Тип работы:
Предмет:
Язык работы:


Анализ защищенности криптографического протокола передачи данных на основе клиент-серверного соединения в ОС UNIX

Работа №56997

Тип работы

Бакалаврская работа

Предмет

информационная безопасность

Объем работы76
Год сдачи2016
Стоимость4870 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
360
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 4
1 Основные понятия 6
1.1 Сокеты в Linux 6
1.1.1 Типы сокетов 7
1.1.2 Передача данных через сокеты 8
1.2 Криптографический протокол 8
1.2.1 Классификация протоколов 9
1.2.2 Уязвимости криптографических протоколов 10
1.2.3 Угрозы вскрытия: 11
1.3 Архитектура «Клиент-сервер» 13
1.3.1 Двухзвенная архитектура «клиент сервер» 15
1.3.2 Трехзвенная архитектура «клиент-сервер» 18
1.4 Сравнение архитектур 20
2 Организация защищенного соединения в OC Linux 22
2.1 Протоколы SSL и TLS 22
2.1.1 SSl 22
2.1.2 TLS 32
2.2 Сравнительный анализ протоколов 36
3 Разработка защищенного клиент-серверного приложения 38
3.1 Серверная часть 39
3.2 Клиентская часть 40
3.3 Передача данных 41
3.4 Закрытие сокета 42
3.5 Запуск приложения 42
4 Способы атак на защищенное соединение 44
4.1 Классы атак на криптографические протоколы 44
4.1.1 Раскрытие шифров 44
4.1.2 Атака на открытый текст 44
4.1.3 Атака отклика 45
4.1.4 Атака человек посередине 46
4.1.5 Атаки при помощи троянских программ 47
4.1.6 Атаки на протокол TLS методом понижения версии 48
4.2 Моделирование Dos-атаки на протокол SSL 48
5 Методы борьбы с атаками 51
5.1.1 Атака человек по середине 51
5.1.2 Методы предотвращения атаки на открытый текст 51
5.1.3 Метод борьбы с троянскими приложениями 52
5.1.4 Способ уклонения от атак понижения версии посредником на
протокол TLS 52
ЗАКЛЮЧЕНИЕ 54
Термины и определения 55
ЛИТЕРАТУРА
Приложение

По данным исследований в области информационной безопасности, ежегодно проводимыми лабораториями Qrator Labs и Wallarm, являющимися одними из лидеров по оказанию услуг в этой сфере, за 2015 год общее количество сетевых атак возросло на 10%.
По результатам анализа отчетов о сетевых уязвимостях и угрозах специалисты выявили следующие ключевые тенденции их дальнейшего развития:
- сложность атак растет за счет комбинирования различных подходов к их исполнению;
- стало возможным упрощение реализации и уменьшение затрат на проведение каждой атаки;
- наблюдается значительный рост количества атак на уровне приложений и при помощи SQL-инъекций, сопровождаемых DDoS-атаками на канальный уровень;
- возникло явление массового сетевого сканирования при помощи различных инструментов и бот-сетей с целью поиска уязвимых соединений и приложений.
Среднее число только DDoS-атак выросло в 2 раза и продолжает увеличиваться. Несмотря на то, что защищенные соединения являются действенным средством защиты пользовательских данных, проблема такой организации передачи данных заключается в невозможности распознать запросы, спровоцированные DDoS-атакой. Для решения этой проблемы приходится использовать средства противодействия, умеющие анализировать зашифрованный трафик. Согласно подсчетам Wallarm в 80% случаях DDoS- атаки комбинируются с попытками взлома.
Прогнозы аналитиков Qrator Labs и Wallarm на 2016-2017 годы также неутешительны. Предполагается, что, в связи с ростом скорости, обнаружатся значительные проблемы безопасности протокола TCP на транспортном, сетевом и канальном уровне, что также приведет и к ужесточению требований по организации защищенного соединения.
В настоящей работе рассматриваются способы создания соединений для передачи данных, криптографические протоколы передачи данных SSL и TLS; предлагаются методы защиты передаваемой информации от утечки в незащищенной среде.
Целью выпускной квалификационной работы являются оценка безопасности защищенного протоколом SSL клиент-серверного соединения. Для достижения основной цели необходимо решить следующие задачи:
1. Провести анализ существующих средств защиты соединений
2. Разработать программу для создания защищенного SSL-соединения на основе сокетов UNIX
3. Провести атаки на соединение
4. Предложить и реализовать методы улучшения безопасности соединения


Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Результатом выполнения выпускной квалификационной работы стала комплексная оценка безопасности современного защищенного клиент- серверного соединения на примере соединения, организованного при помощи протокола SSL.
Для этого:
1 Проведен анализ существующих средств защиты соединений. Показано, что основными средствами защиты сетевых соединений на транспортном и канальном уровне модели OSI являются протоколы SSL и TLS, на прикладном и представительском уровне - сертификаты, создаваемыми доверенными центрами сертификации.
2 Разработано и реализовано программное обеспечение клиента и сервера для создания защищенного ssl-соединения на основе сокетов UNIX. Для создания защищенного соединения использовались функции библиотеки OpenSSL.
3 Проведены две атаки на созданное клиент-серверное соединение: «человек посередине» и имитация DoS-атаки. Атака «Man-in-the-middle» была проведена при помощи программы-сниффера DSniff. Имитация DoS-атаки была проведена при помощи программы, забивающий канал связи с сервером запросами, написанной на языке C.
4 Предложены методы улучшения безопасности соединения. Наиболее действенным считается увеличение длины ключа шифрования в случае атаки на открытый текст, изменение метода шифрования и вектора инициализации в протоколе в случае внедрения троянских приложений и контроль за серверами в случае атак с использованием понижения версии секретных протоколов.



1. Статья «программирование сокетов в Linux» —
https: //rsdn.ru/article/unix/sockets.xml.
2. Статья «SSL» https://ru.wikipedia.org/wiki/SSL
3. Pouyan Sepehrdad. Discovery and Exploitation of New Biases in RC4. — 1¬st. — Springer Berlin Heidelberg, 2011. — Т. 1. — С. 24. — 91 с.
4. Eric Rescorla. SSL and TLS: Designing and Building Secure Systems. — 1¬st. — Addison-Wesley Professional, October 27, 2000. — Т. 1. — 528 pages с.
5. Описание протоколов SSL/TLS // 3. — ООО "КРИПТО-ПРО". 2002. — P. 49.
6. Сети TCP/IP, том 3. «Разработка приложений типа клиент/сервер для Linux/Posix» / Дуглас Э. Камер, Дэвид Л. Стивенс, Пер. с англ. - М.: Издательский дом «Вильямс», 2002. - 592 с..
7. Руководство слушателя курса Безопасность компьютерных сетей, «Информзащита» Учебный центр - 315 с.
8. Статья «Процессы в Linux. Теоретические сведения», 2008 г. http://life- prog.ru/view_linux.php?id=4
9. Информационная безопасность, Блинов A.M, 2010 г. - 96с.
10. Тестирование черного ящика, Борис Бейзер, М. «Питер», 2004 г. 237 с.
11. Эффективный хаккинг для начинающих и не только, изд. Майор 2002 г. Алексей Перовский, - 192 с.
12. Исследование уязвимостей методом грубой силы, Саттон, Грин, Амини - 560 с.
13. Статья Computer security and cryptography, Alan Conhiem.
14. Linux глазами хакера», издательство БВХ-Путербург, Михаил Фленов.
15. Секреты хакеров. Безопасность Linux, изд. Дом Вильямс, Брайан Хатч, Джейсм Ли, Джордж Курц.
16. Статья «Аудит безопасности в ОС Windows и ОС Linux» http://dogend.rU/docs/index-432545.html#985753
17. В. Безмалый, «Аудит информационной безопасности», электронный журнал PCWeek, №3, 2006


Работу высылаем на протяжении 30 минут после оплаты.




©2024 Cервис помощи студентам в выполнении работ