ssl - TLS 1.0-计算完成的消息MAC

标签 ssl hmac

我在计算完成消息的 MAC 时遇到问题。RFC 给出了公式

HMAC_hash(MAC_write_secret, seq_num + TLSCompressed.type + TLSCompressed.version + TLSCompressed.length + TLSCompressed.fragment));

但是tlsCompressed(在这种情况下是tlsplaintext,因为没有使用压缩)不包含版本信息:(十六进制转储)

14 00 00 0c 2c 93 e6 c5 d1 cb 44 12 bd a0 f9 2d

第一个字节是 tlsplaintext.type,然后是 uint24 长度。
完整的消息,附加了 MAC 和填充,在加密之前是

1400000c2c93e6c5d1cb4412bda0f92dbc175a02daab04c6096da8d4736e7c3d251381b10b

我尝试使用以下参数(符合 rfc)计算 hmac,但它不起作用:

uint64 seq_num  
uint8  tlsplaintext.type  
uint8  tlsplaintext.version_major  
uint8  tlscompressed.version_minor  
uint16 tlsplaintext.length  
opaque tlsplaintext.fragment

我也试过省略版本并使用 uint24 长度代替。运气不好。
我的 hmac_hash() 函数不会是问题所在,因为到目前为止它一直有效。我还能够计算 verify_data 并验证它。 因为这是新连接状态下发送的第一条消息,所以序号为0。
那么,最终报文的MAC计算参数到底是什么?

最佳答案

这是来自 Forge 的相关来源(TLS 1.0 的 JS 实现):

The HMAC function :

var hmac_sha1 = function(key, seqNum, record) {
    /* MAC is computed like so:
    HMAC_hash(
      key, seqNum +
        TLSCompressed.type +
        TLSCompressed.version +
        TLSCompressed.length +
        TLSCompressed.fragment)
    */
    var hmac = forge.hmac.create();
    hmac.start('SHA1', key);
    var b = forge.util.createBuffer();
    b.putInt32(seqNum[0]);
    b.putInt32(seqNum[1]);
    b.putByte(record.type);
    b.putByte(record.version.major);
    b.putByte(record.version.minor);
    b.putInt16(record.length);
    b.putBytes(record.fragment.bytes());
    hmac.update(b.getBytes());
    return hmac.digest().getBytes();
};

The function that creates the Finished record :

tls.createFinished = function(c) {
    // generate verify_data
    var b = forge.util.createBuffer();
    b.putBuffer(c.session.md5.digest());
    b.putBuffer(c.session.sha1.digest());

    // TODO: determine prf function and verify length for TLS 1.2
    var client = (c.entity === tls.ConnectionEnd.client);
    var sp = c.session.sp;
    var vdl = 12;
    var prf = prf_TLS1;
    var label = client ? 'client finished' : 'server finished';
    b = prf(sp.master_secret, label, b.getBytes(), vdl);

    // build record fragment
    var rval = forge.util.createBuffer();
    rval.putByte(tls.HandshakeType.finished);
    rval.putInt24(b.length());
    rval.putBuffer(b);
    return rval;
};

处理 Finished 消息的代码有点长,可以是 found here .我看到我在该代码中有一条评论,听起来它可能与您的问题相关:

 // rewind to get full bytes for message so it can be manually
 // digested below (special case for Finished messages because they
 // must be digested *after* handling as opposed to all others)

这是否有助于您发现实现中的任何内容?

更新 1

根据您的评论,我想澄清一下 TLSPlainText 的工作原理。 TLSPlainText 是 TLS 协议(protocol)的主要“记录”。它是特定内容类型消息的“包装器”或“信封”。它总是看起来像这样:

struct {
    ContentType type;
    ProtocolVersion version;
    uint16 length;
    opaque fragment[TLSPlaintext.length];
} TLSPlaintext;

所以它总是有一个版本。 Finished 消息是一种握手消息。所有握手消息的内容类型都是 22。握手消息如下所示:

struct {
    HandshakeType msg_type;
    uint24 length;
    body
} Handshake;

握手消息是其他消息的另一个信封/包装器,例如 Finished 消息。在这种情况下,正文将是一条 Finished 消息 (HandshakeType 20),如下所示:

struct {
    opaque verify_data[12];
} Finished;

要实际发送 Finished 消息,您必须将其包装在 Handshake 消息信封中,然后像任何其他消息一样,您必须将其包装在 TLS 记录 (TLSPlainText) 中。最终结果看起来/代表这样的东西:

struct {
    ContentType type=22;
    ProtocolVersion version=<major, minor>;
    uint16 length=<length of fragment>;
    opaque fragment=<struct {
        HandshakeType msg_type=20;
        uint24 length=<length of finished message>;
        body=<struct {
          opaque verify_data[12]>;
        } Finished>
    } Handshake>
} TLSPlainText;

然后,在运输之前,记录可能会被更改。您可以将这些更改视为获取记录并转换其片段(和片段长度)的操作。第一个操作压缩片段。压缩后,您计算 MAC,如上所述,然后将其附加到片段。然后加密片段(如果使用分组密码,则添加适当的填充)并将其替换为加密结果。因此,完成后,您仍然会得到一条包含类型、版本、长度和片段的记录,但片段已加密。

所以,我们很清楚,当您计算 Finished 消息的 MAC 时,想象一下将上面的 TLSPlainText(假设没有如您指示的那样进行压缩)传递给一个函数。此函数采用此 TLSPlainText 记录,该记录具有类型、版本、长度和片段的属性。上面的HMAC函数运行在记录上。 HMAC key 和序列号(此处为 0)通过 session 状态提供。因此,您可以看到 HMAC 功能所需的一切都可用。

无论如何,希望这能更好地解释协议(protocol)的工作原理,并且可能会揭示您的实现出了什么问题。

关于ssl - TLS 1.0-计算完成的消息MAC,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/23596622/

相关文章:

java - OpenAS2 AS2ReceiverHandler : HTTP connection error on inbound message

c# - HMACSHA256 和 HMACSHA512 之间的区别

python - 来自 Gogs hook 的 secret (无法连接到 python3)

java - 基于哈希的消息验证代码 (MAC) 在接收端不匹配

java - 部署到 sonatype 时为 "Received fatal alert: bad_record_mac"

ssl - 错误 : AWS CLI SSH Certificate Verify Failed _ssl. c:581

ajax - "Baseaddress not found"- 在 GoDaddy 上部署 WCF 服务时出错

apache - 在我的网站上使用 https 时出现警告

iphone - base64 中的 SHA1 和十六进制输出中的 HMAC 问题 ios iphone

node.js - 从 Node.js 到 Python 3.6 的 hmac 512 迁移结果不匹配