SSL协议

密码学的相关概念

  • 密码学(cryptography):目的是通过将信息编码使其不可读,从而达到安全性。
  • 明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。
  • 密文(cipher text):明文消息经过某种编码后,得到密文消息。
  • 加密(encryption):将明文消息变成密文消息。
  • 解密(decryption):将密文消息变成明文消息。
  • 算法:取一个输入文本,产生一个输出文本。
  • 加密算法:发送方进行加密的算法。
  • 解密算法:接收方进行解密的算法。
  • 密钥(key):只有发送方和接收方理解的消息
  • 对称密钥加密(Symmetric Key Cryptography):加密与解密使用相同密钥。
  • 非对称密钥加密(Asymmetric Key Cryptography):加密与解密使用不同密钥。

相关的加密算法介绍

  DES算法即数据加密标准,也称为数据加密算法。加密过程如下:

img

  在SSL中会用到分组DES、三重DES算法等加密算法对数据进行加密。当然可以选用其他非DES加密算法,视情况而定,后面会详细介绍。

密钥交换算法

  使用对称加密算法时,密钥交换是个大难题,所以Diffie和Hellman提出了著名的Diffie-Hellman密钥交换算法。

  Diffie-Hellman密钥交换算法原理:

(1)Alice与Bob确定两个大素数n和g,这两个数不用保密
(2)Alice选择另一个大随机数x,并计算A如下:A=gx mod n
(3)Alice将A发给Bob
(4)Bob选择另一个大随机数y,并计算B如下:B=gy mod n
(5)Bob将B发给Alice
(6)计算秘密密钥K1如下:K1=Bx mod n
(7)计算秘密密钥K2如下:K2=Ay mod n
K1=K2,因此Alice和Bob可以用其进行加解密 

  RSA加密算法是基于这样的数学事实:两个大素数相乘容易,而对得到的乘积求因子则很难。加密过程如下:

(1)选择两个大素数P、Q
(2)计算N=P*Q
(3)选择一个公钥(加密密钥)E,使其不是(P-1)与(Q-1)的因子
(4)选择私钥(解密密钥)D,满足如下条件:
          (D*E) mod (P-1)(Q-1)=1
(5)加密时,明文PT计算密文CT如下:
          CT=PTE mod N
(6)解密时,从密文CT计算明文PT如下:
          PT=CTDmodN 这也是SSL中会用一种密钥交换算法。 

  3、散列算法:
  主要用于验证数据的完整性,即保证时消息在发送之后和接收之前没有被篡改对于SSL中使用到的散列算法有MD5、SHA-1。

  4、数字证书:
  数字证书其实就是一个小的计算机文件,其作用类似于我们的身份证、护照,用于证明身份,在SSL中,使用数字证书来证明自己的身份,而不是伪造的。

  5、简单的总结:
  在SSL中会使用密钥交换算法交换密钥;使用密钥对数据进行加密;使用散列算法对数据的完整性进行验证,使用数字证书证明自己的身份。

SSL协议的三个特性

  ① 保密:在握手协议中定义了会话密钥后,所有的消息都被加密。
  ② 鉴别:可选的客户端认证,和强制的服务器端认证。
  ③ 完整性:传送的消息包括消息完整性检查(使用MAC)。

SSL的位置

  SSL介于应用层和TCP层之间。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对从应用层收到的数据进行加密,并增加自己的SSL头。

1、握手协议

  握手协议是客户机和服务器用SSL连接通信时使用的第一个子协议,握手协议包括客户机与服务器之间的一系列消息。SSL中最复杂的协议就是握手协议。该协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。握手协议是在应用程序的数据传输之前使用的。

  每个握手协议包含以下3个字段

  (1)Type:表示10种消息类型之一

  (2)Length:表示消息长度字节数

  (3)Content:与消息相关的参数

img

  握手协议的4个阶段

img

1.1 建立安全能力(第一阶段)

  SSL握手的第一阶段启动逻辑连接,建立这个连接的安全能力。首先客户机向服务器发出client hello消息并等待服务器响应,随后服务器向客户机返回server hello消息,对client hello消息中的信息进行确认。

(a)client hello

  Client hello消息包括Version,Random,Session id,Cipher suite,Compression method等信息。

img

  ClientHello 客户端发送CilentHello信息,包含如下内容:

  (1)客户端可以支持的SSL最高版本号
  (2)一个用于生成主秘密的32字节的随机数。(等会介绍主秘密是什么)
  (3)一个确定会话的会话ID。
  (4)一个客户端可以支持的密码套件列表。

  密码套件格式:每个套件都以“SSL”开头,紧跟着的是密钥交换算法。用“With”这个词把密钥交换算法、加密算法、散列算法分开,例如:SSL_DHE_RSA_WITH_DES_CBC_SHA, 表示把DHE_RSA(带有RSA数字签名的暂时Diffie-HellMan)定义为密钥交换算法;把DES_CBC定义为加密算法;把SHA定义为散列算法。

  (5)一个客户端可以支持的压缩算法列表。

(b)ServerHello

   ServerHello服务器用ServerHello信息应答客户,包括下列内容

  (1)一个SSL版本号。取客户端支持的最高版本号和服务端支持的最高版本号中的较低者。
  (2)一个用于生成主秘密的32字节的随机数。(客户端一个、服务端一个)
  (3)会话ID
  (4)从客户端的密码套件列表中选择的一个密码套件
  (5)从客户端的压缩方法的列表中选择的压缩方法

  这个阶段之后,客户端服务端知道了下列内容:

  (1)SSL版本
  (2)密钥交换、信息验证和加密算法
  (3)压缩方法
  (4)有关密钥生成的两个随机数。

1.2 服务器鉴别与密钥交换(第二阶段)

  服务器启动SSL握手第2阶段,是本阶段所有消息的唯一发送方,客户机是所有消息的唯一接收方。该阶段分为4步:

(a)证书(Certificate)

​ 服务器将数字证书发给客户端,使客户端能用服务器证书中的服务器公钥认证服务器。至此客户端和服务端都同时拥有了第一随机数,第二随机数和公钥。

(b)服务器密钥交换*(Server Key Exchange)

​ 根据之前在ClientHello消息中包含的CipherSuite信息,决定了密钥交换方式(例如RSA或者DH),因此在Server Key Exchange消息中便会包含完成密钥交换所需的一系列参数

image-20220127152706190

这里是DH算法,所以需要发送服务器使用的DH参数,在Diffie-Hellman中,客户端无法自行计算预备主密钥,双方都有助于计算它,因此客户端需要从服务器获取Diffie-Hellman公钥。RSA无需这一步。

​ 由上图可知,此时密钥交换也由签名保护。

(c)证书请求*(Certificate Request)

​ 服务端可能会要求客户自身进行验证(比如登录网银)。

(d)服务器握手完成(Server Hello Done)

​ 第二阶段的结束,第三阶段开始的信号

  这里重点介绍一下服务端的验证和密钥交换。这个阶段的前面的(a)证书 和(b)服务器密钥交换是基于密钥交换方法的。而在SSL中密钥交换算法有6种:无效(没有密钥交换)、RSA、匿名Diffie-Hellman、暂时Diffie-Hellman、固定Diffie-Hellman、Fortezza。

  在阶段1过程客户端与服务端协商的过程中已经确定使哪种密钥交换算法。

  如果协商过程中确定使用RSA交换密钥,服务器在它的第一个信息中,发送了RSA加密/解密公钥证书。注意,公钥证书会进行从服务器到客户端的验证。当服务器收到预备主秘密时,它使用私钥进行解密。服务端拥有私钥是一个证据,可以证明服务器是一个它在第一个信息发送的公钥证书中要求的实体。

​ 截止到目前,这些信息都还没有进行加密。

1.3 客户机鉴别与密钥交换(第三阶段)

img

  客户机启动SSL握手第3阶段,是本阶段所有消息的唯一发送方,服务器是所有消息的唯一接收方。该阶段分为3步:

(a)证书(Certificate)*

​ 为了对服务器证明自身,客户要发送一个证书信息,这是可选的,在IIS中可以配置强制客户端证书认证。

(b)客户机密钥交换(Client Key Exchange)

​ 这里客户端将预备主密钥发送给服务器,注意这里会使用刚刚收到的服务器的公钥进行加密。(wireshark中Pubkey显示的随机数)

(c)证书验证(Certificate verify)*

​ 对预备秘密和随机数进行签名,证明拥有(a)证书的公钥。只有在客户端发送了自己证书到服务器端,这个消息才需要发送。其中包含一个签名,对从第一条消息以来的所有握手消息的HMAC值(用master_secret)进行签名

1.4 完成(第四阶段)

​ 建立起一个安全的连接,客户端发送一个Change Cipher Spec消息,并且把协商得到的CipherSuite拷贝到当前连接的状态之中。然后,客户端用新的算法、密钥参数发送一个Finished消息,这条消息可以检查密钥交换和认证过程是否已经成功。其中包括一个校验值,对客户端整个握手过程的消息进行校验。服务器同样发送Change Cipher Spec消息和Finished消息。握手过程完成,客户端和服务器可以交换应用层数据进行通信。

img

  客户机启动SSL握手第4阶段,使服务器结束。该阶段分为4步,前2个消息来自客户机,后2个消息来自服务器。
客户端和服务器先后发送以下两条消息:

(a)编码改变通知(Change Cipher Spec)

​ 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送(ChangeCipherSpec是一个独立的协议,体现在数据包中就是一个字节的数据,目的就是用来告知服务端,客户端已经切换到之前协商好的加密套件(Cipher Suite)的状态,准备使用之前协商好的加密套件加密数据并传输了)

image-20220127153742670

(b)Encrypted Handshake Message

img
这个报文的目的就是告诉对端自己在整个握手过程中收到了什么数据,发送了什么数据。来保证中间没人篡改报文。

​ 其次,这个报文作用就是确认秘钥的正确性。因为Encrypted handshake message是使用对称秘钥进行加密的第一个报文,如果这个报文加解密校验成功,那么就说明对称秘钥是正确的加密开始

1.5 密钥生成的过程

  这样握手协议完成,下面看下什么是预备主密钥,主密钥是怎么生成的。为了保证信息的完整性和机密性,SSL需要有六个加密秘密:四个密钥和两个IV(initialization vector)。

在密码学的领域里,初始化向量(英语:initialization vector,缩写为IV),或译初向量,又称初始变量(starting variable,缩写为SV),是一个固定长度的输入值。一般的使用上会要求它是随机数或拟随机数(pseudorandom)。

image

​ 1)在第一阶段,客户端和服务器各自提供一个随机数,不妨称为第一随机数和第二随机数;第二阶段(b)Server Key Exchange 阶段中服务器将公钥发送给客户端。

​ 至此,客户端、服务器和可能正在监听的第三方知道的信息有:第一随机数、第二随机数、服务器公钥

​ 2)客户端生成第三个随机数,称为预备主密钥,并用公钥加密发送给服务器。只有服务器有私钥,能解密出预备主密钥(Pre Master Secret)

​ 3)客户端和服务器均用第一随机数、第二随机数、预备主密钥计算出会话密钥(Master Secret)

​ 针对所有的密钥交换算法,最终都会使用相同的算法将pre master secret转换成master secret。一旦master secret生成,pre master secret也就应该删除了。RFC2546#8.1中有以下描述:

master_secret = PRF(pre_master_secret, "master secret",ClientHello.random + ServerHello.random)
                          [0..47];

​ 生成过程很简单,拿到pre master secret,结合Client随机数和Server随机数,调用PRF(pseudo-random function)伪随机函数,截取48位。最后得到48字节的master secret。

​ 各种对预备主密钥的方法见:TLS1.2 PreMasterSecret And MasterSecret

最后我们总结一下master secret的生成过程。

img

​ 因为没有进行直接传输,没有第三人知道预备主密钥是什么,自然也没有第三人知道会话密钥是什么。

以上步骤为非对称加密,目的就是得出这个没有第三人知晓的会话密钥,后面的会话将使用会话密钥进行对称加密(因为非对称加密消耗资源较大)。

若于其他服务器进行连接,又将产生新的会话密钥。每个会话密钥只对当前会话有效,提高了安全性。

参考文章、视频

SSL协议详解知识库博客园 (cnblogs.com)
TLS1.2 PreMasterSecret And MasterSecret | 老青菜 (laoqingcai.com)
TCP三次握手和四次挥手_哔哩哔哩_bilibili

posted @ 2022-02-15 00:05  Exungsh💫  阅读(261)  评论(0编辑  收藏  举报