На сайті 11893 реферати!

Усе доступно безкоштовно, тому ми не платимо винагороди за додавання.
Авторські права на реферати належать їх авторам.

Криптопротокол S-HTTP

Реферати > Комп'ютерні науки > Криптопротокол S-HTTP

Завдяки підтримки цих технологій не тільки браузерами, але й поштовими клієнтами і наявності помилок в них за останні чотири роки з’явилась більша кількість поштових вірусів, а також вірусів, що заражають html-файли (реалізовані на VBScript з використанням ActiveX-объектов). Сильно розповсюдженими є троянці. Подією 2000 року став випуск хакерською групою Cult of the Dead Cow програми BackOrifice 2000, яка на відміну від попередньої версії пряцює під WindowsNT та ще є розповсюдженою в вихідних текстах, що дає можливість всім бажаючим створити клон цієї програми під свої конкретні потреби, до того ж не вловлюваний антивірусними програмами.

Безпека серверного ПО в основному визначається відсутністю наступних типів помилок:

помилки в серверах: помилки, що призводять до втрати конфіденційності;

помилки, що призводять до атак типу “відмова в обслуговуванні” і помилки, що призводять до виконання на сервері неавторизованого коду;

помилки у допоміжних програмах;

помилки адміністрування.

Проблеми стосовно мережі Internet

Коротко розглянемо можливі проблеми:

проблеми з системами шифрування і цифрового підпису – можлива некоректна обробка дати створення оброблюваних повідомлень;

помилки в роботі систем електронної комерції, систем електронних торгів і резервування замовлень – неправильна обробка дати;

проблеми з модулями автоматизованого контролю безпеки системи і протоколювання подій – неправильне ведення журналу і його аналіз;

проблеми з модулями реалізації авторизованого доступу до ресурсів системи – неможливість доступу до системи по певним датам;

проблеми з запуском в певний час модулів автоматичного аналізу безпеки системи і пошуку вірусів;

проблеми з системами захисту від нелегального копіювання, що основані на тимчасових ліцензіях;

проблеми з роботою операційних систем;

неправильна обробка дати апаратними засобами захисту.

Для усунення можливих проблем потрібно всебічно протестувати існуючі системи і виправити виявлені помилки. Обов’язково потрібно ознайомитись з інформацією по даній системі від фірми-виробника і обновити програмне забезпечення, якщо доступне виправлення версії.

Методи захисту від віддалених атак в мережі Internet

Найбільш простими і дешевими є адміністративні методи захисту:

використання в мережі стійкої криптографії;

статичні ARP-таблиці;

hosts файли замість виділених DNS-серверів;

використання чи невикористання певних операційних систем та ін.

Наступна група методів захисту від віддалених атак – програмно-апаратні. До них

відносяться:

програмно-апаратні шифратори мережного трафіка;

методика Firewall;

захищені мережні крипто протоколи;

програмні засоби виявлення атак (IDS – Intrusion Detection Systems или ICE – Intrusion Countermeasures Electronics);

програмні засоби аналізу захищеності (SATAN – Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure та ін.);

захищені мережні ОС.

Методика Firewall реалузує наступні основні функції:

багаторівнева фільтрація мережного трафіка;

Proxy-схема з додатковою ідентифікацією і путентифікацією користувачів на Firewall-хості. Мета proxy-схеми полягає у створенні з’єднання з кінцевим адресатом через проміжковий proxy-сервер на хості Firewall;

створення приватних мереж з “віртуальними” IP-адресами. Використовується для приховування істинної топології внутрішньої IP-мережі.

Тут можна виділити підгрупу методів захисту – програмні методи. До них відносяться перш за все захищені крипто протоколи, використовуючи які можна підвищити надійність захисту з’єднання.

Формування запитів до сертифікованого центра

Для виконання операції з WM-гаманцем необхідно відправити https-запит в сертифікований центр WebMoney Transfer.

Всі https-запити схожі один на одного і відрізняються лише URL-ем запита, параметрами до нього і результатом, що вертається. Наведемо приклад одного з запитів – виписки рахунка:


# підключення необхідних бібліотек
use FileHandle;
use IPC::Open2;
use Net::SSLeay;

# ініціалізація змінних
my $OrderID = "1"; # № рахунка
my $PurseOfStores = "Z123456789012"; # Гаманець ресурса, куди будуть перераховані гроші
my $LoginOfStores = "123456789012"; # WM id ресурса
my $LoginOfCust = "234567890123"; # WM id покупця
my $InvAddress = ""; # Адреса доставки
my $Amount = "1.34"; # Сума
my $Desc = "Бульдозер"; # Опис покупки
my $Period = "0"; # Термін протекції
my $Experation = "2"; # Час дії рахунка

# Формування монотонно зростаючого номера запита
my ($sec,$min,$hour,$mday,$mon,$year,$wday,$yday,$isdst) = gmtime(time);
my $RequestN = sprintf("%04d%02d%02d%02d%02d%02d", $year+1900, $mon+1, $mday, $hour, $min, $sec);

# Формування підписа
my $PlanStr = "$OrderID$LoginOfCust$PurseOfStores$Amount".
"$Desc$InvAddress$Period$Experation$RequestN";

my $pid = open2(*Reader, *Writer, "./WMSigner");
Writer->autoflush();
print Writer "$PlanStr04rn";

my $SignStr = <Reader>;

# Формування URL і https-виклик
my $W3sUrl="/asp/Invoice.asp?SL=$LoginOfStores&SP=$PurseOfStores &CL=$LoginOfCust&IN=$OrderID&D=$Desc&AD=$InvAddress&A=$Amount &E=$Experation&P=$Period&RN=$RequestN&SS=$SignStr";

my ($page, $result, %headers) =
&Net::SSLeay::get_https("w3s.webmoney.ru", 443, $W3sUrl);

# виведення результата
print "Content-type: text/htmlnn";
print "Result: n";
print $page;

Розберемо кожний блок більш докладно.

1. Підключення необхідних бібліотек

Скрипт використовує модуль FileHandle и IPC::Open2 для виконання WMSigner-а, передачі йому рядка для підписа і отримання підпису. Модуль Net::SSLeay використовується для формування https-запита до сертифікаційного сервера.

2. Ініціалізація змінних

Включає в себе установку необхідних параметрів запита.

3. Формування монотонно зростаючого номера запита

Крім того кожен виклик будь-якого https-інтерфейса потребує наявності параметра RN=RequestN. Цей параметр повинен бути унікальним, не повторюватися від виклика до виклика зростаючим цілим числом. Параметр необхідний для того, щоб уникнути повторного виконання одного і того ж самого виклика інтерфейса. Даний параметр рекомендується формувати з поточної дати і часу комп’ютера, з якого виконується виклик інтерфейса. В цьому прикладі число формується з точністю до секунди. Такої точності достатньо для безлічі чисел систем. На даний час нема можливості скинути Дане значення, тому потрібно старатися не робити запити з необгрунтовано завищеними значеннями RequestN.

4. Формування підпису

Формується рядок для підпису, далі викликається модуль WMSigner. В результаті WMSigner видає значення підпису.

Модуль IPC працює таким чином, що до його використання не можна викликати в скрипті функції, що посилають дані в вихідний потік (такі як print), бо інакше вихідний потік дублюється. Спочатку повинен формуватися підпис, а лише потім – який-небудь вихід у коді скрипта.

5. Формування URL і https-виклик

Збирається URL запита, і робиться https-запит засобами модуля Net::SSLeay. У результаті він заповнює змінну $page, в якій знаходиться текст відповіді сервера.

6. Виведення результату

Перейти на сторінку номер: 1  2  3  4  5  6 Версія для друкуВерсія для друку   Завантажити рефератЗавантажити реферат