网络安全论文(计算机网络安全之ssl协议)

上传人:xzh****18 文档编号:33930671 上传时间:2018-02-19 格式:DOC 页数:9 大小:169.50KB
返回 下载 相关 举报
网络安全论文(计算机网络安全之ssl协议)_第1页
第1页 / 共9页
网络安全论文(计算机网络安全之ssl协议)_第2页
第2页 / 共9页
网络安全论文(计算机网络安全之ssl协议)_第3页
第3页 / 共9页
网络安全论文(计算机网络安全之ssl协议)_第4页
第4页 / 共9页
网络安全论文(计算机网络安全之ssl协议)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《网络安全论文(计算机网络安全之ssl协议)》由会员分享,可在线阅读,更多相关《网络安全论文(计算机网络安全之ssl协议)(9页珍藏版)》请在金锄头文库上搜索。

1、1计算机网络安全之 SSL 协议计算机科学与技术 090532 郭双顶摘要 目前,随着 Internet的快速发展,互联网上的信息安全越来越引起人们的关注。特别是近年来网上银行、电子商务和电子政务的发展,如何保证传输信息,特别是交易信息的保密性、完整性已成为继续解决的问题。安全套接层协议(Security Socket Layer Protocol , 简称 SSL)是 Internet上进行保密通信的一个安全协议。关键词1. 前言传输层在 TCP/IP协议族中具有重要地位,它加强和弥补了 IP层的服务。从服务类型看,IP 层是点到点的,而传输层提供端到端的服务;从服务质量看,传输层提高了可靠

2、性,使得高层应用不必关注可靠性问题,而仅需解决与自身应用功能相关的问题;从协议依赖关系看,应用层协议直接构建于传输层之上。应用层协议直接与用户交互,因此它们的安全性也会受到最直接的关注。举个直观的例子,电子商务系统通常采用 B/S结构,用户通过浏览器访问电子商务网站、购买商品并进行网上支付。在这类应用中,机密性、完整性、服务器身份认证、不可否认性和可用性都是用户所需的。此外,在进行文件和邮件传输时,用户也有类似的安全需求。遗憾的是,常用的 HTTP、FTP 等协议都无法满足这些安全需求。虽然 HTTP、FTP 和 Telnet等协议提供了基于口令的身份认证机制,但在互联网这个开放的环境中,这种

3、简单的保护显得微不足道。改变这种现状的途径之一就是为每个应用层协议都增加安全功能。对于应用设计者而言,这是一个并不轻松的工作;对于应用使用者而言,部署多个安全应用时,势必会消耗大量的系统资源。另一种途径就是从传输层人手。既然高层应用都是基于传输层的,那么增强这个层次的安全性显得更具备通用性。它可以把高层应用从安全性这个复杂的命题中解放出来,使用者也可用较小的开销获得所需的安全服务。2SSL和 TLS就是第二种途径的实例,它们分别是安全套接层( Secure Socket Layer)和传输层安全(Transport Layer Security)的缩写。SSL 首先由网景公司提出,最初 是为了

4、保护 Web安全,最终 却为提高传输层安全提供了一个通用 的解决方案。在 SSL获得了广泛应用 之后,IETF 斟于 SSLv3,制定 了 TLS标准。TLSv1 与 SSLv3 几乎完全一致。SSL介绍(Secure socket Layer & Security Socket Layer)1.2 SSL 的设计目标 电子商务应用催生了 SSL。如前所述,电子商务通常采用 B/S结构,客户可以通过浏览器访问商务网站,获取商品列表、下定单并进行网上支付。网景公司最为知名的产品就是其同名的 Web浏览器,所以其最初把目标定位于增强Web安全性也就很容易理解了。Web 的后台是 HTTP,因此,从

5、协议设计的角度看就是要增强 HTTP的安全性。由于各类 Web应用的安全要求并不完全相同,比如普通 Web页面浏览的安全需求就远不及电子商务那么明显,所以 SSL的设计目标也包括要让普通的 HTTP协议和增强安全性的协议之间具有良好的互操作性。从安全的角度看,电子商务应用中的客户端会有以下考虑:首先,如果页面提示用户输入支付金额和支付密码,这个页面是不是真正的经销商给出的呢?或者输入这些信息后是发送给真正的经销商吗?其次,支付密码是关键信息,不能被泄露;最后,支付的金额值不能在传输过程中被篡改,否则客户可能会蒙受损失。从上述考虑出发,SSL 要满足机密性、完整性安全需求,同时应实现服务器身份认

6、证。在大多数应用环境下,服务器并不关心客户的身份,但有的经销商只和特定的客户交互,或者为某些用户提供特殊的服务,这时就会有客户端认证的需求。因此,SSL 提供的安全服务可概括为:机密性、完整性、服务器认证以及可选的客户端认证。除了访问 Web服务器,利用浏览器也可以访问邮箱和新闻组,所以 SSL也应该满足这些应用的安全需求,它应该是一种通用的解决方案。这些应用基于TCP,因此 SSL的设计者并没有更改高层应用,而是在 TCP和应用之间加入了SSL,以便以一种通用而透明的模式提供安全服务。31.3 SSLv 3协议流程从协议栈层次关系看,SSL 位于应用层和传输层之间。使用 SSL保护的高层 应

7、用报文需要封装在 SSL报文中投递,而所有 SSL报文最终仍要封装在传输层报文中投递。SSLv3是一个协议套件,它由 4个协议组成,即:握手协议(Handshake)、记录 协议( Record)、更改密码规范协议(ChangeCipherSpec)以及警告协议(Alert)。握手协议用于安全机制的协商,它的功能包括:(1)必选的服务器认证,即客户端认证服务器的身份。(2)可选的客户端谁,即服务器可以选择认证客户端的身份,也可以放弃该功能。(3)算法协商,即客户端和服务器协定采用的压缩算法、加密算法和消息验证码算法。码算法。压缩数据有利于提高通信效率,某些网络接口(数据链路(层协议具有数据压缩

8、功能。但经过加密处理后,SSL 报文成为随机数,压缩产生的优化并不显著,因此必须在加密之前对数据进行压缩。SSL 加入了压缩算法,但并未规定可以使用的压缩算法。算法协商由客户端发起,客户端把息己支持的所有算法发送给服务器,并由服务器选中最终使用的算法。 (4)密钥生成,即生成客户端和服务器共享的会话密钥。SSLv3 提多种密钥生成方式,比如基于 RSA的密钥传输和基于 D-H的密钥协商方式。在保护数据时,SSLv3 要使用四个密钥,由共享密钥推导得出,以用于加密、计算 MAC两个功能以及两个通信方向。更改密码规范协议只包括一条消息。在安全协商完成后,客户端和服务器交换这条消息,以通告对方启用协

9、商好的安全参数,随后的消息都将用这些参数保护。警告协议包括两种功能:一是提供了报错机制,即通信过程中若某一方发现了问题,便会利用该协议通告对等端;二是提供了安全断连机制,即以一种可认证的方式关闭连接。TCP 是面向连接的,使用不加认证的断连方式会面临“截断”攻击的威胁,安全断连用于解决该问题。4记录协议是 SSLv3的数据承载协议,规定了 SSLv3的报文格式以及对报文的处理过程。握手报文及应用数据都要封装成“记录”的形式投递。2 SSL协议工作过程2.1 SSL 握手协议:SSL 握手协议包含两个阶段,第一个阶段用于建立私密性通信信道,第二个阶段用于客户认证。1)第一阶段:第一阶段是通信的初

10、始化阶段,通信双方都发出 HELLO 消息。当双方都接收到 HELLO 消息时,就有足够的信息确定是否需要一个新的密钥。若不需要新的密钥,双方立即进入握手协议的第二阶段。否则,此时服务器方的 SERVER HELLO 消息将包含足够的信息使客户方产生一个新的密钥。这些信息包括服务器所持有的证书、加密规约和连接标识。若密钥产生成功,客户方发出 CLIENT MASTER KEY 消息,否则发出错误消息。最终当密钥确定以后,服务器方向客户方发出 SERVER VERIFY 消息。因为只有拥有合适的公钥的服务器才能解开密钥。下图为第一阶段的流程:客户方发出 CLIENTHELLO 消息需要新密钥?Y

11、 产生新的密钥发出 CLIENTMASTERKEY消息等待 SERVERHELLO 消息等待 SERVERVERIFY 消息第二阶段N 服务器方等待 CLIENTHELLO 消息发出 SEVER HELLO 消息需要新密钥?等待 CLIENTMASTERKEY消息解开密钥发出 SERVERVERIFY 消息第二阶段Y N 5表 2.1第一阶段的流程需要注意的一点是每一通信方向上都需要一对密钥,所以一个连接需要四个密钥,分别为客户方的读密钥、客户方的写密钥、服务器方的读密钥、服务器方的写密钥。2) 第二阶段:第二阶段的主要任务是对客户进行认证,此时服务器已经被认证了。服务器方向客户发出认证请求消

12、息: REQUEST CERTIFICATE 。当客户收到服务器方的认证请求消息,发出自己的证书,并且监听对方回送的认证结果。而当服务器收到客户的认证,认证成功返回 SERVER FINISH 消息,否则返回错误消息。到此为止,握手协议全部结束。消息名 方向 内容不需要新密钥CLIENT HELLO C S challenge, session_id, cipher_specs SERVER HELLO S C connection-id, session_id_hit CLIENT FINISH C S E client_write_key connection-id SERVER-VERI

13、FY S C E server_write_key challenge SERVER FINISH S C E server_write_key session_id 需要新密钥CLIENT HELLO C S challenge, cipher_specs SERVER HELLO S C connection-id,server_certificate,cipher_specs CLIENT MASTER KEY C S E server_public_key master_key CLIENT FINISH C S E client_write_key connection-id SER

14、VER VERIFY S C E server_write_key challenge SERVER FINISH S C E server_write_key new_session_id 需要客户认证6CLIENT HELLO C S challenge, session_id, cipher_specs SERVER HELLO S C connection-id, session_id_hit CLIENT FINISH C S E client_write_key connection-id SERVER-VERIFY S C E server_write_key challenge

15、 REQUEST CERTIFICATE S C E server_write_key auth_type,challenge CLIENT CERTIFICATE C S E client_write_key cert_type,client_cert,response_data SERVER FINISH S C E server_write_key session_id 表 2.2 典型的协议消息流程2.3 记录层协议组成记录层协议规定了即有发送和接收数据的打包形式,该协议提供了通信,身份认证等功能,它是一个面向连接的可靠传输协议。在 SSL中,即有数据被打装在记录中,一个记录由两部份组

16、成,记录和非零长度的数据。SSL 的握手协议和报文要求必须放在一个 SSL记录层协议的记录中,而应用层报文允许占用多个 SSL记录来传递。(1)SSL 记录头格式SSL的记录头可以是两个或三个字节长的编码。SSL 记录头包含的信息有记录头的长度、记录数据的长度、记录数据中是否有填充数据。其中填充数据是在使用块加密算法时,填充实际数据,使其长度恰好是块的整数倍,以便利传输和加/解密。(2)SSL 记录数据格式SSL记录数据部份含有三个分量MAC 数据:用于数据完整性检查ACTUAL 数据:是被传送的应用数据PADDING 数据:是当采用分组码时即需要的填充数据3 与 SET 协议的比较在当今的电子商务中使用最为广泛的两种安全协议是 SSL 协议和 SET 协n

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 商业合同/协议

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号