中文字幕理论片,69视频免费在线观看,亚洲成人app,国产1级毛片,刘涛最大尺度戏视频,欧美亚洲美女视频,2021韩国美女仙女屋vip视频

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
用SSL安全協(xié)議實現(xiàn)WEB服務器的安全性 / SSL是如何工作的?/SSL/TLS/WTL...
用SSL安全協(xié)議實現(xiàn)WEB服務器的安全性 / SSL是如何工作的?/SSL/TLS/WTLS原理
2008-01-24 17:46
現(xiàn)今SSL安全協(xié)議廣泛地用在Internet和Intranet的服務器產(chǎn)品和客戶端產(chǎn)品中,用于安全地傳送數(shù)據(jù),集中到每個WEB服務器和瀏覽器中,從而來保證來用戶都可以與Web站點安全交流 。本文將詳細介紹SSL安全協(xié)議及在WEB服務器安全的應用。
  一、SSL安全協(xié)議在WEB服務器中的應用
  1、我們?yōu)樘峁┚哂姓嬲踩B接的高速安全套接層SSL)交易,可以將PCI卡形式的SSL卸載(offloading)設備直接安裝到Web服務器上,這種做法的好處是:
 ?。?)從客戶機到安全Web服務器的數(shù)據(jù)安全性;
  (2)由于卸載工具執(zhí)行所有SSL處理過程并完成TCP/IP協(xié)商,因此大大提高了吞吐量;
 ?。?)簡化了密鑰的管理和維護。
  安全性加大在實現(xiàn)向電子商務和其它安全Web站點的服務器增加SSL加速和卸載設備的結(jié)果是提高了交易處理速度。但是由于設備是作為應用被安裝在網(wǎng)絡上的,因此設備與安全服務器之間的數(shù)據(jù)是未加密的。將SSL卸載設備作為PCI擴展卡直接安裝在安全服務器上,保證了從瀏覽器到服務器的連接安全性。
  SSL可以用于在線交易時保護象信用卡號以及股票交易明細這類敏感信息。受SSL保護的網(wǎng)頁具有"https"前綴,而非標準的"http"前綴
  2、新型專用網(wǎng)絡設備SSL加速器可以使Web站點通過在優(yōu)化的硬件和軟件中進行所有的SSL處理來滿足性能和安全性的需要。
  當具有SSL功能的瀏覽器(Navigator、IE)與Web服務器(Apache、IIS)通信時,它們利用數(shù)字證書確認對方的身份。數(shù)字證書是由可信賴的第三方發(fā)放的,并被用于生成公共密鑰。
  當最初的認證完成后,瀏覽器向服務器發(fā)送48字節(jié)利用服務器公共密鑰加密的主密鑰,然后Web服務器利用自己的私有密鑰解密這個主密鑰。最后,瀏覽器和服務器在會話過程中用來加解密的對稱密鑰集合就生成了。加密算法可以為每次會話顯式地配置或協(xié)商,最廣泛使用的加密標準為"數(shù)據(jù)加密標準"(DES)和RC4。
  一旦完成上述啟動過程,安全通道就建立了,保密的數(shù)據(jù)傳輸就可以開始了。盡管初始認證和密鑰生成對于用戶是透明的,但對于Web服務器來說,它們遠非透明。由于必須為每次用戶會話執(zhí)行啟動過程,因而給服務器CPU造成了沉重負擔并產(chǎn)生了嚴重的性能瓶頸。據(jù)測試,當處理安全的SSL會話時,標準的Web服務器只能處理1%到10%的正常負載。
  二、應做的處理
  密碼在加解密數(shù)據(jù)時,使用兩種類型的密鑰。私有密鑰被發(fā)給各實體并且永遠不向外透露,公共密鑰可以任意分發(fā)。這兩種密鑰對于認證過程是必不可少的。使用公鑰加密的數(shù)據(jù)不能使用同一個密鑰進行解密,必須使用私有密鑰進行解密。
  SSL使用復雜的數(shù)學公式進行數(shù)據(jù)加密和解密,這些公式的復雜性根據(jù)密碼的強度不同而不同。高強度的計算會使多數(shù)服務器停頓,導致性能下降。多數(shù)Web服務器在執(zhí)行SSL相關任務時,吞吐量會顯著下降,性能比在只執(zhí)行HTTP 1.0連接時的速度慢50多倍。而且由于SSL復雜的認證方案和加/解密算法,SSL需要大量地消耗CPU資源,從而造成Web服務器性能很大的下降。它所造成的服務器瓶頸使Web站點的速度慢如蝸牛爬行,這無疑會失去在線客戶。
  為解決這種性能上的損失,我們可以通過安裝SSL加速器和卸載器來減少SSL交易中的時延。加速器通過執(zhí)行一部分SSL處理任務來提高交易速度,同時依靠安全Web服務器軟件完成其余的任務。卸載器承擔所有SSL處理任務并且不需要安全Web服務器軟件,從而使Web服務器可以以同樣的高速度提供安全和非安全的服務。由于密鑰管理和維護過程不依靠對應用軟件的手工配置,因此使用卸載器效率會更高一些。
  多數(shù)這類設備作為網(wǎng)絡應用被安裝在機架式或小底座網(wǎng)絡設備上,由于它們?yōu)檎麄€網(wǎng)絡提供加解密服務,因此設備與Web服務器之間的數(shù)據(jù)是未加密的。
  通過直接在服務器上安裝SSL卸載器,可以解決速度和安全性問題。加密的數(shù)據(jù)由客戶機經(jīng)過Internet和網(wǎng)絡直接傳送到一臺服務器上。安裝在這臺服務器上的卸載器對數(shù)據(jù)進行解密并將其沿PCI總線直接傳送到處理器。這樣做的結(jié)果是宿主服務器在保證客戶機與服務器之間傳輸時數(shù)據(jù)安全性的同時,以非安全交易服務同樣的速度提供了安全交易服務。
  SSL加速設備的出現(xiàn)就是為了解決對CPU資源過量需求的SSL協(xié)議所造成的性能問題,這類設備是一些用以在不增加Web服務器負擔的條件下處理SSL任務的特殊的網(wǎng)絡部件。通過優(yōu)化硬件和軟件,專用SSL加速器處理SSL會話的速度為標準Web服務器的10到40倍。此外,SSL加速器解放了服務器資源,使這些資源可以真正用于處理應用邏輯和數(shù)據(jù)庫查詢,從而加快了整個站點的速度。
  將SSL設備集成到網(wǎng)絡中很簡單,第4層到第7層交換機或負載均衡設備被配置為將所有的443端口(Https)請求改向傳送到SSL設備。這時,這臺設備承擔所有的SSL處理任務,因而立即解脫了Web服務器的負載。隨著安全傳輸流容量的增加,在不增加不必要的管理負擔的條件下,可以再部署其他SSL設備。
  最近,SSL加速器功能已經(jīng)被集成到象服務器端緩存(即所謂的"服務器加速器")這類Web內(nèi)容提交產(chǎn)品中了。這種作法的主要好處是,服務器加速器進行SSL處理和對象提交。
  配置SSL功能的服務器加速器使廣泛地將SSL用于Web基礎設施上的安全內(nèi)容交換成為可能,安全網(wǎng)頁將快速地得到提交,安全交易也將迅速地完成。
  三、如何實現(xiàn)WEB和Internet安全
  我們在安裝好Certificate Server后,給自己的Web Server發(fā)一張證書,安全站點已經(jīng)建立起來了,在IIS管理器中打開安全通道(先不要接受客戶證書驗證,如果沒有瀏覽器證書的話),把http改為https后訪問的站點,怎么系統(tǒng)提示服務器證書有問題?記得在瀏覽器中安裝的根證書了?要不就是服務器證書過期了,如果沒有在瀏覽器中安裝根證書,就要安裝它,同時其他人通過Internet訪問站點如果沒有安裝根證書,需要將根證書放在網(wǎng)上讓別人下載。用IE安裝根證書很簡單,瀏覽器提示用戶打開或保存時選擇打開,會看到根證書信息然后按安裝證書就可以了。但可能會發(fā)現(xiàn)Netscap無法安裝根證書,SSL協(xié)議是由Netscape首先提出并實現(xiàn)的,Netscape使用MIME類型application/x-x509-ca-cert來表示CA證書,IE3.1以后開始支持SSL,起初Windows系統(tǒng)的數(shù)字證書文件(.crt和.cer)也采用相同的MIME類型,IE5.0以后MIME類型被改為application/pkix-cert這就造成Netscape安裝根證書困難。不過這個問題好解決,只要在IIS里新注冊application/x-x509-ca-cert的MIME類型就可以了。剛發(fā)的證書瀏覽器有時也會顯示證書過期,這是因為瀏覽器判斷證書有效是從證書有效起始時間的后一天開始,此外數(shù)字證書中的日期大都是GMT時間而不是本地時間,所以通常將本機時間向后調(diào)整一天這個問題就能解決,所以證書過期不僅僅可能表示太晚也可能表示太早。
  一切都已經(jīng)就緒,進入安全網(wǎng)頁了,在IE的狀態(tài)欄里應該有一個小鎖,雙擊這個小鎖能看到站點證書信息,同時也能看到整個證書鏈?,F(xiàn)在也許會問"那么現(xiàn)在我怎么用SSL加密我的數(shù)據(jù)呢?",實際上現(xiàn)在瀏覽器和Web服務器之間交換的所有信息都已經(jīng)被加密,SSL是工作在網(wǎng)絡層與會話層之間的協(xié)議,它在TCP/IP和HTTP之間增加了一個加密層,所以對于工作在HTTP協(xié)議以上的用戶而言,加密是完全透明的,所以請忘記"用SSL加密"這句話,除非直接在Socket上開發(fā),比如寫個網(wǎng)絡螞蟻之類的。
  現(xiàn)在想用SSL實現(xiàn)更多的東西,不僅僅是加密。是申請瀏覽器(客戶)證書的時候了,申請客戶證書過程也不復雜,除了相同的名稱,國家之類的還多一個EMail地址,如果用IE申請證書可能會有許多選項,其中有兩個比較有意義,"允許私鑰被導出"對與不在固定機器上上網(wǎng)的人比較有用,如果在一臺機器上申請了證書,導出證書和私鑰并安裝到其他機器上就可以在其他機器上使用了。"用戶保護"會讓瀏覽器在使用的私鑰時提示,這通常發(fā)生在加密和簽名過程之前。證書安裝過程通常都是自動的,安裝完成后可以欣賞一下,在IE中打開Internet選項,選擇內(nèi)容一欄,按"證書"按鈕",在個人一欄內(nèi)應該有客戶證書。
  現(xiàn)在在IIS管理器中設置站點要求客戶證書,然后訪問站點,瀏覽器會彈出一個對話框,讓選擇要使用的客戶證書,然后就進去了,也沒什么不同。那么怎么樣利用SSL實現(xiàn)身份認證呢?首先可以在IIS管理器中啟用客戶證書映射,將客戶證書影射到NT賬號,可以映射某張證書,也可以映射所有根證書所簽發(fā)的客戶證書,如果在簽發(fā)者列表中找不到根證書,需要運行SSLCA.exe(IIS4.0以上),以后的事就屬于NT管理員的范疇了。如果不想用NT的安全機制,就需要獲取對方客戶證書的信息,然后進行判斷。通??蛻糇C書的信息由HTTPS_開頭的服務器變量提供,如Apache Server,Domino等,可以查看文檔或者寫一個小的CGI程序列出所有的服務器變量。如果是IIS就更簡單了:
  用 Request.ClientCertificate( Key[SubField] )可以訪問想要的內(nèi)容:
  如可顯示客戶證書的國家代碼。具體參數(shù)請在MSDN搜索ClientCertificate。

http://windows.chinaitlab.com/server/1393.html

---------------------------SSL是如何工作的?/-------------------------

聲明:由于最近對安全加密相關技術比較感興趣,所以翻譯了這篇SSL的工作原理。這是一篇比較好的文章,深入淺出的介紹了SSL -- 安全套接層的工作原理,但是由于本人的加密知識及英語水平所限,感覺很多地方翻譯的不好,但是我相信大家還是能夠看懂的。:-)還是那句老話,本文歡迎非商業(yè)性轉(zhuǎn)載,但請保持文章完整性并注明出處!
  
  密鑰密碼系統(tǒng)介紹
  
  這篇文章向大家闡述了Netscape公司是如何使用RSA的公用密鑰密碼系統(tǒng)來實現(xiàn)因特網(wǎng)安全的。Netscape的安全套接層的實現(xiàn)就利用了這篇文章中所討論的技術。
  
  RSA的公用密鑰密碼系統(tǒng)廣泛地應用于計算機工業(yè)的認證和加密方面。Netscape得到RSA數(shù)據(jù)安全公司的許可可以使用公用密鑰密碼系統(tǒng)以及其它產(chǎn)品,尤其是認證方面的產(chǎn)品。
  
  公用密鑰加密技術使用不對稱的密鑰來加密和解密,每對密鑰包含一個公鑰和一個私鑰,公鑰是公開,而且廣泛分布的,而私鑰從來不公開,只有自己知道。
  
  用公鑰加密的數(shù)據(jù)只有私鑰才能解密,相反的,用私鑰加密的數(shù)據(jù)只有公鑰才能解密,正是這種不對稱性才使得公用密鑰密碼系統(tǒng)那么有用。
  
  使用公用密鑰密碼系統(tǒng)進行認證
  
  認證是一個驗證身份的過程,目的是使一個實體能夠確信對方是他所聲稱的實體。下面的例子包括Alice和Bob,并且向我們演示了如何使用公用密鑰密碼系統(tǒng)來輕易的驗證身份。下面的 {something}key 表示something 已經(jīng)用密鑰 key 加密或解密。
  
  假設Alice要認證Bob,Bob有一個密鑰對,即一個公鑰和一個私鑰,Bob透露給Alice他的公鑰(至于他是怎么做的將在以后討論)。然后Alice產(chǎn)生一段隨機的消息,然后把它發(fā)給Bob。
  
  A-->B random--message
  
  Bob用自己的私鑰來加密這段消息,然后把加密后的消息返回給Alice。
  
  B-->A {random--message}bobs--private--key
  
  Alice接到了這段消息,然后用Bob以前發(fā)過來的公鑰來解密。她把解密后的消息和原始的消息做比較,如果匹配的話,她就知道自己正在和Bob通信。一個入侵者應該不知道Bob的私鑰,因此就不能正確的加密那段Alice要檢查的隨機消息。
  
  但是,等一下,還有......
  
  除非你確切的知道你在加密什么,否則用你的私鑰加密一些東西,然后發(fā)給別人永遠不是一件好事。這是因為加密后的數(shù)據(jù)可能會背叛你(記住,只有你能加密,因為只有你才有密鑰)。
  
  所以,我們不加密Alice發(fā)送的原始消息,取而代之的是,由Bob構造一個消息摘要,然后加密它。消息摘要是從隨機消息中以某種方式提取出來的,并且具有以下特點:
  
  摘要很難逆轉(zhuǎn),任何假冒Bob的人不能從摘要得到原始消息
  假冒者無法找到具有相同摘要的不同消息
  通過使用摘要,Bob能夠保護自己。他首先計算出Alice發(fā)給他的隨機消息的摘要并加密,然后把加密后的摘要返回給Alice,Alice可以計算出相同的摘要,通過解密Bob的消息然后對比一下就可以認證Bob的身份。
  
  近一點......
  
  剛才描述的技術稱為數(shù)字簽名。Bob為Alice產(chǎn)生的消息簽名,這樣做其實和加密Alice產(chǎn)生的隨機消息一樣危險。因此我們的認證協(xié)議需要一次以上的變形。部分(或者全部)的數(shù)據(jù)需要由Bob產(chǎn)生。
  
  A-->B hello,are you bob?
  B-->A Alice,This Is bob{digest[Alice,This Is Bob]}bobs-private-key
  
  當Bob使用這個協(xié)議的時候,他知道自己發(fā)給Alice的是什么消息,并且不介意簽名。他首先發(fā)送沒有加密的消息“Alice,This Is Bob。”然后發(fā)送加密的摘要。Alice能夠輕易的判斷Bob是Bob,并且Bob沒有簽任何他不愿意簽的東西。
  
  分發(fā)公鑰
  
  Bob如何以一種可信賴的方式分發(fā)他的公鑰呢?我們假設認證協(xié)議是這個樣子的:
  
  A-->B hello
  B-->A Hi, I'm Bob, bobs-public-key
  A-->B prove it
  B-->A Alice, This Is bob{ digest[Alice, This Is Bob] } bobs-private-key
  
  如果使用這個協(xié)議的話,任何人都可以是Bob。你需要的只是一個公鑰和私鑰,你跟Alice慌稱你是Bob,接著你用自己的公鑰代替Bob的公鑰,然后你通過用你的私鑰加密的東西來證明,這樣Alice就不能分辨出你不是Bob。
  
  為了解決這個問題,標準化組織發(fā)明了一個叫做證書的東西,一個證書包括下面的一些內(nèi)容:
  
  證書發(fā)行者的名字
  證書發(fā)送給的團體
  主題的公鑰
  一些時間戳
  證書是由證書發(fā)行者的私鑰簽名的,每個人都知道證書發(fā)行者的公鑰(即證書發(fā)行者有一個證書,等等)。證書是一種把公鑰綁定到名字的標準方式。
  
  通過使用證書這種技術,每個人都可以通過檢查Bob的證書來判斷Bob是不是偽造的。假設Bob嚴格的控制著他的私鑰,并且的確是Bob得到了他的證書,那么一切都好。下面是補償協(xié)議:
  
  A-->B hello
  B-->A Hi, I'm Bob, bobs-certificate
  A-->B prove it
  B-->A Alice, This Is bob{ digest[Alice, This Is Bob] } bobs-private-key
  
  當Alice收到Bob的第一條消息,她可以檢查證書,核實簽名(如上,使用摘要和公鑰加密),然后,核實主題(Bob的名字)來判斷那是不是真的Bob。這樣她就相信公鑰是Bob的公鑰,然后要求Bob證明他的身份。Bob則重新進行一次上面的相同過程,計算消息的摘要,簽名之后發(fā)給Alice,Alice可以用從證書得到的公鑰檢查Bob的消息摘要,從而判斷Bob的身份。
  
  一個壞家伙 - 我們不妨叫他Mallet - 可以做下面的事情:
  
  A-->M hello
  M-->A Hi, I'm Bob, bobs-certificate
  A-->M prove it
  M-->A ????
  
  但是Mallet在最后的消息中不能滿足Alice。Mallet沒有Bob的私鑰,所以他無法構造一條使Alice相信來自Bob的消息。
  
  交換秘密
  
  一旦Alice認證了Bob,她就可以做另外一件事-她能發(fā)給一條只有Bob才能解碼的消息:
  
  A-->B {secret}bobs-public-key
  
  發(fā)現(xiàn)這個秘密的唯一方法就是用Bob的私鑰來解密上面的消息,交換秘密是公用密鑰密碼系統(tǒng)的另一種強大的用法。即使Alice和Bob之間的通信被監(jiān)視,除了Bob,也沒有人能夠得到秘密。
  
  這項技術加強了因特網(wǎng)的安全性,它把這個密碼當作另一個密鑰,但是這時它是對稱性密碼系統(tǒng)算法的密鑰(如DES,RC4,IDEA)。Alice知道這個秘密,因為這是自己在發(fā)送給Bob之前產(chǎn)生的。Bob知道這個秘密,因為Bob有私鑰,能夠解密Alice的消息。因為他們都知道這個秘密,所以他們就可以初始化一個對稱的密碼算法然后開始傳輸用它加密的消息。下面是訂正的協(xié)議:
  
  A-->B hello
  B-->A Hi, I'm Bob, bobs-certificate
  A-->B prove it
  B-->A Alice, This Is bob{ digest[Alice, This Is Bob] } bobs-private-key
  A-->B ok bob, here is a secret {secret} bobs-public-key
  B-->A {some message}secret-key
  
  secret-key 的計算取決于協(xié)議的定義,但是它可以簡化成一個 secret 的副本。
  
  你說什么?
  
  Mallet的袋子里有很多詭計。雖然Mallet不能發(fā)現(xiàn)Alice和Bob交換的秘密,但是他可以干預并且破壞他們的對話。舉例來說,如果Mallet位于Alice和Bob,他可以選擇讓大多數(shù)的消息返回以及向前繼續(xù)傳輸沒有改變,但是破壞了特定位的消息(這對他來說很容易,因為他知道Alice和Bob之間通信的協(xié)議)。
  
  A-->M hello
  M-->B hello
  
  B-->M Hi, I'm Bob, bobs-certificate
  M-->A Hi, I'm Bob, bobs-certificate
  
  A-->M prove it
  M-->B prove it
  
  B-->M Alice, This Is bob{ digest[Alice, This Is Bob] } bobs-private-key
  M-->A Alice, This Is bob{ digest[Alice, This Is Bob] } bobs-private-key
  
  A-->M ok bob, here is a secret {secret} bobs-public-key
  M-->B ok bob, here is a secret {secret} bobs-public-key
  
  B-->M {some message}secret-key
  M-->A Garble[ {some message}secret-key ]
  
  Mallet一直讓數(shù)據(jù)沒有改變的通過,直到Alice和Bob分享一個秘密。然后Mallet通過改變Bob發(fā)送給Alice的消息來進入這個方式中。這時候Alice是相信Bob的,因此她就可能相信這個改變的消息,然后按照它來做。注意Mallet并不知道這個秘密-他能做的所有事就是破壞用這個秘密的密鑰加密的數(shù)據(jù)。他可能不能利用這個協(xié)議制造出一條有效的消息,但是下一次,他可能幸運一點。
  
  為了防止這種破壞,Alice和Bob在他們的協(xié)議中引入了一種消息認證碼(MAC)。MAC是根據(jù)秘密的密鑰和傳輸?shù)臄?shù)據(jù)計算出來的,上面描述的摘要算法的屬性正好可以用于構造抵抗Mallet的MAC功能。
  
  MAC := Digest[ some message, secret ]
  
  因為Mallet不知道這個秘密的密鑰,所以他無法計算出這個摘要的正確數(shù)值。即使Mallet隨機的改變消息,如果摘要數(shù)據(jù)很大的話,他成功的可能性也很小。舉例來說,通過使用MD5(RSA公司發(fā)明的一種很好的密碼摘要算法),Alice和Bob能和他們的消息一起發(fā)送128位的MAC值。Mallet猜中這個正確的MAC值的幾率是18,446,744,073,709,551,616 分之1-也就是從來也不會猜出來。
  
  下面是樣本協(xié)議,又訂正了一次:
  
  A-->B hello
  B-->A Hi, I'm Bob, bobs-certificate
  A-->B prove it
  B-->A {digest[Alice, This Is Bob] } bobs-private-key
  ok bob, here is a secret {sec

http://ciw.chinaitlab.com/tech/7336.html

-------SSL/TLS/WTLS原理---------------------

在CIW課程中雖然沒有對SSL做深入的討論,但是SSL已成為應用最廣泛的互連網(wǎng)安全協(xié)議了,有必要對其深刻理解
  
  
  一 前言
  
  首先要澄清一下名字的混淆:
  1 SSL(Secure Socket Layer)是netscape公司設計的主要用于web的安全傳輸協(xié)議。這種協(xié)議在WEB上獲得了廣泛的應用。
  2 IETF(www.ietf.org)將SSL作了標準化,即RFC2246,并將其稱為TLS(Transport Layer Security),從技術上講,TLS1.0與SSL3.0的差別非常微小。由于本文中沒有涉及兩者間的細小差別,本文中這兩個名字等價。
  3 在WAP的環(huán)境下,由于手機及手持設備的處理和存儲能力有限,wap論壇(www.wapforum.org)在TLS的基礎上做了...S協(xié)議(Wireless Transport Layer Security),以適應無線的特殊環(huán)境。
  
  我們從各式各樣的文章中得知,SSL可以用于保密的傳輸,這樣我們與web server之間傳輸?shù)南⒈闶?#8220;安全的”。
  而這種“安全”究竟是怎么實現(xiàn)的,最終有能實現(xiàn)多大程度的保密?本文希望能用通俗的語言闡明其實現(xiàn)原理。
  
  
  二 整體結(jié)構概覽
  
  SSL是一個介于HTTP協(xié)議與TCP之間的一個可選層,其位置大致如下:
  
  ---------
  | HTTP |
 ?。?
  | SSL |
 ?。?
  | TCP |
  ---------
  | IP |
 ?。?
  
  如果利用SSL協(xié)議來訪問網(wǎng)頁,其步驟如下:
  用戶:在瀏覽器的地址欄里輸入https://www.sslserver.com
  HTTP層:將用戶需求翻譯成HTTP請求,如
  GET /index.htm HTTP/1.1
  Host http://www.sslserver.com
  
  SSL層: 借助下層協(xié)議的的信道安全的協(xié)商出一份加密密鑰,并用此密鑰來加密HTTP請求。
  TCP層:與web server的443端口建立連接,傳遞SSL處理后的數(shù)據(jù)。
  
  接收端與此過程相反。
  
  SSL在TCP之上建立了一個加密通道,通過這一層的數(shù)據(jù)經(jīng)過了加密,因此達到保密的效果。
  
  SSL協(xié)議分為兩部分:Handshake Protocol和Record Protocol,。其中Handshake Protocol用來協(xié)商密鑰,協(xié)議的大部分內(nèi)容就是通信雙方如何利用它來安全的協(xié)商出一份密鑰。 Record Protocol則定義了傳輸?shù)母袷健?
  
  
  三 需要的加密方面的基礎知識
  了解SSL原理需要一點點加密的概念,這里把需要的概念做一下簡單闡述:
  
  加密一般分為三類,對稱加密,非對稱加密及單向散列函數(shù)。
  
  對稱加密:又分分組密碼和序列密碼。
  分組密碼是將明文按一定的位長分組,明文組經(jīng)過加密運算得到密文組,密文組經(jīng)過解密運算
 ?。用苓\算的逆運算),還原成明文組。
  序列密碼是指利用少量的密鑰(制亂元素)通過某種復雜的運算(密碼算法)產(chǎn)生大量的偽隨機位流,用于對明文位流的加密。
  解密是指用同樣的密鑰和密碼算法及與加密相同的偽隨機位流,用以還原明文位流。
  
  CBC(Cipher Block Chaining)模式這個詞在分組密碼中經(jīng)常會用到,它是指一個明文分組在被加密之前要與前一個的密文分組進行異或運算。當加密算法用于此模式的時候除密鑰外,還需協(xié)商一個初始化向量(IV),這個IV沒有實際意義,只是在第一次計算的時候需要用到而已。采用這種模式的話安全性會有所提高。
  
  分組密碼的典型例子為DES,RC5,IDEA。
  序列密碼的典型例子為RC4。
  
  公鑰加密:
  簡單的說就是加密密鑰與解密密鑰不同,分私鑰和公鑰。這種方法大多用于密鑰交換,RSA便是一個我們熟知的例子。
  還有一個常用的稱作DH,它只能用于密鑰交換,不能用來加密。
  
  單向散列函數(shù):
  由于信道本身的干擾和人為的破壞,接受到的信息可能與原來發(fā)出的信息不同,一個通用的辦法就是加入校驗碼。
  單向散列函數(shù)便可用于此用途,一個典型的例子是我們熟知的MD5,它產(chǎn)生128位的摘要,在現(xiàn)實中用的更多的是安全散列算法(SHA),SHA的早期版本存在問題,目前用的實際是SHA-1,它可以產(chǎn)生160位的摘要,因此比128位散列更能有效抵抗窮舉攻擊。
  
  由于單向散列的算法都是公開的,所以其它人可以先改動原文,再生成另外一份摘要。解決這個問題的辦法可以通過HMAC(RFC 2104),它包含了一個密鑰,只有擁有相同密鑰的人才能鑒別這個散列。
  
  
  四 密鑰協(xié)商過程
  
  由于對稱加密的速度比較慢,所以它一般用于密鑰交換,雙方通過公鑰算法協(xié)商出一份密鑰,然后通過對稱加密來通信,當然,為了保證數(shù)據(jù)的完整性,在加密前要先經(jīng)過HMAC的處理。
  
  
  SSL缺省只進行server端的認證,客戶端的認證是可選的。以下是其流程圖(摘自TLS協(xié)議)。
  
  
  Client Server
  
  Clienth*llo -------->
  Serverh*llo
  Certificate*
  ServerKeyExchange*
  CertificateRequest*
  <-------- Serverh*lloDone
  Certificate*
  ClientKeyExchange
  CertificateVerify*
  [ChangeCipherSpec]
  Finished -------->
  [ChangeCipherSpec]
  <-------- Finished
  Application Data <-------> Application Data
  
  簡單的說便是:SSL客戶端(也是TCP的客戶端)在TCP鏈接建立之后,發(fā)出一個Clienth*llo來發(fā)起握手,這個消息里面包含了自己可實現(xiàn)的算法列表和其它一些需要的消息,SSL的服務器端會回應一個Serverh*llo,這里面確定了這次通信所需要的算法,然后發(fā)過去自己的證書(里面包含了身份和自己的公鑰)。Client在收到這個消息后會生成一個秘密消息,用SSL服務器的公鑰加密后傳過去,SSL服務器端用自己的私鑰解密后,會話密鑰協(xié)商成功,雙方可以用同一份會話密鑰來通信了。
  
  
  五 密鑰協(xié)商的形象化比喻
  
  如果上面的說明不夠清晰,這里我們用個形象的比喻,我們假設A與B通信,A是SSL客戶端,B是SSL服務器端,加密后的消息放在方括號[]里,以突出明文消息的區(qū)別。雙方的處理動作的說明用圓括號()括起。
  
  A:我想和你安全的通話,我這里的對稱加密算法有DES,RC5,密鑰交換算法有RSA和DH,摘要算法有MD5和SHA。
  
  B:我們用DES-RSA-SHA這對組合好了。
  這是我的證書,里面有我的名字和公鑰,你拿去驗證一下我的身份(把證書發(fā)給A)。
  目前沒有別的可說的了。
  
  A:(查看證書上B的名字是否無誤,并通過手頭早已有的CA的證書驗證了B的證書的真實性,如果其中一項有誤,發(fā)出警告并斷開連接,這一步保證了B的公鑰的真實性)
 ?。óa(chǎn)生一份秘密消息,這份秘密消息處理后將用作加密密鑰,加密初始化向量和hmac的密鑰。將這份秘密消息-協(xié)議中稱為per_master_secret-用B的公鑰加密,封裝成稱作ClientKeyExchange的消息。由于用了B的公鑰,保證了第三方無法竊聽)
  我生成了一份秘密消息,并用你的公鑰加密了,給你(把ClientKeyExchange發(fā)給B)
  注意,下面我就要用加密的辦法給你發(fā)消息了!
 ?。▽⒚孛芟⑦M行處理,生成加密密鑰,加密初始化向量和hmac的密鑰)
  [我說完了]
  
  B:(用自己的私鑰將ClientKeyExchange中的秘密消息解密出來,然后將秘密消息進行處理,生成加密密鑰,加密初始化向量和hmac的密鑰,這時雙方已經(jīng)安全的協(xié)商出一套加密辦法了)
  注意,我也要開始用加密的辦法給你發(fā)消息了!
  [我說完了]
  
  A: [我的秘密是...]
  
  B: [其它人不會聽到的...]
  
  
  六 加密的計算
  上一步講了密鑰的協(xié)商,但是還沒有闡明是如何利用加密密鑰,加密初始化向量和hmac的密鑰來加密消息的。
  其實其過程不過如此:
  1 借助hmac的密鑰,對明文的消息做安全的摘要處理,然后和明文放到一起。
  2 借助加密密鑰,加密初始化向量加密上面的消息。
  
  
  七 安全性
  SecurityPortal在2000年底有一份文章《The End of SSL and SSH?》激起了很多的討論,
  目前也有一些成熟的工具如dsniff(http://www.monkey.org/~dugsong/dsniff/)可以
  通過man in the middle攻擊來截獲https的消息。
  
  從上面的原理可知,SSL的結(jié)構是嚴謹?shù)?,問題一般出現(xiàn)在實際不嚴謹?shù)膽弥?。常見的攻擊就?
  middle in the middle攻擊,它是指在A和B通信的同時,有第三方C處于信道的中間,可以完全
  聽到A與B通信的消息,并可攔截,替換和添加這些消息。
  
  1 SSL可以允許多種密鑰交換算法,而有些算法,如DH,沒有證書的概念,這樣A便無法驗證B的公鑰
  和身份的真實性,從而C可以輕易的冒充,用自己的密鑰與雙方通信,從而竊聽到別人談話的內(nèi)容。
  而為了防止middle in the middle攻擊,應該采用有證書的密鑰交換算法。
  2 有了證書以后,如果C用自己的證書替換掉原有的證書之后,A的瀏覽器會彈出一個警告框進行警告,但又有多少人會注意這個警告呢?
  3 由于美國密碼出口的限制,IE,netscape等瀏覽器所支持的加密強度是很弱的,如果只采用瀏覽器自帶的加密功能的話,理論上存在被破解可能。
  
  
  八 代理
  下面探討一下SSL的代理是怎樣工作的(可參見[6])。這可能與你開始想的不太一樣:)
  當在瀏覽器里設置了https的代理,而且在瀏覽器里輸入了https://www.example.com之后,
  瀏覽器會與proxy建立tcp鏈接,然后向其發(fā)出

本站僅提供存儲服務,所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權內(nèi)容,請點擊舉報。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
About Secure Server IDs
SSL技術白皮書
SSL協(xié)議詳解-2
密碼學入門科普(加密、簽名、證書、HMAC、CA、PKI) · 語雀
密碼學入門科普
數(shù)字簽名與數(shù)字證書技術簡介
更多類似文章 >>
生活服務
熱點新聞
分享 收藏 導長圖 關注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服