2024年4月11日发(作者:)

在IIS上面布置SSL实现web安全通信

首先介绍一下什么是SSL?

SSL已成为应用最广泛的互连网安全协议了,有必要对其理解,但是由于篇幅所限对其实现过程中

涉及的算法等复杂原理就不做过多的进解,只能用通俗的语言进行一下简单的介绍。

SSL(Security Socket Layer)的中文全称是“加密套接字协议层”,是由Netscape公司推出的一种安全

通信协议,它位于HTTP协议层和TCP协议层之间,能够对信用卡和个人信息提供较强的保护。SSL在客户

和服务器之间建立一条加密通道,确保所传输的数据不被非法窃取,SSL安全加密机制功能是依靠使用数

字证书来实现的。

SSL介于HTTP协议与TCP之间,结构如下:

HTTP

SSL

TCP

IP

SSL传输过程用到的端口是443

SSL会话过程

应用了SSL加密机制后,IIS服务器的数据通信过程如下:首先客户端与IIS服务器建立通信连

接,接着IIS把数字证书与公用密钥发给客户端。然后客户端使用这个公共密钥对客户端的会话密钥进行

加密后,传递给IIS服务器,服务器端接收后用私人密钥进行解密,这时就在客户端和IIS服务器间创建

了一条安全数据通道,只有被IIS服务器允许的客户才能与它进行通信。

原理就讲解到这里下面介绍如何在IIS5.0上实现SSL

Windows网络操作系统内置的IIS是大家最常用的Web服务器。但在系统默认配置下,IIS使用的

是“HTTP协议”以明文形式传输数据,没有采用任何加密手段,传输的重要数据很容易被窃取,如果用S

niffer pro这类的软件就能从抓的数据包上反映出来。这对于一些安全性要求高的网站来说,是远远不够

的。为了保证重要数据的万无一失,IIS也提供了SSL安全加密机制,下面就向大家介绍如何在IIS服务

器中使用SSL安全加密机制。笔者以Windows Server 2000(简称Windows 2000)系统为例,介绍如何在

IIS5.0服务器中应用SSL安全加密机制功能。

系统要求:

Windows 2000 Server

IIS 服务(端口必须为80)

第一步:先安装CA中心(证书颁发机构)

Win2000中带有CA的安装程序。单击“开始”,“添加/删除程序”,单击“添加/删除Windows

组件”。选择“证书服务”。

下一步中,安装需要指出服务器授权的类型,一般选择第一项(或第三项),一般如果没有安装

AD活动目录的话选择第三项:独立的根。然后在下一步中给自己的CA起一个名字。然后,需要指定共享

文件夹,这作为证书服务的配置数据存储位置,单击“下一步”,安装完毕。

注意:自己建立CA 机构时,所给CA机构起的名是自己定义的,在客户端的IE中,在一开始并

不属于客户端信任的根证书颁发机构,如果,客户端没有把该CA机构加为自己所信任的根证书颁发机构,

那么在客户端访问该服务器上的网站时,会出现安全警告信息。这也是为什么我们访问一些HTTPS网站要

出现安全警告信息的原因。

第二步:为你的站点生成公钥

在IIS信息服务中,选择你要保护的站点。注意:你的站点的IP地址请使用制定的IP地址,不

要使用“(全部未分配)”。比如我的制定为192.168.77.110。然后,到“目录安全性”页面,按“服务

器证书”按钮,调出向导,

依次选择“创建一个新证书”---“现在准备请求,但稍候发送”---“选选择1024位长”

---<以后输入你的组织信息>---在为证书请求输入一个文件名的地方,输入一个txt文件名---完成。到此,

我们就已经为此站点生成了一个公钥,放到txt文件中了。

第三步:向CA中心申请证书

打开IE,在地址栏中输入localhost/certsrv,

选择“申请证书”-->“高级申请”-->“使用 base64 编码的 PKCS #10 文件提交一个证书申请,

或使用 base64 编码的 PKCS #7 文件更新证书申请”-->打开你刚才生成的txt文件,内容全选,复制后,

粘贴到“Base64编码”的框中,提交,申请成功。

第四步:为站点颁发证书

打开管理工具中的“证书颁发机构”,在“待定申请”中,就有了我们刚才提交的申请,用鼠标

右键单击,“所有任务”,“颁发”即可。你可以到“颁发的证书”中看到我们的证书已经存在了。

接着点击 “颁发的证书”目录,打开刚刚颁发成功的证书,在 “证书”对话框中切换到“详细

信息”标签页。

点击“复制到文件”按钮,弹出证书导出对话框,一路下一步,在“要导出的文件”栏中指定文

件名,这里笔者保存证书路径为“c:/”,最后点击“完成”。

第五步:给Web站点安装证书

打开IIS信息服务,选择刚才的Web站点,“属性”,“目录安全性”,“服务器证书”,

第一项,安装证书,下一步,选择c:/,下一步,完成安装证书。然后到“Web 站点”页面,

在SSL端口中输入443。

第六步:验证

打开IE,发现在地址栏中输入192.168.77.110可以访问的站点。

通过以上步骤,现在成功的在IIS5.0上面布置了SSL。

利用SSL加强客户端访问验证

如果在HTTPS访问下要求客户端验证,请在客户证书中选择“申请客户证书”,这样没有客户证

书的客户将不再允许访问。选择启用证书信任列表,将阻止证书被吊销的客户访问。确定。 打开IE,在

地址栏中输入<你的域名或者IP地址>/certsrv,选择“申请证书”-->“用户证书申请”&“Web

浏览证书”-->输入客户的信息,提交。然后管理员在“证书颁发机构”中颁发证书,用户在来到

<你的域名或者IP地址>/certsrv中“检查挂起的申请”,把证书安装到他自己的机器上,即可以通过S

SL安全的访问我们的Web站点。

下面来验证一下HTTP与HTTPS通信时网络传输时数据包的变化:

由于在本机上sniffer pro不能抓包,我就在出口路由上面做了一个端口重定向到我本机来做的

测试。注意要把80与443端口同时映射到本机。

访问一般IIS抓取数据包

访问布置了SSL的IIS抓取数据包

从上面的抓包情况就可以看出来两种传输方式的差别与安全性对比。

不过SSL的布置是增加了安全性,可是这也是以牺牲CPU资料与降低网络传输效率为代价的,因

为在SSL加密与解密过程中CPU将进行非常复杂的运算,这是运算都将由CPU来完成,现在为了缓解CPU

这方面压力,有专门的硬件设备实现SSL的运算以此来减轻服务器的运算与处理压力,并且从上图也可以看

出SSL的会话过程会额外增加网络的数据传输。所以只有那种安全性比较的网站才适合在Web服务器上布

置SSL。根据不完全统计,Web服务器在布置SSL后在处理访问请求的最大负荷,只能达到原来没有布置S

SL的10%左右,在使用前请对其访问量做出合理的判断及对服务器的性能进行衡量。

IIS布置了SSL后对许多原来攻击都能起到很好的作用,如:利用流光来穷举用户密码等等这样

类似的攻击,究其原因就是SSL在会话处理方面比原始的HTTP会话要严格得多。

这里顺便提一下无线传输协议WAP中的WTLS,其实WTLS协议跟SSL没有太多的区别,只里面加

了一种成为key_refr esh的机制,当传递了一定数量数据包后,双方通过同样的算法将自己的密钥做一下

更新。付出了很小的代价,安全性得以增强

99.9%的管理和安全问题来自终端

拥有了防火墙、杀毒软件、入侵监测、网管平台,为什么网络管理和网络安全仍麻烦不断?

伴随着“冲击波”、“震荡波”等利用系统漏洞传播的病毒的爆发,您是否也同样面临着很多部委、

企业单位所面临的如下8大棘手问题?

1、如何发现终端设备的系统漏洞并自动分发补丁?

2、如何防范移动电脑和存储设备随意接入内网?

3、如何防范内网设备非法外联?

4、如何管理终端资产并保障设备运行?

5、如何统一制定全网安全策略?

6、如何及时发现网络中占用带宽最大的终端?

7、如何点对点控制异常终端的运行?

8、如何以解决最终问题为目标,以服务网络中所有用户为宗旨,建立统一综合管理平台?

显而易见,99.9%的管理和安全问题均来自终端。

针对网络用户安全管理的需求,北信源公司推出了一系列网络整体安全防护产品和解决方案,其中

北信源内网安全及补丁分发管理软件作为中国客户端安全管理市场上占有量最大的产品,正是遵循网络防

护和客户端防护并重的理念,基于“客户端状态及行为监控”技术,针对网络安全管理人员在网络管理、

客户端管理过程中所面临的种种问题创造了桌面安全管理的新概念,强化对网络计算机终端的控制:资源

资产、终端安全策略、终端风险审计、补丁检测分发、终端运行状态监控、终端行为审计及远程帮助管理

等,提供了防火墙、IDS、防病毒系统以及专业网管软件所不能提供的防护功能,同时对它们管理的盲区进

行监控,成为一个实时的安全监控系统,并能够同其他网络安全设备进行安全集成和报警联动。同时北信

源公司还为网络用户提供本地化、本土化的系统维护服务、防病毒代码级服务、应急保障服务、客户跟踪

服务、产品巡检服务等全方位的7*24小时技术支持与响应服务,真正做到了急用户之所需,应用户之所想!

目前,VRV已拥有涉及财税、金融、银行、证券、统计、电信、通讯、军队、公安、院校等众多国

家部委和大型企事业单位的庞大客户群,其中全国公安系统全部采用VRV内网安全及补丁分发管理产品,

装机数量近千个网络,达数十万台机器。未来,北信源公司将继续以一流的安全产品、一流的先进技术、

一流的服务理念为用户的网络安全构筑无坚不摧的钢铁长城。