(通信与信息系统专业论文)面向ssl+vpn的访问控制及相关技术研究.pdf_第1页
(通信与信息系统专业论文)面向ssl+vpn的访问控制及相关技术研究.pdf_第2页
(通信与信息系统专业论文)面向ssl+vpn的访问控制及相关技术研究.pdf_第3页
(通信与信息系统专业论文)面向ssl+vpn的访问控制及相关技术研究.pdf_第4页
(通信与信息系统专业论文)面向ssl+vpn的访问控制及相关技术研究.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

(通信与信息系统专业论文)面向ssl+vpn的访问控制及相关技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江工业大学硕士学位论文 面向s s lv p n 的访问控制及相关技术研究 摘要 网络技术的发展极大地推动了社会的信息化进程,在带来巨大经济效益的同时,也带 来各种日益严峻的计算机犯罪和网络犯罪,人们对信息安全的要求也越来越高。虚拟专用 网络( v p n ) 是一种重要的网络安全技术,它通过安全协议和隧道技术实现了数据的保密性、 消息完整性和端点认证,其中基于s s l 协议的v p n 以接入灵活、配置简洁和安全性能高 等优点而被广泛应用。s s lv p n 使得用户可以在i n t e r a c t 的任意位置访问内网服务器群, 有效地满足了政府、企业等机构对信息安全传输的要求。访问控制技术是防止非授权访问 的一种重要网络安全手段,在s s lv p n 系统中扮演着重要的角色,是实现高性能s s lv p n 系统的关键,对访问控制技术的研究和应用也是当前网络安全领域的热点之一。 本文在研究访问控制技术的基础上,深入探究访问控制技术在s s lv p n 系统中的应用 与实现。针对传统的自主访问控制和强制访问控制不能满足s s lv p n 系统中灵活性和便利 性要求这一问题,本文采用更加高效、灵活的基于角色的访问控制模型,设计并实现了面 向s s lv p n 的访问控制系统。本文主要由三个部分组成,第一个部分结合对s s l 协议安全 性的分析,着重研究了s s lv p n 的应用优势、工作环境和工作原理,并对s s lv p n 的工作 流程做了细致地研究;第二部分对访问控制机制进行研究,首先对d a c ,m a c 访问控制模 型作了介绍,然后细致介绍了r b a c 模型,重点研究了r b a c 9 6 模型和n i s tr b a c 标准。 第三部分以上文s s lv p n 系统相关技术和基于角色的访问控制理论为基础,结合对s s l v p n 系统的结构模块和访问控制流程的分析,设计并实现了一个面向s s lv p n 的访问控制 系统,详细阐述了设计思想和设计方案,重点介绍了基于角色的访问控制模块的内部机制、 详细设计结构以及关键流程和重要数据结构,对访问控制服务器和用户角色权限管理的设 计方案和内部结构作了详细的描述。最后介绍了启用主机检查安全策略后访问控制决策的 实现。 关键词:安全套接层协议,安全套接层虚拟专用网,访问控制技术,角色, 基于角色的访问控制 浙江工业大学硕士学位论文 r e s e a r c ho nt h ea c c e s sc o n t r o la n d t h e r e l a t e dk e yt e c h n o l o g yf o rs s lv p n a b s t r a c t t h ed e v e l o p m e n to fn e t w o r kt e c h n o l o g yg r e a t l yp r o m o t e dt h ep r o c e s so fi n f o r m a t i o ns o c i e t y , w h i c hb r o u g h th u g ee c o n o m i cb e n e f i t s ,h o w e v e r ,w h i c ha l s ob r o u g h tv a r i o u si n c r e a s i n g l y s e r i o u sc h a l l e n g e so fc o m p u t e rc r i m ea n dc y b e rc r i m e ,ag r e a td e m a n d sf o ri n f o r m a t i o ns e c u r i t y i sp r o m o t e d v i r t u a lp r i v a t en e t w o r k ( v p n ) i sa ni m p o r t a n tn e t w o r ks e c u r i t yt e c h n o l o g yt o r e s p o n dc h a l l e n g e s ,w h i c h i s i m p l e m e n t e dt o a c h i e v ec o n f i d e n t i a l i t yo fd a t a , i n t e g r i t yo f i n f o r m a t i o na n de n d - p o i n ta u t h e n t i c a t i o nb yt h em e a n so fs e c u r i t yp r o t o c o la n dt u n n e l i n g t e c h n o l o g y ,v p nt e c h n o l o g yb a s e do ns s l ( s s lv p n ) h a sb e e nw i d e l yu s e db e c a u s eo fi t s f l e x i b l ea c c e s s ,s i m p l ec o n f i g u r a t i o na n do u t s t a n d i n gs a f e t y , a n di te n a b l e su s e r st oa c c e s ss s l v p n si n t e r n a ls e r v i c eg r o u p sf r o ma n y w h e r eo nt h ei n t e m e t ,m e e t st h er e q u i r e m e n t so fs e c u r e d a t at r a n s m i s s i o no fg o v e m m e n t ,e n t e r p r i s e se t c a c c e s sc o n t r o li so n eo ft h ei m p o r t a n t t e c h n i q u e st oa v o i du n a u t h o r i z e da c c e s s e s ,w h i c ha l s op l a y sa ni m p o r t a n tr o l ei nt h es s lv p n s y s t e m ,a n di ti st h ek e yt e c h n i q u et or e a l i z et h eh i g h l ye f f i c i e n ts s lv p ns y s t e m t h er e s e a r c h a n da p p l i c a t i o no fa c c e s sc o n t r o li so n eo ft h eb o i l i n gp o i n t si nt h ea r e ao fn e t w o r ks e c u r i t y b a s e do nt h es t u d yo ft h ea c c e s sc o n t r o lt e c h n o l o g y ,t h ea p p l i c a t i o n sa n dr e a l i z a t i o no f a c c e s sc o n t r o lt e c h n o l o g yi ns s lv p ns y s t e mi sd e e p l ye x p l o r e d t r a d i t i o n a lt e c h n o l o g yo f d i s c r e t i o n a r ya c c e s sc o n t r o la n dm a n d a t o r ya c c e s sc o n t r o lc a n tm e e tt h er e q u i r e m e n t so f f l e x i b i l i t ya n dc o n v e n i e n c e i no r d e rt oe n s u r et h ea c c e s sc o n t r o lm o r e f l e x i b l ea n de f f e c t i v e ,t h i s p a p e rd e s i g n e da n di m p l e m e n t e da na c c e s sc o n t r o ls y s t e mi ns s lv p n b a s e dt h er o l eb a s e d a c c e s sc o n t r o lt e c h n o l o g y 。t h i sp a p e ri sc o m p o s e db yf i v ec h a p t e r s ,w h i c hc a nb ed i v i d e di n t o t h r e ep a r t s :t h ef i r s tp a r ti n t r o d u c e dt h es e c u r i t yc h a r a c t e r i s t i c so fs s lp r o t o c o l ,a n a l y z e dt h e b a c k g r o u n d ,i d e a l ,s u p e r i o r i t y , p r i n c i p l e ,w o r k f l o wo ft h es s l v p ns y s t e m ;w eh a v em a d eal o t o fc a r e f u l l ys t u d y i n gw o r k so fa c c e s sc o n t r o li nt h es e c o n dp a r t f i r s t l y , i tp r e s e n t sg e n e r a la c c e s s m e t h o dd a ca n dm a c ,a n dt h e ni n t r o d u c e sr b a ci nd e t a i l t h ei m p r o v e m e n to fr b a c c o m p a r i n gw i t hd a c a n dm a c ,t h er b a c 9 6a n dn i s tr b a ca r ec a r e f u l l yi n t r o d u c e di nt h i s 浙江工业大学硕士学位论文 p a r t i nt h et h i r dp a r t ,b a s e do nt h et e c h n i q u e so fs s lv p ns y s t e ma n dt h em e c h a n i s m o fr b a c , a c c e s sc o n t r o ls y s t e mi sd e s i g n e da n di m p l e m e n t e d t h ed e s i g ns c h e m ea n di m p l e m e n t a t i o n m e t h o do fr b a cm o d e la r ed i s c u s s e d ,a n dt h er b a cm o d e l si n t e r n a ls t r u c t u r e ,a p p l i c a t i o n a r c h i t e c t u r e ,w o r kf l o wa n dd a t af l o wa r ea n a l y z e di n t h i sp a r t a tl a s tw ei l l u m i n a t e dt h e i m p l e m e n to fs e c u r i t yp o l i c i e so fc l i e n t s e c u r i t y c h e c k i n g k e yw o r d s :s e c u r i t ys o c k e tl a y e rp r o t o c o l ,s e c u r i t ys o c k e tl a y e rv i r t u a lp r i v a t en e t w o r k , a c c e s sc o n t r o lm o d e l ,r o l e ,r o l e - b a s e da c c e s sc o n t r o l 浙江工业大学 学位论文原创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作 所取得的研究成果。除文中已经加以标注引用的内容外,本论文不包含其他个人或 集体已经发表或撰写过的研究成果,也不含为获得浙江工业大学或其它教育机构的 学位证书而使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中 以明确方式标明。本人承担本声明的法律责任。 作者签名: 如劳 日期:1 年r 硼撕日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本 人授权浙江工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密留。 ( 请在以上相应方框内打“、”) 日日 仁 申 月月 2 f 、 年年 7 , o b 期期 日日 琴 眵墨 - r 、 i _)弓王, cji可2 名名签签者师作导 浙江工业大学硕士学位论文 1 1 研究背景 第1 章绪论 基于t c p i p 协议的互联网技术迅猛发展,其互联性和开放性使信息的快速交换与共 享成为现实,而t c p f i p 协议在最初设计时是基于相互信任的通信模型,没有充分考虑安 全问题,不但缺乏有效的身份认证机制,还缺少相应的数据加密和完整性保护措施,数据 在传输过程中极有可能被拦截、窃听或篡改,为黑客和计算机犯罪提供了可乘之机。黑客 采用例如i p 欺骗、中间人攻击、脚本漏洞、钓鱼式攻击等方法,给人们造成了巨大的 经济损失。同时,随着信息化技术的发展,越来越多的企业和组织利用因特网将散布在全 球各地的分支机构和合作伙伴联系起来,协同处理各种日常事务。在现代电子商务和电子 政务快速发展的过程中,安全问题已经成为世界经济网络化的一个严重障碍,网络信息安 全形势日益严峻,已引起全球的普遍关注。 基于互联网建立安全可靠的私有网( v p n :v i r t u a lp r i v a t en e t w o r k ) 是目前信息安全的 一个重要研究领域乜一,它是通过附加的安全隧道、用户认证、访问控制等技术在不可靠 的i n t e m e t 上为通信双方建立一条相对安全的“隧道”,来实现对重要信息的安全传输和保 护。根据实现技术的不同,v p n 主要可以分为p p t p ( p o i n t t o p o i n tt u n n e l i n gp r o t o c 0 1 ) 啪、l 2 t p ( 1 a y e r2t u n n e l i n gp r o t o c 0 1 ) 嘲、m p l s ( m u l t ip r o t o c o ll a b e ls w i t c h ) 旧、i p s e c ( i p s e c u r i t y ) 口1 、s s l ( s e c u r i t ys o c k e t sl a y e r ) 1 等几类。 s s l v p n 作为一种新的安全传输技术,正是在信息安全需求不断提高的形势下应运而 生。s s l v p n 提供了端到端的连接,数据在客户端到服务器之间都以密文形式传送旧1 ,保 证了网络资源和用户数据的安全性。s s lv p n 允许用户随时随地地采用一些传统的应用 工具,诸如网络浏览器( 目前几乎所有主流的浏览器都支持s s l 协议) ,s e c u r e c r t ,t e l n e t 等实现简洁快速的接入而无需昂贵的部署费用。s s lv p n 技术广泛支持基于应用层、i p 层和t c p 层的访问请求,基于s s l 协议的s s l v p n 具有出色的安全性、简洁的配置、灵 活的接入方式等特点,这些特点使s s lv p n 成为企业和机构用于构建信息传输系统的首 选技术平台之一u 0 1 。 访问控制技术作为国际化标准组织定义的五项安全标准服务之一,是实现信息系统安 全的一项重要机制。美国国防部的可信计算机系统评估标准( t c s e c ) 把访问控制作为评价 l 浙江工业大学硕七学位论文 系统安全的主要指标之一,其设计对提高系统安全的重要性显而易见。采用的隧道技术和 代理技术的s s lv p n 系统,尤其需要通过访问控制技术实现对资源的有效利用和合法访 问。在大中型企业机构s s l v p n 的管理中,如果没有优秀的访问控制系统,管理海量用 户身份、权限以及各种网络服务、设备资源是非常困难的事情。并且,对于用户、资源、 权限经常动态变更的系统,极易出现管理混乱,权限冲突和安全失效的情形,将会造成重 大安全隐患或安全事故。因此,通过设计严格的访问控制模型来确保管理的安全性、可靠 性和易用性是非常关键的。总之,面向s s l v p n 的访问控制技术是实现高性能s s l v p n 的关键技术之一。 1 2 国内外研究现状 1 2 1s s lv p n 的研究现状 s s lv p n 是一种基于应用层的v p n 技术,目前已成为用户远程接入访问的首选安全 平台。它利用s s l 加密技术和代理技术,为终端用户提供安全访问内部网络资源的服务。 用户只要连接到s s lv p n 服务器就可以实现安全访问内网服务器群,而且可以让网络管 理员更高效地实现细粒度的访问控制管理,从而在更高层面上保证企业内部网络和敏感信 息的安全。 s s l 协议最初是由美国网景公司提出的,其设计的初衷是为解决w e b 服务中的信息 安全问题,为通信双方建立一个安全的传输层通道。s s l 协议使用x 5 0 9 证书解决了通信 双方的身份认证问题,然后使用加密算法对传输的信息加密封装,通过交换m a c 确保信 息在传输过程中的完整性,s s l 协议不断地改进完善,已经发展成为目前最成功的网络安 全协议之一,被广泛的应用在企业、政府、学校和电子商务等各个方面。 由于s s lv p n 最初就是专门为w e b 服务而开发的,目前几乎所有的w e b 浏览器都支 持s s l 协议,用户电脑或p d a 上只要安装有浏览器,就可以直接使用。i p s e cv p n 口1 虽 然采用最严格的端到端的安全保密模式,但却面临着网络性能和效率的问题,比如i p s e c 与n a t 穿越之间的矛盾,尽管已经有公司解决了这一问题,却不得不付出更大的技术复 杂度和成本,必须强调的是i p s e e 本身是许多协议和标准的集合体,而且基于i p s e c 的 v p n 是实现在操作系统内核的i p 层,其繁杂的协议和规范使不同厂商之间的设备有很大 的区别,用户必须经过专门的培训之后,才能掌握其复杂的配置。s s l 协议位于t c p 协 议之上,使得基于s s l 协议的v p n 可以穿透n a t 设备和防火墙,不需要修改操作系统 的内核,代码移植性好,而且方便易用,配置简单,穿透防火墙的能力比i p s e cv p n 强, 2 浙江工业大学硕士学位论文 s s lv p n 将远程安全接入延伸到i p s e cv p n 扩展不到的地方,使更多的用户能够在更多 的地方使用更多的设备更加简洁地访问网络资源,同时降低了部署和支持费用。 s s lv p n 的这些优势和特点使其成为市场的热点,国内外很多企业和科研机构都开展 了相关研究和应用开发。许多公司纷纷推出自己的s s lv p n 产品,并不断提高其性能, 抢占市场。国外的主要有c i s c o 、n o k i a 等网络公司,国内的深信服,以及h 3 c 、华为赛 门铁克公司等都在积极研发,争取v p n 市场份额。本人2 0 0 9 年2 月至2 0 0 9 年7 月在华 为赛门铁克公司实习期间,参与了该公司s s lv p n 项目的设计开发工作,主要任务是进 行系统需求分析和前期开发工作,这段时间的实习经历对我深入撰写论文有很大的帮助。 1 2 2 访问控制技术的研究现状 访问控制是一个安全系统中最重要的一项安全功能,也是评价一个安全系统最重要的 指标之一。访问控制技术最广泛的定义是:在合适的情况下允许访问,在不合适的情况下 拒绝访问。总体而言,访问控制系统中包含n : 主体:发出访问的主动方,通常是用户或用户的操作。 访问的对象:根据应用的范畴和环境而不同,以v p n 为例,可以是网络服务、网络 设备等等。 安全访问策略:一套规则,用以确定一个主体是否对客体拥有访问能力。 访问控制技术就是设计一套安全访问策略,用来处理主体和客体之间的交互,系统通 过访问控制机制来实施这些访问策略,从而授权合法用户对系统的访问或阻止非法用户对 系统的访问。 目前,常用的访问控制技术可以分为三类:自主访问控s t ( d a c :d i s c r e t i o n a r ya c c e s s c o n t r 0 1 ) n 2 1 、强制访问控$ o ( m a c :m a n d a t o r ya c c e s sc o n t r 0 1 ) n 3 3 和基于角色的访问控制 ( r b a c :r o l eb a s e d a c c e s sc o n t r 0 1 ) 1 4 1 。 d a c 的基本思想n 是:主体是客体的所有者,所有者可以将客体的多种访问权自主 地授权给其它主体,也可以在任意时候收回这些权限。在d a c 中,经典的授权策略有三 种,集中管理策略:只有某些特权用户拥有对其它用户授权取消对客体的访问权的权利; 基于拥有权的管理策略:只有客体的创建者拥有对其它用户授权取消对客体的访问权的 权利;非集中管理策略:在客体拥有者的认可下,某些用户具有对其它用户授权取消对 客体的访问权的权利。 m a c 是由b l p 模型发展而来的。b e l l l a p a d u l a 模型( 简称b l p 模型) 是d e l l i o t t b e l l 浙江工业大学硕士学位论文 和l e o n a r dj l a p a d u l a 于1 9 7 3 年提出的,它是一种适用于军事安全策略的计算机操作系 统安全模型5 1 ,是最早、也是最常用的种计算机多级安全模型之一。在b l p 模型中主 体的定义是:能够发起行为的实体,如进程;客体的定义是:被动的主体行为承担者,如 数据,文件等;主体对客体的访问分别分为r ( 只读) ,w ( 读写) ,a ( 只写) ,e ( 执行) ,以及 c ( 控制) 等几种访问模式,其中c ( 控制) 是指该主体用来授予或撤销另一主体对某一客体的 访问权限的能力。b l p 模型的安全策略由两部分构成:自主安全策略和强制安全策略。 自主安全策略通过一个访问矩阵来实现,m i j ( 访问矩阵的第i 行第j 列的元素) 表示主体s i 对客体o j 的所有允许的访问模式,主体对客体的访问只能按照在访问矩阵中被授予的对 客体的访问权限进行。强制安全策略包括简单安全特性和六特性,系统首先对所有的主体 和客体都分配一个访问类属性,该属性包括主体和客体的保密级和范畴,系统通过比较主 体与客体的访问类属性,来控制主体对客体的访问。只有符合安全级要求的主体才可以操 作客体,这样就提供了比d a c 机制更高级别的安全性。强制安全安全策略具有层次性的 特点,可以有效地防止信息流从高安全级流向低安全级,防止敏感信息的泄漏。其缺点在 于主体访问级别和客体安全级别的划分与现实要求无法保持一致,而且访问级别的划分不 够细致,在同级别间缺乏控制机制。另外,m a c 过于偏重保密性,对其他方面如系统连 续工作能力、授权的可管理性等考虑不足。在灵活性方面,m a c 机制可能限制了某些情 况下的合理请求,降低了系统的可用性,如高密级用户向非敏感客户写数据等;在控制粒 度上不满足最小特权原则,在同一安全级别上没有对权限进行细分,使具有一定安全属性 的主体可以访问与之匹配的所有客体u 引。 f e r r a i o l o 等人于1 9 9 2 年提出的r b a c 模型是目前学术界研究和商业应用最为广泛的 访问控制模型n7 1 。r b a c 模型具有策略无关性( p o l i c yn e u t r a l ) ,根据不同的控制需求可以 构造出m a c 系统,也可以构造出d a c 系统,甚至两者的混合产物。r b a c 提供了解决 具有大量用户、数据客体和访问权限的系统中的授权管理问题,涉及用户( u s e r ) 、角色 ( r o l e ) 、权限( p e r m i s s i o n ) 和会话( s e s s i o n ) 等主要概念。r b a c 的基本思想是:用户与客体无 直接联系,主体只有通过角色才享有该角色所对应的权限,从而访问相应的客体;每个用 户进入系统时得到个会话,个用户会话可以激活的角色就是该用户所有角色的子集。 目前,美国很多学者和研究机构都在从事这方面的研究,如美国国家标准与技术研究院 n i s t ( n a t i o n a li n s t i t u t eo fs t a n d a r dt e c h n o l o g y ) 和g e o r g em a s o n 大学的信息安全技术实验 室l i s t ( l a b o r a t o r yo fi n f o r m a t i o ns e c u r i t yt e c h n o l o g y ) 等。其中尤以s a n d h u 教授提出的 r b a c 9 6 模型n 剐由于其系统、全面地描述了r b a c 的基本含义及关系而成为角色访问控 浙江工业大学硕士学位论文 制研究领域的经典,为进一步深入研究r b a c 模型奠定了基础。美国n i s t 主要进行r b a c 及其相关模型的标准化工作。2 0 0 1 年,n i s t 公布了r b a c 的建议标准n 引,r b a c 模型包 括四个组成部分:基本r b a c 、层次r b a c 、静态权责分离和动态权责分离。 1 3 本文的主要工作和安排 本文所做的研究工作可以总结为以下几个方面: ( 1 ) 分析s s l v p n 系统的技术背景、功能和结构,设计了s s l v p n 的系统模型,分析 s s l v p n 系统的工作机制和访问流程,探讨访问控制在s s l v p n 系统中的必要性和意义, 以及s s lv p n 系统中访问控制的特点。 ( 2 ) 对访问控制机制进行研究,对三种访问控制模型d a c ,m a c ,r b a c 进行比较和分 析,选择r b a c 理论作为解决方案的理论基础,它具有按照身份划分角色,采用集中授 权管理,角色权利可以传递继承,具有约束和职责分割的特点,重点探讨研究了r b a c 9 6 模型和n i s t r b a c 标准。 ( 3 ) 设计实现s s lv p n 系统中基于角色的访问控制模型原型,详细描述基于角色的访 问控制模型的需求分析、访问控制框架的设计及主要功能模块的内部结构。访问控制决策 模块根据用户在系统中所属用户组和角色,针对具体会话,对用户动态授权。用户角色权 限管理模块对系统中用户、用户组、角色、资源进行管理和维护,对功能设计和具体实现 做了详细的描述。 ( 4 ) 研究采用主机安全检查策略,设计主机安全检查方案应用到s s lv p n 的访问控制 系统中,实现融合主机安全策略的基于角色的访问控制。 本文共分为五章,具体安排如下: 第一章:绪论部分,概括论述了本课题的背景和目前国内外的研究现状,介绍了本文 的主要工作和组织结构。 第二章:主要介绍了s s lv p n 系统以及访问控制技术在系统中的应用。对s s lv p n 系统的原理、结构、应用环境以及系统中访问控制的流程做了详细描述,对访问控制技术 的相关发展做了简要综述,为设计适合s s lv p n 系统的访问控制模型做基础。 第三章:r b a c 模型的研究,分别对r b a c 9 6 模型和n i s tr b a c 模型进行重点分析。 主要包括r b a c 模型的设计思想、基本原则和概念,角色权限分配和约束机制,这些是 设计面向s s l v p n 的访问控制系统的基础。 第四章:面向s s lv p n 的访问控制系统的设计与实现。该部分详细的论述了系统中 5 浙江工业大学硕士学位论文 r b a c 模块的设计需求、设计方案以及内部各个模块的具体功能和关键的数据结构及函 数。最后就应用主机安全策略,设计主机安全检查模块,实现融合主机安全策略的基于角 色的访问控制。 第五章:总结与展望。对全文的工作进行总结,并对进一步的研究方向做了展望。 6 浙江工业大学硕士学位论文 第2 章s s lv p n 系统与访问控制技术 2 1s s l v p n 系统分析 2 1 1 s s l 协议概述 s s lv p n 是采用s s l 协议进行加密和认证的v p n 技术的实现,在介绍s s lv p n 相关理论 前,首先要了解s s l 协议的规范和运作原理。 s e c u r es o c k e t sl a y e r ( 安全套接字层,简称s s l ) 协议幢是n e t s c a p e 公司为保护w 曲数 据安全而开发的安全协议。n e t s c a p e 公司1 9 9 5 年提出了s s l 2 0 ,1 9 9 6 年发布了相比s s l 2 0 更加成熟和稳定的s s l 3 0 ,该版本增加了对安全算法的支持,改进了一些安全特性。1 9 9 9 年1 月i e t f 基于s s l 协议发布了t l s l o ( t r a n s p o r tl a y e rs e c u r i t y ) 乜订版本,n e t s c a p e 公司 宣布支持该开放的标准。 s s l 协议向基于t c p i p 的c l i e n t s e r v e r 应用程序提供了客户端和服务器的鉴别、数据 完整性、及信息机密性等安全措施。s s l 协议首先通过握手信息来实现通信双方安全特性 的审查,协商出安全套件之后再封装应用数据。s s l 握手信息采用了d e s ,m d 5 等加密算 法来提供数据机密性和完整性保证,并采用x 5 0 9 乜2 3 的数字证书实现鉴别。该协议已成为 事实上的工业标准,并被广泛应用于i n t e m e t 和i n t r a n e t 的服务器产品和客户端产品中。 如n e t s c a p e 公司、微软公司、i b m 公司等领导i n t e m e v i n t r a n e t 网络产品的公司已在广泛 的使用该协议啪1 。 亘 回墨 s s lh a n d s h a k ep r o t o c o ls s lc i p h e rc h a n g ep r o t o c o ls s la l e r tp r o t o c o l s s lr e c o r dp r o t o c o l t c p i p 图2 1s s l 协议的层次结构 浙江工业大学硕士学位论文 s s l 协议是一个分层的协议,共有两层组成。处于s s l 协议底层的是s s l 记录层协 议( s s lr e c o r dp r o t o c 0 1 ) ,它位于可靠的t c p 协议之上,用于封装高层协议的数据。高层 协议主要包括s s l 握手协议( s s lh a n d s h a k ep r o t o c 0 1 ) 、改变加密约定协议( c h a n g ec i p h e r s p e cp r o t o c 0 1 ) 、警报协议( a l e xp r o t o c 0 1 ) 等。其中s s l 握手协议允许服务端和客户端相互 认证,并在应用层协议传送数据之前协商出一个加密算法和会话密钥,是s s l 协议的核 心。s s l 协议的层次结构如图2 1 所示。 s s l 记录层协议( s s lr e c o r dp r o t o c 0 1 ) 呦1 为s s l 连接提供保密性和消息完整性业务。 保密性业务是通信双方通过握手协议建立一个共享密钥,用于对s s l 负载进行加密。消 息完整性业务是通过握手协议建立一个用于计算m a c 的共享密钥,用于为报文添加 m a c 。s s l 记录层协议把需要发送的数据分为可供处理的数据段,接着对这些数据进行 压缩、应用m a c 、加密、增加首部,再把密文交给下一层t c p 协议处理。对收到的数据, 处理过程与上相反,即解密、验证、解压缩、重新拼装,然后发送给更高层的用户。图 2 2 表示了s s l 记录层协议的整个执行过程乜钔。 应用数据 分穴 压缩 增n m a c 加密 添加s s l 记录首部 图2 2s s l 记录协议的操作 改变加密约定协议( c h a n g ec i p h e rs p e cp r o t o c 0 1 ) 乜3 1 是最简单的特定于s s l 的协议,它 的作用是及时的通知对方应用密码策略。该协议只有一个消息( 是一个字节的数值) ,传输 过程中,记录层会按照当前密码规范中所指定的方式进行加密和压缩,而不是改变后的加 密约定。客户端和服务器都会发出改变加密约定消息,通知接收方发送的数据将使用刚刚 8 浙江工业大学硕十学位论文 协商的加密约定来保护。客户端在发送握手密钥交换和证书检验消息( 如果需要) 后发送改 变加密约定消息,服务器则在成功处理从客户方接收到的密钥交换消息后发送。一个意外 的改变加密约定消息将导致一个u n e x p e c t e dm e s s a g e 警报。当恢复之前的会话时,改变 加密约定消息将在问候消息后发送。 警报协议( a l e r tp r o t o c 0 1 ) 是s s l 记录层支持的协议之一。警报协议将警报消息以及它 们的严重程度传递给s s l 会话中的主体。致命的警报消息会导致连接立即终止,在这种 情况下,同一会话的其他连接可能还将继续,但必须使会话的标示符失效,以防止这失败 的会话还继续建立新的连接。与其他消息一样,警报消息也经过加密和压缩,也用当前连 接状态所指定的方式来压缩和加密。 客户服务器 c l i e n t _ h e l l o建立 版布 s e r v e r ) | l o 压1 c e r t i f i c a t e 服务 s e r v e r _ k e y _ e x c h a n g e 钥交 c e r t i f i c a t e _ r e q u e s t器发 s e r v e r _ h e l l o _ d o n e c e r t i f i c a t e 如果 c l i e n t _ k e y _ e x c h a n g e 户发 密锈 c e r t i f i c a t e _ v e r i f y 。 】 c h a n g e _ c i p h e r _ s p e e f i n i s h e d 修刮 c h a n g e _ c i p h e r s p e c f i n i s h e d 图2 - 3s s l 握手过程 s s l 握手协议中的错误处理:当任何一方检测到一个错误时,检测的一方就向另一方 发送一个警报消息。如果这个警报消息有一个致命的后果,则通信的双方应当立即关闭连 接。双方都不再使用任何与该失败连接相关联的会话标识符、密钥和秘密。对于所有的非 致命错误,双方可以缓存信息以恢复该连接。错误警报包括意外消息警报、记录m a c 错 9 浙江工业大学硕士学位论文 误警报、解压失败警报、缺少证书警报、握手失败警报、己破坏证书警报、不支持格式证 书警报、证书失效警报、证书已作废警报、不明证书发行者警报和非法参数警报等。 s s l 握手协议在s s l 记录层之上,是s s l 协议中最复杂的协议。服务器和客户端使 用s s l 握手协议鉴别对方的身份,协商加密算法和m a c 算法,双方确认在s s l 记录协 议中加密数据的加密密钥和初始向量。这些过程在握手协议中进行。握手协议是建立s s l 连接首先应该执行的协议,必须在其他任何数据传输之前完成。s s l 握手过程如图2 3 所 示2 引。 为了详细描述s s l 握手过程,下面引用一次s s l 连接中所有消息的s s l d u m p 汹1 跟踪信 息汹1 。其中每个标号的行代表一条s s l 记录,因此,这个连接由1 2 条不同记录组成。第 一个数字为序列中进行处理的记录号,其后跟有两个时间戳标记,第一个是自从t c p 连 接建立以来的时间,第二个是从上一条记录以来的时间。这两种时间均以秒来表示,精确 到十进制小数点后四位。下一个是表示记录发送方向的指示:c s 表示从客户端到服务 器( 这里就是从r e m e o 到s p e e d y ) ,s c 表示从服务器到客户端( 从s p e e d y 到r e m e o ) 1 。 n e w t c p c o n n e c t i o n :s p e e d y ( 3 2 6 6 ) r o m e o ( 4 4 3 3 ) 10 0 4 5 6 ( 0 0 4 5 6 ) c sh a n d s h a k e c l i e n t h e l l o v e r s i o n3 1 c i p h e rs u i t e s t l s d h e r s a 二w i t h 一3 d e s e d e c b c s h a t l s d h e d s s w i t h 3 d e s e d e c b c s h a t l s r s a w i t h 3 d e s e d e c b c s h a t l s3 塔k 二ni t h i d e a c b c s h a t l s j 之s a i t h r c 4 1 2 8 一s h a t l s r s 入n i t h r c 4 1 2 8 一m d 5 t l s d h e r sk ni t h _ d e s _ c b c _ s h a t l s d h e d s s m t h d e s c b c s h a t l s r sk ni t h d e s c b c s h a t l s d h e r s a e x p o r t w i t h 。d e s 4 0c b c ,s h a t l s d h e _ d s s _ e x p o 骶n i t hd e s 4 0 _ c b c s h a t i srs ae x p o r tw i t hd e s 4 0c b cs h a 浙江工业大学硕士学位论文 c o m p r e s s i o nm e t h o d s n u l l 2o 0 4 61 ( o 0 0 0 4 ) s ch a n d s h a k e s e r v e r h e l l o s e s s i o n _ _ i d 3 2 = 7 46 d 0 97 6l d2 a c 90 2 4 aa la 3 4 e 2 75 c1 86 38 ad 94 a5 9 f 9c 31 4a 5 c 4b 3 a 4 f 66 1e ff 5 c d c i p h e r s u i t e t l s r s a w i t h d e s c b c s h a c o m p r e s s i o n m e t h o d n u l l 30 0 4 61 ( 0 o o o o ) s ch a n d s h a k e c e r t i f i c a t e 40 0 4 61 ( o o o o o ) s ch a n d s h a k e s e r v e r h e l l o d o n e 50 2 7 6 6 ( 0 2 3 0 4 ) c sh a n d s h a k e c l i e n t k e y e x c h a n g e e n c r y p t e d p r e m a s t e r s e c r e t 6 4 2 1 74 d0 03 2 b cb 2a f9 5 0 9 0 a4 52 4 9 7d 8 3 4d c7 3 2 04 d0 0 9 1a 5 0 de d c 3f 0b 4f 53 26 f1 3c ce a4 10 05 e b b0 5f 1b 7 e 2 c 4f al b4 0c l2 af 3 o o2 0 8 34 32 d8 c2 a5 3 3 b 3 3c c5 f 0 bb e d ba 2 60 2 7 6 6 ( o 0 0 0 0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论