SSL协议相关知识简介.pdf

上传人:l*** 文档编号:80739009 上传时间:2023-03-23 格式:PDF 页数:5 大小:303.05KB
返回 下载 相关 举报
SSL协议相关知识简介.pdf_第1页
第1页 / 共5页
SSL协议相关知识简介.pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《SSL协议相关知识简介.pdf》由会员分享,可在线阅读,更多相关《SSL协议相关知识简介.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 SSL 协议相关知识简介 引言 SSL 是一种在客户端与服务器端之间建立安全通道的协议。SSL 一经提出,就在 Internet 上得到广泛的应用。SSL 最常用来保护 Web 的安全。为了保护存有敏感信息 Web 的服务器的安全,消除用户在 Internet 上数据传输的安全顾虑。OpenSSL 是一个支持 SSL 认证的服务器它是一个源码开放的自由软件,支持多种操作系统。OpenSSL 软件的目的是实现一个完整的、健壮的、商业级的开放源码工具,通过强大的加密算法来实现建立在传输层之上的安全性。OpenSSL 包含一套 SSL协议的完整接口,应用程序应用它们能够很方便的建立起安全套接层,继

2、而能够通过网络进行安全的数据传输。2 SSL 协议概述 SSL 以对称密码技术与公开密码技术相结合,能够实现如下三个通信目标:(1)秘密性:SSL 客户机与服务器之间传送的数据都通过了加密处理,网络中的非法窃听者所获取的信息都将是无意义的密文信息。(2)完整性:SSL 利用密码算法与散列(HASH)函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输 的信息全部到达目的地,能够避免服务器与客户机之间的信息受到破坏。(3)认证性:利用证书技术与可信的第三方认证,能够让客户机与服务器相互识别对方的身份。为了验证证书持有者是其合法用户(而不是冒名用户),SSL 要求证书持有者在握手时相互交

3、换数字证书,通过验证来保证对方身份的合法性。3 SSL 协议的体系结构 SSL 协议位于 TCP/IP 协议模型的网络层与应用层之间,使用 TCP 来提供一种可靠的端到端的安全服务,它是客户/服务器应用之间的通信不被攻击窃听,同时始终对服务器进行认证,还能够选择对客户进行认证。SSL 协议在应用层通信之前就已经完成加密算法、通信密钥的协商与服务器认证工作,在此之后,应用层协议所传送的数据都被加密。SSL 实际上是共同工作的两层协议构成,如图 1 所示。从体系结构图能够看出 SSL 安全协议实际是 SSL 握手协议、SSL 修改密文协议、SSL 警告协议与 SSL记录协议构成的一个协议族。握手

4、协议 修改密 文协议 报警 协议 SSL 记录协议 TCP IP 图 1 SSL 体系结构 SSL 记录协议为 SSL 连接提供了两种服务:一是机密性,二是消息完整性。为了实现这两种服务,SSL 记录协议对接收的数据与被接收的数据工作过程是如何实现的呢?SSL 记录协议接收传输的应用报文,将数据分片成可管理的块,进行数据压缩(可选),应用 MAC,接着利用 IDEA、DES、3DES 或者其他加密算法进行数据加密,最后增加由内容类型、要紧版本、次要版本与压缩长度构成的首部。被接收的数据刚好与接收数据工作过程相反,依次被解密、验证、解压缩与重新装配,然后交给更高级用户。SSL 修改密文协议是使用

5、 SSL 记录协议服务的 SSL 高层协议的 3 个特定协议之一,也是其中最简单的一个。协议由单个消息构成,该消息只包含一个值为 1 的单个字节。该消息的唯一作用就是使未决状态拷贝为当前状态,更新用于当前连接的密码组。为了保障 SSL 传输过程的安全性,双方应该每隔一段时间改变加密规范。SSL 告警协议是用来为对等实体传递 SSL 的有关警告。假如在通信过程中某一方发现任何特殊,就需要给对方发送一条警示消息通告。警示消息有两种:一种是 Fatal 错误,如传递数据过程中,发现错误的 MAC,双方就需要立即中断会话,同时消除自己缓冲区相应的会话记录;第二种是 Warning 消息,这种情况,通信

6、双方通常都只是记录日志,而对通信过程不造成任何影响。SSL 握手协议能够使得服务器与客户能够相互鉴别对方,协商具体的加密算法与 MAC 算法与保密密钥,用来保护在 SSL 记录中发送的数据。SSL 握手协议同意通信实体在交换应用数据之前协商密钥的算法、加密密钥与对客户端进行认证(可选)的协议,为下一步记录协议要使用的密钥信息进行协商,使客户端与服务器建立并保持安全通信的状态信息。SSL 握手协议是在任何应用程序数据传输之前使用的。SSL 握手协议包含四个阶段:第一个阶段建立安全能力;第二个阶段服务器鉴别与密钥交换;第三个阶段客户鉴别与密钥交换;第四个阶段完成握手协议。4 SSL 协议的实现 基

7、于 OpenSSL 的程序能够被分为两个部分:客户机与服务器,使用 SSL 协议使通信双方能够相互验证对方身份的真实性,同时能够保证数据的完整性与机密性。建立 SSL 通信的过程如图 2 所示。图 2 SSL 通信过程 SSL 通信模型使用标准的 C/S 结构,除了在 TCP 层上进行传输之外,与普通的网络通信协议没有太大的区别,基于 OpenSSL的程序都要遵循下列几个步骤:(1)OpenSSL 初始化 在使用 OpenSSL 之前,务必进行相应的协议初始化工作,这能够通过下面的函数实现:int SSL_library_int(void);(2)选择会话协议 在利用 OpenSSL 开始 S

8、SL 会话之前,需要为客户端与服务器制定本次会话使用的协议,目前能够使用的协议包含 TLSv1.0、SSLv2、SSLv3、SSLv2/v3。需要注意的是,客户端与服务器务必使用相互兼容的协议,否则 SSL 会话将无法正常进行。(3)创建会话环境 在 OpenSSL 中创建的 SSL 会话环境称之 CTX,使用不一致的协议会话,其环境也 不一样的。申请 SSL 会话环境的 OpenSSL 函数是:SSL_CTX*SSL_CTX_new(SSL_METHOD*method);当 SSL 会话环境申请成功后,还要根据实际的需要设置 CTX 的属性,通常的设置是指定 SSL 握手阶段证书的验证方式与

9、加载自己的证书。制定证书验证方式的函数是:int SSL_CTX_set_verify(SSL_CTX*ctx,int mode,int(*verify_callback),int(X509_STORE_CTX*);为 SSL 会话环境加载 CA 证书的函数是:SSL_CTX_load_verify_location(SSL_CTX*ctx,const char*Ca char*Capath);为 SSL 会话加载用户证书的函数是:SSL_CTX_use_certificate_*ctx,const char*type);为 SSL 会话加载用户私钥的函数是:SSL_CTX_use_Priva

10、teKey_*ctx,const char*type);在将证书与私钥加载到 SSL 会话环境之后,就能够调用下面的函数来验证私钥与证书是否相符:int SSL_CTX_check_private_key(SSL_CTX*ctx);(4)建立 SSL 套接字 SSL 套接字是建立在普通的 TCP 套接字基础之上,在建立 SSL 套接字时能够使用下面的一些函数:SSL*SSl_new(SSL_CTX*ctx);/申请一个 SSL 套接字 int SSL_set_fd(SSL*ssl,int fd);)/绑定读写套接字 int SSL_set_rfd(SSL*ssl,int fd);/绑定只读套接

11、字 int SSL_set_wfd(SSL*ssl,int fd);/绑定只写套接字(5)完成 SSL 握手 在成功创建 SSL 套接字后,客户端应使用函数 SSL_connect()替代传统的函数 connect()来完成握手过程:int SSL_connect(SSL*ssl);而对服务器来讲,则应使用函数 SSL_ accept()替代传统的函数 accept()来完成握手过程:int SSL_accept(SSL*ssl);握手过程完成之后,通常需要询问通信双方的证书信息,以便进行相应的验证,这能够借助于下面的函数来实现:X509*SSL_get_peer_certificate(SS

12、L*ssl);该函数能够从 SSL 套接字中提取对方的证书信息,这些信息已经被 SSL 验证过了。X509_NAME*X509_get_subject_name(X509*a);该函数得到证书所用者的名字。(6)进行数据传输 当 SSL 握手完成之后,就能够进行安全的数据传输了,在数据传输阶段,需要使用 SSL_read()与 SSL_write()来替代传统的 read()与 write()函数,来完成对套接字的读写操作:int SSL_read(SSL*ssl,void*buf,int num);int SSL_write(SSL*ssl,const void*buf,int num);(

13、7)结束 SSL 通信 当客户端与服务器之间的数据通信完成之后,调用下面的函数来释放已经申请的 SSL 资源:int SSL_shutdown(SSL*ssl);/关闭 SSL 套接字 void SSl_free(SSL*ssl);/释放 SSL 套接字 void SSL_CTX_free(SSL_CTX*ctx);/释放 SSL 会话环境 4 结束语 SSL 协议使用数字证书进行双端实体认证,用非对称加密算法进行密钥协商,用对称加密算法将数据加密后进行传输以保证数据的保密性,同时通过计算数字摘要来验证数据在传输过程中是否被篡改与伪造,从而为敏感数据在 Internet 上的传输提供了一种安全

14、保障手段。OpenSSL 是一个开放源代码的 SSL 协议的产品实现,它使用 C 语言作为开发语言,具备了跨系统的性能。调用 OpenSSL 的函数就能够实现一个 SSL 加密的安全数据传输通道,从而保护客户端与服务器之间数据的安全。SSL 协议的握手与通讯 为了便于更好的认识与懂得 SSL 协议,这里着重介绍 SSL 协议的握手协议。SSL 协议既用到了公钥加密技术又用到了对称加密技术,对称加密技术尽管比公钥加密技术的速度快,但是公钥加密技术提供了更好的身份认证技术。SSL 的握手协议非常有效的让客户与服务器之间完成相互之间的身份认证,其要紧过程如下:客户端的浏览器向服务器传送客户端 SSL

15、 协议的版本号,加密算法的种类,产生的随机数,与其他服务器与客户端之间通讯所需要的各类信息。服务器向客户端传送 SSL 协议的版本号,加密算法的种类,随机数与其他有关信息,同时服务器还将向客户端传送自己的证书。客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包含:证书是否过期,发行服务器证书的 CA 是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否与服务器的实际域名相匹配。假如合法性验证没有通过,通讯将断开;假如合法性验证通过,将继续进行第四步。用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤中的服务

16、器的证书中获得)对其加密,然后将加密后的“预主密码”传给服务器。假如服务器要求客户的身份认证(在握手过程中为可选),用户能够建立一个随机数然后对其进行数据签名,将这个含有签名的随机数与客户自己的证书与加密过的“预主密码”一起传给服务器。假如服务器要求客户的身份认证,服务器务必检验客户证书与签名随机数的合法性,具体的合法性验证过程包含:客户的证书使用日期是否有效,为客户提供证书的 CA 是否可靠,发行 CA 的公钥能否正确解开客户证书的发行 CA 的数字签名,检查客户的证书是否在证书废止列表(CRL)中。检验假如没有通过,通讯立刻中断;假如验证通过,服务器将用自己的私钥解开加密的“预主密码”,然

17、后执行一系列步骤来产生主通讯密码(客户端也将通过同样的方法产生相同的主通讯密码)。服务器与客户端用相同的主密码即“通话密码”,一个对称密钥用于 SSL 协议的安全数据通讯的加解密通讯。同时在 SSL 通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。服务器向客户端发出信息,指明后面的数据通讯将使用的步骤中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。SSL 的握手部分结束,SSL 安全通道的数据通讯开始,客户与服务器开始使用相同的对称密钥进行数据通讯,同时进

18、行通讯完整性的检验。双向认证 SSL 协议的具体过程 浏览器发送一个连接请求给安全服务器。服务器将自己的证书,与同证书有关的信息发送给客户浏览器。客户浏览器检查服务器送过来的证书是否是由自己信赖的 CA 中心所签发的。假如是,就继续执行协议;假如不是,客户浏览器就给客户一个警告消息:警告客户这个证书不是能够信赖的,询问客户是否需要继续。接着客户浏览器比较证书里的消息,比如域名与公钥,与服务器刚刚发送的有关消息是否一致,假如是一致的,客户浏览器认可这个服务器的合法身份。服务器要求客户发送客户自己的证书。收到后,服务器验证客户的证书,假如没有通过验证,拒绝连接;假如通过验证,服务器获得用户的公钥。

19、客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。服务器、浏览器接下来的通讯都是用对称密码方案,对称密钥是加过密的。上面所述的是双向认证 SSL 协议的具体通讯过程,这种情况要求服务器与用户双方都有证书。单向认证 SSL 协议不需要客户拥有 CA 证书,具体的过程相关于上面的步骤,只需将服务器端验证客户证书的过程去掉,与在协商对称密码方案,对称通话密

20、钥时,服务器发送给客户的是没有加过密的(这并不影响 SSL 过程的安全性)密码方案。这样,双方具体的通讯内容,就是加过密的数据,假如有第三方攻击,获得的只是加密的数据,第三方要获得有用的信息,就需要对加密的数据进行解密,这时候的安全就依靠于密码方案的安全。而幸运的是,目前所用的密码方案,只要通讯密钥长度足够的长,就足够的安全。这也是我们强调要求使用 128 位加密通讯的原因。证 书 各 部 分 的 含 义 Version 证书版本号,不一致版本的证书格式不一致 Serial Number 序列号,同一身份验证机构签发的证书序列号唯一 Algorithm Identifier 签名算法,包含必要

21、的参数 Issuer 身份验证机构的标识信息 Period of Validity 有效期 Subject 证书持有人的标识信息 Subjects Public Key 证书持有人的公钥 Signature 身份验证机构对证书的签名 证书的格式 认证中心所发放的证书均遵循 X.509 V3 标准,其基本格式如下:证书版本号(Certificate Format Version)含义:用来指定证书格式使用的 X.509 版本号。证书序列号(Certificate Serial Number)含义:用来指定证书的唯一序列号,以标识 CA 发出的所有公钥证书。签名(Signature)算法标识(Al

22、gorithm Identifier)含义:用来指定 CA 签发证书所用的签名算法。签发此证书的 CA 名称(Issuer)含义:用来指定签发证书的 CA 的 X.500 唯一名称(DN,Distinguished Name)。证书有效期(Validity Period)起始日期(notBefore)终止日期(notAfter)含义:用来指定证书起始日期与终止日期。用户名称(Subject)含义:用来指定证书用户的 X.500 唯一名称(DN,Distinguished Name)。用户公钥信息(Subject Public Key Information)算法(algorithm)算法标识(

23、Algorithm Identifier)用户公钥(subject Public Key)含义:用来标识公钥使用的算法,并包含公钥本身。证书扩充部分(扩展域)(Extensions)含义:用来指定额外信息。X.509 V3 证书的扩充部分(扩展域)及实现方法如下:CA 的公钥标识(Authority Key Identifier)公钥标识(SET 未使用)(Key Identifier)签发证书者证书的签发者的甄别名(Certificate Issuer)签发证书者证书的序列号(Certificate Serial Number)X.509 V3 证书的扩充部分(扩展域)及实现 CA 的公钥标

24、识(Authority Key Identifier)公钥标识(SET 未使用)(Key Identifier)签发证书者证书的签发者的甄别名(Certificat 签发证书者证书的序列号(Certificate Serial N 含义:CA 签名证书所用的密钥对的唯一标识用户的公钥标识(Subject Key Identifier)含义:用来标识与证书中公钥有关的特定密钥进行解密。证书中的公钥用途(Key Usage)含义:用来指定公钥用途。用户的私钥有效期(Private Key Usage Period)起始日期(Note Before)终止日期(Note After)含义:用来指定用户

25、签名私钥的起始日期与终止日期。CA 承认的证书政策列表(Certificate Policies)含义:用来指定用户证书所适用的政策,证书政策可由对象标识符表示。用户的代用名(Substitutional Name)含义:用来指定用户的代用名。CA 的代用名(Issuer Alt Name)含义:用来指定 CA 的代用名。基本制约(Basic Constraints)含义:用来说明证书用户是最终用户还是 CA。在 SET 系统中有一些私有扩充部分(扩展域)Hashed Root Key 含义:只在根证书中使用,用于证书更新时进行回溯。证书类型(Certificate Type)含义:用来区别不

26、一致的实体。该项是必选的。商户数据(Merchant Data)含义:包含支付网关需要的所有商户信息。持卡人证书需求(Card Cert Required)含义:显示支付网关是否支持与没有证书的持卡人进行交易。SET 扩展(SETExtensions)含义:列出支付网关支持的支付命令的 SET 信息扩展。CRL 数据定义版本(Version)含义:显示 CRL 的版本号。CRL 的签发者(Issuer)含义:指明签发 CRL 的 CA 的甄别名。CRL 公布时间(this Update)估计下一个 CRL 更新时间(Next Update)撤销证书信息目录(Revoked Certificates)CRL 扩展(CRL Extension)CA 的公钥标识(Authority Key Identifier)CRL 号(CRL Number)=SSL 认证机构是干什么的,在电子商务中如何实现?来源:ChinaITLab 2003-1-15 0:52:00

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁