SSL协议的分析及实现Word文档格式.docx
- 文档编号:19475608
- 上传时间:2023-01-06
- 格式:DOCX
- 页数:31
- 大小:93.83KB
SSL协议的分析及实现Word文档格式.docx
《SSL协议的分析及实现Word文档格式.docx》由会员分享,可在线阅读,更多相关《SSL协议的分析及实现Word文档格式.docx(31页珍藏版)》请在冰豆网上搜索。
利用证书技术和可信的第三方认证,可以让客户机和服务器相互识别对方的身份。
为了验证证书持有者是其合法用户(而不是冒名用户),SSL要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。
3
SSL协议的体系结构
SSL协议位于TCP/IP协议模型的网络层和应用层之间,使用TCP来提供一种可靠的端到端的安全服务,它是客户/服务器应用之间的通信不被攻击窃听,并且始终对服务器进行认证,还可以选择对客户进行认证。
SSL协议在应用层通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作,在此之后,应用层协议所传送的数据都被加密。
SSL实际上是共同工作的两层协议组成,如图1所示。
从体系结构图可以看出SSL安全协议实际是SSL握手协议、SSL修改密文协议、SSL警告协议和SSL记录协议组成的一个协议族。
握手
协议
修改密
文协议
报警
SSL记录协议
TCP
IP
图1
SSL体系结构
SSL记录协议为SSL连接提供了两种服务:
一是机密性,二是消息完整性。
为了实现这两种服务,SSL记录协议对接收的数据和被接收的数据工作过程是如何实现的呢?
SSL记录协议接收传输的应用报文,将数据分片成可管理的块,进行数据压缩(可选),应用MAC,接着利用IDEA、DES、3DES或其他加密算法进行数据加密,最后增加由内容类型、主要版本、次要版本和压缩长度组成的首部。
被接收的数据刚好与接收数据工作过程相反,依次被解密、验证、解压缩和重新装配,然后交给更高级用户。
SSL修改密文协议是使用SSL记录协议服务的SSL高层协议的3个特定协议之一,也是其中最简单的一个。
协议由单个消息组成,该消息只包含一个值为1的单个字节。
该消息的唯一作用就是使未决状态拷贝为当前状态,更新用于当前连接的密码组。
为了保障SSL传输过程的安全性,双方应该每隔一段时间改变加密规范。
SSL告警协议是用来为对等实体传递SSL的相关警告。
如果在通信过程中某一方发现任何异常,就需要给对方发送一条警示消息通告。
警示消息有两种:
一种是Fatal错误,如传递数据过程中,发现错误的MAC,双方就需要立即中断会话,同时消除自己缓冲区相应的会话记录;
第二种是Warning消息,这种情况,通信双方通常都只是记录日志,而对通信过程不造成任何影响。
SSL握手协议可以使得服务器和客户能够相互鉴别对方,协商具体的加密算法和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。
SSL握手协议允许通信实体在交换应用数据之前协商密钥的算法、加密密钥和对客户端进行认证(可选)的协议,为下一步记录协议要使用的密钥信息进行协商,使客户端和服务器建立并保持安全通信的状态信息。
SSL握手协议是在任何应用程序数据传输之前使用的。
SSL握手协议包含四个阶段:
第一个阶段建立安全能力;
第二个阶段服务器鉴别和密钥交换;
第三个阶段客户鉴别和密钥交换;
第四个阶段完成握手协议。
4
SSL协议的实现
基于OpenSSL的程序可以被分为两个部分:
客户机和服务器,使用SSL协议使通信双方可以相互验证对方身份的真实性,并且能够保证数据的完整性和机密性。
建立SSL通信的过程如图2所示。
图2
SSL通信过程
SSL通信模型采用标准的C/S结构,除了在TCP层上进行传输之外,与普通的网络通信协议没有太大的区别,基于OpenSSL的程序都要遵循以下几个步骤:
(1)OpenSSL初始化
在使用OpenSSL之前,必须进行相应的协议初始化工作,这可以通过下面的函数实现:
intSSL_library_int(void);
(2)选择会话协议
在利用OpenSSL开始SSL会话之前,需要为客户端和服务器制定本次会话采用的协议,目前能够使用的协议包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。
需要注意的是,客户端和服务器必须使用相互兼容的协议,否则SSL会话将无法正常进行。
(3)创建会话环境
在OpenSSL中创建的SSL会话环境称为CTX,使用不同的协议会话,其环境也不一样的。
申请SSL会话环境的OpenSSL函数是:
SSL_CTX*SSL_CTX_new(SSL_METHOD*method);
当SSL会话环境申请成功后,还要根据实际的需要设置CTX的属性,通常的设置是指定SSL握手阶段证书的验证方式和加载自己的证书。
制定证书验证方式的函数是:
intSSL_CTX_set_verify(SSL_CTX*ctx,intmode,int(*verify_callback),int(X509_STORE_CTX*));
为SSL会话环境加载CA证书的函数是:
SSL_CTX_load_verify_location(SSL_CTX*ctx,constchar*Cafile,constchar*Capath);
为SSL会话加载用户证书的函数是:
SSL_CTX_use_certificate_file(SSL_CTX*ctx,constchar*file,inttype);
为SSL会话加载用户私钥的函数是:
SSL_CTX_use_PrivateKey_file(SSL_CTX*ctx,constchar*file,inttype);
在将证书和私钥加载到SSL会话环境之后,就可以调用下面的函数来验证私钥和证书是否相符:
intSSL_CTX_check_private_key(SSL_CTX*ctx);
(4)建立SSL套接字
SSL套接字是建立在普通的TCP套接字基础之上,在建立SSL套接字时可以使用下面的一些函数:
SSL*SSl_new(SSL_CTX*ctx);
//申请一个SSL套接字
intSSL_set_fd(SSL*ssl,intfd);
)
//绑定读写套接字
intSSL_set_rfd(SSL*ssl,intfd);
//绑定只读套接字
intSSL_set_wfd(SSL*ssl,intfd);
//绑定只写套接字
(5)完成SSL握手
在成功创建SSL套接字后,客户端应使用函数SSL_connect()替代传统的函数connect()来完成握手过程:
intSSL_connect(SSL*ssl);
而对服务器来讲,则应使用函数SSL_accept()替代传统的函数accept()来完成握手过程:
intSSL_accept(SSL*ssl);
握手过程完成之后,通常需要询问通信双方的证书信息,以便进行相应的验证,这可以借助于下面的函数来实现:
X509*SSL_get_peer_certificate(SSL*ssl);
该函数可以从SSL套接字中提取对方的证书信息,这些信息已经被SSL验证过了。
X509_NAME*X509_get_subject_name(X509*a);
该函数得到证书所用者的名字。
(6)进行数据传输
当SSL握手完成之后,就可以进行安全的数据传输了,在数据传输阶段,需要使用SSL_read()和SSL_write()来替代传统的read()和write()函数,来完成对套接字的读写操作:
intSSL_read(SSL*ssl,void*buf,intnum);
intSSL_write(SSL*ssl,constvoid*buf,intnum);
(7)结束SSL通信
当客户端和服务器之间的数据通信完成之后,调用下面的函数来释放已经申请的SSL资源:
intSSL_shutdown(SSL*ssl);
//关闭SSL套接字
voidSSl_free(SSL*ssl);
//释放SSL套接字
voidSSL_CTX_free(SSL_CTX*ctx);
//释放SSL会话环境
结束语
SSL协议采用数字证书进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据在Internet上的传输提供了一种安全保障手段。
OpenSSL是一个开放源代码的SSL协议的产品实现,它采用C语言作为开发语言,具备了跨系统的性能。
调用OpenSSL
的函数就可以实现一个SSL加密的安全数据传输通道,从而保护客户端和服务器之间数据的安全。
SSL协议的握手过程
为了便于更好的认识和理解SSL协议,这里着重介绍SSL协议的握手协议。
SSL协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术虽然比公钥加密技术的速度快,可是公钥加密技术提供了更好的身份认证技术。
SSL的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要过程如下:
①客户端的浏览器向服务器传送客户端SSL协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。
②服务器向客户端传送SSL协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。
③客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:
证书是否过期,发行服务器证书的CA是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。
如果合法性验证没有通过,通讯将断开;
如果合法性验证通过,将继续进行第四步。
④用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中获得)对其加密,然后将加密后的“预主密码”传给服务器。
⑤如果服务器要求客户的身份认证(在握手过程中为可选),用户可以建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户自己的证书以及加密过的“预主密码”一起传给服务器。
⑥如果服务器要求客户的身份认证,服务器必须检验客户证书和签名随机数的合法性,具体的合法性验证过程包括:
客户的证书使用日期是否有效,为客户提供证书的CA是否可靠,发行CA的公钥能否正确解开客户证书的发行CA的数字签名,检查客户的证书是否在证书废止列表(CRL)中。
检验如果没有通过,通讯立刻中断;
如果验证通过,服务器将用自己的私钥解开加密的“预主密码”,然后执行一系列步骤来产生主通讯密码(客户端也将通过同样的方法产生相同的主通讯密码)。
⑦服务器和客户端用相同的主密码即“通话密码”,一个对称密钥用于SSL协议的安全数据通讯的加解密通讯。
同时在SSL通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。
⑧客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。
⑨服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。
⑩SSL的握手部分结束,SSL安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完整性的检验。
双向认证SSL协议的具体过程
①浏览器发送一个连接请求给安全服务器。
②服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。
③客户浏览器检查服务器送过来的证书是否是由自己信赖的CA中心所签发的。
如果是,就继续执行协议;
如果不是,客户浏览器就给客户一个警告消息:
警告客户这个证书不是可以信赖的,询问客户是否需要继续。
④接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。
⑤服务器要求客户发送客户自己的证书。
收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;
如果通过验证,服务器获得用户的公钥。
⑥客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。
⑦服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。
⑧浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。
⑨服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。
⑩服务器、浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的。
上面所述的是双向认证SSL协议的具体通讯过程,这种情况要求服务器和用户双方都有证书。
单向认证SSL协议不需要客户拥有CA证书,具体的过程相对于上面的步骤,只需将服务器端验证客户证书的过程去掉,以及在协商对称密码方案,对称通话密钥时,服务器发送给客户的是没有加过密的(这并不影响SSL过程的安全性)密码方案。
这样,双方具体的通讯内容,就是加过密的数据,如果有第三方攻击,获得的只是加密的数据,第三方要获得有用的信息,就需要对加密的数据进行解密,这时候的安全就依赖于密码方案的安全。
而幸运的是,目前所用的密码方案,只要通讯密钥长度足够的长,就足够的安全。
这也是我们强调要求使用128位加密通讯的原因。
SSL协议及其应用
2009年06月24日14:
09 来源:
我有话说
查看评论(0)
好文我顶(0)
目前,随着Internet的快速发展,互联网上的信息安全越来越引起人们的关注。
特别是近年来网上银行、电子商务和电子政务的发展,如何保证传输信息,特别是交易信息的保密性、完整性已成为继续解决的问题。
安全套接层协议(SecuritySocketLayerProtocol,简称SSL)是Internet上进行保密通信的一个安全协议。
一、SSL协议概述
安全套接层协议SSL是网景公司(Netscape)提出的基于公钥密码机制的网络安全协议,用于在客户端浏览器软件与Web服务器之间建立一条安全通道,实现Internet上信息传送的保密性。
它包括服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上数据保密性。
现在国内外一些对保密性要求较高的网上银行、电子商务和电子政务等系统大多数是以SSL协议为基础建立的,SSL协议已成为Web安全方面的工业标准。
目前广泛采用的是SSLv3版。
SSL提供的面向连接的安全性作用,具有以下三个基本功能:
(1)连接是秘密的,在初始握手定义会话密钥后,用对称密码(例如用DES)加密数据。
(2)连接是可认证的,实体的身份能够用公钥密码(例如RSA、DSS等)进行认证。
(3)连接是可靠的,消息传输包括利用安全Hash函数产生的带密钥MAC(MessageAuthenticationCode:
报文鉴别码)
二、SSL的组成
SSL协议由两层组成,分别是握手协议层和记录协议层,握手协议建立在记录协议之上,此外还有警告协议,更改密码说明协议和应用数据协议等对话协议和管理提供支持的子协议。
其组成如图一所示:
图一:
SSL协议的组成及其在TCP/IP中的位置
在上图中的每一层,三者可以包括长度、描述和内容字段。
SSL发出消息是将数据分为可管理的块、压缩、使用MAC和加密并发出加密的结果。
接受消息需要解密、验证、解压和重组,再把结果发往更高一层的客户。
1、记录协议:
具体实现压缩/解压缩、加密/解密,计算机MAC等与安全有关的操作。
建立之上的还有:
――更改密码说明协议:
此协议由一条消息组成,可由客户端或服务器发送,通知接收方后面的记录将被新协商的密码说明和密钥保护,接收方得此消息后,立即指示记录层把即将读状态变成当前读状态,发送方发送此消息后,应立即指示记录层把即将写状态变成当前写状态。
――警告协议:
警告消息传达消息的严重性并描述警告。
一个致命的警告将立即终止连接。
与其他消息一样。
警告消息在当前状态下被加密和压缩。
警告消息有以下几种:
关闭通知消息,意外消息,错误记录MAC消息,解压失败消息,握手失败消息,无证书消息,错误证书消息,不支持的证书消息,证书撤回消息,证收过期消息,证书未知和参数非法消息等等。
――应用数据协议:
将应用数据直接传递给记录协议。
2、握手协议
SSL握手协议是用来在客户端和服务和服务器端传输应用数据而建立的安全通信机制
――算法协商:
首次通信时,双方通过握手协议协商密钥加密算法。
数据加密算法和文摘算法。
――身份验证:
在密钥协商完成后,客户端与服务器端通过证书互相验证对方的身份。
――确定密钥:
最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户端和服务器各自根据这个秘密信息确定数据加密算法的参数(一般是密钥)
由此可见,SSL协议是端对端的通信安全协议。
三.SSL协议工作过程
1.握手协议工作过程
SSL协议具体握手过程描述如下:
(和讯财经原创)
1.客户client端发送ClientHello信息给服务器Server端,Server回答ServerHello。
这个过程建立的安全参数包括协议版本,“佳话”标识,加密算法,压缩方法。
另外,还交换2个随机数:
ClientHello.Random和ServerHello.random.用以计算机“会话主密钥”
2.Hello消息发送完后,Server会发送它的证书和密钥交换信息,如果Server端被认证,它就会请求Client端的证书,在验证以后,Server就发送Hello-done消息以示达成了握手协议,即双方握手接通
3.Server请求Client证书时,Client要返回证书或返回“没有证书的指示,这种情况用于单向认证,即客户端不装有证书。
然后Client发送密钥交换消息。
4.服务器Server此时要回答“握手完成“消息(Finished),以示完整的握手消息交换,已经全部完成。
5.握手协议完成后,Client端即可与Server端传输应用加密数据,应用数据加密一般是用第
(2)步密钥协商时确定的对称加/解密密钥。
如DES、3DE等等,目前商用加密强度为128位。
非对称密钥一般为RAS,商用强度1024位,用于证书的验证。
其完整的握手协议消息交换过程如图所示
其中要说明的时带*号的命令是可选的,或依据状态而发的消息,而改换加密算法协议(ChangeCipherSpec)并不在实际的握手协议之中,它在第(3)步与第(4)步之间,用于Client与Server协商新的加密数据包时而改变原先的加密算法。
3、记录层协议组成
记录层协议规定了即有发送和接收数据的打包形式,该协议提供了通信,身份认证等功能,它是一个面向连接的可靠传输协议。
在SSL中,即有数据被打装在记录中,一个记录由两部份组成,记录和非零长度的数据。
SSL的握手协议和报文要求必须放在一个SSL记录层协议的记录中,而应用层报文允许占用多个SSL记录来传递。
(1)SSL记录头格式
SSL的记录头可以是两个或三个字节长的编码。
SSL记录头包含的信息有记录头的长度、记录数据的长度、记录数据中是否有填充数据。
其中填充数据是在使用块加密算法时,填充实际数据,使其长度恰好是块的整数倍,以便利传输和加/解密。
(2)SSL记录数据格式
SSL记录数据部份含有三个分量
――MAC数据:
用于数据完整性检查
――ACTUAL数据:
是被传送的应用数据
――PADDING数据:
是当采用分组码时即需要的填充数据
四.SSL的应用
1.单向认证:
又称匿名SSL连接,这是SSL安全连接的最基本模式,它便于使用,主要的浏览器都支持这种方式,适合单向数据安全传输应用。
在这种模式下客户端没有数字证书,只是服务器端具有证书,以不在认用户访问的是自己要访问的站点。
典型的应用就是用户进行网站注册时彩ID+口令的匿名认证,过去网上银行的所谓“大众版”就是这种?
?
因子认证。
2.双方认证:
是对等的安全认证,这种模式通信双方都可以发起和接收SSL连接请求。
通信双方可以利用安全应用程序(控键)或安全代理软件,前者一般适合于B/S结构,而后者适用于C/S结构,安全代理相当于一个加密/解密的网关,这种模式双方皆需安装证书,进行双向认证。
这就是网上银行的B2B的专业版等应用。
3.电子商务中的应用。
电子商务与网上银行交易不同,因为有商户参加,形成客户――商家――银行,两次点对点的SSL连接。
客户,商家,银行,都必须具证书,两次点对点的双向认证。
如图三所示
五.SSL协议在实际应用中的几个问题
1.不能提供交易的不可否认性,SSL协议是基于Web应用的安全协议,它只能提供安全认证,SSL链路上的数据完整性和保密性。
对于电子商务的交易应用层的信息不进行数据签名,因此,不能提供交易的不可否认性,这是SSL在电子商务中使用的最大缺欠。
为此,各公司纷纷推出“安全代理软件”,“安全应用控制”或“表单签名软件”等等,以弥补SSL不足。
2服务器的处理速度问题,由于在网上交易时,一定要使用SSL加/解密用户数据,这样服务器就占用了大量CPU的处理时间,增大了系统的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SSL 协议 分析 实现