分布式系统开发实战:安全通道
数据安全是一个非常值得关注的问题。数据在网络上传播,数据很容易被侦听、窃取,如果想要实现数据的安全,一个非常重要的方式就是给数据加密。SSL/TLS和TLS就是这类安全协议,它们层叠在其他协议之上,用于实现数据的安全。 19.3.1 SSL/TLS 安全套接字层(Secure Sockets Layer,SS-L)是在网络上应用最广泛的加密协议实现之一。SSL使用结合加密过程来提供网络的安全通信。SSL提供了一个安全的增强标准TCP/IP套接字用于网络通信协议。如表19-1所示,在标准TCP/IP栈的传输层和应用层之间添加了安全套接字层。SSL的应用程序中最常用的是超文本传输协议(HyperTextTransfer Protocol,HTTP),这个是互联网网页协议。其他应用程序,如网络新闻传输协议(Net News Transfer Protocol,NNTP)、Telnet、轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP)、互动信息访问协议(Interactive Message Access Protocol网站安全架构,IMAP)和文件传输协议(File Transfer Protocol,FTP),也可以使用SSL。 SSL最初是由网景公司在1994年创立的,现在已经演变成为一个标准。由国际标准组织(Internet Engineering Task Force,IETF)进行管理。之后IETF更名为SSL传输层安全(Transport Layer Security,TLS),并在1999年1月发布了第一个规范,版本为1.0。TLS 1.0对于SSL的最新版本3.0版本是一个小的升级。两者差异非常微小。TLS 1.1是在2006年4月发布的,TLS 1.2在2008年8月发布。 19.3.2 SSL握手过程 SSL通过握手过程在客户端和服务器之间协商会话参数,并建立会话。会话包含的主要参数有会话ID、对方的证书、加密套件(密钥交换算法、数据加密算法和MAC算法等)以及主密钥(Master Secret)。通过SSL会话传输的数据,都将采用该会话的主密钥和加密套件进行加密、计算MAC等处理。不同情况下,SSL的握手过程存在差异。下面将 分别描述以下3种情况下的握手过程。 只验证服务器的SSL握手过程如图19-2所示。 如图19-2所示,只需要验证SSL服务器身份,不需要验证SSL客户端身份时,SSL的握手过程如下。 (1)SSL客户端通过Client Hello消息将它支持的SSL版本、加密算法、密钥交换算法、MAC算法等信息发送给SSL服务器。 (2)SSL服务器确定本次通信采用的SSL版本和加密套件,并通过Server Hello消息通知SSL客户端。如果SSL服务器允许SSL客户端在以后的通信中重用本次会话,则SSL服务器会为本次会话分配会话id,并通过Server Hello消息发送给SSL客户端。 (3)SSL服务器将携带自己公钥信息的数字证书通过Certificate消息发送给SSL客户端。 (4)SSL服务器发送Server Hello Done消息,通知SSL客户端版本和加密套件协商结束,开始进行密钥交换。 (5)SSL客户端验证SSL服务器的证书合法后,利用证书中的公钥加密SSL客户端随机生成的Premaster Secret,并通过Client Key Exchange消息发送给SSL服务器。 (6)SSL客户端发送Change Cipher Spec消息,通知SSL服务器后续报文将采用协商好的密钥和加密套件进行加密和MAC计算。 (7)SSL客户端计算已交互的握手消息(除Change Cipher Spec消息外所有已交互的消息)的Hash值,利用协商好的密钥和加密套件处理Hash值(计算并添加MAC值、加密等),并通过Finished消息发送给SSL服务器。SSL服务器利用同样的方法计算已交互的握手消息的Hash值,并与Finished消息的解密结果比较,如果二者相同,且MAC值验证成功,则证明密钥和加密套件协商成功。 (8)同样地,SSL服务器发送Change Cipher Spec消息,通知SSL客户端后续报文将采用协商好的密钥和加密套件进行加密和MAC计算。 (9)SSL服务器计算已交互的握手消息的Hash值,利用协商好的密钥和加密套件处理Hash值(计算并添加MAC值、加密等),并通过Finished消息发送给SSL客户端。SSL客户端利用同样的方法计算已交互的握手消息的Hash值,并与Finished消息的解密结果比较,如果二者相同,并且MAC值验证成功,则证明密钥和加密套件协商成功。SSL客户端接收到SSL服务器发送的Finished消息后,如果解密成功,则可以判断SSL服务器是数字证书的拥有者,即SSL服务器身份验证成功,因为只有拥有私钥的SSL服务器才能从Client Key Exchange消息中解密得到Premaster Secret,从而间接地实现了SSL客户端对SSL服务器的身份验证。验证服务器和客户端的SSL握手过程如图19-3所示。 SSL客户端的身份验证是可选的,由SSL服务器决定是否验证SSL客户端的身份。如图19-3中(4)、(6)、(8)部分所示,如果SSL服务器验证SSL客户端身份,则SSL服务器和SSL客户端除了交互“只验证服务器的SSL握手过程”中的消息协商密钥和加密套件,还需要进行以下操作。 (1)SSL服务器发送Certificate Request消息,请求SSL客户端将其证书发送给SSL服务器。 (2)SSL客户端通过Certificate消息将携带自己公钥的证书发送给SSL服务器。SSL服务器验证该证书的合法性。 (3)SSL客户端计算已交互的握手消息、主密钥的Hash值,利用自己的私钥对其进行加密,并通过Certificate Verify消息发送给SSL服务器。 (4)SSL服务器计算已交互的握手消息、主密钥的Hash值,利用SSL客户端证书中的公钥解密Certificate Verify消息,并将解密结果与计算出的Hash值比较。如果二者相同,则SSL客户端身份验证成功。恢复原有会话的SSL握手过程如图19-4所示。 协商会话参数、建立会话的过程中,需要使用非对称密钥算法来加密密钥、验证通信对端的身份,计算量较大,占用了大量的系统资源。为了简化SSL握手过程,SSL允许重用已经协商过的会话,具体过程如下。 (1)SSL客户端发送Client Hello消息,消息中的会话id设置为计划重用的会话的id。 (2)SSL服务器如果允许重用该会话,则通过在Server Hello消息中设置相同的会话id来回复。这样,SSL客户端和SSL服务器就可以利用原有会话的密钥和加密套件,不必重新协商。 (3)SSL客户端发送Change Cipher Spec消息,通知SSL服务器后续报文将采用原有会话的密钥和加密套件进行加密和MAC计算。 (4)SSL客户端计算已交互的握手消息的Hash值,利用原有会话的密钥和加密套件处理Hash值,并通过Finished消息发送给SSL服务器,以便SSL服务器判断密钥和加密套件是否正确。 (5)同样地,SSL服务器发送Change Cipher Spec消息,通知SSL客户端后续报文将采用原有会话的密钥和加密套件进行加密和MAC计算。 (6)SSL服务器计算已交互的握手消息的Hash值,利用原有会话的密钥和加密套件处理Hash值,并通过Finished消息发送给SSL客户端,以便SSL客户端判断密钥和加密套件是否正确。 (编辑:好传媒网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |