Самоучитель по креативному веб-дизайну. Книга 4, стр.84

61 8 Глава 12. Безопасность и производительность





ственным файлом. И в зависимости от назначения сценария хакера, администра- торы сайта могут потрать немало времени на обнаружение изменении. Напри —

мер, сценарий хакера может просто содержать одну дополнительную строку, ко — торая передает по электронной почте на адрес хакера копию данных о кредитных карточках.

Часто читая сообщения об атаках хакеров можно встретить данные об атаках переполнения буфера, которые позволяют хакерам взламывать сценарии для по — лучения доступа к серверу с возможностью запуска любой установленной на сер — вере программы! Так, в главе 3 при создании HTML-форм вы создавали поля ввода текста, которые давали возможность посетителям вводить только опреде — ленное количество символов. Переполнение буфера возникает тогда, когда пользователь (не обязательно хакер) передает большее количество данных, чем

ожидает получить сценарий. Например, предположим, что HTML-форма позво- ляет посетителю вводить адрес, длина которого составляет до 128 символов. Тем

не менее, вследствие наличия ошибок программирования сценарий предоставля —

ет место только для 64 символов. Поскольку большинство посетителей в каче — стве своего адреса вводят меньше чем 64 символа, сценарий может довольно дол —

го работать без ошибок. Тем не менее, когда один из посетителей введет адрес,

длина которого превышает 64 символа, сценарий вызовет ошибку переполнения буфера.

Проблема с переполнением буфера состоит в том, что некоторые языки сце — нариев (как правило, скомпилированные программы) вызывают ошибку в про —

цессоре сценариев (т. е. программе, которая на сервере выполняется содержащие —

ся в сценарии операторы). В зависимости от операционной системы, на которой выполняет программное обеспечение сервера, подобного рода ошибки могут от — крыть доступ хакеру к серверу и содержащимся на нем файлам. Для использова- ния ошибок переполнения буфера хакер сначала вызывает ошибку процессора

сценариев. Затем, после. получения доступа к серверу хакер копирует или уделяет файлы или запускает программы, находящиеся на сервере.

Как вы уже знаете, при передаче сообщений по сети Internet хакер может их перехватывать и, возможно, изменять их содержимое. Если хакер знает, что сер —

вер работает под управлением операционной системы и с процессором сценари — ев, подверженным ошибкам переполнения буфера, он может перехватить коррек — тное сообщение, предназначенной для этого сайта, и изменить содержимое сообщения таким образом, что передаваемые данные вызовут ошибку переполне — ния буфера.

Самоучитель по креативному веб-дизайну. Книга 4, стр.85

За многие годы разработчики операционных систем, процессоров сценариев и Web-программисты научились бороться с ошибками переполнения буфера. По- этому, большинство приложений после возникновения ошибок переполнения не дают возможности хакерам получить доступ к серверу. Подробное описание опасно-

сти возникновения ошибок переполнения буфера можно найти на Web-сайте груп — пы CERT по адресу http://www. cert. org, где приводятся известные уязвимые мес — та, вызванные ошибками переполнения (см. рис. 12.6). Кроме того, с помощью Web-сайта группы CERT можно найти описание уязвимых мест другого используе — мого вами программного обеспечения, в частности, PHP, ActiveX, ASP, IIS и т. д.

Глава 12. Безопасность и производительность 619







Каким образом брандмауэры защищают ваш сайт?

Для защиты сети от атак хакеров многие системные администраторы между

Internet и локальной сетью помещают брандмауэр. Брандмауэр (firewall) фильтрует

сообщения, попадающие в локальную сеть из сети Internet. He следует путать се — тевые сообщения с сообщениями электронной почты. Сетевые сообщения соот — ветствуют данным, передаваемым между компьютерами, таким программами, как

Самоучитель по креативному веб-дизайну. Книга 4, стр.86

Web-браузеры или программы Internet-чата.

Брандмауэр может представлять собой специальный аппаратный комплекс

или выполняемое на компьютере программное обеспечение. На рис. 12.7 пред — ставлена схема фильтрации сообщений, поступающих в локальную сеть.

620 Глава 12. Безопасность и производительность







В приведенном примере брандмауэр пропускает в локальную сеть только HTTP-сообщения, переданные от удаленного компьютера. Брандмауэр не про — пускает в локальную сеть сообщения таких программ, как чат-программы или программы передачи файлов (например, FTP). Описание процесса установки и

настройки параметров брандмауэра для защиты Web-сайта будет приведено ниже

в этой главе, в совете «Установка программного брандмауэра».



Каким образом шифрование защищает передаваемые

по сети сообщения?

Как вы уже знаете, хакеры могут перехватывать, просматривать и, возможно, изменять содержимое сообщений, передаваемых через Internet. К сожалению, не — возможно предотвратить перехват сообщений, которые проходят через компью — тер хакера. Тем не менее, за счет шифрования предаваемых сообщений вы не даете хакерам возможности просматривать содержащуюся в сообщении информацию и изменять ее в соответствии с целями, который поставил перед собой хакер.

Для организации обмена зашифрованными сообщениями две программы, на —

пример, браузер и сервер, должны предварительно «договориться» относительно используемого алгоритма шифрования. Предположим, например, что браузер и

сервер шифруют и дешифруют сообщения за счет увеличения или уменьшения

буквы на одну позицию. Например, буквы ABC при увеличении букв на одну позицию будут шифроваться как BCD, а буквы ZYX при уменьшении букв на одну позицию будут выглядеть как YXW. После выбора метода шифрования (в приведенном примере это увеличение или уменьшение буквы), необходимо дого — вориться о количестве позиций увеличений или уменьшения. Количество пози — ций можно считать ключом шифрования. Например, браузер и сервер могут выбрать метод шифрования, при котором каждая буква в слове увеличивается на

Самоучитель по креативному веб-дизайну. Книга 4, стр.87

2 позиции. Таким образом, ABC станет CDE.

Очевидно, что алгоритм шифрования в Web предусматривает гораздо более сложные операции, нежели увеличение или уменьшение позиций букв. Тем не

Глава 12. Безопасность и производительность 62 1





менее, процесс, используемый программами для выбора алгоритма и ключа

шифрования, аналогичен описанному выше. Когда Web-сервер инициирует защи — щенное соединение с Web-сервером, сначала браузер передает список доступных алгоритмов шифрования. Web-сервер изучает список и выбирает алгоритм, под — держиваемый как сервером, так и браузером, и передает браузеру сообщение, указывающее на выбранный алгоритм. Тем не менее, перед тем, как две програм — мы смогут обмениваться зашифрованными сообщениями, они должны выбрать ключ шифрования.

Предположим, например, что сервер при отправке сообщения с выбором ал — горитма шифрования включает в него ключ, которым будут пользоваться сервер

и браузер для шифрования и дешифрации сообщений. Поскольку сервер не мо — жет начать шифрование сообщений до получения ключа шифрования, сообще- ния передаются в открытом, т. е. незашифрованном, виде. Если хакер перехватит это сообщение (с выбранным алгоритмом и ключом шифрования), он будет знать и алгоритм шифрования, и ключ шифрования, т. е. хакер сможет перехва — тывать сообщения и расшифровывать их содержимое. Чтобы исключить возмож- ность перехвата хакером алгоритма шифрования и ключа шифрования, сервер для шифрования значения ключа, который будет использоваться браузером и сервером для шифрования обмена сообщениями, использует специальный ключ шифрования — открытый ключ сервера. Это означает, что перед началом защи — щенного сеанса между клиентом и сервером Web-сервер должен иметь открытый ключ (рассматриваемый в следующем разделе), который сервер должен передать Web-браузеру.



Шифрование с открытым ключом

Сегодня для передачи зашифрованных сообщений по электронной почте или установки защищенного Web-соединения пользователи широко применяют шиф — рование с открытым ключом (public key encryption). Для получения зашифрован- ных сообщений пользователь получает два специальных ключа: закрытый ключ,

Самоучитель по креативному веб-дизайну. Книга 4, стр.88

которым пользуется только данный пользователь, и открытый ключ, которым может воспользоваться любой пользователь сети Internet.

Предположим, например, что вы хотите передать зашифрованное сообщение

не кому-то там, а самому Джорджу Бушу. Для этого вы должны знать его откры- тый ключ, который вы, возможно, получили от господина Буша в его предыду — щем сообщении, или узнали на сервере открытых ключей (доступ к которому имеют все пользователи). С помощью открытого ключа Джорджа Буша вы шиф — руете свои сообщения. При получении сообщения Джордж Буш расшифровывает

их с помощью своего закрытого ключа. Другими словами, для отправки вам за —

шифрованного сообщения пользователь шифрует сообщение с помощью вашего открытого ключа. После получения сообщения вы можете его расшифровать с помощью своего закрытого ключа.

Уникальность схемы шифрования с открытым ключом заключается в том, что ваш открытый ключ может быть известен всем пользователям. Но с его помо — щью пользователи могут только шифровать сообщения, которые вы в дальней — шем можете расшифровать с использованием своего закрытого ключа.

62 2 Глава 12. Безопасность и производительность





Поиск открытого ключа пользователя

В совете «Загрузка и установка открытого ключа, цифровой подписи и иден — тификатора сервера» будет описан процесс загрузки и установки ваших собствен — ных ключей шифрования и цифровой подписи. Цифровая подпись представляет собой уникальное значение, которое можно прикрепить, например, к сообщени — ям электронной почты, для аутентификации вас получателем сообщения (чтобы получатель знал, что это именно вы отправили сообщение) и гарантии того, что

Самоучитель по креативному веб-дизайну. Книга 4, стр.89

хакер не перехватил сообщение и не изменил его содержимое при прохождении сообщения через Internet.

Как правило, после получения своего открытого ключа пользователь отправ — ляет его по электронной почте сотрудникам, друзьям и членам семьи. Кроме того, ваш открытый ключ можно опубликовать на кольце для открытых ключей в Web. Если пользователь, которому вы не отправляли свой открытый ключ, хочет написать вам зашифрованное письмо, он может попытаться найти ваш открытый ключ на сервере открытых ключей. На рис. 12.8 показан сервер открытых клю —

чей Массачусетского технологического института, который можно использоваться для поиска открытых ключей пользователей.

После того, как пользователь найдет ваш открытый ключ, он может его ис — пользовать для отправки вам зашифрованных сообщений.





Глава 12. Безопасность и производительность 62 3





Загрузка и установка открытого ключа, цифровой подписи и идентификатора сервера

Перед тем, как отправлять вам зашифрованное сообщение по электронной почте, вы должны получить свои открытый и закрытый ключи. Существует не- сколько методов получения ключей шифрования. Web-сайт компании VeriSign,

http://www. verisign. com, ПОЗВОЛЯеТ ВЫГруЗИТЬ Пробны й Набор (СО СРОКОМ ДеЙ-

ствия 60 дней) открытых и закрытых ключей. Кроме того, на этом сайте ключи можно приобрести за определенную плату. В инструкциях, полученных от ком — пании VeriSign, вы найдете все данные, необходимые для установки и использо — вания ключей. Если вы планируете использовать шифрование PGP (Pretty Good

Самоучитель по креативному веб-дизайну. Книга 4, стр.90

Privacy), соответствующее программное обеспечение можно бесплатно выгрузить

из сайта Массачусетского технологического института, по адресу http:/ /

web. mit. edu/network/pgp. html. С ПОМОЩЬЮ Вашего ОТКРЫТОГО КЛЮЧа ПОЛЬЗОВа — тели смогут шифровать сообщения, которые вы будете расшифровывать с указа — нием своего закрытого ключа. Оба приведенных сайта содержат подробные инст — рукции по отправке и получению зашифрованных сообщений электронной

почты.

Аналогично, перед тем, как Web-сервер сможет выполнять операции в защи — щенном режиме вы должны установить цифровой сертификат (который также

.называется идентификатором сервера), используемый программным обеспечени- ем Web-сервера. После установки сертификата и включения возможности обмена зашифрованными сообщениями пользователи сайта смогут запрашивать защи — щенные страницы, используя префикс защищенного соединения https:/ / (бук —

ва s в префиксе означает, что соединение является защищенным).

Несколько компаний, которые пользователи называют органами сертифика — ции, предлагают идентификаторы серверов для использования в сети Internet. Как правило, после некоторых исследований вашей компании орган сертифика — ции выдает идентификатор сервера, который дает вам право использовать имя компании и Web-адрес. Перед выдачей идентификатора сервера орган сертифи — кации проводит проверку полномочий компании и ее устава. После проверки компании орган сертификации выдает идентификатор сервера, который можно использовать для выполнения защищенных транзакций на Web-сайте. В зависи — мости от глубины изучения, получение идентификатора сервера может занять несколько недель (или больше).

Самоучитель по креативному веб-дизайну. Книга 4, стр.91

Как правило, при установке соединения с защищенной Web-страницей иден — тификатор сервера сайта (сертификат) можно просмотреть в браузере, как пока — зано на рис. 12.9.

В сети Internet можно найти несколько органов сертификации. Перед приоб —

ретением идентификатора сервера убедитесь, что тип сертификата совместим с

программным обеспечением вашего сервера. Большинство сертификатов поддер — живают протокол защищенных сокетов (SSL-протокол) — протокол, которым пользуются большинство серверов для установки защищенного соединения.

624 Глава 12. Безопасность и производительность







ПРАКТИКУМ

Для начала компания VeriSign предлагает воспользоваться пробным идентифика — тором сервера, который можно выгрузить, установить и использовать в течение

14 дней. С помощью пробного идентификатора сервера можно подготовить про — граммное обеспечение для использования постоянного идентификатора сервера, выдаваемого органом сертификации. Кроме того, он будет интересен тем, кто просто желает больше узнать о создании защищенных Web-сайтов. Компания VeriSign приводит инструкции для установки идентификатора сервера с целью его использования с конкретным программным обеспечением. Пробный иденти — фикатор сервера можно выгрузить из сайта компании VeriSign, который находит —

ся ПО адресу http://www. verisign. com.



Создание защищенной Web-страницы на IIS-сервере

Как было указано в предыдущем совете, при загрузке и установке идентифи — катора сервера вы получаете подробные пошаговые инструкции по установке и использованию идентификатора на вашем типе сервера. Для более глубокого по — нимания процесса установки и использования идентификатора сервера для IIS — сервера он описывается в настоящем совете.

Самоучитель по креативному веб-дизайну. Книга 4, стр.92





После получения идентификатора сервера от органа сертификации его необхо- димо установить на своем сервере, а затем разрешить использование встроенных

в IIS-сервер возможностей установки защищенных соединений. Для установки идентификатора сервера и для его использования на Web-сайте применяется ма —

Глава 12. Безопасность и производительность 62 5





стер сертификатов Web-сервера. Для запуска мастера сертификатов Web-сервера выполните следующие шаги:

1. Выберите в меню Пуск | Настройка | Панель управления. На экран будет выведено окно панели управления.

2. В окне панели управления выполните двойной щелчок на пункте Админис — трирование. На экране появится окно Администрирование.

3. В окне Администрирование выполните двойной щелчок на пункте Диспет — чер служб Интернета.

4. В окне Диспетчер служб Интернета щелкните правой кнопкой мыши на Web-сайте, защиту которого вы хотите обеспечить. На экране появится контекстное меню.

5. В контекстном меню выберите пункт Свойства. Диспетчер служб Internet выведет на экран диалоговое окно свойств выбранного Web-сайта.

6. В диалоговом окне свойств выберите вкладку Безопасность каталога. На эк — ран будет выведено окно Безопасность каталога.

7. В разделе Server Communications окна Безопасность каталога щелкните на кнопке Сертификат. Диспетчер служб Internet запустит мастер сертифика- тов Web-сервера.

После установки сертификата необходимо сделать доступными возможности сервера по использованию защищенного обмена сообщениями, выполнив следу — ющие действия:

1. Выберите в меню Пуск | Настройка | Панель управления. На экран будет выведено окно панели управления.

2. В окне панели управления выполните двойной щелчок на пункте Админис — трирование. На экране появится окно Администрирование.

3. В окне Администрирование выполните двойной щелчок на пункте Диспет —

. чер служб Интернета.

4. В окне Диспетчер служб Интернета щелкните правой кнопкой мыши на

Web-сайте, защиту которого вы хотите обеспечить. На экране появится контекстное меню.

5. В контекстном меню выберите пункт Свойства. Диспетчер служб Internet выведет на экран диалоговое окно свойств выбранного Web-сайта.

6. В диалоговом окне свойств выберите вкладку Дополнительно. На экран бу — дет выведено окно Дополнительная настройка веб-узлов.

7. В диалоговом окне Дополнительная настройка веб-узлов убедитесь, что для порта SSL в разделе SSL-удостоверения данного Web-узла присвоено значе — ние 443.

8. Перейдите на вкладку Безопасность каталога. На экране появится содержи — мое этой вкладки.

9. На вкладке Безопасность каталога в разделе Безопасные подключения щел-

кните на кнопке Изменить. На экране появится диалоговое окно Безопас — ные подключения, которое показано на рис. 12.10.

626 Глава 12. Безопасность и производительность





10. В диалоговом окне Безопасные подключения настройте Web-сервер для обязательного использования защищенного канала, установив флажок Ис — пользовать защищенный канал (SSL). При желании можно установить фла — жок Использовать 128-битное шифрование, который приводит к тому, что для защищенного подключения используется 128-битное шифрование. (Не

все браузеры поддерживают 128-битное шифрование. Если не устанавли —

вать 128-битное шифрование, по умолчанию сервер будет использовать 40- битное.)



Установка программного брандмауэра

Брандмауэр защищает Web-сайт, находясь между сайтом и остальной сетью Internet. Все сетевые сообщения, предназначенные для сайта, должны будут сна- чала проходить через брандмауэр. За счет настройки фильтров сообщений бранд —

мауэра можно контролировать, какие сообщения будут попадать на сайт, а какие

— отфильтровываться. Брандмауэр может быть аппаратным или программным. В сети Web несколько компаний предлагают пробные программные брандмауэры, которые можно выгрузить и испытать бесплатно. Как правило, срок действия пробного программного брандмауэра составляет 30 дней:

Самоучитель по креативному веб-дизайну. Книга 4, стр.93



McAfee http://www. mcafee. com

Network Ice http://www. networkice. com

Symantec http : //www. Symantec. com

Tiny Software http://www. tinysoftwarezonelabs. com

Zone Labs http://www. mcafee. com

Глава 12. Безопасность и производительность 627



Если вы — администратор профессионального сайта, не использующего бран — дмауэр, вам имеет смысл немедленно выгрузить и установить несколько различ — ных пробных версий брандмауэров, которые позволят лучше понять необходи- мые вам средства и научиться их использовать. Поэкспериментируйте с брандмауэрами. Например, брандмауэр можно применять для блокировки входя-

. щих FTP-пакетов, генерируемых удаленным пользователем с помощью FTP-npo — граммы при загрузке файлов на сайт или выгрузке файлов с сайта. Тем не менее, если вы заблокируете FTP-пакеты и попытаетесь использовать FTP для установки соединения с вашим сайтом, FTP-команда выполняться не будет.



ПРАКТИКУМ

Многие системные администраторы устанавливают и используют брандмауэры на

Web-сайтах, которыми они управляют, но не защищают от хакеров свои домаш —

ние компьютеры. С недавнего времени многие компании, специализирующиеся

на разработке программного обеспечения, стали предлагать брандмауэры для до- машнего использования. Персональный брандмауэр позволяет закрыть потенци —

альные «дыры», которыми могут воспользоваться хакеры при посещении вами удаленных сайтов. Несколько компаний, предлагающих персональные брандмауэ — ры, позволяют запускать программы, которые исследуют уязвимые места вашего



Полезные ссылки
Случайные записи
  • 15.06.2010">Самоучитель по креативному веб-дизайну. Книга 4, стр.37
  • 19.05.2010">Самоучитель по креативному веб-дизайну. Книга 2, стр.29
  • 11.03.2011">Руководство по actionscript. часть 4, стр. 001
  • 04.06.2010">Самоучитель по креативному веб-дизайну. Книга 3, стр.18
  • 17.03.2011">Руководство по actionscript. часть 2, стр. 142
  • 10.07.2010">Дизайн сайта определяется контентом
  • 06.03.2011">Руководство по actionscript. часть 4, стр. 151
  • 05.03.2011">Руководство по actionscript. часть 5, стр. 001
  • 22.01.2011">Руководство по actionscript. часть 1, стр. 116
  • 22.03.2011">Руководство по actionscript. часть 2, стр. 014
  • 17.03.2011">Руководство по actionscript. часть 2, стр. 157
  • 14.07.2011">Бюджетные ноутбуки Acer
  • 21.03.2011">Руководство по actionscript. часть 2, стр. 030
  • 25.02.2011">Руководство по actionscript. часть 6, стр. 094
  • 20.07.2012">YouTube представил инструмент для размытия лиц
Опрос

Какие цвета вы предпочитаете?

View Results

Loading ... Loading ...