第8章Web安全课件.ppt
《第8章Web安全课件.ppt》由会员分享,可在线阅读,更多相关《第8章Web安全课件.ppt(45页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息安全第8章 Web安全1第第8章章 Web安全安全本章主要内容:本章主要内容:8.1 Web安全概述安全概述 8.2 安全套接字层(安全套接字层(SSL)和传输层安全()和传输层安全(TLS)8.3 SSL/TLS在在Web中的应用中的应用 8.4 安全电子交易(安全电子交易(SET)28.1 Web安全概述安全概述8.1.1 Web面临的安全威胁8.1.2 Web安全的实现方法38.1.1 Web面临的安全威胁面临的安全威胁 lWeb安全威胁分类安全威胁分类u被动攻击和主动攻击被动攻击和主动攻击p被动攻击包括监听浏览器和服务器之间的数据流,被动攻击包括监听浏览器和服务器之间的数据流,
2、以及对以及对Web站点的施加了访问控制措施的信息的未站点的施加了访问控制措施的信息的未授权访问。授权访问。p主动攻击包括对其他用户的冒充、修改客户服务器主动攻击包括对其他用户的冒充、修改客户服务器之间传递的消息,以及修改之间传递的消息,以及修改Web站点的信息等。站点的信息等。u两种攻击方法是互补的,被动攻击难以检测但相对容两种攻击方法是互补的,被动攻击难以检测但相对容易预防,而主动攻击难以预防但相对容易检测。易预防,而主动攻击难以预防但相对容易检测。58.1.1 Web面临的安全威胁面临的安全威胁 lWeb面临的安全威胁与对策面临的安全威胁与对策 威威 胁胁 后后 果果解决措施解决措施完整性
3、完整性修改用户数据特洛伊木马修改内存修改传输中的消息信息丢失危及服务器安全对各种攻击变得脆弱加密校验和签名机密性机密性网络上的窃听窃取服务器信息窃取客户数据网络配置信息窃取客户与服务器的会话信息信息丢失隐私泄密加密Web代理拒绝服务攻击拒绝服务攻击中断用户连接对服务器进行泛洪攻击耗尽磁盘或内存空间攻击DNS服务器网络瘫痪骚扰用户阻止用户完成正常工作难以防御认证认证冒充合法用户数据伪造出现假冒用户误信虚假信息加密技术Web威胁的比较 68.1.2 Web安全的实现方法安全的实现方法 保证保证Web应用安全首先需要保证服务器系统和客户工作站计算机系统的安全,因为系统应用安全首先需要保证服务器系统和
4、客户工作站计算机系统的安全,因为系统安全是整个应用安全性保障的基础安全是整个应用安全性保障的基础。在此基础上,在此基础上,Web应用的安全实现主要依赖于应用协议的安全性和网络应用的安全实现主要依赖于应用协议的安全性和网络通信的安全性。通信的安全性。应用协议的安全性在协议的设计和实现中体现。网络通信的安全性需要应用协议的安全性在协议的设计和实现中体现。网络通信的安全性需要依靠一些安全通信协议和机制来保护网络中的通信流量。依靠一些安全通信协议和机制来保护网络中的通信流量。安全协议是附加在安全协议是附加在TCP/IP协议中的一系列安全机制。从协议中的一系列安全机制。从TCP/IP协议栈的协议栈的角度
5、,角度,Web安全的实现方法分为安全的实现方法分为3种:基于网络层、基于传输层和基于应种:基于网络层、基于传输层和基于应用层。用层。1网络层网络层 基于网络层实现基于网络层实现Web安全安全78.1.2 Web安全的实现方法安全的实现方法2传输层传输层基于传输层实现Web安全88.2 安全套接字层和传输层安全安全套接字层和传输层安全8.2.1 SSL概述 8.2.2 SSL体系结构8.2.3 SSL记录协议8.2.4 更改加密规格协议8.2.5 报警协议8.2.6 握手协议 8.2.7 主密钥计算8.2.8 传输层安全(TLS)108.2.2 SSL体系结构体系结构lSSL包含两层协议:一种底
6、层协议,即SSL记录协议;三种上层协议,即SSL握手协议、SSL更改密码规格协议和SSL报警协议。lSSL记录协议为不同的上层协议提供基本的安全服务。SSL特有的三种高层协议主要用于管理SSL的密钥交换。SSL握手协议SSL更改密码规格协议SSL报警协议HTTPSSL记录协议TCPIPSSL协议栈 128.2.3 SSL记录协议记录协议lSSL记录协议(Record Protocol)用来描述SSL信息交换过程中的记录格式,它提供了数据加密、数据完整性等功能。l记录协议为SSL连接提供两种类型的服务u机密性:握手协议定义了一个共享密钥,该密钥可以握手协议定义了一个共享密钥,该密钥可以用于用于S
7、SL有效载荷的常规加密。有效载荷的常规加密。u消息完整性:握手协议还定义了一个用于形成消息认握手协议还定义了一个用于形成消息认证码(证码(MAC)的共享密钥。)的共享密钥。148.2.3 SSL记录协议记录协议l记录协议的操作过程记录协议的操作过程 SSL记录协议操作步骤 15l分段分段;每一个应用层消息被分为;每一个应用层消息被分为214字节(字节(1684字节)或更小字节)或更小l压缩压缩:可选。如果选择,保证压缩过程不会丢失数据,如果增加了数:可选。如果选择,保证压缩过程不会丢失数据,如果增加了数据长度,保证增加值不应该超过据长度,保证增加值不应该超过1024字节。字节。l计算消息认证码
8、(计算消息认证码(MAC):l加密加密:使用对称密码算法。加密操作后内容长度的增加不应该超过:使用对称密码算法。加密操作后内容长度的增加不应该超过1024字节,因此全长不应该超过字节,因此全长不应该超过214+1024个字节个字节l增加增加SSLSSL记录头记录头:记录头包含以下域:记录头包含以下域:内容类型:内容类型:8位,用于处理封装后分段的上层协议类型。位,用于处理封装后分段的上层协议类型。协议版本号:高协议版本号:高8位为主要版本号,低位为主要版本号,低8位为次要版本号。位为次要版本号。压缩后的长度:最大值为压缩后的长度:最大值为214+2048168.2.3 SSL记录协议记录协议l
9、SSL记录格式记录格式 SSL记录格式 178.2.4 更改密规格协议更改密规格协议(Change Cipher Spec Protocol)更改加密规格协议是使用SSL记录协议的三种SSL特定的协议之一,也是最简单的一种。它具有以下特点:u位于位于SSL记录协议之上记录协议之上uContentType=20u协议只包含单独的一条消息,该消息包含一个字节,协议只包含单独的一条消息,该消息包含一个字节,值为值为1。这条消息的唯一的作用是将延迟状态设置为当。这条消息的唯一的作用是将延迟状态设置为当前状态,更新在当前连接中应用的密码机制。前状态,更新在当前连接中应用的密码机制。188.2.6 握手协
10、议握手协议l握手协议是SSL中最为复杂的一部分内容,这一协议允许客户和服务器进行相互的身份认证;同时,客户和服务器还通过该协议进行协商,以决定在一次会话中所使用的加密算法、MAC算法以及用于保护SSL记录数据的加密密钥。l握手协议由一些客户和服务器之间交换的消息组成,每条消息包含三个域:u消息类型(1字节):表示本条消息的类型。表示本条消息的类型。u消息长度(3字节):以字节计数的消息长度。以字节计数的消息长度。u消息内容(0字节):与本条消息相关的参数。与本条消息相关的参数。208.2.6 握手协议握手协议消息类型消息类型参参 数数hello_requestNullclient_hello版
11、本、随机数、会话ID、密码套件、压缩方法server_hello版本、随机数、会话ID、密码套件、压缩方法CertificateX.509 v3证书链senver_key_exchange参数、签名cerfificate_request类型、CAServer_doneNullCertificate_verify签名client_key_exchange参数、签名finishedhash值SSL握手协议消息类型 218.2.7 主密钥计算主密钥计算l在SSL中,主密钥从预备主密钥产生出来。u在在RSA或或Fortezza加密技术中,预备主密钥是由客户端生成密钥,然加密技术中,预备主密钥是由客户端
12、生成密钥,然后通过后通过client_key_exchange消息发送给服务器。消息发送给服务器。u在在Diffie-Hellman加密技术中,预备密钥是由客户和服务器双方使用加密技术中,预备密钥是由客户和服务器双方使用对方的对方的Diffie-Hellman公钥来生成。公钥来生成。l当生成了一个预备主密钥并且双方都知道它以后,就可以计算出主密钥了。客户和服务器都是用下面的公式计算主密钥:master_secret=MD5(pre_master_secret|SHA(A|pre_master_secret|ClientHello.random|ServerHello.random)|MD5(p
13、re_master_secret|SHA(BB|pre_master_secret|ClientHello.random|ServerHello.random)|MD5(pre_master_secret|SHA(CCC|pre_master_secret|ClientHello.random|ServerHello.random)其中,ClientHello.random和ServerHello.random是在初始的hello消息中交换的两个临时值。23SSL应用中的安全问题应用中的安全问题lClient系统、系统、Server系统、系统、Keys和和Applications都要安全都要安
14、全l短的公开密钥加密密钥以及匿名服务器需谨慎使用短的公开密钥加密密钥以及匿名服务器需谨慎使用l对证书对证书CA要谨慎选择要谨慎选择lSSL的实现不出安全错误在实现上最可能失败之处是的实现不出安全错误在实现上最可能失败之处是sanity check和密钥管理和密钥管理24l暴力攻击证书暴力攻击证书 如果攻击者不能利用非法的证书突破服务器,他们可如果攻击者不能利用非法的证书突破服务器,他们可 以尝试暴力攻击(以尝试暴力攻击(brute-force attack)。虽然暴力攻击证)。虽然暴力攻击证 书比暴力攻击口令更为困难,但仍然是一种攻击方法。要书比暴力攻击口令更为困难,但仍然是一种攻击方法。要
15、暴力攻击客户端认证,攻击者编辑一个可能的用户名字列暴力攻击客户端认证,攻击者编辑一个可能的用户名字列 表,然后为每一个名字向表,然后为每一个名字向CA机构申请证书。每一个证书机构申请证书。每一个证书 都用于尝试获取访问权限。用户名的选择越好,其中一个都用于尝试获取访问权限。用户名的选择越好,其中一个 证书被认可的可能性就越高。暴力攻击证书的方便之处在证书被认可的可能性就越高。暴力攻击证书的方便之处在 于它仅需要猜测一个有效的用户名,而不是猜测用户名和于它仅需要猜测一个有效的用户名,而不是猜测用户名和 口令。口令。26l利用特洛伊木马窃取有效的证书利用特洛伊木马窃取有效的证书 攻击者可能试图窃取
16、有效的证书及相应的私有密钥。攻击者可能试图窃取有效的证书及相应的私有密钥。最简单的方法是利用特洛伊木马。最简单的方法是利用特洛伊木马。这种攻击几乎可使客户端证书形同虚设。它攻击的这种攻击几乎可使客户端证书形同虚设。它攻击的是证书的一个根本性弱点:私有密钥(整个安全系统的是证书的一个根本性弱点:私有密钥(整个安全系统的核心)经常保存在不安全的地方。对付这些攻击的唯一核心)经常保存在不安全的地方。对付这些攻击的唯一有效方法或许是将证书保存到智能卡或令牌之类的设备有效方法或许是将证书保存到智能卡或令牌之类的设备中。中。27lIDS即即Intrusion Detection System,是一种用于监
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Web 安全 课件
限制150内