(计算机软件与理论专业论文)ssl+vpn服务器关键技术研究及改进.pdf_第1页
(计算机软件与理论专业论文)ssl+vpn服务器关键技术研究及改进.pdf_第2页
(计算机软件与理论专业论文)ssl+vpn服务器关键技术研究及改进.pdf_第3页
(计算机软件与理论专业论文)ssl+vpn服务器关键技术研究及改进.pdf_第4页
(计算机软件与理论专业论文)ssl+vpn服务器关键技术研究及改进.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(计算机软件与理论专业论文)ssl+vpn服务器关键技术研究及改进.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 基于s s l ( s e c u r es o c k e tl a y e r 安全套接层) 协议的v p n ( v i r t u a lp r i v a t e n e t w o r k 虚拟专用网) 技术易于使用,成本低,近年来获得了飞速发展。目前,已 有相当多的s s lv p n 相关产品投入使用,但这些s s lv p n 技术仍然受到一些问题的困 扰:首先,虽然完善的安全访问控制机制一直被认为是s s lv p n 最大的优势,但仍存 在一些隐患。另一方面,在应用层实现协议转换及安全访问控制又会直接影响系统 性能,效率低下已经开始制约s s lv p n 技术的发展。本文针对以上两个问题作了一些 研究分析,下面是本文的主要理论基础和作者的主要工作及成果。 对v p n 尤其是s s lv p n 的协议体系,实现机制和安全机制等关键技术加以深 入的分析。 在深入分析了s s l 协议,其中重点分析了握手协议的基础上,引入了用 e c c ( 椭圆曲线加密) 代替原s s l 协议中r s a 的一种改进型的s s l 协议,并对改 进设计进行分析证明。 为了提高s s lv p n 的连接传输速度,设计了一种新型按需计算、分级加密 的实施方案。不但能动态的根据实际情况决定是否需要建立s s l 连接,还 能根据用户的角色和访问的不同资源提供不同级别的加密方式,从而大大 增强服务器的性能。 改进的s s lv p n 系统的设计实现。利用改进的s s l 协议和按需计算、分级加 密的实施方案设计了一种新的基于代理的s s lv p n 服务器原型。并用开源 开发工具包o p e n - s s l 对其进行了部分实现。在此基础上对系统的改进进行 了实验对比。 硕士研究生宋仁宗( 计算机软件与理论) 指导教师刘遵仁副教授 关键词 s s l ;y p l qe c c ;分级加密 t h er e s e a r c ha n di m p r o m e n to fs s l v p ns e r v e r sk e y t e c h n o l o g i e s a b s t r a c t t h ev i r t u a lp r i v a t en e t w o r kt e c h n o l o g yb a s e do ns e c u r es o c k e tl a y e r p r o t o c o lh a s d e v e l o p e dr a p i d l yi nr e c e o ty e a r sf o ri t ss i m p l i c i t ya n d l o w e r c o s t b yn o w t h e r ea r el o t s o f p r o d u c t sr e l e v a n ts s l v p nh a v e b e e nu s e di nt h es o c i e t yb u tt h o s ev p n s t h lh a sm a n y l i m i t a t i o n s f i m t l y , t h o u g ht h ep e r f e c ts a f e t ya c o c s sc o n t r o lm e c h a n i s mi sa l w a y s c o n s i d e r e dt ob et h em a xa d v a n t a g eo fs s l v p n ,s t i l le x i s t e n c es o m eh i d d e nt r o u b l e s s e c o n d l y , t h ep r o t o c o lc h a n g e sa n ds a f e t ya c c e s sc o n t r o lr e a l i z ei nt h ea p p l i c a t i o nl a y e r w i l ld k e c ti m p a c tt ot h es y s t e mf u n c t i o n s ;t h e p o o re f f i c i e n c y h a sl i m i t e dt h e d e v e l o p m e n to ft h es s l v p n i nt h i sp a p e rt h ea u t h o rh a sd o n es o m er e s e a r c he l lt h e t w oq u e s t i o n s ,t h ef o l l o w i n ga r et h em a i nt h e o r yf o u n d a t i o na n dm a i nr e s u l t so ft h i s t h e s i s g i v i n gt h o m u g ha n a l y s i st ov p ne s p e c i a l l ys s lv p np r o t o c o ls y s t e m ,r e a l i z e s m e c h a n i s m ,s a f em e c h a n i s ma n do t h e rk e yt e c h n o l o g i e s o nt h ef o u n d a t i o no ft h o r o u g h a n a l y s i st ot h es s lp r o t o c 0 1 e s p e c i a l l yt ot h e h a n d s h a k ep r o t o c o l ,i m p o s i n go n ek i n do fe n h a n c e ds s l p r o t o c o lw h i c hu s i n g e c c ( t h ee l l i p s ec t l t n ee n c r y p t s ) t oi n s t e a do fr s aa n da tl a s tg i v eo u tt h ea n a l y s i st o t h ei m p r o v e dd e s i g n i no r d e rt oi m p r o v et h ep e r f o r m a n c eo fv p n t h ea u t h o ri n n o v a t e san e wo nd e m a n d s s l d e s i g nb a s e d0 ns t a n d a r ds s l p r o t o c 0 1 t h i sd e s i g nc a l ln o to n l y j u d g ew h e t h e ra c o n n e c t i o ni sn e c e s s a r yo nd e m a n di np r a c t i c eh u ta l s og i v e sam e t h o da b o u th o wt o c h a n g et h ei n t e n s i t yo fe n c r y p t i o n i ns s lc o n n e c t i o n i m m e d i a t e l ya n ds u p p l y i n t e n s i t y - d i f f e r e n tp r o t e c t i o nt od i f f e r e n tr e s o u r c e sa n dd i f f e r e n tr o l e s d e s i g na n di m p l e m e n t 她i m p r o v e ds s lv p n d e s i g n e do n ek i n do ff l e w a g e n c y b a s e ds s lv p n s e i v e rp r o t o t y p eu s i n gt h ee n h a n c e ds s l p r o t o c o la n dt h e i m p l e m e n t a t i o np r e c e p to f c a l c u l a t i n go l ld e m a n da n de n c r y p t e db yc l a s s p o s t g r a d u a t es t u d e n t :r e n - z o n gs o n g ( c o m p u t e rs o f t w a r e t h e o r y ) d i r e c t e db yv i c e - p r o f e s s o r :z u n - r e nl i u k e yw o r d s :s s l ;v p n ;e c c ;e n e r y p t i o ub yc l a s s 青岛大学硕士学位论文 学位论文独创性声明 本人声明,所呈交的学位论文系本人在导师指导下独立完成的研究成果。文中 依法引用他人的成果,均已做出明确标注或得到许可。论文内容未包含法律意义上 已属于他人的任何形式的研究成果,也不包含本人已用于其他学位申请的论文或成 果。 本人如违反上述声明,愿意承担由此引发的一切责任和后果。 论文作者签名:绎k 2 窖日期:j 哆年用l 用 学位论文知识产权权属声明 本人在导师指导下所完成的学位论文及相关的职务作品,知识产权归属学校。 学校享有以任何方式发表、复制、公开阅览、借阅以及申请专利等权利。本人离校 后发表或使用学位论文或与该论文直接相关的学术论文或成果时,署名单位仍然为 青岛大学。 本学位论文属于: 保密口,在年解密后适用于本声明。 不保密d ( 请在以上方框内打“”) 论文作者签名:扇砑、 翩繇妄p 日期:m 年朋i 嵋 醐:如) 钳肿咽 ( 本声明的版权归青岛大学所有,未经许可,任何单位及任何个人不得擅自使用) 6 0 第一章绪论 1 1 课题背景 第一章绪论 因特网提供的互联性和开放性使信息的交换与共享成为现实,但随之而来的信 息安全问题日益突出。保证信息安全已成为人们日益关注的核心问题。另外,我国 各级政府、企业都在建设自己的内部网以提高自身的工作效率和竞争力。随着工作 业务的不断扩大,网络规模也在扩大,有些甚至超过了城域网而真正成为了广域网。 如果按照传统的方式来建造自己的专用广域网或城域网,昂贵的费用是任何一个单 位都无法承受的。 v p n 技术解决了以上两个难题,即它可以提供网络的安全性和扩展性。根据人们 的统计,用v p n 替代传统的拨号网络,可节省2 0 - 4 0 的费用;替代网络互联,可减 少6 0 - 8 0 的费用。 v p n ( v i r t u a lp r i v a t en e t w o r k ,简称v p n ) 是使用i s p ( i n t e r n e ts e r v i c e p r o v i d e r ,简称i s p ) 和其它n s p ( n e t w o r ks e r v i c ep r o v i d e r ,简称n s p ) ,在公共网 络中建立专用数据通讯网络的技术。 在虚拟专用网中,任意两个节点之间的连接是利用公共网资源动态组成的。v p n 的这个特性可以使企业只需极低的成本就能安全地扩展自己的网络,且不受地域的 限制,因此越来越流行。v p n 的发展代表了互联网络今后的发展趋势,它综合了传统 数据网络的安全和服务质量,以及共享数据网络结构的简单和低成本,建立安全的 数据通道。v p n 在降低成本的同时满足了用户对网络带宽、接入和服务不断增加的需 求,因此,v p n 必将成为未来网络发展的主要方向。 s s l v p n 是一种基于s s l 协议的,以w e bs e r v e r 构架为依托的v p n 实现。s s l ( s e c u r e s o c k e tl a y e r ,简称s s l ) 协议是运行在t c p 之上、应用层协议之下的网络安全协议。 s s l 协议具有保密性( 数据在传输中不会被窃听) 、消息完整性( 数据在传输过程中不 会被修改) 、端点认证( 确保数据传输中双方身份的正确性) 等特点。s s l 的发展很快, 就技术上而言,国内在s s lv p n 产品的研发上还处于应用层开发。少有自主实现s s l 协议的v p n 产品。但是可以预见,s s lv p n 将在中国市场蓬勃发展。 本文就是对现在比较热门的s s lv p n 技术在安全访问控制机制和系统性能( 主 要指网络传输效率) 两方面进行深入分析、研究后提出自己的改进意见。 1 2 国内外的研究情况 作为s s lv p n 基础的s s l 协议,自从被n e t s c a p e 公司提出来保护w e b 通信 青岛大学硕士学位论文 协议h t t p 之后,得到了广大的安全厂商的支持。主要的浏览器厂商都在其产品中 加入了对s s l 协议的支持。i e t f 基于s s l 3 0 协议发布了t l s l 0 传输层安全协 议草案,目前已有不少文章对其进行分析“1 ,如形式化分析,包括b a n 逻辑、k a il a r 逻辑等。国内有学者从一次一密、访问控制和双证书等方面对t l s 进行安全性分析, 并根据分析,对t l s 进行适当的改进,使其更加安全、实用”1 。由于s s l 协议没有对 传输数据的压缩作规范,现在有一些研究在这个方面提出了一些方案,对于在低速 链路上的s s l 传输起到了良好的增强作用”1 。 对于有关s s l 的攻击问题的研究,主要集中在“中间人攻击”技术上,研究发 现,对于客户端的证书的有效管理是防止这个问题发生的根本“1 。由于s s l 协议对 数据的加密需要耗费大量的资源,对于处于网络集中点的服务器来说如何减轻资源 耗费尤其重要,人们提出了用硬件加速来处理这个问题,并取得了一定的效果”1 。 s s lv p n 由于在基于w e b 方面应用的方便性,有学者对其在移动技术中的应用 作了一定的研究“1 。根据市场分析,到2 0 0 6 年8 0 的公司都会使用s s l 作为远程接入 手段之一。“1 它成为远程访问方案的技术主流;而根据i n f o n e t i c s 的预估,s s lv p n 的整体市场商机,将从2 0 0 5 年的3 6 亿美元,增长到2 0 0 7 年的5 9 l 亿美元。 由于s s lv p n 在v p n 技术方面的独到优势以及对市场前景的看好,国外很多 大的网络安全厂商开始着手研发s s lv p n 安全产品。其中以n e o t e r i s 公司和 a v e n t a i l 公司研发的s s lv p n 产品为第一梯队,w h a l e 公司和n e t i l l a 公司的产 品紧随其后。c i s c o 公司和n o k i a 公司等大的网络公司也宣布推出了s s lv p n 产 品。 1 3 本文所做的工作 目前,已有相当多的s s lv p n 相关产品投入使用,但像其他应用层网关一样,这 些s s lv p n 技术仍然受到一些问题的困扰:首先,虽然完善的安全访问控制机制一直 被认为是s s lv p n 最大的优势,但仍存在一些隐患。另一方面,在应用层实现协议转 换及安全访问控制又会直接影响系统性能,根据所用具体协议、服务器硬件、以及 网络环境的不同,s s l 连接比起普通t c p 连接要慢2 到1 0 0 倍,效率低下已经开始制约 s s lv p n 技术的发展。所以本课题的主要工作是: 1 、对v p n 尤其是s s lv p n 的协议体系,实现机制和安全机制等关键技术加以深入 的分析。 2 、在长期的研究和应用过程中,s s l 协议得到了长足的发展。而对协议的分析 与改进,也成为当前通信安全领域研究的一个热点。在深入分析了s s l 协议,其中 重点分析了握手协议的基础上,引入了用e c c ( 椭圆曲线加密) 代替原s s l 协议中r s a 的一种改进型的s s l 协议,并对改进设计进行分析证明。 2 第一章绪论 3 、为了提高s s lv p n 的连接传输速度,提出一种新型按需计算、分级加密的实 施方案。这种方案不但能动态的根据实际情况决定是否需要建立s s l 连接,从而省去 不必要的s s l 会话,节约开销,而且还能根据用户的角色和访问的不同资源提供不同 级别的加密方式,从而大大增强服务器的性能。 4 、改进的s s lv p n 系统的设计实现。利用改进的s s l 协议和提出的按需计算、分 级加密的实施方案设计了一种新的基于代理的s s lv p n 服务器原型。并用开源开发工 具包o p e n s s l 对其进行了部分实现。在此基础上对系统的改进进行了实验对比。 3 青岛大学硕士学位论文 2 1v p n 技术概述 第二章v p n 的基本介绍 虚拟专用网( v p n ) 被定义为通过一个公用网络( 通常是因特网) 建立一个临时 的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是 对企业内部网的扩展。 虚拟专用网至少应能提供如下功能: 1 、加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。 2 、信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。 3 、提供访问控制,不同的用户有不同的访问权限。 2 2v p n 的分类 1 、根据v p n 所起的作用来分类 根据v p n 所起的作用,可以将v p n 分为三类:v p d n ( v i r t u a lp r i v a t ed i a l n e t w o r k ) 、i n t r a n e tv p n 和e x t r a n e tv p n 。 ( 1 ) v p d n 在远程用户或移动雇员和公司内部网之间的v p n ,称为v p d n 。实现过程如下: 用户拨n s p ( n e t w o r ks e r v i c e sp r o v i d e r ) 的网络访问服务器n a s ( n e t w o r ka c c e s s s e r v e r ) ,发出p p p 连接请求,n a s 收到呼叫后,在用户和n a s 之间建立p p p 链 路,然后,n a s 对用户进行身份验证,确定是合法用户,就启动v p d n 功能,与公 司总部内部连接,访问其内部资源。 ( 2 ) i n t r a n e tv p n 在公司远程分支机构的l a n 和公司总部l a n 之间的v p n 。通过i n t e r n e t 这 一公共网络将公司在各地分支机构的l a n 连到公司总部的l a n ,以便公司内部的资 源共享、文件传递等,可节省d d n 等专线所带来的高额费用。 ( 3 ) e x t r a n e tv p n 在供应商、商业合作伙伴的l a n 和公司的l a n 之间的v p n 。由于不同公司网 络环境的差异性,该产品必须能兼容不同的操作平台和协议。由于用户的多样性, 公司的网络管理员还应该设置特定的访问控制表a c l ,根据访问者的身份、网络地 址等参数来确定他所相应的访问权限,开放部分资源而非全部资源给外联网的用户。 2 、根据实现的技术分类 根据实现v p n 的技术,可以将v p n 分为以下几种:网络层v p n :链路层v p n ; 传输层和应用层v p n 。 4 第二章v p n 的基本介绍 ( 1 ) 链路层v p n 及其安全协议 l 2 t p 是微软的p p t p ( 点对点通道协议) 和c i s c o 的l 2 t p ( 第二层转发协议) 相结合的产物,为了提供一个高性价比的远程访问方式,i e t f 开发了该协议,它对 p p p 协议作了延伸,使得远程主机和企业网内部的网关之间建立起一个虚拟的p p p 连接,好像处于同一子网中,可以支持多种传输协议和局域网访问,如在a t m 或帧 中继之间建立隧道。但l 2 t p 本身并没有提供完善的安全保护措施( 虽然它提供远 程验证拨号用户服务) ,通常的解决办法是利用i p 层的协议i p s e c 协议来为l 2 t p 通道提供保护。微软已将l 2 t p 集成到其w i n d o w s 操作系统中,i b m 和c i s c o 也 在它们的路由器产品中支持。 ( 2 ) 网络层v p n 及其安全协议 在t c p i p 分层模型中,i p 层是可能实现端到端安全通信的最低层。i p s e c 协 议是定义在i p 层的网络安全协议,它是i e t f 的i p s e c 工作组制订的一个开放的 标准框架,现今和将来的任何密码学算法都可用于该体系结构,i p v 6 必须支持 i p s e c ,i p v 4 也被强烈推荐使用i p s e c 。i p s e c 不仅为i n t e r n e t 提供了基本的安 全功能,也为实现健壮安全的v p n 提供了灵活的手段“”。i p s e c 可以解决v p n 所 要解决的问题:数据源身份认证、数据保密、数据完整性、重放攻击保护、自动的 密钥管理和安全关联管理。i p s e c 包括两个保护协议a h 和e s p 以及一个安全关联 和密钥管理协议i s a l ( a p “。a h ( 认证头) 提供数据完整性、数据源身份认证及一些 可选的、有限的抗重放攻击服务,由肋5 产生的校验保证数据完整性,e s p ( 封装 安全负载) 可以提供数据保密、数据完整性、数据身份认证和重放攻击保护,其中 数据保密是必须的,其他3 项是可选的,即e s p 比a i i 多了一项数据加密的功能。 ( 3 ) 传输层和应用层v p n 及其安全协议 安全套接层s s l 是网景公司提出的位于t c p 和应用层之间的安全协议,被作 为i n t e r n e t 草案出版,后来i e t f 的t l s 工作组在其基础上开发了作为公共的 i n t e r n e t 标准的运输层安全协议t l s 。t l s v l 和s s l v 3 非常接近,只有非本质的 微小差别。s s l 被设计成利用t c p 来提供一种可靠的端到端的安全服务,被广泛用 于w e b 浏览器和w e b 服务器之间,提供对等的身份认证和应用数据的加密。 s s l 只要在客户和服务器上实现,而不需要在中间节点上实现,可以保护任何 t c p i p 通信,如n e t s c a p e 和m i c r o s o f t 在其浏览器中都配置了s s l 。 安全电子交易( s e t ) 是美国v i s a 和m a s t e r c a r d 两大信用卡组织联合多家公 司推出的用来保护i n t e r n e t 上信用卡交易的加密和安全规约,它是一个安全协议 和格式的集合,使得用户可以以一种安全的方式,在开放网络如i n t e r n e t 上进行 信用卡支付交易。s e t 提供3 种服务:在交易涉及的各方之间提供安全的通信信道; 通过使用x 5 0 9 v 3 数字证书来提供安全信任:保持机密性,因为信息只是在必要的 5 青岛大学硕士学位论文 时候、必要的地点才对交易各方有用“”。 防火墙被用来隔离单位内部网和外界网络,为了使c s 应用能够以精细的方式 跨越防火墙,同时,对客户访问防火墙之后的服务器对象加以控制甚至认证,人们 提出了s o c k s “”协议( 已是i e t f 的一项标准) ,它位于t c p 和应用程序之间,提 供基于t c p ( u d p ) 应用程序c s ( 如f t p 、h t t p 、t e l n e t 和视频会议等) 之间的 透明传送,s o c k s 可以提供不同的认证方法和密钥管理方案的插件支持。 p g p s - m i m e “”严格地说不是v p n 协议,而是电子邮件安全协议,它们都正在标 准化的过程中,两者比较相似,都提供机密性和密钥管理功能。 2 3s s lv p n 技术分析 2 3 1s s lv p n 技术概论 s s lv p n 是一项远程接入技术,可以解决终端安全问题,并保持功能统一性( 即 不受地点或终端系统管理权限的影响) 是其成功的关键。s s l v p n 的价值包括许多方 面,最主要的是提高访问控制能力,安全易用以及高额的投资回报率。 s s lv p n 是以h t t p s 为基础的v p n ,但也包括可支持s s l 的应用程序,例如, 电子邮件客户端程序,如m i c r o s o f to u t l o o k 或e u d o r a 。s s l v p n 经常被称之“无 客户端”,因为目前大多数计算机在出货时,都已经安装了支持h t t p 和h t t p s ( 以 s s l 为基础的h t t p ) 的w e b 浏览器“。 作为传统v p n 的升级,那些希望使用更加简单更加灵活的方式部署他们的安全 远程访问系统的企业应该考虑使用s s lv p n 作为一项新的投资。现在,许多企业已 经开始使用这项基于s s l 技术,简单、易用而且不需要高额费用的v p n 解决方案 部署他们的系统了。 加密远程访问市场的两大巨头思科和c h e c k p o i n t 也己加入该市场,并将提供 基于s s l 功能的i p 解决方案,如网络、电子邮件及文件共享等。 , 2 3 2s s lv p n 与l p s e cv p n 的比较研究 下面把现在v p n 市场上的两种主流技术,s s lv p n 和i p s e cv p n 优缺点做一 下比较“”。 l 、i p s e cv p n 的优缺点 i p s e c 是i e t f 正在完善的安全标准,它把几种安全技术结合在一起形成一个 较为完整的体系,受到了众多厂商的关注和支持。i p s e c 协议是一个范围广泛、开 放的虚拟专用网安全协议。i p s e c 适应向i p v 6 迁移,它提供所有在网络层上的数 据保护,提供透明的安全通信。 6 第二章v p n 的基本介绍 i p s e c 协议可以设置成在两种模式下运行:一种是隧道模式,一种是传输模式 在隧道模式下,i p s e c 把i p v 4 数据包封装在安全的i p 包中,这样保护从一个防 火墙到另一个防火墙时的安全性。在隧道模式下,信息封装是为了保护端到端的安 全性,即在这种模式下不会隐藏路由信息。隧道模式是最安全的,但会带来较大的 系统开销。i p s e c 有扩展能力以适应未来商业的需要。在1 9 9 7 年底,i e t f 安全工 作组完成了i p s e c 的扩展,在i p s e c 协议中加上i s a i ( m p 协议,其中还包括一个 密钥分配协议o a k l e y 。i s a k m p o a k l e y 支持自动建立加密信道,密钥的自动安全分 发和更新。i p s e c 也可用于连接其他层已存在的通信协议,如支持安全电子交易 ( s e l ) 协议和s s l 协议。 i p s e c 的优点是:它定义了一套用于认证、保护私有性和完整性的标准协议。 i p s e c 支持一系列加密算法如d e s 、三重d e s 、i d e a 。它检查传输数据包的完整性, 以确保数据没有被修改。i p s e c 用来在多个防火墙和服务器之间提供安全性。i p s e c 可确保运行在t c p i p 协议上的v p n 之间的互操作性。 i p s e c 的缺点是:i p s e c 在客户机服务器模式下实现有一些问题,在实际应用 中,需要公钥来完成。i p s e c 需要已知范围的i p 地址或固定范围的i p 地址,因 此在动态分配i p 地址时不太适合于i p s e c 。除了t c p i p 协议外,i p s e c 不支持 其他协议。除了包过滤之外,它没有指定其他访问控制方法。在客户端的部署时, 需要对系统的内核进行修改,这是一件比较麻烦的事情。 i p s e c 最适合可信的l a n 到l a n 之间的虚拟专用网,即内部虚拟专用网。 2 、s s lv p n 的优缺点 目前,s s l 已由t l s 传输层安全协议整合取代,它工作在t c p 之上。如同 i p s e c i k e 一样,它必须首先进行配置,包括使用公钥与对称密钥加密以交换信息。 此种交换通过数字签名让客户端使用已验证的服务器,还可选择性地通过签名或其 他方法让服务器验证客户端的合法性,接着可安全地产生会话密钥进行信息加密并 提供完整性检查。s s l 可利用各种公钥( r s a 、d s a ) 算法、对称密钥算法( d e s 、3 d e s 、 r c 4 ) 和完整性( m d 5 、s h a - 1 ) 算法。 ( 1 ) s s l v p n 的优点 无需安装客户端软件:大多数执行基于s s l 协议的远程访问不需要在远程客 户端设备上安装软件只需通过标准的w e b 浏览器连接因特网,即可以通过网页访 问到企业总部的网络资源。这样无论是从软件协议购买成本上,还是从维护、管理 成本上都可以节省一大笔资金,特别是对于大、中型企业和网络服务提供商。 适用于大多数设备:基于w e b 访问的开放体系可以在运行的标准的浏览器 上访问任何设备,包括非传统设备,如可以上网的电话和p d a 通讯产品。这些产品 目前正在逐渐普及,因为它们在不进行远程访问时也是一种非常理想的现代时尚产 7 青岛大学硕士学位论文 品。 适用于大多数操作系统:可以运行标准的因特网浏览器的大多数操作系统都 可以用来进行基于w e b 的远程访问,不管操作系统是w i n d o w s 、m a c i n t o s h ,u n i x 还是l i n u x 。可以对企业内部网和w e b 站点进行全面的访问。用户可以非常容易地 得到基于企业内部网的资源,并进行应用。 支持网络驱动器访问:用户通过s s lv p n 通信可以访问在网络驱动器上的 资源。 良好的安全性:用户通过基于s s l 的w e b 访问并不是网络的真实节点,就 像i p s e c 安全协议一样。而且还可代理访问公司内部资源。因此,这种方法可以非 常安全的,特别是对于外部用户的访问。 较强的资源控制能力:基于w e b 的代理访问允许公司为远程访问用户进行详 尽的资源访问控制。 减少费用:为那些简单远程访问用户( 仅需进入公司内部网站或者进行 e - m a i l 通信) ,基于s s l 的v p n 网络可以非常经济地提供远程访问服务。 可以绕过防火墙和代理服务器进行访问:基于s s l 的远程访问方案中,使用 n a t ( 网络地址转换) 服务的远程用户或者因特网代理服务的用户可以从中受益,因 为这种方案可以绕过防火墙和代理服务器进行访问公司资源,这是采用基于i p s e c 安全协议的远程访问所很难或者根本做不到的。 ( 2 ) s s lv p n 的不足之处 s s lv p n 不适用做点对点的v p n ,后者通常是使用i p s e c i k e 技术。 s s lv p n 需要开放网络防火墙中的h t t p s 连接端口,以使s s lv p n 网关流 量通过。 s s lv p n 通常需要其他安全配置,例如用第三方技术验证“非信任”设备的 安全性( “非信任”设备是指其他信息站或家用计算机) 。 s s lv p n 是应用层加密,故性能比较差。目前,v p n 可以达到千兆甚至接近 l u g ,而s s lv p n 由于是应用层加密,即使使用加速卡,通常只能达到3 0 0 m 左右 的性能。 ( 3 ) v p n 远程访问的选择:i p s e cv p n 还是s s lv p n 以现有技术来说,所谓最佳选择其实必须根据远程访问的需求与目标而定。当 企业需要安全的点对点连接,或用单一装置进行远程访问,并且让企业拥有管理所 有远程访问使用者的能力时,i p s e c i k e 可能是最适合的解决方案。而s s lv p n 则 最适合下述情况:企业需要通过互联网用笔记本型计算机、家用个人计算机、 i n t e r n e t 信息站点接入达到广泛而全面性的信息存取。使用者的设备与目标服务器 之间有防火墙,此防火墙设定允许h t t p s 联机,但不允许i k e ( u d p5 0 0 端口) 或 8 第二章v p n 的基本介绍 i p s e c 运行;企业无法控制远程访问使用者计算机的配置,不可能在使用者计算机 上安装软件以提供远程访问。 用户可选择的远程访问解决方案很多,因此必须依据远程访问不同的特定需求 与目标进行选购。今天,大多数信息管理人员都发现,以i p s e cv p n 作为点对点连、 结方案,再搭配以s s lv p n 作为远程访问方案,则能满足员工、商业伙伴与客户的 安全连接需求,是最合适也最具成本效益的组合。 2 4 本章小结 本章主要对v p n 和s s lv p n 进行了概述。 首先介绍了什么是v p n 及v p n 的分类,然后把当前常用的两种v p n 技术s s l v p n 与i p s e cv p n 做了详细的比较。最后介绍了s s lv p n 的优缺点。 9 青岛大学硕士学位论文 第三章s s l 协议的分析和改进 s s l 协议的核心是一系列的加密、鳃密和认证等过程。因此,要研究s s l 协议, 我们必须对现代密码学中的一些概念有最基本的了解。 3 1s s l 协议的密码学基础 3 1 1 常用的加密算法 l 、对称密码学研究及算法的选择。 对称密码加密技术“”是指加密密钥和解密密钥为同一密钥的密码算法。因此, 信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码( 称 为对称密钥) 。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难;由于 系统的保密性主要取决于密钥的安全性,所以,在公开的计算机网络上安全地传送和 保管密钥是一个严峻的问题。常用对称密钥算法包括d e s “”,3 d e s ,r c 2 ,r c 4 卿, r c 6 ,a e s 等。在s s l v 3 0 及其后继t l s i 0 的规范中,对于加密算法的选择主要 集中在3 d e s 、d e s 和r c 4 这三种。在这之中,r c 4 的速度最快,而3 d e s 慢的多, 但是从安全角度来看,3 d e s 更安全。在s s l 应用中用的最多的还是r c 4 ,r c 4 是 r s a 数据安全公司开发的一种密码算法。它是一种密钥长度可变的算法,其密钥长 度可以在8 2 0 4 8 位之间。不管密钥有多长,密钥都被扩展为一张固定尺寸的内部 状态表,所以无论使用什么长度的密钥,该算法都运行得一样快。s s l 和t l s 总是 使用密钥长度为1 2 8 位的r c 4 。 2 、 非对称密码学研究及算法的选择 针对对称密钥加密技术的不足,1 9 7 6 年w h i t f i e l dd i f f i e 和m a r t i nh e l i m a n 提出公钥加密算法的想法,即非对称加密技术,并且基于离散对数设计出第一个公 钥加密算法蹦”算法。 公钥算法的特点如下: ( 1 ) 这种算法有两个密钥,一个公钥,对外公开,一个私钥,安全保存。 ( 2 ) 仅仅知道密钥算法和加密密钥而要确定解密密钥,这在计算上是不可行的。 ( 3 ) 两个相关的密钥任何一个加密,都可以用另一个解密。 随后又出现许多公钥算法,目前公认比较安全和有效的公钥算法主要有d h 算 法、r s a 算法”、d s a 、e c c 算法等。最为可靠和使用最广的为r s a 算法,而e c c 是目前研究的热点,由于其先天具有r s a 不具有的很多优势,大有取代r s a 之势。 非对称加密算法主要用于认证和密钥交换,在s s l 规范中,不同的加密套件主 要用到了r s a 、阴和d s a 三种算法。 1 0 第三章s s l 协议的分析和改进 r s a 是r i v e s t ,s h a m i r 和a d l e m a n 于1 9 7 8 年在美国麻省理工学院研制出来 的,它是一种比较典型的公开密钥加密算法。该算法利用了数论领域的一个事实,那 就是虽然把两个大质数相乘生成一个合数是件十分容易的事情,但要把一个合数分 解为两个质数却十分困难。 r s a 算法建立在正整数求余运算基础上,同时还保持了指数运算的性质。在r s a 算法中,d 的长度是控制该算法可靠性的重要因素。与d h 算法相比,r s a 算法具有 明显的优越性,因为它无须收发双方同时参与加密过程,非常适合于电子函件系统的 加密。 r s a 算法密钥生成过程如下: ( 1 ) 用户首先选择一对不同的大素数p 与q 使得n = p q ,n m ,这里m 为 要加密的明文段作为整数时的大小。 ( 2 ) 选择一个正整数e ,使得e 与( p - 1 ) ( q 1 ) 互素。 ( 3 ) 利用辗转相除法,计算d ,使得:( e d ) m o d ( p - i ) ( q 1 ) = 1 。 得到的( e ,n ) ,是用于加密的公共密钥,可以公开出去;( d ,n ) 是用于解密的专 用钥匙,必须保密。其中m o d 是整数求余运算。 加密过程使用( e ,n ) 对明文m 进行加密,具体算法如式3 一( 1 ) 。 c = m em o dn3 - ( 1 ) 这里的c 即是加密后的密文。 解密过程使用( d ,n ) 对密文c 进行解密,具体算法如式3 一( 2 ) 。 m = c dm o dn 3 - ( 2 ) 求得的m 即为对应于密文c 的明文。 在s s l v 3 的加密套件中,所需要的非对称加密算法主要以r s a 为主。且密钥 长度为1 0 2 4 位。这样可以保证在可以预见的将来,即使机器的运算速度按照摩尔 定律递增,也是很难攻破。 3 、椭圆曲线密码体制于1 9 8 5 年由m i l l e r 和k o b l i t z 各自独立地提出。就目前 研究表明,椭圆曲线密码体制具有三个独特的优点:选择群时有较大的灵活性; 如果椭圆曲线选择的恰当,则没有有效的亚指数算法来攻击它;密钥短。其1 6 0 b i t 长的密钥所具有的安全性和另外两个公钥体制中1 0 2 4b i t 长的密钥所具有的安全性 相当。椭圆曲线密码所具有的优点特别适于网络通讯中的加密,因此其目前己成为 网络通讯安全领域的研究热点。与r s a 相比,e c c 的主要诱人之处在于,它可以使 用比r s a 短的多得密钥得到相同的安全性,因此可以减少处理负荷。在标准化过程 中,如关于公钥密码学的i e e ep i b 6 3 标准中,人们也已考虑了e c c 。 椭圆曲线密码体制e c c ( e l l i p t i cc u r v ec r y p t o g r a p h y ) 的安全性主要是基于 求解椭圆曲线的离散对数问题e c d l p ( e i i i p t i c c u r v ed i s c r e t el o g a r i t h m p r o b l e m ) 青岛大学硕士学位论文 的困难性啪1 。设g f ( p ) 是一特征值大于3 的有限素数域,定义在域g f ( p ) 上的椭圆曲 线e ( a ,b ) 由满足下列方程的所有解( x ,y ) 及一个无穷远点0 所组成: e “:y 2 = x 3 + a x + b ( r o o dp ) 3 一( 3 ) 式中,a ,b g f ( p ) 且4 a 2 + 2 7 b 3 0 ( m o dp ) 。对于有限域上的椭圆曲线 e “”有两点p 和q ,p ,q e “,p 的阶为n ,寻找一个整数k ,o k n l ,使 o = k p ,则k 称为q 对于基p 的离散对数问题。如果k ,p 己知,则计算”就很快, 而仅知道p 和q 却很难计算k 。椭圆曲线的离散对数问题目前尚无多项式时间算法。 基于椭圆曲线的每一种公钥密码体制的操作都包含一些由椭圆曲线域参数所决 定的有限域上的椭圆曲线算术运算,椭圆曲线域参数由一个6 元组所组成: t 备 p ,a b ,g n ,h 其中,整数p 表示一个有限域g f ( p ) ;元素a ,beg f ( p ) 指定了由式3 - ( 3 ) 定 义的一条椭圆曲线;g 表示一个基点;n 为素数且等于点g 的阶;h = e 一n 称为 余因子,其中# e b b ) 为椭圆曲线的阶,代表椭圆曲线上的点的个数。在基于椭圆曲 线的数据加密和签名方案的实现中,首先要给出椭圆曲线域参数,以精确定义一条 椭圆曲线和一个基点,进而确定曲线上的各种运算。 3 1 2 消息摘要 数据摘要嘲1 就是通过散列函数( h a s hf u n c t i o n ) 对数据作用产生的个值,这 个值与原来数据的各个位都相关。散列函数是多对多的映射,但是被映射区域比映 射区域一般大得多。通过散列函数,就可以为文件、报文或者其他数据产生指纹。 具体说,散列函数有以下的性质: ( 1 ) 散列函数可以用于任意大小的数据分组。 ( 2 ) 散列函数的输出是定长的。 ( 3 ) 给定数据m ,很容易计算指纹h 。 ( 4 ) 给定指纹h ,根据h ( m ) = h 计算数据m 很难。 ( 5 ) 给定m 要找到另一消息m 并满足h ( 1 1 1 ) = h ( m ) 很难。 散列算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论