




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
電子商務(wù)信息平安技術(shù)主講人:代春艷第四章電子商務(wù)的平安認(rèn)證體系第四章電子商務(wù)的平安認(rèn)證體系4.1身份認(rèn)證與認(rèn)證體系4.2身份認(rèn)證協(xié)議4.3數(shù)字證書與認(rèn)證機(jī)構(gòu)4.4平安認(rèn)證體系及其實(shí)施標(biāo)準(zhǔn)4.1身份認(rèn)證與認(rèn)證體系認(rèn)證是為了防止敵方的主動(dòng)攻擊,包括驗(yàn)證信息真?zhèn)渭胺乐剐畔⒃谕ㄐ胚^程中被篡改、刪除、插入、偽造、延遲及重放等。認(rèn)證主要包括三個(gè)方面:消息認(rèn)證、身份認(rèn)證和數(shù)字簽名。身份認(rèn)證的概念身份認(rèn)證的定義:證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程.無所不在的身份認(rèn)證
相信大家都記得這樣一幅漫畫,一條狗在計(jì)算機(jī)面前一邊打字,一邊對(duì)另一條狗說:“在互聯(lián)網(wǎng)上,沒有人知道你是一個(gè)人還是一條狗!”這個(gè)漫畫說明了在互聯(lián)網(wǎng)上很難進(jìn)行身份識(shí)別。
身份認(rèn)證一般是通過對(duì)被認(rèn)證對(duì)象〔人或事〕的一個(gè)或多個(gè)參數(shù)進(jìn)行驗(yàn)證,從而確定被認(rèn)證對(duì)象是否名實(shí)相符或有效。這要求要驗(yàn)證的參數(shù)與被認(rèn)證對(duì)象之間應(yīng)存在嚴(yán)格的對(duì)應(yīng)關(guān)系,最好是唯一對(duì)應(yīng)的。身份認(rèn)證是平安系統(tǒng)中的第一道關(guān)卡,如圖4-1所示用戶在訪問平安系統(tǒng)之前,首先經(jīng)過身份認(rèn)證系統(tǒng)進(jìn)行身份識(shí)別,然后訪問監(jiān)控器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定用戶能否對(duì)某個(gè)資源進(jìn)行訪問。授權(quán)數(shù)據(jù)庫由平安管理員按照需要進(jìn)行配置。審計(jì)系統(tǒng)根據(jù)審計(jì)設(shè)置記錄用戶的請求和行為,同時(shí)入侵檢測系統(tǒng)檢測是否有入侵行為。訪問控制和審計(jì)系統(tǒng)都要依賴于身份認(rèn)證系統(tǒng)提供的“信息〞——用戶的身份。可見,身份認(rèn)證在平安系統(tǒng)中的地位是極其重要的,是最根本的平安效勞,其他的平安效勞都依賴于它。一旦身份認(rèn)證系統(tǒng)被攻破,那么系統(tǒng)的所有平安措施將會(huì)受到嚴(yán)峻挑戰(zhàn)。身份認(rèn)證包括幾個(gè)重要概念:認(rèn)證、授權(quán)和審計(jì)。〔1〕認(rèn)證〔Authentication〕:在進(jìn)行任何操作之前必須有有效的方法來識(shí)別操作執(zhí)行者的真實(shí)身份。認(rèn)證又稱為鑒別、確認(rèn)。身份認(rèn)證主要是通過表示和鑒別用戶的身份,防止攻擊者假冒合法用戶獲取訪問權(quán)限。〔2〕授權(quán)〔Authorization〕:授權(quán)是指當(dāng)用戶身份被確認(rèn)合法后〔即通過認(rèn)證〕,賦予該用戶操作文件和數(shù)據(jù)等的權(quán)限。賦予的權(quán)限包括讀、寫、執(zhí)行及附屬權(quán)。〔3〕審計(jì)〔Auditing〕:每一個(gè)人都應(yīng)該為自己所作的操作負(fù)責(zé),所以在事情完成后都應(yīng)該有記錄,以便核查責(zé)任。身份認(rèn)證的分類基于個(gè)人生物特征的身份認(rèn)證基于個(gè)人擁有物的身份認(rèn)證基于個(gè)人身份標(biāo)識(shí)碼的身份認(rèn)證基于個(gè)人生物特征的身份認(rèn)證對(duì)用戶固有的某些特征進(jìn)行測量,如指紋、聲音或簽字。優(yōu)點(diǎn):絕對(duì)無法仿冒的使用者認(rèn)證技術(shù)。缺點(diǎn):較昂貴。不夠穩(wěn)定(辯識(shí)失敗率高)。基于個(gè)人擁有物的身份認(rèn)證個(gè)人擁有物可以是身份證、護(hù)照、軍官證、駕駛證、圖章、IC卡或其他有效證件。身份證是目前我國應(yīng)用最廣發(fā)的身份識(shí)別證件,每個(gè)人唯一對(duì)應(yīng)一個(gè)數(shù)字。當(dāng)然其他的證件也在不同行業(yè)和部門起著身份識(shí)別的作用。基于個(gè)人身份標(biāo)識(shí)碼的身份認(rèn)證個(gè)人身份標(biāo)識(shí)碼可以是注冊的口令、賬號(hào)、身份證號(hào)碼或移動(dòng)號(hào)碼等。一般來說,某人的身份可以用用戶帳號(hào)加上口令進(jìn)行識(shí)別。用戶賬號(hào)代表計(jì)算機(jī)網(wǎng)絡(luò)信息系統(tǒng)中某人的身份,口令那么是用來驗(yàn)證是否真的是計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)所允許的用戶。身份認(rèn)證體系〔一〕數(shù)字證書數(shù)字證書就是在互聯(lián)網(wǎng)通訊中標(biāo)志通訊各方身份信息的一系列數(shù)據(jù),提供了一種在Internet上驗(yàn)證用戶身份的方式,其作用類似于司機(jī)的駕駛執(zhí)照或日常生活中的身份證。數(shù)字證書與傳輸密鑰和簽名密鑰對(duì)的產(chǎn)生相對(duì)應(yīng)。對(duì)每一個(gè)公鑰做一張數(shù)字證書,私鑰用最平安的方式交給用戶或用戶自己生產(chǎn)密鑰對(duì)。數(shù)字證書的內(nèi)容包括用戶的公鑰、用戶姓名、發(fā)證機(jī)構(gòu)的數(shù)字簽名及用戶的其他一些身份認(rèn)證的有用信息。公鑰的擁有者是身份的象征。對(duì)方可以據(jù)此驗(yàn)證身份。對(duì)于密鑰的喪失情況、那么采用恢復(fù)密鑰、密切托管等方法。另外對(duì)于證書的有效期在政策上加以規(guī)定、已過期的證書應(yīng)重新簽發(fā),對(duì)于私鑰喪失或被非法使用應(yīng)廢止。〔二〕電子商務(wù)認(rèn)證中心CA〔CertificateAuthority〕認(rèn)證中心是公正的第三方,它為建立身份認(rèn)證過程的權(quán)威性框架奠定了根底,為交易的參與方提供了平安保障。它為網(wǎng)上交易構(gòu)筑了一個(gè)互相信任的環(huán)境,解決了網(wǎng)上身份認(rèn)證、公鑰分發(fā)及信息平安等一系列問題。由此可見,認(rèn)證中心是保證電子商務(wù)平安的關(guān)鍵。認(rèn)證中心對(duì)含有公鑰的證書進(jìn)行數(shù)字簽名,使證書無法偽造。每個(gè)用戶可以獲得認(rèn)證中心的公開密鑰〔認(rèn)證中心根證書〕,驗(yàn)證任何一張數(shù)字證書的數(shù)字簽名,從而確定證書是否是認(rèn)證中心簽發(fā)、數(shù)字證書是否合法。4.2身份認(rèn)證協(xié)議認(rèn)證協(xié)議用來對(duì)被驗(yàn)證方〔通常是指客戶端系統(tǒng)〕和驗(yàn)證方〔效勞器系統(tǒng)〕之間的與驗(yàn)證有關(guān)的數(shù)據(jù)通信進(jìn)行管理。認(rèn)證協(xié)議一般都是建立在通信協(xié)議環(huán)境之上的,如網(wǎng)絡(luò)層協(xié)議或應(yīng)用層協(xié)議。從使用的角度來看,一個(gè)平安的身份識(shí)別協(xié)議至少應(yīng)該滿足以下兩個(gè)條件:①識(shí)別者A能向驗(yàn)證者B證明他確實(shí)是A;②在識(shí)別者A向驗(yàn)證者B證明他的身份后,驗(yàn)證者B不能獲得A的任何有用信息,B不能模仿A向第三方證明他是A。認(rèn)證協(xié)議按照認(rèn)證的方向可以分為雙向認(rèn)證協(xié)議和單向認(rèn)證協(xié)議.按照使用的密碼技術(shù)可以分為基于對(duì)稱密碼的認(rèn)證協(xié)議和基于公鑰密碼的認(rèn)證協(xié)議。雙向認(rèn)證協(xié)議是最常用的協(xié)議,它使得通信雙方互相認(rèn)證對(duì)方的身份。單向認(rèn)證協(xié)議是通信的一方認(rèn)證另一方的身份,比方效勞器在提供用戶申請的效勞之前,先要認(rèn)證用戶是否是這項(xiàng)效勞的合法用戶,但是不需要向用戶證明自己的身份。基于對(duì)稱密鑰的認(rèn)證協(xié)議往往需要雙方事先已經(jīng)通過其他方式(比方、信函或傳遞等物理方法)擁有共同的密鑰。基于公鑰的認(rèn)證協(xié)議的雙方一般需要知道對(duì)方的公鑰。公鑰的獲得相對(duì)于對(duì)稱密鑰要簡便,比方通過CA獲得對(duì)方的數(shù)字證書,這是基于公鑰認(rèn)證協(xié)議的優(yōu)勢。但是,公鑰的缺點(diǎn)是加/解密速度慢、代價(jià)大,所以認(rèn)證協(xié)議的最后,雙方要協(xié)商出一個(gè)對(duì)稱密鑰作為下一步通信的會(huì)話密鑰。產(chǎn)生會(huì)話密鑰有助于增加系統(tǒng)的平安性。一旦會(huì)話密鑰泄漏,那么只會(huì)泄漏本次通信的內(nèi)容,而不會(huì)帶來更大的損失,而且通信者一旦發(fā)現(xiàn)會(huì)話密鑰泄漏后,就可以用原有的密鑰協(xié)商出新的會(huì)話密鑰,重新開始新的會(huì)話。所以,無論是基于公鑰還是基于對(duì)稱密鑰的認(rèn)證協(xié)議,都要經(jīng)常產(chǎn)生對(duì)稱會(huì)話密鑰。(1)基于對(duì)稱密碼的雙向認(rèn)證協(xié)議Needham/Schroeder是一個(gè)基于對(duì)稱加密算法的協(xié)議,它要求有可信任的第三方KDC參與,采用challenge/Response的方式,使得A、B互相認(rèn)證對(duì)方的身份。協(xié)議過程是:A→KDC:IDA||IDB||N1;KDC→A:EKa[Ks||IDB||N1||EKb[Ks||IDA]];A→B:EKb[Ks||IDA];B→A:EKs[N2];A→B:EKs[f(N2)]。其中,KDC是密鑰分發(fā)中心;IDA表示A身份的唯一標(biāo)識(shí);密鑰Ka和Kb分別是A和KDC、B和KDC之間共享的密鑰;N1和N2是兩個(gè)nonce;f(N)是對(duì)N進(jìn)行一個(gè)運(yùn)算,比方,f(N)=N+1。本協(xié)議的目的是認(rèn)證A和B的身份后,平安地分發(fā)一個(gè)會(huì)話密鑰Ks給A和B。第(1)步,A向KDC申請要和B通信。第(2)步,A平安地得到了一個(gè)新的會(huì)話密鑰。第(3)步,只能由B解密并理解,B也獲得會(huì)話密鑰。第(4)步,B告訴A道正確的Ks了,從而證明了B的身份。第(5)步,說明B相信A也知道Ks,從而認(rèn)證了A的身份。第(4)、第(5)步的目的是為了防止某種類型的重放攻擊,特別是如果攻擊方能夠在第(3)步捕獲該消息并重放之,這將在某種程度上干擾破壞B方的運(yùn)行操作。由于除了KDC之外只有A知道Ka,也只有B知道Kb,所以雙方都可以向?qū)Ψ阶C明自己的身份。但是,這個(gè)協(xié)議仍然有漏洞。假定攻擊方C已經(jīng)掌握A和B之間通信的一個(gè)老的會(huì)話密鑰,C可以在第(3)步冒充A,利用老的會(huì)話密鑰欺騙B。除非B記住所有以前使用的與A通信的會(huì)話密鑰,否那么B無法判斷這是一個(gè)重放攻擊。然后,如果C可以中途阻止第(4)步的握手信息那么可以冒充A在第(5)步響應(yīng)。從這一點(diǎn)起C就可以向B發(fā)送偽造的消息,而B認(rèn)為是在與A進(jìn)行正常的通信。Denning結(jié)合了時(shí)間戳的方法,進(jìn)行了改進(jìn):(1)A→KDC:IDA||IDB;(2)KDC→A:EKa[Ks||IDB||T||EKb[Ks||IDA||T]];(3)A→B:EKb[Ks||IDA||T];(4)B→A:EKs[N1];(5)A→B:EKs[f(N1)]。|Clock–T|<△t1+△t2其中,T是時(shí)間戳;△t1是KDC時(shí)鐘與本地時(shí)鐘(A或B)之間差異的估計(jì)值;△t2是預(yù)期的網(wǎng)絡(luò)延遲時(shí)間。Denning協(xié)議比Needham/schroeder協(xié)議在平安性方面增強(qiáng)了一步,然而這又提出了新的問題,即必須依靠時(shí)鐘同步。如果發(fā)送者的時(shí)鐘比接收者的時(shí)鐘要快,攻擊者就可以從發(fā)送者處竊聽消息,并等待時(shí)間戳對(duì)接收者來說成為當(dāng)前時(shí)刻時(shí)重放給接收者,這種重放將會(huì)得到意想不到的后果。這類攻擊稱為抑制重放攻擊。(2)基于公鑰密碼的雙向認(rèn)證協(xié)議使用公鑰密碼算法,可以克服基于對(duì)稱密碼的認(rèn)證協(xié)議中的一些問題。但同樣需要有可信的第三方參與,現(xiàn)以WOO92b協(xié)議為例來說明:A→KDC:IDA||IDB;KDC→A:EKRauth[IDB||KUb];A→B:EKUb[Na||IDA];B→KDC:IDB||IDA||EKUauth[Na];KDC→B:EKRauth[IDA||KUa]||EKUb[EKRauth[Na||Ks||IDA||IDB];B→A:EKUa[EKRauth[Na||Ks||IDA||IDB]||Nb];A→B:EKs[Nb]。其中,KUa是A的公鑰;KRa是A的私鑰;KUauth是KDC的公鑰;KRauth是KDC的私鑰。第(1)步,A向KDC提出和B通信。第(2)步,A得到B的公鑰。第(3)步,A向B提出通信要求,包含一個(gè)現(xiàn)時(shí)Na。第(4)步,B向KDC詢問A的公鑰。第(5)步,B得到A的公鑰和一段KDC簽名的消息。第(6)步,B將這段消息和現(xiàn)時(shí)Nb發(fā)給A,A在KDC簽名的消息中找到Na,知道這不是一個(gè)重放。第(7)步,A使用剛得到的會(huì)話密鑰答復(fù)B。協(xié)議中,A和B都向KDC索取對(duì)方的公鑰,如果對(duì)方能正確解密用其公鑰加密的消息,就能夠證明對(duì)方的身份。(3)單向認(rèn)證協(xié)議單向認(rèn)證協(xié)議中只有一方向另一方證明自己的身份,因此過程一般都相對(duì)簡單。下面是一個(gè)不需要第三方的基于對(duì)稱密碼的單向認(rèn)證協(xié)議,要求A和B事先擁有共享密鑰。A→B:IDA||N1;B→A:EKab[Ks||IDB||f(N1)||N2];A→B:EKs[f(N2)],即f(x)=x+1。第(1)步,A將自己的身份和一個(gè)nonce發(fā)給B,希望和B通信。第(2)步,B生成一個(gè)會(huì)話密鑰Ks,連同對(duì)A的nonce的應(yīng)答和一個(gè)新的nonce,一起用兩人的共享密鑰加密話發(fā)給A;A收到后,如果能用共享密鑰解密得到nonce的正確應(yīng)答,那么相信B的身份,同時(shí)得到Ks。第(3)步,A計(jì)算出第2個(gè)nonce的應(yīng)答,用Ks加密,發(fā)給B;B收到后如果能正確解密出應(yīng)答,那么相信A的身份,因?yàn)橹挥蠥擁有兩人的共享密鑰。這種方案的缺點(diǎn)是雙方都必須等待對(duì)方的答復(fù),不適用于雙方不同時(shí)在線的情況。基于第三方的方案可以防止這一問題,第三方一般長期在線,雙方都可以及時(shí)和第三方進(jìn)行通信。下述方案要求通信雙方都事先與第三方有共享密鑰。A→B:IDA||IDB||N1;KDC→A:EKa[Ks||IDB||N1||EKb[Ks||IDA]];A→B:EKb[Ks||IDA]
||EKs[M];第(1)步,A向KDC要求和B通信,同時(shí)發(fā)給KDC一個(gè)nonce。第(2)步,KDC發(fā)給A一個(gè)用A的密鑰加密的消息,包括一個(gè)會(huì)話密鑰、A發(fā)的nonce、一段用B的密鑰加密的消息;同時(shí)A解密得到Ks。第(3)步,A將用B的密鑰加密的那段消息和用Ks加密的數(shù)據(jù)一起發(fā)給B;B收到后首先解密得到A的身份標(biāo)識(shí)和Ks,然后就可以解密A發(fā)來的數(shù)據(jù)了。以上方案中,A、B認(rèn)證自己身份的同時(shí)將數(shù)據(jù)一同發(fā)給B,并不要求B當(dāng)時(shí)在線。但是這種方案不能抵擋重放攻擊,第(3)步中B收到消息不能判定這是一個(gè)真實(shí)的消息還是一個(gè)重放。基于公鑰密碼的單向身份認(rèn)證協(xié)議可以非常簡單,例如如下方案:A→B:EKUb[Ks]||EKs[M||EKRa[H(M)]];這種方案要求A和B互相知道對(duì)方的公鑰。首先,A用B的公鑰加密一個(gè)會(huì)話密鑰,然后A用會(huì)話密鑰加密數(shù)據(jù)和用自己私鑰簽名的消息摘要,A將這些內(nèi)容一起發(fā)送給B。B收到后,首先用自己的私鑰解密出會(huì)話密鑰,然后解密消息和A的簽名,最后計(jì)算出消息摘要以驗(yàn)證A的簽名,從而確定A的身份。在實(shí)際應(yīng)用中,有一次一密機(jī)制、X.509認(rèn)證協(xié)議、Kerberos認(rèn)證協(xié)議、PPP口令認(rèn)證協(xié)議、PPP質(zhì)詢-握手協(xié)議、TACACS+協(xié)議、RADIUS協(xié)議等。4.2.1一次一密機(jī)制一次一密機(jī)制主要包括兩種實(shí)現(xiàn)方式:1、采用請求/應(yīng)答方式〔Challenge/Response〕。它又包括兩種方法:〔1〕用戶登錄時(shí)系統(tǒng)隨機(jī)提示一條信息,用戶根據(jù)這一信息連同其個(gè)人化數(shù)據(jù)共同產(chǎn)生一個(gè)口令字,用戶輸入這個(gè)口令字,完成一次登錄過程,或者用戶對(duì)這一條信息實(shí)施數(shù)字簽名發(fā)送給驗(yàn)證者進(jìn)行鑒別。〔2〕采用時(shí)鐘同步機(jī)制,即根據(jù)這個(gè)同步時(shí)鐘信息連同其個(gè)人化數(shù)據(jù)共同產(chǎn)生一個(gè)口令字。這兩種方式均需要驗(yàn)證者也產(chǎn)生與用戶端相同的口令字〔或檢驗(yàn)用戶簽名〕用于驗(yàn)證用戶身份。2、采用詢問/應(yīng)答式協(xié)議。其做法是:驗(yàn)證者提出問題〔通常是隨機(jī)選擇一些隨機(jī)數(shù),稱作口令〕,由識(shí)別者答復(fù),然后驗(yàn)證者驗(yàn)證其真實(shí)性。目前已經(jīng)設(shè)計(jì)出了許多詢問/應(yīng)答式協(xié)議,包括Schnorr身份識(shí)別協(xié)議、Okanmto身份識(shí)別協(xié)議、Guillou-Quisquater身份識(shí)別協(xié)議和基于身份的識(shí)別協(xié)議等。4.2.2X.509認(rèn)證協(xié)議X.509是一個(gè)認(rèn)證證書的管理標(biāo)準(zhǔn),是定義目錄業(yè)務(wù)的X.500系列一個(gè)組成局部。由國際電信同盟ITU〔InternationalTelecommunicationsUnion〕的ITU-TStudyGroup17小組負(fù)責(zé)制定和維護(hù)。X.509定義了X.500目錄向用戶提供認(rèn)證業(yè)務(wù)的一個(gè)框架,目錄的作用是存放用戶的公鑰證書。X.509還定義了基于公鑰證書的認(rèn)證協(xié)議。因?yàn)閄.509中定義的證書結(jié)構(gòu)和認(rèn)證協(xié)議已經(jīng)被廣泛應(yīng)用于S/MIME、IPSec、SSL/TLS以及SET等諸多應(yīng)用過程,所以X.509已經(jīng)成為一個(gè)重要的標(biāo)準(zhǔn)。X.509給出的鑒別框架是一種基于公開密鑰體制的鑒別業(yè)務(wù)密鑰管理。一個(gè)用戶有兩把密鑰:一把是用戶的專用密鑰,另一把是其他用戶都可利用的公共密鑰。用戶可用常規(guī)密鑰〔如DES〕為信息加密,然后再用接收者的公共密鑰對(duì)DES進(jìn)行加密并將之附于信息之上,這樣接收者可用對(duì)應(yīng)的專用密鑰翻開DES密鎖,并對(duì)信息解密。該鑒別框架允許用戶將其公開密鑰存放在它的目錄款項(xiàng)中。一個(gè)用戶如果想與另一個(gè)用戶交換秘密信息,就可以直接從對(duì)方的目錄款項(xiàng)中獲得相應(yīng)的公開密鑰,用于各種平安效勞。一個(gè)標(biāo)準(zhǔn)的X.509數(shù)字證書包含以下一些內(nèi)容:證書的版本信息;證書的序列號(hào),每個(gè)證書都有一個(gè)唯一的證書序列號(hào);證書所使用的簽名算法;證書的發(fā)行機(jī)構(gòu)名稱,命名規(guī)那么一般采用X.500格式;證書的有效期,現(xiàn)在通用的證書一般采用UTC時(shí)間格式,它的計(jì)時(shí)范圍為1950-2049;
證書所有人的名稱,命名規(guī)那么一般采用X.500格式;證書所有人的公開密鑰;證書發(fā)行者對(duì)證書的簽名。4.2.3Kerberos認(rèn)證協(xié)議Kerberos:希臘神話“三個(gè)頭的狗——地獄之門守護(hù)者〞希望有三個(gè)功能:身份認(rèn)證、記賬、審核。Kerberos是一個(gè)分布式的認(rèn)證效勞,它允許一個(gè)進(jìn)程〔或客戶〕代表一個(gè)主體〔或用戶〕向驗(yàn)證者證明他的身份,而不需要通過網(wǎng)絡(luò)發(fā)送那些有可能會(huì)被攻擊者用來假冒主體身份的數(shù)據(jù)。Kerberos還提供了可選的client和server之間數(shù)據(jù)通信的完整性和保密性。Kerberos協(xié)議的根本應(yīng)用環(huán)境為,在一個(gè)分布式的client/server體系機(jī)構(gòu)中采用一個(gè)或多個(gè)Kerberos效勞器提供一個(gè)鑒別效勞。Client想請求應(yīng)用效勞器Server上的資源,首先Client向Kerberos認(rèn)證效勞器請求一張身份證明,然后到將身份證明交給Server進(jìn)行驗(yàn)證,Server在驗(yàn)證通過后,即為Client分配請求的資源。Kerberos協(xié)議本身并不是無限平安的,而且也不能自動(dòng)地提供平安,它是建立在一些假定之上的,只有在滿足這些假定的環(huán)境中它才能正常運(yùn)行。〔1〕不存在拒絕效勞(Denialofservice)攻擊。Kerberos不能解決拒絕效勞(Denialofservice)攻擊,在該協(xié)議的很多環(huán)節(jié)中,攻擊者都可以阻斷正常的認(rèn)證步驟。這類攻擊只能由管理員和用戶來檢測和解決。〔2〕主體必須保證他們的私鑰的平安。如果一個(gè)入侵者通過某種方法竊取了主體的私鑰,他就能冒充身份。〔3〕Kerberos無法應(yīng)付口令猜測(Passwordguessing)攻擊。如果一個(gè)用戶選擇了弱口令,那么攻擊都就有可能成功地用口令字典破解掉,繼而獲得那些由源自于用戶口令加密〔由用戶口令形成的加密鏈〕的所有消息。〔4〕網(wǎng)絡(luò)上每個(gè)主機(jī)的時(shí)鐘必須是松散同步的〔looselysynchronized〕。這種同步可以減少應(yīng)用效勞器進(jìn)行重放攻擊檢測時(shí)所記錄的數(shù)據(jù)。松散程度可以以一個(gè)效勞器為準(zhǔn)進(jìn)行配置。時(shí)鐘同步協(xié)議必須保證自身的平安,才能保證時(shí)鐘在網(wǎng)上同步。〔5〕主體的標(biāo)識(shí)不能頻繁地循環(huán)使用。由于訪問控制的典型模式是使用訪問控制列表(ACLs)來對(duì)主體進(jìn)行授權(quán)。如果一個(gè)舊的ACL還保存著已被刪除主體的入口,那么攻擊者可以重新使用這些被刪除的用戶標(biāo)識(shí),就會(huì)獲得舊ACL中所說明的訪問權(quán)限。4.3數(shù)字證書與認(rèn)證機(jī)構(gòu)4.3.1什么是數(shù)字證書?數(shù)字證書稱為數(shù)字標(biāo)識(shí)〔DigitalCertificate,DigitalID〕。它提供了一種在Internet上身份驗(yàn)證的方式,是用來標(biāo)志和證明網(wǎng)絡(luò)通信雙方身份的數(shù)字信息文件,與司機(jī)駕照或日常生活中的身份證相似。數(shù)字證書它是由一個(gè)由權(quán)威機(jī)構(gòu)即CA機(jī)構(gòu),又稱為證書授權(quán)〔CertificateAuthority〕中心發(fā)行的,人們可以在交往中用它來識(shí)別對(duì)方的身份。在網(wǎng)上進(jìn)行電子商務(wù)活動(dòng)時(shí),交易雙方需要使用數(shù)字證書來說明自己的身份,并使用數(shù)字證書來進(jìn)行有關(guān)交易操作。通俗地講,數(shù)字證書就是個(gè)人或單位在Internet上的身份證。比較專業(yè)的數(shù)字證書定義是,數(shù)字證書是一個(gè)經(jīng)證書授權(quán)中心數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。最簡單的證書包含一個(gè)公開密鑰、名稱以及證書授權(quán)中心的數(shù)字簽名。一般情況下證書中還包括密鑰的有效時(shí)間,發(fā)證機(jī)關(guān)〔證書授權(quán)中心〕的名稱,該證書的序列號(hào)等信息,證書的格式遵循相關(guān)國際標(biāo)準(zhǔn)。有了數(shù)字證書,我們在網(wǎng)絡(luò)上就可以暢通無阻。一個(gè)標(biāo)準(zhǔn)的X.509數(shù)字證書包含以下一些內(nèi)容:
證書的版本信息;
證書的序列號(hào),每個(gè)證書都有一個(gè)唯一的證書序列號(hào);
證書所使用的簽名算法;
證書的發(fā)行機(jī)構(gòu)名稱,命名規(guī)那么一般采用X.500格式;
證書的有效期,現(xiàn)在通用的證書一般采用UTC時(shí)間格式,它的計(jì)時(shí)范圍為1950-2049;
證書所有人的名稱,命名規(guī)那么一般采用X.500格式;
證書所有人的公開密鑰;
證書發(fā)行者對(duì)證書的簽名。如圖1是一個(gè)數(shù)字證書在網(wǎng)絡(luò)應(yīng)用中的原理圖。為什么要用數(shù)字證書
基于Internet網(wǎng)的電子商務(wù)系統(tǒng)技術(shù)使在網(wǎng)上購物的顧客能夠極其方便輕松地獲
得商家和企業(yè)的信息,但同時(shí)也增加了對(duì)某些敏感或有價(jià)值的數(shù)據(jù)被濫用的風(fēng)險(xiǎn)。買
方和賣方都必須對(duì)于在因特網(wǎng)上進(jìn)行的一切金融交易運(yùn)作都是真實(shí)可靠的,并且要使
顧客、商家和企業(yè)等交易各方都具有絕對(duì)的信心,因而因特網(wǎng)〔Internet〕電子商務(wù)
系統(tǒng)必須保證具有十分可靠的平安保密技術(shù),也就是說,必須保證網(wǎng)絡(luò)平安的四大要素,即信息傳輸?shù)谋C苄浴?shù)據(jù)交換的完整性、發(fā)送信息的不可否認(rèn)性、交易者身份
確實(shí)定性。數(shù)字證書的平安機(jī)理數(shù)字證書采用公鑰體制,即利用一對(duì)互相匹配的密鑰進(jìn)行加密、解密。每個(gè)用戶自己設(shè)定一把特定的僅為本人所知的私有密鑰〔私鑰〕,用它進(jìn)行解密和簽名;同時(shí)設(shè)定一把公共密鑰〔公鑰〕并由本人公開,為一組用戶所共享,用于加密和驗(yàn)證簽名。當(dāng)發(fā)送一份保密文件時(shí),發(fā)送方使用接收方的公鑰對(duì)數(shù)據(jù)加密,而接收方那么使用自己的私鑰解密,這樣信息就可以平安無誤地到達(dá)目的地了。通過數(shù)字的手段保證加密過程是一個(gè)不可逆過程,即只有用私有密鑰才能解密。在公開密鑰密碼體制中,常用的一種是RSA體制。其數(shù)學(xué)原理是將一個(gè)大數(shù)分解成兩個(gè)質(zhì)數(shù)的乘積,加密和解密用的是兩個(gè)不同的密鑰。即使明文、密文和加密密鑰〔公開密鑰〕,想要推導(dǎo)出解密密鑰〔私密密鑰〕,在計(jì)算上是不可能的。按現(xiàn)在的計(jì)算機(jī)技術(shù)水平,要破解目前采用的1024位RSA密鑰,需要上千年的計(jì)算時(shí)間。公開密鑰技術(shù)解決了密鑰發(fā)布的管理問題,商戶可以公開其公開密鑰,而保存其私有密鑰。購物者可以用人人皆知的公開密鑰對(duì)發(fā)送的信息進(jìn)行加密,平安地傳送給商戶,然后由商戶用自己的私有密鑰
進(jìn)行解密。用戶也可以采用自己的私鑰對(duì)信息加以處理,由于密鑰僅為本人所有,這樣就產(chǎn)生了別人無法生成的文件,也就形成了數(shù)字簽名。采用數(shù)字簽名,能夠確認(rèn)以下兩點(diǎn):〔1〕保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)〔2〕保證信息自簽發(fā)后到收到為止未曾作過任何修改,簽發(fā)的文件是真實(shí)文件。數(shù)字簽名具體做法是:〔1〕將報(bào)文按雙方約定的HASH算法計(jì)算得到一個(gè)固定位數(shù)的報(bào)文摘要。在數(shù)學(xué)上保證:只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符。這樣就保證了報(bào)文的不可更改性。〔2〕將該報(bào)文摘要值用發(fā)送者的私人密鑰加密,然后連同原報(bào)文一起發(fā)送給接收者,而產(chǎn)生的報(bào)文即稱數(shù)字簽名。〔3〕接收方收到數(shù)字簽名后,用同樣的HASH算法對(duì)報(bào)文計(jì)算摘要值,然后與用發(fā)送者的公開密鑰進(jìn)行解密解開的報(bào)文摘要值相比較。如相等那么說明報(bào)文確實(shí)來自所稱的發(fā)送者。數(shù)字證書的認(rèn)證機(jī)構(gòu)CA機(jī)構(gòu),又稱為證書授證〔Certificate
Authority〕中心,作為電子商務(wù)交易中受信任的第三方,承擔(dān)公鑰體系中公鑰的合法性檢驗(yàn)的責(zé)任。CA中心為每個(gè)使用公開密鑰的用戶發(fā)放一個(gè)數(shù)字證書,數(shù)字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。CA機(jī)構(gòu)的數(shù)字簽名使得攻擊者不能偽造和篡改證書。它負(fù)責(zé)產(chǎn)生、分配并管理所有參與網(wǎng)上交易的個(gè)體所需的數(shù)字證書,因此是平安電子交易的核心環(huán)節(jié)。如何使用數(shù)字證書?收到數(shù)字簽名的信息時(shí),可以驗(yàn)證簽名者的數(shù)字證書,確定沒有偽造和假冒的發(fā)生。
您發(fā)送信息時(shí),可以簽名該信息并裝入您的數(shù)字證書,使信息的接收者確信該信息是您發(fā)送的。多個(gè)數(shù)字證書可以裝入一條信息中,構(gòu)成一個(gè)分級(jí)鏈,在該分級(jí)鏈中,一個(gè)數(shù)字證書證明前一個(gè)數(shù)字證書的真實(shí)性。最高級(jí)認(rèn)證中心在數(shù)字證書層次的末端,它的可靠性無需來自其它認(rèn)證中心的數(shù)字證書的驗(yàn)證。最高級(jí)認(rèn)證中心的公鑰必須不受約束地為人所知,例如被廣泛發(fā)行。您越熟悉接收者的信息,就越?jīng)]有必要參加數(shù)字證書。可以使用數(shù)字證書向平安效勞器〔如基于會(huì)員身份的web效勞器〕證明自己的身份。通常,一旦獲取數(shù)字證書,即可創(chuàng)立具有增強(qiáng)平安性的web或電子郵件應(yīng)用程序來自動(dòng)使用數(shù)字證書。獲得及安裝免費(fèi)數(shù)字證書通過使用免費(fèi)數(shù)字證書,我們可以了解專業(yè)數(shù)字證書的相關(guān)技術(shù)。獲得免費(fèi)數(shù)字證書的方法有很多,目前國內(nèi)有很多CA中心提供試用型數(shù)字證書,其申請過程在網(wǎng)上即時(shí)完成,并可以免費(fèi)使用。下面提供一個(gè)比較好的站點(diǎn),申請地址為。登陸后,點(diǎn)擊“證書申請〞,選擇“試用型個(gè)人數(shù)字證書申請〞,特別強(qiáng)調(diào),注意只有安裝了根證書〔證書鏈〕的計(jì)算機(jī),才能完成后面的申請步驟和正常使用讀者在CA中心申請的數(shù)字證書。在IE中查看數(shù)字證書數(shù)字證書在哪里呢?其實(shí),微軟的IE瀏覽器自帶一個(gè)數(shù)字證書管理器,通過這個(gè)管理器我們可以查看數(shù)字證書。首先在翻開InternetExplorer,在InternetExplorer的菜單上,單擊“工具〞菜單中的“Internet選項(xiàng)〞。選取“內(nèi)容〞選項(xiàng)卡,點(diǎn)擊“證書〞按鈕來查看讀者信任的當(dāng)前證書的列表。電子郵件與數(shù)字證書平安電子郵件證書中包含證書持有者的電子郵件地址、公鑰及CA中心的簽名。使用平安電子郵件證書可以收發(fā)加密和數(shù)字簽名郵件,保證電子郵件傳輸中的機(jī)密性、完整性和不可否認(rèn)性,確保電子郵件通信各方身份的真實(shí)性。證書可以存貯在硬盤、USB中。平安電子郵件利用公鑰算法保證你的簽名郵件不會(huì)被篡改,而你的加密郵件除了郵件接收者以外(甚至你自己)的任何人無法閱讀其中的內(nèi)容。需要注意的是,證書中的郵件地址必須同綁定的郵件帳號(hào)一致。這樣就可以對(duì)自己的郵件簽名和加密了。4.4平安認(rèn)證體系及其實(shí)施標(biāo)準(zhǔn)PKI是“PublicKeyInfrastructure〞的縮寫,意為“公鑰根底設(shè)施〞。它是經(jīng)過多年研究形成的一套完整的Internet平安解決方案。它是利用公鑰理論和技術(shù)建立的提供信息平安效勞的根底設(shè)施。它是信息平安根底設(shè)施的一個(gè)重要組成局部,是一種普遍適用的網(wǎng)絡(luò)平安根底設(shè)施。用戶可利用P
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 纖維生產(chǎn)項(xiàng)目管理與成本控制考核試卷
- 派遣工績效考核考核試卷
- 毛皮制品加工安全生產(chǎn)培訓(xùn)考核試卷
- 內(nèi)蒙古包頭市第二中學(xué)2025年初三下學(xué)期2月份月考生物試題含解析
- 網(wǎng)絡(luò)安全技術(shù)實(shí)踐教程(微課版)-教案 Linux操作系統(tǒng)安全加固
- 山東體育學(xué)院《學(xué)前教育研究方法與應(yīng)用》2023-2024學(xué)年第二學(xué)期期末試卷
- 十堰市鄖縣2025屆五年級(jí)數(shù)學(xué)第二學(xué)期期末聯(lián)考模擬試題含答案
- 山西工商學(xué)院《中國文化英語教程》2023-2024學(xué)年第一學(xué)期期末試卷
- 寧夏石嘴山市名校2025屆初三第一次模擬(期末)考試生物試題試卷含解析
- 江西省鷹潭市貴溪市2024-2025學(xué)年初三下學(xué)期回頭考試數(shù)學(xué)試題含解析
- FZ/T 07019-2021針織印染面料單位產(chǎn)品能源消耗限額
- 重癥醫(yī)學(xué)科各項(xiàng)規(guī)章制度匯編
- 社會(huì)組織培訓(xùn)概述課件
- 春節(jié)作文優(yōu)秀課件
- 三角函數(shù)的應(yīng)用論文Word版
- 農(nóng)業(yè)創(chuàng)業(yè)風(fēng)險(xiǎn)控制與防范培訓(xùn)課件
- 生物制造國內(nèi)外狀況課件
- 幼兒園大班數(shù)學(xué)口算練習(xí)題可打印
- 藥物臨床試驗(yàn)管理和質(zhì)量控制課件(PPT 55頁)
- 【匯總】高二政治選擇性必修三(統(tǒng)編版) 重點(diǎn)知識(shí)點(diǎn)匯總
- 橋梁下部結(jié)構(gòu)監(jiān)理細(xì)則
評(píng)論
0/150
提交評(píng)論