成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

SSL安全傳輸技術(shù)的探索應(yīng)用實踐

熱點探究信息安全SSL安全傳輸技術(shù)的探索應(yīng)用實踐中國銀行信息中心高國奇段慧軍周波勇近年來,隨著IBM主機通信技術(shù)的進一步發(fā)展,在互聯(lián)網(wǎng)中應(yīng)用廣泛的TCP/IP協(xié)議逐漸成為主機通信網(wǎng)絡(luò)的主要工作協(xié)議之一

熱點探究

信息安全

SSL安全傳輸技術(shù)的探索應(yīng)用實踐

中國銀行信息中心

高國奇

段慧軍

周波勇

近年來,隨著IBM主機通信技術(shù)的進一步發(fā)展,在互聯(lián)網(wǎng)中應(yīng)用廣泛的TCP/IP協(xié)議逐漸成為主機通信網(wǎng)絡(luò)的主要工作協(xié)議之一。

IBMWebSphereMQ是一個優(yōu)秀的消息傳遞中間件,它被廣泛地應(yīng)用于各種企業(yè)應(yīng)用系統(tǒng)之間的互聯(lián)。WebSphereMQ也作為重在許多大型銀行業(yè)務(wù)系統(tǒng)中,

要的聯(lián)機傳輸工具被大量投入應(yīng)用。由于WebSphere在很多的銀行業(yè)務(wù)系統(tǒng)部署中,MQ支持TCP/IP協(xié)議,

開始逐步采用TCP/IP作為基礎(chǔ)的網(wǎng)絡(luò)平臺系統(tǒng)。但TCP/IP體系結(jié)構(gòu)的天然開放性,人們在享受其帶來便利的同時,也很容易遭受各種有意或無意的攻擊,如:破壞信息的完整性、仿冒他人非法獲取機密資料、在傳輸過程中截獲各種信息等。為了保證TCP/IP通信的安全性,人們提出了安全套接層(SSL,SecuritySocketLayer)協(xié)議。目前,SSL已經(jīng)成為一種安全有效的網(wǎng)絡(luò)安全技術(shù),被人們廣泛地部署到各種應(yīng)用系統(tǒng)中。IBM公司的WebSphereMQ從5.3版本開始支持SSL,可以利用它建立安全可靠的數(shù)據(jù)傳輸通道。

本文結(jié)合數(shù)據(jù)安全通信的一些基本概念和要點,簡要介紹了SSL技術(shù)的工作過程,并針對IBM公司的z/OS平臺和AIX平臺上的WebSphereMQ應(yīng)用,探討和驗證了SSL技術(shù)對于WebSphereMQ安全通信的應(yīng)用和部署方法。

體的劃分有賴于所涉及的對象。目前常將其分成以下三個主要類別:保密性(Confidentiality)、消息完整性(MessageIntegrity)和端點認證(EndpointAuthentica-tion)。

①保密性。通常來說,人們在規(guī)劃網(wǎng)絡(luò)安全時首先考慮的是其保密性,目的就是希望能保證信息對無關(guān)的用戶是不可用的。

②消息完整性。消息完整性是指通信雙方需要確認自己所收到的信息就是發(fā)送者發(fā)送的信息,目的是要保證發(fā)送方發(fā)送的信息在到達接收方之前沒有被任何第三方篡改。

③端點認證。端點認證的目的是要確定通信中的某個端點(通常為發(fā)送方)就是明確已知的那個端點。如果沒有端點認證,要想提供保密性和消息完整性就會非常困難。例如,我們收到了一份來自客戶端張三的消息,如果無法確定該消息是由客戶端還是攻擊者發(fā)送的,那么消息的完整性和保密性對于我們來說就沒有任何意義。與之類似,當(dāng)我們向服務(wù)器端李四發(fā)送一份機密信息,而實際上卻將機密信息發(fā)送給了攻擊者,對我們來說也同樣毫無意義可言。

下面簡單介紹一些常用的網(wǎng)絡(luò)安全應(yīng)用技術(shù)。

1.密碼學(xué)

密碼學(xué)是一種設(shè)計各種安全算法的理論,研究使用此類算法的目的是為了保證系統(tǒng)和協(xié)議的安全。其

一、網(wǎng)絡(luò)安全技術(shù)

通信安全由許多不同而相互關(guān)聯(lián)的特性構(gòu)成,具

基本思想是:加密算法接收一定長度的用戶數(shù)據(jù)并在密鑰的控制下將其轉(zhuǎn)換為密文(Ciphertext)。密文看上去就像隨機數(shù)據(jù),沒有密碼就無法收集與明文(Plain-

中國金融電腦2007年第3期?19

,

熱點探究

信息安全

text)有關(guān)的各種有用信息。

在密碼學(xué)中,待加密的消息稱為明文,經(jīng)過一個以密鑰為參數(shù)的函數(shù)變換,輸出的結(jié)果稱為密文,這個過程稱為加密。當(dāng)密文通過網(wǎng)絡(luò)傳送到接收方之后,使用一個與加密過程相同的密鑰(對稱加密)或不同的密鑰(非對稱加密)為參數(shù)的函數(shù)進行變換,這個過程稱為解密,輸出的結(jié)果為原始的明文。

評價一個加密算法的好壞主要取決于兩個方面:算法的強健性(即牢固程度)、密鑰的長度。

公開密鑰密碼體系一般不用于數(shù)據(jù)信息加密,而主要用于解決密鑰發(fā)布和身份認證問題。數(shù)據(jù)信息的加密主要采用對稱密碼方式。

3.消息摘要

消息摘要(MD,MessageDigest)是一種函數(shù),它以單向散列函數(shù)作為基礎(chǔ),接受一個任意長度消息明文作為輸入,并且根據(jù)此明文計算出一個固定長度的位串。消息摘要有以下四個重要特征。

①給定消息P,很容易計算MD(P);

②給定MD(P),在實踐中要想找到P是不可能的;)=MD③在給定P的情況下,無法找到滿足MD(P′(P)的P′;

也會導(dǎo)致④在輸入的消息中即使只有1位的變化,完全不同的輸出。

直白地說,消息摘要最重要的屬性是不可逆性(Ir-reversibility),給定摘要值,要想計算出它對應(yīng)的消息幾乎是不可能的。

消息摘要的主要用途是用于計算數(shù)字簽名和信息驗證碼。目前使用最為廣泛的消息摘要算法是消息摘要5(MD5)和安全散列算法1(SHA-1)。

2.加密算法

常用的數(shù)據(jù)加密算法有對稱密鑰加密和非對稱密鑰加密兩大體系。在對稱密鑰體系中,通信雙方持有相同的密鑰,信息發(fā)送方用密鑰將信息加密,密文到達接收方后,使用同一個密鑰將其解密。在實際應(yīng)用中有多種加密算法屬于對稱密鑰體系,如常見的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)、三重DES(3DES)和高級加密標(biāo)準(zhǔn)AES)等。(

DES是由IBM公司在20世紀(jì)70年代開發(fā)的一個美國官方加密標(biāo)準(zhǔn),曾經(jīng)廣泛應(yīng)用于很多安全產(chǎn)品中。由于其密鑰長度只有56位,很容易遭到破解,目前已經(jīng)無法提供足夠的安全保障。后來IBM公司意識到DES的密鑰長度太短,通過三重加密的方法對其進行了有效的改進,改進的算法稱為3DES,其密鑰長度擴展為168位。由于改進的算法能夠提供良好的數(shù)據(jù)信息保密性,3DES加密算法當(dāng)前已獲得了廣泛的應(yīng)用。

AES算法是目前可選的最佳加密算法之一,其算法支持128、192和256位密鑰長度,具有極強的加密安全性和可靠性,在目前及可以預(yù)見的將來都會廣泛應(yīng)用于各種安全產(chǎn)品中。

在非對稱密鑰體系(一般稱為公開密鑰密碼體系)中,密鑰是由一個密鑰對組成的,一個密鑰對包括一個私鑰和一個公鑰。公鑰和私鑰一起產(chǎn)生并且相互依存。密鑰的發(fā)布者自己擁有私鑰,并且將公鑰公開給所有需要與之通信的人。由公鑰加密的信息可以由私鑰解密,反之亦然。

目前公開密鑰密碼體系中常用的算法是RSA算法。在實踐中大量的安全性都是建立在它的基礎(chǔ)之上。其主要缺點是:要想達到好的安全性,要求至少使用1024位長度的密鑰,這使得RSA算法的速度非常慢。

20?中國金融電腦2007年第3期

4.信息驗證碼

信息驗證碼(MAC)類似于摘要算法,但是它在計算的時候還需要采用一個密鑰,因此MAC同時依賴于所使用的密鑰及信息本身。目前常用的構(gòu)造MAC的方法是HMAC。

5.?dāng)?shù)字簽名

為了能夠在信息系統(tǒng)中驗證各種敏感信息和參與方的真實有效性,需要構(gòu)建一個經(jīng)過授權(quán)的數(shù)字簽名系統(tǒng),其中一方向另一方發(fā)送的簽名消息必須滿足以下的條件。

①接收方可以驗證發(fā)送方宣稱的身份;②發(fā)送方以后無法否認該消息的內(nèi)容;③接收方不可能自己編造這樣的消息。

滿足以上三個條件的數(shù)字簽名系統(tǒng)可以實現(xiàn)身份確認、不可抵賴性。

利用公開密鑰密碼體系和消息摘要技術(shù)可以實現(xiàn)數(shù)字簽名技術(shù)。如圖1所示,客戶端張三首先計算明文P的消息摘要MD(P),然后針對消息摘要用自己的私鑰DA加密進行簽名,并且將簽名之后的摘要和明

,

熱點探究

信息安全

文本身一起發(fā)送給服務(wù)器端李四。如果中途有攻擊者偷偷將P更換為P′,則當(dāng)李四計算MD(P′)時就會發(fā)現(xiàn)這一點。

英文域名

中文域名版本序列號

含義

表1數(shù)字證書中的主要域

VersionX.509的具體版本號序列號加上CA的名字唯一

標(biāo)識當(dāng)前證書

用于為證書做簽名的算法

張三

圖1

P,D[]AMD(P)

使用消息摘要的數(shù)字簽名

李四

Serialnumber

Signaturealgorithm簽名算法Issuer

頒發(fā)者有效期主題名公鑰

頒發(fā)者標(biāo)識符主題標(biāo)識符擴展域簽名

CA的X.500名字有效期的起止時間

該證書所證明的密鑰所有者

實體

主題的公鑰及使用該公鑰的算法的ID

一個可選的ID,唯一標(biāo)識了證書的頒發(fā)者

一個可選的ID,唯一標(biāo)識了證書的主題

目前已經(jīng)定義了許多擴展域證明的簽名(用CA的私鑰做的簽名)

采用數(shù)字簽名,能夠保證信息是由簽發(fā)者自己簽名發(fā)送的,簽名者不能否認;信息自簽發(fā)后到收到為止沒被修改過,簽發(fā)的信息真實有效。

ValidityperiodSubjectnamePublickeyIssuerIDSubjectIDExtensionsSignature

6.?dāng)?shù)字證書

利用公開密鑰密碼體系和消息摘要可以計算數(shù)字簽名,但是無法解決公鑰的安全發(fā)布問題。為了解決這個問題,人們成立了一個名為證書權(quán)威機構(gòu)(CA,Certi-ficationAuthority)的組織來管理公鑰的發(fā)布問題。CA所做的主要工作就是證明每個公鑰的確屬于某個真實的個人、公司或者組織。例如,李四希望張三和其他的人能出示他的公鑰夠安全地與他通信,他可以找到一個CA,和能夠證明其真實身份的材料。然后,CA給他頒發(fā)一個包含其公鑰的證書,并且使用CA自己的私鑰對證書的摘要散列值進行簽名。這樣李四就獲得了經(jīng)過CA簽名的數(shù)字證書。如果簽署證書的上級證書就是自身,這種證書就稱為自簽證書。在沒有CA的環(huán)境下,可以使用自簽證書。

證書的基本任務(wù)是將一個公鑰與安全主體(個人、公司等)的名字綁定在一起。為了保證證書格式的一致性,ITU設(shè)計了一套專門針對證書格式的標(biāo)準(zhǔn)X.509。X.509的核心是提供了一種描述證書的格式。表1列出了一個證書中最主要的域。

證書本身沒有加密,同時也無須保護,而是其他用戶通過驗證該證書的合法性來確保獲得安全主體的公鑰。

CA、證書和目錄。公開密鑰基礎(chǔ)設(shè)施的主要任務(wù)是提供一種方法將這些部件有序地組織起來,并且定義各種文檔和協(xié)議標(biāo)準(zhǔn)。一個實際的PKI形式可能是一個單層的CA,也可能是一個多層的CA。公開密鑰基礎(chǔ)設(shè)施通常為樹形的組織結(jié)構(gòu),其中最頂級的為根CA,它的責(zé)任是證明第二級的CA,依次類推。處于中間層次的CA有時又稱為區(qū)域權(quán)威機構(gòu)(RA,RegionalAuthority),它們可能覆蓋一個特定的分支機構(gòu)或一個特定的地理區(qū)域。處于最底層的CA真正為組織和個人頒發(fā)X.509證書。

每一由于在公開密鑰基礎(chǔ)設(shè)施的CA層次關(guān)系中,個直接上層CA都為其直接下層提供了簽名證書,這樣就形成了從最終用戶到根CA的證書鏈,我們稱之為信任鏈(ChainOfTrust)或者證書路徑(CertificationPath)。其中根CA有時被稱為信任錨(TrustAnchor)。

公開密鑰基礎(chǔ)設(shè)施還要負責(zé)處理有關(guān)證書撤銷的事情,每個CA?xí)ㄆ诎l(fā)布一個證書撤銷列表(CRL,CertificateRevocationList),該CRL列出了所有已被撤銷證書的序列號。用戶可以通過定期更新CRL列表來查詢證書的有效性。

中國金融電腦2007年第3期?21

7.公開密鑰基礎(chǔ)設(shè)施

使用CA可以解決公鑰安全發(fā)布的問題,但是對于CA本身也需要建設(shè)一個合適的管理架構(gòu)。為此,人們又提出了另外一種證明公鑰身份的方法,它的通用名稱是公開密鑰基礎(chǔ)設(shè)施(PKI,PublicKeyInfrastructure)。

一個公開密鑰基礎(chǔ)設(shè)施有許多部件,包括用戶、

,

熱點探究

信息安全

消息用來指示之后所有的消息都將使用剛剛商定的密

二、SSL技術(shù)

SSL是美國網(wǎng)景(Netscape)公司提出的數(shù)據(jù)安全通信協(xié)議。SSL定義了在應(yīng)用程序協(xié)議(如HTTP、Telenet、WebSphereMQ和FTP等)和TCP/IP協(xié)議之間提供數(shù)據(jù)安全性分層的機制。

SSL在兩個套接字之間建立一個安全的連接,其中包括以下功能。

①客戶和服務(wù)器之間的參數(shù)協(xié)商;②客戶和服務(wù)器的雙向認證;③保密的通信;④數(shù)據(jù)完整性保護。

SSL支持多種密碼學(xué)算法,定義了多種安全參數(shù)組合,每種安全參數(shù)組合包括三個部分:簽名算法、加密算法和信息驗證算法。其中,簽名算法用來完成數(shù)字簽名的功能,加密算法用于防止數(shù)據(jù)泄密,信息驗證算法用于保證數(shù)據(jù)完整性。目前較好的一種組合是使用RSA作為簽名算法,使用三個獨立密鑰的3DES作為加密算法,使用SHA-1來保護數(shù)據(jù)完整性。這種組合具有很高的安全性,主要應(yīng)用于銀行和其他一些對安全要求比較高的行業(yè)。

SSL由兩個子協(xié)議組成,一個用于安全連接的建立,另一個用于數(shù)據(jù)的安全傳輸。

張三

碼進行加密,并用Finished消息來包含對整個連接過程的校驗。

一旦服務(wù)器收到客戶端的Finished消息,就會發(fā)送自己的ChangeCipherSpec和Finished消息,從而完成了建立安全連接階段。

2.使用安全的連接傳送用戶數(shù)據(jù)

為了傳輸實際的數(shù)據(jù),我們需要使用SSL的第二個子協(xié)議,如圖3所示。

來自應(yīng)用程序的信息數(shù)據(jù)首先被分割成最大16KB的單元,如果當(dāng)前連接支持壓縮功能的話,則每個單元被獨立壓縮。然后利用協(xié)商好的散列算法(如MD5或SHA-1)作散列運算,這個散列值被附加到每一個分段的尾部,作為它的MAC,之后利用協(xié)商好的對稱加密算法對整個分段(包括MAC尾部)進行加密。最后每個分段被附加一個分段頭,通過TCP連接被傳送出去。

1996年,SSL被IETF組織進行了標(biāo)準(zhǔn)化工作,最終形成了傳輸層安全(TLS,TransportLayerSecurity)。

握手:ClientHelloRA握手:ServerHelloRB握手:CertificateChain握手:ServerHelloDone握手:ClientKeyExchangeChangeCipherSpec握手:完成ChangeCipherSpec握手:完成

李四

1.建立安全的連接

圖2示出了連接建立子協(xié)議的工作過程。

張三(客戶端)向李四(服務(wù)如圖2所示,

器端)發(fā)送一個建立連接的請求,發(fā)送的第一條消息為ClientHello,其中包含了客戶端推薦的加密參數(shù)和密鑰產(chǎn)生過程中使用的隨機數(shù)RA。服務(wù)器以三條消息進行響應(yīng):首先發(fā)送選擇加密參數(shù)與壓縮算法的ServerHello和使用的隨機數(shù)RB,然后發(fā)送包含服務(wù)器公鑰的證書鏈,最后發(fā)送ServerHelloDone消息表示握手結(jié)束。

接下來客戶端發(fā)送ClientKeyExchange消息,并隨機產(chǎn)生一個用服務(wù)器公鑰加密的密鑰。隨后發(fā)送一條ChangeCipherSpec消息,該

22?中國金融電腦2007年第3期

加密

加上分段頭

分段壓縮加上MAC

圖2SSL連接建立子協(xié)議

來自應(yīng)用的信息數(shù)據(jù)部分1

……

部分n

圖3使用SSL的數(shù)據(jù)傳輸

,

熱點探究

信息安全

下三個方面的工作。

三、WebSphereMQ的SSL應(yīng)用探討

為了在IBMz/OS平臺和AIX平臺上實現(xiàn)Web-SphereMQ的SSL安全連接,需要考慮和規(guī)劃下列內(nèi)容。

(1)制作和存儲數(shù)字證書

制作數(shù)字證書可以通過各自系統(tǒng)提供的工具來實現(xiàn)。在z/OS平臺中我們可以使用系統(tǒng)提供的RACF組件;在AIX平臺可以使用系統(tǒng)提供的iKeyman或GSK工具。

為了存儲數(shù)字證書,還需要指定系統(tǒng)使用的證書存儲機制。對于z/OS平臺可以使用密鑰存儲環(huán),對于AIX平臺使用密鑰數(shù)據(jù)庫(KDB)。(KeyRing)

如果使用CA簽名證書,使用WebSphereMQ通信的各方需要將CA機構(gòu)的證書鏈及經(jīng)過CA簽名的證書存儲在各自的系統(tǒng)中。如圖4所示,四個利用Web-SphereMQ進行安全數(shù)據(jù)傳輸?shù)南到y(tǒng)只需要保存CA的證書鏈、自身的CA簽名證書和私鑰。

如果使用自簽證書,通信各方分別需要保存自身和其他各個節(jié)點的證書。如圖5所示,四個利用Web-SphereMQ進行安全數(shù)據(jù)傳輸?shù)南到y(tǒng)需要分別保存其他三個系統(tǒng)的自簽證書、自身的證書和私鑰。

(2)設(shè)置SSL工作參數(shù)

為了在IBMz/OS平臺和AIX平臺上正確部署WebSphereMQ的SSL安全應(yīng)用,需要確定以下SSL具

1.?dāng)?shù)字證書

獲取數(shù)字證書可以選擇以下兩個方式之一。①向證書認證機構(gòu)申請CA證書;②系統(tǒng)自制自簽證書。

如果不需要通過第三方進行身份確認,即在互信的應(yīng)用環(huán)境中,可以使用操作系統(tǒng)提供的工具制作數(shù)字可以通過從證書并進行自我簽名。如果使用CA證書,

CA認證中心下載或者提交個人證書請求來獲得經(jīng)過CA簽名的證書。

在大型銀行系統(tǒng)中,我們可以通過建設(shè)PKI系統(tǒng)來構(gòu)建企業(yè)自身使用的CA認證機構(gòu)以提供CA證書管理服務(wù)。

2.SSL安全參數(shù)

SSL安全參數(shù)是安全套件集合中的成員,我們在具體應(yīng)用中需要指明實際使用的安全參數(shù)。一個安全參數(shù)主要包括以下幾個方面。

①密鑰交換和認證算法;②傳輸數(shù)據(jù)用的對稱加密算法;

③消息認證算法。

在IBMz/OS平臺上支持的安全參數(shù)集合有基本安全級別和安全級別3兩個等級。基本安全級別提供最為基本的安全功能,無法滿足對數(shù)據(jù)安全有著極高要求的銀行業(yè)務(wù)系統(tǒng)的需求。安全級別3提供的安全參數(shù)大大增強了使用SSL進行數(shù)據(jù)傳輸?shù)陌踩?,能夠滿足銀行業(yè)務(wù)系統(tǒng)對于數(shù)據(jù)的安全性。

密鑰存儲庫私鑰系統(tǒng)3密鑰存儲庫私鑰系統(tǒng)1

系統(tǒng)2

私鑰

CA證書

CA證書

經(jīng)過CA簽名

的個人證書

密鑰存儲庫

經(jīng)過CA簽名的個人證書

系統(tǒng)4

私鑰

CA證書

CA證書

經(jīng)過CA簽名的個人證書

密鑰存儲庫

經(jīng)過CA簽名的個人證書

3.部署SSL

為了在WebSphereMQ通信中實現(xiàn)SSL安全功能,需要做好以

中國金融電腦2007年第3期?23

圖4使用CA簽名證書利用WebSphereMQ進行安全數(shù)據(jù)傳輸?shù)南到y(tǒng)

,

熱點探究

信息安全

系統(tǒng)1

系統(tǒng)2

四、WebSphereMQSSL使用案例

系統(tǒng)3

自簽證書

系統(tǒng)4自簽證書密鑰

系統(tǒng)2自簽證書系統(tǒng)3自簽證書系統(tǒng)4自簽證書密鑰

系統(tǒng)1自簽證書

為了在IBMz/OS和AIX平臺上測試和驗證WebSphereMQ的SSL安全應(yīng)用實施方法和效果,我們利用兩臺IBM主機和兩臺RS6000小型機分別搭建環(huán)境進行SSL安全數(shù)據(jù)

密鑰存儲庫自簽證書密鑰存儲庫自簽證書

系統(tǒng)3系統(tǒng)4

系統(tǒng)1

自簽證書系統(tǒng)2自簽證書系統(tǒng)4自簽證書密鑰

系統(tǒng)1自簽證書系統(tǒng)2自簽證書系統(tǒng)3自簽證書密鑰

傳輸測試。

1.系統(tǒng)軟硬件平臺

在我們的測試環(huán)境中,分別選擇兩臺IBMZ系列主機和RS6000小型機作為測試硬件平臺。

在兩臺主機上選擇兩個

密鑰存儲庫自簽證書

密鑰存儲庫自簽證書

圖5使用自簽證書利用WebSphereMQ進行安全數(shù)據(jù)傳輸?shù)南到y(tǒng)

體配置參數(shù)。

①選擇合適的安全參數(shù);

②提供保存數(shù)字證書的密鑰存儲文件;。③準(zhǔn)備數(shù)字證書(CA證書或者自簽證書)在一些特殊的應(yīng)用環(huán)境中,下列配置作為可選項也需要明確。

①證書標(biāo)識名過濾;

②通過LDAP檢查證書撤銷列表;③使用硬件加密卡。

(3)設(shè)置WebSphereMQ工作參數(shù)

為了在特定的隊列管理器和特定的連接通道上設(shè)置SSL安全應(yīng)用,需要分別設(shè)置它們的安全屬性。

隊列管理器的安全屬性設(shè)置如表2所示。連接通道的安全屬性設(shè)置如表3所示。

表2

屬性

LPAR:LPAR1和LPAR2,分別運行z/OS1.7版本作為軟件平臺。在兩臺RS6000機器上分別運行AIX4.3.3版本和AIX5.2L版本(AIX2)作為軟件平臺。所有系統(tǒng)(AIX1)

平臺上均安裝運行WebSphereMQ5.3.1,該版本提供了基于SSL的安全應(yīng)用實現(xiàn)。

AIX平臺上運行的WebSphereMQ5.3.1版本在啟用SSL安全傳輸功能時,對C++運行時的版本有嚴(yán)格要求。對于AIX4.3.3版本,要求C++運行時的版本不低于5.0.2.0;對于AIX5.2L版本要求C++運行時的版本不低于6.0.0.2。

另外,我們還選擇了一臺運行Windows2003企業(yè)版的PC機,利用其自帶證書服務(wù)組件搭建了一個CA認證中心,來提供證書簽名服務(wù)。

隊列管理器的安全屬性設(shè)置

描述

證書存儲庫的名稱

(不帶擴展名)

必須可選可選可選

屬性

表3連接通道的安全屬性設(shè)置

描述

加密套件名稱

(隊列兩端必須保持一致)

必須可選可選

SSLKEYRSSLCRYPSSLCRLNLSSLTASKS

SSLCIPHSSLCAUTHSSLPEER

SSL加密硬件(Unixonly)SSL證書撤銷列表庫SSL啟動任務(wù)數(shù)量(z/OSonly)

SSL客戶端認證可選參數(shù)(REQUIRED/OPTIONAL)X.509證書標(biāo)識名過濾

24?中國金融電腦2007年第3期

,

熱點探究

信息安全

2.配置和組網(wǎng)

對于WebSphereMQ的具體配置如下。

(1)在LPAR1上使用“MQUSER”用戶來啟動MQ應(yīng)用作業(yè),隊列管理器的名稱為“MQZ1”,并配置如下通道。

發(fā)送通道:C_MQZ1.MQZ2、C_MQZ1.MQA1;接收通道:C_MQZ2.MQZ1、C_MQA1.MQZ1。(2)在LPAR2上使用“MQUSER”用戶來啟動MQ應(yīng)用作業(yè),隊列管理器的名稱為“MQZ2”,并配置如下通道。

發(fā)送通道:C_MQZ2.MQZ1、C_MQZ2.MQA2;C_MQZ1.MQZ2、C_MQA2.MQZ2。接收通道:

(3)在AIX1上使用“root”用戶來啟動MQ應(yīng)用作業(yè)(root用戶需要加入到mqm組中),隊列管理器的名稱為,并配置如下通道?!埃停眩粒薄?/p>

發(fā)送通道:C_MQA1.MQA2、C_MQA1.MQZ1;C_MQA2.MQA1、C_MQZ1.MQA1。接收通道:

(4)在AIX2上使用“root”用戶來啟動MQ應(yīng)用作業(yè)(root用戶需要加入到mqm組中),隊列管理器的名稱為“MQA2”,并配置如下通道。

C_MQA2.MQA1、C_MQA2.MQZ2;發(fā)送通道:

接收通道:C_MQA1.MQA2、C_MQZ2.MQA2。具體組網(wǎng)連接如圖6所示。

主機系統(tǒng)1(MQZ1)

C_MQZ1.MQZ2C_MQZ2.MQZ1

主機系統(tǒng)2(MQZ2)

用了自簽證書和CA簽名證書兩種形式。

需要注意的是,WebSphereMQ對于數(shù)字證書的標(biāo)簽有嚴(yán)格的要求,它規(guī)定必須以“ibmWebSphereMQ”作為前綴,后面加上隊列管理器的名稱。例如,本次測試過程中LPAR1的隊列管理器名稱為“MQZ1”,則標(biāo)簽名稱必須是“ibmWebSphereMQMQZ1”,LPAR2的隊列管理器的名稱為“MQZ2”,則標(biāo)簽名稱必須是“ibmWebSphereMQMQZ2”。另外,z/OS平臺對于證書標(biāo)簽名稱大小寫敏感,而AIX平臺則必須全部用小寫,如隊列管理器“MQA1”對應(yīng)的證書的標(biāo)簽必須是?!埃椋猓恚鳎澹猓螅穑瑁澹颍澹恚瘢恚瘢幔薄?/p>

4.配置WebSphereMQSSL參數(shù)

我們使用WebSphereMQ提供的MQSC來進行SSL參數(shù)的配置。在z/OS平臺還可以通過PDF/ISPF提供的菜單界面對WebSphereMQ中SSL的相關(guān)參數(shù)進行配置。

(1)隊列管理器配置

具體的操作步驟請參見IBM公司的紅寶書“WebSphereMQSecurityinanEnterpriseEnvironment”(SG246814)。

連接通道配置(2)

對于通道配置,我們需要指定其使用的SSL安全參通道之間必須指定相數(shù)組合,對于一對發(fā)送/接收組合,同的SSL安全參數(shù)組合。可以通過設(shè)置SSLCIPH參數(shù)來使用不同的SSL安全參數(shù)組合。

配置完上述步驟之后,需要將隊列管理器和通道重新啟動一次以便應(yīng)用上述配置參數(shù)。當(dāng)重新啟動發(fā)送端之后,MQ就會采用安全的SSL通道進行連接。

綜上所述,隨著TCP/IP網(wǎng)絡(luò)體系架構(gòu)在金融領(lǐng)域應(yīng)用部署的增加,網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)陌踩砸苍絹碓蕉嗟氖艿搅岁P(guān)注。在IBMz/OS操作系統(tǒng)的不斷更新的過程中,其安全部分的功能一直在得到更新和增強,并對SSL/TLS提供了完善的支持,我們可以方便地將其部署在大量的基于TCP/IP的應(yīng)用中,這樣就能為金融系統(tǒng)的各種關(guān)鍵應(yīng)用提供良好的安全保障。FCC

圖6WebSphereMQ配置和組網(wǎng)的具體連接方式

3.使用RACF和GSK制作數(shù)字證書

在z/OS平臺,我們使用RACF來制作數(shù)字證書和我們使用GSK工具來制作數(shù)證書存儲環(huán);在AIX平臺,字證書和證書存儲數(shù)據(jù)庫。在測試過程中,我們分別使

C_MQZ1.MQA1

C_MQA2.MQZ2

主機系統(tǒng)1(MQA1)

C_MQA1.MQZ1

C_MQA2.MQA1C_MQA1.MQA2

主機系統(tǒng)2(MQA2)

C_MQZ2.MQA2

中國金融電腦2007年第3期?25

標(biāo)簽: