《SSLVPN是什么.doc》由会员分享,可在线阅读,更多相关《SSLVPN是什么.doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、北京安软天地科技有限公司-专业的应用安全服务提供商公司网站: 联系电话:010-67080263SSL VPN技术上节介绍了VPN的种类,而SSL VPN就是在SSL协议的基础上开发的一种VPN技术,属于会话层隧道技术的一种。那么SSL VPN就等于SSL协议吗?也不尽准确!实际上SSL协议很早就已经存在,而且在很多基于B/S架构的应用中得到广泛使用,但我们这里提到的SSL VPN是近来才流行的一种提法,因为称它为VPN,所以要涉及诸多的协议技术,目前还很难下一个精确的定义,可能还和不同厂家的具体实现有关。由于主要是基于SSL协议的,所以本节将简单介绍SSL协议有关内容,希望用户能通过本节介绍
2、对SSL VPN技术乃至我们的产品SSL-VPN Series有一个初步的概念。SSL(Secure Socket Layer)是netscape公司提出的数据加解密解决方案,目的在于为浏览器和Web服务器建立一条安全的数据传输通道,利用公钥机制,还可以做到浏览器与服务器间的相互认证。 IETF(www.ietf.org)将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。但实际应用中两种协议却不能互通。目前,大多数商业的Web服务器和浏览器都支持SSL协议,而且,SSL也不只应用在W
3、eb服务器的安全访问上,在我们这里提到各种SSL VPN产品出现之前,就存在诸如SSL代理等方式实现非B/S应用服务之间的连接,尽管还不太完善。1.2.1 整体结构概览SSL在TCP/IP体系中是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下:HTTPSSLTCPIP如果利用SSL协议来访问网页,其步骤如下:用户:在浏览器的地址栏里输入 HTTP层:将用户需求翻译成HTTP请求,如GET /index.htm HTTP/1.1Host SSL层: 借助下层协议的的信道安全的协商出一份加密密钥,并用此密钥来加密HTTP请求。TCP层:与web server的443端口建立连接,传递
4、SSL处理后的数据。接收端与此过程相反。SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密,因此达到保密的效果。SSL协议分为两部分:Handshake Protocol和Record Protocol,。其中Handshake Protocol用来协商密钥,协议的大部分内容就是通信双方如何利用它来安全的协商出一份密钥。 Record Protocol则定义了传输的格式。1.2.2 需要的加密方面的基础知识前文简单描述过加解密方面的知识,为了更好的了解SSL原理,这里把需要的加解密概念做一下进一步的阐述:加密一般分为三类,对称加密,非对称加密及单向散列函数。对称加密:又分分组密码
5、和序列密码。分组密码是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算(加密运算的逆运算),还原成明文组。序列密码是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位流。CBC(Cipher Block Chaining)模式这个词在分组密码中经常会用到,它是指一个明文分组在被加密之前要与前一个的密文分组进行异或运算。当加密算法用于此模式的时候除 密钥外,还需协商一个初始化向量(IV),这个IV没有实际意义,只是在第一次计算的时候需要用到而已。采用这
6、种模式的话安全性会有所提高。分组密码的典型例子为DES,RC5,IDEA。序列密码的典型例子为RC4。公钥加密:简单的说就是加密密钥与解密密钥不同,分私钥和公钥。这种方法大多用于密钥交换,RSA便是一个我们熟知的例子。还有一个常用的称作DH,它只能用于密钥交换,不能用来加密。单向散列函数:由于信道本身的干扰和人为的破坏,接受到的信息可能与原来发出的信息不同,一个通用的办法就是加入校验码。单向散列函数便可用于此用途,一个典型的例子是我们熟知的MD5,它产生128位的摘要,在现实中用的更多的是安全散列算法(SHA),SHA的早期版本存在问题,目前用的实际是SHA1,它可以产生160位的摘要,因此比
7、128位散列更能有效抵抗穷举攻击。由于单向散列的算法都是公开的,所以其它人可以先改动原文,再生成另外一份摘要。解决这个问题的办法可以通过HMAC(RFC 2104),它包含了一个密钥,只有拥有相同密钥的人才能鉴别这个散列。SSL的密钥协商过程与加解密SSL缺省只进行server端的认证,客户端的认证是可选的。以下是其流程图:简单的说便是:SSL客户端(也是TCP的客户端)在TCP链接建立之后,发出一个Client hello来发起握手,这个消息里面包含了自己可实现的算法 列表和其它一些需要的消息,SSL的服务器端会回应一个Server hello,这里面确定了这次通信所需要的算法,然后发过去自
8、己的证书(里面包含了身 份和自己的公钥)。Client在收到这个消息后会生成一个秘密消息,用SSL服务器的公钥加密后传过去,SSL服务器端用自己的私钥解密后,会话密钥协 商成功,双方可以用同一份会话密钥来通信了。上面的说明不够清晰,这里我们用个形象的比喻,我们假设A与B通信,A是SSL客户端,B是SSL服务器端,加密后的消息放在方括号里,以突出明文消息的区别。双方的处理动作的说明用圆括号()括起。A:我想和你安全的通话,我这里的对称加密算法有DES,RC5,密钥交换算法有RSA和DH,摘要算法有MD5和SHA。B:我们用DESRSASHA这对组合好了。这是我的证书,里面有我的名字和公钥,你拿去
9、验证一下我的身份(把证书发给A)。目前没有别的可说的了。A:(查看证书上B的名字是否无误,并通过手头早已有的CA的证书验证了B的证书的真实性,如果其中一项有误,发出警告并断开连接,这一步保证了B的公钥的真实性)(产 生一份秘密消息,这份秘密消息处理后将用作加密密钥,加密初始化向量和hmac的密钥。将这份秘密消息-协议中称为per_master_secret- 用B的公钥加密,封装成称作ClientKeyExchange的消息。由于用了B的公钥,保证了第三方无法窃听)我生成了一份秘密消息,并用你的公钥加密了,给你(把ClientKeyExchange发给B)注意,下面我就要用加密的办法给你发消息
10、了!(将秘密消息进行处理,生成加密密钥,加密初始化向量和hmac的密钥)我说完了B:(用自己的私钥将ClientKeyExchange中的秘密消息解密出来,然后将秘密消息进行处理,生成加密密钥,加密初始化向量和hmac的密钥,这时双方已经安全的协商出一套加密办法了)注意,我也要开始用加密的办法给你发消息了!我说完了A:我的秘密是.B:其它人不会听到的.上一步讲了密钥的协商,但是还没有阐明是如何利用加密密钥、密初始化向量和hmac的密钥来加密消息的。其实其过程不过如此:1 借助hmac的密钥,对明文的消息做安全的摘要处理,然后和明文放到一起。2 借助加密密钥,加密初始化向量加密上面的消息。从上面的过程可以看出,SSL协议本身是非常严谨的,基于SSL 的VPN存在可以被黑客利用的漏洞大部分是由于对SSL协议的不规范应用引起的。