SSL/TLS協議


今天閑着給自己的網站申請了一個免費證書,順便復習下SSL/TLS協議    (https 就是在http+ssl協議)

SSL介紹:

  安全套接字(Secure Socket Layer,SSL)協議是Web瀏覽器與Web服務器之間安全交換信息的協議,提供兩個基本的安全服務:鑒別與保密。

  SSL是Netscape於1994年開發的,后來成為了世界上最著名的web安全機制,所有主要的瀏覽器都支持SSL協議。

  目前有三個版本:2、3、3.1,最常用的是第3版,是1995年發布的。

  SSL協議的三個特性

  ① 保密:在握手協議中定義了會話密鑰后,所有的消息都被加密。

  ② 鑒別:可選的客戶端認證,和強制的服務器端認證。

  ③ 完整性:傳送的消息包括消息完整性檢查(使用MAC)。

 SSL的位置

  SSL介於應用層和TCP層之間。應用層數據不再直接傳遞給傳輸層,而是傳遞給SSL層,SSL層對從應用層收到的數據進行加密,並增加自己的SSL頭。

  SSL的工作原理

  握手協議(Handshake protocol)

  記錄協議(Record protocol)

  警報協議(Alert protocol)

  1、握手協議

  握手協議是客戶機和服務器用SSL連接通信時使用的第一個子協議,握手協議包括客戶機與服務器之間的一系列消息。SSL中最復雜的協議就是握手協議。該協議允許服務器和客戶機相互驗證,協商加密和MAC算法以及保密密鑰,用來保護在SSL記錄中發送的數據。握手協議是在應用程序的數據傳輸之前使用的。

  每個握手協議包含以下3個字段

  (1)Type:表示10種消息類型之一

  (2)Length:表示消息長度字節數

  (3)Content:與消息相關的參數

  握手協議的4個階段

  1.1 建立安全能力

  SSL握手的第一階段啟動邏輯連接,建立這個連接的安全能力。首先客戶機向服務器發出client hello消息並等待服務器響應,隨后服務器向客戶機返回server hello消息,對client hello消息中的信息進行確認。

  Client hello消息包括Version,Random,Session id,Cipher suite,Compression method等信息。

  ClientHello 客戶發送CilentHello信息,包含如下內容:

  (1)客戶端可以支持的SSL最高版本號

  (2)一個用於生成主秘密的32字節的隨機數。(等會介紹主秘密是什么)

  (3)一個確定會話的會話ID。

  (4)一個客戶端可以支持的密碼套件列表。

  密碼套件格式:每個套件都以“SSL”開頭,緊跟着的是密鑰交換算法。用“With”這個詞把密鑰交換算法、加密算法、散列算法分開,例如:SSL_DHE_RSA_WITH_DES_CBC_SHA, 表示把DHE_RSA(帶有RSA數字簽名的暫時Diffie-HellMan)定義為密鑰交換算法;把DES_CBC定義為加密算法;把SHA定義為散列算法。

  (5)一個客戶端可以支持的壓縮算法列表。

   ServerHello服務器用ServerHello信息應答客戶,包括下列內容

  (1)一個SSL版本號。取客戶端支持的最高版本號和服務端支持的最高版本號中的較低者。

  (2)一個用於生成主秘密的32字節的隨機數。(客戶端一個、服務端一個)

  (3)會話ID

  (4)從客戶端的密碼套件列表中選擇的一個密碼套件

  (5)從客戶端的壓縮方法的列表中選擇的壓縮方法

  這個階段之后,客戶端服務端知道了下列內容:

  (1)SSL版本

  (2)密鑰交換、信息驗證和加密算法

  (3)壓縮方法

  (4)有關密鑰生成的兩個隨機數。

  1.2 服務器鑒別與密鑰交換

  服務器啟動SSL握手第2階段,是本階段所有消息的唯一發送方,客戶機是所有消息的唯一接收方。該階段分為4步:

  (a)證書:服務器將數字證書和到根CA整個鏈發給客戶端,使客戶端能用服務器證書中的服務器公鑰認證服務器。

  (b)服務器密鑰交換(可選):這里視密鑰交換算法而定

  (c)證書請求:服務端可能會要求客戶自身進行驗證。

  (d)服務器握手完成:第二階段的結束,第三階段開始的信號

  這里重點介紹一下服務端的驗證和密鑰交換。這個階段的前面的(a)證書 和(b)服務器密鑰交換是基於密鑰交換方法的。而在SSL中密鑰交換算法有6種:無效(沒有密鑰交換)、RSA、匿名Diffie-Hellman、暫時Diffie-Hellman、固定Diffie-Hellman、Fortezza。

  在階段1過程客戶端與服務端協商的過程中已經確定使哪種密鑰交換算法。

  如果協商過程中確定使用RSA交換密鑰,那么過程如下圖:

  這個方法中,服務器在它的第一個信息中,發送了RSA加密/解密公鑰證書。不過,因為預備主秘密是由客戶端在下一個階段生成並發送的,所以第二個信息是空的。注意,公鑰證書會進行從服務器到客戶端的驗證。當服務器收到預備主秘密時,它使用私鑰進行解密。服務端擁有私鑰是一個證據,可以證明服務器是一個它在第一個信息發送的公鑰證書中要求的實體。

  其他的幾種密鑰交換算法這里就不介紹了。可以參考Behrouz A.Forouzan著的《密碼學與網絡安全》。

   1.3 客戶機鑒別與密鑰交換:

  客戶機啟動SSL握手第3階段,是本階段所有消息的唯一發送方,服務器是所有消息的唯一接收方。該階段分為3步:

  (a)證書(可選):為了對服務器證明自身,客戶要發送一個證書信息,這是可選的,在IIS中可以配置強制客戶端證書認證。

  (b)客戶機密鑰交換(Pre-master-secret):這里客戶端將預備主密鑰發送給服務端,注意這里會使用服務端的公鑰進行加密。

  (c)證書驗證(可選),對預備秘密和隨機數進行簽名,證明擁有(a)證書的公鑰。

  下面也重點介紹一下RSA方式的客戶端驗證和密鑰交換。

  這種情況,除非服務器在階段II明確請求,否則沒有證書信息。客戶端密鑰交換方法包括階段II收到的由RSA公鑰加密的預備主密鑰。

  階段III之后,客戶要有服務器進行驗證,客戶和服務器都知道預備主密鑰。

  1.4 完成

  客戶機啟動SSL握手第4階段,使服務器結束。該階段分為4步,前2個消息來自客戶機,后2個消息來自服務器。

  1.5 密鑰生成的過程

  這樣握手協議完成,下面看下什么是預備主密鑰,主密鑰是怎么生成的。為了保證信息的完整性和機密性,SSL需要有六個加密秘密:四個密鑰和兩個IV。為了信息的可信性,客戶端需要一個密鑰(HMAC),為了加密要有一個密鑰,為了分組加密要一個IV,服務也是如此。SSL需要的密鑰是單向的,不同於那些在其他方向的密鑰。如果在一個方向上有攻擊,這種攻擊在其他方向是沒影響的。生成過程如下:

  2、記錄協議 

  記錄協議在客戶機和服務器握手成功后使用,即客戶機和服務器鑒別對方和確定安全信息交換使用的算法后,進入SSL記錄協議,記錄協議向SSL連接提供兩個服務:

  (1)保密性:使用握手協議定義的秘密密鑰實現

  (2)完整性:握手協議定義了MAC,用於保證消息完整性

  記錄協議的過程:

  3、警報協議

  客戶機和服務器發現錯誤時,向對方發送一個警報消息。如果是致命錯誤,則算法立即關閉SSL連接,雙方還會先刪除相關的會話號,秘密和密鑰。每個警報消息共2個字節,第1個字節表示錯誤類型,如果是警報,則值為1,如果是致命錯誤,則值為2;第2個字節制定實際錯誤類型。

  總結

  SSL中,使用握手協議協商加密和MAC算法以及保密密鑰 ,使用握手協議對交換的數據進行加密和簽名,使用警報協議定義數據傳輸過程中,出現問題如何去解決。

轉自http://kb.cnblogs.com/page/162080/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM