SSL/TLS/WTLS原理(密钥协商的形象化比喻:用服务器的公钥协商加密格式,然后再加密具体的消息)good

一 前言

首先要澄清一下名字的混淆: 
1 SSL(Secure Socket Layer)是netscape公司设计的主要用于web的安全传输协议。这种协议在WEB上获得了广泛的应用。 
2 IETF(www.ietf.org)将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。由于本文中没有涉及两者间的细小差别,本文中这两个名字等价。 
3 在WAP的环境下,由于手机及手持设备的处理和存储能力有限,wap论坛(www.wapforum.org)在TLS的基础上做了...S协议(Wireless Transport Layer Security),以适应无线的特殊环境。

我们从各式各样的文章中得知,SSL可以用于保密的传输,这样我们与web server之间传输的消息便是“安全的”。 
而这种“安全”究竟是怎么实现的,最终有能实现多大程度的保密?本文希望能用通俗的语言阐明其实现原理。

二 整体结构概览

如果利用SSL协议来访问网页,其步骤如下: 
用户:在浏览器的地址栏里输入https://www.sslserver.com 
HTTP层:将用户需求翻译成HTTP请求,如 
GET /index.htm HTTP/1.1 
Host http://www.sslserver.com

SSL层: 借助下层协议的的信道安全的协商出一份加密密钥,并用此密钥来加密HTTP请求。 
TCP层:与web server的443端口建立连接,传递SSL处理后的数据。 

接收端与此过程相反。

SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密,因此达到保密的效果。

SSL协议分为两部分:Handshake Protocol和Record Protocol,。其中Handshake Protocol用来协商密钥,协议的大部分内容就是通信双方如何利用它来安全的协商出一份密钥。 Record Protocol则定义了传输的格式。

三 需要的加密方面的基础知识 
了解SSL原理需要一点点加密的概念,这里把需要的概念做一下简单阐述:

加密一般分为三类,对称加密,非对称加密及单向散列函数。

对称加密:又分分组密码和序列密码。 
分组密码是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算 
(加密运算的逆运算),还原成明文组。 
序列密码是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。 
解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位流。

CBC(Cipher Block Chaining)模式这个词在分组密码中经常会用到,它是指一个明文分组在被加密之前要与前一个的密文分组进行异或运算。当加密算法用于此模式的时候除 密钥外,还需协商一个初始化向量(IV),这个IV没有实际意义,只是在第一次计算的时候需要用到而已。采用这种模式的话安全性会有所提高。

分组密码的典型例子为DES,RC5,IDEA。 
序列密码的典型例子为RC4。

公钥加密: 
简单的说就是加密密钥与解密密钥不同,分私钥和公钥。这种方法大多用于密钥交换,RSA便是一个我们熟知的例子。 
还有一个常用的称作DH,它只能用于密钥交换,不能用来加密。

单向散列函数: 
由于信道本身的干扰和人为的破坏,接受到的信息可能与原来发出的信息不同,一个通用的办法就是加入校验码。 
单向散列函数便可用于此用途,一个典型的例子是我们熟知的MD5,它产生128位的摘要,在现实中用的更多的是安全散列算法(SHA),SHA的早期版本存在问题,目前用的实际是SHA-1,它可以产生160位的摘要,因此比128位散列更能有效抵抗穷举攻击。

由于单向散列的算法都是公开的,所以其它人可以先改动原文,再生成另外一份摘要。解决这个问题的办法可以通过HMAC(RFC 2104),它包含了一个密钥,只有拥有相同密钥的人才能鉴别这个散列。

四 密钥协商过程

由于对称加密的速度比较慢,所以它一般用于密钥交换,双方通过公钥算法协商出一份密钥,然后通过对称加密来通信,当然,为了保证数据的完整性,在加密前要先经过HMAC的处理。

SSL缺省只进行server端的认证,客户端的认证是可选的。以下是其流程图(摘自TLS协议)。

Client Server

Clienth*llo --------> 
Serverh*llo 
Certificate* 
ServerKeyExchange* 
CertificateRequest* 
<-------- Serverh*lloDone 
Certificate* 
ClientKeyExchange 
CertificateVerify* 
[ChangeCipherSpec] 
Finished --------> 
[ChangeCipherSpec] 
<-------- Finished 
Application Data <-------> Application Data

简单的说便是:SSL客户端(也是TCP的客户端)在TCP链接建立之后,发出一个Clienth*llo来发起握手,这个消息里面包含了自己可实现的 算法列表和其它一些需要的消息,SSL的服务器端会回应一个Serverh*llo,这里面确定了这次通信所需要的算法,然后发过去自己的证书(里面包含 了身份和自己的公钥)。Client在收到这个消息后会生成一个秘密消息,用SSL服务器的公钥加密后传过去,SSL服务器端用自己的私钥解密后,会话密 钥协商成功,双方可以用同一份会话密钥来通信了。

五 密钥协商的形象化比喻

如果上面的说明不够清晰,这里我们用个形象的比喻,我们假设A与B通信,A是SSL客户端,B是SSL服务器端,加密后的消息放在方括号[]里,以突出明文消息的区别。双方的处理动作的说明用圆括号()括起。

A:我想和你安全的通话,我这里的对称加密算法有DES,RC5,密钥交换算法有RSA和DH,摘要算法有MD5和SHA(三组加密方式都全了,请服务器任选)。 

B:我们用DES-RSA-SHA这对组合好了。(服务器选好了) 
这是我的证书,里面有我的名字和公钥,你拿去验证一下我的身份(把证书发给A)。 (发送服务器证书和公钥)
目前没有别的可说的了。

A:(查看证书上B的名字是否无误,并通过手头早已有的CA的证书验证了B的证书的真实性,如果其中一项有误,发出警告并断开连接,这一步保证了B的公钥的真实性) (验证服务器的身份,然后接受服务器要求的加密方式,并用公钥加密后通知服务器)
(产生一份秘密消息,这份秘密消息处理后将用作加密密钥,加密初始化向量和hmac的密钥。将这份秘密消息-协议中称为 per_master_secret-用B的公钥加密,封装成称作ClientKeyExchange的消息。由于用了B的公钥,保证了第三方无法窃听) 
我生成了一份秘密消息,并用你的公钥加密了,给你(把ClientKeyExchange发给B) 
注意,下面我就要用加密的办法给你发消息了! 
(将秘密消息进行处理,生成加密密钥,加密初始化向量和hmac的密钥) 
[我说完了]

B:(用自己的私钥将ClientKeyExchange中的秘密消息解密出来,然后将秘密消息进行处理,生成加密密钥,加密初始化向量和hmac的密钥,这时双方已经安全的协商出一套加密办法了) (服务器确认客户端的加密方式)
注意,我也要开始用加密的办法给你发消息了! 
[我说完了]

A: [我的秘密是...] (真正开始对话,而且全部都是用公钥加密后的信息进行传递)

B: [其它人不会听到的...]

六 加密的计算 
上一步讲了密钥的协商,但是还没有阐明是如何利用加密密钥,加密初始化向量和hmac的密钥来加密消息的。 
其实其过程不过如此: 
1 借助hmac的密钥,对明文的消息做安全的摘要处理,然后和明文放到一起。 
2 借助加密密钥,加密初始化向量加密上面的消息。

七 安全性 
SecurityPortal在2000年底有一份文章《The End of SSL and SSH?》激起了很多的讨论, 
目前也有一些成熟的工具如dsniff(http://www.monkey.org/~dugsong/dsniff/)可以 
通过man in the middle攻击来截获https的消息。

从上面的原理可知,SSL的结构是严谨的,问题一般出现在实际不严谨的应用中。常见的攻击就是 
middle in the middle攻击,它是指在A和B通信的同时,有第三方C处于信道的中间,可以完全 
听到A与B通信的消息,并可拦截,替换和添加这些消息。

1 SSL可以允许多种密钥交换算法,而有些算法,如DH,没有证书的概念,这样A便无法验证B的公钥 
和身份的真实性,从而C可以轻易的冒充,用自己的密钥与双方通信,从而窃听到别人谈话的内容。 
而为了防止middle in the middle攻击,应该采用有证书的密钥交换算法。 
2 有了证书以后,如果C用自己的证书替换掉原有的证书之后,A的浏览器会弹出一个警告框进行警告,但又有多少人会注意这个警告呢? 
3 由于美国密码出口的限制,IE,netscape等浏览器所支持的加密强度是很弱的,如果只采用浏览器自带的加密功能的话,理论上存在被破解可能。

八 代理 
下面探讨一下SSL的代理是怎样工作的(可参见[6])。这可能与你开始想的不太一样:) 
当在浏览器里设置了https的代理,而且在浏览器里输入了https://www.example.com之后, 
浏览器会与proxy建立tcp链接,然后向其发出

http://www.cnblogs.com/qiubole/archive/2007/12/07/986822.html

时间: 2024-10-28 11:11:56

SSL/TLS/WTLS原理(密钥协商的形象化比喻:用服务器的公钥协商加密格式,然后再加密具体的消息)good的相关文章

[转帖]SSL/TLS/WTLS原理

SSL/TLS/WTLS原理 作者:yawl < [email protected] >主页:http://www.nsfocus.com日期:2001-02-19 一 前言 首先要澄清一下名字的混淆:1 SSL(Secure Socket Layer)是netscape公司设计的主要用于web的安全传输协议.这种协议在WEB上获得了广泛的应用.2 IETF(www.ietf.org)将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从

HTTPS详解二:SSL / TLS 工作原理和详细握手过程

HTTPS 详解一:附带最精美详尽的 HTTPS 原理图 HTTPS详解二:SSL / TLS 工作原理和详细握手过程 在上篇文章HTTPS详解一中,我已经为大家介绍了 HTTPS 的详细原理和通信流程,但总感觉少了点什么,应该是少了对安全层的针对性介绍,那么这篇文章就算是对HTTPS 详解一的补充吧.还记得这张图吧. HTTPS 和 HTTP的区别 显然,HTTPS 相比 HTTP最大的不同就是多了一层 SSL (Secure Sockets Layer 安全套接层)或 TLS (Transp

SSL/TLS的原理以及互联网究竟是如何工作的(3)—TLS的专场

我:hi,TLS!这次是你的专场哦! TLS:OK,那我就开始了!首先,我的大名叫做Transport Layer Security Protocol(传输层安全协议),是SSL的升级版.实际上我的左手和右手都是能用的,左手叫Record Layer(记录层),右手叫Handshake Layer(握手层)...... 我:喂喂,等一下,记录层?握手层?这都是什么啊? TLS:别打断我!听我慢慢解释:TLS是基于TCP的可靠连接,而想要建立一个可靠连接就必须有一个被称为握手的过程,TCP就有啊(

SSL/TLS的原理以及互联网究竟是如何工作的(1) —“每个协议生而平等”

计算机网络里有一个模型非常有名:OSI(Open Systems Interconnection,开放系统互连)模型,几乎所有的计算机网络教学和科研都要在OSI的基础上进行,想要讨论计算机网络中的问题也要依靠这个模型. OSI模型是这样的结构(从底层到最高层): 1,物理层(physical layer) 物理层负责最后将信息编码成电流脉冲或其它信号用于网上传输.它由计算机和网络介质之间的实际界面组成,可定义电气信号.符号.线的状态和时钟要求.数据编码和数据传输用的连接器.有线网络信号有电流脉冲

SSL/TLS的原理以及互联网究竟是如何工作的(2)—“更合适的架构,大家一起努力!”

话说上回说到我和其他朋友们讨论来讨论去总算是大致解决了任意两台计算机之间的通信问题,不过又有新问题了: "(我)诸位,我发现上次咱们是依据OSI模型讨论问题的,但这个模型其实并不是那么合适,有一些冗余之处.大家想一想,会话层和表示层实际上都是与应用程序配合工作的,而物理层那些纯硬件层面的问题其实并不是我们的领域,我们最多只要处理到与硬件的接口这一层次上就足够了.""的确啊.""(我)工作室需要合并一下:物理层与数据链路层合并为网络接口层,只负责硬件接口相关

SSL/TLS的原理以及互联网究竟是如何工作的(5)—DNS和他的兄弟

我:话说上次好不容易送走了TLS,这次...... DNS:(突然蹦出来)这次当然是我的专场啦!大家好,我叫DNS(Domain Name System,域名系统),我出生于1987年,在我出生之前计算机科学家们是用hosts.txt文件解决主机名与对应IP地址的对应问题的,但随着互联网中主机数量的增长,hosts文件变得越来越臃肿,也越来越用户不友好,我就横空出世啦!(不过各操作系统中的hosts文件依旧保留至今,历史的遗迹啊) 我主要工作在UDP/IP协议之上,实质是一个分布式的公开数据库系

SSL/TLS 原理详解

本文大部分整理自网络,相关文章请见文后参考. SSL/TLS作为一种互联网安全加密技术,原理较为复杂,枯燥而无味,我也是试图理解之后重新整理,尽量做到层次清晰.正文开始. 1. SSL/TLS概览 1.1 整体结构 SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下: tls-ssl-_tcp-ip_protocol.png SSL:(Secure Socket Layer,安全套接字层),为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(En

SSL/TLS原理详解与WCF中的WS-Security

SSL/TLS作为一种互联网安全加密技术 1. SSL/TLS概览 1.1 整体结构 SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下: SSL:(Secure Socket Layer,安全套接字层),为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取.当前版本为3.0.它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输.SSL协议位于TCP/IP协议与各种应

SSL/TLS原理详解

本文大部分整理自网络,相关文章请见文后参考. 关于证书授权中心CA以及数字证书等概念,请移步 OpenSSL 与 SSL 数字证书概念贴 ,如果你想快速自建CA然后签发数字证书,请移步 基于OpenSSL自建CA和颁发SSL证书. SSL/TLS作为一种互联网安全加密技术,原理较为复杂,枯燥而无味,我也是试图理解之后重新整理,尽量做到层次清晰.正文开始. 1. SSL/TLS概览 1.1 整体结构 SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下: SSL:(Secure S