【2022争霸赛*干货满满】深信服SSL VPN之国密改造原理
  

山东_朱文鑫 5536

{{ttag.title}}
本帖最后由 山东_朱文鑫 于 2022-9-7 21:31 编辑

      大家好,我是大白,许久不见各位大佬甚是想念,也正是在繁忙的工作中抽数时间以及在现在如火如荼的争霸赛下我也来蹭一下各位大佬的技术营养,分享一些我自己的近期的一些案例分享。

      我作为大白队,我的口号就是:砸锅卖铁我最行,拼死拼活就要赢!!!!!!!!!!!!

      好的现在开始讲述今天的SSL VPN的国密改造。

      首先了解一下该项目出现的背景:2012年,工信部和公安部通告了RSA1024算法被破解的风险,为保证金融行业各基础信息系统安全,中国人民银行要求各银行对网上银行等信息系统进行国产密码算法改造。2012年,中国人民银行向多家银行发布了《银行业国产密码应用总体规划》及《总体方案》征求意见稿;同年,人民银行转发了发改委的试点通知并建议网银用户5000万以上的银行参与网银系统国密算法改造试点项目。2014年国务院转发了多部门联合制定的《金融领域密码应用指导意见》(国办发【2014】6号),要求各金融机构5年内完成在网上银行、移动支付、网上证券等重点领域国产密码算法的全面应用。所以今天的国密改造也是围绕如上条文下进行的配置改造。

      深信服对国密的支持体现在专门型号的设备。例如SJJ的一些型号。

此次改造的要求为:

1.需使用包含国密数字证书和国密算法的USBKey(智能密码钥匙)
2.需使用基于国密算法的动态令牌
3.需使用通过使用国密专用浏览器建立国密SSL(Secure Sockets Layer,安全套接层)隧道连接到网银系统
4.需使用基于国密算法对交易等数据进行电子签名。

      我们先介绍下目前使用最广的Https, 而Https包含Http和SSL/TLS两部分,介绍如下:

1. HTTP:(HyperText Transfer Protocol)超文本传输协议。

2. SSL:( Secure Sockets Layer )安全套件字层。可分为两层: SSL记录协议(SSL Record Protocol)和 SSL握手协议(SSL Handshake Protocol)。

3. TLS:( Transport Layer Security )传输层安全协议。也分为两层 TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。

      TLS就是建立在SSL3.0协议规范之上的协议。所以很多时候你会发现他们俩是被绑定在一起呈现的SSL/TLS。

但是越来越多的国际通用密码算法屡屡被传出被破解、被攻击的传闻,存在较高的安全风险。此外,当前我国金融系统大多采用国外制定的加密算法,存在着大量的不可控因素。所以国密改造提上日程。国密SSL通信依据的协议是中国人民共和国密码行业标准《SSL VPN技术规范GM/T 0024--2014》协议(链接)。

      整体思路来说就是将我们常用的TLS1.0、1.1、1.2中的密码套件更改成ECC_SM4_SM3

      TLS协议定义有三个版本号,为0x0301、0x0302、0x0303,分别对应TLS 1.0、1.1、1.2。国密SSL为了避免冲突,选择了0x0101。并且需要知道的是国密的抓包需要专门的国密兼容的Wirshark版本:https://www.gmssl.cn/gmssl/down/wireshark-win32-2.9.0-gm.3.exe

如下是正常的TLS1.2抓包,如果是国密SSL用的国密密码套件,在Protocol栏就可以看到GMTLS的字样。



国密示例:




      我们都知道SSL在通信之前,双方就需要协商,采用什么样的算法进行通信。这个协商过程中也就存在了密码套件的这个东西,密码套件这个东西决定了本次连接采用哪一种加密算法、密钥协商算法、HMAC算法,协商的结果就是双方都认可的密码套件,如果客户端支持多个密码套件,那就会都发送给服务端进行选择对接协商。

例如:TLS ECDHE ECDSA WITH AES 256 GCM SHA 384

TSL:指的是TLS协议
ECDHE:指的是密钥的交换算法
ECDSA:签名算法
AES 256 GCM:指的是加密算法
SHA 384:指的是哈希算法

      关于认证算法以及加密算法,我们在部署过IPSEC VPN的大佬们应该就很清楚了,就是两者的一个选择组合,常见的SSL VPN设备的组合如下:



关于密码套件的列表如下:




      ECC_SM4_SM3(这里的ECC其实就是指SM2,SM2也是ECC改造的国密算法)。现在常见的支持国密通信的软件主要也是支持这个加密套件。通过ECC-SM2-WITH-SM4-SM3,我们可以看到,这个密码套件使用国密的 SM2 做签名验签,SM3 做 MAC 摘要计算,SM4 做对称加密,密钥协商为使用 SM2 非对称加密,由于 SM2 本身是 ECC 椭圆曲线算法的实现,因此也称 ECC 协商。


然后我们了解一下整个SSL的握手流程:

SSL握手流程如下:



1. ClientHello

      由客户端发送"client hello"消息向服务器发起握手请求。该消息包括支持的协议版本, 如 TLS 1.2; 一个客户端生成的随机数; 支持的密码学套件(比如 SM2_WITH_SM4_SM3(即使用国密的 SM2 做签名验签,SM3 做 MAC 摘要计算,SM4 做对称加密,密钥协商为使用 SM2 非对称加密,由于 SM2 本身是 ECC 椭圆曲线算法的实现,因此也称 ECC 协商)

2. ServerHello

【1】服务端生成的随机数下发
【2】确认与客户端使用的加密通信协议版本,如果客户端发送了不支持的版本,服务器将关闭加密通信
【3】确认接下来协商会话密钥使用的加密方法,从客户端发送的加密方法列表中选择安全性最高的一个

3. Certificate

      根据国密标准中定义,服务器必须双证书模式,即签名证书和加密证书必须分开,因此服务器发送证书需要改为发送两张证书。与标准TLS报文格式一样,但至少要包含两个证书,签名证书在前。

4. ServerKeyExchange

      根据握手选择的密钥协商算法,需要分别适配 ECC 和 ECDHE 协商算法

5. ServerHelloDone

      向客户端发送 Server Hello Done 消息,通知客户端,服务端已经发送了全部的相关信息。

6. ClientKeyExchange

      客户端根据 ServerKeyExchange 中的密钥原材料,生成对应的另一半密钥原材料。

7. ChangeCipherSpec

      通知服务器端,密钥协商完毕,接下来需要使用协商好的会话密钥来通信,由于该消息不参与消息 hash 的计算,因此往往被各个 tls 实现用于携带自定义的扩展字段。

8. Finished

发送client finished事件

9. ChangeCipherSpec

接受sendChangeCipherSpec的回复报文

10. Finished

      收到client finished的回复的server finished报文

      其实对于设备的国密改造也是针对SSL层面的一个改造,对于http接口的改造也有着对应的国密改造方式。

      对于剩下的对接配置例如IPSEC 配置参数以及SSL配置等,就跟普通的VPN配置基本上没有太多区别,需要注意的就是对于国密设备是需要新建安全管理员激活管理KEY,才能正常的使用设备的功能。

对于整体的流程就在这里概述一下:

1.检查设备本体,配件(key、光模块,耳朵)等,拍照保存

2.设备加电,开机,确认硬件运转正常,alarm灯不亮

3.通过网线连接设备,进入Web界面(Https://IP:4430)(密码默认)

4.设备激活,引导客户注册sangfor_one(云图)账号(地址:https://xaasauth.sangfor.com.cn/#/register?from=sangforone),按照提示的离线激活流程激活设备。

5.创建安全管理员账号(secadmin),对管理key进行激活(激活密钥:12345678)

6.设备巡检,通过acheck对设备进行巡检,打相关补丁包。

7.按要求配置好对应的参数

      SSL:
            SSL设置用户、资源、角色、策略组、客户端选项、访问方式[1.以设备IP访问资源2.以虚拟地址访问资源]、虚拟IP组:给用户/用户组规划一个/组虚拟IP,用于与设备通信或者访问资源。(最多加50条)、密码认证:是不是强制要求修改密码、少量用户:手动创建即可、大量用户:通过对.Xml/.CSV示例文件修改,然后导入设备,csv文件需要或者最好是修改设备下载的示例文件,编码格式的原因,自己创建的导入是乱码、可以在用户属性里指定一个虚拟IP【在线用户如果没有主动注销还是会显示在在线用户列表里

      IPSEC:
             UDP、端口:500、ESP协议、(sangfor_VPN(TCP:4009))第一阶段【ike版本(v2)、SA时间、认证算法、加密算法、是否启用DPD,DPD超时时间、预共享密钥等所有参数原则上保持一致,(sa时间和DPD时间不会强校验,不一致也可以)】第二阶段(出入站策略或者叫感兴趣流)、是否启用完美向前解密、第三方设备总是有点不兼容的问题,客户要求切换等操作时,提前沟通好可能会出现问题,出现问题一般通过抓包的方式排查)协助客户上架到机柜。

      需要注意的是,关于VPN设备的部署包含网关模式以及单臂模式在集群高可用下,单臂模式下只需要将两台VPN所使用的LAN口地址放到同一个广播域下,而网关模式下需要WAN在同一个广播域、LAN在同一个广播域,并且WAN、LAN接口都需要配置,不然起不了高可用性集群,而且为什么说要在同一个广播域下,因为如果两台设备在不同网段或者不同VLAN下即便可以PING通也是不可以的,因为设备是通过ARP广播进行互相探测

      一般来说Lan时对应eht1,光口是wan口(eth7/8/9等),客户希望使用光口当Lan口时,可以通过sangforUpdater升级工具进行网口交换

感谢大佬们的参阅,此贴先到这里后续会带上更加实用的帖子,感谢大家!

励志分享超清壁纸语句~~:



时间抓起来说是金子,抓不住就是流水。——出自谚语


好的今天就到这里,老样子,感谢各位大神的参阅,孩子为了挣豆子不容易,孩子家里穷没豆子吃饭了!!!

打赏鼓励作者,期待更多好文!

打赏
6人已打赏

96445 发表于 2022-9-7 11:42
  
感谢楼主分享!文章对SSL VPN国密改造的原理学习与配置很有帮助,前面原理部分讲解的不错,在配置部分建议增加每个步骤的配置截图,文章排版也建议优化一下,比如配置步骤注意换行,期待楼主带来更多有价值的分享
奔走的公牛 发表于 2022-9-8 09:19
  
每天学习一点,每天进步一点。
我是路人甲55 发表于 2022-9-8 10:18
  
感谢楼主分享,每日学习打卡
新手899116 发表于 2022-9-8 13:46
  

每天学习一点,每天进步一点。
新手612152 发表于 2022-9-8 13:57
  
每天学习一点,每天进步一点。
新手078326 发表于 2022-9-8 17:44
  
楼主帖子写的不错,很有参考价值
新手626351 发表于 2022-9-9 08:57
  

楼主帖子写的不错,很有参考价值
新手581097 发表于 2022-9-9 09:46
  
每天学习一点,每天进步一点
新手780102 发表于 2022-9-9 09:54
  
楼主帖子写的不错,很有参考价值
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
功能体验
产品连连看
标准化排查
2023技术争霸赛专题
技术咨询
信服课堂视频
运维工具
用户认证
SANGFOR资讯
社区帮助指南
秒懂零信任
技术晨报
VPN 对接
专家分享
自助服务平台操作指引
GIF动图学习
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
安装部署配置
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
云计算知识
原创分享
解决方案
sangfor周刊
项目案例
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

26
76
83

发帖

粉丝

关注

本版达人

新手24268...

本周建议达人

阿凯

本周分享达人

新手39341...

本周提问达人