欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    第8章Web安全要点课件.ppt

    • 资源ID:4095766       资源大小:768.50KB        全文页数:45页
    • 资源格式: PPT        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第8章Web安全要点课件.ppt

    1,网络信息安全,第8章 Web安全,2,第8章 Web安全,本章主要内容:8.1 Web安全概述 8.2 安全套接字层(SSL)和传输层安全(TLS)8.3 SSL/TLS在Web中的应用 8.4 安全电子交易(SET),3,8.1 Web安全概述,8.1.1 Web面临的安全威胁8.1.2 Web安全的实现方法,4,8.1.1 Web面临的安全威胁,Web是一个运行于internet和TCP/IP intranet 之上的基本的client/server应用。Web安全性涉及前面讨论的所有计算机与网络的安全性内容。同时还具有新的挑战。Web具有双向性,Web server易于遭受来自Internet的攻击。(传统出版系统为单向,包括电子出版系统图文电视、语音应答、传真应答系统)实现Web浏览、配置管理、内容发布等功能的软件异常复杂。其中隐藏许多潜在的安全隐患。短短的Web发展历史已经说明了这一点。Web通常是一个公司或机构的发布板,常常和其它计算机联系在一起。一旦Web server被攻破,可能殃及其它。用户往往是偶然的和未经训练的,对安全风险没有意识,更没有足够的防范工具和知识。,5,8.1.1 Web面临的安全威胁,Web安全威胁分类被动攻击和主动攻击被动攻击包括监听浏览器和服务器之间的数据流,以及对Web站点的施加了访问控制措施的信息的未授权访问。主动攻击包括对其他用户的冒充、修改客户服务器之间传递的消息,以及修改Web站点的信息等。两种攻击方法是互补的,被动攻击难以检测但相对容易预防,而主动攻击难以预防但相对容易检测。,6,8.1.1 Web面临的安全威胁,Web面临的安全威胁与对策,Web威胁的比较,7,8.1.2 Web安全的实现方法,保证Web应用安全首先需要保证服务器系统和客户工作站计算机系统的安全,因为系统安全是整个应用安全性保障的基础。在此基础上,Web应用的安全实现主要依赖于应用协议的安全性和网络通信的安全性。应用协议的安全性在协议的设计和实现中体现。网络通信的安全性需要依靠一些安全通信协议和机制来保护网络中的通信流量。安全协议是附加在TCP/IP协议中的一系列安全机制。从TCP/IP协议栈的角度,Web安全的实现方法分为3种:基于网络层、基于传输层和基于应用层。1网络层,基于网络层实现Web安全,8,8.1.2 Web安全的实现方法,2传输层,基于传输层实现Web安全,9,8.1.2 Web安全的实现方法,3应用层,基于应用层实现Web安全,10,8.2 安全套接字层和传输层安全,8.2.1 SSL概述 8.2.2 SSL体系结构8.2.3 SSL记录协议8.2.4 更改加密规格协议8.2.5 报警协议8.2.6 握手协议 8.2.7 主密钥计算8.2.8 传输层安全(TLS),11,8.2.1 SSL概述,1994年,Netscape公司开发了SSL协议,用于保证Web通信协议的安全。SSL v1:没有被真正应用。SSL v2:第一个成熟版本,被集成到Netscape的因特网相关产品中。SSL v3:1996年发布,事实上的工业标准,该版本增加了对除RSA算法以外的其他算法的支持和一些新的安全特性,并且修改了前一个版本中存在的安全缺陷。Microsft公司在SSL v2之上作了一些改进,提出了一种类似的协议PCT(Private Communication Technology)。,12,8.2.2 SSL体系结构,SSL包含两层协议:一种底层协议,即SSL记录协议;三种上层协议,即SSL握手协议、SSL更改密码规格协议和SSL报警协议。SSL记录协议为不同的上层协议提供基本的安全服务。SSL特有的三种高层协议主要用于管理SSL的密钥交换。,SSL协议栈,13,8.2.2 SSL体系结构,SSL会话:SSL会话是客户和服务器之间的一种关联,会话是通过握手协议来创建的,会话定义了一个密码学意义的安全参数集合,这些参数可以在多个连接中共享,从而避免每建立一个连接都要进行的代价昂贵的重复协商会话状态分为两种:待决状态:包含了当前握手协议协商好的压缩、加密和MAC算法,以及加解密的密钥等参数。当前操作状态,包含了当前SSL记录协议正在使用的压缩、加密和MAC算法,以及加解密的密钥等参数。“待决状态”和“当前操作状态“又分别分为:”读状态”和“写状态”分别表示有关读操作(接收)和写操作(发送)中使用的参数。如读状态中包含解压缩、解密和MAC的验证算法以及解密密钥等;写状态中则包含压缩、加密和MAC生成算法以及加密密钥等。SSL连接:一个连接是一个提供某种类型服务的传输载体(在OSI层模型中定义)。对SSL而言,连接是一种点对点关系,同时,这种连接是暂时的,每一个连接和一个会话相关联。,14,8.2.3 SSL记录协议,SSL记录协议(Record Protocol)用来描述SSL信息交换过程中的记录格式,它提供了数据加密、数据完整性等功能。记录协议为SSL连接提供两种类型的服务机密性:握手协议定义了一个共享密钥,该密钥可以用于SSL有效载荷的常规加密。消息完整性:握手协议还定义了一个用于形成消息认证码(MAC)的共享密钥。,15,8.2.3 SSL记录协议,记录协议的操作过程,SSL记录协议操作步骤,16,分段;每一个应用层消息被分为214字节(1684字节)或更小压缩:可选。如果选择,保证压缩过程不会丢失数据,如果增加了数据长度,保证增加值不应该超过1024字节。计算消息认证码(MAC):加密:使用对称密码算法。加密操作后内容长度的增加不应该超过1024字节,因此全长不应该超过214+1024个字节增加SSL记录头:记录头包含以下域:内容类型:8位,用于处理封装后分段的上层协议类型。协议版本号:高8位为主要版本号,低8位为次要版本号。压缩后的长度:最大值为214+2048,17,8.2.3 SSL记录协议,SSL记录格式,SSL记录格式,18,8.2.4 更改密规格协议(Change Cipher Spec Protocol),更改加密规格协议是使用SSL记录协议的三种SSL特定的协议之一,也是最简单的一种。它具有以下特点:位于SSL记录协议之上ContentType=20协议只包含单独的一条消息,该消息包含一个字节,值为1。这条消息的唯一的作用是将延迟状态设置为当前状态,更新在当前连接中应用的密码机制。,19,8.2.5 报警协议,报警协议用于向对等实体传送SSL相关的报警信息。与其他使用SSL协议的应用程序一样,报警信息按照当前状态所规定的处理机制进行压缩和加密。它具有以下特点:位于SSL记录协议之上ContentType=21协议的每条消息包含两个字节。第一个字节可以取值为警告(Warning,代码为1)或者致命(Fatal,代码为2),用以表示该消息的严重程度。如果严重程度是致命的,SSL将立刻中止该连接,该会话的其他连接可以继续,但是本次会话不会允许建立新的连接;第二个字节为警告代码,用于指明具体的警告。警告代码及其含义参见教材。,20,8.2.6 握手协议,握手协议是SSL中最为复杂的一部分内容,这一协议允许客户和服务器进行相互的身份认证;同时,客户和服务器还通过该协议进行协商,以决定在一次会话中所使用的加密算法、MAC算法以及用于保护SSL记录数据的加密密钥。握手协议由一些客户和服务器之间交换的消息组成,每条消息包含三个域:消息类型(1字节):表示本条消息的类型。消息长度(3字节):以字节计数的消息长度。消息内容(0字节):与本条消息相关的参数。,21,8.2.6 握手协议,SSL握手协议消息类型,22,8.2.6 握手协议,握手协议在任何上层应用程序数据传输之前运行。包括4个阶段:客户端发起连接服务器认证和密钥交换客户认证和密钥交换结束,握手过程,23,8.2.7 主密钥计算,在SSL中,主密钥从预备主密钥产生出来。在RSA或Fortezza加密技术中,预备主密钥是由客户端生成密钥,然后通过client_key_exchange消息发送给服务器。在Diffie-Hellman加密技术中,预备密钥是由客户和服务器双方使用对方的Diffie-Hellman公钥来生成。当生成了一个预备主密钥并且双方都知道它以后,就可以计算出主密钥了。客户和服务器都是用下面的公式计算主密钥:,master_secret=MD5(pre_master_secret|SHA(A|pre_master_secret|ClientHello.random|ServerHello.random)|MD5(pre_master_secret|SHA(BB|pre_master_secret|ClientHello.random|ServerHello.random)|MD5(pre_master_secret|SHA(CCC|pre_master_secret|ClientHello.random|ServerHello.random)其中,ClientHello.random和ServerHello.random是在初始的hello消息中交换的两个临时值。,24,SSL应用中的安全问题,Client系统、Server系统、Keys和Applications都要安全短的公开密钥加密密钥以及匿名服务器需谨慎使用对证书CA要谨慎选择SSL的实现不出安全错误在实现上最可能失败之处是sanity check和密钥管理,25,证书的弱点 应该提醒的是类似Verisign的公共CA机构并不总是可靠的。系统管理员经常犯的错误是过于信任Verisign等的公共CA机构。例如,如果Verisign发放一个证书说我是“某某某”,系统管理员很可能就会相信“我是某某某”。不幸的是,对于用户的证书,公共CA机构可能不象对网站数字证书那样重视和关心其准确性。例如,Verisign发放了一个hackers组织的证书,而我是其中一员Administrator。当一个网站要求认证用户身份时,我们提交了Administrator的证书。你可能会对其返回的结果大吃一惊的。更为严重的是,由于微软公司的IIS服务器提供了“客户端证书映射”(ClientCertificate Mapping)功能用于将客户端提交证书中的名字映射到NT系统的用户帐号,在这种情况下我们就能够获得该主机的系统管理员特权。,26,暴力攻击证书 如果攻击者不能利用非法的证书突破服务器,他们可 以尝试暴力攻击(brute-force attack)。虽然暴力攻击证 书比暴力攻击口令更为困难,但仍然是一种攻击方法。要 暴力攻击客户端认证,攻击者编辑一个可能的用户名字列 表,然后为每一个名字向CA机构申请证书。每一个证书 都用于尝试获取访问权限。用户名的选择越好,其中一个 证书被认可的可能性就越高。暴力攻击证书的方便之处在 于它仅需要猜测一个有效的用户名,而不是猜测用户名和 口令。,27,利用特洛伊木马窃取有效的证书 攻击者可能试图窃取有效的证书及相应的私有密钥。最简单的方法是利用特洛伊木马。这种攻击几乎可使客户端证书形同虚设。它攻击的是证书的一个根本性弱点:私有密钥(整个安全系统的核心)经常保存在不安全的地方。对付这些攻击的唯一有效方法或许是将证书保存到智能卡或令牌之类的设备中。,28,IDS即Intrusion Detection System,是一种用于监测攻击服务器企图的技术和方法。典型的IDS监视网络通讯,并将其与保存在数据库中的已知“攻击特征”或方法比较。如果发现攻击,IDS可以提醒系统管理员、截断连接或甚至实施反攻击等。问题在于如果网络通讯是加密的,IDS将无法监视。这反而可能会使攻击更为轻松。假设在一个典型的被防火墙和IDS防护的网络环境中,攻击者能轻松地探测被SSL保护的网站,因为SSL对数据的加密使得IDS无法正常监测攻击。通常一台单一的网站服务器会同时使用SSL和普通的TCP协议。由于攻击者攻击的服务器而不是网络连接,他们可以选择任意一种途径。通过SSL途径,攻击者知道SSL加密为他们带来的好处,这样更容易避开IDS系统的监测。,29,对SSL的评价,排除上述所描述的问题,SSL仍然不失为一套全面完善的安全策略中有效的组成元素。对SSL的过高评价有可能带来安全风险,SSL并不是什么万能武器,它仅是网络安全工具的一种,必须和其它网络安全工具紧密结合,方能构造出全面、完善、安全可靠的网络。,30,8.2.8 传输层安全(TLS),1.TLS概述1997年,IETF基于SSL v3发布了TLS v1(Transport Layer Security,version1)传输层安全协议第一个版本的草案。1999年,正式发布了RFC 2246。TLS协议设计的具体目标是解决两个通信实体之间数据的保密性和完整性等,总体目标是为了在因特网上统一SSL的标准。TLS的第一个发布版本在一定程度上可以视为等同于SSL v3.1,二者非常接近,并且TLS vl对SSL v3是向后兼容的。2.TLS/SSL差异版本号MAC计算伪随机数函数警告码,31,8.2.8 传输层安全(TLS),2.TLS/SSL差异(续)密码套件客户证书类型certificate_verify和finished消息密钥计算填充,32,8.3 SSL/TLS在Web中的应用,8.3.1 概述8.3.2 应用实例,33,8.3.1 概述,SSL/TLS可以建立安全的端到端连接,目前在Web服务中得到了广泛的应用。实现SSL/TLS的方法很多,例如:OpenSSL开放源码软件包实现了SSL v2,SSL v3,TLS v1等协议,它以API函数调用的形式为TCP/IP协议之上的应用提供SSL/TLS功能;IE,Netscape,Opera等客户端浏览器内置了对SSL/TLS的支持;IIS(Internet Information Server,Inernet信息服务器),Apache等Web服务器通过简单的配置即可提供SSL/TLS功能。,34,8.3.2 应用实例,应用SSL/TLS安全加密机制,构建一个安全的Web站点。环境Windows 2000 Advanced Server+IIS5.0配置过程 安装“证书服务”组件申请安全证书IIS服务器的配置,35,8.3.2 应用实例,通信过程应用了SSL/TLS加密机制后,客户端与IIS服务器的通信过程如下:首先,客户端与IIS服务器建立通信连接;接着,IIS服务器将数字证书与公钥发送给客户端;然后,客户端使用这个公钥对客户端的会话密钥进行加密后,传回给IIS服务器;IIS服务器接收客户端传回的加密的会话密钥,用私钥进行解密。,36,8.4 安全电子交易(SET),8.4.1 SET概述 8.4.2 SET交易活动8.4.3 双重签名,37,8.4.1 SET概述,安全电子交易(Security Electronic Transaction,SET)是一个用于保障基于Internet的信用卡交易安全的开放式加密和安全规范。SET v1于1996年2月由MasterCard和Visa两大信用卡公司联合发布。SET本身并不是一个支付系统,而是一个安全协议集,SET规范保证了用户可以安全地在诸如Internet这样的开放网络上应用现有的信用卡支付设施来完成交易。SET提供三种服务:为参加交易的所有实体提供安全的通信信道。使用X.509 v3数字证书提供交易实体间的信任机制。提供良好的隐私保障,因为信息只在需要的时间和地点才对交易实体可用。,38,8.4.1 SET概述,1.商业需求SET规范的的潜在需求是为了保障使用信用卡在Internet和其他网络上进行安全的支付处理。保障支付信息与订单信息的机密性。保障所有传输数据的完整性。提供认证以保证持卡人是某信用卡账号的合法用户。提供一种认证机制来保障信用卡和金融机构的相关性,从而保证商家能够接受信用卡支付。应用最好的安全措施和系统设计技术以保护在一次电子交易中所有参与者的安全。实现一个不依赖于传输层安全机制并可以与其他安全机制同时应用的协议。推动和促进软件与网络提供商之间的互操作性。,39,8.4.1 SET概述,2.SET的关键特性信息的机密性:持卡人账户和支付信息在网络中传播的时候,安全必须得到保障。SET的一个重要的特性是可以防止商家得到持卡人的信用卡号,信用卡号只提供给发卡机构。SET中应用了常规加密机制来保障机密性的要求。数据完整性:持卡人发给商家的支付信息包括订单信息、个人数据和支付命令,SET保障了这些数据在传输的过程中不会被更改,RSA数字签名用于保证数据的完整性,某些数据的完整性也可以由使用SHA-1的HMAC来得到保证。持卡人帐户认证:SET通过使用X.509 v3数字证书让商家对持卡人是否为某账号的合法用户进行认证。商家认证:SET通过使用X.509 v3数字证书让持卡人对商家的身份进行认证,验证商家和某金融机构具有某种关系使其可以接受信用卡支付。,40,8.4.1 SET概述,3.SET参与者采用SET规范进行网上交易支付时,主要涉及持卡人、商家、发卡机构、收单行、支付网关和CA认证中心等。,SET模型,41,8.4.2 SET交易活动,在进行SET交易之前消费者首先需要向支持SET的发卡机构申请开户,获得一个用于网上支付的信用卡账户。同时,消费者和商家还必须从CA认证中心那里申请相应的X.509 v3数字证书。此后,商家就可以在网上开设在线商店,持卡人(消费者)也就可以通过Web浏览器或其他客户端软件在线购物。SET交易的工作流程,SET交易流程,42,8.4.3 双重签名,双重签名(Dual Signature)是数字签名在SET中的一个创新应用。1.消息捆绑 信息的机密性需求:在电子交易中,假设持卡人C(Customer)从商家M(Merchant)购买商品,出于保护自己隐私的目的,他不希望商家看到他的信用卡信息,也不希望银行B(Bank)看到他所订购的商品的信息。一个简单的解决方案是持卡人分别向商家发送订单信息(Order Information,OI)和向银行发送支付信息(Payment Information,PI),这样就既避免了在交易过程中商家窃取持卡人的信用卡信息,又避免银行跟踪持卡人的消费行为,从而有效地保护了持卡人的隐私。消息捆绑的原因:上述方案会对影响商家和银行对持卡人所发信息进行合理的验证。例如:在一次交易中,持卡人向商家发送两条消息:OI1和PI1,并由商家将PI1转发给银行;紧接着,持卡人又发起另一次交易,向商家发送消息:OI2和PI2。这时,商家将不能确认OI1是跟PI1还是PI2在同一次交易中。为避免上述情况出现,有必要将订单信息和支付信息捆绑在一起,即对发送给不同接收者的消息进行消息捆绑。,43,8.4.3 双重签名,2.双重签名的构造为了满足消息捆绑的需求,SET采用双重签名技术,双重签名构造流程如图:,双重签名的构造,44,8.4.3 双重签名,3.签名的认证在验证双重签名时,接收方M/B分别创建消息摘要,M生成H(OI),B生成H(PI);再分别将H(OI)/H(PI)与另一接收到的摘要H(PI)/H(OI)串接,生成OP及其摘要H(OP);M/B用C的RSA公钥 对双重签名 解密,即执行过程,得到H(OP);比较H(OP)与H(OP)是否相同,如相同,则表明数据完整且未被篡改。经过上述步骤,商家M和银行B就分别实现了对签名的认证。,45,

    注意事项

    本文(第8章Web安全要点课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开