TLS/SSL 协议详解 (29) 国密SSL协议

TLS/SSL 协议详解 (29) 国密SSL协议测试服务器:https://47.89.249.43:4433/(测试时,先将本机时间设置为2018年7月之前(我证书过期了),然后使用360国密浏览器访问。360国密浏览器会在TLS握手失败后才会发起GMSSL握手,所以访问较慢。出现访问不了的情况,请清除360国密浏览器所有缓存,重启浏览器后再访问)源码在https://github.com/mrpre/atls上可以获得…

大家好,又见面了,我是你们的朋友全栈君。

测试服务器:https://www.mrpre.com:4433/  (已经过期,不要测试了)

(测试时,先将本机时间设置为2018年7月之前(我证书过期了),然后使用360国密浏览器访问。360国密浏览器会在TLS握手失败后才会发起GMSSL握手,所以访问较慢。出现访问不了的情况,请清除360国密浏览器所有缓存,重启浏览器后再访问)

源码在 https://github.com/mrpre/atls 上可以获得

GM/T 没有单独规范 SSL协议的文件,而是在SSL VPN技术规范中定义了国密SSL协议。

规范号:GM/T 0024-2014

TLS/SSL 协议详解 (29) 国密SSL协议

这里主要讲的是国密SSL协议和标准的TLS协议之间的区别,根据这些区别,完全可以实现国密SSL握手、通讯,实现效果见文末。

1:协议号

    TLS协议号为0x0301 0x0302 0x0303,分别表示TLS1.0 1.1 1.2

    而国密SSL版本号为0x0101,其参考了TLS1.1。

    故本篇没有描述的握手、加密细节等全部参考TLS 1.1,本篇只罗列GM SSL 与 标准 TLS 之间的区别。

Client hello报文如下:

TLS/SSL 协议详解 (29) 国密SSL协议

 Wireshark是无法解析的该报文的(不知道新版本是否能够解析),若想解析,还需要手动把pcap报文中version对应的字段修改成通用的0x03xx,wireshark方能解析。

故该规范定义的SSL协议被称为 国密SSL 1.1。具体参考规范6.3.2.1。

2:加密算法

国密SSL定义了多个加密套件,见6.4.4.1.1

TLS/SSL 协议详解 (29) 国密SSL协议

实际上,若加密各个阶段(非对称、对称、摘要)都替换成国密标准的,较主流的是如下2个

 1:ECC_SM4_SM3 

 2:ECDHE_SM4_SM3 

 IBC并没有研究过,这里不再详细说明。

注意 ,ECDHE_SM4_SM3 必须要求双向认证。

 ECC 对应的是标准的RSA,切勿被ECC迷惑,这个ECC并不和标准的椭圆曲线密钥交换算法类似,而是和RSA类似。服务器发送ECC公钥(在证书中)到客户端,客户端拿ECC公钥加密随机数给服务器(client key exchange)。

3:PRF算法

PRF算法和TLS 1.2类似,唯一区别:TLS1.2下,PRF算法为SHA256,而GM SSL的算法为SM3。

4:server key exhcnage

标准的server key exchange计算方式是

DH_sign(client_random + server_random + hash_in)

而国密SSL下server key exchange计算方式略有不同

Sm2_sign(lient_random + server_random +hash_len + hash_in)

国密规范如下描述 server key exchange:

Case ECC:

    Digitally-signed struct

    {

        Opaque client_random[32];

        Opaque server_random[32];

        Opaque ASN.1Cert<1, 2^24-1>;

    }

Case ECDHE:

    ServerECDHEParams params

    Digitally-signed struct

    {

        Opaque client_random[32];

        Opaque server_random[32];

        ServerECDHEParams params

    }

总结一下,

(1):

标准TLS server key exchange是椭圆曲线参数+对该报文的签名,签名时的hash是2个随机数加该报文本身。

(2):

国密SSL的ECC的server key exchange只是签名,由于本身不包含任何参数,故签名时的hash是2个随机数加上加密证书(注意国密规范描述证书时采用的尖括号的描述,即证书前需要加上长度信息表示)。具体签名算法使用的是sm2。

(3):

国密SSL的ECDHE证书和标准TLS就一样了,只是签名算法使用的是sm2。

Sm2签名需要一个ID,规范中建议为”1234567812345678”。实现上,都使用该值。

5:finished报文

标准TLS对finished使用标准的SHA1、SHA256、SHA384等进行hash运算,国密SSL中,hash运算为smx。Hash运算完成后,就使用上面描述的prf算法进行计算。

6:certificate报文

 国密规范定义发送证书时需要发送两个证书,签名证书和加密证书(双证书体系)。

与标准TLS报文格式一样,只是第一个证书是签名证书,第二个证书是加密证书。

我没有找到国密SSL规范定义怎么发送证书链的。

7:效果

使用360国密浏览器后,实现效果如下:

TLS/SSL 协议详解 (29) 国密SSL协议

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/137062.html原文链接:https://javaforall.net

(0)
上一篇 2022年6月2日 下午5:00
下一篇 2022年6月2日 下午5:00


相关推荐

  • 智能视频识别技术的发展现状「建议收藏」

    智能视频识别技术的发展现状「建议收藏」一、智能视频分析技术应用现状  作为强化视频监控系统应用的一门主要技术——视频智能分析技术,近几年一直得到业界的广泛的关注,其通过对视频内容的分析,将客户所关注的目标从监控背景中分离出来,按照目标的移动方向、速度、时间等参数和某些行为特征进行关联,从而达到主动监控防御的目的。按说这一技术的大规模推广应用对于提高当前治安监控系统的利用效率将起到很大的作用,但实际上却没有得到有效的推广,所谓“叫好不叫座”。笔者认为,造成这一现象的主要原因有以下几个方面:【您可以是大型系统集成商、可以是相关贸易的经销商.

    2022年4月30日
    79
  • 从入门到卸载,全网最细的安全养龙虾指南

    从入门到卸载,全网最细的安全养龙虾指南

    2026年3月12日
    5
  • 理解mipi协议

    理解mipi协议完成 mipi 信号通道分配后 需要生成与物理层对接的时序 同步信号 MIPI 规定 传输过程中 包内是 200mV 包间以及包启动和包结束时是 1 2V 两种不同的电压摆幅 需要两组不同的 LVDS 驱动电路在轮流切换工作 为了传输过程中各数据包之间的安全可靠过渡 从启动到数据开始传输 MIPI 定义了比较长的可靠过渡时间 加起来最少也有 600 多 ns 而且规定各个时间参数是可调的 所以需要一定等待时间 需要缓

    2026年3月16日
    2
  • Linux vimrc常见配置

    Linux vimrc常见配置code效果setignorecase搜索模式里忽略大小写setnu设置vim显示代码行setsmartcase如果搜索模式包含大写字符,不使用‘ignorecase’选项。只有在输入搜索模式并且打开‘ignorecase’选项时才会使用setautowrite自动把内容写回文件也就是自动保存setautoindent设置自动对齐(缩进):即每行的缩进值与上一行相等;使用noautoindent取消设置setsmartind…

    2022年5月10日
    53
  • eplan激活码破解步骤【2021最新】

    (eplan激活码破解步骤)JetBrains旗下有多款编译器工具(如:IntelliJ、WebStorm、PyCharm等)在各编程领域几乎都占据了垄断地位。建立在开源IntelliJ平台之上,过去15年以来,JetBrains一直在不断发展和完善这个平台。这个平台可以针对您的开发工作流进行微调并且能够提供…

    2022年3月26日
    384
  • 自动生成n8n工作流!这个神级开源方案,绝了~

    自动生成n8n工作流!这个神级开源方案,绝了~

    2026年3月15日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号