20155201李卓雯 20155212江振思 20155313杨瀚《信息安全技术》 实验三 数字证书应用

20155201李卓雯 20155212江振思 20155313杨瀚《信息安全技术》 实验三 数字证书应用

实验环境

  • 操作系统:3台基于Win7系统的Windows Server 2003虚拟机
主机编号 角色 IP地址
7D CA 172.168.1.107
7E 服务器 172.168.1.115
7F 客户端 172.168.1.105
  • 工具

    • IIS组件
    • 证书组件
    • 协议分析器
    • IE浏览器

实验原理

一、PKI技术

PKI是PublicKeyInfrastructure的缩写,通常译为公钥基础设施。称为“基础设施”是因为它具备基础设施的主要特征。PKI通过延伸到用户的接口为各种网络应用提供安全服务,包括身份认证、识别、数字签名、加密等。一方面PKI对网络应用提供广泛而开放的支撑;另一方面,PKI系统的设计、开发、生产及管理都可以独立进行,不需要考虑应用的特殊性。

PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的完整性、机密性、不可否认性。

二、数字证书

数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效。

实验步骤

  1. 无认证(服务器和客户端均不需要身份认证)
  • 客户端启动协议分析器,选择“文件”|“新建捕获窗口”,然后单击工具栏中的按钮开始捕获。
  • 客户端在IE浏览器地址栏中输入http://172.168.1.115,成功访问Web主页面。
  • 单击协议分析器捕获窗口工具栏中的按钮刷新显示,点击“GET”的单词会话,切换至“协议解析”视图。
  • 截图
  • 分析:由此可知,在无认证模式下,服务器与客户端的Web通信过程是以明文实现的。
  1. 单向认证(仅服务器需要身份认证)
  • CA安装证书服务:依次打开 开始-->设置-->控制面板-->添加或删除程序-->添加/删除Windows组件,选中“证书服务”并安装。CA的公用名称为USER7D,其他设置为默认。启动“证书颁发机构”服务后,主机7D便拥有了CA的角色。
  • 服务器(主机7E)证书申请
    • 服务器在IIS管理器中打开默认网站的属性,在安全通信中选择“服务器证书”,进入向导,默认选项。
    • 服务器在IE浏览器中打开http://172.168.1.107/certsrv/。服务器依次单击“申请一个证书”|“高级证书申请”|“使用base64编码...提交一个申请”进“提交一个证书申请或续订申请”页面。
    • 打开证书请求文件certreq.txt,将其内容全部复制粘贴到提交证书申请页面的“保存的申请”文本框中,然后单击“提交”,并通告CA已提交证书申请,等待CA颁发证书。
    • 截图
  • CA为服务器颁发证书
    • CA在“管理工具”|“证书颁发机构”中单击左侧树状结构中的“挂起的申请”项,会看到服务器提交的证书申请。右键单击服务器提交的证书申请,选择“所有任”|“颁发”,为服务器颁发证书(这时“挂起的申请”目录中的申请立刻转移到“颁发的证书”目录中,双击查看为服务器颁发的证书)。
    • 截图
  • 服务器安装证书
    • 打开CA证书申请网页,下载证书和证书链。
    • 在IIS管理器中安装证书,选择SSL端口为443。
    • 查看证书
      • 证书信息描述:无法将这个证书验证到一个受信任的颁发机构
      • 颁发者:USER7DCA
    • 打开IE浏览器点击“工具”|“Internet选项”|“内容”|“证书”,在“受信任的根证书颁发机构”页签中,没有找到USER7DCA
    • 右键单击certnew.p7b证书文件,在弹出菜单中选择“安装证书”,进入“证书导入向导”页面,单击“下一步”按钮,在“证书存储”中选择“将所有的证书放入下列存储”,浏览选择“受信任的根证书颁发机构”|“本地计算机”。
    • 再次查看服务器证书
      • 证书信息描述:这个证书的目的如下:保证远程计算机的身份
      • 颁发者:USER7DCA
  • 服务器在“默认网站”|“属性”的“目录安全性”页签“安全通信”中单击“编辑”按钮,选中“要求安全通道SSL”,并且“忽略客户端证书”(不需要客户端身份认证),单击“确定”按钮使设置生效。
  • 客户端重启IE浏览器,在地址栏输入http://服务器IP/并确认,此时访问的Web页面。
  • 再次通过IE浏览器查看“受信任的根证书颁发机构”,查看名为userGX的颁发者(也就是CA的根证书),查看其是否存在
  • 服务器在“默认网站”|“属性”的“目录安全性”页签“安全通信”中单击“编辑”按钮,选中“要求安全通道SSL”,并且“忽略客户端证书”(不需要客户端身份认证),单击“确定”按钮使设置生效。客户端重启IE浏览器,在地址栏输入http://服务器IP/并确认,此时访问的Web页面出现。
  • 客户端启动协议分析器,捕获访问`https://172.168.1.115
  1. 双向认证(服务器和客户端均需身份认证)
  • 服务器要求客户端身份认证
  • 客户端访问服务器
  • 客户端通过IE浏览器访问http://CA的IP/certsrv/申请证书,填写相关信息。
    名称 | 内容
    ---|---
    姓名 | USER7F
    电子邮件 | [email protected]
    公司 | Netlab
    部门 |PKI
    ... | ...
  • CA为客户端颁发证书。
  • 客户端下载、安装证书链。

  • 客户端单击IE浏览器的“工具”|“Internet选项”|“内容”|“证书”,会在“个人”页签中看到同组主机CA颁发给自己的证书。
  1. 客户端再次通过https访问服务器

思考题

  1. 如果用户将根证书删除,用户证书是否还会被信任?
  • 不会被信任。
  1. 对比两次协议分析器捕获的会话有什么差异?
  • 第一次捕获的是明文,看到的是英文。
  • 第二次捕获的是密文,看到的是乱码。

实验体会

20155201

这次实验使我对数字证书的工作原理有了更加深刻的理解。数字证书的认证其实就是访问权限的设置,具体设置就是之前提到的一些关于数字证书的操作。本次是三人合作的实验,对比不同的访问结果了解了数字证书在访问服务器时的作用。

20155212

通过这次实验,我掌握了网上申请数字证书的方法,了解了数字证书的作用及使用方法,了解了无认证、单向认证和双向认证三种情况下访问网站的不同和传输内容的区别。

20155313

本次信息安全技术实验第一次采用了三人分组的实验,三人分别作为证书颁发者、服务器端和客户端。本次实验模拟了数字证书的整个参与用户访问服务器的流程,对该知识点有更深刻的理解,同时三个同学也培养了一定的合作能力。本次实验的内容比前两次要多,但是因为三人小组合作,所以每个人的任务都不重,且可以充分讨论,因此做起来难度也不大。希望以后的实验能让我们更多地以小组的形式进行一些较完整的大型实验操作,这样在实践中学习的收获肯定会更多。

时间: 2024-10-12 18:42:51

20155201李卓雯 20155212江振思 20155313杨瀚《信息安全技术》 实验三 数字证书应用的相关文章

20155201 李卓雯 《网络对抗技术》实验一 逆向及Bof基础

20155201 李卓雯 <网络对抗技术>实验一 逆向及Bof基础 一.实践目标 本次实践的对象是一个名为pwn1的linux可执行文件. 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串. 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell.正常情况下这个代码是不会被运行的.我们实践的目标就是想办法运行这个代码片段.我们将学习两种方法运行这个代码片段,然后学习如何注入运行任何Shellcode. 三个实践内容如下: 手工修改可执行文

信息安全系统设计基础 实验三 实时系统的移植 20135327郭皓 20135329 李海空

北京电子科技学院(BESTI) 实     验    报     告 课程:信息安全设计基础                         班级:1353 姓名:郭皓 李海空 学号:20135327  20135329 成绩:             指导教师:娄嘉鹏        实验日期:2015.11.24 实验密级:         预习程度:         实验时间:15:30~18:00 仪器组次:          必修/选修:            实验序号:3 实验名称: 

实验三实验报告20135219洪韶武 20135201李辰希

北京电子科技学院(BESTI) 实     验    报     告 课程:信息安全系统设计基础                       班级:1352 姓名:  洪韶武        李辰希 学号:20135219    20135201 成绩:           指导教师:娄嘉鹏          实验日期:2015.12.8 实验密级:       预习程度:            实验时间:15:30~17:30 仪器组次:       必修/选修:必修           实验序

2017-2018-1 20155208 20155212 实验三 实时系统

2017-2018-1 20155212 实验三 实时系统 1 学习使用Linux命令wc(1) 题目 基于Linux Socket程序设计实现wc(1)服务器(端口号是你学号的后6位)和客户端 客户端传一个文本文件给服务器 服务器返加文本文件中的单词数 步骤 使用man wc命令查看wc wc命令详解 语法:wc [选项] 文件 选项含义 c:统计字节数 l:统计行数 w:统计字数 使用示例 实现难点: 如何统计单词数? 使用od -tc命令查看文本中单词之间如何间隔 单词间通过' '.'\r

实验三-实时系统的移植 20135211李行之 20135216刘蔚然

北京电子科技学院(BESTI) 实 验 报 告 封面 课程:信息安全系统设计基础                                    班级:1352                                            姓名:(按贡献大小排名)李行之 刘蔚然 学号:(按贡献大小排名)20135211 20135216                        成绩:                      指导教师:娄嘉鹏                

20135129李畅宇实验三

<Java程序设计>课实验报告 班级:201351              姓名及学号:李畅宇 20135129 指导教师:娄佳鹏            必修/选修:选修 实验日期: 2015年6月4日      实验时间: 15:30~17:30 实验序号:(三)           成绩: 实验步骤 (一)敏捷开发与XP 学习软件工程的标准和流程,其中主要以敏捷开发流程为主,而其中有一极限编程作为学习流程的主要软件开发方法.包括:编码,测试,倾听,设计,作为学习者,我主要关注和研究了编码

实验三+019+李悦洲

1.对被测程序运用不同的测试技巧进行测试用例设计,并执行测试,撰写测试小结. 划分等价类 等价类覆盖 边界值法 决策表法 2.对手机上任意一款音乐软件进行黑盒测试. 要求:1)使用思维导图 2)根据场景法.状态图法 设计测试用例. 场景法: 基本流:播放乐评 备选流1:手动切换到其他乐评 备选流2:自然结束自动切换到下一条乐评 备选流3.1:播放mv里的乐评 备选流3.2:播放歌曲里的乐评 序号 场景 流 预期结果 实际结果 是否通过 1 播放乐评 基本流 播放乐评 播放乐评 √ 2 手动切换到

实验三:跟踪分析Linux内核的启动过程 ----- 20135108 李泽源

实验要求: 使用gdb跟踪调试内核从start_kernel到init进程启动 详细分析从start_kernel到init进程启动的过程并结合实验截图撰写一篇署名博客,并在博客文章中注明“真实姓名(与最后申请证书的姓名务必一致) + 原创作品转载请注明出处 + <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000 ”,博客内容的具体要求如下: 题目自拟,内容围绕Linux内核的启动过程,即从start_kernel

20155217 实验四《Java面向对象程序设计》实验报告

20155217 实验四<Java面向对象程序设计>实验报告 一.实验内容 1.基于Android Studio开发简单的Android应用并部署测试; 2.了解Android.组件.布局管理器的使用: 3.掌握Android中事件处理机制. 二.安装软件出现的问题 1.安装这个版本的,总是在解压安装到十分之一时出现错误,不能正常安装,在请教了其他同学发现并没有出现相似的问题,但是发现了另外一种方法: (1)对安装的版本建立一个快捷方式 (2)对快捷方式进行修改,右键点击属性 (3)运行快捷方