TongSEC技术白皮书.docx

上传人:b****6 文档编号:5383220 上传时间:2022-12-15 格式:DOCX 页数:18 大小:84.52KB
下载 相关 举报
TongSEC技术白皮书.docx_第1页
第1页 / 共18页
TongSEC技术白皮书.docx_第2页
第2页 / 共18页
TongSEC技术白皮书.docx_第3页
第3页 / 共18页
TongSEC技术白皮书.docx_第4页
第4页 / 共18页
TongSEC技术白皮书.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

TongSEC技术白皮书.docx

《TongSEC技术白皮书.docx》由会员分享,可在线阅读,更多相关《TongSEC技术白皮书.docx(18页珍藏版)》请在冰豆网上搜索。

TongSEC技术白皮书.docx

TongSEC技术白皮书

TongTech®

 

安全中间件TongSEC

技术白皮书

 

东方通科技中间件技术白皮书(9)

目录

 

1.前言3

1.1.本书范围3

1.2.本书读者3

1.3.进一步参考资料3

2.引言3

3.PKI概念3

3.1.系统安全3

3.2.安全技术4

3.3.公钥基础设施(PKI-Public-keyInfrastructure)5

4.TongSECV1.06

4.1.TongSEC体系结构6

4.2.TongSEC系统组成8

4.3.TongSEC产品特点9

5.网络商务应用安全系统规划建议10

5.1.安全系统的整体规划10

5.2.安全系统的管理机制11

6.案例13

6.1.WEB浏览器的支持13

6.2.电子邮件14

6.3.文件/目录应用14

6.4.网络商务14

6.5.CryptoAPI使用14

1.前言

1.1.本书范围

本文档介绍东方通科技的安全中间件产品TongSEC。

TongSEC的远期目标是提供全面的企业级安全解决方案,包括安全策略、安全管理、电子支付(支付网关、电子钱包)框架、PKI体系结构、二次开发接口等。

它的近期目标主要为建立PKI-enabled的应用打下基础产品,包括PKI体系结构和二次开发接口,这也是本文阐述的内容。

1.2.本书读者

本文档主要介绍PKI体系结构的概念和TongSECV1.0功能。

1.3.进一步参考资料

TongSEC管理和操作手册、TongSEC应用编程手册。

2.引言

网络商务日益深入人心的今天,安全、可靠、可扩充的网络商务应用系统的建立,是当前各行各业信息主管面临的主要挑战之一。

由于涉及广域网、Internet、电子支付等问题,如何保障系统安全更是系统建设的重中之重。

为此,人们越来越多的使用数字证书和PKI系统来保障系统的安全。

东方通科技的安全中间件产品TongSEC即是基于证书、PKI的安全产品。

由于拥有在金融、电信、交通、政府等行业实施企业级关键应用系统的丰富实践经验,东方通科技清楚地知道用户为何和如何实施信息安全战略。

TongSEC安全中间件产品设计中充分体现了这种对企业的透彻理解,从而更好的为网络商务时代的企业提供强劲动力。

3.PKI概念

3.1.系统安全

从逻辑安全的角度来看,系统安全包括数据的机密性、完整性以及可用性三方面。

●数据的机密性(Confidentiality),指数据传输和存储过程中,数据不被别人窃取

●数据的完整性(Integrity),指数据不会被篡改,保持数据一致性

●数据的可用性(Authentication),指用户的身份识别。

同时还包括审计监控,记录非法侵入的信息,为系统制定安全策略提供参考。

从安全体系结构的角度来看,系统安全包括安全策略、服务、机制及技术。

●安全策略

规定一个组织如何管理、保护和分配敏感信息的法律、规则和实践经验的集合。

它包括:

文件的访问、网络访问、远程鉴别等

●安全服务

服务控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务

●安全机制

访问控制机制、加密机制、认证交换机制、数字签名机制、路由控制机制

●安全技术

防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术

建立安全系统的首要前提是企业需要制定系统安全策略。

安全策略将决定系统所需的各类安全服务功能,以及具体采用何种安全机制和安全技术来实现的方法和技术手段。

系统安全=(符合系统安全策略的)“正确的设计与实现”+“正确的管理”+“正确的使用”。

3.2.安全技术

毫无疑问,要达到真正的安全,离不开加密技术和数字签名技术。

下面我们列出TongSEC中提供的算法。

TongSEC使用了多种加密算法

功能

使用的算法

过程

消息加密

IDEA,RSA

RC4,RC5

DES,DES3

1.发送者产生一个一次性的会话密钥并用IDEA对消息加密

2.使用接收者的公开密钥用RSA对会话密钥进行加密。

数字签名

MD5,RSA

1.使用MD5产生消息的杂凑代码

2.使用发送者的私有密钥用RSA加密消息摘要

其中:

DES数据加密标准是由IBM公司发明的一种块加密算法,并在1977年被美国政府所采用。

ISO也已将DES作为数据加密标准。

DES对64位二进制数据加密,产生64位密文数据。

使用的密钥为64位,实际密钥长度为56位(有8位用于奇偶校验)。

解密时的过程和加密时相似,但密钥的顺序正好相反。

它的速度相对比较快,通常应用于同时加密大量数据的场合。

DES的保密性仅取决于对密钥的保密,而算法是公开的。

现在DES可由软件和硬件实现。

(美国AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP)

TripleDES基于DES的标准,对一块数据用两个不同的密钥进行三次加密。

它作为DES的一个替代算法被提出来,因为每天DES都越来越面临着被轻易破解的危险。

RC2和RC4由RonRivest设计(RSA数据安全公司的R)。

用变长密钥对大量数据进行加密。

比DES稍微快一点,这两个算法可以通过设置一个更长的密钥来增加安全性。

RC2是一个块密码,可以取代DES。

RC4是一个流密码,比DES快十倍。

另外,还有RC5和RC6.

IDEA1991年发明,国际数据加密算法被设计成能够用软件有效地进行运算。

它使用128位密钥处理64位数据块,它能提供非常强的安全性。

RSA用它的发明人Rivest,Shamir和Adelman的名字命名。

它是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的。

被加密的明文块的长度必须小于密钥的长度。

通常的密钥长度为512字节。

Diffie-Hellman这是仍然在使用的最古老的公共密钥加密系统。

1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作“密码学的新方向”一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方交换信息,安全地达成一致的密钥。

在此新思想的基础上,很快出现了非对称密钥密码体制,即公钥密码体制(公开密钥(Publickey)和秘密密钥(Privatekey)概念),但它不支持数字签名。

DSA数字签名算法,它是由NIST在所谓的EIGamal算法的基础上建立的。

签名方案使用和Diffie-Hellman几乎相同的密钥,比RSA产生签名的速度要快。

NIST将它作为一种标准DSS(数字签名标准)来推出。

另外,还有DH等。

SHA,SHA-1摘要算法(HASH)

MD5摘要算法(HASH)

3.3.公钥基础设施(PKI-Public-keyInfrastructure)

近年来,随着网络商务的迅猛发展,原有的基于单纯的公开密钥密码体制的安全系统已无法满足网络环境以及用户业务的技术需要。

公钥基础设施(PKI)就是在这种情形中产生的。

其中,Entrust和VeriSign公司是PKI产品的先驱者。

PKI是建立在公开密钥密码体制之上的一整套安全系统框架。

它在密钥技术(数字签名)的应用上有了很大的延伸.具体地说,在实际应用中,私钥是由拥有者自己保存,而公钥则需要公布于众。

为了使基于公钥基础设施(PKI)的业务(如网络商务等)能够广泛应用,一个基本而关键的问题就是公钥的分发与管理。

由此引发出了某一公钥究竟属于谁的问题,它必须是由一个公众都信赖的权威机构进行认证,否则整个业务体系将出现致命的安全漏洞。

目前国际上通用的解决办法就是建立证书签证机关(CertificateAuthority,即CA),由CA对公钥进行统一的管理并将公钥以公钥证书的形式对外分发。

证书实际是由证书签证机关(CA)签发的对用户的公钥的认证。

因此,证书的内容应包括CA的信息、用户信息、用户公钥及CA签发时间及有效期等内容。

目前国际上对证书的格式及认证方法遵从X.509体系标准。

论及证书的储存介质,目前网络商务中大量采用智能卡来进行对前端用户的身份识别。

智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。

卡中可以存放包括证书、密钥、口令、银行帐号、个人信息等。

为防止智能卡遗失或被窃,许多系统还需要卡和身份识别码(PIN)同时使用。

若仅有卡而不知PIN号码,则不能进入系统。

智能卡作为公开密钥基础设施的一个前端组成部分,与CA紧密相连,同时还可以与网络应用系统相配合共同完成多种安全认证功能。

 

4.TongSECV1.0

安全中间件产品TongSEC是以公钥基础设施(PKI)为核心的、建立在一系列相关国际安全标准之上的一个开放式应用开发平台。

目前产品版本号为:

V1.0。

TongSEC向上为应用系统提供开发接口,向下提供统一的密码算法接口及各种IC卡、安全芯片等设备的驱动接口。

用户基于安全中间件产品TongSEC可以开发、构造各种安全产品或具有安全机制的应用系统,如用于文件加解密的安全工具、安全网关、公证系统(CA)、虚拟专网(VPN)等。

TongSEC产品中所含加密算法可以由用户自由选择。

4.1.TongSEC体系结构

TongSEC体系结构设计充分体现了当前国际上关于第三代PKI系统框架设计的理念,具体描述如下。

4.1.1易用、简单的层次结构

TongSEC减化用户界面,为用户提供简单、低成本和灵活的实现方案,从而用户不必了解复杂的安全知识。

TongSEC在NT或SUNSolaris系统上,能无缝地实现与Cisco路由器、e-mail系统、Web服务器应用等的互操作。

其灵活性的核心是层次结构和管理(如图一),可使无经验的操作管理人员很容易地定义、配置和采用这种新技术来满足企业的安全需求。

目前,该产品支持单级CA、多个RA的模式。

CA/RA的配置可通过高度交互、图形化的Web方式或Windows程序进行,可以很好的满足用户企业级关键应用的安全需求。

下一个版本将提供多级CA,安全策略等,将更加无缝、灵活地满足多个企业机构之间、企业合并、复杂地理分布等的需要。

TongSEC

安全应用

(邮件安全、文件安全等)

密码学工具

(PKI、C/SSL、C/CryptoAPI等)

智能卡

(Gemplus等)

图一、TongSEC产品金字塔

TongSEC消除了PKI的神秘性,通过基于Web的管理工具,CA操作员(CAO)不需要太多的训练就能很快掌握配置和维护整个TongSEC系统的技术知识。

TongSEC可通过Web/Windows程序配置和维护的有:

●算法(RSA、DES、IDEA)的选择

●智能卡选择

●智能卡或软令牌的密钥存储

●确保CA、RA和其操作员密钥口令字的保护

●根CA初始化

●CA密钥更新/证书作废

●初始化/撤消RA

●CA数据库维护、审计追踪

●LDAP服务器维护

4.1.2.灵活的模块构件

根据RFCPKIX规范、RSAPKCS规范和ITU的X.509标准,我们将TongSEC划分为以下几大模块:

●PKI基础

●数据表示服务模块

●LDAP服务

●智能卡

●开发工具

●电子邮件安全

●文件/目录安全

●虚拟专用网

●网络商务。

它们的关系如下:

4.1.3.PKI-enabled应用

TongSEC产品目标除提供PKI基础设施和安全解决方案外,还重点提供开发、部署和建立PKI应用的方便、灵活的接口TongSEC/Toolkit。

从具体使用者的角度而言,TongSEC/Toolkit比TongSEC/PKI具有更重要的现实意义。

4.1.4.模块可伸缩性

CA/RA可随意搭配、部署,这是第三代PKI的显著特征。

4.2.TongSEC系统组成

4.2.1.TongCA

TongCA具有如下功能:

●生成、撤消、更新证书:

这是CA最基本的功能,CA就是为发放数字证书而应运而生的,当然也负责数字证书整个周期过程;

●发行证书和黑名单到目录服务器:

PKI对网络商务的作用就像网络与网络商务的作用一样,是公共基础设施,有了它才能推进(网络)商务的迅猛发展。

由于它涉及巨大的群体利益,目录服务器应运而生,与利益密切相关的证书、黑名单均存放到目录服务器上;

●维护证书和黑名单数据库:

证书、黑名单不仅要存放在目录服务器上,为了运算方便,还应放在本地数据库中。

无论放在哪儿,都必须有相应的管理、维护措施;

●生成和维护自己的密钥:

为了安全起见,CA目前的密钥是CA自己生成的,并加密保存到具有超级用户权限的目录中;

●维护审计日志:

安全也意味着责任,责任的证据来自于日志,为此CA对每一步操作都有详细的日志;

●增加/删除本级RA:

RA是CA的门户,它的安全必须由CA自己来操心,增/删RA都由CA操作员来完成;

●保证CA、RA和目录服务器三者数据内容的一致性:

由于证书/黑名单在CA、RA和目录服务器上都可能出现,在这种异构分布式环境下如何保证三方数据的一致性,是个很大的问题。

我们通过在技术上将目录服务器当成CA本地数据库来处理,使三方数据一致性问题转化为两方数据一致性问题,从而使操作大大简化。

4.2.2.TongRA

●脱机RA:

为了安全性,目前TongSECV1.0只支持脱机方式的证书申请,因为证书在RA处申请,我们称之为脱机RA;

●与智能卡集成(支持多种智能卡):

由于智能卡有物理安全保护,为了“高”安全性,TongSECV1.0发行的证书和RA的证书/私钥都可放在智能卡中;

●证书可以用智能卡、软盘等介质发布,包括浏览器、IIS/ApacheWeb服务器

●日志功能:

审计日志无疑是安全系统的一部分,TongSEC为此为每一步操作都提供了详细日志。

4.2.3.系统管理工具

●基于WEB的管理界面:

提供了系统的易用性,剥去了复杂而神秘的安全外衣;

●生成、发行和撤销CA证书

●初始化RA密钥:

RA的密钥证书对在TongCA由CA操作员完成;

4.2.4.开发工具

●提供CryptoAPI(RFC2628)C/C++库,是TongSEC/Toolkit安全中间件的核心部分;

●提供Windows、UNIX支持:

TongSEC可提供Windows和多种UNIX平台的API库;

●提供智能卡支持

●对文件加解密,提供更简单的TongCIPH系列函数:

TongSEC/Toolkit提供了一组TongCIPH函数,预定了使用的各种算法,包括文件加解密,一共八个简单函数。

因此,用户在没有安全背景知识的情况下,一样能进行加解密处理。

4.3.TongSEC产品特点

4.3.1.开放性

TongSEC安全中间件产品遵循最新的安全标准,如:

●ITUX.509

●IETFPKIX系列:

RFC2459,2510,2511,2527,2559,2560(OCSP),2587

●RSAPKCS系列:

PKCS#1,2~15

●LDAPV2/V3:

RFC1777,RFC2222

●S/MIME、SET

●TLS(SSL):

包括Netscape和IE浏览器

●强安全:

使用1024-bit以上的公钥算法RSA、DH,128-bit以上的对称算法IDEA、DES3、RC5等。

4.3.2.透明性

PKI及其安全产品原理、算法都非常复杂。

让用户先成为安全专家,然后再熟悉产品显然不可取。

因此好的安全产品必须提供透明性。

TongSEC在以下几方面为用户实现了透明性:

●签证机关(CA)

应用程序能无缝地验证CA的签名,保证证书的有效性。

●抗抵赖支持

为支持抗抵赖,用户软件(或硬件,如智能卡)必须生成第二对密钥用于数字签名,且签名密钥从不备份,一直保留在用户控制下。

这类支持必须对所有PKI应用都一致的。

●自动更新密钥对和密钥历史管理

为保证服务的透明性和连续性,密钥对更新必须是自动的。

因为密码学和密码学密钥的固有复杂性,让用户了解这些密钥对的更新和手工处理,是不能接受的。

另外,密钥更新必须遵守组织内的安全策略。

为保证用户很容易访问那些加密的数据(不管加密的日期),用户密钥历史纪录必须透明地管理。

历史纪录包括哪些加密的数据使用什么密钥,或当用户忘记口令或丢失密钥时,应用软件可以从密钥历史记录中安全恢复等。

●可伸缩的证书保存

透明地将证书从一个公共地方取出来,这既增强了使用程度,又降低了维护成本。

●证书撤销

因为证书撤销是可信系统管理的核心,应用软件必须以一致的方式同证书撤销系统交互。

4.3.3.安全和可信性

TongSEC采用了1024-bit以上的公钥算法RSA、DSA和DH,128-bit的对称算法IDEA、DES3和RC5等,符合X.509规范,是强安全产品。

TongSEC通过了公安部三所国家安全产品认证中心的测试认可,获得了安全产品销售许可证。

4.3.4.提供方便的二次开发接口

TongSEC提供Toolkit工具,用于二次开发,目前提供C/C++API,Windows平台还提供ActiveX。

5.网络商务应用安全系统规划建议

5.1.安全系统的整体规划

要想建立符合以公钥基础设施(PKI)为核心的、建立在一系列相关国际安全标准之上的一个开放式强安全的网络商务应用,首先要考虑以下问题,进行安全系统的整体规划。

5.1.1.CA中心运行管理的策略

●根证书、RA签名证书有效期不可太长。

以1024-bit的RSA来看,也不能保证长时间的安全性。

●从实施可行性来看,现在可先不考虑SETCA,但CA将来应能很好地升级到SETCA。

●CA在证书失效后,应保存证书资料。

但保存的期限需要考虑,因为CA所牵涉的法律纠纷在若干年后还可能存在。

历史密钥的保存也存在同样的问题。

●密钥的管理包括密钥生成、分配、取消、更新等一系列过程的安全性保证。

这也关系到CA的方案制定。

至于有人谈到应由国家组织来保存密钥进行监控的方法势必将减慢网络商务建设的步伐。

一般认为,商业上的CA、密钥管理中心都应是中立、可信的第三方,国家只监督,并不监控。

监控的基础将建立在国家部委、机关的安全保证上。

对此问题的考虑,世界各国还没有统一的认识。

“CA的用户要无条件地相信CA签名的证书的可靠性,除了已放入CRL中的证书外”。

这从事实上说是不可能做到的。

网络商务发展的最大障碍就是,用户如何相信CA、密钥管理中心的可信性如何?

这并不是算法、协议的不安全。

谁能绝对保证CA、密钥管理中心的安全?

从这一点来说,安全问题就上升成了社会问题。

因此,在安全系统的建设中还需要用针对社会问题的解决方案来进行保证,即建立健全的法律制度和相应的保险机制,从而使大家的风险降到最小。

●出于对网络商务中用户隐私权的保护,东方通科技建议用户的私钥只有用户自己知道,并只保存在智能卡上,任何人(包括用户自己)不能取出,如果用户需要,可以在发卡时复制该卡(以后就没有机会复制了)。

●从技术上说,不可抗拒自然力对CA的破坏一般是区域性的。

对CA关系如此重大的事情,完全可以通过远程灾难备份来处理,东方通科技的TongLINK/Q、TongEASY等中间件可以为用户提供各种级别的灾难备份方案。

在安全系统建设中,远程灾难备份系统是重要组成部分之一,即使一期不上,在二期、三期也需要上。

5.1.2.电子签名、数据传输与SSL协议

电子签名的概念是模仿人们手工签名来完成的,其最重要的特性是不可仿冒、不可抵赖,具有唯一性。

目前,密码学中的公钥体制能提供此类服务,而SSL协议使用了电子签名技术来保证信息的不可仿冒、不可抵赖性。

公钥体制在提供不可仿冒、不可抵赖的数字签名同时,顺便提供了数据完整性的保障。

因此SSL能提供数据传输的完整性保护,保障数据在传输过程中不被篡改、破坏。

如果理解数据传输的完整性为数据丢失、恢复,则并不是SSL的内容,它只保证数据传输的安全性。

这时,就需要其他技术,如消息中间件来保证数据传输的完整性。

5.1.3.SET和SSL协议的比较

SET与SSL的立足基点、对象不一样。

SET来自于当今网络商务的安全要求,为保证商户、用户和银行三方用户之间的强安全而提出的。

SSL则来自于保证WEB浏览器与WEB服务器之间数据的强安全要求,是两方之间的安全协议。

很显然,SSL比SET简单。

令人吃惊的是,SET比SSL复杂了许多,而不是一点儿,效率也降低了许多。

这也说明了一个事实,真正安全的网络商务的代价也是非常高的,这就是为什么网络商务非常热,但还不很普及的原因,目前美国本土的网络商务实现SET的也很少。

那么,有没有其他可替换的协议。

针对三方的还没有,针对两方安全的协议还有许多,其中能提供SSL级安全的最著名的要算ITUX.509定义的2-way、3-way协议。

5.1.4.CA、RA之间安全协议的建立

RA是CA的门户,申请证书的用户是不直接与CA打交道的,必须经过RA验证,由RA来提交证书请求,这也涉及一些安全协议。

这一协议最关键的设计在于用户密钥对在何处生成?

如果在CA生成,密秘密钥必须加密后传给RA(当然,也要保证完整性和抗抵赖性)。

如果在RA生成,RA/CA之间不再需要加密,只需保证完整性和抗抵赖性即可。

无论在哪生成,都应交由密钥管理中心备份。

5.1.5.安全系统的易扩展性及应用开发的快速性

TongSEC产品已支持文件/目录、电子邮件、Web的安全应用模式。

另外,我们的产品设计是基于IETFPKIX标准,并实现了IETFCryptoAPI标准。

因此开发、扩展性强。

5.2.安全系统的管理机制

5.2.1.通用规定

这部分内容包括以下各子部分:

●认证中心的职责

●义务

●责任

●经济责任

●解释和执行

●费用

●发布和存档

●审计

●机密策略

●知识产权

5.2.2.认证中心的职责

保证CA使用和发放的公钥算法在现有技术条件下不会被攻破。

保证CA的签名私钥在CA中心得到安全的存放和保护,并符合行业规范。

CA不对由于意外或其他不可抗力造成的操作失败或延迟承担任何损失、损坏或赔偿责任。

为了表达明确,这些事件包括罢工或其他劳动纠纷、暴动、国内骚动、供应商故意或无意的行为、不可抗力、战争、火灾、爆炸、地震、洪水或其他大灾难,以及其他一些没有罗列的原因。

如果CA受到这些影响,可免除责任和义务。

由于技术的进步与发展,CA会要求证书持有者及时更换证书以保证CA能更好地履行职责。

5.2.3.义务

CA和/或RA义务:

●向下级CA通报所发行的证书

●向相关CA通报所发行的证书

●向下级CA通报被撤销或中止的证书

●向相关CA通报被撤销或中止的证书

下级CA的义务:

●证书应用的精确描述

●保护私钥

●限制私钥和证书的使用

●防止私钥泄漏

●用户义务

●申明证书的使用目的

●用数字签名标明身份

●检查证书是否被撤销或中止

●证书存放中心的义务

●定期发放证书和CRL

5.2.4.责任

对于用户、授权代表而言,根据以下情况分担责任

●授权和受限授权

●各种受损情况(如:

非直接、特定、结果、附带损害、刑罚、清算责任、过失和诈骗)

●证书或交易的失去限制

●其它情况

对CA中心的担保和担保的限制方面,CA除了算法安全性外

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1