SSL認證機構是幹什麼的,在電子商務中如何實現?

一.協議的起源
  隨着計算機網絡技術向整個經濟社會各層次延伸,整個社會表現對Internet、Intranet
  、Extranet等使用的更大的依賴性。隨着企業間信息交互的不斷增加,任何一種網絡應用和增值服務的使用程度將取決於所使用網絡的信息安全有無保障,網絡安全已成爲現代計算機網絡應用的最大障礙,也是急需解決的難題之一。
  由於Web上有時要傳輸重要或敏感的數據,因此Netscape公司在推出Web瀏覽器首版的同時,提出了安全通信協議SSL(Secure Socket Layer),目前已有2.0和3.0版本。SSL採用公開密鑰技術。其目標是保證兩個應用間通信的保密性和可靠性,可在服務器和客戶機兩端同時實現支持。目前,利用公開密鑰技術的SSL協議,並已成爲Internet上保密通訊的工業標準。現行Web瀏覽器普遍將HTTP和SSL相結合,從而實現安全通信。
  二.協議概述
  安全套接層協議(SSL)是在Internet基礎上提供的一種保證私密性的安全協議。它能使客戶/服務器應用之間的通信不被攻擊者竊聽,並且始終對服務器進行認證,還可選擇對客戶進行認證。SSL協議要求建立在可靠的傳輸層協議(例如:TCP)之上。SSL協議的優勢在於它是與應用層協議獨立無關的。高層的應用層協議(例如:HTTP,FTP,TELNET。。。
  。。。)能透明的建立於SSL協議之上。SSL協議在應用層協議通信之前就已經完成加密算法、通信密鑰的協商以及服務器認證工作。在此之後應用層協議所傳送的數據都會被加密,從而保證通信的私密性。
  通過以上敘述,SSL協議提供的安全信道有以下三個特性:
  ? 私密性。因爲在握手協議定義了會話密鑰後,所有的消息都被加密。
  ? 確認性。因爲儘管會話的客戶端認證是可選的,但是服務器端始終是被認證的。
  ? 可靠性。因爲傳送的消息包括消息完整性檢查(使用MAC)。
  三.協議規範
  SSL協議由SSL記錄協議和SSL握手協議兩部分組成。
  1. SSL記錄協議:
  在SSL協議中,所有的傳輸數據都被封裝在記錄中。記錄是由記錄頭和長度不爲0的記錄數據組成的。所有的SSL通信包括握手消息、安全空白記錄和應用數據都使用SSL記錄層。SSL記錄協議包括了記錄頭和記錄數據格式的規定。
  1) SSL記錄頭格式:
  SSL的記錄頭可以是兩個或三個字節長的編碼。SSL記錄頭的包含的信息包括:記錄頭的
  長度、記錄數據的長度、記錄數據中是否有粘貼數據。其中粘貼數據是在使用塊加密算
  法時,填充實際數據,使其長度恰好是塊的整數倍。最高位爲1時,不含有粘貼數據,記
  錄頭的長度爲兩個字節,記錄數據的最大長度爲32767個字節;最高位爲0時,含有粘貼
  數據,記錄頭的長度爲三個字節,記錄數據的最大長度爲16383個字節。
  當數據頭長度是三個字節時,次高位有特殊的含義。次高位爲1時,標識所傳輸的記錄是
  普通的數據記錄;次高位爲0時,標識所傳輸的記錄是安全空白記錄(被保留用於將來協
  議的擴展)。
  記錄頭中數據長度編碼不包括數據頭所佔用的字節長度。記錄頭長度爲兩個字節的記錄長度的計算公式:記錄長度=((byte[0] ; 0x7f) <;<; 8)) | byte[1]。其中byte[0]、byte[1]分別表示傳輸的第一個、第二個字節。記錄頭長度爲三個字節的記錄長度的計算公式:記錄長度=((byte[0] ; 0x3f) <;<; 8)) | byte[1]。其中byte[0]、byte[1]的含義同上。判斷是否是安全空白記錄的計算公式:(byte[0] ; 0x40) != 0。粘貼數據的長度爲傳輸的第三個字節。
  2) SSL記錄數據的格式:
  SSL的記錄數據包含三個部分:MAC數據、實際數據和粘貼數據。
  MAC數據用於數據完整性檢查。計算MAC所用的散列函數由握手協議中的CIPHER-CHOICE消息確定。若使用MD2和MD5算法,則MAC數據長度是16個字節。MAC的計算公式:MAC數據=HASH[密鑰,實際數據,粘貼數據,序號]。當會話的客戶端發送數據時,密鑰是客戶的寫密鑰(服務器用讀密鑰來驗證MAC數據);而當會話的客戶端接收數據時,密鑰是客戶的讀密鑰(服務器用寫密鑰來產生MAC數據)。序號是一個可以被髮送和接收雙方遞增的計數器。每個通信方向都會建立一對計數器,分別被髮送者和接收者擁有。計數器有32位,計數值循環使用,每發送一個記錄計數值遞增一次,序號的初始值爲0。
  2. SSL握手協議:
  SSL握手協議包含兩個階段,第一個階段用於建立私密性通信信道,第二個階段用於客戶認證。
  1) 第一階段:
  第一階段是通信的初始化階段,通信雙方都發出HELLO消息。當雙方都接收到HELLO消息時,就有足夠的信息確定是否需要一個新的密鑰。若不需要新的密鑰,雙方立即進入握手協議的第二階段。否則,此時服務器方的SERVER-HELLO消息將包含足夠的信息使客戶方產生一個新的密鑰。這些信息包括服務器所持有的證書、加密規約和連接標識。若密鑰產生成功,客戶方發出CLIENT-MASTER-KEY消息,否則發出錯誤消息。最終當密鑰確定以後,服務器方向客戶方發出SERVER-VERIFY消息。因爲只有擁有合適的公鑰的服務器才能解開密鑰。下圖爲第一階段的流程:
  需要注意的一點是每一通信方向上都需要一對密鑰,所以一個連接需要四個密鑰,分別爲客戶方的讀密鑰、客戶方的寫密鑰、服務器方的讀密鑰、服務器方的寫密鑰。
  2) 第二階段:
  第二階段的主要任務是對客戶進行認證,此時服務器已經被認證了。服務器方向客戶發出認證請求消息:REQUEST-CERTIFICATE。當客戶收到服務器方的認證請求消息,發出
  自己的證書,並且監聽對方回送的認證結果。而當服務器收到客戶的認證,認證成功返回SERVER-FINISH消息,否則返回錯誤消息。到此爲止,握手協議全部結束。
  3. 典型的協議消息流程:
  消息名 方向 內容
  不需要新密鑰
  CLIENT-HELLO C->;S challenge, session_id, cipher_specs
  SERVER-HELLO S->;C connection-id, session_id_hit
  CLIENT-FINISH C->;S Eclient_write_key[connection-id]
  SERVER-VERIFY S->;C Eserver_write_key[challenge]
  SERVER-FINISH S->;C Eserver_write_key[session_id]
  需要新密鑰
  CLIENT-HELLO C->;S challenge, cipher_specs
  SERVER-HELLO S->;C connection-id,server_certificate,cipher_specs
  CLIENT-MASTER-KEY C->;S Eserver_public_key[master_key]
  CLIENT-FINISH C->;S Eclient_write_key[connection-id]
  SERVER-VERIFY S->;C Eserver_write_key[challenge]
  SERVER-FINISH S->;C Eserver_write_key[new_session_id]
  需要客戶認證
  CLIENT-HELLO C->;S challenge, session_id, cipher_specs
  SERVER-HELLO S->;C connection-id, session_id_hit
  CLIENT-FINISH C->;S Eclient_write_key[connection-id]
  SERVER-VERIFY S->;C Eserver_write_key[challenge]
  REQUEST-CERTIFICATE S->;C Eserver_write_key[auth_type,challenge']
  CLIENT-CERTIFICATE C->;S Eclient_write_key[cert_type,client_cert,response_data]
  SERVER-FINISH S->;C Eserver_write_key[session_id]
  四.相關技術:
  1. 加密算法和會話密鑰:
  如前所述,加密算法和會話密鑰是在握手協議中協商並有CIPHER-CHOICE指定的。現有的SSL版本中所用到的加密算法包括:RC4、RC2、IDEA和DES,而加密算法所用的密鑰由消息散列函數MD5產生。RC4、RC2是由RSA定義的,其中RC2適用於塊加密,RC4適用於流加密。下述爲CIPHER-CHIOCE的可能取值和會話密鑰的計算:
  SSL_CK_RC4_128_WITH_MD5
  SSL_CK_RC4_128_EXPORT40_WITH_MD5
  SSL_CK_RC2_128_CBC_WITH_MD5
  SSL_CK_RC2_128_CBC_EXPORT40_WITH_MD5
  SSL_CK_IDEA_128_CBC_WITH_MD5
  KEY-MATERIAL-0 = MD5[ MASTER-KEY, ";0";, CHALLENGE, CONNECTION-ID ]
  KEY-MATERIAL-1 = MD5[ MASTER-KEY, ";1";, CHALLENGE, CONNECTION-ID ]
  CLIENT-READ-KEY = KEY-MATERIAL-0[0-15]
  CLIENT-WRITE-KEY = KEY-MATERIAL-1[0-15]
  SSL_CK_DES_64_CBC_WITH_MD5
  KEY-MATERIAL-0 = MD5[ MASTER-KEY, CHALLENGE, CONNECTION-ID ]
  CLIENT-READ-KEY = KEY-MATERIAL-0[0-7]
  CLIENT-WRITE-KEY = KEY-MATERIAL-0[8-15]
  SSL_CK_DES_192_EDE3_CBC_WITH_MD5
  KEY-MATERIAL-0 = MD5[ MASTER-KEY, ";0";, CHALLENGE, CONNECTION-ID ]
  KEY-MATERIAL-1 = MD5[ MASTER-KEY, ";1";, CHALLENGE, CONNECTION-ID ]
  KEY-MATERIAL-2 = MD5[ MASTER-KEY, ";2";, CHALLENGE, CONNECTION-ID ]
  CLIENT-READ-KEY-0 = KEY-MATERIAL-0[0-7]
  CLIENT-READ-KEY-1 = KEY-MATERIAL-0[8-15]
  CLIENT-READ-KEY-2 = KEY-MATERIAL-1[0-7]
  CLIENT-WRITE-KEY-0 = KEY-MATERIAL-1[8-15]
  CLIENT-WRITE-KEY-1 = KEY-MATERIAL-2[0-7]
  CLIENT-WRITE-KEY-2 = KEY-MATERIAL-2[8-15]其中KEY-MATERIAL-0[0-15]表示KEY-MATERIAL-0中的16個字節,KEY-MATERIAL-0[0-7]表示KEY-MATERIAL-0中的頭8個字節,KEY-MATERIAL-1[8-15]表示KEY-MATERIAL-0中的第9個字節到第15個字節。其他類似形式有相同的含義。";0";、";1";表示數字0、1的ASCII碼0x30、0x31。
  2. 認證算法:
  認證算法採用X。509電子證書標準,通過使用RSA算法進行數字簽名來實現的。
  1) 服務器的認證:
  在上述的兩對密鑰中,服務器方的寫密鑰和客戶方的讀密鑰、客戶方的寫密鑰和服務器方的讀密鑰分別是一對私有、公有密鑰。對服務器進行認證時,只有用正確的服務器方寫密鑰加密CLIENT-HELLO消息形成的數字簽名才能被客戶正確的解密,從而驗證服務器的身分。
  若通信雙方不需要新的密鑰,則它們各自所擁有的密鑰已經符合上述條件。若通信雙方需要新的密鑰。首先服務器方在SERVER-HELLO消息中的服務器證書中提供了服務器的公
  有密鑰,服務器用其私有密鑰才能正確的解密由客戶方使用服務器的公有密鑰加密的MASTER-KEY

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章