HTTP协议及WWW服务
WWW服务器的安全性
Web欺骗
WWW客户安全性
增强WWW的安全性
HTTP协议及其安全性
Web的访问控制
安全超文本传输协议S-HTTP
安全套接层SSL
缓存的安全性
HTTP协议及其安全性
HTTP协议
通用的、无状态的协议。
分布式Web应用的核心技术协议,在
TCP/IP协议栈中属于应用层。
定义了Web浏览器向Web服务器发送
Web页面请求的格式,以及Web页面在
Internet上的传输方式。
通信发生在TCP/IP连接上,默认端口为
80。
HTTP的两个安全漏洞:
HTTP协议允许远程用户对服务器的通信请求,
并允许用户在远程执行命令——危及Web服
务器和客户的安全
A 随意的远程请求验证
B 随意的WEB服务器验证
C 滥用服务器资源
服务器日志, Web服务器会记录用户访问信
息,但是对其检索未加限制,泄露用户信息。
Web的访问控制
客户 服务器 IP地址
服务器 DNS 域名
建立
连接
建立
连接
发送
反向地
址解析
对于不正确IP地址,Web服务器就伪造一
个域名继续工作。 一旦Web服务器获得
IP地址及相应客户的域名,便开始进行验
证,来决定客户是否有权访问请求的文档。
这其中隐含着安全漏洞:
服务器伪造域名,可能把信息发给其他
用户
电子客户对服务器存在威胁
增强服务器安全性的措施
仔细配置服务器,有效利用访问控制
以非特权用户运行WEB服务器
在WINDOWS 2000 上,检查共享的权限,最好
设置为只读。
进行服务器镜像,敏感文件放在主系统上,辅系
统不放敏感文件,并向INTERNET开放。
作好最坏打算。
检查APPLET、脚本程序、CGI程序有无漏洞
在WINDOWS 2000 上运行WEB服务器比在UNIX
上安全。
镜像
冗余的一种类型
一个磁盘上的数据在另一个磁盘上
存在一个完全相同的副本即为镜像。
镜像技术
集群技术的一种。
是将建立在同一个局域网之上的两台服务器通过
软件或其他特殊的网络设备,将两台服务器的硬
盘做镜像。
其中,一台服务器被指定为主服务器,另一台为
从服务器。客户只能对主服务器上的镜像的卷进
行读写,从服务器上相应的卷被锁定以防对数据
的存取。
当主服务器因故障停机时,从服务器将在很短的
时间内接管主服务器的应用。
安全超文本传输协议S-HTTP
S-HTTP
保护Internet上所传输的敏感信息的
安全协议。
随着Internet和Web对身份验证的需
求的日益增长,用户在彼此收发加
密文件之前需要身份验证。
S-HTTP的目标是保证商业交易的传输安全,因
而推动了电子商务的发展。
S-HTTP使Web客户和服务器均处于安全保护之
下,其文件交换是加密(签名)的。
对多种单向散列(Hash)函数的支持,
如: MD2,MD5及SHA;
对多种对称加密体制的支持,
如:DES,RC2,RC4,CDMF;
对数字签名体制的支持,
如: RSA,DSS。
S-HTTP协议
安全套接层SSL
Netscape公司开发的Internet数据安全协议。
位于TCP/IP协议与各种应用层协议之间,
提 高 应 用 层 协 议 ( 如 HTTP, Telnet,
NNTP,FTP等)的安全性。
广泛地用于Web浏览器与服务器之间的身
份认证和加密数据传输。
SSL协议分为两层:SSL握手协议和SSL记
录协议。SSL协议与TCP/IP协议间的关系如
图:
HTTPS、FTPS、TELNETS、IMAPS
SSL握手协议
SSL记录协议
TCP传输控制协议
IP因特网协议
安全套接层SSL
SSL记录协议(SSL Record Protocol)
它建立在可靠的传输协议(如TCP)之上,
为高层协议提供数据封装、压缩、加密等基
本功能的支持
SSL握手协议(SSL Handshake Protocol)
它建立在SSL记录协议之上,用于在实际的
数据传输开始前,通讯双方进行身份认证、
协商加密算法、交换加密密钥等。
安全套接层SSL
SSL协议的功能包括:数据加密、服务器
验证、信息完整性以及可选的客户
TCP/IP连接验证。
SSL的主要目的是增强通信应用程序之间
的保密性和可靠性。
安全套接层SSL
SSL由NETSCAPE开发,S-HTTP由NCSA开发。
SSL是一个通过套接层对客户和服务器之间的
通信事务进行安全处理的协议,适用于所有
TCP/IP应用;
S-HTTP是HTTP的超集,只限于Web的使用。
SSL支持数据加密、来源验证和数据的完整性,
以保护在不安全的公共网络上交换的数据。
SSL 与 S-HTTP
缓存的安全性
缓存通过在本地磁盘中存储高频请求文件,
从而提高Web服务的性能。
安全缺陷
1. 如果远程服务器上的文件更新了,用户从
缓存中检索到的文件就有可能过时
2. 由于这些文件可由远程用户取得,因而可
能暴露一些公众或外部用户不能读取的信
息
解决方法
Web服务器 将远程服务器上文件的日
期与本地缓存的文件日期进行比较
WWW服务器的安全漏洞
通用网关接口(CGI)的安全性
Plug-in的安全性
Java与JavaScript的安全性
Cookies的安全性
ActiveX的安全性
NCSA(美国国家超级计算应用中心)
服务器的安全漏洞:缓冲区溢出(长URL)
Apache WWW服务器的安全漏洞:
使用mod_cookies模块时,存在系统堆栈溢出
(长cookie),潜在允许执行任意命令。
自动目录列表(看到首页,和目录列表)
Netscape的WWW服务器的安全漏洞:
40位密钥加密机制不安全(被破解)
随机数发生器生成的随机数(密钥)的分布不是
很随机
通用网关接口的安全性
CGI提供了扩展Web页面功能的最灵活的方法。
客户方CGI的编程用HTML语言,让窗口捕获用户
的输入,并把它传到服务器方的应用程序 ,服务器
方的CGI把这些信息传递给数据库DB,由它返回给
客户系统更新的Web页面和其他信息。
Web
浏览器
Web
服务器
CGI DB
HTTP以Form
向S请求
返回查
询结果
CGI应用程
序,请求
启动子进
程,请求
返回查
询结果
用HTTP
协议返回
查询结果
CGI编程时使用绝对路径。
CGI脚本可以在任何地方以表格或
URL激活,因此要对输入参数进行检
查。
不要依赖于隐藏变量的值,因为可
以通过查看源代码看到。
控制CGI程序的权限。
Plug-in的安全性
把任何一个命令行shell、解释器、宏处理器
或脚本语言处理器作为一种文档类型的阅读
器,都会受到Web上的攻击。
不要为包含可执行语句的文件声明任何外部
阅读器。Java和安全Tcl这些脚本语言会检测
到这个安全问题,它们可以防止那些危险的
功能。
Java与JavaScript的安全性
Java是由Sun公司设计的一种编程语言。用
Java编写的代码编译成一种紧凑的格式并存
在连接的服务器端。
JavaScript是由Netscape的LiveScript发展而来
的脚本语言,它提高与 Java的兼容性。
JavaScript采用HTML页作为其接口,增强了
HTML语言的动态交互能力,并且可以下载
客户机执行,减轻服务器的负载。
Java applet的安全性的问题
在客户机运行,只允许读或写指定目录。
JavaScript的安全性问题
将用户的文件上传到因特网上的主机。
监视用户某段时间访问的网页
触发NETSCAPE NAVIGATOR 发送邮件,
从而获取用户的邮件地址。
Cookies的安全性
Cookie是HTTP协议下的一种方法,通
过该方法,服务器或脚本能够在客户工
作站上维护状态或状态信息 。
Cookie是一段很小的信息,通常只有一
个短短的章节标记那么大。
在浏览器第一次连接时,由HTTP服务
器送到浏览器。以后,浏览器每次连接
都把这个Cookie的一个拷贝返回给服务
器。
Cookie不能用来窃取关于用户或用户计
算机系统的信息。
但是用户浏览器在Web节点上的每次访
问都留下:计算机名、IP地址、之前所
访问的URL等信息,在Internet上产生轻
微的痕迹。
Cookie可以帮助攻击者快速找到目标主
机的相关信息。
ActiveX的安全性
ActiveX是 Microsoft 公司开发的用来在
Internet上分发软件的产品。
ActiveX是一套与语言无关的内部操作
技术。它使得采用不同语言编写的软件
组件能够在网络环境中一起工作。
ActiveX的 核 心 技 术 元 件 是 COM和
DCOM。
ActiveX的授权过程保证ActiveX不能被匿
名分发,并且控件在公布以后不会被第
三者修改。
ActiveX可以从Microsoft Internet Explorer
的选项菜单里完全关闭。只要找到活跃
内容一项并选择最安全选项即可实现关
闭。
Web欺骗
Web攻击的行为和特点
攻击的原理和过程
Web攻击的行为和特点
Web欺骗——是指攻击者建立一个使人相
信的 、Web页站点的拷贝,这个假的
Web站点拷贝就像真的一样,具有所有的
页面和连接。
然而,攻击者控制了这个假的Web站点,
被攻击对象和真的Web站点之间的所有信
息流动都被攻击者所控制。
攻击的原理和过程
改写URL后,攻击者的Web服务器能
够插在受骗用户的浏览者和真正的Web
站点之间
攻击者的伪Web服务器
Web服务器 受骗用户
(3)开始攻击
诱惑被攻击者连接到攻击者的假Web页面
上
1. 把一个指向假Web页面的连接放到流行
的 Web页面上
2. 邮寄一个指向假Web页面的指针
3. 诱惑Web搜索引擎指向一个假的Web页
面
4. 邮寄给用户一页假的Web内容
被骗客户浏览假冒的WEB站点的连接:
攻击服务器从真正的服务器处获取到
真正的文档后,即改写其所有的URL
攻击者将改写后的文档提供给浏览者
浏览者即陷入了攻击者的假Web中
用户此时所填写的表格内容具有不
安全性
安全连接只能检测连接的安全性,
无法检测出用户与之相连的站点本身
是否是安全的
制造假象
在浏览器上,用户可以获取一些信息:
状态行
鼠标移到Web链上时,状态行中显
示该链所指向的URL
在传输一个Web页时,状态行会显
示当前正在连接的服务器名
黑客可以使用JavaScript 程序改写状态行
地址行
浏览器的地址行显示当前页面的URL。
黑客可用JavaScript 程序隐藏、改写状态行
查看文档源
浏览器的查看源文件选项,使用户可以查看当前
显示页面的HTML源代码。
黑客可用JavaScript 程序隐藏、改写浏览器菜单
查看文档信息
浏览器的查看文档信息选项,使用户可查看显示
文档的URL信息。
黑客可用JavaScript 程序隐藏、改写浏览器菜单
防范恶意代码
隐私侵犯
防范恶意代码
几种清除恶意代码的方法
1、解开被禁用的注册表
编辑“解开注册表.reg”,内容如下:
Windows Registry Editor Version
[HKEY_CURRENT_USER\Software\Microsoft\Windows\C
urrentVersion\Policies\System]
“DisableRegistryTools”=dword:00000000
值为“1”,则禁用注册表编辑器。
开始=〉运行=〉=>回车=〉组策略=〉
用户配置=〉管理模块=〉系统=〉
双击右侧窗口的“阻止访问注册表工具“ 选择“
已禁用” 单击“确定”
2、解决IE属性主页不能修改
HKEY_CURRENT_USERS\.DEFAULT\Software\Policies\
Microsoft\Internet Explorer\Control Panel下,将
“homepage”的键值由原来的“1”修改为“0”即可,
或干脆将“Control Panel”删除。
3、修改IE的标题栏
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet
Explorer\Main
HKEY_CURRENT_USER\Software\Microsoft\Internet
Explorer\Main在注册表中找到以上两处...
将其下的“Window Title”主键删除,或将其值改为
Microsoft Internet Explorer即可。
4、IE默认连接首页的修改
修改“Start Page”的键值,来修改浏览者IE默认首页:
①展开注册表到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Intern
et Explorer\Main下,在右半部分窗口中找到串值
“Start Page”双击 ,将Start Page的键值改为
“about:blank”即可;
②同理,展开注册表到
HKEY_CURRENT_USER\Software\Microsoft\Internet
Explorer\Main
在右半部分窗口中找到串值“Start Page”,然后
按①中所述方法处理。
③退出注册表编辑器,重新启动计算机,一切OK了!
特殊例子:
当IE的起始页变成了某些网址后,就算你通过选项设置修
改好了,重启以后又会变成他们的网址,十分的难缠,
其实你机器里有一个自运行程序,它会在系统启动时将
你的IE起始页设成他们的网站。
解决办法:运行,然后依次展开
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\C
urrent Version\Run
主键,然后将其下的子键删除,然后删
除自运行程序c:\Program Files\,最后从IE选
项中重新设置起始页。
5、右键菜单中的网页广告
将注册表展开到HKEY_CURRENT_
USER\Software\Microsoft\Internet
Explorer\MenuExt。
在IE中显示的附加右键菜单都在这里设置,如:
“网络蚂蚁”和“网际快车” ,找到显示广告的
主键条目删除即可。
6. IE工具栏(菜单)被添加网站链接
Flashget、ICQ、某些恶意网站会向IE的工具栏(菜单)中
添加它们的快捷方式。清除方法:
HKEY_LOCAL_MACHINE\Software\Microsoft\Internet
Explorer\Extensions
找到形同“{XXXXXXXX-XXXX-XXXX-XXXX-
XXXXXXXXXXXX}”的子键,将包含恶意网站链接的那个子键删
除即可。
另外,如果在
HKEY_CURRENT_USER\Software\Microsoft\Internet
Explorer\Extensions\CmdMapping下有和您删除的形同
{X......X}一样键值的值项,也请将它删除。
加强防范
1、不要轻易去一些自己并不了解的站点,特别是那
些看上去美丽诱人的网址更不要贸然前往。
2、由于该类网页是含有有害代码的ActiveX网页文件,
因此在IE设置中将ActiveX插件和控件、Java脚本
等全部禁止就可以避免中招。
具体方法是:在IE窗口中点击“工具→Internet选项”,在弹
出的对话框中选择“安全”标签,再点击[自定义级别]按
钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件
和控件以及Java相关全部选择“禁用”即可。不过,这样做在
以后的网页浏览过程中可能会造成一些正常使用ActiveX的
网站无法浏览。
3、建议安装带Script Blocking功能的杀毒软件,如Norton
AntiVirus 2002 、Kaspersky等,它将对此类恶作剧进行
监控,并予以拦截。
4、禁止修改注册表,达到预防的目的。
HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre
ntVersion\Policies\System下,新建一个名为
DisableRegistryTools的DWORD值,并将其值改为“1”,即可
禁止使用注册表编辑器。
5、对Windows 2000/XP用户,还可以通过在服务里面的远程
注册表操作服务“Remote Registry Service”禁用,来对付该
类网页。具体方法是:点击“管理工具→服务→Remote
Registry Service(允许远程注册表操作)”,将这一项禁用即可。
6、升级你的IE为版本,可以有效防范上面这些症状。
7、下载微软最新的Microsoft Windows Script ,可以预
防上面所说的现象,更可预防目前流行的、可恶的“混客
绝情炸弹”。
8、对于有些网站还会在打开网页的时候自动安装插件或下
载文件,一定要看清楚,不要随便点确定。有时即使你
不确定也会中招的。如当前很流行的QQ病毒就是这样传
播的。
9、避免重蹈覆辙
经过辛苦修改, IE恢复正常,可是一不小心
又访问该网站,将前功尽弃。
IE--工具—Internet 选项—内容—分级检查-
启用
分级检查--许可站点
输入不想去的站点,按“从不”按钮,确
定。
小结
采取防范措施,杜绝恶意代码
1. 管住自己
2. 禁用ActiveX插件、控件和Java脚本
3. 安装防病毒软件
4. 注册表加锁
5. 对Win2000用户,禁用远程注册表操作服务
6. 升级IE为以上版本
7. 下载最新的Microsoft Windows Script
8. 避免重蹈覆辙
隐私侵犯
因特网技术已经引起了许多个人隐私方面
的问题,它还会在将来发展的过程中对个
人自由等许多方面带来意想不到的问题。
涉及到个人隐私权的尊重与保护和公共安
全之间的冲突问题。
需要指出的是,并不是在任何时候保护公共安全的
需要都应当优先于保护和尊重个人隐私权的需要。
1.网上数据搜集的方法
用户的IP地址,COOKIE 个人信息,ISP的威胁。
2.网上数据搜集对个人隐私可能造成的侵害
个人隐私成为商品,报复,零碎资料的分析导致非
真实的报告的危害。
WWW安全建议
Web保护方法
Web服务器的安全措施
尽可能使用一台专用堡垒主机,应仔细配置服
务器来控制它访问的东西;特别要注意某人会
设法向系统装载程序,然后通过HTTP服务器来
执行。
在没有允许内部主机访问所有TCP端口的情况
下,不能允许它们访问所有HTTP服务器 。
使用一个高速缓存代理服务器。这样既有利于
扩展网络宽度,又有利于安全。
Web保护方法
虽然Web欺骗是危险的和几乎不可察觉
的,然而还是可以采用下面的一些方法
进行保护。
1. 跟踪攻击者
可以使用网络监听或用netstat之类的
工具找到攻击者所用的服务器
2.短期的解决方法
a. 关闭浏览器的JavaScript,使得攻击者 不能隐
藏攻击的迹象。
b. 确信你的浏览器的地址行总是可见的。
c. 留意浏览器地址行上显示的URL,确信它们一
定是指向所想的服务器。
3.长期办法。 三种文档、目录访问限制方法:
a. IP地址、子网、域的限制 ;
b. 用户名和密码 ;
c. 加密
Web服务器的安全措施
限制IP地址可以提供一定的安全性,但
并不能阻止黑客攻击站点。
比较理想的方法是,IP地址的限制与其
他一些验证方法(如检查用户名和密码
等)结合起来。
运行Web服务器可以采取的一些基本安全手段
(1)保证注册账户的时效性
(2)删除死账户
(3)强制用户登录时使用好的密码
(4)不要保留不用的服务
(5)删除不用的shell或解释程序
(6)定期检查系统和Web记录以发现可疑活动
(7)检查系统文件的权限设置是否正确
THANK YOU VERY MUCH
!
本章到此结束,
谢谢!