《信息安全技術》實驗三 數字證書應用

《信息安全技術》實驗一 PGP的原理與使用

學號 20155337 20155304 20155310

姓名 祁家偉 田宜楠 馬英林

信息安全技術實驗三 數字證書應用

實驗目的

  • 瞭解PKI體系
  • 瞭解用戶進行證書申請和CA頒發證書過程
  • 掌握認證服務的安裝及配置方法
  • 掌握使用數字證書配置安全站點的方法

實驗內容

  • 利用數字證書創建安全Web通訊

實驗人數

每組3人,本組爲20155304 20155310 20155337web

實驗環境

  • 系統環境
  • Windows Server 2003虛擬機
  • 網絡環境
  • 交換網絡結構

實驗工具

  • Windows CA
  • 網絡協議分析器

實驗類型

  • 驗證型

實驗原理

一.PKI簡介

PKI是Public Key Infrastructure的縮寫,一般譯爲公鑰基礎設施。稱爲「基礎設施」是由於它具有基礎設施的主要特徵。PKI在網絡信息空間的地位與其餘基礎設施在人們生活中的地位很是相似。電力系統經過延伸到用戶端的標準插座爲用戶提供能源;PKI經過延伸到用戶的接口爲各類網絡應用提供安全服務,包括身份認證、識別、數字簽名、加密等。一方面PKI對網絡應用提供普遍而開放的支撐;另外一方面,PKI系統的設計、開發、生產及管理均可以獨立進行,不須要考慮應用的特殊性。

   目前,安全的電子商務就是採用創建在PKI基礎上的數字證書,經過對要傳輸的數字信息進行加密和簽名來保證信息傳輸的機密性、真實性、完整性和不能否認性(又稱非否定性),從而保證信息的安全傳輸和交易的順利進行。PKI已成爲電子商務應用系統、乃至電子政務系統等網絡應用的安全基礎和根本保障。

   PKI的主要目的是經過自動管理密鑰和證書,爲用戶創建起一個安全的網絡運行環境,使用戶能夠在多種應用環境下方便的使用加密和數字簽名技術,從而保證網上數據的完整性、機密性、不能否認性。數據的完整性是指數據在傳輸過程當中不能被非法篡改;數據的機密性是指數據在傳輸過程當中,不能被非受權者偷看;數據的不能否認性是指參加某次通訊交換的一方過後不能否認本次交換曾經發生過。

二.證書申請

PKI組件算法

PKI主要包括認證中心CA、註冊機構RA、證書服務器、證書庫、時間服務器和PKI策略等。


CA數據庫

CA是PKI的核心,是PKI應用中權威的、可信任的、公正的第三方機構。

   CA用於建立和發佈證書,它一般爲一個稱爲安全域的有限羣體發放證書。建立證書的時候,CA系統首先獲取用戶的請求信息,其中包括用戶公鑰(公鑰通常由用戶端產生,如電子郵件程序或瀏覽器等),CA將根據用戶的請求信息產生證書,並用本身的私鑰對證書進行簽名。其餘用戶、應用程序或實體將使用CA的公鑰對證書進行驗證。若是一個CA系統是可信的,則驗證證書的用戶能夠確信,他所驗證的證書中的公鑰屬於證書所表明的那個實體。

   CA還負責維護和發佈證書廢除列表CRL。當一個證書,特別是其中的公鑰由於其餘緣由無效時,CRL提供了一種通知用戶和其餘應用程序的中心管理方式。CA系統生成CRL之後,能夠放到LDAP(輕量級目錄訪問協議)服務器中供用戶查詢或下載,也能夠放置在Web服務器的合適位置,以頁面超級鏈接的方式供用戶直接查詢或下載。

   CA的核心功能就是發放和管理數字證書,具體描述以下:

接收驗證最終用戶數字證書的申請。
肯定是否接受最終用戶數字證書的申請。
向申請者頒發或拒絕頒發數字證書。
接收、處理最終用戶的數字證書更新請求。
接收最終用戶數字證書的查詢、撤銷。
產生和發佈證書吊銷列表(CRL)。
數字證書的歸檔。
密鑰歸檔。
歷史數據歸檔。
根CA證書,是一種特殊的證書,它使用CA本身的私鑰對本身的信息和公鑰進行簽名。瀏覽器

RA

RA負責申請者的登記和初始鑑別,在PKI體系結構中起承上啓下的做用,一方面向CA轉發安全服務器傳輸過來的證書申請請求,另外一方面向LDAP服務器和安全服務器轉發CA頒發的數字證書和證書撤消列表。安全

證書服務器服務器

證書服務器負責根據註冊過程當中提供的信息生成證書的機器或服務。

證書庫網絡

證書庫是發佈證書的地方,提供證書的分發機制。到證書庫訪問能夠獲得但願與之通訊的實體的公鑰和查詢最新的CRL。它通常採用LDAP目錄訪問協議,其格式符合X.500標準。

時間服務器工具

提供單調增長的精確的時間源,而且安全的傳輸時間戳,對時間戳簽名以驗證可信時間值的發佈者。

PKI策略網站

PKI安全策略創建和定義了一個組織信息安全方面的指導方針,同時也定義了密碼系統使用的處理方法和原則。它包括一個組織怎樣處理密鑰和有價值的信息,根據風險的級別定義安全控制的級別。

   通常狀況下,在PKI中有兩種類型的策略:一是證書策略,用於管理證書的使用,好比,能夠確認某一CA是在Internet上的公有CA,仍是某一企業內部的私有CA;另一個就是CPS(Certificate Practice Statement證書操做管理規範)。一些商業證書發放機構(CCA)或者可信的第三方操做的PKI系統須要CPS。這是一個包含如何在實踐中加強和支持安全策略的一些操做過程的詳細文檔。它包括CA是如何創建和運做的,證書是如何發行、接收和廢除的,密鑰是如何產生、註冊的,以及密鑰是如何存儲的,用戶是如何獲得它的等等。如今爲防止CPS泄露太多的信息,準備使用一種新的文件類型,即PKI信息披露規範PDS。


三.證書應用

數字證書是由權威、公正的第三方CA機構所簽發的符合X.509標準的權威的電子文檔。

數據加密

數字證書技術利用一對互相匹配的密鑰進行加密、解密。當你申請證書的時候,會獲得一個私鑰和一個數字證書,數字證書中包含一個公鑰。其中公鑰能夠發給他人使用,而私鑰你應該保管好、不能泄露給其餘人,不然別人將能用它以你的名義簽名。

   當發送方向接收方發送一份保密文件時,須要使用對方的公鑰對數據加密,接收方收到文件後,則使用本身的私鑰解密,若是沒有私鑰就不能解密文件,從而保證數據的安全保密性。這種加密是不可逆的,即便已知明文、密文和公鑰也沒法推導出私鑰。

數字簽名

數字簽名是數字證書的重要應用之一,所謂數字簽名是指證書用戶使用本身的私鑰對原始數據的哈希變換後所得消息摘要進行加密所得的數據。信息接收者使用信息發送者的證書對附在原始信息後的數字簽名進行解密後得到消息摘要,並對收到的原始數據採用相同的雜湊算法計算其消息摘要,將兩者進行對比,便可校驗原始信息是否被篡改。數字簽名能夠提供數據完整性的保護,和不可抵賴性。

   使用數字證書完成數字簽名功能,須要向相關數字證書運營機構申請具有數字簽名功能的數字證書,而後才能在業務過程當中使用數字證書的簽名功能。

應用範圍

PKI技術的普遍應用能知足人們對網絡交易安全保障的需求。做爲一種基礎設施,PKI的應用範圍很是普遍,而且在不斷髮展之中,下面給出幾個應用實例:

Web應用

瀏覽Web頁面是人們最經常使用的訪問Internet的方式。若是要經過Web進行一些商業交易,該如何保證交易的安全呢?爲了透明地解決Web的安全問題,在兩個實體進行通訊以前,先要創建SSL鏈接,以此實現對應用層透明的安全通訊。

   SSL是一個介於應用層和傳輸層之間的可選層,它在TCP之上創建了一個安全通道,提供基於證書的認證,信息完整性和數據保密性。SSL協議已在Internet上獲得普遍的應用。

   安全Web服務的流程(SSL協議工做流程)以下圖所示。

image
安全電子郵件編碼

電子郵件憑藉其易用、低成本和高效已經成爲現代商業中的一種標準信息交換工具。隨着Internet的發展,商業機構或政府機構都開始用電子郵件交換一些祕密的或是有商業價值的信息,這就引出了一些安全方面的問題,這些問題包括:消息和附件能夠在不爲通訊雙方所知的狀況下被讀取、篡改或截取;發信人的身份沒法確認。電子郵件的安全需求也是機密性、完整性、認證性和不能否認性,而這些均可以利用PKI技術來得到。目前發展很快的安全電子郵件協議是S/MIME,這是一個容許發送加密和有簽名郵件的協議。該協議的實現須要依賴於PKI技術。

四.Microsoft證書服務


 Windows Server 2003有一個很是健壯的公鑰基礎結構。它提供了一整套服務和工具,用以支持公鑰應用程序的部署和管理,它的關鍵部分是Microsoft證書服務。可以支持部署一個或多個企業級CA,這些CA支持證書的頒發和吊銷。它們與Active Directory集成在一塊兒,Active Directory主要提供CA的位置信息、CA的策略,並公佈頒發證書和吊銷證書的信息。

Microsoft證書服務使企業可以方便地創建CA,以知足其商業需求。證書服務包含一個默認策略模塊,適於將證書頒發給企業實體。證書服務還包括請求實體的驗證以及該域PKI安全策略是否容許所請求證書的驗證。在考慮到其餘策略,能夠很容易地對其進行相應的修改或改進。由於證書服務是基於標準的,因此它爲異構環境中支持公鑰的應用程序提供了普遍的支持。

PKI是由一組在一塊兒工做的服務和組件組成。它用來創建一個受保護的通訊環境,以保護intranet和Internet上的電子郵件通訊安全,同時還能夠保護Web站點和公司基於Web的事務處理,增強或更進一步保護加密文件系統,並使智能卡得以實施等。

實驗步驟

本練習主機A、B、C爲一組,D、E、F爲一組。實驗角色說明以下:

實驗主機 實驗內容
主機A、D CA(證書頒發機構)
主機B、E 服務器
主機C、F 客戶端

下面以主機A、B、C爲例,說明實驗步驟。

首先在主機中使用ipconfig命令查看本機IP地址爲172.16.0.,再打開Windows Server 2003虛擬機,用ping命令嘗試與主機鏈接:

安全Web通訊

1、無認證(服務器和客戶端均不須要身份認證)

一般在Web服務器端沒有作任何加密設置的狀況下,其與客戶端的通訊是以明文方式進行的。

客戶端啓動協議分析器,選擇「文件」-->「新建捕獲窗口」,而後單擊工具欄中的按鈕開始捕獲;

客戶端在IE瀏覽器地址欄中輸入http://服務器IP,訪問服務器Web服務。成功訪問到服務器Web主頁面後,單擊協議分析器捕獲窗口工具欄中的按鈕刷新顯示,在「會話分析」視圖中依次展開「會話分類樹」-->「HTTP會話」-->「本機IP與同組主機IP地址間的會話」,在端口會話中選擇源或目的端口爲80的會話,在右側會話視圖中選擇名爲「GET」的單次會話,並切換至「協議解析」視圖。

image

2、單向認證(僅服務器須要身份認證)

CA(主機A)安裝證書服務

主機A依次選擇「開始」-->「設置」--> 「控制面板」-->「添加或刪除程序」-->「添加/刪除Windows組件」,選中組件中的「證書服務」,此時出現「Microsoft證書服務」提示信息,單擊「是」,而後單擊「下一步」。在接下來的安裝過程當中依次要肯定以下信息:

CA類型(選擇獨立根CA)
CA的公用名稱(userGXCA,其中G爲組編號(1-32),X爲主機編號(A-F),如第2組主機D,其使用的用戶名應爲user2D)
證書數據庫設置(默認)

在肯定上述信息後,系統會提示要暫停Internet信息服務,單擊「是」,系統開始進行組件安裝。安裝過程當中,在彈出的「所需文件」對話框中指定「文件複製來源」爲C:\ExpNIS\Encrypt-Lab\Tools\WindowsCA\i386便可(若安裝過程當中出現提示信息,請忽略該提示繼續安裝)。

   「注」 若安裝過程當中出現「Windows文件保護」提示,單擊「取消」按鈕,選擇「是」繼續;在證書服務安裝過程當中若網絡中存在主機重名,則安裝過程會提示錯誤;安裝證書服務以後,計算機將不能再從新命名,不能加入到某個域或從某個域中刪除;要使用證書服務的Web組件,須要先安裝IIS(本系統中已安裝IIS)。

   在啓動「證書頒發機構」服務後,主機A便擁有了CA的角色。

服務器(主機B)證書申請

「注」 服務器向CA進行證書申請時,要確保在當前時間CA已經成功擁有了自身的角色。

提交服務器證書申請

服務器在「開始」-->「程序」-->「管理工具」中打開「Internet信息服務(IIS)管理器」,經過「Internet信息服務(IIS)管理器」左側樹狀結構中的「Internet信息服務」-->「計算機名(本地計算機)」-->「網站」-->「默認網站」打開默認網站,而後右鍵單擊「默認網站」,單擊」屬性」。

image
在「默認網站 屬性」的「目錄安全性」頁籤中單擊「安全通訊」中的「服務器證書」,此時出現「Web服務器證書嚮導」,單擊「下一步」。
image
image
image
image
image

在「證書請求文件名」中,指定證書請求文件的文件名和存儲的位置(默認c:\certreq.txt)。單擊「下一步」直到「完成」。
image

image

  • 經過Web服務向CA申請證書
    服務器在IE瀏覽器地址欄中輸入http://CA的IP/certsrv/並確認。
    image
    服務器依次單擊申請一個證書」-->「高級證書申請」-->「使用base64編碼...提交一個申請進入提交一個證書申請或續訂申請頁面。

打開證書請求文件certreq.txt,將其內容所有複製粘貼到提交證書申請頁面的「保存的申請」文本框中,而後單擊「提交」,並通告CA已提交證書申請,等待CA頒發證書。

會顯示證書已掛起,以下圖:

  • CA爲服務器頒發證書

    在服務器提交了證書申請後,CA在「管理工具」-->「證書頒發機構」中單擊左側樹狀結構中的「掛起的申請」項,會看到服務器提交的證書申請。右鍵單擊服務器提交的證書申請,選擇「全部任務」-->「頒發」,爲服務器頒發證書(這時「掛起的申請」目錄中的申請馬上轉移到「頒發的證書」目錄中,雙擊查看爲服務器頒發的證書)。

  • 通告服務器查看證書。
    服務器(主機B)安裝證書
    服務器下載、安裝由CA頒發的證書

    經過CA「證書服務主頁」-->「查看掛起的證書申請的狀態」-->「保存的申請證書」,進入「證書已頒發」頁面,分別點擊「下載證書」和「下載證書鏈」,將證書和證書鏈文件下載到本地。

    證書文件後綴名爲cer

選擇「處理掛起的請求並安裝證書」,單擊「下一步」。
image
在「路徑和文件名」中選擇存儲到本地計算機的證書文件,單擊「下一步」。
image

  • 服務器下載、安裝CA根證書

    右鍵單擊certnew.p7b證書文件,在彈出菜單中選擇「安裝證書」,進入「證書導入嚮導」頁面,單擊「下一步」按鈕,在「證書存儲」中選擇「將全部的證書放入下列存儲」,瀏覽選擇「受信任的根證書頒發機構」-->「本地計算機」以下圖所示。

思考題

1.若是用戶將根證書刪除,用戶證書是否還會被信任?

答:將不會被信任,本地與此根證書關聯證書無效。

2.對比兩次協議分析器捕獲的會話有什麼差別?

答:無認證鏈接是捕獲的會話爲明文,在雙向認證時捕獲的會話爲密文。

相關文章
相關標籤/搜索