当前位置:文档之家› 安全套接层SSL协议

安全套接层SSL协议

11.6 安全套接层SSL协议

SSL(Secure Sockets Layer)协议最先是由著名的Netscape公司开发的,现在被广泛用于Internet上的身份认证与Web服务器和用户端浏览器之间的数据安全通信。

制定SSL协议的宗旨是为通信双方提供安全可靠的通信协议服务,在通信双方间建立一个传输层安全通道。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。IETF的传输层安全(TLS)协议(RFC 2246 1999)及无线访问协议(WAP)论坛的无线传输层安全协议(WTIS)都是SSI的后续发展。协议包括两个层次:其较低的SSL记录层协议位于传输协议TCP/IP之上。SSL记录协议用来对其上层的协议进行封装。握手协议就在这些被封装的上层协议之中,它允许客户端与服务器彼此认证对方;并且在应用协议发出或收到第一个数据之前协商加密算法和加密密钥。这样做的原因就是保证应用协议的独立性,使低级协议对高级协议是透明的。

目前,Internet上对7层网络模型的每一层都已提出了相应的加密协议。在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切。

因此,SSL已成为用户与Internet之间进行保密通信的事实标准,支持SSL 也已经成为每个浏览器的内置功能。SSL包括握手和记录两个子协议。这两个子协议均可以提供与应用尤其是与HTTP的连接。这种连接经过了认证和保密,可以防止篡改。

SSL可以嵌入Internet的处理栈内,位于TCP/IP之上和应用层之下,而不会对其他协议层造成太大影响。SSL同样能够与其他Internet应用一起使用,如Intranet和Extranet访问、应用安全、无线应用及Web服务等。通过对离开浏览器的数据进行加密,并在其进入数据中心之后进行解密,SSL实现对Internet的数据通信进行保护。

SSL对话是由连接和应用组成的。在连接对话期间,客户机和服务器交换证书并就安全参数进行磋商。如果客户机接受服务器的证书,就会建立一个主密钥,这个主密钥将被用来对随后进行的通信进行加密。

在应用对话期间,客户机和服务器之间可以安全地传递信息,如信用卡号、股票交易数据、个人医疗数据以及其他敏感数据。SSL提供以下三种机制以确保安全:认证,能够对服务器或连接各端的客户机和服务器进行认证;保密,能够对信息进行加密,只有交流信息的双方才能访问并理解加密信息;完整性,可以防止信息内容在未经检测的情况下被修改,接收方可以确信他们收到的是无法进行修改的信息。

保密通信过程中的一个关键步骤就是对双方身份进行认证。SSL握手子协议就具有之一功能。服务器与客户机之间的以下举动可以使认证动作变得更快捷:客户机对服务器进行认证;让客户机和服务器选择所需要的密码算法和安全水平;服务器有选择地对客户机进行认证;使用公共密钥密码生成可以共享的密钥,随后利用这些密钥传输真正的保密数据;建立SSL连接。

SSL记录子协议负责加密数据的传送。以下动作可以使数据传送变得更快捷:数据被分解成小的可以使用的块,称作片断;通过一个具有完整性的“包装纸”使数据不被修改;数据加密后就可以贴上“包装纸”了。

以往,电子商务的许多应用是不进行客户机认证的。不过,目前各公司都将SSL作为一项协议供数据中心里的新应用使用。对于基于SSL的VPN,以及那些需要对终端用户进行额外认证的应用而言,客户机认证正在成为一种趋势。

客户机认证使得服务器可以使用与允许客户机对服务器进行认证相同的技术,在协议之内对用户身份进行确认。尽管两者认证的信息流极为不同,但是从概念上来看,其过程与服务器认证是相同的。这一过程同样也会在SSL握手子协议之内进行。在这种情况下,客户机必须向服务器提供有效的证书。服务器可以通过使用公共密钥密码学的标准技术对终端用户的有效性进行认证。

SSL所具有的灵活性和强劲的生命力使其无所不在。可以预言的是,在SSL 成为企业应用、无线访问设备、Web服务以及安全访问管理的关键性协议的同时,SSL的应用将继续大幅度增长。下面论述SSL原理和工作过程。

11.6.1 SSL协议概述

1.SSL协议的作用

SSL是提供Internet上的通信隐私性的安全协议。该协议允许客户端/服务器应用之间进行防窃听、防消息篡改及防消息伪造的安全的通信。

TCP/IP是整个Internet数据传输和通信所使用的最基本的控制协议,在它之上还有HTTP(Hypertext Transfer Protocol)、LDAP(Lightweight Directory Access Protoco1)、IMAP(Internet Messaging Access Protocol)等应用层传输协议。而SSL是位于TCP/IP和各种应用层协议之间的一种数据安全协议(如图1l-8所示)。SSL协议可以有效地避免网上信息的偷听、篡改及信息的伪造。

图11-8 SSL协议的位置

SSL标准的关键是要解决以下几个问题。

(1)客户对服务器的身份确认:SSL服务器允许客户的浏览器使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性(检验服务器的证书和ID的合法性)。对于用户服务器身份的确认与否是非常重要的,因为客户可能向服务器发送自己的信用卡密码。

(2)服务器对客户的身份确认:允许SSL服务器确认客户的身份,SSL协议允许客户服务器的软件通过公钥技术和可信赖的证书来确认客户的身份(客户的

证书)。对于服务器客户身份的确认与否是非常重要的,因为网上银行可能要向客户发送机密的金融信息。

(3)建立起服务器和客户之间安全的数据通道:SSL要求客户和服务器之间所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,这样才能提供一个高水平的安全保证。同时SSL协议会在传输过程中检查数据是否被中途修改。

2.SSL协议的目标

按它们的优先级,SSL协议的目标如下。

(1)在通信双方之间利用加密的SSL消息建立安全的连接。

(2)互操作性。通信双方的程序是独立的,即一方可以在不知道对方程序编码的情况下,利用SSL成功地交换加密参数。

注意:并不是所有的SSL实例(甚至在同一应用程序内)都可以成功地

连接。例如,如果服务器支持一特定的硬件令牌(token),而客户端不能访问此令牌,则连接不会成功。

(3)可扩展性。SSL寻求提供一种框架结构,在此框架结构中,在不对协议进行大的修改的情况下,可以在必要时加入新的公钥算法和单钥算法。这样做还可以实现两个子目标:

—避免产生新协议的需要,因而进一步避免了产生新的不足的可能性;

—避免了实现一完整的安全协议的需要。

相对于有效性加密操作,尤其是公钥加密,对CPU来说是一种很耗时的事,因此SSL协议引入一个可选的对话缓存(Cache)来减少从头开始的连接数目。同时,它还注意减少网络的活动。

3.SSL主要组成

SSL协议由两层组成,分别是握手协议层和记录协议层。握手协议建立在记录协议之上,此外,还有警告协议、更改密码说明协议和应用数据协议等对话协议和管理提供支持的子协议。SSL协议的组成及其TCP/IP中的位置如图11-9所示。

图11-9 SSL协议的组成及其在TCP/IP中的位置

在图11-9中的每一层,可以包括长度、描述和内容字段。SSL发出消息是将数据分为可管理的块、压缩、使用MAC和加密并发出加密的结果。接受消息需要解密、验证、解压和重组,再把结果发往更高一层的客户。

(1)记录协议

具体实现压缩/解压缩、加密/解密、计算机MAC等与安全有关的操作。建立之上的还有:

—更改密码说明协议:此协议由一条消息组成,可由客户端或服务器发送,通知接收方后面的记录将被新协商的密码说明和密钥保护;接收方获得此消息后,立即指示记录层把即将读状态变成当前读状态;发送方发送此消息后,应立即指示记录层把即将写状态变成当前写状态。

—警告协议:警告消息传达消息的严重性并描述警告。一个致命的警告将立即终止连接。与其他消息一样,警告消息在当前状态下被加密和压缩。警告消息有以下几种:

关闭通知消息、意外消息、错误记录MAC消息、解压失败消息、握手失败消息、无证书消息、错误证书消息、不支持的证书消息、证书撤回消息、证书过期消息、证书未知和参数非法消息等。

—应用数据协议:将应用数据直接传递给记录协议。

(2)握手协议

SSL握手协议是用来在客户端和服务器端传输应用数据而建立的安全通信机制。

—算法协商:首次通信时,双方通过握手协议协商密钥加密算法、数据加密算法和文摘算法。

—身份验证:在密钥协商完成后,客户端与服务器端通过证书互相验证对方的身份。

—确定密钥:最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户端和服务器端各自根据这个秘密信息确定数据加密算法的参数(一般是密钥)。由此可见,SSL协议是端对端的通信安全协议。

11.6.2 SSL的工作原理

SSL的工作原理:当一个使用者在Web上用Netscape浏览器漫游时,浏览器利用HTTP协议与Web服务器沟通。例如,浏览器发出一个HTTP GET命令给服务器,想下载一个首页的HTML档案,而服务器会将档案的内容传送给浏览器来响应。GET这个命令的文字和HTML档案的文字会通过会话层(Socket)的连接来传送,Socket使两台远程的计算机能利用Internet来通话。通过SSL,资料在传送出去之前就自动被加密了,它会在接收端被解密。对没有解密钥的人来说,其中的资料是无法阅读的。

SSL采用TCP作为传输协议提供数据的可靠传送和接收。SSL工作在Socket 层上,因此独立于更高层应用,可为更高层协议,如Telnet、提供安全业务。SSL提供的安全业务和TCP层一样,采用了公开密钥和私人密钥两种加密体制对Web服务器和客户机(选项)的通信提供保密性、数据完整性和认证。在建立连接过程中采用公开密钥,在会话过程中使用私人密钥。加密的类型和强度则在两端之间建立连接的过程中判断决定。在所有情况下,服务器通过以下方法向客户机证实自身:给出包含公开密钥的、可验证的证明;演示它能对用此公开密钥加密的报文进行解密。

为了支持客户机,每个客户机都要拥有一对密钥,这要求在Internet上通过Netscape分配。由于Internet中的服务器数远少于客户机数,因此能否处理

签字及密钥管理的业务量是很重要的,并且与客户联系比给商家以同样保证更重要。

SSL协议提供的服务可以归纳为如下3个方面。

(1)用户和服务器的合法性认证

使得用户和服务器能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中做数字认证,以此来确保用户的合法性。

(2)加密数据以隐藏被传送的数据

安全套接层协议采用的加密技术既有对称密钥,也有公开密钥。具体来说,就是客户机与服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性和数据的完整性,并且经数字证书鉴别,这样就可以防止非法用户破译。

(3)维护数据的完整性

安全套接层协议采用密码杂凑函数和机密共享的方法,提供完整信息性的服务,来建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务,在传输过程中都能完整、准确无误地到达目的地。

11.6.3 SSL记录层协议

SSL记录层协议限定了所有发送和接收数据的打包,它提供了通信、身份认证功能,它是一个面向连接的可靠传输协议,如TCP/IP提供安全保护。

在SSL中,所有数据被封装在记录中。一个记录由两部分组成:记录头和非零长度的数据。记录头可以是2字节或3字节(当有填充数据时使用)。SSL握手层协议的报文要求必须放在一个SSL记录层的记录里,但应用层协议的报文允许占用多个SSL。记录来传送。

1.SSL记录头格式

SSL记录头可以是2个或3个字节长的编码。SSL记录头包含的信息有记录头的长度、记录数据的长度,以及记录数据中是否有填充数据,其中填充数据是在使用块加密(blocken-cryption)算法时,填充实际数据,使其长度恰好是块的整数倍。最高位为1时,不含有填充数据,记录头的长度为2个字节,记录数据的最大长度为32767个字节;最高位为0时,含有填充数据,记录头的长度为3个字节,记录数据的最大长度为16383个字节。

SSL记录层结构如图11-10所示。

图11-10 SSL记录层结构

当数据头长度是3个字节时,次高位有特殊的含义。次高位为1时,表示所传输的记录是普通的数据记录;次高位为0时,表示所传输的记录是安全空白记录(被保留用于将来协议的扩展)。

记录头中数据长度编码不包括数据头所占用的字节长度。记录头长度为2个字节时,记录长度的计算公式为:记录长度=((Byte[0]&0x7f)<<8)|Byte[1]。其中Byte[0]、Byte[1]分别表示传输的第一个、第二个字节。

记录头长度为3个字节时,记录长度的计算公式是:记录长度=

((Byte[0]&0x3f<<8))

|Byte[1]。其中Byte[0]、Byte[1]的含义同上。判断是否是安全空白记录的计算公式是:(Byte[0]&0x40)!=0。填充数据的长度为传输的第三个字节。

2.SSL记录数据格式

SSL记录数据部分有3个分量:MAC-DATA、ACTUAL-DATA和PADDING-DATA。

MAC数据用于数据完整性检查。计算MAC所用的散列函数由握手协议中的CIPHER-CHOICE消息确定。若使用MD2和MD5算法,则MAC数据长度是16个字节。MAC的计算公式为:MAC数据=Hash[密钥, 实际数据, 填充数据, 序号]。

当会话的客户端发送数据时,密钥是客户的写密钥(服务器用读密钥来验证MAC数据);而当会话的客户端接收数据时,密钥是客户的读密钥(服务器用写密钥来产生MAC数据)。序号是一个可以被发送和接收双方递增的计数器,每个通信方向都会建立一对计数器,分别被发送者和接收者拥有。计数器有32位,计数值循环使用,每发送一个记录,计数值递增一次,序号的初始值为0。

ACTUAL-DATA是被传送的应用数据,PADDING-DATA是当采用分组码时所需要的填充数据,在明文传送下只有第二项。

3.记录协议的作用

记录协议层封装了高层协议的数据,协议数据采用SSL握手协议中协商好的加密算法及MAC算法来保护。记录协议传送的数据包括一个序列号,这样就可以检测消息的丢失、改动或重放。如果协商好了压缩算法,那么SSL记录协议还可以执行压缩功能。

SSL V3版的高层由记录传递的消息组成,这包括改变密码规范协议、警报协议和握手协议。改变密码规范协议指明对使用的密码规范的改变,协议中还包括了一个用当前密码规范加密的单独消息。客户和服务器都要发送改变密码规范消息来表明它们准备使用一个新的密码规范和密钥。警报协议传送与事件相关的消息,包括事件严重性及事件描述。这里的事件主要是指错误情形,如错误的MAC 码、证书过期或是非法参数。警报协议也用于共享有关预计连接终止的信息。

11.6.4 SSL握手协议

握手协议是关于客户和服务器如何协商它们在安全信道中要使用的安全参数,这些参数包括要采用的协议版本、加密算法和密钥。另外,客户要认证服务器,服务器则可以选择认证/不认证客户。PKI在客户-服务器认证阶段就开始运作了,这就是握手协议的实质。

1.握手协议工作过程

SSL握手协议的具体工作过程描述如下。

① 客户(client)端发送ClientHello信息给服务器(Server)端,Server 回答ServerHello。这个过程建立的安全参数包括协议版本、“佳话”标识、加密算法、压缩方法。另外,还交换两个随机数:C1ientHello.Random和ServerHello.Random,用于计算机“会话主密钥”。

② Hello消息发送完后,Server端会发送它的证书和密钥交换信息。如果Server端被认证,它就会请求Client端的证书,在验证以后,Server就发送HelloDone消息,以示达成了握手协议,即双方握手接通。

③ Server请求Client证书时,Client要返回证书或返回没有证书的指示,这种情况用于单向认证,即客户端不装有证书。然后,Client发送密钥交换消息。

④ 服务器Server此时要回答“握手完成”消息(Finished),以示完整的握手消息交换已经全部完成。

⑤ 握手协议完成后,Client端即可与Server端传输应用加密数据,应用数据加密一般是用第②步密钥协商时确定的对称加/解密密钥,如DES、3DE等。目前,商用加密强度为128位,非对称密钥一般为RAS,商用强度为1024位,用于证书的验证。

完整的握手协议消息交换过程如图11-11所示。

图11-11 完整的握手协议消息交换过程

其中,带*号的命令是可选的,或依据状态而发的消息,而改变加密算法协议(ChangeCipherSpec)并不在实际的握手协议之中,它在第③步与第④步之间,用于Client与Server协商新的加密数据包时而改变原先的加密算法。

2.握手协议的作用

SSL中的握手协议,将公钥加密技术与对称密钥加密技术的应用有效、巧妙地结合在一起,有机地组成了互联网(或其他网络)上信息安全传输的通道。这种信息安全通道,有其实用价值,比如,利用对称加密技术比公钥加密技术对大容量信息的加/解密速度要快,而公钥技术却提供了更好的身份认证技术。SSL 的握手协议可以非常有效地让客户与服务器之间完成身份认证。

通过SSL客户端与服务器传送自己的数字证书,互验合法性,特别是验证服务器的合法性,可以有效地防止互联网上虚假网站的网上钓鱼事件;同时,服务器端也可以严格验证客户端的真实身份。其作用如下:

① 客户端的浏览器向服务器传送客户端SSL协议的版本号、加密算法的种类、产生的随机数,以及其他服务器和客户端之间通信所需要的各种信息。

② 服务器向客户端传送SSL协议的版本号、加密算法的种类、随机数及其他相关信息,同时,服务器还将向客户端传送自己的证书。

③ 客户利用服务器传过来的信息验证服务器的合法性。服务器的合法性包括:证书是否过期,发行服务器证书的CA是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。如果合法性验证没有通过,则通信将断开;如果合法性验证通过,则将继续进行第④步。

④ 客户端随机产生一个用于后面通信的“对称密码”,然后用服务器的公钥(从步骤②中服务器的证书中获得)对其加密,再将加密后的“预主密码”传给服务器。

⑤ 如果服务器要求客户的身份认证(在握手过程中为可选),用户则可以建立一个随机数,然后对其进行数字签名,将这个含有签名的随机数和客户自己的证书,以及加密过的“预主密码”一起传给服务器。

⑥ 如果服务器要求客户的身份认证,服务器则必须检验客户证书和签名随机数的合法性。具体的合法性验证包括:客户的证书使用日期是否有效,为客户提供证书的CA是否可靠,发行CA的公钥能否正确解开客户证书的发行CA的数字签名,检查客户的证书是否在证书撤销列表(CRL)中。检验如果没有通过,则通信立刻中断;如果验证通过,则服务器将用自己的私钥解开加密的“预主密码”,然后执行一系列步骤来产生主通信密码(客户端也将通过同样的方法产生相同的主通信密码)。

⑦ 服务器和客户端用相同的主密码,即“通话密码”,一个对称密钥用于SSL协议的安全数据通信的加/解密通信。同时,在SSL通信过程中还要完成数据通信的完整性,以防止数据通信中的任何变化。

⑧ 客户端向服务器端发出信息,指明后面的数据通信将使用步骤⑦中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。

⑨ 服务器向客户端发出信息,指明后面的数据通信将使用步骤⑦中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。

⑩ SSL的握手部分结束,SSL安全通道的数据通信开始,客户和服务器开始使用相同的对称密钥进行数据通信,同时进行通信完整性的检验。

11.6.5 SSL协议的安全性分析

SSL协议所采用的加密算法和认证算法使它具有较高的安全性,但也存在一些问题。

1.SSL协议采用的加密算法和认证算法

(1)加密算法和会话密钥

SSL V2协议和SSL V3协议支持的加密算法包括RC4、RC2、IDEA和DES,而加密算法所用的密钥由消息散列函数MD5产生。RC4、RC2是由RSA定义的,其中RC2适用于块加密,RC4适用于流加密。

(2)认证算法

认证算法采用X.509电子证书标准,是通过RSA算法进行数字签名来实现的。—服务器的认证

在上述的两对密钥中,服务器方的写密钥和客户方的读密钥、客户方的写密钥和服务器方的读密钥分别是一对私有、公有密钥。对服务器进行认证时,只有用正确的服务器方写密钥加密,ClientHello消息形成的数字签名才能被客户正确地解密,从而验证服务器的身份。

若通信双方不需要新的密钥,则它们各自所拥有的密钥已经符合上述条件。若通信双方需要新的密钥,首先服务器方在ServerHello消息中的服务器证书中提供了服务器的公有密钥,服务器用其私有密钥才能正确地解密由客户方使用服务器的公有密钥加密的MASTER-KEY,从而获得服务器方的读密钥和写密钥。—客户的认证

同上,只有用正确的客户方写密钥加密的内容才能被服务器方用其读密钥正确地解开。当客户收到服务器方发出的REQUEST-CERTIFICATE消息时,客户首先使用MD5消息散列函数获得服务器方信息的摘要,服务器方的信息包括:

KEY-MATERIAL-0、KEY-MATERIAL-1、KEY-MATERIAL-2、

CERTIFICATE-CHALLENAGE-DATA(来自于REQUEST-CERTIFICATE消息)、服务器所赋予的证书(来自于ServerHello)消息。

其中KEY-MATERIAL-l、KEY-MATERIAL-2是可选的,与具体的加密算法有关。然后客户使用自己的读密钥加密摘要形成数字签名,从而被服务器认证。

2.SSL安全优势

(1)监听和中间人式攻击

SSL使用一个经过通信双方协商确定的加密算法和密钥,对不同的安全级别应用都可找到不同的加密算法,从而用于数据加密。它的密钥管理处理比较好,在每次连接时通过产生一个密码杂凑函数生成一个临时使用的会话密钥,除了不同连接使用不同密钥外,在一次连接的两个传输方向上也使用各自的密钥。尽管SSL协议为监听者提供了很多明文,但由于采用RSA交换密钥具有较好的密钥保护性能,以及频繁更换密钥的特点,因此对监听和中间人式攻击而言,具有较高的防范性。

(2)流量数据分析式攻击

流量数据分析式攻击的核心是通过检查数据包的未加密字段或未加保护的

数据包属性,试图进行攻击。在一般情况下该攻击是无害的,SSL无法阻止这种攻击。

(3)截取再拼接式攻击

对需要较强的连接加密,需要考虑这种安全性。SSL V3.0基本上可阻止这种攻击。

(4)报文重发式攻击

报文重发式攻击比较容易阻止,SSL通过在MAC数据中包含“系列号”来防止该攻击。

3.SSL协议存在的问题

(1)密钥管理问题

设计一个安全秘密的密钥交换协议是很复杂的,因此,SSL的握手协议也存在一些密钥管理问题。SSL的问题表现在:

—客户机和服务器在互相发送自己能够支持的加密算法时,是以明文传送的,存在被攻击修改的可能。—SSL V3.0为了兼容以前的版本,可能降低安全性。

—所有的会话密钥中都将生成MASTER-KEY,握手协议的安全完全依赖于对MASTER-KEY的保护,因此在通信中要尽可能少地使用MASTER-KEY。

(2)加密强度问题

Netscape依照美国内政部的规定,在它的国际版的浏览器及服务器上使用40位的密钥。

以SSL所使用的RC4演绎法所命名的RC4法规,对多于40位长的加密密钥产品的出口加以限制,这项规定使Netscape的128位加密密钥在美国之外的地方变成不合法。一个著名的例子是一个法国的研究生和两个美国柏克莱大学的研究生破译了一个SSL的密钥,才使人们开始怀疑以SSL为基础的系统安全性。

Microsoft公司想利用一种称为私人通信技术(PCT,Private Communication Technology)的SSLsuperset协议来改进SSL的缺点。PCT会衍生出第二个专门为身份验证用的密钥,这个身份验证并不属于RC4规定的管辖范围。PCT加入比目前随机数产生器更安全的产生器,因为它也是SSL安全链中的一个弱环节。这个随机数产生器提供了产生加密密钥的种子数目(Seed Number)。

(3)数字签名问题

SSL协议没有数字签名功能,即没有抗否认服务。若要增加数字签名功能,则需要在协议中打“补丁”。这样做,在用于加密密钥的同时又用于数字签名,这在安全上存在漏洞。后来PKI体系完善了这种措施,即双密钥机制,将加密密钥和数字签名密钥二者分开,成为双证书机制。这是PKI完整的安全服务体系。

安全套接层SSL协议简介

安全套接层SSL协议简介 SSL(Secure Sockets Layer)协议最先是由著名的Netscape公司开发的,现在被广泛用于Internet上的身份认证与Web服务器和用户端浏览器之间的数据安全通信。 制定SSL协议的宗旨是为通信双方提供安全可靠的通信协 议服务,在通信双方间建立一个传输层安全通道。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。IETF的传输层安全(TLS)协议(RFC 2246 1999)及无线访问协议(WAP)论坛的无线传输层安全协 议(WTIS)都是SSI的后续发展。协议包括两个层次:其 较低的SSL记录层协议位于传输协议TCP/IP之上。SSL记录协议用来对其上层的协议进行封装。握手协议就在这些被封装的上层协议之中,它允许客户端与服务器彼此认证对方;并且在应用协议发出或收到第一个数据之前协商加密算法 和加密密钥。这样做的原因就是保证应用协议的独立性,使低级协议对高级协议是透明的。 目前,Internet上对7层网络模型的每一层都已提出了相应 的加密协议。在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切。 因此,SSL已成为用户与Internet之间进行保密通信的事实

标准,支持SSL也已经成为每个浏览器的内置功能。SSL 包括握手和记录两个子协议。这两个子协议均可以提供与应用尤其是与HTTP的连接。这种连接经过了认证和保密,可以防止篡改。 SSL可以嵌入Internet的处理栈内,位于TCP/IP之上和应 用层之下,而不会对其他协议层造成太大影响。SSL同样能够与其他Internet应用一起使用,如Intranet和Extranet访问、应用安全、无线应用及Web服务等。通过对离开浏览 器的数据进行加密,并在其进入数据中心之后进行解密,SSL 实现对Internet的数据通信进行保护。 SSL对话是由连接和应用组成的。在连接对话期间,客户机和服务器交换证书并就安全参数进行磋商。如果客户机接受服务器的证书,就会建立一个主密钥,这个主密钥将被用来对随后进行的通信进行加密。 在应用对话期间,客户机和服务器之间可以安全地传递信息,如信用卡号、股票交易数据、个人医疗数据以及其他敏感数据。SSL提供以下三种机制以确保安全:认证,能够对服务器或连接各端的客户机和服务器进行认证;保密,能够对信息进行加密,只有交流信息的双方才能访问并理解加密信息;完整性,可以防止信息内容在未经检测的情况下被修改,接收方可以确信他们收到的是无法进行修改的信息。 保密通信过程中的一个关键步骤就是对双方身份进行认证。

安全连接-配置使用安全套接层连接oracle

配置安全套接层连接oracle 目录 1. 配置简介 (2) 2. 使用Wallet Manager创建Wallet和生成认证请求 (2) 2.1. 创建Wallet (2) 2.2. 创建认证请求 (3) 2.3. 导出证书请求 (3) 2.4. 保存Wallet位置 (3) 2.5. 让Wallet自动登录 (4) 3. 使用openssl工具制作数字证书 (4) 3.1. 创建制作证书目录 (4) 3.2. 制作发行证书 (4) 3.3. 制作用户证书 (5) 4. 导入信认根证书和用户证书 (5) 4.1. 导入信认根证书 (5) 4.2. 导入用户证书 (5) 5. 配置使用SSL的TCP/IP连接服务端 (5) 5.1. 确认服务器已经生成Wallet (6) 5.2. 指定监听服务Wallet存放位置 (6) 5.3. 创建监听使用ssl的TCP/IP协议 (7) 5.4. 配制数据库监听位置 (8) 6. 配置使用SSL的TCP/IP连接客户端 (10) 6.1. 确认客户端已经生成Wallet (11) 6.2. 配置的Oracle网络服务名称 (11) 6.3. 客户端配置Wallet位置 (13) 7. 连接数据库 (14) 8. 疑难解答 (14) 9. Wallet管理方案 (18) 10. 参考文献 (18)

1.配置简介 这里采用安全套接层连接oracle指的是使用ssl的tcp/ip协议连接oracle数据库,由于ssl的tcps/ip协议是采用公钥和私钥进行数据加密,为了解决通信双方的可信问题,使用了数字证书,而orcle是采用“Wallet Manager”来管理证书和公钥和私钥。 配置ssl的tcp/ip协议连接oracle数据库,大体步骤分为以下6步: ●使用Wallet Manager创建Wallet和生成认证请求; ●使用openssl工具制作数字证书; ●导入信认根证书和用户证书; ●配置使用SSL的TCP/IP连接服务端; ●配置使用SSL的TCP/IP连接客户端; ●连接数据库。 注意!以下例子使用的数据库版本为ORACLE 10g 10.2.0.4,如果是其他版本,会有所差异。 2.使用Wallet Manager创建Wallet和生成认证请求 Wallet Manager 有以下几点功能: ●产生公私密钥对,并生成证书请求; ●存储用户证书相匹配的私钥; ●配置可信任证书 详细配置步骤如下: 2.1. 创建Wallet 首先启动Wallet Manager工具: ?(Windows) 选择开始, 程序, Oracle-HOME_NAME, 集成管理工具, Wallet Manager ?(UNIX) 在命令行, 输入owm。 打开Wallet Manager工具后,选择Wallet,新建。在弹出对话框输入密码,此密码是oracle的Wallet密码,密必是字母和数字结合,而且大于8位字符,Wallet选择标准,点确定。

第2章网络安全技术基础

第2章网络安全技术基础 1. 选择题 (1)SSL协议是()之间实现加密传输的协议。 A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 (2)加密安全机制提供了数据的()。 A.可靠性和安全性 B.保密性和可控性 C.完整性和安全性 D.保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。 A.物理层 B.网络层 C. 传输层 D.应用层 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A.认证服务 B.数据保密性服务 C.数据完整性服务 D.访问控制服务 (5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A.数据保密性 B.数据完整性 C.访问控制服务 D.认证服务 解答:(1)C (2)D (3)D (4)B (5)B 2. 填空题 (1)应用层安全分解成、、的安全,利用各种协议运行和管理。 解答:(1)网络层、操作系统、数据库、TCP/IP (2)安全套层SSL协议是在网络传输过程中,提供通信双方网络信息的性和性,由和两层组成。 (2)保密性、可靠性、SSL 记录协议、SSL握手协议 (3)OSI/RM开放式系统互连参考模型七层协议是、、、、、、。 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 (4)ISO对OSI规定了、、、、五种级别的安全服务。 对象认证、访问控制、数据保密性、数据完整性、防抵赖

(5)一个VPN连接由、和三部分组成。一个高效、成功的VPN具有、、、四个特点。 客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 解答:(1)网络层、操作系统、数据库、TCP/IP (2)保密性、可靠性、SSL 记录协议、SSL握手协议 (3)物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 (4)对象认证、访问控制、数据保密性、数据完整性、防抵赖 (5)客户机、隧道、服务器、安全保障、服务质量保证、可扩充和灵活性、可管理性 3.简答题 (1)TCP/IP的四层协议与OSI参考模型七层协议的对应关系是什么? Internet现在使用的协议是TCP/IP协议。TCP/IP协议是一个四层结构的协议族,这四层协议分别是:物理网络接口层协议、网际层协议、传输层协议和应用层协议。TCP/IP 组的4层协议与OSI参考模型7层协议和常用协议的对应关系如下图所示。 (2)简述IPV6协议的基本特征及与IPV4的IP报头格式的区别? TCP/IP的所有协议的数据都以IP数据报的形式传输,TCP/IP协议簇有两种IP版本:IPv4和IPv6。 IPv4的IP地址是TCP/IP网络中唯一指定主机的32位地址,一个IP包头占20字节包括IP版本号、长度、服务类型和其他配置信息及控制字段。IPv4在设计之初没有考虑安全性,IP包本身并不具有任何安全特性。

网络安全培训考试题库(附答案)

网络安全培训考试题 一、单选题 1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___ A、200 B、302 C、401 D、404 状态码:是用以表示网页服务器HTTP响应状态的3位数 302:请求的资源现在临时从不同的 URI 响应请求。 401:Bad Request 语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交 这个请求。 404:Not Found请求失败,请求所希望得到的资源未被在服务器上发现。 2、下列哪些不属于黑客地下产业链类型?___C___ A、真实资产盗窃地下产业链 B、互联网资源与服务滥用地下产业链 C、移动互联网金融产业链 D、网络虚拟资产盗窃地下产业链 无地下产业链关键词 3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___ (A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件 4、下列哪类工具是日常用来扫描web漏洞的工具?___A___ A、IBM APPSCAN B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件 C、NMAP N etwork Mapper是Linux下的网络扫描和嗅探工具包 D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测 5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___ A、公开信息的合理利用及分析 B、IP及域名信息收集 C、主机及系统信息收集 D、使用sqlmap验证SQL注入漏洞是否存在 6、常规端口扫描和半开式扫描的区别是?___B___ A、没什么区别 B、没有完成三次握手,缺少ACK过程 C、半开式采用UDP方式扫描 D、扫描准确性不一样 7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___ A、钓鱼欺骗 B、身份盗用 C、SQL数据泄露

SSL协议的工作原理(图解安全套接字)

SSL协议的工作原理 图解安全套接字SSL协议的工作原理 1、密码学的相关概念 密码学(cryptography):目的是通过将信息编码使其不可读,从而达到安全性。明文(plain text):发送人、接受人和任何访问消息的人都能理解的消息。密文(cipher text):明文消息经过某种编码后,得到密文消息。加密(encryption):将明文消息变成密文消息。解密(decryption):将密文消息变成明文消息。算法:取一个输入文本,产生一个输出文本。加密算法:发送方进行加密的算法。解密算法:接收方进行解密的算法。密钥(key):只有发送方和接收方理解的消息对称密钥加密(Symmetric Key Cryptography):加密与解密使用相同密钥。非对称密钥加密(Asymmetric Key Cryptography):加密与解密使用不同密钥。 2、相关的加密算法介绍 DES算法即数据加密标准,也称为数据加密算法。加密过程如下: 在SSL中会用到分组DES、三重DES算法等加密算法对数据进行加密。当然可以选用其他非DES加密算法,视情况而定,后面会详细介绍。 3、密钥交换算法 使用对称加密算法时,密钥交换是个大难题,所以Diffie和Hellman提出了著名的Diffie-Hellman密钥交换算法。

Diffie-Hellman密钥交换算法原理: 加密过程如下: 3、散列算法: 主要用于验证数据的完整性,即保证时消息在发送之后和接收之前没有被篡改对于SSL中使用到的散列算法有MD5、SHA-1. 4、数字证书: 数字证书其实就是一个小的计算机文件,其作用类似于我们的身份证、护照,用于证明身份,在SSL中,使用数字证书来证明自己的身份,而不是伪造的。 5、简单的总结: 在SSL中会使用密钥交换算法交换密钥;使用密钥对数据进行加密;使用散列算法对数据的完整性进行验证,使用数字证书证明自己的身份。好了,下面开始介绍SSL协议。 SSL介绍: 安全套接字(Secure Socket Layer,SSL)协议是Web浏览器与Web服务器之间安全交换信息的协议,提供两个基本的安全服务:鉴别与保密。 SSL是Netscape于1994年开发的,后来成为了世界上最著名的web安全机制,所有主要的浏览器都支持SSL 协议。 目前有三个版本:2、3、3.1,最常用的是第3版,是1995年发布的。 SSL协议的三个特性 ① 保密:在握手协议中定义了会话密钥后,所有的消息都被加密。

安全套接层(Secure Sockets Layer)协议实验报告实验报告

安全套接层(Secure Sockets Layer)协议实验报告 一、实验目的 1、学习掌握 SSL 协议的工作原理; 2、学习如何为网站实施 SSL 协议; 二、实验准备 1.上机前到机房网站上下载网络监控软件 EtherDetect 并安装好; 2 .到机房网站上下载 upfile(测试用网站)到自己的机器上并用IIS 进行发布。 3.每两个同学一个小组,分组后到实验教师处登记。 三、实验内容步骤 1. SSL 证书的申请与安装(在局域网内部实现): 第一步:生成 CSR(证书请求申请) (1)访问 IIS Microsoft 管理控制台 (MMC)。做法是:右键单击我的电脑并单击管理。此时就打开了计算机管理控制台,然后展开服务和应用程序部分,找到Internet 信息服务并展开 IIS控制台。 (2)选择自己希望安装服务器证书的特定 Web 站点,右键单击该站点并单击属性。 (3)单击目录安全性选项卡,在安全通信部分单击服务器证书,这将启动 Web 服务器证书向导,单击下一步。 (4)选择创建一个新证书并单击下一步。 (5)选择现在准备请求,但稍后发送并单击下一步。 (6)在名称字段输入自己喜欢的名称,该名称将默认为为其生成CSR的Web站点的名称。 (7)在组织信息部分,输入自己的组织和部门信息,该信息必须准确无误,因为这将把这些凭证提供给第三方证书颁发机构,而我必须符合他们的证书授权。单击下一步进入站点的公用名称部分。 (8)站点的公用名称部分负责将证书绑定到我的Web 站点。对于 SSL 证书,输入主机名称和域名称。对于 Intranet 服务器,可以使用寄存站点的计算机的NetBIOS 名称。单击下一步访问信息。 (9)输入国家、省/州、县市或地区信息。写出您的省/州以及国家或地区的全称,不要使用缩写。单击下一步。 (10)将文件保存为 .txt 文件。当我实际向证书颁发机构发送请求时,必须将该文件的内容粘贴到请求中。该文件将被加密,并包含内容的标题和脚注。请求证书时必须同时包含标题和脚注。 (11)确认请求的细节,然后单击下一步完成,并退出 Web 服务器证书向导。 第二步:申请并安装SSL 证书(WEB 服务证书) (1)请登录颁发数字证书的网站,如下图所示:

安全套接层SSL协议

11.6 安全套接层SSL协议 SSL(Secure Sockets Layer)协议最先是由著名的Netscape公司开发的,现在被广泛用于Internet上的身份认证与Web服务器和用户端浏览器之间的数据安全通信。 制定SSL协议的宗旨是为通信双方提供安全可靠的通信协议服务,在通信双方间建立一个传输层安全通道。SSL使用对称加密来保证通信保密性,使用消息认证码(MAC)来保证数据完整性。SSL主要使用PKI在建立连接时对通信双方进行身份认证。IETF的传输层安全(TLS)协议(RFC 2246 1999)及无线访问协议(WAP)论坛的无线传输层安全协议(WTIS)都是SSI的后续发展。协议包括两个层次:其较低的SSL记录层协议位于传输协议TCP/IP之上。SSL记录协议用来对其上层的协议进行封装。握手协议就在这些被封装的上层协议之中,它允许客户端与服务器彼此认证对方;并且在应用协议发出或收到第一个数据之前协商加密算法和加密密钥。这样做的原因就是保证应用协议的独立性,使低级协议对高级协议是透明的。 目前,Internet上对7层网络模型的每一层都已提出了相应的加密协议。在所有的这些协议中,会话层的SSL和应用层的SET与电子商务的应用关系最为密切。 因此,SSL已成为用户与Internet之间进行保密通信的事实标准,支持SSL 也已经成为每个浏览器的内置功能。SSL包括握手和记录两个子协议。这两个子协议均可以提供与应用尤其是与HTTP的连接。这种连接经过了认证和保密,可以防止篡改。 SSL可以嵌入Internet的处理栈内,位于TCP/IP之上和应用层之下,而不会对其他协议层造成太大影响。SSL同样能够与其他Internet应用一起使用,如Intranet和Extranet访问、应用安全、无线应用及Web服务等。通过对离开浏览器的数据进行加密,并在其进入数据中心之后进行解密,SSL实现对Internet的数据通信进行保护。 SSL对话是由连接和应用组成的。在连接对话期间,客户机和服务器交换证书并就安全参数进行磋商。如果客户机接受服务器的证书,就会建立一个主密钥,这个主密钥将被用来对随后进行的通信进行加密。 在应用对话期间,客户机和服务器之间可以安全地传递信息,如信用卡号、股票交易数据、个人医疗数据以及其他敏感数据。SSL提供以下三种机制以确保安全:认证,能够对服务器或连接各端的客户机和服务器进行认证;保密,能够对信息进行加密,只有交流信息的双方才能访问并理解加密信息;完整性,可以防止信息内容在未经检测的情况下被修改,接收方可以确信他们收到的是无法进行修改的信息。

安全体系结构

安全体系结构 (一)安全体系结构图 如图3所示,电子商务安全体系由四层组成,由下至上分别是:安全协议层、安全认证层、加密技术层、网络安全层。 图3 电子商务网站安全体系结构 (二)安全体系分层 整个电子商务网站安全体系由下至上分为四层:安全协议层、安全认证层、加密技术层、网络安全层。这四个安全层包含了从安全交易协议到入侵攻击预防的整个防御及安全策略体系。下面就来看一下每一层分别有哪些作用。 (1)网络安全层 网络安全层包含了防御攻击的VPN技术、漏洞扫描技术、入侵检测技术、反

病毒技术、防火墙技术、安全审计技术等,通过一系列的技术防御保证网络被访问时的安全,防止漏洞被攻击、网络被入侵。 (2)加密技术层 加密技术主要保障信息在传输过程中的安全性,防止信息在传输过程中被窃取或篡改。加密技术一般分为对称加密技术与非对称加密技术。 (3)安全认证层 安全认证层涉及到数字签名、数字时间、数字信封、信息摘要、数字凭证、认证机构等。安全认证层可以验证交易双方数据的完整性、真实性及有效性。(4)安全协议层 安全协议层置于电子商务安全体系的最下层,也是电子交易中非常关键的一个部分,通过协议层完成交易。一般电子商务中使用的安全协议有SSL协议和SET协议。 访问控制技术 访问控制是指对网络中的某些资源的访问要进行控制,只有被授予特权的用户才有资格并有可能去访问有关的数据或程序。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证资源不被非法使用和非法访问。常用的访问控制技术有:入网访问控制,网络的权限控制,目录级安全控制,防火墙控制,网络服务器控制,网络监测和锁定控制等。 数字认证技术 数字认证也称数字签名,即用电子方式来证明信息发送者和接收者的身份、文件的完整性(如一个发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。 数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输,特别是电子商务是极其重要的,一般要采用一种称为摘要的技

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

什么是SSL(安全套接层)

SSL 安全协议最初是由美国网景 Netscape Communication 公司设计开发的,全称为:安全套接层协议 (Secure Sockets Layer) ,它指定了在应用程序协议( 如 HTTP 、 Telnet 、 FTP) 和 TCP/IP 之间提供数据安全性分层的机制,它是在传输通信协议 (TCP/IP) 上实现的一种安全协议,采用公开密钥技术,它为TCP/IP 连接提供数据加密、服务器认证、消息完整性以及可选的客户机认证。 最简单地讲:服务器部署SSL证书后,能确保服务器与浏览器之间的数据传输是加密传输的,是不能在数据传输过程中被篡改和被解密的。所以,所有要求用户在线填写机密信息的网站都应该使用SSL证书来确保用户输入的信息不会被非法窃取,这不仅是对用户负责的做法,特别是要求填写有关信用卡、储蓄卡、身份证、以及各种密码等重要信息时,而且也是保护网站自己的以后机密信息的有效手段。而用户也应该有这种意识,在线填写用户自己认为需要保密的信息时看看浏览器右下面是否出现一个锁样标志,如果没有锁样标志,则表明用户您正在输入的信息有可能在提交到服务器的网络传输过程中被非法窃取而泄露,建议您拒绝在不显示安全锁的网站上提交任何您认为需要保密的信息,这样才能确保您的机密信息不会被泄露。 目前国内用户可选择购买的SSL证书有两种,一种是直接支持所有浏览器的来自美国的WoTrust/Thawte /GeoTrust/Verisign等公司颁发的,一种是国内各种认证中心颁发的,但不被浏览器认可,需要另外安装根证书,同时,在访问网站时会提示“ 该安全证书由您没有选定信任的公司颁发” 或点击锁标志查询证书时会显示“ 无法将这个证书验证到一个受信任的证书颁发机构”。用户应该根据自己的需要正确选择全球通用的支持所有浏览器的SSL证书。 天佑淋漓 2008-06-27 13:54 满意答案 SSL (Secure Socket Layer) 为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络 上之传输过程中不会被截取及窃听。目前一般通用之规格为40 bit之安全标准,美国则已推出128 bit之更高安全 标准,但限制出境。只要3.0版本以上之I.E.或Netscape浏览器即可支持SSL。当前版本为3.0。它已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。 SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取;

相关主题
文本预览
相关文档 最新文档