TCPIP安全协议体系概述_第1页
TCPIP安全协议体系概述_第2页
TCPIP安全协议体系概述_第3页
TCPIP安全协议体系概述_第4页
TCPIP安全协议体系概述_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、TCPIP安全协议体系概述 目录 1 TCP/IP安全协议体系概述 2 数据联路层安全协议 3 网络层安全协议 4 传输层安全协议 5 应用层安全协议 TCPIP安全协议体系概述 ISO/OSI参考模型TCP/IP层次模型TCP/IP体系 应用层(A) 应用层 FTP TELNET HTTP SNMP NFS 表示层(P) XDR SMTR 会话层(S)RPC 传输层(T)传输层TCP/UDP 网络层(N)IP层IPICMP ARP、RARP 数据链路层(DL)网络接口层 硬件协议 (不指定)物理层(PH) 1 TCP/IP安全协议体系概述 TCPIP安全协议体系概述 TCP/IP网络安全体系

2、的三维框架结构 实体单元 分 层 安 全 管 理 安全属性 (安全服务/安全机制) 应用系统安全 计算机网络安全 0 终端系统安全(计算机+OS) 认 证 访 问 控 制 数 据 完 整 性 抗 抵 赖 可 用 性 、 可 控 性 可 审 计 性 安全管理 TCPIP安全协议体系概述 现有TCP/IP网络安全技术框架 TCPIP安全协议体系概述 TCPIP安全协议体系概述 网络层安全 TCPIP安全协议体系概述 传输层安全 TCPIP安全协议体系概述 应用层安全 TCPIP安全协议体系概述 安全协议概述 TCP/IPTCP/IP网络安全协议按层次归类如下:网络安全协议按层次归类如下: 1 1、

3、网络接口层安全协议网络接口层安全协议 主要用于链路层连接的认证与保密,已有的安全协议如 下: (1)隧道协议PPTP、L2F、L2TP (2)口令认证协议(PAP) (3)挑战握手认证协议(CHAP) (4) Shiva口令认证协议(SPAP) (5)扩展认证协议(EAP) (6)微软的挑战/响应握手认证协议(MS-CHAP) (7)微软的点对点加密协议(MS-MPPE) TCPIP安全协议体系概述 2 2、网络层安全协议、网络层安全协议 网络层是实现全面安全的最低层次,网络层安全协议可以提供 ISO安全体系结构中所定义的所有安全服务。 (1) 前期安全协议 1)NSA/NIST的安全协议3(

4、SP3) 2)ISO的网络层安全协议(NLSP) 3)NIST的完整NLSP(I-NLSP) 4)swIPe (2) IETF的IPSec WG的IP安全协议(IPSec) 1)认证头(AH) 2)封装安全有效负载(ESP) 3)Internet密钥交换协议(IKE) TCPIP安全协议体系概述 (3) IETF的IPSec WG的Internet密钥管理协议(IKMP) 1)标准密钥管理协议(MKNP) 2)IP协议的简单密钥管理(SKIP) 3)Photuris密钥管理协议 4)安全密钥交换机制(SKEME) 5)Internet安全关联和密钥管理协议(ISAKMP) 6)OAKLEY密钥

5、决定协议 (4) 其它安全协议 1)机密IP封装协议(CIPE) 2)通用路由封装协议(GRE) 3)包过滤信息协议(PFIP) TCPIP安全协议体系概述 3 3、传输层安全协议、传输层安全协议 (1)前期协议 NSA/NIST的安全协议4(SP4) ISO的TLSP (2)安全SHELL(SSH) SSH传输层协议 SSH认证协议 (3)安全套接字层(SSL) SSL记录协议 SSL握手协议 (4)私有通信技术(PCT) (5)IEIF TLS WG的传输层安全协议(TLSP) (6)SOCKSv5 TCPIP安全协议体系概述 4 4、应用层安全协议、应用层安全协议 包括安全增强的应用协议

6、(已经正式存在的或安全 的新协议)和认证与密钥分发系统。 (1)安全增强的应用协议 远程终端访问(STel) 安全RPC认证(SRA) NATAS TCPIP安全协议体系概述 (2) 电子邮件(SMTP) 保密增强邮件(PEM) PGP 安全MIME(S/MIME) MIME对象安全服务(MOSS) 消息安全协议(MSP) APOP Gnu保密防护(GnuPG) TCPIP安全协议体系概述 (3)WWW事务(HTTP) 使用SSL/TLS 安全HTTP(S-HTTP) GSS-API方法 PGP-CCI方法 (4)域名系统(DNS) 安全DNS(Secure DNS) RFC2065域名系统安

7、全扩展 TCPIP安全协议体系概述 (5)文件传输(FTP) RFC2228 FTP安全扩展 (6)其它应用 网络管理:简单网络管理协议(SNMPv2、SNMPv3) 机密文件系统(CFS) Andrew文件系统(AFS) TCPIP安全协议体系概述 5 5、电子支付方案、电子支付方案 (1)电子货币(Electronic Cash) Ecash(Digicash) CAFE(European R&D Project) NetCash(ISI/USC) Mondex(UK) CyberCash (2)电子支票(Electronic Checks) PayNow(CyberCash) NteCh

8、eque(ISI/USC) TCPIP安全协议体系概述 (3)信用卡支付(Credit Card Payment) iKP(i-Key-Protocol) 安全电子支付协议(SEPP) 安全交易技术(STT) 安全电子交易(SET) (4)微支付(Micropayments) Millicent Pay Word and MicroMint CyberCoin NetBill TCPIP安全协议体系概述 6 6、认证和密钥分配系统、认证和密钥分配系统 Kerberos 远程认证拨入用户服务(RADIUS) 网络安全程序(NetSP) SPX(DEC) TESS(Univ. of Karlsru

9、he) SESAME DCE(Open Group) TCPIP安全协议体系概述 7 7、其它安全协议、其它安全协议 S/KEY 加密控制协议(ECP) TACACS/TACACS+ FWZ密钥管理协议 X.509数字证书 证书登记协议(CeP) 在线证书状态协议(OCSP) 内容引向协议(UFP) URL过滤协议 可疑行为监控协议(SAMP) TCPIP安全协议体系概述 2 数据链路层安全协议 2.1 PPP协议 2.2 隧道技术原理 2.3 PPTP协议 2.4 L2TP协议 TCPIP安全协议体系概述 3 网络层安全协议-IPSec 1 1、为什么需要在、为什么需要在IPIP层提供安全性

10、?层提供安全性? (1) IP数据报文没有任何安全机制,可被 1)窃听 2)篡改 3)假冒 。 (2) 在IP层提供安全性,对应用、用户是透明的 TCPIP安全协议体系概述 2 2、IPIP层需要什么样的安全性层需要什么样的安全性 (1) 保密性:防止窃听 利用加密技术实现 (2) 完整性:防止篡改 利用消息鉴别技术实现 (3) 鉴 别:防止假冒 确保通信双方的真实性 IPSec的主要特征是可以支持IP级所有流量的加密和/或认证 TCPIP安全协议体系概述 3 3、IPSecIPSec的主要目标的主要目标 期望安全的用户能够使用基于密码学的安全机制 n应能同时适用与IPv4和IPv6 n算法独

11、立 n有利于实现不同安全策略 n对没有采用该机制的的用户不会有副面影响 对上述特征的支持在对上述特征的支持在IPv6IPv6中是强制的,在中是强制的,在IPv4IPv4中是可选的。中是可选的。 这两种情况下都是采用在主IP报头后面接续扩展报头的方法实现的。 认证的扩展报头称为AH(AuthenticationHeader) 加密的扩展报头称为ESPheader(EncapsulatingSecurityPayload) TCPIP安全协议体系概述 4 4、IPSecIPSec在在IPIP层提供安全服务层提供安全服务 v 访问控制 v 连接完整性 v 数据源认证 v 拒绝重放数据包 v 保密性(

12、加密) v 有限信息流保密性 TCPIP安全协议体系概述 AH(AH(认证认证) )ESP(ESP(仅加密仅加密) )ESP(ESP(加密加密+ +认证认证) ) 访问控制访问控制 连接完整性连接完整性 数据源认证数据源认证 拒绝重放报文拒绝重放报文 保密性保密性 有限信息流保密性有限信息流保密性 TCPIP安全协议体系概述 5 5、IPSecIPSec的主要组成部分的主要组成部分 (1)首部鉴别AH协议 AH协议提供数据源鉴别和数据完整性鉴别,这可以确保数据的完整性 和真实性(含用户和数据) (2)安全净荷封装ESP协议 ESP协议提供数据的保密性,还提供可选的鉴别服务,可抵抗重放攻击 (3

13、)因特网密钥管理IKE协议 AH和ESP提供的安全保证依赖于它们使用的加密算法及其密钥。 IKE定义了通信双方间进行身份鉴别、协商加密算法、生成或分配共 享的会话密钥以及创建安全关联SA的方法 TCPIP安全协议体系概述 1 1)IPSec IPSec 体系体系 体系文档是RFC2401,它定义了IPSec的基本结构,指定IP 包的机密性(加密) 和身份认证使用传输安全协议ESP 或AH实现 TCPIP安全协议体系概述 1) IPSec 1) IPSec 体系体系 体系文档是RFC2401,它定义了IPSec的基本结构,包括总体概念、安 全需求、安全定义,以及定义IPSec技术机制 2) ES

14、P( Encapsulating security payload ,2) ESP( Encapsulating security payload ,封装安全载荷封装安全载荷) ) 协议文档是RFC2406 ,定义了载荷头( ESP 头) 格式和服务类型以 及包处理规则 3) AH (Authentication Header , 3) AH (Authentication Header , 认证报头认证报头) ) 协议文档RFC2402定义了AH头格式、服务类型及包处理规则 TCPIP安全协议体系概述 4) 4) 加密算法加密算法 协议文档是RFC2405 ,定义了DES - CBC作为ES

15、P的加密算法以及如 何实现DES - CBC 算法和初始化矢量( IV)的生成 5) 5) 认证算法认证算法 协议文档是RFC2403 和RFC2404。 RFC2403定义了对ESP的认证算法为散列函数MD5 或SHA的HMAC版本 RFC2404定义了默认情况下AH的认证算法是MD5或SHA的HMAC版本 TCPIP安全协议体系概述 6) IKE ( Internet key Exchange , 6) IKE ( Internet key Exchange ,因特网密钥交换因特网密钥交换) ) 协议文档是RFC2409 ,定义了IPSec通信双方如何动态建立共享安全 参数 (即建立安全联

16、盟)和经认证过的密钥 IKE的功能包括:加密算法和密钥的协商、密钥生成、交换及管理。 IKE是ISAKMP(RFC2408)、Oakley(RFC2412)和SKEME(RFC2408)三个协 议揉合而成的一个协议。 ISAKMP只规定了一个认证和密钥交换的框架,Oakley 给出了密钥交换 的步骤,而SKEME 则提供了一种通用的密钥交换技术。 IKE 结合三者的功能组成了一个密钥交换协议 TCPIP安全协议体系概述 7) IPSec DOI (Domain of Interpretation ,7) IPSec DOI (Domain of Interpretation ,解释域解释域)

17、) 协议文档是RFC2407,定义了IPSec DOI文档规范。 IKE 定义了安全参数如何协商,以及共享密钥如何建立,但没有定义 协商内容(参数) ,协商内容与IKE 协议本身分开实现。协商的内容 (参数) 被归于一个单独的文档内,名为IPSec DOI。 8) 8) 策略策略 策略是两个实体间通信的规则,它决定采用什么协议、什么加密算 法和认证算法来通信。 策略不当可能造成不能正常工作。目前策略还没有统一标准 TCPIP安全协议体系概述 6 6、安全关联、安全关联SA(SA(Security AssociationSecurity Association ) ) (1) SA (1) SA

18、概述概述 IPSec系统需要具体完成二方面工作: 设置安全机制及参数 由IKE (因特网密钥交换)、策略和解释域(DOI)三组件完成 对IP包进行加密、认证和传输 由ESP、AH传输协议完成 (包括加密、认证算法)完成 SA是两个通信实体经过协商建立起来的一种单向的逻辑“连接”,规定用 来保护数据的IPSec协议类型、加密算法、认证方式、加密和认证密钥、密钥 的生存时间以及抗重播攻击的序列号等,为所承载的流量提供安全服务 SA可以手工建立也可以自动建立(采用IKE协议) TCPIP安全协议体系概述 SA SA是单向的是单向的 如果两台主机A、B正在利用ESP通信,那么主机A需要一个用来处 理外

19、出数据包的SA(out),还需要一个处理进入数据包的SA(in)。 主机A的SA(out)和主机B的SA(in)共享相同的加密参数,主机B的 SA(out)和主机A的SA(in)共享相同的加密参数。 SA可以为AH或者ESP提供安全服务,但不能同时提供。如果一个流 量同时使用了AH 和ESP,那就必须为该流量建立两个(或更多个)SA。 为了保证两台主机或安全网关之间典型的双向通信,至少需要建立 两个SA(每个方向一个) TCPIP安全协议体系概述 (2)(2)安全关联安全关联SASA的表示:三元组的表示:三元组 (安全参数索引,目的IP地址,安全协议标识符) 1) 1) 安全参数索引(安全参数

20、索引(SPISPI) SPI是一个32位长的数据,发送方在每个数据包上加载一个SPI, 接受方使用这个值在安全关联数据库SAD中进行检索查询,提取所 需要的SA,以便处理接收的分组 2) 2) 目的目的IPIP地址地址 可以是终端主机的IP地址,也可以是前端设备(如防火墙或路 由器)的IP地址 3) 3) 安全协议标识符安全协议标识符 标明该SA是用于AH还是ESP TCPIP安全协议体系概述 (3) SAD(3) SAD:安全关联数据库:安全关联数据库 SAD中的参数中的参数 1) AH信息 AH使用的鉴别算法、密钥、密钥生存期和相关参数 2) ESP2) ESP信息信息 ESP使用的加密算

21、法、鉴别算法、密钥及其同步初始化向量、 密钥生存期和相关的参数 3) SA3) SA的生存期的生存期 一旦到期,必须弃用 参数安全参数索引(SPI) TCPIP安全协议体系概述 4) IPSec4) IPSec协议方式协议方式 定义该SA参数是被隧道模式或传输模式使用,若为通培符,则隧道、 传输模式均可用 5) 5) 序列号序列号 序列号是一个32 位的字段,用来产生AH或ESP头中的序列号字段。SA 建立初始时,该字段的值设为0。每次用SA 来保护一个数据包,序列号 的值便会递增1。通常在这个字段溢出之前,SA会重新进行协商。目标主 机利用这个字段来侦测“重播”攻击 6) 6) 序列号溢出序

22、列号溢出 该字段在序列号溢出时加以设置,用于外出包处理。如溢出,则产生 一个审计事件,并禁止用SA 继续发送数据包 TCPIP安全协议体系概述 7) 7) 抗重播窗口:抗重播窗口: 一个32 位的计数器,判断进入的AH或ESP包是否是重播的数据包。 仅用于进入数据包,如接收方不选择抗重播服务(如手工设置SA 时), 则抗重播窗口未被使用 8) PMTU 8) PMTU 参数参数 在隧道模式下使用IPSec 时,必须维持正确的PMTU 信息,以便对 数据包进行相应的分段。 TCPIP安全协议体系概述 (4)(4)安全策略数据库安全策略数据库SPD(Security Policy Database

23、)SPD(Security Policy Database) SPD定义了对所有进出业务应该采取的安全策略,决定了为特定的数 据包提供特定的安全服务。 IP数据包的收发都以安全策略为依据。对出入的IP包的处理有三种可 能的选择: 1) 丢弃丢弃 不允许该IP包在此主机上存在,不允许通过此安全网关或是根本就 不能传送给上层应用程序的业务流 2) 绕过绕过IPSecIPSec 不需要进行IPSec安全保护处理,可直接通过 3) 3) 采用采用IPSecIPSec 需要进行IPSec安全保护处理。对于这种业务流,SPD还必须指明所 需提供的安全服务,采用的协议类型以及使用何种算法等 TCPIP安全协

24、议体系概述 以下参数可用来确定SPD入口(又称为选择符): n目的IP地址:可以是单地址或多地址 n源地址:单地址或多地址 nUserID: 操作系统中的用户标识。 n数据敏感级别: n传输层协议: nIPSec协议(AH, ESP, AH/ESP) n源/目的端口 n服务类型(TOS) 策略策略入口 SPD的结构的结构 若策略为采用IPSec, 则有指向SAD数据库 某条SA的指针 TCPIP安全协议体系概述 (5) (5) 报文与报文与SASA的关系的关系 1) 1) 对输出报文对输出报文 对于输出数据报文,IPSec 协议要先查询SPD,确定为数据报文应 使用的安全策略。如果检索到的数据

25、策略是应用IPSec,再查询SAD, 确定是否存在有效地SA 若存在有效的若存在有效的SASA,则取出相应的参数,将数据包封装(包括加密、 验证,添加IPSec头和IP头等),然后发送 若尚未建立若尚未建立SASA,则启动或触发IKE 协商,协商成功后按前一步骤处 理,不成功则应将数据包丢弃,并记录出错信息 存在存在SASA但无效但无效,将此信息向IKE 通告,请求协商新的SA,协商成功 后按1)中的步骤处理,不成功则应将数据包丢弃,并记录出错信息 TCPIP安全协议体系概述 2) 2) 对输入报文对输入报文 IPSec协议先查询SAD。如得到有效的SA,则对数据包 进行解封(还原) 再查询S

26、PD,验证为该数据包提供的安全保护是否与策 略配置的相符。 如相符,则将还原后的数据包交给TCP 层或转发。 如不相符,或要求应用IPSec 但未建立SA,或SA无效, 则将数据包丢弃,并记录出错信息 TCPIP安全协议体系概述 SA_IDsourcedestprotocolspiSA记录 0AH11MD5,K1, 0- 0AH13DES,K3, A的的 SADB IDsourcedestprotocolportActionpolicy 0TCP80IPSEC_PASS- 0

27、TCP25IPSEC-USEAH A的的SPD TCPIP安全协议体系概述 7 7、传输和隧道模式、传输和隧道模式 (1) 传输模式下 IPSec仅对IP层以上的数据(TCP/UDP数据)进行加密 和鉴别。传输模式通常用于两个主机之间的端对端通信 (2)隧道模式下 将原IP包封装在一个新的包中,原IP包将作为新包的有 效净荷,并且添加了新的适用于网关间的IP首部。 在传输过程中,由于原目的IP地址被封装,中间的路由 器只检查新的IP首部,所以隧道方式可用来对抗通信量 分析。隧道模式主要用于安全网关之间,可以在公共网 上构建虚拟专用网(VPN) TCPIP安全协议体

28、系概述 TCPIP安全协议体系概述 TCPIP安全协议体系概述 8 8、鉴别鉴别AH协议协议 AH首部格式首部格式 TCPIP安全协议体系概述 下一个首部(下一个首部(8bit8bit) 标识该AH首部后下一有效载荷的类型 安全参数索引(安全参数索引(32 bit32 bit) 标识用于此数据项的SA 序列号(序列号(32 bit32 bit) 一个单调递增的记数值,用于防止重放攻击 鉴别数据(可变长)鉴别数据(可变长) 长度可变,但必须为32 bit的整数倍,包含了这个包的完整性检查值 TCPIP安全协议体系概述 AHAH的两种模式的两种模式 (1)传输模式 鉴别覆盖了整个分组(除可变字段)

29、 (2)隧道模式 AH被插在原IP首部和新IP首部之间,目的IP地址 被掩藏起来,提供了通信量上的安全性。 TCPIP安全协议体系概述 Ext. headers (if present) Ext. headers (if present) AH-传输模式传输模式 TCPIP安全协议体系概述 AH-隧道模式隧道模式 TCPIP安全协议体系概述 9 9、ESPESP协议协议 ESP首部格式首部格式 ESP Header ESP Trailer ESP Auth. Data Payload Data TCPIP安全协议体系概述 ESP-传输模式传输模式 Ext. headers (if presen

30、t) Ext. hrs TCPIP安全协议体系概述 ESP-隧道模式隧道模式 TCPIP安全协议体系概述 1010、IKEIKE (1 1)IPSecIPSec的的5 5个阶段个阶段 1)过程启动 2)IKE的第一阶段 3)IKE的第二阶段 4)数据传送 5)隧道终止 TCPIP安全协议体系概述 (2 2)IKEIKE的第一阶段的第一阶段 在IKE的第一阶段中,在IPSec的两个端点间协 商IKE的SA,以保护IKE交换的安全 用Diffie-Hellman算法进行密钥交换 (3 3) IKEIKE的第二阶段的第二阶段 当IKE SA建立后,进入IKE的第二阶段,协商 和建立IPSec的SA

31、TCPIP安全协议体系概述 4 传输层安全协议 1 1、传输层安全协议、传输层安全协议 (1) SSL (2) TLS:基于SSL协议 RFC 2246: The TLS Protocol Version 1.0 RFC 2818: HTTP Over TLS 2 2、SSLSSL协议的起源协议的起源 由于Web上有时要传输重要或敏感的数据,为了提供Web应用的 安全性,1994年Netscape公司提出了安全通信协议SSL(SecureSocket Layer)。 把HTTP和SSL相结合,就可以实现安全通信。 SSL作为目前保护Web安全和基于HTTP的电子商务交易安全的事实 上的标准,被

32、世界知名厂家广泛支持 TCPIP安全协议体系概述 3 3、SSLSSL提供的安全服务提供的安全服务 为客户-服务器通讯提供安全性 (1)保密性 SSL客户机和服务器之间通过密码算法和密钥的协 商,建立起一个安全通道。 (2)完整性 SSL利用密码算法和Hash函数,通过对传输信息特 征值的提取来保证信息的完整性(消息摘要) (3)认证性 利用证书技术和可信的第三方CA,可以让客户机 和服务器相互识别对方的身份 TCPIP安全协议体系概述 4 4、SSLSSL协议的体系结构协议的体系结构 SSL是一个两层协议 (1)记录层协议 (2)握手层协议:3个 握握 手手 层层 协协 议议 TCPIP安全

33、协议体系概述 (1) 记录协议记录协议 提供分块、压缩、加密、完整性服务 (2) 握手协议握手协议 SSL握手协议是用来在客户端和服务器端传输应用数据之前建立安 全通信机制。 首次通信时,双方通过握手协议协商密钥加密算法、数据加密算法 和报文摘要算法;然后互相验证对方身份,最后使用协商好的密钥交 换算法产生一个只有双方知道的秘密信息,客户端和服务器各自根据 这个秘密信息确定数据加密算法的参数(一般是密钥) (3) 密钥更改协议密钥更改协议 用于会话间的密钥修改 (4) 告警协议告警协议 用于传输警告信息 TCPIP安全协议体系概述 5 5、记录协议、记录协议 SSL记录协议提供数据加密以及数据

34、完整性服务 MAC TCPIP安全协议体系概述 记录报文的结构记录报文的结构 TCPIP安全协议体系概述 记录头可以是2个或3个字节的编码 记录头包含的信息:记录头包含的信息: 记录头的长度 记录数据的长度 记录数据中是否有填充数据(使用块加密时填充的数据) TCPIP安全协议体系概述 6 6、SSLSSL握手协议握手协议 (1) 作用作用 SSL握手协议旨在创建和保持通信双方进行安全通 信所需的安全参数及状态信息。 它使得服务器和客户机能够进行双向的身份认证, 并协商加密算法、MAC算法以及SSL记录中所用的加 密密钥 (2)(2)过程过程 分为四个阶段 TCPIP安全协议体系概述 1) 1

35、) 第一阶段:建立安全能力第一阶段:建立安全能力 协商压缩算法、报文摘要算法、加密算法等; SSL版本、会话标识符 2) 2) 第二阶段:服务器鉴别和密钥交换第二阶段:服务器鉴别和密钥交换 服务器向客户发送其数字证书,利用该证书对服务器进行鉴别 3) 3) 第三阶段:客户鉴别和密钥交换第三阶段:客户鉴别和密钥交换( (可选可选) ) 客户向服务器发送其数字证书,利用该证书对客户进行鉴别。 4) 4) 第四阶段:握手结束阶段第四阶段:握手结束阶段 前面各阶段完成 TCPIP安全协议体系概述 客户端服务端 第 一 阶 段 第 二 阶 段 Client_hello Server_hello Serv

36、er_certificate Server_key_exchange Certificate_request Server_hello_done 客户端服务端 第 三 阶 段 第 四 阶 段 Client_certificate Client_key_exchange Certificate_Verify Change_cipher_spec Finished Change_cipher_spec Finished TCPIP安全协议体系概述 握手协议定义的消息类型(1) 消息类型说明参数 hello_request握手请求,服务器可在任何时候向客户端发送该消息。若客户 端正在进行握手过程就可

37、忽略该消息。否则客户端发送 cleint_hello消息,启动握手过程 无 client_hello客户启动握手请求,该消息时当客户第一次连接服务器时向服 务器发送的第一条消息。该消息中包括了客户端支持的各 种算法。若服务器端不能支持,则本次会话可能失败。 版本、随机数、会话ID、 密文族、压缩方法 server_hello 其结构与client_hello消息,该消息是服务器对客户端 client_hello消息的恢复。 版本、随机数、会话ID、 密文族、压缩方法 server_certific ate 服务器提供的证书。如果客户要求对服务器进行认证,则服务 器在发送server_hello消息后,向客户端发送该消息。证 书的类型一般是X.509v3。 X

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论