定,计算机之间才能相互通信交流。它的三要素是:语法、语义、时序。

2.What is security protocol?

安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。

3. CA用于发布数字证书,供用户确保身份和他们的公钥。

4. 使用对称密钥,我们主要确保它的什么属性?

机密性

5. 使用公钥密码机制,我们主要保证公开密钥的 什么属性?

真实性

6. 在非对称加密环境中,我们经常把密钥管理机构称为CA

7. 在纯对称加密环境中,我们经常把密钥管理机构称为KDC

8.用来保护应用数据的密钥叫会话密钥

9.公钥算法能用来做什么?加解密,数字签名,密钥交换

10. For Block cipher algorithm, in order to process messages with any length, we should consider how to use it, that means the operation mode. Could you tell some of them?

CBC,ECB,OFB,CFB,CTR

11.对称密码有两种,根据加工程序和关键的形式,他们是流密码和块密码(或分组密码和序列密码)

12.数字证书的合法有效性验证包含哪些方面

验证签名,证书有效期,验证证书签发中心是否为信任的CA。。。。。证书链中,上一个证书的持有人是当前证书的颁发者

密码学

• Adv. Of Symmetric Cipher

 – 速度快,处理量大,适用于对应用数据的直接加密。

– 加密密钥长度相对较短,如40比特---128比特。

– 除了加密,还可构造各种加密体制,如产生伪随机数,HASH函 数等。

– 历史悠久。

 • Disadv. of Symmetric Cipher

– 密钥在双方都要一致、保密,传递较难。

– 大型网络中密钥量大,难以管理,一般需要TTP。

– 密钥需要经常更换。

• Adv. Of Asymmetric Cipher

 – 只有秘密钥保密,公开钥公开。

– 网络上密钥管理只需要一个功能性TTP,而不是一个绝对安 全的TTP,不需在线,可以离线。

– 密钥生命周期相对较长.

 – 许多公钥方案可以产生数字签名机制。

– 在大型网络上,所需的密钥相对较少。

• Disadv. Of Asymmetric Cipher

– 速度慢,处理量少,适用于密钥交换。

– 密钥长度相对较长。

– 安全性没有得到理论证明。

– 历史较短。

Two classes of keys

–Short-term session keys (sometimes called ephemeral keys)

 • Generated automatically and invisibly

 • Used for one message or session and discarded

 – Long-term keys

• Generated explicitly by the user

• Long-term keys are used for two purposes

– Authentication (including access control, integrity, and nonrepudiation)

– Confidentiality (encryption)

• Establish session keys

• Protect stored data

PKI

基础设施: 是普适性基础平台,是大环境里的基本框架. 。 为工农业生产部门提供服务的各种基本设施。(字典解释)

网络基础设施:电力通信网络中,用于连接计算机互联互通的一切基础元素的集合。

网络安全基础设施:提供网络安全基本框架,可以被组织内任何需要安全服务的应用和对象使用

网络安全服务:

  •   安全登录(认证)

    认证:确认一个实体确实是其向他人声明的.

  • 终端用户透明

       基础设施是个黑盒子,无需知道提供服务的细节

    用户只需知道是成功还是失败.

  • 全面的安全性

机密性(对称加密等),完整性(HASH,MAC),身份认证(CA),抗否认(数字签名),访问控制(属性证书)

安全基础设施在信息基础设施中的地位

  • 信息基础设施容易遭受攻击和破坏
    • 攻击数据
    • 攻击控制系统        众多案例
  • 安全基础设施是保证信息基础设施的有利保障

PKI采用数字证书机制管理公钥,通过第三方可信机构-CA,把用户的公开钥和身份信息进行有效捆绑,在Internet上验证用户的身份。

概念一:证书(certificate)

概念二:CA(Certificate Authority,认证中心)

概念三:属性证书(Attribute)

    是采用数字签名技术用户的身份信息相关属性(如用户角色/权限等)进行有效捆绑形成的认证对象。通过与身份证书的结合使用,实现网络身份认证和访问控制。

身份证书:将用户的身份信息公开密钥进行有效绑定形成的认证对象

公钥基础设施是一个包括硬件软件、人员、策略和规程的集合,用来实现基于公钥密码体制密钥和证书的产生、管理、存储、分发和撤销等功能。

PKI服务的认证性实现:

  • 前提是: 安全的获得对方的公开密钥(方式)
  • 认证手段
    • 公共可信时间环境中:请求信息签名方案
    • 防范重放攻击环境中:挑战信息签名方案

PKI服务的保密性实现:

  • 生成一个对称密钥(密钥协商协议)
  • 对称密钥加密数据(使用分组密码)
  • 加密后的数据发送给对方

PKI服务的不可否认性实现:

  • 数字签名+时间戳服务
  • 证据(原始数据+签名信息+密钥+时间戳)

PKI系统组成:

  • Certificate Authority(CA) &Registration Authority (RA)

证书的申请和签发机构,是PKI的核心

  • Keys Backup & Recovery System

用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不能备份和恢复。

  • Certificate Revocation System
    • 证书由于某种原因需要作废,终止使用,须将证书列入CRL中。
  • Certificate Distribution System (CDS) or Repository(CR)

证书的集中存放地,提供公众查询。

  • End Entities and PKI application Interfaces

为各种应用提供安全、一致、可信任的方式与PKI交互

PKI服务要处理的方面

  • 良好密钥的安全生成(生成安全\保存安全)
  • 初始身份的确认(审核等级)
  • 证书颁发\更新\终止(证书生命周期管理)
  • 证书有效性检查(完善的检查步骤和内容)
  • 证书等相关信息的分发(分发方式\方便性\及时性)
  • 密钥的安全存档和恢复(备份\周期管理)
  • 数字签名和数字时间戳的产生
  • 信任关系的建立和管理-CA

认证中心CA

  • 是PKI的信任基础,权威、可信的第三方TTP
  •  基于数字签名技术,其签名公钥高效安全发布
  • 高安全性和可用性
  • 数字证书和密钥管理(全周期)

CA功能

  • 证书申请\审核\签发\发布
  • 证书更新
  • 证书注销
  • CA证书更新/密钥更新
  • 证书验证
  • 生成和发布证书注销列表
  • 证书状态查询服务-OCSP
  • 数字证书归档
  • 密钥归档
  • 历史数据归档
  • 数字时戳服务

CA模块

  • 签发服务器
  • 密钥管理服务器
  • 证书管理服务器
  • 证书发布和CRL发布服务器
  • OCSP服务器
  • 时间戳服务器(可选)
  • WEB服务器

用户密钥管理

  • 密钥种类
    • 签名密钥对

    由签名私钥/签名公钥组成,一一对应。用于用户信息签名和验证签名对应的证书称为签名证书。

    • 加密密钥对

    由加密共钥/解密公钥组成,一一对应。用于用户信息加密/解密,密钥交换等对应的证书称为加密证书

  • 生成方式
    • 用户自己产生    一般是指签名密钥对。
    • CA密钥管理中心产生并分发   一般是指加密密钥对。

CA中心基本架构

CA系统(签发管理)------RA系统(注册登记)-----LRA系统(本地受理点)

RA中心

  • RA(Registry Authority)是数字证书注册审批机构是CA管理功能的延伸
  • 负责证书申请者的信息录入、审核等工作。

证书签发

  • 离线证书签发
    • 用户向RA面对面提交审查资料,RA提交CA签发证书.
  • 在线证书签发
    • 用户将申请信息在线提交CA,在CA认可后,用户根据回馈的信息即时生成密钥,即时下载并安装证书.(需要基本的认证机制)

证书撤销

  • 证书废止原因:
    • 密钥泄密
    • 相关信息变更
    • 终止使用
    • CA原因
  • CRL 原理 (证书注销列表)       
    • 定期签发CRL,用户定期下载

CRL证书注销列表

  • 该列表记录尚在有效期之内,但是因各种原因而注销的证书.
  • 由CA中心签名
  • 注明证书注销时间/原因/签发日期等信息

ASN1

DER编码

标识:class+0/1+tag

00 0 00011=03

此处的长度04,指的是原始的14位内容是3个字节,加上6位的填充是一个字节,所以共4个字节

  • X509 v3证书中的扩展可以分为以下几类:
      1.   密钥信息
      2.   政策信息
      3.   用户和CA属性
      4.   证书路径限制

增量CRL

  • 随着时间推移,注销证书逐渐增多。需要控制CRL下载及时性和下载规模
  • 采取发布周期内基准点外的增量机制。

分段CRL和CRL发布点

  • 为了控制CRL规模扩大和下载集中问题
  • 将证书序列号进行某种规则的分段,每段形成一个规模较小的CRL,并分布式发布。
  • 用户证书中包含CRL发布点,指明要下载的CRL位置。

OCSP在线证书状态协议

  • 解决CRL周期性发布机制存在的问题。---及时性

可能存在安全风险?

  • 实时获取证书状态
  • 协议的基本过程描述

       (1) 请求      协议版本/服务请求/目标证书标识/扩展项

        (2) 回复      版本/响应器名称/证书状态回复/扩展/签名算法标识/签名

               证书状态回复:   证书标识/证书状态值/回复有效期/扩展

               证书状态值:       良好/已撤销/未知

属性证书

  • AA,Attribute Certificate Authority的缩写,即属性证书中心。它是一个为用户提供业务权限认证的可信赖的安全服务机构。由它为用户业务操作提供认证的属性证书,与身份证书配合,实现用户权限控制。

信任模型:

  • 解决实体之间信任的证书如何确定,如何建立信任,如何控制信任

分类:     单一直接信任

          严格层次结构

          对等结构

          网状结构

          用户为中心的结构

          混合模型

信任: 如果一个实体假定另一个实体会严格的像它期望的那样行动,就称它信任那个实体.信任包含双方的一种关系以及对该关系的期望.

信任水平(信任度):描述了信任的一方对另一方的信任程度,

信任锚:信任模型中,直接确定一个身份或通过可信实体签发证明身份,方能作出信任决定。这个可信实体称为信任锚。

信任路径越短,通常越容易建立信任关系

信任域: 是公共控制下服从于一组公共策略的系统集,

Hybrid CA:(混合CA)

SSL协议

Kerberos协议

IPsec协议

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小鸭文库

你的鼓励是我前进的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值