当前位置:   article > 正文

网络基础 之SSL协议

ssl协议

一、SSL 协议简介

SSL协议是一种国际标准的加密及身份认证通信协议
SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对网络连接进行加密。
SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。
SSL协议可分为两层:
SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。
SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

  • SSL协议可用于保护正常运行于TCP之上的任何应用协议,如HTTP、FTP、SMTP或Telnet的通信,最常见的是用SSL来保护HTTP的通信。
  • SSL协议的优点在于它是与应用层协议无关的。高层的应用协议(如HTTP、FTP、Telnet等)能透明地建立于SSL协议之上。
  • SSL协议在应用层协议之前就已经完成加密算法、通信密钥的协商以及服务器的认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的安全性。

SSL 的功能

  • 客户对服务器的身份认证

SSL服务器允许客户的浏览器使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性。

  • 服务器对客户的身份认证

也可通过公钥技术和证书进行认证,也可通过用户名,password来认证。

  • 建立服务器与客户之间安全的数据通道

SSL要求客户与服务器之间的所有发送的数据都被发送端加密、接收端解密,同时还检查数据的完整性

SSL 的特性

  • 机密性:SSL协议使用密钥加密通信数据。
  • 可靠性:服务器和客户都会被认证,客户的认证是可选的。
  • 完整性:SSL协议会对传送的数据进行完整性检查。

SSL 在协议栈的位置

在这里插入图片描述

SSL 体系结构

在这里插入图片描述

二、SSL 协议工作原理

SSL协议是一个分层的协议,共有两层组成。处于SSL协议的底层的是SSL记录层协议(SSL Record Protocol),它位于可靠的传输层协议(如TCP)之上,用于封装高层协议的数据。其中SSL握手协议(SSL Handshake Protocol)允许服务方和客户方互相认证,并在应用层协议传送数据之前协商出一个加密算法和会话密钥。

SSL协议可分为两层

  • SSL记录协议(SSL Record Protocol):

它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

  • SSL握手协议(SSL Handshake Protocol):

它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。

SSL 的两个重要概念

  • SSL连接(connection)

一个连接是一个提供一种合适类型服务的传输(OSI分层的定义)。
SSL的连接是点对点的关系。
连接是暂时的,每一个连接和一个会话关联。

  • SSL会话(session)

一个SSL会话是在客户与服务器之间的一个关联。会话由Handshake Protocol创建。会话定义了一组可供多个连接共享的密码安全参数。
会话用以避免为每一个连接提供新的安全参数所需昂贵的协商代价。
在这里插入图片描述

SSL握手协议的功能

  • 协商SSL协议的版本
  • 协商加密套件
  • 协商密钥参数
  • 验证通讯双方的身份(可选)
  • 建立SSL连接

SSL 握手协议的握手过程

  • 无客户端认证的全握手过程

在这里插入图片描述

  • 有客户端认证的全握手过程

在这里插入图片描述

  • 会话恢复过程

在这里插入图片描述

SSL 记录层的功能

  • 保护传输数据的私密性,对数据进行加密和解密
  • 验证传输数据的完整性,计算报文的摘要
  • 提高传输数据的效率,对报文进行压缩
  • 保证数据传输的可靠和有序

在这里插入图片描述

SSL 工作流程

在这里插入图片描述

  • 网络连接建立,SSL客户端发送消息,消息中包含SSL版本号、密码设置、可实现的算法列表、随机数以及服务器使用SSL协议通信所需的其它信息;
  • SSL服务器端回应消息,确定SSL版本号、加密算法和压缩算法;
  • SSL服务器发出服务器数字证书;
  • SSL客户端的身份认证是可选的;
  • 客户端生成预主密钥pre_master_secret,用服务器的公钥加密后返回服务器,服务器利用自己的私钥解密后得到会话密钥;
  • 若服务器要求客户认证,客户机会向服务器随加密的pre_master_secret一起发送签名的数据和客户自己的证书。
  • 服务器若认证客户成功,使用私钥加密pre_master_secret,然后执行一系列步骤生成master secret。否则会话终止。
  • 客户机与服务器使用master secret生成会话密钥。该密钥是对称密钥,用于加密和解密在SSL会话期间交换的信息,检验信息完整性。
  • C/S:发送消息通知以后从客户机来的消息将用会话密钥加密。客户机然后发送一条独立的(加密的)消息表明握手的客户机部分已经完成。

应用数据传输过程:

  • 应用程序把应用数据提交给本地的SSL;
  • 发送端的SSL根据需要 :
    a)使用指定的压缩算法 ,压缩应用数据;
    b)使用散列算法对压缩后的数据计算散列值;
    c)把散列值和压缩数据一起用加密算法加密;
  • 密文通过网络传给对方;
  • 接收方的SSL
    用相同的加密算法对密文解密 ,得到明文;
    用相同的散列算法对明文中的应用数据散列;
    计算得到的散列值与明文中的散列值比较;
  • 如果一致 ,则明文有效 ,接收方的SSL把明文解压后得到应用数据上交给应用层。否则就丢弃数据,并向发方发出告警信息。严重的错误有可能引起再次的协商或连接中断。

三、SSL 协议脆弱性

  • 因为SSL协议设计初衷是对Web站点及网上交易进行安全性保护,使消费者明白正在和谁进行交易要比使商家知道谁正在付费更为重要,为了不致于由于安全协议的使用而导致网络性能大幅下降, SSL协议并不是默认地要求进行客户鉴别,这样做虽然有悖于安全策略,但却促进了SSL的广泛应用。
  • 针对这个问题,可在必要的时候配置SSL协议,使其选择对客户端进行认证鉴别。
  • SSL协议需要在握手之前建立TCP连接,因此不能对UDP应用进行保护。如果要兼顾UDP协议层之上的安全保护,可以采用IP层的安全解决方案。
  • 由于SSL只对应用数据进行保护,数据包的IP头和TCP头仍然暴露在外,通过检查没有加密的IP源和目的地址以及TCP端口号或者检查通信数据量,一个通信分析者依然可以揭示哪一方在使用什么服务,有时甚至揭露商业或私人关系的秘密。
  • 除非SSL的工程实现大部分驻留在硬件中,否则主密钥将会存留在主机的主存储器中,这就意味着任何可以读取SSL进程存储空间的攻击者都能读取主密钥,因此,不可能面对掌握机器管理特权的攻击者而保护SSL连接,这个问题要依靠用户管理策略来解决。
本文内容由网友自发贡献,转载请注明出处:https://www.wpsshop.cn/w/凡人多烦事01/article/detail/512160
推荐阅读
相关标签
  

闽ICP备14008679号