




已阅读5页,还剩123页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子科技大学计算机科学与工程学院 计算系统与网络安全ComputerSystemandNetworkSecurity 1 第7章协议安全技术 安全协议实例 Conclusions HowtousetheSSLinyoursecurityarchitecture HowDoesSSLwork TheArchitectureofSSL WhatisSSL 2 第7章协议安全技术 安全协议实例 Conclusions HowtousetheSSLinyoursecurityarchitecture HowDoesSSLwork TheArchitectureofSSL WhatisSSL 3 WhatisSSL SSL SecureSocketsLayerprotocolSSLisasecureprotocolbetweenapplicationlayerandTCPlayerwhichprovidesconfidentialcommunicationinun securenetwork 4 ARPRARP TCP UDP IPICMPIGMP SMTP HTTP TELNET DNS SNMP 应用层 传输层 网络层 网络接口层 回顾 TCP IP协议栈 5 回顾 TCP IP的安全性问题及其解决方法 ARPRARP TCP UDP IPICMPIGMP SMTP HTTP TELNET DNS SNMP 应用层 传输层层 网络层 网络接口层 IP IPSec 网络层安全 6 ARPRARP TCP UDP IPICMPIGMP SMTP HTTP TELNET DNS SNMP 应用层 传输层层 网络层 网络接口层 SSl TLS SSL TLS 传输层安全 回顾 TCP IP的安全性问题及其解决方法 7 TheGoalsofSSL Encryption 加密 SSL被设计用来使用TCP提供一个可靠的端到端安全服务为两个通信实体之间提供保密性完整性验证 身份鉴别 密钥交换Scalability 可扩展性 新的密钥算法可以容易的加入Efficiency 高效性 减少对CPU的使用透明性对应用层透明 8 TheGoalsofSSL Cont 透明性 9 HistoryofSSL Netscape公司于1994开发SSLv2releasedin1995SSLv3alsoreleasedin1995duetobugsinv21996年IETF成立工作组TransportLayerSecurity TLS committee1999年推出TLSv1TLSv1wasbaseduponSSLv32003年推出TLS扩展2006年推出TLSv1 1 10 CryptographicFeatureofSSL 连接是保密的 对称加密算法用于数据加密实体的身份通过公钥加密算法得到验证连接是可靠的 加密的消息摘要用于保证消息的完整性 11 DataEncryption RC2 40RC4 128DESDES403DESIDEAFortezzaMessageDigest MD5SHA KeyExchange RSAFixedDiffie HellmanEphemeralDiffie HellmanAnonymousDiffie HellmanFortezzaDataCompression PKZipWinZipgzip CryptographicFeatureofSSL 12 第7章协议安全技术 安全协议实例 Conclusions HowtousetheSSLinyoursecurityarchitecture HowDoesSSLwork TheArchitectureofSSL WhatisSSL 13 SSL中的通信实体 通信实体 entity 是指SSL的参与者在SSLv3中定义了两个通信实体客户客户是协议的发起者服务器服务器是协议的响应者 SSLServer SSL服务器 14 SSL的协议分层 15 一个问题 Question 为什么在SSL中存在两层 记录层和握手层 16 KeyTermsofSSL 在SSL中 有几个关键概念 SSLSession SSL会话 SSLConnection SSL连接 SSLSessionState SSL会话状态 SSLConnectionState SSL连接状态 17 SSL会话 SSLsession 会话 anassociationbetweenclient server 是客户和服务器之间的一个关联 createdbytheHandshakeProtocol 通过握手协议来创建 defineasetofcryptographicparameters 定义了一套加密参数 maybesharedbymultipleSSLconnections 可以被多个SSL连接共享 18 SSL连接 SSLconnection 连接 atransient peer to peer communicationslink 是一种通信实体具有对等关系的通信连接 associatedwithoneSSLsession 与一个SSLSession关联 连接是瞬时的 用后即消失 19 连接 会话会话是用来协商安全参数的 如加密算法等 连接是用来安全传输应用程序数据的 如加密传送消息 理论上 双方可以存在多个同时会话 但在实践中并未用到这个特性在任意一对通信双方之间 也许会有多个安全连接每个连接都只和一个会话相关一个会话可能包含多个安全连接会话定义了一组可以被多个连接共用的密码安全参数 对于每个连接 可以利用会话来避免对新的安全参数进行代价昂贵的协商 会话与连接的关系 20 连接 会话 会话与连接的关系 21 SSLSession SessionState SSLsessionAndSessionStates 会话与会话状态 SessionStates 会话状态 标识一个具体的SSL会话的信息客户和服务器必须存储已经建立的会话的及其响应会话状态的信息会话状态信息供握手协议层使用特别是恢复一个会话时 22 SSLSession SessionState Cont SSLConnectionandConnectionStates 连接与连接状态 ConnectionStates 连接状态 containsalltheinformationinonespecificconnectionOnlywhentheconnectionexists theconnectionstateswillberemembered 23 SSLSession SessionState Cont InformationofSessionStates 内容 SessionIdentifier 会话标识符 TheX 509certificatesofPeerCertificateServer Client 客户或服务器的X 509证书 如果不需要验证 则该信息为空 CompressionMethods 压缩算法 CipherSpec 握手协议已经协商的一套加密参数 对称加密算法MAC算法加密属性 包括Hash长度等 24 SSLSession SessionState Cont ConnectionStatesincludes 内容包括 Serverandclientrandoms 本次连接的随机数 包括客户和服务器的 ServerwriteMACsecrete 服务器MAC计算密钥 服务器对要发送的数据进行hash运算的秘密值 它也是客户接收时进行Hash运行的秘密值ClientwriteMACsecrete 客户端MAC计算密钥 客户对要发送的数据进行Hash运算的秘密值 它也是服务器接收数据时进行hash运算的秘密值 25 SSLSession SessionState Cont Serverwritekey 服务器发送数据的加密密钥 服务器用来加密数据 客户用来解密数据的对称加密密钥Clientwritekey 客户端发送数据的加密密钥 客户用来加密 服务器用来解密的对称加密密钥InitializationVectors IV 采用密码反馈模式是的初始化向量SequenceVectors 客户 服务器为其在一个连接中发送和接收消息分配的序列号 26 SSLSession SessionState Cont WriteKey 实际就是会话密钥 Client Server Client Server Key1 M1 Key2 M2 OneConnection 27 SSLSession SessionState Cont MACSecrete 实际就是MAC运算的秘密值 Client Server Client Server HAC S1 M1 HAC S2 M2 OneConnection 28 建立在可靠的传输协议 如TCP 基础上提供连接安全性保密性 使用对称加密算法完整性 使用HMAC算法 SSLRecordprotocolLayer 29 根据当前会话状态 给出压缩算法 CipherSpec给出对称加密算法 MAC算法 密钥长度 Hash长度 IV长度 以及连接状态中给出的Client和Server的随机数 加密密钥 MAC秘密值 IV 消息序列号等 对将要传送的数据实施以下操作 压缩 解压加密 解密MAC计算 MAC校验 SSLRecordprotocolLayer Cont 30 用来封装高层的协议ChangeCipherSpecprotocolAlertprotocolHandshakeprotocolApplicationprotocol HTTP FTP TELNET etal SSLRecordprotocolLayer Cont 31 ChangeCipherSpec Cont Question 在ChangeCipherSpec中 提到如果发送该消息后 将使用新的加密 压缩和MAC算法 请问 它和以前的这些信息是一个什么关系 换句话说 握手层协商的加密参数等何时对记录层生效 Answer SSL使用另外两个状态来管理这种关系预备状态当前操作状态 32 PendingState 预备状态 用来保存握手协议协商的密码信息 如压缩 加密 计算MAC的算法以及密钥等 CurrentState 当前状态 用来保存记录层正在使用的密码信息 如压缩 加密 计算MAC的算法以及密钥等 ChangeCipherSpec Cont 33 SSLClient SSLServer SSLRecordProtocol 当前状态 当前状态 SSLHandshakeProtocol SSLChangeCipherSpecProtocol 预备状态 预备状态 SSLRecordProtocol 当前状态 当前状态 ChangeCipherSpec Cont 34 AlertProtocol SSL警报协议用于将SSL握手或者数据加密等过程有关的告警传输给对方 向对方发出警告或者中止当前连接根据错误程度 Alert消息分为两类 警告消息 warningMsg 和致命消息 FatalMsg 致命消息将导致连接被立即中止 并将与这个连接相关的会话 会话标识符 作废 以免这个会话被继续用来建立新的连接 Alertprotocol 35 Alertprotocol Cont 根据功能 Alert消息被分为两类 Close Notify和ErrorAlertsClose Notify 通知对方关闭该连接AlertError 通知对方关闭该连接区别 前者关闭的连接可以被恢复后者不能Alert消息被加密传输 36 警告消息 WarningMsg 结束通知无证书证书出错不支持的证书证书撤销证书过期未知证书 Alertprotocol Cont 37 Alertprotocol Cont 致命消息 FatalMsg 意外消息MAC记录出错解压失败握手失败非法参数 38 警报协议格式 Alertprotocol Cont 39 应用层协议加密传输 不透明的内容 大于1字节 Applicationprotocol 40 第7章协议安全技术 安全协议实例 Conclusions HowtousetheSSLinyoursecurityarchitecture HowDoesSSLwork TheArchitectureofSSL WhatisSSL 41 发方Step1分片 从上层接收任意大小的数据块 Records Step2压缩 用当前会话状态中给出的压缩算法明文结构SSLPlaintext压缩为压缩记录SSLCompressedStep3MAC计算 用当前会话状态中指定的MAC算法对SSLCompressed计算消息摘要Step4机密 用加密算法加密压缩数据和消息摘要 形成密文结构SSLCiphertextStep5封装发送 将数据封装为可靠传输层协议的数据包 并发送到可靠传输层协议 WorkingProcessofRecordlayer 42 WorkingProcessofRecordlayer Cont 43 第一步 分片 WorkingProcessofRecordlayer Cont 44 无损压缩不会增加1024字节以上长度的内容 短消息 没有默认压缩算法 第二步 压缩 WorkingProcessofRecordlayer Cont 45 第三步 MAC计算 WorkingProcessofRecordlayer Cont 46 第四步 加密 WorkingProcessofRecordlayer Cont 47 第五步 封装发送 WorkingProcessofRecordlayer Cont 48 WorkingProcessofRecordlayer Cont 49 WorkingProcessofRecordlayer Cont 50 练习 请给出记录层收方的工作流程 51 WorkingProcessofRecordlayer Cont 52 问题 Question Recordprotocollayer中使用的密码及相关信息如何得到 Answer 由handshakeprotocol协商并进一步计算得到 53 握手协议握手协议时SSL中最复杂的部分此协议允许客户端和服务器相互认证 协商加密和MAC算法 保护数据使用的密钥通过SSL记录传递握手协议在传递应用程序数据之前使用 Handshakeprotocol 54 握手协议层的功能客户和服务器之间相互鉴别协商密钥交换算法协商加密算法和密钥协商压缩算法生成密钥完成密钥交换 Handshakeprotocol功能回顾 55 使用三个协议SSLHandshakeprotocol核心协议SSLChangeCipherSpec改变参数时使用SSLAlertprotocol出现错误时使用 Handshakeprotocol使用的协议 56 握手协议建立一个会话或者恢复一个会话握手协议中每次握手都会生成新的密钥 MAC秘密值和初始化向量等 Client和Server之间要建立一个连接 必须进行握手过程 每次握手都会存在一个会话和一个连接 连接一定是新的 但会话可能是已经存在的 Handshakeprotocol的作用 57 握手协议本质上是一个密钥交换协议 但它也包含认证功能 因此可以视为认证和密钥交换协议握手协议主要由四个过程组成建立安全能力服务器认证和密钥交换客户端认证和密钥交换完成Question 为什么需要服务器密钥交换和客户端密钥交换两个过程 Answer 因为SSL在同一个连接的两个方向采用不同的密钥 Handshakeprotocol的本质 58 ClientServer ClientHello ServerHello Handshakeprotocol的第一步 第一步完成 1 客户告诉服务器自己的要求或能力 2 服务器按照自己的要求或能力选择并回应客户 59 ClientServer Certificate ServerKeyExchange CertificateRequest Handshakeprotocol的第二步 第二步完成 服务器 1 向客户证明自己的身份 2 完成密钥交换 3 向客户提出自己的认证要求 可选 4 告诉客户自己本阶段结束 第二步完成 客户 1 向服务器证明自己的身份 可选 2 完成密钥交换 3 向服务器发送自己的认证校验信息 可选 4 告诉服务器自己本阶段结束 60 ClientServer ChangeCipherSpec Finished ChangeCipherSpec Finished Handshakeprotocol的第三步 第三步完成 服务器 1 向客户通告启用新的密码参数 2 告诉客户自己本阶段结束 第三步完成 客户 1 向服务器通告启用新的密码参数 2 告诉服务器自己本阶段结束 61 ApplicationDataApplicationData ClientServer Handshakeprotocol的第四步 第四步完成 服务器 1 利用启用的密码参数加密发送数据 第四步完成 客户 1 利用启用的密码参数加密发送数据 62 ClientServer ClientHello ServerHello Handshakeprotocol总结 Certificate ServerKeyExchange CertificateRequest ChangeCipherSpec Finished ChangeCipherSpec Finished ApplicationDataApplicationData 63 ClientHello 第一阶段 建立安全能力 客户 服务器 TheClientHellomessage a SSLVersion highest thatisunderstoodbytheclient SSL版本号 b ARandomnumbertocomputethesecretkey 随机数 防重放攻击 记为ClientHello random c SessionIdentifier 会话标识 0 新建一个会话和连接非0 在已有会话上建立连接 d DataEncryptiontoidentifytheencryptionmethodsavailabletotheClient 密码组 包括两个部分密钥交换算法 KeyExchange 密码规范 cihperSpec e DataCompressionmethodformessageexchange 压缩方法 64 ServerHello a SSLVersion highest thatisunderstoodbytheclient SSL版本号 b ARandomnumbertocomputethesecretkey 随机数 防重放攻击 记为ServerHello random c SessionIdentifier 会话标识 d DataEncryptiontoidentifytheencryptionmethods 密码组 e DataCompressionmethodformessagecompression 压缩方法 第一阶段 建立安全能力 服务器 客户 TheServerHellomessage 65 问题 两个遗留问题 1 消息如何产生 2 哪些密码参数 66 问题 客户端根据自己的实际情况构建clientHellomessageQuestion Howdoestheservercomputetheserverhellomessageandsendtoclient Answer a SSLVersion Thehighesttheclientavailableb ARandomnumbertocomputethesecretkey Servergenerateitanditisindependentofclient snumberc SessionIdentifier 会话标识 Iftheclient sidentifierisnot0thenthesameasclient s elsegenerateanewidentifierd DataEncryptiontoidentifytheencryptionmethods Theonechosefromclient sencryptionmethodslist e DataCompressionmethodformessagecompression Theonechosefromclient scompressionmethodslist 问题1 消息如何产生 67 密钥交换算法 1RSA密钥交换协议客户端用服务器的RSA公钥加密的密钥 此时 客户端必须拥有服务器的公钥证书 2DH密钥交换协议3Fortezza密钥交换协议 问题2 密码参数 压缩算法 密码规范 CipherSpec 1 固定DH 包含认证中心签发的Diffie Hellman公钥参数的服务器证书 公钥证书包含客户端Diffie Hellman公钥参数 该参数由客户端在证书数中提供 或者在密钥交换消息中提供 3 匿名DH 使用基本的Diffie Hellman 2 瞬时Diffie Hellman 此技术用来创建一次性密钥 在这种情况下 Diffie Hellman公钥在交换时使用服务器的RSA或者DSS私钥签名 客户端使用服务器的相应公钥验证签名 密码算法MAC算法密码类型 流密码或者分组密码是否可出口 只在美国以外使用 MAC长度密钥材料IV大小 68 问题 续 Question WhydoesSSLusethreekindofDHalgorithms Answer Providesdifferentsecurityabilities瞬时DH安全最高匿名DH安全性最差 容易受到中间人攻击 69 握手协议工作过程第一步 70 握手协议工作过程第二步 如果需要对客户端进行认证 服务器开始发送自己的证书消息等 该过程一般包含四条消息 证书消息 Certificate 服务器密钥交换消息 Server Key Exchange 客户端证书请求消息 Certificate Request 服务器结束消息 Server Hello Done 71 第二阶段 服务器认证和密钥交换 服务器 客户 72 Server key Exchange TheCertificatetypetoindicatethetypeofpublickeyTheCertificateAuthorityisalistofdistinguishednamesofCertificateAuthoritiesacceptabletotheServer 说明 1 服务器密钥交换消息用来向客户端发送服务器自己的密钥信息 2 TheServerKeyexchangemessage不是必须的如果使用了固定Diffie Hellman或者RSA密钥交换 则不需要 反之 如果使用匿名Diffie Hellman 瞬时Diffie Hellman Fortzza或者服务器在使用RSA时仅用了RSA签名密钥 RSA 在第一阶段包含了服务器的公钥固定DH 由于在固定DH中 服务器在第一阶段发送的证书消息中包含了服务器自己的公钥 第二阶段 服务器认证和密钥交换 服务器 客户 ServerKeyexchangemessage 73 Certificate Request TheCertificatetypetoindicatethetypeofpublickey 证书类型 1 RSA 2 DSS 3 Diffie Hellman TheCertificateAuthorityisalistofdistinguishednamesofCertificateAuthoritiesacceptabletotheServer 认证中心CA列表 服务器可以接受的认证中心列表 说明 如果服务器不使用匿名Diffie Hellman 则客户端证书请求消息是必须的 它的目的是要求客户端向自己发送证书等消息 以便进行认证 第二阶段 服务器认证和密钥交换 服务器 客户 TheClientCertificateRequestmessage 74 Server Hello Done 表明服务器的hello和相关信息结束在此消息之后 服务器将等待客户端的应答 第二阶段 服务器认证和密钥交换 服务器 客户 ServerDonemessage 75 SSLClient SSLServer ServerCertificate ClientCertificateRequest ServerDoneMessage Server key Exchange 第二阶段 服务器认证和密钥交换 服务器 客户 总结 76 第三阶段 客户机验证和密钥交换 在接收到服务器完成消息之后如果请求了证书 客户端需要验证服务器是否提供了合法的证书检查server hello参数是否可以接受如果所有条件满足 则客户端向服务器发回一个或者多个消息 1 客户端证书消息 Certificate 如果服务器请求了证书 必须有该消息2 客户端密钥交换消息 Client Key Exchange 必须发送3 客户端证书校验消息 Ceritificate Verify 可以发送 便于服务器验证自己的证书 77 Certificate TheClientIdentifierinformationADigitalCertificateoftheclientinformation 说明 如果服务器请求了证书 但是客户端没有合适的证书 则发送 无证书警报 消息 第三阶段 客户机验证和密钥交换 客户 服务器 ClientCertificatemessage 78 ClientKeyExchange Theencryptedsessionkeywhichwillserveasapre mastersecretkeyencryptedwiththeserver spublickey 说明 如果是RSA 该消息包含客户端生成的48字节的次密钥 pre mastersecretkey 并使用服务器证书中的公钥或者服务器密钥交换消息中的临时RSA密钥加密 它用于生成主密钥 mastersecretkey 如果是Diffie Hellman 该消息包含客户端的Diffie Hellman公钥参数如果是Fortezza 则包含客户端的Fortezza参数 第三阶段 客户机验证和密钥交换 客户 服务器 ClientKeyExchangemessage 79 Certificate Verify 说明 Hash签名很复杂 它对签名的所有消息即密钥信息等进行Hash运算 并用自己的私钥加密 从而即是有人盗用了客户端证书 也无法发送该证书验证消息 TheCertificateVerifyMessageiscomposedoftheHashvalueoftheclient scertificate 第三阶段 客户机验证和密钥交换 客户 服务器 CertificateVerifyMessage 80 SSLClient SSLServer Certificate ClientKeyExchange Certificate Verify 第三阶段 客户机验证和密钥交换 客户 服务器 总结 81 第四阶段 完成 此阶段完成安全连接的设置 主要包含以下消息 客户 1 客户端发送的修改密码规范消息 Change Cipher Spec 2 客户端发送的完成消息 Finished 服务器3 服务器发送的修改密码规范消息 Change Cipher Spec 4 服务器发送的完成消息 Finished 82 Change Cipher Spec 说明 该消息不是握手协议的一部分 是使用修改密码规范协议来完成的 它通知服务器启用新的密钥和算法 在此之后 客户端使用新的算法 密钥和密码发送新的完成消息 TheClient sChangecipherspec 第四阶段 完成 客户 服务器 83 TheClientFinishmessageiscomposedofTheclientauthenticatestheserverwithamessageencryptedwiththenewlygeneratedsharedkeys 客户端用新建立的会话密钥来认证服务器 Thisvalidatestotheserverthatasecureconnectionhasbeencreated 确保连接的合法性 ClientFinish 第四阶段 完成 客户 服务器 TheClientFinishmessage 84 Change Cipher Spec 说明 该消息不是握手协议的一部分 是使用修改密码规范协议来完成的 它通知客户端启用新的密钥和算法 在此之后 服务器端使用新的算法 密钥和密码发送新的完成消息 第四阶段 完成 客户 服务器 TheServer sChangecipherspec 85 TheServerFinishmessageiscomposedofTheserverauthenticatestheclientwithamessageencryptedwiththenewlygeneratedsharedkeys 服务器用新的会话密钥来认证客户 Thisvalidatestotheclientthatasecureconnectionhasbeencreated 确保连接的合法性 说明 theServerandclientcannowbegintousetheirsixsharedkeysforbulkdataencryptionutilizingtheSSLRecordLayerprotocol 从此刻开始 客户端和服务器的记录层协议将启用新的密钥和算法进行数据加密 ServerFinish 第四阶段 完成 客户 服务器 ServerFinishmessage 86 SSLClient SSLServer Change Cipher Spec ClientFinish Change Cipher Spec ServerFinish 第四阶段 完成 客户 服务器 总结 87 问题 Question WhydoesSSLneedthefinishoperation Answer 从预备状态向当前状态改变 88 第四阶段 完成 客户 服务器 89 SSL握手协议报文 总结 90 SSL握手协议报文 总结 91 SSL握手协议报文 总结 在握手协议中 服务器证书请求和客户端证书请求都是可选的 因此SSL的握手过程实际蕴含三种验证方式 客户端和服务器均被认证只验证服务器客户端和服务器均不被认证 即匿名模式 92 SSL握手协议报文 总结 93 问题 Question 在handshake协议中 只交换了一个秘密 称之为次秘密 请问 SSL是如何得到通信中需要的加密密钥 即工作密钥 MAC计算密钥和密码算法需要的IV值的 Answer 回答这个问题需要知道SSL的密钥计算规则 94 SSLClient SSLServer C S S C C S S C Encryption MAC IV 第二 三阶段交换结果 六对密钥 总结 95 密码参数的生成 96 主秘密的创建 共享主秘密 MasterSecret 由客户机和服务器共享 是依据通过安全密钥交换后得到的次秘密 pre master secret 来生成的一次性48字节值 384 次密钥pre master secret交换方法主要有两种 RSA 由客户端生成48字节的次密钥 并用服务器的RSA公钥加密后发送到服务器 服务器用其密钥解密 得到次密钥Diffie Hellman 客户端和服务器同时生成Diffie Hellman公钥 密钥交换后双方执行Diffie Hellman计算 创建共享次密钥MasterSecret分两个步骤生成 Exchangepre master secret 交换次密钥 Computethemaster secret 双方计算主密钥 97 主秘密的创建 续 master secret MD5 pre master secret SHA A pre master secret ClientHello random ServerHello random MD5 pre master secret SHA BB pre master secret ClientHello random ServerHello random MD5 pre master secret SHA CCC pre master secret ClientHello random ServerHello random ForAsymmetriccryptographiccomputations 非对称密码算法计算 Theasymmetricalgorithmsareusedinthehandshakeprotocoltoauthenticatepartiesandtogeneratesharedkeysandsecrets Thepre master secretshouldbedeletedfrommemoryoncethemaster secrethasbeencomputed 计算后需从内存中删除 98 主秘密的创建 续 对于RSAWhenRSAisusedforserverauthenticationandkeyexchangeA48 bytepre master secretisgeneratedbytheclientEncryptedundertheserver spublickey andsenttotheserverTheserverusesitsprivatekeytodecryptthepre master secretBothpartiesthenconvertthepre master secretintothemaster secret asspecifiedabove Thepre master secretshouldbedeletedfrommemoryoncethemaster secrethasbeencomputed 计算后需从内存中删除 master secret MD5 pre master secret SHA A pre master secret ClientHello random ServerHello random MD5 pre master secret SHA BB pre master secret ClientHello random ServerHello random MD5 pre master secret SHA CCC pre master secret ClientHello random ServerHello random 99 主秘密的创建 续 对于Diffie HellmanAconventionalDiffie HellmancomputationisperformedThenegotiatedkey K isusedasthepre master secretandisconvertedintothemaster secret asspecifiedabove master secret MD5 pre master secret SHA A pre master secret ClientHello random ServerHello random MD5 pre master secret SHA BB pre master secret ClientHello random ServerHello random MD5 pre master secret SHA CCC pre master secret ClientHello random ServerHello random 100 其他密码参数的创建 SymmetriccryptographiccalculationsandtheCipherSpec SSL中的密码规约参数 ThetechniqueusedtoencryptandverifytheintegrityofSSLrecordsisspecifiedbythecurrentlyactiveCipherSpec 密码规约 AtypicalexamplewouldbetoencryptdatausingDESandgenerateauthenticationcodesusingMD5 TheencryptionandMACalgorithmsaresettoSSL NULL WITH NULL NULLatthebeginningoftheSSLHandshakeProtocol indicatingthatnomessageauthenticationorencryptionisperformed SSL协议开始是并不进行加密或完整性验证 ThehandshakeprotocolisusedtonegotiateamoresecureCipherSpecandtogeneratecryptographickeys 握手协议用来协商密码参数 并生成密钥 101 其他密码参数的创建 加密密钥和MAC密钥 ConvertingthemastersecretintokeysandMACsecretsThemastersecretishashedintoasequenceofsecurebytes whichareassignedtotheMACsecrets keys andnon exportIVsrequiredbythecurrentCipherSpec 当前的密码参数 CipherSpecsrequireaclientwriteMACsecret aserverwriteMACsecret aclientwritekey aserverwritekey aclientwriteIV andaserverwriteIV whicharegeneratedfromthemastersecretinthatorder Unusedvalues suchasFORTEZZAkeyscommunicatedintheKeyExchangemessage areempty 102 其他密码参数的创建 加密密钥和MAC密钥 续 Thefollowinginputsareavailabletothekeydefinitionprocess MasterSecret 48 ClientHello randomServerHello randomWhengeneratingkeysandMACsecretsthemastersecretisusedasanentropysource 熵源 andtherandomvaluesprovideunencryptedsaltmaterialandIVsforexportableciphers 103 其他密码参数的创建 加密密钥和MAC密钥 续 key block MD5 master secret SHA A master secret ServerHello random ClientHello random MD5 master secret SHA BB master secret ServerHello random ClientHello random MD5 master secret SHA CCC master secret ServerHello random ClientHello random untilenoughoutputhasbeengenerated Togeneratethekeymaterial 计算方法 104 其他密码参数的创建 加密密钥和MAC密钥 续 client write MAC secret CipherSpec hash size server write MAC secret CipherSpec hash size client write key CipherSpec key material server write key CipherSpec key material client write IV CipherSpec IV size non exportciphers server write IV CipherSpec IV size non exportciphers Thenthekey blockispartitionedasfollows 105 106 第7章协议安全技术 安全协议实例 Conclusions HowtousetheSSLinyoursecurityarchitecture HowDoesSSLwork TheArchitectureofSSL WhatisSSL 107 SSL的具体实现 108 SSL与web安全 HTTP ThefirstapplicationlayersecuredwithSSLRFC2817andRFC2818describesHTTPoverTLS 109 SSL与web安全 FirstimplementationofHTTPoverSSLwasissuedin1995byNetscapeNetscapewaspreventedfromchoosingshttpS HTTP secureHTTP anotherprotocolforsecuringmessagesTreatseachrequest responsepairasasingleunitAllowsprotectdifferentmessagesbetweenserver clientdifferently 110 HTTP1 0CloseconnectionaftereachresponseImages requireresponse requestpairHTTP1 1Connection Keep Alive persistentconnection SomebrowsersstillopennumberofconnectionstoloadpagewithimagesinparallelLargenumberofparallelconnectionsisoptimizedbySSLsessionresumption HTTPconnectionbehavior 111 BasicTechnologies HTTP HypertextTransferProtocol FirstprotocoltouseSSLRequest ResponsestructureMostbrowsersspeakhttpprotocolHTML HypertextMarkupLanguage Offe
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 休息与睡眠课件
- 防触电体验课件
- 大班线上儿歌课件
- 冷库技术测试题库及答案
- 建设银行2025山南市信息科技岗笔试题及答案
- 邮储银行2025结构化面试15问及话术云南地区
- fidic合同中英文对照版-secret2篇
- 农业银行2025岳阳市秋招笔试专业知识题专练及答案
- 建设银行2025湘潭市秋招笔试EPI能力测试题专练及答案
- 交通银行2025太原市秋招笔试价值观测评题专练及答案
- 技术方案评审表
- 人教版九年级数学下册第二十六章反比例函数-作业设计
- 人美小学美术五上《第1课:肖像艺术》课件
- 边坡削坡施工方案
- 湘美版五年级上册美术全册教案
- 浙江省通用安装工程预算定额第八册
- 乡村振兴战略实施与美丽乡村建设课件
- 视听语言PPT完整版全套教学课件
- 医学信息检索与利用智慧树知到答案章节测试2023年杭州医学院
- MT/T 548-1996单体液压支柱使用规范
- 实验室常规玻璃仪器的操作及注意事项课件
评论
0/150
提交评论