一种实现旁路解密制造技术

技术编号:39817959 阅读:7 留言:0更新日期:2023-12-22 19:36
本发明专利技术特别涉及一种实现旁路解密

【技术实现步骤摘要】
一种实现旁路解密HTTPS数据流量的方法


[0001]本专利技术涉及软件开发与数据安全
,特别涉及一种实现旁路解密
HTTPS
数据流量的方法


技术介绍

[0002]随着互联网的发展,为了安全考虑,现在很多网站都使用
HTTPS(HyperTextTransfer Protocol over Secure Socket Layer
,超文本传输安全协议
)
协议对外提供服务

网络中充斥着很多基于
HTTPS
协议的数据流量,有些可能是正常的流量,但有些可能是恶意的

网络安全产品通过对网络中的数据流量进行检测,识别出恶意的流量,为用户的网站提供安全防护

[0003]其中一些网络安全产品是通过旁路的方式接入,不参与网络中数据的转发,只是负责检测恶意流量,监控网络安全状态

为了让这些旁路接入的网络安全设备上对加密的
HTTPS
数据流量进行检测,就需要对流量进行解密

[0004]通过旁路方式接入的网络安全设备,一般直接通过交换机镜像流量到网络安全设备的网卡,安全设备对收到的数据包进行处理

网络中包括不同协议的数据,其中
HTTPS
的数据流量由于是加密的,需要先进行解密才能做安全检测

[0005]为了解决上述问题,保障网络安全,本专利技术提出了一种实现旁路解密
HTTPS
数据流量的方法


技术实现思路

[0006]本专利技术为了弥补现有技术的缺陷,提供了一种简单高效的实现旁路解密
HTTPS
数据流量的方法

[0007]本专利技术是通过如下技术方案实现的:
[0008]一种实现旁路解密
HTTPS
数据流量的方法,其特征在于:包括以下步骤:
[0009]步骤
S1
:基于
OpenSSL
开源库分别实现客户端和服务端,实现两端数据的
HTTPS
加密通信,同时将入侵检测系统
IDS
通过旁路方式接入网络中;
[0010]步骤
S2
:在
TLS
建立连接阶段,入侵检测系统
IDS
解析客户端和服务端的交互数据,解析出后续解密数据所需要的密钥;
[0011]步骤
S3

TLS
连接建立完成后,入侵检测系统
IDS
利用解析得到的密钥,实时检测网络流量,解析服务端数据包,解密
HTTPS
加密数据

[0012]所述步骤
S2
中,入侵检测系统
IDS
解析密钥步骤如下:
[0013]步骤
S2.1
:入侵检测系统
IDS
识别接收到网络数据的是不是
HTTPS
数据流量,若是则进入解析
HTTPS
数据阶段;
[0014]步骤
S2.2
:入侵检测系统
IDS
解析证书,获取出证书中的公钥信息,解析私钥并保存,以备客户端与服务端进行密钥协商时使用;
[0015]步骤
S2.3
:将解密
HTTPS
数据流量所需的证书和私钥到导入入侵检测系统
IDS。
[0016]所述步骤
S2.3
中,证书格式支持
pem、cer

pkcs12。
[0017]所述步骤
S2.2
中,解析步骤如下:
[0018]步骤
S2.2.1
:入侵检测系统
IDS
解析客户端发往服务端的上行数据,获取随机数信息,并切换到下一个解析服务端数据的状态;
[0019]步骤
S2.2.2
:入侵检测系统
IDS
解析服务端返回客户端的下行数据,获取会话
ID、
协商的
TLS
版本号

密码套件与随机数;
[0020]在内存中查找会话
ID
,根据会话
ID
中保存的已成功建立的连接中包含的信息,计算解密后续加密数据的密钥;
[0021]如果在内存中未查找到会话
ID
,则进入下一个状态解析客户端数据;
[0022]步骤
S2.2.3
:入侵检测系统
IDS
通过解析客户端数据,使用导入的私钥解密数据,获取计算密钥所需的第三随机数
Pre

Master
,同时将上行数据和下行数据中解析获取的随机数共同参与计算,最终得到解密后续加密数据的主密钥

[0023]所述步骤
S2.2.3
中,采用伪随机数函数
PRF
计算主密钥

[0024]计算公式如下:
[0025]Master_secret

PRF(pre_master_secret
,“主密码”,
[0026]ClientHello.random+ServerHello.random)
[0027][0..47][0028]其中,
Master_secret
为主密钥,
pre_master_secret
为第三随机数
Pre

Master

ClientHello.random
为上行数据中获取的随机数,
ServerHello.random
为下行数据中获取的随机数

[0029]为了防止三重握手攻击,
TLS
连接时,若协商数据包中带有扩展主密码
Extended Master Secret
时,采用伪随机数函数
PRF
对第三随机数
Pre

Master
和建立
TLS
连接的过程中发送的握手消息的哈希值计算主密钥

[0030]计算公式如下:
[0031]Master_secret

PRF(pre_master_secret
,“ExtendedMaster Secret”,
[0032]session_hash)
[0033][0..47][0034]其中,
session_hash
是在建立连接的过程中所有发送的握手消息的哈希值

[0035]session_hash

Hash(handsh本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.
一种实现旁路解密
HTTPS
数据流量的方法,其特征在于:包括以下步骤:步骤
S1
:基于
OpenSSL
开源库分别实现客户端和服务端,实现两端数据的
HTTPS
加密通信,同时将入侵检测系统
IDS
通过旁路方式接入网络中;步骤
S2
:在
TLS
建立连接阶段,入侵检测系统
IDS
解析客户端和服务端的交互数据,解析出后续解密数据所需要的密钥;步骤
S3

TLS
连接建立完成后,入侵检测系统
IDS
利用解析得到的密钥,实时检测网络流量,解析服务端数据包,解密
HTTPS
加密数据
。2.
根据权利要求1所述的实现旁路解密
HTTPS
数据流量的方法,其特征在于:所述步骤
S2
中,入侵检测系统
IDS
解析密钥步骤如下:步骤
S2.1
:入侵检测系统
IDS
识别接收到网络数据的是不是
HTTPS
数据流量,若是则进入解析
HTTPS
数据阶段;步骤
S2.2
:入侵检测系统
IDS
解析证书,获取出证书中的公钥信息,解析私钥并保存,以备客户端与服务端进行密钥协商时使用;步骤
S2.3
:将解密
HTTPS
数据流量所需的证书和私钥到导入入侵检测系统
IDS。3.
根据权利要求2所述的实现旁路解密
HTTPS
数据流量的方法,其特征在于:所述步骤
S2.3
中,证书格式支持
pem、cer

pkcs12。4.
根据权利要求2所述的实现旁路解密
HTTPS
数据流量的方法,其特征在于:所述步骤
S2.2
中,解析步骤如下:步骤
S2.2.1
:入侵检测系统
IDS
解析客户端发往服务端的上行数据,获取随机数信息,并切换到下一个解析服务端数据的状态;步骤
S2.2.2
:入侵检测系统
IDS
解析服务端返回客户端的下行数据,获取会话
ID、
协商的
TLS
版本号

密码套件与随机数;在内存中查找会话
ID
,根据会话
ID
中保存的已成功建立的连接中包含的信息,计算解密后续加密数据的密钥;如果在内存中未查找到会话
ID
,则进入下一个状态解析客户端数据;步骤
S2.2.3
:入侵检...

【专利技术属性】
技术研发人员:白浩良左鹏王禹博徐士强
申请(专利权)人:浪潮云信息技术股份公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1