作者簡介:一名云計算網(wǎng)絡(luò)運(yùn)維人員、每天分享網(wǎng)絡(luò)與運(yùn)維的技術(shù)與干貨。?
?座右銘:低頭趕路,敬事如儀
個人主頁:網(wǎng)絡(luò)豆的主頁??????
目錄
前言
一.SSL密鑰更改協(xié)議
二.SSL告警協(xié)議
?關(guān)閉報警
錯誤報警
三.SSL協(xié)議安全性分析
四.SSL協(xié)議依賴的加密和認(rèn)證算法
1.加密算法和會話密鑰
2.認(rèn)證算法
五.SSL安全優(yōu)勢?
六.SSL協(xié)議存在的問題
1.密鑰管理問題
2.加密強(qiáng)度問題
3.數(shù)字簽名問題
前言
通過之前文章對SSL握手協(xié)議與SSL記錄協(xié)議有了一定的了解網(wǎng)絡(luò)安全——傳輸層安全協(xié)議(2)
本章將會繼續(xù)講解SSL的其他協(xié)議
一.SSL密鑰更改協(xié)議
SSL密鑰更改協(xié)議用以通知參與各方加密策略的改變。SSL密鑰更改協(xié)議只包含一個使用當(dāng)前(不是未決的)加密方法(Cipher Spec)加密并壓縮過的消息。此消息包含一個字節(jié),其值為1。
更改Cipher Spee的消息可以由客戶端或服務(wù)器發(fā)出,通知對方隨后的記錄將由剛協(xié)商好的加密方法(Cipher Spee)和密鑰來保護(hù)。?
二.SSL告警協(xié)議
由SSL記錄層所支持的一種內(nèi)容類型(Content Types)即為報警類型,報警消息包含報警級別和對報警的描述。最嚴(yán)重一級的報警消息將立即終止連接,在這種情況下,本次會話的其他連接還可以繼續(xù)進(jìn)行,但對話標(biāo)識符失效,以防止此失敗的會話重新建立新的連接。與其他消息一樣,報警消息是利用由當(dāng)前連接狀態(tài)所指定的算法加密和壓縮的。
?關(guān)閉報警
客戶端和服務(wù)器為避免截斷攻擊,必須共享連接已關(guān)閉這一信息,通信雙方均可發(fā)起關(guān)閉報警信息,通信雙方通過發(fā)送發(fā)起關(guān)閉報警(Close_notify Alert),之后的任何數(shù)據(jù)都將被丟棄。任何一方在關(guān)閉處于寫狀態(tài)的連接時,需要發(fā)送關(guān)閉報警(Closc_notifyAlert).另一方以立即關(guān)閉連接作出響應(yīng),丟棄所有掛起的寫操作。關(guān)閉處于讀狀態(tài)的連接時,不需要等待響應(yīng)關(guān)閉報警。
錯誤報警
SSL握手協(xié)議中的錯誤處理相對簡單。當(dāng)發(fā)現(xiàn)一個錯誤后,發(fā)現(xiàn)方將向?qū)Ψ桨l(fā)一個消息。當(dāng)傳輸或收到嚴(yán)重錯誤報警消息時,連接雙方均立即終止此連接。服務(wù)器和客戶端均丟棄錯誤會話使用的標(biāo)識符、密鑰及秘密信息。
SSL中定義了下列錯誤報警
unexpected_message:收到意外的消息,此報警屬于嚴(yán)重錯誤報警,不應(yīng)在正常的連接中被觀察到。
bad_record_mac:當(dāng)收到帶有不正確的MAC記錄時,將返回此報警。此報警屬于嚴(yán)重錯誤報警。
decompression_failure:解壓縮函數(shù)收到不合法的輸入(如數(shù)據(jù)太長等),此報警屬于嚴(yán)重錯誤報警。
handshake_failure:收到handshake_failure報警消息,表明發(fā)出者不能接受現(xiàn)有的選項所提供的安全參數(shù)集合,此報警屬于嚴(yán)重錯誤報警。
no_certificate:當(dāng)被要求給出證書面沒有合法的證書時,將發(fā)出no_certificate 報警消息。
bad_certificate:當(dāng)一證書被破壞或者證書中簽名無法被正確認(rèn)證時,發(fā)出此報警。
unsupported_certificate:證書類型不支持。
certificate_revoked:證書被簽發(fā)者撤銷。
certificate_expired:證書過期或失效。
certificate_unknown:未知因素導(dǎo)致的證書不可接受性。
illegal_parameter;握手消息中域值溢出或一致,此報警屬于嚴(yán)重錯誤報警。
三.SSL協(xié)議安全性分析
SSL協(xié)議的安全性由采用的加密算法和認(rèn)證算法所保證。實(shí)踐證明,現(xiàn)有的加密和認(rèn)證算法是安全有效的,但隨著計算機(jī)技術(shù)和信息對抗技術(shù)的發(fā)展,一些新的問題和挑戰(zhàn)隨即產(chǎn)生。
特別值得注意的是,最近以王小云為代表的一群中國密碼學(xué)家進(jìn)行的研究表明,MD5和SHA-l并不是無沖突的,而且他們找到了比暴力方式更快找到?jīng)_突的算法。這些發(fā)現(xiàn)促使產(chǎn)業(yè)界不得不發(fā)展更安全的散列算法,同時也使開發(fā)下一代更安全的SSL.協(xié)議提上了日程。
四.SSL協(xié)議依賴的加密和認(rèn)證算法
1.加密算法和會話密鑰
SSL.v2.0協(xié)議和SSL.v3.0協(xié)議支持的加密算法包括RC4、RC2、IDEA和DES.而加密算法所用的密鑰由消息散列函數(shù)MD5產(chǎn)生。RC4、RC2是由RSA定義的,其中RC2適用于塊加密,RC4適用于流加密。
2.認(rèn)證算法
SSL協(xié)議認(rèn)證算法采用IEEEx.509電子證書標(biāo)準(zhǔn),是通過RSA算法進(jìn)行數(shù)字簽名來實(shí)現(xiàn)的。典型的認(rèn)證過程包括服務(wù)器認(rèn)證和客戶認(rèn)證。
- (1)服務(wù)器的認(rèn)證。服務(wù)器方的寫密鑰和客戶方的讀密鑰、客戶方的寫密鑰和服務(wù)器方的讀密鑰分別是一對私有、公有密鑰。對服務(wù)器進(jìn)行認(rèn)證時只有用正確的服務(wù)器方寫密鑰加密,ClientHello消息形成的數(shù)字簽名才能被客戶正確地解密,從而驗(yàn)證服務(wù)器的身份。
- (2)客戶的認(rèn)證。同上,只有用正確的客戶方寫密鑰加密的內(nèi)容,才能被服務(wù)器方用其讀密鑰正確地解開。
五.SSL安全優(yōu)勢?
- 1.監(jiān)聽和中間人攻擊???? 2.流量數(shù)據(jù)分析式攻擊
- 3.版本重放攻擊?????????? 4.檢測對握手協(xié)議的攻擊
- 5.會話恢復(fù)偽造?????????? 6.短包攻擊
- 7.截取再拼接式攻擊??? 8.報文重發(fā)式攻擊
六.SSL協(xié)議存在的問題
1.密鑰管理問題
- (1)客戶機(jī)和服務(wù)器在互相發(fā)送自己能夠支持的加密算法時,是以明文傳送的,存在被攻擊修改的可能性。
- (2)SSLv3.0為了兼容以前的版本,可能降低安全性。所有的會話密鑰中都將生成MASTER-KEY,握手協(xié)議的安全完全依賴于對MASTER-KEY的保護(hù),因此,在通信中要盡可能少地使用MASTER·KEY。
2.加密強(qiáng)度問題
Netscape依照美國內(nèi)政部的規(guī)定,在它的國際版瀏覽器及服務(wù)器上使用40位的密鑰。這是因?yàn)椋罁?jù)美國法律,其所使用的RC4加密算法對多于40位長的加密密鑰產(chǎn)品的出口加以限制。而較短的密鑰長度意味著較高的破譯可能。文章來源:http://www.zghlxwxcb.cn/news/detail-421949.html
3.數(shù)字簽名問題
基于SSL.協(xié)議沒有數(shù)字簽名功能,即沒有抗否認(rèn)服務(wù)。若要增加數(shù)字簽名功能,則需要在協(xié)議中打補(bǔ)丁。這樣做,在用于加密密鑰的同時又用于數(shù)字簽名,在安全上存在漏洞。PKI體系完善了這種措施,即雙密鑰機(jī)制,將加密密鑰和數(shù)字簽名密鑰二者分開,成為雙證書機(jī)制,從而構(gòu)成了PK1完整的安全服務(wù)體系。文章來源地址http://www.zghlxwxcb.cn/news/detail-421949.html
到了這里,關(guān)于網(wǎng)絡(luò)安全——傳輸層安全協(xié)議(3)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!