Защита WWW

Угрозы и способы защиты потока данных в WWW. Характеристика активных и пассивных нарушений защиты, их главные особенности. Процесс использования протокола IPSec, его основные преимущества. Создание сертификата для сервера и понятие архитектуры SSL.

Рубрика Программирование, компьютеры и кибернетика
Вид лекция
Язык русский
Дата добавления 30.08.2013
Размер файла 22,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Лекция 12. Защита WWW

1. Угрозы и способы защиты потока данных в WWW

Реальность такова, что Internet и WWW оказались достаточно уязвимыми с точки угроз самого разного типа. Это заставляет уделять все больше внимания средствам обеспечения безопасности WWW. Основные типы угроз нарушения защиты, возникающие при использовании Web-технологий таковы. Их можно делить на активные и пассивные.

К пассивным нарушениям защиты можно отнести:

перехват данных на пути между браузером и сервером,

получение доступа к закрытой информации, хранящейся на Web-сервере,

получение информации о клиенте, обращающемся к серверу,

К активным нарушениям защиты относятся:

попытки нарушителя выдать себя за другого пользователя,

изменение потока сообщений между клиентом и сервером,

модификация информации, составляющей содержимое Web-узла,

перегрузка сервера потоком фальшивых попыток доступа,

изоляция системы путем атак на DNS-сервер и т.д.

Другой подход к классификации угроз основан на информации о месте их проявления: на Web-сервере, в браузере, в потоке данных между браузером и сервером. Пока рассмотрим только проблему защиты потока данных (защита сетей).

Защита сервера и браузера - это вопрос защиты компьютерных систем (рассмотрим позже).

Существует несколько подходов к обеспечению защиты данных в WWW. Они различаются по областям применения и размещению средств защиты в стеке протоколов TCP/IP.

Методы защиты: Использование протокола защиты IPSec.

HTTP

FTP

SMTP

TCP

IP/ IPSec

Преимущества использования IPSec:

Этот протокол прозрачен для конечного пользователя и приложений.

Включает средства фильтрации, позволяющие использовать его только для той части потока данных, для которой это необходимо.

Размещение средств обеспечения безопасности над. TCP.

HTTP

FTP

SMTP

SSL или TLS

TCP

IP

Пример реализации такого подхода:

Стандарт SSL (Secure Socket Layer) - протокол защищенных сокетов.

Более новая версия SSL - стандарт TSL (Transport Layer Security) - протокол защиты транспортного уровня.

Браузеры Netscape, IE, большинство Web-серверов имеют встроенную поддержку SSL.

3. Встраивание средств защиты в приложения.

Преимущество - средства защиты могут быть настроены оптимальным образом в зависимости от требований конкретного приложения. Пример реализации такого подхода - протокол SET. SET (Secure Electronic Transaction) -протокол защиты электронных транзакций.

S/MIME

PGP

SET

Kerberos

SMTP

HTTP

VDP

TCP

IP

2. Протоколы SSL и TLS

Протокол SSL.

SSL (Secure Socket Layer) - протокол защищенных сокетов. Получил большую популярность. Он является промышленным протоколом. Был разработан компанией Netscape как протокол сеансового уровня, обеспечивающий защиту между сервисными протоколами (HTTP, NNTP, FTP и др.) и транспортными протоколами (TCP).

Протокол SSL ориентирован:

на защиту информационного обмена,

взаимную аутентификацию клиента и сервера.

Одним из важных преимуществ SSL является его полная программно-платформенная независимость. Он разработан на принципах переносимости и независимости от тех приложений, в составе которых используется. Например, использование SSLначинается при вводе в браузере URL с аббревиатуры HTTPS. В результате браузер подключается к порту № 443, который для SSL используется по умолчанию.

(Стандартный HTTP - порт 80).

Спецификации SSL были предложены в качестве официальных стандартов Internet, но этого статуса не получил (по формальным обстоятельствам).

Позже в рамках IETF (Internet Engineering Task Force) была сформулирована рабочая группа TLS.

TLS (Transport Layer Security) - протокол защиты транспортного уровня.

Первая версия TLS должна в основном совпадать с SSL V3.1.

SSL использует симметричную и асимметричную криптосистемы. В качестве алгоритмов асимметричного шифрования используются RSA и Диффи-Хеллмана. Для вычисления хэш-функций применяются стандарты MD5 и SHA-1.

Для симметричного шифрования допустимы: RC2, RC4, DES, тройной DES.

В SSL V3 набор криптоалгоритмов является расширяемым.

Для аутентификации сторон и распределения ключей используются цифровые сертификаты открытых ключей, заверенные ЭЦП Центров сертификации.

Поддерживается сертификаты стандарта Х.509.

Клиентская часть SSL реализована во всех популярных Web-навигаторах (например, IE, Netscape Navigator), серверная - в большинстве, как коммерческих, так и распространяемых на некоммерческих условиях WWW- серверов, например, в серверных приложениях компаний MS, IBM, Netscape и т. д.

В соответствии с протоколом SSL между двумя конечными точками создается криптозащищенный туннель. Инициаторами защищенного туннеля являются два приложения: клиент и сервер.

Протоколы SSL/TLS могут использоваться в двух режимах. В первом, цифровой сертификат есть только у сервера. Этот режим не позволяет аутентифицировать клиента, но зато позволяет клиенту аутентифицировать сервер и, кроме того, обеспечить конфиденциальность и целостность всей передаваемой информации. Второй режим требует наличие сертификатов и у клиента и у сервера и позволяет обеспечить взаимную аутентификацию, а также конфиденциальность передаваемых данных и целостность соединения. Для того, чтобы использовать SSL или TLS необходимо создать цифровые сертификаты для сервера и клиента и соответствующим образом настроить IIS.

Наиболее распространенный сценарий использования SSL:

Клиент хочет подключиться к некоему сайту в Internet. Прежде, чем передать на сайт важную информацию, он хочет убедиться, что взаимодействует с нужным субъектом (сервером). Сервер посылает клиенту свой сертификат, который подписан одним из Центров сертификации и содержит открытый ключ сервера.

Создание сертификата для сервера.

Процедура создания сертификата состоит из следующих шагов. Сначала, на сервере необходимо выработать пару ассиметричных криптографических ключей - личный и открытый. Затем сформировать файл заявки на сертификат, содержащий открытый ключ и некоторые атрибуты сервера, такие как dns имя. Отправить эту заявку в издательство сертификатов (certificate authtority), созданное на базе MS Certificate Server или другого аналогичного программного обеспечения. Далее, получить из издательства сертификатов непосредственно сертификат и установить его на сервере.

Клиент может узнать из сертификата кто его издал, и решить, доверять ли ему. После проверки сертификата клиент может прочитать содержащуюся в нем информацию (например, URL) и сравнить с той, что предоставил сервер. При успешном сравнении клиент может быть уверен, что связался с нужным сервером.

Признав сертификат сервера, клиент может извлечь из него открытый ключ, зашифровать им симметричный сеансовый ключ и послать его серверу. Теперь клиент и сервер смогут обмениваться данными.

Необходимость доверия к центру сертификации со стороны всех участников информационного обмена предъявляет к нему достаточно высокие требования. Одним из таких центров в Internet является компания VerSign (RSA, Visa, IBM, Netscape, MS, Oracle).

Если в Web-клиенте, который поддерживает SSL, зайти в раздел «Безопасность», то можно увидеть список известных организаций, которые «подписывают» сертификаты.

www защита протокол сервер

3. Архитектура SSL

Протокол SSL предусматривает 2 этапа взаимодействия клиента и сервера при формировании и поддержке защищаемого соединения:

Установление SSL-сессии (сеанса).

Защищенное взаимодействие.

Архитектура SSL состоит из двух уровней протоколов. (Change Cipher SpeeProtocol)

Протокол квитирования (SSL Handshake Protocol

Протокол изменения параметров шифрования SSL

Протокол извещения (Alert Protocol SSL)

HTTP

Протокол записи SSL (SSL Record Protocol)

TCP

IP

SSL состоит из двух уровней протоколов.

Протокол записи SSL обеспечивает базовый набор средств защиты, применяемых протоколами более высоких уровней. Эти средства может использовать, в частности, протокол HTTP.

Три протокола более высокого уровня (квитирования, изменения параметров шифров, извещения) служат для управления обменом данными SSL.

Процедуры установления SSL- сессии, называется также процедурой «рукопожатия», выполняется по протоколу начального приветствия (квитирования - самый сложный протокол).

В процессе установления SSL-сессии решаются следующие задачи:

аутентификация сторон;

согласование криптоалгоритмов и алгоритмов сжатия, которые будут использоваться на втором этапе защищенного взаимодействия;

формирование общего секретного мастер-ключа;

генерация на основе сформированного мастер-ключа общих секретных сеансовых ключей для криптозащиты информационного обмена.

В рамках одной сессии SSL можно установить много защищенных соединений.

Третья версия SSL поддерживает три режима аутентификации:

- взаимная аутентификация сторон,

- односторонняя аутентификация сервера,

- полная анонимность.

В режиме односторонней аутентификации сервера процедура установления SSL сессии включает следующие шаги:

Клиент посылает серверу запрос на установку соединения, в котором передает некоторые параметры этого соединения:

T - текущую дату и время;

N1 - случайную последовательность (оказию);

Alg1 - набор поддерживаемых клиентом алгоритмов симметричного шифрования и алгоритмов вычисления хэш-функций;

Alg2 - набор поддерживаемых алгоритмов сжатия и др.

Сервер обрабатывает запрос клиента и передает ему согласованный набор параметров :

IDSSL - идентификатор SSL-сессии;

Alg - конкретный криптоалгоритм (при отрицательном результате сессия закрывается);

S - сертификат сервера, заверенный ЦП центра сертификации (содержит открытый ключ сервера);

N2 - оказию.

Клиент проверяет полученный сертификат сервера с помощью открытого ключа Центра сертификации. При отрицательном результате сессия закрывается. При положительном - клиент выполняет следующие действия:

Генерирует случайную 48-байтную(секрет) последовательность, предназначенную для генерации общего секретного мастер-ключа. Шифрует секрет открытым ключом сервера и посылает серверу.

С помощью согласованных хэш-алгоритмов формирует общий секретный мастер-ключ, используя секрет, N1, N2.

Используя мастер-ключ, вычисляет криптографические параметры SSL- сессии, формирует общие с сервером сеансовые секретные ключи для симметричного шифрования и вычисления хэш-функции.

Переходит в режим защищенного взаимодействия.

Сервер расшифровывает полученную последовательность своим личным ключом и выполняет на ее основе те же операции, что и клиент:

С помощью согласованных хэш-алгоритмов формирует общий секретный мастер-ключ.

Используя мастер-ключ вычисляет параметры SSL-сессии.

Переходит в защищенный режим защищенного взаимодействия.

В результате описанных действий клиент и сервер выработали одинаковые сеансовые ключи. Для проверки идентичности параметров SSL-сессии клиент и сервер посылают друг другу тестовые сообщения, содержание которых известно каждой из сторон. В случае успешных тестов SSL-сессия считается установленной.

В процессе защищенного взаимодействия работает протокол записи SSL.

Общая схема работы протокола записи SSL:

Получив сообщение для пересылки другой стороне, протокол сначала:

фрагментирует данные,

выполняет сжатие данных (если необходимо),

применяет алгоритм вычисления MAC,

шифрует данные вместе с MAC сеансовым ключом,

Добавляет заголовок SSL,

передает полученные пакеты сегменту TCP.

Принятые данные дешифруются, проверяются, восстанавливаются, собираются вновь и передаются приложениям более высокого уровня.

Заголовок SSL содержит следующие поля:

тип содержимого (8 битов) - определяет протокол лежащего выше уровня, с помощью которого должен обрабатываться данный фрагмент,

главный и дополнительный номер версии (8 + 8 битов),

длина сжатого фрагмента (16 битов).

Для типа содержимого определены значения change-cipher-spec, alert, handshake, application-data. Первые три значения обозначают протоколы стека SSL.

Протокол изменения параметров шифрования является самым простым из трех протоколов высшего уровня стеков протоколов SSL. Он генерирует однобайтовое сообщение, содержащее 1. Единственной задачей этого сообщения является указание начать копирование параметров (из состояния ожидания в текущее состояние), что приводит к обновления комплекта шифров.

Протокол извещения предназначен для передачи другой участвующей в обмене стороне извещений, касающихся работы SSL.

Например, могут посылаться извещения, указывающие на неустранимую ошибку. Протокол SSL после этого немедленно разрывает соединение.

Протокол SSL поддерживается ПО, выпускаемым ведущими западными компаниями. Но у нас имеются обстоятельства, препятствующие распространению данного протокола и принятию его в качестве базового при разработке приложений.

Практически все программные продукты, поддерживающие SSL, реализованы в США и из-за экспортных ограничений доступны только в усеченном варианте (с длиной сеансового ключа 40 бит и ассимитричного ключа 512 бит), что на сегодняшний день явно недостаточно.

Кроме того, существуют проблемы создания и использования национальных центров сертификации.

Подобные ограничения распространяются и на криптографические модули популярных Web-браузеров. И даже, если браузер поддерживает алгоритмы с достаточной длиной ключа, то они могут быть задействованы с особыми ограничениями.

Например, Netscape установит соединение, защищенное стойкой криптографией, только с серверами, входящими в список, поддерживаемый VeriSign, Inc. За пределами США VeriSign предоставляет такие права только серверам лицензированных банков. Это касается и IE.

Размещено на Allbest.ru


Подобные документы

  • Общая характеристика IPsec ка набора протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Задачи и функции протокола IPsec, особенности его структуры. Конфиденциальность и распределение секретных ключей в протоколе.

    презентация [67,2 K], добавлен 10.09.2013

  • Основные угрозы по отношению к информации. Понятия, методы и способы обеспечения защиты данных. Требования к системе защиты. Механизм авторизации в информационной базе для определения типа пользователя. Работа администратора с системой безопасности.

    курсовая работа [201,1 K], добавлен 24.06.2013

  • Классификация виртуальной частной сети (VPN) и требования к ее реализации. Угрозы безопасности при передаче информации, способы их исключения технологией VPN. Построение защищенного туннеля между двумя маршрутизаторами с использованием протокола IPSec.

    курсовая работа [6,7 M], добавлен 03.07.2011

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • Типовые угрозы и уязвимости для сервера резервного копирования сетевой файловой системы. Организационные меры по защите сервера: средства криптографической защиты и контроля целостности; антивирусное программное обеспечение; встроенные средства защиты ОС.

    курсовая работа [489,6 K], добавлен 28.08.2012

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.

    презентация [947,4 K], добавлен 19.09.2016

  • Задача сетевой защиты и методы её решения. Правила прохождения пакетов. Прокси-брандмауэры и сервера уровня соединения. Шлюзы приложений и сервера прикладного уровня. Классификация систем обнаружения атак. Схема протокола взаимодействия модулей системы.

    дипломная работа [735,4 K], добавлен 11.04.2012

  • Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.

    курсовая работа [2,6 M], добавлен 16.04.2008

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.