ImageVerifierCode 换一换
格式:DOCX , 页数:31 ,大小:1.85MB ,
资源ID:29959707      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/29959707.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全Windows下平台SSL配置及其应用.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全Windows下平台SSL配置及其应用.docx

1、网络安全Windows下平台SSL配置及其应用课程项目报告课程名称: 信息系统安全 教 师: 杨 频 专 业: 2009级软件工程 题 目: Windows平台下SLL配置及其应用 成员及贡献序号姓名学号项目中的工作报告内容(第页第页)成绩1黄 玲(组长)090521046 CA证书发布中心、IISWeb服务器与Web客户端架构进行规划,并非相关知识进行整理。第3页-第9页第11页-第29页2黄贺彬090521036IIS部署,CA证书发布中心部署,SSL配置,web 服务端、客户端部署。第10页-第11页第11页-第29页3杨 婷090521051三台虚拟机IP,子网掩码,默认网关分配,相关

2、测试。第10页-第11页第11页-第29页4廖 芝090521049 相关软硬件的配置需求,及理论分析第3页-第9页第10页-第11页第11页-第29页5邹 肖090521003系统安装,web 服务端、客户端部署第10页-第11页第11页-第29页目录引言 11.1 Web安全需求 11.2 SSL的介绍 11.2.1 SSl的概况 11.2.2 SSL的体系结构 21.3 SSL握手协议 21.3.1握手协议工作过程 21.3.2握手协议的作用 31.4 SSL证书的作用 41.4.1 SSL协议提供的服务 41.5 SSL协议的安全性分析 51.5.1 SSL 协议采用的加密算法和认证算

3、法 51.5.2 SSL 安全优势 51.5.3 SSL 协议存在的问题 61.5.4 HTTPS相关 71.6 Windows 平台下SSL配置 71.6.1 测试环境软硬件 71.6.2 测试环境部署 81.6.3 安装相应功能软件 91.6.4 部署测试 151.6.5 配置SSL安全通信通道 151.6.6 SSL安全通信通道测试 26总结 28参考文献 29引言当今所有企业、大部分政府机构和很多个人都拥有自己的网址。个人和公司访问互联网的数量正在急剧增加。结果,企业都热衷于开发一些用于电子商务的网站。但是,实际情况是互联网或Web都极易受到各种各样的泄密攻击。当企业回归到这种实际情况

4、是,对Web的安全需求就增加了。1.1 Web安全需求1.互联网是双向的。Web极易受到对建立在在互联网之上的Web服务器的攻击。2.Web日益成为高度可见的单位或者产品信息的出口,以及处理商务的平台,如果Web服务器遭到破坏,则可能会造成企业信誉的损害和经济损失。3.虽然Web浏览器非常容易使用、Web服务器相对容易配置和管理、Web内容也越来越容易开发,但是其底层软件却极其复杂。这种复杂的软件中可能会隐藏很多潜在的安全缺陷。 4.Web服务器可以作为进入公司或者机构的整个计算机联合体的跳板使用。一旦Web服务器遭到破坏,攻击者就有可能获得访问并非Web本身的组成部分但在本地站点与该服务器相

5、连的数据和系统的机会。5.基于Web的各种服务面对的一般客户都是临时性的或者未经训练(在安全问题方面)的用户。这些用户缺乏对存在的安全风险所必要的警觉感,也没有对这些安全风险给予有效的防范的工具和知识。 1.2 SSL的介绍SSL(Secure Socket Layer)是Netscape公司所研发,用意是保障在Internet上数据传输在传输层的安全,利用数据加密技术,可确保数据在网络上的传输过程中不会被截取及窃听。1.2.1 SSl的概况SSL V3.0简介位于TCP层和应用层之间,提供Internet上保密通信的安全协议分为握手层和记录层会话和连接是SSL的两个重要的贯穿始终的概念SSL

6、被设计用来使用TCP提供一个可靠的,端到端安全服务,为两个通讯个体之间提供保密性、鉴别和完整性1.2.2 SSL的体系结构SSL握手协议SSL修改密文协议SSL报警协议HTTPSSL记录协议TCPIP协议分为两层握手层和记录层底层:SSL记录协议上层:SSL握手协议、SSL修改密文规约协议、SSL警告协议1.3 SSL握手协议握手协议是关于客户和服务器如何协商它们在安全信道中要使用的安全参数,这些参数包括要采用的协议版本、加密算法和密钥。另外,客户要认证服务器,服务器则可以选择认证/不认证客户。PKI 在客户服务器认证阶段就开始运作了,这就是握手协议的实质1.3.1握手协议工作过程 客户(cl

7、ient)端发送ClientHello信息给服务器(Server)端,Server回答ServerHello。这个过程建立的安全参数包括协议版本、“佳话”标识、加密算法、压缩方法。另外,还交换两个随机数:C1ientHello.Random和ServerHello.Random,用于计算机“会话主密钥”。 Hello消息发送完后,Server 端会发送它的证书和密钥交换信息。如果Server端被认证,它就会请求Client端的证书,在验证以后,Server就发送HelloDone消息,以示达成了握手协议,即双方握手接通。 Server请求Client证书时,Client要返回证书或返回没有证书

8、的指示,这种情况用于单向认证,即客户端不装有证书。然后,Client发送密钥交换消息。 服务器Server此时要回答“握手完成”消息(Finished),以示完整的握手消息交换已经全部完成。 握手协议完成后,Client端即可与Server端传输应用加密数据,应用数据加密一般是用第步密钥协商时确定的对称加/解密密钥,如DES、3DE等。目前,商用加密强度为128位,非对称密钥一般为RAS,商用强度为1024位,用于证书的验证。1.3.2握手协议的作用SSL 中的握手协议,将公钥加密技术与对称密钥加密技术的应用有效、巧妙地结合在一起,有机地组成了互联网(或其他网络)上信息安全传输的通道。这种信息

9、安全通道,有其实用价值,比如,利用对称加密技术比公钥加密技术对大容量信息的加/解密速度要快,而公钥技术却提供了更好的身份认证技术。SSL 的握手协议可以非常有效地让客户与服务器之间完成身份认证。通过 SSL 客户端与服务器传送自己的数字证书,互验合法性,特别是验证服务器的合法性,可以有效地防止互联网上虚假网站的网上钓鱼事件;同时,服务器端也可以严格验证客户端的真实身份。其作用如下: 客户端的浏览器向服务器传送客户端 SSL 协议的版本号、加密算法的种类、产生的随机数,以及其他服务器和客户端之间通信所需要的各种信息。 服务器向客户端传送 SSL 协议的版本号、加密算法的种类、随机数及其他相关信息

10、,同时,服务器还将向客户端传送自己的证书。 客户利用服务器传过来的信息验证服务器的合法性。服务器的合法性包括:证书是否过期,发行服务器证书的 CA 是否可靠,发行者证书的公钥能否正确解开服务器证书的“发行者的数字签名”,服务器证书上的域名是否和服务器的实际域名相匹配。如果合法性验证没有通过,则通信将断开;如果合法性验证通过,则将继续进行第步。 客户端随机产生一个用于后面通信的“对称密码”,然后用服务器的公钥(从步骤中服务器的证书中获得)对其加密,再将加密后的“预主密码”传给服务器。 如果服务器要求客户的身份认证(在握手过程中为可选),用户则可以建立一个随机数,然后对其进行数字签名,将这个含有签

11、名的随机数和客户自己的证书,以及加密过的“预主密码”一起传给服务器。 如果服务器要求客户的身份认证,服务器则必须检验客户证书和签名随机数的合法性。具体的合法性验证包括:客户的证书使用日期是否有效,为客户提供证书的 CA 是否可靠,发行 CA 的公钥能否正确解开客户证书的发行 CA 的数字签名,检查客户的证书是否在证书撤销列表(CRL)中。检验如果没有通过,则通信立刻中断;如果验证通过,则服务器将用自己的私钥解开加密的“预主密码”,然后执行一系列步骤来产生主通信密码(客户端也将通过同样的方法产生相同的主通信密码)。 服务器和客户端用相同的主密码,即“通话密码”,一个对称密钥用于 SSL 协议的安

12、全数据通信的加/解密通信。同时,在 SSL 通信过程中还要完成数据通信的完整性,以防止数据通信中的任何变化。 客户端向服务器端发出信息,指明后面的数据通信将使用步骤中的主密码为对称密钥,同时通知服务器客户端的握手过程结束。 服务器向客户端发出信息,指明后面的数据通信将使用步骤中的主密码为对称密钥,同时通知客户端服务器端的握手过程结束。 SSL 的握手部分结束,SSL 安全通道的数据通信开始,客户和服务器开始使用相同的对称密钥进行数据通信,同时进行通信完整性的检验1.4 SSL证书的作用 SSL证书主要作用是传输信息加密和网站标识,在不安装SSL证书的情况下,用户和服务器之间的信息传输是明文的,

13、很容易的就会被截取;而且对最终用户来讲,他们在浏览服务器时,并不知道这个服务器、网页是否真的存在,如果存在,信息是否真实可信。如果安装了SSL证书,用户和服务器之间传输的信息都是加密的,如果中间有人截取信息,也只会截取到一段乱码,保证了信息传输的安全;因为在颁发SSL证书时,证书颁发机构都会对证书申请者的资料进行审核,因此一旦颁发了证书,即说明网页真实有效1.4.1 SSL协议提供的服务SSL 协议提供的服务可以归纳为如下 3 个方面:(1)用户和服务器的合法性认证使得用户和服务器能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套

14、接层协议要求在握手交换数据中做数字认证,以此来确保用户的合法性。(2)加密数据以隐藏被传送的数据安全套接层协议采用的加密技术既有对称密钥,也有公开密钥。具体来说,就是客户机与服务器交换数据之前,先交换 SSL 初始握手信息。在 SSL 握手信息中采用了各种加密技术,以保证其机密性和数据的完整性,并且经数字证书鉴别,这样就可以防止非法用户破译。(3)维护数据的完整性安全套接层协议采用密码杂凑函数和机密共享的方法,提供完整信息性的服务,来建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务,在传输过程中都能完整、准确无误地到达目的地。1.5 SSL协议的安全性分析SSL 协议所采用

15、的加密算法和认证算法使它具有较高的安全性,但也存在一些问题。1.5.1 SSL 协议采用的加密算法和认证算法(1)加密算法和会话密钥SSL V2 协议和 SSL V3 协议支持的加密算法包括 RC4、RC2、IDEA 和 DES,而加密算法所用的密钥由消息散列函数 MD5 产生。RC4、RC2 是由 RSA 定义的,其中 RC2 适用于块加密,RC4 适用于流加密。(2)认证算法认证算法采用 X.509 电子证书标准,是通过 RSA 算法进行数字签名来实现的。服务器的认证在上述的两对密钥中,服务器方的写密钥和客户方的读密钥、客户方的写密钥和服务器方的读密钥分别是一对私有、公有密钥。对服务器进行

16、认证时,只有用正确的服务器方写密钥加密,ClientHello 消息形成的数字签名才能被客户正确地解密,从而验证服务器的身份。若通信双方不需要新的密钥,则它们各自所拥有的密钥已经符合上述条件。若通信双方需要新的密钥,首先服务器方在 ServerHello 消息中的服务器证书中提供了服务器的公有密钥,服务器用其私有密钥才能正确地解密由客户方使用服务器的公有密钥加密的MASTER-KEY,从而获得服务器方的读密钥和写密钥。客户的认证同上,只有用正确的客户方写密钥加密的内容才能被服务器方用其读密钥正确地解开。当客户收到服务器方发出的REQUEST-CERTIFICATE消息时,客户首先使用 MD5

17、消息散列函数获得服务器方信息的摘要,服务器方的信息包括:KEY-MATERIAL-0、KEY-MATERIAL-1、KEY-MATERIAL-2、CERTIFICATE-CHALLENAGE-DATA(来自于REQUEST-CERTIFICATE 消息)、服务器所赋予的证书(来自于 ServerHello)消息。其中 KEY-MATERIAL-l、KEY-MATERIAL-2 是可选的,与具体的加密算法有关。然后客户使用自己的读密钥加密摘要形成数字签名,从而被服务器认证。1.5.2 SSL 安全优势(1)监听和中间人式攻击SSL 使用一个经过通信双方协商确定的加密算法和密钥,对不同的安全级别应

18、用都可找到不同的加密算法,从而用于数据加密。它的密钥管理处理比较好,在每次连接时通过产生一个密码杂凑函数生成一个临时使用的会话密钥,除了不同连接使用不同密钥外,在一次连接的两个传输方向上也使用各自的密钥。尽管 SSL 协议为监听者提供了很多明文,但由于采用 RSA 交换密钥具有较好的密钥保护性能,以及频繁更换密钥的特点,因此对监听和中间人式攻击而言,具有较高的防范性。(2)流量数据分析式攻击流量数据分析式攻击的核心是通过检查数据包的未加密字段或未加保护的数据包属性,试图进行攻击。在一般情况下该攻击是无害的,SSL 无法阻止这种攻击。(3)截取再拼接式攻击对需要较强的连接加密,需要考虑这种安全性

19、。SSL V3.0 基本上可阻止这种攻击。(4)报文重发式攻击报文重发式攻击比较容易阻止,SSL 通过在 MAC 数据中包含“系列号”来防止该攻击。1.5.3 SSL 协议存在的问题(1)密钥管理问题设计一个安全秘密的密钥交换协议是很复杂的,因此,SSL 的握手协议也存在一些密钥管理问题。SSL 的问题表现在:客户机和服务器在互相发送自己能够支持的加密算法时,是以明文传送的,存在被攻击修改的可能。SSL V3.0 为了兼容以前的版本,可能降低安全性。所有的会话密钥中都将生成 MASTER-KEY,握手协议的安全完全依赖于对MASTER-KEY 的保护,因此在通信中要尽可能少地使用 MASTER

20、-KEY。(2)加密强度问题Netscape 依照美国内政部的规定,在它的国际版的浏览器及服务器上使用 40 位的密钥。以 SSL 所使用的 RC4 演绎法所命名的 RC4 法规,对多于 40 位长的加密密钥产品的出口加以限制,这项规定使 Netscape 的 128 位加密密钥在美国之外的地方变成不合法。一个著名的例子是一个法国的研究生和两个美国柏克莱大学的研究生破译了一个 SSL 的密钥,才使人们开始怀疑以 SSL 为基础的系统安全性。Microsoft 公司想利用一种称为私人通信技术(PCT,Private CommunicationTechnology)的SSLsuperset 协议来

21、改进 SSL 的缺点。PCT 会衍生出第二个专门为身份验证用的密钥,这个身份验证并不属于 RC4 规定的管辖范围。PCT 加入比目前随机数产生器更安全的产生器,因为它也是 SSL 安全链中的一个弱环节。这个随机数产生器提供了产生加密密钥的种子数目(Seed Number)。(3)数字签名问题SSL 协议没有数字签名功能,即没有抗否认服务。若要增加数字签名功能,则需要在协议中打“补丁”。这样做,在用于加密密钥的同时又用于数字签名,这在安全上存在漏洞。后来 PKI 体系完善了这种措施,即双密钥机制,将加密密钥和数字签名密钥二者分开,成为双证书机制。这是 PKI 完整的安全服务体系1.5.4 HTT

22、PS相关 HTTPS是指HTTP和SSL的结合来实现网络浏览器和服务器之间的安全通信。 HTTPS与普通的HTTP区别在于URL地址还开始于https:/而不是http:/ 如果HTTPS被使用,网络通信端口是443端口,而不是80端口。 使用HTTPS时,下列通信元素被加密: 要求的文件的URL; 文件的内容; 浏览器表单内容; 浏览器与服务器相互发送的Cookie。 HTTP标题内容1.6 Windows 平台下SSL配置通过建立三台Windows Server 2003 虚拟机,并配置IIS通过SSL安全通道进行访问的方法,并在此基础上详细讨论了IIS如何设置要求对客户端提供客户端证书进

23、行身份验证。IIS端SSL服务器证书申请和安装,从而配置SSL安全访问通道。1.6.1 测试环境软硬件宿主机: 操作系统 Windows 7 Ultimate, 64-bit 6.1.7601, Service Pack 1 处理器 英特尔 Core i5-2430M 计算机名 HHBLoading-PC虚拟机软件:Vmware Workstation 8.0.2 build-591240虚拟机1: 操作系统 Windows Server 2003 Enterprise Edition Service Pack 2 内存 512MB 计算机名 scjj-CA(CA 证书发布中心 服务器)虚拟机

24、2:操作系统 Windows Server 2003 Enterprise Edition Service Pack 2 内存 512MB 计算机名 scjj-IIS(IISWebServer 服务器)虚拟机3:操作系统 Windows Server 2003 Enterprise Edition Service Pack 2 内存 512MB 计算机名 scjj-SSL(SSLtest 客户端)1.6.2 测试环境部署 要使三台虚拟机能相互访问,则需要使三台虚拟机在同一网关下。 (1)IISWebServer 服务器部署计算机名 scjj-IISIP 192.168.0.12子网掩码 255

25、.255.225.0默认网关 192.168.0.1DNS 61.139.2.69(2)CA 证书颁布中心服务器部署计算机名 scjj-CAIP 192.168.0.11子网掩码 255.255.225.0默认网关 192.168.0.1DNS 61.139.2.69(3)SSLtest 客户端部署计算机名 scjj-SSLIP 192.168.0.13子网掩码 255.255.225.0默认网关 192.168.0.1DNS 1.139.2.69(4)部署逻辑结构图 1.6.3 安装相应功能软件 (1)IISWebServer 服务器端安装IIS功能,并编写一个测试网页,新建网站进行相关配置

26、。(2)CA 证书颁布中心服务器安装IIS以承载CA证书服务,然后新建独立根证书root-CA。(3)SSLtest 客户端配置相应IP即可1.6.4 部署测试 在对上述操作完成后,登陆SSLTest客户端对在没有SSL的安全通信通道下测试IISWebServer服务器端网站进行测试。 1.6.5 配置SSL安全通信通道 (1)IISWebServer 服务器端向CA 证书颁布中心提交证书申请(2)CA 证书颁布中心为IISWebServer 服务器端的IISWebServer网站颁发证书。(3)为IISWebServer 服务器端下载并安装已颁发的证书。 1.6.6 SSL安全通信通道测试登

27、陆SSLTest客户端对在已安装证书的IISWebServer网站进行SSL的安全通信通道测试。至此整个Windows平台下SSL配置及应用已完成。 总结 在本次项目报告中,我们小组各司其职,在完成项目过程中,遇到不少问题。首先,在配置中,最开始用一台虚拟机进行操作(即网站服务器,证书发布中心服务器,网站测试客户端都在一个系统内,后来发现这样完全不能体现出网站服务器,证书发布中心,网站用户之间的关系。),后来我们经过仔细的讨论,参考网上成功的经验,我们把着三部分分离出来,形成一个较为独立的个体,这样解决了纠缠不清的逻辑关系,也减少了配置的量。其次,在最开始的配置中,在网站域名解析这一块拖延了整

28、个项目的进度,主要是DNS服务器没有和网站服务器分离的原因,导致两台服务器IP逻辑出现问题,从而不能解析网站的域名。后来我们就取消了对网站的域名解析,直接采用登陆网站服务器IP地址进行测试。最后,在SSL安全通信通道配置过程中,由于操作失误使得客户端不能安装网站证书,只能安装CA证书发布中心的根证书,但是不影响整个SSL的安全通信,进而在网站服务器的证书设置中我们采用的是忽略客户端证书的方式进行测试。为了使本组的同学们都能实际操作,并配置SSL安全通信通道,我们小组花了一个下午在教学楼教室里,小组成员相互探讨,最终成员小组都能成功,并且正确的配置及测试SSL安全通信通道的网站。参考文献1、谢希仁 (著) 电子工业出版社 计算机网络(第五版)2、参考网3、William Stallings . 白国强(译).清华大学出版社. 网络安全基础应用与标准(第三版)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1