`

SSL/TLS/WTLS协议原理

阅读更多

1 SSL(Secure Socket Layer)是netscape公司设计的主要用于web的安全传输协议。这种协议在WEB上获得了广泛的应用。
2 IETF(www.ietf.org )将SSL作了标准化,即RFC2246,并将其称为TLS(Transport Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。由于本文中没有涉及两者间的细小差别,本文中这两个名字等价。
3 在WAP的环境下,由于手机及手持设备的处理和存储能力有限,wap论坛(www.wapforum.org )在TLS的基础上做了简化,提出了WTLS协议(Wireless Transport Layer Security),以适应无线的特殊环境。

我们从各式各样的文章中得知,SSL可以用于保密的传输,这样我们与web server之间传输的消息便是“安全的”。而这种“安全”究竟是怎么实现的,最终有能实现多大程度的保密?本文希望能用通俗的语言阐明其实现原理。
二 .整体结构概览

SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下:

---------
| HTTP |
---------
| SSL |
---------
| TCP |
---------
| IP |
---------

如果利用SSL协议来访问网页,其步骤如下:
用户:在浏览器的地址栏里输入https://www.sslserver.com
HTTP层:将用户需求翻译成HTTP请求,如
GET /index.htm HTTP/1.1
Host http://www.sslserver.com

SSL层: 借助下层协议的的信道安全的协商出一份加密密钥,并用此密钥来加密HTTP请求。TCP层:与web server的443端口建立连接,传递SSL处理后的数据。接收端与此过程相反。SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密, 因此达到保密的效果。SSL协议分为两部分:Handshake Protocol和Record Protocol,。其中Handshake Protocol用来协商密钥,协议的大部分内容就是通信双方如何利用它来安全的协商出一份密钥。 Record Protocol则定义了传输的格式.

(SSL记录协议从高层接收到数据后要经过分段、压缩和加密处理,最后由传输层发送 出去。在SSL协议中,所有的传输数据都被封装在记录中,SSL记录协议规定了记录头和记录数据的格式。每个SSL记录包含以下信息:1.内容类型:指 SSL的高层协议;.2.协议版本号:指所用的SSL协议版本号,目前已有2.0和3.0版本;3.长度:指记录数据的长度,记录数据的最大长度为 16383个字节;4.数据有效载荷:将数据用SSL握手阶段所定义的压缩方法和加密方法进行处理后得到的结果;5.MAC:MAC在有效数据被加密之前 计算出来并放入SSL记录中,用于进行数据完整性检查,若使用MD5算法,则MAC数据长度是16个字节。SSL记录协议采用了RFC2104中关于 HMAC结构的修正版,在HASH函数作用之前将一个序号放入消息中,以抵抗各种形式的重传攻击,序号是一个32位的递增计数器.)

三 .需要的加密方面的基础知识
了解SSL原理需要一点点加密的概念,这里把需要的概念做一下简单阐述:加密一般分为三类,对称加密,非对称加密及单向散列函数。

对称加密: 又分分组密码和序列密码。
分组密码是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组经过解密运算(加密运算的逆运算),还原成明文组。
序列密码是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。
解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位流。

CBC(Cipher Block Chaining)模式这个词在分组密码中经常会用到,它是指一个明文分组在被加密之前要与前一个的密文分组进行异或运算。当加密算法用于此模式的时候除 密钥外,还需协商一个初始化向量(IV),这个IV没有实际意义,只是在第一次计算的时候需要用到而已。采用这种模式的话安全性会有所提高。分组密码的典 型例子为DES,RC5,IDEA。序列密码的典型例子为RC4。

公钥加密:
简单的说就是加密密钥与解密密钥不同,分私钥和公钥。这种方法大多用于密钥交换,RSA便是一个我们熟知的例子。
还有一个常用的称作DH,它只能用于密钥交换,不能用来加密。

单向散列函数:
由于信道本身的干扰和人为的破坏,接受到的信息可能与原来发出的信息不同,一个通用的办法就是加入校验码。
单向散列函数便可用于此用途,一个典型的例子是我们熟知的MD5,它产生128位的摘要,在现实中用的更多的是安全散列算法(SHA),SHA的早期版本存在问题,目前用的实际是SHA-1,它可以产生160位的摘要,因此比128位散列更能有效抵抗穷举攻击。

由于单向散列的算法都是公开的,所以其它人可以先改动原文,再生成另外一份摘要。解决这个问题的办法可以通过HMAC(RFC 2104),它包含了一个密钥,只有拥有相同密钥的人才能鉴别这个散列。
四 .密钥协商过程

由于对称加密的速度比较慢,所以它一般用于密钥交换,双方通过公钥算法协商出一份密钥,然后通过对称加密来通信,当然,为了保证数据的完整性,在加密前要先经过HMAC的处理。
SSL缺省只进行server端的认证,客户端的认证是可选的。以下是其流程图(摘自TLS协议)。

Client <=====>Server

Clienthello ——–>
Serverhello
Certificate
ServerKeyExchange
CertificateRequest
<——– ServerhelloDone
Certificate
ClientKeyExchange
CertificateVerify
[ChangeCipherSpec]
Finished ——–>
[ChangeCipherSpec]
<——– Finished
Application Data <——-> Application Data

简单的说便是:SSL客户端(也是TCP的客户端)在TCP链接建立之后,发出一个Clienthello来发起握手,这个消息里面包含了自己可实 现的算法列表和其它一些需要的消息,SSL的服务器端会回应一个Serverhello,这里面确定了这次通信所需要的算法,然后发过去自己的证书(里面 包含了身份和自己的公钥)。Client在收到这个消息后会生成一个秘密消息,用SSL服务器的公钥加密后传过去,SSL服务器端用自己的私钥解密后,会 话密钥协商成功,双方可以用同一份会话密钥来通信了。

协商分为四个阶段说明与图示

1.初始化逻辑连接,客户方先发出ClientHello消息,服务器方也应返回一个ServerHello消息,这两个消息用来协商双方的安全能力,包括协议版本、随机参数、会话ID、交换密钥算法、对称加密算法、压缩算法等。

 

2.服务器方应发送服务器证书Certificate(包含了服务器的公钥等)和服 务端会话密钥(Serverkeyexchange),如果服务器要求验证客户方,则要发送CertificateRequest消息。最后服务器方发送 ServerHelloDone消息,表示hello阶段结束,服务器等待客户方的响应。

 

 

3.如果服务器要求验证客户方,则客户方先发送客户端证书Certificate消 息,然后产生客户端会话密钥,并用服务器的公钥加密,封装在ClientKeyExchange消息中,如果客户方发送了自己的证书,则再发送一个数字签 名CertificateVerify来对证书进行校验。

 

4.客户方发送一个ChangeCipherSpec消息,通知服务器以后发送的消 息将采用先前协商好的安全参数加密,最后再发送一个加密后的Finished消息。服务器在收到上述两个消息后,也发送自己的 ChangeCipherSpec消息和Finished消息。至此,握手全部完成,双方可以开始传输应用数据。

 

 

五.密钥协商的形象化比喻

如果上面的说明不够清晰,这里我们用个形象的比喻,我们假设A与B通信,A是SSL客户端,B是SSL服务器端,加密后的消息放在方括号[]里,以突出明文消息的区别。双方的处理动作的说明用圆括号()括起。

A:我想和你安全的通话,我这里的对称加密算法有DES,RC5,密钥交换算法有RSA和DH,摘要算法有MD5和SHA。

B:我们用DES-RSA-SHA这对组合好了。
这是我的证书,里面有我的名字和公钥,你拿去验证一下我的身份(把证书发给A)。
目前没有别的可说的了。

A:(查看证书上B的名字是否无误,并通过手头早已有的CA的证书验证了B的证书的真实性,如果其中一项有误,发出警告并断开连接,这一步保证了B的公钥的真实性)
(产生一份秘密消息,这份秘密消息处理后将用作加密密钥,加密初始化向量和hmac的密钥。将这份秘密消息-协议中称为per_master_secret-用B的公钥加密,封装成称作ClientKeyExchange的消息。由于用了B的公钥,保证了第三方无法知道)
我生成了一份秘密消息,并用你的公钥加密了,给你(把ClientKeyExchange发给B)
注意,下面我就要用加密的办法给你发消息了!
(将秘密消息进行处理,生成加密密钥,加密初始化向量和hmac的密钥)
[我说完了]

B:(用自己的私钥将ClientKeyExchange中的秘密消息解密出来,然后将秘密消息进行处理,生成加密密钥,加密初始化向量和hmac的密钥,这时双方已经安全的协商出一套加密办法了)
注意,我也要开始用加密的办法给你发消息了!
[我说完了]

A: [我的秘密是...]

B: [其它人不会听到的...]
六 .加密的计算
上一步讲了密钥的协商,但是还没有阐明是如何利用加密密钥,加密初始化向量和hmac的密钥来加密消息的。其实其过程不过如此:
1 借助hmac的密钥,对明文的消息做安全的摘要处理,然后和明文放到一起。
2 借助加密密钥,加密初始化向量加密上面的消息。
七. 安全性
SecurityPortal在2000年底有一份文章《The End of SSL and SSH?》激起了很多的讨论,目前也有一些成熟的工具如dsniff(http://www.monkey.org/~dugsong/dsniff/ )可以通过man in the middle攻击来截获https的消息。

从上面的原理可知,SSL的结构是严谨的,问题一般出现在实际不严谨的应用中。常见的攻击就是middle in the middle攻击,它是指在A和B通信的同时,有第三方C处于信道的中间,可以完全听到A与B通信的消息,并可拦截,替换和添加这些消息。

1 SSL可以允许多种密钥交换算法,而有些算法,如DH,没有证书的概念,这样A便无法验证B的公钥和身份的真实性,从而C可以轻易的冒充,用自己的密钥与 双方通信,从而知道到别人谈话的内容。而为了防止middle in the middle攻击,应该采用有证书的密钥交换算法。
2 有了证书以后,如果C用自己的证书替换掉原有的证书之后,A的浏览器会弹出一个警告框进行警告,但又有多少人会注意这个警告呢?
3 由于美国密码出口的限制,IE,netscape等浏览器所支持的加密强度是很弱的,如果只采用浏览器自带的加密功能的话,理论上存在被破解可能。
八. 代理
下面探讨一下SSL的代理是怎样工作的(可参见[6])。这可能与你开始想的不太一样:)
当在浏览器里设置了https的代理,而且在浏览器里输入了https://www.example.com 之后,
浏览器会与proxy建立tcp链接,然后向其发出这么一段消息:
CONNECT server.example.com:443 HTTP/1.1
Host: server.example.com:443

然后proxy会向webserver端建立tcp连接,之后,这个代理便完全成了个内容转发装置。浏览器与web server会建立一个安全通道,因此这个安全通道是端到端的,尽管所有的信息流过了proxy,但其内容proxy是无法解密和改动的(当然要由证书的 支持,否则这个地方便是个man in the middle攻击的好场所,见上面的讨论)。
九 .关于证书

注意,如果对于一般的应用,管理员只需生成“证书请求”(后缀大多为.csr),它包含你的名字和公钥,然后把这份请求交给诸如verisign等 有CA服务公司(当然,连同几百美金),你的证书请求经验证后,CA用它的私钥签名,形成正式的证书发还给你。管理员再在web server上导入这个证书就行了。如果你不想花那笔钱,或者想了解一下原理,可以自己做CA。从ca的角度讲,你需要CA的私钥和公钥。从想要证书的服 务器角度将,需要把服务器的证书请求交给CA.

如果你要自己做CA,别忘了客户端需要导入CA的证书(CA的证书是自签名的,导入它意味着你“信任”这个CA签署的证书)。而商业CA的一般不用,因为它们已经内置在你的浏览器中了。
十. WTLS

在WAP的环境中,也有安全加密的需求,因此wapforum参照在WWW世界里最为流行的SSL协议设计了WTLS.从原理上说,这份协议与 SSL是基本相同的,但在具体的地方作了许多改动。这些改动的大多没有什么技术上的需要,而是由于考虑到手持设备运算与存储的局限而尽量做了简化。不过我 的感觉是这些改动意义实在不大,其获得的计算和存储上节省出来的时间和空间并不多。在硬件速度突飞猛进的时代,这种改动能获得的好处也许并不很多(一个新 的协议便需要大量新的投入,而且与原有体制并不兼容,关于这点有文章[7]做了精彩阐述,可参看)。

这里我简单举一些SSL与WTLS的差别。

1 WTLS在一般udp这类不可靠信道之上工作,因此每个消息里要有序列号,协议里也要靠它来处理丢包,重复等情况。此外,拒绝服务攻击也因此变得更加容易。
2 WTLS建立的安全连接是在wap网关和手持设备之间,wap网关和web server之间如果也要保密,便要采再用SSL,即在这种模型中无法实现端到端的加密。

———- ————- ———
| Mobile |———–>| WAP |———->| WEB |
| Device |<———–| Gateway |<———-|Server |
| | WTLS | | SSL | |
———- ————- ———

3 WTLS协议里加了一种成为key_refresh的机制,当传递了一定数量数据包后,双方通过同样的算法将自己的密钥做一下更新。付出了很小的代价,安全性得以增强。

分享到:
评论

相关推荐

    CA加密,网络安全HTTPSSSL-安全传输协议SSL和TLS及WTLS的原理归类.pdf

    SSL(Secure Socket Layer)和TLS(Transport Layer Security)是网络安全领域中用于确保数据安全传输的协议,它们在HTTP协议的基础上提供了额外的安全层,通常用于HTTPS(HTTP over SSL/TLS)。这两种协议的主要...

    CA加密网络安全HTTPSSSL安全传输协议SSL和TLS及WTLS的原理.docx

    CA 加密网络安全 HTTP/SSL 安全传输协议 SSL 和 TLS 及 WTLS 的原理 一、SSL/TLS 概述 SSL(Secure Socket Layer)是 Netscape 公司设计的主要用于 WEB 的安全传输协议。TLS(Transport Layer Security)是 IETF ...

    网络安全-Web安全.ppt

    SSL协议有多个版本,包括未发布的V1,发布的V2和V3,以及在此基础上发展出的TLS、PCT、STLP和WTLS等变种。 在Web应用中,SSL常用于保护HTTP通信,通过HTTPS协议实现,浏览器通常会通过显示锁形图标或钥匙来标识SSL...

    电子商务安全的应用实例.pptx

    客户认证则通过多种机制实现,如SSL、TLS和WTLS协议支持的动态口令、询问-应答机制、硬件标识、数字签名以及固定口令。这些方法共同确保了用户身份的真实性,增强了交易的安全性。 移动电子商务是电子商务的新兴...

    第8章电子商务安全的应用实例.pptx

    SSL协议由Netscape公司开发,TLS协议由Internet网络工程技术小组进一步改进,WTLS则是WAP论坛为无线环境定制的安全协议。这些协议的主要作用是在客户端和服务器之间建立安全的加密通道,防止数据被窃取或篡改。 ...

    关于SSL安全协议-----

    ### 关于SSL安全协议 #### 一、SSL协议概述 SSL(Secure Socket Layer),即安全套接层协议,是一种广泛应用于互联网的安全通信...随着网络安全威胁的不断升级,SSL/TLS协议也在不断地发展和完善,以应对新的挑战。

    计算机通信网络安全(冯登国著).pptx

    1. **SSL/TLS协议**:Secure Socket Layer (SSL)和Transport Layer Security (TLS)是用于建立安全网络连接的协议,确保数据在客户端和服务器之间传输时的隐私性和完整性。SSL V2主要关注WEB安全通信,提供数据保密性...

    WAP无线应用协议 WAP无线应用协议

    3. **无线传输层安全(WTLS)**:类似于互联网上的SSL/TLS,WTLS提供了数据加密、服务器认证和消息完整性检查,确保了无线通信的安全性。 4. **无线传输层(WTP/WDP)**:WTP(Wireless Transaction Protocol)负责...

    WAP无线应用协议

    4. **WAP安全层**:WAP支持WAP安全协议(WSPS,WAP Secure Protocol Suite),如WTLS(Wireless Transport Layer Security),它是SSL/TLS的无线版本,为WAP通信提供加密和认证服务,保护用户隐私和数据安全。...

    WAP无线应用协议(绝对高清).rar

    WAP1.x版本中采用了WTLS(Wireless Transport Layer Security)来提供安全连接,类似于SSL/TLS,确保数据在传输过程中的隐私和完整性。WAP2.0引入了更强大的加密算法,进一步提升了安全性。 **WAP的挑战与演进**:...

    wireless communication and networks part5

    WTLS是一种用于保护WAP通信安全的协议,类似于Internet上的TLS/SSL协议。WTLS记录格式是构成WTLS数据传输的基本单位。它由以下几个部分组成: 1. **ContentType**:定义了该记录的数据类型。 2. **Sequence Number*...

    安全中间件系统关键技术研究

    再者,WTLS(无线交易层安全)协议仿真模型是为无线通信环境设计的安全协议,类似于SSL/TLS协议。它提供了一种方法来保护无线网络的数据传输,防止窃听和篡改,确保移动设备间的通信安全。 最后,安全负载均衡算法...

    搭建WAP服务器,手机网站.[整理].pdf

    Wireless Transport Layer Security (WTLS)是针对移动环境优化的安全协议,类似于互联网上的SSL/TLS。Wireless Datagram Protocol (WDP)则运行在各种网络数据载体之上。Bearer数据载体是指WAP可以在各种不同的数据...

    technical_wap2_0-20021106.zip

    7. **WTLS(Wireless Transport Layer Security)**:为了保障无线通信的安全,WAP2.0采用了WTLS,它是SSL/TLS的无线版本,提供了加密、认证和完整性保护,确保数据在传输过程中的安全性。 8. **WIM(Wireless ...

    wap网关,带wtls

    WTLS是WAP安全的一个重要组成部分,类似于互联网上的SSL(Secure Socket Layer)或TLS(Transport Layer Security)。它的主要目标是为无线通信提供加密、身份验证和完整性保护。WTLS通过使用安全证书来确保用户与...

    JAVAWAP学生成绩查询技术

    WAP1.x协议栈不直接使用HTTP/TLS/TCP,而是使用WSP/WTP/WTLS/WDP,这使得直接通过手机访问Internet受限。随着技术发展,WAP2.0推出,采用双协议栈,引入了XHTML、TCP/IP、HTTP 1.1和TLS/SSL等标准,增强了协议兼容性...

    WAP开发实用手册.rar

    WAP协议栈由四层组成:应用层(WSP,Wireless Session Protocol)、会话层(WTP,Wireless Transaction Protocol)、传输层(WTLS,Wireless Transport Layer Security,类似于SSL/TLS的安全协议)和网络层(WAP-...

    讲解WAP的电子书 word格式

    6. **安全性**:WTLS(无线传输层安全)为WAP通信提供类似于SSL/TLS的安全保护,包括加密和身份验证,以保护用户数据。 **学习WAP的意义与应用场景** 1. **移动互联网发展**:理解WAP有助于我们了解移动互联网早期...

    wap.........................

    4. **安全性**:WAP支持WTLS(无线传输层安全)协议,类似于HTTP的SSL/TLS,为无线数据传输提供加密和身份验证。 5. **多媒体支持**:随着WAP的升级,如WAP 2.0,开始支持更丰富的媒体格式,如图像、音频和视频,...

Global site tag (gtag.js) - Google Analytics