Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałFrydrych Kopiński Został zmieniony 9 lat temu
1
Andrzej Majkowski 1 informatyka +
2
2 Bezpieczeństwo protokołu HTTP Paweł Perekietka
3
World Wide Web (WWW) WWW (World Wide Web) to rozproszony system hipermedialny. Technika WWW była opracowana w CERN jako protokół HTTP, pośredniczący między klientami (przeglądarką) i serwerami WWW. WWW można więc postrzegać jako kolekcję serwerów WWW w sieci Internet. 3
4
Protokół HTTP Użytkownik wpisuje adres URL. Przeglądarka WWW nawiązuje połączenie TCP/IP z serwerem, związanym z URL, i wysyła żądanie dotyczące danego obiektu. Typowym poleceniem HTTP jest GET ( odszukaj stronę domową na serwerze ) Serwer przesyła dane i zamyka połączenie. 4
5
Język HTML Struktura i zawartość tekstowa stron WWW są zapisane języku HTML. … Tutaj zawartość tekstowa. …. Dokument HTML można łatwo dowiązać do innego dokumentu HTML. 5
6
Bezpieczeństwo WWW Standard HTTP nie posiada mechanizmów kryptograficznych. Dzisiaj, dzięki „szyfrowanej” wersji HTTP, serwery WWW zapewniają bezpieczeństwo, tj.: uwierzytelnienie (np. potwierdzenie autentyczności certyfikatu serwera); poufność (tajność) danych; spójność (integralność) danych; niezaprzeczalność. 6
7
Mechanizm SSL/TLS SSL to bezpieczny protokół komunikowania się przeglądarek i serwerów WWW: realizuje wymagania bezpieczeństwa (szyfrowanie, uwierzytelnianie i zapewnienie integralności), zbudowany jest na bazie protokołu TCP, jest niezależny od aplikacji warstw wyższych (np. FTP, HTTP), pozwala na negocjowanie parametrów bezpieczeństwa połączenia. 7
8
SSL. Faza powitania klienta i serwera Faza powitania służy do ustalenia zbioru algorytmów, które zapewnią poufność i uwierzytelnienie: klient rozpoczyna od komunikatu CLIENT-HELLO serwer odpowiada komunikatem SERVER-HELLO Serwer wysyła do klienta certyfikat, celem uwierzytelnienia. Jeśli przeglądarka WWW nie może zweryfikować certyfikatu, to wyświetla stosowne ostrzeżenie. 8
9
SSL. Fazy wymiany kluczy W drugim etapie następuje wymiana głównego klucza szyfrowania pomiędzy klientem i serwerem: klucz jest wysyłany w postaci tekstu zaszyfrowanego za pomocą klucza publicznego serwera. Trzeci etap polega na wymianie klucza sesji używanego do komunikacji podczas bieżącej sesji (szyfrowanej szybkim algorytmem symetrycznym). 9
10
SSL. Szyfrowanie w czasie sesji Podczas negocjacji między klientem i serwerem przeglądarka określiła algorytm szyfrowania symetrycznego. Dane przesyłane między klientem a serwerem mają postać zaszyfrowanych rekordów, w których kolejny fragment wiadomości poprzedzony jest skrótem wiadomości (kodem uwierzytelniającym wiadomość). 10
11
Mechanizm podpisu elektronicznego Elektroniczne podpisywanie wiadomości (np. klucza publicznego serwera WWW) przebiega tak: tworzony jest tzw. skrót wiadomości, która ma być podpisana; skrót jest szyfrowany kluczem prywatnym twórcy wiadomości i załączany do oryginalnej wiadomości. 11
12
Mechanizm podpisu elektronicznego Weryfikowanie podpisu przebiega w sposób następujący: tworzony jest skrót odebranej wiadomości, skrót otrzymany od nadawcy jest odszyfrowywany kluczem publicznym autora podpisu (np. instytucji CA). Jeśli udało się odszyfrować skrót, to można mieć pewność co do autorstwa podpisu. 12
13
Certyfikat serwera WWW Podpis elektroniczny, w przypadku certyfikatu serwera WWW, dokonany jest kluczem prywatnym Centrum Autoryzacji i złożony jest na wiadomości zawierającej m.in.: nazwę organizacji, do której należy certyfikat, okres ważności certyfikatu, dane o wystawcy certyfikatu (czyli o CA), klucz publiczny serwera WWW. 13
14
Certyfikat serwera WWW W przypadku niektórych serwerów WWW, ze względów ekonomicznych, certyfikat podpisany jest kluczem prywatnym utworzonym na… tym samym serwerze. Wówczas przeglądarka WWW wyświetli ostrzeżenie „Problemy ze sprawdzeniem podpisu”. W przypadku instytucji finansowych (np. banków) certyfikaty zawsze muszą być podpisywane przez zaufane CA i ostrzeżenie przeglądarki nigdy nie powinno się pojawić! 14
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.