博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
20155318 20155328 20155333 《信息安全技术》第三次实验 实验报告
阅读量:6965 次
发布时间:2019-06-27

本文共 831 字,大约阅读时间需要 2 分钟。

20155318 20155328 20155333 《信息安全技术》第三次实验 实验报告

实验环境

操作系统:Windows

软件工具:协议分析器

实验内容

利用数字证书建立安全Web通信

实验过程

此次实验分为3台主机完成:客户端、服务器、CA。在实验开始时先三个虚拟机相互ping

一、无认证

客户端启动服务器,在浏览器中输入http://服务器IP,访问服务器Web服务。进入后刷新协议分析捕获,在端口会话中选择源或目的端口为80的会话,并选择名为“GET”的单次会话,切换至协议解析试图。

1065527-20171114215117952-907294527.png

二、单向认证(仅服务器)

1.CA安装证书

1065527-20171114215157234-406886376.png

2.服务器向CA进行证书申请。

3.CA颁发证书后,服务器安装证书。

1065527-20171114215215296-830965386.png

出现上图是因为服务器没有安装CA根证书,下载并安装后,如下图:

1065527-20171114215235546-1221844427.png

4.在服务器端设置“要求安全通道SSL”,并“忽略客户端证书”,“确定”。客户端重启IE,输入“”,出现下图:

1065527-20171114215251734-1372760661.png

三、双向认证(服务器和客户端)

1.服务器要求客户端进行身份认证

2.客户端访问服务器

3.客户端进行证书申请,在CA颁发后下载并安装证书,查看颁发证书。

4.客户端查看颁发证书:

1065527-20171114215313234-1242238808.jpg

5.客户端再次通过https访问服务器,却没有显示证书:

1065527-20171114215340452-1326893436.jpg

后来去问老师,换了个电脑作服务器,也出现了这样的情况...并不知道是为啥(废狗躺.jpg)

实验总结

这次实验三个人做,所以之间的交流和磨合比较多,实验过程中也出现了不少的问题。尤其是最后那个没有显示证书的问题,换了服务器(我本人,负责服务器)和服务器的名字,也不对。但这个错误就让人更深刻地理解了实验的原理。实践出真知是真的,即使出了很多错,学到的东西也比平时丰富一些。

思考题

  • 如果用户将根证书删除,用户证书是否还会被信任?

不会。

  • 对比两次协议分析器捕获的会话有什么差异?

无认证状态下捕获的会话是明文,双向认证捕获的是密文。

转载于:https://www.cnblogs.com/zyqzyq/p/7834913.html

你可能感兴趣的文章
vue音乐项目歌手详情页小结
查看>>
JDBC读取新插入Oracle数据库Sequence值的5种方法
查看>>
Android studio ButterKnife插件
查看>>
ArrayList和LinkedList区别
查看>>
Spring 自动装配及其注解
查看>>
项目部署不到tomcat中的原因和解决方法
查看>>
jUnit Test遇到org.apache.ibatis.binding.BindingException
查看>>
vector排序与查找
查看>>
Py之any函数【转载】
查看>>
将字符串或者数字转化成英文格式输出
查看>>
[9.28模拟] good
查看>>
[NOIP2012] 借教室
查看>>
基于Confluent.Kafka实现的KafkaConsumer消费者类和KafkaProducer消息生产者类型
查看>>
NOI元丹
查看>>
Androidn Notification的使用,解决找不到setLatestEventInfo方法
查看>>
如何改变eclipse控制台编码
查看>>
Python 闭包相关之late binding机制
查看>>
关于复制
查看>>
java AES
查看>>
实验五
查看>>