证书验证与信任模型
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
P9
对等模型(1)
交叉认证:一个认证机构可以是另一个 认证机构颁发的证书的主体。证书称为 交叉证书
P10
对等模型(2)
限制自己只允许直接的信任关系的情况 信任锚不能共享导致的分法证书困难 不易扩展,应用缺乏
CA CA CA
CA
CA
CA
CA
CA
CA
P11
网状模型(1)
基于交叉认证的双向信任关系模型的扩展 信任水平不易达成一致 验证开销大 适用于跨信任域或者不适合采用从属关系时
P28
证书路径限制扩展
此扩展用于处理证书路径,限制应用于被认证过的CA 颁发的证书类型或者认证路径中作为后继证书的证书 类型 基本限制(Basic Constratints)
– 是否为CA,CA的证书路径深度
名称限制(Name Constraints)
– 仅用于CA,其颁发的证书主体应在指定名空间中
P20
路径构造和验证
路径构造
– Cygnacom路径构造试探法的规则P247
路径验证
– – – – 验证当前证书的有效性 后继证书中的主体名字和颁发者名字必须匹配 最终实体以外的其他证书必须明确标记为CA证书 带有路径长度限制的所有CA证书,其后证书的数目 必须满足限制
P21
实现
Identrus信任模型(层次模型) ISO银行业信任模型(混合模型) 桥CA
CA CA CA
CA
CA
P12
网状模型(2)
当两个最终实体间的信任连需要贫乏使用时应该为他 们建立直接信任关系 可以维持高信任水平,验证开销减少 不易扩展
CA CA CA CA CA
P13
网状模型(3)
认证路径:
CA CA CA CA CA
CA CA
CA
P14
网状模型(4)
lmn公司CA目录对象
P19
限制信任模型
目的:实现对信任模型的更佳控制 限制路径长度
– BasicConstraints:PathLenConstraint
一些证书策略
– – – – – CertificatePolices PolicyMappings PolicyConstraints InhibitAnyPolicy NameConstraints
P26
策略扩展
策略扩展允许对定义证书应用的策略进 行说明和限制 证书策略( Certificate Policy) 策略映射( Policy Mapping )
P27
主体和颁发者信息扩展
此扩展支持使用证书主体或证书颁发者的别名 主体别名(Subject Alternative Name) 颁发者别名(Issuer Alternative Name) 主体目录属性(Subject Directory Attributes)
signatureAlgorithm(签名算法标识) signatureValue(签名值)
P23
tbsCertificate ( 待 签 证 书 )
证书扩展域
Authority Key Identifier(颁发机构标识) Subject Key Identifier(主题密钥标识符) Key Usage(密钥用法) Private Key Usage Period(私钥使用期限) Certificate Policies(证书策略) 标 Policy Mappings(策略映射) 准 Subject Alternative Name(主题替换名称) 扩 展 Issuer Alternative Names(颁发机构替换名称) 域 Subject Directory Attributes(主题目录属性) Basic Constraints(基本限制) Name Constraints(名称限制) Policy Constraints(策略限制) Extended key usage field(扩展密钥用法) CRL Distribution Points(CRL 分布点) Authority Information Access(Authority信息访问)
策略限制(Policy Constraints)
– 仅用于CA,RequireExplicitPolic、InhibitPolicyMapping
禁止任何策略限制(Inhibit Any Policy Constraint)
P29
CRL
Version number Signature Issuer The update Next update User certificate serial number
路径构造
crossCertificatePair 正向列表 逆向列表 xyz公司CA证书 lmn公司CA证书
abc公司CA证书
正向CA证书
lmn公司CA证书
逆向CA证书
xyz公司CA目录对象
crossCertificatePair 正向列表 逆向列表 lmn公司CA证书 xyz公司CA证书
正向CA证书 逆向CA证书
P7
下属层次信任模型(1)
根CA
中介CA
中介CA
子CA
子CA
子CA
P8
下属层次信任模型(2)
特点:
– – – – – 只有通向根CA的证书路径需要遍历及验证 到达一个特定最终实体只有唯一的信任路径 在大范围很难形成一个统一信任的根CA 根CA密钥很敏感 扩展性好
使用范围
– 适用于支持严格层次结构的环境中,例如美国防部
P17
局部信任列表
P18
证书策略
证书策略是一组表明了证书对于具有共同安全 需求的特定群体和(或)一类应用程序使用性 的制定规则(X.509) 策略有一个唯一的被注册的标识符(OID) 证书可以在多重策略下颁发,策略可能是规程 上的要求,可能是技术性的也可能是商业策略 等等 证书用户根据策略信息决定是否接受证书
证书有效性验证与信任模型
P1
内容
证书有效性验证 信任模型
P2
复习
对称加密 非对称加密 散列算法 数字签名 数字证书 认证权威(CA) 证书撤销列表(CRL)
P3
如何验证证书有效性?
证书都包含哪些内容? 什么样的证书是有效的?
P4
有效的证书是:
必须包含一个有效的数字签名 此签名必须能被颁发者的公钥验证 必须没有过期 关键字段必须能被验证者的证书所理解 只能用于最初创建它的目的 必须检查指定使用条件的其他策略约束 证书被必须没有撤销
来自百度文库P5
两个CA的用户如何相互信任?
CA 1
CA 2
?
a b c
P6
信任模型
基本概念
– 信任—如果一个实体假定另一个实体会准确地像他期望地那样表现 – 信任域—公共控制下或服从于一组公共策略的系统集 – 信任锚-作出信任决定时的一个可信实体
基本信任模型
– – – – 下属层次信任模型 对等模型 网状模型 混合信任模型
P24
证书扩展
密钥扩展 策略扩展 主体和颁发者信息扩展 证书路径限制扩展
P25
密钥扩展
这类扩展包含认证机构和最终实体使用的密钥 相关信息,同时包含密钥如何使用的限制。 机构密钥标识符(Authority Key Identifier) 主体密钥标识符(Subject Key Identifier) 密钥用法(Key Usage) 扩展密钥应用(Extended Key Usage) 私钥使用有效期(Private Key Usage Period)
– 实现根CA之间的对等交叉验证 – 有效的减少根CA之间的链接数目
P22
X.509证书(见IE)
Version(版本)
Serial number(序列号) Signature(签名算法)
Issuer(颁发者) Validity(有效期) Subject (主题) Subject Public Key Info(主题公钥信息) issuer Unique ID(颁发者唯一标识V2orV3) subject Unique ID(主题唯一标识V2orV3) extensions(扩展V3)
abc公司CA目录对象
crossCertificatePair 正向列表 逆向列表 lmn公司CA证书 abc公司CA证书
正向CA证书 逆向CA证书
P15
混合信任模型
连接下属层次结构 层次结构中的交叉链接 P8 交叉认证覆盖
P16
谁管理信任?
谁来管理信任?
– 决定与你是在什么环境下为依赖方建立信任
Revocation reason User certificate serial number Revocation reason CRL extensions
P30
Date of revocation
Date of revocation
对等模型(1)
交叉认证:一个认证机构可以是另一个 认证机构颁发的证书的主体。证书称为 交叉证书
P10
对等模型(2)
限制自己只允许直接的信任关系的情况 信任锚不能共享导致的分法证书困难 不易扩展,应用缺乏
CA CA CA
CA
CA
CA
CA
CA
CA
P11
网状模型(1)
基于交叉认证的双向信任关系模型的扩展 信任水平不易达成一致 验证开销大 适用于跨信任域或者不适合采用从属关系时
P28
证书路径限制扩展
此扩展用于处理证书路径,限制应用于被认证过的CA 颁发的证书类型或者认证路径中作为后继证书的证书 类型 基本限制(Basic Constratints)
– 是否为CA,CA的证书路径深度
名称限制(Name Constraints)
– 仅用于CA,其颁发的证书主体应在指定名空间中
P20
路径构造和验证
路径构造
– Cygnacom路径构造试探法的规则P247
路径验证
– – – – 验证当前证书的有效性 后继证书中的主体名字和颁发者名字必须匹配 最终实体以外的其他证书必须明确标记为CA证书 带有路径长度限制的所有CA证书,其后证书的数目 必须满足限制
P21
实现
Identrus信任模型(层次模型) ISO银行业信任模型(混合模型) 桥CA
CA CA CA
CA
CA
P12
网状模型(2)
当两个最终实体间的信任连需要贫乏使用时应该为他 们建立直接信任关系 可以维持高信任水平,验证开销减少 不易扩展
CA CA CA CA CA
P13
网状模型(3)
认证路径:
CA CA CA CA CA
CA CA
CA
P14
网状模型(4)
lmn公司CA目录对象
P19
限制信任模型
目的:实现对信任模型的更佳控制 限制路径长度
– BasicConstraints:PathLenConstraint
一些证书策略
– – – – – CertificatePolices PolicyMappings PolicyConstraints InhibitAnyPolicy NameConstraints
P26
策略扩展
策略扩展允许对定义证书应用的策略进 行说明和限制 证书策略( Certificate Policy) 策略映射( Policy Mapping )
P27
主体和颁发者信息扩展
此扩展支持使用证书主体或证书颁发者的别名 主体别名(Subject Alternative Name) 颁发者别名(Issuer Alternative Name) 主体目录属性(Subject Directory Attributes)
signatureAlgorithm(签名算法标识) signatureValue(签名值)
P23
tbsCertificate ( 待 签 证 书 )
证书扩展域
Authority Key Identifier(颁发机构标识) Subject Key Identifier(主题密钥标识符) Key Usage(密钥用法) Private Key Usage Period(私钥使用期限) Certificate Policies(证书策略) 标 Policy Mappings(策略映射) 准 Subject Alternative Name(主题替换名称) 扩 展 Issuer Alternative Names(颁发机构替换名称) 域 Subject Directory Attributes(主题目录属性) Basic Constraints(基本限制) Name Constraints(名称限制) Policy Constraints(策略限制) Extended key usage field(扩展密钥用法) CRL Distribution Points(CRL 分布点) Authority Information Access(Authority信息访问)
策略限制(Policy Constraints)
– 仅用于CA,RequireExplicitPolic、InhibitPolicyMapping
禁止任何策略限制(Inhibit Any Policy Constraint)
P29
CRL
Version number Signature Issuer The update Next update User certificate serial number
路径构造
crossCertificatePair 正向列表 逆向列表 xyz公司CA证书 lmn公司CA证书
abc公司CA证书
正向CA证书
lmn公司CA证书
逆向CA证书
xyz公司CA目录对象
crossCertificatePair 正向列表 逆向列表 lmn公司CA证书 xyz公司CA证书
正向CA证书 逆向CA证书
P7
下属层次信任模型(1)
根CA
中介CA
中介CA
子CA
子CA
子CA
P8
下属层次信任模型(2)
特点:
– – – – – 只有通向根CA的证书路径需要遍历及验证 到达一个特定最终实体只有唯一的信任路径 在大范围很难形成一个统一信任的根CA 根CA密钥很敏感 扩展性好
使用范围
– 适用于支持严格层次结构的环境中,例如美国防部
P17
局部信任列表
P18
证书策略
证书策略是一组表明了证书对于具有共同安全 需求的特定群体和(或)一类应用程序使用性 的制定规则(X.509) 策略有一个唯一的被注册的标识符(OID) 证书可以在多重策略下颁发,策略可能是规程 上的要求,可能是技术性的也可能是商业策略 等等 证书用户根据策略信息决定是否接受证书
证书有效性验证与信任模型
P1
内容
证书有效性验证 信任模型
P2
复习
对称加密 非对称加密 散列算法 数字签名 数字证书 认证权威(CA) 证书撤销列表(CRL)
P3
如何验证证书有效性?
证书都包含哪些内容? 什么样的证书是有效的?
P4
有效的证书是:
必须包含一个有效的数字签名 此签名必须能被颁发者的公钥验证 必须没有过期 关键字段必须能被验证者的证书所理解 只能用于最初创建它的目的 必须检查指定使用条件的其他策略约束 证书被必须没有撤销
来自百度文库P5
两个CA的用户如何相互信任?
CA 1
CA 2
?
a b c
P6
信任模型
基本概念
– 信任—如果一个实体假定另一个实体会准确地像他期望地那样表现 – 信任域—公共控制下或服从于一组公共策略的系统集 – 信任锚-作出信任决定时的一个可信实体
基本信任模型
– – – – 下属层次信任模型 对等模型 网状模型 混合信任模型
P24
证书扩展
密钥扩展 策略扩展 主体和颁发者信息扩展 证书路径限制扩展
P25
密钥扩展
这类扩展包含认证机构和最终实体使用的密钥 相关信息,同时包含密钥如何使用的限制。 机构密钥标识符(Authority Key Identifier) 主体密钥标识符(Subject Key Identifier) 密钥用法(Key Usage) 扩展密钥应用(Extended Key Usage) 私钥使用有效期(Private Key Usage Period)
– 实现根CA之间的对等交叉验证 – 有效的减少根CA之间的链接数目
P22
X.509证书(见IE)
Version(版本)
Serial number(序列号) Signature(签名算法)
Issuer(颁发者) Validity(有效期) Subject (主题) Subject Public Key Info(主题公钥信息) issuer Unique ID(颁发者唯一标识V2orV3) subject Unique ID(主题唯一标识V2orV3) extensions(扩展V3)
abc公司CA目录对象
crossCertificatePair 正向列表 逆向列表 lmn公司CA证书 abc公司CA证书
正向CA证书 逆向CA证书
P15
混合信任模型
连接下属层次结构 层次结构中的交叉链接 P8 交叉认证覆盖
P16
谁管理信任?
谁来管理信任?
– 决定与你是在什么环境下为依赖方建立信任
Revocation reason User certificate serial number Revocation reason CRL extensions
P30
Date of revocation
Date of revocation