摘 要: 目前主流的VPN是通過SSL協(xié)商進行認(rèn)證的,其在調(diào)用Openssl的加密引擎過程中帶來一個問題,即進行數(shù)據(jù)加密所使用的公鑰不是自身的密鑰,于是加密引擎不僅要有對私鑰解密進行硬件實現(xiàn),還要有對公鑰加密實現(xiàn)原有算法調(diào)用的技術(shù)。本文介紹了目前主流的Openssl實現(xiàn)硬件RSA加密引擎僅對私鑰解密數(shù)據(jù)進行調(diào)用,而對于公鑰加密數(shù)據(jù)不調(diào)用的局部封裝方法,有著重要的實用價值。
關(guān)鍵詞: VPN;SSL協(xié)商;Openssl引擎;RSA加密
目前,國家電網(wǎng)公司信息內(nèi)外網(wǎng)邊界的各類業(yè)務(wù)接入對象已經(jīng)越來越多地采用多種接入方式。傳統(tǒng)的內(nèi)網(wǎng)專線模式已經(jīng)遠(yuǎn)遠(yuǎn)不能滿足日益增長的辦公需要。隨著智能電網(wǎng)的普及,電網(wǎng)內(nèi)部專線資源也逐漸對外網(wǎng)的接入提出了迫切的需求。因此對滿足內(nèi)外網(wǎng)數(shù)據(jù)安全交互的VPN技術(shù)提出了更高的要求。Openssl以其開源、高效、安全的加密方式在數(shù)據(jù)加密的過程中發(fā)揮了巨大作用。但是由于SSL協(xié)議的特性,公鑰將會在服務(wù)器和客戶端直接傳遞,即進行數(shù)據(jù)加密所使用的公鑰是由對方傳遞來的,而不是自身的密鑰。這樣也帶來一個問題,傳統(tǒng)openssl加密引擎必須實現(xiàn)對于RSA引擎的局部調(diào)用,即只對需要RSA私鑰解密的數(shù)據(jù)進行硬件引擎的調(diào)用,而對于RSA公鑰加密的數(shù)據(jù)采用原來的軟加密方式不經(jīng)過硬件引擎調(diào)用。
1 硬件RSA加密引擎主要技術(shù)
1.1 Openssl硬件加密引擎封裝技術(shù)[1]
Openssl硬件引擎(Engine)能夠使用戶比較容易地將自己的硬件加入到Openssl中去,替換其提供的軟件算法。一個Engine提供了密碼計算中各種計算方法的集合,它用于控制Openssl的各種密碼計算。引擎機制的目的是為了使Openssl能夠透明地使用第三方提供的軟件加密卡或者硬件設(shè)備進行加密。換句話說就是對Openssl進行了一種“欺騙”,對于指定的一種算法,Openssl會自動用引擎內(nèi)的方法對其實現(xiàn)加解密,然后默認(rèn)其是由該算法進行加密的,而對于引擎內(nèi)的具體實現(xiàn)不去關(guān)心。因此可以對引擎進行自定義式的實現(xiàn),比如用硬件加密卡接口對其進行數(shù)據(jù)的加解密等,從而實現(xiàn)硬件加密卡與軟件數(shù)據(jù)流之間的交互。
1.2 RSA加密技術(shù)[2]
RSA算法是一種非對稱密碼算法。所謂非對稱,就是指該算法需要一對密鑰,使用其中一個加密,而需要用另一個才能解密。RSA的算法涉及三個參數(shù):n、e1、e2。其中,n是兩個大質(zhì)數(shù)p、q的積,n的二進制表示鑰所占用的位數(shù),就是所謂的密鑰長度。e1和e2是一對相關(guān)的值,e1可以任意取,但要求e1與(p-1)×(q-1)互質(zhì);再選擇e2,要求(e2×e1)mod((p-1)*(q-1))=1。(n及e1),(n及e2)就是密鑰對。RSA加解密的算法完全相同,設(shè)A為明文,B為密文,則:A=B^e1 mod n;B=A^e2 mod n;e1和e2可以互換使用,即:A=B^e2 mod n;B=A^e1 mod n。
2 RSA硬件加密引擎局部封裝技術(shù)
2.1 RSA加密引擎[3]
RSA加密引擎是在vpn進行身份認(rèn)證SSL協(xié)議握手時對私鑰解密部分進行硬件加密卡的調(diào)用,從而提高設(shè)備數(shù)據(jù)處理的效率。由于證書只能存放于加密卡內(nèi)無法取出,可以做到一人一卡從而大大增加設(shè)備的安全性和防黑客攻擊的能力。如圖1所示,vpn采用Openssl框架進行加解密運算,用戶通過硬件加密key專用接口或通用CSP接口,使用硬件加密key對數(shù)據(jù)進行加解密,而不是采用Openssl默認(rèn)的軟加密方式進行加解密。從而可以對程序的安全性有更好的保障,黑客在沒有獲得加密key的情況下,無法對數(shù)據(jù)進行加解密運算,也就保證了程序在應(yīng)對黑客攻擊的過程中更加具有安全性。
2.2 傳統(tǒng)加密引擎封裝方法[4]
傳統(tǒng)加密引擎封裝主要通過指定一個加密算法,對其進行替換處理,用來“欺騙”Openssl,例如圖2所示采用AES128算法進行替換,每當(dāng)Openssl需要進行加解密并且判斷得知所采用的算法是AES128算法后,會自動放棄使用軟件加解密的方式。而通過接口調(diào)用硬件中的加解密函數(shù),由于Openssl本身并不知道硬件中所采用的算法究竟是什么算法,因此相當(dāng)于對Openssl進行了某種意義上的欺騙。Openssl默認(rèn)該硬件加密卡采用了AES128算法進行了加解密,但是實際上采用的也許是用戶自定義的算法,從而實現(xiàn)了對AES128算法的替換。具體流程如圖2所示。
2.3 只封裝私鑰的RSA加密引擎
在實際運用過程中,由于公私鑰不是同一臺電腦產(chǎn)生的,在vpn中客戶端使用的公鑰加密的公鑰是來自于服務(wù)端,因此在硬件key中不可能預(yù)先保存公鑰信息,對于公鑰加/解密不能一并用硬件引擎實現(xiàn)。由于Openssl是通過識別AES128算法來進行對硬件引擎的調(diào)用,其本身并不能識別出此次加/解密所用的密鑰是公鑰或是私鑰,因此公私鑰判斷并調(diào)用不同運算的過程只能在引擎封裝中實現(xiàn)。在引擎加密初始化時需要聲明如下:
name_rsa.rsa_pub_enc = ossl_rsa_meth->rsa_pub_enc;
name _rsa.rsa_pub_dec = ossl_rsa_meth->rsa_pub_dec;
其中ossl_rsa_meth->rsa_pub_enc表示openssl自身的公鑰加密算法,即不通過調(diào)用硬件引擎的軟加密算法,name_rsa.rsa_pub_enc表示該硬件引擎所要采用的公鑰加密算法,第一行代碼連起來的作用解釋為將Openssl自身的公鑰加密算法賦值給該硬件引擎所要采用的公鑰加密算法。通過此次賦值,硬件再次調(diào)用公鑰加密算法時,實際上又再次調(diào)用了軟加密方法,即相當(dāng)于對硬件加密引擎也進行了一次“欺騙”,重新回到主程序調(diào)用硬件加密引擎前的狀態(tài)。第二行代碼與第一行代碼作用相似,只不過是將公鑰加密變?yōu)楣€解密的算法。具體流程如圖3所示。
3 實驗結(jié)果
本次實驗服務(wù)器性能如下:linux 64位操作系統(tǒng)、1 000 MB以太網(wǎng)卡、4 GB內(nèi)存、E5300@2.60 GHz雙核CPU、高速PCI加密卡。
本次實驗客戶機性能如下:Windows xp32位操作系統(tǒng)、1 000 MB以太網(wǎng)卡、4 GB內(nèi)存、M520@2.4 GHz雙核CPU、高速加密USB key。
實驗數(shù)據(jù)如表1所示,采用硬件RSA加密方式可以既安全又快速地完成SSL握手階段。如表2所示,在大規(guī)模海量客戶端接入時采用硬件RSA加密方式的優(yōu)勢十分明顯。
通過硬件實現(xiàn)vpn會話過程中的加解密具有快速、安全、抗攻擊等優(yōu)點,但是傳統(tǒng)的硬件封裝技術(shù)只能對整體算法進行替換封裝,對于vpn中公私鑰不是同一套密鑰的情況,傳統(tǒng)的封裝方法顯然不能滿足要求,因此對硬件加密引擎進行局部封裝。本文提出的方法只封裝私鑰加解密部分,而對于公鑰加解密部分則重新調(diào)用原有軟加密算法進行加解密,實現(xiàn)了加密引擎封裝的靈活可靠性,并很好地解決了vpn中公私鑰分離的難點,對用硬件加密卡實現(xiàn)數(shù)據(jù)加密的VPN技術(shù)有著重要的實用價值。
參考文獻(xiàn)
[1] 陳宏標(biāo). 超長距離光傳輸系統(tǒng)設(shè)計[D]. 武漢:華中科技大學(xué),2006.
[2] 朱柯嘉,楊青松,徐科,等.一種RSA算法的新型ASIC實現(xiàn)[J].復(fù)旦大學(xué)學(xué)報:自然科學(xué)版,2004,43(1):16-20.
[3] RIVEST R L.A method for obtaining digital signatures and public-key cryptosystems[D]. Communications of the ACM,1978,12.
[4] 宋磊,羅其亮,羅毅,等.電力系統(tǒng)實時數(shù)據(jù)通信加密方案[J].電力系統(tǒng)自動化,2004(14):76-81.