zoukankan      html  css  js  c++  java
  • 信安安全技术 实验三 20155303 20155312 20155325

    实验过程

    无认证

    客户端只需要在浏览器上访问服务器的网址即可访问服务器,打开网络协议分析器可以发现此时是明文传输。

    单向认证

    1.提交服务器证书申请

    2.通过Web服务向CA申请证书

    3.安装证书服务

    • 主机A依次选择“开始”|“设置”| “控制面板”|“添加或删除程序”|“添加/删除Windows组件”,选中组件中的“证书服务”,此时出现“Microsoft证书服务”提示信息,单击“是”,然后单击“下一步”。

    • CA的类型为独立根CA,证书数据库设置为默认。

    • 安装过程中,在弹出的“所需文件”对话框中指定“文件复制来源”为C:ExpNISEncrypt-LabToolsWindowsCAi386即可。

    • 启动“证书颁发机构”服务后,主机A便拥有了CA的角色。

    • 证书信息描述: 无法将这个证书验证到一个受信任的证书颁发机构。

      颁发者:user4A

      查看名为userGX的颁发者(也就是CA的根证书),查看其是否存在:不存在

    4.服务器下载、安装CA根证书

    • 证书信息描述: 所有颁发策略;所有应用程序策略

      颁发者:user4A

      查看名为userGX的颁发者(也就是CA的根证书),查看其是否存在:存在

    • 在服务器提交了证书申请后,CA在“管理工具”|“证书颁发机构”中单击左侧树状结构中的“挂起的申请”项,会看到服务器提交的证书申请。右键单击服务器提交的证书申请,选择“所有任务”|“颁发”,为服务器颁发证书(这时“挂起的申请”目录中的申请立刻转移到“颁发的证书”目录中,双击查看为服务器颁发的证书)。

    5.Web通信

    选中“要求安全通道SSL”,并且“忽略客户端证书”

    在服务器设置“要求安全通道SSL”,并且“忽略客户端证书”的设置生效后,客户端重启IE浏览器,在地址栏输入“http://172.16.0.90/”并确认,此时访问的Web页面出现如图所示信息:

    把输入的网址加上“https://……”后,启动协议分析器,捕获数据。发现服务器与客户端的Web通信过程是以密文实现的,如下图所示:

    双向认证

    服务器:要求客户端身份认证,把第5步的“忽略”换选为“要求客户端证书”

    服务器设置需要验证客户端身份后,客户端再登录浏览器无法访问服务器。

    需要向主机A(担任CA角色)提出证书申请,客户端客户端下载、安装证书链后,查看证书如下图所示:


    但是证书获取成功后再次访问服务器出现了以下错误提示:

    按照网页上的提示,再次打开证书,并点击“清除SSL状态”,如下图所示:

    清除后再次用https访问服务器成功,如下图所示:

    实验总结

    通过实验前后证书信息的不同,更好地记住了当出现“无法将这个证书验证到一个受信任的证书颁发机构。 ”问题的原因及解决方法。

    通过本次实验更加加深了我对数字证书的理解,增强了动手实践能力和解决问题的能力,更加深刻的理解了服务器与客户端进行访问的三种身份验证方式,此外还学习了协议分析器的使用方法,有助于理解通信建立的过程。

    思考题

    如果用户将根证书删除,用户证书是否还会被信任?

    CA是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。根证书是整个证书体系安全的根本。所以,如果某个证书体系中,根证书出了问题(不再可信了),那么所有被根证书所信任的其它证书,也就不再可信了。

    对比两次协议分析器捕获的会话有什么差异?

    通过协议分析器对HTTP会话的解析中可以确定,在无认证模式下,服务器与客户端的Web通信过程是以明文实现的。而在认证模式下,通信内容是以密文实现的。3.服务器下载、安装证书

  • 相关阅读:
    Java微信二次开发(八)
    Java微信二次开发(七)
    Java微信二次开发(六)
    Java微信二次开发(五)
    Java微信二次开发(四)
    Java微信二次开发(三)
    IIS中X509Certificate遇见的问题
    SQL Server 数据库定时自动备份
    ASP.NET 5 (vNext) 理解和概述
    ASP.NET 5 (vNext) Linux部署
  • 原文地址:https://www.cnblogs.com/GDDFZ/p/7834807.html
Copyright © 2011-2022 走看看