Тема: Анализ защищенности криптографического протокола передачи данных на основе клиент-серверного соединения в ОС UNIX
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1 Основные понятия 6
1.1 Сокеты в Linux 6
1.1.1 Типы сокетов 7
1.1.2 Передача данных через сокеты 8
1.2 Криптографический протокол 8
1.2.1 Классификация протоколов 9
1.2.2 Уязвимости криптографических протоколов 10
1.2.3 Угрозы вскрытия: 11
1.3 Архитектура «Клиент-сервер» 13
1.3.1 Двухзвенная архитектура «клиент сервер» 15
1.3.2 Трехзвенная архитектура «клиент-сервер» 18
1.4 Сравнение архитектур 20
2 Организация защищенного соединения в OC Linux 22
2.1 Протоколы SSL и TLS 22
2.1.1 SSl 22
2.1.2 TLS 32
2.2 Сравнительный анализ протоколов 36
3 Разработка защищенного клиент-серверного приложения 38
3.1 Серверная часть 39
3.2 Клиентская часть 40
3.3 Передача данных 41
3.4 Закрытие сокета 42
3.5 Запуск приложения 42
4 Способы атак на защищенное соединение 44
4.1 Классы атак на криптографические протоколы 44
4.1.1 Раскрытие шифров 44
4.1.2 Атака на открытый текст 44
4.1.3 Атака отклика 45
4.1.4 Атака человек посередине 46
4.1.5 Атаки при помощи троянских программ 47
4.1.6 Атаки на протокол TLS методом понижения версии 48
4.2 Моделирование Dos-атаки на протокол SSL 48
5 Методы борьбы с атаками 51
5.1.1 Атака человек по середине 51
5.1.2 Методы предотвращения атаки на открытый текст 51
5.1.3 Метод борьбы с троянскими приложениями 52
5.1.4 Способ уклонения от атак понижения версии посредником на
протокол TLS 52
ЗАКЛЮЧЕНИЕ 54
Термины и определения 55
ЛИТЕРАТУРА
Приложение
📖 Введение
По результатам анализа отчетов о сетевых уязвимостях и угрозах специалисты выявили следующие ключевые тенденции их дальнейшего развития:
- сложность атак растет за счет комбинирования различных подходов к их исполнению;
- стало возможным упрощение реализации и уменьшение затрат на проведение каждой атаки;
- наблюдается значительный рост количества атак на уровне приложений и при помощи SQL-инъекций, сопровождаемых DDoS-атаками на канальный уровень;
- возникло явление массового сетевого сканирования при помощи различных инструментов и бот-сетей с целью поиска уязвимых соединений и приложений.
Среднее число только DDoS-атак выросло в 2 раза и продолжает увеличиваться. Несмотря на то, что защищенные соединения являются действенным средством защиты пользовательских данных, проблема такой организации передачи данных заключается в невозможности распознать запросы, спровоцированные DDoS-атакой. Для решения этой проблемы приходится использовать средства противодействия, умеющие анализировать зашифрованный трафик. Согласно подсчетам Wallarm в 80% случаях DDoS- атаки комбинируются с попытками взлома.
Прогнозы аналитиков Qrator Labs и Wallarm на 2016-2017 годы также неутешительны. Предполагается, что, в связи с ростом скорости, обнаружатся значительные проблемы безопасности протокола TCP на транспортном, сетевом и канальном уровне, что также приведет и к ужесточению требований по организации защищенного соединения.
В настоящей работе рассматриваются способы создания соединений для передачи данных, криптографические протоколы передачи данных SSL и TLS; предлагаются методы защиты передаваемой информации от утечки в незащищенной среде.
Целью выпускной квалификационной работы являются оценка безопасности защищенного протоколом SSL клиент-серверного соединения. Для достижения основной цели необходимо решить следующие задачи:
1. Провести анализ существующих средств защиты соединений
2. Разработать программу для создания защищенного SSL-соединения на основе сокетов UNIX
3. Провести атаки на соединение
4. Предложить и реализовать методы улучшения безопасности соединения
✅ Заключение
Для этого:
1 Проведен анализ существующих средств защиты соединений. Показано, что основными средствами защиты сетевых соединений на транспортном и канальном уровне модели OSI являются протоколы SSL и TLS, на прикладном и представительском уровне - сертификаты, создаваемыми доверенными центрами сертификации.
2 Разработано и реализовано программное обеспечение клиента и сервера для создания защищенного ssl-соединения на основе сокетов UNIX. Для создания защищенного соединения использовались функции библиотеки OpenSSL.
3 Проведены две атаки на созданное клиент-серверное соединение: «человек посередине» и имитация DoS-атаки. Атака «Man-in-the-middle» была проведена при помощи программы-сниффера DSniff. Имитация DoS-атаки была проведена при помощи программы, забивающий канал связи с сервером запросами, написанной на языке C.
4 Предложены методы улучшения безопасности соединения. Наиболее действенным считается увеличение длины ключа шифрования в случае атаки на открытый текст, изменение метода шифрования и вектора инициализации в протоколе в случае внедрения троянских приложений и контроль за серверами в случае атак с использованием понижения версии секретных протоколов.



