11-SSL配置
本章节下载: 11-SSL配置 (154.69 KB)
目 录
设备运行于FIPS模式时,本特性部分配置相对于非FIPS模式有所变化,具体差异请见本文相关描述。有关FIPS模式的详细介绍请参见“安全配置指导”中的“FIPS”。
SSL(Secure Sockets Layer,安全套接字层)是一个安全协议,为基于TCP的应用层协议(如HTTP)提供安全连接。SSL协议广泛应用于电子商务、网上银行等领域,为应用层数据的传输提供安全性保证。
SSL提供的安全连接可以实现如下功能:
· 保证数据传输的机密性:利用对称密钥算法对传输的数据进行加密,并利用密钥交换算法,如RSA(Rivest Shamir and Adleman),加密传输对称密钥算法中使用的密钥。对称密钥算法、非对称密钥算法RSA的详细介绍请参见“安全配置指导”中的“公钥管理”。
· 验证数据源的身份:基于数字证书利用数字签名方法对SSL服务器和SSL客户端进行身份验证。SSL服务器和SSL客户端通过PKI(Public Key Infrastructure,公钥基础设施)提供的机制获取数字证书。PKI及数字证书的详细介绍请参见“安全配置指导”中的“PKI”。
· 保证数据的完整性:消息传输过程中使用MAC(Message Authentication Code,消息验证码)来检验消息的完整性。MAC算法在密钥的参与下,将任意长度的原始数据转换为固定长度的数据,原始数据的任何变化都会导致计算出的固定长度数据发生变化。如图1-1所示,利用MAC算法验证消息完整性的过程为:
a. 发送者在密钥的参与下,利用MAC算法计算出消息的MAC值,并将其加在消息之后发送给接收者。
b. 接收者利用同样的密钥和MAC算法计算出消息的MAC值,并与接收到的MAC值比较。
c. 如果二者相同,则接收者认为报文没有被篡改;否则,认为报文在传输过程中被篡改,接收者将丢弃该报文。
图1-1 MAC算法示意图
如图1-2所示,SSL协议可以分为两层:下层为SSL记录协议(SSL Record Protocol);上层为SSL握手协议(SSL Handshake Protocol)、SSL密码变化协议(SSL Change Cipher Spec Protocol)和SSL告警协议(SSL Alert Protocol)。
图1-2 SSL协议栈
· SSL记录协议:主要负责对上层的数据进行分块、计算并添加MAC、加密,最后把加密后的记录块传输给对方。
· SSL握手协议:用来协商通信过程中使用的加密套件(数据加密算法、密钥交换算法和MAC算法等),实现服务器和客户端的身份验证,并在服务器和客户端之间安全地交换密钥。客户端和服务器通过握手协议建立会话。一个会话包含一组参数,主要有会话ID、对方的数字证书、加密套件及主密钥。
· SSL密码变化协议:客户端和服务器端通过密码变化协议通知对端,随后的报文都将使用新协商的加密套件和密钥进行保护和传输。
· SSL告警协议:用来向对端报告告警信息,以便对端进行相应的处理。告警消息中包含告警的严重级别和描述。
表1-1 SSL配置任务简介
配置SSL服务器端策略 |
请在SSL服务器端进行本配置 |
|
配置SSL客户端策略 |
请在SSL客户端进行本配置 |
SSL服务器端策略是服务器启动时使用的SSL参数。只有与HTTPS(Hypertext Transfer Protocol Secure,超文本传输协议的安全版本)等应用关联后,SSL服务器端策略才能生效。
表1-2 配置SSL服务器端策略
创建SSL服务器端策略,并进入SSL服务器端策略视图 |
缺省情况下,设备上不存在任何SSL服务器端策略 |
|
(可选)配置SSL服务器端策略所使用的PKI域 |
缺省情况下,没有指定SSL服务器端策略所使用的PKI域 如果客户端需要对服务器端进行基于数字证书的身份验证,则必须在SSL服务器端使用本命令指定PKI域,并在该PKI域内为SSL服务器端申请本地数字证书 PKI域的创建及配置方法,请参见“安全配置指导”中的“PKI” |
|
配置SSL服务器端策略支持的加密套件 |
非FIPS模式下: FIPS模式下: |
缺省情况下,SSL服务器端策略支持所有的加密套件 |
配置SSL服务器上可以缓存的最大会话数目 |
缺省情况下,SSL服务器上可以缓存的最大会话数目为500个 |
|
配置SSL服务器端要求对SSL客户端进行基于数字证书的身份验证 |
缺省情况下,SSL服务器端不要求对SSL客户端进行基于数字证书的身份验证 |
目前,SSL协议版本主要有SSL2.0、SSL3.0和TLS1.0(TLS1.0对应SSL协议的版本号为3.1)。设备作为SSL服务器时,可以与SSL3.0和TLS1.0版本的SSL客户端通信,还可以识别同时兼容SSL2.0和SSL3.0/TLS1.0版本的SSL客户端发送的报文,并通知该客户端采用SSL3.0/TLS1.0版本与SSL服务器通信。
SSL客户端策略是客户端连接SSL服务器时使用的参数。只有与应用层协议,如DDNS(Dynamic Domain Name System,动态域名系统),关联后,SSL客户端策略才能生效。
表1-3 配置SSL客户端策略
创建SSL客户端策略,并进入SSL客户端策略视图 |
缺省情况下,设备上不存在任何SSL客户端策略 |
|
(可选)配置SSL客户端策略所使用的PKI域 |
缺省情况下,没有指定SSL客户端策略所使用的PKI域 如果服务器端需要对客户端进行基于数字证书的身份验证,则必须在SSL客户端使用本命令指定PKI域,并在该PKI域内为SSL客户端申请本地数字证书 PKI域的创建及配置方法,请参见“安全配置指导”中的“PKI” |
|
配置SSL客户端策略支持的加密套件 |
非FIPS模式下: FIPS模式下: |
非FIPS模式下: 缺省情况下,SSL客户端策略支持的加密套件为rsa_rc4_128_md5 FIPS模式下: 缺省情况下,SSL客户端策略支持的加密套件为rsa_aes_128_cbc_sha |
配置SSL客户端策略使用的SSL协议版本 |
非FIPS模式下: FIPS模式下: |
缺省情况下,SSL客户端策略使用的SSL协议版本为TLS 1.0 |
缺省情况下,SSL客户端需要对SSL服务器端进行基于数字证书的身份验证 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后SSL的运行情况,通过查看显示信息验证配置的效果。
表1-4 SSL显示和维护
显示SSL服务器端策略的信息 |
|
显示SSL客户端策略的信息 |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!