计算机网络-第六章-安全套接层协议SSL-_第1页
计算机网络-第六章-安全套接层协议SSL-_第2页
计算机网络-第六章-安全套接层协议SSL-_第3页
计算机网络-第六章-安全套接层协议SSL-_第4页
计算机网络-第六章-安全套接层协议SSL-_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章安全套接层协议SSLSSL概述SSL体系结构与协议SSL协议的安全性分析SSL的应用目前国际上流行的电子商务所采用的协议主要有:安全套接层协议(SecureSockets

Layer,SSL)基于信用卡交易的安全电子协议(SecureElectronicTransaction,SET)安全HTTP(S-HTTP)协议安全电子邮件协议(PEM、S/MIME等)用于公对公交易的InternetEDI等。此外在Internet网上利用Ipsec标准建设虚拟专用网,利用VPN为企业、政府提供一些基本的安全服务,6.1SSL概述SSL协议是一种国际标准的加密及身份认证通信协议目标:SSL被设计用来使用TCP提供一个可靠的端到端安全服务,为两个通讯个体之间提供保密性和完整性(身份鉴别)。SSL/TLS协议1994年Netscape开发了SSL(SecureSocketLayer)安全套接层协议,专门用于保护Web通讯版本和历史1.0,不成熟2.0,基本上解决了Web通讯的安全问题Microsoft公司发布了PCT(PrivateCommunicationTechnology),并在IE中支持3.0,1996年发布,增加了一些算法,修改了一些缺陷TLS1.0(TransportLayerSecurity传输层安全协议,也被称为SSL3.1),1997年IETF发布了Draft,同时,Microsoft宣布放弃PCT,与Netscape一起支持TLS1.01999年,发布RFC2246(TheTLSProtocolv1.0)协议的使用https://与shttp://在网络上传输的敏感信息(如电子商务、金融业务中的信用卡号或PIN码等机密信息)都纷纷采用SSL来进行安全保护。SSL通过加密传输来确保数据的机密性,通过信息验证码(MessageAuthenticationCodes,MAC)机制来保护信息的完整性,通过数字证书来对发送和接收者的身份进行认证。IP/IPSecTCPLowerlayersIPTCPLowerlayersSSLOSIPSecSSL一个保证任何安装了安全套接字的客户和服务器间事务安全的协议,它涉及所有TCP/IP应用程序SSL协议可用于保护正常运行于TCP之上的任何应用协议,如HTTP、FTP、SMTP或Telnet的通信,最常见的是用SSL来保护HTTP的通信。SSL协议的优点在于它是与应用层协议无关的。高层的应用协议(如HTTP、FTP、Telnet等)能透明地建立于SSL协议之上。SSL协议在应用层协议之前就已经完成加密算法、通信密钥的协商以及服务器的认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的安全性。SSL协议使用通信双方的客户证书以及CA根证书,允许客户/服务器应用以一种不能被偷听的方式通信,在通信双方间建立起了一条安全的、可信任的通信通道。该协议使用密钥对传送数据加密,许多网站都是通过这种协议从客户端接收信用卡编号等保密信息。它被认为是最安全的在线交易模式,SSL解决的问问题(功功能)客户对服服务器的的身份认认证SSL服务器允允许客户户的浏览览器使用用标准的的公钥加加密技术术和一些些可靠的的认证中中心(CA)的证书书,来确确认服务务器的合合法性。。服务器对对客户的的身份认认证也可通过过公钥技技术和证证书进行行认证,,也可通通过用户户名,password来认证。。建立服务务器与客客户之间间安全的的数据通通道SSL要求客户户与服务务器之间间的所有有发送的的数据都都被发送送端加密密、接收收端解密密,同时时还检查查数据据的完整整性SSL提供的安安全服务务用户和服服务器的的合法性性认证usingX.509v3digitalcertificates传输数据据的机密密性usingoneofDES,TripleDES,IDEA,RC2,RC4,…传输数据据的完整整性usingMACwithMD5orSHA-1SSL协议实现现的六步步骤⑴接通阶段段:客户机通通过网络络向服务务器打招招呼,服服务器回回应;⑵密码交换换阶段::客户机与与服务器器之间交交换双方方认可的的密码,,一般选选用RSA密码算法法;⑶会谈密码码阶段:客户机机器与服服务器间间产生彼彼此交谈谈的会谈谈密码;;⑷检验阶段段:客户机检检验服务务器取得得的密码码;⑸客户认认证阶段段:服务器验验证客户户机的可可信度;;⑹结束阶阶段:客户机与与服务器器之间相相互交换换结束的的信息。。6.1.3SSL协议与电电子商务务SSL提供了用用于启动动TCP/IP连接的安安全性“信号交换换”。这种信号号交换导导致客户户和服务务器同意意将使用用的安全全性级别别,并履履行连接接的任何何身份验验证要求求。通过数字签名名和数字字证书可实现浏浏览器和和Web服务器双双方的身身份验证证。在用数字字证书对对双方的的身份验验证后,,双方就就可以用用保密密密钥进行行安全的的会话了了。SSL证书保障障在线服服务器的的安全服务器身身份验证证——防假冒网络信息息发送内内容加密密——防偷窥网络信息息发送完完整性检检测——防删节网络信息息发送内内容修改改提醒——防篡改应用数据据改变密码码套,结结束握手手送出客户户端证书书送出服务务器证书书,请求客户户端证书书SSL流程浏览器Web服务器SSL安全通道道客户端证证书服务器证证书ClienthelloServerhelloServerCertificateCertificateRequestServerKeyExchangeClientCertificateClientKeyExchangeCertificateVerifyChangeCipherSpecFinishedChangeCipherSpecFinishedApplicationDataApplicationData建立协议议版本、、会话ID、交换随随机数SSL服务器证证书工作作原理介介绍第一步::身份验验证发证机机构—CA服务器身份证你是是谁谁?我是卓卓越服服务器器身份验验证???服务器器卓越服服务器器SSL服务器器证书书工作作原理理介绍绍第二步步:发发明密密语规规则密语规规则发明明规则A1、2、35、8、9原文文密语SSL服务器器证书书工作作原理理介绍绍第三步步:密密语规规则共共享规则A信息保保险箱箱打开保保险箱箱规则A获得规规则SSL服务器器证书书工作作原理理介绍绍第四步步:进进行安安全通通信规则A规则A1、2、3原文1、2、3原文5、8、9无意义文字SSL当初并并不是是为支支持电电子商商务而而设计计的,,所以以在电电子商商务系系统的的应用用中还还存在在很多多弊端端:SSL是一个个面向向连接接的协协议,,在涉涉及多多方的的电子子交易易中,,只能能提供供交易易中客客户与与服务务器间间的双双方认认证,,而电电子商商务往往往是是客户户、网网站、、银行行三家家协作作完成成,SSL协议并并不能能协调调各方方间的的安全全传输输和信信任关关系;;购货时时客户户要输输入通通信地地址,,这样样将可可能使使得客客户收收到大大量垃垃圾信信件。。SSL协议运运行的的基点点是商商家对对客户户信息息保密密的承承诺。。但在在上述述流程程中SSL协议有有利于于商家家而不不利于于客户户。客户的的信息息首先先传到到商家家,商商家阅阅读后后再传传到银银行,,这样样,客客户资资料的的安全全性便便受到到威胁胁。随着电电子商商务参参与方方的迅迅速增增加,,认证证问题题越来来越突突出,,SSL协议的的缺点点完全全暴露露出来来。SSL协议逐逐渐被被新的的SET协议所所取代代。目前我我国开开发的的电子子支付付系统统,无无论是是中国银银行的长城城卡电电子支支付系系统,,还是是上海长长途电电信局局的网上上支付付系统统,均均没有有采用用SSL协议,,主要要原因因就是是无法法保证证客户户资金金的安安全性性。6.1.4SSL协议的的分层层结构构SSL的设计计概念念是希希望使使用TCP来提供供一个个可靠靠的端端对端端的安安全性性服务务。SSL并不是是单一一个协协议,,而是是由二二层协协议来来组成成SSL协议具具有两两层结结构:其底层层是SSL记录协协议层层(SSLRecordProtocolLayer),简简称记记录层层。其高层层是SSL握手协议层层(SSLHandshakeProtocolLayer),简称握握手层.应用层协议(HTTP、Telnet、FTP、SMTP等)SSL握手协议(HandshakeProtocol)SSL记录协议(RecordProtocol)TCP协议IP协议SSL协议图6.2SSL协议的分层结构SSL协议定义了了两个通信信主体:客客户(client)和服务器器(server)。其中,,客户是协协议的发起起者。在客户/服务器结构构中,应用用层从请求求服务和提提供服务的的角度定义义客户和服服务器,而而SSL协议则从建建立加密参参数的过程程中所扮演演的角色来来定义客户户和服务器器。SSL握手协议包包含四个阶阶段:第一个阶段段建立安全全能力;第二个阶段段服务器鉴鉴别和密钥钥交换;第三个阶段段客户鉴别别(可选的)和密钥交换换;第四个阶段段完成握手手协议。SSL的两个重要要概念SSL连接(connection)一个连接是是一个提供供一种合适适类型服务务的传输((OSI分层的定义义)。SSL的连接是点点对点的关关系。连接是暂时时的,每一一个连接和和一个会话话关联。SSL会话(session)一个SSL会话是在客客户与服务务器之间的的一个关联联。会话由由HandshakeProtocol创建。会话话定义了一一组可供多多个连接共共享的密码码安全参数数。会话用以避避免为每一一个连接提提供新的安安全参数所所需昂贵的的协商代价价。会话连接1连接1连接2连接2…………连接n连接n图6.3SSL的会话与连接在任意一对对通信主体体之间,可可以有多个个安全连接接。会话状态参参数Sessionidentifier:服务器选择择的一个任任意字节序序列,用以以标识一个个活动的或或可激活的的会话状态态。PeerCertificate:标识服务器器的X.509.v3证书。可为为空。Compressionmethod:加密前进行行数据压缩缩的算法。。Cipherspec:指明数据体体加密的算算法(无,或DES等)以及散列算算法(如MD5或SHA-1)用以计算算MAC。还包括其其它参数,,如散列长长度。Mastersecret:48位秘密,在在client与server之间共享。。Isresumable:一个标志,,指明该会会话是否能能用于产生生一个新连连接。连接状态Serverandclientrandom:server和client为每一个连连接所选择择的字节序序号。ServerwriteMACsecret:一个密钥,,用来对server送出的数据据进行MAC操作。ClientwriteMACsecret:一个密钥,,用来对client送出的数据据进行MAC操作。Serverwritekey:用于server进行数据加加密,client进行数据解解密的对称称保密密钥钥;连接状态Clientwritekey:用于client进行数据加加密,server进行数据解解密的对称称保密密钥钥;Initializationvectors:当数据加密密采用CBC方式时,每每一个密钥钥保持一个个IV。该字段首首先由SSLHandshakeProtocol产生,以后保留留每次最后后的密文数数据块作为为IV。Sequencenumber:每一方为每每一个连接接的数据发发送与接收收维护单独独的顺序号号。当一方方发送或接接收一个改改变的cipherspecmessage时,序号置置为0,最大大264-1。6.2SSL握手手协协议议(Handshakeprotocol)主要要用用来来让让客客户户端端及及服服务务器器确确认认彼彼此此的的身身分分。。为了了保保护护SSL记录录封封包包中中传传送送的的数数据据,,Handshake协议议还还能能协协助助双双方方选选择择连连接接时时所所会会使使用用的的加密密算算法法、、MAC算法法、、及及相相关关密密钥钥。在传传送送应应用用程程序序的的数数据据前前,,必必须须使使用用Handshake协议议来来完完成成上上述述事事项项。。Handshake由一一些些客客户户与与服服务务器器交交换换的的消消息息所所构构成成,,每每一一个个消消息息都都含含有有以以下下三三个个字字段段::类型型(Type),1字节节::表表示示消消息息的的类类型型,,总总共共有有十十种种。。在在表表二二中中列列出出了了这这些些已已经经定定义义的的消消息息种种类类。。长度度(Length),3字节节::消消息息的的位位组组长长度度。。内容容(Content),≧≧1个字字节节::与与此此消消息息有有关关的的参参数数,,表表6.1列出出所所有有可可能能的的参参数数。。SSL握手协议使用用的消息第一阶段:建建立起安全协协商客户发送一个个client_hello消息,包括以以下参数:版版本、随机数数(32位时间戳+28字节随机序列列)、会话ID、客户支持的的密码算法列列表(CipherSuite)、客户支持的的压缩方法列列表,然后,客户等等待服务器的的server_hello消息服务器发送server_hello消息,参数::客户建议的的低版本以及及服务器支持持的最高版本本、服务器产产生的随机数数、会话ID、服务器从客客户建议的密密码算法中挑挑出一套、服服务器从客户户建议的压缩缩方法中挑出出一个.CipherSuite密码套件第一个元素指指定了密钥交交换的方法,,SSL支持以下一些些方法:RSA,要求服务器器提供一个RSA证书DH(Diffie-Hellman),要求服务器器的证书中包包含了由CA签名的DH公开参数。客客户或者在证证书中提供DH公开参数,或或者在密钥交交换消息中提提供此参数第二阶段:服服务器鉴别和和密钥交换服务器发送自自己的证书,,消息包含一一个X.509证书,或者一一条证书链服务器发送server_key_exchange消息可选的,有些些情况下可以以不需要。只只有当服务器器的证书没有有包含必需的的数据的时候候才发送此消消息消息包含签名名,被签名的的内容包括两两个随机数以以及服务器参参数服务器发送certificate_request消息非匿名server可以向客户请请求一个证书书包含证书类型型和CAs服务器发送server_hello_done,然后等待应答答第三阶段:客客户鉴别和密密钥交换客户收到server_done消息后,它根根据需要检查查服务器提供供的证书,并并判断server_hello的参数是否可可以接受,如如果都没有问问题的话,发发送一个或多多个消息给服服务器如果服务器请请求证书的话话,则客户首首先发送一个个certificate消息,若客户户没有证书,,则发送一个个no_certificate警告•然后客户发送送client_key_exchange消息最后,客户发发送一个certificate_verify消息,其中包包含一个签名名,对从第一一条消息以来来的所有握手手消息的MAC值()进行签名第四阶段:结结束第四阶段建立立起一个安全全的连接客户发送一个个change_cipher_spec消息,并且把把协商得到的的CipherSuite拷贝到当前连连接的状态之之中然后,客户用用新的算法、、密钥参数发发送一个finished消息,这条消消息可以检查查密钥交换和和鉴别过程是是否已经成功功。其中包括括一个校验值值,对所有以以来的消息进进行校验。服务器同样发发送change_cipher_spec消息和finished消息。握手过程完成成,客户和服服务器可以交交换应用层数数据。SSL握手协议的流流程交换Hello消息,对于算算法、交换随随机值等协商商一致交换必要的密密码参数,以以便双方得到到统一的premastersecret交换证书和相相应的密码信信息,以便进进行身份认证证产生mastersecret把安全参数提提供给SSL记录层检验双方是否否已经获得同同样的安全参参数6.3SSL记录协议(SSLRecordProtocol)SSL记录协议为每每一个SSL连接提供以下下两种服务::机密密性性(Confidentiality):SSL记录录协协议议会会协协助助双双方方产产生生一一把把共共有有的的密密钥钥,,利利用用这这把把密密钥钥来来对对SSL所传传送送的的数数据据做做传传统统式式加加密密。。消息息完完整整性性(MessageIntegrity):SSL记录录协协议议会会协协助助双双方方产产生生另另一一把把共共有有的的密密钥钥,,利利用用这这把把密密钥钥来来计计算算出出消消息息认认证证码码。。SSL数据据单单元元的的形形成成过过程程用户户数数据据单单元元分段段压缩缩附加加MAC加密密附加加SSL报头头SSL记录录协协议议操操作作流流程程第一一个个步步骤骤是是分分片片(fragmentation)。每每个个上上层层应应用用数数据据被被分分成成214字节节或或更更小小的的数数据据块块。。记记录录中中包包含含类类型型、、版版本本号号、、长长度度和和数数据据字字段段.选择择是是否否执执行行压压缩缩的的步步骤骤(compression)。压压缩缩的的过过程程中中,,必必须须是是无无损损失失压压缩缩(lossless),也也就就是是说说解解压压缩缩后后能能够够得得到到原原本本完完整整的的消消息息。。经经过过压压缩缩后后的的内内容容长长度度不不能能超超过过原原有有长长度度1024字节节以以上上,在SSLv3(以以及及TLS的现现有有版版本本)),,并并没没有有指指定定压压缩缩算算法法,,所所以以预预设设的的算算法法是是null。计算算压压缩缩数数据据的的消消息息认认证证码码(messageauthenticationcode)。为为了了达达到到这这个个目目的的,,必必须须使使用用一一把把双双方方共共有有的的密密钥钥。。SSLRecordFormat6.4SSL协议议采采用用的的加加密密和和认认证证算算法法6.4.1加密密算算法法块加密流加密加密算法密钥长度加密算法密钥长度IDEARC2-40DES-40DES3DESFortezza12840405616880RC440RC4-128401286.4.2认证证算算法法认证证算算法法采采用用X.509电子子证证书书标标准准,,通通过过使使用用RSA算法法进进行行数数字字签签名名来来实实现现的的。。⑴服服务务器器的的认认证证::服服务务器器方方的的写写密密钥钥和和客客户户方方的的读读密密钥钥、、客客户户方方的的写写密密钥钥和和服服务务器器方方的的读读密密钥钥分分别别是是一一对对私私有有、、公公有有密密钥钥。。⑵客客户户的的认认证证::6.4.3会话话层层的的密密钥钥分分配配协协议议⑴SKEIP(SimpleKeyExchangeforInternetProtocol)。。由由公公钥钥证证书书来来实实现现两两个个通通信信实实体体间间的的长长期期单单钥钥的的交交换换。。证证书书通通过过用用户户数数据据协协议议UDP得到到⑵Photuris。SKEIP有其其不不利利的的一一面面,,若若某某人人能能得得到到长长期期SKEIP密钥,他他就可以以解出所所有以前前用此密密钥加密密的信息息,而Photuris只用长期期密钥认认证会话话密钥,,则无此此问题。。但Photuris效率没有有SKEIP高。⑶ISAKMP(Internet安全协会会的密钥钥管理协协议)。和前两两者不同同,ISAKMP只提供密密钥管理理的一般般框架,,而不限限定密钥钥管理协协议,也也不限定定密钥算算法或协协议,因因此在使使用和策策略上更更为灵活活。6.5SSL协议安全全性分析析6.5.1安全机制制分析⑴鉴别别机制。。公开密钥钥技术和和数字证证书可以以实现客客户端和和服务器器端的身身份鉴别别。ClientHello和ServerHello发过去自自己的证证书(里面包含含了身份份和自己己的公钥钥)。⑵加密机制制。混合密码码体制的的使用提提供了会会话和数数据传输输的加密密性保护护。双方方使用非非对称密密码体制制协商出出本次将将要使用用的会话话密钥,,并选择择一种对对称加密密算法。。⑶完整整性机制制。定义了共共享的、、可以用用来形成成报文鉴鉴别码MAC的密钥。。数据进进行分片片压缩后后,使用用单向散散列函数数产生一一个MAC,加密后后置于数数据包的的后部,,并且再再一次和和数据一一起被加加密,然后加上上SSL首部进行行网络传传输。这样,如如果数据据被修改改,其散散列值就就无法和和原来的的MAC相匹配,,从而保保证了数数据的完完整性。。⑷抗重放攻攻击。SSL使用序列列号来保保护通信信方免受受报文重重放攻击击。这个个序列号号被加密密后作为为数据包包的负载载。在整个SSL握手中,,都有一一个唯一一的随机机数来标标记这个个SSL握手,这这样重放放便无机机可乘。。6.5.2脆弱性分分析1.客户端假假冒因为SSL协议设计计初衷是是对Web站点及网网上交易易进行安安全性保保护,使使消费者者明白正正在和谁谁进行交交易要比比使商家家知道谁谁正在付付费更为为重要,,为了不不致于由由于安全全协议的的使用而而导致网网络性能能大幅下下降,SSL协议并不不是默认认地要求求进行客客户鉴别别,这样做虽虽然有悖悖于安全全策略,,但却促促进了SSL的广泛应应用。针对这个个问题,,可在必必要的时时候配置置SSL协议,使使其选择择对客户户端进行行认证鉴鉴别。2.SSL协议无法法提供基基于UDP应用的安安全保护护SSL协议需要要在握手手之前建建立TCP连接,因因此不能能对UDP应用进行行保护。。如果要要兼顾UDP协议层之之上的安安全保护护,可以以采用IP层的安全全解决方方案。3.SSL协议不能能对抗通通信流量量分析由于SSL只对应用用数据进进行保护护,数据据包的IP头和TCP头仍然暴暴露在外外,通过过检查没没有加密密的IP源和目的的地址以以及TCP端口号或或者检查查通信数数据量,,一个通通信分析析者依然然可以揭揭示哪一一方在使使用什么么服务,,有时甚甚至揭露露商业或或私人关关系的秘秘密。4.进程中中主密密钥泄泄漏除非SSL的工程程实现现大部部分驻驻留在在硬件件中,,否则则主密密钥将将会存存留在在主机机的主主存储储器中中,这这就意意味着着任何何可以以读取取SSL进程存存储空空间的的攻击击者都都能读读取主主密钥钥,因因此,,不可可能面面对掌掌握机机器管管理特特权的的攻击击者而而保护护SSL连接,,这个个问题题要依依靠用用户管管理策策略来来解决决。5.磁盘上上的临临时文文件可可能遭遭受攻攻击对于使使用虚虚拟内内存的的操作作系统统,不不可避避免地地有些些敏感感数据据甚至至主密密钥都都交换换到存存盘上上,可可采取取内存存加锁锁和及及时删删除磁磁盘临临时文文件等等措施施来降降低风风险。。6.对证书书的攻攻击和和窃取取类似Verisign之类的的公共共CA机构并并不总总是可可靠的的,系系统管管理员员经常常犯的的错误误是过过于信信任这这样的的公共共CA机构。。因为对对于用用户的的证书书,公公共CA机构可可能不不像对对网站站数字字证书书那样样重视视和关关心其其准确确性。。3.安全盲盲点系统管管理员员不能能使用用现有有的安安全漏漏洞扫扫描或或网络络入侵侵检测测系统统来审审查或或监控控网络络上的的SSL交易。。加密密技术术使得得通过过网络络传输输的信信息无无法让让IDS辨认.使得最最重要要的服服务器器反而而成为为受到到最少少防护护的服服务器器。对对此,,恶意意代码码检测测、增增强的的日志志功能能等基基于主主机的的安全全策略略会成成为最最后防防线。。SSL仍然不不失为为一套套全面面完善善的安安全策策略中中有效效的组组成元元素。。然而而,与与网络络安全全的其其它工工具软软件一一样,,仅使使用单单一的的防护护软件件都是是远远远不够够的。。对SSL的过高高评价价有可可能带带来高高的安安全风风险,,它仅仅仅是是网络络安全全工具具的一一种,,必须须和其其它网网络安安全工工具紧紧密结结合,,方能能构造造出全全面、、完善善、安安全可可靠的的网络络。Web安全威威胁Web的全称称是WorldWideWeb。Web面临的主主要安安全威威胁如如下::Web服务器器上的的Web网页很很容易易收到到攻击击Web的下层层软件件结构构复杂杂,存存在大大量的的安全漏洞洞当Web服务器器遭到到破坏坏时,,本地地站点点上的的数据据和系系统也也将面面临威威胁。。(威威胁的的蔓延延)浏览器:如IE和Netscape等Web服务器:IIS、DominoGoWebServerNetscapeEnterpriseServerAppache在浏览器端端安装支持持SSL的客户端证证书(可选选),然后后把URL中的“http://”更换为“https://”。4.2WWW的安全Web服务器端安安全性服务器发布布信息,提提供服务静态信息,,各种HTML页面动态信息,,利用脚本本或者各种种扩展引擎擎响应客户户的请求安全性目录安全性性只有指定范范围的文件件才可以被被访问例如,禁止止URL中出现“..”Cgi文件的安全全性,此目目录禁止通通过Web读写检查每一个个cgi文件,不要要保留有漏漏洞的cgi文件,特别别是系统预预装的一些些cgi示例文件,,这些文件件往往为了了说明功能能,而忽略略了安全性性的考虑要求鉴别::由于协商商的原因,,要注意安安全性最低低的鉴别协协议授权机制::保护好口口令的安全全存储,以以及客户信信息的保存存日志:打开开系统中对对于Web服务的日志志功能,以以及Web服务的日志志记录服务器端的的安全防护护有些应用使使用SSL/TLS,为WebService申请一个证证书WebServer往往是网络络攻击的入入口点为了提供WebService,必须要开开放端口和和一些目录录,还要接接受各种正正常的连接接请求防火墙对WebServer的保护是有有限的为了安全,,请:及时打上WebServer软件厂商提提供的补丁丁程序特别是一些些主流的服服务软件,,比如MS的IIS控制目录和和文件的权权限Web应用开发人人员注意在服务端的的运行代码码中,对于于来自客户户端的输入入一定要进进行验证防止缓冲区区溢出安全Web服务器安全Web服务器在提提供常规的的Web服务的同时时,还具有有以下特点点:WEB页面加密存存储方法,,确保存储储在WEB服务器上的的页面文件件的安全性性;WEB页面的原始始性鉴别技技术;分密级访问问控制,确确保不被非非法访问;;严格的传输输加密技术术,确保信信息不被监监听;数字水印日日志,确保保日志文件件不可更改改,为计算算机取证提提供支持;;Web客户端的安安全性客户端安全全性涉及到到Cookie的设置,保保护用户的的隐私PKI设置,确定定哪些是可可信任的CA对可执行代代码的限制制,包括JavaApplet,ActiveXcontrol如果你的机机器是多个个人合用的的,则Web页面的缓存存区域,将将会留下用用户最近访访问过的页页面历史记录口令自动保保存和提示示……4.2.6Plug-in的安全性Plug-in在运行时完完全作为浏浏览器的一一部分不要盲目执执行任何从从Internet上下载的程程序4.2.7ActiveX的安全性ActiveX技术是Microsoft提出的一组组使用COM使得软件部部件在网络络环境中进进行交互的的技术集。。ActiveX的安全模型型用户可以禁禁用ActiveX4.2.8cookie的安全性cookie是对HTTP协议的一一种补充充,用来来改善HTTP协议的无无状态性性用户要注注意防止止cookie文件被盗盗用户可以以完全删删除cookie文件4.3.1Java的特点Java是一种简单的的、面向对象象的、分布式式的、解释型型的、健壮的的、安全的、、体系中立的的、可移植的的、高性能的的、多线程的的、动态的语语言。特点简单性去掉了C和C++中的一些无用用特性接管了容易出出错的任务自动垃圾收集集系统精简4.3Java的安全性4.3.1Java的特点面向对象分布式支持基于网络络的应用程序序解释性Java是一门解释性性的语言Java程序在JVM(Java虚拟机)上运运行健壮性强类型语言内存模式改进进例外处理4.3Java的安全性4.3.1Java的特点安全性体系中立性Java程序可以在任任何系统上运运行,只要该该系统能构成成Java虚拟机即可。。可移植性Java可以运行于安安装了解释器器的任何机器器上高性能多线程动态性4.3Java的安全性4.3.2Java的安全性Java的安全模型不不同于传统的的安全方法,,主要通过访访问控制来实实现。Javaapplet:一种小的Java应用程序,主主要用于网页页中。4.3Java的安全性4.3.2Java的安全性Applet受到以下一些些限制:applet不能读、写、、重命名或者者删除文件除了下载applet的那台计算机机之外,applet本身不能连接接到或者接受受来自于其他他任何一台计计算机的连接接请求applet不能执行系统统级的函数applet不能访问一些些图形和GUI相关的程序applet不能读取某些些系统属性applet不能注册一个个新的SecurityManager对象避免这些些安全上的限限制Java也不是完全安安全的,用户户需要及时打打上补丁和更更新4.3Java的安全性4.3.3Javascript的安全性JavaScript是Netscape公司设计的一一系列HTML语言扩展,它它增强了HTML语言的动态交交互能力,并并且可以把部部分处理移到到客户机,减减轻服务器的的负载。JavaScript的漏洞不像Java的漏洞那样能能损坏用户的的机器,而是是只涉及侵犯犯用户的隐私私可以完全关掉掉Javascript4.3Java的安全性9、静静夜夜四四无无邻邻,,荒荒居居旧旧业业贫贫。。。。12月月-2212月月-22Thursday,December29,202210、雨中黄黄叶树,,灯下白白头人。。。20:49:3320:49:3320:4912/29/20228:49:33PM11、以以我我独独沈沈久久,,愧愧君君相相见见频频。。。。12月月-2220:49:3320:49Dec-2229-Dec-2212、故人人江海海别,,几度度隔山山川。。。20:49:3320:49:3320:49Thursday,December29,202213、乍见翻疑梦梦,相悲各问问年。。12月-2212月-2220:49:3320:49:33December29,202214、他乡乡生白白发,,旧国国见青青山。。。29十十二二月202

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论