商用密码应用与安全性评估要点笔记(数字证书结构、密码协议)

1.17 数字证书结构X509

字段

取值示例

基本证书域

/tbsCertificate

signedCertificate

版本号Version

V3

序列号serialNumber

00e725fac251a685a9edc22242da9f74cc

签名算法signature

1.2.840.113549.1.1.11(sha256withRSAEncryption)

颁发者issuer

CountryName:CN

OrganizationName:WoTrus CA Limited(沃通电子认证)

CommonName:WoTrus DV server CA

有效日期Validate

NotBefore:2022-12-02 00:00:00 (UTC)

notAfter:2023-12-02 23:59:59 (UTC)

主体Subject

CommonName:hao.360.cn

主体公钥信息

SubjectPublicKeyInfo

Algorithm:1.2.840.113549.1.1.1(rsaEncryption)

SubjectPublicKey:3082010a000dd8005c931.....

颁发者唯一标识符(可选)

...

主体唯一标识符(可选)

...

拓展域extensions(可选)

authorityKeyIdentifier

basicConstraints

certificatePolicies

cRLDistributionPoints

subjectAltName

KeyUsage,例如digitalSignature:True

subjectKeyIndentifier

extKeyUsage

签名算法域

/signatureAlgorithm

签名算法标识

AlgorithmIdentifier

1.2.840.113549.1.1.11(sha256withRSAEncryption)

签名值域

SignatureValue

签名值encrypted

3a944b26bf78c24cf5c149437f177.......

1.18 密码协议

协议类型

协议名称

说明

密钥交换协议

DH密钥交换协议,运算在有限循环群上,离散对数问题

不能抵抗中间人攻击,也不能提供互相鉴别的安全保障。协商得到会话密钥。

MQV密钥交换协议,基于椭圆曲线加法群

在DH协议的基础上,在交互过程中用到的双方的公钥信息,只有拥有相应私钥的用户才能计算出相同的会话密钥,到达隐式鉴别的效果。

SM2密钥交换协议

MQV的一个变种,具备验证通信双方真实性的功能,可满足通信双方经过2次或3次信息传递过程。

实体鉴别协议

单向鉴别

  1. 时间值或序号
  2. 挑战-响应

(1)1次消息传递,(对称加密/HMAC/数字签名技术)发送TokenAB,防止重放攻击,包含时间值或序列号

(2)2次消息传递,发送随机数Rb,挑战者通过对称加密、计算密码校验值或私钥签名计算Token

互相鉴别

  1. 时间值或序号
  2. 挑战-响应

(1)2次消息传递

(3)3次消息传递

综合密码协议

IPSec协议(网络层,站-站通信)、SSL协议(应用层和传输层之间,端-站通信)

提供数据保密性、完整性、数据源身份鉴别和抗重放攻击

IPSEC

一套协议集合(IKE协议、AH认证头、ESP封装载荷)GM/T0022-2014《IPsec VPN技术规范》

过程环节(1)IKE完成身份鉴别,确定通信是使用的安全策略和密钥;(2)使用数据报文封装协议和IPsec安全策略及密钥实现安全传输。

IPsec传输模式

一般用于端-端,对IP头不做改动,只有IP载荷部分被保护

IPsec隧道模式

一般用于站-站,对整个IP数据报文提供加密和认证功能,添加新IP头,创建VPN隧道链路

IKE协议

鉴别身份、创建SA、协商加密算法、生成共享会话密钥(核心协议ISAKMP)

ISAKMP

核心功能是创建和维护SA,SA在AH和ESP中均需使用到。

SA性质

一个SA为单一通信方向上传输的数据提供一种安全服务。

ISAKMP两个阶段

  1. 主模式,建立ISAKMP SA,实现双方身份鉴别和密钥交换,得到工作密钥;
  2. 快速模式,使用ISAKMP SA提供保护,实现双方IPSec SA的协商,确定双方IPsec安全策略和会话密钥(2个,用于数据加密,用于完整性校验和数据源身份鉴别)

IPsec安全策略

定义哪些服务以何种形式提供IP数据报文,如数据加密服务以SM4的CBC模式提供

主模式-6个消息

  1. ISAKMP头+SA (加密套件,加密算法、哈希算法、认证算法、生存时间)
  2. ISAKMP头+SA+加密证书+认证证书(用于随后的密钥交换)
  3. ISAKMP头+加密数据(IDi+Ni+SKi)+加密证书+认证证书
  4. ISAKMP头+加密数据(IDr+Nr+Skr)

i和r分别利用参数通过PRF派生出3对对称密钥:产生会话密钥的参数、验证完整性和身份的工作密钥、加密工作密钥

  1. ISAKMP头+加密数据(HMAC)-消息D协定的SA信息。

快速模式-3个消息

  1. ISAKMP头+加密数据(HMAC+认证数据(SA,Ni,IDr,IDi))
  2. ISAKMP头+加密数据(HMAC+认证数据(SA,Nr,IDi,IDr)
  3. ISAKMP头+加密数据(HMAC)

AH协议

提供IP报文全范围数据源鉴别、完整性和抗重放攻击。不能单独使用,必须AH+ESP。使用HMAC对IP报文处理(密钥就是IKE协商的会话密钥之一),不提供机密性保护。注意传输模式(原IP头之后)和隧道模式(新IP头之后、原IP头前)AH的位置。使用AH无法穿越NAT。

ESP

ESP可单独使用,同时选择保密性和数据源身份鉴别服。单独使用ESP时,不会对数据报文IP头进行认证保护,故支持NAT穿越。注意传输模式(原IP头之后)和隧道模式(新建外部IP头之后,原IP头之前)ESP的位置。加密和认证范围不同,认证范围大于加密范围)

SSL版本演进

SSL1.0-3.0三个版本均由Netscape设计,1999年IETF开展SSL标准化工作,将SSL3.0改为TLS1.0。进过TLS1.1,1.2版本后,2018年发布TLS1.3。

我国GM/T0024-2014《SSL VPN技术规范》参考SSL1.1版本,在握手协议中增加ECC和IBC身份鉴别和密钥交换模式,取消DH密钥交换模式,修改密码套件定义。

SSL协议集合

上层(握手协议、密码规格变更协议、报警协议、HTTP)

下层(记录层协议)

握手协议

身份鉴别+协商会话所需的密码参数(密码算法+密钥),分为四个阶段:

  1. Client Hello消息+Server Hello消息,协商密码套件+随机数1
  2. 服务端发送Server Certificate(双证书)、Server Key Exchange(密钥交换参数)、Certificate Request(可选,要求客户端发送数字证书)、Server Hello Done
  3. 客户端发送Client Certificate(如果服务端要求发送)、Client Key Exchange(密钥交换参数)、Certificate Verify(可选,如果发送了Client Certificate则需验证身份)
  4. 客户端发送Change Cipher Spec消息、Finished(开始加密),服务器端回复Change Cipher Spec消息,Finished(开始加密)

SSL密钥计算

工作密钥(2个,用户加密的工作密钥和验证完整性和数据源身份)-主密钥48byte(客户端随机数+服务器端随机数+常量字符串经PRF计算生成)-预主密钥(客户端/服务端随机数、常量字符串进过PRF计算生成)

记录层协议

握手协议成功后,待传输的应用数据通过记录层协议封装。记过数据分段(2^14bit)、数据压缩(无损压缩)、添加HMAC、对数据和HMAC进行加密传输。

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

游鲦亭长

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值