Download presentation
Presentation is loading. Please wait.
1
網路安全期末報告─SSL/TLS 指導教授:梁明章 報告學生:A 徐英智
2
由來 SSL(Secure Socket Layer)是netscape公司設計的主要 用於web的安全傳輸協議
IETF( 將其稱為TLS(Transport Layer Security) wap論壇( 簡化,提出了WTLS協議(Wireless Transport Layer Security),以適應無線的特殊環境。
3
原理 利用金鑰演算法在互聯網上提供端點身份認證與通 訊保密,其基礎是公開金鑰基礎設施(PKI) 難度&缺點 用途
公開金鑰基礎設施普遍商業運營 需花大錢購買 用途 預防竊聽、干擾、消息偽造
4
結構 SSL是一個介於HTTP協議與TCP之間的一個可選層,其 位置大致如下: --------- | HTTP | --------- | SSL | --------- | TCP | --------- | IP | --------- GET /index.htm HTTP/1.1 將用戶需求翻譯成HTTP請求 協商出一份加密密鑰,並用此密鑰來加密 與web server的443端口建立連接
5
加密類型 對稱加密 非對稱加密 單向散列函數 RSA、Diffie-Hellman、DSA及Fortezza
RC2、RC4、IDEA、DES、Triple DES及AES 單向散列函數 MD5及SHA
6
加密類型 對稱加密 非對稱加密 單向散列函數 分組密碼 序列密碼
將明文按一定的位長分組,明文組經過加密運算得到密文組, 密文組經過解密運算,還原成明文組。 序列密碼 利用少量的密鑰,通過某種複雜的運算,產生大量的偽隨機 位流,用於對明文位流的加密 非對稱加密 單向散列函數
7
加密類型 對稱加密 非對稱加密 簡單的說就是加密密鑰與解密密鑰不同,分私鑰和公鑰。 這種方法大多用於密鑰交換,RSA便是一個我們熟知的例 子。 單向散列函數
8
加密類型 對稱加密 非對稱加密 單向散列函數 由於信道本身的干擾和人為的破壞,接受到的信息可能與 原來發出的信息不同,一個通用的辦法就是加入校驗碼。
9
工作方式 Client Hello 支援的密碼演算法清單 壓縮方法 最高協定版本 稍後將被使用的亂數 用戶端
10
工作方式 Server Hello 伺服器選擇的連接參數 Server端
11
工作方式 Client Hello Server Hello 交換證書(依靠被選擇的公開金鑰系統) 用戶端 Server端
支援的密碼演算法清單 壓縮方法 最高協定版本 稍後將被使用的亂數 伺服器選擇的連接參數 用戶端 Server端 交換證書(依靠被選擇的公開金鑰系統)
12
工作方式(續) A:我想和你安全的通話,我這裡的對稱加密算法 有DES,RC5,密鑰交換算法有RSA和DH,摘要算法 有MD5和SHA。 B:我們用DES-RSA-SHA這對組合好了。 這是我的證書,裡面有我的名字和公鑰,你拿去 驗證一下我的身份(把證書發給A)。 目前沒有別的可說的了。
13
工作方式(續二) A:(查看證書上B的名字是否無誤,並通過手頭早 已有的CA的證書驗證了B的證書的真實性,如果其 中一項有誤,發出警告並斷開連接,這一步保證了 B的公鑰的真實性) (產生一份秘密消息,這份秘密消息處理後將用 作加密密鑰,加密初始化向量和hmac的密鑰。將 這份秘密消息-協議中稱為per_master_secret-用 B的公鑰加密,封裝成稱作ClientKeyExchange的 消息。由於用了B的公鑰,保證了第三方無法竊聽)
14
工作方式(續三) 我生成了一份秘密消息,並用你的公鑰加密了,給你 (把ClientKeyExchange發給B) 注意,下面我就要 用加密的辦法給你發消息了! (將秘密消息進行處理,生成加密密鑰,加密初始化 向量和hmac的密鑰) [我說完了] B:(用自己的私鑰將ClientKeyExchange中的秘密消 息解密出來,然後將秘密消息進行處理,生成加密密鑰, 加密初始化向量和hmac的密鑰,這時雙方已經安全的 協商出一套加密辦法了) 注意,我也要開始用加密的辦法給你發消息了! [我說完了] A: [我的秘密是...] B: [其它人不會聽到的...]
15
例子一 在Internet Explorer的!使用者所看到的畫面
17
例子二
Similar presentations