(计算机软件与理论专业论文)ssl数据安全传输系统在嵌入式系统中的研究与实现.pdf_第1页
(计算机软件与理论专业论文)ssl数据安全传输系统在嵌入式系统中的研究与实现.pdf_第2页
(计算机软件与理论专业论文)ssl数据安全传输系统在嵌入式系统中的研究与实现.pdf_第3页
(计算机软件与理论专业论文)ssl数据安全传输系统在嵌入式系统中的研究与实现.pdf_第4页
(计算机软件与理论专业论文)ssl数据安全传输系统在嵌入式系统中的研究与实现.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

(计算机软件与理论专业论文)ssl数据安全传输系统在嵌入式系统中的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 近年来随着i n t e r n e t 与嵌入式系统的迅速发展,网络化的嵌入式产品已经成 为i e 产业的最大增长点,在i n t e r n e t 上嵌入式服务器和浏览器之间数据的安全 传输已成为当今计算机技术研究的一个新热点。由于各种嵌入式系统网络化产品 的使用范围不同,所要求的安全传输级别和安全模型也都不同,同时这一领域的 发展还不成熟,尚无统一的标准可寻。这就有必要根掘嵌入式i n t e r n e t 服务器使 用的范围,自行研制开发既能满足安全传输的要求,又能满足嵌入式软件特征的 安全传输系统。本课题的任务就是在我们自行研制的嵌入式服务器浏览器上配置 安全传输系统。 本论文主要由两部分构成,第一部分介绍了嵌入式w e b 服务器浏览器的特点 以及国内外目前在网络上运行的主要安全系统,详细介绍了当前最流行的用于w e b 系统的安全传输协议一s s l 协议,并对s s l 协议的安全性进行了全面的分析,最后 决定对s s l 协议进行改造使其适合在嵌入式环境中运行。第二部分通过对s s l 协 议中加密的开销、会话的重用、握手算法与密钥的确定、密钥长度和记录大小的 选择等问题的深入讨论,说明了如何获得s s l 协议的良好性能。然后根据嵌入式 w e b 系统的特点、安全标准及性能要求等,制定了嵌入式s s l 协议:设计了实现嵌 入式s s l 协议的策略,并以模块化的方法提出了实现的系统结构,设计了嵌入式 s s l 协议的握手报文格式;并在嵌入式w e b 服务器客户端上分别实现了嵌入式s s l 协议。最后,提出了该工作下一步的研究思路。 关键词 嵌入式系统嵌入式服务器嵌入式浏览器会话重用嵌入式s s l 协议密钥协商 a b s t r a c t w i t ht h ed e v e l o p m e n to ft h ei n t e m e ta n dt h ee m b e d d e ds y s t e m ,t h et e c h n i q u et o s e c u r e l yp r o t e c ts e n s i t i v ec o m m u n i c a t i o nb e t w e e ne m b e d d e ds e r v e ra n de m b e d d e d c l i e n th a sb e c o m et h eh o ts p o to fr e s e a r c hi nt h ef i e l do f s e c u r i t y v a r i o u se m b e d d e d s y s t e m su s e do ni n t e m e tn e e dd i f f e r e n ts e c u r i t yl e v e l s ,b e c a u s eo ft h e i rd i f f e r e n ta i m s a tp r e s e n t ,i ti sd i f f i c u l tt of i n dag e n e r a ls t a n d a r dt h a ts a t i s f i e sa l lk i n d so f s e c u r i t y l e v e l sf o rt h ee m b e d d e d s y s t e m s ow em u s te s t a b l i s ho u ro w ns e c u r i t ys y s t e mf o rt h e e m b e d d e di n t e r n e tw e b s y s t e md e v e l o p e db y o u r s e l v e s t h i st h e s i sc o n s i s t so ft w o p a r t s t h e f i r s to n ei n t r o d u c e sc h a r a c t e r i s t i co f e m b e d d e di n t e r n e tw e b s y s t e ma n d s o m ef a s h i o ns e c u r i t ys y s t e m su s e df o rt h ei n t e m e t a n dt h e na n a l y z e ss s l p r o t o c o la n di t ss e c u r i t yc a p a b i l i t i e sc a r e f u l l y t h es e c o n do n e e x p l a i n sh o w t og e te x c e l l e n tc a p a b i l i t yo fs s l p r o t o c o lb yd i s c u s s i n go ft h es p e n to n e n c r y p t i o n ,t h es e l e c t i o no f a r i t h m e t i ca n d t h es i z eo f r e c o r d f i n a l l yt h ee m b e d d e ds s l p r o t o c o l i se s t a b l i s h e d a c c o r d i n gt o t h ec h a r a c t e r i s t i co fe m b e d d e di n t e m e tw e b s y s t e m ,t h es t a n d a r df o rs e c u r i t ya n dd e m a n df o rp e r f o r m a n c e ,a n dm e s s a g ef o r m a t d u r i n gh a n d s h a k ei sd e s i g n e d ,t h e nt h ee m b e d d e ds s lp r o t o c o li si m p l e m e n t e di n e m b e d d e di n t e r n e tw e b s y s t e m k e y w o r d s e m b e d d e ds y s t e m ,e m b e d d e dc l i e n t ,e m b e d d e ds e r v e r , e m b e d d e ds s l p r o t o c o l , s e s s i o nr e u s e ,s e c r e t n e g o t i a t i o n 1 ,1 课题的研究背景 第一章绪论 进入后p c 时代,计算机应用的普及、互联网技术的使用以及纳米微电子技术 的突破,正有力地推动着2 l 世纪工业生产、商业活动、科学实验和家庭生活等领 域自动化和信息化的进程。全过程自动化产品制造、大范围电子商务活动、高度 协调科学实验以及现代化家庭起居等,为嵌入式系统产品造就了崭新而巨大的商 机。嵌入式系统j 下向社会各个领域渗透,除沟通信息高速公路的交换机、路由器 和m o d e m 、构建c i m s 所需的d c s 和机器人以及规模较大的家用汽车电子系统外, 最有产量效益和时代特征的嵌入式产品当数因特网上的信息家电,如w e b 可视电 话、w e b 游戏机、w e bp d a ( 俗称电子商务、商务通) 、w a p 电话手机,以及多媒 体产品,如s t b ( 电视机顶盒) 、d v d 播放机、电子阅读机等。形形色色的嵌入式 系统产品j 下在拥有越来越大的市场。同时嵌入式软件因此也被视为软件行业发展 的一个新增长点,引起业界普遍的重视和积极的投入。目前大多数嵌入式系统还 孤立于i n t e r n e t 之外,但业内人士普遍认为:嵌入式设备与i n t e r n e t 的结合将 代表着嵌入式技术的真正未来,它潜在的最大市场被定位于拓展网络化产品的应 用。迄今为止,在这个领域即没有形成较高程度的垄断,进入的门槛也相对较低, 市场充满诱惑力。课题“嵌入式i n t e r n e t 服务器客户机的研究与开发”就是面 对这个我国计算机行业发展的大好机遇而申请的,本论文s s l 数据安全传输系统 在嵌入式系统中的研究与实现是它的重要组成部分之。 1 1 1 嵌入式系统的特点 嵌入式系统是以应用为中心,以计算机技术为基础,并且软硬件可裁剪,适 用于应用系统对功能、可靠性、成本、体彩 、工耗等有严格要求的专用汁算机系 统。它用于实现对其它设镪的控制、监视或管理等功能。嵌入式系统是集软、硬 件于一体的可独立工作的器件,一般“ 嵌入式微处理器、外围硬件设备、嵌入操 作系统和应用软件等四个部分组成,如图i l 所示。 其中,嵌入式微处理器是嵌入式系统的核心,嵌入式微处理器虽然在功能上 和标准微处理器基本一样,但在应用中为了满足嵌入式应用的特殊要求,只保留 嵌入式应用软件 嵌入式操作系统 嵌入式外围硬 微处理器件设备 图卜1 嵌入式系统 和嵌入式应用有关的功能,与标准微处理器相比,嵌入式微处理器具有设计周期 短、低功耗、性能优越、体积小、重量轻、成本低、可靠性高的优点,一般主要 由一个单片机或微控制器组成。嵌入式系统中广泛使用8 位和1 6 位的嵌入式微处理 器,与p c 机的3 2 位i 6 4 位高性能处理器相比,具有很强的经济性和现实性。目前 流行的嵌入式微处理器主要有a m l 8 6 8 8 、3 8 6 e x 、s c4 0 0 、p m e r p c 、6 8 0 0 0 、 m i p s 、a r m 系列等3 1 。 外围硬件设备包括显示卡、存储介质( r o m 、r a m ) 、通讯设备、i c 卡或信用卡 读取设备等。它不具备像硬盘那样大容量的存储介质,大多数使用闪存( f l a s h m e m o r y ) 作为存储介质。闪存是一种新型的e e p r o m 内存( 可擦可写可编程只读内 存) ,它不仅结构简单、密度高、成本低、可靠性高,而且具有可擦可写可编程的 优点,所写入的数据在断电后不会消失。f l a s h 存储器和传统存储器的最大区别在 于它是按块( s e c t o r ) 擦除、按位编程,从而实现了快闪擦除的高速度。另外, 块擦除还使单管单元的实现成为可能,从而解决了缩小器件尺寸和高集成度的问 题。它既具有半导体存储器读取速度快、存储容量大的优点,又克服了d r a m 和 s r a m 那样切断电源便丢失所存数据的缺陷。它与e p r o m ,e e p r o m 一样可以改 写,但价格相对它们较便宜:同计算机硬盘、软盘比较,它不仅存取快,而且体 小量轻、功耗底,还不易损坏。f l a s h :存储器以其优越的性能,成为半导体存储器 市场中发展最为迅速的一种,它广泛应用于p c b i o s 、数字蜂窝电话、汽车领域和 微控制器等许多领域,并为t t 前较大容量磁介质存贮媒体提供了一种理想的替代 产- 铺。工艺技术的进步和f l a s h 技术的不断成熟使f l a s h 存储器集成度迅速提高,目 前已经达到1 g b i t 。同时,其价格也随之不断下降,并能与d r a m i 比拟。f i a s h 存 储器未来的发展主要集中在高集成度、高可靠性和嵌入式应用上【* 5 1 。 嵌入式操作系统是整个嵌入式系统资源的管理者,为嵌入式应用软件提供与 底层硬件沟通的桥梁。嵌入式系统的特殊性决定了嵌入式操作系统与通用操作系 统相比,除了具备任务调度、同步机制、中断处理、文件功能等基本功能外,还 需要具有以下的特点: 由于嵌入式设备硬件平台的多样性以及c p u 芯片的速度更新,嵌入式操作系统 要求具有更好的硬件适应性,也就是良好的移植性; 要求占有更少的硬件资源; 要求具有高可靠性; 随着i n t e r n e t 技术的快速发展,许多高端嵌入式设备要求嵌入式操作系统提 供强大的网络功能,支持t c p t p 协议以及其它网络协议; 具有友好的图形g u i : 有些应用要求嵌入式操作系统具有时实性能。 目前,流行的嵌入式操作系统有w i n d o w sc e 和l i n u x 。它们各自的特点是: l i n u x ”1 :开放的源代码、功能强大的内核:性能高效、稳定、多任务:支持 多种体系结构;具有强大的网络功能:支持e x t 2 ,f a t l 6 ,f a t 3 2 ,r o m f s 等多种文 件系统:支持大量的周边硬件设备、驱动丰富;大小、功能都可以定制;良好的 丌发环境,不断发展的丌发工具集;可以移植到多个有不同结构的c p u 年n 硬件平台 上;有着非常优秀的完整开发工具链,有十几种集成开发环境:广泛的软件开发 者的支持;价格低廉。 w i n d o w s c e ”1 :是从整体上为有限资源的平台设计的多线程、完整优先权、多 任务的操作系统。它的模块化设计允许它对于从掌上电脑到用于工业控制的用户 的电子设备进行定制。具有便携性,并提供对微处理器的选择以及非强行的电源 管理等优点。内置的标准通信能力使w i n d o w sc e 能够访问i n t e r n e t 并收发e m a i l 或浏览w e b 。除此之外,w i n d o w sc e 特有的与w i n d o w s 类似的用户界面使最终用户 易于使用。w i n d o w sc e 的缺点是:速度慢、效率低、价格偏高、开发应用程序相 对较难。 嵌入式应用程序作为嵌入式系统的核心,已经成为数字化产品设计创新和多 媒体软件增值的关键因素。具有软件代码少、自动化程度高、响应速度快等特点, 当i ;| i f ,嵌入式浏览器、嵌入式多媒体软件、嵌入式g 1 j i 、嵌入式中文、嵌入式l , - 蔓j 1 j 套件、嵌入式j a v a * i 嵌入式无线通讯软件已成为嵌入式应用软件的摹本要素,能 够单独或组合使用。 1 1 2 嵌入式系统的发展趋势 综观嵌入式系统的发展,大致经历了3 个阶段。第一阶段是以单芯片为核心的 可编程控制器形式的系统,同时具有与监测、指示设备相配合的功能。这种系统 大部分应用于工业控制系统中,一般没有操作系统的支持。第二阶段以嵌入式实 时操作系统为标志。这一阶段系统的主要特点是:嵌入式操作系统能运行于各种 不同类型的微处理器上,操作系统的内核精小、效率高,并且具有高度的模块化 和扩展性;具备文件和目录管理、设备支持、多任务、网络支持、图形窗口以及 用户界面等功能;具有大量的应用程序接口( a p i ) ,嵌入式应用软件丰富,但与 互联网无关。第三阶段是以基于i n t e r n e t 为标志的嵌入式系统,随着i n t e r n e t 的 发展,i n t e r n e t 技术与信息家电、工业控制技术等结合同益密切,嵌入式设备与 i n t e r n e t 的结合将代表着嵌入式技术的真正未来“+ ”1 。 目前,对嵌入式系统技术,特别是软件技术提出新的挑战。这主要包括:支 持日趋增长的功能密度、灵活的网络联接、轻便的移动应用和多媒体的信息处理。 为适应嵌入式分布处理结构和应用上网需求,面向2 l 世纪的嵌入式系统要求配备 标准的一种或多种网络通信接口。针对外部联网要求,嵌入设备必需配有通信接 口,相应需要t c p i p 协议族软件支持;由于家用电器相互关联( 如防盗报警、灯光 能源控制、信息终端交换信息) 及实验现场仪器的协调工作等要求,新一代嵌入式 设备不仅仅需要具备i e e e l 3 9 4 、u s b 、c a n 、b l u e t o o t h 或i r d t 通信接口,还需要 提供相应的通信组网协议软件和物理层驱动软件;而为了支持应用软件的特定编 程模式,如w e b 或无线w e b 编程模式,还需要相应的浏览器,如h t m i 。、w m l 等,这就 是嵌入式浏览器。据i d c 预计,在未来的l o 年内,包括网络接入设备、通信系统、 消费类电子产品,乃至娱乐设备在内的嵌入式应用系统的市场总额将增长到近2 0 亿美元。而基于嵌入式系统的网络设备有望以每年翻一番的速度增长“”。 1 1 3 嵌入式浏览器的特点 嵌入式浏览器运行于嵌入式平台上,有两个方面的功能1 :第一,它是一个 网络信息浏览器,支持t t t l p 或者w a p 等其它传输咖议、支持h t m l 、j a v a s c r i d t 或 扩展x m 、w m l 等标l 己语占,可以完成网页的浏览功能;第二,这个浏览器适合在 非p c 的嵌入式信息设备巾存在、运行并完整实现通讯传输沈议、标记语南所胤定 的功能,必须能够根据嵌入式设备的多样性需要而方便地进行裁减和修改,并满 足信息设备使用者对获取文字、图像、声音、视频等信息的需求。嵌入式浏览器 要针对硬件环境、操作系统进行合理设计、量体裁衣,其操作系统与浏览器的关 系相对非嵌入式环境要紧密得多,甚至不可分割。嵌入式系统最大的特点是多样 性,设备生产厂商在芯片选择、系统功能定义、显示设备特性、耗电限制方面会 有许多不同的要求,没有任何嵌入式浏览器可以满足所有嵌入式系统的要求。在 嵌入式系统,特别是大家普遍关注的可以作为i n t e r n e t 网络终端的嵌入式系统 中,嵌入式浏览器可能成为嵌入式操作系统最主要的应用软件,甚至有可能是唯 一的直接支持的应用软件。其它应用如m p 3 播放机、m p e g 视频、交互式游戏、i p 电 话、i c q 、股票接收分析、甚至远程教育、办公软件都可以通过p l u g i n 接口或者 直接用h t m l 、j a v a s c r i p t 及其扩展语言来实现。在这种情况下,嵌入式操作系统 的核心地位就被浏览器所取代,蜕变成浏览器与硬件系统之间的驱动和底层管理 模块,完成基本的内存管理、进程管理、硬件驱动等工作。甚至在些设计性能 优良的嵌入式浏览器中,浏览器已经越过操作系统直接对硬件内存进行管理以提 高系统效率。 随着嵌入式浏览器对网络及系统应用支持能力的大大提高,在实现互联网应 用的嵌入式系统中,嵌入式操作系统的核心地位和图形用户界面的丌发接口作用 在逐渐淡化。而嵌入式浏览器将成为系统的核心,向上层应用软件提供p l u g t n 接 e l ,支持各种应用。这种方式在软件系统架构中被称为中间件技术,目f i 口o p e n t v 、 c a n a l + 等著名的厂商都采用了类似的技术发展思路。从市场情况看,嵌入式浏览 器会出现多样化、多极化和系统定制的发展趋势。针对不同的信息设备细分市场, 会有不同的定制的嵌入式浏览器出现。这些浏览器不仅可能在显示方式、优化处 理等方面存在差异,还可能在支持的协议、标记语言方面存在差异。由于嵌入式 信息电器市场空间巨大,各种定制式的嵌入式浏览器都会有存在和生存的空问。 1 1 4 嵌入式w e b 月e 务器的特点 嵌入式w e b 服务器建立在系统适配层之上( 如图卜2 所示) ,它的主体是一组 实现h t t p 协议、s s l 协 义、c g i 等标准的组件包。上层应用通过它实现友好界面 的远程数掘访问和功能调用。它的驻尉程序调用这些组件响应h t t p 请求,以w e b 页面的形式向客户端浏览器提供数据浏览功能;通过c g i 应用程序馊客户端方便 地进行服务器端数据的修改、添加、删除;通过t l t t p 的上载功能使客户端灵活配 置应用层( 包括所有的c g i 程序直至主页本身) ;通过l i t t p 身份认证保证应用层 和w e b 服务器本身的安全性,易于实现基于不同角色的服务器管理:通过s s l 保 证数据的传输安全性。总之,b r o w s e r s e r v e r 结构已有的应用模式,成熟的以及 当前正在发展的,都可以应用于本系统,是系统体系结构可行性的保证,也是系 统可扩展性的保证。应用层包括t t t m l 网页、c g i 程序和j a v a s c r i p t 程序等,它 们配合w e b 服务器共同使用,完成远程数据访问和远程功能调用的最终实现。 嵌入式环境下的服务器采用进程内c g i 程序,即c g i 程序以线程的方式运行, 或者以全局函数的方式被调用。这两种方式都省去了输出重定向上的系统丌销, 也降低了对系统的要求( 某些嵌入式系统上也许根本不支持输出重定向) :此时 c g i 程序的输出,是通过直接调用应答对象( 对象是组件的运行实例) 所提供的 输出接口实现的。以函数方式执行的c g i ,进一步节省了线程维护的系统丌销, 提高了执行效率。总之,与传统c g i 程序相比之下,进程内c g i 方案对于嵌入式 环境而言利大于弊。因为:进程内c g i 可以完成传统c g i 可以完成的所有任务, 功能是完备的;进程内c g i 不因为服务器组件的更新而失效:进程内c g i 执行效 率高,占用系统资源少;对应用的程序的更新需求远小于对其数据的更新要求, 需要更新c g i 程序时,可以重新安装连接有新的c g i 的嵌入式w e b 服务器,这样 的操作并不会频繁发生。 嵌入式w e b 服务器端采用e m b e d d e dj a v a s c r i p t 解释器,它是j a v a s c r i p t 的 一个子集。出于j a v a s c r i p t 采用解释方式执行,因此限制了它在服务器端应用的 范围。而完整的服务器端j a v a s c r i p t 解释器本身需要占用2 0 0 4 0 0 k b 的空问,这 就给j a v a s c r i p t 在嵌入式w e b 服务器上的应用带来了困难。导致j a v a s c r i p t 解 释器程序尺寸较大的原因,一方面是j a v a s c r i p t 规范定义了复杂的服务器端对象 模型,另一方面是为支持这些对象模型而引入了对强大的动态数组、对象、正规 表达式等的支持。如果去掉j a v a s c r i p t 的这些特征,只保留对变量、函数、常用 运算表达式、流程控制语句( 分支循环) 等的支持,那么所需要的解释器程序将 缩小到2 0 k b 以下,这个尺寸对于嵌入式应用是比较合适的。j a v a s c r i p t 的这个 图卜2 嵌入式w e b 服务器软件体系结构 6 只具备其基本语言特征的子集,称为e m b e d d e dj a v a s c r i p t 。 嵌入式w e b 服务器的应用环境包括智能h u b 、交换机、路由器、家庭网关( h o m e g a t e w a y ) 等一系列不同档次和用途的硬件设备,以及运行于其上的各式各样的操 作系统,即适应于不同的操作系统和硬件设备。嵌入式w e b 服务器基于系统适配 层设计和实现,充分地屏蔽了操作系统和硬件的差异,使得嵌入式w e b 服务器应 用可以适应不同平台。另外,针对特定平台而定制的特定应用,也可以通过c g i 的方式使用该平台上特殊的系统服务( 甚至硬件服务) ,而不会要求扩充嵌入式 w e b 服务器以提供新的服务。 嵌入式w e b 服务器面向单用户或者少数用户,数据传输量十分有限,嵌入式 w e b 服务器在设计上采取了时间换空问的策略,使用信息压缩存储和动态组装技 术,满足了占用内存少和动态生成应答信息的要求。 1 2 国内外w e b 系统安全现状 w w w 是i n t e r n e t 中发展最快的部分,也是i n t e r n e t 中最脆弱、最容易被攻 破的部分。国内外许多企业和组织都致力于研究w w w 系统的安全。虽然加密技术 已十分普及,但w e b 系统中的加密技术的应用还是举步维艰。目前在w e b 系统上 运行的较成功的安全系统如下“2 1 。 1 2 1 目前在网络上运行的主要安全系统 系统主要用途采用的算法所提供的安全服务 i d e a 、r s a s h a 、m d 5机密性、可验证、 p g p加榔i u 了邮件和文件 和其它算法完整性、不可抵赖性 r s a 、r c 2 、3 d s 、s h al机街性、可验证、 s m i m e加晰i u 了邮件的模式 和j e 它算法完整性、不h r 抵赖性 r s a 、r c 2 、r c 4 、m d 5 机街性、可验自f 、 s s l力懈t c p i p 传输的卧议 和n 它算法完整性 r s a 、r c 2 、r c 4 、m d 5机桁性、吖验证、 sh t t p加桁i i t t p 请求和响心的阱泌 和它算法完整性、不可抵赖性 扯嘲l :发送安令支付机密性、口r 验证、 s e l l r s a 、m d 5 、r c 2 机制的协议完整性、4 i 町抵赖性 d i f f i er e i m a n i p s e ct p 安会解决方案机_ ;噼性,可验“f 和儿它算法 加街i p 分组报义的低层协议 k e r b e r o s 保护商层成用程序的刚络安d e s 、f f j e 它算法机擀件、n r 验证 伞服务 图卜3目前网络上主要运行的安全系统 7 星 h t t pf r ps m t p t c p i p i p s c c h t t p盯ps m t p s s l r l s t c p i p 图1 - 4 应用级图卜5 网络级图1 - 6 传输级 目前在网络上运行的主要安全系统如图l 一3 所示。它们在t c p i p 协议栈中的 相对位簧及其实现的优点和障碍 2 3 , 2 7 - 2 8 】: p g p ( p r e t t yg o o dp r i v a c y ) ,如图l 一4 所示,用于发送和接收加密的电 子邮件和加密文件,p g p 的应用优点在于: p g p 不是由政府或标准化组织丌发和控制的。 可以在各种平台上运行钓各种版本在全世界都可以免费使用。 它以被认为绝对安全的算法为基础。 它的适用范围广泛,从想要选择并强制使用标准化方案来加密文档 和消息的公司,到想要通过w e b 和其它网络与他人安全通信的个人都 适用。 p g p 存在的问题是:如何管理密钥。 s m i m e 。1 ”( m u l t i p u r p o s ew e bm a i le x t e n s i o n ,m i m e ) 如图卜4 所 示,它主要用于加密电子邮件,为e _ m a i l 信息提供面向信息的安全服务, 它趋向于商业和机构使用的基础电子邮件安全服务。s m i m e 的应用优点 在于: 它对单条消息逐一进行保护,而且也与em a i1 的存储转发模型结合得 很好。 s m i m e 不要求中继提供某种类型的特殊支持,也不需要任何邮件服务 器具有安全能力,它只要求最终的用户程序对s m i m e 的支持。 s m i m e 实现的障碍是:它要求最终用户,而不只是服务器捌有证二 = ;5 。 这是一种相当大的入门障碍。 k e r b e r o s 是加密i p 分组报文的低层协议( 如图l 4 所示) ,基于对称密 码和密钥的身份认征服务。它实现的优势在于: 密钥在l ( e r b e r o s 服务器与每个用户之问进行共享。每个用户都有他自 己的口令,并且k e r b e r o s 服务器利用这个口令来加密用户的信息。 实现的障碍:k e r b e r o s 是个难以安装和管理的系统,要想操作个 k e r b e r o s 系统,每个站点都必须拥有一个在物理上安全的k e r b e r o s 服务器。 这个k e r b e r o s 服务器保存每个用户口令的副本。如果g e r b e r o s 服务器被损 坏了,每个用户都必须更改自己的口令。 1 2 2 目前实现w e b 安全的主要方案 从应用的范围,以及在t c p i p 协议栈中的相对位置考虑。目前实现w e b 安 全的方案主要有:i p s e c 2 ”,它在i p 层提供了一种整体的解决方案,另一种常用 的相对来说整体考虑的安全方案是t c p 层上实现的s s l 和后续的作为i n t e r n e t 标 准的t l s 。而在应用层提供的安全服务的重要实例是s e t ,sh t t p 。 使用i p s e c 确保w e b 安全的方案( 图1 - 6 ) 它的优势在于: 它对终端用户和应用程序都是透明的,并且提供了一种整体上的解决 方案。 当i p s e c 在路由器或防火墙中实现时,它提供很强的安全保证,可以 应用于所有跨越网络边界的通信。 如果所有来自外部的通信量必须使用i p ,并且防火墙是w e b 与组织的 唯一入口,则防火墙中的i p s e c 是绕不过的。 i p s e c 低于传输层( t c p ,i j d p ) ,因此对应用程序是透明的,当i p s e c 在防火墙或是路由器上实现时,没有必要在用户或是服务器上更改 软件。即使i p s e c 在末端系统、更高层多媒体软件上运行,也不会 受到影响。 i p s e c 实现的障碍: 尽管i p s e c 不要求改动应用程序,但是它要求改动操作系统,需要对i p 栈进行改动,这意l 味着需要安装一个全新的操作系统。 s e t 如图卜4 所示,是为了保护w e b k 的信用卡交易而设计的开放式加 密和安全规范,是用户可以用安全的方式在开放的网络上使用信用卡支 付的基础设施。它的应用优势在于: 提供可靠的通信传输。 对加入的公司进行认证。 9 确保交易结构的完整性。 对消费者和商家的身份进行确认。 实现的障碍:s e t 无法对反复无常的文本信息进行加密。 s _ h t p ( s e c u r eh t t p ) 与s s l 的比较 目前,在w e b 系统中最流行的保护h t t p 信息传输安全的方案当数s _ h t t p ( 如图1 4 所示) 和s s l ( 如图1 6 所示,) 。s _ h t t p 在应用层提供了保护 h t t p 的安全方案:而s s l 起初的设计目标就是保护h t t p ( 超文本传输协议, h y l a e r t e x tt r a n s f e rp r o t o c 0 1 ) 协议的安全性,所以h t t p 非常适宜使用 s s l 和s _ h t t p 来保护其安全,以下是这两种方案的比较【”】: s _ h t t p 。”圳比s s l 。”离应用层协议更近,所以它能提供具有更强安全 与更好灵活性的服务。s _ h t t p 把每个h t t p 。“1 请求和响应都当成单一 的单元分别加以保护,这样sh t t p 能对客户端与服务器之间不同的 消息施加不同的保护,具有比s s l 更强的灵活性。然而s 的灵_http 活性有者昂贵的代价,要求更多的编程工作,而在实际应用中,很 少需要这么强的灵活性。s s l 已完全能胜任绝大多数实际应用对安全 的需要,而且编码工作比s _ h t t p 要少的多。 s _ h t t p 提供了消息级别的签名和不可抵赖性与代理和虚拟主机的交 互也较s s l 干净利落。但是sh t t p 与现有软件的集成的困难程度比 s s l 要大的多,sh t t p 要求服务器的强力支持才能重写页面来插入 加密选项;同时也要求客户端的更多支持。“州,主要需要对h t m l 解 析器进行修改才能允许抽取加密选项。而s s l 不需要丝毫这样的工 作。 s _ h t t p 的关闭与引用完整性较s s l 简单,并且不易出错。总而言之, s s l 比s _ h t t p 易于实现,提供的安全服务也能满足大部分实际需求, 目前来看,s s l 比s _ t t t t p 占据了更大的市场,市场上主要的浏览器 和服务器都支持s s l 。 1 3 嵌入式s s l 协议制定与实现的意义 嵌入式i n t e r n e t 服务器运行于各种嵌入式网络交换设备之上包括智能h u b 、 交换机、路山器、家庭网关( 1 t o m eg a t e w a y ) 等,使该设备具有对外提供w e b 服 务的功能。借助这个功能,设餐可以把运行状态等信息以w e b 页面的形式提供给 1 0 网络上的用户( 设备维护人员) ,还能以c g i 和j a v a s c r i p t 的方式向用户提供可 以远程调用的程序,而这些程序能够查询、设置和控制设备。在客户端,用户使 用与之相应的嵌入式浏览器就可以通过网络访问、设置和控制该设备,以及更新 上述服务的形式和内容。故它们之阳j 的来往数据含有设备报告的状态、用户的设 置等信息,这些信息在很多情况下不:直泄漏,所以需要在嵌入式w e b 服务器浏览 器上配置安全传输系统。目前国内外虽然有不少组织和企业正在致力于嵌入式系 统网络化产品的开发,由于各种嵌入式系统网络化产品的使用范围不同,所要求 的安全传输的级别和安全模型也都有所不同,同时这一领域的发展还不成熟,尚 无统一的标准可寻。我们根据以上对目前实现w e b 安全的主要方案的分析,选 择了为嵌入式w e b 服务器浏览器配置s s l 协议( s e c u r es o c k e tl a y e r i n g ) ,使 嵌入式服务器与客户端建立加密的数据连接,从而保证传输中的信息不会被任何 第三方窃取、篡改,同时对用来访问和控制以及更新嵌入式i n t e r n e t 服务器信息 的客户端进行身份认证是非常重要的。然而标准的s s l 协议直接用于嵌入式环境 是不适合的,这就有必要根据嵌入式i n t e r n e t 服务器使用的范围,对s s l 协议进 行小型化,形成即能满足安全传输的要求,又能满足嵌入式软件特征的嵌入式s s l 协议。 1 4 研究内容及论文的组织 本论文s s l 数据安全传输系统在嵌入式系统中的研究与实现的研究工作是 课题“嵌入式i n t e r n e t 服务器客户机的研究与开发”的重要组成部分之一,本 论文的研究目的就是在嵌入式w e b 服务器嵌入式浏览器上配置嵌入式s s l 协议 ( s e c u r es o c k e tl a y e r i n g ) ,从而保证传输中的信息不会被任何第三方窃取、篡 改、伪造,以及应用数据传输之前能够对通信双方的身份进行鉴别。本论文通过 分析当前相关技术领域中采用的主要系统、基本理论和关键技术,根据嵌入式系 统的特点对标准的s s l 协议集进行了更技巧的改进,即在保证其功能的前提下, 使其小型化。保留了标准s s l 协议提供安全服务的技术,设计了符合嵌入式软件 特征的“嵌入式s s i 。协议”,重新设计了握手过程的报文格式与流程,使其符合嵌 入式环境,并分别在嵌入式服务器和嵌入式浏览器上实现了嵌入式s s i 协议。 论文的结构安排:本文共分为七章 第一章介绍课题的研究背景、目前国内外在w e b 系统一i :主要运行的加密系统 及其它们在实现时的优点和障碍,最后说明了本论文的研究内容和目标。 第二章主要介绍了安全数据传输相关技术,从计算机网络安全基础入手,介 绍了网络安全机制,数据加密技术,以及常用的网络安全服务一公钥基础设施 p k i 、数据的完整性、数字签名、数字证书的实现。 第三章介绍了s s l 协议的定义、组成、各部分所提供的主要功能,说明了s s l 协议的重要概念、关键技术,并对s s l 协议的安全性进行了分析。 第四章对s s l 协议性能进行了深入的分析,根据嵌入式w e b 系统的安全标准 及性能要求,制定了嵌入式s s l 协议,并按照模块化的设计方法提出了系统的总 体结构,给出所选择的系统开发环境。 第五章根据嵌入式w e b 系统的特点和对f i t t p 与s s l 协议,s s l 与t c p 协议相 关的交互性讨论,提出了实现嵌入式s s l 协议时的几种策略。详细介绍了系统各 模块的功能,设计了实现流程图,以及不同模块间进行通信的报文结构。 第六章介绍了在客户端和服务器端实现嵌入式s s l 协议所用的主要数据结构 和关键技术。 第七章总结论文的研究成果,并展望后继研究工作。 1 5 小结 首先给出了课题的研究背景,说明了嵌入式系统的广泛应用以及发展趋势; 介绍了嵌入式浏览器和嵌入式w e b 服务器的特点:概述了国内外w e b 系统安全现 状和目前在网络上运行的主要安全系统,并讨论了它们实现时的优、缺点;最后 指出了s s l 协议在嵌入式w e b 系统中实现的意义和本论文研究的内容及组织形式。 第二章数据安全传输相关技术 如何保证数据的安全传输涉及到整个计算机网络安全体系中的很多方面,它 们之间不是彼此孤立的,而是相互依赖、相互影响的。因此,我们有必要对计算 机网络安全及其体系结构有一个整体的认识。 2 1 计算机网络安全机制 i s 0 7 4 9 8 2 1 标准在规定了五大安全服务一身份认证、访问控制服务、数据保 密性服务、数据完整性服务、防否认服务的同时,还提出了八大网络安全机制。 网络安全机制定义了实现网络安全服务所使用的可能方法。一种安全服务可由一 种或数种安全机制支持,一种安全机制也可支持多种安全服务。按照i s 0 7 4 9 82 标准的定义,网络安全服务所需的网络安全机制包括以下几类。 ( 1 ) 数据加密 数据加密是各种安全服务的基础,可以为数据或所传输的流量信息提供保密 的手段。一般说来,数据加密机制由各种加密算法提供支持。 ( 2 ) 数字签名 数字签名是模仿实际生活中签字化押的形式,证实发送方身份的过程,通常 用来支持防否认服务和数据完整性服务,数字摘要技术和公开密钥加密技术是实 现数字签名的基础。 ( 3 ) 访问控制 访问控制通过判别访问者的标识信息或权限决定其是否能访问某项资源,这 一机制可以应用在会话的任何一端或会话的中间转发点,用于确定会话发起者是 否得到了被访问者的授权。 ( 4 ) 数掘完整性 数据的完整性既包括一条单独的完整性,也包括一段消息序列的完整性( 信 息流完整性) ,即保障消息传输的顺序。该机制主要涉及校验码技术、消息摘要技 术、数字签名技术等。 ( 5 ) 身份鉴别信息交换 身份鉴别信息交换通过交换鉴别信息使两个通信实体相互信任,用于支持身 份认证功能。这种机制在实际应用中往往要同“握手”方式或口令交换结合使用。 ( 6 ) 流量填充 流量填充是数据保密服务的一种辅助技术,用于对空闲信道进行填充,从而 掩盖真正的数据流。 ( 7 ) 路由控制 路由控制是访问控制服务的支撑技术,包括对路由的选择进行限制和对路由 信息进行鉴别。 ( 8 ) 公证 公证类似于实际生活中的公证处所起的作用。两个相互怀疑的实体之间通信 时。需要有个制裁机构解决双方的不信任问题,公证机制可以为纠纷双方提供 一个可以信赖的“第三方”认证机构。 2 2 数据加密技术 数据加密的基本思想是:通过对信息进行置换和转换将所传输的内容变成一 些不规则的数据,来伪装需要保护的信息,使非授权者不能了解被保护信息的内 容。那些需要隐藏的信息称为明文,进行置换和转换的算法称为加密算法,明文 被置换后的结果称为密文,由明文产生密文的过程叫做加密。解密是和加密相反 的过程,它将密文数据转换为明文。加密和解密算法的操作通常是在一组密钥控 制下进行的,分别称为加密密钥和解密密钥。一个加密系统采用的基本工作方式 称为密码体制,密码体制的基本要素是密码算法和密钥”“。 2 2 1 对称密码体制 根据密钥的特点,可以将密码体制分为对称和非对称密码体制两种。对称密 码体制又称为传统密码体制,在浚体制下,加密密钥和解密密钥相同,或者可以 从一个导出另一个。非对称密码体制又称为公丌密钥体制,在该体制下,加密密 钥公丌,解密密钥不公开,从一个密钥无法推出另一个密钥。 按照加密方式的不同,可将对称密码体制分为流密码和分组密码两种。在流 密码中,将明文消息按字符逐位加密。在分组密码巾,将明文信息分组,逐组进 行加密。常用的流密码有r c 4 等,常用的分组密码有d e s 、i d e a 、r c 5 等。 对称密码的优点是效率高,算法简单,系统丌销小,速度比非对称密码体制 快得多,适合加密大量的数据。 2 2 2 非对称密码体制 非对称密码体制”“的最大特点是采用两个密钥将加密和解密分丌,一个公开 密钥( p u b l i ck e y ) ,另一个为用户专用的私有密钥( p r i v a t ek e y ) ,通信双方无 须事先交换密钥就可以进行加密通信。公开密钥和私有密钥是有紧密关系的,用 公开密钥加密的信息只能用相应的私有密钥解密,反之亦然。而且不能从其中一 个密钥推导出另一个密钥,这在计算上是不可能的。因此就可以把公丌密钥公开 发布,而用户只需保存私有密钥。任何人都可以使用公开密钥发送加密的报文, 而该报文只能用相应的私有密钥解密,该私有密钥只有接收方刁知道。 非对称密码体制不仅可用于数据保密,还可用于数字签名。若以公开密钥作 为加密密钥,以私有密钥作为解密密钥,则可实现多个用户加密的信息只能由一 个用户解读,该过程可以保障数据的保密性;反之,若以用户的私有密钥作为加 密密钥而以公开密钥作为解密密钥,则可实现由一个用户加密的信息可以被多个 用户解读,这一过程即为数字签名。 2 2 3 两种密码体制的结合 对称密码体制具有加解密速度快,效率高等优点,但存在密钥分配和管理方 面的不足,不能提供数字签名、身份认证等功能。而非对称密码体制恰好弥补了 它的缺点,密钥分配协议简单,极大地简化了密钥管理,支持彼此互不相识的两 个实体之间的安全通信,但是公丌密钥算法处理速度慢,效率低。因此,通常把 对称密码体制与非对称密码体制结合起来使用,即用公开密钥技术在通信双方之 问传送对称密钥,而用对称密码体制来对实际传输的数据进行加密处理。 2 3 数据的完整性 数据的完整性是认证消息、检验数据是否被篡改的技术,哈希函数( h a s h f

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论