网络安全协议课程设计报告SSL协议

上传人:m**** 文档编号:64657132 上传时间:2022-03-21 格式:DOC 页数:10 大小:121KB
收藏 版权申诉 举报 下载
网络安全协议课程设计报告SSL协议_第1页
第1页 / 共10页
网络安全协议课程设计报告SSL协议_第2页
第2页 / 共10页
网络安全协议课程设计报告SSL协议_第3页
第3页 / 共10页
资源描述:

《网络安全协议课程设计报告SSL协议》由会员分享,可在线阅读,更多相关《网络安全协议课程设计报告SSL协议(10页珍藏版)》请在装配图网上搜索。

1、SSL 协议的安全性研究1 引言随着计算机网络技术的飞速发展, 信息时代的人们对 Internet 的依赖性越来越大。 当今时 代,电子商务和电子政务的应用越来越广泛,然而网络安全问题严重束缚了计算机网络的进一 步应用。安全套接层 SSL(Secure Sockets Layer) 协议是由 Netscape 公司设计开发的安全协议, 主要用于加强应用程序之间的数据的安全性。SSL协议是基于Web应用的安全协议,它采用了RSA算法、RC4- 128、RC 128、三重DES算法和MD5等加密技术实现两个应用层之间的机密 性、可靠性和数据完整性,并采用 X509 数字证书实现鉴别,其加密的目的是

2、建立一个安全的 通讯通道,而且该通道可在服务器和客户机两端同时实现支持。2 SSL 协议简述及相关概念SSL协议用来建立一个在客户和服务器之间安全的TCP连接,尤其可被用来认证服务器,可选地认证客户,执行密钥交换,提供消息认证,而且还可以完成在TCP协议之上的任意应用协议数据的完整性和隐蔽性服务。SSL为在In ternet上安全地传送数据提供了一介加密通道,建立一个安全连接,主要实现以下工作:加密网络上客户端和服务器相互发送的信息;验证信 息在传送过程是否安全完整:运用非对称密钥算法验证服务器;验证客户身份;交换应用层数 据。2.1 SSL-安全套接层协议。是由 Netscape 设计的一种

3、开放性协议,它提供了一种介于应用层和传输层之间的数据安全 套接层协议机制。 SSL 位于 TCP/IP 协议与各种应用层协议之间, 为 TCP/IP 连接提供数据加密、 服务器认证、消息完整性以及可选的客户机认证。其目的是为客户端(浏览器)到服务端之间 的信息传输构建一个加密通道,此协议是与操作系统和Web服务器无关的。2.2 SSL 协议可分两层:2.2.1 SSL 记录协议:它建立在可靠的传输协议(如 TCP)之上,位于SSL协议的底层,为高层协议提供数据封 装、压缩、加密等基本功能的支持。在 SSL 中,所有数据被封装在记录中, SSL 握手协议中的 报文,要求必须放在一个 SSL 记录

4、协议层的记录里,但应用层协议的报文,允许占用多个SSL记录来传送SSL记录头格式SSL记录头可以是2个或3个字节长的编码。SSL记录头包含的信息有记录头的长度、记 录数据的长度,以及记录数据中是否有填充数据,其中填充数据是在使用块加密(blocken-cryption )算法时,填充实际数据,使其长度恰好是块的整数倍。最高位为1时,不含有填充数据,记录头的长度为2个字节,记录数据的最大长度为32767个字节;最高位为0时,含有填充数据,记录头的长度为3个字节,记录数据的最大长度为16383个字节。SSL记录层结构如图1所示。MAC数握记汞头类显MAC数JS尊充数捋图1 SSL记录层结构当数据头

5、长度是3个字节时,次高位有特殊的含义。次高位为1时,表示所传输的记录是普通的数据记录;次高位为 0时,表示所传输的记录是安全空白记录(被保留用于将来协议的 扩展)。记录头中数据长度编码不包括数据头所占用的字节长度。记录头长度为2个字节时,记录长度的计算公式为:记录长度 =(Byte0&0x7f)8)|Byte1。其中Byte0、Byte1分别表 示传输的第一个、第二个字节。记录头长度为3个字节时,记录长度的计算公式是:记录长度=(Byte0&0x3fS : change cipher spec(2) C-S : finishedak(3) S-C : change cipher spec(4)

6、 S-C : finishedak(5) C-S : mk但存在一种特殊的情况,在这种情况下,中间人M(man in the middle attack)采取change cipher spec消息丢失攻击,这种攻击的前提是当前的Cipher Suite 不作MAC呆护;未决的Cipher Suite不作加密,作 MAC呆护,那么攻击的消息流如下:(1) C-M : Change Cipher Spec(2) C-M : finishedak(3) M-S : finisheda(4) S M cha nge cipher spec(5) S M fini sheda(6) M-C : fin

7、isheda(7) C-M : mk(8) M-S : m其中*k表示记录层协议对数据进行加密保护;m表示明文的应用数据;n表示finished消息中的认证码,是对所有握手消息进行MAC计算结果(但不包括Change Cipher Spec消息的认证)。从以上过程可以看出,在接收到Change Cipher Spec消息之前,当前的 Cipher Suite不加密,不作 Mac保护,直到收到 Change Cipher spec消息之后,记录层才开始对通信数据进 行加密和完整性保护。假如只对密码族进行认证而从不加密,这样中间人攻击者将窃取并删除Change Cipher Spec消息,致使通信

8、双方将不再更新当前的密码族(Cipher Suite),即不再对传递的数据作MAC 认证和加密。由于商定的密码族不起作用,这样协议失去了对数据的认证能 力,从而中间人攻击者在通信双方不知道的情况下,可以任意修改会话数据。解决策略将Change Cipher Spec 假如到Finished消息的消息认证计算中,这样才符合认证协议的 上下文原则。当然,也可以不修改协议的基本框架,在发送Finished消息之前要求收到 ChangeCipher Spec的消息,否则引起协议的致命错误并会中断连接,这实际上是协议实现者对SSL协议缺陷的弥补工作。5.4证书攻击和窃取541攻击原理公共CA机构并不总是

9、很可靠的,因为对于用户的证书,公共CA机构可能不像对网站数字证书那样重视和关心其准确性。由于微软公司的S服务器提供了 “客户端证书映像”功能,用于将客户端提交证书的名字映射到NT系统的用户帐号,在这种情况下,攻击者就有可能获得该主机的系统管理员的权限;当然,如果攻击者不能利用上面的非法的证书突破服务器的话, 他们还可以尝试运用暴力攻击获取访问的权限,运用暴力攻击客户端认证的方法是:攻击者编 辑一个可能的用户名字列表,然后为每一个名字向 CA机构申请证书。每一个证书都用于尝试获 取访问权限。用户名的选择越好,其中一个证书被认可的可能性就越高。暴力攻击证书的方便 之处在于它仅需要猜测个有效的用户名

10、,而不是猜测用户名和口令。攻击者还可能窃取有效的证书及相应的私有密钥,其最简单的方法是特洛依木马病毒,这种攻击几乎可使客户端证书形同虚设,它攻击的是证书的一个根本性弱点:私有密钥整个 安全系统的核心一一经常保存在不安全的地方,对付这种攻击的唯一有效方法是将证书保存到 智能卡或令牌之类的设备中。图3客户端SSL通信安全代理工作原理示意图542解决策略证书的安全可以采用 IDs( In trusion Detection System),它是一种用于监测攻击服务器企图的技术和方法。典型的IDS监视到网络信息与保存在数据库中的已知攻击“特征”或方法进行比较,如果发现攻击,IDS可以提醒系统管理员切断

11、连接或甚至实施反攻击等。但是,如 果网络通信是加密的,IDS将无法监视攻击者,而且反而可能会使攻击者更为轻松的实施攻击。 解决的方法是通过 Proxy代理服务器的SSL,可以在一个SSL proxy代理服务器程序上使用这 项资料审查技术。SSL proxy是一个连接在80端口上接受纯文字的 HTTP通信请求的软件,它会将这些请求通过经由SSL加密过的连接,转寄到目标网站。在连接端口80开一个听取SOcket(侦听),通过Open SSL0 . 9. 6指令,将所有进入这个Proxy的数据传送出去。通过这个SSL Pro)(y机制,只要将安全扫描软件指向Proxy的IP地址,就可以用来审查 SS

12、L服务器,从而满足信息传输安全的需求,其使用proxy代理服务器的工作原理如图3。5.5 SSL不能提供交易的不可否认性SSL协议是基于Web应用的安全协议,它只能提供安全认证,SSL链路上的数据完整性和保 密性。对于电子商务的交易应用层的信息不进行数据签名,因此,不能提供交易的不可否认性,这是SSL在电子商务中使用的最大缺欠5.6密钥管理问题客户机和服务器在连接初期互相发送自己能支持的加密算法时,以明文返回选定的加密算法和主密钥,主密钥前 40位不加密,其余位加密,此时可能会被攻击者修改为强度最弱的加密 算法,导致以后传输的加密数据包被攻击者破解。另外,所有的会话密钥中都将生成主密钥 mas

13、ter-key,实际的密钥并不是主密钥,而是由它生成的两个密钥client-write-key (server-read-key) 和client - read-key( server-write-key),并且当客户机和服务器再次握手时,不再协商加密算法和主密钥,因此握手协议的安全完全依赖于对主密钥的保护,如果主密钥管 理不妥被泄露,则通讯传输中的加密数据包极可能被破译。5.7加密算法的强度限制通过互联网传输敏感数据的一个问题是传输过程会经过许多中间环节,这一路由过程是所有互联网传输的基础,而在路由线路上的任何一台计算机都可能完全获得传输的信息,这样就使得别人有可能截获并破译你的秘密信息。美

14、国政府规定,加密技术属于军用品受军火国际贸易 法规的制约,其产品出口必须取得出口许可证。因此密钥长度超过 512bit的RSA算法不能用于SSL的密钥交换算法,密钥长度超过40bit的对称加密算法如 RC4, DES等不能用于SSL的数据加密,故美国出口的SSL协议产品的加密算法的安全性不足,不能用于安全性要求高的网络服务。5.8版本回滚攻击SSL 3.0不包含任何重大缺陷,通过SSL 2.0协议得到了一些改进,这就是为什么我们不希 望一个攻击者尝试版本回滚的攻击。对于攻击者使版本3.0的各部分回到2.0版本,是非常有用的基于SSL3.0的改进。这种攻击只会发生在两个3.0版本兼容使用的是 2

15、.0版情况下。这允许中间人让客户选择一个较弱的cipher suite来进行攻击。例如选择 DES对称加密算法。如果发生这种情况,一个攻击者可能暴力途径获得这两个部分之间交换的数据。这个攻击者也获得如密码和身份cookie等信息。不幸的是,如今,SSL2.0在服务器端依然是默认的。有一个主要预防的手段在SSL3.0上,但它留下了一些情况下成功进行版本回滚的攻击。这种预防是向RSA填充位添加版本号。在任何敏感数据被发送之前,两个使用2.0版本的被骗部分将检测到错误。显然,这仅适用于一个RSA已经被选择的情况下。如果攻击者把字段替代为2.0版hello消息和Diffie-Hellman,攻击也奏效

16、。也可能在session回复期间获得数据。因为某种原因服务器允许一个客户端来恢复一个3.0版本session到2.0版本hello报文,因为它在恢复期,主密钥没有重新共享。因此没有RSA填充检测到错误的版本号。幸运的是,这些漏洞可以通过执行禁用 3.0版本到2.0版本的恢复进行控制,并通过只允许 RSA运行在2.0版本的 兼容性模式。最好的行动当然是禁用2.0版本兼容性模式。参考文献:1 刘春荣.基于SSL协议的电子商务安全性分析J.信息与电脑.P10-12, 2010.3.2 王伟.SSL SET协议及其安全技术J.郑州航空工业管理学院学报(社会科学版).23(1),P122-123, 20

17、04.2.3 苏金国.SSL安全协议J.上海微型计算机.2001.1.4 戴英侠,左英男,许剑卓.SSL协议的安全缺陷与改进J.中国科学院研究生院学报.17(1),P86 92, 2004.2. 任静,李涛.客户端SSL安全代理的设计与实现J.计算机应用研究.P80-81,2003.6. 胡国华,袁树杰.SSL协议安全缺陷分析J.计算机系统应用.P25-50, 2006.8.7 郭正荣,周城.SSL协议工作过程及其应用J.网络安全技术与应用.P7-21,2004.10.8 Veronika Heimsbakk, Andre BoganskijAmundsen. SSL Security ThreatsJ. P8-9,2012,5.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!