SSL安全套接层分析

版权声明:<--本博客所有内容均为个人在学习工作中的总结、摘录等-- --转载请注明出处-- --如有侵权请联系删除--> https://blog.csdn.net/qq_42196196/article/details/84310667

简介

        SSL(Secure Sockets Layer 安全套接层),及其继任者TLS(Transport Layer Security 传输层安全),是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密。
Secure Socket Layer,为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。一般通用之规格为40 bit之安全标准,美国则已推出128 bit之更高安全标准,但限制出境。

协议分层:

上层:
SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。
SSL密码变化协议(SSL change cipher spec protocol):client和server端通过password变化协议通知对端。随后的报文都将使用新协商的加密套件和密钥进行保护和传输。
SSL告警协议(SSL Alert protocol)客户机和服务器发现错误时,向对方发送一个警报消息。如果是致命错误,则算法立即关闭SSL连接,双方还会先删除相关的会话号,秘密和密钥。每个警报消息共2个字节,第1个字节表示错误类型,如果是警报,则值为1,如果是致命错误,则值为2;第2个字节制定实际错误类型。
底层:
SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。

SSL握手协议:

抓包分析:

一、建立安全能力:


客户端发送CilentHello信息:
1、客户端可以支持的SSL最高版本号
2、一个用于生成主秘密的32字节的随机数。
3、一个确定会话的会话ID。
4、一个客户端可以支持的密码套件列表。
密码套件格式:每个套件都以“SSL”开头,紧跟着的是密钥交换算法。用“With”这个词把密钥交换算法、加密算法、散列算法分开,例如:SSL_DHE_RSA_WITH_DES_CBC_SHA, 表示把DHE_RSA(带有RSA数字签名的暂时Diffie-HellMan)定义为密钥交换算法;把DES_CBC定义为加密算法;把SHA定义为散列算法。
5、一个客户端可以支持的压缩算法列表。

服务器应答客户端ServerHello信息:
1、一个SSL版本号。取客户端支持的最高版本号和服务端支持的最高版本号中的较低者。
2、一个用于生成主秘密的32字节的随机数。
3、会话ID
4、从客户端的密码套件列表中选择的一个密码套件
5、从客户端的压缩方法的列表中选择的压缩方法

这个阶段之后,客户端服务端知道了下列内容:
1、SSL版本
2、密钥交换、信息验证和加密算法
3、压缩方法
4、有关密钥生成的两个随机数。


二、 服务器鉴别与密钥交换


服务器启动SSL握手第2阶段,服务器是本阶段唯一发送方,客户机是唯一接收方。该阶段分为4步:
1、证书(可选):服务器将数字证书和到根CA整个链发给客户端,使客户端能用服务器证书中的服务器公钥认证服务器。
2、服务器密钥交换(可选):这里视密钥交换算法而定
3、证书请求(可选):服务端可能会要求客户自身进行验证。
4、服务器握手完成:第二阶段的结束,第三阶段开始的信号


三、客户机鉴别与密钥交换


客户机启动SSL握手第3阶段,客户机是本阶段唯一发送方,服务器是唯一接收方。该阶段分为3步:
1、证书(可选):为了对服务器证明自身,客户要发送一个证书信息,这是可选的,在IIS中可以配置强制客户端证书认证。
2、客户机密钥交换:这里客户端将预备主密钥发送给服务端,注意这里会使用服务端的公钥进行加密。
3、证书验证(可选),对预备秘密和随机数进行签名,证明拥有(a)证书的公钥。


四、完成


客户机启动SSL握手第4阶段,使服务器结束。该阶段分为4步,前2个消息来自客户机,后2个消息来自服务器。
1、客户机改变密码规格值
2、完成
3、服务器改变密码规格值
4、完成

SSL密码变化协议:

        SSL修改密文协议的报文由值为1的单一字节组成,SSL修改密文协议的设计目的是为了保障SSL传输过程的安全性,因为SSL协议要求客户端或服务器端每隔一段时间必须改变其加解密参数。当某一方要改变其加解密参数时,就发送一个简单的消息通知对方下一个要传送的数据将采用新的加解密参数,也就是要求对方改变原来的安全参数。

SSL告警协议:

SSL报警协议报文由严重级别和警告代码两部分组成:


        SSL告警协议中严重级别分为Fatal和Waming为两种。其中,Fatal级报警即致命级报警,它要求通信双方都要采取紧急措施,并终止会话,如在数据传输过程中,若发现有错误的MAC,双方就需要立即中断会话,同时消除自己缓冲区相应的会话记录;而对Warning级报警即警告级报警的处理,通常是通信双方都只进行日志记录,它对通信过程不造成影响。
以下是一些警告信息:
(1)unexpected_message:接收了不合适的报文。
(2)bad_record_mac:收到了不正确的MAC。
(3)decompression_failure:解压缩函数收到不适当的输入。
(4)illegal_parameter:握手报文中的一个字段超出范围或与其他字段不兼容。
(5)certificate_revoked:证书已经被废弃。
(6)bad_certificate:收到的证书是错误的。
(7)certificate_expired:证书已经过期。

SSL记录协议:

        记录协议在客户机和服务器握手成功后使用,即客户机和服务器鉴别对方和确定安全信息交换使用的算法后,进入SSL记录协议,记录协议向SSL连接提供两个服务:
1、保密性:使用握手协议定义的秘密密钥实现
2、完整性:握手协议定义了MAC,用于保证消息完整性
记录协议的过程:

猜你喜欢

转载自blog.csdn.net/qq_42196196/article/details/84310667