- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8讲传输层的安全性
第8讲传输层的安全性:SSL·讨论在互联网模型的传输层上,安全服务的必要性。传输层上的安全机制为应用程序提供端对端安全服务,这里的应用程序运用像TCP一样的传输层协议。这种想法是要为互联网上的交易提供安全服务。例如,当顾客在线购物时,就需要有下面的这些安全服务:(1)顾客需要肯定服务器属于真实的卖主,而不是一个冒名顶替者。顾客不能把自己的信用卡号发送给一个冒名顶替者(实体证明)。(2)顾客和卖主都要肯定信息的内容在传输过程中没有被修改(信息的完整性)。(3)顾客和卖主都要肯定冒名顶替者没有拦截到像信用卡号一类的敏感信息(机密性)。目前在传输层上提供安全性的两个主导性的协议就是:安全套接层(SSI)协议和安全传输层(TLS)协议。后者实际上是前者的一个IETF版本。我们只讨论SSI,在互联网模型中,SSL,和TLS的位置,如图8-1所示。这些协议的目标之一就是提供服务器验证和客户验证,以及数据机密性和数据完整性。应用层客户/服务器程序,像使用TCP服务的超文本传输协议(HTTP),可以把信息封装在SSI,数据包中。如果服务器和客户可以运行SSI(或TLS)程序,那么客户就可以运用URL https://…而不是http://...来允许HTTP信息被封装在SSL(或TLS)数据包中。例如,在线购物者的信用卡号可以通过互联网安全传输。8.1 SSL结构SSL,是设计用来为在应用层生成的数据提供安全服务和压缩服务的。具有典型意义的是,SSI。可以从任何应用层协议接收数据,不过通常还是从HTTP接收。从应用层接收的信息是压缩信息(可选)、签名信息和加密信息。然后再把数据传输到可靠的传输层协议如TCP上。1994年,Netscape提出了SSI。1995年,又发布了第二版和第三版。本章我们将讨论SSL,的第三版。8.1.1服务SSL提供从应用层接收的数据的安全服务。1碎裂首先,SSL把数据分成2H字节或更小的分组。2压缩数据的每一个碎片都要用一种客户和服务器之间协商的无损耗压缩方法压缩。这种服务是可选的。3信息完整性为了保护信息的完整性,SSI运用密钥散列函数创建了一个MAC。4机密性为了提供机密性,原信息和MAC要用对称密钥加密法加密。5结构在加密的有效载荷上加一个头,然后再让有效载荷通过可靠的传输层协议。8.1.2密钥交换算法正像我们将在后面了解到的那样,为了交换一个可信而且机密的信息,客户和服务器都需要有六个加密信息(四个密钥和两个初始向量)。不过,为了创建这些秘密,必须在他们之间建立一个预备主秘密。SSL确定了6个密钥交换方法来建立这个预备主秘密:NULL、RSA、匿名Diffie-Hellman、暂时Diffie-Hellman、固定Diffie-Hellman和Fortezza,如图8-2所示。1.无效在这种方法中,没有密钥的交换。在客户和服务器之间也不需要建立预备主秘密。客户和服务器都需要知道预备主秘密的值。2.RSA在这种方法中,预备主秘密是一个由客户创建的48字节的随机数,用服务器的RSA公钥加密,再发送给服务器。服务器还要发送其RSA加密/解密证书。如图8.3所示。3.匿名Diffie-Hellman这是一种最简单最不安全的方法。运用Diffie-Hellman(DH)协议在客户和服务器之间建立预备主秘密。Diffie-Hellman半密钥以明文方式发送。因为双方都不知道对方,所以这就被称为匿名Diffie-Hellman。正像我们所讨论的那样,这种方法最严重的缺陷就是中间相遇攻击。如图8.4所示。4.暂时Diffie-Hellman为了阻止中间人攻击,可以使用暂时Diffie-Hellman密钥交换。每一方都发送一个用本身私钥签名的Diffie-Hellman密钥。收到该密钥的这一方需要用发送者的公钥验证签名。验证所用的公钥用RSA或DSS数字签名证书讲行奁换。如图8.5所示。5.固定Diffie-Hellman另一个解决办法就是固定Diffie-Hellman方法。群中的所有实体都可以准备固定参数(g和p)。然后,每一个实体就可以创建一个固定Diffie-Hellman半密钥()。为了更安全,每个单个的半密钥都要插入已经被认证机构(CA)认证的证书中。也就是说,双方不是直接交换半密钥;CA在一个RSA或DSS特殊证书中发送半密钥。如果客户需要计算预备主秘密,它就运用以证书形式接收的固定半密钥和服务器半密钥。服务器的做法也一样,只是顺序相反。注意,在这种方法中,没有密钥交换信息通过;只有证书被交换。6.FortezzaFortezza(来自意大利语,意思是要塞)是美国国家安全局的一个注册商标。这是一族由国防部提出来的安全协议。因为其复杂性,我们在本书中不作讨论。8.1.3加密/解密算法有几种对加密/解密算法的选择。
原创力文档


文档评论(0)