`
囧囧有神
  • 浏览: 206584 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
社区版块
存档分类
最新评论

深入研究SSL【第一章】-什么是SSL,SSL如何工作

    博客分类:
  • SSL
阅读更多

前段时间项目的关系学习了下SSL,有一些心得体会和疑惑打算一并记录下来和大家分享和讨论一下。

这部分内容打算分成如下一些章节来写:

  1. 第一章. 对SSL的基本概念和框架的介绍
  2. 第二章.对SSL握手协议的研究(part-1
  3. 第三章.对SSL握手协议的研究(part-2)
  4. 第四章.对SSL握手协议细节和实现的介绍
  5. 第五章.对SSL记录协议细节和实现的介绍
  6. 第六章.对SSL的安全性分析
  7. 第七章.举例一种将usbkey融入java JSSE框架的解决方案

先写第一章内容,后面的慢慢写,在学习过程中也遇到一些困惑,希望大家也能给点提示。


SSL 缩写 Secure Socket Layer ,是几十年前网景公司制定的保证服务器和客户端安全通信的一种协议,大量使用在http的安全通信中,这里的安全通信有两层含义:

  • 通信双方身份的认证
  • 通信数据的保密

简单说就是首先要对通信两端的身份进行认证确保是真实的,接下来就是确保通信双方交换的数据进行加密确保只有真实的对手方才能看到,任何其他的人即便拿到数据也无法获得有效信息。这里要注意, SSL 并不包含或实现身份认证的方法和数据加密方法, SSL 只是制定了一套可靠的 C-S 之间的协商办法,来确定通信双方如何身份认证和加密。现在 SSL 里头基本使用 PKI 数字证书方式认证,加密的算法很多,对称非对称,这些网上资料很多自己 google 之。

SSL 是如何工作的呢?基本上 SSL 的工作分为两个阶段:握手阶段和数据传输阶段,若通信期间检测到不安全因素,比如握手时候发现另一端无法支持选择的协议或加密算法,或者发现数据被篡改,这时通信一方会发送警告消息,不安全因素影响比较大两端之间的通信就会终止,必须重新协商建立连接。

SSL 协议结构如下:

TLSSSL Protocol Layers  

通过 SSL 分成三个子协议, HandShake( 握手) ChangeCipherSpec( 更改密钥规格 ), Alert( 告警 )

 

SSL 的告警协议是用来为通信对方发送一条告警消息,告警分为两个层次: fatal warning, 如果是 fatal 级别的如 MAC 计算出错或协商密钥算法失败则马上断开连接,要建立连接的话需要重新握手; warning 类型的消息一般只会记录日志,并不会断开连接。

 

SSL 更换密钥规格 (change cipher spec) 协议独立于握手协议,单独属于一类,也是其中最简单的一个。协议由单个消息组成 , 该消息只包含一个值为 1 的单个字节。该消息由客户端和服务器端各自发出用来通知对方,从这个消息以后要开始使用之前协商好的密钥套件了,这个消息一般是在握手到发出 Finish 消息之前发出。

 

SSL 握手协议主要负责如下工作:

―― 算法协商:首次通信时,双方通过握手协议协商密钥加密算法,数据加密算法和文摘算法。
――
身份验证:在密钥协商完成后,客户端与服务器端通过证书互相验证对方的身份。
――
确定密钥:最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户端和服务器各自根据这个秘密信息计算出加密密钥,在接下来的记录协议中用来对应用数据进行加密;

 

如果说握手协议是 C/S 双方的协商的话记录协议就是利用协商结果对上层应用提供两种服务:

―― 机密性:使用协商好的通信密钥对业务数据加解密;

―― 数据完整性:利用协商好的 MAC 算法计算消息 HASH ,防止消息被篡改;

协议规定每个记录层的协议数据包长度不能超过 2^14(16K) ,因此记录协议接收到层应用业务数据若超长会将业务数据分块,压缩 ( 可选 ) ,计算 MAC ,加密,按上记录层协议头发出去。


疑问:

1.SSL协议中为什么change cipher spec消息要单独属于一类而不归类到握手消息中?

2.若将change cipher spec消息去掉,服务器端和客户端可以直接根据收到或发送Finished消息来让通信双方切换到使用协商好的密钥通信的状态中去好像也没什么影响,为什么一定要整出这么个change cipher spec协议来?

分享到:
评论
12 楼 日心尧亘 2013-08-15  
luckywnj 写道
囧囧有神 写道
lj6684 写道
原来还真没注意到有 Change Cipher Spec,但根据整个SSL实现过程理解,我觉得可能是实现密钥更换作用的;因为原来在SSL协议的资料上看到过,客户端和服务端完成SSL握手后,为了保证信道的安全性,可以设置会话密钥的生命周期:例如密钥使用多长时间后主动更换密钥或密钥加密多大数据流量后主动更换密钥;
更换密钥是在双份身份确认完以后,为了保证信道安全做的额外工作,不需要再完全做一遍 HAND SHAKE 过程,所以可能这个就是独立出 Change Cipher Spec 的意图。
个人见解,如果不对欢迎指出更正;

================
我也是这么想的,好像在SSL协议RFC草稿里头看到过,这个change cipher spec消息的使用可以由实现者定制,在通信过程中无需重新走握手流程,简单的发一个消息实现双方更换密钥,但这个消息只有一个字节,生成密钥的材料
不用重新协商就能重新生成双方共享的对称加密密钥?如何能实现?
SSLV3协议白皮书中对这个changecipherspec消息为什么不归类到握手协议中有一句说明,原文如下:

To help avoid pipeline stalls, ChangeCipherSpec is an independent SSL Protocol content type, and is not actually an SSL handshake message
为什么不搞到握手协议中了就能防止信道延迟?这个也还没理解。


是不是可以这样理解,如果放到握手协议里面,下次更换密钥时还要重新SSL握手?所以就会造成信道延迟

我觉得可以这样理解:
1.Change Cipher Spec就是告诉对方我开始使用咱俩刚刚协商好的密钥来加密消息了,它仅仅是一个状态更换的说明消息,而握手协议的主要工作就是协商密钥,所以这个 Change Cipher Spec不属于握手协议。
2.在一种情况下就是如5楼所说,当Client Hello消息中的Session id非空的时候,就表示不是要新建立连接,而是要使用上一个会话协商好的密钥来进行通信,此时就不是一个完整的握手过程,在这样的情况下,通信过程就很简单了。client Hello->Server Hello, Change Cipher Spec, Encrypted Handshake Message->client Change Cipher Spec, Encrypted Handshake Message。
个人理解~欢迎指正
11 楼 luckywnj 2012-04-26  
囧囧有神 写道
lj6684 写道
原来还真没注意到有 Change Cipher Spec,但根据整个SSL实现过程理解,我觉得可能是实现密钥更换作用的;因为原来在SSL协议的资料上看到过,客户端和服务端完成SSL握手后,为了保证信道的安全性,可以设置会话密钥的生命周期:例如密钥使用多长时间后主动更换密钥或密钥加密多大数据流量后主动更换密钥;
更换密钥是在双份身份确认完以后,为了保证信道安全做的额外工作,不需要再完全做一遍 HAND SHAKE 过程,所以可能这个就是独立出 Change Cipher Spec 的意图。
个人见解,如果不对欢迎指出更正;

================
我也是这么想的,好像在SSL协议RFC草稿里头看到过,这个change cipher spec消息的使用可以由实现者定制,在通信过程中无需重新走握手流程,简单的发一个消息实现双方更换密钥,但这个消息只有一个字节,生成密钥的材料
不用重新协商就能重新生成双方共享的对称加密密钥?如何能实现?
SSLV3协议白皮书中对这个changecipherspec消息为什么不归类到握手协议中有一句说明,原文如下:

To help avoid pipeline stalls, ChangeCipherSpec is an independent SSL Protocol content type, and is not actually an SSL handshake message
为什么不搞到握手协议中了就能防止信道延迟?这个也还没理解。


是不是可以这样理解,如果放到握手协议里面,下次更换密钥时还要重新SSL握手?所以就会造成信道延迟
10 楼 njbble 2010-02-27  
确实很不错,收藏了
9 楼 aoliwen521 2010-02-26  
收藏,期待楼主连载。
8 楼 lj6684 2010-02-25  
囧囧有神 写道
lj6684 写道
原来还真没注意到有 Change Cipher Spec,但根据整个SSL实现过程理解,我觉得可能是实现密钥更换作用的;因为原来在SSL协议的资料上看到过,客户端和服务端完成SSL握手后,为了保证信道的安全性,可以设置会话密钥的生命周期:例如密钥使用多长时间后主动更换密钥或密钥加密多大数据流量后主动更换密钥;
更换密钥是在双份身份确认完以后,为了保证信道安全做的额外工作,不需要再完全做一遍 HAND SHAKE 过程,所以可能这个就是独立出 Change Cipher Spec 的意图。
个人见解,如果不对欢迎指出更正;

================
我也是这么想的,好像在SSL协议RFC草稿里头看到过,这个change cipher spec消息的使用可以由实现者定制,在通信过程中无需重新走握手流程,简单的发一个消息实现双方更换密钥,但这个消息只有一个字节,生成密钥的材料
不用重新协商就能重新生成双方共享的对称加密密钥?如何能实现?
SSLV3协议白皮书中对这个changecipherspec消息为什么不归类到握手协议中有一句说明,原文如下:

To help avoid pipeline stalls, ChangeCipherSpec is an independent SSL Protocol content type, and is not actually an SSL handshake message
为什么不搞到握手协议中了就能防止信道延迟?这个也还没理解。

没研究到那么深,XD的研究精神值得佩服!在研究协议的同时可以参考好多SSL的开源实现,理论和实践结合起来就更容易理解了
7 楼 囧囧有神 2010-02-25  
写着写着发现第二章搞的太长了,打算将第二章分两部分来写,SSL并没有那么可怕,就是陌生的术语比较多,把那些加密,认证,加密算法涉及到得数学方面术语好好熟悉下你会发现这东西没那么拗口了
6 楼 囧囧有神 2010-02-25  
lj6684 写道
原来还真没注意到有 Change Cipher Spec,但根据整个SSL实现过程理解,我觉得可能是实现密钥更换作用的;因为原来在SSL协议的资料上看到过,客户端和服务端完成SSL握手后,为了保证信道的安全性,可以设置会话密钥的生命周期:例如密钥使用多长时间后主动更换密钥或密钥加密多大数据流量后主动更换密钥;
更换密钥是在双份身份确认完以后,为了保证信道安全做的额外工作,不需要再完全做一遍 HAND SHAKE 过程,所以可能这个就是独立出 Change Cipher Spec 的意图。
个人见解,如果不对欢迎指出更正;

================
我也是这么想的,好像在SSL协议RFC草稿里头看到过,这个change cipher spec消息的使用可以由实现者定制,在通信过程中无需重新走握手流程,简单的发一个消息实现双方更换密钥,但这个消息只有一个字节,生成密钥的材料
不用重新协商就能重新生成双方共享的对称加密密钥?如何能实现?
SSLV3协议白皮书中对这个changecipherspec消息为什么不归类到握手协议中有一句说明,原文如下:

To help avoid pipeline stalls, ChangeCipherSpec is an independent SSL Protocol content type, and is not actually an SSL handshake message
为什么不搞到握手协议中了就能防止信道延迟?这个也还没理解。
5 楼 lj6684 2010-02-25  
原来还真没注意到有 Change Cipher Spec,但根据整个SSL实现过程理解,我觉得可能是实现密钥更换作用的;因为原来在SSL协议的资料上看到过,客户端和服务端完成SSL握手后,为了保证信道的安全性,可以设置会话密钥的生命周期:例如密钥使用多长时间后主动更换密钥或密钥加密多大数据流量后主动更换密钥;
更换密钥是在双份身份确认完以后,为了保证信道安全做的额外工作,不需要再完全做一遍 HAND SHAKE 过程,所以可能这个就是独立出 Change Cipher Spec 的意图。
个人见解,如果不对欢迎指出更正;
4 楼 zgxzowen 2010-02-24  
打个标记,等看下章,开头写的还不错。
3 楼 xiaobao0501 2010-02-24  
不错的资料.
2 楼 zli.ray 2010-02-24  
ssl,呵呵,很高深的一个东西,记得原来的一个项目差点被他搞死。

学习ssl,可以参考下openssl、java keytool、https。
1 楼 xiaoyuqi00 2010-02-24  
标记,收藏。

希望LZ连载下去!

相关推荐

    华为云HCIP-第一章-FusionAccess系统及特性介绍 华为认证.pptx

    根据提供的信息,我们可以深入探讨华为云HCIP-第一章-FusionAccess系统及特性的相关内容,尤其聚焦于桌面云架构、特点及其应用场景。 ### FusionAccess桌面云概述 #### 华为FusionAccess简介 华为FusionAccess是一...

    《Spring Security3》第四章第四部分翻译(Remember me后台存储和SSL)附前四章doc文件

    《Spring Security3》第四章第四部分主要探讨了Remember me服务的后台存储机制以及如何结合SSL(Secure Sockets Layer)来增强应用的安全性。这一部分的知识点涵盖了Spring Security中Remember me的功能,用户身份...

    现代密码学原理与实践.zip

    这一章将深入讨论这些算法的工作原理、安全性分析以及应用实例,如数据存储和传输的安全保护。 3. **第3章 - 非对称加密** 非对称加密,如RSA、ECC,以其公开密钥和私有密钥的概念而闻名。这章会介绍公钥基础设施...

    ArcSDE 管理员手册(全1-8章)

    第一章:基础概念与安装 在这一章中,通常会介绍ArcSDE的基本概念,包括它是什么,它的功能以及为什么在GIS系统中至关重要。内容可能涉及ArcSDE的架构,如客户端-服务器模型,以及如何在不同操作系统和数据库环境下...

    Computer Networking:A Top-Down Approach featuring the Internent(3rd Edition)1~5章课件PPT英文版

    1. **第一章:计算机网络和Internet概述** - 网络定义:讲解计算机网络的基本概念,包括硬件、软件和通信协议。 - Internet的历史和发展:介绍Internet的起源,TCP/IP协议的发展,以及全球互联网的演变。 - ...

    web上用户口令安全传输的研究与实现本科论文.doc

    第一章 引言 引言部分通常会概述研究背景、目的和重要性。在Web上,用户口令的安全传输是网络安全的基础,因为不安全的传输方式可能导致口令被截取,进而导致用户账户被盗。本研究旨在探讨现有的安全策略,并提出...

    大学毕设论文--基于ca证书购物网站的建设及应用.doc

    **第一章 绪论** 1.1 课题背景目的及意义 - 课题背景:随着互联网的普及,电子商务成为日常生活的重要部分,而网络安全问题日益凸显,尤其是涉及金融交易的在线购物平台。CA证书作为身份验证的一种手段,对于确保...

    密码编码学与网络安全-原理与实践(第四版)习题解答

    第一章:介绍 这一章为整个主题提供了背景,讨论了密码学的历史、基本目标以及它在保护网络通信中的作用。习题解答将涵盖密码学的基本概念,如明文、密文、加密和解密过程,以及加密系统分类。 第二章:古典加密...

    《深入浅出密码学》PDF(英文原版)

    第一章通常会介绍密码学的基本概念,包括信息的保密性、完整性和不可否认性,以及密码学在这些目标中的作用。作者可能会讲解古典密码学的历史,如凯撒密码和维吉尼亚密码,以此引出现代密码学的基础。 第二章至第四...

    应用密码学(前10章) doc格式

    第一章可能会介绍密码学的历史和基本概念,解释为什么需要密码学以及它在保护信息安全中的作用。它可能还会讨论古典密码技术,如凯撒密码和维吉尼亚密码,作为引出现代密码学的起点。 第二章可能涉及密码学的基本...

    现代密码学PPT课件.zip

    现代密码学是一门深入研究信息安全和数据保护的学科,它涉及到加密、解密、认证、数据完整性以及密钥管理等多个方面。本压缩包文件“现代密码学PPT课件.zip”提供了一套完整的教学资源,涵盖了该领域的核心概念和...

    《密码编码学与网络安全:原理与实践 (第四版)》答案

    根据提供的文件信息,我们可以深入探讨《密码编码学与网络安全:原理与实践(第四版)》这一书籍中的关键知识点。此书由William Stallings编写,并提供了详细的解答手册,涵盖了从古典加密技术到现代网络安全实践的...

    openssl编程

    OpenSSL编程的第一章主要介绍了密码学的基础知识,包括对称算法、摘要算法、公钥算法和回调函数。对称算法使用相同的密钥进行加密和解密;摘要算法产生数据的指纹,不可逆且长度固定;公钥算法涉及一对密钥,一个...

    Linux-Socket-Programming

    - **章节结构**:本书分为两大部分,第一部分涵盖了Socket编程的基础概念,第二部分则深入探讨了一些高级主题。 - **第一部分(基础概念)**: - **第1章:介绍Socket**:本章介绍了什么是Socket以及其在网络通信中...

    应用密码学习题答案.zip

    2. 对称加密:从第2章开始,可能会讨论对称加密算法,如DES、3DES、AES等,讲解它们的工作原理和安全性分析。 3. 非对称加密:第3章至第5章可能涉及非对称加密,如RSA、ECC(椭圆曲线密码学)和 Diffie-Hellman ...

    基于WebService数据交换的研究和实现_第五章WSDES系统的设计和实现

    **基于WebService数据交换的研究和实现_第五章WSDES系统的设计和实现** 在信息化时代,数据交换成为了企业间、系统间协同工作的重要环节。WebService作为开放的Web标准,为跨平台、跨系统的数据交换提供了可能。本...

    《21天学通ASP.NET》源代码20-21章

    这一章涵盖了以下关键知识点: 1. **页面状态管理**:包括ViewState和ControlState,它们是如何在服务器和客户端之间保持数据的。 2. **隐藏字段**:利用HTML隐藏字段在客户端存储信息的方式。 3. **Cookie**:如何...

    《计算机网络》(第6版) 谢希仁 课后习题解答

    《计算机网络》(第6版) 谢希仁的课后习题解答涵盖了网络通信的基础概念、原理和技术,是深入理解计算机网络体系结构的重要参考资料。以下是对各个章节主要知识点的详细阐述: 1. **第1章 概述** - **连通性**:...

    现代密码学 胡予濮

    第一章“密码学基础”是整个领域的基石,讲解了密码学的基本概念、历史发展以及其在现代社会中的作用。这一章会涵盖古典密码,如凯撒密码和维吉尼亚密码,以及现代密码学的基本原理,包括加密和解密的概念,以及安全...

    微分几何第5章第1节1

    很抱歉,但根据您提供的信息,标题和描述中提到的"微分几何第5章第1节1"以及标签"网络协议"和"ci",这些内容并不匹配。微分几何是数学的一个分支,主要研究曲面和流形在小尺度下的性质,而"网络协议"和"ci"通常与...

Global site tag (gtag.js) - Google Analytics