CN109327470A - 一种用于实现ssl加密传输的方法和装置 - Google Patents

一种用于实现ssl加密传输的方法和装置 Download PDF

Info

Publication number
CN109327470A
CN109327470A CN201811435228.8A CN201811435228A CN109327470A CN 109327470 A CN109327470 A CN 109327470A CN 201811435228 A CN201811435228 A CN 201811435228A CN 109327470 A CN109327470 A CN 109327470A
Authority
CN
China
Prior art keywords
server
client
data
host
ssl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811435228.8A
Other languages
English (en)
Inventor
刘雁鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811435228.8A priority Critical patent/CN109327470A/zh
Publication of CN109327470A publication Critical patent/CN109327470A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了用于实现SSL加密传输的方法和装置,该方法包括:将转发代理程序所在的第一主机的IP地址及第一主机开放监听的端口设置为客户端请求的目标IP地址和端口,并创建监听SSL套接字;将服务端所在的系统的IP地址及其开放监听的端口设置为转发代理程序所转发的消息的目标IP地址和端口,并创建连接SSL套接字;当第一主机从客户端接收到请求数据时,用服务端私钥解密请求数据,以便输出请求数据的内容,并向服务端转发请求数据;当第一主机接收到服务端根据请求数据返回的数据时,用客户端私钥解密返回数据,以便输出返回数据,并将返回数据转发给客户端。该方案使外界获知在客户端和服务端之间的SSL加密传输中的数据内容。

Description

一种用于实现SSL加密传输的方法和装置
技术领域
本申请涉及通信领域,尤指一种用于实现SSL加密传输的方法和装置。
背景技术
在信息安全领域中,在进行安全测试时,对于C/S(Client/Server,客户端/服务器)架构软件,如果客户端与管理端通信时使用私有协议且使用SSL(Secure SocketsLayer安全套接层)进行加密传输,则当前没有有效的工具来截取通信数据来进行安全测试。
发明内容
为了解决上述技术问题,本申请提供了一种用于实现SSL加密传输的方法和装置,能够在使用SSL进行加密传输时获取通信数据。
为了达到本申请目的,本发明实施例提供了一种用于实现SSL加密传输的方法,该方法包括:
将转发代理程序所在的第一主机的IP地址及第一主机开放监听的端口设置为客户端请求的目标IP地址和端口,并且创建监听SSL套接字;其中,监听SSL套接字用于第一主机接收客户端的请求数据;
将服务端所在的系统的IP地址及其开放监听的端口设置为转发代理程序所转发的消息的目标IP地址和端口,并且创建连接SSL套接字;其中,连接SSL套接字用于连接服务端所在的主机开启的服务端口;
当转发代理程序所在的第一主机从客户端接收到请求数据的时候,采用服务端私钥解密请求数据,以便输出客户端请求数据的内容,并且向所述服务端转发所述客户端的请求数据;
当转发代理程序所在的第一主机接收到服务端根据请求数据返回的数据的时候,采用客户端私钥解密返回数据,以便输出服务端返回数据,并且将服务端返回数据转发给客户端。
进一步地,在一个可选的实施例中,在转发代理程序所在的第一主机从客户端接收到请求数据的步骤之前,该方法还包括:
设置转发代理程序是否启动数据修改功能;
如果将转发代理程序设置成启动数据修改功能,则输出服务端返回数据的步骤包括:
将接收到的由用户修改的请求数据或者未经修改的请求数据转发到服务端。
进一步地,在一个可选的实施例中,如果将转发代理程序设置成启动数据修改功能,则输出服务端返回数据的步骤包括:
设置数据转发程序是否丢弃当前请求数据:
如果设置数据转发程序丢弃当前请求数据,则结束当前的SSL加密传输服务;
如果设置数据转发程序不丢弃当前请求数据,则跳转到设置转发代理程序是否启动数据修改功能的步骤。
进一步地,在一个可选的实施例中,在将转发代理程序所在的第一主机的IP地址及第一主机开放监听的端口设置为客户端请求的目标IP地址和端口的步骤之前,该方法还包括:
根据当前SSL加密传输服务使用的加密方法,生成服务端和客户端使用的加密相关证书及私钥;
更新客户端中与SSL加密传输相关的文件;
更新服务端中与SSL加密传输相关的文件;
更新第一主机中与SSL加密传输相关的文件。
进一步地,在一个可选的实施例中,其中,当采用单向加密的方式来实施SSL加密传输服务的时候,更新客户端中与SSL加密传输相关的文件的步骤可以包括:将生成的服务端证书以及CA证书复制到客户端,以替换客户端中的相应文件;
更新服务端中与SSL加密传输相关的文件的步骤可以包括:将生成的服务端证书以及服务端私钥以及CA证书复制到服务端,以替换服务端中的相应文件;
当采用双向加密的方式来实施SSL加密传输服务的时候,更新客户端中与SSL加密传输相关的文件的步骤可以包括:将服务端证书、客户端证书、客户端私钥以及CA证书复制到客户端,以替换客户端中的相应文件;
更新服务端中与SSL加密传输相关的文件的步骤可以包括:将服务端证书、服务端私钥、客户端证书、CA证书复制到服务端,以替换服务端中的相应文件。
为了达到本申请目的,本申请提供了一种用于实现SSL加密传输的装置,该装置包括存储器和处理器,其中,
存储器,用于存储计算机可读指令;
处理器,用于执行计算机可读指令,以执行如下操作:
将转发代理程序所在的第一主机的IP地址及第一主机开放监听的端口设置为客户端请求的目标IP地址和端口,并且创建监听SSL套接字;其中,监听SSL套接字用于第一主机接收客户端的请求数据;
将服务端所在的系统的IP地址及其开放监听的端口设置为转发代理程序所转发的消息的目标IP地址和端口,并且创建连接SSL套接字;其中,连接SSL套接字用于连接服务端所在的主机开启的服务端口;
当转发代理程序所在的第一主机从客户端接收到请求数据的时候,采用服务器私钥解密请求数据,以便输出客户端请求数据的内容,并且向所述服务端转发所述客户端的请求数据;
当转发代理程序所在的第一主机接收到服务端根据请求数据返回的数据的时候,采用客户端私钥解密返回数据,以便输出服务端返回数据,并且将服务端返回数据转发给客户端。
进一步地,在一个可选的实施例中,处理器还用于执行如下操作:
在转发代理程序所在的第一主机从客户端接收到请求数据的操作之前,
设置转发代理程序是否启动数据修改功能;
如果将转发代理程序设置成启动数据修改功能,则输出服务端返回数据的操作包括:
将接收到的由用户修改的请求数据或者未经修改的请求数据转发到服务端。
进一步地,在一个可选的实施例中,如果将转发代理程序设置成启动数据修改功能,则输出服务端返回数据的操作包括:
设置数据转发程序是否丢弃当前请求数据:
如果设置数据转发程序丢弃当前请求数据,则结束当前的SSL加密传输服务;
如果设置数据转发程序不丢弃当前请求数据,则跳转到设置转发代理程序是否启动数据修改功能的操作。
进一步地,在一个可选的实施例中,处理器还用于执行如下操作:
在将转发代理程序所在的第一主机的IP地址及第一主机开放监听的端口设置为客户端请求的目标IP地址和端口的操作之前,
根据当前SSL加密传输服务使用的加密方法,生成服务端和客户端使用的加密相关证书及私钥;
更新客户端中与SSL加密传输相关的文件;
更新服务端中与SSL加密传输相关的文件;
更新第一主机中与SSL加密传输相关的文件。
进一步地,在一个可选的实施例中,当采用单向加密的方式来实施SSL加密传输服务的时候,更新客户端中与SSL加密传输相关的文件的操作可以包括:将生成的服务端证书以及CA证书复制到客户端,以替换客户端中的相应文件;
更新服务端中与SSL加密传输相关的文件的操作可以包括:将生成的服务端证书以及服务端私钥以及CA证书复制到服务端,以替换服务端中的相应文件;
当采用双向加密的方式来实施SSL加密传输服务的时候,更新客户端中与SSL加密传输相关的文件的操作可以包括:将服务端证书、客户端证书、客户端私钥、CA证书复制到客户端,以替换客户端中的相应文件;
更新服务端中与SSL加密传输相关的文件的操作可以包括:将服务端证书、服务端私钥、客户端证书以及CA证书复制到服务端,以替换服务端中的相应文件。
本发明实施例的有益效果在于,通过在客户端和服务端之间设置执行转发代理程序的第一主机,接收并且解密客户端发送的请求数据以及服务端发送的返回数据,并且向外界输出请求数据的内容以及返回数据的内容,可以使外界获知在客户端和服务端之间的SSL加密传输的过程中的数据内容。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1为本发明实施例提供的用于实现SSL加密传输的方法的流程图;
图2为本发明实施例提供的用于实现SSL加密传输的装置的框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在信息安全领域中,在进行安全测试时,对于C/S架构软件,如果客户端与管理端通信时使用私有协议且使用SSL(Secure Sockets Layer安全套接层)进行加密传输,则当前无有效的工具来截取通信数据来进行安全测试。
为了解决上述问题,一方面,本发明实施例提供了一种用于实现SSL加密传输的方法,如图1所示,该方法包括步骤S101-步骤S107。
步骤S101,将转发代理程序所在的第一主机的IP地址及第一主机开放监听的端口设置为客户端请求的目标IP地址和端口,并且创建监听SSL套接字;其中,监听SSL套接字用于第一主机接收客户端的请求数据。
转发代理程序被预先设置成接收由客户端发送的请求数据,并且在接收到请求数据的时候,使用私钥解密请求数据,并且将请求数据转发给服务端;此外,转发代理程序还用于接收服务端根据服务端所接收到的请求数据而返回的数据,并且用私钥解密服务端返回的数据,再将返回的数据转发给客户端。转发代理程序所在的第一主机与客户端、服务端分别是独立的主机,因此在步骤S101中,首先将转发代理程序所在的第一主机的IP地址及第一主机开放监听的端口设置为客户端请求的目标IP地址和端口,以用于第一主机接收客户端的请求数据。并且在步骤S101中使用客户端证书、服务端证书及私钥、CA(Certification Authority,证书颁发机构)证书来创建监听SSL套接字,监听SSL套接字用于接收客户端请求数据。
步骤S103,将服务端所在的系统的IP地址及其开放监听的端口设置为转发代理程序所转发的消息的目标IP地址和端口,并且创建连接SSL套接字;其中,连接SSL套接字用于连接服务端所在的主机开启的服务端口。
由于第一主机与客户端、服务端分别是独立的主机,因此在步骤S103中,将服务端所在的系统的IP地址及其开放监听的端口设置为转发代理程序所转发的消息的目标IP地址和端口,并且使用服务端证书、客户端证书及私钥、CA证书来创建连接SSL套接字,连接SSL套接字用于连接服务端所在的主机开启的服务端口。在此,可使用Python的SSL库中的wrap_socket方法来创建监听SSL套接字和连接SSL套接字。
需要说明的是,图1中仅仅示例性地显示出用于实现SSL加密传输的方法的一种顺序,然而步骤S101与步骤S103的顺序可以颠倒。
步骤S105,当转发代理程序所在的第一主机从客户端接收到请求数据的时候,采用服务端私钥解密请求数据,以便输出客户端请求数据,并且向服务端转发客户端的请求数据。
在步骤S101与步骤S103中设置了IP地址以及端口,并且创建了监听SSL套接字以及连接SSL套接字之后,在步骤S105中,第一主机可以接收客户端的请求数据,并且可以使用私钥来解密请求数据,因此,转发代理程序能够获知请求数据的内容,并且向第一主机的外界输出请求数据的内容,由此,第一主机的外界可以在SSL加密传输的时候获知客户端向服务端加密传输的内容。在此,可以打印输出客户端的请求数据,并且可以使用Python2中的raw_input方法接收用户输入。
步骤S107,当转发代理程序所在的第一主机接收到服务端根据请求数据返回的数据的时候,采用客户端私钥解密返回数据,以便输出服务端返回数据,并且将服务端返回数据转发给客户端。
由于在步骤S101与步骤S103中设置了IP地址以及端口,并且创建了监听SSL套接字以及连接SSL套接字,因此在步骤S107中,第一主机可以接收服务端的返回数据,并且可以使用私钥来解密返回数据,并且向第一主机的外界输出请求数据的内容,因此,第一主机的外界可以在SSL加密传输的时候获知服务端向客户端加密传输的内容。在此,可以打印输出服务端的返回数据。
本发明实施例的有益效果在于,通过在客户端和服务端之间设置执行转发代理程序的第一主机,接收并且解密客户端发送的请求数据以及服务端发送的返回数据,并且向外界输出请求数据的内容以及返回数据的内容,可以使外界获知在客户端和服务端之间的SSL加密传输的过程中的数据内容。
当使用SSL加密传输服务的时候,往往需要生成加密证书以及私钥。在一个可选的实施例中,为了生成加密证书以及私钥,在步骤S101之前,该方法还包括:
根据当前SSL加密传输服务使用的加密方法,生成服务端和客户端使用的加密相关证书及私钥;
更新客户端中与SSL加密传输相关的文件;
更新服务端中与SSL加密传输相关的文件;
更新第一主机中与SSL加密传输相关的文件。
由于SSL加密传输服务分为单向加密传输服务和双向加密传输服务,单向加密传输服务与双向加密传输服务在加密时所使用的文件不同,因此在一个可选的实施例中,当采用单向加密的方式来实施SSL加密传输服务的时候,更新客户端中与SSL加密传输相关的文件的步骤可以包括:将生成的服务端证书以及CA证书复制到客户端,以替换客户端中的相应文件;更新服务端中与SSL加密传输相关的文件的步骤可以包括:将生成的服务端证书以及服务端私钥以及CA证书复制到服务端,以替换服务端中的相应文件。此外,更新第一主机中与SSL加密传输相关的文件的步骤包括:将服务端证书以及服务端私钥、CA证书复制到第一主机。
在一个可选的实施例中,当采用双向加密的方式来实施SSL加密传输服务的时候,更新客户端中与SSL加密传输相关的文件的步骤可以包括:将服务端证书、客户端证书、客户端私钥、CA证书复制到客户端,以替换客户端中的相应文件。更新服务端中与SSL加密传输相关的文件的步骤可以包括:将服务端证书、服务端私钥、客户端证书以及CA证书复制到服务端。此外,还将客户端证书、客户端私钥、服务端证书以及服务端私钥、CA证书复制到第一主机。
由于在步骤S105和步骤S107中,已经向第一主机的外界输出了请求数据的内容以及返回数据的内容,因此,外界可以获知请求数据的内容以及返回数据的内容,并且有可能想要采用各种方式来处理请求数据的内容。
当想要修改请求数据的时候,首先将转发代理程序设置成启动数据修改功能。在将转发代理程序设置成启动数据修改功能之后,转发代理程序所在的第一主机接收由用户修改的请求数据或者用户在查看请求数据后并未修改的请求数据,并且将接收到的由用户修改的请求数据或者未经修改的请求数据转发到服务端。在此,可使用Python2中的raw_input方法接收用户输入。此外,可使用Python的socket库中的send方法发送数据。
以上的方案实现了修改客户端发送的请求数据的目的,此外,用户还可能想要采用删除请求数据的方式来处理请求数据的内容,为此,在上述可选的实施例的基础之上,在将接收到的由用户修改的请求数据或者未经修改的请求数据转发到服务端之前,该方法还包括:设置数据转发程序是否丢弃当前请求数据:如果设置数据转发程序丢弃当前请求数据,则结束当前的SSL加密传输服务;
如果设置数据转发程序不丢弃当前请求数据,则跳转到设置转发代理程序是否启动数据修改功能的步骤。
为了解决上述技术问题,本发明实施例提供了一种用于实现SSL加密传输的装置,如图2所示,该装置包括存储器10和处理器20;
存储器10,用于存储计算机可读指令;
处理器20,用于执行计算机可读指令,以执行如下操作:
将转发代理程序所在的第一主机的IP地址及第一主机开放监听的端口设置为客户端请求的目标IP地址和端口,并且创建监听SSL套接字;其中,监听SSL套接字用于第一主机接收客户端的请求数据;
将服务端所在的系统的IP地址及其开放监听的端口设置为转发代理程序所转发的消息的目标IP地址和端口,并且创建连接SSL套接字;其中,连接SSL套接字用于连接服务端所在的主机开启的服务端口;
当转发代理程序所在的第一主机从客户端接收到请求数据的时候,采用私钥解密请求数据,并且输出客户端请求数据的内容;
当转发代理程序所在的第一主机接收到服务端根据请求数据返回的数据的时候,采用私钥解密返回数据,并且输出服务端返回数据,并且将服务端返回数据转发给客户端。
本发明实施例的有益效果在于,通过在客户端和服务端之间设置执行转发代理程序的第一主机,接收并且解密客户端发送的请求数据以及服务端发送的返回数据,并且向外界输出请求数据的内容以及返回数据的内容,可以使外界获知在客户端和服务端之间的SSL加密传输的过程中的数据内容。
在一个可选的实施例中,处理器20还用于执行如下操作:
在转发代理程序所在的第一主机从客户端接收到请求数据的操作之前,
设置转发代理程序是否启动数据修改功能;
如果将转发代理程序设置成启动数据修改功能,则输出服务端返回数据的操作包括:
将接收到的由用户修改的请求数据或者未经修改的请求数据转发到服务端。
在一个可选的实施例中,如果将转发代理程序设置成启动数据修改功能,则输出服务端返回数据的操作包括:
设置数据转发程序是否丢弃当前请求数据:
如果设置数据转发程序丢弃当前请求数据,则结束当前的SSL加密传输服务;
如果设置数据转发程序不丢弃当前请求数据,则跳转到设置转发代理程序是否启动数据修改功能的操作。
在一个可选的实施例中,处理器20还用于执行如下操作:
在将转发代理程序所在的第一主机的IP地址及第一主机开放监听的端口设置为客户端请求的目标IP地址和端口的操作之前,
根据当前SSL加密传输服务使用的加密方法,生成服务端和客户端使用的加密相关证书及私钥;
更新客户端中与SSL加密传输相关的文件;
更新服务端中与SSL加密传输相关的文件;
更新第一主机中与SSL加密传输相关的文件。
在一个可选的实施例中,当采用单向加密的方式来实施SSL加密传输服务的时候,更新客户端中与SSL加密传输相关的文件的操作可以包括:将生成的服务端证书以及CA证书复制到客户端,以替换客户端中的相应文件;
更新服务端中与SSL加密传输相关的文件的操作可以包括:将生成的服务端证书以及服务端私钥以及CA证书复制到服务端,以替换服务端中的相应文件;
当采用双向加密的方式来实施SSL加密传输服务的时候,更新客户端中与SSL加密传输相关的文件的操作可以包括:将服务端证书、客户端证书、客户端私钥以及CA证书复制到客户端,以替换客户端中的相应文件;
更新服务端中与SSL加密传输相关的文件的操作可以包括:将服务端证书、服务端私钥、客户端证书、CA证书复制到服务端,以替换服务端中的相应文件。
虽然本发明所揭露的实施方式如上,但上述的内容仅为便于理解本发明而采用的实施方式,并非用以限定本发明。任何本发明所属领域内的技术人员,在不脱离本发明所揭露的精神和范围的前提下,可以在实施的形式及细节上进行任何的修改与变化,但本发明的专利保护范围,仍须以所附的权利要求书所界定的范围为准。

Claims (10)

1.一种用于实现SSL加密传输的方法,其特征在于,所述方法包括:
将转发代理程序所在的第一主机的IP地址及所述第一主机开放监听的端口设置为客户端请求的目标IP地址和端口,并且创建监听SSL套接字;其中,所述监听SSL套接字用于所述第一主机接收客户端的请求数据;
将服务端所在的系统的IP地址及其开放监听的端口设置为转发代理程序所转发的消息的目标IP地址和端口,并且创建连接SSL套接字;其中,所述连接SSL套接字用于连接服务端所在的主机开启的服务端口;
当转发代理程序所在的第一主机从所述客户端接收到请求数据的时候,采用服务端私钥解密所述请求数据,以便输出客户端请求数据的内容,并且向所述服务端转发所述客户端的请求数据;
当转发代理程序所在的第一主机接收到所述服务端根据所述请求数据返回的数据的时候,采用所述客户端私钥解密所述返回数据,以便输出服务端返回数据,并且将所述服务端返回数据转发给所述客户端。
2.根据权利要求1所述的方法,其特征在于,在所述转发代理程序所在的第一主机从所述客户端接收到请求数据的步骤之前,所述方法还包括:
设置所述转发代理程序是否启动数据修改功能;
如果将所述转发代理程序设置成启动数据修改功能,则所述输出服务端返回数据的步骤包括:
将接收到的由用户修改的请求数据或者未经修改的请求数据转发到服务端。
3.根据权利要求2所述的方法,其特征在于,如果将所述转发代理程序设置成启动数据修改功能,则所述输出服务端返回数据的步骤包括:
设置所述数据转发程序是否丢弃当前请求数据:
如果设置所述数据转发程序丢弃当前请求数据,则结束当前的SSL加密传输服务;
如果设置所述数据转发程序不丢弃当前请求数据,则跳转到设置所述转发代理程序是否启动数据修改功能的步骤。
4.根据权利要求1所述的方法,其特征在于,在所述将转发代理程序所在的第一主机的IP地址及所述第一主机开放监听的端口设置为客户端请求的目标IP地址和端口的步骤之前,所述方法还包括:
根据当前SSL加密传输服务使用的加密方法,生成服务端和客户端使用的加密相关证书及私钥;
更新所述客户端中与SSL加密传输相关的文件;
更新所述服务端中与SSL加密传输相关的文件;
更新所述第一主机中与SSL加密传输相关的文件。
5.根据权利要求4所述的方法,其中,当采用单向加密的方式来实施SSL加密传输服务的时候,所述更新所述客户端中与SSL加密传输相关的文件的步骤包括:将生成的服务端证书以及CA证书复制到客户端,以替换客户端中的相应文件;
所述更新所述服务端中与SSL加密传输相关的文件的步骤包括:将生成的服务端证书以及服务端私钥以及CA证书复制到服务端,以替换服务端中的相应文件;
当采用双向加密的方式来实施SSL加密传输服务的时候,所述更新所述客户端中与SSL加密传输相关的文件的步骤包括:将服务端证书、客户端证书、客户端私钥以及CA证书复制到客户端,以替换客户端中的相应文件;
所述更新所述服务端中与SSL加密传输相关的文件的步骤包括:将服务端证书、服务端私钥、客户端证书以及CA证书复制到服务端,以替换所述服务端中的相应文件。
6.一种用于实现SSL加密传输的装置,包括存储器和处理器,其特征在于:
所述存储器,用于存储计算机可读指令;
所述处理器,用于执行所述计算机可读指令,以执行如下操作:
将转发代理程序所在的第一主机的IP地址及所述第一主机开放监听的端口设置为客户端请求的目标IP地址和端口,并且创建监听SSL套接字;其中,所述监听SSL套接字用于所述第一主机接收客户端的请求数据;
将服务端所在的系统的IP地址及其开放监听的端口设置为转发代理程序所转发的消息的目标IP地址和端口,并且创建连接SSL套接字;其中,所述连接SSL套接字用于连接服务端所在的主机开启的服务端口;
当转发代理程序所在的第一主机从所述客户端接收到请求数据的时候,采用所述服务端私钥解密所述请求数据,以便输出客户端请求数据的内容,并且向所述服务端转发所述客户端的请求数据;
当转发代理程序所在的第一主机接收到所述服务端根据所述请求数据返回的数据的时候,采用所述客户端私钥解密所述返回数据,以便输出服务端返回数据,并且将所述服务端返回数据转发给所述客户端。
7.根据权利要求6所述的装置,其特征在于,所述处理器还用于执行如下操作:
在所述转发代理程序所在的第一主机从所述客户端接收到请求数据的操作之前,
设置所述转发代理程序是否启动数据修改功能;
如果将所述转发代理程序设置成启动数据修改功能,则所述输出服务端返回数据的操作包括:
将接收到的由用户修改的请求数据或者未经修改的请求数据转发到服务端。
8.根据权利要求7所述的装置,其特征在于,如果将所述转发代理程序设置成启动数据修改功能,则所述输出服务端返回数据的操作包括:
设置所述数据转发程序是否丢弃当前请求数据:
如果设置所述数据转发程序丢弃当前请求数据,则结束当前的SSL加密传输服务;
如果设置所述数据转发程序不丢弃当前请求数据,则跳转到设置所述转发代理程序是否启动数据修改功能的操作。
9.根据权利要求6所述的装置,其特征在于,所述处理器还用于执行如下操作:
在所述将转发代理程序所在的第一主机的IP地址及所述第一主机开放监听的端口设置为客户端请求的目标IP地址和端口的操作之前,
根据当前SSL加密传输服务使用的加密方法,生成服务端和客户端使用的加密相关证书及私钥;
更新所述客户端中与SSL加密传输相关的文件;
更新所述服务端中与SSL加密传输相关的文件;
更新所述第一主机中与SSL加密传输相关的文件。
10.根据权利要求9所述的装置,其中,当采用单向加密的方式来实施SSL加密传输服务的时候,所述更新所述客户端中与SSL加密传输相关的文件的操作包括:将生成的服务端证书以及CA证书复制到客户端,以替换客户端中的相应文件;
所述更新所述服务端中与SSL加密传输相关的文件的操作包括:将生成的服务端证书以及服务端私钥以及CA证书复制到服务端,以替换服务端中的相应文件;
当采用双向加密的方式来实施SSL加密传输服务的时候,所述更新所述客户端中与SSL加密传输相关的文件的操作包括:将服务端证书、客户端证书、客户端私钥以及CA证书复制到客户端,以替换客户端中的相应文件;
所述更新所述服务端中与SSL加密传输相关的文件的操作包括:将服务端证书、服务端私钥、客户端证书以及CA证书复制到服务端,以替换所述服务端中的相应文件。
CN201811435228.8A 2018-11-28 2018-11-28 一种用于实现ssl加密传输的方法和装置 Pending CN109327470A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811435228.8A CN109327470A (zh) 2018-11-28 2018-11-28 一种用于实现ssl加密传输的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811435228.8A CN109327470A (zh) 2018-11-28 2018-11-28 一种用于实现ssl加密传输的方法和装置

Publications (1)

Publication Number Publication Date
CN109327470A true CN109327470A (zh) 2019-02-12

Family

ID=65259362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811435228.8A Pending CN109327470A (zh) 2018-11-28 2018-11-28 一种用于实现ssl加密传输的方法和装置

Country Status (1)

Country Link
CN (1) CN109327470A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071933A (zh) * 2019-04-28 2019-07-30 深圳前海微众银行股份有限公司 安全套接层加速方法、装置、设备及可读存储介质
CN112511530A (zh) * 2020-11-26 2021-03-16 浪潮金融信息技术有限公司 一种对接SSLSocket通信的方法、装置及介质
CN112822020A (zh) * 2020-12-30 2021-05-18 平安普惠企业管理有限公司 网络请求方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7634572B2 (en) * 2004-12-22 2009-12-15 Slipstream Data Inc. Browser-plugin based method for advanced HTTPS data processing
CN103188074A (zh) * 2011-12-28 2013-07-03 上海格尔软件股份有限公司 一种增强浏览器ssl算法强度的代理方法
CN105847091A (zh) * 2016-05-27 2016-08-10 微梦创科网络科技(中国)有限公司 一种android系统实时监测网络流量的方法、装置及系统
CN106487665A (zh) * 2016-12-16 2017-03-08 武汉奥浦信息技术有限公司 一种基于libuv+ssl截获客户端发送邮件的邮箱代理
CN108234526A (zh) * 2018-04-12 2018-06-29 厦门安胜网络科技有限公司 一种在沙箱中获取https数据的方法、装置、设备及可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7634572B2 (en) * 2004-12-22 2009-12-15 Slipstream Data Inc. Browser-plugin based method for advanced HTTPS data processing
CN103188074A (zh) * 2011-12-28 2013-07-03 上海格尔软件股份有限公司 一种增强浏览器ssl算法强度的代理方法
CN105847091A (zh) * 2016-05-27 2016-08-10 微梦创科网络科技(中国)有限公司 一种android系统实时监测网络流量的方法、装置及系统
CN106487665A (zh) * 2016-12-16 2017-03-08 武汉奥浦信息技术有限公司 一种基于libuv+ssl截获客户端发送邮件的邮箱代理
CN108234526A (zh) * 2018-04-12 2018-06-29 厦门安胜网络科技有限公司 一种在沙箱中获取https数据的方法、装置、设备及可读介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
佚名: "APP开发浅谈-Fiddler抓包详解", 《HTTPS://BLOG.CSDN.NET/ROHSUTON/ARTICLE/DETAILS/79433875》 *
佚名: "https协议 和 Charles 进行https抓包原理", 《HTTPS://BLOG.CSDN.NET/FOX64194167/ARTICLE/DETAILS/80387696》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071933A (zh) * 2019-04-28 2019-07-30 深圳前海微众银行股份有限公司 安全套接层加速方法、装置、设备及可读存储介质
CN110071933B (zh) * 2019-04-28 2021-11-12 深圳前海微众银行股份有限公司 安全套接层加速方法、装置、设备及可读存储介质
CN112511530A (zh) * 2020-11-26 2021-03-16 浪潮金融信息技术有限公司 一种对接SSLSocket通信的方法、装置及介质
CN112511530B (zh) * 2020-11-26 2023-10-31 浪潮金融信息技术有限公司 一种对接SSLSocket通信的方法、装置及介质
CN112822020A (zh) * 2020-12-30 2021-05-18 平安普惠企业管理有限公司 网络请求方法、装置、计算机设备及存储介质
CN112822020B (zh) * 2020-12-30 2023-12-12 新疆联盛科技有限公司 网络请求方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
US6874084B1 (en) Method and apparatus for establishing a secure communication connection between a java application and secure server
US11223657B2 (en) One-way coupling device, request apparatus and method for feedback-free transmission of data
CN109150688A (zh) IPSec VPN数据传输方法及装置
CN109327470A (zh) 一种用于实现ssl加密传输的方法和装置
CN105580334B (zh) 一种数据传输方法、终端和服务器
CN101304310B (zh) 一种加固网络ssl服务的方法
KR101560246B1 (ko) 클라우드 프린팅 시스템 및 이를 이용한 클라우드 프린팅 서비스 방법
CN106790285B (zh) 一种会话重用方法及装置
CN101345689B (zh) 一种ip安全业务的实现方法、装置和通信设备
CN114629678B (zh) 一种基于tls的内网穿透方法及装置
EP2811401B1 (en) Method and apparatus for inputting data
CN110414687A (zh) 一种用于深度学习框架分布式训练的方法和装置
CN114422256B (zh) 一种基于ssal/ssl协议的高性能安全接入方法及装置
CN110808969B (zh) 数据传输方法及系统、电子设备、存储介质
CN109257387A (zh) 用于断线重连的方法和装置
CN111953716B (zh) 消息通讯方法、系统、计算机设备及存储介质
CN100426753C (zh) 一种基于snmp的网络管理方法
US8646066B2 (en) Security protocol control apparatus and security protocol control method
CN103036897A (zh) 瘦客户端与服务器端之间基于远程桌面连接的通信方法
CN107342963A (zh) 一种虚拟机安全控制方法、系统及网络设备
WO2024040846A1 (zh) 数据处理方法、装置、电子设备及存储介质
KR101971995B1 (ko) 보안을 위한 보안 소켓 계층 복호화 방법
CN113645193B (zh) 网络安全防护方法、业务管理系统及计算机可读存储介质
CN113992734A (zh) 会话连接方法及装置、设备
CN113114643A (zh) 一种运维审计系统的运维接入方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190212