1 引言
電子政務是依賴于計算機和網絡技術而存在的,這就意味著電子政務應用不可避免地存在著由Internet的自由、開放所帶來的信息安全隱患。這些信息安全隱患主要有:
身份認證:由于非法用戶可以偽造、假冒政府網站、社會團體、企業和個人身份,登錄到網上政務站點進行破壞。
信息的機密性:傳輸在各政府部門間、政府與企業間、外出的領導與辦公室之間的敏感、機密信息和數據有可能在傳輸過程中被非法用戶截取。
信息的完整性:敏感、機密信息和數據在傳輸過程中有可能被惡意篡改。
信息的不可抵賴性:網上行為一旦被否認,政府部門、機構或個人沒有已簽名的記錄來作為仲裁的依據。
為了消除上述安全問題,保障電子政務的順利實施,基于PKI技術的安全應用,保證了信息傳輸過程中的信息機密性和完整性,提供數字簽名功能保證網上行為的不可抵賴性,最終有效防止各種電子政務安全隱患。
2 基于證書的身份認證
證書認證作為PKI/CA所提供的基礎安全措施,在網絡中得到廣泛的應用。通過證書認證,可為網絡中各實體間提供可信的信賴機制。下面以兩個證書持有人之間的具體驗證為例,說明基于數字證書的認證實現過程。
持證人甲想與持證人乙通信時,他首先查找數據庫并得到一個從甲到乙的證書路徑(certification path)和乙的公開密鑰。這時甲可使用單向或雙向驗證證書。
單向驗證是從甲到乙的單向通信,它建立了甲和乙雙方身份的證明以及從甲到乙的任何通信信息的完整性,它還可以防止通信過程中的任何攻擊;雙向驗證與單向驗證類似,但它增加了來自乙的應答,它保證是乙而不是冒名者發送來的應答,同時還保證雙方通信的機密性并可防止攻擊。
3 基于數字證書的簽名及加密
3.1 數字簽名
“數字簽名”是通過一個單向函數對要傳送的報文進行處理得到的,用以認證報文來源并核實報文是否發生變化的一個字母數字串。該技術在具體工作時,首先發送方對信息施以數學變換,所得的信息與原信息唯一對應;在接收方進行逆變換,得到原始信息。只要數學變換方法優良,變換后的信息在傳輸中就具有很強的安全性,很難被破譯、篡改。這一個過程稱為加密,對應的反變換過程稱為解密。
3.2 加密
現在有兩類不同的加密技術,一類是對稱加密,雙方具有共享的密鑰,只有在雙方都知道密鑰的情況下才能使用,通常應用于孤立的環境之中;另一類是非對稱加密,密鑰是由公開密鑰和私有密鑰組成的密鑰對,用私有密鑰進行加密,利用公開密鑰可以進行解密,但是由于公開密鑰無法推算出私有密鑰,所以公開的密鑰并不會損害私有密鑰的安全,公開密鑰無須保密,可以公開傳播,而私有密鑰必須保密,丟失時需要報告鑒定中心及數據庫。
4 基于SSL安全協議的數據完整性
SSL 協議中應用了基于散列的消息認證校驗和(Hash-based Message Authentication Checksum (HMAC))。HMAC 是一種執行“校驗和”的算法。它通過對數據“進行求和”來檢查數據是否被更改了。在發送數據以前,HMAC 算法對數據塊和一個共享密鑰進行“散列操作”,以生成稱為“摘要”的東西,它被附加給要發送的數據塊。當數據和摘要到達其最終目的地時,就使用 HMAC 來生成另一個校驗和。如果兩個數字相匹配,那么數據就未做任何更改。如果數字不匹配,那么傳輸過程中就有什么地方出錯了,甚至可能意味著某個人修改了文本。
5 基于數字證書的角色訪問控制(RBAC)
對于單純的PKI應用而言,其最主要的優勢為強大的身份認證功能。對于各應用系統,可以建立統一的認證平臺。當用戶對任一應用系統進行登錄時,實際是以同一個后臺認證服務數據庫,對使用者進行基于數字證書的認證。當認證通過后,使用者被統一認證平臺通過,訪問任何應用系統均被視為合法用戶,不再需要進行身份認證。認證完成后,當用戶在應用系統內進行相關操作時,各系統根據用戶數字證書,判斷該用戶的身份,并根據系統自身對該用戶設置的權限等級,賦予該用戶使用權限。
5.1角色與用戶
用戶登錄系統,進行身份認證,前提是必須已在系統注冊或此時提交申請注冊,同一個用戶只能在系統中登記一次。
每個用戶在系統中利用自身數字證書進行身份鑒別。用戶通過系統進行身份鑒別,系統通過加密算法驗證用戶證書,以判斷用戶身份,從而判斷用戶是否能夠登錄系統。如果登錄成功,通知統一登錄平臺和安全管理系統保存用戶登錄信息。
角色由用戶根據自己設想的組織機構進行添加設置,提供一個專門的模塊用來設置組織機構,用戶通過組織機構方便地進行角色管理。
每個角色在系統中也是由一個唯一角色編號來標識的,同時必須保存用戶所設置的機構信息,一般來說每個角色只需要保存自己所在機構的代碼即可。
5.2 基于RBAC的安全策略
信息管理系統是一個大型的分布式數據資源管理系統,它包括的信息量巨大以及不同程度的信息敏感度,各種有訪問需求的用戶,使得其授權管理非常復雜。基于角色的系統安全控制模型是目前國際上流行的先進的安全管理控制方法。
授權管理系統需要根據自身的需要有選擇性地吸收其部分思想。其特點是通過分配和取消角色來完成用戶權限的授予和取消,并且提供了角色分配規則和操作檢查規則。安全管理人員根據需要定義各種角色,并設置合適的訪問權限,而用戶根據其責任和資歷再被指派為不同的角色。這樣,整個訪問控制過程就分成兩個部分,即訪問權限與角色相關聯,角色再與用戶關聯,從而實現了用戶與訪問權限的邏輯分離,角色可以看成是一個表達訪問控制策略的語義結構,它可以表示承擔特定工作的資格。由于實現了用戶與訪問權限的邏輯分離,基于角色的策略極大地方便了權限管理。
5.3角色定義
基于角色的訪問控制方法的思想就是把對用戶的授權分成兩部分,用角色來充當用戶行使權限的中介。這樣,用戶與角色之間以及角色與權限之間就形成了兩個多對多的關系。系統提供角色定義工具,允許用戶根據自己的需要(職權、職位以及分擔的權利和責任)定義相應的角色。角色之間有相應繼承的關系,當一個角色r1繼承另一個角色r2時,r1就自動擁有了r2的訪問權限(表示r1→r2)。角色繼承關系自然地反映了一個組織內部權利和責任的關系,為方便權限管理提供了幫助。角色繼承關系提供了對已有角色的擴充和分類的手段,使定義新的角色可以在已有角色的基礎上進行,擴充就是通過增加父角色的權限去定義子角色,分類通過不同子角色繼承同一父角色來體現。另外還允許多繼承,即一個角色繼承多個父角色,多繼承體現對角色的綜合能力。角色定義流程如圖1。
5.4 權限配置
角色是一組訪問權限的集合,一個用戶可以是很多角色的成員,一個角色也可以有很多個權限,而一個權限也可以重復配置于多個角色。權限配置工作是組織角色的權限的工作步驟之一,只有角色具有相應的權限后,用戶委派才能具有實際意義。權限配置流程如圖2。
6 結束語
基于PKI的安全應用能夠實現訪問控制、文件加密保存等功能,保證不同的人員在網上應用中具有不同的權限。在電子政務網中,應大力推進基于數字證書的安全應用,使數字身份認證系統得到充分利用,為政務應用提供安全保障。
參考文獻
[1]謝冬青.PKI原理與技術[M].北京:清華大學出版社,2004.
[2]陸垂偉.PKI技術分析及應用[J].計算機與數字工程,2006(9).
[3]李寧.基于X.509的雙向認證框架[J].計算機工程與應用,2005(18).
————————————
作者簡介:朱彥杰,碩士,講師,主要研究電子商務、電子政務網絡信息安全。