CN101860546A - 一种改进ssl握手协议的方法 - Google Patents
一种改进ssl握手协议的方法 Download PDFInfo
- Publication number
- CN101860546A CN101860546A CN 201010204035 CN201010204035A CN101860546A CN 101860546 A CN101860546 A CN 101860546A CN 201010204035 CN201010204035 CN 201010204035 CN 201010204035 A CN201010204035 A CN 201010204035A CN 101860546 A CN101860546 A CN 101860546A
- Authority
- CN
- China
- Prior art keywords
- client
- message
- certificate
- server
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种改进SSL握手协议的方法。现有的握手协议方法安全性不高。本发明方法首先由安全套接层的客户端向服务器端发出一个消息;发出该消息以后,客户端等待响应;其次客户端收到响应之后,服务器端把证书序列发给客户端,服务器端选择性的设置是否认证客户端;客户端如果没有递交具有可以签名功能的证书,则握手失败,客户端如果递交了具有可以签名功能的证书,则客户端发送消息来证书认证;最后客户端向服务器端发送消息通知服务器端,服务器端也会发送消息,标志着下面将进入应用层数据传输阶段。本发明方法使握手过程中的消息交换方式更加安全,从而提高了客户端与服务器端之间传输的安全性。
Description
技术领域
本发明属于网络安全领域,具体涉及一种改进网络通信中SSL握手协议的方法。
背景技术
SSL(安全套接层)协议为基于TCP/IP的客户服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。SSL是被设计用来保证通信双方的信息安全的一个协议,它依赖于可靠的TCP传输层来传输和接收数据。
SSL协议的特点是独立于上层的应用层协议(如:HTTP,FTP,TELNET等),这些应用层协议可以透明地使用SSL协议。SSL协议可以协商一个对称加密算法和会话密钥,同时可以在通信之前认证服务器的合法性。所有的应用层的数据都是加密后传输的。
SSL协议提供了一种“管道式安全”,它具有三个特征:
1)管道是保密的,保密性是递过使用加密技术来保证的,在通过一个简单的握手过程之后获得一个共同的密钥,作为对称加密算法的密钥。
2)管道是认证过的,服务器端总是需要把自己的证书递交给客户端,以便客户端对服务器进行认证。服务器可以选择是否需要客户端递交证书。
3)管道是可靠的,消息的传输包含了消息完整性检查(使用MAC,MessageAuthentication Code),其中使用到摘要算法来计算消息的MAC。
SSL协议实际上由两个协议层构成,位于下面的一层为SSL记录协议(SSLRecord Protocol),其上为SSL控制协议(SSL Control Protocols)。SSL记录协议用于封装上层发送和接收的所有数据,当然包括SSL控制协议的数据。SSL控制协议主要包括:SSL握手协议、SSL报警协议等。握手协议在客户机和服务器间执行以建立安全的连接,客户机和服务器必须就它们使用的SSL协议版本、双方理解的加密算法和密钥达成一致。报警协议是SSL记录层所支持的一种内容类型(ContentType),它用来表示消息错误的严重程度及其内容描述。
SSL的握手过程是建立SSL的主要加密和安全参数的过程,它是SSL的控制协议执行的控制功能。
SSL握手层的作用是客户方和服务器通过数次交互,协商加密算法及确定会话密钥,同时完成客户方对服务器的身份认证。SSL握手协议包含以下两个阶段。
1)建立私密性通信信道阶段(第一阶段)
整个过程包括:Hello阶段,客户机向服务器发送Client Hello消息,服务器向客户机发送Server Hello消息;密钥交换阶段,客户机和服务器之间建立主密钥;会话密钥生成阶段,客户机送出Client Master Key并和服务器建立会话密钥;服务器证实阶段,采用RSA密钥交换算法时执行此步骤,此阶段交换的消息为Server Certificate。
2)客户认证阶段(第二阶段)
该阶段的主要任务是服务器对客户进行认证,此时服务器已经被认证了它要求客户机的证书,客户机以Client Certificate进行响应。此阶段交换的信息为Request Certificate和Client Certificate。当客户机通过送会话ID作为加密文本表示完成了认证,客户机和服务器各自交换消息ClientFinished和Server Finished。
发明内容
本发明针对SSL握手流程及其存在的安全漏洞,提供一种改进网络通信中SSL握手协议的方法。
本发明解决其技术问题所采用的关键点是:对SSL握手流程的分析后,针对其容易受到的密钥交换方式的攻击、密钥交换算法的攻击、会话重用机制的攻击、丢弃ChangeCipherSpec消息的攻击、认证消息语义的不清晰独立性攻击这几方面来解决目前SSL握手协议中存在的安全漏洞。
本发明解决上述技术问题所采取的技术方案为:
步骤(1)安全套接层(SSL)的客户端(Client)向服务器端(Server)发出的第一个消息是Client Hello;发出Client Hello以后,客户端等待一个Server Hello响应。
步骤(2)客户端收到Server Hello之后,Server把自己的证书序列发给Client,证书序列中包括从Server的证书到根证书的证书链;Server选择性的设置是否认证Client,如果选择需要认证,则需要Client递交证书,Server向Client发起证书认证请求(Certificate Request),然后发送消息ServerHello Done,等待Client的响应。如果选择不需要认证,则跳转至步骤(1)。
步骤(3)Client接收到Server Hello Done消息后,可能接收到ClientCertificate消息,这个消息只在Server需要Client递交证书时才发送该消息。如果Client没有递交具有可以签名功能的证书,则Client将向Server发送一个No Certificate的警告,Server则向Client返回一个握手失败的消息通知握手失败。
如果Client递交了具有可以签名功能的证书之后,则Client发送Certificate verify消息用来证书认证。这实质上就是Client对Certificate.signature.md_hash或者Certiftcate.signature.sha_hash使用自己的私钥签名后传输给Server,Server接收到该签名后可以使用Client递交的证书中包含的公开密钥来检验该签名,如果签名正确,表明证书有效。
在这里,需要协商公开密钥算法来加密消息,使用RSA算法加密的数据结构为:
struct{
select(KeyExchangeAlgorithm){
case rsa:EncryptedPreMasterSecret;
case difie_hellman:ClientDifieHellmanPublic;
case fortezza_dms:FortezzaKeys;
}exchange_keys;
}ClientKeyExchange;
struct{
Public-key-encrypted PreMasterSecre;
Pre-master secret;
}EncryptedPreMasterSecret;
KeyExchangeAlgorithm用于对称加密算法密钥交换的公开密钥算法。
PreMasterSecret数据结构中包含的random是Client所产生,以后用来产生Master secrete。这个master_secret就是通过公开密钥算法交换后,在Client和Server共同拥有的一个密码,它将被用于产生对称加密算法和摘要算法的密钥。
步骤(4)Client向Server发送ChangeCipherSpec消息通知Server,下一步的信息记录传输采用协商好的算法和密钥。Finished消息的发送是紧接着ChangeCipherSpec消息的发送的,其作用是确认以上步骤的密钥和认证过程是成功的。Finished消息是第一个使用刚才协商好的算法和密钥的消息,发送该消息之后,握手双方都将立即进入应用层数据的传输阶段。
然后Server也会发送ChangeCipherSpec和Finished消息,这是Server发送给Client的最后一个握手消息,标志着下面将进入应用层数据传输阶段。
本发明的有益效果为:通过本方法,Client向Server发起握手过程的时候,改进的SSL握手协议将使握手过程中的消息交换方式更加安全,从而提高了Client与Server之间传输的安全性。
具体实施方式
一种改进SSL握手协议的方法,包括如下步骤:
步骤(1)安全套接层(SSL)的客户端(Client)向服务器端(Server)发出的第一个消息是Client Hello;发出Client Hello以后,客户端等待一个Server Hello响应;这里SSL握手协议可能会受到密钥交换方式的攻击,需要对其进行改进。
SSL握手协议主要负责用于客户机和服务器之间会话的加密参数。ClientHello消息和Sever Hello消息中的密码组参数的第一个元素是密钥交换方法。SSL协议支持如下密钥交换方法:
RSA:用接收者的RSA公钥加密的密钥,必须拥有接收者公钥的公钥证书。
固定Diffie-Hellman:Diffie-Hellman密钥交换包含认证中心签发的Diffie-Hellman公钥参数的服务器证书。
瞬时Diffie-Hellman:用于创建瞬时(临时)的密钥。Diffie-Hellman公钥早交换时使用发送者的RSA或者DSS私钥签名,接收者使用相应的公钥验证签名。
匿名Diffie-Hellman:使用基本的Diffie-Hellman算法,没有认证。
Fortezza:为Fortezza模式定义的技术。
SSL握手协议中提供了完全匿名密钥交换方式,SSL提供这种匿名密钥交换方式的目的是使协议能够应用在协议双方都没有证书的情况下,以增强协议的实用性。但是这种方法容易受到中间人攻击,攻击者可以使用匿名Diffie-Hellman与双方进行会话。如果客户端不能提供身份认证或者不能获得服务器证书的有效性检验,攻击者利用这种中间人攻击的方法就可以完全偷听会话内容。
因此,对SSL握手协议做以下修改:去掉完全匿名的密钥交换方式,应用Kerberos认证协议来进行客户端和服务器的双向认证。最后,客户端和服务器共享一个密钥,该密钥可以用于加密在他们之间传输的消息,或者交换新的随机会话密钥。
步骤(2)客户端收到Server Hello之后,Server把自己的证书序列发给Client,证书序列中包括从Server的证书到根证书的证书链;Server选择性的设置是否认证Client,如果选择需要认证,则需要Client递交证书,Server向Client发起证书认证请求(Certificate Request),然后发送消息ServerHello Done,等待Client的响应。如果选择不需要认证,则跳转至步骤(1);
步骤(3)Client接收到Server Hello Done消息后,可能接收到ClientCertificate消息,这个消息只在Server需要Client递交证书时才发送该消息。如果Client没有递交具有可以签名功能的证书,则Client将向Server发送一个No Certificate的警告,Server则向Client返回一个握手失败的消息通知握手失败。
如果Client递交了具有可以签名功能的证书之后,则Client发送Certificate verify消息用来证书认证。这实质上就是Client对Certificate.signature.md_hash或者Certiftcate.signature.sha_hash使用自己的私钥签名后传输给Server,Server接收到该签名后可以使用Client递交的证书中包含的公开密钥来检验该签名,如果签名正确,表明证书有效。
在这里,需要协商公开密钥算法来加密消息,使用RSA算法加密的数据结构为:
struct{
select(KeyExchangeAlgorithm){
case rsa:EncryptedPreMasterSecret;
case difie_hellman:ClientDifieHellmanPublic;
case fortezza_dms:FortezzaKeys;
}exchange_keys;
}ClientKeyExchange;
struct{
Public-key-encrypted PreMasterSecre;
Pre-master secret;
}EncryptedPreMasterSecret;
KeyExchangeAlgorithm用于对称加密算法密钥交换的公开密钥算法。
PreMasterSecret数据结构中包含的random是Client所产生,以后用来产生Master secrete。这个master_secret就是通过公开密钥算法交换后,在Client和Server共同拥有的一个密码,它将被用于产生对称加密算法和摘要算法的密钥。
服务器用server_key_exchange消息来发送临时公共密钥参数,客户使用这些公开参数和服务器交换密钥,获得共享的主密钥。协议规定可以使用多种密钥交换算法,例如RSA算法和Diffie-Hellman算法。可是“密钥交换算法”类型这个域,并不在服务器对公开参数的签名中,这样攻击者可以滥用服务器对DH参数的签名来欺骗客户,使之认为服务器发送了对RSA参数的签名。这时,通信双方认为已经成功协商了一个密码族,事实上它们各自认定的密码族却是不同的。攻击者使用密码族反转攻击,使服务器使用临时的DH密钥交换,而客户使用临时的RSA密钥交换。客户将使用假的RSA参数加密pre_master_secret发送给服务器。这样,攻击者可以容易地还原pre_master_secret,此后的通信安全将被击溃。
这种安全缺陷也可以通过协议实现者的特殊处理加以避免。协议实现者需要在接收到key_exchange消息时仔细检查公开参数域的长度,这样就能够区分所使用的密钥交换算法,从而避免这种攻击。
SSL握手协议为了减少通讯开销采用了会话重用机制,即协议的参与者不必完成一个完整的握手过程来协商会话密钥,可以重用先前的会话中已经商定的秘密消息pre_master_secert,只要重新交换两个临时随机数,就可以分别利用pre_master_secert生成新的会话密钥和MAC秘密。这样做的目的是减少协议的通讯开销,但是同时也给攻击者带来了可趁之机。如果SSL协议是使用在诸如Telnet应用等会话时间比较长的环境中时,就可能存在安全问题,特别是在协议参与方协商了安全强度较弱的密码算法时,攻击者就可能有时间进行会话密钥的穷搜攻击。
因此,改进协议中对一个会话应该设置一定的超时限制。当会话持续时间超过这个限制时,服务器应当向客户发送一条消息(可以使用hello_request消息),强迫协议双方重新发起一个完整的握手过程。
步骤(4)Client向Server发送ChangeCipherSpec消息通知Server,下一步的信息记录传输采用协商好的算法和密钥。Finished消息的发送是紧接着ChangeCipherSpec消息的发送的,其作用是确认以上步骤的密钥和认证过程是成功的。该消息是第一个使用刚才协商好的算法和密钥的消息。发送该消息之后,握手双方都将立即进入应用层数据的传输阶段。
然后Server也会发送ChangeCipherSpec和Finished消息,这是Server发送给Client的最后一个握手消息,标志着下面将进入应用层数据传输阶段。
在这个步骤中,SSL握手协议完成阶段有一个小的疏漏,即在Finished消息中没有对ChangeCipherSpec消息的认证保护。在接收到该消息之前,当前的密码族概不加密、不作MAC保护,在接收到ChangeCipherSpec消息之后,记录层才开始对通信数据进行加密和完整性保护。假如只对密码族进行认证而不加密,易被攻击者截获并删除该消息,致使通信双方将不再更新当前的密码族,即不再对传送的数据作MAC认证或加密。由于商定的密码族不起作用,攻击者在通信双方不知道的情况下,可以随心所欲地篡改会话数据。
如果对通信双方商定的密码族进行加密,该攻击就不容易实现了。因为客户发送的Finished消息是加密的,而服务器期望接收的Finished消息是不加密的,攻击者为了得到认证码,不仅需要剥掉该消息的认证码,还要获得会话加密密钥。因此,只有当系统使用弱的密码算法时,攻击者才有可能进行密钥穷举搜索获得成功。避免上述攻击的根本方法,是将ChangeCipherSpec加入到Finished消息的消息认证计算中。
SSL协议认证的目的是建立协议参与双方之间的共享秘密,协议的消息含义应该遵循清晰独立性原则,即每条消息都要能够表达出它想表达的含义,消息的解释应该只依赖与消息本身而不是协议的上下文。但是在协议的描述中,并没有在遵循这个原则上花费心思,例如,协议中许多地方都要求计算“所有以前握手消息”的Hash值,这种要求是模糊和武断的,正是由于这种模糊性,才导致change_cipher_suite攻击和key_exchange algorithm攻击。协议中应当明确指出需要对哪些关键消息以及消息中的哪些关键部分进行认证。
对于上述缺陷,做如下改进。在client finished消息和server finished消息中加入对ChangeCipherSpec这个消息的认证。将server_key_exchange消息的结构进行修改如下:
Enum{diffie_hellman,rsa}KeyExchangeAlgorithm;
struct{
KeyExchangeAlgorithm type;
select(type){
case rsa:
ServerRSAParama params;
Signature signed_params;
case difie_hellman:
ServerDHParams params;
Signature signed_params
};
}ServerKeyExchange;
从以上五方面对SSL握手协议中的安全漏洞进行改进,使得SSL握手协议具有更好的安全性。
Claims (1)
1.一种改进SSL握手协议的方法,其特征在于该方法包括如下步骤:
步骤(1)安全套接层的客户端向服务器端发出第一个消息Client Hello;发出该消息以后,客户端等待一个Server Hello响应;
步骤(2)客户端收到Server Hello之后,服务器端把自己的证书序列发给客户端,证书序列中包括从服务器端的证书到根证书的证书链;服务器端选择性的设置是否认证客户端,如果选择需要认证客户端,则需要客户端递交证书,服务器端向客户端发起证书认证请求,然后发送消息Server Hello Done,等待客户端的响应;如果选择不需要认证客户端,则跳转至步骤(1);
步骤(3)客户端接收到Server Hello Done消息后,如果客户端没有递交具有可以签名功能的证书,则客户端将向服务器端发送一个No Certificate的警告,服务器端则向客户端返回一个握手失败的消息通知握手失败;
如果客户端递交了具有可以签名功能的证书之后,则客户端发送Certificate verify消息用来证书认证,这实质上就是客户端对Certificate.signature.md_hash或者Certiftcate.signature.sha_hash使用自己的私钥签名后传输给服务器端,服务器端接收到该签名后可以使用客户端递交的证书中包含的公开密钥来检验该签名,如果签名正确,表明证书有效;
步骤(4)客户端向服务器端发送ChangeCipherSpec消息通知服务器端,下一步的信息记录传输采用协商好的算法和密钥,Finished消息的发送是紧接着ChangeCipherSpec消息的发送的,其作用是确认以上步骤的密钥和认证过程是成功的;Finished消息是第一个使用刚才协商好的算法和密钥的消息,发送该消息之后,握手双方都将立即进入应用层数据的传输阶段;
然后服务器端也会发送ChangeCipherSpec和Finished消息,这是服务器端发送给客户端的最后一个握手消息,标志着下面将进入应用层数据传输阶段。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010204035 CN101860546A (zh) | 2010-06-18 | 2010-06-18 | 一种改进ssl握手协议的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010204035 CN101860546A (zh) | 2010-06-18 | 2010-06-18 | 一种改进ssl握手协议的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101860546A true CN101860546A (zh) | 2010-10-13 |
Family
ID=42946204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010204035 Pending CN101860546A (zh) | 2010-06-18 | 2010-06-18 | 一种改进ssl握手协议的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101860546A (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103414699A (zh) * | 2013-07-23 | 2013-11-27 | 北京星网锐捷网络技术有限公司 | 客户端证书认证方法、服务器和客户端 |
CN104301333A (zh) * | 2014-11-05 | 2015-01-21 | 中国科学技术大学 | 非阻塞式握手实现方法及系统 |
CN104702611A (zh) * | 2015-03-15 | 2015-06-10 | 西安电子科技大学 | 一种保护安全套接层会话密钥的设备及方法 |
WO2016045541A1 (zh) * | 2014-09-26 | 2016-03-31 | 阿里巴巴集团控股有限公司 | 一种对中间人的存在进行辨识的方法及装置 |
CN106685915A (zh) * | 2016-10-28 | 2017-05-17 | 努比亚技术有限公司 | 移动终端与服务器安全通信的方法、服务器及移动终端 |
CN106936848A (zh) * | 2017-04-19 | 2017-07-07 | 武汉票据交易中心有限公司 | 一种服务器的socket加密通信方法 |
CN108287762A (zh) * | 2018-01-09 | 2018-07-17 | 福建星瑞格软件有限公司 | 分布式计算交互式模式使用资源优化方法以及计算机设备 |
CN108347330A (zh) * | 2017-01-24 | 2018-07-31 | 北京百度网讯科技有限公司 | 一种安全通信的方法和装置 |
CN109067798A (zh) * | 2018-09-28 | 2018-12-21 | 中国联合网络通信集团有限公司 | 反向互联的认证方法和装置 |
CN109088889A (zh) * | 2018-10-16 | 2018-12-25 | 深信服科技股份有限公司 | 一种ssl加解密方法、系统及计算机可读存储介质 |
CN109889422A (zh) * | 2019-03-07 | 2019-06-14 | 江苏省人民医院 | 结合虚拟化桌面与ssl vpn实现远程放疗计划的方法 |
CN110677389A (zh) * | 2019-09-09 | 2020-01-10 | 杭州迪普科技股份有限公司 | 基于ssl协议的混合攻击防护方法和装置 |
CN110839240A (zh) * | 2018-08-17 | 2020-02-25 | 阿里巴巴集团控股有限公司 | 一种建立连接的方法及装置 |
CN111800402A (zh) * | 2020-06-28 | 2020-10-20 | 格尔软件股份有限公司 | 一种利用事件证书实现全链路加密代理的方法 |
CN112422560A (zh) * | 2020-11-17 | 2021-02-26 | 中国电力科学研究院有限公司 | 基于安全套接层的轻量级变电站安全通信方法及系统 |
CN112511552A (zh) * | 2020-12-08 | 2021-03-16 | 山石网科通信技术股份有限公司 | Ssl代理过程中的信息提示方法和装置 |
CN113630367A (zh) * | 2020-05-07 | 2021-11-09 | 北京观成科技有限公司 | 一种匿名流量的识别方法、装置及电子设备 |
CN113660271A (zh) * | 2021-08-17 | 2021-11-16 | 安徽江淮汽车集团股份有限公司 | 一种车联网的安全认证方法及装置 |
CN115361188A (zh) * | 2022-08-11 | 2022-11-18 | 北京国领科技有限公司 | 一种根据用户属性进行单双向认证切换的ssl系统 |
CN115499181A (zh) * | 2022-09-06 | 2022-12-20 | 北京国领科技有限公司 | 一种ssl网关自适应单双向认证的方法 |
CN116055215A (zh) * | 2023-03-02 | 2023-05-02 | 上海弘积信息科技有限公司 | 一种基于网络安全传输协议的通信方法、系统及设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6094485A (en) * | 1997-09-18 | 2000-07-25 | Netscape Communications Corporation | SSL step-up |
WO2002056152A2 (en) * | 2001-01-10 | 2002-07-18 | Psionic Software Inc | Computer security and management system |
US20060294366A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corp. | Method and system for establishing a secure connection based on an attribute certificate having user credentials |
CN101188500A (zh) * | 2006-11-22 | 2008-05-28 | 捷讯研究有限公司 | 用于使用移动用户证书的共享的知识的安全记录协议的系统和方法 |
CN101227452A (zh) * | 2007-01-17 | 2008-07-23 | 华为技术有限公司 | 一种网络接入认证的方法及系统 |
US20090169014A1 (en) * | 2003-02-10 | 2009-07-02 | Mohammad Peyravian | Distribution and authentication of public keys using random numbers and diffie-hellman public keys |
US20090296942A1 (en) * | 2008-05-29 | 2009-12-03 | International Business Machines Corporation | Concept for securing and validating client-side storage and distribution of asynchronous includes in an application server environment |
US20090307486A1 (en) * | 2008-06-09 | 2009-12-10 | Garret Grajek | System and method for secured network access utilizing a client .net software component |
-
2010
- 2010-06-18 CN CN 201010204035 patent/CN101860546A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6094485A (en) * | 1997-09-18 | 2000-07-25 | Netscape Communications Corporation | SSL step-up |
WO2002056152A2 (en) * | 2001-01-10 | 2002-07-18 | Psionic Software Inc | Computer security and management system |
US20090169014A1 (en) * | 2003-02-10 | 2009-07-02 | Mohammad Peyravian | Distribution and authentication of public keys using random numbers and diffie-hellman public keys |
US20060294366A1 (en) * | 2005-06-23 | 2006-12-28 | International Business Machines Corp. | Method and system for establishing a secure connection based on an attribute certificate having user credentials |
CN101188500A (zh) * | 2006-11-22 | 2008-05-28 | 捷讯研究有限公司 | 用于使用移动用户证书的共享的知识的安全记录协议的系统和方法 |
CN101227452A (zh) * | 2007-01-17 | 2008-07-23 | 华为技术有限公司 | 一种网络接入认证的方法及系统 |
US20090296942A1 (en) * | 2008-05-29 | 2009-12-03 | International Business Machines Corporation | Concept for securing and validating client-side storage and distribution of asynchronous includes in an application server environment |
US20090307486A1 (en) * | 2008-06-09 | 2009-12-10 | Garret Grajek | System and method for secured network access utilizing a client .net software component |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103414699A (zh) * | 2013-07-23 | 2013-11-27 | 北京星网锐捷网络技术有限公司 | 客户端证书认证方法、服务器和客户端 |
CN103414699B (zh) * | 2013-07-23 | 2017-04-26 | 北京星网锐捷网络技术有限公司 | 客户端证书认证方法、服务器和客户端 |
CN105516066B (zh) * | 2014-09-26 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 一种对中间人的存在进行辨识的方法及装置 |
WO2016045541A1 (zh) * | 2014-09-26 | 2016-03-31 | 阿里巴巴集团控股有限公司 | 一种对中间人的存在进行辨识的方法及装置 |
CN105516066A (zh) * | 2014-09-26 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种对中间人的存在进行辨识的方法及装置 |
CN104301333A (zh) * | 2014-11-05 | 2015-01-21 | 中国科学技术大学 | 非阻塞式握手实现方法及系统 |
CN104702611B (zh) * | 2015-03-15 | 2018-05-25 | 西安电子科技大学 | 一种保护安全套接层会话密钥的设备及方法 |
CN104702611A (zh) * | 2015-03-15 | 2015-06-10 | 西安电子科技大学 | 一种保护安全套接层会话密钥的设备及方法 |
CN106685915A (zh) * | 2016-10-28 | 2017-05-17 | 努比亚技术有限公司 | 移动终端与服务器安全通信的方法、服务器及移动终端 |
CN108347330A (zh) * | 2017-01-24 | 2018-07-31 | 北京百度网讯科技有限公司 | 一种安全通信的方法和装置 |
CN106936848A (zh) * | 2017-04-19 | 2017-07-07 | 武汉票据交易中心有限公司 | 一种服务器的socket加密通信方法 |
CN108287762A (zh) * | 2018-01-09 | 2018-07-17 | 福建星瑞格软件有限公司 | 分布式计算交互式模式使用资源优化方法以及计算机设备 |
CN110839240B (zh) * | 2018-08-17 | 2022-07-05 | 阿里巴巴集团控股有限公司 | 一种建立连接的方法及装置 |
CN110839240A (zh) * | 2018-08-17 | 2020-02-25 | 阿里巴巴集团控股有限公司 | 一种建立连接的方法及装置 |
CN109067798B (zh) * | 2018-09-28 | 2021-03-05 | 中国联合网络通信集团有限公司 | 反向互联的认证方法和装置 |
CN109067798A (zh) * | 2018-09-28 | 2018-12-21 | 中国联合网络通信集团有限公司 | 反向互联的认证方法和装置 |
CN109088889A (zh) * | 2018-10-16 | 2018-12-25 | 深信服科技股份有限公司 | 一种ssl加解密方法、系统及计算机可读存储介质 |
CN109889422A (zh) * | 2019-03-07 | 2019-06-14 | 江苏省人民医院 | 结合虚拟化桌面与ssl vpn实现远程放疗计划的方法 |
CN110677389B (zh) * | 2019-09-09 | 2022-01-25 | 杭州迪普科技股份有限公司 | 基于ssl协议的混合攻击防护方法和装置 |
CN110677389A (zh) * | 2019-09-09 | 2020-01-10 | 杭州迪普科技股份有限公司 | 基于ssl协议的混合攻击防护方法和装置 |
CN113630367A (zh) * | 2020-05-07 | 2021-11-09 | 北京观成科技有限公司 | 一种匿名流量的识别方法、装置及电子设备 |
CN111800402A (zh) * | 2020-06-28 | 2020-10-20 | 格尔软件股份有限公司 | 一种利用事件证书实现全链路加密代理的方法 |
CN111800402B (zh) * | 2020-06-28 | 2022-08-09 | 格尔软件股份有限公司 | 一种利用事件证书实现全链路加密代理的方法 |
CN112422560A (zh) * | 2020-11-17 | 2021-02-26 | 中国电力科学研究院有限公司 | 基于安全套接层的轻量级变电站安全通信方法及系统 |
CN112511552A (zh) * | 2020-12-08 | 2021-03-16 | 山石网科通信技术股份有限公司 | Ssl代理过程中的信息提示方法和装置 |
CN113660271A (zh) * | 2021-08-17 | 2021-11-16 | 安徽江淮汽车集团股份有限公司 | 一种车联网的安全认证方法及装置 |
CN113660271B (zh) * | 2021-08-17 | 2022-11-25 | 安徽江淮汽车集团股份有限公司 | 一种车联网的安全认证方法及装置 |
CN115361188A (zh) * | 2022-08-11 | 2022-11-18 | 北京国领科技有限公司 | 一种根据用户属性进行单双向认证切换的ssl系统 |
CN115499181A (zh) * | 2022-09-06 | 2022-12-20 | 北京国领科技有限公司 | 一种ssl网关自适应单双向认证的方法 |
CN116055215A (zh) * | 2023-03-02 | 2023-05-02 | 上海弘积信息科技有限公司 | 一种基于网络安全传输协议的通信方法、系统及设备 |
CN116055215B (zh) * | 2023-03-02 | 2024-03-15 | 上海弘积信息科技有限公司 | 一种基于网络安全传输协议的通信方法、系统及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101860546A (zh) | 一种改进ssl握手协议的方法 | |
CN108111301B (zh) | 基于后量子密钥交换实现ssh协议的方法及其系统 | |
US8281127B2 (en) | Method for digital identity authentication | |
US9043598B2 (en) | Systems and methods for providing secure multicast intra-cluster communication | |
CN112235235B (zh) | 一种基于国密算法的sdp认证协议实现方法 | |
CN109347809A (zh) | 一种面向自主可控环境下的应用虚拟化安全通信方法 | |
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
US7930542B2 (en) | MashSSL: a novel multi party authentication and key exchange mechanism based on SSL | |
US20120072717A1 (en) | Dynamic identity authentication system | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
CN110808829B (zh) | 一种基于密钥分配中心的ssh认证方法 | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
CN112039918B (zh) | 一种基于标识密码算法的物联网可信认证方法 | |
CN102111411A (zh) | P2p网络中对等用户结点间的加密安全数据交换方法 | |
CN113411187B (zh) | 身份认证方法和系统、存储介质及处理器 | |
KR102128244B1 (ko) | Ssl/tls 기반의 네트워크 보안 장치 및 방법 | |
Ranjan et al. | Security analysis of TLS authentication | |
KR101448866B1 (ko) | 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법 | |
Cho et al. | Using QKD in MACsec for secure Ethernet networks | |
Chen et al. | Security analysis on mutual authentication against man-in-the-middle attack | |
Singh et al. | Analysis of cryptographically replay attacks and its mitigation mechanism | |
CN114386020A (zh) | 基于量子安全的快速二次身份认证方法及系统 | |
JPH0981523A (ja) | 認証方法 | |
CN113539523A (zh) | 一种基于国产商用密码算法的物联网设备身份认证方法 | |
Liu et al. | Extensible authentication protocols for IEEE standards 802.11 and 802.16 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20101013 |