专项安全研究双向证书扫描方法.docx

上传人:b****4 文档编号:5443080 上传时间:2022-12-16 格式:DOCX 页数:11 大小:276.38KB
下载 相关 举报
专项安全研究双向证书扫描方法.docx_第1页
第1页 / 共11页
专项安全研究双向证书扫描方法.docx_第2页
第2页 / 共11页
专项安全研究双向证书扫描方法.docx_第3页
第3页 / 共11页
专项安全研究双向证书扫描方法.docx_第4页
第4页 / 共11页
专项安全研究双向证书扫描方法.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

专项安全研究双向证书扫描方法.docx

《专项安全研究双向证书扫描方法.docx》由会员分享,可在线阅读,更多相关《专项安全研究双向证书扫描方法.docx(11页珍藏版)》请在冰豆网上搜索。

专项安全研究双向证书扫描方法.docx

专项安全研究双向证书扫描方法

文档类型:

技术文档密级:

内部

 

双向证书扫描方法研究与利用

(V1.0)

 

文档编号:

撰写人:

方强

审核人:

审核时间:

批准人:

批准时间:

分发范围:

安全技术部渗透测试项目组

受控状态:

■受控□非受控

 

银行卡检测中心安全技术部

(版权所有,翻版必究)

修订记录

章节

内容

修订人

日期

当前版本

批准人

全部

建立

方强

2013年3月27日

V1.0

目录

1综述1

2双向认证技术详述1

2.1原理分析1

3双向SSL扫描技术演示3

3.1WEBRavor3

3.1.1导出证书3

3.1.2设置Fiddler24

3.1.3扫描器设置5

3.2IBMAppscan6

3.2.1导出证书6

3.2.2设置Fiddler27

3.2.3扫描器设置7

3.1Awvs8

3.1.1导出证书8

3.1.2设置Fiddler29

3.1.3扫描器设置10

4附录11

5工具11

1综述

目前测试过程中,测试人员时常遇到采用了双向认证证书技术的目标站点等。

采用了双向SSL技术的站点在进行工具扫描时所要进行的设置与单向ssl或无认证技术的的站点存在较大不同。

本文旨在对双向SSL技术进行基础研究并针对采用了双向SSL技术的站点进行扫描提出相应的方法。

2双向认证技术详述

2.1原理分析

SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSecurity,TLS)是为网络通信提供安全及数据完整性的一种安全协议。

TLS与SSL在传输层对网络连接进行加密。

SSL的握手协议非常有效的让客户和服务器之间完成相互之间的身份认证,其主要过程如下:

1客户端的浏览器向服务器传送客户端SSL协议的版本号,加密算法的种类,产生的随机数,以及其他服务器和客户端之间通讯所需要的各种信息。

2服务器向客户端传送SSL协议的版本号,加密算法的种类,随机数以及其他相关信息,同时服务器还将向客户端传送自己的证书。

3客户利用服务器传过来的信息验证服务器的合法性,服务器的合法性包括:

证书是否过期,发行服务器证书的CA是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。

如果合法性验证没有通过,通讯将断开;如果合法性验证通过,将继续进行第四步。

4用户端随机产生一个用于后面通讯的“对称密码”,然后用服务器的公钥(服务器的公钥从步骤②中的服务器的证书中获得)对其加密,然后将加密后的“预主密码”传给服务器。

 

5如果服务器要求客户的身份认证(在握手过程中为可选),用户可以建立一个随机数然后对其进行数据签名,将这个含有签名的随机数和客户自己的证书以及加密过的“预主密码”一起传给服务器。

 

6如果服务器要求客户的身份认证,服务器必须检验客户证书和签名随机数的合法性,具体的合法性验证过程包括:

客户的证书使用日期是否有效,为客户提供证书的CA是否可靠,发行CA的公钥能否正确解开客户证书的发行CA的数字签名,检查客户的证书是否在证书废止列表(CRL)中。

检验如果没有通过,通讯立刻中断;如果验证通过,服务器将用自己的私钥解开加密的“预主密码”,然后执行一系列步骤来产生主通讯密码(客户端也将通过同样的方法产生相同的主通讯密码)。

7服务器和客户端用相同的主密码即“通话密码”,一个对称密钥用于SSL协议的安全数据通讯的加解密通讯。

同时在SSL通讯过程中还要完成数据通讯的完整性,防止数据通讯中的任何变化。

 

8客户端向服务器端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。

9服务器向客户端发出信息,指明后面的数据通讯将使用的步骤⑦中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。

10SSL的握手部分结束,SSL安全通道的数据通讯开始,客户和服务器开始使用相同的对称密钥进行数据通讯,同时进行通讯完整性的检验。

双向认证SSL协议的具体过程:

1浏览器发送一个连接请求给安全服务器。

 

2服务器将自己的证书,以及同证书相关的信息发送给客户浏览器。

 

3客户浏览器检查服务器送过来的证书是否是由自己信赖的CA中心所签发的。

如果是,就继续执行协议;如果不是,客户浏览器就给客户一个警告消息:

警告客户这个证书不是可以信赖的,询问客户是否需要继续。

4接着客户浏览器比较证书里的消息,例如域名和公钥,与服务器刚刚发送的相关消息是否一致,如果是一致的,客户浏览器认可这个服务器的合法身份。

 

5服务器要求客户发送客户自己的证书。

收到后,服务器验证客户的证书,如果没有通过验证,拒绝连接;如果通过验证,服务器获得用户的公钥。

 

6客户浏览器告诉服务器自己所能够支持的通讯对称密码方案。

7服务器从客户发送过来的密码方案中,选择一种加密程度最高的密码方案,用客户的公钥加过密后通知浏览器。

 

8浏览器针对这个密码方案,选择一个通话密钥,接着用服务器的公钥加过密后发送给服务器。

9服务器接收到浏览器送过来的消息,用自己的私钥解密,获得通话密钥。

  

漏洞利用工具的使用和操作步骤。

3双向SSL扫描技术演示

常用的应用安全扫描工具有WEBRavor,IBMAppscan,aWVS等,本文针对以上几种常用的扫描工具提出相应WEBRavor的扫描采用了双向SSL技术的站点的方法。

主要思想为利用fiddler作为代理的方式,将证书导入到fiddler中,设置扫描器代理服务器为fiddler然后进行扫描。

3.1WEBRavor

3.1.1导出证书

将IE中的证书导出,保存地址为:

C:

\Users\Administrator\Documents\Fiddler2,即fiddler的目录下,

名称为:

ClientCertificate.cer

3.1.2设置Fiddler2

打开fiddler2,点击fiddleroptions

如下图进行勾选:

3.1.3扫描器设置

打开WebRavor,选择选项,如下:

选择代理服务器列表,右键添加,如下所示:

添加代理地址127.0.0.1,端口8888.

添加完成后,继续进行扫描。

扫描过程与普通网站类似。

3.2IBMAppscan

3.2.1导出证书

将IE中的证书导出,保存地址为:

C:

\Users\Administrator\Documents\Fiddler2,

名称为:

ClientCertificate.cer

3.2.2设置Fiddler2

打开fiddler2,点击fiddleroptions

如下图进行勾选:

3.2.3扫描器设置

打开扫描器,新建扫描,设置扫描配置,如下所示:

设置代理为127.0.0.1,端口为8888,如下所示:

继续进行扫描。

3.3Awvs

3.3.1导出证书

将IE中的证书导出,保存地址为:

C:

\Users\Administrator\Documents\Fiddler2,

名称为:

ClientCertificate.cer

3.3.2设置Fiddler2

打开fiddler2,点击fiddleroptions

如下图进行勾选:

3.3.3扫描器设置

打开扫描器,新建扫描,设置扫描配置,如下所示:

点击configuration,选择scansetting,如下所示:

选择LANsettings,设置代理,端口为8888,如下所示:

设置完成后继续进行扫描。

4附录

针对采用了双向证书的站点的扫描方法均可以采用导出证书—设置Fiddler—设置扫描器代理的方式进行,本文中无法列出所有的扫描器,但在实际测试过程中可以参考本方法进行灵活运用。

5工具

本文中涉及的工具已在各同事笔记本中安装,不再提供下载地址或版本信息等。

✧WebRavor

✧IBMappscan

✧Awvs

✧Fiddler2

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1