已阅读5页,还剩50页未读, 继续免费阅读
(计算机应用技术专业论文)ssl安全代理在cdn系统中的应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 内容分发网络( c o n t e n td e l i v e r yn e t w o r k ,c d n ) 是在现有的i n t e m e t 中增 加一层新的网络架构,通过将网站的内容发布到最接近用户的网络“边缘 的方 式,来提高网络的整体性能。 对于一个完整的c d n 网络而言,安全性是必须的要求。本文针对c d n 系 统在进行数据传输时存在的安全问题,设计了一种基于s s l 的安全代理来保障 通信服务的安全。 本论文的研究成果主要包括: 1 对s s l 协议进行了深入研究,分析了s s l 协议在网络环境中存在的安全 问题,以及在c d n 系统应用中存在的性能问题,并对此做了针对性改进。 2 在深入研究c d n 系统工作模式的基础上,重点对c d n 在网络服务系统 中的安全问题进行了分析,并对存在问题,设计了一种基于s s l 安全代理的解 决方案。 3 针对客户端和服务器端由于不同的服务性能要求,分别提出了客户端和 服务器端s s l 安全代理设计方案。着重对服务器端因访问量大,易造成访问瓶 颈,专门设计了一种s s l 安全代理叠加的模型,来并行处理请求信息,从而有 效减轻服务器端的负担。 4 设计了基于s s l 安全代理的c d n 系统模型,对模型各组成模块的设计 做了详尽阐述。对系统性能和安全在理论上作了深入分析,结果证明该系统能很 好的改善网络服务质量。 关键字:内容分发网络,安全套接层协议,安全代理 a b s t r a c t c o g e n td e l i v e r yn e t w o r ki san e wn e t w o r ks t r u c t u r et h a tw a sa d d e dt ot h el a y e r o fe x i s t i n gi n t e r n e t ,t h r o u g ht h ea p p r o a c ht h a tc o n t e n to fs i t ew e r ep o s t e dt ot h e c l o s e s tt ot h eu s e r sn e t w o r k ”e d g e ”,t oi m p r o v et h eo v e r a l lp e r f o r m a n c eo ft h e n e t w o r k f o rac o m p l e t ec d nn e t w o r k ,s e c u r i t yi sm u s tr e q u i r e m e n t s i nt h i sp a p e r , j u s t t od a t at r a n s m i s s i o ns e c u r i t yp r o b l e m si nc d ns y s t e m ,s s ls e c u r i t ya g e n tb a s e d o ni s d e s i g n e dt op r o t e c tt h es a f e t yo fc o m m u n i c a t i o n ss e r v i c e s t h em a i nr e s e a r c hw o r ki nt h i sp a p e ra sf o l l o w : 1 d e s c r i b ec o n t e n t so fi n f o r m a t i o ns e c u r i t yw h i c hr e l a t e dt ot h es s lp r o t o c o l , s t u d ys s lp r o t o c o li n d e p t h , a n a l y s i so f t h es e c u r i t yi s s u e sa b o u ts s l p r o t o c o li nt h e n e t w o r ke n v i r o n m e n t ,a n dp e r f o r m a n c ep r o b l e m st h a te x i s ti nc d ns y s t e m ,a n ds o m e i m p r o v eh a sb e e nd o n e 2 b a s e do nu n d e r s t a n d i n gt h em o d eo fc d ns y s t e md e e p l y ,w ef o c u so n a n a l y s i n g t h es e c u r i t yi s s u e so fc d ns e r v i c e si nt h en e t w o r k ,a n df o rp r o b l e m s ,a s e c u r i t ys o l u t i o n sb a s e do ns s la g e n th a sb e e nd e s i g n e d 3 b e c a u s eo fc l i e n ta n ds e r v e rh a sad i f f e r e n ts e r v i c e sp e r f o r m a n c er e q u i r e m e n t s , a d e s i g nw a sp r o p o s e dt ot h ec l i e n ta n ds e r v e r - s i d es s ls e c u r i t ya g e n t b yf o c u s i n g o ns e r v e r - s i d eb e c a u s eo fl a r g ea c c e s s ,e a s yc a u s ea c c e s sb o t t l e n e c k , d e s i g n e das s l s e c u r i t ya g e n tm o d e ls p e c i a l l y , t op a r a l l e lp r o c e s s i n go fr e q u e s t sf o ri n f o r m a t i o n , s o a st oe f f e c t i v e l yr e d u c et h eb u r d e no fs e r v e r s i d e 4 t h es y s t e mm o d e lh a sb e e nd e s i g n e d ,ad e t a i l e da n a l y s i st om o d e l sv a r i o u s c o m p o n e n t sh a sd o n e f i n a l l y , a n a l y s es y s t e mp e r f o r m a n c ea n ds e c u r i t y t h es y s t e m c a nb ev e r yg o o dt oi m p r o v et h en e t w o r kq u a l i t yo fs e r v i c eb ya n a l y s i n g k e y w o r d :c o n t e n td e l i v e r yn e t w o r k ,s e c u r i t ys o c k e tl a y e r , s e c u r i t ya g e n t 原创性声明 本人郑重声明:本人所呈交的学位论文,是在导师的指导下独立 进行研究所取得的成果。学位论文中凡引用他人已经发表或未发 表的成果、数据、观点等,均己明确注明出处。除文中已经注明 引用的内容外,不包含任何其他个人或集体已经发表或撰写过的科研 成果。对本文的研究成果做出重要贡献的个人和集体,均已在文中以 明确方式标明。 本声明的法律责任由本人承担。 论文作者签名:姿凌律e t 期:2 鸳:兰三 论文作者签名: 璐律期:2 聋:兰三 关于学位论文使用授权的声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归 属兰州大学。本人完全了解兰州大学有关保存、使用学位论文的规定, 同意学校保存或向国家有关部门或机构送交论文的纸质版和电子版, 允许论文被查阅和借阅;本人授权兰州大学可以将本学位论文的全部 或部分内容编入有关数据库进行检索,可以采用任何复制手段保存和 汇编本学位论文。本人离校后发表、使用学位论文或与该论文直接相 关的学术论文或成果时,第一署名单位仍然为兰州大学。 保密论文在解密后应遵守此规定。 论文作者签名:显盗丝导师签名:日期:拉; 兰州大学硕士学位论文s s l 安全代理在c d n 系统中的应用研究 1 1 研究背景 第一章绪论 目前,随着i n t e r a c t 的快速发展,互联网访问时的响应速度以及信息传输安 全越来越引起人们的关注。i n t e m e t 从最初的商业信息发布的新渠道来为人们所 使用,发展到日常的业务逐渐通过i n t e r a c t 来完成,网上银行、电子商务、电子 政务、网络经济随之产生,并正以飞快的速度增长。时至今日,很多公司的客户 服务、产品目录、用户注册、订单下达等关键业务都依靠i n t e m e t 来完成。在这 种情况下,对网页的访问质量便提出了更高的要求。而在最初的设计中,i n t e m e t 是基于对等模型的,网络没有明确的接口和边界。缺乏针对口电信级多业务的 带宽收敛比的层次量化要求,不可能满足突发的流量需求。同时,由于i n t e r a c t 业务采用p 网来承载,“尽力而为、非连接性,逐跳转发”的特征,所以没有 明确的业务量模型计算和全网的流量模型设计,只是堆砌了一个连通的高带宽口 网络。同时缺乏服务质量的端到端保证,网页的访问质量也就无从谈起;同时缺 乏针对i p 电信级业务的实时连接型的技术升级和全网健壮性要求,缺乏整网安 全策略的考虑等等问题均难以在现有的i n t e r a c t 环境下解决。对于不可c a c h e 的 动态网页而言,i n t e m e t 这些固有的问题对用户访问的影响更加难以解决。电子 商务用户对网页访问响应速度的要求更高,统计研究表明,如果一个页面的加载 超过8 秒钟,很多用户就会取消这个网页或者干脆离开这个网站。 为了能提高用户访问网站的响应速度、优化现有i n t e m e t 中信息的流动、提 高网站的安全性和可用性,在现有的i n t e m e t 网站中建立一个完善全面的中间层 内容分发网络( c o n t e n td e l i v e r yn e t w o r k ,简称c d n ,使用户能以最快的速 度,从最接近用户的地方获得所需的信息,彻底解决网络拥塞,提高响应速度, 是目前流行的应用方案。 另一方面,在利用c d n 技术使得用户访问速度极大提高的同时,如何保证 安全传输信息,特别是网上交易信息的不可否认性、保密性、完整性已成为急待 解决的1 口- j 题。为此,人们发明了安全套接层s s l 协议( s e c u r i t ys o c k e tl a y e rp r o t o c o l ,简称s s l ) ,是i n t e m e t 上广泛使用的保密通信的一种安全协议。 兰州大学硕士学位论文 s s l 安全代理在c d n 系统中的应用研究 1 2c d n 的概念 内容分发网络即c o n t e n td e l i v e r yn e t w o r k ,简称c d n ,这项最早在1 9 9 8 年 由美国麻省理工大学( m i t ) 的研究生提出,他们通过分析当时i n t e m e t 的网络 状况,设计了一套能够实现用户就近访问的解决方案,最终设计并实现了其独有 的系统【l 】。概括来说,c d n 是构筑在现有的i n t e m e t 上的一种先进的流量分配网 络,它将原服务器网站中的内容存储到分布于各地边缘的缓存服务器中,通过网 络的动态流量分配控制器,将用户的请求自动指向到健康可用并且距离用户最近 的缓存服务器上,以提高用户访问的响应速度和服务可用性,改善i n t e r n e t 上的 服务质量( q o s ) ,能有效的提高网络资源的利用效率。狭义地讲,内容分发网络 f c d n ) 是一种新型的网络构建方式,它是在传统的发布网络上特别优化的网络覆 盖层:从广义的角度,c d n 代表了一种基于质量与秩序的网络服务模式 2 1 。 c d n 内容分发网络,是向i c p ( i n t e m e tc o m m u n i c a t i o np r o v i d e r ) 类网站提 供相关服务,能够将网站源服务器中的内容存储到分布与各地的服务器中,将用 户请求自动指向到安全可用并且距离用户最近的缓存服务器,用户对网站的访问 将直接由分布在各地的c d n 节点服务器直接响应,网站的源服务器的负载会迅 速降低,减轻了网站为应付访问量的不断增加而需要不断增加的服务器、网络带 宽和相关的网络设备,以及为维护更多的设备而需要不断增加的工程技术人员。 通过智能动态负载均衡技术,可以将用户的访问自动定向到c d n 网络中的不同 节点,一个节点或一条路径的故障不会对用户的访问造成影响,提高了可用性和 网站的服务质量1 3 1 。与目前现有的传统网络相比较,c d n 强调了网络在内容发 布中的重要性。通过引入主动的内容管理层和全局负载均衡,c d n 从根本上区 别于传统的内容发布模式。在传统的内容发布模式中,内容的发布由i c p 的应用 服务器完成,而网络只表现为一个透明的数据传输通道,这种透明性表现在网络 的质量保证仅仅停留在数据包的层面,而不能根据内容对象的不同区分服务质 量。此外,由于d 网的“尽力而为”的特性使得其质量保证是依靠在用户和应 用服务器之间端到端地提供充分的、远大于实际所需的带宽通量来实现的。在这 样的内容发布模式下,不仅大量宝贵的骨干带宽被占用,同时i c p 的应用服务器 的负载也变得非常重,而且不可预计。纵观整个宽带服务的价值链,内容提供商 和用户位于整个价值链的两端,中间依靠网络服务提供商将其串接起来。随着互 兰州大学硕士学位论文s s l 安全代理在c d n 系统中的应用研究 联网工业的成熟和商业模式的变革,在这条价值链上的角色越来越多也越来越细 分。内容位于网络的中心并不能解决骨干带宽的占用和建立口网络上的流量秩 序。因此将内容推到网络的边缘,为用户提供就近性的边缘服务,从而保证服务 的质量和整个网络上的访问秩序就成了一种显而易见的选择。这就是内容发布网 ( c d 服务模式的形成【4 1 。 c d n 系统发展到目前,技术已经相对成熟,运用范围已覆盖到证券、金融 保险、i s p 、i c p 、网上交易、门户网站、大中型公司、网络教学等领域。网络经 济的不断发展,也要求网上交易系统的安全能得到极有力的保障,本文主要研究 论述c d n 系统在数据传输过程中的安全问题。 1 3 本文主要研究内容和工作 本论文主要是围绕c d n 内容分发网络存在的安全问题展开研究工作,通过 设计基于s s l 安全代理来加强c d n 系统的安全通信服务。 首先描述安全套阶层协议s s l 相关的基本理论和关键技术,主要包括与s s l 协议密切相关的应用密码学技术和身份认证体制。深入分析了s s l 协议,掌握 该协议的设计思想,并对其性能及安全性进行剖析。 然后,在详尽分析的基础上,利用c d n 系统本身的架构模式,通过对s s l 协议进行性能及安全方面的改进,设计与c d n 系统相适合的客户端和服务器端 s s l 安全代理。 重点针对服务器端s s l 安全代理,由于访问量大,很容易造成服务瓶颈。 为了解决s s l 速度问题,采用了叠加s s l 代理模块结构。当有多个s s l 请求同 时发生时,多个s s l 代理模块能并行处理,较好地解决了s s l 服务器端的速度 瓶颈问题。而且这种结构容易扩展,可根据实际s s l 访问统计量,增加s s l 代 理模块的数量,使整体处理能力得到扩充。 在设计过程中,为了保证系统的可靠性和可扩展行,将s s l 安全代理的功 能分成几个经过改进的功能模块:s s l 记录模块,s s l 握手模块,身份认证模块 和管理模块。s s l 记录层处理模块主要完成数据的分段组装、填充恢复、以及 数据的完整性检查,s s l 握手模块是用来在c l i e n t 与s e r v e r 进行传输应用层数据 之前建立的安全机制,身份认证模块来防止非法访问,管理模块负责整个系统的 兰州大学硕士学位论文 s s l 安全代理在c d n 系统中的应用研究 配置和管理。通过各子模块的协作,建立了适合c d n 系统的安全模型结构,保证 网络的服务质量。 最后,对所设计的模型从系统性能和安全性两方面进行深入分析,得出结论。 1 4 本文的组织结构 第一章介绍了论文的研究背景和意义,简单提及了论文涉及的相关知识和概 念,以及论文研究的目的和所要做的工作。 第二章较为全面的介绍了s s l 安全套接层协议所运用到的信息安全基础内 容,如加解密技术、消息摘要、数字签名、数字证书等,为文章的进一步展开做 理论上的铺垫。 第三章对s s l 协议进行深入的研究,详细的分析了s s l 协议的总体结构, 并对各组成部分s s l 记录协议、修改密文协议、告警协议及握手协议作了细致 的阐述,对存在的性能和安全问题作了改进。 第四章主要对c d n 系统的模型架构和工作原理作了简要介绍,并分析了 c d n 系统在网络服务系统中存在的安全性问题。 第五章针对c d n 系统存在的问题,结合s s l 安全传输协议的特征,在对 c d n 系统存在的性能问题分析的基础上,设计了客户端和服务器端s s l 安全代 理,在此基础上,设计了系统结构模型,最后作了系统性能分析。 第六章对全文作了总结,并指出了进一步要完善的工作。 论文的最后,给出了作者在攻读硕士学位期间完成的科研项目和发表的论文 情况。 兰州大学硕士学位论文s s l 安全代理在c d n 系统中的应用研究 第二章s s l 相关的信息安全基础 2 1 信息加密技术概述 密码学是- 1 7 古老而年轻的科学,在当今的信息时代,大量敏感信息如法庭 记录、私人文档、软件源代码、银行交易、保险单据等常常通过公共通信设施或 计算机网络来进行交换【5 j 。为了保证这些信息的私密性、完整性、真实性,必须 使用技术手段对其进行处理。 私密性:对信息处理后,保证让他人不能读懂。 真实性:对信息处理后,保证他人不能篡改信息。 完整性:对信息处理后,保证他人不能从原始信息中删除或插入其它信息。 按照收发双方密钥是否相同来分类,密码体制可分为两大类:对称加密体制 和非对称加密体制。 2 1 1 对称加密体制 对称加密是信息加密中相对古老和简单的方法。对称加密的基础是消息的发 送者事先都获得了同样的密钥【6 i 。所有的对称加密算法都基于共享秘密原理,甚 至包括无法破解的“一次一密 算法。图2 1 简单示意了对称算法中明文转变为 密文的加密过程,并假定密文被传输给消息的接收者,接收者对消息进行解密。 图2 1 表明在对称加密算法中,加密和解密所使用的密钥具有相同的值。 共享密钥 加 共享密钥 i 解密 图2 1 对称加密示意图 对称密码体制的优点是具有很高的保密强度,可以经受较高级破译力量的分 析和攻击,但它的密钥必须通过安全可靠的途径传递,密钥管理成为影响系统安 全的关键性因素,使它难以满足系统的开放性要求。下面简单介绍几种当今流行 兰州大学硕士学位论文 s s l 安全代理在c d n 系统中的应用研究 的对称加密算法: ( 1 ) d e s d e s ( d a t ae n c r y p t i o ns t a n d a r d ) ,即数据加密标准的简称。d e s 是一种采用 传统加密方法的分组密码。其基本思想是:d e s 对6 4 位二进制数据加密,产生 6 4 位等长的密文数据。使用的密钥为6 4 位,实际密钥长度为5 6 位( 有8 位用 于奇偶校验) 。在d e s 的加密过程中,先对6 4 位长的明文块进行初始置换,然 后将其分割成左右各3 2 位长的子块,经过1 6 次迭代,进行循环移位与变换,最 后再进行逆变换得出6 4 位长的密文。d e s 的解密过程与加密过程很相似,只需 将密钥的使用顺序进行颠倒。 目前还没有发现好的针对d e s 的分析攻击。不过现在d e s 相当的脆弱,基 本原因是由于密钥太短,计算机的速度却越来越快而造成的。 ( 2 ) 3 d e s 3 d e s ( t r i p l ed e s ,三重d e s ) 是d e s 的一种变体。它通过一个称为多重 加密的过程,循环使用三次d e s 算法。 多重加密有几种不同的实现方式。最简单的方法是把三次算法直接层叠起 来,取得明文,用d e s 对它进行加密,然后用一个不同的密钥对第一次加密得 到的密文进行加密,然后再用第三个密钥对第二个密文进行加密。而实际上3 d e s 使用的技术要比这个技术有效,它是先用一个密钥进行加密,再用第二个密钥进 行解密,最后再用第三个密钥进行加密。这项技术极大地增加了获取密钥所需进 行的尝试次数,是对安全性的显著增强。当然,安全性的增加是有代价的,3 d e s 计算所花费的时间是d e s 的三倍。 ( 3 ) a e s a e s ( 高级加密标准) 具有至少1 2 8 位的分组大小,以及1 2 8 、1 9 2 和2 5 6 位等 三种密钥长度,这使得其强度足以满足可以预见的未来的要求。s s l 中没有使用 a e s 算法,而t l s 只支持1 2 8 位和2 5 6 位两种长度的密钥。 ( 4 ) i d e a i d e a ( 际加密标准) 是瑞士的著名学者提出的,在1 9 9 0 年正式公布并在以 后得到增强。这种算法是在d e s 算法的基础上发展出来的,类似于三重d e s 。 它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的子密钥, 兰州大学硕士学位论文s s l 安全代理在c d n 系统中的应用研究 与d e s 的不同之处在于,它采用软件实现和采用硬件实现同样快速。i d e a 的密 钥为1 2 8 位,这么长的密钥在今后若干年内应该是安全的。 2 1 2 非对称加密体制 非对称密码与对称密码在许多方面截然不同。虽然两者都可以用于防止数据 泄露给未授权的用户,但是非对称加密使用两个密钥而不是一个。它由w 1 1 i 伍e l d d i f f i e 和m a n i i lh e l l m a n 在1 9 7 5 年发明的。非对称密码更通常的称谓是公开密钥 密码,简称公钥密码【刀。这个系统使用一对密钥:一个保密的私有密钥和一个能 够被发送给任何人的公开密钥。系统的安全性建立在这样一种机制上:已知其中 一个密钥,无法推导出另外一个。 r s a r s a 是最早发明的公钥密码系统之一。它既能用于加密,也能用于数字签 名。r s a 是以它的发明者r o nr i v e s t 、a d is h a m i r 和l e o n a r da d l e m a n 的名字命 名的,于1 9 7 7 年首次发布。 这个算法使用两个非常大的素数的乘积,并基于对如此大的数字进行因子分 解困难性的工作原理。最好选用长度在1 0 0 - 2 0 0 位之间的素数,两个素数的长度 要相等。将这两个素数用p 和q 表示。随机选择一个加密密钥e ,满足e 大于1 而小于p * q ,且e 必须是奇数。此外e 还必须与( p 1 ) 和( q 1 ) 互素。然后, 计算解密密钥d : d = e q m o d ( ( p 一1 ) ( q - 1 ) ) 现在,加密密钥和解密密钥都已经产生了,两个素数就可以丢弃了,但是不能把 它们泄露。为了对一条信息进行加密,首先要将它们分解为小于p 和q 乘积的 分组。然后计算: c i = m i em o d ( p 幸q ) c 是与输入消息m 的分组长度相匹配的输出密文分组。为了解密信息,例如密 文c ,则使用下列函数: m i = c i u m o d ( p 牛q ) 使用第二个密钥d 恢复出消息的明文。 兰州大学硕士学位论文s s l 安全代理在c d n 系统中的应用研究 r s a 可用于一般的加密和数字签名。典型的做法是把r s a 和其他公钥系统 与对称密钥密码联合起来使用。较慢的公钥协议可用于密钥交换,然后再用较快 的对称密钥协议进行通信。r s a 过去一直都是一项专利算法,但是,它已经成 为一项事实上的标准很多年了。 2 2 消息摘要 消息摘要是一种确保消息完整性的功能。消息摘要获取消息作为输入并生成 位块( 通常是几百位长) ,该位块表示消息的指纹。消息中很小的更改( 比如说, 由闯入者和窃听者造成的更改) 将引起指纹发生显著更改。 消息摘要函数是单向函数。从消息生成指纹是很简单的事情,但生成与给定 指纹匹配的消息却很难。 消息摘要可强可弱。校验和( 消息的所有字节异或运算的结果) 是弱消息摘 要函数的一个示例。很容易修改一个字节以生成任何期望的校验和指纹。大多数 强函数使用散列法。消息中1 位更改将引起指纹中巨大的更改。 消息摘要的最主要的应用是信息完整性检查和数字签名。消息摘要函数一般 用哈希函数来实现,哈希函数通常比加密和数字签名算法快,消息摘要比原来的 文档本身小,因此一般通过对消息摘要进行处理来实现数字签名和完整性检查功 能【羽。 2 3 数字签名 数字签名采用一定数据交换协议,使得通信双方能够满足两个条件,接收方 能够认证发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实【9 】。 通常的作法是利用公钥加密来实现。另外,实现不可否认性的途径还有采用可信 第三方的标识、使用时间戳、采用一个在线的第三方和数字签名与时间戳相结合 左占 守。 数字签名一般有两种实现方法。一种是基于公钥密码体制的数字签名,可以 把它理解成r s a 算法的反向应用,即可以定义用秘密密钥进行加密后,再用公 开密钥进行解密,其处理过程如图2 2 所示: 兰州大学硕士学位论文s s l 安全代理在c d n 系统中的应用研究 图2 2 基于公钥密码体制的数字签名 上图表示实体a 向实体b 发送消息,a 使用自己的秘密密钥计算建立一个 数字签名,通过公开的通信途径发给b ,b 则使用a 的公开密钥对收到的值进行 计算,来验证a 的身份是否真实。 另一种是带摘要的数字签名。其实使用r s a 进行身份验证仍然显得不够, 因为实体a 的身份“签名”位于任何应签署的报文本身相联系,留下了篡改、 冒充或否认的可能性。为了把实体与其发送的信息紧密结合起来,需要从报文中 提取一种确定格式的、符号性的摘要,称为“消息摘要 ,然后对它“签名 发送。以保证发信人无法否认曾经发过该信息( 即不可否认性) ,同时也确保信 息报文在传递过程中未被篡改( 即完整性) 。带摘要的数字签名处理过程如图2 3 所示: 2 4 数字证书 图2 3 带摘要的数字签名 数字证书( d i g i t a lc e r t i f i c a t i o n ) 将个体的身份与公钥相绑定,并且它包含了 所有的接受者需要来确认公钥拥有者身份的信息。r a ( r e g i s t r a t i o n a u t h o r i t y ) 兰州大学硕士学位论文 s s l 安全代理在c d n 系统中的应用研究 验证了个体的真实身份后,c a ( c e r t i f i c a t i o na u t h o r i t y ) 生成数字证书,但是c a 怎么知道应该往证书中插入何种信息呢? 证书是根据x 5 0 9 标准来创建和格式 化的,x 5 0 9 规范了一个证书必要的域以及可能往域中插入的值【1 0 】。 证书一般包括下面几个域: 版本号( v e r s i o n n u m b e r ) :指明了创建证书所遵循的x 5 0 9 标准的版本号。 版本号指示出了可以使用的域和格式。 主体( s u b j e c t ) :规定了证书拥有者。 公钥( p u b l i ck e y ) :包含和证书主体绑定的公钥。 证书发布者( i s s u e r ) :指出生成证书并对证书数字签名的c a 。 序列号( s e r i a ln u m b e r ) :包含一个唯一的数值,在一个特定的c a 中唯一 标识一个特定证书。 有效期( v a l i d i t y ) :规定了证书合法使用的有效时间。 证书用途( c e r t i f i c a t eu s a g e ) :规定了证书的可被允许的用途,即用户可以 用该公钥做哪些事。 签名算法( s i g n a t u r e a l g o r i t h m ) :标识了用于数字签名证书的散列算法和数 字签名算法。 扩展( e x t e n s i o n ) :允许额外信息加入证书中,以扩展证书功能。 兰州大学硕士学位论文 s s l 安全代理在c d n 系统中的应用研究 3 1s s l 概述 第三章s s l 协议分析与改进 安全套接层协议s s l ( s e c u r i t ys o c k e tl a y e r ) 是n e t s c a p e 公司于1 9 9 4 年提 出的基于w e b 应用的安全协议,目前已有2 0 和3 o 版本。s s l 主要采用公钥密 码体制和x 5 0 9 数字证书技术,其目标是为网络环境中两个通信应用进程( c l i e n t s e r v e r ) 之间提供一个安全通道,保证通信的保密性、完整性和可靠性。s s l 较 好地解决了i n t e m e t 上数据安全传输的问题【1 1 1 。 s s l 协议与应用层和传输层的关系如图3 1 所示。 图3 1 s s l 与应用层和传输层的关系图示 s s l 使用公钥密码系统和技术进行客户机和服务器通信实体身份的认证和 会话密钥的协商,使用对称密码算法对s s l 连接上传输的敏感数据进行加密。 s s l 协议要求建立在可靠的传输层协议( t c p ) 之上。s s l 协议的优势在于它是 兰州大学硕士学位论文 s s l 安全代理在c d n 系统中的应用研究 与应用层协议独立无关的,因而高层的应用层协议( 如h r r p 、f t p 、t e l n e t ) 能透明地建立于s s l 协议之上【1 2 】。s s l 提供一个安全的“握手”来初始化t c p i p 连接,来完成客户机和服务器之间关于安全等级密码算法、通信密钥的协商,以 及执行对连接端身份的认证工作。在此之后s s l 连接上所传送的应用层协议数 据都会被加密,从而保证通信的机密性。 s s l 提供的安全性具有三个基本性质: ( 1 ) 机密性:在初始握手定义会话密钥后,用对称密码加密数据。加密s s l 连接要求所有在客户机和服务器之间发送的信息都被发送方软件加密,并且由接 收方软件解密,以提供高度的机密性。 ( 2 ) 认证性:实体的身份能够用公钥密码进行认证,使得客户端和服务器端 确信数据将被发送到正确的客户机和服务器上。 ( 3 ) 可靠性:消息传输包括利用安全函数产生的带密钥的报文鉴别码m a c ( m e s s a g ea u t l l e n t i c a t i o nc o d e ) 。 3 2s s l 协议的层次结构 s s l 协议主要由s s l 记录协议( s s lr e c o r dp r o t o c 0 1 ) 和s s l 握手协议( s s l h a n d s h a k ep r o t o c 0 1 ) 两部分组成。处于s s l 协议的底层的是s s l 记录层协议( s s l r e c o r dp r o t o c 0 1 ) ,它位于可靠的传输层协议( 如t c p ) 之上,用于封装高层协议的 数据。其中s s l 握手协议( s s l h a i l d s h a k ep r o t o c 0 1 ) 允许服务方和客户方互相认 证,并在应用层协议传送数据之前协商出一个加密算法和会话密钥,s s l 握手协 议是s s l 协议的核心。s s l 协议的组织结构如图3 2 【1 3 1 所示。 应用 s s l s s l l c h a n g e c i p h e r应用数据协议 握手协议 报警协议i s p e c 协议h 广r pt e l n e t s s l f i 录协议 t c p 层 i p 层 图3 2s s l 协议的组织结构 兰州大学硕士学位论文 s s l 安全代理在c d n 系统中的应用研究 3 2 1 会话和连接 会话( s e s s i o n ) 是指客户和服务器之间的联系。会话由握手协议创建,定义 了一套安全加密参数,为多个连接所共享。s s l 握手协议的职责是协调客户和服 务器的状态,使得双方在不能精确地并行的情况下,也能工作一致。会话状态分 为两种,一种是当前“操作态,另一个在握手协议期间,称为“待决态”b 4 。 另外,每种又分为读状态和写状态。当客户或服务器收到一个“c h a n g ec i p h e r s p e c 的信息,它把“待决读状态”拷贝到“当前读状态”;当客户或服务器发 送一个“c h a n g e c i p h e r s p e c 的信息,它把“待决写状态”拷贝到“当前写状 态 。当握手协议结束后,客户和服务器交换“c h a n g e _ c i p h e rs p e e 消息,然 后采用新达成的密码规范进行通信。 一个s s l 会话可包括多种安全连接,另外,各方也可同时发生多个会话。 会话状态一般包括以下几个方面: ( 1 ) 会话标识( s e s s i o ni d e n t i f i e r ) :这是由服务器任选的字节序列,它可以 标识一个活动的会话状态,也可以标识暂停后恢复的会话状态。 ( 2 ) p e e r 证书( p e e rc e r t i f i c a t e ) :p e e r 的x 5 0 9 v 3 证书。该项可以为空。 ( 3 ) 压缩方法( c o m p r e s s i o nm e t h o d ) :此算法用来在加密前实现数据的压缩。 ( 4 ) 密码规范( c i p h e rs p e c ) :这包括三个内容,指定采用何种加密算法以实 现大批量数据的加密( 如d e s ) :指定采用何种报文摘要算法( 如m d 5 ) ;确 定有关密码的一些属性( 如密钥长度等等) 。 ( 5 ) 主密钥( m a s t e rs e c r e t ) :客户和服务器共享4 8 字节的主密钥。 ( 6 ) 恢复( i sr e s u m a b l e ) :用一个标志位表示该会话是否可以初始化一个新 的连接。 连接状态一般包括以下几个方面: ( 1 ) j j 艮务器和客户端随机序列( s e r v e ra n dc l i e n tr a n d o m ) :由服务器和客户 为每个连接所选择的字节序列。 ( 2 ) 服务器端写摘要协议( s e r v e rw r i t em a cs e c r e t ) :用于在服务器端实现 对数据的求取摘要操作。 ( 3 ) 客户端写摘要协议( c l i e n tw r i t em a cs e c r e t ) :用于在客户端实现对数 据的求取摘要操作。 兰州大学硕士学位论文s s l 安全代理在c d n 系统中的应用研究 ( 4 ) 服务器端写密钥( s e r v e rw r i t ek e y ) :在服务器端实现对数据的加密以 及在客户端实现对数据的解密时所用的密钥。 ( 5 ) 客户端写密钥( c l i e n tw r i t ek e y ) :在客户端实现对数据的加密以及在服 务器端实现对数据的解密时所用的密钥。 ( 6 ) 初始化向量( i n i t i a l i z a t i o nv e c t o r s ) :若使用一段c b c 模式的密码,则 需为每个密钥生成一个初始化向量( ) ,一般由s s l 握手协议实现,由每个 记录相应的密文都可以找到下一条记录。 ( 7 ) 序列号( s e q u e n c en u m b e r s ) :对应于每个连接,各方需要保存不同的 序列号分别用于每一次消息的发送和接收。当一方发送或接收一个改变密码规范 的消息时,相应的序列号应该置为o 。序列号由6 4 位的整型数表示,并且不能 超过6 4 _ 1 。 3 2 2s s l 记录协议 s s l 记录协议的作用是在c l i e n t 和s e r v e r 之间传输应用数据和s s l 控制信 息,s s l 记录协议可为s s l 连接提供保密性业务和消息完整性业务【1 5 】。保密性 业务是通信双方通过握手协议建立一个共享密钥,用于对s s l 负载的单钥加密。 消息完整性业务是通过握手协议建立一个用于计算m a c 的共享密钥。记录协议 是通过将数据流分割成一系列的片断加以传输来工作的,其中每个片断将独立进 行保护和传送。在接收方,对每条记录单独进行解密和验证。 s s l 记录子模块接收h t t p 模块和三个上层子模块传来的数据,形成记录后 再发送给t c p 模块。具体形成过程如图3 3 所示。 在s s l 协议中,所有的传输数据都被封装在记录中。s s l 记录由记录头和 长度不为0 的数据组成。所有的s s l 通信包括握手消息、安全空白记录和应用 数据都使用s s l 记录层【1 酬。s s l 记录协议包括了记录头和记录数据格式的规定。 记录层将信息块分裂为小于或等于2 1 4 字节的s s l p l a i n t e x t 记录。客户端消 息的界限并不反映至记录层中( 也就是说,具有同样c o n t e n t t y p e 的多个客户消 息可能会合并为一s s l p l a i n t e x t 记录) 。 兰州大学硕士学位论文s s l 安全代理在c d n 系统中的应用研究 1 分组1 l 眦 区笼叠隧旌越遂缢毖氆蓬澎缢幽 1 | 添加记录头 1 分组n i m a c 记录头 3 2 3s s l 修改密文协议 图3 3s s l 记录协议 s s l 修改密码说明协议的存在是为了使密码策略能得到及时的通知。该协议 只有一个消息( 是一个字节的数值) ,传输过程中使用当前的加密约定来加密和压 缩,而不是改变后的加密约定。 客户端和服务器方都会发出改变加密约定消息,通知接收方将使用刚刚协商 的密码说明和密钥来加密后续的记录。客户端在握手密钥交换和证书检验消息 ( 如果存在) 后发送改变加密约定消息;服务器则在成功处理从客户端接收到的密 钥交换消息后发送。意外改变密码说明消息是在出现一个u n e x p e c t e dm e s s a g e 意外报警时生成的。要恢复一个先前的s e s s i o n 时,在h e l l o 消息之后会发送一 个改变密码说明消息【l 刀。 3 2 4s s l 告警协议 s s l 告警协议是用来为对等实体传递s s l 的相关警告。如果在通信过程中 某一方发现任何异常,就需要给对方发送一条警示消息通告。警示消息有两种: 兰州大学硕士学位论文 s s l 安全代理在c d n 系统中的应用研究 一种是f a t a l 错误,如传递数据过程中,发现错误的m a c ,双方就需要立即中断 会话,同时消除自己缓冲区相应的会话记录:第二种是w a r n i n g 消息,这种情况, 通信双方通常都只是记录日志,而对通信过程不造成任何影响【1 8 】。s s l 握手协议 可以使得服务器和客户能够相互鉴别对方,协商具体的加密算法和m a c 算法以 及保密密钥,用来保护在s s l 记录中发送的数据。 由s s l 记录层所支持的一种媒体类型为报警类型,报警消息带有此消息的 严重程度的编码和对此报警的描述。最严重一级的报警消息将立即终止连接,在 这种情况下,本次对话的其他连接还可以继续进行,但对话标识符必须无效以防 止此失败的对话重新建立新的连接。像其他的消息一样,报警消息是利用由当前 连接状态所指出的算法加密和压缩的。 3 2 5s s l 握手协议 s s l 握手协议是用来在c l i e n t 与s e r v e r 进行传输应用层数据之前建立的安 全机制。由于s s l 不是一个孤立的协议,它必须通过低层协议进行端对端的信 息传输。s s l 要求低层的协议必须是可靠的,必须能够进行无错有序的传输s s l 通信信息,在实际实现中,s s l 依赖传输控制协议( t c p ) 来满足这种需求。 s s l 握手协议是s s l 记录协议( r e c o r dp r o t o c 0 1 ) 的一个高级的客户。此协议 用来协商一对话的安全参数,握手消息被传给s s l 记录层,在那里这些消息被 封装在一个或多个s s l p l a i n t e x t 结构之中,这些s s l p l a i n t e x t 结构由当前活跃的 对话状态中所指定的参数进行处理和传输【1 9 1 。 s s l 通过握手过程在客户端和服务器之间协商会话参数,并建立会话。会话 包含的主要参数有会话i d 、对方的证书、加密套件( 密钥交换算法、数据加密 算法和m a c 算法等) 以及主密钥( m a s t e rs e c r e t ) 【2 0 】。通过s s l 会话传输的数 据,都将采用该会话的主密钥和加密套件进行加密、计算m a c 等处理。 s s l 握手过程如图3 4 【2 1 】所示: 在图3 - 4 中,只需
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 消费者购买决策影响因素-第1篇-洞察与解读
- 全球创意产业数字化-洞察与解读
- 2025年机器人过程自动化专家招聘面试题库及参考答案
- 2025年烟草生产技术员岗位招聘面试参考题库及参考答案
- 2025年业务拓展经理人员岗位招聘面试参考试题及参考答案
- 2025年电气安装技术员岗位招聘面试参考题库及参考答案
- 2025年车辆调度员岗位招聘面试参考试题及参考答案
- 行业集中度动态-洞察与解读
- 2025年学校教师岗位招聘面试参考题库及参考答案
- 5G环境下广电业务虚拟化-洞察与解读
- 精装装修知识培训课件
- 金融控股集团风险隔离机制设计
- 中国石化安全员考试题库完整版及答案解析
- 拆除台阶面层施工方案
- 知道网课《气的世界-太极健康探秘(上海中医药大学)》课后章节测试答案
- 数据中心电磁兼容屏蔽施工方案
- 家电维修管理咨询报告
- 材料作文“运动场上的风采”(2023年陕西省中考满分作文11篇附审题指导)
- 双循环背景下浙江跨境电商企业核心竞争力的困境及对策研究
- 诊断学内镜检查课件
- 集邮的教学课件
评论
0/150
提交评论