




已阅读5页,还剩51页未读, 继续免费阅读
(信号与信息处理专业论文)基于tls的安全邮件传输系统的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着计算机和网络技术的飞速发展,电子邮件已成为互联网应用最广泛的 服务,电子邮件的安全问题也成为互联网应用的一项关键性技术问题。当前电 子邮件系统面临的主要威胁有信息窃听、身份冒充和数据篡改等。目前大多数 邮件传输系统采用明文传输信息,基于用户名口令模式进行身份验证,存在严 重的安全隐患。t l s v l 1 ( 传输层安全) 协议于2 0 0 6 年由i e t f 发布,旨在为互 联网提供端点认证和通信保密服务。基于t l s 来设计和构建安全邮件传输系统, 将能够实现邮件信息保密、通信者身份验证以及信息完整性检测等安全功能, 有效地改善传统邮件系统在安全方面的不足。 本文中利用t l s 协议来保证邮件安全传输,它是工作在传输层、独立于应 用层协议的网络安全协议,可以为通信两端的应用程序提供数据的保密性、完 整性和身份验证服务。t l s 协议是s s l v 3 0 ( 安全套接层) 协议的标准化,同样 是基于p k i c a ( 公钥基础设施证书权威机构) 体系,本文使用该体系提供的数 字证书来解决邮件系统中的身份认证问题。根据t l s 协议,可以使用非对称加 密算法来实现会话密钥的交互,然后通过基于对称加密算法的会话密钥来进行 邮件信息的加密和解密,从而保证邮件信息的保密性。同时,对完整的邮件信 息产生摘要后并进行加密传输,接收者能够以之为据来检测接收到的邮件信息 的完整性。因此,本文设计的基于t l s 的安全邮件传输系统可以实现信息安全 中的保密性、真实性和完整性原则,保护邮件传输不受信息窃听、身份冒充或 数据篡改等威胁。 本文在分析电子邮件系统现状的基础上,确定了针对邮件系统各种安全问 题的解决方案。基于t l s 协议设计出了一个安全的电子邮件系统,构建了包含 各种安全功能的系统总体框架,完成了发件人、收件人和服务器身份验证以及 邮件数据加密的功能,利用了开源项目o p e n s s l 的库,编写出了相应的客户端 和服务器的程序。并对系统的身份验证和数据加密等安全功能进行了测试,给 出了详细的测试结果。实验表明,该系统能有效保证电子邮件的安全传输,提 高了电子邮件传输过程中的安全性。 关键词:t l s ,邮件安全,加密,身份验证 a b s t r a c t e m a i lh a sb e c o l eo n eo ft h em o s tw i d e l yu s e di n t e r a c ts e r v i c e sw i t ht h e d e v e l o p m e n to fc o m p u t e ra n dn e t w o r kt e c h n o l o g y , a n dt h es e c u r i t y o fi th a sa l s o b e c o m eak e yi s s u eo fi n t e m e ta p p l i c a t i o nt e c h n o l o g y a tp r e s e n t ,t h em a i nt h r e a t s f a c e db ye m a i ls y s t e ma r ei n f o r m a t i o ne a v e s d r o p p i n g ,i d e n t i t yi m p e r s o n a t i o n , a n d d a t am o d i f i c a t i o n m o s te - m a i lt r a n s m i s s i o ns y s t e m su s ep l a i n t e x to fi n f o r m a t i o nf o r t r a n s m i s s i o n , a n dt h e ya r eb a s e do nu i d p a s s w o r dm o d ef o ra u t h e n t i c a t i o n , s ot h e r e i sas e r i o u ss e c u r i t yr i s k t l s v1 1 ( t r a n s p o r tl a y e rs e c u r i t y ) p r o t o c o l ,p u b l i s h e db y t h ei e t fi n2 0 0 6 ,i sd e s i g n e dt op r o v i d ee n d p o i n ta u t h e n t i c a t i o na n dc o m m u n i c a t i o n c o n f i d e n t i a l i t y s e r v i c e so ni n t e m e t i t w i l lb ea b l et oa c h i e v et h ee m a i l c o n f i d e n t i a l i t yo fi n f o r m a t i o n , i d e n t i t ya u t h e n t i c a t i o n , i n f o r m a t i o ni n t e g r i t yd e t e c t i n g a n do t h e rs e c u r i t yf e a t u r e s ,b yd e s i g n i n ga n ds t r u c t u r i n ga s e c u r ee 。m a i lt r a n s m i s s i o n s y s t e mb a s e do nt l s ,w h i c hc a ne f f e c t i v e l yi m p r o v et h et r a d i t i o n a lm a i ls y s t e m s i n t e r m so fs e c u r i t yd e f i c i e n c i e s t l s ,w h i c hi su s e di nt h i sp a p e r , i san e t w o r ks e c u r i t yp r o t o c o lw o r k si nt h e t r a n s p o r tl a y e ra n di t si n d e p e n d e n tf r o ma p p l i c a t i o nl a y e rp r o t o c o l s i tp r o v i d e st h e s e r v i c e so fd a t ac o n f i d e n t i a l i t ya n di n t e g r i t y , a sw e l l a sa u t h e n t i c a t i o n , f o rt h e a p p l i c a t i o n sa tb o t hs i d e so fc o m m u n i c a t i o n t l sp r o t o c o li st h es t a n d a r d i z a t i o no f s s l v 3 0 ,a l s ob a s e do np k i c as y s t e m t h i ss y s t e mp r o v i d e sd i g i t a lc e r t i f i c a t e s w l l i c hc a i lb eu s e dt ov e r i f yt h ei d e n t i t i e so f e m a i ls e n d e r sa n dr e c i p i e n t si nt h em a i l s y s t e m a c c o r d i n gt ot l sp r o t o c o l ,t h en o n - s y m m e t r i ce n c r y p t i o na l g o r i t h mc a nb e u s e dt oe x c h a n g i n gt h es e s s i o nk e y , w h i c hi s b a s e do ns y m m e t r i ce n c r y p t i o n a l g o r i t h m ,c a nb eu s e dt oc a r r y o u tt h ee n c r y p t i o na n dd e c r y p t i o no fe - m a i lm e s s a g e s , s ot h ec o n f i d e n t i a l i t yc a nb ee n s u r e d a tt h es a m et i m e ,am e s s a g ed i g e s tc a nb e g e n e r a t e df r o mt h ec o m p l e t ee - m a i lm e s s a g e sa n dt r a n s m i t t e da f t e re n c r y p t i o n ;t h e r e c e i v e rc a nu s ei tt od e t e c tt h ei n t e g r i t yo ft h em e s s a g e t h e r e f o r e , t l s b a s e ds e c u r e e m a i lt r a n s m i s s i o ns y s t e m c a l l i m p l e m e n tt h ep r i n c i p l e s o fc o n f i d e n t i a l i t y , a u t h e n t i c a t i o na n di n t e g r i t y o fi n f o r m a t i o ns e c u r i t ya n dp r o t e c tt h ee - m a i l t i a 1 1 s m i s s i o nf r o m i n f o r m a t i o n e a v e s d r o p p i n g , i d e n t i t yi m p e r s o n a t i o n , d a t a m o d i f i c a t i o no ro t h e rt h r e a t s b a s e do nt h ea n a l y z i n gt h ec u r r e n ts t a t u so fe - m a i ls y s t e m s ,t h ep a p e rh a s d e t e r m i n e dt h es o l u t i o nf o rt h es e c u r i t yp r o b l e m so fe - m a i ls y s t e m s i th a sd e s i g n e da s e c u r ee - m a i ls y s t e mb a s e do nt l sp r o t o c o l ,a n db u i l tt h eo v e r a l lf r a m e w o r ko ft h e s y s t e mw h i c hi n c l u d e sav a r i e t yo fs e c u r i t yf e a t u r e s n l ef u n c t i o n so fs e n d e r , r e c i p i e n t ,a n dm a i ls e r v e ra u t h e n t i c a t i o na sw e l la sm a i ld a t ae n c r y p t i o nh a v eb e e n a c h i e v e d ,a n dt h ec o r r e s p o n d i n gc l i e n ta n ds e r v e rp r o g r a m sa r ec o m p l e t e d ,u s i n gt h e o p e ns o u r c el i b r a r yo p e n s s l t e s t i n gf o rt h es e c u r i t yf u n c t i o n so f a u t h e n t i c a t i o na n d e n c r y p t i o n h a sb e e nc a r r i e do u ta n dd e t a i l e dr e s u l t sh a v eb e e np r e s e n t e d e x p e r i m e n t a lr e s u l t ss h o wt h a t ,t h es y s t e mc a ne f f e c t i v e l ye n s u r et h es e c u r i t yo f e m a i lt r a n s m i s s i o n k e y w o r d s :t l s ;e - m a i ls e c u r i t y ;e n c r y p t i o n ;a u t h e n t i c a t i o n i 独创性声明 本人声明,所呈交的论文是我个人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得武汉理工大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确 的说明并表示了谢意。 签名:埤日期:丝牲 学位论文使用授权书 本人完全了解武汉理工大学有关保留、使用学位论文的规定,即: 学校有权保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权武汉理工大学可以将本学位论文的 全部内容编入有关数据库进行检索,可以采用影印、缩印或其他复制 手段保存或汇编本学位论文。同时授权经武汉理工大学认可的国家有 关机构或论文数据库使用或收录本学位论文,并向社会公众提供信息 服务。 ( 保密的论文在解密后应遵守此规定) 研究生( 签名) :如铂刊r 导师( 签名) :勘l 7 沙 日期w 吵f 2 7 武汉理工大学硕士学位论文 第1 章引言 1 1 课题研究背景及其意义 随着计算机和网络技术的迅猛发展,电子邮件因其方便、快捷和容易管理 的特点,已经成为了一种广泛使用的网络通信方式。电子邮件指用电子手段传 送信件、单据、资料等信息的通信方法,它传送信息的速度和电话一样快,又 能像信件一样使收信者在接收端收到文字记录及其它的数据。电子邮件系统承 担从邮件进入系统到邮件到达目的地为止的全部处理过程。 电子邮件是目前因特网应用最广泛的服务之一,使用因特网的人几乎每个 人都有一个或者几个电子邮箱,它已经成为互联网时代必不可少的应用服纠1 1 。 它使得在人与人之间的信息交流更加快捷、方便。对于广大的企业和个人用户 来说,电子邮件已经成为一个很重要的通信工具。但是它的安全问题也不忽视。 目前,电子邮件传输系统面临的安全威胁主要有三种: 一、信息窃听:这种攻击方式是指邮件在网络传输的过程中,用某种手段将 其信息截获,从而导致机密信息的泄漏。 二、身份冒充:是指当事人为了达到某种目的,冒用别人的身份来向其他人 发信息。 三、数据篡改:这种攻击形式比窃听更进一步,它将邮件信息截获后,进行 一定的修改后再发给收件人,对收件人进行误导,以达到其特定的目的。 据调查,大约有7 4 的邮件安全事件是由于内部人员将机密信息在没有适 当加密的情况下发送到了公司的外部,公司职员也许不会通过邮件散播恶意软 件,但是他们可能因疏忽而泄露公司机密,而且许多人对于邮件安全持有错误 的观念。大约有近9 4 的公司承认,他们在防止公司机密通过邮件外泄方面显 得力不从心,只有6 的受访者表示有信心防止内部员工通过邮件泄露公司机密。 研究还表明,有近3 2 的公司不清楚公司机密是否已被外泄,因而也就不能采 取有效措施规避这一风险;6 2 的公司表示尽管不能阻止泄密事件的发生,但是 可以查出泄密的邮件来源。另外,利用现有的技术来进行管理的话,额外的成 本也将是一个大问题,大部分企业无法承受这种高额投资【2 】o 随着我国电子商务和电子政务建设的日渐成熟,越来越多的企业和政府部 武汉理工大学硕士学位论文 门都会建设自己的办公自动化系统,实现无纸化办公,其中电子邮件系统是极 其重要的一个环节。因此,用户迫切需要一个安全的电子邮件服务系统。 1 2 国内外发展现状 由于电子邮件安全信息的重要性,国内外许多研究机构和商业公司都投入 了大量的人力和财力进行技术研究和产品开发。信息安全技术和协议正越来越 广泛地被用于电子邮件产品。 安全电子邮件先后提出了不同的标准:p g p 、p e m 和s m i m e 3 1 。在一些 r f c 文档中已经明确地制定了安全的电子邮件传输的方法,比如r f c 2 4 8 7 ( s m t ps e r v i c ee x t e n s i o nf o rs e c u r es m t po v e rt l s ) 和r f c 3 2 0 7 ( s m t ps e r v i c e e x t e n s i o nf o rs e c u r es m t po v e rt r a n s p o r tl a y e rs e c u r i t y ) 。 p g p ( p r e t t yg o o dp r i v a c y ) 是在因特网上通信的安全问题而设计的一种公 钥加密系统,可以独立提供数据加密、数字签名和密钥管理等功能,适用于电 子邮件内容和文件内容的加密【4 】。p g p 的用户拥有一张公钥列表,表中含有其他 用户的名称、公钥、电子邮件地址等信息。用户对自己的公钥列表签名,防止 公钥列表在网上传送时被恶意破坏。用户对列表中的每一组信息都定义一个信 任属性,以标识该组信息的信任等级。属性值有四类:完全信任、部分信任、 不信任和信任度不可知。用户之间可以交换各自的公钥列表,从而建立起p g p 信任网络。 p e m ( p r i v a c ye n h a n c e dm a i l ) 是基于x 5 0 9 v l 而提出的一个专用于加密 e m a i l 通信的正式因特网标准。它具有很好的兼容性,采用了一系列成熟的安全 性机制,在邮件的保密安全性方面大大的强于s m t p 和p o p 3 协议晴j 。 s m i m e ( s e c u r e m u l t i p u r p o s ei n t e m e tm a i le x t e n s i o n s ) 在m i m e 协议上引 入签名、加密及证书的管理方法,以提供安全的邮件服务【6 】。s m i m e 集成了三 类标准:m i m e ( r f c1 5 2 1 ) 、加密消息语法标准( c r y p t o g r a p h i cm e s s a g es y n t a x s t a n d a r d ) 和证书请求语法标准( c e r t i f i c a t i o nr e q u e s ts y n t a xs t a n d a r d ) 。 在邮件安全产品方面,国外各大安全厂商都推出了电子邮件的安全软件, 比如s y m a n t e c 的m 2 l i ls e c u r i t y8 2 0 0s e r i e s ,t r e n d m i c r o 的i n t e r s c a nm e s s a g i n g s e c u r i t ys u i t e ,m c a f e e 的s e c u r i t yf o re m a i ls e r v i c e ,w e b s e n s e 的e m a i ls e c u r i t y , c i s c o 的i r o n p o r t 以及m i c r o s o f t 的a n t i g e n 等。国内也有一些邮件安全的产品, 比如冠群金辰公司的k i l l 邮件安全网关,金山的k i n g g a t e 邮件网关,敏讯的 2 武汉理工大学硕:十= 学位论文 e q m a n a g e r 邮件安全网关,安宁的a s t e r i s m 企业级邮件系统以及硕琦科技的卫 士邮s p a m t r a p 3 邮件安全网关。 这些产品中,国外公司的产品一般都提供了s s l t l s 的信息加密功能,有 的还提供了基于数字证书的身份认证功能,比如t r e n d m i c r o 的i m s s 。这些公司 对于产品的研发和推广力度都很大,而且在功能上也一般能让消费者满意。国 内公司的产品中,提供s s l t l s 加密的相对比较少,而且一般没有提供身份认 证的功能。总的来说,国内的邮件安全产品与国外的相比还有很大的差距,而 且很遗憾是一些网络安全的大厂商似乎还没有推出邮件安全的产品。 1 3 论文主要工作 通过对电子邮件传输过程的了解和所面临的安全威胁的分析,本课题设计 出并实现了一个电子邮件安全传输系统,完成了以下工作: ( 1 ) 基础理论研究 大量阅读相关文献资料,研究开发电子邮件系统的一般方法,了解相关的 编程技术,熟悉c c + + 编程语言,研究s m t p ,s m t p s ,e s m t p ,p o p 3 ,s s l 和t l s 协议,熟悉v s 2 0 0 5 开发环境,熟悉系统开发所采用的网络通信技术。 这些相关理论的研究工作是后面系统分析、设计和实现的基础。 ( 2 ) 系统分析与设计 分析一般的邮件传输系统系统,由于信息采用明文传输,安全性相当差, 为开发带有身份认证和信息加密的邮件系统,提高安全性,本论文在现有平台 下采用调查研究,查看资料,总结现有其它类似系统的设计经验,掌握系统的 基本情况和功能要求,分析系统需求,绘制出本系统的功能流程图。 ( 3 ) 系统的实现 建立开发环境:配置v i s u a ls t u d i o2 0 0 5 ,安装一台操作系统为r e d h a tl i n u x 5 的服务器并配置好p o s t f i x 。 相关的数据库的设计与实施:在m i c r o s o f ts q ls e r v e r2 0 0 5 上创建所需的 数据库表。 程序的实现与测试:利用c + + 语言及o p e n s s l 的库编写程序,实现各模 块功能。采用的s c l i e n t 、p o s t f i x 等邮件客户端和服务器程序来协助测试,验证 系统的功能。 武汉理工大学硕士学位论文 1 4 论文组织结构 各章节的主要内容为: 第1 章引言的内容主要说明了本课题的研究背景、意义和主要工作,以及 安全邮件传输系统在国内外的发展现状,论文的组织结构。 第2 章介绍了与课题工作相关的系统理论和关键技术,包括s s l 和t l s 协 议、p k i c a 体系以及o p e n s s l 项目及其类库的相关内容。 第3 章对系统所要解决的关键问题进行了深入地分析与研究,并针对各个 问题分别提出了相应的解决方案。 第4 章给出了系统设计及其实现的具体内容,设计出了系统的总体框架, 进而设计出了各个子模块的框图,包括s m t p 和p o p 3 客户端、邮件服务器、邮 件传输代理及其保存c a 和证书的数据库,并对其进行了详细的分析设计,然后 采用c + + 语言编程实现。 第5 章对已实现的系统各模块的安全功能分别进行了测试,给出了详细的 测试结果,对系统的安全性能做了较全面的评估。 第6 章对整个系统开发进行了总结,指明本课题取得的成果和特点之外, 还指出了系统存在的不足以及安全邮件系统未来的发展趋势。 4 武汉理工大学硕士学位论文 第2 章系统的关键技术 本文在研究和设计的安全邮件传输系统的过程中,涉及到的关键技术有t l s 协议、p k i c a 体系以及o p e n s s l 开源库。t l s 协议是设计安全邮件传输系统的 理论基础;p k i c a 体系是实现身份验证的基础;o p e n s s l 开源库则用于该系统 的编程实现。 2 1t l s 协议 传输层安全( t r a n s p o r tl a y e rs e c u r i t y ) 是一种安全协议,它是安全套接层 ( s e c u r es o c k e t sl a y e r ) 的标准化版本,可以满足网络通信的身份验证、数据的 保密性和完整性等安全需求。 t l s 基于公钥基础设施,为网络通信提供信息加密和身份验证服务。理论 上讲,服务器和客户端可以相互验证对方的身份,但是在实际中,虽然客户端 总是要验证服务器的证书,但根据需要,服务器不一定要验证客户端的证书【7 j 。 同时,t l s 协议的设计能够有效地使客户端朋艮务器应用程序通信本身防止窃听、 伪造、篡改等攻击。 t l s 协议包含四个基本内容:对等协商支持的加密算法;基于非对称加密 的密钥交换;基于p k i 证书的身份认证;基于会话密钥的加密的数据传输。 当前广泛实现的客户端与服务器协商所用密码算法如下: 。非对称加密算法:r s a 、d i f f i e h e l l m a i l 、d s a 及f o r t e z z a : 对称加密算法:r c 2 、r c 4 、i d e a 、d e s 、t r i p l ed e s 及a e s : 信息摘要算法:m d 5 及s h a - 1 等。 t l s 协议分为两部分,第1 部分是t l s 记录协议,置于传输层协议之上; 第2 部分包含握手协议、更改密码使用说明协议和警报协议,置于记录协议之 上、应用层协议之下【8 】。 t l s 握手确定建立连接会话状态的密码学参数,握手及加密数据传输的具 体过程如图2 1 所示【9 】: ( 1 ) 建立基于t c p 的连接。 ( 2 ) 客户端发送“c l i e mh e l l o ”消息,说明它支持的密码算法列表、压缩方 武汉理工大学硕士学位论文 法及最高协议版本,也发送稍后将被使用的随机数。 一 e s t a b i ;s hc o n n e c t i o n ( d c i i e n th e l l 0 ,、 l :, - _ 。 s e r v e rh e i i o s e r v e rc e r ti fic a r e 卜一_ s e r v e rk e ye x c h a n g e 一_ _ 。_ 一_ 一 ( 3 c e r t i f i c a r er e q u e s t 卜一一一一_ s e r v e rh e l l 0d e _ - c ii e n t c e r t i f i c a t e - - c ll e n tk e ye x c h a n c e 。 1 一一一一竺盥唑幽7 l - “ c h a n g ec i p h e rs p e c f i n i s h e d _- - - c h a n g ec i p h e rs p e c ( s f i n i s h e d 叫 e n c r y p t e a 细“c a t 。nd a t a 卜( 6 c l o s en o t i f y 。 ( 7 m o 图z - 1t l s 握手的及其加密数据传输的过程 s e r v e r 。l i l l o ug ,n n e o t i s : i ( 3 ) 服务器回复消息: s e r v e rh e l l o :选择客户端和服务器都支持的密码组到客户端; c e r t i f i c a t e :服务器发送一个证书或一个证书链到客户端( 一个证书链开始 于服务器公钥证书并结束于证明是权威的根证书) ; c e r t i f i c a t er e q u e s t :当服务器需要鉴别客户端时,它发送一个证书请求到客 户端。在网络程序中,这个消息很少发送; s e r v e rk e ye x c h a n g e :服务器在接收的公共钥匙对钥匙交换不是很充分时, 发送一个服务器密钥交换消息: s e r v e rh e l l od o n e :服务器告诉客户端已完成它的初始化的消息。 6 武汉理工大学硕士学位论文 ( 4 ) 客户端回复消息: c e r t i f i c a t e :当且仅当服务器需要一个客户端的证书时,客户端发送一个证 书( 链) ; c l i e n tk e ye x c h a n g e :客户端产生用于对称算法的一个密钥。客户端用服务 器的公钥加密这个密钥信息并把它送到服务器; c e r t i f i c a t ev e r i 匆:在网络程序中,这个消息很少发送,它主要是用来允许服 务器验证客户端的证书。如果客户端发送了具有签名能力的证书,则要发送这 个消息显式地校验该证书。 f i n i s h e d :客户端告诉服务器它已准备安全数据通信。 ( 5 ) c h a n g ec i p h e rs p e c :服务器发送一个消息到客户端并告诉客户端修改 加密模式。 f i n i s h e d :服务器告诉客户端它已准备好安全数据通信。这是客户端和服务 器的t l s 握手的最后一步。 ( 6 ) 以加密过的数据进行通信。 ( 7 ) 客户端以发送一条c l o s en o t i f y 的消息来表示连接将关闭【10 1 。 2 2p k i c a 体系 p i g ( p u b l i ck e yi n f r a s t r u c t u r e ) 即“公钥基础设施”,是一种遵循既定标准的 密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必 需的密钥和证书管理体系。p k i 的基础技术是公开密钥体制和加密体制。从技术 上讲,p i g 可以作为支持认证、完整性、保密性和不可否认性的技术基础,从技 术上解决网上身份验证、信息完整性和不可抵赖性等安全问题,为网络应用提 供可靠的安全保障1 1 1 】。 p k i 的基本组成部分: 完整的p k i 系统必须具有权威认证机构( c a ) 、数字证书库、密钥备份及恢 复系统、证书作废系统、应用接口( a p i ) 五个基本构成部分,构建p i g 也将围 绕着这五大系统来着手构建。 c a :受信任的证书签发机构,主要功能有c a 初始化和c a 管理、处理证 书申请、证书管理和交叉认证等【1 2 1 。 数字证书库:用于存储已签发的数字证书及公钥,并提供高效的查询功能, 用户可由此获得所需的其他用户的证书及公钥。 7 武汉理丁大学硕十学位论文 密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无 法被解密,这将造成合法数据丢失。为避免这种情况,p k i 在用户授权的情况下, 提供备份与恢复密钥的机制。 证书作废系统:证书作废处理系统是p k i 的一个必备的组件。数字证书超 过有效期就会作废,有时在有效期以内也可能需要作废。为实现这一点,p k i 必须提供作废证书的一系列机制。 应用接口系统( a p i ) :p k i 的价值在于使用户能够方便地使用加密、数字签 名等安全服务,因此一个完整的p k i 必须提供良好的应用接口系统,使得各种 各样的应用能够以安全、一致、可信的方式与p k i 交互,确保安全网络环境的 完整性和易用性【1 3 1 。 一个典型、完整、有效的p k i 应用系统至少应具有以下功能: 证书管理; 黑名单的发布和管理; 密钥的备份和恢复; 自动更新密钥; 自动管理历史密钥; 支持交叉认证。 c a ( c e r t i f i c a t ea u t h o r i t y ) 是数字证书认证中心的简称,是指发放、管理、废 除数字证书的机构,一个c a 提供的服务包括颁发证书、废除证书、更新证书、 验证证书、管理密钥等。c a 的作用是检查证书持有者身份的合法性,并签发证 书( 在证书上签字) ,以防证书被伪造或篡改,以及对证书和密钥进行管理。c a 有一个初始化程序,在可以向外界提供服务之前,产生自己的根证书( 自签名 证书) ,然后建立自上而下的信任链( 层次结构) ,下级c a 信任上级c a ,下级 c a 由上级c a 颁发证书并认证【1 4 】。 构建密码服务系统的核心内容是如何实现密钥管理。非对称加密体制涉及 到一对密钥( 即私钥和公钥) ,私钥只由用户独立掌握,无须在网上传输,而公 钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥1 ;勺管 理问题。如果通信的双方直接在网络上传送各自的公钥,则很有可能被攻击者 以“中间人攻击”方式攻击,截获甚至修改本应该保密的信息。将公钥以数字证书 的形式由c a 发布,很好地解决了公钥交换的问题。管理公共密钥,是p k i c a 体系最重要的作用。 8 武汉理工大学硕士学位论文 2 3o p e n s s l o p e n s s l 是一个基于密码学的、开放源代码的s s l t l s 协议的产品实现, 它采用c 语言作为开发语言,具有很好的跨系统的性斛1 5 】。o p e n s s l 整个软件 包大概可以分成三个主要的功能部分:密码算法库、s s l t l s 协议库以及应用 程序。o p e n s s l 提供的功能相当强大和全面,囊括了主要的密码算法、常用的 密钥和证书封装管理功能以及s s l t l s 协议,并提供了丰富的应用程序供测试 或其它目的使用。o p e n s s l 包含一套s s l t l s 协议的完整接口,应用程序应用 它们可以很方便地建立起安全层连接,进而能够通过网络进行安全的数据传输 【1 6 】。 o p e n s s l 支持的具体功能如下: ( 1 ) 对称加密算法 o p e n s s l 一共提供了7 种对称加密算法,包括6 种分组加密算法,以及一 种流加密算法。这6 种分组加密算法分别是d e s 、b l o w f i s h 、c a s t 、i d e a 、r c 2 、 r c 5 ,其中d e s 算法里面不仅仅是常用的d e s 算法,还支持三个密钥和两个密 钥3 d e s 算法;唯一的流加密算法是r c 4 。 ( 2 ) 非对称加密算法 o p e n s s l 一共实现了3 种非对称加密算法,包括d h 算法、r s a 算法和d s a 算法。d h 算法一般用户密钥交换。r s a 算法既可以用于密钥交换,也可以用于 数字签名和数据加密( 由于r s a 算法的加密速度很慢,因而只能用于加密极少 量的数据) 。 ( 3 ) 信息摘要算法 o p e n s s l 实现了7 种信息摘要算法,分别是h m a c 、m d 2 、m d 4 、m d 5 、 m d c 2 、s h a 和r i p e m d 。o p e n s s l 还实现了d s s 标准中规定的两种信息摘要 算法d s s 和d s s l 1 7 1 。 ( 4 ) 密钥和证书管理 密钥和证书管理是p i g 的一个重要组成部分,o p e n s s l 为之提供了丰富的 功能,支持多种标准。 o p e n s s l 实现了a s n 1 的证书和密钥相关标准,提供了对证书、公钥、私 钥、证书请求以及c r l 等数据对象的d e r 、p e m 和b a s e 6 4 的编解码功能。 o p e n s s l 提供了产生各种公开密钥对和对称密钥的方法、函数和应用程序,同 时提供了对公钥和私钥的d e r 编解码功能,并实现了私钥的p k c s # 7 和 p k c s # 1 2 的编解码功能。o p e n s s l 在标准中提供了对私钥的加密保护功能,使 9 武汉理工大学硕士学位论文 得密钥可以安全地进行存储和分发。 在此基础上,o p e n s s l 实现了对证书的x 5 0 9 和x 5 0 9 v 3 标准编解码、 p k c s # 1 2 格式的编解码以及p k c s # 7 的编解码功能,并提供了一种文本数据库, 支持证书的管理功能,包括证书密钥产生、请求产生、证书签发、吊销和验证 等功能。 o p e n s s l 提供的c a 应用程序就是一个小型的证书管理中心( c a ) ,实现了 证书签发的整个流程和证书管理的大部分机制。 ( 5 ) s s l 和t l s 协议 o p e n s s l 实现了s s l 协议的s s l v 2 和s s l v 3 ,支持了其中绝大部分算法协 议。o p e n s s l 也实现了t l s v l 0 协议。 ( 6 ) 应用程序 o p e n s s l 的应用程序已经成为了o p e n s s l 重要的一个组成部分。除了前面 提到的c a 程序外,还有很多被广泛使用的应用程序如sc l i e n t ,ss e r v e r 等。现 在o p e n s s l 的应用中,很多都是基于o p e n s s l 的应用程序而不是其a p i 的,如 o p e n c a ,就是完全使用o p e n s s l 的应用程序实现的。o p e n s s l 的应用程序是 基于o p e n s s l 的密码算法库和s s l 协议库写成的。 ( 7 ) 各种辅助功能 o p e n s s l 还提供了很多辅助功能,如b i o 机制等。b i o 机制是o p e n s s l 提 供的一种高层i o 接口,该接口封装了几乎所有类型的1 0 接口,如内存访问、 文件访问以及s o c k e t 等。这使得代码的重用性大幅度提高,o p e n s s l 提供a p i 的复杂性也降低了很多。o p e n s s l 对于随机数的生成和管理也提供了一整套的 解决方法和支持a p i 函数,而随机数的好坏是决定一个密钥是否安全的重要前 提。o p e n s s l 还提供了其它的一些辅助功能,如从口令生成密钥的a p i ,证书 签发和管理中的配置文件机制等等。 由上面的介绍可以看出,o p e n s s l 非常适合于信息的加密、解密以及安全 通信的工作。鉴于上述优点及丰富的功能,本文主要将采用o p e n s s l 库来编程 实现邮件系统的安全功能。 2 4 本章小结 本章详细介绍了本文中用于研究与实现安全邮件传输系统的三项关键技 l o 武汉理工大学硕士学位论文 术:s s l t l s 协议、p k i c a 体系和o p e n s s l 开源库。首先介绍了t l s 协议的特 点和t l s 握手的详细过程;然后从功能、组成部分和工作原理三个方面介绍了 p i g 和c a ;最后详细介绍了o p e n s s l 的优点及其支持的功能。 武汉理工大学硕士学位论文 第3 章系统关键问题及解决方案 安全的电子邮件传输系统必须解决窃听、身份假冒和信息篡改的问题,身 份冒充具体又可分为发件人身份冒充、收件人身份冒充和服务器身份冒充。本 文将对这些安全问题产生的原因及实现方式进行具体的分析,然后分别提出有 效的解决方案。 3 1 对邮件窃听问题的解决方案 邮件窃听是一种被动攻击。被动攻击是相对于主动攻击来说的。主动攻击 是指攻击者通过非常途径主动地、故意的访问其所需的信息,并以各种方式有 选择地破坏信息的有效性、完整性和真实性,比如远程登录到指定机器的2 5 端 口找出公司运行的邮件服务器的信息。被动攻击主要是收集信息而不是进行访 问,包括嗅探、窃听、信息收集等攻击方法。在被动攻击中,攻击者只观察某 一个数据协议单元而不干扰信息流【l 引。邮件窃听做为一种被动攻击,不会影响 邮件系统的正常运行,也不会对邮件信息进行修改,因而一般难以觉察。故邮 件窃听对邮件的保密性有着巨大的威胁。 在实际中,电子邮件是很容易被窃听的。比如邮件监听软件就可以用于窃 听电子邮件的内容。邮件监听软件负责采集和监视局域网上所有机器收到或发 出的邮件,自动收集、保存、管理局域网上所有机器发出和收到的所有邮件, 并能解析出发出和收到邮件的机器的名称,按机器名分类归档。通过它可以对 某一网络内网的所有人员收到和发出的邮件进行统计和归档。邮件监听软件本 是被用来管理邮件的工具软件,但是很容易被攻击者利用,从而成为窃听邮件 信息的工具。 要防止邮件被窃听,可以使用加密技术来实现邮件信息的保密性。加密技 术可分为对称密钥加密和非对称密钥加密两种。考虑到邮件的数据量可能很大 以及对称密钥加密、解密速度快的特点,可以对邮件信息采用对称密钥加密方 法进行加密。对称密钥加密过程中,加密密钥和解密密钥之间可以相互确定, 即加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推 1 2 武汉理t 大学硕士学位论文 算出来。而在大多数的对称加密算法中,加密密钥和解密密钥是相同的。它要 求发送方和接收方在安全通信之前,商定一个密钥,并且以安全的信道进行密 钥交换。对称加密体制的安全性依赖于密钥,泄漏密钥就意味着任何人都可以 对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要【1 9 】。 对称密钥加密技术目前被广泛采用,常用的对称加密算法有d e s ( 密钥长 度为5 6 位) ,i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电影拍摄道具的回收与再利用考核试卷
- 城市规划旅游规划与开发考核试卷
- 碳酸饮料行业的产品包装设计考核试卷
- 糖果国际贸易实务与谈判考核试卷
- 2025年的北京市房屋租赁合同
- 2025简化版企业间借款协议合同
- 2025劳动合同书(标准版本)
- 2025存量房买卖合同附件
- 苏溪镇某创业园(二)标准厂房工程、广西钦州某燃煤电厂一期2×600MW机组工程施工组织设计
- 苏教版化学高中化学必修2全集教案(送课件习题)
- 全国河大音像版初中信息技术八年级上册第三章第三节《循环结构程序设计》教学设计
- 企业健康管理计划规划方案讨论
- 隧道高空作业施工方案
- 危险性较大的分部分项工程专项施工方案严重缺陷清单(试行)
- 深信服超融合HCI技术白皮书-20230213
- 2025年陕西省土地工程建设集团有限责任公司招聘笔试参考题库附带答案详解
- 《多样的中国民间美术》课件 2024-2025学年人美版(2024)初中美术七年级下册
- 人教版 七年级 下册 语文 第四单元《青春之光》课件
- 2024物业管理数字化升级服务合同
- 灌浆作业安全操作规程(3篇)
- 药品追回管理制度内容
评论
0/150
提交评论