關 閉

        新聞中心

        EEPW首頁 > 安全與國防 > 設計應用 > 移動終端的安全解決方案d-SSL

        移動終端的安全解決方案d-SSL

        作者:■ 成都電子科技大學自動化學院 王慶 秦開宇 時間:2005-04-27 來源:eaw 收藏

        摘    要:目前,關于無線通信的安全協議標準有WTLS、、TLS等。本文分析了協議,并提出了其在移動終端上的安全解決方案d-
        關鍵詞:;SSL;

        引言
        安全性是阻礙移動商務在行業獲得迅速發展的最大瓶頸之一。消費者在進行手機購物等移動商務行為時,考慮最多的就是安全信用問題。所以,針對移動終端的安全解決方案d-SSL的提出,具有很重要的意義。

        d-SSL采用的主要安全技術及其標準規范
        d-SSL完整地實現了Internet主要的安全協議:SSL協議。SSL協議通過在應用程序進行數據交換前交換SSL初始握手信息來實現有關安全特性的審查。在SSL握手信息中采用了DES、MD5等加密技術來實現機密性和數據完整性,并采用的數字證書實現鑒別。d-SSL中采用了兩類加密技術。
        對稱加密技術
        在對稱加密方法中,對信息的加密和解密都使用相同的密鑰。也就是說,一把鑰匙開一把鎖。使用對稱加密方法將簡化加密的處理,每個貿易方都不必彼此研究和交換專用的加密算法,而是采用相同的加密算法并只交換共享的專用密鑰。如果進行通信的貿易方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過對稱加密方法加密機密信息和通過隨報文一起發送報文摘要或報文散列值來實現。
        非對稱加密/公開密鑰加密
        在非對稱加密體系中,密鑰被分解為一對(即一把公開密鑰或加密密鑰和一把專用密鑰或解密密鑰)。這對密鑰中的任何一把都可作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把則作為專用密鑰(解密密鑰)加以保存。公開密鑰用于對機密性信息加密,專用密鑰則用于對加密信息的解密。專用密鑰只能由生成密鑰對的貿易方掌握,公開密鑰可廣泛發布,但它只對應于生成該密鑰的貿易方。
        d-SSL的設計
        SSL協議簡述
        SSL協議由SSL記錄協議和SSL握手協議兩部分組成。
        SSL記錄協議
        在SSL協議中,所有的傳輸數據都被封裝在記錄中。記錄是由記錄頭和記錄數據組成的。所有的SSL通信消息,包括握手消息、告警消息和應用數據等,都使用SSL記錄協議進行封裝。同一時刻同一方向的所有握手協議可以封裝在同一個記錄中傳輸。SSL記錄協議有四種類型:ChangeCipherSpec、Alert、Handshake和ApplicationData。
        SSL握手協議
        在通信的初始化階段,客戶方先發出ClientHello消息,服務器方也應返回一個ServerHello消息。這兩個消息用來協商雙方的安全能力,包括協議版本、會話ID、交換密鑰算法、對稱加密算法、壓縮算法等。接著服務器方應發送服務器證書(包含了服務器的公鑰等),如果服務器要求驗證客戶方,則要發送CertificateRequest消息。最后服務器方發送ServerHelloDone消息,表示hello階段的結束,服務器等待客戶方的響應。
        如果服務器要求驗證客戶方,則客戶方先發送Certificate消息,然后產生會話密鑰,并用服務器的公鑰加密,封裝在ClientKeyExchange消息中。如果客戶方發送了自己的證書,則再發送一個數字簽名CertificateVerify消息來對證書進行校驗。
        隨后,客戶方發送一個Change CipherSpec消息,通知服務器以后發送的消息將采用先前協商好的安全參數加密,最后再發送一個加密后的Finish消息。服務器在收到上述兩個消息后,也發送自己的Change CipherSpec消息和Finish消息。至此,握手全部完成,雙方可以開始傳輸應用數據。
        d-SSL體系結構
        d-SSL的特點及其模塊結構
        在實現過程中,將δ-SSL分為幾個模塊,如圖1所示。
        d-SSL有如下幾個特點:
        ?可移植、可剪裁、可配置。主要用標準C語言實現,與硬件平臺及嵌入式操作系統無關,可支持不同的CPU和嵌入式操作系統,可以根據應用的需要去掉某些算法模塊。
        ?為了保證良好的可擴展性,在各加、解密算法之上封裝了一個很薄的加、解密接口層,這樣,第三方的算法模塊和IC卡接口模塊就可以輕松自如地嵌入到整個體系結構中。
        ?為了在SSL協商過程中友好地與用戶交互,在SSL API中提供了回調的接口。這樣,用戶可以實時地監控SSL協商的過程,并且可以干預SSL的協商。
        ?為了在證書存取的處理中屏蔽對底層硬件(Flash)的差異性,提高可移植性,提供了一個簡單的文件系統接口。
        證書的發放與管理
        由于消費電子類的信息終端具有一些特殊性,如:資源有限、要求體積盡量小、成本低等,所以終端上一般不會像PC機一樣有軟驅、硬盤,因此面向終端的證書的發放和存取都有其一定的特殊性。
        一般說來,在終端上存儲的證書有兩類:
        ?可信的CA(Certification Authority) 證書。CA的作用是檢查證書持有者身份的合法性,并簽發證書,以防證書被偽造或篡改。
        ?用戶證書和私鑰文件。用戶證書用來向對方標志自己的身份,其中含有用戶的公鑰,而私鑰文件則包含了用戶的私鑰,需要進行加密存儲和妥善的保管。為了安全、方便地在Internet上發放用戶證書和私鑰文件,還有一種PKCS12格式的證書,它把用戶證書和私鑰文件進行加密后合成為一個證書文件。
        從有無IC卡讀卡器接口的角度來看,可把終端分為兩類,下面將分別闡述兩種類別的證書發放和管理方案:
        ?無讀卡器接口的低端產品。
        以網上銀行為例(用戶已在該銀行開戶),發放證書的流程如下:
        1. 用戶通過終端瀏覽器訪問該銀行網站,并填寫申請表。
        2. 用戶同意銀行的協議書,并下載該銀行的根CA證書,存儲到終端的flash中。
        3. 用戶下載用戶證書(PKCS12格式),并記住密碼。通過密碼校驗后存儲到flash中。
        ?有讀卡器接口的高端產品。用戶證書和私鑰文件都存儲在IC卡中(CPU卡),并且私鑰不會被讀出IC卡外,與私鑰相關的運算都在IC卡內完成。這種方式的安全性最高。

        結語
        本文分析了SSL協議的原理和握手協議的流程,并闡述了d-SSL的體系結構,以及證書的發放與管理策略。■

        參考文獻
        1 Alan O.Freier, Philip Karlton, Paul C.Kocher . The SSL Protocol Version 3.0.Netscape Communications Corporation ,1996
        2 R. Housley , W. Ford , W. Polk, D. Solo . RFC 2459:Internet X.509 Public Key Infrastructure Certificate and CRL Profile . 1999
        3 Bruce Schneier . 應用密碼學. 北京: 機械工業出版社, 2000



        關鍵詞: SSL X.509 電子商務

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 双桥区| 青阳县| 剑阁县| 桦南县| 徐汇区| 新蔡县| 宣城市| 金昌市| 招远市| 鹤庆县| 南和县| 江阴市| 沐川县| 海晏县| 昌邑市| 宣汉县| 通海县| 汉中市| 蛟河市| 额尔古纳市| 贵港市| 灵山县| 景德镇市| 兴山县| 高淳县| 昔阳县| 博湖县| 毕节市| 寿光市| 绥化市| 色达县| 临泉县| 门头沟区| 宁晋县| 武夷山市| 临泽县| 静乐县| 武宁县| 禄丰县| 东辽县| 抚远县|