Криптопротокол S-HTTP
Криптопротокол S-HTTP
Зміст
Вступ
Загальна характеристика
Робота по протоколу S-HTTP
HTTPS-проксі
Порядок використання сертифікованого Web-сервера системи
Основні поняття комп’ютерної безпеки
Класифікація комп’ютерних атак
Атаки, що використовують помилки реалізації служб мережі
Атака через WWW
Проблеми стосовно мережі Internet
Методи захисту від віддалених атак в мережі Internet
Формування запитів до сертифікованого центра
Допомога. Безпечне з’єднання.
Висновок
Список використаної літератури
Вступ
У даній роботі безпека мереж на базі протокола S-HTTP буде розглянута на прикладі мережі Internet, інформаційна безпека якої в значній мірі визначається цим протоколом.
Курсова робота представляє собою огляд найбільш поширених атак, основаних на особливостях протоколів, з описом причин, по яким вони можливі, і описом способів усунення вразливостей. Також в роботі затронуті теми, що немають безпосереднього відношення до протоколу S-HTTP, але є не менш важливими з точки зору безпеки мережі Internet.
Будуть розглянуті типові атаки, але спочатку потрібно дати декілька загальних визначень і розглянути класифікацію загроз безпеки. Крім того, варто замітити, що по статистиці руйнування даних в обчислювальних системах частіше всього відбувається не через діяльність зловмисників, помилок в програмах чи дії вірусів (17%) чи технічних відмов (16%), а через помилки і несанкціоновані дії користувачів (67%).
Загальна характеристика
S-HTTP – це захищений HTTP-протокол, розроблений компанією Enterprise Integration Technologies (EIT) спеціально для Web. Протокол S-HTTP дозволяє забезпечити надійний криптозахист тільки HTTP-документів Web-сервера і функціонує на прикладному рівні моделі OSI. Така особливість протокола робить його абсолютно спеціалізованим засобом захисту з’єднання, отже, його застосування для захисту всіх інших прикладних протоколів (FTP, TELNET, SMTP та ін.) є неможливим. Крім того, ні один з існуючих на сьогоднішній день основних Web-браузерів (ні Netscape Navigator, ні Microsoft Explorer) не підтримують цей протокол. Одна з основних причин успіху віддалених атак на розподілені обчислювальні мережі полягає у використанні мережних протоколів обміну, які не можуть надійно ідентифікувати віддалені об’єкти, захистити з’єднання та дані, що передаються по ньому. Тому цілком природньо, що в процесі функціонування Internet були створені різні захищені мережні протоколи, що використовують криптографію як з закритим, так і з відкритим ключем. Класична криптографія з симетричними криптоалгоритмами передбачає наявність у передавальної та приймаючої сторін симетричних (однакових) ключів для шифрування та дешифрування повідомлень. Ці ключі заздалегідь мають бути розподілені між скінченною кількістю абонентів, що в криптографії називається стандартною проблемою статичного розподілу ключів. Очевидно, що застосування класичної криптографії з симетричними ключами є можливим лише на обмеженій множині об’єктів. У мережі Internet для всіх її користувачів вирішити проблему статичного розподілу ключів не є можливим. Однак, одним з перших захищених протоколів обміну в Internet був протокол Kerberos, заснований саме на статичному розподілі ключів для скінченної кількості абонентів. Для того, щоб дати можливість захиститися усій множині користувачів мережі Internet, а не обмеженій її підмножині, необхідно використовувати ключі, що динамічно виробляються в процесі створення віртуального з’єднання, застосовуючи криптографію з відкритим ключем.