SSL协议理解

转载声明

原文链接: http://www.cnblogs.com/zhuqil/archive/2012/10/06/ssl_detail.html

作者: 朱祁林 出处: http://zhuqil.cnblogs.com

说明: 查看网上这篇文章介绍SSL过程是非常的清晰的,所以转载过来了。并且会加入自己的一些理解

1. 密码学的相关概念

2. 加密算法

DES( Data Encryption Standard)算法,于1977年得到美国政府的正式许可,是一种用56位密钥来加密64位数据的方法。虽然56位密钥的DES算法已经风光不在,但是目前DES算法得到了广泛的应用,在某些场合,它仍然发挥着余热.(如:UNIX的密码算法就是以DES算法为基础的)。将其修改为三重DES也能抵抗破解。

这是一个DES加密的主要过程,在网上还找到了一个更牛逼详细的图,如下:

对于这张图的详细说明可以参考一下这篇文章

在SSL中会用到分组DES、三重DES算法等加密算法对数据进行加密。当然可以选用其他非DES加密算法,视情况而定,后面会详细介绍。

2.1 密钥交换算法

使用对称加密算法时,密钥交换是个大难题,所以Diffie和Hellman提出了著名的Diffie-Hellman密钥交换算法。 Diffie-Hellman密钥交换算法原理:

  1. Alice与Bob确定两个大素数P和G,这两个数不用保密
  2. Alice选择另一个大随机数A,并计算x如下:x=GA mod P
  3. Alice将x发给Bob
  4. Bob选择另一个大随机数B,并计算y如下:y=GB mod P
  5. Bob将y发给Alice
  6. Alice计算秘密密钥K1如下:K1=yA mod P
  7. Bob计算秘密密钥K2如下:K2=xB mod P

K1=K2,因此Alice和Bob可以用其进行加解密。

2.2 RSA加密算法

RSA是三个发明人 R. Rivest, A. Shamir和L. Adelman名字首字母合起来的。RSA算法是1977年发明的。全称是RSA Public Key System。RSA的原理借助了数论中的“欧拉定理”(Euler’s theorem)。17世纪的费马首先给出一个该定理的特殊形式,即“费马小定理”:

p是一个正的质数,a是任意一个不能被p整除的整数。那么,ap−1−1能被p整除。

欧拉定理(Euler’s theorem)是欧拉在证明费马小定理的过程中,发现的一个适用性更广的定理。定义一个函数,叫做欧拉Phi函数,即ϕ(n),其中,n是一个正整数。

ϕ(n)=总数(从1到n−1,与n互质的整数) 如果n是一个正整数,a是任意一个非0整数,且n和a互质。那么,aϕ(n)−1可以被n整除。 (1)

数学中还有一个关于Phi函数的推论:

m和n是互质的正整数。那么,ϕ(mn)=ϕ(m)ϕ(n) (2)

RSA算法是非对称算法。公开的加密方式,私有的解密方式。RSA加密算法是基于这样的数学事实:两个大素数相乘容易,而对得到的乘积求因子则很难。这也是SSL中会用一种密钥交换算法。加密过程如下:

  1. 选择两个大素数p,q
  2. 计算公共模数 m = p * q
  3. 计算欧拉数 eular = (p-1) * (q-1)
  4. 选择一个公钥(加密密钥)e,使其不是(p-1)与(q-1)的因子
  5. 选择私钥(解密密钥)D,满足如下条件:(D*e) mod (p-1)(q-1)=1
  6. 加密时,明文PT计算密文CT如下:CT=PTe mod m
  7. 解密时,从密文CT计算明文PT如下:PT=CTD mod m

2.3 散列算法

主要用于验证数据的完整性,即保证时消息在发送之后和接收之前没有被篡改对于SSL中使用到的散列算法有MD5、SHA-1。(MD: Message Digest)

MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆;所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,通过比在表中比破解密码的MD5算法散列值,通过匹配从映射表中找出破解密码所对应的原始明文。

SHA (Secure Hash Algorithm,译作安全散列算法) 是美国国家安全局 (NSA) 设计,美国国家标准与技术研究院 (NIST) 发布的一系列密码散列函数。正式名称为 SHA 的家族第一个成员发布于 1993年。然而现在的人们给它取了一个非正式的名称 SHA-0 以避免与它的后继者混淆。两年之后, SHA-1,第一个 SHA 的后继者发布了。 另外还有四种变体,曾经发布以提升输出的范围和变更一些细微设计: SHA-224, SHA-256, SHA-384 和 SHA-512 (这些有时候也被称做 SHA-2)。

2.4 数字证书

数字证书其实就是一个小的计算机文件,其作用类似于我们的身份证、护照,用于证明身份,在SSL中,使用数字证书来证明自己的身份,而不是伪造的。

2.5 简单总结

在SSL中会使用密钥交换算法交换密钥;使用密钥对数据进行加密;使用散列算法对数据的完整性进行验证,使用数字证书证明自己的身份。好了,下面开始介绍SSL协议。

3. SSL介绍

安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。

SSL是Netscape于1994年开发的,后来成为了世界上最著名的web安全机制,所有主要的浏览器都支持SSL协议

目前有三个版本:2、3、3.1,最常用的是第3版,是1995年发布的。

3.1 SSL协议的三个特性

① 保密:在握手协议中定义了会话密钥后,所有的消息都被加密。

② 鉴别:可选的客户端认证,和强制的服务器端认证。

③ 完整性:传送的消息包括消息完整性检查(使用MAC)。

3.2 SSL的位置

SSL介于应用层和TCP层之间。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层收到的数据进行加密,并增加自己的SSL头。

4. SSL握手协议(Handshake protocol)

握手协议是客户机和服务器用SSL连接通信时使用的第一个子协议,握手协议包括客户机与服务器之间的一系列消息。SSL中最复杂的协议就是握手协议。该协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。握手协议是在应用程序的数据传输之前使用的。

每个握手协议包含以下3个字段

  1. Type:表示10种消息类型之一
  2. Length:表示消息长度字节数
  3. Content:与消息相关的参数

握手协议的4个阶段如下图所示(以粗黑线为分界线)

4.1 阶段1:建立安全能力

SSL握手的第一阶段启动逻辑连接,建立这个连接的安全能力。首先客户机向服务器发出client hello消息并等待服务器响应,随后服务器向客户机返回server hello消息,对client hello消息中的信息进行确认。

ClientHello 客户发送CilentHello信息,包含如下内容:

密码套件格式:每个套件都以“SSL”开头,紧跟着的是密钥交换算法。用“With”这个词把密钥交换算法、加密算法、散列算法分开,例如: SSL_DHE_RSA_WITH_DES_CBC_SHA, 表示把DHE_RSA(带有RSA数字签名的暂时Diffie-HellMan)定义为密钥交换算法;把DES_CBC定义为加密算法;把SHA定义为散列算法。

ServerHello 服务器用ServerHello信息应答客户,包括下列内容

这个阶段之后,客户端服务端知道了下列内容:

  1. SSL版本
  2. 密钥交换、信息验证和加密算法
  3. 压缩方法
  4. 有关密钥生成的两个随机数。

4.2 阶段2:服务器鉴别与密钥交换

服务器启动SSL握手第2阶段,是本阶段所有消息的唯一发送方,客户机是所有消息的唯一接收方。该阶段分为4步:

  1. 证书:服务器将数字证书和到根CA整个链发给客户端,使客户端能用服务器证书中的服务器公钥认证服务器。
  2. 服务器密钥交换(可选):这里视密钥交换算法而定
  3. 证书请求:服务端可能会要求客户自身进行验证。
  4. 服务器握手完成:第二阶段的结束,第三阶段开始的信号

这里重点介绍一下服务端的验证和密钥交换。这个阶段的前面的(1)证书 和(2)服务器密钥交换是基于密钥交换方法的。而在SSL中密钥交换算法有6种:

在阶段1过程客户端与服务端协商的过程中已经确定使哪种密钥交换算法。

如果协商过程中确定使用RSA交换密钥,那么过程如下图:

这个方法中,服务器在它的第一个信息中,发送了RSA加密/解密公钥证书。不过,因为预备主秘密是由客户端在下一个阶段生成并发送的,所以第二个信息是空的。注意,公钥证书会进行从服务器到客户端的验证。当服务器收到预备主秘密时,它使用私钥进行解密。服务端拥有私钥是一个证据,可以证明服务器是一个它在第一个信息发送的公钥证书中要求的实体。

其他的几种密钥交换算法这里就不介绍了。可以参考Behrouz A.Forouzan著的《密码学与网络安全》。

4.3 阶段3: 客户机鉴别与密钥交换

客户机启动SSL握手第3阶段,是本阶段所有消息的唯一发送方,服务器是所有消息的唯一接收方。该阶段分为3步:

  1. 证书(可选):为了对服务器证明自身,客户要发送一个证书信息,这是可选的,在IIS中可以配置强制客户端证书认证。
  2. 客户机密钥交换(Pre-master-secret):这里客户端将预备主密钥发送给服务端,注意这里会使用服务端的公钥进行加密。
  3. 证书验证(可选),对预备秘密和随机数进行签名,证明拥有(1)证书的公钥。

下面也重点介绍一下RSA方式的客户端验证和密钥交换。

这种情况,除非服务器在阶段II明确请求,否则没有证书信息。客户端密钥交换方法包括阶段II收到的由RSA公钥加密的预备主密钥。 阶段III之后,客户要有服务器进行验证,客户和服务器都知道预备主密钥。

4.4 阶段4: 完成

客户机启动SSL握手第4阶段,使服务器结束。该阶段分为4步,前2个消息来自客户机,后2个消息来自服务器。

4.5 密钥生成的过程

这样握手协议完成,下面看下什么是预备主密钥,主密钥是怎么生成的。为了保证信息的完整性和机密性,SSL需要有六个加密秘密:四个密钥和两个IV。为了信息的可信性,客户端需要一个密钥(HMAC),为了加密要有一个密钥,为了分组加密要一个IV,服务也是如此。SSL需要的密钥是单向的,不同于那些在其他方向的密钥。如果在一个方向上有攻击,这种攻击在其他方向是没影响的。生成过程如下:

5. SSL记录协议(Record protocol)

记录协议在客户机和服务器握手成功后使用,即客户机和服务器鉴别对方和确定安全信息交换使用的算法后,进入SSL记录协议,记录协议向SSL连接提供两个服务:

  1. 保密性:使用握手协议定义的秘密密钥实现
  2. 完整性:握手协议定义了MAC,用于保证消息完整性

记录协议的过程:

6. SSL警报协议(Alert protocol)

客户机和服务器发现错误时,向对方发送一个警报消息。如果是致命错误,则算法立即关闭SSL连接,双方还会先删除相关的会话号,秘密和密钥。每个警报消息共2个字节,第1个字节表示错误类型,如果是警报,则值为1,如果是致命错误,则值为2;第2个字节制定实际错误类型。

7. 总结

SSL中,使用握手协议协商加密和MAC算法以及保密密钥 ,使用握手协议对交换的数据进行加密和签名,使用警报协议定义数据传输过程中,出现问题如何去解决。

参考

Table of Contents