网络通讯

关注公众号 jb51net

关闭
软件教程 > 网络通讯 >

FTP协议的分析和扩展

脚本之家

..z.L..... 
0x0020 5018 ff66 c4eb 0000 5553 4552 2065 6c6c P..f....USER.ell 
0x0030 790d 0a y.. 
<用户名:elly> 
21:55:37.059430 IP 192.168.0.3.21 > 192.168.0.1.2323: P 154:188(34) ack 12 win 
65524 (DF) 
0x0000 4500 004a d58b 4000 8006 a3cd c0a8 0003 E..J..@......... 
0x0010 c0a8 0001 0015 0913 e981 06c1 7a0c 4c29 ............z.L) 
0x0020 5018 fff4 b343 0000 3333 3120 5061 7373 P....C..331.Pass 
0x0030 776f 7264 2072 6571 7569 7265 6420 666f word.required.fo 
0x0040 7220 656c 6c79 202e 0d0a r.elly.... 
21:55:37.060301 IP 192.168.0.1.2323 > 192.168.0.3.21: P 12:27(15) ack 188 win 
65348 (DF) 
0x0000 4500 0037 b8db 4000 8006 c090 c0a8 0001 E..7..@......... 
0x0010 c0a8 0003 0913 0015 7a0c 4c29 e981 06e3 ........z.L).... 
0x0020 5018 ff44 e479 0000 5041 5353 2038 3838 P..D.y..PASS.888 
0x0030 3838 3838 380d 0a 88888.. 
<密码:88888888> 
21:55:37.243954 IP 192.168.0.3.21 > 192.168.0.1.2323: . ack 27 win 65509 (DF) 
0x0000 4500 0028 d59d 4000 8006 a3dd c0a8 0003 E..(..@......... 
0x0010 c0a8 0001 0015 0913 e981 06e3 7a0c 4c38 ............z.L8 
0x0020 5010 ffe5 6ec8 0000 0000 0000 0000 P...n......... 
21:55:37.285586 IP 192.168.0.3.21 > 192.168.0.1.2323: . 188:1648(1460) ack 27 win 
65509 (DF) 
0x0000 4500 05dc d5a4 4000 8006 9e22 c0a8 0003 E.....@....".... 
0x0010 c0a8 0001 0015 0913 e981 06e3 7a0c 4c38 ............z.L8 
0x0020 5010 ffe5 0300 0000 3233 302d 5765 6c63 P.......230-Welc 
0x0030 6f6d 6520 746f 2076 6920 4654 5020 7365 ome.to.vi.FTP.se 
0x0040 7276 6572 0d0a 3233 302d 0d0a 3233 302d rver..230-..230- 
0x0050 4375 Cu 
<明文数据传输> 
\=================================================================/ 

>>3.0<< 改进: ftp安全扩展, SSL/TLS 
在传统的ftp通讯和传输过程中可以看出,ftp协议提供了一种简单实用的网络文件传输方法, 
但是缺陷也是显而易见的。传统ftp服务缺乏对数据的机密性和完整性保护,对通讯双方也没 
有可靠的认证措施,同时还存在着明文信息传输的弱点 -- 
在同一个网络上的任何用户都可能窃取到重要的信息。虽然近年来出现了很多种ftp的替代服 
务,例如ssh加密通道的sftp/scp,或使用IPSEC协议的VPN通道等等,但是在大多数情况下,f 
tp的通用性和易用性使得它在很长一段时间内必然无法被完全取代。所以如同其他一系列古董 
服务(例如SMTP/HTTP)一样,近年来也出现了一些不需要对ftp协议自身做完全更改的协议扩展 
模块,能够良好的完成兼容性和功能扩展。ftp SSL/TLS Extension就是其中一种方式。 

FTP安全扩展: http://www.ietf.org/rfc/rfc2228.txt 
http://www.ietf.org/rfc/rfc2246.txt 
FTP安全扩展,SSL接口草案: 
http://www.ietf.org/internet-drafts/draft-murray-auth-ftp-ssl-13.txt 

>>3.1 SSL/TLS简介 
先说一下SSL/TLS协议,SSL(Secure Socket 
Layer)最早是netscape公司设计的用于HTTP协议加密的安全传输协议,SSL工作于TCP协议的传 
输层(TCP层)和应用程序之间。作为一个中间层,应用程序只要采用SSL提供的一套SSL套接字A 
PI来替换标准的Socket套接字,就可以把程序转换为SSL化的安全网络程序,在传输过程中将 
由SSL协议实现数据机密性和完整性的保证。SSL协议的当前版本为3.0,当SSL取得大规模成功 
后,IETF(www.ietf.org)将SSL作了标准化,规范为RFC2246,并将其称为TLS(Transport 
Layer 
Security)。从技术上讲,TLS1.0与SSL3.0的差别非常微小,SSL由于其历史应用的原因在当 
前的商业应用程序之中使用得更多一些。 
TLS协议,RFC 2246: http://www.ietf.org/rfc/rfc2246.txt 

>>3.2 数据机密性和完整性 
前面多次提到了数据的机密性和完整性两个方面,在此略微解释一下。数据的机密性确保数据 
信息机密可靠,不会被没有权限的对象所访问和浏览到,基本的机密性保护手段就是数据加密 
;而数据的完整性则是指数据在传输和存储过程中将保证数据的唯一和完整,不会被恶意篡改 
着所修改,保证数据完整性的基本手段主要有数字签名。 

这里就牵扯到数据加密领域的两类算法,加密算法和散列算法。加密算法从数学原理上看可以 
分为对称加密和非对称加密,从数据处理方法上可以分为流加密和分组加密,本文重点不在此 
,不再赘述,只举例几种常用的加密算法: DES, 3DES, AES, 
BlowFish,RC2-RC6等等。数据签名算法是加密领域的另一套方法,又叫数据散列算法,用于对 
数据进行处理生成一个唯一的等长签名字符串,原数据的长度可能是任意的,而任意两个相似 
但哪怕只有少许细微差别的数据集,都将产生差别非常大的等长签名字符串,这个字符串在一 
般意义下被认为是极少会发生空间冲突(重复)的,因此数据散列算法对于确保数据的唯一性是 
一种必要的手段;常见的数字散列算法有MD5,SHA-1,CAST-256等等。 

可以看出,面对如此多种类的加密算法,应用程序处理起来是很繁琐的。SSL在这个层次中就 
提供了一种自动的算法协商,密钥交换和数据加密过程。SSL协议分为两部分:Handshake 
Protocol和Record 
Protocol,HandShake部分用于处理通讯双方的算法协商和密钥交换过程,Record部分用于对 
数据进行加密传输。 

整个的SSL基本通讯过程如下: 
/====================================================================\ 
| | 
| [ SSL Client ] [ SSL Server ] | 
| | 
| (TCP三步握手) | 
| (SSL套结字连接) | 
| . | 
| . SSLSocket() | 
| . Bind() | 
| SSLSocket() -------------------> | 
| <------------------- Connect | 
| (连接加密算法协商) | 
| ClientHello() -------------------> | 
| (服务器端算法确认和证书发送)| 
| ServerHello | 
| Certificate* | 
| ServerKeyExchange* | 
| CertificateRequest* | 
| <------------------- ServerHelloDone | 
| (客户端证书验证与密钥交换) | 
| Certificate* | 
| ClientKeyExchange | 
| CertificateVerify* | 
| [ChangeCipherSpec] | 
| Finished -------------------> (数据加密算法协商) | 
| [ChangeCipherSpec] | 
| <------------------- Finished | 
| (应用数据加密传输) | 
| Application Data <------------------> Application Data | 
| ... | 
\====================================================================/ 

SSL套结字通讯过程如下: 
1, Client和Server双方程序通过ssl socket系列函数替换BSD Socket系列函数; 
2, Client通过TCP协议连接到Server端应用程序; 
3, Client发起连接质询,发送自身所能实现的"安全集合",其中包含加密和签名算法协商; 
4, Server回应连接,包含本次通讯所使用的算法集合,以及Server端证书; 
5, Client收到证书后,使用Server端协商的算法,用Server端证书中包含的Server公钥加密一个 
随机序列,作为一个挑战质询发回Server; 
6, Server收到加密密文,使用自身的私钥进行数据解密,如果成功,代表SA协商匹配,可以 
开始通讯; 
7, 可选过程,继续发起Client端验证过程,Client端发出Client证书,进行Client端验证过程; 
8, 可选过程,数据传输过程加密算法协商; 
9, 协商完毕,开始加密数据传输; 

可以看出,SSL Socket通讯过程相比正常的BSD Socket,只不过多了一个安全集合交换协商的过程, 
这个过程由SSL实现自身来完成,相对于应用程序,只要采用了SSL Socket,其他的过程都是 
透明的。SSL通讯过程中的第3-6步是必须操作,包含了Server端验证过程和加密算法协商,类 
似于TCP协议的三步握手过程,这个过程中通过公钥加密算法加密密钥(公钥)和解密秘钥(私钥) 
不同的功能,巧妙地实现了密钥交换和算法协商,并且由于解密秘钥不需要在网络上传输,这样 
就同时实现了数据通讯过程的保密性和内部应用程序协议的保密性。在第7步进行Client端证书 
的验证过程中,由于当前网络环境下PKI和CA体系尚不完善,并且由于SSL设计的工作环境相对 
对Client端的安全需求并不很高,所以Client端验证一般作为一种可选手段来实现,取决于应 
用程序的安全等级需求。 

SSL数据通讯的机密性特性就是由上面的过程完成的,在算法协商过程中除了加密算法的协商外 
还会交换一个数据签名算法,用于对数据生成一个唯一的散列校验码,防止在传输过程中数据 
被篡改,数据签名过程实现了通讯过程的完整性保证。 

对应于SSL所提供的两种安全特性,机密性和保密性,ssl定义了四个安全级别,分别是这两种 
特性的状态组合: 
C - Clear - 没有任何保护 

S - Safe - 完整性实现,但是没有机密性 

E - Confidential - 机密性实现,但是没有完整性 

P - Private - 同时实现机密性和完整性 

ftp的ssl扩展使用了其中的两种状态 
1)Clear (requested by PROT C) 
2)Private (requested by PROT P) 
在连接过程中通过ftp扩展指令PROT来完成状态的切换。 

>>3.3 ssl FTP扩展 
在RFC 2228中,ftp协议扩展了如下指令: 
AUTH (Authentication/Security Mechanism), 
ADAT (Authentication/Security Data), 
PROT (Data Channel Protection Level), 
PBSZ (Protection Buffer Size), 
CCC (Clear Command Channel), 
MIC (Integrity Protected Command), 
CONF (Confidentiality Protected Command), and 
ENC (Privacy Protected Command). 

其中和SSL扩展相关的主要指令有以下几条: 
AUTH (协商扩展验证): 指定扩展认证方法,SSL或TLS; 
PBSZ (协商保护缓冲区): 制定保护缓冲区,SSL/TLS模式中必须为0; 
PROT (切换保护级别): 切换保护级别,可以为"C"无保护,或"P"保护级别; 

在一个典型的ftp ssl通讯过程中指令序列如下: 
/====================================================================\ 
| Client Server | 
| control data data control | 
|====================================================================| 
| | 
| socket() | 
| bind() | 
| socket() | 
| connect() ----------------------------------