(计算机应用技术专业论文)按需分级加密的ssl+vpn应用系统研究与实现.pdf_第1页
(计算机应用技术专业论文)按需分级加密的ssl+vpn应用系统研究与实现.pdf_第2页
(计算机应用技术专业论文)按需分级加密的ssl+vpn应用系统研究与实现.pdf_第3页
(计算机应用技术专业论文)按需分级加密的ssl+vpn应用系统研究与实现.pdf_第4页
(计算机应用技术专业论文)按需分级加密的ssl+vpn应用系统研究与实现.pdf_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

按需分级加密的s s lv p n 应用系统研究与实现 摘要 随着i n t e m e t 应用的快速普及,提供安全的企业资源访问已经成为一项迫切的需求。 无论用户是在远程的办公室还是出差的宾馆里工作,他们都需要通过简单的访问到企业资 源来开展工作。v p n 虚拟专用网满足了这种需求,在过去数年间发展迅速,逐渐确立了现 在的i p s e cv p n 和s s lv p n 两大解决方案。从目前的市场情况看,i p s e c 占据最大的市场 份额,但在未来几年内,s s l v p n 凭借其简单易用、部署及维护成本低,受到企业用户的 青睐,将会有更大的发展空间。 目前s s l v p n 系统在性能上存在不足,大量的加密操作消耗了太多的系统资源,对服 务器的性能影响巨大。其中高强度加密操作比低强度的要消耗更多的系统资源和时间。其 实,在实际应用中,真正需要保护的内容只是非常有限的一部分。并且不同资源也可能需 要不同的加密级别来保护。因此将按需分级加密的概念引入v p n 系统成为本课题的研究 重点。 本文研究的关键技术,创新点和所作的工作如下: 1 对v p n 技术的应用现状和发展前景进行全面介绍,并简述了v p n 实现的一般原理, 包括隧道技术,加密技术等基础知识。 2 对s s l v p n 的协议体系,实现机制和安全机制等关键技术加以深入的分析。详细探 讨了握手协议的整个握手过程以及对握手过程中所使用的消息进行具体说明。其中在重点 分析了握手协议的基础上,提出一套s s l 协议性能的改进策略,从会话恢复,客户端认证 的改进,加密套件的选择,记录块大小以及硬件加速等方面提升系统性能。 3 在深入研究传统的s s lv p n 应用系统的体系结构模块框架后,为了提高s s lv p n 的连接传输速度,根据基于角色和内容的访问控制设计了一种新型按需计算、分级加密的 实施方案。不但能动态的根据实际情况决定是否需要建立s s l 连接,还能根据用户的角色 和访问的不同资源提供不同级别的加密方式,从而大大增强服务器的性能。 4 针对按需分级加密的s s l v p n 应用系统的各个模块进行详细设计,并利用开源开发 工具包o p e n s s l 结合v c h 6 0 开发环境对其进行了部分实现。在此基础上对系统的改进 进行了实验对比。最终结果证明系统稳定可靠,并提高了效率。 关键字:虚拟专用网技术安全套接字层协议分级加密握手协议访问控制 按需分级加密的s s lv p n 应用系统研究与实现 a b s t r a c t w i t ht h er a p i dp o p u l a r i z a t i o no ft h ei n t e m e t ,i ti sar e q u i r e m e n tf o re n t e r p r i s et op r o v i d ea s a f ew a yt oa c c e s se n t e r p r i s er e s o u r c e w h e t h e ri nar e m o t eo f f i c eo ri nag u e s t h o u s e ,u s e r sn e e d t oc a r r yo u tt h ew o r kt h r o u g has i m p l ea c c e s st oe n t e r p r i s er e s o u r c e s v i r t u a lp r i v a t en e t w o r kf o r s h o r tv p nm e e t st h i sd e m a n d ,v p nd e v e l o p e dr a p i d l yi nt h ep a s tf e wy e a r s t h eb i gt w os o l u t i o n c a l l e di p s e cv p na n ds s lv p nn o wh a v eg r a d u a l l ye s t a b l i s h e d j u d g i n gf r o mt h ec u r r e n t m a r k e ts i t u a t i o n ,i p s e ca c c o u n t e df o rt h el a r g e s tm a r k e ts h a r e ,b u ti nt h en e x tf e wy e a r s ,s s l v p n ,w i t hi t se a s y t o u s e ,d e p l o ya n dm a i n t a i nl o wc o s t ,f a v o r e db yb u s i n e s su s e r s ,s s lv p n w i l lb em o r er o o mf o rd e v e l o p m e n t t h e r ea r em a n yd e f i c i e n c i e si nt h ep e r f o r m a n c eo ft h es s lv p ns y s t e m i tc o s t st o om u c h s y s t e mr e s o u r c eb yl a r g en u m b e ro fc r y p t o g r a p h i co p e r a t i o n s ,at r e m e n d o u si m p a c to nt h e p e r f o r m a n c eo ft h es e r v e r h i g h - s t r e n g t he n c r y p t i o no p e r a t i o nc o n s u m e sm o r es y s t e mr e s o u r c e s a n dt i m et h a nl o w - s t r e n g t he n c r y p t i o no p e r a t i o n i nf a c t ,i np r a c t i c a la p p l i c a t i o n ,i ti so n l yv e r y l i m i t e dp a r to fw h i c hn e e dt op r o t e c t d i f f e r e n tr e s o u r c e sm a yr e q u i r ed i f f e r e n tl e v e l so f e n c r y p t i o nt op r o t e c t t h e r e f o r et h ec o r ew o r ko ft h i st h e s i si st h a ti n t r o d u c et h et e c h n o l o g yo f c l a s s i f i e de n c r y p t i o no n d e m a n dt ot h ev p ns y s t e m t h i sp a p e rs t u d i e st h ek e yt e c h n o l o g y ,i n n o v a t i o na n dt h ew o r kd o n eb yt h ef o l l o w i n g : 1c a r r i e do no v e r a l li n t r o d u c t i o nt ot h ea p p l i e dc o n d i t i o na n df o r e g r o u n do ft h ev p n t e c h n o l o g y o u t l i n e dt h eg e n e r a lp r i n c i p l e so nt h ev p ns y s y t e mi n c l u d i n gt h et u n n e lt e c h n o l o g y , e n c r y p t i o nt e c h n o l o g y , a n do t h e rb a s i ck n o w l e d g e 2t oa n a l y z e dd e e pt h ek e yt e c h n o l o g yi n c l u d i n gt h es s lv p np r o t o c o ls y s t e m ,t h e m e c h a n i s mo fr e a l i z a t i o na n ds e c u r i t yo ns s lv p n t h i sp a p e rd i s c u s sp a r t i c u l a r l yt h ee n t i r e p r o c e s so f h a n d s h a k ep r o t o c o la n di l l u m i n a t em a t e r i a l l yt h em e s s a g ew h i c hb e e n u s e dd u r i n gt h e p r o c e s s o nt h ef o u n d a t i o no fa n a l y s eh a n d s h a k ep r o t o c 0 1 t h i sp a p e rs u g g e s t as e to f i m p r o v e m e n ts t r a t e g yo nt h es s lp r o t o c o l ,i n c l u d i n gt h ec o n v e r s a t i o nr e c o v e r ,t h e i m p r o v e m e n to f t h ec l i e n ta u t h e n t i c a t i o n ,t h ec h o i c eo fe n c r y p ts u i t e ,t h es i z eo fr e c o r db l o c k a n dh a r d w a r ea c c e l e r a t o r 3t o 咖d yd e e pt h ea r c h i t e c t u r ea n dm o d u l ef r a m e w o r ko ft h et r a d i t i o n a ls s lv p n a p p l i c a t i o ns y s t e m 。i no r d e rt oe n h a n c es s lv p n c o n n e c t i o ns p e e d ,t h i sp a p e rd e s i g n san e w t y p eo fc l a s s i f i e de n c r y p t i o no n d e m a n di m p l e m e n t a t i o ni na c c o r d a n c ew i t hr o l e b a s e da c c e s s c o n t r o la n dc o n t e n td e p e n d e n ta c c e s sc o n t r 0 1 n o to n l yd y n a m i cl i g h to ft h ea c t u a ls i t u a t i o n d e c i d ew h e t h e ri ti sn e c e s s a r yt oe s t a b l i s ha ns s lc o n n e c t i o n , b u ta l s oa c c o r d i n gt ot h eu s e r s r o l ea n da c c e s sd i f f e r e n tr e s o u r c e sa td i f f e r e n tl e v e l so fe n c r y p t i o n ,t h u sg r e a t l ye n h a n c es e r v e r p e r f o r m a n c e 1 1 按需分级加密的s s lv p n 应用系统研究与实现 4a c c o r d i n gt ot h ec l a s s i f i e de n c r y p t e do n d e m a n ds s lv p n a p p l i c a t i o ns y s t e m ,t od e s i g n t h em o d u l e sf o rd e t a i l e da n du t i l i z eo p e n - s o u r c ed e v e l o p m e n tk i to p e n s s lw i t hv c + + 6 0 d e v e l o p m e n te n v i r o n m e n tt oap a r t i a l l ya c h i e v e d o nt h i sb a s i s ,t h ei m p r o v e m e n to ft h es y s t e m f o rt h ee x p e r i m e n t a lc o m p a r i s o n f i n a lr e s u l t ss h o wt h a ts y s t e mi ss t a b l ea n dr e l i a b l ea n d i n c r e a s ee f f i c i e n c y k e y w o r d s :v i r t u a lp r i v a t en e t w o r k ; c l a s s i f i e de n c r y p t i o n ; s e c u r es o c k e t sl a y e r ; h a n d s h a k e p r o t o c o l ; a c c e s sc o n t r o l i i i 曲阜师范大学博士硕士学位论文原创性说明 ( 在口划“ ) 本人郑重声明:此处所提交的博士口硕士d论文按需分级加密的 s s lv p n 应用系统研究与实现,是本人在导师指导下,在曲阜师范大学攻 读博士口硕士曰学位期间独立进行研究工作所取得的成果。论文中除注明 部分外不包含他人已经发表或撰写的研究成果。对本文的研究工作做出重要 贡献的个人和集体,均己在文中已明确的方式注明。本声明的法律结果将完 全由本人承担。 作者签名: 善1 生 j 日期:p 口8 :4 7 曲阜师范大学博士硕士学位论文使用授权书 ( 在口划“) 按需分级加密的s s lv p n 应用系统研究与实现系本人在曲阜师范大 学攻读博士口硕士母学位期间,在导师指导下完成的博士口硕士囤学位 论文。本论文的研究成果归曲阜师范大学所有,本论文的研究内容不得以其 他单位的名义发表。本人完全了解曲阜师范大学关于保存、使用学位论文的 规定,同意学校保留并向有关部门送交论文的复印件和电子版本,允许论文 被查阅和借阅。本人授权曲阜师范大学,可以采用影印或其他复制手段保存 论文,可以公开发表论文的全部或部分内容。 作者签名:刘鉴日期:垒。d 8 牟7 新虢新舍嗍加艿n 按需分级加密的s s lv p n 戍用系统研究j 实现 1 1 本课题研究背景与意义 第一章绪论 v p n 即虚拟专用网( v i r t u a lp f i v a t en e t w o r k ) ,是一条穿过混乱的公用网络的安全、稳 定的隧道,通过对网络数据的封包和加密传输,在一个公用网络上建立一个临时的、安全 的连接【l 】。过去的几年中,由于v p n 虚拟专用网比租用专线更加便宜、灵活,越来越多的 企事业单位开始通过互联网等公共网络,采用v p n 将公司总部和在家工作、出差在外以 及分公司员工和合作伙伴连接到一起。据i n f o n e t i c s 发表的报告表明,2 0 0 5 年,7 4 的移 动员工依赖v p n ( 比2 0 0 3 年增加1 5 ) ,增长率主要来自s s l ,这种i p s e c 以外的替代方 案避开了部署及管理必要客户软件的复杂性和人力需求。 s s l 安全套接层协议( s e c u r es o c k e tl a y e r ) 是网景( n e t s c a p e ) 公司提出的一组基于w e b 应用的在两台机器之间提供安全通道的协议【2 j 。 v p n 经过不断发展,目前市场上i p s e cv p n 与s s lv p n 两强争霸,两者各有优点, i p s e cv p n 安全级别更高,s s lv p n 不需要客户端支持。本文作者认为未来s s lv p n 将会 凭借简单高效性价比高的特点竞争胜出,s s lv p n 的应用将会越来越广,但是有资料表明 根据所用协议、服务器硬件,还有网络环境的不同,s s l 连接可比普通t c p 连接慢上2 到 1 0 0 倍【3 j 。所以有必要对s s lv p n 网关系统的性能进行分析,提出更高效的解决方案。由 此本课题将按需分级加密的概念引入s s l v p n 系统,提供一种解决问题的尝试。 1 2 国内外研究现状 虚拟专用网v p n 技术的研究开始于2 0 世纪9 0 年代,目前实现v p n 常用的技术包括 配置管理技术、隧道技术、协议封装技术和密码技术等【3 】。这些技术可应用于t c p i p 协议 中的数据链路层、i p 层、t c p 层和应用层。目前较为成熟的v p n 实用技术均有相应的协 议规范和配置管理方法。根据实现技术的不同,v p n 主要可分为p p t p ( p o i n t t o p o i n t t u n n e l i n gp r o t o c 0 1 ) ,l 2 t p ( l a y e r2t u n n e l i n gp r o t o c 0 1 ) ,m p l s ( m u l t ip r o t o c o ll a b e ls w i t c h ) , i p s e c ( i ps e c u r i t y ) 、s s l ( s e c u r es o c k e t sl a y e r ) 等几类。其中,i p s e cv p n 和s s lv p n 是目 前应用最广泛的两种v p n 解决方案。 i p s e cv p n 是一种出现较早、较为成熟的v p n 技术。其通过实现i p s e c 协议族,提供 安全性服务:数据加密、完整性校验、数据源身份认证、访问控制。工作在网络层的i p s e c v p n 能担负大数据量传输的任务,但其安装配置非常繁琐,不易灵活部署在复杂网络环境 中,特别是在远程访问控制方面。 s s lv p n 是近年来兴起的一种新型安全v p n ,它是一种基于隧道技术,利用s s l t l s 协议结合强加密算法、身份认证技术开发而成的安全v p n 。它通过数据包封装技术来实现 按需分级加密的s s lv p n 应用系统研究1 j 实现 虚拟专用网的私有性,通过p k i 技术和加密技术来鉴别通信双方的身份和确保传输数据的 安全。s s l v p n 工作在网络应用层,具有组网灵活性强、管理维护成本低、用户操作简便 等特点。s s lv p n 支持i p v 4 v 6 、n e t w a r ei p x 、a p p l e t a l k 等多种网络协议,可成功穿越 n a t 设备。由于s s l v p n 是支持w e b 访问无客户端或瘦客户端组件的,与i p s e cv p n 相 比,更符合越来越多的移动式、分布式办公的需求。 s s lv p n 的优势主要体现在以下几个方面: 无需安装客户端软件:适用于大多数设备;适用于大多数操作系统;良好的安全性; 较强的资源控制能力;减少费用;可以绕过防火墙和代理服务器进行访问。 随着s s lv p n 应用的逐渐加温,越来越多的企业开始采纳s s lv p n 的网络架构,来 解决企业的远程访问需求。许多国际网络安全厂商正在对s s l v p n 这种新型业务进行重点 投资,如c i s c o 、n o k i a 、j u n i p e r 等在内的国际知名厂商。这些产品基本上都是成熟的产品。 国内的v p n 市场从2 0 0 0 年正式起步,由金融、政府、通信等行业带动起步,到今天,国 内也有不少相关产品研制成功并得以应用,如深圳深信服公司的m 5 x 0 0 s 系列、上海冰 峰公司的i c e f l o ws 系列等的产品均得到了广泛的应用【4 儿5 1 。国内的研究成果主要集中在 s s lv p n 网关上,使用s s l 代理,即在s s l 网关和用户之间建立s s l 连接,实现数据全 程加密;采用双s s l 网关技术,增加企业v p n 系统的可靠性。 1 3 本文主要研究内容 本课题的研究目标是通过深入分析s s l 协议的安全性,研究s s lv p n 涉及到的关健 技术,总结现有s s lv p n 存在的问题,探讨将按需分级加密的技术引入s s lv p n 系统, 提供一种解决问题的尝试,设计出更为安全易用的s s l v p n ,为远程访问提供了一种安全 有效,简单易用,切实可行的方案。 本文的主要研究内容包括: 为了提高s s l v p n 的连接传输速度,设计了一种新型按需计算、分级加密的实施方案。 不但能动态的根据实际情况决定是否需要建立s s l 连接,还能根据用户的角色和访问的不 同资源提供不同级别的加密方式,从而大大增强服务器的性能。 改进的s s lv p n 系统的设计实现。利用改进的s s l 协议和按需计算、分级加 密的实施方案设计了一种新的基于代理的s s lv p n 服务器原型。并用开源开发工具包 o p e n s s l 对其进行了部分实现。在此基础上对系统的改进进行了实验对比。 1 4 论文组织结构 在论文组织上,本文将以如下几个章节展开讨论: 第l 章介绍了论文写作背景及相关课题国内外研究现状,最后交待了论文的主要工作 及论文组织情况。 第2 章将着重介绍v p n 的一些基础知识,包括隧道技术,加密技术以及v p n 的应用 2 按需分级加密的s s lv p n 应用系统研究与实现 领域。 第3 章在详细讨论s s l 的体系结构的基础上,提出了一套提高s s lv p n 网关性能的 改进策略。 第4 章在总结传统s s l v p n 网关系统的不足中设计一种基于按需分级加密的s s l v p n 网关系统的改进方案。 第5 章就前面提出的改进方案进行总体设计,然后就系统的各个功能模块进行详细设 计,特别说明通信处理模块、访问控制模块、分级加密模块、握手处理模块的实现,给出 各模块的相关数据结构、实现流程以及相关算法,并对改进后的系统进行性能测试,其结 果证明按需分级加密方式比单纯的强加密方式在数据传输速度方面提高6 的性能。 第6 章对全文进行了总结,展望并提出论文的不足和改进之处。 1 5 本章小结 本章主要介绍了论文写作背景及相关课题国内外研究现状,最后交待了论文的主要工 作及论文组织情况。 按需分级加密的s s l v p n 心用系统研究与实现 第二章虚拟专用n ( v p n ) 技术 2 1 虚拟专用网技术 虚拟专用网v p n 并不是真正的专用网络,但却能够实现专用网络的功能,虚拟专用 网指的是依靠i s p 和其他n s p ,在公用网络中建立专用的数据通信网络技术。在虚拟专用 网中,任意两个节点之间的连接并没有传统专用所需的端到端的物理链路,而是利用某种 公众网的资源动态组成的。 v p n 技术涉及的范围很广,包括通信技术、密码技术和认证技术。目前,v p n 技术 主要包括两种技术:隧道技术和加密技术。 2 2 隧道技术 隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式,使用隧道 传递的数据可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封 装在新的包头中发送。新的包头提供了路由信息,从而使封装的数据能够通过互联网络传 递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包 在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包 并转发到最终目的地。隧道技术包括了数据封装、传输和解包在内的全部过程。 而要使数据顺利地被封装、传输和解包,隧道协议的作用是非同小可的。目前v p n 隧道协议主要有4 种:p p t p ( 点对点隧道协议) 、l 2 t p ( 第2 层隧道协议) 、i p s e c ( 网络层隧 道协议) 以及s o c k s v 5 ,它们在o s i 七层结构中的位置如表2 1 所示。各种协议工作在不 同层次,以满足不同的需求。 表2 1 常用隧道协议在o s i 七层模型中的位置 o s i 七层模型安全技术安全协议 应用层 应用代理 表示层 会话层 会话代理、 s o c k sv 5 s s l 传输层 网络层i p s e c 数据链路层。包过滤 p p t p 、l 2 f 、l 2 t p 物理层 l 点到点隧道协议p p t p p p t p 将p p p 作为远程访问协议,用来在基于t c p i p 的网络上发送协议数据。p p t p 可以建立隧道或将i p 、i p x 或n e t b e u i 协议封装在p p p 数据包内。这意味着可以远程运行 依赖特殊网络协议的应用程序。隧道服务器执行所有的安全检查和验证,并启用数据加密, 使得在不安全的网络上发送信息变得更加安全。目前p p t p 协议在新的v p n 产品中应用 4 按需分级加密的s s lv p n 戚用系统研究与实现 很少了。 2 第二层隧道协议l 2 t p 现代的l 2 t p 结合了p p t p 协议和l 2 f 协议的优点,能| 以隧道方式使p p p 数据包通过 各种网络协议,包括帧中继、x 2 5 和a t m 。但是l 2 t p 没有任何的加密措施,它使用i p s 郎协议加密保障隧道客户端和服务器之间数据流的安全。 3i p s e c 协议 i p s e c 协议是一个范围广泛,开放的v p n 安全协议。i p s e c 适应向i p v 6 迁移,它提供 所有在网络层上的数据保护,提供透明的安全通信。i p s e c 用密码技术提供以下安全服务: 接入控制,无连接完整性,数据源认证,防重放,加密,防传输流分析。 i p s e c 协议可以设置成在两种模式下运行:一种是隧道( t u n n e l ) 模式,一种是传输 ( t r a n s p o r t ) 模式。在隧道模式下,i p s e c 把i p v 4 数据包封装在安全的i p 帧中。传输模式是 为了保护端到端的安全性,即在这种模式下不会隐藏路由信息。 隧道模式是最安全的,但会带来较大的系统开销。1 9 9 9 年底,i e t f 安全工作组完成 了i p s e c 的扩展,在i p s e c 协议中加上i s a k m p ( i n t e m e ts e c u r i t ya s s o c i a t i o na n dk e y m a n a g e m e mp r o t o c 0 1 ) 协议,其中还包括密钥分配协议i k e 、o a k l e y i s a k m p i k e o a k l e y 支 持自动建立加密、认证信道,以及密钥的自动安全分发和更新。 结合l 2 t p 和i p s e c 的特点,一种应用趋势是将l 2 t p 和i p s e c 结合起来使用,用l 2 t p 作为隧道协议,用i p s e c 协议保护数据。目前,市场上大部分的v p n 产品采用这一类技术。 但i p s e c 协议的筠限性在于,除了包过滤外,它没有指定其他访问控制方法对于移动 用户而言,如果处于某个防火墙之内,很可能就无法使用i p s e c 访问远程网络。 4s o c k sv 5 协议 s 0 c k sv 5 工作在o s i 模型中的第五层一会话层,可作为建立高度安全的v p n 的基础。 它们的优势在访问控制。因此适用于安全性较高的v p n 。 s o c k sv 5 支持非常详细的访问控制。在网络层只能根据源i p 地址或西的i p 地址允 许或拒绝数据包通过,而在会话层控制手段更多一些。由于工作在会话层,能同低层协议, 如i p v 4 、i p s e c 、p p t p 、l 2 t p 一起使用。焉s o c k sv 5 代理服务器可隐藏网络地址结构, 能为认证、加密和密钥管理提供“插件模块,让用户自由地采用所需的技术。此外还可 根据规则过滤数据流,包括j a v aa p p l e t 和a c t i v e s 控制。s o c k sv 5 的缺点是性能比低层 协议差,必须制定更复杂的安全管理策略。 2 。3 加密技术 在v p n 中,对通过公共互联网络传递的数据必须经过加密,从而确保网络上未授权 的用户无法读取信息。可以说密码技术是网络安全的核心阀题。在v p n 中曼是如此。 数据加密的基本过程就是对原来为明文的文件或数据按某种算法处理,使其成为不可 读的一段代码,透常称为“密文 ,使其只能在输入相应的密钥之后才笺显示出本来内容。 按需分级加密的s s lv p n 应用系统研究与实现 通过这样的途径来达到保护数据不被非法人员窃取、阅读的目的。 2 3 1 两种加密技术 加密技术通常分为两大类:对称式和非对称式。 对称式加密就是加密和解密使用同一个密钥。 非对称式加密就是指加密和解密所使用的不是同一个密钥。通常有两个密钥:公钥和 私钥,它们两个必须配对使用,否则不能打开加密文件。 2 3 2 数字证书 数字证书是互联网通信中标志通信各方身份信息的一系列数据,提供了一种在i n t e m e t 上验证你身份的方式。简单说来,数字证书是一个经证书授权中心( c a ) 数字签名的包含公 开密钥拥有者信息以及公开密钥的文件。最简单的证书包括一个公开密钥、名称以及证书 授权中心的数字签名。一般情况下证书中还包括密钥的有效时间、发证机关的名称、该证 书的序列号等信息。证书的格式遵循i t u tx 5 0 9 国际标准。 2 3 3 摘要算法 摘要是一种防止改动的方法,其中用到的函数叫摘要函数。摘要有这样一个性质:如 t 果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变。 也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生 一个数字签名,数字签名可以用于防止有人从一个签名上获取文本信息或改变文本信息内 容和进行身份认证。现在比较流行的摘要算法有m d 5 和s h a 1 。 2 3 4 密钥交换和管理 密钥既然要求保密,这就涉及到密钥的交换和管理问题。v p n 中密钥的分发与管理非 常重要。密钥的分发有两种方法:一种通过手工配置,另一种采用密钥交换协议动态分发。 手工配置的方法由于密钥更新困难,只适合安全要求较低的情况。密钥交换协议采用软件 方式动态生成密钥,适合于复杂网络的情况且密钥更新快,可以显著提高v p n 的安全。 目前主要的密钥交换与管理协议有i k e ( 互联网密钥交换) 、s k i p 和o a k l e y 。 2 4v p n 的应用领域 根据用户使用的情况和应用环境的不同特点,v p n 技术可分为以下几种应用方式,并 且在各种不同应用方式下采用的隧道协议也有所不同。 l 内联网v p n ( i n t r a n e tv p n ) 内联网v p n 业务用于连接公司内部各办事处,可以建立企业总部及分支机构间的安 全连接,为企业现有的专线网络增加或建立新的带宽。i p s e c 隧道协议可满足所有网关到 6 按需分级加密的s s l v p n 应用系统研究与实现 网关的v p n 连接,因而成为这类应用方式的首选安全协议。 2 外联网v p n ( e x t r a n e tv p n ) 外联网v p n 业务用于将公司与外部供应商、客户及其他利益相关群体相连接。外联 网使公司与其相应客户之间能进行电子商务等活动。其最主要的好处是改善提供商务的速 度和效率。由于不同公司的网络相互通信,所以有一系列的技术问题需要首先考虑。例如, 设备的互连、网络地址的规化、验证授权机制等。它也属于网关到网关的连接,也可选用 i p s e c 协议。 3 远程接入v p n ( a c c e s sv p n ) a c c e s sv p n 一般工作模式为客户端到网关。 远程用户只需要拨入本地的i s p ,然后通过a c c e s sv p n 访问公司内部网络。它适用于 在外员工远程办公,可大大降低远程拨入企业网的通信费用。s s l 和s o c k sv 5 协议适合 这一类连接。 2 5 本章小结 本章着重介绍了v p n 的一些基础知识与核心技术,包括隧道技术,加密技术等以及 v p n 的应用领域。 7 按需分级加密的s s lv p n 心用系统研究与实现 3 1s s l 协议概述 第三章s s l 协议分析 安全套接层( s e c u r es o c k e tl a y e r , s s l ) 是网景( n e t s c a p e ) 公司提出的基于w e b 应用的在 两台机器之间提供安全通道的协议,具有保护传输数据识别通信机器的功能,已被广泛地 用于w 曲浏览器与服务器之间的身份认证和加密数据传输1 6 j 。 目前s s l 协议有三个版本s s l l 0 只在n e t s c a p en a v i g a t o r 公司内部使用。现不再公开 发行。s s l 2 0 通过2 x 并入n e t s c a p en a v i g a t o r1 0 有安全弱点。s s l 3 0 克服了2 0 版本缺陷, 同时引入新的特征,1 9 9 6 年3 月正式发行,之后又派生了t l s l 0 协议标准。 3 1 1s s l 的体系结构 s s l 被设计为使t c p 提供一个可靠的端到端的安全服务,它不是一个单一的协议,而 由多个协议组成,包括s s l 记录协议( s s lr e c o r dp r o t o c 0 1 ) ,s s l 握手协议( s s lh a n d s h a k e p r o t o c 0 1 ) 、s s l 修改密文规约协议( s s lc h a n g ec i p h e rs p e cp r o t o c 0 1 ) 、s s l 告警协议( s s l a l e r tp r o t o c 0 1 ) ,其体系结构如图3 1 所示i2 。首先通过s s l 握手协议建立客户端与服务器 之间的安全通道,s s l 记录协议通过分段、压缩、添加m a c 以及加密等操作步骤把应用 数据封装成多条一记录,最后再进行传输。 表3 1s s l 协议栈 s s l 握手协议s s l 修改密文规约协议s s l 警告协议 h t t p s s l 记录协议 t c p i p 3 1 2s s l 协议中的重要概念 ls s l 连接( s s lc o n n e c t i o n ) 。在o s l 分层模型的定义中,连接是指提供一种合适类型 服务的传输。而s s l 的连接是点对点的关系【2 1 。连接是暂时的每一个连接和一个会话关联。 2s s l 会话( s s ls e s s i o n ) 。一个s s l 会话是在客户与服务器之间的一个关联。会话由 握手协议创建,一个会话可能有多个连接2 1 。通信两端都保留一个与s e s s i o n 有关的信息, 这些信息包括。 3 2s s l 协议的内容 3 2 1s s l 握手协议 握手协议完成对服务器和客户端( 可选) 的认证并确立用于保护数据传输的加密密钥。 必须在传输任何应用数据之前完成握手。一旦握手完成,数据就被分成一系列经过保护的 8 按需分级加密的s s lv p n 应用系统研究与实现 一记录进行传输。握手的目的:( 1 ) 客户端与服务器需要就一组用于保护数据的算法达成一 致。( 2 ) 确立一组由那些算法所使用的加密密钥。( 3 ) 选择对客户端进行认证。 l 握手的过程 s s l 握手协议负责建立当前会话状态的从参数。双方协商统一的版本,选择密码算法, 进行认证,并且使用公钥加密技术通过一系列交换的消息在双方之间生成共享密钥。整个 握手过程 7 1 s l ,描述如下: ( 1 ) 客户端将它所支持算法列表连同密钥产生过程用作输入的随机数发送给服务器端。 ( 2 ) 服务器根据列表的内容从中选择一种加密算法,并将其连同一份包含服务器公用密 钥的证书发回给客户端。该证书还包含了用于认证目的的服务器标志,服务器同时还提供 了一个作为密钥产生过程部分输入的随机数。 ( 3 ) 客户端对服务器的证书进行验证,并抽取服务器的公用密钥。然后再产生一个称为 p r e m a s t e r _ s c c r e t 的随机密码串,并使用服务器的公用密钥对其进行加密:最后,客户端 将加密后的信息发送给服务器 9 1 。 ( 4 ) 客户端与服务器端根据p r o以及客户端与服务器的随机数独立计算出m a s t e r s e c r e t 加密和m a c 密钥。 ( 5 ) 客户端将所有握手消息的m a c 值发送给服务器。 ( 6 ) 服务器将所有握手消息的m a c 只发送给客户端。 经过第一步和第二步,客户端告诉服务器它所支持的算法,服务器选择其中的一种算 法。当客户端收到了服务器在第二步所发的消息时,它也会知道这种算法。这样双方就都 知道了要使用何种算法进行工作了。这个握手过程是通过双方相互发送一系列消息来完成 的,图3 1 显示了握手过程所使用的一系列消息【l o l : 体j o 淌弧* 器 墨 冱b 一j 譬:= := 2 二:盘 一_ 一 第# 印l 已骚匙、 霞仑f 飕力 -帅ii_一一_ 一一一 鲨:盛:2 :譬:= _ 塑2 掣暨鉴三= 尘: i = - 一 粥# 舟l 班 量蕾务器队 2 2 :鹜= :三警= : i t i 。干1 1 晰臼j 绽揿 三:譬:窑:三:鉴 妾兰苎苎警兰兰啼躺:# 斤段钵,埔认 一一一一一一一一- 2 := = 鉴:垒:2 颦 一一一 筠藩秘叠谈” o 墨蛩鲨2 量娑二 - 三= 尘三= 2 盘l - - - - 句n 一:量:= : -l_-_-_一-_-_-_-_一- 图3 - i 握手协议动作 9 按需分级加密的s s lv p n 应用系统研究与实现 2s s l 协议的密码套件 s s l 协议中涉及加密算法有三种:密钥交换算法、数据加密算法和散列算法【l l 】。其中 密钥交换算法采用非对称的r s a 或d h ,用于通信双方密钥协商过程。数据加密算法采用 对称的d e s ,r c 4 等。散列算法用于数据完整性检查,采用m d 5 ,s h a 等。这些加密算 法相互组合构成若干密码套件,每一个密码套件对应一个固定的整数值,所有这些密码套 件都采用统一的格式【1 2 1 。如:密码套件s s l - _ r s a - w i t h r c 4 1 2 8 一m d 5 表示密钥交换算 法采用r s a ,数据加密算法采用1 2 8 位r c 4 ,散列算法采用m d 5i l 引。 3 密钥的生成 生成密钥的过程随密钥交换算法的不同而不同,密钥交换算法是在握手过程中选择确 定的,通常有两种密钥交换算法:r s a 和d h 。 3 2 2s s l 警告协议 警告协议用来为s s l 对等实体传递相关警告信剧1 4 】。它将警告消息以及他们的严重程 度传递给会话中的主体。警告消息也和由一记录层处理的应用数据一样,用当前连接状态 所指定的方式来压缩和加密。警告消息由两部分组成,级别和警告信息。如图3 3 所示: l 字节1 字节 i级别l警报l 警告级别分为一般警告和致命错误两个级别。如果是致命级别的警告,则通信双方应 立即关闭连接【l5 1 。双方都需要忘一记任何与该失败的连接相关的会话标识符、密钥和秘密。 如果是一般警告,则发出警示信息,双方可以缓存信息以恢复该连接。 3 2 3s s l 修改密文规约协议 修改密文规约协议( c h a n g ec i p h e rs p e cp r o t o c 0 1 ) 是- - 个简单的特定协议【1 6 】。其目的是 为了表示密码策略的变化,它包括一个单一的消息,由记录层按照密码规约中所指定的方 式进行加密和压缩。在握手完成之前,双方都要发送这个消息,以通知对方其后的一记录 将用刚刚协商的密码规范以及相关联的密钥来保护。 3 2 4s s l 记录协议 1 记录格式 上层的握手协议完成了密码算法的相互交换和认证。s s l 记录协议由以系列经过加密、 受完整性保护

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论