第一篇:SSL与IIS的协同部署
小组成员:徐思友,沈光鑫
本作业:徐思友
项目一
SSL与IIS的协同部署
一、实验目的:
1、熟练的进行SSL与IIS的协同部署
2、能够利用Web浏览器申请独立根证书
3、能够建立独立从属CA证书服务器申请根证CA的证书
二、实验内容及步骤:
完成如下所要求的操作以达到利用Web浏览器申请独立根证书的目的:
在本地计算机的IE中完成如下操作: 1.根CA证书服务器IP地址:10.0.0.18;
2.根CA证书服务器用户名、密码分别是:admin、adm@123; 3.申请一个“电子邮件保护证书”; 4.申请用户信息要求: a.姓名:name;
b.电子邮件:name@mail.com; c.公司: corparation ; d.部门:department; e.市/县:city; f.省: province ; g.国家:cn;
完成如下所要求的操作以达到建立独立从属CA证书服务器申请根证CA的证书的目的:
通过windows“控制面板”→“添加删除程序”→“添加/删除windows组件”和IE浏览器完成操作:
一、建立从属CA证书服务器
1.建立独立从属CA证书服务器;
2.根证书的名称为“ISEC-STANDALONE-subCA” ;
3.“证书数据库”和“证书数据库日志”的保存目录采用默认路径; 4.CA证书申请采用“将申请保存到一个文件”,文件名称采用默认;
二、从属CA服务器向根CA服务器10.0.0.18申请证书 1.通过WEB浏览器申请一个证书;
2.要求使用base64编码的文件提交证书申请; 3.证书模板:从属证书颁发机构;
4.申请完成证书后,用DER编码下载证书链
实验详细步骤:
(1)完成如下所要求的操作以达到利用Web浏览器申请独立根证书
打开浏览器登陆网址http://10.0.0.18网页服务器,并输入登录信息
网络安全实验报告
第 页
指导教师:常辉 小组成员:徐思友,沈光鑫
本作业:徐思友
登陆成功后,选择“WEB浏览器认证”
网络安全实验报告
第 页
指导教师:常辉 小组成员:徐思友,沈光鑫
本作业:徐思友
进入如下图所示窗口后,输入相应的用户信息提交即可
提交成功后的界面如下图
(二)建立独立从属CA证书服务器申请根证CA的证书
(2-1:建立从属CA证书服务器)
从开始菜单,打开控制面板,并选择添加/删除程序
网络安全实验报告
第 页
指导教师:常辉 小组成员:徐思友,沈光鑫
本作业:徐思友
选择internet信息服务(IIS)管理器,进行安装
网络安全实验报告
第 页
指导教师:常辉 小组成员:徐思友,沈光鑫
本作业:徐思友
选择独立从属进行安装,如图
使用默认下一步即可
使用默认下一步即可
网络安全实验报告
第 页
指导教师:常辉 小组成员:徐思友,沈光鑫
本作业:徐思友
选择“是”后,点确定即可等待完成
网络安全实验报告
第 页
指导教师:常辉 小组成员:徐思友,沈光鑫
本作业:徐思友
(2-2:从属CA服务器向根CA服务器10.0.0.18申请证书)
输入网址”http://10.0.0.18/certsrv”,后先后选择“申请一个整数”和“高级证书”,具体如下图
进入如下窗口后
网络安全实验报告
第 页
指导教师:常辉 小组成员:徐思友,沈光鑫
本作业:徐思友
打开存储申请信息的文本文档,复制全部内容
网络安全实验报告
第 页
指导教师:常辉 小组成员:徐思友,沈光鑫
本作业:徐思友
将复制的文本文档信息黏贴至信息栏,提交,如图所示
提交后的界面如下图所示
网络安全实验报告
第 页
指导教师:常辉 小组成员:徐思友,沈光鑫
本作业:徐思友
三、实验小结:
在此次实验中,对SSL与IIS的系认同部署-PKI技术有了一定的了解,能够利用Web浏览器申请独立根证书,并且能够建立独立从属CA证书服务器申请根证CA的证书。CA证书对网络上的信息传输起到了很强的保密作用,这对我们以后工作用处很大。
网络安全实验报告
第 页
指导教师:常辉
第二篇:协同办公系统分布式与集中式系统部署技术方案比较
协同办公系统分布式与集中式系统部署技术方案比较
随着信息社会的发展,人们已经充分认识到了知识化信息作为一种核心T财产的重要性。如何在统一的政务信息平台上轻易的实现对单位之间、部门之间、内部人员之间的公、档案、日常办公事务、业务(政务)处理和审批的协同,如何在统一的企业或政务信息平台上实现内外资源的有效结合、规化、知识化,构建知识化组织,实际上已经成为政府、教育、企业等机构必须面对的题。办公自动化系统(AS,ieAuomionSysem)旨在帮助用户在实施信息化过程中解决诸如办公协作、知识管理、业务公示、行政审批、集团化办公群、辅助决策展现等题。专业的协同办公技术作为一种强大、灵活、可伸缩性的信息生产与协作管理工具,无疑已经成为政府信息化、教育信息化、企业信息化的有力支撑,具有针对性强、应用价值高、总体单位成本低的突出特点,可以获得很好的用户满意度和信息化建设效果。
俊和在线网络科技有限公司(isomn)作为一专业的软件合资企业,基于多年来对知识管理的经验和强大的软件开发能力,融合当今业内领先的Web服务架构和XL、Ne技术、2EE技术,推出了多款以知识管理为核心的协同办公管理系统(办公通TeAS)产品,为广大用户提供首选的一站式政务信息化、教育信息化、企业协同办公系统解决方案。
产品简介
俊和在线(办公通™eAS)是北京俊和在线网络科技有限公司全新推出的适用于政府、教育、企业部门等知识密集型行业的一站式协同办公管理平台,具备了以“知识资产”管理为核心的第三代信息系统的明显特征,是俊和在线知识管理产品体系中的一个基础组成部分。
俊和在线协同办公系统(办公通™eAS)基于“平台+应用”的框架,贯彻“沟通(ommunie)+协调(ollborion)+控制(Conrol)+创造(Cree)+方便(onveniene)”5C理念,实现网络办公、协同工作和知识管理,消除机构内部信息孤岛与消息鸿沟,使机构整体运作高效化、信息规化、业务流程化,运作公开化、透明化、流程化和网络化,产品开发追求通用性、易用性、稳定性、安全性和可扩展性,与其它A相比,具备了以“知识资产”管理为核心的第三代信息系统的明显特征,能适应各类大型组织,特别是政府、教育、集团用户办公自动化的需求。
基于俊和在线协同办公系统(办公通™eAS),政府、教育、企业等机构可在短时间内迅速搭建起来一站式办公平台和集团协同办公集群,通过部署统一的内外办公门户、知识及内容管理、公管理、音视频会议、档案管理、工作流以及群集控制等功能,即可建立Web方式、流程化、导航化、多层次、多节点的树状办公协作体系架构,可视化、流程化的实现整个体系的创建、管理、维护、服务和控制支撑。
“办公通™eAS”可以广泛应用于政府、教育、企业等行业和部门的信息化建设之中。配合俊和在线知识管理体系中的关联产品,如“门户通™”、“网讯通™”、“网站通™”、“站管通™”、“邮件通™”、“网商通™”、“网教通™”、“ASP运营平台”等,用户可以轻松地搭建起“政府信息化平台”、“教育信息化平台”、“城市信息港”、“行业电子商务平台”、“媒体网络发布平台”、“企业知识门户”、“电信内容服务平台”。
第三篇:浅析电子商务安全协议SSL与SET
浅析电子商务安全协议SSL与SET
一、引言
电子商务融计算机技术、通信技术、网络技术于一体,以Internet为基础平台,互动性、开放性、广泛性为其显著特点。由于其开放性与广泛性,必然面临各种安全风险,如信息泄露或被篡改、欺骗、抵赖等。所以,安全问题已成为发展可信赖电子商务环境的瓶颈。目前,众多的安全技术都是通过安全协议来实施的。因此,简洁、有效的安全协议对电子商务安全而言至关重要。现今,国际上主要通行的两种安全协议:安全套接层协议SSL和安全电子交易协议SET,二者均是成熟和实用的安全协议,但是由于它们的设计目的不同,所以在应用上有很大的差别。
二、两种电子商务安全协议介绍
(一)安全套接层协议SSL
SSL是网景(Netscape)公司提出的基于WEB应用的安全协议,其目的是在Internet基础上提供的一种保证机密性的安全协议。它能使客户端/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,而且还可选择对客户端进行认证。
SSL协议是国际上最早应用于电子商务的一种网络安全协议,主要用于提高应用程序之间的数据安全。它同时使用对称加密算法和公钥加密算法,前者在速度上比后者要快很多,但是后者可以实现更好的安全认证。一个SSL传输过程首先需要握手:用公钥加密算法使服务器在客户端得到认证,以后就可以使用双方商议成功的对称密钥来更快速的加密、解密数据。
SSL协议要求建立在可靠的传输层协议(例如:TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的。高层的应用层协议(例如:HTTP,FTP)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商以及服务器认证工作。应用层协议所传送的数据都会被加密,从而保证通信的机密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。SSL协议由SSL记录协议和SSL握手协议两部分组成。
1、SSL记录协议
在SSL协议中,所有的传输数据都被封装在记录中。所有的SSL通信,包括握手消息、安全空白记录和应用数据都使用SSL记录协议。记录协议允许服务器和客户端相互认证并协商加密算法和密钥,对所有发送和接收的数据进行分段、压缩、认证、加密和完整性服务。
2、SSL握手协议
SSL握手协议包括建立在记录协议之上的握手协议、警报协议、更改加密说明协议和应用数据协议等对会话和管理提供支持的子协议,其用于在通信双方之间建立安全传输通道。握手过程一般分为4个阶段:
(1)初始化逻辑连接,客户端先发出ClientHello消息,服务器返回一个ServerHello消息,这两个消息用来协商双方的安全能力,包括协议版本、对称加密算法、压缩算法等。
(2)服务器发送数字证书(包含了服务器的公钥等)和会话密钥。如果服务器要求认证客户端,则要发送CertificateRequest消息。最后服务器发送ServerHelloDone消息,表示hello阶段结束,服务器等待客户端的响应。
(3)如果服务器要求认证客户端,则客户端先发送Certificate消息,然后产生会话密钥,并用服务器的公钥加密,封装在ClientKeyExchange消息中,如果客户端发送了自己的数字证书,则再发送一个数字签名CertificateVerify来对数字证书进行校验。
(4)客户端发送一个ChangeCipherspec消息,通知服务器以后发送的消息将采用先前协商好的安全参数加密,最后再发送一个加密后的Finished消息。服务器在收到上述两个消息后,也发送自己的ChangeCipherspec消息和Finished消息。
至此,握手全部完成,双方就可以开始传输应用数据了。
3、SSL提供的功能及局限性
SSL使用加密的办法建立一个安全的传输通道,它可提供以下3种基本的安全服务功能:
(1)信息加密。客户端和服务器之间的所有的应用数据使用在SSL握手过程中建立的密钥和算法进行加密。这样就防止了某些用户通过使用IP packet sniffer等工具进行非法窃听或者破译。
(2)信息完整。SSL提供完整信息服务,以建立客户端与服务器之间的安全通道,使所有经过SSL协议处理的业务能全部准确无误地到达目的地。
(3)相互认证。客户端和服务器都有各自的识别号,这些识别号由公开密钥进行编号。为了认证用户是否合法,SSL协议要求在握手交换数据前进行数字认证,来确保用户的合法性。
SSL协议的局限性:首先,客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证;其次,SSL只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。所以,SSL并没有实现电子支付所要求的保密性、完整性,而且多方互相认证也是很困难的。此外,该协议最大的弱点是不能做数字签名,因此不支持不可否认性。另外,它不能对商家进行认证,不能防止网上欺诈行为。
(二)安全电子交易协议SET
安全电子交易(Secure Electronic Transaction.简称SET)协议是由Visa和Master Card公司在1996年底开发的,主要为在网上在线交易时保证使用信用卡进行支付时的安全而设立的一个开放的协议,它是面向网上交易,针对利用信用卡进行支付而设计的电子支付规范。SET提供了消费者、商家和银行之间的认证,确保交易的保密性、可靠性和不可否认性,从而保证在开放网络环境下使用信用卡进行在线购物的安全。目前,SET已得到IBM、Microsoft、VeriSign等著名公司的参与和支持,是国际上所公认的Internet电子商务的安全标准。
1、基于SET的交易流程
SET协议的购物系统由持卡人、商家、支付网关、收单银行、发卡银行和证书授权中心(CA)等六大部分组成,它们之间的关系如图1所示。
此外,基于SET协议的购物系统至少包括电子钱包软件、商家软件、支付网关软件和签发数字证书软件。目前,SET电子钱包主要是安装在客户端的交易软件,它是持卡人实现网上交易过程的主要工具。
SET协议在一般环境下的工作步骤如下:
(1)持卡人注册:持卡人为了使用信用卡,必须向支持SET的发卡银行申请开户,从而获得一个可用于Internet支付的信用卡帐号,同时向CA申请该信用卡的数字证书。此后,持卡人可以使用终端进行购物。
(2)商家注册:商家同样向CA申请用于电子商务支付的数字证书。此后,商家可以在网络上开设商城来销售货物。
(3)持卡人利用电子商务平台选定物品,并提交定单;
(4)商家接收定单,生成初始应答消息,数字签名后与商家数字证书、支付网关数字证书一起发送给持卡人;
(5)持卡人对应答消息进行处理,选择支付方式,确认定单,签发付款指令,将定单信息和支付信息进行双签名,对双签名后的信息和用支付网关公钥加密的支付信息签名后连同自己的数字证书发送给商家(商家看不到持卡人的帐号信息);
(6)商家认证持卡人数字证书和双签名后,生成支付认可请求,并连同加密的支付信息转发给支付网关;
(7)支付网关通过金融专网到发卡银行认证持卡人的帐号信息,并生成支付认可消息,数字签名后发给商家;
(8)商家收到支付认可消息后,认证支付网关的数字签名,生成购买定单确认信息发送给持卡人。
至此交易过程结束。商家发送货物或提供服务并请求支付网关将购物款从发卡银行持卡人的帐号转账到收单银行商家帐号,支付网关通过金融专网完成转账后,生成取款应答消息发送给商家。
在以上的工作步骤当中,持卡人、商家和支付网关都通过CA来认证通信主体的身份,以确保通信的对方不是冒名顶替。
2、SET提供的功能
(1)所有信息在Internet上加密安全传输,保证数据不会被他人窃取。
(2)数字签名保证信息的完整性和不可否认性。
(3)订单信息和个人信用卡信息的隔离,使商家看不到客户的信用卡信息。
(4)参与交易各方的身份认证,保证各方身份不可假冒。
三、SSL与SET的比较
SET是一个多方面的消息报文协议,它定义了银行、商家、客户之间必须符合的报文规范。SSL只是简单地在客户端与服务器之间建立了一个安全传输通道,在涉及多方的电子交易中,只能提供交易中客户端与服务器间的认证,其并不具备商务性、服务性和集成性。SET报文能够在银行内部网络或其他网络传输,而SSL之上的支付系统只能与Web浏览器捆绑在一起。除此之外,它们还有以下区别:
1、认证机制方面,SET的安全需求较高,因此所有参与SET交易的成员都必须先申请数字证书来识别身份,而在SSL中只有商家服务器需要认证,客户端认证是可选的。
2、对客户而言,SET保证了商家的合法性,并且用户的信用卡号不会被窃取。SET替客户保守了更多的秘密使其在线购物更加轻松。在SSL协议中则缺少对商家的认证。
3、安全性上,SET的安全性较SSL高,主要原因是在整个交易中,包括客户到商家、商家到支付网关再到银行都受到严密的保护。而SSL的安全范围只限于客户到商家的信息交流。
四、结论
总的来讲,由于SSL协议的成本低、速度快、使用简单,对现有网络系统不需进行大的修改,因而其应用也相对较广泛。目前我国已有多家银行采用SSL协议,开展网上银行业务。SET协议比较复杂,它还要求在银行网络、商家服务器、客户端的PC上安装相应的软件,此外还要求必须向各方发放数字证书。这些都阻止了SET的广泛发展。但从安全性角度看,SSL协议不如SET协议安全,对于使用信用卡支付的系统来说,SET协议是最好的选择。
结合我国的具体情况,可以预见,电子商务安全措施在我国的发展趋势将是SET与SSL共存,优势互补。即在商家与银行之间采用SET协议,而与顾客连接时仍然使用SSL协议。这种方案既回避了在顾客端机器上安装软件。同时又可获得了SET提供的很多优点(作者单位:温州医学院计算机教研室)
第四篇:吉林公司部署2013年协同监督工作
吉林公司部署2013年协同监督工作
发布时间:2013-04-03点击次数:
为深入贯彻落实国网公司和吉林公司2013年反腐倡廉建设工作会议精神,全面深化协同监督机制建设,部署今年协同监督重点工作,4月1日,吉林公司监督工作委员会召开一季度协同监督联席会议。
会上,吉林公司营销部(农电工作部)、审计部、后勤工作部、农电公司分别对本专业一季度协同监督重点工作开展情况进行了汇报。监察部总结了该公司一季度协同监督工作情况,依据国网公司协同监督工作手册,结合各部门协同监督重点工作计划,部署了各部门常态监督事项和吉林公司2013年重点监督事项以及二季度八项重点纵向监督工作。
吉林公司就如何做好今年协同监督工作提出三方面要求:一是要明确监督责任。进一步强调各部门是本专业领域的监督主体,要认真履行监督责任,强化纵向监督、过程管控和检查考核;纪检监察部门要做好组织协调工作,认真履行再监督职责。二是要明确重点工作。各部门要明确2013年协同监督的重点工作内容,结合实际做好二季度重点开展的八项纵向监督工作。加强对贯彻落实吉林公司党组《关于改进工作作风、密切联系群众的若干规定》的监督检查,深入推进车辆清理整顿工作,切实加强供电服务问题整治和乡镇供电所管理问题排查工作。三是要明确考核措施。该公司将加强对各职能部门履行协同监督职能情况、各单位对存在问题整改情况的检查与考核管理。职能部门对发现所属单位存在的问题,要向监督工作委员会提出考核建议,纳入各单位党风廉政建设责任制考核。监督工作委员会要督促协同监督整改意见书、监督情况报告、整改情况报告的严格执行,同时,加强对职能部门履行监督责任的考核,并将考核结果纳入本部绩效考核。对于协同监督工作中发现的违规违纪问题,监督工作委员会要按照规定及时交由吉林公司监察部(纪检组)调查处理。
第五篇:SSL(Secure Sockets Layer)协议与数字证书
SSL(Secure Sockets Layer)协议与数字证书 SSL的概述
由于 Web上有时要传输重要或敏感的数据,Netscape公司在推出 Web浏览器首版的同时,提出了安全通信协议 SSL(Secure Socket Layer)。
目的是在 Internet基础上提供一种基于会话加密和认证的安全协议。SSL协议已成为 Internet上保密通讯的工业标准。现行 Web浏览器普遍将 HTTP和 SSL相结合,从而实现安全通信。
SSL协议有以下三个特性 : 保密性。因为在握手协议定义了会话密钥后,所有的消息都被加密。
确认性。因为尽管会话的客户端认证是可选的,但是服务器端始终是被认证的。可靠性。因为传送的消息包括消息完整性检查(使用 MAC)。
SSL或 TSL工作在 TCP层与 HTTP,FTP,SMTP之间.2 SSL的体系结构
SSL协议分为两层协议。
一层是 SSL记录协议(SSL Record Protocol),它建立在可靠的传输协议(如 TCP)之上,为更高层提供基本的安全服务,如提供数据封装、压缩、加密 等基本功能的支持。
另一层是建立在 SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。它由三个协议组成:
• SSL握手协议(SSL Handshake Protocol)
• SSL修改密文规约协议(SSL Change Cipher Spec Protocol)• SSL告警协议(SSL Alert Protocol)
图:SSL 协议栈
SSL中协议中两个重要概念 :
SSL连接(connection):在 OSI分层模型的定义中,连接是提供一种合适类型服务的传输。而 SSL的连接是点对点的关系。连接是暂时的,每一个连接和一个会话关联。
SSL会话(session):一个 SSL会话是在客户与服务器之间的一个关联。会话由握手协议创建。会话定义了一组可供多个连接共享的加密安全参数。会话用以避免为每一个连接提供新的安全参数所付出昂贵的代价。
① 会话状态 由下列参数定义:
会话标识符 :服务器选择的一个任意字节序列,用以标识一个活动的或可激活的会话状态。
对方证书 :一个 X.509.v3证书。可为空。
压缩方法 :加密前进行数据压缩的算法。
密文规约 :指明数据体加密的算法(无,或 DES等),以及用以计算 MAC散列算法(如 MD5或 SHA-1)。还包括其它参数,如散列长度,主密码(48位 C与 S之间共享的密钥),重新开始标志(指明该会话是否能用于产生一个新连接)。
② 连接状态 由下列参数定义:
服务器和客户的随机数:服务器和客户为每一个连接所选择的字节序列。
服务器写 MAC密码:一个密钥,用来对服务器发送的数据进行 MAC操作。
客户写 MAC密码:一个密钥,用来对客户发送的数据进行 MAC操作。 服务器写密钥:用于服务器进行数据加密,客户进行数据解密的对称加密密钥;
客户写密钥:用于客户进行数据加密,服务器 r进行数据解密的对称加密密钥;
初始化向量:当数据加密采用 CBC方式时,每一个密钥保持一个 IV。该字段首先由 SSL握手协议初始化,以后保留每次最后的密文数据块作为下一个记录的 IV。
序号:每一方为每一个连接的数据发送与接收维护单独的顺序号。当一方发送或接收一个修改的密文规约的报文时,序号置为 0,最大 264-1。SSL记录协议
在 SSL协议中,所有的传输数据都被封装在记录中。记录是由记录头和长度不为 0的记录数据组成的。所有的 SSL通信包括握手消息、安全空白记录和应用数据都使用 SSL记录层。SSL记录协议(SSL Record Protocol)包括了记录头和记录数据格式的规定。
1.SSL记录头格式
SSL的记录头可以是两个或三个字节长的编码。SSL记录头的包含的信息包括:记录头的长度、记录数据的长度、记录数据中是否有粘贴数据。2.SSL记录数据的格式
SSL的记录数据包含三个部分: MAC(Message Authentication Code)数据、实际数据和粘贴数据。
3.SSL记录协议操作
在 SSL的记录层完成对数据加密、解密和认证。操作过程如图所示:
SSL Record Protocol
All SSL protocol messages move in records of up to 32,767 bytes.Each message has a header of either 2 or 3 bytes.The headers include a security escape function, a flag to indicate the existence of padding, and the length of the message(and possibly the padding.)A two byte header has no padding, a three byte header includes some padding.The meaning of bits is as follows:
8
+----------------+-----------------+----------------+
|# S Length | Length | Padding length |
+----------------+-----------------+----------------+
# is the number of bytes in the header
0 indicates a 3 byte header, max length 32,767 bytes.1 indicates a 2 byte header, max length 16,383 bytes S
indicates the presence of a security escape, although none are
currently implemented.(Several suggestions for security
escapes are in the weaknesses section.)
There is no version information within the SSL record header, although it is available in the handshake.Within a record, there are three components: MAC-DATA, Actual-data, and Padding-data.MAC is the Message Authentication Code , Actual-data is the actual data being sent, and Padding-data is padding.The MAC-DATA is a hash of a key, the data, padding, and a sequence number.The hash is chosen based on the cipher-choice.The key used is the(sender)-write-key, which is the same key as the(receiver)-read-key.When cipher-choice is not defined, there is no mac-data or padding-data.Padding is used to ensure that the data is a multiple of the block size when a block cipher is used.Padding data is always discarded after the MAC has been calculated.Sequence numbers are unsigned 32 bit integers incremented with each message sent.Sequence numbers wrap to zero after 0xFFFFFFFF.Each dialog direction has its own sequence number.Failure to authenticate, decrypt, or otherwise get correct answers in a crytpographic operation result in I/O errors, and a close of connection.附: 主 密码的计算
主秘密(master secret)的生成,它是从预主秘密衍生出来的。当生成了一个预主秘密并且双方都知道它之后,就可以计算主秘密,用作共享秘密的主秘密是通过对许多先前的消息交接中的数据的杂凑计算构成的。
生成主密钥这些计算格式如下: Master_secret= MD5(pre-master-secret+SHA(A+pre-master-secre+ClientHello.random+ServerHello.random))+ MD5(pre-master-secret+SHA(BB+pre-master-secre+ClientHello.random+ ServerHello.random))+ MD5(pre-master-secret+SHA(BB+pre-master-secre+ClientHello.random+ ServerHello.random))修改密文规约协议
修改密文规约协议(SSL Change Cipher Spec Protocol)是简单的特定 SSL的协议。
目的:为表示密码策略的变化。该协议包括一个单一的消息,它由记录层按照密码规约中所指定的方式进行加密和压缩。在完成握手协议之前,客户端和服务器都要 发送这一消息,以便通知对方其后的记录将用刚刚协商的密码规范以及相关联的密钥来保护。所有意外的更改密码规范消息都将生成一个 “意外消息(unexpected_message)”警告。告警协议 警告协议将警告消息以及它们的严重程度传递给 SSL会话中的主体。就像由记录层处理的应用层数据一样,警告消息也用当前连接状态所指定的方式来压缩和加密。
当任何一方检测到一个错误时,检测的一方就向另一方发送一个消息。如果警告消息有一个致命的后果,则通信的双方应立即关闭连接。双方都需要忘记任何与该失败的连接相关联的会话标识符、密钥和秘密。对于所有的非致命错误,双方可以缓存信息以恢复该连接。握手协议
SSL握手协议负责建立当前会话状态的参数。双方协商一个协议版本,选择密码算法,互相认证(不是必需的),并且使用公钥加密技术通过一系列交换的消息在客户端和服务器之间生成共享密钥。
SSL握手协议动作包含四个阶段。握手协议的动作如图所示。
第一阶段 建立安全能力(1)Client Hello消息(2)Server Hello消息 第二阶段 服务器认证和密钥交换
(1)Server Certificate消息(2)Server Key Exchange消息(3)Certificate Request消息(4)Server Hello Done消息 第三阶段 客户认证和密钥交换(1)Client Certificate消息(2)Client Key Exchange消息(3)Certificate Verify消息 第四阶段 结束握手
(1)Change Cipher Spec 消息(2)Finished消息
(3)Change Cipher Spec 消息(4)Finished消息
握手交互流程:
C->S: 请求一个受保护的页面
S->C:返回附带公钥的证书
C:检查证书是否授信,不授信则提示客户端 C:产生一临时的对称密钥,并用服务端的公钥加密
C:用服务端的公钥加密需要请求的地址和附加的参数
C->S:将加密过的密钥和请求内容发送给服务端
S:首先用私钥解密获得两者交互的临时对称密钥
S->C:将请求的内容通过临时对称密钥加密返回给客户端
C->S:通过临时对称密钥开始交互
S->C:通过临时对称密钥加密并返回内容
数字证书
数字证书称为数字标识(Digital Certificate,Digital ID)。它提供了一种在 Internet 上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。数字证书它是由一个由权威机构即 CA机构,又 称为证书授权(Certificate Authority)中心发行的,人们可以在交往中用它来识别对方的身份。在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关交易操作。通俗地讲,数字证书就是个人或单位在 Internet上的身份证。
比较专业的数字证书定义是,数 字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循相关国际标准。有了数字证书,我们在网络上就 可以畅通无阻。如图(数字证书授权中心)是一个数字证书在网络应用中的原理图。
图:数字证书授权中心
为什么需要数字证书呢?Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买方和卖方都必须对于在因特网上进行的一切金融交易运作都是真实可靠的,并且要使顾客、商家和企业等交易各方都具有绝对的信心,因而网络电子商务系统必须保证具有十分可靠的安全保密技术,也就是说,必须保证网络安全的四大要素,即信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。
下面就是在证书中所包含的元素的列表。
版本 :它用来区别 X.509的各种连续的版本。默认值是 1988版本。
序列号 :序列号是一个整数值,在发行的证书颁发机构中是唯一的。序列号与证书有明确联系,就像身份证号码和公民日常登记有明确联系一样。
算法识别符 :算法识别符识别证书颁发机构用来签署证书的算法。证书颁发机构使用它的私钥对每个证书进行签名。
发行者或证书颁发机构 :证书颁发机构是创建这个证书的机构。
有效期 :提供证书有效的起止日期,类似于信用卡的期限。
主体 :证书对他的身份进行验证。
公钥信息 :为证书识别的主体提供公钥和算法识别符。 签名 :证书签名覆盖了证书的所有其他字段。签名是其他字段的哈希代码,使用证书颁发机构的私钥进行加密,保证整个证书中信息的完整性。如果有人使用了证 书颁发机构的公钥来解密这个哈希代码,同时计算了证书的哈希代码,而两者并不相同,那么证书的某一部分就肯定被非法更改了。
图:证书内容
有了 数字证书以后,我们可以进行发送安全的电子邮件,实现网上邮件的加密和签名电子邮件,它还可以应用于公众网络上的商务活动和行政作业活动,应用范围涉及需要身份认证及数据安全的各个行业,如访问安全站点、网上招标投标、网上签约、网上订购、安全网上公文传送、网上办公、网上缴费、网上缴税、网上购物等网上 的安全电子事务处理和安全电子交易活动等。随着电子商务和电子政务的不断发展,数字证书的颁发机构 CA中心将作为一种基础设施为电子商务的发展提供可靠的保障。
Appendix2
SSL uses a scheme of https to reference documents available under HTTP with SSL.The https has a IANA reserved number of 443.SSL supports the RC2 & RC4 with either 128 bits or 40 bits of secret key information, as well as DES, 3 key 3DES, and IDEA.Details of all are covered in Schneier.A.The threats
As long as they confine themselves to playing by the rules established by Netscape, lookers can do little harm.There's little a looker with minimal resources can do against the deployed crypto systems used in SSL.Hacking one or more of the hosts or key certification authorities would seem to be a better option.Insiders, especially those around the top of the key certification hierarchy, have the potential to do quite a bit of harm by creating false signatures on keys.Few of these attacks will occur in a vengeful manner;they require time and foresight to enact, and are probably the domain of the malicious employee.(This assumes that employees who become vengeful do so at about the time they leave a firm.)
A criminal organization could, depending on its resources, possibly target an employee at a key certification organization.However, a more useful option might be to buy a cheap PC, and have it attempt brute force RC4 keys.It is estimated that a pentium based PC should be able to crack a 40 bit RC4 key in a month or several months using brute force.The manipulations used on the master key may increase the cost of tha attack, but probably not by orders of magnitude.If a PC costs $1500, then breaking 12 keys a year leads to a cost that could be as low as $125 per stolen card number.While this seems like a high price, the credit card numbers are acquired in a nearly risk free manner of sniffing an ethernet.In addition, that time will drop with the introduction of faster hardware.B.Protections
SSL explicitly examines a number of attacks that can be made against it, including brute force, clear text cryptanalysis, replay, and man in the middle.It does seem to protect well against those forms of attack.SSL is designed to protect at the network layer.This means it is not designed to, and does not, protect you from host breakins.To protect against host breakins, a Tripwire-like package should be integrated with the HTTPd.Tripwire uses cryptographically strong hashes to ensure documents have not been changed from some reference version.The database is usually stored on a physically write protected media like a floppy(Kim).C.Weaknesses
SSL, being a low level protocol, does little to protect you once your host is compromised.Also, once a key in a certificate is compromised, it can remain compromised, as there is no mechanism in place for consulting the root of a CA to confirm the key you are using has not been revoked.The keys however do include expiration dates.Climbing to the root CA is not a commonplace step, but a mechanism should be available to do so, for high value transactions.Out of band key repudiation is also desirable.Today, trusted key certifiers are compiled into the Netscape binary.The use of RC4 is troublesome, albeit understandable.RC4 is a newly published cipher, and although it was designed by the very competent Ron Rivest, it has not been subjected to the same kind of intense professional scrutiny that DES and IDEA have undergone.The decision to use RC4-40 is driven by the fact that it gets automatic export approval from the State Department.There are also a number of areas in the design of SSL as it stands that could become exploitable problems.None suggest an immediate means of attack, but are things which could be modified for possible added surety.Handshaking protocol: The challenge data, sent in the CLIENT-HELLO message, could in some types of handshakes, be sent later, encrypted.The data used in generating the session keys could include more data not sent in the clear.The means of generating the master key should be better specified, probably with reference to RFC-1750.Record protocol: Bad MAC-data should not terminate a connection, it should cause a repeat-request message.There are few attacks that will get anything from having the same data resent, and closing the connection on a bad message opens avenues for denial of service attacks.Sequence numbers should be randomly initialized.There are quite a few non-obvious attacks on sequence numbers(in IP, and NFS);it can't hurt to start with a non-predictable number.There should be a way for one or both sides to demand renegotiation of keys.Perhaps this could be implemented as a security escape.This is not needed for HTTP connection security, since the connections are very short lived, but if SSL is used, as the authors suggest, for telnet or FTP, the sessions could last substantially longer.