面向网络应用层安全分析与设计.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
面向网络应用层安全分析与设计

面向网络应用层安全分析与设计   摘 要   网络已经普及,在给整个社会带来巨大变革的同时,网络安全形势日益复杂和严峻,通过对网络的攻击能够获取到有价值的信息或者伪造信息进而实施欺骗能够造成重大信息泄露和损失,并且通过网络攻击造成网络瘫痪,这使得我们不禁去思考怎样才能提高网络安全性,避免造成重大损失。   【关键词】网络应用层 安全 HTTPS攻击   随着越来越多的人开始使用网络,网络的安全可靠就变得尤为重要,随着网络基础协议的逐渐完善,网络攻击向应用层发展的趋势越来越明显,诸如应用层的DDOS攻击、HTTPS攻击以及DNS劫持发生的次数越来越多,特别是HTTPS由于已经被电子商务、互联网金融、政务系统等广泛使用,如果遭受攻击造成的损失和影响非常大,面对这些网络应用层安全事件,应该仔细分析目前的形势,探究发生这些事件的缘由,据此提出自己的建议。   1 应用层安全分析   网络OSI模型分七层,通过示意图我们可以看到应用层位于最顶端,目前仍然活跃并被广泛使用的应用层协议主要有:HTTP、HTTPS、SMTP、POP3、DNS、DHCP、NTP等,常见攻击主要利用http/https协议以及DNS协议进行。下面将就目前逐渐被广泛应用的https进行一些分析与研究。   HTTPS原理:   1.1 内容加密   加密算法一般分为两种,对称加密和非对称加密。对称加密就是指加密和解密使用的是相同的密钥。而非对称加密是指加密和解密使用了不同的密钥。如图1、图2所示。   对称加密的加密强度是挺高的,但是问题在于无法安全保存生成的密钥。   非对称加密则能够很好地解决这个问题。浏览器和服务器每次新建会话时都使用非对称密钥交换算法生成对称密钥,使用这些对称密钥完成应用数据的加解密和验证,会话在内存中生成密钥,并且每个对话的密钥也是不相同的,这在很大程度上避免了被窃取的问题,但是非对称加密在提高安全性的同时也会对https连接速度产生影响,下面将会探究一下非对称加密算法,以便为下一步分析安全风险做准备   1.1.1 非对称密钥交换   非对称加密出现主要是为了解决对称密钥保存的安全性不足问题,密钥交换算法本身非常复杂,密钥交换过程涉及到随机数生成,模指数运算,空白补齐,加密,签名等操作。常见的密钥交换算法有RSA,ECDHE,DH,DHE等算法。它们的特性如下:   RSA:算法实现简单,诞生于1977年,历史悠久,经过了长时间的破解测试,安全性高。缺点就是需要比较大的素数(目前常用的是2048位)来保证安全强度,很消耗CPU运算资源。RSA是目前唯一一个既能用于密钥交换又能用于证书签名的算法。   DH:diffie-hellman密钥交换算法,诞生时间比较早(1977年),但是1999年才公开。缺点是比较消耗CPU性能。   ECDHE:使用椭圆曲线(ECC)的DH算法,优点是能用较小的素数(256位)实现RSA相同的安全等级。缺点是算法实现复杂,用于密钥交换的历史不长,没有经过长时间的安全攻击测试。   ECDH:不支持PFS,安全性低,同时无法实现false start。   建议优先使用RSA加密,这也是目前最普及的非对称加密算法,应用十分广泛   非对称密钥交换算法是整个HTTPS得以安全的基石,充分理解非对称密钥交换算法是理解HTTPS协议和功能的非常关键的一步,下面重点探究一下RSA在密钥交换过程中的应用。    RSA密钥协商   (1)RSA算法介绍。RSA算法的安全性是建立在乘法不可逆或者大数因子很难分解的基础上。RSA的推导和实现涉及到了欧拉函数和费马定理及模反元素的概念。从目前来看,RSA也是HTTPS体系中最重要的算法,没有之一。RSA的计算步骤如下:   1.随机挑选两个质数p, q,假设p = 13, q = 19。 n = p * q = 13 * 19 = 247。   2.?(n)表示与整数n互质数的个数。如果n 等于两个质数的积,则?(n)=(p-1)*(q-1) 挑选一个数e,满足1 e ?(n)并且e与?(n)互质,假设e = 17。   3.计算e关于n的模反元素, ed≡1 mod ?(n) ,由e = 17,?(n)=216 可得 d = 89   实际应用中,(n,e)组成了公钥对,(n,d)组成了私钥对,其中n和d都是一个接近2^2048的大数。即使现在性能很强的CPU,想要计算〖m ≡ c〗^d mod (n),也需要消耗比较大的计算资源和时间。公钥对(n, e)一般都注册到了证书里,任何人都能直接查看,比如百度证书的公钥对如图3,其中最末6个数字(010001)换算成10进制就是65537,也就是公钥对中的e。e取值比较小的好处

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档