应用服务的安全.ppt
《应用服务的安全.ppt》由会员分享,可在线阅读,更多相关《应用服务的安全.ppt(223页珍藏版)》请在三一办公上搜索。
1、介绍,信息安全技术专家岗位资格技能认证培训中华人民共和国劳动与社会保障部职业资格认证国家信息安全培训认证管理中心 主任劳动与社会保障部国家督导、高级考评员信息产业部 信息化与电子政务专家盛鸿宇 副研究员e_,第六章 应用服务的安全,应用服务的划分,网络安全的威胁来自多个方面,主要包括:操作系统安全、应用服务安全、网络设备安全、网络传输安全等网络应用服务安全,指的是主机上运行的网络应用服务是否能够稳定、持续运行,不会受到非法的数据破坏及运行影响,网络环境中多样化的应用,多样化的应用需要什么?,安全的通信、交易环境信息安全,应用需要什么保护?,物理(硬件安全)数据安全系统安全网络安全应用安全,应用
2、安全,身份认证数据保密数据完整不可否认,身份认证,通信双方能互相验证对方的身份,确认对方确实是他所声明的身份。,我是田景成,你是网上银行服务器吗?,嗨,我是网上银行服务器。,你真的是田景成吗?,你真的是网上银行服务器吗?,业务服务器,数据保密,通信双方传送的信息需要保密,只有他们自己知道。他们需要说“悄悄话”。,我需要转帐,这是我的帐号和密码。,业务服务器,帐号:1234567890密码:8888888,数据完整性,通信双方应能检测出信息在传输途中是否被篡改。,转帐200万到关晓阳的帐号。,业务服务器,转帐100万到关晓阳的帐号,转帐100万到成景田的帐号。,篡改,不可否认性和审计,服务方应该
3、将交易的整个步骤记录下来,以备查询,同时也应保证用户不能对自己的行为进行否认和抵赖。,我的钱呢?,100万能干什么?,转走了!,转哪去了?,岂有此理,我要告你们!你们没有我的签名。,您自己忘了!,应用服务具体划分,Web服务FTP服务Mail服务域名服务Data服务SMB服务远程登录服务终端服务其他服务,Web服务,静态脚本服务/动态脚本服务脚本很可能就成为获得信息的非正当的服务脚本Web Service微软提出三层应用的关键技术,是三层结构中客户端和系统服务搭建桥梁的中间层应用服务控件(中间件),基本HTTP请求,“http:/”等价于HTTP命令“GET/files/index.html
4、HTTP/1.0”CGI调用“http:/”表示将var1和var2提交给cgi.exe(“+”是分隔符)ASP调用http:/表示将X、Y分别作为两个变量提交,HTTP文件遍历和URL编码,Web结构,client/server结构,属于瘦客户类型Browser/Server,客户为浏览器,服务器为Web Server通常是多层(或三层)结构中的第一层在Web应用中,Web Server后面常常与数据库打交道,Web结构,B/S之间的通讯协议:HTTPHTTP位于TCP之上,默认的端口为80客户发出对页面的请求,服务器送回这些页面Web页面的表述和交互能力各种标记、超链接,交互功能:表单、脚
5、本交互能力的扩展:Java Applet,ActiveX,Web服务安全问题归纳,服务器向公众提供了不应该提供的服务服务器把本应私有的数据放到了公开访问的区域服务器信赖了来自不可信赖数据源的数据,Web安全性,协议本身的安全性支持实现上的安全性服务器端安全性Web pages的访问控制机制可用性:防止拒绝服务抵御各种网络攻击客户端安全性个人信息的保护防止执行恶意代码Web Proxy ServerMan-In-The-Middle,主要漏洞,提供了不应该提供的服务,把私有数据放到了公开访问区域,信赖了来自不可信数据源的数据,Web服务器漏洞的解释,目录遍历,执行任意命令,缓冲区溢出,拒绝服务,
6、条件竞争,物理路径泄露,Web服务器处理用户请求出错导致的,或某些显示环境变量的程序错误输出,IIS二次解码漏洞和Unicode解码漏洞,通过解码漏洞或SSI指令解析来执行系统命令,超长URL,超长HTTP Header域,或者是其它超长的数据,Web服务器在处理特殊请求时不知所措或处理方式不当,因此出错终止或挂起,没有临时文件的属性进行检查,IIS安全漏洞,Null.htw漏洞 MDAC执行本地命令漏洞“.htr”问题IIS缓冲溢出 ISM.DLL 缓冲截断漏洞 IIS存在的Unicode解析错误漏洞,IIS的MDAC组件,IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行你系统的命令。
7、主要核心问题是存在于RDS Datafactory,默认情况下,它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,其一般默认情况下是SYSTEM用户。,Codebrws.aspiisamples/exa.ks/codebrws.asp,Showcode.asp msadc/samples./winnt/win.ini Null.htw htw?CiWe.HiliteType=full,以上四个漏洞均可以察看文件源代码,IIS服务泄露源代码,webhits.dll&.htw,ASP Dot Bug 在请求的URL结尾追加一个或者多个点导致泄露ASP源代码。,ISM.DLL,允许攻
8、击者查看任意文件内容和源代码,.idc&.ida Bugs 这个漏洞实际上类似ASP dot 漏洞,其能在IIS4.0上显示其WEB目录信息,很奇怪的说有些还在IIS5.0上发现过此类漏洞,通过增加?idc?或者?ida?后缀到URL会导致IIS尝试允许通过数据库连接程序.DLL来运行.IDC,如果.idc不存在,它就返回一些信息给客户端。,IIS服务泄露源代码,+.htr Bug 对有些ASA和ASP追加+.htr的URL请求就会导致文件源代码的泄露。,IIS服务泄露源代码,通过请求site.csc,一般保存在/adsamples/config/site.csc中,攻击者可能获得一些如数据库
9、中的DSN,UID和PASS的一些信息。,NT Site Server Adsamples,IIS4.0中包含一个有趣的特征就是允许远程用户攻击WEB服务器上的用户帐号,就是你的WEB服务器是通过NAT来转换地址的,还可以被攻击。,./iisadmpwd,存在OFFICE 2000和FRONTPAGE 2000Server Extensions中的WebDAV中,当有人请求一个ASP/ASA后者其他任意脚本的时候在HTTP GET加上Translate:f 后缀,并在请求文件后面加/就会显示文件代码,当然在没有打WIN2K SP1补丁为前提。这个是W2K的漏洞,但由于FP2000也安装在IIS
10、4.0上,所以在IIS4.0上也有这个漏洞。利用程序:trasn1.pl,trans2.pl,Translate:f Bug 泄露asp文件源代码,IIS的Unicode问题,问题产生的要义“%c0%af”和“%c1%9c”分别是“/”“”的unicode表示其它的非法表示法:“%c1%1c”、“%c1%9c”、“%c0%9v”、“%c0%af”、”%c1%8s”等对策安装MS00-086中的补丁由于没有实现分区跳转功能,可以在系统分区之外安装IIS设置严格的NTFS权限在服务器的Write和Excute ACL中删除Everyone和User组,更近一步-双解码/二次解码,同样由NSFocu
11、s发布对策:应用MS01-26给出的补丁(不包括在sp2中)注意和Unicode的区别,包括相关日志,GET/scripts/.%255c.255c%winnt/system32/cmd.exe,IIs4 hack缓冲溢出,主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。,IIS溢出问题,IPP(Internet Printing Protocol)缓冲区溢出(IPP是处理.printer文件的-C:winntsystem32msw3prt.dll)当以下调用超过420字节时,问题就会
12、发生对策:删除DLL和文件扩展之间的映射,GET/NULL.printer HTTP/1.0Host:buffer,删除DLL和文件扩展之间的映射,IIS溢出问题,索引服务ISAPI扩展溢出(通常被称为ida/idq溢出)由idq.dll引起,当buffer长度超过240字节时,问题就会发生Null.ida为文件名,无需真的存在直至现在上没有漏洞利用代码Code Red的感染途径对策:删除idq.dll和文件扩展之间的映射,GET/NULL.ida?HTTP/1.1 Host:buffer,IIS溢出问题,Frontpage 2000服务扩展溢出最早由NSFocus(中国安全研究小组)提出FP
13、SE在Windows 2000中的位置:C:Program filesCommom FilesMicrosoft SharedWeb Server Extensions问题焦点是fp30reg.dll和fp4areg.dll(后者默认总是提供的)收到超过258字节的URL请求时,问题就会出现漏洞利用工具:fpse2000ex对策:删除fp30reg.dll和fp4areg.dll文件,IIS的其它问题,源代码泄漏的危险.htr风险.htw/webhits风险权限提升的问题远程调用RevertToself的ISAPI DLL向LSA本地注射代码,CGI安全问题归纳,暴露敏感或不敏感信息缺省提供的
14、某些正常服务未关闭利用某些服务漏洞执行命令应用程序存在远程溢出非通用CGI程序的编程漏洞,具体的CGI安全问题,配置错误边界条件错误访问验证错误来源验证错误输入验证错误意外情况处理失败策略错误习惯问题使用错误,CGI安全保证,保持服务器安全正确安装CGI程序,删除不必要的安装文件和临时文件使用安全的函数使用安全有效的验证用户身份的方法验证用户来源,防止用户短时间内过多动作推荐过滤特殊字符处理好意外情况实现功能时制定安全合理的策略培养良好的编程习惯避免“想当然”的错误定期使用CGI漏洞检测工具,ASP的安全性,Code.asp文件会泄漏ASP代码filesystemobject组件篡改下载FAT
15、分区上的任何文件的漏洞输入标准的HTML语句或者JavaScript语句会改变输出结果Access MDB数据库有可能被下载的漏洞asp程序密码验证漏洞,(1)为你的数据库文件名称起个复杂的非常规的名字,并把他放在非常规目录下。,(2)不要把数据库名写在程序中。,(3)使用ACCESS来为数据库文件编码及加密。,防止Access数据库被下载,防止Access数据库被下载常见措施:,配置安全的IIS运行环境,作为运行在 Windows NT操作系统环境下的IIS,其安全性也应建立在Windows NT安全性的基础之上。,1.应用NTFS文件系统,2.文件夹共享权限的修改,3.为系统管理员账号更名
16、,4.取消TCP/IP上的NetBIOS绑定,设置IIS的安全机制 一,1.安装时应注意的安全问题,(1)避免安装在主域控制器上,(2)避免安装在系统分区上,2.用户控制的安全性,(1)限制匿名用户的访问,(2)一般用户,通过使用数字与字母(包括大小写)结合的口令,提高修改密码的频率,封锁失败的登录尝试以及账户的生存期等对一般用户账户进行管理。,3.登录认证的安全性,IIS服务器提供对用户三种形式的身份认证:,匿名访问:不需要与用户之间进行交互,允许任何人匿名访问站点,在这三种身份认证中的安全性是最低的。基本(Basic)验证:在此方式下用户输入的用户名和口令以明文方式在网络上传输,没有任何加
17、密,非法用户可以通过网上监听来拦截数据包,并从中获取用户名及密码,安全性能一般。Windows NT请求/响应方式:浏览器通过加密方式与IIS服务器进行交流,有效地防止了窃听者,是安全性比较高的认证形式。,设置IIS的安全机制二,4.访问权限控制,(1)文件夹和文件的访问权限:安放在NTFS文件系统上的文件夹和文件,一方面要对其权限加以控制,对不同的用户组和用户进行不同的权限设置;另外,还可利用NTFS的审核功能对某些特定用户组成员读文件的企图等方面进行审核,有效地通过监视如文件访问、用户对象的使用等发现非法用户进行非法活动的前兆,及时加以预防制止。,(2)WWW目录的访问权限:已经设置成We
18、b目录的文件夹,可以通过操作Web站点属性页实现对WWW目录访问权限的控制,而该目录下的所有文件和子文件夹都将继承这些安全性。WWW服务除了提供NTFS文件系统提供的权限外,还提供读取权限,允许用户读取或下载WWW目录中的文件;执行权限,允许用户运行WWW目录下的程序和脚本。,设置IIS的安全机制三,5.IP地址的控制,IIS可以设置允许或拒绝从特定IP发来的服务请求,有选择地允许特定节点的用户访问服务,你可以通过设置来阻止除指定IP地址外的整个网络用户来访问你的Web服务器。,6.端口安全性的实现,可以通过修改端口号来提高IIS服务器的安全性,如果你修改了端口设置,只有知道端口号的用户才可以
19、访问。,7.禁止IP转发功能提高服务的安全性,8.启用SSL安全机制加强Web服务的安全性,设置IIS的安全机制四,提高IIS的安全性和稳定性 一,限制在web服务器开帐户,定期删除一些断进程的用户。对在web服务器上开的帐户,在口令长度及定期更改方面作出要求,防止被盗用。尽量使ftp,mail等服务器与之分开,去掉ftp,mail,tftp,NIS,NFS,finger,netstat等一些无关的应用。在web服务器上去掉一些绝对不用的shell等之类解释器,即当在你的 cgi的程序中没用到perl时,就尽量把perl在系统解释器中删除掉。,有些WEB服务器把WEB的文档目录与FTP目录指在
20、同一目录时,应 该注意不要把FTP的目录与CGI-BIN指定在一个目录之下。,设置好web服务器上系统文件的权限和属性,对可让人访问的文档分配一个公用的组如:www,并只分配它只读的权利。对于WEB的配置文件仅对WEB管理员有写的权利。,定期查看服务器中的日志logs文件,分析一切可疑事件。,通过限制许可访问用户IP或DNS,提高ISS的安全性和稳定性二,IIS服务安全配置,禁用或删除所有的示例应用程序 示例只是示例;在默认情况下,并不安装它们,且从不在生产服务器上安装。请注意一些示例安装,它们只可从 http:/localhost 或 127.0.0.1 访问;但是,它们仍应被删除。下面 列
21、出一些示例的默认位置。示例 虚拟目录 位置IIS 示例 IISSamples c:inetpubiissamplesIIS 文档 IISHelp c:winnthelpiishelp数据访问 MSADC c:program filescommon filessystemmsadc,禁用或删除不需要的 COM 组件 某些 COM 组件不是多数应用程序所必需的,应加以删除。特别是,应考虑禁用文件系统对象组件,但要注意这将也会删除 Dictionary 对象。切记某些程序可能需要您禁用的组件。如Site Server 3.0 使用 File System Object。以下命令将禁用 File Sy
22、stem Object:regsvr32 scrrun.dll/u 删除 IISADMPWD 虚拟目录 该目录可用于重置 Windows NT 和 Windows 2000 密码。它主要用于 Intranet 情况下,并不作为 IIS 5 的一部分安装,但是 IIS 4 服务器升级到 IIS 5 时,它并不删除。如果您不使用 Intranet 或如果将服务器连接到 Web 上,则应将其删除。,IIS服务安全配置,删除无用的脚本映射 IIS 被预先配置为支持常用的文件名扩展如.asp 和.shtm 文件。IIS 接收到这些类型的文件请求时,该调用由 DLL 处理。如果您不使用其中的某些扩展或功能
23、,则应删除该映射,步骤如下:打开 Internet 服务管理器。右键单击 Web 服务器,然后从上下文菜单中选择“属性”。主目录|配置|删除无用的.htr.ida.idq.printer.idc.stm.shtml等,IIS服务安全配置,禁用父路径“父路径”选项允许在对诸如 MapPath 函数调用中使用“.”。禁用该选项的步骤如下:右键单击该 Web 站点的根,然后从上下文菜单中选择“属性”。单击“主目录”选项卡。单击“配置”。单击“应用程序选项”选项卡。取消选择“启用父路径”复选框。禁用-内容位置中的 IP 地址 IIS4里的“内容-位置”标头可暴露通常在网络地址转换(NAT)防火墙或代理
24、服务器后面隐藏或屏蔽的内部 IP 地址。,IIS服务安全配置,IIS服务安全配置,设置适当的 IIS 日志文件 ACL 确保 IIS 日志文件(%systemroot%system32LogFiles)上的 ACL 是 Administrators(完全控制)System(完全控制)Everyone(RWC)这有助于防止恶意用户为隐藏他们的踪迹而删除文件。设置适当的 虚拟目录的权限 确保 IIS 虚拟目录如scripts等权限设置是否最小化,删除不需要目录。将IIS目录重新定向 更改系统默认路径,自定义WEB主目录路径并作相应的权限设置。使用专门的安全工具 微软的IIS安全设置工具:IIS L
25、ock Tool;是针对IIS的漏洞设计的,可以有效设置IIS安全属性。,Web服务的用户身份认证,Web服务器支持的验证方式基本验证的具体实现方法 用IIS建立高安全性Web服务器WEB安全性的综合策略,协议本身的安全性支持,身份认证Basic AuthenticationDigest Access Authentication保密性TLS(Transport Layer Security),Web认证,Basic Authentication RFC 2617Digest Access Authentication RFC 2617TLS,基于PKI的认证一种双向认证模式:单向TLS认证+
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 应用服务 安全
链接地址:https://www.31ppt.com/p-5348939.html