




已阅读5页,还剩47页未读, 继续免费阅读
(计算机应用技术专业论文)基于ssl技术的安全网络通信系统研究设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
东北大学硕士学位论文 摘要 基于s s l 技术的安全网络通信 系统研究设计与实现 摘要 随着因特网迅速发展和计算机黑客造成的威胁越来越大,各种对网络数据进行 防护手段越来越受到用户的青睐,对于网络的通信进行数据加密以保护通信也就 显得十分必要。 论文首先概括了目前网络安全的发展状况,提出了网络应用中存在的一些问 题。通过对现有各种安全通信技术的分析和研究,设计了一种基于s s l 安全协议 能在网络服务器与客户端之间实现保密通信的安全通信系统,保证了服务器端和 客户端通信数据的私密性。 系统主要需要解决身份认证、加密算法协商、加密强度设定等难点问题。通过 对s s l 和网络应用的现状的研究分析,提出使用公钥密码技术提供身份验证,并 使用对称密码技术进行数据加密,基于s s l 安全协议进行设计实现的网络安全通 信系统。 该安全网络通信系统继承了s s l 安全简捷、易于部署的特点。在结合相关安 全技术的基础上合理设计,有针对性的对防火墙通信中出现的某些问题进行解决。 通过使用该系统对n e t e y e 防火墙通信服务程序进行改造,证明该系统有效可行, 初步达到了设计目的。论文着重论述这些方面的研究、设计和实现。 【关键词】:通信协议,协议接口,安全通信,o p e n s s l ,安全套接字 东北大学硕士学位论文a b s t r a c t t h er e s e a r c ho f n e t e y e f i r e w a l ls e c u r i t yc o m m u n i c a t i o n s s y s t e m a n dt h ei m p l e m e n t a t i o nb a s eo ns s l a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e m e ta n dt h em o r ea n dm o r es e r i o u st h r e a t sc a u s e db y h a c k e r , a l lk i n d so fp r o t e c tm e t h o ds t a n d sh i g hi nu s e r s f a v o ra san e c e s s a r yp r o t e c t d a t am e t h o d a tf i r s t ,t h ep a p e ri n t r o d u c e st h ed e v e l o p m e n ts t a t eo fn e t w o r ks e c u r i t yc u r r e n t s o m e p r o b l e m a r e b r i n g f o r w a r d e di nn e t w o r k a p p l i c a t i o n a f t e ra n a l y z i n g a n d r e s e a r c h i n go fs o m ek i n d so f n e t w o r ks e c u r i t yc o m m u n i c a t i o nt e c h n o l o g y , w ed e s i g na s e c u r i t yc o m m u n i c a t i o ns y s t e mb a s e do ns s lp r o t o c o lt h a tc a ne x c h a n g ed a t a s a f e b e t w e e nc l i e n ta n ds e r v e ei tc a n p r o t e c td a t as e c r e tb e t w e e n t h e m t h cs y s t e mi sf o c u s e do nt h e s ep r o b l e m s :i dv a l i d a t e n e g o t i a t ea b o u te n c r y p t , s e t t i n gi ne n c r y p ti n t e n s i o n w er e a l i z e dt h es e c u r i t yc o m m u n i c a t i o ns y s t e mb a s e do n s s l u s i n gp u b l i ck e yt e c h n o l o g y t ov a l i d a t ea n d s y m m e t r yc i p h e r t oe n c r y p t s a f e t ya n df a c i l i t y i se m b o d i e di nt h es e c u r i t yc o m m u n i c a t i o ns y s t e m t h r o u g h d e s i g ni nr e a s o nc o m b i n e o t h e rs e c u r i t yt e c h n o l o g y , t h ep a p e rd e a l 、i t l lt h e s ep r o b l e m o ff i r e w a l ls p e c i a l ,a l lt h i sp r o v et h a tt h es y s t e mh a v ea r r i v e da i mo f d e s i g n t h ep a p e r d i s c u s st h e s er e s e a r c ha n dr e a l i z a t i o n k e yw o r d s :c o m m u n i c a t i o np r o t o c o l ,p r o t o c o li n t e r f a c e ,o p e n s s l ,s e c u r i t y c o m m u n i c a t i o n s ,s e c u r i t ys o c k e t - i i - 声明 本人声明,本人所呈交的学位论文是在导师的指导下完成的。论文中取得的 研究成果除加以标注和致谢的地方外,不包含其他人已经发表或撰写过的研究成 果,也不包括本人为获得其他学位而使用过的材料。与我一同工作的同志列本研 究所做的任何贡献均己在论文中作了明确的说明并表示了谢意。 本人签名 日 期:一妒1 东北大学硕士学位论文前言 第一章前言 数据加密在网络安全中处于非常关键的位置,可以说数据加密奠定了网络安全 的基础。保护网络上的各种设备和用户不受到恶意的入侵和破坏,最大限度的维 护用户的合法利益,是每个网络安全厂商力求做到的。 1 。1 研究背景 9 0 年代以来,因特网的规模迅速扩张,越来越多的政府、企业以及团体等纷 纷拥有了自己的内部网络并直接或间接的接入i n t e m e t 。我们看到,计算机网络特 别是i n t e r n e t 将是2 l 世纪知识经济社会运行的必要条件。当前各种网络应用种类 繁多,对于社会发展有着巨大影响的有诸如:电子商务、电子政务、网络娱乐等 等。有人估计,未来的几年内,中国各级政府投入电子商务、电子政务的总会额 预计将会达到千亿元之巨。毫无疑问,这将会大大推动网络发展和社会进步,使 网络的使用者能更方便地获取信息、进行交流,由此也会产生更多的机遇;然而, 任何事情都有其两面性,与i n t e m e t 的连接也使网络面临各种风险,如网上盗窃、 蓄意破坏、盗窃商业机密、计算机病毒攻击等。这对于各种基于网络的电子业务 应用而言,是一个必须好好解决、且关系重大的生存问题。可以说数据在网络上 的安全保证是各种业务在网络上开展的生命线。 对网络安全技术而言,可以分为三种:物理安全技术;信息加密技术;网络控制 技术。防火墙技术属于典型网络控制技术,但是采用防火墙技术并不能彻底消除 安全隐患,据2 0 0 2 年8 月的计算机安全中指出,防火墙的攻破率已经超过4 7 。 正确认识和使用防火墙,确保网络的安全使用,研究防火墙的局限性和脆弱性已 经十分必要。防火墙十大局限性之一是防火墙不能防范不经过防火墙的攻击。没 有经过防火墙的数据,防火墙无法检查。当前网络面临严峻形式,我们只依赖于 网络控制技术是不够的,还应该加强各种网络应用系统之间的数据传输安全。如 果网络传输上采用了有效的安全加密技术并有效的与诸如防火墙等网络控制技术 相结合,那么网络上诸如此类的事件将会有较大的减少,网络数据加密安全传输 并不仅仅可用于防火墙系统,它的应用范围可以说是相当广泛的。是网络应用的 东北大学硕士学位论文前言 基础之一,只有安全的网络才是可用的网络,在各种重要关键的部门和行业这种 需求尤其迫切和必要。 各网络安全提供商为了保护计算机网络免受各种恶意行为的破坏,纷纷推出提 供网络数据安全加密的产品,但是这些产品通常只用特定的某种和某几种加密体 制对数据进行保护,虽然初步具备了抵御非法偷窥数据和恶意修改传输数据的功 能,但是却或多或少的缺乏灵活性和可选择可扩充性。因此,我们想完成一个工 作既可以有效保护数据安全,又同时具备现在各系统仍缺少的灵活易用和可扩充 的一套网络数据安全加密a p i ,本文的工作就是为了实现这种网络数据安全加密传 输而进行的研究设计。不但可以把该系统用于改善防火墙与客户端之间的数据保 护机制,还适用与各种网络数据传输环境。 1 2 本研究的现实意义 数字技术及i n t e m e t 技术的r 益发展,黑客技术也在不断发展提高。他们造成 的危害越来越大,几乎到了令人防不胜防的地步。于是很多企业在内外网之间架 设了防火墙,但是如果选择的网络软件产品在管理器通信方面不具备加密功能和 加密功能较弱的话,这是很危险的。就算是大量部署了各种防火墙设备,也是一 种掩耳盗铃的行为,这种网络是有重大缺陷的,很容易就会被无孔不入的破坏者 侵入。为确保防火墙和受保护网络的安全,使整个企业的数据不受破坏,r 常工 作不受侵扰。我们就需要关注一种好的数据加密以获得保护的方法。 对于我们自己而言,结合我们自己的防火墙的实际情况和用户的需求,研究网 络传输数据安全传输系统对加强网络中各计算终端的安全性具有有很好的意义。 1 3 本文工作概要 本文研究工作的目的是基于各种网络传输环境,针对用户对数据传输安全加密 功能的迫切需要。设计一个高效的网络数据传输安全加密解决方案。作者在东软 股份网络安全事业部实习期间,在同学、同事和领导的支持和帮助下,独立完成 了网络数据安全传输系统的整体研究和设计工作,并在o p e n s s l 的基础上,实现 了对网络服务器端与管理客户端的数据传输安全加密,论文的撰写也以此为背景。 在安全网络数据加密安全传输a p i 的研发过程中,通过对s s l 、t l s 、p k i 等的工 东北大学硕士学位论文前言 作原理和实现技术的分析,具体完成了以下工作: ( 1 ) 通过参考s s l 相关资料的通信协议,设计了一套服务器和管理客户端 之间通信的能够进行有效身份验证和数据保护的系统原型。 ( 2 ) 实现各种通信前的握手、证书验证函数,加强加密强度;实现可选择的 加密算法。 ( 3 ) 根据目前t c p i p 的基本通信函数原型,实现了在服务器端和管理器客 户端各自的函数,供双方调用,实现两者之间的通信。 东北大学硕士学位论文第二章安全网络通信系统综述 第二章安全网络通信系统综述 2 1计算机网络通信安全简介 2 1 1 计算机网络通信安全的定义 确保信息的安全是通信安全的主要目标。通信安全主要包括两个方面:信息的 传输安全和信息的存储安全。所谓信息的传输安全主要是指信息在动态传输过程 中的安全。在网络系统中,任何调用指令和信息反馈都是通过网络来实现的,因 此网络传输安全是通信安全中一个极其重要的方面。 2 1 2 计算机网络通信安全的特点 信息和网络安全是一个系统的概念,所涉及的领域相当广泛。完善的安全体系 必须协调法律、技术、管理三大要素。对于整个信息与网络安全体系,从消息的 层次来看,主要包括以下特点i : 完整性:保证消息的来源、去向、内容真实无误。 保密性:保证消息不会被非法泄露扩散。 不可否认性:保证消息的发送和接收者无法否认自己所做过的操作行为。 可靠性:保证网络和信息系统随时可用,运行过程中不出现故障。若遇意外 能够尽量减少损失并尽早恢复正常。 可控性:保证营运者对网络和信息系统有足够的控制和管理能力。 互操作性:保证协议和系统能够互相连接。 可计算性:保证准确跟踪实体运行达到审计和识别的目的。 东北大学硕士学位论文第二章安全网络通信系统综述 2 1 3 加强计算机网络安全的方法 网络是一个丌放的信息系统,资源共享和信息安全一直作为一对矛盾体而存在 着,计算机网络资源共享的进一步加强随之而来的信息安全问题也f 益突出,鉴 于上述原因,为了加强网络信息安全保护,有必要针对目前黑客对网络采取的攻 击手段制定相应有效的防范措施。 对于如何加强计算机网络安全,一般有如下几种技术【3 】: 1 ) 网络访问控制技术 防火墙技术:它是一种有效的网络安全机制,用于确定哪些内部服务允许 外部访问,以及允许哪些外部服务访问内部服务,其准则就是:一切未被 允许的就是禁止的;一切未被禁止的就是允许的。 2 ) 信息确认技术 安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全 解决方案中,多采用二种确认方式。一种是第三方信任,另一种是直接信 任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合 法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方 是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息; 出现异常时,可由认证系统进行处理。目前,信息确认技术已较成熟,如 信息认证,用户认证和密钥认证,数字签名等,为信息安全提供了可靠保 障。 3 ) 密钥安全技术 网络安全中,加密技术种类繁多,它是保障信息安全最关键和最基本的技 术手段和理论基础,常用的加密技术分为软件加密和硬件加密。1 9 9 9 年国 家颁柿了商用密码使用条例,信息加密的方法有对称密钥加密和非对称 加密,二种方法各有其之所长。 2 2s s l 通信安全协议简介 s s l 协议m 1 ( s e c u r es o c k e t sl a y e r ,安全套接层) 是目前安全电子商务交易中 使用最多的协议之一,内容主要包括协议简介、记录协议、握手协议、协议安全 性分析以及应用等。 东北大学硕士学位论文第二章安全网络通信系统综述 s s l 作为目前保护w e b 安全和基于h t t p 的电子商务交易安全的事实上的, 被许多世界知名厂商的i n t r a n e t 和i n t e r n e t 网络产品所支持,其中包括n e t s c a p e 、 m i c r o s o f t 、i b m 、o p e nm a r k e t 等公司提供的支持s s l 的客户机和服务器产品。 s s l 采用对称密码技术和公开密码技术相结合,提供了如下三种基本的安全服 务: 秘密性:s s l 客户机和服务器之间通过密码算法和密钥的协商,建立起一个安 全通道。以后在安全通道中传输的所有信息都经过了加密处理,网络中的非法窃 听者所获取的信息都将是无意义的密文信息。 完整性:s s l 利用密码算法和h a s h 函数,通过对传输信息特征值的提取来保 证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户机 之间的信息内容受到破坏。 认证性:利用证书技术和可信的第三方c a ,可以让客户机和服务器相互识别 的对方的身份。为了验证证书持有者是其合法用户( 而不是冒名用户) ,s s l 要求 证书持有者在握手时相互交换数字证书,通过验证来保证对方身份的合法性。 s s l 协议的实现属于s o c k e t 层,处于应用层和传输层之间,由s s l 记录协 议( s s lr e c o r dp r o t o c o l ) 和s s l 握手协议( s s lh a n d 。s h a k e p r o t o c o l ) 组成的,其结构如图2 1 所示: f 霹带蒜臆汉l 限1 r1 _ 吾z j l 臻l 弹、f 限s n i p 粤, n s 乳握辱协_ i 譬c ( h 骚l 跹p r 0 1 _ o c 烈 i8 s l 记最l 办啵 旺船取o t o c o l ) je lt c p 潍议 n 静协议 图2 1s s l 协议示意图 f i g2 1 s k e t c hi l l u s t r a t i o no f s s lp r o t o c o s s l 可分为两层【5 1 :一是握手层,二是记录层。s s l 握手协议描述建立安全连 接的过程,在客户和服务器传送应用层数据之前,完成诸如加密算法和会话密钥 的确定,通信双方的身份验证等功能;s s l 记录协议则定义了数据传送的格式, 东北大学硕士学位论文第二章安全网络通信系统综述 t 层数据包括s s l 握手协议建立安全连接时所需传送的数据都通过s s l 记录协议 再往下层传送。这样,应用层通过s s l 协议把数据传给传输层时,已是被加密后 的数据,此时t c p i p 协议只需负责将其可靠地传送到目的地,弥补了t c p i p 协 议安全性较差的弱点。 2 。3与s s l 安全协议相关的安全加密知识 数据加密技术已随着计算机和网络技术的迅速发展,由早期的军事和外交领 域,逐步伸展到交通、工业经济、科学技术、社会安全和公共生活的各种领域, 成为现代社会中保护信息的重要手段和工具。密码学有一些基本的概念【6 1 ,如: 密码学( c r y p t o g r a p h y ) :研究加密和解密变换的一门科学。 密码分析学( c r y p t a n a l y s i s ) :研究密码破译的一门科学。 明文( p l a i n t e x t ) :加密之前的报文。 密文( c i p h e r t e x t ) :加密后的报文。 加密( e n c i p h e r ) :把明文变换成密文的过程。 解密( d e c i p h e r ) :把密文变换成明文的过程。 密钥( k e y w o r d ) :由用户选取得用于加密和解密的。 密码体制( c i p h e rs y s t e m ) :完成加密合解密的算法。 加密强度( e n c r y p t i o n ) :破译密码体制的一种量度,它出破译该体制的密码所 用算法的计算复杂度所决定。密码加密算法的对立面就是密码分析,也就是密码 的破译技术的研究。加密与破译是一对矛盾,他们此消彼长,在斗争中不断推进 密码学向前发展。 密码分析者有四种基本方法对一个密码系统进行攻击。 唯密文攻击( c i p h e r t e x t o n l y a t t a c k ) ,指破译者必须仅由截获得密文来决定 密钥。 已知明文攻击( k n o w n p l a i n t e x t a t t a c k ) ,指破译者己知某些明文一密文列来 决定密钥。 选择明文攻击( c h o s e np l a i n t e x t a t t a c k ) ,指破译者能够获取选择的明文所对 应的密文来决定密钥。 选择密文攻击( c h o s e nc i p h e r t e x t a t t a c k ) ,指在明文不掌握的情况下,根据 选择的密文来推断密钥。 东北大学硕士学位论文第二章安全网络通信系统综述 从数学方法的角度看,破译方法可以分为穷举法和系统分析法。穷尽法是基于 搜索的破译方法,即尝试所以可能的钥匙组合。将密钥空阳j 的所有可能的密钥一 一对已知明文加密,把加密结果与它对应的已知密文进行比较,当两者相等时, 即得到密钥。密钥的穷举搜索,可以使用简单的机械装置,但效率很低,甚至有 时达到不可行的程度。例如i d e a 加密算法使用1 2 8 b i t 的密钥,故存在2 1 2 8 3 4 1 0 3 8 种可能性,即使破译者每秒尝试一亿把钥匙,也需要1 0 1 4 年才能完成。如果 加密系统密钥生成的概率不均匀,比如有些钥匙组合根本不出现,而另一些组合 经常出现,那么钥匙的有效长度则减少了很多,这可能大大加快搜索速度。 系统分析法又可以分为解析法和统计法。采用解析法破译时,破译者必须根据 算法的性质,通过表达式从已知量来求解未知量,即求解密钥或明文。设c 是通 过密钥k 加密明文m 而得到的密文,即 c 2 e k ( m ) 则破译者就需要求 m 2 d k ( m ) 或者 k = f ( m ,c ) 采用统计法破译,破译者根据明文、密文和密钥的统计规律来破译密码体制。 因此,为了防止破译者用统计方法来破译密码体制,加密变换得到的密文序列必 须有极强的随机特性。 为了有效的抵御攻击,密码体制设计者应采用以下的一些措施: ( 1 ) 构造无通常解析运算的加密和解密算法。 ( 2 ) 迫使攻击者采用大范围、全局性的搜索和穷举破译方法。 ( 3 ) 构造攻击者破译的问题是n p 完全问题。 ( 4 ) 采用长密钥进行加密。 ( 5 ) 采用动态会话密钥机制,每次会话的密钥不同。 ( 6 ) 对关键密钥( k e ye n c r y p t i o nk e y ) 进行保护,定期变换关键密钥。 大多数人在谈及安全时,就好像安全是协议的一项孤立的整体特性,但正如前 面我们所讨论的那样,事实显然并非如此。根据攻击者具备的具体技能,他会对 我们的数据安全构成各种不同的危害。通信安全有许多不同的但是却相互联系的 特性构成。具体对其怎样进行划分则有赖于所谈论的对象。发现最为有用的划分 就是将其分成以下三个主要类别:保密性、消息完整性和端点认证。 保密性 东北大学硕士学位论文第二章安全网络通信系统综述 大多数人思考安全的时候,都是在考虑保密性。保密性的意思就是对无关的听 众保密,通常这些听众为窃听者。当政府监听你的电话的时候,就会对你的保密 性构成威胁( 同时这也是一种被动攻击) 显然,如果你有秘密的话,就会希望没 有别人知道这些秘密,所以你最少也需要保密性。 消息完整性 第二个首要目标就是消息完整性。这里的基本思想就是,我们想要确信自己所 收到的消息就是发送者发送的消息。在基于纸质的系统中会自动的带有一定的消 息完整性。当你收到一封用钢笔写的信时,由于钢笔印记很难从纸张忠去除,所 以你完全可以肯定没有抹掉的词句。然而,攻击者可以很容易的在信中添加一些 笔记束彻底改变消息的原意。在电子世界中这同样可以做到。 端点认证 我们所关心的第三个特性就是端点认证。通过它所要达到的意图就是要知道通 信中的某个端点( 通常是发送者) 就是我们所指的那个端点。没有端点认证,要 提供保密性和消息完整性就非常困难。值得一提的是,端点认证可以一非对称方 式提供。 要实现上面提到的安全特性我们就必须使用密码学。密码学是一种设计各种用 以提供安全算法的理论。使用这些算法我们就可以保证系统和协议的安全。下面 是密码学中最普通的概念。 加密 从概念上讲,最易于理解的算法就是加密算法。其思想是简单的:加密算法接 收一些数据( 称做明文) 在密钥( k e y ) 的控制下将其转换为密文( c i p h e r t e x t ) 密文看上去就像随机数据,不知道密钥就无法收集与明文有关的各种有用信息。 密钥通常只是一个简短的随机字符串,图2 2 描述了他们之间的关系。 圈三叵旦叵 图2 2 加解密过程 f i g2 2p r o c e s so f e n c o d ea n d d e c o d e 加密算法纯粹是提供保密性。根据所使用的具体加密算法的不同,篡改密文对 东北大学硕士学位论文第二章安全网络通信系统综述 明文的确切影响也有所不同。但是这种篡改通常很难发现。好的加密算法完全应 当有可能的密钥数量决定其安全与否。最快的攻击应该是穷举搜索:在给定密文 的情况下,每次尝试一个密钥知道产生大致正确的解密输出为止。算法的安全应 当只依赖于密钥的保密,算法的保密不应当是安全性的必要条件。 消息摘要 消息摘要是一种函数,他接收一个任意长度消息为输入,并产生一个表示消息 特征的定长字符串。消息摘要最重要的属性就是不可逆转型。给定摘要值,要想 计算出它所对应的消息应当是非常困难的。通过一个记数变元就可以很容易的表 示摘要值。并没有提供足够产生原始消息的数据。然而,要想让一种摘要是安全 的,就必须难以生成摘要值为该值的任何消息。 消息摘要的首要用途就是用于计算数字签名和信息验证码,当前使用最广泛的 消息摘要算法就是m d 5 算法和安全散列算法1 ( s h a 一1 ) 。 消息验证码 网络上发送一条消息,如果只是简单加密的话不能提供任何消息未被篡改的保 证,只能保证消息来自对方。那么我们需要一种新的工具,即信息验证码 ( m a c ) ,m a c 类似摘要算法,但是他在计算的时候还要采用一个密钥。 k d c ( 密钥分发中心) 针对密钥管理问题最流行的解决方案就是公用密钥加密,如何管理密钥,基本 思想就是利用受信任的第三方,我们委托它对与我们通信的各方进行认证。这种 第三方通常是有网络上某处一台安全的机器来实现。这台机器就被称为密钥分发 中心。 这种方案有两种主要缺点。首先,k d c 必须总是处于联机状态,因为如果它 下线的话,就无法完成通信初始化。其次k d c 能够读取任何两方之间传递的数据, 它还能伪造两方之间的通信。如果k d c 被攻克的话,任何两个k d c 用户之间的 通信均会遭殃。 公用密钥加密 公用密钥加密的基本思想就是设计一种在加密和解密时使用不同密钥的函数。 你公开自己的加密密钥( 公用密钥) ,但是解密密钥( 私有密钥) 要保密。( 由于 公用和私用密钥的不同,公用密钥加密有时被称为非对称加密,而共享密钥加密 有时被称为对称加密) 。这意味着无需碰面,任何人都能够给你发送保密信息。这 在消除需要预先共享密钥的不方便之处的同时也解决了其中的保密性的问题。 p k c 针对问题中的认证部分也有一套解决方案。私有密钥可以用来创建某种称作 东北大学硕士学位论文第二章安全网络通信系统综述 数字签名的东西,它与m a c 之间的关系如同公用密钥加密与私有密钥加密之间的 关系一样。你使用私有密钥对消息进行签名,而接受方使用你的公有密钥进行验 证,数字签名具有一项m a c 所不具备的重要属性:不可抵赖性。发送方和接收方 都可以产生m a c ,但是只有签名者才能产生签名。这样接收方就可以证明发送方 对小心进行了签名而发送方无法抵赖。 2 4 防火墙技术相关知识 2 4 1 防火墙的概念和特点 目前市场上存在着各种各样的网络安全工具,而技术最成熟、晟早产品化的 就是防火墙,由于防火墙技术的针对性很强,它已成为实现网络安全的最重要的 保障之一。 防火墙是一种将内部网和公众访问网( 如i n t e m e t ) 分开的技术,它实际上是 一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许 你允许的数据进入你的网络,而拒绝你不允许的数据进入,以此来最大限度地阻 止网络中的黑客来访问你的网络。也就是说,防火墙是受保护网络与公众访问网 之间的唯一通道。如果不通过防火墙,公司内部的人就无法访问i n t e r n e t ,i n t e m e t 上的人也无法和公司内部的人进行通信。 防火墙是一种重要的安全技术,其特征是通过在网络边界上建立相应的网络 通信监控系统,达到保障网络安全的目的。防火墙型安全保障技术假设被保护网 络具有明确定义的边界和服务,并且网络安全的威胁仅来自外部网络,进而通过 监测、限制、更改跨越防火墙的数据流,通过尽可能地对外部网络屏蔽有关被保 护网络的信息、结构,实现对网络的安全保护。 建立防火墙是在对网络的服务功能和拓扑结构仔细分析的基础上,在被保护 网络周边通过专用软件、硬件及管理措施的综合,对跨越网络边界和信息提供监 测、控制甚至修改的手段。在此基础上合理的网络拓扑结构及有关技术( 在位置 和配胃上) 的适度使用也是保证防火墙有效使用的重要因素。 东北大学硕士学位论文第二章安全网络通信系统综述 2 4 2 防火墙常用技术 防火墙的基本结构可以分为包过滤和应用代理两种。包过滤技术关注的是网 络层和传输层的保护,而应用代理则更关心应用层的保护。 ( 1 ) 包过滤技术 包过滤是历史最久远的防火墙技术,从实现上分,又可以分为简单包过滤和 状态检测的包过滤两种。 简单包过滤是对单个包的检查,目前绝大多数路由器产品都提供这样的功能。 由于这类技术不能跟踪t c p 的状态,所以对t c p 层的控制是有漏洞的,比如当你 在这样的产品上配置了仅允许从内到外的t c p 访问时,一些以t c p 应答包的形式 进行的攻击仍然可以从外部透过防火墙对内部的系统进行攻击。简单包过滤的产 品由于其保护的不完善,1 9 9 9 年开始已经很少在主流产品中出现了。 状态检测的包过滤利用状态表跟踪每一个网络会话的状态,对每一个包的检 查不仅根据规则表,更考虑了数据包是否符合会话所处的状态。因而提供了更完 整的对传输层的控制能力。同时由于一系列优化技术的采用,状态检测包过滤的 性能也明显优于简单包过滤产品,尤其是在一些规则复杂的大型网络上。 ( 2 ) 应用代理技术 应用代理防火墙可以说就是为防范应用层攻击而设计的。应用代理也算是一 个历史比较长的技术,通常的表现形式是一组代理的集合。代理的原理是彻底隔 断两端的直接通信,所有通信都必须经应用层的代理转发,访问者任何时候都不 能与服务器建立直接的t c p 连接,应用层的协议会话过程必须符合代理的安全策 略的要求。针对各种应用协议的代理防火墙提供了丰富的应用层的控制能力。可 以这样说,状态检测包过滤规范了网络层和传输层行为,而应用代理则是规范了 特定的应用协议上的行为。 状态检测包过滤和应用代理这两种技术目前仍然是防火墙市场中普遍采用的 主流技术,但这两种技术正在形成一种融合的趋势。 2 4 3 “流过滤”技术 n e t e y e 防火墙以状态检测包过滤为基础实现了一种称之为“流过滤”的结构, 其基本的原理是以状态包过滤的形态实现应用层的保护能力。通过内嵌的专门实 东北大学硕士学位论文第二章安全网络通信系统综述 现的t c p 协议栈,在状态检测包过滤的基础上实现了透明的应用层信息过滤机制。 在这种机制下,从防火墙外部看,仍然是包过滤的形态,工作在链路层或i p 层, 在规则允许下,两端可以直接的访问,但是对于任何一个被规则允许的访问在防 火墙内部都存在两个完全独立的t c p 会话,如图2 - 3 所示。 图2 3 “流过滤”示意图 f i g 2 3 s t r e a mf i l t e r i n g 从图2 3 可以看到,数据是以“流”的方式从一个会话流向另一个会话,由于 防火墙的应用层策略位于流的中间,因此可以在任何时候代替服务器或客户端参 与应用层的会话,从而起到了与应用代理防火墙相同的控制能力。比如在n e t e y e 防火墙对s m t p 协议的处理中,系统可以在透明网桥的模式下实现完全的对邮件 的存储转发,并实现丰富的对s m t p 协议的各种攻击的防范功能。 流过滤的结构继承了包过滤防火墙的应用透明的特点,因而非常容易部署, 而其安全保护能力则达到甚至超过了代理结构的产品。并且由于应用层安全策略 与网络层安全策略是紧密衔接的,所以在任何一种部署方式下,都能够起到相同 的保护作用。 流过滤的另一个优势在于性能,完全为过滤和转发目的而重新实现的t c p 协 议栈相对于以自身服务为目的的操作系统中的t c p 协议栈来说,消耗资源更少而 且更加高效。 东北大学硕士学位论文第三章安全网络通信系统的总体设计方案 第三章安全网络通信系统的总体设计方案 安全网络通信系统设计基于s s l 安全协议,目的是为网络提供基于可靠实用 网络协议的安全方案。当前的重点主要是实现针对防火墙中各功能模块、服务程 序之间实现有保护且高效的通信传输,并且独立于应用核心或底层的变更和其他 变动,以使使用该a p i 系统的编程人员能有更自由的选择空间和使用a p i 的程序 有最大限度的继承性。 3 1 方案的选择 设计安全网络通信的要求是: 1 ) 改善目前n e t e y e 防火墙通信服务程序与外部管理器客户端之间的安全特 性以及防火墙内部各模块之间的通信。系统同时也能广泛使用于其他网络 应用程序之间的信息安全。 2 ) 改善防火墙系统加密通信的灵活性和可扩展性。 3 ) 系统安全特性的实现应该独立于所处于的环境,尽可能少的改动所处环境 的结构。 根据设计要求,我们通过对比当前一些安全协议,从中选择合适的技术方案作 为设计安全网络通信系统的技术依据。 1 ) p k i ( 公钥基础设施) p k i 是“p u b l i ck e yi n f r a s t r u c t u r e ”的缩写,意为“公钥基础设施”。简单 地说,p k i 技术就是利用公钥理论和技术建立的提供信息安全服务的基础设 施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与 解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再 利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信 息具有不可抵赖性。目前,公钥体制广泛地用于c a 认证、数字签名和密钥交 换等领域。 p k i 似乎可以解决绝大多数网络安全问题,并初步形成了一套完整的解决 方案,它是基于公开密钥理论和技术建立起来的安全体系,是提供信息安全服 东北大学硕士学位论文第三章安全网络通信系统的总体设计方案 务的具有普适性的安全基础设施。该体系在统一的安全认证标准和规范基础上 提供在线身份认证,是c a 认证、数字证书、数字签名以及相关安全应用组件 模块的集合。作为一种技术体系,p k i 可以作为支持认证、完整性、机密性和 不可否认性的技术基础,从技术上解决网上身份认证、信息完整性和抗抵赖等 安全问题,为网络应用提供可靠的安全保障。 2 ) s s l t l s ( s e c u r e s o c k e t l a y e r t r a n s p o r tl a y e rs e c u r i t y ) 安全协议 s s l 是一种在两台机器之间提供安全通道的协议。它具有保护传输数据以 及识别通信机器的功能。s s l 所建立的安全通道是透明的,它对传输的数据不 加更改,但是客户与服务器之间的数据是经过加密的,一端写入的数据完全是 另一端读取的数据,这种透明性是的几乎所有基于t c p 的协议稍加改动就可 以运行于s s l 之上,非常方便。 3 ) i p s e c 安全协议 i p s e c 协议为网络层( i p ) 通信定义了一个安全框架和一组安全服务,协议 的一些部分用到了p k i ,i p s e c 可用于i p v 4 和i p v 6 环境。它可以使用两种模式: 隧道模式或者传输模式。在隧道模式中,整个i p 包被加密,成为一个新的更 大的i p 包的数据部分,该i p 包有新的i p 报头,还增加了i p s e c 报头。在传输 模式中,i p s e c 头则直接插入i p 包中。 从上面各安全方案我们可以看出,p k i 以公钥密码技术为基础,可以进行 象数字签名和密钥分发这样的安全操作。但是光有以公钥密码技术为基础的 p k i 是不够的,我们可以使用非对称密码技术进行诸如身份验证、密码分发、 数字签名等有关安全操作,但是如果仅使用非对称密码技术对所传输数据进行 加密,消耗资源极大且也不现实。对i p s e c 安全协议分析我们看到i p s e c 可以 提供很高的安全性,但是实现它却不是一件容易的事,它需要对网络层的i p 数据包进行重新封装,无论对客户端还是服务器端的系统都要做很大改动。对 于我们改进防火墙通信安全特性而言,代价很大且大大增加了通信两端的复杂 程度。而我们看到s s l 安全协议既可以满足我们的需求,对系统的改造又是 轻量级的,可以充分发挥灵活,易用的特性,所以选择s s l 作为安全网络通 信系统的基础技术平台进行设计、实现。 东北大学硕士学位论文第三章安全网络通信系统的总体设计方案 3 2 系统的主要功能要求 在设计网络安全通信系统时,需要对计算机在网络各状态下的通信需求进行分 析,综合考虑多方面的因素,以期获得最佳的实现。本系统最基本的要求就是能 有效保护数据的安全传输,但不仅仅局限于某种传输方式,应该可以广泛应用于 各种种类繁多的通信数据。 设计的安全网络通信系统要满足以下几个方面的要求: ( 1 ) 、数据加密的有效性:必须能够保证数据的保密性、消息完整性、端点的 认证。要实现上述要求就必须包括已证明行之有效的对称密码、公开密钥、信 息摘要以及信息验证、密钥管理等方面的各种加解密算法。 ( 2 ) 、加密算法的灵活性:针对不同应用、不同需求可以对加密系统提供的 a p i 进行选择,以适应各种加密强度和加密方式。如某些场合可以选择不进行 加密,也可以选择这种或那种加密方式,是否对数据进行压缩后再加密等等。 ( 3 ) 、安全通信系统的适应性:本系统应该是与平台无关的,既可以在l i n u x 操作系统下使用也可以在w i n d o w s 操作系统下使用,也就是说应该是跨平台 的。 3 3 系统主要特点 我们将安全通信系统设计为一套a p i ,提供给编程人员调用其对要保护的数掘 进行加密发送。系统充分参考了s s l t l s 安全协议,力求做到保护有效,调用灵 活,方便易用。它采用标准c 语言进行实现,借鉴了o p e n s s l 的丌放源代码, 把各种诸如r c 4 、r s a 等加密算法高效的应用到设计中去,从而减少了错误,降 低了风险,还大大缩短了实现时间。系统有如下特点: 1 ) 系统主要是针对t c p i p 网络协议进行设计开发,结合t c p i p 协议的工作原理 使用s s l 来保证安全的应用协议和系统实现。 2 ) 系统以动态连接库的形式将各阶段的协商加密过程封装起来,以函数接口的形 式提供网络连接的握手,传输等阶段的调用实现。调用者不必了解这些阶段罩 具体进行的安全操作,做到了透明开发。 3 ) 系统提供封装好的基本的安全通信函数,调用者可以依照通常的t c p i p 编程 方式调用系统接口来实现复杂的通信逻辑而不必考虑如何实现通信安全特性。 东北大学硕士学位论文第三章安全网络通信系统的总体设计方案 本系统是在对其他相关安全通信系统的详细分析之后,结合我们的实际需要得 到的,它有以下的优点: 1 ) 具有针对性,它是专门为防火墙通信数据加密设计的、基于s s l 安全 协议之上开发的。做到尽量减少防火墙内部服务程序结构的修改,能与 其网络服务程序很好结合在一起。同时既考虑与原有的网络加密程序相 衔接还要考虑将来能使用更安全的方式用来改进本系统。 2 ) 相对简洁。和其他安全通信系统相比,本系统虽然还很不成熟,但简洁 的系统却使网络应用的性能受到的影响相对较小。与其他安全通信系统 相比,我们的系统显得简洁实用。剪裁了一些无用的功能。 3 ) 对安全操作细节进行了较好的封装。通过对系统各阶段行为进行封装, 达到了隐藏安全细节的目的。网络各服务程序之间通过调用对应的接口 透明的与对方安全通信。 3 4 系统框架构成 安全网络通信系统为末采用安全特性的网络开发提供服务,根据上面的系统功 能设计,我们可以对整个系统进行模块划分,得到的系统结构框架见图3 1 。整个 系统框架分为两部分:服务器端和客户端。 服务程序 握手部分传输部分 z 皿l u 、 握手部分传输部分 客户端程序 图3 1 系统框架图 f i g 3 1 s y s t e mf r a m ei l l u s t r a t i o n 东北大学硕士学位论文第三章安全网络通信系统的总体设计方案 在系统框架图中我们看到提供给服务器、客户端使用的安全通信系统可以分为 两大部分:初始化握手部分和数据传输部分。具体对应于s s l 安全防议为“s s l 握手协议”和“s s l 记录协议”。 安全通信系统的重点和难点在于s s l 的握手方式,按照s s l 安全协议的标准 其握手过程是比较复杂的。由于有许多功能我们并不需要,在此对握手的某些方 面进行了有选择的简化。比如对客户端进行认证、再握手过程、协商压缩、服务 器网关加密等功能。 3 5 系统工作流程 依据图3 1 的系统框架图我们可知系统基本工作流程。 1 ) 服务器调用安全通信系统服务器端初始化接口,等待客户端握手请求, 做好数据接收准备。 2 ) 客户端调用安全通信系统客户端初始化接口,向服务器发出握手消息, 请求进行握手协商。 3 ) 服务器客户端通过握手,确认了身份、商定了数据传输的加密算法, 并相互交换了密钥生成随机数。 4 ) 两端使用随机数生成加密密钥,并使用协商好的数据加密算法进行加 密传输。 东北大学硕士学位论文第四章安全网络通信系统的设计与实现 第四章安全网络通信系统的设计与实现 4 1安全通信系统握手部分的设计与实现 根据s s l 握手协议柬实现我们的握手部分,在握手阶段客户端和服务器要协 商在安全信道中使用的安全参数,另外,客户端还有验证服务器身份。这一过程 需要进行公钥交换,公钥交换是通过证书来完成的。 4 1 1 证书生成部分的设计与实现 数字证书在一个身份和该身份的持有者所拥有的公私钥对之间建立了联系, 这在安全通信系统中担任了重要角色,我们通过证书可以对服务器身份进行验证。 在安全通信系统中我们使用本系统生成的数字证书,该证书格式基本符合x 5 0 9 证书标准。根据本系统需要,也有某些取舍。证书主体包括:使用者唯一标识: 公钥部分;证书生成者唯一标识;序列号;证书有效期;数字签名。未加入x 5 0 9 标准中的证书扩展部分。证书格式如图4 1 所示。 序列号私钥 牛成者唯一标识 有触期 l 仕用者唯一标识 签名生成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年潮汐能发电技术创新与商业化瓶颈突破策略报告
- 2025年乐山数学中考试题及答案
- 南充母婴店营销方案设计
- 亚马逊关联营销方案设计
- 2025年电机与拖动试题及答案
- 2025年护士篮球考试试题及答案
- 汽车专业对口试题及答案
- 对应急预案培训(3篇)
- 堵门事件应急预案(3篇)
- 俄语专业八级试题及答案
- 园林养护服务公司简介范文
- 储能项目竣工验收与交付方案
- 2025秋人教版(2024)二年级上册数学教学计划
- 2025至2030中国清真食品市场供需前景调查及发展动向分析报告
- 农业综合服务战略合作协议书
- 检验科实验室生物安全风险评估报告
- 药厂复试面试常见问题及答案解析
- 住院患者自备药品管理制度
- 工程开工方案模板(3篇)
- 复苏室心理护理
- 2025年部编版新教材语文八年级上册教学计划(含进度表)
评论
0/150
提交评论