摘 要: 目前主流的VPN是通過SSL協商進行認證的,其在調用Openssl的加密引擎過程中帶來一個問題,即進行數據加密所使用的公鑰不是自身的密鑰,于是加密引擎不僅要有對私鑰解密進行硬件實現,還要有對公鑰加密實現原有算法調用的技術。本文介紹了目前主流的Openssl實現硬件RSA加密引擎僅對私鑰解密數據進行調用,而對于公鑰加密數據不調用的局部封裝方法,有著重要的實用價值。
關鍵詞: VPN;SSL協商;Openssl引擎;RSA加密
目前,國家電網公司信息內外網邊界的各類業務接入對象已經越來越多地采用多種接入方式。傳統的內網專線模式已經遠遠不能滿足日益增長的辦公需要。隨著智能電網的普及,電網內部專線資源也逐漸對外網的接入提出了迫切的需求。因此對滿足內外網數據安全交互的VPN技術提出了更高的要求。Openssl以其開源、高效、安全的加密方式在數據加密的過程中發揮了巨大作用。但是由于SSL協議的特性,公鑰將會在服務器和客戶端直接傳遞,即進行數據加密所使用的公鑰是由對方傳遞來的,而不是自身的密鑰。這樣也帶來一個問題,傳統openssl加密引擎必須實現對于RSA引擎的局部調用,即只對需要RSA私鑰解密的數據進行硬件引擎的調用,而對于RSA公鑰加密的數據采用原來的軟加密方式不經過硬件引擎調用。
1 硬件RSA加密引擎主要技術
1.1 Openssl硬件加密引擎封裝技術[1]
Openssl硬件引擎(Engine)能夠使用戶比較容易地將自己的硬件加入到Openssl中去,替換其提供的軟件算法。一個Engine提供了密碼計算中各種計算方法的集合,它用于控制Openssl的各種密碼計算。引擎機制的目的是為了使Openssl能夠透明地使用第三方提供的軟件加密卡或者硬件設備進行加密。換句話說就是對Openssl進行了一種“欺騙”,對于指定的一種算法,Openssl會自動用引擎內的方法對其實現加解密,然后默認其是由該算法進行加密的,而對于引擎內的具體實現不去關心。因此可以對引擎進行自定義式的實現,比如用硬件加密卡接口對其進行數據的加解密等,從而實現硬件加密卡與軟件數據流之間的交互。
1.2 RSA加密技術[2]
RSA算法是一種非對稱密碼算法。所謂非對稱,就是指該算法需要一對密鑰,使用其中一個加密,而需要用另一個才能解密。RSA的算法涉及三個參數:n、e1、e2。其中,n是兩個大質數p、q的積,n的二進制表示鑰所占用的位數,就是所謂的密鑰長度。e1和e2是一對相關的值,e1可以任意取,但要求e1與(p-1)×(q-1)互質;再選擇e2,要求(e2×e1)mod((p-1)*(q-1))=1。(n及e1),(n及e2)就是密鑰對。RSA加解密的算法完全相同,設A為明文,B為密文,則:A=B^e1 mod n;B=A^e2 mod n;e1和e2可以互換使用,即:A=B^e2 mod n;B=A^e1 mod n。
2 RSA硬件加密引擎局部封裝技術
2.1 RSA加密引擎[3]
RSA加密引擎是在vpn進行身份認證SSL協議握手時對私鑰解密部分進行硬件加密卡的調用,從而提高設備數據處理的效率。由于證書只能存放于加密卡內無法取出,可以做到一人一卡從而大大增加設備的安全性和防黑客攻擊的能力。如圖1所示,vpn采用Openssl框架進行加解密運算,用戶通過硬件加密key專用接口或通用CSP接口,使用硬件加密key對數據進行加解密,而不是采用Openssl默認的軟加密方式進行加解密。從而可以對程序的安全性有更好的保障,黑客在沒有獲得加密key的情況下,無法對數據進行加解密運算,也就保證了程序在應對黑客攻擊的過程中更加具有安全性。
2.2 傳統加密引擎封裝方法[4]
傳統加密引擎封裝主要通過指定一個加密算法,對其進行替換處理,用來“欺騙”Openssl,例如圖2所示采用AES128算法進行替換,每當Openssl需要進行加解密并且判斷得知所采用的算法是AES128算法后,會自動放棄使用軟件加解密的方式。而通過接口調用硬件中的加解密函數,由于Openssl本身并不知道硬件中所采用的算法究竟是什么算法,因此相當于對Openssl進行了某種意義上的欺騙。Openssl默認該硬件加密卡采用了AES128算法進行了加解密,但是實際上采用的也許是用戶自定義的算法,從而實現了對AES128算法的替換。具體流程如圖2所示。
2.3 只封裝私鑰的RSA加密引擎
在實際運用過程中,由于公私鑰不是同一臺電腦產生的,在vpn中客戶端使用的公鑰加密的公鑰是來自于服務端,因此在硬件key中不可能預先保存公鑰信息,對于公鑰加/解密不能一并用硬件引擎實現。由于Openssl是通過識別AES128算法來進行對硬件引擎的調用,其本身并不能識別出此次加/解密所用的密鑰是公鑰或是私鑰,因此公私鑰判斷并調用不同運算的過程只能在引擎封裝中實現。在引擎加密初始化時需要聲明如下:
name_rsa.rsa_pub_enc = ossl_rsa_meth->rsa_pub_enc;
name _rsa.rsa_pub_dec = ossl_rsa_meth->rsa_pub_dec;
其中ossl_rsa_meth->rsa_pub_enc表示openssl自身的公鑰加密算法,即不通過調用硬件引擎的軟加密算法,name_rsa.rsa_pub_enc表示該硬件引擎所要采用的公鑰加密算法,第一行代碼連起來的作用解釋為將Openssl自身的公鑰加密算法賦值給該硬件引擎所要采用的公鑰加密算法。通過此次賦值,硬件再次調用公鑰加密算法時,實際上又再次調用了軟加密方法,即相當于對硬件加密引擎也進行了一次“欺騙”,重新回到主程序調用硬件加密引擎前的狀態。第二行代碼與第一行代碼作用相似,只不過是將公鑰加密變為公鑰解密的算法。具體流程如圖3所示。
3 實驗結果
本次實驗服務器性能如下:linux 64位操作系統、1 000 MB以太網卡、4 GB內存、E5300@2.60 GHz雙核CPU、高速PCI加密卡。
本次實驗客戶機性能如下:Windows xp32位操作系統、1 000 MB以太網卡、4 GB內存、M520@2.4 GHz雙核CPU、高速加密USB key。
實驗數據如表1所示,采用硬件RSA加密方式可以既安全又快速地完成SSL握手階段。如表2所示,在大規模海量客戶端接入時采用硬件RSA加密方式的優勢十分明顯。
通過硬件實現vpn會話過程中的加解密具有快速、安全、抗攻擊等優點,但是傳統的硬件封裝技術只能對整體算法進行替換封裝,對于vpn中公私鑰不是同一套密鑰的情況,傳統的封裝方法顯然不能滿足要求,因此對硬件加密引擎進行局部封裝。本文提出的方法只封裝私鑰加解密部分,而對于公鑰加解密部分則重新調用原有軟加密算法進行加解密,實現了加密引擎封裝的靈活可靠性,并很好地解決了vpn中公私鑰分離的難點,對用硬件加密卡實現數據加密的VPN技術有著重要的實用價值。
參考文獻
[1] 陳宏標. 超長距離光傳輸系統設計[D]. 武漢:華中科技大學,2006.
[2] 朱柯嘉,楊青松,徐科,等.一種RSA算法的新型ASIC實現[J].復旦大學學報:自然科學版,2004,43(1):16-20.
[3] RIVEST R L.A method for obtaining digital signatures and public-key cryptosystems[D]. Communications of the ACM,1978,12.
[4] 宋磊,羅其亮,羅毅,等.電力系統實時數據通信加密方案[J].電力系統自動化,2004(14):76-81.