Лабораторная работа №3. Защита от атак из интернета


Скачать 71.85 Kb.
НазваниеЛабораторная работа №3. Защита от атак из интернета
Дата публикации10.05.2013
Размер71.85 Kb.
ТипЛабораторная работа
referatdb.ru > Спорт > Лабораторная работа

Лабораторная работа №3. Защита от атак из интернета



Содержание

Лабораторная работа №3. Защита от атак из интернета 1

Цель лабораторной работы 2

НТТPS, SSL и TLS 2

Изменения HTTPS в Internet Explorer 7 4

Сертификаты 4

Экспорт сертификатов 5

Импорт сертификатов 7

Контрольные вопросы 8

Контрольные вопросы

Цель лабораторной работы


Изучить возможности протоколов HTTPS, SSL, TLS; освоить работу с сертификатами.

НТТPS, SSL и TLS


Протокол HTTPS использует алгоритмы шифрования для защиты передаваемых через Интернет данных от хищения или несанкционированного искажения сетевыми злоумышленниками. Для защиты данных в HTTPS используется либо протокол SSL, либо протокол TLS.

Протокол SSL работает следующим образом. При подсоединении к серверу, поддерживающему SSL, создается сокет SSL, и перед началом сетевого взаимодействия через сокет SSL сервер предъявляет Web-браузеру сертификат, удостоверяющий подлинность сервера. Если этот сертификат выдан центром СА, которому браузер доверяет, то соединение будет установлено. Если же браузеру неизвестен центр СА, выдавший сертификат, пользователь должен сам решить, доверять ли серверу, предъявившему сертификат. Передаваемые через сокет SSL данные шифруются, что исключает перехват. Такой способ проверки подлинности должен исключить фальсификацию Web-узлов разными способами, например путем подмены Web-страници с помощью встроенного сценария, когда посетителю Web-сайта предъявляют фальшивую Web-страницу, внешним видом совпадающую с подлинной.

Алгоритм процедуры установления соединения по протоколу TLS handshake: клиент и сервер, работающие по TLS, устанавливают соединение, используя процедуру handshake («рукопожатие»). В течение этого handshake, клиент и сервер принимают соглашение относительно параметров, используемых для установления защищенного соединения.

Последовательность действий при установлении TLS соединения:

  • клиент подключается к TLS — поддерживаемому серверу и запрашивает защищенное соединение;

  • клиент предоставляет список поддерживаемых алгоритмов шифрования и хеш-функций;

  • сервер выбирает из списка, предоставленного клиентом, наиболее устойчивые алгоритмы, которые также поддерживаются сервером, и сообщает о своем выборе клиенту;

  • сервер отправляет клиенту цифровой сертификат для собственной идентификации. Обычно цифровой сертификат содержит имя сервера, имя доверенного центра сертификации и открытый ключ сервера;

  • клиент может связаться с сервером доверенного центра сертификации и подтвердить аутентичность переданного сертификата до начала передачи данных;

  • для того чтобы сгенерировать сеансовый ключ для защищенного соединения, клиент шифрует случайно сгенерированную цифровую последовательность открытым ключом сервера и посылает результат на сервер. Учитывая специфику алгоритма асимметричного шифрования, используемого для установления соединения, только сервер может расшифровать полученную последовательность, используя свой закрытый ключ;

Алгоритмы, использующиеся в TLS:

  • Для обмена ключами и проверки их подлинности применяются комбинации алгоритмов: RSA (асимметричный шифр), Diffie-Hellman (безопасный обмен ключами), DSA (алгоритм цифровой подписи) и алгоритмы технологии Fortezza.

  • Для симметричного шифрования: RC2, RC4, IDEA, DES, Triple DES или AES;

  • Для хэш-функций: MD5 или SHA.

Различие между SSL 3.0 и TLS 1.0 незначительные, поэтому далее в тексте термин «SSL» будет относиться к ним обоим.

^

Изменения HTTPS в Internet Explorer 7


В целях повышения уровня безопасности и расширения функциональных возможностей реализация протокола HTTPS в веб-обозревателе Internet Explorer 7 претерпела ряд изменений. Новые настройки протокола в Internet Explorer 7 снижают вероятность того, что злоумышленник сможет воспользоваться особенностями конфигурации или уязвимостями протокола HTTPS для перехвата или изменения данных, передаваемых с его помощью.

Были внесены следующие изменения:

  • 40- и 56-битное шифрование отключено по умолчанию.

  • В веб-обозревателе Internet Explorer 7 используется обновленная реализация протокола TLS, поддерживающая расширения, которые описаны в документе RFC 3546.

  • Веб-обозреватель Internet Explorer 7 поддерживает алгоритм шифрования AES с длиной ключа до 256 бит.

  • В ОС Windows 7 проверка отзыва сертификатов включена по умолчанию. Повысить эффективность проверки отзыва сертификатов в Windows 7 можно с помощью протокола OCSP.



Сертификаты


Сертификат открытого ключа, обычно называемый просто сертификатом — это документ с цифровой подписью, связывающий значение открытого ключа с удостоверением пользователя, устройства или службы, которым принадлежит соответствующий закрытый ключ. Одно из основных преимуществ использования сертификатов состоит в устранении необходимости использования на узлах паролей для отдельных субъектов, для предоставления доступа которым необходимо выполнять проверку их подлинности. Вместо этого узел просто устанавливает доверительные отношения с поставщиком сертификата.

Для просмотра/удаления/импорта/экспорта сертификатов в окне Internet Explorer надо выбрать меню Сервис – Свойства обозревателя. В появившемся окне перейти на вкладку Содержание. В части окна Сертификаты нажать кнопку Сертификаты. На экране появится список сертификатов, которые известны браузеру. Для работы с сертификатами присутствуют кнопки Просмотр (просмотр дополнительных сведений о сертификате), Импорт (позволяет импортировать новый сертификат), Экспорт (позволяет экспортировать установленный сертификат) и Дополнительно (позволяет установить дополнительные параметры сертификатов, такие как назначение сертификата и формат экспорта сертификата).

Также обращение к сертификатам возможно с помощью консоли MMC. Для этого нужно в меню Пуск выбрать пункт Выполнить, в появившемся окне ввести mmc и нажать ОК. В появившейся консоли нужно выбрать Консоль – Добавить или удалить оснастку. Из Доступных в Выбранные оснастки нужно добавить оснастку Сертификаты (предоставляется 3 варианта: Сертификаты учетной записи активного пользователя, Сертификаты учетной записи службы и Сертификаты учетной записи компьютера), после чего в консольном дереве появится список категорий сертификатов.

^

Экспорт сертификатов


Сертификат можно экспортировать, чтобы импортировать его копию на другой компьютер или устройство, либо чтобы сохранить копию сертификата в безопасном месте.

Если сертификаты экспортируются для последующего импорта на компьютер под управлением Windows, предпочтительным форматом экспорта будет PKCS #7. Этот формат сохраняет цепочку центров сертификации или путь сертификации любого сертификата, включающего подписи других сторон, связанные с подписями сертификата.

При экспорте сертификатов для импорта на компьютер с другой операционной системой может поддерживаться формат PKCS #7. Если же он не поддерживается, взаимодействие осуществляет двоичный формат кодирования DER или формат Base64.

Для выполнения данной процедуры в группу должны входить, как минимум, пользователи или администраторы локальных систем.







  1. Откройте оснастку «Сертификаты» для пользователя, компьютера или службы.

  2. Выполните одно из следующих действий:

    • Если включен просмотр хранилищ в режиме логических ролей сертификатов, в дереве консоли щелкните папку Сертификаты.

    • Если включен режим просмотра назначения сертификата, в дереве консоли щелкните Цель.

  1. В области сведений щелкните сертификат, который нужно экспортировать.

  2. В меню Действие наведите указатель на пункт Все задачи, а затем щелкните Экспорт.

  3. В мастере экспорта сертификатов щелкните Нет, не экспортировать закрытый ключ. (Эта возможность появляется только в случае, если закрытый ключ помечен как экспортируемый и к нему имеется доступ.)

  4. Укажите в мастере экспорта сертификатов следующие сведения.

    • Выберите формат, в котором будет храниться экспортированный сертификат: формат DER, формат Base64 или PKCS #7.

    • Если сертификат экспортируется в файл PKCS #7, имеется возможность включить сертификаты в пути сертификации.

  1. При необходимости в поле Пароль введите пароль для шифрования экспортируемого закрытого ключа. В поле Подтверждение вновь введите тот же самый пароль и нажмите кнопку Далее.

  2. В поле Имя файла введите имя файла и путь для файла PKCS #12, который будет хранить экспортированный сертификат и закрытый ключ. Нажмите кнопку Далее, а затем нажмите кнопку Готово.



^

Импорт сертификатов


Следует импортировать сертификаты только из доверенных источников. Импортирование ненадежных сертификатов может нарушить защиту компонента системы, использующего импортированный сертификат.

Сертификат может быть импортирован в любое логическое или физическое хранилище. В большинстве случаев сертификаты импортируются в личное хранилище или в хранилище доверенных корневых центров сертификации, в зависимости от того, предназначен ли сертификат для пользователя или это — сертификат корневого центра сертификации.

Для выполнения данной процедуры необходимо быть членом группы Пользователи, Локальные администраторы или группы с более высокими полномочиями. Дополнительные сведения см. в разделе «Дополнительная информация» настоящего документа.







  1. Откройте оснастку «Сертификаты» для пользователя, компьютера или службы.

  2. В дереве консоли выберите логическое хранилище для импорта сертификата.

  3. В меню Действие последовательно выберите Все задачи, Импорт, чтобы открыть импорт сертификатов.

  4. Введите имя файла, в котором находится сертификат для импорта. (Также можно нажать кнопку Обзор и найти соответствующий файл.)

  5. Если это файл PKCS #12, выполните следующие действия:

    • Введите пароль для шифрования закрытого ключа.

    • (Необязательно.) Для использования усиленной защиты закрытого ключа установите флажок Включить усиленную защиту закрытого ключа.

    • (Необязательно.) Если в будущем необходимо заархивировать или переместить ключи, установите флажок Пометить ключ как экспортируемый.

  1. Выполните одно из следующих действий:

    • Если сертификат должен автоматически помещаться в хранилище сертификатов в зависимости от его типа, выберите Автоматически выбрать хранилище на основе типа сертификата.

    • Чтобы указать, где находится сертификат, выберите Поместить все сертификаты в следующее хранилище и нажмите кнопку Обзор, затем выберите нужное хранилище сертификатов.

Для большей надежности при использовании сертификатов в Свойствах обозревателя на вкладке Дополнительно необходимо включить следующие параметры:

  • Предупреждать о несоответствии адреса сертификата;

  • Проверять аннулирование сертификатов издателей;

  • Проверять, не отозван ли сертификат сервера.



Контрольные вопросы


  1. Как работает протокол SSL?

  2. Как работает протокол TSL?

  3. Какие изменения прeтерпел HTTPS в Internet Explorer 7?

  4. Что такое сертификаты?

  5. Как производится экспорт сертификатов?

Как производится импорт сертификатов?

Похожие рефераты:

Лабораторная работа №1. Файлы. Виды файлов. Типизированные файлы 1-модуль
Лабораторная работа №4. Тeкстовые файлы, их описание и основные отличия от типизированных файлов
Провожу занятия в центре здоровья «мир», Гагарина 236-Б
На первых занятиях, пока не выработалась необходимая координация и моторика, уверенная защита от атак все приёмы в парах проводятся...
Система динамических презентаций power point лабораторная работа №
Лабораторная работа № Знакомство с приложением PowerPoint. Создание слайдов. Вставка в слайды различных объектов. Шрифтовое и графическое...
Лабораторная работа 03 "текстовые задачи 1"
Избранные вопросы элементарной математики Лабораторная работа 03 "текстовые задачи 1"
Лабораторная работа №2: Создание er-модели и ее нормализация. Создание...
Лабораторная работа №3: Проектирования бд на основе декомпозиции универсального отношения
М. М. Илипов Обзор и классификация типовых атак на микропроцессорные карты
В данной статьи проводиться обзор нарушении типовых атак на микропроцессорных карт и их классификация
Лабораторная работа №2. Защита от web-угроз
Изучить способы несанкционированного доступа из web, угрозы конфиденциальности web-путешествий, принципы защиты от вторжений из web....
Курсовая работа: выполнение и защита
Подготовка и защита курсовой работы является одним из контрольных мероприятий при изучении профилирующих дисциплин. Курсовая работа...
Лабораторная работа №13. Изучение протоколов статической маршрутизации
Лабораторная работа №13. Изучение протоколов статической маршрутизации rip, ospf с использованием Packet Tracer XX
Дипломная работа: выполнение и защита
Методические рекомендации составлены на основе учебно-методического пособия: Дипломная работа: выполнение и защита. Учебно-методическое...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
referatdb.ru
referatdb.ru
Рефераты ДатаБаза