Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Programowanie wizualne PW – LAB5 Wojciech Pieprzyca.
Architektura SAP R/3 Wybrane zagadnienia.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Rozszerzalność systemów rozproszonych
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
Internet Communication Engine
SSL - założenia i realizacja Prezentacja na potrzeby projektu E-Bazar Grupa R&D.
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
PODPIS ELEKTRONICZNY PODSTAWY WIEDZY I ZASTOSOWANIA
SSL - protokół bezpiecznych transmisji internetowych
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
PKI, OPIE Auth Mateusz Jasiak.
SSL.
Artur Szmigiel Paweł Zarębski Kl. III i
SAMBA JAKO SERWER PLIKÓW
PRZEGLĄD INNYCH PROTOKOŁÓW WARSTWY ZASTOSOWAŃ 1. Telnet Telnet jest prostym protokołem, stanowiącym prawie bezpośrednią obudowę protokołu TCP. Służy do.
USŁUGI INTERNETOWE TCP/IP WWW FTP USENET.
Zapewnianie bezpieczeństwa w sieciach
Elementy informatyki w kształceniu zintegrowanym.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Technologie informacyjne MCE Pudełko. Zakładanie strony internetowej Technologie informacyjne Marek Pudełko.
Inżynieria Oprogramowania
Podstawowe usługi internetu
System Użytkowników Wirtualnych
Uwierzytelnianie i autoryzacja System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz
PKI – a bezpieczna poczta
Historia Internetu Podstawowe pojęcia.
Protokół Komunikacyjny
Prezentacja Adrian Pyza 4i.
Metody zabezpieczania transmisji w sieci Ethernet
Prezentacja i szkolenie
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Wybrane zagadnienia relacyjnych baz danych
Internetowe surfowanie
Podpis elektroniczny Między teorią a praktyką
Prezentacja Adrian Pyza 4i.
INTERNET Sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone. Służy do komunikacji między.
Temat: Poczta elektroniczna ( )
Sieci komputerowe.
Rozdział V: Globalne sieci komputerowe
Model OSI i TCP/IP, HTML, WWW
Administracja systemami operacyjnymi Wiosna 2014
W W W Łukasz Stochniał.
Korzystanie z podstawowych usług internetu
Temat 1: Ogólne cechy języka PHP
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
Sieci komputerowe Model warstwowy OSI.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
10. KRYPTOGRAFICZNE PROTOKOŁY KOMUNIKACYJNE
Marcin Wojnowski.  To największa ogólnoświatowa sieć komputerowa. Łączy miliony ludzi na całym globie ziemskim. Dzięki internetowi stała się możliwa.
Instalacja certyfikatu Dostęp do Rachunku przez Internet BS Pawłowice dla przeglądarki Mozilla Firefox.
Maciej Wierzchowski Mariusz Sołtysiak. Założenia  Autentykacja użytkownia  Autentykacja dostawcy  Zapewnienie bezpiecznego połączenia.
ASP.NET Dostęp do bazy danych z poziomu kodu Elżbieta Mrówka-Matejewska.
HTML.  Wprowadzenie  Protokół HTTP  Język HTML  Definicja typu dokumentu  Nagłówek strony  Formatowanie treści dokumentu  Definiowanie struktury.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Podsłuchiwanie szyfrowanych połączeń – niezauważalny atak na sesje SSL Paweł Pokrywka, Ispara.pl.
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Hipertekst HTML WWW.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
KRYPTOGRAFIA KLUCZA PUBLICZNEGO WIKTOR BOGUSZ. KRYPTOGRAFIA KLUCZA PUBLICZNEGO Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych.
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zapis prezentacji:

Andrzej Majkowski 1 informatyka +

2 Bezpieczeństwo protokołu HTTP Paweł Perekietka

World Wide Web (WWW) WWW (World Wide Web) to rozproszony system hipermedialny. Technika WWW była opracowana w CERN jako protokół HTTP, pośredniczący między klientami (przeglądarką) i serwerami WWW. WWW można więc postrzegać jako kolekcję serwerów WWW w sieci Internet. 3

Protokół HTTP Użytkownik wpisuje adres URL. Przeglądarka WWW nawiązuje połączenie TCP/IP z serwerem, związanym z URL, i wysyła żądanie dotyczące danego obiektu. Typowym poleceniem HTTP jest GET ( odszukaj stronę domową na serwerze ) Serwer przesyła dane i zamyka połączenie. 4

Język HTML Struktura i zawartość tekstowa stron WWW są zapisane języku HTML. … Tutaj zawartość tekstowa. …. Dokument HTML można łatwo dowiązać do innego dokumentu HTML. 5

Bezpieczeństwo WWW Standard HTTP nie posiada mechanizmów kryptograficznych. Dzisiaj, dzięki „szyfrowanej” wersji HTTP, serwery WWW zapewniają bezpieczeństwo, tj.: uwierzytelnienie (np. potwierdzenie autentyczności certyfikatu serwera); poufność (tajność) danych; spójność (integralność) danych; niezaprzeczalność. 6

Mechanizm SSL/TLS SSL to bezpieczny protokół komunikowania się przeglądarek i serwerów WWW: realizuje wymagania bezpieczeństwa (szyfrowanie, uwierzytelnianie i zapewnienie integralności), zbudowany jest na bazie protokołu TCP, jest niezależny od aplikacji warstw wyższych (np. FTP, HTTP), pozwala na negocjowanie parametrów bezpieczeństwa połączenia. 7

SSL. Faza powitania klienta i serwera Faza powitania służy do ustalenia zbioru algorytmów, które zapewnią poufność i uwierzytelnienie: klient rozpoczyna od komunikatu CLIENT-HELLO serwer odpowiada komunikatem SERVER-HELLO Serwer wysyła do klienta certyfikat, celem uwierzytelnienia. Jeśli przeglądarka WWW nie może zweryfikować certyfikatu, to wyświetla stosowne ostrzeżenie. 8

SSL. Fazy wymiany kluczy W drugim etapie następuje wymiana głównego klucza szyfrowania pomiędzy klientem i serwerem: klucz jest wysyłany w postaci tekstu zaszyfrowanego za pomocą klucza publicznego serwera. Trzeci etap polega na wymianie klucza sesji używanego do komunikacji podczas bieżącej sesji (szyfrowanej szybkim algorytmem symetrycznym). 9

SSL. Szyfrowanie w czasie sesji Podczas negocjacji między klientem i serwerem przeglądarka określiła algorytm szyfrowania symetrycznego. Dane przesyłane między klientem a serwerem mają postać zaszyfrowanych rekordów, w których kolejny fragment wiadomości poprzedzony jest skrótem wiadomości (kodem uwierzytelniającym wiadomość). 10

Mechanizm podpisu elektronicznego Elektroniczne podpisywanie wiadomości (np. klucza publicznego serwera WWW) przebiega tak: tworzony jest tzw. skrót wiadomości, która ma być podpisana; skrót jest szyfrowany kluczem prywatnym twórcy wiadomości i załączany do oryginalnej wiadomości. 11

Mechanizm podpisu elektronicznego Weryfikowanie podpisu przebiega w sposób następujący: tworzony jest skrót odebranej wiadomości, skrót otrzymany od nadawcy jest odszyfrowywany kluczem publicznym autora podpisu (np. instytucji CA). Jeśli udało się odszyfrować skrót, to można mieć pewność co do autorstwa podpisu. 12

Certyfikat serwera WWW Podpis elektroniczny, w przypadku certyfikatu serwera WWW, dokonany jest kluczem prywatnym Centrum Autoryzacji i złożony jest na wiadomości zawierającej m.in.: nazwę organizacji, do której należy certyfikat, okres ważności certyfikatu, dane o wystawcy certyfikatu (czyli o CA), klucz publiczny serwera WWW. 13

Certyfikat serwera WWW W przypadku niektórych serwerów WWW, ze względów ekonomicznych, certyfikat podpisany jest kluczem prywatnym utworzonym na… tym samym serwerze. Wówczas przeglądarka WWW wyświetli ostrzeżenie „Problemy ze sprawdzeniem podpisu”. W przypadku instytucji finansowych (np. banków) certyfikaty zawsze muszą być podpisywane przez zaufane CA i ostrzeżenie przeglądarki nigdy nie powinno się pojawić! 14