Популярные услуги

Все письменные КМ под ключ за 3 суток! (КМ-6 + КМ-7 + КМ-8 + КМ-9 + КМ-10)
КМ-6. Динамические массивы. Семинар - выполню любой вариант!
КМ-2. Разработка простейших консольных программ с использованием ООП + КМ-4. Более сложные элементы ООП - под ключ!
Любая задача на C/C++
Одно любое задание в mYsql
Сделаю ваше задание: Лабораторная работа на Pascal / Lazarus
Любой тест по базам данных максимально быстро на хорошую оценку - или верну деньги!
Любой реферат по объектно-ориентированному программированию (ООП)
Повышение уникальности твоей работе
Оба семинара по программированию под ключ! КМ-2. Разработка циклических алгоритмов + КМ-3. Функции и многофайловые программы в Си

- Защита WWW

2021-03-09СтудИзба

Лекция 12: Защита WWW.

  1. Угрозы и способы защиты потока данных в WWW.
  2. Протоколы SSL и TLS.
  3. Протокол защищенных электронных транзакций (SET).

1. Угрозы и способы защиты потока данных в WWW.

Реальность такова, что Internet и WWW оказались достаточно уязвимыми с точки угроз самого разного типа. Это заставляет уделять все больше внимания средствам обеспечения безопасности WWW. Основные типы угроз нарушения защиты, возникающие при использовании Web-технологий таковы. Их можно делить на активные и пассивные.

К пассивным нарушениям защиты можно отнести:

· перехват данных на пути между браузером и сервером,

· получение доступа к закрытой информации, хранящейся на Web-сервере,

· получение информации о клиенте, обращающемся к серверу,

К активным нарушениям защиты относятся:

· попытки нарушителя выдать себя за другого пользователя,

Рекомендуемые материалы

· изменение потока сообщений между клиентом и сервером,

· модификация информации, составляющей содержимое Web-узла,

· перегрузка сервера потоком фальшивых попыток доступа,

· изоляция системы путем атак на DNS-сервер и т.д.

Другой подход к классификации угроз основан на информации о месте их проявления: на Web-сервере, в браузере, в потоке данных между браузером и сервером. Пока рассмотрим только проблему защиты потока данных (защита сетей).

Защита сервера и браузера – это вопрос защиты компьютерных систем (рассмотрим позже).

Существует несколько подходов к обеспечению защиты данных в WWW. Они различаются по областям применения и размещению средств защиты в стеке протоколов TCP/IP.

Методы защиты:

1. Использование протокола защиты IPSec.

HTTP

 FTP

SMTP

TCP

IP/ IPSec

Преимущества использования IPSec:

· Этот протокол прозрачен для конечного пользователя и приложений.

· Включает средства фильтрации, позволяющие использовать его только для той части потока данных, для которой это необходимо.

2. Размещение средств обеспечения безопасности над. TCP.

HTTP

 FTP

SMTP

SSL или TLS

TCP

IP

Пример реализации такого подхода:

· Стандарт SSL (Secure Socket Layer) – протокол защищенных сокетов.

· Более новая версия SSL – стандарт TSL (Transport Layer Security) – протокол защиты транспортного уровня.

Браузеры Netscape, IE, большинство Web-серверов имеют встроенную поддержку SSL.

3.      Встраивание средств защиты в приложения.

Преимущество – средства защиты могут быть настроены оптимальным образом в зависимости от требований конкретного приложения. Пример реализации такого подхода – протокол SET.

SET (Secure Electronic Transaction) –протокол защиты электронных транзакций.

S/MIME

  PGP

 SET

Kerberos

            SMTP

HTTP

  VDP

                    TCP

                         IP

2. Протоколы SSL и TLS.

Протокол SSL.

SSL (Secure Socket Layer) – протокол защищенных сокетов. Получил большую популярность. Он является промышленным протоколом. Был разработан компанией Netscape как протокол сеансового уровня, обеспечивающий защиту между сервисными протоколами (HTTP, NNTP, FTP и др.) и транспортными протоколами (TCP).

Протокол SSL ориентирован:

· на защиту информационного обмена,

· взаимную аутентификацию клиента и сервера.

Одним из важных преимуществ SSL является его полная программно-платформенная независимость. Он разработан на принципах переносимости и независимости от тех приложений, в составе которых используется. Например, использование SSLначинается при вводе в браузере URL с аббревиатуры HTTPS. В результате браузер подключается к порту № 443, который для SSL используется по умолчанию.

(Стандартный HTTP – порт 80).

Спецификации SSL были предложены в качестве официальных стандартов Internet, но этого статуса не получил (по формальным обстоятельствам).

Позже в рамках IETF (Internet Engineering Task Force) была сформулирована рабочая группа TLS.

TLS (Transport Layer Security) – протокол защиты транспортного уровня.

Первая версия TLS должна в основном совпадать с SSL V3.1.

SSL использует симметричную и асимметричную криптосистемы. В качестве алгоритмов асимметричного шифрования используются RSA и Диффи-Хеллмана. Для вычисления хэш-функций применяются стандарты MD5 и SHA-1.

Для симметричного шифрования допустимы: RC2, RC4, DES, тройной DES.

В SSL V3 набор криптоалгоритмов является расширяемым.

Для аутентификации сторон и распределения ключей используются цифровые сертификаты открытых ключей, заверенные ЭЦП Центров сертификации.

Поддерживается сертификаты стандарта Х.509.

Клиентская часть SSL реализована во всех популярных Web-навигаторах (например, IE, Netscape Navigator), серверная – в большинстве, как коммерческих, так и распространяемых на некоммерческих условиях WWW- серверов, например, в серверных приложениях компаний MS, IBM, Netscape и т. д.

В соответствии с протоколом SSL между двумя конечными точками создается криптозащищенный туннель. Инициаторами защищенного туннеля являются два приложения: клиент и сервер.

Протоколы SSL/TLS могут использоваться в двух режимах. В первом, цифровой сертификат есть только у сервера. Этот режим не позволяет аутентифицировать клиента, но зато позволяет клиенту аутентифицировать сервер и, кроме того, обеспечить конфиденциальность и целостность всей передаваемой информации. Второй режим требует наличие сертификатов и у клиента и у сервера и позволяет обеспечить взаимную аутентификацию, а также конфиденциальность передаваемых данных и целостность соединения. Для того, чтобы использовать SSL или TLS необходимо создать цифровые сертификаты для сервера и клиента и  соответствующим образом настроить IIS.

Наиболее распространенный сценарий использования SSL:

Клиент хочет подключиться к некоему сайту в Internet. Прежде, чем передать на сайт важную информацию, он хочет убедиться, что взаимодействует с нужным субъектом (сервером). Сервер посылает клиенту свой сертификат, который подписан одним из Центров сертификации и содержит открытый ключ сервера.

Создание сертификата для сервера.

Процедура создания сертификата состоит из следующих шагов. Сначала, на сервере необходимо выработать пару ассиметричных криптографических ключей – личный и открытый. Затем сформировать файл заявки на сертификат, содержащий открытый ключ и некоторые атрибуты сервера, такие как dns имя. Отправить эту заявку в издательство сертификатов (certificate authtority), созданное на базе MS Certificate Server или другого аналогичного программного обеспечения. Далее, получить из издательства сертификатов непосредственно сертификат и установить его на сервере.

Клиент может узнать из сертификата кто его издал, и решить, доверять ли ему. После проверки сертификата клиент может прочитать содержащуюся в нем информацию (например, URL) и сравнить с той, что предоставил сервер. При успешном сравнении клиент может быть уверен, что связался с нужным сервером.

Признав сертификат сервера, клиент может извлечь из него открытый ключ, зашифровать им симметричный сеансовый ключ и послать его серверу. Теперь клиент и сервер смогут обмениваться данными.

Необходимость доверия к центру сертификации со стороны всех участников информационного обмена предъявляет к нему достаточно высокие требования. Одним из таких центров в Internet является компания VerSign (RSA, Visa, IBM, Netscape, MS, Oracle).

Если в Web-клиенте, который поддерживает SSL, зайти в раздел «Безопасность», то можно увидеть список известных организаций, которые «подписывают» сертификаты.

Архитектура SSL.

   Протокол SSL предусматривает 2 этапа взаимодействия клиента и сервера при формировании и поддержке защищаемого соединения:

1) Установление SSL-сессии (сеанса).

2) Защищенное взаимодействие.

Архитектура SSL состоит из двух уровней протоколов.

(Change Cipher SpeeProtocol)

Протокол квитирования

(SSL Hand-

shake

Protocol

Протокол

изменения

параметров

шифрования

SSL

Протокол

извещения

(Alert

Protocol SSL)

HTTP

Протокол записи SSL (SSL Record Protocol)

TCP

IP

SSL состоит из двух уровней протоколов.

Протокол записи SSL обеспечивает базовый набор средств защиты, применяемых протоколами более высоких уровней. Эти средства может использовать, в частности, протокол HTTP.

Три протокола более высокого уровня (квитирования, изменения параметров шифров, извещения) служат для управления обменом данными SSL.

Процедуры установления SSL- сессии, называется также процедурой «рукопожатия», выполняется по протоколу начального приветствия (квитирования – самый сложный протокол).

            В процессе установления SSL-сессии решаются следующие задачи:

1) аутентификация сторон;

2) согласование криптоалгоритмов и алгоритмов сжатия, которые будут использоваться на втором этапе защищенного взаимодействия;

3) формирование общего секретного мастер-ключа;

4) генерация на основе сформированного мастер-ключа общих секретных сеансовых ключей для криптозащиты информационного обмена.

В рамках одной сессии SSL можно установить много защищенных соединений.

 Третья версия SSL поддерживает три режима аутентификации:

- взаимная аутентификация сторон,

- односторонняя аутентификация сервера,

- полная анонимность.

            В режиме односторонней аутентификации сервера процедура установления SSL сессии включает следующие шаги:

1) Клиент посылает серверу запрос на установку соединения, в котором передает некоторые  параметры этого соединения:

· T – текущую дату и время;

· N1 – случайную последовательность (оказию);

· Alg1 – набор поддерживаемых клиентом алгоритмов симметричного шифрования и алгоритмов вычисления хэш-функций;

· Alg2 – набор поддерживаемых алгоритмов сжатия и др.

2) Сервер обрабатывает запрос клиента и передает ему согласованный набор параметров :

· IDSSL – идентификатор SSL-сессии;

· Alg – конкретный криптоалгоритм (при отрицательном результате сессия закрывается);

· S – сертификат сервера, заверенный ЦП центра сертификации (содержит открытый ключ сервера);

· N2 – оказию.

3) Клиент проверяет полученный сертификат сервера с помощью открытого ключа Центра сертификации. При отрицательном результате сессия закрывается. При положительном – клиент выполняет следующие действия:

· Генерирует случайную 48-байтную(секрет) последовательность, предназначенную для генерации общего секретного мастер-ключа. Шифрует секрет открытым ключом сервера  и посылает серверу.

· С помощью согласованных хэш-алгоритмов формирует общий секретный мастер-ключ, используя секрет, N1, N2.

· Используя мастер-ключ, вычисляет криптографические параметры SSL- сессии, формирует общие с сервером сеансовые секретные ключи для симметричного шифрования и вычисления хэш-функции.

· Переходит в режим защищенного взаимодействия.

4) Сервер расшифровывает полученную последовательность своим личным ключом и выполняет на ее основе те же операции, что и клиент:

·  С помощью согласованных хэш-алгоритмов формирует общий секретный мастер-ключ.

· Используя мастер-ключ вычисляет параметры SSL-сессии.

· Переходит в защищенный режим защищенного взаимодействия.

В результате описанных действий клиент и сервер выработали одинаковые сеансовые ключи. Для проверки идентичности параметров SSL-сессии клиент и сервер посылают друг другу тестовые сообщения, содержание которых известно каждой из сторон. В случае успешных тестов SSL-сессия считается установленной.

В процессе защищенного взаимодействия работает протокол записи SSL.

Общая схема работы протокола записи SSL:

Получив сообщение для пересылки другой стороне, протокол сначала:

  1. фрагментирует данные,
  2. выполняет сжатие данных (если необходимо),
  3. применяет алгоритм вычисления MAC,
  4. шифрует данные вместе с MAC сеансовым ключом,
  5. Добавляет заголовок SSL,
  6. передает полученные пакеты сегменту TCP.

Принятые данные дешифруются , проверяются, восстанавливаются, собираются вновь и передаются приложениям более высокого уровня.

 

Данные приложения

Фрагментация 

Сжатие                                                                  (В текущей версии TLS и в SSL 3 алгоритмы

                                                                               сжатия не применяются)

Добавление кода

аутентичности

Шифрование                                                        с использованием симметричной системы

                                                                               шифрования.

Добавление                                                        (Допускается применение IDEA(128), RC2-40,

заголовка                                                             DES-40,DES-(56),3DES-(168),Fortezza-(80),

записи SSL                                                          RC4-40, RC4-128)

Заголовок SSL содержит следующие поля:

  • тип содержимого (8 битов) – определяет протокол лежащего выше уровня, с помощью которого должен обрабатываться данный фрагмент,
  • главный и дополнительный номер версии (8 + 8 битов),
  • длина сжатого фрагмента (16 битов).

Для типа содержимого определены значения change-cipher-spec, alert, handshake, application-data. Первые три значения обозначают протоколы стека SSL.

            Заголовок                        Данные                  МАС                (16 или 20 байт)

                                               

                                                          шифруется

                                                   

Протокол изменения параметров шифрования является самым простым из трех протоколов высшего уровня стеков протоколов SSL. Он генерирует однобайтовое сообщение, содержащее 1. Единственной задачей этого сообщения является указание начать копирование параметров (из состояния ожидания в текущее состояние), что приводит к обновления комплекта шифров.

              1 байт

                    1

Протокол извещения предназначен для передачи другой участвующей в обмене стороне извещений, касающихся работы SSL.

              1 байт           2 байт

              Уровень       Извещение

8 - Свойства мерзлых г.п. - лекция, которая пользуется популярностью у тех, кто читал эту лекцию.

Например, могут посылаться извещения, указывающие на неустранимую ошибку. Протокол SSL после этого немедленно разрывает соединение.

Протокол SSL поддерживается ПО, выпускаемым ведущими западными компаниями. Но у нас имеются обстоятельства, препятствующие распространению данного протокола и принятию его в качестве базового при разработке приложений.

Практически все программные продукты, поддерживающие SSL, реализованы в США и из-за экспортных ограничений доступны только в усеченном варианте (с длиной сеансового ключа 40 бит и ассимитричного ключа 512 бит), что на сегодняшний день явно недостаточно.

Кроме того, существуют проблемы создания и использования национальных центров сертификации.

Подобные ограничения распространяются и на криптографические модули популярных Web-браузеров. И даже, если браузер поддерживает алгоритмы с достаточной длиной ключа, то они могут быть задействованы с особыми ограничениями.

Например, Netscape установит соединение, защищенное стойкой криптографией, только с серверами, входящими в список, поддерживаемый VeriSign, Inc. За пределами США VeriSign предоставляет такие права только серверам лицензированных банков. Это касается и IE.

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5137
Авторов
на СтудИзбе
440
Средний доход
с одного платного файла
Обучение Подробнее