CA加密,網(wǎng)絡(luò)安全HTTPSSSL-安全傳輸協(xié)議SSL和TLS及WTLS的原理_第1頁
CA加密,網(wǎng)絡(luò)安全HTTPSSSL-安全傳輸協(xié)議SSL和TLS及WTLS的原理_第2頁
CA加密,網(wǎng)絡(luò)安全HTTPSSSL-安全傳輸協(xié)議SSL和TLS及WTLS的原理_第3頁
CA加密,網(wǎng)絡(luò)安全HTTPSSSL-安全傳輸協(xié)議SSL和TLS及WTLS的原理_第4頁
CA加密,網(wǎng)絡(luò)安全HTTPSSSL-安全傳輸協(xié)議SSL和TLS及WTLS的原理_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、CA加密,網(wǎng)絡(luò)安全HTTPS SSL安全傳輸協(xié)議SSL和TLS及WTLS的原理一、首先要澄清一下名字的混淆1.SSL(Secure Socket Layer) 是Netscape公司設(shè)計(jì)的主要用于 WEB的安全傳輸協(xié)議。這種協(xié)議在WEB上獲得了廣泛的應(yīng)用。2.IETF 將 SSL 作了標(biāo)準(zhǔn)化,即 RFC2246,并將其稱為 TLS(Transport Layer Security ),從技術(shù)上講,TLS1.0與SSL3.0的差別非常微小。由于本文中沒有涉及兩者間的細(xì)小差別,本文中這兩個(gè)名字等價(jià)。3.在WAP的環(huán)境下,由于手機(jī)及手持設(shè)備的處理和存儲(chǔ)能力有限,Wap論壇在TLS的基礎(chǔ)上做了簡(jiǎn)化,提

2、出了 WTLS協(xié)議(Wireless Transport Layer Security ),以適應(yīng)無線的特殊環(huán)境。我們從各式各樣的文章中得知,SSL可以用于保密的傳輸,這樣我們與Web Server之間傳輸?shù)南⒈闶前踩摹倍@種 安全”究竟是怎么實(shí)現(xiàn)的,最終有能實(shí)現(xiàn)多大程度的保密?本文希望能用通俗的語 言闡明其實(shí)現(xiàn)原理。二、整體結(jié)構(gòu)概覽SSL是一個(gè)介于HTTP協(xié)議與TCP之間的一個(gè)可選層,其位置大致如下:|HTTP| SSL | TCP | IP |如果利用SSL協(xié)議來訪問網(wǎng)頁,其步驟如下:用戶:在瀏覽器的地址欄里輸入HTTP層:將用戶需求翻譯成 HTTP請(qǐng)求,如GET /index.htm

3、 HTTP/1.1Host SSL層:借助下層協(xié)議的的信道安全的協(xié)商出一份加密密鑰,并用此密鑰來加密HTTP請(qǐng)求。TCP層:與web server的443端口建立連接,傳遞 SSL處理后的數(shù)據(jù)。接收端與此過程相反。SSL在TCP之上建立了一個(gè)加密通道,通過這一層的數(shù)據(jù)經(jīng)過了加密,因此達(dá)到保密的效果。SSL 協(xié)議分為兩部分:Handshake Protocol 和 Record Protocol,。其中 Handshake Protocol 用來協(xié)商密鑰,協(xié)議的大部分內(nèi)容就是通信雙方如何利用它來安全的協(xié)商出一份密鑰。Record Protocol則定義了傳輸?shù)母袷?。三、需要的加密方面的基礎(chǔ)知識(shí)了

4、解SSL原理需要一點(diǎn)點(diǎn)加密的概念,這里把需要的概念做一下簡(jiǎn)單闡述:加密一般分為三類,對(duì)稱加密,非對(duì)稱加密及單向散列函數(shù)。對(duì)稱加密:又分分組密碼和序列密碼。分組密碼是將明文按一定的位長分組,明文組經(jīng)過加密運(yùn)算得到密文組,密文組經(jīng)過解密運(yùn)算(加密運(yùn)算的逆運(yùn)算),還原成明文組。序列密碼是指利用少量的密鑰(制亂元素)通過某種復(fù)雜的運(yùn)算(密碼算法)產(chǎn)生大量的偽隨機(jī)位流, 用于對(duì)明文位流的加密。解密是指用同樣的密鑰和密碼算法及與加密相同的偽隨機(jī)位流,用以還原明文位流。CBC(Cipher Block Chaining) 模式這個(gè)詞在分組密碼中經(jīng)常會(huì)用到,它是指一個(gè)明文分組在被加密之 前要與前一個(gè)的密文分組

5、進(jìn)行異或運(yùn)算。當(dāng)加密算法用于此模式的時(shí)候除密鑰外,還需協(xié)商一個(gè)初始化向 量(IV),這個(gè)IV沒有實(shí)際意義,只是在第一次計(jì)算的時(shí)候需要用到而已。采用這種模式的話安全性會(huì)有 所提高。分組密碼的典型例子為 DES、RC5、IDEA。序列密碼的典型例子為 RC4。公鑰加密:簡(jiǎn)單的說就是加密密鑰與解密密鑰不同,分私鑰和公鑰。這種方法大多用于密鑰交換,RSA便是一個(gè)我們熟知的例子。還有一個(gè)常用的稱作 DH,它只能用于密鑰交換,不能用來加密。單向散列函數(shù):由于信道本身的干擾和人為的破壞,接受到的信息可能與原來發(fā)岀的信息不同,一個(gè)通用的辦法就是加入校驗(yàn)碼。單向散列函數(shù)便可用于此用途,一個(gè)典型的例子是我們熟知的

6、MD5,它產(chǎn)生128位的摘要,在現(xiàn)實(shí)中用的更多的是安全散列算法(SHA ),SHA的早期版本存在問題,目前用的實(shí)際是SHA - 1,它可以產(chǎn)生160位的摘要,因此比128位散列更能有效抵抗窮舉攻擊。由于單向散列的算法都是公開的,所以其它人可以先改動(dòng)原文,再生成另外一份摘要。解決這個(gè)問題的辦法可以通過HMAC ( RFC 2104 ),它包含了一個(gè)密鑰,只有擁有相同密鑰的人才能鑒別這個(gè)散列。四、密鑰協(xié)商過程由于對(duì)稱加密的速度比較慢,所以它一般用于密鑰交換,雙方通過公鑰算法協(xié)商岀一份密鑰,然后通過對(duì)稱加密來通信,當(dāng)然,為了保證數(shù)據(jù)的完整性,在加密前要先經(jīng)過HMAC的處理。SSL缺省只進(jìn)行serve

7、r端的認(rèn)證,客戶端的認(rèn)證是可選的。以下是其流程圖(摘自 TLS協(xié)議)。Client ServerClienth*llo>Serverh*lloCertificate*ServerKeyExchange*CertificateRequest*<Serverh*lloD oneCertificate*ClientKeyExchangeCertificateVerify*ChangeCipherSpecFinished>ChangeCipherSpec<FinishedApplication Data <> Application Data簡(jiǎn)單的說便是:SSL客戶

8、端(也是TCP的客戶端)在TCP鏈接建立之后,發(fā)出一個(gè) Clienth*llo來發(fā) 起握手,這個(gè)消息里面包含了自己可實(shí)現(xiàn)的算法列表和其它一些需要的消息,SSL的服務(wù)器端會(huì)回應(yīng)一個(gè)Serverh*llo,這里面確定了這次通信所需要的算法,然后發(fā)過去自己的證書(里面包含了身份和自己的公 鑰)。Client在收到這個(gè)消息后會(huì)生成一個(gè)秘密消息,用SSL服務(wù)器的公鑰加密后傳過去,SSL服務(wù)器端用自己的私鑰解密后,會(huì)話密鑰協(xié)商成功,雙方可以用同一份會(huì)話密鑰來通信了。五、密鑰協(xié)商的形象化比喻如果上面的說明不夠清晰,這里我們用個(gè)形象的比喻,我們假設(shè)A與B通信,A是SSL客戶端,B是SSL服務(wù)器端,加密后的消息

9、放在方括號(hào)里,以突出明文消息的區(qū)別。雙方的處理動(dòng)作的說明用圓括號(hào)()括起。A :我想和你安全的通話,我這里的對(duì)稱加密算法有DES,RC5,密鑰交換算法有 RSA和DH,摘要算法有MD5和SHA。B :我們用DES - RSA - SHA這對(duì)組合好了。這是我的證書,里面有我的名字和公鑰,你拿去驗(yàn)證一下我的身份(把證書發(fā)給A)目前沒有別的可說的了。A :(查看證書上 B的名字是否無誤,并通過手頭早已有的CA的證書驗(yàn)證了 B的證書的真實(shí)性,如果其中一項(xiàng)有誤,發(fā)岀警告并斷開連接,這一步保證了B的公鑰的真實(shí)性)(產(chǎn)生一份秘密消息,這份秘密消息處理后將用作加密密鑰,加密初始化向量和hmac的密鑰。將這份秘

10、密消息-協(xié)議中稱為per_master_secret-用B的公鑰加密,封裝成稱作ClientKeyExchange 的消息。由 于用了 B的公鑰,保證了第三方無法竊聽)ClientKeyExchange 發(fā)給 B)我生成了一份秘密消息,并用你的公鑰加密了,給你(把注意,下面我就要用加密的辦法給你發(fā)消息了!(將秘密消息進(jìn)行處理,生成加密密鑰,加密初始化向量和hmac的密鑰)我說完了 B :(用自己的私鑰將 ClientKeyExchange 中的秘密消息解密出來,然后將秘密消息進(jìn)行處理,生成加密密鑰,加密初始化向量和hmac的密鑰,這時(shí)雙方已經(jīng)安全的協(xié)商出一套加密辦法了)注意,我也要開始用加密的

11、辦法給你發(fā)消息了!我說完了 A:我的秘密是B:其它人不會(huì)聽到的六、加密的計(jì)算上一步講了密鑰的協(xié)商,但是還沒有闡明是如何利用加密密鑰,加密初始化向量和hmac的密鑰來加密消息的。其實(shí)其過程不過如此:1借助hmac的密鑰,對(duì)明文的消息做安全的摘要處理,然后和明文放到一起。2借助加密密鑰,加密初始化向量加密上面的消息。七、安全性SecurityPortal在2000年底有一份文章The End of SSL and SSH?激起了很多的討論,目前也有一些成熟的工具如 dsniff可以通過 man in the middle 攻擊來截獲 https的消息。從上面的原理可知,SSL的結(jié)構(gòu)是嚴(yán)謹(jǐn)?shù)?,問題一

12、般岀現(xiàn)在實(shí)際不嚴(yán)謹(jǐn)?shù)膽?yīng)用中。常見的攻擊就是middle in the middle 攻擊,它是指在 A和B通信的同時(shí),有第三方 C處于信道的中間,可以完全聽到 A 與B通信的消息,并可攔截,替換和添加這些消息。1 SSL可以允許多種密鑰交換算法,而有些算法,如DH,沒有證書的概念,這樣 A便無法驗(yàn)證B的公鑰和身份的真實(shí)性,從而C可以輕易的冒充,用自己的密鑰與雙方通信,從而竊聽到別人談話的內(nèi)容。而為了防止middle in the middle 攻擊,應(yīng)該采用有證書的密鑰交換算法。2有了證書以后,如果 C用自己的證書替換掉原有的證書之后,A的瀏覽器會(huì)彈岀一個(gè)警告框進(jìn)行警告,但又有多少人會(huì)注意這個(gè)

13、警告呢?3由于美國密碼出口的限制,IE , netscape等瀏覽器所支持的加密強(qiáng)度是很弱的,如果只采用瀏覽器 自帶的加密功能的話,理論上存在被破解可能。八、代理下面探討一下SSL的代理是怎樣工作的。當(dāng)在瀏覽器里設(shè)置了https的代理,而且在瀏覽器里輸入了之后,瀏覽器會(huì)與 proxy建立tcp鏈接,然后向其發(fā)出這么一段消息:CONNECT :443 HTTP/1.1Host: :443然后proxy會(huì)向webserver端建立tcp連接,之后,這個(gè)代理便完全成了個(gè)內(nèi)容轉(zhuǎn)發(fā)裝置。瀏覽器與webserver會(huì)建立一個(gè)安全通道,因此這個(gè)安全通道是端到端的,盡管所有的信息流過了 proxy,但其內(nèi)容p

14、roxy是無法解密和改動(dòng)的(當(dāng)然要由證書的支持,否則這個(gè)地方便是個(gè)man in the middle攻擊的好場(chǎng)所,見上面的討論)。九、關(guān)于證書注意,如果對(duì)于一般的應(yīng)用,管理員只需生成證書請(qǐng)求”(后綴大多為.csr),它包含你的名字和公鑰,然后把這份請(qǐng)求交給諸如 verisign等有CA服務(wù)公司(當(dāng)然,連同幾百美金),你的證書請(qǐng)求經(jīng)驗(yàn)證后,CA 用它的私鑰簽名,形成正式的證書發(fā)還給你。管理員再在web server上導(dǎo)入這個(gè)證書就行了。如果你不想花那筆錢,或者想了解一下原理,可以自己做CA。從ca的角度講,你需要CA的私鑰和公鑰。從想要證書的服務(wù)器角度將,需要把服務(wù)器的證書請(qǐng)求交給CA。如果你要

15、自己做CA,別忘了客戶端需要導(dǎo)入 CA的證書(CA的證書是自簽名的,導(dǎo)入它意味著你 信 任”這個(gè)CA簽署的證書)。而商業(yè)CA的一般不用,因?yàn)樗鼈円呀?jīng)內(nèi)置在你的瀏覽器中了。十、Wtls在WAP的環(huán)境中,也有安全加密的需求, 因此wapforum參照在WWW世界里最為流行的 SSL協(xié)議 設(shè)計(jì)了 WTLS.從原理上說,這份協(xié)議與 SSL是基本相同的,但在具體的地方作了許多改動(dòng)。這些改動(dòng)的大多沒有什么技術(shù)上的需要,而是由于考慮到手持設(shè)備運(yùn)算與存儲(chǔ)的局限而盡量做了簡(jiǎn)化。不過我的感覺 是這些改動(dòng)意義實(shí)在不大,其獲得的計(jì)算和存儲(chǔ)上節(jié)省岀來的時(shí)間和空間并不多。在硬件速度突飛猛進(jìn)的 時(shí)代,這種改動(dòng)能獲得的好處也許并不很多(一個(gè)新的協(xié)議便需要大量新的投入,而且與原有體制并不兼 容)。這里我簡(jiǎn)單舉一些 SSL與WTLS的差別。1. WTLS在一般udp這類不可靠信道之上工作,因此每個(gè)消息里要有序列號(hào),協(xié)議里也要靠它來處理丟包,重復(fù)等情況。此外,拒絕服務(wù)攻擊也因此變得更加容易。2.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論