0


【深圳大学网络安全】实验三 传输层安全实验

实验目的与要求

  1. 理解SSL证书。
  2. 理解HTTPS的运行机制。
  3. 配置SSL VPN 服务端。
  4. 配置客户端进行SSL VPN连接。

实验环境

Windows操作系统, SimpleISES

实验原理

HTTP (HyperText Transfer Protocol) 是超文本传输协议,它基于 TCP 实现,TCP 本身就没有安全策略,所以 HTTP 是不安全的。

SSL/TLS (Secure Sockets Layer/Transport Layer Security) 协议使用了非对称加密,对称加密以及 HASH 算法。

HTTPS (HTTP over SSL | TLS) 是安全超文本传输协议,是在 TCP 之上进行了加密之后,再基于 HTTP 传输。HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的加密密钥。

SSL VPN 是基于WEB 应用的安全协议的VPN 技术。客户端程序为IE、Netscape Communicator 或Mozilla 等安全的Web 浏览器,通过认证后进入到公司服务器的VPN 网页,访问某个具有Web 功能的应用,因此它更像一个Web 服务器。

SSL VPN 优缺点:

SSL VPN 可以在任何地点,利用任何设备,连接到相应的网络资源上。迎合了用户对低成本、高性价比远程访问的需求。因为SSLVPN 采用操作系统自带的浏览器即可实现VPN 访问,不需要单独安装软件,接入方式更简单,更容易维护,成本较低。但是SLL VPN更适合访问一些简单的应用,如电子邮件、电子表格和演示,如果需要访问的是整个网络,那么选择SSL VPN 就不适合了,它只适合点到网的访问,具有局限性。

HTTPS访问机制:

  1. 双方协商交互参数

客户端发送 ClientHello 消息,组成部分如下:

客户端生成的随机数(RNc=Random Number of Client):后面用于生成“会话密钥”

支持的 SSL/TLS 协议版本:比如 TLS1.2

支持的加密算法: 比如RSA公钥加密

支持的压缩算法

服务端响应 ServerHello 消息,组成部分如下:

服务端生成的随机数(RNs=Random Number of Server):后面用于生成“会话密钥”

确认使用的 SSL/TLS 协议版本:比如 TLS1.2,这是挑选的双方都支持的协议版本,如果没有共同版本,则握手失败

确认使用的加密算法: 比如RSA公钥加密

确认使用的压缩算法

  1. 双方交换并验证证书

服务端和客户端都可以有证书(客户端证书只出现在对安全性要求极高的情形),以证明自己身份的真实性。

证书包含自己的名称、受信任的证书颁发机构(CA)和自己的公钥,这些证书通常基于 X.509。

证书验证的依据是:双方都预先安装公信的根证书颁发机构证书,可使用它们来验证双方的证书的有效性。

需要注意的是,握手阶段的通信都是明文的。

服务端:向客户端发送服务端证书(证书中包含服务端公钥),并向客户端索要客户端证书;

客户端:收到服务端证书后,验证其身份有效性(可信机构颁发、域名一致、未过期等),如验证失败则握手失败,如成功则从中取出服务端公钥;

客户端:向服务端发送客户端证书(证书中包含客户端公钥);

服务端:收到客户端证书后,验证其身份真实性,如验证失败则握手失败。

  1. 双方生成主密钥

客户端对随机数值(RNc+RNs)作哈希,并用自己的公钥私钥、对方公钥签名,并发送给服务端;

服务端以同样算法(自己的公钥私钥、对方公钥),检查客户端发送的哈希签名;

客户端生成随机数,称之为“预置主密钥”(PMS=Pre Master Secret),用于“主密钥”的因子。并用客户端私钥加密,再发送给服务端,服务端使用客户端公钥解密取得 PMS,至此双方有相同的 PMS;

双方使用一致的算法生成相同的“主密钥”(MS=Master Secret):RNc+RNs+PMS,然后使用自己的公钥和私钥,再加上对方的公钥。

4.完成握手并开始交互

双方都使用“主密钥”作为加密和解密的密钥,完成握手。

此后,数据传输的记录层 (Record layer) 数据可以被随意压缩、加密,对方可以还原为普通的 HTTP 请求,进行交互。

实验内容

  1. 举例HTTPS网址,查找SSL证书及其从属结构。
  2. 配置SSL VPN服务端并实现客户端连接。

实验步骤与结果

1举例HTTPS网址,查找SSL证书及其从属结构。

(1)访问百度www.baidu.com查看其证书

(2)查看其从属结构

(3)查看证书各项信息

2、配置SSL VPN****服务端并实现客户端连接。

一、 客户端安装

1.1 在客户端(其IP地址为172.22.3.1)上,双击桌面上的“openvpn-install-2.3.10-I601-x86_64”进行安装,默认安装即可。 如图1所示

图1

1.2 在安装过程中会弹出如下提示,选中”始终信任来自OpenVPN Technologies,INC的软件”,单击“安装”按钮,后面继续默认安装即可。如图2所示

图2

二、PN服务器软件安装

2.1 在服务端(其IP地址为172.21.3.2和172.22.3.2)上,双击桌面上的“openvpn-install-2.3.10-I601-x86_64”进行安装,选中软件所有功能,然后单击“Next”安装。 如图3所示

图3

2.2 在安装过程中会弹出如下提示,选中”始终信任来自OpenVPN Technologies,INC的软件”,单击“安装”按钮,后面继续默认安装即可。如图2所示

图4

2.3 复制一份目录“C:\Program Files\OpenVPN\easy-rsa”下的vars.bat.sample文件,重命名为vars.bat,右键该文件,选择编辑。如图5所示

图5

2.4 修改配置文件的参数“set KEY_COUNTRY=CN、set KEY_PROVINCE=BJ、set KEY_CITY=BeiJing、set KEY_ORG=xipu、set KEY_EMAIL=xipu@host.domain”,保存并关闭文件。如图6所示

图6

2.5 单击“开始”->”运行”->输入cmd命令。如图7所示

图7

2.6 在命令行下输入“cd C:\Program Files\openvpn\easy-rsa”。如图8所示

图8

2.7 输入命令“vars”,设置相应的局部环境变量。如图9所示

图9

2.8 输入命令“clean-all”,清理操作。如图10所示

图10

三、生成CA

3.1 继续在服务端的cmd上输入命令“vars”。如图11所示

图11

3.2 输入命令“build-ca”,填写参数,创建CA根证书(保持默认参数也可以)。如图12所示

图12

四、生成dh1024.pem文件

4.1 继续在服务端的cmd上输入命令“vars”。如图13所示

图13

4.2 输入命令“build-dh”。如图14所示

图14

五、生成服务端正书

5.1 继续在服务端的cmd上输入命令“vars”。如图15所示

图15

5.2 输入命令“build-key-server xipuserver”,填写参数,创建服务端证书。如图16所示

图16

六、生成客户端证书

6.1 继续在服务端的cmd上输入命令“vars”。如图17所示

图17

6.2 输入命令“build-key xipuclient”,生成客户端证书。如图18所示

图18

七、修改服务端配置文件参数

7.1 在服务端上,进入“C:\Program Files\OpenVPN\sample-config”目录,右键server.ovpn文件,选择打开,修改服务端配置参数。如图19所示

图19

7.2 下面代码为配置文件中需要修改的地方,其他保持默认,修改完后保存即可。

cert xipuserver.crt #服务端证书

key xipuserver.key #服务端key

dh dh1024.pem #迪菲亚证书

server 10.10.10.0 255.255.255.0 #给虚拟局域网分配的网段

7.3 将修改后的server.ovpn文件复制到目录“C:\Program Files\OpenVPN\config”下,把“C:\Program Files\OpenVPN\easy-rsa\keys”目录中的“ca.crt、ca.key、dh1024.pem、xipuserver.crt、xipuserver.csr、xipuserver.key”复制到“C:\Program Files\OpenVPN\config”目录下。如图20所示

图20

7.4 双击桌面上的OpenVPN GUI图标,启动软件。如图21所示

图21

7.5 在任务栏,右键openvpn图标,选择“Connect”即可。如图22所示

图22

7.6 图标变绿色,表示连接成功。如图23所示

图23

7.7 重新打开一个cmd,输入命令ipconfig,可以看到服务端VPN网卡IP地址分配为10.10.10.1。如图24所示

图24

八、客户端配置文件操作

8.1 在客户端上,进入“C:\Program Files\OpenVPN\sample-config”目录,右键client.ovpn文件,选择打开,修改客户端配置参数。如图25所示

图25

8.2 修改客户端文件,参数按照下面进行更改。保存后关闭文件。将修改后的client.ovpn文件复制到目录“C:\Program Files\OpenVPN\config”下。

remote 172.22.3.2 1194 #VPN服务端的IP地址和端口

cert xipuclient.crt #服务端证书

key xipuclient.key #服务端key

九、复制服务端配置文件到客户端机器上

9.1 在客户端上,单击“开始”->”运行”->”mstsc”。如图26所示

图26

9.2 在弹出的对话框输入服务器IP地址172.22.3.2、账号administrator和密码Simplexue123,远程连接服务器,拷贝客户端文件。如图27所示

(如果连接失败,检查一下服务器端的服务器IP地址是否有变化,然后在服务器机的控制面板新建一个管理员的账号,自己设置账户名和密码,重新连接)

图27

9.3 把服务端“C:\Program Files\OpenVPN\easy-rsa\keys”目录中的“ca.crt、ca.key、xipuclient.crt、xipuclient.csr、xipuclient.key”复制到客户端“C:\Program Files\OpenVPN\config”目录下。如图28所示

图28

9.4 双击客户端桌面上的OopenVPN GUI图标,启动软件。如图29所示

图29

9.5 在任务栏,右键openvpn图标,选择“Connect”即可。如图30所示

图30

9.6 图标变绿色,表示连接成功。如图31所示

图31

9.7 打开cmd,输入命令ipconfig,可以看到客户端VPN网卡IP地址1为10.10.10.6。如图32所示

图32

十、验证加密性

10.1 在服务端上为了使wireshark能够显示VPN网卡,需要进行下面几步的操作。

1) 单击开始-->控制面板-->硬件-->设备和打印机处的设备管理器,打开设备管理器。单击查看-->显示隐藏的设备。如图33所示

图33

2) 右键非即插即用驱动程序下的NetGroup Packet Filter Driver,选择属性。如图34所示

图34

3) 切换到驱动程序选项卡,将启动类型改为系统,单击确定。如图35所示

图35

4) 打开cmd,输入命令net stop npf和net start npf,重启npf服务。如图36所示

图37

5) 输入命令ipconfig,可以看到10.10.10.1所在的网卡为本地连接5,172.22.3.2所在的网卡为本地连接4。如图38所示

图38

10.2 在客户端打开两个命令行窗口,分别输入命令 ping 172.22.3.2 -t和ping 10.10.10.1 -t。如图39、40所示

图39

图40

10.3 双击桌面上的wireshark图标,选择本地连接4,单击开始捕获分组按钮。如图41所示

图41

10.4 抓取172.22.3.2所在网卡本地连接4的数据包。如图42所示

图42

10.5 关闭并重新打开wireshark,选择本地连接5,单击开始捕获分组按钮。如图43所示

图43

10.6 抓取10.10.10.1所在网卡本地连接5的数据包。如图44所示

图44

实验结论

通过本次实验,加深了对HTTPS访问机制、SSL VPN连接、SSL证书的了解,基本掌握了简单的SSL VPN服务端和客户端的配置,达到了实验的要求。

(by 归忆)


本文转载自: https://blog.csdn.net/qq1677852098/article/details/135936468
版权归原作者 归忆_AC 所有, 如有侵权,请联系我们删除。

“【深圳大学网络安全】实验三 传输层安全实验”的评论:

还没有评论