SSL安全分析以及中间人攻击和防范研究
发布时间:2021-04-24 01:33
随着电子商务的发展,使得交易安全问题已经成为用户关注的焦点。SSL为在线交易提供一个安全可靠的网络环境,使得它被广泛使用。尽管SSL协议提供了数据加密、身份验证和其他安全服务,但不是没有缺点。SSL协议的各种安全隐患可能导致用户遭受到巨大的经济损失,而SSL中间人攻击(Man In The Middle, MITM)就是一种常见的利用SSL协议的安全漏洞来实现攻击的方式。因此,如何提高SSL协议对中间人攻击的免疫能力、保证交易中敏感信息的安全已经成为研究信息安全问题的焦点。本文首先从SSL协议的研究入手,介绍了SSL协议的设计目标以及其框架结构等等。在此基础上,在对SSL协议的安全机制进行详细分析的同时,也指出了SSL协议的缺陷,分析可能存在的攻击方式。紧接着,详细分析了SSL中间人攻击方式,并编程实现了密钥伪造攻击方式的中间人攻击。在中间人攻击实现的过程中,首先对ARP欺骗和对客户端植入程序两种数据包拦截方式进行对比,最后选择替换SPI DLL方式对数据包进行拦截和转发,然后用OpenSSL技术来实现对SSL客户端和SSL服务器端的伪装,最后还给出了中间人攻击的结果,以更清晰地展示中...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 引言
1.1 信息时代的安全威胁
1.2 信息安全与密码学
1.3 论文研究的目的
1.4 本课题的研究内容
第二章 背景知识
2.1 密码体制
2.1.1 对称密码系统
2.1.2 公钥密码系
2.2 认证技术
2.2.1 消息摘要
2.2.2 数字签名
2.3 PKI技术
2.3.1 PKI的框架
2.3.2 PKI的功能
2.3.3 数字证书
2.3.4 PKI的标准和协议
第三章 SSL协议的研究
3.1 SSL协议的概述
3.1.1 SSL设计目的
3.1.2 SSL历史
3.1.3 SSL的特点
3.2 SSL体系结构
3.2.1 SSL的分层结构
3.2.2 SSL握手过程
第四章 SSL的安全性分析
4.1 SSL的安全机制
4.1.1 信息传递的保密性
4.1.2 核实身份的机制
4.1.3 保证握手消息的完整性
4.1.4 采用公钥算法确保主密钥的安全
4.1.5 利用PKI保证公钥的可靠性
4.2 SSL协议的缺陷
4.2.1 通信业务流量攻击
4.2.2 Change Cipher Spec消息丢弃
4.2.3 Cipher Suite回转
4.2.4 SSL证书攻击
第五章 SSL中间人攻击研究
5.1 SSL中间人攻击方式
5.1.1 密钥伪造攻击(Key Manipulation)
5.1.2 降级攻击(Downgrade Attack)
5.1.3 两种攻击方式的对比
5.2 SSL中间人攻击实现的方案
5.2.1 数据包的拦截、修改和转发
5.2.2 SSL服务器端和客户端的伪装
5.3 SSL中间人攻击的实现
5.3.1 利用SPI实现数据拦截转发
5.3.2 SSL服务器端和客户端的实现
5.4 SSL中间人攻击实现的结果
第六章 SSL中间人防范研究
6.1 SSL双证书机制
6.1.1 客户端的认证
6.1.2 双向认证SSL安全性分析
6.2 基于双向认证的防范中间人攻击的设计与实现
6.2.1 PC端程序的实现
6.2.2 手机端程序的实现
6.2.3 小结
第七章 结束语
参考文献
致谢
本文编号:3156421
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:68 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
第一章 引言
1.1 信息时代的安全威胁
1.2 信息安全与密码学
1.3 论文研究的目的
1.4 本课题的研究内容
第二章 背景知识
2.1 密码体制
2.1.1 对称密码系统
2.1.2 公钥密码系
2.2 认证技术
2.2.1 消息摘要
2.2.2 数字签名
2.3 PKI技术
2.3.1 PKI的框架
2.3.2 PKI的功能
2.3.3 数字证书
2.3.4 PKI的标准和协议
第三章 SSL协议的研究
3.1 SSL协议的概述
3.1.1 SSL设计目的
3.1.2 SSL历史
3.1.3 SSL的特点
3.2 SSL体系结构
3.2.1 SSL的分层结构
3.2.2 SSL握手过程
第四章 SSL的安全性分析
4.1 SSL的安全机制
4.1.1 信息传递的保密性
4.1.2 核实身份的机制
4.1.3 保证握手消息的完整性
4.1.4 采用公钥算法确保主密钥的安全
4.1.5 利用PKI保证公钥的可靠性
4.2 SSL协议的缺陷
4.2.1 通信业务流量攻击
4.2.2 Change Cipher Spec消息丢弃
4.2.3 Cipher Suite回转
4.2.4 SSL证书攻击
第五章 SSL中间人攻击研究
5.1 SSL中间人攻击方式
5.1.1 密钥伪造攻击(Key Manipulation)
5.1.2 降级攻击(Downgrade Attack)
5.1.3 两种攻击方式的对比
5.2 SSL中间人攻击实现的方案
5.2.1 数据包的拦截、修改和转发
5.2.2 SSL服务器端和客户端的伪装
5.3 SSL中间人攻击的实现
5.3.1 利用SPI实现数据拦截转发
5.3.2 SSL服务器端和客户端的实现
5.4 SSL中间人攻击实现的结果
第六章 SSL中间人防范研究
6.1 SSL双证书机制
6.1.1 客户端的认证
6.1.2 双向认证SSL安全性分析
6.2 基于双向认证的防范中间人攻击的设计与实现
6.2.1 PC端程序的实现
6.2.2 手机端程序的实现
6.2.3 小结
第七章 结束语
参考文献
致谢
本文编号:3156421
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3156421.html