SSL协议.docx

上传人:b****2 文档编号:2556157 上传时间:2023-05-04 格式:DOCX 页数:22 大小:34.67KB
下载 相关 举报
SSL协议.docx_第1页
第1页 / 共22页
SSL协议.docx_第2页
第2页 / 共22页
SSL协议.docx_第3页
第3页 / 共22页
SSL协议.docx_第4页
第4页 / 共22页
SSL协议.docx_第5页
第5页 / 共22页
SSL协议.docx_第6页
第6页 / 共22页
SSL协议.docx_第7页
第7页 / 共22页
SSL协议.docx_第8页
第8页 / 共22页
SSL协议.docx_第9页
第9页 / 共22页
SSL协议.docx_第10页
第10页 / 共22页
SSL协议.docx_第11页
第11页 / 共22页
SSL协议.docx_第12页
第12页 / 共22页
SSL协议.docx_第13页
第13页 / 共22页
SSL协议.docx_第14页
第14页 / 共22页
SSL协议.docx_第15页
第15页 / 共22页
SSL协议.docx_第16页
第16页 / 共22页
SSL协议.docx_第17页
第17页 / 共22页
SSL协议.docx_第18页
第18页 / 共22页
SSL协议.docx_第19页
第19页 / 共22页
SSL协议.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

SSL协议.docx

《SSL协议.docx》由会员分享,可在线阅读,更多相关《SSL协议.docx(22页珍藏版)》请在冰点文库上搜索。

SSL协议.docx

SSL协议

引言 

SSL是一种在客户端和服务器端之间建立安全通道的协议。

SSL一经提出,就在Internet上得到广泛的应用。

SSL最常用来保护Web的安全。

为了保护存有敏感信息Web的服务器的安全,消除用户在Internet上数据传输的安全顾虑。

OpenSSL是一个支持SSL认证的服务器.它是一个源码开放的自由软件,支持多种操作系统。

OpenSSL软件的目的是实现一个完整的、健壮的、商业级的开放源码工具,通过强大的加密算法来实现建立在传输层之上的安全性。

OpenSSL包含一套SSL协议的完整接口,应用程序应用它们可以很方便的建立起安全套接层,进而能够通过网络进行安全的数据传输。

2 SSL协议概述

SSL是SecuresocketLayer英文缩写,它的中文意思是安全套接层协议,指使用公钥和私钥技术组合的安全网络通讯协议。

SSL协议是网景公司(Netscape)推出的基于WEB应用的安全协议,SSL协议指定了一种在应用程序协议(如Http、Telenet、NMTP和FTP等)和TCP/IP协议之间提供数据安全性分层的机制,它为TCP/IP连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证,主要用于提高应用程序之间数据的安全性,对传送的数据进行加密和隐藏,确保数据在传送中不被改变,即确保数据的完整性。

 SSL以对称密码技术和公开密码技术相结合,可以实现如下三个通信目标:

(1)秘密性:

SSL客户机和服务器之间传送的数据都经过了加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息。

(2)完整性:

SSL利用密码算法和散列(HASH)函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输

的信息全部到达目的地,可以避免服务器和客户机之间的信息受到破坏。

(3)认证性:

利用证书技术和可信的第三方认证,可以让客户机和服务器相互识别对方的身份。

为了验证证书持有者是其合法用户(而不是冒名用户),SSL要求证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。

3 SSL协议的体系结构

SSL协议位于TCP/IP协议模型的网络层和应用层之间,使用TCP来提供一种可靠的端到端的安全服务,它是客户/服务器应用之间的通信不被攻击窃听,并且始终对服务器进行认证,还可以选择对客户进行认证。

SSL协议在应用层通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作,在此之后,应用层协议所传送的数据都被加密。

SSL实际上是共同工作的两层协议组成,如图1所示。

从体系结构图可以看出SSL安全协议实际是SSL握手协议、SSL修改密文协议、SSL警告协议和SSL记录协议组成的一个协议族。

  

握手

协议

修改密  

文协议

报警

协议

       SSL记录协议

          TCP

          IP

         

        图1 SSL体系结构

       SSL记录协议为SSL连接提供了两种服务:

一是机密性,二是消息完整性。

为了实现这两种服务,SSL记录协议对接收的数据和被接收的数据工作过程是如何实现的呢?

SSL记录协议接收传输的应用报文,将数据分片成可管理的块,进行数据压缩(可选),应用MAC,接着利用IDEA、DES、3DES或其他加密算法进行数据加密,最后增加由内容类型、主要版本、次要版本和压缩长度组成的首部。

被接收的数据刚好与接收数据工作过程相反,依次被解密、验证、解压缩和重新装配,然后交给更高级用户。

       SSL修改密文协议是使用SSL记录协议服务的SSL高层协议的3个特定协议之一,也是其中最简单的一个。

协议由单个消息组成,该消息只包含一个值为1的单个字节。

该消息的唯一作用就是使未决状态拷贝为当前状态,更新用于当前连接的密码组。

为了保障SSL传输过程的安全性,双方应该每隔一段时间改变加密规范。

       SSL告警协议是用来为对等实体传递SSL的相关警告。

如果在通信过程中某一方发现任何异常,就需要给对方发送一条警示消息通告。

警示消息有两种:

一种是Fatal错误,如传递数据过程中,发现错误的MAC,双方就需要立即中断会话,同时消除自己缓冲区相应的会话记录;第二种是Warning消息,这种情况,通信双方通常都只是记录日志,而对通信过程不造成任何影响。

SSL握手协议可以使得服务器和客户能够相互鉴别对方,协商具体的加密算法和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。

SSL握手协议允许通信实体在交换应用数据之前协商密钥的算法、加密密钥和对客户端进行认证(可选)的协议,为下一步记录协议要使用的密钥信息进行协商,使客户端和服务器建立并保持安全通信的状态信息。

SSL握手协议是在任何应用程序数据传输之前使用的。

SSL握手协议包含四个阶段:

第一个阶段建立安全能力;第二个阶段服务器鉴别和密钥交换;第三个阶段客户鉴别和密钥交换;第四个阶段完成握手协议。

4       SSL协议的实现

基于OpenSSL的程序可以被分为两个部分:

客户机和服务器,使用SSL协议使通信双方可以相互验证对方身份的真实性,并且能够保证数据的完整性和机密性。

建立SSL通信的过程如图2所示。

   

    图2 SSL通信过程

 

SSL通信模型采用标准的C/S结构,除了在TCP层上进行传输之外,与普通的网络通信协议没有太大的区别,基于OpenSSL的程序都要遵循以下几个步骤:

(1)OpenSSL初始化

在使用OpenSSL之前,必须进行相应的协议初始化工作,这可以通过下面的函数实现:

intSSL_library_int(void);

(2)选择会话协议

在利用OpenSSL开始SSL会话之前,需要为客户端和服务器制定本次会话采用的协议,目前能够使用的协议包括TLSv1.0、SSLv2、SSLv3、SSLv2/v3。

需要注意的是,客户端和服务器必须使用相互兼容的协议,否则SSL会话将无法正常进行。

(3)创建会话环境

在OpenSSL中创建的SSL会话环境称为CTX,使用不同的协议会话,其环境也

不一样的。

申请SSL会话环境的OpenSSL函数是:

SSL_CTX*SSL_CTX_new(SSL_METHOD*method);

当SSL会话环境申请成功后,还要根据实际的需要设置CTX的属性,通常的设置是指定SSL握手阶段证书的验证方式和加载自己的证书。

制定证书验证方式的函数是:

intSSL_CTX_set_verify(SSL_CTX*ctx,intmode,int(*verify_callback),int(X509_STORE_CTX*));

为SSL会话环境加载CA证书的函数是:

SSL_CTX_load_verify_location(SSL_CTX*ctx,constchar*Cafile,constchar*Capath);

为SSL会话加载用户证书的函数是:

SSL_CTX_use_certificate_file(SSL_CTX*ctx,constchar*file,inttype);

为SSL会话加载用户私钥的函数是:

SSL_CTX_use_PrivateKey_file(SSL_CTX*ctx,constchar*file,inttype);

在将证书和私钥加载到SSL会话环境之后,就可以调用下面的函数来验证私钥和证书是否相符:

intSSL_CTX_check_private_key(SSL_CTX*ctx);

(4)建立SSL套接字

SSL套接字是建立在普通的TCP套接字基础之上,在建立SSL套接字时可以使用下面的一些函数:

SSL*SSl_new(SSL_CTX*ctx); 

//申请一个SSL套接字

intSSL_set_fd(SSL*ssl,intfd);) 

//绑定读写套接字

intSSL_set_rfd(SSL*ssl,intfd); 

//绑定只读套接字

intSSL_set_wfd(SSL*ssl,intfd);

//绑定只写套接字

(5)完成SSL握手

在成功创建SSL套接字后,客户端应使用函数SSL_connect()替代传统的函数connect()来完成握手过程:

intSSL_connect(SSL*ssl);

而对服务器来讲,则应使用函数SSL_accept()替代传统的函数accept()来完成握手过程:

intSSL_accept(SSL*ssl);

握手过程完成之后,通常需要询问通信双方的证书信息,以便进行相应的验证,这可以借助于下面的函数来实现:

X509*SSL_get_peer_certificate(SSL*ssl);

该函数可以从SSL套接字中提取对方的证书信息,这些信息已经被SSL验证过了。

X509_NAME*X509_get_subject_name(X509*a);

该函数得到证书所用者的名字。

(6)进行数据传输

当SSL握手完成之后,就可以进行安全的数据传输了,在数据传输阶段,需要使用SSL_read()和SSL_write()来替代传统的read()和write()函数,来完成对套接字的读写操作:

intSSL_read(SSL*ssl,void*buf,intnum);

intSSL_write(SSL*ssl,constvoid*buf,intnum);

(7)结束SSL通信

当客户端和服务器之间的数据通信完成之后,调用下面的函数来释放已经申请的SSL资源:

intSSL_shutdown(SSL*ssl); 

//关闭SSL套接字

voidSSl_free(SSL*ssl);

 //释放SSL套接字

voidSSL_CTX_free(SSL_CTX*ctx); 

//释放SSL会话环境

4 结束语

SSL协议采用数字证书进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,并且通过计算数字摘要来验证数据在传输过程中是否被篡改和伪造,从而为敏感数据在Internet上的传输提供了一种安全保障手段。

OpenSSL是一个开放源代码的SSL协议的产品实现,它采用C语言作为开发语言,具备了跨系统的性能。

调用OpenSSL 的函数就可以实现一个SSL加密的安全数据传输通道,从而保护客户端和服务器之间数据的安全。

SSL协议的握手和通讯

  为了便于更好的认识和理解SSL协议,这里着重介绍SSL协议的握手协议。

SSL协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术虽然比公钥加密技术的速度快,可是公钥加密技术提供了更好的身份认证技术。

SSL的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要过程如下:

  ①客户端的浏览器向服务器传送客户端SSL协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。

  ②服务器向客户端传送SSL协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。

 ③ 客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:

证书是否过期,发行服务器证书的CA是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。

如果合法性验证没有通过,通讯将断开;如果合法性验证通过,将继续进行第四步。

  ④ 用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中获得)对其加密,然后将加密后的“预主密码”传给服务器。

 ⑤如果服务器要求客户的身份认证(在握手过程中为可选),用户可以建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户自己的证书以及加密过的“预主密码”一起传给服务器。

 ⑥如果服务器要求客户的身份认证,服务器必须检验客户证书和签名随机数的合法性,具体的合法性验证过程包括:

客户的证书使用日期是否有效,为客户提供证书的CA是否可靠,发行CA的公钥能否正确解开客户证书的发行CA的数字签名,检查客户的证书是否在证书废止列表(CRL)中。

检验如果没有通过,通讯立刻中断;如果验证通过,服务器将用自己的私钥解开加密的“预主密码”,然后执行一系列步骤来产生主通讯密码(客户端也将通过同样的方法产生相同的主通讯密码)。

  ⑦服务器和客户端用相同的主密码即“通话密码”,一个对称密钥用于SSL协议的安全数据通讯的加解密通讯。

同时在SSL通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。

  ⑧客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。

  ⑨服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。

  ⑩SSL的握手部分结束,SSL安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完整性的检验。

  双向认证SSL协议的具体过程

  ①浏览器发送一个连接请求给安全服务器。

  ②服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。

  ③客户浏览器检查服务器送过来的证书是否是由自己信赖的CA中心所签发的。

如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:

警告客户这个证书不是可以信赖的,询问客户是否需要继续。

  ④接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。

  ⑤服务器要求客户发送客户自己的证书。

收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;如果通过验证,服务器获得用户的公钥。

  ⑥客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。

  ⑦服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。

  ⑧浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。

  ⑨服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。

  ⑩服务器、浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的。

   上面所述的是双向认证SSL协议的具体通讯过程,这种情况要求服务器和用户双方都有证书。

单向认证SSL协议不需要客户拥有CA证书,具体的过程相对于上面的步骤,只需将服务器端验证客户证书的过程去掉,以及在协商对称密码方案,对称通话密钥时,服务器发送给客户的是没有加过密的(这并不影响SSL过程的安全性)密码方案。

这样,双方具体的通讯内容,就是加过密的数据,如果有第三方攻击,获得的只是加密的数据,第三方要获得有用的信息,就需要对加密的数据进行解密,这时候的安全就依赖于密码方案的安全。

而幸运的是,目前所用的密码方案,只要通讯密钥长度足够的长,就足够的安全。

这也是我们强调要求使用128位加密通讯的原因。

证 书 各 部 分 的 含 义

Version证书版本号,不同版本的证书格式不同

SerialNumber序列号,同一身份验证机构签发的证书序列号唯一

AlgorithmIdentifier签名算法,包括必要的参数Issuer身份验证机构的标识信息

PeriodofValidity有效期

Subject证书持有人的标识信息

Subject’sPublicKey证书持有人的公钥

Signature身份验证机构对证书的签名

  证书的格式 认证中心所发放的证书均遵循X.509V3标准,其基本格式如下:

证书版本号(CertificateFormatVersion)含义:

用来指定证书格式采用的X.509版本号。

证书序列号(CertificateSerialNumber)含义:

用来指定证书的唯一序列号,以标识CA发出的所有公钥证书。

签名(Signature)算法标识(AlgorithmIdentifier)含义:

用来指定CA签发证书所用的签名算法。

签发此证书的CA名称(Issuer)含义:

用来指定签发证书的CA的X.500唯一名称(DN,DistinguishedName)。

证书有效期(ValidityPeriod)起始日期(notBefore)终止日期(notAfter)含义:

用来指定证书起始日期和终止日期。

用户名称(Subject)含义:

用来指定证书用户的X.500唯一名称(DN,DistinguishedName)。

用户公钥信息(SubjectPublicKeyInformation)算法(algorithm)算法标识(Algorithm Identifier)用户公钥(subject Public Key)含义:

用来标识公钥使用的算法,并包含公钥本身。

证书扩充部分(扩展域)(Extensions)含义:

用来指定额外信息。

 

X.509V3证书的扩充部分(扩展域)及实现方法如下:

CA的公钥标识(Authority Key Identifier)公钥标识(SET未使用)(Key Identifier)签发证书者证书的签发者的甄别名(Certificate Issuer)签发证书者证书的序列号(CertificateSerialNumber)

 X.509V3证书的扩充部分(扩展域)及实现CA的公钥标识(Authority Key Identifier)公钥标识(SET未使用)(Key Identifier)签发证书者证书的签发者的甄别名(Certificat签发证书者证书的序列号(CertificateSerialN含义:

CA签名证书所用的密钥对的唯一标识用户的公钥标识(Subject Key Identifier) 含义:

用来标识与证书中公钥相关的特定密钥进行解密。

证书中的公钥用途(Key Usage)含义:

用来指定公钥用途。

用户的私钥有效期(Private Key Usage Period)起始日期(Note Before)终止日期(Note After)含义:

用来指定用户签名私钥的起始日期和终止日期。

CA承认的证书政策列表(CertificatePolicies)含义:

用来指定用户证书所适用的政策,证书政策可由对象标识符表示。

用户的代用名(Substitutional Name)含义:

用来指定用户的代用名。

CA的代用名(Issuer Alt Name)含义:

用来指定CA的代用名。

基本制约(Basic Constraints)含义:

用来表明证书用户是最终用户还是CA。

在SET系统中有一些私有扩充部分(扩展域)Hashed Root Key含义:

只在根证书中使用,用于证书更新时进行回溯。

证书类型(Certificate Type)含义:

用来区别不同的实体。

该项是必选的。

商户数据(Merchant Data)含义:

包含支付网关需要的所有商户信息。

持卡人证书需求(Card Cert Required)含义:

显示支付网关是否支持与没有证书的持卡人进行交易。

SET扩展(SETExtensions)含义:

列出支付网关支持的支付命令的SET信息扩展。

CRL数据定义版本(Version)含义:

显示CRL的版本号。

CRL的签发者(Issuer)含义:

指明签发CRL的CA的甄别名。

CRL发布时间(this Update)预计下一个CRL更新时间(Next Update)撤销证书信息目录(Revoked Certificates)CRL扩展(CRL Extension)CA的公钥标识(Authority Key Identifier)CRL号(CRL Number)

==============================================================

一前言

  

  首先要澄清一下名字的混淆:

  1SSL(SecureSocketLayer)是netscape公司设计的主要用于web的安全传输协议。

这种协议在WEB上获得了广泛的应用。

  2IETF(,即RFC2246,并将其称为TLS(TransportLayerSecurity),从技术上讲,TLS1.0与SSL3.0的差别非常微小。

由于本文中没有涉及两者间的细小差别,本文中这两个名字等价。

  3在WAP的环境下,由于手机及手持设备的处理和存储能力有限,wap论坛(TransportLayerSecurity),以适应无线的特殊环境。

  

  我们从各式各样的文章中得知,SSL可以用于保密的传输,这样我们与webserver之间传输的消息便是“安全的”。

  而这种“安全”究竟是怎么实现的,最终有能实现多大程度的保密?

本文希望能用通俗的语言阐明其实现原理。

  

  

  二整体结构概览

  

  SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下:

  

  ---------

  |HTTP|

  ---------

  |SSL|

  ---------

  |TCP|

  ---------

  |IP|

  ---------

  

  如果利用SSL协议来访问网页,其步骤如下:

  用户:

在浏览器的地址栏里输入

  HTTP层:

将用户需求翻译成HTTP请求,如

  GET/index.htmHTTP/1.1

  Host

  

  SSL层:

借助下层协议的的信道安全的协商出一份加密密钥,并用此密钥来加密HTTP请求。

  TCP层:

与webserver的443端口建立连接,传递SSL处理后的数据。

  

  接收端与此过程相反。

  

  SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密,因此达到保密的效果。

  

  SSL协议分为两部分:

HandshakeProtocol和RecordProtocol,。

其中HandshakeProtocol用来协商密钥,协议的大部分内容就是通信双方如何利用它来安全的协商出一份密钥。

RecordProtocol则定义了传输的格式。

  

  

  三需要的加密方面的基础知识

  了解SSL原理需要一点点加密的概念,这里把需要的概念做一下简单阐述:

  

  加密一般分为三类,对称加密,非对称加密及单向散列函数。

  

  对称加密:

又分分组密码和序列密码。

  分组密码是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算

  (加密运算的逆运算),还原成明文组。

  序列密码是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。

  解密是指用同样的密钥和密码算法及与加

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2