ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:72.24KB ,
资源ID:6131857      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6131857.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(SSL协议安全缺陷分析.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

SSL协议安全缺陷分析.docx

1、SSL协议安全缺陷分析SSL协议安全缺陷分析Dmrminicatio ns securit y. However , SSL p rotocol gtill has so me vulnerabilities . which brintso me dangers to Internet co rnrnunications. Int ro duce t he co ntent of t he SSL 3 . o p rotocol and discuss chiefly several securit y vulnerabilitie:and attackR on t he p rotocol.

2、 Accordi ng to these vulne ra bijities . also p re sent some i mprove ment sugge clions , whic h give so me references tot hc implcmc ntatio n of the p rotocol. Key ords :SSL ; recuritv ; vulnerabilitv0剖 言 随着电子商务的广泛应用,在开放的网络上进行安至口靠的数据通信已经成为安夸交易的重要内容。其中安全套接字层(SSL)协议是目前使刚最广泛的川于Web浏览器的安全协议。该协议向基于TCPIP的

3、客户端,服务器应用程序提供了客户机和服务器的鉴别数据完整性以及机密件等安全措施,为网络上的客户机服务器提供了一个实际的应用层的面向连接的安伞通信机制。1996年,Net scape公司发布了SSL 3.0,该版本增力c了对除了RSA算法以外的其他算法的支持和一些新的苤全特性,并且修改了前一个版本中存在的安全缺陷。lSSL 3.0结构 SSL 3O是一种分层胁议,它是由记录层以及记录层上承载的不同消息类型组成,而记录层叉由某种可靠的传输协议TCP承载。下面简要分析一下协议的结构1 。1.1记录协议记录协议位于SSL协议的底层,用于定义传输数据的格式加密解密压缩解压缩MAC计算等操作。记录由记录头

4、和记录数据组成。记录头包括的信息有:记录失的长度记录数据的长度记录数据中是否有填充数据。其中填充数据是在使用块加密算法时填充实际数据使其长度恰好是块的整数倍。记录数据由三部分组成:消息认证码实际数据和填充数据。1.2握于协议 握手协议处于记录协议之上,它产生会话的压缩、MAC加密的计算参数。当客户端发起SSL会话后,通过握手协议,双方协商随后通信中使用的协议版本密码算法,彼此互相鉴别验证,使用公开密钥密码技术协商产生共享密钥。典型的握手过程如下: (1)客户端发途第一条消息clienthello,其中包含了客户端所推荐的加密参数,包括它准备使用的加密算法。此外,还包括一个在密钥产生过程中使用的

5、随机值。 (2)服务器以三条消息进行响应:首先发途选择加密与压缩算法的server - hello,这条消息包含一个从服务器过来的随机值。然后,服务器发途certificate消息,其中包含服务器的公用密钥。服务器可选地发送certifcate - re2quest消息,要求客户端的证书。最后,服务器发送表示握手阶段不再有任何消息的server- hello- done。 (3)如果服务器要求客户端证T,客户端应发送一条收稿日期:2006 03 22作者简介:李玮(1983 -),男,安徽台肥人,硕士研究牛,研究方向为网络安全;侯整风,教授,研究方向为计算机刚络与信息安全。第12期李玮等:SS

6、I-协议安全缺陷分析certificate消息给服务器。然后客户端发送一条clientkeyexchange消息,其巾包含了一个随机产生的用服务器的RSA密钥加密的premastersecret。如果客户端证书具有签名功能的话,客户端还应发送certificateverify消息。这条消息后面跟着一条指示客户端在此之后发送的所有消息都将使用刚刚商定的密码进行加密的change -ciperspec消息。finished消息包含了对整个连接过程的校验,这样服务器就能够判断要使用的加密算法是否是安全商定的。 (4) -旦服务器接受到了客户端的finished消息,它就会发送自己的change -

7、cip her - cpec和fnished消息,于是连接就准备好进行应用数据的传输了。1.3警示消息 警示土要用于报告各种类型的错误。大多数警示斥于报告握手中出现的问题,但是也有一些指示在对记录试图进行解密或认证时发送的错误。1.4ChangeCipherSpec消息 changecip herspec表示记录加密及认证的改变。一旦握手茼定J-组新的密钥,就发送change - cip her - spec采指示此刻捋启刷新的密钥。2 SSL 3.0安全缺陷和改进2.1通信业务流分析攻击 SSL协议提供了通信消息的机密性和完整性,在选择恰当的密码算法的基础上,所有在习络中传输的消息都被加密,

8、并且使用MAC对消息的完整性进行保护。因此,对通信信道的窃听是不能获得机密信息的。于是攻击者就口J甫巨采用另一种被动攻击手段通信业务流分析2。通信业务流分析目的通过分析IP包未经加密的字段和未受保护的属性,恢复受保护会话的机密信息。如通过检验未经加密的IP源和目的地址或观祭网络的流量状况,可确定会话双方的身份正在使用何种服务甚至猜测ILJ,商务或个人关系的信息。 在用户使用HTTP协议进行www浏览的时候,攻击者使用通信业务流的分析方法,对浏览器和www服务器之间的SSL通信进行攻击,可以发现非常有效的攻击方法。通过检查密文信息的长度等综合的业务流分析,可以得到双方的IP地址端口号URL请求的

9、长度Web页面的长度等。结合现在高效的Web搜索引擎技术,以上信息使攻击省发现用户调用的Web页面。这种攻击的关键是得到密文的长度,而由小在SSL中,无论是分组密码算法还是流密码算法,密文的长度都足近似准确的。 SSL协议对这种攻击的脆弱是由于其所处的网络协议的层次决定的。要想从根本上防f卜这种攻击必须从网络层甚至数据链路层着手,分层解决。用户也应该注意在通信过程rf1,尽量避免机密信息的暴露。2。2 ChangeCipherSpec消息的丢弃攻击 在SSL 3.0协议rf1,一个小的漏洞是在finished消息rf1没有对changecipherspec消息的认证3。这一缺陷将会导致一种潜在

10、的攻击方法:丢弃changecip her一spec消息攻击。 在正常的情况下,双方的通信流程如下: CS: chan ge. cipher. spec CS:finished:ak SC: chan ge- cipher- spec s_c:finished:ak CS:111k 其中3指对数据进行加密保护:m代表密钥交换完成后传输的数据,a代表消息认证码,是蚶所有握手消息进行MAC计算的结果。在接受到change - ciphersp ec消息之前,当前的cip hersuite -般不加密和不作MAC保护,而此时待决的ciphersuite LL包含了茼定的加密算法等参数。通信艾体在接受

11、到change - cip her - spec浦息之后,就把待决的cip hersuite复制成当前的ciphersulte,记录层开始对通信数据进行加密和完整性保护。假设一 种特殊情形:茼定的cip her suite H蚶消息进行认证,不作加密保护。在这种情形下攻击者就可以发起中间人攻击。双方的通信流程如下: CM:chan gecip her一spec CM:finished:ak MS:finished:a SM:chan ge.cip her.sp ec SM:finished:ak MC:finished:a C -*M:lllk MS:m 攻击者M截取并删除了changecip

12、 her - spec消息捌么通信双方捋不再更新当前的cip her - suite,也就不再难发途的数据作MAC认证了。由于商定的cip her suite彳使用加密,则很容易从 111)t得到数据mo这样,协议对遁信数据失去了认证能力,攻击者在通信双方不知道的情饬下获得了对数据进行任意窜改的能力。 如果通信双方蔺定的cip hersuite使用加密,该攻击就不容易实现了。但是,如果系统使用的是弱的密码算法,例如当密钥长度为40此特的DES算法时,那么在现有的计算能力下进行密钥的穷举攻击还是能够成功的。 避觅上进攻击的方法是捋chanoe一cipher一spec加入到finished消息的消

13、息认证计算中。该安全缺陷也可j在协议实现中使用某种手段避免而不需要修改协议的妻本框架。强调在通信实体发送finished消息之前必然接受到chan ge - cip her一spec消息,否则必然引起协议的致命错误。但是胰用这种方法改进协议的安全缺陷需要依莉协议实现者的谨慎。2.3密钏交换算法欺骗攻击 首先描遗一下SSL 3O中serverkeyexchange消息的数据结构4。计算机技术与发展第16卷struct select Key ExchangeAlorit hm case diffie - hellman : ServerDHParams params ; Signature sig

14、ned - params ; caAe rsa : ServerRSA Para ms para ms ; Signat ure signed para ms ; Server KeyExchange ;st ruct i* opaque RSA _ mo dulus : opaque RSA exponent : ServerRSAParams ;struct opaque DH _ p ; opaque DH . g ; opaque DH _ Ys ; ServerDHParams ;enum rsa ,diffie _ hell man KeyExc hangeAlgo rit hm

15、; 服务器使用serverkeyexchange消息来发送用服务器私钥签名的临时公开参数,客户端使用这些公开参数和服务器交换密钥,获得共享的pre - maste:r - secret。协议规定可以使用多种密钥交换算法,例如RSA算法和DiffieHellman算法。由:服务器对公开参数的签名内容没有包含KeyExchangeAlgorithm蜮,因此给攻击者提供_r可乘之机3 。攻击者使用cip herste回转攻击使服务器使用临时DH密钥交换,而客户端使用临时RSA密铜交换。这样,服务器的DH素数模p和生成因子g被客户端理解为临时RSA的模p和指数go客户端使用伪造的参数加密premast

16、ersecret。攻击者截获用RSA加密的值kgmod p,因为p是素数,所以容易恢复出pre master secret的PKCS编码k。这样pre- master- secret就泄露给攻击者了。以后所有的握手消息都可以被伪造,包括finished消息。此后,攻击者可以在SSL连接上解密传输过程中所有机密应用数据利伪造任何数据。下面描述J,这种攻击的通信流:client _ hello :C -M : SSL RSA _M S: SSL. DHE. RSA_server - hello :S -*M : SSL DHE RSA_M C: SSL- RSA_server - key- exc

17、hange :S M : p ,g ,yks ,diffie _ hellrnanM C: p gg ,yks ,rsaclient - key- exchange :C M: kgniod p M -S:旷mod p 其中客户端的p re - master - secret倩是k,而服务器端通过计算gxy mod p得到pre - mastersecret,这里x是攻击者M选择的。 该安全缺陷也可以通过协议实现者的特殊处理加避免。协议实现者需要在客户端接受到server - key - ex:change消息时检查公开参数域的长度,这样就能够区分序使用的密钥交换算法从而避觅这种攻击。2.4密

18、钥交换巾的重放攻击 密钥交换算法中在server - key - exchange消息中绑定了公开参数和服务器和客户端的随机值的签名,但是在匿名的密钥交换算法中没有绑定签名3 。随机值用来阻止在新握手过程中重放前一次的server key exchange消息。下面描逋了Signat ure消息的数据结构4。select( Signat ureAJ gorithm) case ano nymo us:st ruct;case rsa: digi tallysigned st ruct opaque md5 hash16;opaquc sha hash20: ); case dsa: digjt

19、ally.signcd struct opaque shahash20; Signature;md5. hash=MD5 f client. random+server. random+Server2Paramsl: 如果攻击者知道服务器使用了匿名的密钥交换,则攻击者能够重放服务器的serverkey- exchange。客户端在匿名的密钥交换中容易被欺骗。为避免这种攻击,服务器应选择对公开参数和随机值的签名算法。2.5密码分析方法攻击 在加密应川数据时,数据长度可以很大,如传输多嫦体信息。在SSL协议中,基于同一密钥传输大量数据是不安伞的,它提供大量的南文信息和其他附加信息,攻击者可以利用筹

20、分分析方法和线性分析方法破解密码,获得密钥5 。改进的出发点是定义加密的粒度,即同一密钥能加密的最大长度的明文数捌,当长度超过粒度时,密钥必须更新,粒度大小应在握手中协商。下面是对client - hellc消息的扩展:st ructf ProtocaIVersion cLientversaon: Random random: SessionID sessionid: CipherSuite cip hersulte; Co mp ressionMet ho d co mpressio n _ met ho d ; Uint8 key _ refresh ; client _ hello ;

21、(T转第 229 Di)第12期游强华等:基于Struts框架的Web系统的角色权限验证2两种方法的比较 (1)两种方法都实现了用户角色权限的验证,保证了系统儒息的安全性。 (2)第一种方法没有将模式和视图分开,随着系统能增大,将会导致系统更新的复杂化,以及系统的町扩展性较差。 (3)第一种方法将逻辑和视图分开。通过对Action的覆写,实际上实现了对JSP页面的定义,将单个的JSI页面映射称为一个权限,从而通过对应的权限实现了对柞应页面的访问。这样提高了系统的可扩展性。对于新堆的JSP页面只要新增对应的Action以及系统权限,即可伢证系统权限验证的完整性。 (4)第二种方法通过禁止对“3j

22、sp”页面的直接谑求,隐藏了系统的文件信息,即隐藏了系统的文件结构,无形中也提高了系统安全性。3结论 在BS结构中,系统的权限验证比as中更显重要,d S结构由于具有特定的客户端,因此用户的权限验证可以通过客户端实现或通过客户端+服务器检测实现,而BlS结构中,用户通过浏览器进行系统信息的访问,如果没有一个伞面的权艰验证,那么芎法用户”很可能通过祛览器访问到BlS结构系统中非授权功能。因此BlS结棰中用户角色的权限验证将是倮证系统信息安全性的-叶核心部分。文rf1构建的基于St rut s框架的Web系统从名方面对用户提交的请求进行验证,防止了用户提交不合汪的参数而获取非法信息的可能性,并隐藏

23、丫系统的文件耀构,最大程度上保证了系统信息的安全性。参考文献:1 张梓元,贾燕枫+ Struts开发入门与项H实践M.北京:人民邮电出版社,2005:2 -8暴志,胡艳军,顾新建基于Web的系统权限管理实现方法J计算机工程,2006,32(1):169 - 170张租平,干磊基于多种模式的权限摔制技术研究J计算机工程,2006,321):177 - 178剧杰对Strut s应用开发框架的研究和改进J计算机d 工程,2004,30(增甲j):144 - 145孙卫琴,基于MVC的Java Web设计与开发M 北京:电子工业出版社,2004:5 - 10(上接第219 iTi)程序的编写,有这方

24、面编程经验者可参考/uc/ GUI用户手nf) API部分。3总 结 以卜l详细论述了S3 C44BOX微处理器的GUl硬件设计及LCD模块的驱动机理,在,uc/ GU I的基础上,着重介绍了GUI工作机理,详细论遗了基于ARM的GUl的移植万法。其广_很多部分仅是提崩了概要的描述,实际工作rf1还有很多细节工作需要完善。参考文献:1 王田苗,嵌入式系统设计与实例开发M 北京:清华大学出版社,2002:123 - 126 Samsung公司S3C44BOX date sheet Samsung公刊技术资。 料M韩国:Samsung,2004 Micrium公刊。Ltci GUI user ma

25、nual,Mi crium公刊用户手册3 M. s.1.:Micrium ,2002:325 - 347. 陈冰峰,姜卓,王剑钢基于ARM7 S:3C44BOX嵌入式系4 统GUI设计J仪器仪表用户,2004 (4):30 - 31 杜春雷ARM体系结构与编程M 北京:清华大学出版 社,2001:377 - 379(I|接第226页) 这里添加了key refresh字段,表示加密的粒度为1kcy-”frcsh个字节。协荷了加密的粒度之后,现在对原来雌密钥导出两数进行修改。密钥分组的计算过程如下:keyblock= PRF( mastersecret,key expansion , serve

26、rrandom+ clientrandom+Seq - Num) 其中SeqNum取值依次为O2崎-曲“,2key-曲“,3 2key refresh。协议实现中记录已传输的字节数,当传输的数据达到lkey refresh个宁节的时候,SSL连接两端重新计算密钥分组。3结束语 通过l义寸SSL协议本身安全性的分析和几种针蚶SSL协议攻击手段的讨论,发现虽然上述攻击手段口J以通过协议实现中进行特殊处理而避免,但是从安全协议设计的角度看,协议自身应当避免安全隐患,而不要依赖于协议实现者的谨慎。参考文献:1 Frier A. Karlton P.Kocher P.The SSL 3,O Protoc

27、olIBOL. Netsca pe Communications Corp. 1996 - 11. http: scape. com/ enq ss13/ ssl - toc. ht ml2 戴英侠SSL协议的安全缺辑与改进J 中国科学院研究生院学报,2000 ,17 (1):86 - 92. Wagner D,Schneier B.Analyse of the SSL3.o ProtocoIC 3 Proceedings of the 2nd Usenix workshop on electronic com2merce. s.1.:USENIX Press. 1996:29 - 40.4 Rescorla E SSL句TLSM 崔凯详北京:中国电力出版社,2002,5 孙红林,传输层安全防议的安全性分析及改进J 软件学报,2003,14 (3):518 52

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1