为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

身份认证方案

2017-09-20 31页 doc 163KB 85阅读

用户头像

is_751406

暂无简介

举报
身份认证方案身份认证方案 **部 **部 身份认证规划方案 身份认证规划方案 ** 目 录 目 录 第一章 背景 ........................................................ 4第一章 背景 ........................................................ 41.1.信息系统现状 ................................................ 4 1.1.1网络结构体系及网络带宽情况 ........
身份认证方案
身份认证 **部 **部 身份认证规划方案 身份认证规划方案 ** 目 录 目 录 第一章 背景 ........................................................ 4第一章 背景 ........................................................ 41.1.信息系统现状 ................................................ 4 1.1.1网络结构体系及网络带宽情况 ............................ 4 1.1.2. 应用系统 ............................................. 4 1.1.3. 目前现状 ............................................. 4 1.2.**部安全需求 ................................................ 4 1.3.要求 ........................................................ 5 1.3.1. 功能要求 ............................................. 5 1.3.2. 性能要求 ............................................. 5 第二章 **部身份认证原则、设计依据和产品特点 ................... 7第二章 **部身份认证设计原则、设计依据和产品特点 ................... 72.1设计原则 .................................................... 7 2.2选用的身份认证产品特点和产品遵循的 ...................... 7 2.3设计依据 .................................................... 8 第三章 **部身份认证系统的整体规划和部署 ........................... 10 第三章 **部身份认证系统的整体规划和部署 ........................... 103.1 整体身份认证认证体系系统建设方案 ........................... 10 3.1.1**部级RA注册中心部署方案 ............................ 11 3.1.2 **部证书类型和申请方式设计 ........................... 14 3.1.3 证书申请流程 ......................................... 16 3.1.4 证书查询系统/认证服务器并发处理能力、证书验证和查询CRL 的时间 ..................................................... 18 第四章 产品功能介绍和性能指标 ...................................... 19第四章 产品功能介绍和性能指标 ...................................... 194.1认证注册系统设计产品功能要求 ............................... 19 4.1.1 密钥管理中心技术说明 ................................. 19 4.1.2 OCSP系统功能设计 .................................... 22 4.1.3 时间戳服务功能设计 ................................... 24 4.1.4 与其他CA认证中心的相互认证 .......................... 25 4.1.5系统自身防护设计说明 ................................. 26 第五章 身份认证与应用系统的结合 .................................... 30第五章 身份认证与应用系统的结合 .................................... 30 2 ** 6.1与应用系统结合 ............................................. 30 6.1.1B/S应用系统强认证改造原理 ............................ 30 6.1.2C/S应用系统强身份认证改造原理 ........................ 31 3 ** 1.1.信息系统现状 1.1.1网络结构体系及网络带宽情况 **部内网是一个与其他网络物理隔离的专用网络,目前采用的是星型拓扑 结构,由主干网和接入网组成。**部工作内网包括机关局域网和连接各省市自 治区**部的网络。 1.1.2. 应用系统 **部根据其业务情况规划和建立了各种业务系统等,目前规划中的应用有 九种,需要实现的为两种。 1.1.3. 目前现状 目前**部内部及其下属机构还没有相关身份认证系统建设。 1.2.**部安全需求 根据**部建设的规划,建立全网统一的身份认证平台,提供相应的接口, 为下一步开发安全的应用系统提供基础安全平台。**部身份认证与访问控制平台需符合中央办公厅要求,并能与中央办公厅的CA互相认证。规划在**部内部 建立一套完整的身份认证体系,**部建立RA中心,作为制证中心,系统的设计 应符合以下原则: , 符合国际上的相关标准和国家的有关规定; , 实用、高效、可扩展,可以与其他CA进行交叉认证; , 自身的整体安全; , 需求、风险与成本的平衡; , 全网统一规划; , 简单易行; , 技术与管理相结合。 4 ** 1.3.要求 1.3.1. 功能要求 (1) 身份认证 能够为每个**系统的用户及主要信息服务设备提供全网统一的身份认证机 制。通过对每一个进入内网用户的合法性进行检验,防止非法用户对局内网信 息资源的访问,保证在**部内部横向和纵向的应用系统中都能实现对用户身份 的认证。 (2) 认证授权 实现应用系统和网络资源的访问控制 (3) 自身有完备的安全防护措施 身份认证系统应具备自我防护功能,提供高可用性和灾难恢复机制,确保 身份认证系统的安全和高可用性。 (4) 信息保密性、完整性和抗抵赖性 为各种应用系统提供安全服务,使重要内部信息不泄露给未授权的个人、 实体或进程,确保信息的保密性、完整性和防抵赖性。 (5) 密钥管理 生成密钥、分发密钥、备份与恢复密钥、更新密钥、销毁密钥以及密钥在 使用中的查询等。 (6) 分级管理 在**部设立的RA中心实现签发用户证书、管理证书和CRL、提供密钥管理 服务、提供证书状态查询服务等功能,同时也能提供证书状态查询服务。 (7) 提供时间戳的服务 (8) 提供对应用系统的接口 1.3.2. 性能要求 , 产生密钥对的时间、签发证书的时间要快; , 批量发证的能力要强; , 对证书状态的查询响应时间要短; 5 ** , 在现有网络带宽的情况下,提供安全性的同时,不影响现有应用系统 的正常使用; , 系统运行稳定可靠。 6 ** 2.1设计原则 (1) 系化设计原则 **部 身份认证系统是一个复杂的系统工程,是任何一种单元技术都无法独 立解决的。必须从一个完整的安全体系结构出发,综合考虑各种实体和各个环 节,综合使用各种安全手段,为信息网络应用和业务系统提供全方位服务。 (2) 全局性、综合性、均衡性设计原则 从全局的角度出发、综合考虑,包容现存的和将要实施的应用系统,并考 虑全国系统的兼容,实现均衡设计。 (3) 可行性、可靠性、安全性 在建立身份认证系统之后,不会对原有的网络和应用系统有大的影响。在 保证网络和应用系统正常运转的前提下,能够大幅度提高系统的安全性。 (4) 适应性、可扩展性原则 此系统安全设计必须能适应系统的变化和技术的发展,要有一定的灵活 性,同时具有良好的可扩展性。 (5) 需求、风险、成本折衷原则 任何信息系统都不能做到绝对的安全。鉴于这种情况,在进行安全设计 时,要在安全需求、安全风险和安全成本之间进行平衡和折中,既必须遵守三 项要求折中的原则。 2.2选用的身份认证产品特点和产品遵循的标准 , 严格遵守ITU-T X.509标准,其中应用的全部协议都是被国际上广泛采用 的标准协议。应用这些协议,使目前的SSL和将来基于SET的标准都能正常被应用。数字证书亦可兼容其他CA系统的数字证书。 , 数字证书具有公钥/私钥的生成、用户申请、申请审核、证书签发、证书吊 销、证书验证、证书查找、证书修改、密钥管理、证书包装等各项功能。 7 ** , 加密公开密钥和私人密钥的长度可以是512、1024和2048位,公钥/私钥对的生成和互运算采用可靠性极高的RSA算法。利用公钥/私钥对的加密/解密运算亦采用RSA算法。数字签件和签名技术采用MD5算法,它是目前可靠性最 好和应用最为广泛的算法。 , 七个软件模块分别是证书申请、证书审核、证书签发、证书查询、证书回 收、系统安全和备份系统。 , 系统的WEB界面,易用性极好。 , 强大的密钥管理功能,能实现用户密钥的恢复和更新。 2.3设计依据 本设计方案的主要依据是国家保密局文件 “涉及国家秘密的计算机信息系 统安全保密方案设计指南” (BMZ2-2001),同时,还参考了以下标准和法 规、文件: , 国家标准GB2887-2000《电子计算机场地通用》 , 国家标准GB9254-1998《信息技术设备的无线电骚扰限值和测量方 法》 , 国家标准GB9361-1998《计算站场地安全要求》 , 国家标准GB17859-1999《计算机信息系统安全保护等级划分准则》 , 国家标准GB50174-1993《电子计算机机房设计规范》 , 国家军用标准GJB3433-1998《军用计算机网络安全体系结构》 , 国家公共安全和保密标准GGBB1-1999《信息设备电磁泄漏发射限值》 8 ** , 国家保密标准BMB2-1998《使用现场的信息设备电磁泄漏发射检查测 试方法和安全判据》 , 国家保密标准BMB3-1999《处理涉密信息的电磁屏蔽室的技术要求和 测试方法》 , 国家保密标准BMB4-2000《电磁干扰器技术要求和测试方法》 , 国家保密标准BMB5-2000《涉密信息设备使用现场的电磁泄漏发射防 护要求》 , 国家保密指南BMZ1-2000《涉及国家秘密的计算机信息系统保密技术 要求》 , 国家保密指南BMZ2-2001《涉及国家秘密的计算机信息系统安全保密 方案设计指南》 , 国家保密指南BM23-2000《涉及国家秘密的计算机信息系统安全保密 测评指南》 , CISPR22信息技术设备—无线电干扰特征—极限值和测量方法 , CISPR24信息技术设备—免疫性特征—极限值和测量方法 , 国务院令147号《中华人民共和国计算机信息系统安全保护条例》 , 国务院令195号《中华人民共和国计算机信息网络国际联网管理暂行 规定》 , 中华人民共和国公安部令32号《计算机信息系统安全专用产品检测和 销售许可证管理办法》 , 国家保密局文件《计算机信息系统保密管理暂行规定》(国保发 [1998]1号) , 中央保密委员会办公室、国家保密局文件《涉及国家秘密的通信、办 公自动化和计算机信息系统审批暂行办法》(中保办发[1998]6号) , 中共中央办公厅国务院办公厅关于转发《中共中央保密委员会办公 室、国家保密局关于国家秘密载体保密管理的规定》的通知(厅字 [2000]58号) 9 ** 1)基于身份认证技术,采用数字证书方式管理用户,使每个用户只需要拥 有一个数字证书,就可以在**部信息网中具有一个惟一的身份,以此建 立集中的用户管理体系; 2)在LDAP目录服务技术的基础上,采用资源目录管理技术,集中管理各 个应用系统的资源,并在用户管理和资源管理的基础上实现用户的授权 管理; 3)建立集中的认证授权中心,在用户访问应用系统资源时,能够集中对用 户的身份进行认证,并集中控制用户的访问行为; 4)采用USB KEY作为用户身份证明的存储介质和惟一的身份认证接口,为 用户提供一种安全、可靠的认证方式,并实现单点登录,减少用户的认 证操作。 **部身份认证解决方案包含两个部分: RA中心的建立;应用系统安全解决方案。两个部分的解决措施构成了**部安全平台身份认证的完整体系。我们首先介绍身份认证系统的建设方案: 3.1 整体身份认证认证体系系统建设方案 , **部基于证书的整体身份认证体系从宏观设计上主要包含建立RA注册中心 以及附属的相关中心。 10 ** **部整体身份认证体系主要建设内容包括: 1.在**部建成部级证书服务系统,包括:建立一个RA中心、KMC密钥管理 中心,建立健全的证书发布体系,包含存储证书的数据库和证书发布目录 服务器, 基于以上身份认证设施,为相关应用单位提供相关接口与服务 (加密、解密、签名、验证签名)。 3.1.1**部级RA注册中心部署方案 密钥管理中心是整个身份认证体系密钥管理的托管机构,负责加密密钥的 产生、存贮、管理、备份以及恢复等,负责相关工作密钥的集中管理和集中分 发等,负责密钥系统管理策略的制定和检查,负责保证密钥系统安全、可靠的 运行。 密钥管理中心的建设如下图所示,包括身份认证/加密卡、密钥管理服务器和密钥管理终端三部分组成: 密钥管理终端 7x8x9x10x11x12x7x8x9x10x11x12xC789101112EthernetA1234561x2x3x4x5x6x1x2x3x4x5x6xAB 加密卡 , 负责完成有关密钥的产生、加密、认证等操作,主要用于产生密钥对作为 用户的加密密钥(签名密钥由用户在客户端自己产生,采用RSA算法/或者符合 国家保密规定的算法,不托管)。 , (KMC服务器) KMC服务器负责处理密钥管理命令,产生、存贮密钥,密钥政策、规定和 制度,密钥的分配方案等,检测分析密钥系统工作状态,发布密钥更换和销毁 11 ** 的命令。密钥服务器可以设多个,根据需要设置三种类型的密钥数据库:备份 密钥库、当前运行密钥库和历史密钥库。 , (KMC管理终端) KMC管理终端,负责各种密钥的产生、检测、选取和制作。密钥的制作是 按照一定格式和规定,将密钥写入载体。 密钥管理中心是整个一级身份认证 CA的核心,因此必须充分保证其安 全。如上图所示,我们把密钥管理中心划分为一个相对独立的区域,只允许证 书签发服务器(CA服务器)与KMC服务器直接连接,并只允许CA服务器通过安全方式(SSL)认证身份后才能访问KMC服务器的数据,其它服务器、管理终 端对KMC服务器的访问必须通过CA服务器进行。 同时,从物理安全考虑,密钥管理中心也应该设置在一个高度安全的机房 环境中,对进入该机房的人员应该有严格的管理措施,应该采取门禁系统、监 控系统,不允许一个人单独进入,对密钥管理系统的所有操作必须有记录等。 如上图所示,证书注册签发系统主要包括以下几个部分: , 12 ** 证书签发系统是证书注册签发系统的核心,拥有最高的安全级别,负责所 有证书的签发和注销,其主要功能包括: , 处理存储在证书库服务器中的证书申请、证书注销申请等,为用户 签发或注销证书,签发证书注销列表(CRL); , 从密钥管理服务器提取密钥对,为用户签发证书; , 管理证书库和发布目录服务系统; , 对证书注册签发系统自身的管理,如签发管理员证书,生成管理员 帐号等; , 为用户签发各种符合X.509 V3标准的证书,包括用户证书、服务 器证书、VPN设备证书、路由器设备证书等; , (RA中心) RA中心接受用户的证书申请或证书注销、恢复等申请,并对其进行审核。 RA中心由RA服务器和RA管理终端组成。 , 在证书注册签发系统后挂一个ORACLE数据库(Oracle软件由用户自己提供),作为证书库使用,用于存放CA所签发的证书。 , 包括管理员、签发员、审核员、操作员等的管理终端以及审计终端,使用 PC机。部分管理终端(如审核员、操作员的管理终端)也可以分布在各个部 门,通过网络访问服务器。 证书发布查询系统放在防火墙网关形成的一个非军事化区子网内,允许来 自网外的用户访问。 证书发布查询系统包括以下三部分: 1)建立一个LDAP服务器,主要提供证书查询服 务。 2)是高级扩展模块,提供实时的证书状态查询服 务。它可以提供以下功能: 13 ** ? 提供查询其他用户证书的服务,用来验证其用户签名的合法性; ? 验证用户证书状态是否有效;包括验证证书是否还在有效期内和验 证证书是否已经被吊销。 以上各模块,在实际部署中可以安装在同一台服务器上面。 TSS系统是公司基于身份认证技术开发的一套轻量级、核心化的时间戳服 务系统,主要提供业务流程中可信任的时间不可抵赖服务。 TSS系统采用精确的时间源、高强度高标准的安全机制、能够为用户提供 精确的、可信赖的且不可抵赖的时间戳服务。同时TSS系统严格遵循国际标准 (RFC3161)时间戳协议,采用标准的时间戳请求、时间戳应答以及时间戳编码 格式,具有良好的兼容性能,并且通过TSS系统提供的二次开发API 可以进行二次开发,能够进一步满足用户的实际需求。 我们建议在防火墙形成的非军事化区内部署时间戳服务系统,包括: 1)时间戳服务器:接受用户的时间戳服务请求,为用户签发时间戳; 2)加密卡:用于产生时间戳服务器的签名密钥对。 3)标准时间源:利用国家授时中心提供的设备和接口直接从国家授时中心 获取精确的时间信息,保证时间戳信息的真实可靠。 4)时间戳管理终端:管理时间戳服务系统。 有关时间戳服务系统的具体说明详见5.1.3节“时间戳系统设计说明”。 3.1.2 **部证书类型和申请方式设计 证书类型 说明 用户证书 个人用户,用于身份验证、加密等 设备/服务器证书 用于网络设备、服务器软件等 14 ** 申请方式 说明 面对面申请 用于RA操作员统一申请和统一制证的证书申请 网络申请 用于所有用户证书申请 存储介质 说明 USBKEY PIN码保护,私钥存于KEY内。 本地硬盘 利用浏览器管理和保护私钥和证书。 信息项 说明 组织(o) 国家**部 单位(ou) 对应用户对应的部门 UID (uid) 用户ID,对应在应用系统中的登录名 电子邮件(mail) 用于接收通知和进行邮件加密、签名 名称(cn) 用户全名 信息项 说明 Base64 编码 证书申请 由服务器或设备生成 15 ** 信息项 说明 职务 对应用户的职务 地址 对应用户具体地址 电话号码 对应用户的电话号码 信息项 说明 增强型密钥用法 客户端验证,服务端验证 密钥用法 Digital Signature , Non-Repudiation , Key Encipherment , Data Encipherment等 基本限制 标识该证书是最终实体还是CA 基本限制 NetscapeCertType SSL 客户端验证 , SSL 服务器验证 , SMIME , NetscapeCertType 签名等 3.1.3 证书申请流程 RA工作站 RA工作站 说明: 步骤 内容 16 ** 1 申请人向RA操作员提出申请,并提供个人信息 2 RA操作员通过RA工作站将信息录入,并提交申请 3 申请人单位的审核员进行审核 4 **部信息中心签发员签发证书,并发布到目录服务或RA服务器 5 RA操作员将证书写入Skey 6 RA操作员将Skey交给申请人 说明: 步骤 1 用户通过浏览器向RA服务器提交申请 2 申请人单位的审核员进行审核 3 **部信息中心签发员签发证书,证书被分别发布到目录服务器、证书 库和RA服务器里 17 ** 4 申请人通过浏览器输入申请标识号来下载自己的证书 3.1.4 证书查询系统/认证服务器并发处理能力、证书验证和查询CRL的时间 , 证书查询系统/认证服务器验证客户证书有效性(证书验证和查询 CRL)时间为:2秒 , 证书查询系统并发处理能力:1500个用户 , RA系统并发处理能力:200个用户 18 ** 4.1认证注册系统设计产品功能要求 4.1.1 密钥管理中心技术说明 本部分主要讨论密钥管理中心的安全特性,包括密码设备自身的安全机 制、密钥的生成、存储、发送、撤销、恢复、销毁等机制。 4.1.1.1中心密钥的产生、存储、备份/恢复、归档和销毁的说明 , 密钥产生包括随机数的生成和检测、密钥的选择和检测、密钥的分配等部 分。 密钥的产生在保证密钥各项指标的前提下,根本的问题是保证密钥产生的 随机性及唯一性。随机的数据,随机地选取,随机地分配。 1)随机数产生 随机数发生器为密钥的生成提供了最基本的数据。 随机数发生器产生的数据,必须经过随机性检测合格才能作为密钥选择应 用的基本信息。 随机数发生器必须选用安全主管部门所批准的方案。 2)密钥的生成 将合格的随机数按照密钥的格式和封装的要求进行格式化,产生一批密 钥。产生的密钥都按密钥的要求进行检测,合格的、符合要求的密钥予以保 留,不合格的予以删除。 3)密钥的分配 按照证书类型、发放范围,选用对应的合格的密钥对。 被选取的密钥必须进行唯一性检查,确保被选的密钥与过去使用的密钥不 同。 被选用的密钥按照一种随机的方法分配给相应的用户。 19 ** , 密钥分发机制,一般应包括预置式密钥分发方式和在线式密钥分发方式。 (1)预置式:所谓预置式分发就是用安全的载体通过其它安全的渠道事先 将密钥分发给密钥接收者。例如用户加密密钥,采用IC卡这种安全载体,由用户亲自提取(安全渠道),发到用户手中。 (2)在线式:在线式分发是密钥数据在安全的网络信道中定时传递的方 法,密钥在线分发的重要问题是保证密钥传递的可靠性、完整性和机密性。 本系统采用在线分发方式,由中心向密钥使用者分发加密密钥的方式,密 钥管理中心设有密钥分发中心KDC,密钥分发由KDC进行集中统一管理,即KDC 将随机选取的密钥对一一分发给密钥接收者。 , 密钥管理中心通过SSL连接保证通信安全。 密钥管理中心交互的信息有密钥管理策略信息、密钥信息、检测信息以及 有关情况信息。 这些信息一般是一批信息,在应用层形成。因此采取任务提交方式,批处 理作业来进行信息的交换。 在信息提交前,采用双向认证协议,进行双方认证,并确定通信的密钥, 对信息进行加密处理,再进行传输的方式。 , 对于现代密码体制,密钥是密码安全保密的核心,其安全保护是非常重要 的。但是密钥也有可能有泄露的时候,根据泄密的情况,必须及时采取相应的 撤消和销毁措施。 1)密钥的销毁机制 当一个密钥不再使用或它与一个实体已经不再关联时,就要撤消该密钥, 并且销毁其所有的拷贝,包括其所有的“痕迹”均需要严格地擦除。 密钥销毁机制是指将密钥彻底销毁的方法和手段,主要包括对密钥数据本 身的删除和覆盖、对密钥载体的销毁等。 20 ** 为了彻底清除存储媒介的密钥数据,采取几种措施。一种是对于一次性载 体或不再使用的载体,采取物理销毁方式。 密钥数据销毁方式有两种,一种是离线方式,另一种是在线方式。离线方 式是将密钥载体取出,在专用的销毁设备上,对载体的密钥数据进行销毁,在 销毁时由专人负责,对销毁手续、实体进行检查,对销毁的情况进行记录。在 线方式是由密钥中心发布销毁命令,密钥数据承载设备接到命令后要进行确 认,确认命令正确后,由承载设备对密钥进行销毁。销毁执行后,承载设备应 向密钥管理中心报告情况,密钥管理中心对密钥销毁情况进行检测。密钥管理 中心和承载设备都对密钥销毁情况进行记录。 2)密钥销毁的检查 密钥销毁的检查是检查密钥销毁命令是否正确执行的一种审计方式。当密 钥销毁命令发布后,在规定的执行有效期内,如果命令发布者未接到命令执行 情况的应答报时,应及时查明原因,采取多种紧急补救措施,保证销毁的执 行。 当命令发布者接到了命令执行情况的应答报,还需要检查执行命令是否正 确,用多种方式检测被销毁密钥是否存在。如果找不到原有密钥的踪影,可判 定销毁命令已正确执行。 , 密钥中心对于用户加密密钥的保存期限在10到15年。 在密钥的使用中,由于用户的增加,应用范围的扩大,需要有密钥的存 储。密码设备故障等原因造成密钥失效时需要有密钥的备份和恢复。新的密钥 的生成,需要检查密钥的唯一性,这些都需要将密钥存贮起来。同时为了防止 突发事件,也需要备用密钥。这样就有密钥存贮的问题,应建立密钥数据库。 密钥存贮有两种方式,一种是在个人载体中的存贮,另一种是在公共载体中存 贮。 个人载体的存贮是将密钥数据存入个人用的载体中,一般为USB KEY和软 盘。当要使用密钥时,需要输入口令PIN或密码,验证合格后方可使用存贮的密钥。访问、使用密钥有两种形式,一种是将密钥读出个人载体使用,另一种 是不能读出个人载体,只在载体内使用。 21 ** 公共密钥的存贮是将密钥数据存入公用的载体中,一般是指存入密钥管理 中心或分中心的载体中。这种存贮是存放系统密钥,所有用户密钥和备用密 钥。密钥存贮方式采取集中存放、集中管理的方式。无论采取哪一种方式存贮 密钥,密钥数据都需要加密存放。 为了保证密钥存贮的正确性,采用对密钥数据进行运算,得到一个校验 码,每次读取密钥时,使用该校验码检验其密钥数据的正确性。 密钥的保密性通过层次加密来实现,即上层密钥保护下层密钥,采取密钥 分离保护方式,保证密钥存贮的安全性。 , 密钥服务器为客户保存加密密钥对,当客户因丢失密钥而需要恢复密钥 时,密钥中心和分中心需要提供密钥恢复的服务。密钥恢复需要有严格的管理 政策和批准手续才能够执行,执行的方法是要由两个或两个以上的高级管理人 员共同操作才能够完成。 4.1.1.2自身密钥保护的机制 (1)初始化服务需要使用IC卡登录; (2)私钥产生后用一个用户指定的口令直接加密保存在卡上; (3)系统要求提供密钥标识和口令来装载密钥,并只通过密钥索引使用该 密钥; (4)备份时,要求管理员首先使用IC卡登录,并提供密钥标识和口令来 装载密钥,之后采用新的口令加密分段导出,由两个以上的管理员分 段保存一部分;恢复时,所有的管理员必须到场,使用配置工具,将 口令组合起来,然后通过API应用程序接口导入密钥。 (5)自身的签名私钥不做任何历史管理的工作,当不在需要时,使用API 应用程序接口重新初始化加密卡,即可将加密卡中的密钥都销毁了。 4.1.2 OCSP系统功能设计 OCSP协议是一种相对简单的请求/响应协议,它的主要作用是提供了一种 从名为OCSP 响应者的可信的第三方在线获取证书回收信息的手段。 22 ** OCSP协议中对请求/响应的交互方式是基于 C/S 模式定义的。OCSP的实现如下图所示: 4.1.2.1 OCSP客户端向OCSP服务器发送OCSP请求 如图所示,证书用户(OCSP客户端)向OCSP服务器发送OCSP请求,要求查询某个证书的状态(合法性、是否被注销等)。每一个OCSP的请求由协议版本号、服务请求类型、一个或多个证书标识符组成。证书标识符的组成包括证 书颁发者的名称信息的报文摘要值、颁发者公钥的报文摘要值、以及证书序列 号,还可以有额外的扩展。 23 ** 4.1.2.2 OCSP服务器向OCSP客户端返回OCSP应答 OCSP服务器在接到OCSP客户端的OCSP请求后,以OCSP应答方式向OCSP客户端返回其请求的结果。 OCSP服务器返回的响应也是相当直接的,它的组成包括证书标识符,证书 状态(即“正常”、“回收”、“未知” ),对应于原始请求中具体证书标识 符的验证响应间隔。如果一个证书的状态是“回收”,就要表明回收的具体时 间,也可以包含回收原因。 验证间隔有本次更新组成,可包含下次更新。OCSP服务器还定义了一个很小的错误代码集,以便在遇到处理错误是能够返回错误代码。 OCSP的响应采用OCSP服务器的证书进行签名,以保证响应是来自于可信 任的响应者,并且传输过程中没有被改动。 4.1.3 时间戳服务功能设计 时间戳服务系统(TSS)是身份认证中的重要组成部分,是支持不可否认服 务的一个关键因素。由于用户桌面时间很容易改变,由该时间产生的时间戳不 可信赖,因此需要一个可信任的第三方——时间戳服务系统(TSS),来提供可信赖的且不可抵赖的时间戳服务。 CA TSS系统采用精确的时间源、高强度高标准的安全机制、能够为用户提 供精确的、可信赖的且不可抵赖的时间戳服务。同时CA TSS系统严格遵循国际标准(RFC3161)时间戳协议,采用标准的时间戳请求、时间戳应答以及时间戳 编码格式,具有良好的兼容性能,并且通过CA TSS系统提供的二次开发API 可以进行二次开发,能够进一步满足用户的实际需求。 如上图所示,CA TSS系统由以下几个部分组成: 1)时间戳服务器:接受用户的时间戳服务请求,为用户签发时间戳; 2)加密卡:用于产生时间戳服务器的签名密钥对,向CA系统申请时间戳 的服务器证书,并利用该签名密钥对的私钥对时间戳服务器生成的时间 戳进行签名。 24 ** 3)标准时间源:利用国家授时中心提供的设备和接口直接从国家授时中心 获取精确的时间信息,保证时间戳信息的真实可靠。 4)时间戳管理终端:管理时间戳服务系统。 , 1) 客户端(用于服务器或桌面用户的应用系统)把要公证的数据(文 档、表单等)做一次哈希转换(采用MD5/SHA等算法),产生数据的 信息摘要; 2) 客户端把该信息摘要与时间戳请求一起发送给时间戳服务器; 3) 时间戳服务器从标准时间源处获得当前时间信息,并生成当前时间信 息的信息摘要; 4) 时间戳服务器用自己的签名密钥(由加密卡产生的密钥对中的私钥) 对用户提交的数据的信息摘要、当前时间、当前时间的信息摘要一起 进行签名,产生一个时间戳(Time Stamp); 5) 时间戳服务器把该时间戳返回给客户端,客户端验证其签名后,把该 时间戳绑定到要公证的数据上一起存储; 6) 时间戳服务器同样要对其签发的请求和时间戳一起记录下来,供以后 查证。 4.1.4 与其他CA认证中心的相互认证 在一个独立的、严格层次关系的身份认证环境中,CA和其下级CA以及全体用户形成了一个树状的组织。在其间用户之间相互认证是不需要交叉证书 的。 现在,假设存在两个原本是相互独立的 身份认证 环境,一个**部CA(A),一个为其他CA (B),如果A中的用户需要认证B中的用户,那么A和B之间需要首先协商、约定双方的证书策略(CP),然后A的根CA可以为B的根CA签发一个B的数字证书,该证书就是交叉证书(单向的)。然后,随后的认 证如下所示: 25 ** 交叉认证 A的根CA B的根CA A的中级B的A的中级B的中级CA 中级CA CA CA B的证书用户 A的证书用户 A环境中的证书用户通过回溯到其根,获得A环境的根CA证书,于是可通过该证书验证交叉证书,通过交叉证书验证了B的根CA,从而验证B的中级CA,最终验证B的指定的证书用户。 对于SSL等和具体应用无关的系统,如需要交叉认证,只要把由A根为B根签发的证书导入SSL初始化条件即可。 对于业务系统的认证,将根据信任链提供API调用。 同样,B也可以为A签发交叉证书,这样就可以实现双向的交叉认证。 两个CA 之间建立交叉认证后,如果需要注销交叉认证证书,根CA 系统会签发交叉认证证书注销列表(CRL),并将ARL 发布到该CA 的目录服务器中。 4.1.5认证注册系统自身防护设计说明 4.1.5.1认证注册系统的安全防护系统设计 认证注册系统的安全防护系统设计包括系统的结构安全、物理环境安全、 网络安全防护、操作系统和数据库系统安全、应用软件与数据安全等几个部 分。 认证注册系统结构安全 在前面的认证注册系统建设方案设计中,我们已经考虑了认证注册系统的 结构安全。针对认证注册系统,我们从物理上划分为离线的根CA系统、密钥管 26 ** 理中心(KM中心)、证书注册签发中心、证书发布查询系统和时间戳服务系统 五个部分,其中根CA系统与网络环境不连接,证书注册签发系统放在防火墙的 内网,不允许外部用户的访问,外部用户需要访问的系统(包括证书发布查询 系统和时间戳服务系统)放在防火墙的非军事化区内,有控制地允许访问。 , 认证注册系统应该部署在一个物理环境有安全保证的机房内。CA系统机房应该从机房场地、防火、防水、防震、电力、布线、配电、温湿度、防雷、防 静电等方面加强防范措施,应满足国家标准GB50174-1993《电子计算机机房设计规范》、GB2887-2000《电子计算机场地通用规范》、GB9361-1988《计算站场地安全要求》,达到B类机房标准要求。 认证注册机房内应该采用视频干扰设备,并采用光缆布线、屏蔽布线等布 线方案来防范电磁泄漏发射;所有网络设备、服务器设备、安全保密设备必须 满足指定的电磁兼容性能指标要求,应满足国家标准GB9254-1998《信息技术设备的无线电骚扰限值和测量方法》的要求,国外产品应满足CISPR22、CISPR24或FCC Part15的规定。 认证注册系统机房应设立门禁系统和监控系统,如果可能应配备警卫人 员,对重点区域进行保护。 , 认证注册系统的网络安全应满足国家保密局对涉密网络的安全保密要求。 本方案中提出了部分安全防护措施,包括: 防火墙网关的配置,如上图所示,应在认证注册系统子网和二级单位的 LRA中心边界各部署防火墙网关进行隔离; 密钥管理中心密码设备的备份:在KM中心配置两台密钥库服务器进行热 备,以保证认证注册中心的密钥存储安全,当主密码库失效时,能够从备份的 密码库恢复密钥。根CA的密钥已经在加密机/加密卡厂家提供商那有托管。 证书库系统的备份:本方案的证书库建议采用ORACLE数据库系统,因此证书库的备份和恢复均严格按照数据库备份和恢复机制来操作。 27 ** 应用系统安全:认证注册系统的管理和操作均要求管理员使用数字证书和 SKEY智能钥匙登录,加强了应用系统的认证安全。在认证注册系统的各个模块 之间的数据传输采用了基于数字证书的身份认证和基于SSL的安全通信协议,加强了其安全强度。 除上述已经采取的安全措施外,我们建议用户考虑以下安全保护措施: 防病毒系统部署:在认证注册系统的服务器、管理终端上部署防病毒系 统,可以在现有的网络防病毒体系基础上扩展。 实时入侵检测系统部署:分别在内网和非军事化区内部署实施入侵检测系 统的探头,以及时发现并终止对认证注册系统的攻击行为。 对认证注册系统的综合安全评估和加固:聘请专业的安全服务厂商,采用 通过国家保密局技术鉴定的专业的安全评估工具对认证注册系统中的各种服务 器操作系统、数据库系统、WEB服务器、应用系统、网络设备进行综合的安全 性评估和分析,并采取针对性的修补措施,以增强系统的安全。 备份和恢复措施:利用现有的备份和恢复系统,采用磁带库方式对认证注 册系统中的重要数据(尤其是LDAP目录服务系统中的用户证书和用户资料等信 息)进行备份。 4.1.5.2 组织管理安全 除以上技术方面的安全防护措施外,还应从组织和人员管理方面保证认证 注册系统的安全,制定严格、细致、可操作性强的安全,加强对管理 员和用户的安全意识教育、安全技术培训,以达到保证系统安全的目的。 单从认证注册系统的安全管理需求,在组织机构方面,应包括以下几方面 的人员: 政策制定者:对整个认证注册系统的应用范围、应用方式统筹规划,制定系统 的安全策略和管理制度,一般应由**部的信息化领导参与,市具体负责; 证书系统的签发人员:是政策的具体执行者,对符合政策要求和技术要求 的证书申请和证书注销申请等进行签发,一般由**部的技术人员负责; 28 ** 证书系统的审核人员:是政策的具体执行者,一般应由各部门的人事管理 人员对用户提交的证书申请、证书注销申请、密钥恢复申请等进行真实性审 核,由**部信息中心的技术人员进行技术把关,保证其符合证书系统的规范; 证书系统的操作人员:是政策的具体执行者,一般由各部门的技术人员负 责,协助**部进行证书系统的推广应用,主要帮助普通用户录入证书申请、下 载签发的证书等工作; 证书系统的监督管理人员:政策的具体执行和监督人员,对以上执行者的 操作进行监督。 29 ** 身份认证系统提供了一系列的API接口可以供应用系统调用,利用提供的 接口可以实现对用户证书的认证、对数据的签名和加密等功能。 身份认证系统提供的API接口均有各种形式,包括ActiveX、API、DLL、COM等。 5.1与应用系统结合 鉴于规划中的应用系统,其设计结构包含B/S,C/S两种模式,在改造设计 上提出的解决方案会在具体设计上有所不同,故进行分别论述 5.1.1B/S应用系统强认证改造原理 外网应用系统目前C/S居多,但在进行B/S系统改造,下面我们提出B/S结构通用的解决方案,具体应用系统可能需要微调,但改造原理是一样的。 B/S应用系统安全认证原理概述 客户端与服务器端通过https协议进行通讯时,客户端的证书不仅有标识客 户端身份的作用,证书中的内容也可以应用在其他方面,比如,将客户端证书 中的用户名进行登陆操作,或用证书中的某些属性来与数据库中的属性进行匹 配等。所以需要将证书内容进行解析,以供这样的应用使用。 B/S应用系统安全认证设计环境需求 结构:B/S 通讯方式:HTTPS 服务器端:Web Server (Sun One Web Server6.0、Weblogic6.0、Tomcat4.0 等) JVM 1.2.2以上版本 客户端: IE5.0以上 B/S应用系统安全认证设计原理和实现流程 30 ** 利用证书登录B/S应用系统处理流程 B/S处理流程解释 ? 客户端发登录请求 ? WEB服务器马上把用户证书传递给后台的证书查询服务器 ? 证书查询服务器解析证书得到用户名和证书系列号,并验证证书的有效 性 ? 后台的证书查询服务器将验证结果返回给WEB服务器 ? WEB服务器将根据验证结果来确定该用户是否可以登录 ? WEB服务器将登录成功页面传送给客户浏览器 5.1.2C/S应用系统强身份认证改造原理 各节点应用系统有部分C/S结构,下面我们提出C/S结构通用的解决方案,具体应用系统可能需要微调,但改造原理是一样的。 C/S应用系统安全认证原理概述 客户端的证书不仅有标识客户端身份的作用,证书中的内容也可以应用在其 他方面,比如,将客户端证书中的用户名进行登陆操作,或用证书中的某些属 性来与数据库中的属性进行匹配等。 C/S应用系统安全认证设计环境需求 结构:C/S 服务器端:应用服务器 (windows、linux和unix等) 客户端: WINDOWS平台 开发商要求:能够随时提供开发配合 C/S应用系统安全认证设计原理和实现流程 31 ** 客户终端 设计流程概述 ? 客户端发登录请求,并把自己的证书提交给证书查询服务器 ? 证书查询服务器通过证书认证摸块解析证书得到用户名和证书系列号, 并验证证书的有效性 ? 证书查询服务器通过数据库登录密码修改摸块去修改登录用户的密码 ? 验证修改用户密码是否成功 ? 返回登录用户的新密码 ? 登录用户利用新密码来登录应用系统 (7) 判断用户是否登录成功 (8) 返回用户需要的信息 32
/
本文档为【身份认证方案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索