SSL 協議的握手和通訊
為了便于更好的認識和理解 SSL 協議,這里著重介紹 SSL 協議的握手協議。SSL 協議既用到了公鑰加密技術又用到了對稱加密技術,對稱加密技術雖然比公鑰加密技術的速度快,可是公鑰加密技術提供了更好的身份認證技術。SSL 的握手協議非常有效的讓客戶和服務器之間完成相互之間的身份認證,其主要過程如下:
① 客戶端的瀏覽器向服務器傳送客戶端 SSL 協議的版本號,加密算法的種類,產生的隨機數,以及其他服務器和客戶端之間通訊所需要的各種信息。
② 服務器向客戶端傳送 SSL 協議的版本號,加密算法的種類,隨機數以及其他相關信息,同時服務器還將向客戶端傳送自己的證書。
③ 客戶利用服務器傳過來的信息驗證服務器的合法性,服務器的合法性包括:證書是否過期,發行服務器證書的 CA 是否可靠,發行者證書的公鑰能否正確解開服務器證書的“發行者的數字簽名”,服務器證書上的域名是否和服務器的實際域名相匹配。如果合法性驗證沒有通過,通訊將斷開;如果合法性驗證通過,將繼續進行第四步。
④ 用戶端隨機產生一個用于后面通訊的“對稱密碼”,然后用服務器的公鑰(服務器的公鑰從步驟②中的服務器的證書中獲得)對其加密,然后將加密后的“預主密碼”傳給服務器。
⑤ 如果服務器要求客戶的身份認證(在握手過程中為可選),用戶可以建立一個隨機數然后對其進行數據簽名,將這個含有簽名的隨機數和客戶自己的證書以及加密過的“預主密碼”一起傳給服務器。
⑥ 如果服務器要求客戶的身份認證,服務器必須檢驗客戶證書和簽名隨機數的合法性,具體的合法性驗證過程包括:客戶的證書使用日期是否有效,為客戶提供證書的 CA 是否可靠,發行 CA 的公鑰能否正確解開客戶證書的發行 CA 的數字簽名,檢查客戶的證書是否在證書廢止列表(CRL)中。檢驗如果沒有通過,通訊立刻中斷;如果驗證通過,服務器將用自己的私鑰解開加密的“預主密碼”,然后執行一系列步驟來產生主通訊密碼(客戶端也將通過同樣的方法產生相同的主通訊密碼)。
⑦ 服務器和客戶端用相同的主密碼即“通話密碼”,一個對稱密鑰用于 SSL 協議的安全數據通訊的加解密通訊。同時在 SSL 通訊過程中還要完成數據通訊的完整性,防止數據通訊中的任何變化。
⑧ 客戶端向服務器端發出信息,指明后面的數據通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知服務器客戶端的握手過程結束。
⑨ 服務器向客戶端發出信息,指明后面的數據通訊將使用的步驟⑦中的主密碼為對稱密鑰,同時通知客戶端服務器端的握手過程結束。
⑩ SSL 的握手部分結束,SSL 安全通道的數據通訊開始,客戶和服務器開始使用相同的對稱密鑰進行數據通訊,同時進行通訊完整性的檢驗。
雙向認證 SSL 協議的具體過程
① 瀏覽器發送一個連接請求給安全服務器。
② 服務器將自己的證書,以及同證書相關的信息發送給客戶瀏覽器。
③ 客戶瀏覽器檢查服務器送過來的證書是否是由自己信賴的 CA 中心所簽發的。如果是,就繼續執行協議;如果不是,客戶瀏覽器就給客戶一個警告消息:警告客戶這個證書不是可以信賴的,詢問客戶是否需要繼續。
④ 接著客戶瀏覽器比較證書里的消息,例如域名和公鑰,與服務器剛剛發送的相關消息是否一致,如果是一致的,客戶瀏覽器認可這個服務器的合法身份。
⑤ 服務器要求客戶發送客戶自己的證書。收到后,服務器驗證客戶的證書,如果沒有通過驗證,拒絕連接;如果通過驗證,服務器獲得用戶的公鑰。
⑥ 客戶瀏覽器告訴服務器自己所能夠支持的通訊對稱密碼方案。
⑦ 服務器從客戶發送過來的密碼方案中,選擇一種加密程度最高的密碼方案,用客戶的公鑰加過密后通知瀏覽器。
⑧ 瀏覽器針對這個密碼方案,選擇一個通話密鑰,接著用服務器的公鑰加過密后發送給服務器。
⑨ 服務器接收到瀏覽器送過來的消息,用自己的私鑰解密,獲得通話密鑰。
⑩ 服務器、瀏覽器接下來的通訊都是用對稱密碼方案,對稱密鑰是加過密的。
上面所述的是雙向認證 SSL 協議的具體通訊過程,這種情況要求服務器和用戶雙方都有證書。單向認證 SSL 協議不需要客戶擁有 CA 證書,具體的過程相對于上面的步驟,只需將服務器端驗證客戶證書的過程去掉,以及在協商對稱密碼方案,對稱通話密鑰時,服務器發送給客戶的是沒有加過密的(這并不影響 SSL 過程的安全性)密碼方案。 這樣,雙方具體的通訊內容,就是加過密的數據,如果有第三方攻擊,獲得的只是加密的數據,第三方要獲得有用的信息,就需要對加密的數據進行解密,這時候的安全就依賴于密碼方案的安全。而幸運的是,目前所用的密碼方案,只要通訊密鑰長度足夠的長,就足夠的安全。這也是我們強調要求使用 128 位加密通訊的原因。
證 書 各 部 分 的 含 義
Version 證書版本號,不同版本的證書格式不同
Serial Number 序列號,同一身份驗證機構簽發的證書序列號唯一
Algorithm Identifier 簽名算法,包括必要的參數 Issuer 身份驗證機構的標識信息
Period of Validity 有效期
Subject 證書持有人的標識信息
Subject’s Public Key 證書持有人的公鑰
Signature 身份驗證機構對證書的簽名
證書的格式 認證中心所發放的證書均遵循 X.509 V3 標準,其基本格式如下:
證書版本號(Certificate Format Version) 含義:用來指定證書格式采用的 X.509 版本號。
證書序列號(Certificate Serial Number) 含義:用來指定證書的唯一序列號,以標識 CA 發出的所有公鑰證書。
簽名(Signature) 算法標識(Algorithm Identifier) 含義:用來指定 CA 簽發證書所用的簽名算法。
簽發此證書的 CA 名稱(Issuer ) 含義:用來指定簽發證書的 CA 的 X.500 唯一名稱(DN, Distinguished Name)。
證書有效期(Validity Period) 起始日期(notBefore) 終止日期(notAfter) 含義:用來指定證書起始日期和終止日期。
用戶名稱(Subject) 含義:用來指定證書用戶的 X.500 唯一名稱(DN,Distinguished Name)。
用戶公鑰信息(Subject Public Key Information) 算法(algorithm) 算法標識(Algorithm Identifier) 用戶公鑰(subject Public Key) 含義:用來標識公鑰使用的算法,并包含公鑰本身。
證書擴充部分(擴展域)(Extensions) 含義:用來指定額外信息。
X.509 V3 證書的擴充部分(擴展域)及實現方法如下: CA 的公鑰標識(Authority Key Identifier) 公鑰標識(SET 未使用)(Key Identifier) 簽發證書者證書的簽發者的甄別名(Certificate Issuer) 簽發證書者證書的序列號(Certificate Serial Number)
X.509 V3 證書的擴充部分(擴展域)及實現CA 的公鑰標識(Authority Key Identifier) 公鑰標識(SET 未使用)(Key Identifier) 簽發證書者證書的簽發者的甄別名(Certificat簽發證書者證書的序列號(Certificate Serial N含義:CA 簽名證書所用的密鑰對的唯一標識用戶的公鑰標識(Subject Key Identifier) 含義:用來標識與證書中公鑰相關的特定密鑰進行解密。 證書中的公鑰用途(Key Usage) 含義:用來指定公鑰用途。
用戶的私鑰有效期(Private Key Usage Period) 起始日期(Note Before) 終止日期(Note After) 含義:用來指定用戶簽名私鑰的起始日期和終止日期。 CA 承認的證書政策列表(Certificate Policies) 含義:用來指定用戶證書所適用的政策,證書政策可由對象標識符表示。 用戶的代用名(Substitutional Name) 含義:用來指定用戶的代用名。 CA 的代用名(Issuer Alt Name) 含義:用來指定 CA 的代用名。 基本制約(Basic Constraints) 含義:用來表明證書用戶是最終用戶還是 CA。 在 SET 系統中有一些私有擴充部分(擴展域)Hashed Root Key 含義:只在根證書中使用,用于證書更新時進行回溯。 證書類型(Certificate Type) 含義:用來區別不同的實體。該項是必選的。 商戶數據(Merchant Data) 含義:包含支付網關需要的所有商戶信息。 持卡人證書需求(Card Cert Required) 含義:顯示支付網關是否支持與沒有證書的持卡人進行交易。 SET 擴展(SETExtensions) 含義:列出支付網關支持的支付命令的 SET 信息擴展。 CRL 數據定義版本(Version) 含義:顯示 CRL 的版本號。
CRL 的簽發者(Issuer) 含義:指明簽發 CRL 的 CA 的甄別名。 CRL 發布時間(this Update) 預計下一個 CRL 更新時間(Next Update) 撤銷證書信息目錄(Revoked Certificates) CRL 擴展(CRL Extension) CA 的公鑰標識(Authority Key Identifier) CRL 號(CRL Number)
|