傳輸層安全

安全套接層(SSL)及其新繼任者傳輸層安全(TLS)是在網際網路上提供保密安全信道的加密協定,為諸如網站、電子郵件、網上傳真等等數據傳輸進行保密。SSL 3.0和TLS 1.0有輕微差別,但兩種規範其實大致相同。

傳輸層安全

SSL利用密鑰算法在網際網路上提供端點身份認證與通訊保密。在典型例子中,只有伺服器被可靠身份認證(即其驗證被確保),客戶端蹤跡不一定經可靠認證;相互間的身份認證需要公鑰基礎設施(PKI)設定於客戶端中。協定的設計在某種程度上能夠使客戶端/伺服器應用程式通訊本身預防竊聽、Tampering、和訊息偽造。

SSL包含三個基本階段


對等協商密鑰算法支持
基於公鑰密碼的密鑰交換和基於證書的身份認證
基於對稱密鑰的數據傳輸保密
在第一階段,客戶端與伺服器協商所用密碼算法。當前廣泛實現的算法選擇如下:
公鑰密碼系統:RSA、Diffie-Hellman、DSA及Fortezza
對稱密鑰系統:RC2、RC4、IDEA、DES、Triple DES及AES;
單向散列函式:MD5及SHA。
首先,SSL的記錄層(Record layer)用於封裝更高層的HTTP等協定。記錄層數據可以被隨意壓縮、加密,與訊息驗證碼(MAC)打包在一起。每個記錄層包都有一個content_type段用以記錄更上層用的協定。

客戶端要收發幾個握手信號


傳送一個ClientHello訊息,說明它支持的密碼算法列表、壓縮方法及最高協定版本,也傳送稍後將被使用的隨機位元組。
然後收到一個ServerHello訊息,包含伺服器選擇的連線參數,源自客戶端初期所提供的ClientHello。
當雙方知道了連線參數,客戶端與伺服器交換證書(依靠被選擇的公鑰系統)。這些證書通常基於X.509,不過已有草案支持以OpenPGP為基礎的證書。
伺服器能夠請求得到來自客戶端的證書,所以連線可以是相互的身份認證。
客戶端與伺服器通過加密信道協商一個共同的"主密鑰"(and the client- and server-generated random values),這通過精心謹慎設計的偽隨機數函式實現。結果可能使用Diffie-Hellman交換,或簡單的公鑰加密,雙方各自用私鑰解密。所有其他關鍵數據的加密均使用這個"主密鑰"。
TLS/SSL有多樣的安全保護措施:
所有的記錄層數據均被編號,序號用在訊息驗證碼(MAC)中。

其它

文化藝術,生活娛樂,人物百科,社會人文,中外歷史...

相關詞條

相關搜尋

熱門詞條

聯絡我們