登陆注册
178000000031

SSL.TLS.WTLS原理(上)

一 前言

首先要澄清一下名字的混淆:

1 SSL(Secure Socket Layer)是netscape公司设计的主要用于web的安全传输协议

。这种协议在WEB上获得了广泛的应用。

2 IETF(www.ietf.org)将SSL作了标准化,即RFC2246,并将其称为TLS(Transport

Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。由于本文中

没有涉及两者间的细小差别,本文中这两个名字等价。

3 在WAP的环境下,由于手机及手持设备的处理和存储能力有限,wap论坛(

www.wapforum.org)在TLS的基础上做了简化,提出了WTLS协议(Wireless

Transport Layer Security),以适应无线的特殊环境。

我们从各式各样的文章中得知,SSL可以用于保密的传输,这样我们与web server

之间传输的消息便是“安全的”。

而这种“安全”究竟是怎么实现的,最终有能实现多大程度的保密?本文希望能

用通俗的语言阐明其实现原理。

二 整体结构概览

SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下:

---------

| HTTP |

---------

| SSL |

---------

| TCP |

---------

| IP |

---------

如果利用SSL协议来访问网页,其步骤如下:

用户:在浏览器的地址栏里输入https://www.sslserver.com

HTTP层:将用户需求翻译成HTTP请求,如

GET /index.htm HTTP/1.1

Host http://www.sslserver.com

SSL层: 借助下层协议的的信道安全的协商出一份加密密钥,并用此密钥来加密

HTTP请求。

TCP层:与web server的443端口建立连接,传递SSL处理后的数据。

接收端与此过程相反。

SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密,因此达到保

密的效果。

SSL协议分为两部分:Handshake Protocol和Record Protocol,。其中Handshake

Protocol用来协商密钥,协议的大部分内容就是通信双方如何利用它来安全的协

商出一份密钥。 Record Protocol则定义了传输的格式。

三 需要的加密方面的基础知识

了解SSL原理需要一点点加密的概念,这里把需要的概念做一下简单阐述:

加密一般分为三类,对称加密,非对称加密及单向散列函数。

对称加密:又分分组密码和序列密码。

分组密码是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组

经过解密运算

(加密运算的逆运算),还原成明文组。

序列密码是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产

生大量的伪随机位流,用于对明文位流的加密。

解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位

流。

CBC(Cipher Block Chaining)模式这个词在分组密码中经常会用到,它是指一个

明文分组在被加密之前要与前一个的密文分组进行异或运算。当加密算法用于此

模式的时候除密钥外,还需协商一个初始化向量(IV),这个IV没有实际意义,

只是在第一次计算的时候需要用到而已。采用这种模式的话安全性会有所提高。

分组密码的典型例子为DES,RC5,IDEA。

序列密码的典型例子为RC4。

公钥加密:

简单的说就是加密密钥与解密密钥不同,分私钥和公钥。这种方法大多用于密钥

交换,RSA便是一个我们熟知的例子。

还有一个常用的称作DH,它只能用于密钥交换,不能用来加密。

单向散列函数:

由于信道本身的干扰和人为的破坏,接受到的信息可能与原来发出的信息不同,

一个通用的办法就是加入校验码。

单向散列函数便可用于此用途,一个典型的例子是我们熟知的MD5,它产生128位的

摘要,在现实中用的更多的是安全散列算法(SHA),SHA的早期版本存在问题,

目前用的实际是SHA-1,它可以产生160位的摘要,因此比128位散列更能有效抵

抗穷举攻击。

由于单向散列的算法都是公开的,所以其它人可以先改动原文,再生成另外一份

摘要。解决这个问题的办法可以通过HMAC(RFC 2104),它包含了一个密钥,只有

拥有相同密钥的人才能鉴别这个散列。

四 密钥协商过程

由于对称加密的速度比较慢,所以它一般用于密钥交换,双方通过公钥算法协商

出一份密钥,然后通过对称加密来通信,当然,为了保证数据的完整性,在加密

前要先经过HMAC的处理。

SSL缺省只进行server端的认证,客户端的认证是可选的。以下是其流程图(摘自

TLS协议)。

Client Server

Clienth*llo -------->

Serverh*llo

Certificate*

ServerKeyExchange*

CertificateRequest*

<-------- Serverh*lloDone

Certificate*

ClientKeyExchange

CertificateVerify*

[ChangeCipherSpec]

Finished -------->

[ChangeCipherSpec]

<-------- Finished

Application Data <-------> Application Data

简单的说便是:SSL客户端(也是TCP的客户端)在TCP链接建立之后,发出一个

Clienth*llo来发起握手,这个消息里面包含了自己可实现的算法列表和其它一些

需要的消息,SSL的服务器端会回应一个Serverh*llo,这里面确定了这次通信所

需要的算法,然后发过去自己的证书(里面包含了身份和自己的公钥)。Client

在收到这个消息后会生成一个秘密消息,用SSL服务器的公钥加密后传过去,SSL

服务器端用自己的私钥解密后,会话密钥协商成功,双方可以用同一份会话密钥

来通信了。

五 密钥协商的形象化比喻

如果上面的说明不够清晰,这里我们用个形象的比喻,我们假设A与B通信,A是

SSL客户端,B是SSL服务器端,加密后的消息放在方括号[]里,以突出明文消息的

区别。双方的处理动作的说明用圆括号()括起。

A:我想和你安全的通话,我这里的对称加密算法有DES,RC5,密钥交换算法有RSA

和DH,摘要算法有MD5和SHA。

B:我们用DES-RSA-SHA这对组合好了。

这是我的证书,里面有我的名字和公钥,你拿去验证一下我的身份(把证书发给A

)。

目前没有别的可说的了。

A:(查看证书上B的名字是否无误,并通过手头早已有的CA的证书验证了B的证书

的真实性,如果其中一项有误,发出警告并断开连接,这一步保证了B的公钥的真

实性)

(产生一份秘密消息,这份秘密消息处理后将用作加密密钥,加密初始化向量和

hmac的密钥。将这份秘密消息-协议中称为per_master_secret-用B的公钥加密,

封装成称作ClientKeyExchange的消息。由于用了B的公钥,保证了第三方无法窃

听)

我生成了一份秘密消息,并用你的公钥加密了,给你(把ClientKeyExchange发给

B)

注意,下面我就要用加密的办法给你发消息了!

(将秘密消息进行处理,生成加密密钥,加密初始化向量和hmac的密钥)

[我说完了]

B:(用自己的私钥将ClientKeyExchange中的秘密消息解密出来,然后将秘密消

息进行处理,生成加密密钥,加密初始化向量和hmac的密钥,这时双方已经安全

的协商出一套加密办法了)

注意,我也要开始用加密的办法给你发消息了!

[我说完了]

A: [我的秘密是...]

B: [其它人不会听到的...]

六 加密的计算

上一步讲了密钥的协商,但是还没有阐明是如何利用加密密钥,加密初始化向量

和hmac的密钥来加密消息的。

其实其过程不过如此:

1 借助hmac的密钥,对明文的消息做安全的摘要处理,然后和明文放到一起。

2 借助加密密钥,加密初始化向量加密上面的消息。

七 安全性

SecurityPortal在2000年底有一份文章《The End of SSL and SSH?》激起了很多

的讨论,

目前也有一些成熟的工具如dsniff(http://www.monkey.org/~dugsong/dsniff/

)可以

通过man in the middle攻击来截获https的消息。

从上面的原理可知,SSL的结构是严谨的,问题一般出现在实际不严谨的应用中。

常见的攻击就是

middle in the middle攻击,它是指在A和B通信的同时,有第三方C处于信道的中

间,可以完全

听到A与B通信的消息,并可拦截,替换和添加这些消息。

1 SSL可以允许多种密钥交换算法,而有些算法,如DH,没有证书的概念,这样A

便无法验证B的公钥

和身份的真实性,从而C可以轻易的冒充,用自己的密钥与双方通信,从而窃听到

别人谈话的内容。

而为了防止middle in the middle攻击,应该采用有证书的密钥交换算法。

2 有了证书以后,如果C用自己的证书替换掉原有的证书之后,A的浏览器会弹出

一个警告框进行警告,但又有多少人会注意这个警告呢?

3 由于美国密码出口的限制,IE,netscape等浏览器所支持的加密强度是很弱的

,如果只采用浏览器自带的加密功能的话,理论上存在被破解可能。

同类推荐
  • 看穿人心术,拿来就用

    看穿人心术,拿来就用

    如果能掌握“看穿人心术”,人与人之间的沟通会更有效。本书要为您揭晓的“秘术”有:从弦外之音看人际关系、从外表和动作看本性、听到哪些话值得注意、从口头禅看相处之道、从不同的借口洞悉性格等。只要勤加“修炼”,谁都可以更有心机和技巧地处理好人际关系,让家庭更和睦、让工作环境更舒适。尊敬的书友,本书选载最精华部分供您阅读。留足悬念,同样精彩!
  • 演讲的艺术
  • 告诉孩子钱该怎么花

    告诉孩子钱该怎么花

    尊敬的书友,本书选载最精华部分供您阅读。留足悬念,同样精彩!本书是青少年金钱和理财知识教育的实用读本,从介绍、分析中国孩子目前普通存在的错误金钱观和不合理消费行为开始,根据孩子不同年龄段的心智和行为能力水平,为如何开展并实施理财教育,提供了一系列细致的理论和实用的方法指导。
热门推荐
  • 爱,就在百转千回处

    爱,就在百转千回处

    自家公司陷入财政危机,父亲用兄长生死来逼迫她,为此她受尽侮辱。“洛予夏,我还没说结束,你死都不能离开。”一场背叛让洛予夏深陷泥潭,面对男人的打击报复,步步紧逼,洛予夏全盘托出,原以为男人会就此罢休,却没有没想到这只是开始。谎言裹着宠爱的外衣,让她走进男人精心编织的圈套中,被迷惑被麻痹,活在男人刻意营造出来的温柔当中。直到怀孕,鲜血淋漓的真相才被剥开呈现眼前,痛苦不堪,心若死灰。原来所谓爱情,不过一场利与益的结合。她于南宫瑾而言,只是一个孕育工具,仅此而已。--情节虚构,请勿模仿
  • 丫头,你逃不掉

    丫头,你逃不掉

    “你……你别过来……再过来我就喊人啦!”一纸入学通知书,她被诱入一个甜蜜的陷阱,开始了和她心目中男神零距离接触的生活。
  • 登天日记

    登天日记

    一张面具,一段不为人知的往事。一个幸运的少年开始了他的登天之旅。
  • 重生之千金有毒

    重生之千金有毒

    成婚三年,相亲相爱的丈夫却亲手剖开她的肚子取出还未足月的孩子扔进火盆中焚烧!她悲愤欲绝,七窍流血而死!命运的眷顾,她幸得重生,再世为人!这一次,她誓要将前世那些残害她的人一一送进地狱。乱世中,她借着重生得来的异能,遇神杀神,遇佛杀佛,闯出一片天地,成为上海滩的女枭雄!
  • 美食界

    美食界

    美食风靡全球,未知食材动辄千金的美食时代为舞台,每个人都在追求未知的美味,那是无上的奢侈和幸福,在这样一个时代,有着这样一群冒险家,他们接受美食家的委托,探寻那些见所未见的神秘食材,他们就是美食猎人。但是,那些传奇的食材动植物之凶猛超乎人们的想象,“强大”=“美味”,在美食时代,唯有“强大的食材”才是“美食”,“美味”是“强大”的代名词,美食猎人投身危机四伏的地带,寻找凶猛之至的“食材”,堪称美食时代的英雄!
  • 婚意动人,总裁暖妻好霸道

    婚意动人,总裁暖妻好霸道

    男友的背叛让她一下子跌入到了人生的最低谷!余晴晴无论如何也想不到,当初口口声声说爱她的男友一转眼的瞬间娶了别的女人!“凭你的身份背景,我是绝对不允许让你嫁进来的!门当户对的道理你应该懂。”准婆婆拉着别的女人,在她面前趾高气昂!门当户对?她只觉得可笑!……慕锦辰,S市真正只手遮天的神秘大人物!当初她拒绝联姻的对象!没想到,兜兜转转竟然又回到了原点他姿态优雅的看着眼前的女人:“余小姐,想通了?嫁给我?来一场无爱婚姻?”……说好的无爱婚姻,她却渐渐动了心,直到有一天——“慕锦辰,我要和你离婚!”
  • 灵魂序列

    灵魂序列

    天生异瞳,却成为别人眼中的异类。出身不凡,却要前往充满未知的世界领会浩瀚。每个人的灵魂,都有一行对应的序列号。或许在浩瀚星河的某一个不起眼的角落,一个超然文明中的某一道灵魂拥有和你一样的序列号。你听,它在召唤。不是用耳朵,不是用心。用灵魂去听...
  • 行走丶

    行走丶

    行行走走,走走停停。一场活在当下的天下行走。
  • 至情天道

    至情天道

    恒古无双,天道永恒,你要战我便战,我的子民千千万万,朕有何惧也!
  • 终极复制者

    终极复制者

    《空间游戏集》总部决定在地球发放游戏,并设立地球为A-012游戏区。地球的首富阿尔丹?柯莱斯成为了《空间游戏集》在地球区域的CEO(即首席执行官)总部派了SSS-2和SSS.1(地球名:朗谢)(地球名:卫函韬)等人前往地球安装游戏设备,他们,会在地球发生什么呢