- 编写和使用 Web 服务的用户安全意识相对薄弱,相关的脚本程序易出现安全问题。
—— 攻击与破坏事件层出不穷,需要安全 Web 服务。
-
主动攻击:伪装成其他用户、篡改C/S之间信息 或 篡改Web站点信息(难预防但易检测)
-
被动攻击:监听数据流获取信息或进行信息量分析(难检测但易预防)
-
对 Web 服务器的安全威胁
-
对 Web 浏览器的安全威胁
-
对通信信道的安全威胁
Web 服务越强大,包含安全漏洞概率就越高。
HTTP 服务可在不同权限下运行:
-
高权限下提供更大灵活性,允许程序执行所有指令,并不受限制地访问系统高敏感的特权区域;
-
低权限下在所运行程序周围设置逻辑栅栏,只允许它运行部分指令和访问系统中不敏感的数据区。
大多数情况下 HTTP 服务只需运行在低权限下。
活动内容:静态页面 中嵌入的对用户透明的程序 —— 显示动态图像、下载和播放音乐等。
原来由服务器完成的辅助功能转交给空闲的浏览器。
用户查看这种页面时,它们会自动下载并在浏览器上运行。
破坏浏览器的人将破坏性的活动内容放进看起来无害的页面。
-
监听程序 会威胁通信信道中所传输信息的 机密性
-
伪造、篡改、重放 会威胁所传输信息的 完整性
-
缺乏身份认证 使得冒充他人身份进行 中间人攻击
-
缺乏数字签名机制 使得通信双方能 相互攻击
-
拒绝服务攻击 使得通信信道不能保证 可用性
===================================================================================
从网络下载程序并在本机运行,就相当于接受程序开发者的控制——没有一个操作系统能控制一个已经开始执行的程序的权限。
IPSec 提供端到端的安全机制,是一个通用解决方案。
各种应用程序不需修改就可享用 IPSec 提供的安全机制,也减少了安全漏洞的产生。
SSL 或 TLS 可作为基础协议栈的组成部分,对应用透明;也可直接嵌入到浏览器中使用。
使用 SSL 或 TLS 后,传送的应用层数据会被加密,从而保证通信的安全。
特定安全服务为特定应用定制体现,将安全服务直接嵌入在应用程序中。
=============================================================================
-
Secure Socket Layer,安全套接层协议,会话层,由 Netscape 推出。
-
主要实现 Web 服务器和浏览器之间的安全通信。
-
在 应用层协议 和 TCP/IP 协议之间提供机密性、完整性、服务器认证及可选的客户机认证的机制。
-
介于 HTTP 与 TCP 之间的一个可选层,绝大多数应用层协议可直接建立在 SSL 之上。
-
SSL 不是一个单独的协议,而是两层协议。
SSL握手协议:用公开加密算法验证服务器身份,并传递客户端产生的对称的会话密钥(先)
SSL记录协议:用会话密钥来加/解密数据(后)
-
机密性:SSL 客户机和服务器之间传送加密数据。
-
完整性:SSL 可避免服务器和客户机之间的信息被破坏。
-
认证性:SSL 握手时要求交换证书,通过验证证书来保证对方身份的合法性。
-
客户机认证是可选的,否则客户端都得有数字证书并内置相应组件,代价高。
-
SSL不能提供不可否认性,Communicator 4.04浏览器引入“表单签名(Form Signing)”功能。
-
它对电子商务中包含购买者的订购信息和付款指令的表单进行数字签名。
Change Cipher Spec Protocol 具有以下特性:
-
位于SSL记录协议之上。
-
ContentType=20。
-
协议只包含一条消息(一个值为1的字节)。
把未决状态设置为当前状态,更新当前连接的密钥组,这标志着加密策略的改变。
Aler t消息:当握手过程或数据加密等出错或发生异常时,为对等实体传递SSL警告或终止当前连接。
Alert Protocol具有以下特性:
-
位于SSL记录协议之上。
-
ContentType=21。
-
协议包含两个字节:警告级别和警告代码。
=================================================================================
Record Protocol 描述SSL信息交换过程中的记录格式。
所有数据(含SSL握手信息)都被封装在记录中,一个记录由两部分组成:记录头和数据。
SSL记录协议的操作步骤:
-
将数据分段成可操作的数据块
-
对分块数据进行数据压缩
-
计算 MAC 值
-
对压缩数据及MAC值加密
-
加入 SSL 记录头
-
在 TCP 中传输结果单元
SSL记录头:
内容类型(ContentType):用于处理分段的上层协议类型。
协议版本(ProtocolVersion):标明SSL版本号。
压缩长度(Length):原文分段长度或压缩分段长度。
=================================================================================
Handshake Protocol 的协商结果是 SSL记录协议处理的基础,ContentType 为 22。
协议头有三个部分:
-
消息类型(1B)
-
消息长度(3B)
-
内容(1B):与该消息有关的参数
SSL v3.0 的握手过程用到三种协议:握手协议、更改密码规格协议 和 警告协议。
—— 协商协议版本、会话ID、密码组、压缩算法、交换随机数等。
(1)Client Hello消息
- 客户端将版本号、随机数、会话ID、支持的密码算法组合和压缩算法发给服务器供其选择。
(2)Server Hello消息
- 该消息做出决定并将决定传回客户端:版本号、会话ID、服务器随机数、选择的密码算法组合和压缩算法。
—— 发送服务器证书,并请求客户端证书(可选)。
(3)Certificate 消息
- 服务器发送自己证书给客户端以证明自己身份。
(4)Server Hello Done 消息
- 服务器向客户端表明 Server Hello 结束。
(5)Client Key Exchange 消息
- 客户端用服务器的公钥加密预主密钥发送给服务器,以便双方协商会话密钥。
—— 改变密码组,完成握手。
(6)Change Cipher Spec消息
- 表示记录加密及认证的改变,指示将启用新密钥。
(7)Finished消息
- 客户端收到Finished消息表明服务器已用私钥解开预主密钥,并最终生成了正确的会话密钥。
特殊消息 ClosureAlert:可以结束连接,防止截断攻击。
===================================================================================
-
预主密钥 ——> master_secret ——> SSL会话密钥
-
能否保证随机数质量也是SSL的安全隐患。
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!