Protocoale de securizare a aplicațiilor web

Referat
7/10 (1 vot)
Domeniu: Rețele
Conține 1 fișier: doc
Pagini : 21 în total
Cuvinte : 4788
Mărime: 105.16KB (arhivat)
Publicat de: Anca Constantinescu
Puncte necesare: 7
Profesor îndrumător / Prezentat Profesorului: Ion Popa
Este un referat facut de mine, a fost prezentat la Facultatea de Matematica si Informatica si am obtinut nota 10. Sper sa va fie de folos!

Cuprins

  1. Planul referatului:
  2. 1. Scurt istoric
  3. 2. Exemple de atacuri
  4. 3. Protocolul SSL
  5. 3.1 Criptari folosite de SSL
  6. 3.2 Suite de cifruri cu chei RSA
  7. 3.3 Suite de cifruri FORTEZZA
  8. 3.4 Protocolul SSL de "handshake"
  9. 3.5 Autentificarea serverului
  10. 3.6 Autentificarea clientului
  11. 3.7 Utilizari incorecte
  12. 3.8 Atacuri rezolvate în SSL v3
  13. 3.9 De unde obtinem un certificat SSL?
  14. 4. Protocolul TLS
  15. 5. SSL vs. TLS
  16. 6. Bibliografie

Extras din referat

1. Scurt istoric

SSL (Secure Sockets Layer) versiunea 2 a fost implementata în Netscape

Navigator 1.1 de catre Netscape în 1995. Versiunea 1 nu a fost implementata niciodata.

Microsoft a eliminat unele probleme de securitate din SSL v2 si în buna sa traditie, a introdus un protocol proprietar numit PCT (Private Communications Technology).

Urmarea a fost ca Netscape a modificat substantial SSL si asa a iesit versiunea 3. IETF a realizat faptul ca trei protocoale incompatibile cu functiuni similare dauneaza industriei si drept urmare a introdus un al patrulea protocol, TLS. Astazi protocolul de facto este SSL v3 si ramâne de vazut daca TLS va fi adoptat pe scara larga. În cele ce urmeaza, când se mentioneaza SSL se va întelege implicit si protocolul TLS, iar diferentele se vor evidentia acolo unde se impune.

2. Exemple de atacuri

In ziare se poate citi despre problemele de securitate a site-urilor web aproape in fiecare saptamana. Sa vedem cateva exemple de lucruri care s-au intamplat deja.

In primul rand, paginile principale ale multor organizatii au fost atacate si inlocuite cu alte pagini alese de spargatori. Printre sie-urile care au fost sparte se numara si Yahoo, Armata S.UA. , NASA, New Yor Times.

Multe site-uri au cazut din cauza atacurilor de refuz a serviciilor, in care spargatorul “inunda” siteul cu trafic ,facand-ul incapabil sa raspunda la cererile legitime. De multe ori atacul e lansat de pe un numar mare de masini in care spargatorul tocmai a intrat

In 1999, un spargator suedez a intrat in site-ul Hotmail al firmei Microsoft si a creat un site oglinda care permitea oricui sa scrie numele unui utilizator Hotmail si apoi sa citeasca toata posta electronica ,cea curenta, si cea arhivata, a persoanei respective.

In alt caz, un spargator rus de 19 ani numit Maxim a intrat intr-un site de comert electronic si a furat 300 000 de numere de carti de credit. Apoi i-a abordat pe detinatorii site-ului si le-a spus ca daca nu-l platesc cu 100000$ , va publica toate cartile de credit pe Internet. Ei nu au cedat santajului si el chiar a publicat numerele cartilor de credit , producand mari pagube unor victime inocente.

Alice vrea sa viziteze site-ul web al lui Bob. Ea tasteaza url-ul lui Bob in browser si dupa cateva secunde apare o pagina web. Dar este pagina lui Bob? Poate ca da, poate ca nu. O a treia persoana, sa zicem Trudy ar putea sa intercepteze toate pachetele ce vin de la Alice si sa le examineze. Cand gaseste o cerere HTTP de tip GET pentru site-ul lui Bob,ar putea sa se duca ea insasi la site-ul lui Bob ca sa ia pagina, sa o modifice asa cum doreste si sa ii trimita lui Alice pagina falsa. Mai rau, Trudy ar putea sa micsoreze preturile din magazinul virtual al lui Bob pentru a face ca produsele ca para foarte atractive, pacalind-o astfel pe Alice sa trimita numarul cartii ei de credit lui “Bob” sa cumpere ceva.

Un dezavantaj al acestui atac clasic de tip omul-din-mijloc este acela ca Trudy trebuie sa poata intercepta traficul ce pleaca de la Alice si sa il poata falsifica pe cel ce vine. Practic, ea trebuie sa intercepteze linia de telefon a lui Alice sau a lui Bob, pentru ca interceptarea fibrei optice este foarte dificila. Deci, interceptarea activa a cablurilor este cu siguranta posibila, ea presupune o anumita cantitate de munca.

Preview document

Protocoale de securizare a aplicațiilor web - Pagina 1
Protocoale de securizare a aplicațiilor web - Pagina 2
Protocoale de securizare a aplicațiilor web - Pagina 3
Protocoale de securizare a aplicațiilor web - Pagina 4
Protocoale de securizare a aplicațiilor web - Pagina 5
Protocoale de securizare a aplicațiilor web - Pagina 6
Protocoale de securizare a aplicațiilor web - Pagina 7
Protocoale de securizare a aplicațiilor web - Pagina 8
Protocoale de securizare a aplicațiilor web - Pagina 9
Protocoale de securizare a aplicațiilor web - Pagina 10
Protocoale de securizare a aplicațiilor web - Pagina 11
Protocoale de securizare a aplicațiilor web - Pagina 12
Protocoale de securizare a aplicațiilor web - Pagina 13
Protocoale de securizare a aplicațiilor web - Pagina 14
Protocoale de securizare a aplicațiilor web - Pagina 15
Protocoale de securizare a aplicațiilor web - Pagina 16
Protocoale de securizare a aplicațiilor web - Pagina 17
Protocoale de securizare a aplicațiilor web - Pagina 18
Protocoale de securizare a aplicațiilor web - Pagina 19
Protocoale de securizare a aplicațiilor web - Pagina 20
Protocoale de securizare a aplicațiilor web - Pagina 21

Conținut arhivă zip

  • Protocoale de Securizare a Aplicatiilor Web.doc

Alții au mai descărcat și

SSL - Secure Sockets Layer

Introducere Societatea umană cunoaşte în momentul de faţă una din cele mai profunde transformări din întreaga ei existenţă şi anume transferarea...

Comunicații și rețele wireless

În cautarea raspunsului istoric, am ajuns la un altul legat de tehnologia mobila Bluetooth, care ne înconjoara astazi de pretutindeni. Caci la fel...

Fibră optică

INTRODUCERE Tehnologia de astazi ne permite sa transmitem informatii sub forma de voce sau date la o viteza care a depasit-o pe cea a sistemului...

Rețele de calculatoare

Un model de comunicatie - Sursa —Genereaza date care urmeaza a fi transmise - Transmitator —Converteste datele in semnale transmisibile -...

Soluții Flexibile pentru Supraveghere Video și Monitorizare de la Distanță

Supravegherea bazată pe IP oferă soluţii de calitate superioară pentru securitate si monitorizare de la distanţă, prin simpla conectare la o reţea...

Multimedia - Suport de curs pentru autoinstruire

1. UNITATEA DE STUDIU 1 - Concepte generale, clase de aplica.ii multimedia Cuprins 1.1. Introducere .. 4 1.2. Obiectivele .i competen.ele...

Întrebări licență rețele de calculatoare

protocol de nivel aplicatie este utilizat pentru a a translata nume de host (adrese URL) in adrese IP? DNS 2. Dati un exemplu de adresa valida de...

Totul despre rețele

TOTUL DESPRE RETELE Inceputul Retelele sunt clasificate in retele peer-to-peer si retele bazate pe server. Intr-o retea peer-to-peer nu exista...

Te-ar putea interesa și

Descrierea și Configurarea unei Rețele cu Windows 2003 Server

CAP.1 INTRODUCERE In aceasta epoca a calculului distribuit, reţelele sunt prezentate in aproape toate mediile de lucru. O data cu extinderea...

Protocoale de securizarea aplicațiilor web

1. Scurt istoric SSL (Secure Sockets Layer) versiunea 2 a fost implementata în Netscape Navigator 1.1 de catre Netscape în 1995. Versiunea 1 nu...

Securitate și Aspecte Etice privind Comerțul Electronic

1. Introducere În economia actuală informaţia este unul dintre cele mai importante bunuri ale unei organizaţii, probabil inferioară doar...

Conceptele de bază a sistemului de telefonie mobilă

CDMA Code Division Multiple Access (CDMA) – tehnologia de telefonie mobilă digitală dezvoltată şi comercializată de QUALCOMM, asigură...

Criptografie și informații

1. Criptografia a jucat un rol foarte important în istorie, iar producătorii de cifruri au dorit realizarea unor sisteme de cifrare cât mai...

Securitatea rețelelor bazate pe protocoale TCP/IP 2

1. Securitatea retelei si criptografia Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate...

NAS stocare

Introducere In ultimii ani au aparut cateva metode de utilizare de a utiliza retelele de calculatoare pentru stocarea de date. O abordare...

Rețele de Calculatoare

1.1. A fost odata Câte calculatoare sunt racordate la Internet ? Se aproximeaza ca ar fi peste 40 de milioane, dar nimeni nu are curajul sa...

Ai nevoie de altceva?