




已阅读5页,还剩37页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 本文对w w w 安全各个方面进行了较为详细的分析,分为“w w w 协以安 全”、“w e b 浏览器安全”、“w w w 程序安全”、“w e b 站点的安全策略”、 “w w w 安全技术最新动态”几个部分。根据“w w w 程序安全”和“w w w 安全技术最新动态”两部分的分析,结合实践独立开发了小型w w w 程序安 全演示系统( m w p s d s ) 。m w p s d s 在论文第六章中进行1 既明。 “w w w | 办议霞全性分析”一章包括超文本传输协议h t t p 、安全超文本传 输协议s - h t t p 、安全套接字层s s l 三个主要协议。在分别阐述了它们的基本原 理的基础上,进行了三者安全性的分析,指出各自安全上的改进与仍然存在的缺 陷。 “w e b 浏览器安全”涉及了各种浏览器的一般安全问题、保护浏览器文件、 典型浏览器m i c r o s o f ti n t e m e te x p l o r e r 和n e t s c a p en a v i g a t o r c o m m u n i c a t o r 的漏 洞分析。 “w w w 程序安全”分析了h t m l 、c g i 、j a v a 、j a v a s c r i p t 、a c l i v e x 、c o o k i e s 的安全性,并具体指出了安全漏洞及其危害,在此基础上提出了相应的解决措施。 小型w w w 程序安全演示系统配备对这一章的恶意代码示例分析。 “w e b 站点的安全策略”就s e r v e r 端和c l i e n t 端,提出了相应的安全策略。 对s e r v e r 端,着重如何增强w e b 站点的安全性;对c l i e n t 端,突出如何保护本 地安全。 “小犁w w w 程序安全演示系统”对独立开发的演示系统m w p s d s 的设计 和实现进行了说明,最后附上演示系统的用户指南。 “w w w 安全技术最新动态”首先介绍了当前w w w 最新技术a s t 、p h p , 然后分别剖析了它们具有的安全漏洞。小型w w w 程序安全演示系统中配备 有a s p 、p h p 漏洞示例分析。一 关键词:w w w ? w e b ;安全,协议,浏览器,w w w 程序,安全策略,安 全漏洞。 a b s t r a c t f h i st h e s i s g i v e s d e t a i l e d a n a l y s i s t o n e a r l y a l l a s p e c t s o l w w ws e c u r i t y , i n c l u d i n g 。薅7 碲? p r o t o c o ls e c u r i t y i :“彤曲b r o w s e rs e c u r i t y 2 。辑,“,p r o g r a m s e c u r i t y 。s e c u r i t yp o l i c y o fw e bs i t e 。:“t h el a t e s tt r e n do f f f ,洚? s e c u r i t y t a c c o r d i n gt o t h ea n a l y s i so f “w w wp r o g r a m s e c u r i t y ”a n d “t h e l a t e s tt r e n do f w w w s e c u r i t y ”a n dt h er e l e v a n tp r a c t i c e s ,ii n d e p e n d e n t l yd e v e l o p e dm i n i w w w p r o g r a ms e c u r i t yd e m os y s t e m ( m w p s d s ) m w p s d s i sd e s c r i b e di nc h a p t e r6o f t h et h e s i s “w w w p r o t o c o ls e c u r i t ya n a l y s i s ”i n c l u d e st h ea n a l y s i so ft h r e em a i np r o t o c o l s s u c ha s h y p e r t e x t t r a n s f e rp r o t o c o l ( h t t p ) ,s e c u r eh y p e r t e x tt r a n s f e rp r o t o c 0 1 f s - h t t p ) a n d s e c u r es o c k e t l a y e rf s s l ) b a s e d o nt h e e x p l a n a t i o n o ft h e i r f i m d z m a e n t a lt h e o r i e s t h es e c u r i t ya n a l y s i si sm a d e t h e nt h es e c u r i t yi m p r o v e m e n t s a n d e x i s t i n gf l a w s a r ep o i n t e do u t “w e bb r o w s e rs e c u r i t y ”i n v o l v e st h eg e n e r a ls e c u r i t yp r o b l e m so fa l lk i n d so f b r o w s e r s t h ew a yt op r o t e c tb r o w s e rf i l e s t h ea n a l y s i so f t y p i c a lb r o w s e r s h o l e ss u c h a sm i c r o s o f li n t e m e te x p l o r e ra n d n e t s c a p en a v i g a t o r c o m m u n i c a t o r “w w w p r o g r a ms e c u r i t y ”a n a l y z e st h es e c u r i t yo fh t m l c g i ,j a v a ,j a v a s c r i p t a c t i v e xa n dc o o k i e s t h e i rs e c u r i t yh o l e sa n dr e l e v a n th a r ma r ec o n c r e t e l yp o i n t e d o u ta n dt h ec o r r e s p o n d i n gs o l u t i o n sa r ep r o v i d e d m i n i w w wp r o g r a ms e c u r i t y d e m o s y s t e ms h o w s t h eh o s t i l ec o d e so ft h ec h a p t e r “t h e s e c u r i t yp o l i c yo f 饵台bs i t e ”p r o v i d e ss e c u r i t yp o l i c ya c c o r d i n gt os e r v e r s i d ea n dc l i e n ts i d et os e r v e rs i d e ,t h i sc h a p t e re m p h a s i z e st h ew a yt oe n h a n c et h e w e bs i t es e c u r i t y ;t oc l i e n ts i d e i te m p h a s i z e st h ew a yt op r o t e c t1 0 c a ls e c u r i t y “m i n i w w w p r o g r a ms e c u r i t y d e m o s y s t e m e x p l a i n s t h e d e s i g n a n d i m p l e m e n t a t i o no ft h ei n d e p e n d e n t l yd e v e l o p e dd e m os y s t e mm w p s d s i n t h ee n d t h eu s e r sg u i d eo fm w p s d si sa t t a c h e d “t h el a t e s tt r e n do fw w w s e c u r i t y ”f i r s t l vi n t r o d u c e sa s p , p h r t h ec u r r e n tn e w w w w t e c h n o l o g i e s t h e n a n a l v z e st h e i r s e c u r i t y h o l e s m i n i w w w p r o g r a m s e c u r i t yd e m os y s t e ms h o w st h ee x a m p l e so fs e c u r i t yh o l e so fa s p a n dp h p k e y w o r d s :w w w ,w e b ,s e c u r i t y ,p r o t o c o l ,b r o w s e r ,w w wp r o g r a m ,s e c u r i t y p o l i c y ts e c u r i t yh o l e u , w w w 安全性研究及小型w w w 群序安全演示系统的研制 第一章绪论 自从计算机进入社会以来,安全风险就一直存在。只是早期由于计算机 尚未普及,专家们对安全问题并不在意。直到i n t e m e t 诞生,安全问题,4 丌 始受到关注,但也仅限于程序员之恻的试验和游戏。随着i n , c r u e t 在世界的 迅速普及,安全问题终于频频出现:越来越多的入侵者开始行动,威胁着依 赖于计算机的组织和个人。这种种的变化在安全历史事件中可以看得清清楚 楚:从恶作剧式的m o r r i s 蠕虫到蓄意破坏的c i h 病毒,从d a nf a r m e r 出于 提高安全性考虑的s a t a n 工具到c d c 专事入侵的b a c ko r i f i c e 软件从最 早程序员之削的追捕游戏到安全专家下村勉与世界头号黑客k e v i nm i t n i c k 的网上交锋i e 是安全问题日益突出的真实写照。随着计算机技术的不断发 展,计算机犯罪的手段也在不断更新。i n t e m e t 的新生事物w w w ( w o r l d w i d ew e b ) ,在迅速火遍全球、蓬勃发展的同时,其脆弱的安全机制也受到 了严峻的挑1 1 盘。w w w 的精华基于联网的交互性,也正是它在安全方面 的致命弱点。w w w 的各种颇受用户欢迎的功能,如电子论坛、聊天室、电 子商务、收发电子邮件等,也正是入侵者觊觎的目标。w w w 安全f 1 益成为 网络安全的焦点内容之一。 1 1 资源共享与信息安全是一对矛盾 有关i n t e r n e t 有句名言:i n t e r n e t 的绝妙是由于它广泛的互联,i n t e r n e t 的麻烦电是由于它广泛的互联。早在2 0 世纪5 0 年代就有人预言未来的信息 化社会将有冲突和矛盾,即信息的共享和保密。十年前美国一批著名科学家 和社会学者在时论信息高速公路的社会影响时也指出:即将到来的这个新世 纪中会有捣乱者滥用“自由”的犯罪,因此只能把网络接入权授予守规的人。 i n t e m e t 是在特殊历史条件下形成和发展的,由于这个网采用了一个简单而又 有高度适应能力的t c p i p 协议和w w w 技术,奇迹般地调动了参与者的 高度积极性利资源,正是这个智慧使人类只用了几年时间就创造了一个全球 互联网。随着i n t e m e t 大举进入社会生活各个领域,它潜在的安全隐患也充 分暴露,似乎形成了自由与安全不能兼得的两难局面。因此我们况,资源共 享与信息安全是一对矛盾。问题归结为在保持i n t e r n e t 积极发展,充分共享 信息资源与加强敏感信息的安全性这对矛盾之间找到一个适度的平衡点,趋 利避害,促使信息化健康持续地发展。 1 2w w w 攻击现实的威胁 国际安全界最权威的安全机构之一,c e r t ( c o m p u t e re m e r g e n c y r e a c t i o n t e a m ,计算机紧急事件反应组织) ,1 9 9 8 年发布了( ( i n t e r n e t 安全的年度报 告,对i n t e n l e t 的安全现状做了详细的分析1 。 自从1 9 8 8 年c e r t 开始运作以来,报告给c e r t 的安全事故数量逐年猛 w w w 安全性研究7 a d , l ! w w w 程序安全演示系统的研制 增。1 9 8 8 年仅有l o o 起安全事故,到了1 9 9 5 年,上升到了大约2 5 0 0 起。近 几年由于站点普遍增强了安全建设上的努力,安全事故有所下降但是7 t z 重事故在其中所占的比率却持续上于 ,例如“根损害”、“包嗅探”等等。 8 0 年代和9 0 年代早期,典型的入侵方法十分直接而简单。入侵者大多 是利用相对简单的漏洞,如弱的口令和系统的错误配置等等。到了19 9 6 年, 这些简单的攻击几乎消失了,复杂的攻击手段使用得越来越频繁。攻击技术 普遍提高,有些入侵者还开发出了利用系统漏洞,自动进行攻击的软件工具。 c e r t 在展望未来安全发展方向时,还专门提到了要重视与w w w 有关 的编程技术和脚本浯言的安全性。c e r t 认为,与w w w 有关的编程浯言应 受到格外的重视,因为这些代码是直接下载、安装并运行在用户的机器上, 事先并没有经过源代码的检查。甚至用户可能在不知情的情况下,代码已经 被下载和运行了。一些与w w w 有关的编程语言,其中最著名的是j a v a , 它具有内置的安全特性。但安全专家们对于这些安全特性是否足够和适合, 意见并不一致。 提到w w w 攻击,如今已不再是一个名词术语或是理论上的设想,它已 成为现实中强大的威胁。相比其它网络攻击,针对w w w 的攻击越来越常见, 正在逐渐成为网络攻击的主流。 1 9 9 9 年1 2 月,入侵者从网上唱片零售商“c d 宇宙公司”窃取了3 0 万 张信用母的号码,使各商业网站和广大用户尤其是“c d 宇宙公司”的客户 们陷入到巨大的恐慌之中。幸运的是,入侵者并没有造成进一步的伤害。紧 接着,美国东部时间2 0 0 0 年2 月6 日到8 目,连续三天,美国爆发了一场 网络攻击战,几个著名的商业网站先后遭到攻击而一度瘫痪。美国司法部、 美国联邦调查局已介入对这几起网络攻击事件的调森。美国东部时间2 月6 j ,著名的y a h o o 网站突然遭到攻击,使该网站中断服务长达3 小时。紧接 着,网上拍卖公司e b a y 、网上零售商店a m a z o n 、美国有线新闻网c n n 等 大型网站均遭到类似的攻击。一时间,网站无法登陆,网上贸易陷入停顿, 数以百万计的合法用户无法获得服务。被袭击的各个网站的市值3 天内损失 】0 多亿美元,营销和广告收入损失在1 亿美元以上。为了更新安全设施,还 要花费1 亿到2 亿美元。这次攻击还给受害公司的品牌、合作关系和未来客 户造成了很大的损失。 出于害怕损害公众形象以及引来其他入侵者效仿等诸多方面的担心,大 多数公司在受到攻击后不愿声张。美国联邦调查局估计,美园每年因网络犯 罪而蒙受的经济损失达1 0 0 亿美元之巨。 1 w w w w o r l dw i d ew e b 的缩写,也简称为w e b ,实际上是世界范围内相互联系 的文件的大集合。中文标准译名为“万维网”。 2 计算机网络安全( c o m p u t e r n e t w o r k s e c u r i t y ) 指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的 机密性、完整性及可使用性受到保护2 。网络安全的主要目标是要确保经网络 传送的信息,在到达目的站时没有任何增加、改变、丢失或被非法读取。网 w w w 安全性研究及小州w w w 群序安全演示系统的_ i j l 制 络的安全性问题实际上包括两方面的内容,一是网络的系统安全,二一是网络 的信息安全,而保护网络的信息安全是最终目的。就网络信息安全而言,首 先是信息的保密性,其次是信息的完整性。 3 消息( m e s s a g e ) 超文本传输协议h t t p 通信的基本单位,由符合语法的八位字节序列组 成,并在连接中进行传输。 4 用户代理( u s e ra g e n t ) 开始一个请求的客户机。浏览器、编辑器、蜘蛛( s p i d e r s ,一种穿越w e b 的机器人) 或其它终端用户工具。 5 代理( p r o x y ) 一种可以同时担任服务器和客户机角色的中叫程序,用来代表其它客户 机发出请求。客户机发出的请求可以由代理不加修改地传输到服务器,也可 以由代理附加适当的修改。一个代理必须同时实现客户机和服务器双方的规 范需求。 6 网关( g a t e w a y ) 一种行为上类似其它服务器的特殊服务器。不像代理( p r o x y ) ,一个网 关接收请求就好像它是请求源的目的服务器,发出请求的客户机可能并不知 道它是同网关通信。 7 隧道( t u n n e l ) 一种在两个连接之间形成隐式中继( b l i n dr e l a y ) 的中间程序。+ 旦激活, 一个隧道并不被当作h t t p 通信的一方,尽管隧道可能会被一个h t t p 请求 仞始化。当中继的连接关闭时,隧道就不存在了。 8 缓存( c a c h e ) 一个程序对响应消息的本地存储和控制消息存储、恢复、删除的子系统。 缓存存储某些响应,以便减少以后发出相同的请求时的响应时间和网络带宽 消耗。任何客户机或服务器都可以包含一个缓存,但对于用作隧道的服务器, 不能使用缓存。 对于w w w ,基本上有三种交叉的风险3 ( 一) w e b 服务器中的漏洞或错误配置允许未授权的远程用户进行以下 绦作: 偷取机密文件; 在服务器主机上执行命令,更改系统; 获1 双关于w e b 服务器主机的信息,以便入侵系统; 发起拒绝服务攻击,导致机器的服务暂喇不可获得。 w w w 交全性研究及小型w w w 程序安全演示系统的研制 ( 二) 浏览器端风险,包括: 活动的内容如a c t i v e x 控件,使浏览器崩溃,损坏用户系统,非法偷窥 用户隐私,或仅仪只是制造麻烦: 终端用户对个人信息故意或无意地滥_ j ,错用。 ( 三) 通过网络窃听,拦截浏览器与服务器之f h j 的网络数据。 在浏览器与服务器之间的路径中的任意节点进行,包括: 连接中浏览器端的网络: 连接中服务器端的网络( 包括i n t r a n e t ) ; 终端用户的因特网服务提供者i s p : 终端用户; 服务器的1 s p 双方中任一方的i s p 的地区访问提供者。 1 5 进行w w w 安全研究的意义 以w w w 安全为代表的网络安全十分重要,大到国家安全,商务机密 小到个人隐私,都与安全技术,皂恿相关。 ( 一) 国家安全 随着全球信息化的迅猛发展,国家的信息安全和信息主权已成为越来越 突出的重大战略问题,关系到国家的稳定与发展。早在i n t e m e t 刚出现的时 候,美国就已有人提出信息战、网络空间战的概念,描述了利用i n t e r n t 开战 的可能性。“c y b e r w a r ”、“i n f o r w a r ”这样的术语及设想在网络上,尤其是美 国的网站上层出不穷。更有一些美国的安全界人士为本国的信息基础设施忧 心忡忡,担一巳t 美国成为信息战的失败者o 。信息技术十分发达,持续领先的美 图仍然如此担心自己的信息安全,对于技术相对落后的我国就更迫切需要大 力加强信息安全技术的研究了。此外,网上国际恐怖活动、不良信息扩散和 在一国领土上对别国的网上攻击等等,也同样威胁到国家安全。目前我围计 算机网络保密技术研究和技术防范手段滞后,泄密隐患非常突出,已经对国 家机密的安全性构成了严重的威胁。加强信息网络的安全研究已经刻不容 缓。 ( 二) 商务机密 目前最引人注目的商务活动莫过于电子商务了。电子商务完全改变了传 统商业的经营模式,包为i n t e r n e t 在社会生活中的应用玎创了新的天地。商 业活动历来重视商业机密,电子商务也不例外。但是,由于i n t e m e t 内在的 脆弱性,电子商务交易的安全性大打折扣。入侵者可以在缺乏安全保护的 w e b 站点上非法获取用户的账号、口令、信用卡号码等敏感信息,然后勒索 网站或是盗用用户的信用卡大肆挥霍,从而给网站和用户造成巨大的经济损 失。电子商务是否能够顺利发展,最关键的因素在于提高网络,尤其是w w w w w w 安全性研究及小型w w w 程序安全演示系统的研稍 的安全性。 ( 三) 个人隐私 个人上网己经越来越普遍,而普通用户对自己在上网交互过程中暴露了 个人隐私却“无所知。些恶意的w e b 站点通过技术手段窃取用户私人资 料,如真实的姓名、单位、住址、电话号码、兴趣爱好、收入及消费情况等, 编成资料列表,卖给某些信息公司,谋取非法利益。 综上所述w w w 安全研究已经渗透到社会生活的方方面面,应引起我 们的高度重视。此外,w w w 安全性研究还将推动计算机网络的发展。任何 一个网络,如果没有安全上的保证,它在政治、经济、贸易、军事等敏感领 域的发展必将受到致命的限制,即使是应用到非敏感领域,也必因安全因素 阻挠其充分的交流与发展。 我国的计算机安全工作始于1 9 8 1 年,但是对计算机网络安全的研究1 9 8 9 年才逐步开始。而早在1 9 8 3 年,美国国防部就己出台了“可信计算机系统 i 平估标准”,制定了计算机系统的安全等级,证明8 0 年代初期,美国的刚 络安全研究已经系统化。目前,国外对于某些安全技术,如u n i x 安全技术 的研究已经接近成熟。遗憾的是,由于我国在这方面起步较晚,发展较慢, 至今还没有在信息安全领域占据一席之地,实在令人担忧。w w w 的出现, 给我们带来了新的机遇。w w w 是计算机科学的一门新兴领域,w w w 安全 技术更是近几年才展开研究。国外在这方面的研究资料与经验也并不丰富, 因此我国若能及早开展研究,借机缩短与国外领先科技的差距,是十分必要 的。 计算机安全技术最发达的美国,在支持安全研究、改进安全设施方面也 走在了世界前列。在美国的2 0 0 1 财年财政预算中,有2 0 亿美元是用于提高 网络安全的。这2 0 亿美元专门用来保护美国国家安全和国防机构,美国公 司保护自身还得靠自己。对于网络安全方面的投资,美国各大公司也毫不吝 凿。美国公司1 9 9 9 年对网络安全软件的投资达4 4 亿美元,到2 0 0 3 年预计 :留达到8 3 亿美元。我固资金力量虽不如美国雄厚,但也必须加强对安全事 业的支持。 信息安全与我国的国家安全、经济安全和社会安全紧密相连,是我国信 息化进程中具有重大战略意义的问题。它综合性强,涉及面广,又是高技术 领域的一个制高点,应该引起全国、全民的高度重视,力争使我国的信息安 全建设提高到国际一流水准。 w w w 安全性研究及小型w w w 程序安全演示系统的研制 第二章w w w 协议安全性分析 本章主要针对w w w 上三种主要的协议:h t t p 、s s l 、s - h t t p ,进行 原理剖析和安全性分析。 2 1 超文本传输协议h t t p 超文本传输协议h t t p ( h y p e r t e x t t r a n s f e rp r o t o c 0 1 ) 位于t c p i p 协议族 的应用层。i n t e m e t 工作组的请求注释系统r f c ( r e q u e s tf o rc o m m e n t s ) 刑 h t t p 协议最新的描述是在1 9 9 9 年6 月发和的c r f c2 6 1 6 :“超文本传输 协议h t t p 是一个应用层的协议,服务于分布式协同超媒体信息系统。 i t r p 自从1 9 9 0 年就被应用于w w w 。h t t p 的第一个版本是h t t p 0 9 ,一个简 单的在i n t e m e t 上传输源文件的协议。后来在1 9 9 6 年5 月发布的r f c1 9 4 5 中定义了h t t p 1 0 ,在h t t p 0 9 的基础上有了很大改进,如允许信息以 m i m e ( m u l t i p u r p o s e i n t e m e tm a i le x t e n s i o n s ) 格式传送等等。但它没有充分 考虑到代理、缓存的作用,没有认识到永久连接或是虚拟主机的需要。因此, 在此基础,k 又发展出了h t t p 1 1 ,它主要完成了以上需求的可靠实现。 2 1 1 超文本传协议h t t p 原理剖析 h t t p 协议是淆求响应协议。客户机发出一个请求,包含统一资源定位 符u r i ( u n i f o r mr e s o u r c ei d e n t i f i e r ) 、协议版本、m m e 格式的消息,其中 m m e 格式的消息包含请求修正者,客户机信息,与服务器建立连接的消息 体。服务器以一个状态行响应,包含消息的协议版本号、成功或错误编码、 m i m e 格式的消息,m i m e 格式的消息又包含服务器信息,实体构成,实体 内容。 大多数h t t p 通信是由用户代理( u s e ra g e m ) 发起的。最简单的情况是, 它是由用户代理与源服务器之间的单连接完成的。如图2 1 所示。 以下图示中以u a 代表用户代理( 客户机) ,o 代表源服务器,v 代表单 连接。 u a 请求链 响应链 o w w w 安全性研究及小刑w w w 群序安全演示系统的研制 更复杂的情况是在请求响应链上有更多的中问节点。通常有三利t 形式的 中间节点:代理,网关、隧道。如图2 2 所示。 请求链 u a v a v b v c v o 图2 - 2 响应键 a 、b 、c 代表中间节点。一个请求响应消息穿越整个链,经过四个不同 的连接。虽然h 面的图是线性的,但每个参与通信者都会涉及到多方的同步 通信。例如,b 币在接i 投除a 外的其它客户端的请求,发送响应到除c 夕n 的 其它服务器,同时它还可以处理a 的请求。 通信中的任何不作为隧道的一方都可以使用内部缓存来处理请求。缓存 的作用是缩短请求删目应链,如果链中参与的一方缓存了对某个请求的响应, f 次再响应就可以直接从缓存中取出拷贝而不必再建立连接。举例说明,如 果先前b 收到了o 通过c 发来的响应,并将响应的拷贝放入缓存,则下次 从u a 到o 的通信链如图2 - 3 所示: 请求链 u a v a v b 图2 3 响应链 不是所有的响应都可以缓存。有一些请求会附加一些修改项,这些修改 项对缓存的行为有特殊的要求。 h t t p 通信通常发生在t c p 1 p 连接之上。它的默认端口为8 0 ,但其它端 口也可以使用。事实上,h t t p 可安装在任何协议上,使用任伺可靠的传输 途径。 在h t t p 1 0 中,大多数实现是对每个请求响应数据交换都使用了一条 新连接;而在h t t p i1 中,一条连接可被多个请求o l ;j 应数据交换使用,尽 管可能会因为某些原因导致连接关闭。 2 。1 。2 超文本传输协议h t t p 安全性分析 h t t p 提供了很强的开放性和灵活性,这使得它迅速流行。但是这也使 得w e b 服务器和用户极易受到侵害,难以得到控制和保护。 h t t p 的基本认证模式是用口令限制用户的访问。这个方法列于保护敏 感数据是无用的,因为e l 令在网上显式发送,这对于像i n t e r n e t 这样的不可 靠网是有眦险的。以下分五个方面详细分析h t t p 的安全性。 ( ) 个人信息 w w w 安全性研究及小型w w w 程序安全演示系统的研制 i t 7 1 p 客,。端经常传输大量的个人信息,如用户名、口令、地址等,通 过h t t p 协议传送到其它站点时就可能发生无意的信息泄漏。已有事故表明 这样的错误经常会产生严重的隐私泄漏等安全问题。 服务器登录信息的滥用 服务器保存关于用户请求的个人数据,这些数据可以用来推测出他们的 剜读模式或是兴趣范围。用户使用h t t p 协议提供数据,要确保这些材料不 会被不经授权的分发。 敏感信息的传输 像任何一般的数据传输协议,h t t p 不能规定传输的数据内容,也没有 任何优先的方法来确定发送的信息的敏感程度。因此,应用程序应该提供羽 信息敏感性的控制。发送报文的四个标头域值得特别关注:s e r v e r 、v i a , r e f e r e r 和f r o m 。 s e r v e r 头标可以揭示服务器的版本信息。研究表明,服务器的具体软件 版本号会使服务器更易受到针对该版本软件已知安全漏洞的攻击。因此,服 务器的实现者应把s e r v e r 头标实现为可由系统管理员配置的模式。 v i a 域可以标示防火墙后的主机,所以作为网络防火墙入口的代理尤其应 该慎重对待v i a 域的传输。建议任何防火墙后产生的的v i a 域应该被移去或 用无害版本来代替。 r e f e r e r 头标允许未授权者研究用户的阅读模式。虽然它对网站管理员很 有用,但如果用户细节没有从r e f e r e r 中包含的信息中分离出来,它的能力 会被滥用。甚至当个人信息被移走后,r e f e r e r 头标还会指示出私人档案的 u r i ,从而给入侵者提供了可用信息。 f r o m 域中发送的信息可能会与用户的私人兴趣或是他们的站点安全策 略发生冲突,因此如果它不经用户的设置,不能自由发送。用户控制禁e l 允许发送f r o m 域,修改域的内容等等。应用程序必须在默认设置下使用户 有权设置域的内容。 由于链接的源地址可能是私人信息或可能揭示出另一个私人信息源,对 于应用程序来说,最好能为用户提供一个方便的设置界面,使用户来确定禁 i e 还是允许发送f r o m 和r e f e r e r 域的信息。一个具体的实现是,浏览器客户 端有一个浏览选项“公丌匿名”供用户选择,这实际上就是允许禁止发送 r e f e r e r 和f r o m 域的信息。另外,如果客户机要把r e f e r e r 页用安全协议进行 传输,就不能将一个r e f e r e r 头标封装到一个不安全的h t t p 请求中。 u s e r - a g e n t 和s e r v e r 头标会用来确定一个具体的用户代理或服务器存在的特 定安全漏洞,但这些信息通常还有其它有价值的用途,所以不能由用户进行 设置。目前还没有更好的机制可以代替它们。 u r i 中封装的敏感信息 使用h t t p 协议提供服务的程序员不要使用基于g e t 方法的表来传送敏 感数据因为这样会导致数据被封装在请求的u r i 中。许多其它的服务器、 代理都可以登录到该u r i 的一定的位置上,因为它对第三方可能是可见的。 服务器应该使用基于p o s t 方法的表来传送敏感数据。 w w w 安全性研究及小型w w w 程序安全演示系统的研制 ( 二) 基于文件名与路径名的攻击 h t t p 源服务器的实现应该十分小心地限制h t t p 请求返回的文件只能 被服务器系统管理员得到。如果h t t p 服务器把h t t pu r i 直接转换成文件 系统调用,服务器必须慎重进行,确保不会把文件分发给无该文件使用权的 h t t p 客户端n 例如,u n i x 、m i c r o s o f tw i n d o w s 和其它操作系统使用“” 作为当前路径的上层目录。在这样的系统中,一个h t t p 服务器必须禁止在 请求的u r i 中存在任何这样的结构,否则它会使外部用户通过h t t p 服务器 得到不该得到的源文件。类似地,服务器内部参考文件,如授权控制文件、 配置文件和各种脚本代码等,必须严格保护起来,避免不适当的更改,因为 它们都包含了敏感信息。经验表明,在h t t p 服务器实现上的一个小漏洞就 可能导致安全危机。 ( 三) d n s 欺骗( d n ss p o o f in g ) 采用h t t p 协议的客户端严重依赖域名服务,因此总体上来说易于受到 基于i p 地址与d n s 故意的错误映射的安全攻击。客户端在假设i p 地址与 d n s 映射的连续有效性上必须谨慎。 尤其需要注意的是,h t t p 客户端应该依靠它们的名字解析来确认一个 i p 地址与d n s 的映射,而不是直接从上次查询主机的缓存结果中取得。许 多平台己经可以在本地缓存主机名查询结果,这是个好方法。缓存查洵结果 是合适的,但必须注意只有处于生存期( t t l :t i m et ol i v e ) 的信息才足 有效的。 h t t p 客户端如果为了提高系统性能而将主机名查询结果缓存,它们必 须注意d n s 报告的t t l 信息。如果h t t p 客户端不注意这一点,它们就会 在上次有效的服务器i p 地址改变的情况下受到d n s 欺骗攻击。如今,网络 号重编码变得越来越普遍,那么遭受这种形式的攻击事件也会增多。注意 t t l 信息会减少这种潜在的安全危险。 ( 四) 认证信任关系与空闲客户机 h t t p 客户机和用户代理通常无限期地保留认证信息。h t t p 1 1 没有提 供一种方法,使服务器能够命令客户机丢弃那些缓存中的认证信息。这是 个明显的缺点,也是h t t p 需要再进行扩展的一个原因。这种情况下,缓存 中的认证信息会与应用程序的安全模块发生冲突,起到阻碍作用,包括但不 仅仅限于以下几方面: 对于长期空闲的客户机,服务器会希望客户机重新提示用户,要求认 证。而客户机则没有这个意图。 包含终止事务处理的应用程序,在进行注销时( 如在该页面上点击“注 销”按钮) ,服务器方的应用程序“认为”现在没有必要要求客户端保 留认证信息。而客户端并不知情。 这个问题e t 前还f 在研究之中。现在暂时的解决办法是:在屏幕保护等 机器的空闲时间段使用口令保护来缓解这个固有的安全问题。尤其是用户代 理应能提供一种安全机制,在用户控制下丢弃缓存的信任信息。 w w w 安全性研究及小型w w w 平 f ! 序交全演示系统的研制 ( 五) 代理和缓存 从本质上讲,h t t p 代理是一个中间人,同时也代表了一个从中问位置 发起攻击的机会。代理如果没有相应的安全防范,它所涉及的系统可能会产 生安全和隐私上的重大损失。代理可以获得与系统安全有关的信息、有关用 户和组织的私有信息、个人用户和内容提供商的专有信息等等。一个对安全 和隐私保护不做考虑的代理实现或设置,可以被入侵者利用,来实现大范围 的潜在攻击。另外,对代理还存在拒绝服务攻击,这类攻击一般来说很难防 范。 代理管理员应该保护代理涉及的各个系统,就像他们应该保护任何包含 或传输敏感信息的系统一样。特别是,集中在代理上的登录信息通常含有高 度敏感的个人和组织信息。 缓存代理存在另一种潜在的弱点,因为缓存的内容对恶意的网络漫游者 来说是一个极具吸引力的目标。当h t t p 请求完成后,缓存的内容仍然存在, 入侵者对于缓存的攻击可以揭示出用户以为早已从网络上删去的信息。因 此,缓存的内容应该作为敏感信息加以保护。 有效而适当地利用加密技术,可以对大范围的安全与隐私攻击提供有效 地保护。 2 1 3 对h t t p 安全性能的改进 h t t p 协议本身存在很多的安全漏洞,这在安全界已是不争的事实。因 此,如何改进h t t p 协议,使之尽量提高安全性能,已成为当务之急。当前 有两个主流安全协议,力图弥补h t t p 的脆弱性。个是n e t s c a p e c o m m u n i c a t i o n 公司提出的安全套接字层s s l ( s e c u r es o c k e t sl a y e r ) ,另一 个是非盈利组织c o m m e r c e n e t 提出的安全超文本传输协议s - h t t p ( s e c u r e h t t p ) 。在接下来的第2 2 章与第2 3 章分别剖析s s l 与s - h t t p 。 2 2 安全套接字层s s l 2 2 。1 安全套接字层s s l 概述 安全套接字层s s l ( s e c u r es o c k e tl a y e r ) 是由n e t s c a p ec o m m u n i c a t i o n 公司设计,用以改善位于应用层协议之间的数据安全,这些应用包括:h t t p 、 1 e l n e t 、卜烈t p 、f t p 等。s s l 的整个概念可被总结为:一个保证在任何安装 了安全套接字客户和服务器间事务安全的协议它涉及所有t c p i p 应用程 序。 s s l 协议的主要目标是在两个通信应用之间提供保密性和可靠性。陔协 议由两层组成。在可靠性传输协议之上的最底层是s s l 记录协议。s s l 记录 协议是用来到装各种高层协议的。s s l 的第二层协议是s s l 握手协议,它是 w w w 安全性研究及小型w w w 科序安全演示系统的研制 被s s l 记录协议封装的,其功能是允许服务器和客户端在应用层协议传送和 收到数据的第一个字节前互相确认和商定采用的加密算法和密钥。 s s l 主要提供以一f n 务: 认证用户和服务器,使得它们能确信数据将被发送到正确的客户机和 服务器上: 加密以隐减被传送的数据; 提供完整性,确保数据在传输过程中不被改变。 这个协议在客户机和服务器之间以握手开始,使得它们对用来加密和解 密信息的安全层意见一致。通过这条线路的所有h t t p 消息都将被加密,包 括用户请求的u r l 、注册信息和被发送的数据。由于应用了协议层加密技术, 使用s s l 时速度会有所下降。 该协议置于h t t p 、t e l n e t 、f t p 、g o p h e r 和n n t p 这类应用协议之下, t c p i p 连接协议之上。这样,s s l 协议可独立于i n t e m e t 应用协议运行。 s s l 主要有三个基本特征: 连接是私有的; 双方的身份确认可用对称或公共密钥进行: 连接是可靠的。 s s l 安全协议提供数据加密,服务器认证,报文完整性检查,客,。机对 t c p i p 连接的认证。因为s s l 内嵌在所有主要的浏览器和w e b 服务器上, 用户只需简单地安装一个数字签名就可以使用s s l 特性了。 s s l 有两种长度,4 0 位和1 2 8 位,这取决于加密事务产生的事务密钥的 长度。密钥越长,破解它就越困难。大多数浏览器支持4 0 位s s l ,n e t s c a p e c o m m u n ic a t o r4 0 及以上版本支持1 2 8 位s s l 。 2 2 2 安全套接字层s s l 安全性分析 s s l 公布于众并在安全领域广为接受,主要是因为这个系统结合了一些 当前可用的最有效的加密技术。但是s s l 的光明前景很快遭到打击。1 9 9 5 年下半年,连续发生了几起破获s s l 密钥的事件o 。 1 9 9 5 年7 月1 4 同,h a l 首先在两周内攻破了4 0 位长度的s s l 系统,找 到了会话密钥。8 月1 6 日,又有d a v i db y e r s 、e r i cy o u n g 、d a m i e nd o l i g e z 等人在更短的州间内找到了会话密钥。8 月1 7 日,n e t s c a p e 公司发表对该事 件的正式反映,指出s s l 系统存在较弱的随机数生成算法,并许诺进行加强。 然而,事件并未就此终止。8 月2 4 日,由几位解密爱好者临时成立的一个解 密组织在多台机器协同工作下,不到3 2 小时,得到了密钥。更大的突破发 生在9 月1 7 日,加利福尼亚大学伯克利分校的学生i a ng o l d b e r g 和d a v i d w a g n e r 在一台3 2 作站上仅用几个小时就破解了n e t s c a p e n a v i g a t o r 11 的随机 数生成器。 9 5 年发生的一系列攻击从发起到成功的时间急剧缩短。从最初的两周到 儿个小时,这其中速度的飞快提高应归功于攻击实践中掌握了s s l 的内在脆 弱性:它使用随机信息产生4 0 位或1 2 8 位会话加密密钥。这些随机信息从 搜集用户机器有关处理进程的个数、进程i d 号、当前时问( 以微秒计) 等 信息的许多函数得到。由于随机输入的长度比密钥长度短,因此产生了脆目日 性。这意味着,入侵者不需要搜索所有2 ”8 种可能的密钥,有能力的入侵者 w w w 安全陛研究及小型w w w 程序安全演示系统的研制 只需要搜索i e 4 , 的密钥空间就可以了。因为它只需很少的计算时间,4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论