亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于SSLVPN的密鑰分配的安全性分析

        2017-03-07 10:16:30舒曉飛蔣念平
        電子科技 2017年2期
        關鍵詞:安全性

        舒曉飛,蔣念平

        (上海理工大學 光電信息與計算機工程學院,上海200093)

        基于SSLVPN的密鑰分配的安全性分析

        舒曉飛,蔣念平

        (上海理工大學 光電信息與計算機工程學院,上海200093)

        針對SSL VPN協議中密鑰分配存在安全隱患的問題,采用Openssl和Wireshark抓包軟件,對SSL協議以及密鑰管理的安全性進行了分析。針對分析的結果,提出采用量子密鑰分配技術解決SSL VPN密鑰分配過程中安全隱患問題,盡可能少的對原協議的修改,通過對密鑰的獲取和替換,給出合理的實現方案,提高數據傳輸的安全性。

        SSL VPN;SSL協議;Openssl;Wireshark;密鑰分配;量子密鑰

        互聯網技術的發(fā)展,致使人們對信息安全有了更多的要求。SSL VPN(Security Socket Layer Virtual Private Network)技術具有廉價、易于安裝和管理以及細粒度的訪問控制等優(yōu)點[1]。自該項技術被開發(fā)以來,就成為當前主要解決方案。SSL VPN是網絡應用層的一種遠程訪問技術,不僅基于自身成熟的SSL協議,而且可以滿足大多數網絡用戶的需求,近年在企業(yè)網中得到了廣泛應用[2]。目前主要的SSL VPN方案與產品都是依賴于SSL協議的握手協議實現密鑰管理,大幅降低了配置和管理上的復雜性。SSL VPN 作為一種安全技術,在實際應用中還存在一些安全隱患。作為一種確保信息安全傳輸的重要數據傳輸技術,為了實現更高的安全性,文中主要對 SSL VPN 協議中密鑰分配優(yōu)缺點和安全問題做一個綜述性的介紹,并且給出了相應的解決方案。

        1 VPN概述

        虛擬專用網絡(Virtual Private Network,VPN),是通過公用網絡建立起來一個臨時的、有安全保障的通道,是一條通過公用網絡搭建起來的相對安全并且穩(wěn)定的隧道[3]。VPN在公共網絡中單獨的建立私人通道,在數據的傳送過程中,通過隧道技術確保其不會被竊取。簡而言之,就是在復雜和不安全的公有網絡上建立起的安全和信任的私有網絡[4]。以OSI模型參照標準,不同的VPN技術可以在不同的OSI協議層實現[5]如圖1所示。

        圖1 VPN在不同OSI層次中的實現

        2 SSL VPN結構分析

        SSL VPN是嵌入在瀏覽器里,不同于IPSec VPN需要對每臺客戶機安裝客戶端軟件才能使用。瀏覽器先是與SSL VPN瀏覽器進行連接,接著將利用對網絡進行封包并轉向的辦法,使用者能夠在異地運行該應用程序時,并讀取服務器里的數據。SSL介于應用層和TCP層之間,如圖2所示。應用層數據不再直接傳遞給傳輸層,而是傳遞給SSL層,SSL協議是基于WEB應用的安全協議,能保證數據的真實性、完整性和機密性[6]。

        圖2 SSL在協議中的位置

        作為安全產品,SSL VPN利用了對稱密碼技術來實現數據的加密,非對稱加密技術實現密鑰的交換,利用PKI技術作為整個系統認證的基礎,通過這些密碼技術,實現了通信安全的3個主要目標:即消息的完整、保密性、對端點的認證[7]。

        SSL協議的目的是為了客戶端和服務端經過加密的SSL信道搭建起更有保障和穩(wěn)定的傳輸通道。它是分層的協議。在每一層協議里,包含了消息的長度,已經描述的內容。SSL主要包含兩個協議:握手協議和記錄協議。握手協議是為通信雙方建立會話通道;記錄協議是對數據進行封裝。圖3為SSL協議的結構示意。

        圖3 SSL協議結構

        3 SSL協議分析

        SSL VPN自問世以來,雖然因其對數據有著較好的安全保障,而得到了廣泛的應用,但是其安全性是有條件的[8]。隨著計算機性能的提升,算法就會有可能被破解,因此其本身依然存在著安全隱患。2014年,Openssl就被谷歌一工程師發(fā)現了轟動世界的Heartbleed漏洞。

        SSL協議中最重要的就是握手協議,握手協議是客戶機和服務器用SSL連接通信時使用的第一個子協議[9]。SSL握手是在SSL協議的第一階段建立的,經過了SSL握手,客戶端和服務端就會互相認證身份并且建立起連接,同時明確了加密需要的算法以及將要用到的會話密鑰。握手協議的過程如圖4所示。

        圖4 握手協議過程

        首先客戶端會給服務端發(fā)送一個Client hello消息,消息內容包含:客戶端能夠支持SSL的最高版本號;一個用于生成主秘密(Master-secret)的32字節(jié)的隨機數[10];一個確定會話的會話ID;一個客戶端可以支持的密碼套件列表以及壓縮算法列表。其中密碼套件列表包含:密鑰交換算法、加密算法、散列算法。接著服務端就會返回給客戶端一個Server hello消息,消息內容包含的內容與Client hello一樣。

        接下來服務端先發(fā)送一個服務器證書,客戶端對服務端發(fā)來的證書會進行一系列驗證,并從證書中抽取出來服務器中包含的公共密鑰,客戶端用這個公共密鑰將產生一個預共享密鑰Pre-master-secret,并利用這個預共享密鑰用之前服務端的公鑰加密后發(fā)送給服務端。在發(fā)送前,客戶端也會發(fā)送自己的證書給服務端認證,認證后才會接收客戶端發(fā)送來的預共享密鑰。至此客戶端和服務端都共享一個預共享密鑰,并且也互相認證了對方的身份[11]。

        然后客戶端根據預共享密鑰,字符串以及之前生成的客戶端隨機數經過復雜的計算生成主密鑰(Master-secret),服務端用私鑰解密得到預共享密鑰,接著也生成主密鑰(Master-secret)。最后經過散列算法,依次得到MAC密鑰、會話密鑰、會話ID。到此握手協議結束。如圖5所示為SSL協議中密鑰的導出過程。

        圖5 密鑰的導出過程

        計算主密鑰的公式為

        Master_secret =

        MD5(Pre_master_secret+SHA-1(“A”+pre_master_secret+client_random+server_random

        +MD5(Pre_master_secret+SHA-1(“BB”+Pre_master_secret+client_random+server_random))

        +MD5(Pre_master_secret+SHA-1(“CCC”+Pre_master_secret+client_random+server_random))

        密鑰分組的計算公式為

        Keyblock =

        MD5(master_secret+SHA-1(“A”+master_secret+client_random+server_random

        +MD5(master_secret+SHA-1(“BB”+master_secret+client_random+server_random))

        +MD5(master_secret+SHA-1(“CCC”+master_secret+client_random+server_random))

        SSL VPN的密鑰導出函數為一系列基于MD5和SHA-1組合的擴展函數。并使用諸如“A”,“BB”等便簽常量確保每個摘要的輸出都不相同。

        4 SSL VPN與量子密鑰結合的方案

        4.1 SSL VPN密鑰分配安全隱患分析

        在搭建好客戶端和服務端進行通信,并用Wireshark對數據進行抓包,對比發(fā)現SSL VPN在第一次會話中通過握手協議完成客戶端與服務端身份認證并協商密鑰和加密算法,等這次會話結束,下次會話當客戶端和服務器再次握手時,不再協商加密算法和主密鑰,握手協議的安全完全依賴于對主密鑰的保護,并且每次會話中無論時間長短,都會一直使用生成幾組密鑰,不會變動[12]。密鑰協商過程以及用于認證的預共享密鑰技術的安全性,都依賴于復雜繁瑣的數學計算推導,因此只要某次會話的密鑰被竊取,就意味著這組數據所有的內容都被竊取獲得,無法保證這組數據傳輸的安全。

        第一次和第二次握手協議的過程,首次會話需要客戶端和服務端互相交換證書來證明和確認對方身份,之后再次對話就不需要這個環(huán)節(jié),直接默認對方的身份;同時通過交換證書用于確認身份的密鑰也沒有改變,在握手過程中,確定的加密算法、摘要算法、壓縮算法以及首次會話中計算出的預共享密鑰和主密鑰,在之后的對中都是沒有改變的;而之后的會話密鑰則是通過之前確定的主密鑰和隨機數加上不同長度的字符長度通過確定好的摘要算法進行計算得出會話密鑰[13]。如下所示為通過抓包所得密鑰的算法

        Handshake Protocol: Server Hello

        Handshake Type: Server Hello

        Length: 85

        Version: TLS 1.0(0x0301)

        Random

        SessionID Length: 32

        SessionID:

        66965c873ce25aff4b89b1545e089b1545e0

        8b4cbd0087bf823ba9d8

        CipherSuite:

        TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA(0XC014)

        Compression Method: null(0)

        發(fā)現首次握手協議確定的加密、摘要、壓縮算法,之后的會話中并沒有改變。因此SSL協議在首次握手之后確定了所有的密鑰和加密算法,之后對話的安全性完全依賴于加密算法的復雜度,隨著計算機能力的不斷提升,這樣的密鑰分配機制使得其安全性并不保險。一旦加密算法被破解,密鑰被復制,其傳送的信息就會被竊取。

        4.2 量子密鑰的安全性

        隨著量子通信技術的迅速發(fā)展[14],運用量子技術研制出的密鑰,具有不復制性的,理論上是不可能被竊取。量子密鑰的安全性是基于量子力學為基礎的,量子密鑰技術可以是客服端和服務端實現絕對的無條件安全的密鑰分配,它的安全性是基于量子力學的基本理論來確保,竊聽信息者即便有著無限的計算能力也將無法獲取任何關于安全密鑰的信息。

        在實際的數據傳輸中運用量子密鑰不僅可以有效的防治黑客對傳送的數據進行竊取,同時量子密鑰在運輸過程中充當密碼的都是一次性的,每個量子代表1 bit的數據,量子密鑰將以極化和運動方向來表示數據碼。量子密鑰有4種極化方式:水平、垂直為一組;兩條對角線為一組[15]。同時量子密鑰還是不可復制的,黑客根本無法知道量子的狀態(tài)也就無法竊取運輸的數據,保證了數據傳輸的絕對安全。

        4.3 方案的提出與分析

        針對SSL VPN密鑰分配安全性問題,提出一種在不改變SSL協議結構的前提下,通過替換協議過程中協商的密鑰,替換為更高安全級別的密鑰的方案;根據 SSL協議的自身結構特征,隧道在建立的過程和此后的所有會話包含 3 種類型的密鑰:(1)通信的過程中客戶端與服務端用于互相身份認證的密鑰;(2)通過密鑰協商進而獲得的預主密鑰和主密鑰;(3)在會話過程中由主密鑰導出的會話密鑰。所以量子密鑰在SSLVPN 中3個不同層次中得到運用,分別作為認證密鑰、主密鑰和會話密鑰。由于該密鑰技術目前只在國內少數公司擁有這樣的技術和產品,所有并沒有條件做這樣的方案實現,只是提出合理性的方案。如圖6所示為SSLVPN與量子密鑰結合的協議步驟。

        圖6 SSLVPN與量子密鑰結合的協議步驟

        通信過程中量子密鑰的分配與SSL VPN 的結合,最大限度的確保了數據傳輸的安全性,使其具有安全性、簡潔性和可拓展性。這種方法結合了量子密碼,并在SSL VPN 中用作認證密鑰、主密鑰和會話密鑰,利用添加的消息協商過程來協商與量子密碼生成和提取等相關的內容,整個協議都是以在不變動已有SSL協議為條件,且運作簡單易行[16]。

        5 結束語

        SSL VPN 的整個系統或者過程,并不是絕對安全的,其協議過程中協商的加密算法和密鑰都存在一些安全問題,本文對此進行了研究,給出了一套全理的解決方案。

        [1] 楊文凱. SSL VPN安全關鍵技術研究[D].成都:西南交通大學, 2010.

        [2] 杜理明.基于SSLVPN技術的校園網遠程訪問設計[J].甘肅高師學報,2011,16(5):1-2.

        [3] Chou W. Inside SSL: accelerating secure transactions[J]. It Professional, 2002, 4(5):37-41.

        [4] Gentry P B. What is a VPN?[J]. Information Security Technical Report, 2001, 6(1):15-22.

        [5] Tennfy.Socket5與VPN在原理上的異同[EB/OL]. (2015-05-28)[2015-12-23]www.tennfy.com.

        [6] 麒麟.SSL協議詳解[EB/ O L].(2012-12-02)[2015 -1 2-23].http://kb.cnblogs.com/page/162080/.

        [7] 程紫堯. 多種應用環(huán)境下安全認證協議的研究[D].北京:北京交通大學,2013.

        [8] 王亮. 基于WSN的ECC與AES混合加密算法研究[D]. 贛州:江西理工大學, 2013.

        [9] 麻光景. SaaS平臺數據安全問題的研究[D].西安:西安電子科技大學,2014.

        [10] 王磊. 電子支付安全技術研究[D]. 重慶:重慶大學, 2005.

        [11] 程軍. 無線自動化測試工具的設計與實現[D].武漢:華中科技大學,2011.

        [12] 劉東,王雙,周靜,等. 量子密鑰在電網SSL VPN中的應用[J]. 電網科技,2014,38(2):544-548.

        [13] 孫寶林,楊球,吳長海.RSA公開密鑰密碼算法及其在信息交換中的應用[J].武漢交通科技大學學報,2000,24(2):169-172.

        [14] 章麗平.AdHoc網絡中一種基于環(huán)狀分層結構的組密鑰協商協議[J].計算機科學,2008,35(10):61-64.

        [15] 粟倩.于量子密碼算法的安全通信方案研究與設計[D]. 長沙:中南大學,2012.

        [16] 朱媛媛. 軟件安全性測試與評估方法研究[D].鎮(zhèn)江:江蘇大學,2013.

        Analysis of the Security of Key Distribution Based on SSLVPN

        SHU Xiaofei,JIANG Nianping

        (School of Optical-Electrical and Computer Engineering, University of Shanghai for Science and Technology,
        Shanghai 200093)

        The security socket layer virtual private network (SSL VPN) key distribution has security flaws. The Openssl and Wireshark are adopted to analyze the safety of the key management of the SSL protocol. Quantum key distribution is proposed in view of the result analysis to solve the problem of safety problems in the process of SSL VPN key distribution by obtaining and replaceing the key with as little as possible modifications to the original agreement, thus improving the security of data transmission.

        SSL VPN; the SSL protocol; Openssl; Wireshark; key distribution; quantum key

        2016- 04- 06

        舒曉飛(1990-),男,碩士研究生。研究方向:網絡控制。蔣念平(1957-),男,副教授。研究方向:計算機應用等。

        10.16180/j.cnki.issn1007-7820.2017.02.043

        TN9.05.04;TN918.4

        A

        1007-7820(2017)02-165-04

        猜你喜歡
        安全性
        兩款輸液泵的輸血安全性評估
        新染料可提高電動汽車安全性
        既有建筑工程質量安全性的思考
        某既有隔震建筑檢測與安全性鑒定
        基于安全性需求的高升力控制系統架構設計
        加強廣播電視信息安全性的思考
        科技傳播(2019年22期)2020-01-14 03:05:32
        網約車安全性提高研究
        活力(2019年17期)2019-11-26 00:42:18
        注意藥酒服用的安全性
        田間施用滅幼脲在桃中的殘留安全性評估
        ApplePay橫空出世 安全性遭受質疑 拿什么保護你,我的蘋果支付?
        人妻少妇精品视频一区二区三区l| 国产免费av片在线观看麻豆| 人妻少妇精品视中文字幕国语| 国产女主播大秀在线观看| 久久精品中文少妇内射| 男女后进式猛烈xx00动态图片| 亚洲熟妇少妇69| 扒下语文老师的丝袜美腿| 国产一区二区黄色网页| 18黑白丝水手服自慰喷水网站| 亚洲精品自产拍在线观看| 日韩人妻无码精品系列专区无遮| 91精品人妻一区二区三区水蜜桃 | 中文无字幕一本码专区| 无码av专区丝袜专区| 国产成人av性色在线影院色戒| 欧美日本道免费二区三区| 亚洲一区视频中文字幕| 国产av无码专区亚洲精品| 亚洲av无码不卡| 国产未成女年一区二区| 国产精品美女主播一区二区| 国产综合色在线视频区| 丰满少妇被猛烈进入无码| 中文字幕在线一区乱码| 亚洲精品国产精品乱码视色| 欧美成人免费全部| 国产精品99精品一区二区三区∴| 日本免费三级一区二区 | 成年免费视频黄网站zxgk| 专区亚洲欧洲日产国码AV| 亚洲男人的天堂色偷偷| 午夜免费电影| 97精品伊人久久大香线蕉| 亚洲青青草视频在线播放| 亚洲毛片在线免费视频| 亚洲色无码国产精品网站可下载| 亚洲午夜精品久久久久久抢| 日韩精品一区二区亚洲专区| 国产成人无码av| 久久免费网国产AⅤ|