189 8069 5689

服务器传输安全 服务器间传输文件

如何保证文件传输服务器FTP的安全

目前FTP 服务器面临的安全隐患主要包括:

成都创新互联坚持“要么做到,要么别承诺”的工作理念,服务领域包括:做网站、网站设计、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的天峻网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

1. 被用户跳转到了上级非授权的目录(如 /root);

2. 客户端指定文件的类型和格式,但只通过扩展名判断。

3. 无法判断文件是否为带毒。

4. 文件传输不做校验,无法保证文件的完整性

5. 多人同用一个用户时,文件下载无法追查。

友予安全FTP,在标准FTP、SFTP基础上,增加安全如下:

1. 服务端目录限定:只允许用户访问设定的目录,如不能访问C:、/root、FTP服务软件本身的目录,当管理端添加用户指定的目录超出了限定,用户无法访问该目录。

2. 深度文件类型识别:服务端设定的可上传的类型,用友予Ftp客户端,在客户端中就会深度识别文件类型、修改扩展名无效,标准Ftp上传时,服务端做深度判断。

3. 文件病毒查杀:服务端支持卡巴斯基、比特凡德、GDATA、NOD32杀毒软件,每个上传的文件都调用杀毒软件命令查杀,返回查杀结果。友予Ftp客户端可显示错误原因,标准FTP删除文件,创建同名文件加错误原因。

4. MD5校验:友予Ftp客户端上传、下载的文件与服务端生成的MD5对比,同时对比文件的字节数,当都相同时才认定文件传输成功。

5. 下载文件限定:限定用户可下载文件的类型,如重要的设计图、代码、视频都可限定,限定的文件用户查看不到。

6. 下载文件备份:重要的资料外流,但不可查,通过平台,下载的文件会自动备份到指定的目录,并有用户、IP、时间、文件等信息记录到日志中,结合备份文件可查外传人员。

什么是SSL?https如何保证数据传输安全

什么是SSL?

SSL 代表安全套接字层。它是一种用于加密和验证应用程序(如浏览器)和 Web 服务器之间发送的数据的协议。 身份验证 , 加密 Https 的加密机制是一种共享密钥加密和公开密钥加密并用的混合加密机制。

SSL/TLS 协议作用:认证用户和服务,加密数据,维护数据的完整性的应用层协议加密和解密需要两个不同的密钥,故被称为非对称加密;加密和解密都使用同一个密钥的对称加密。优点在于加密、解密效率通常比较高 HTTPS 是基于非对称加密的, 公钥是公开的,

(1)客户端向服务器端发起 SSL 连接请求;

(2) 服务器把公钥发送给客户端,并且服务器端保存着唯一的私钥;

(3)客户端用公钥对双方通信的对称秘钥进行加密,并发送给服务器端;

(4)服务器利用自己唯一的私钥对客户端发来的对称秘钥进行解密;

(5)进行数据传输,服务器和客户端双方用公有的相同的对称秘钥对数据进行加密解密,可以保证在数据收发过程中的安全,即是第三方获得数据包,也无法对其进行加密,解密和篡改。

因为数字签名、摘要是证书防伪非常关键的武器。 “摘要”就是对传输的内容,通过 hash算法计算出一段固定长度的串。然后,在通过 CA 的私钥对这段摘要进行加密,加密后得到的结果就是“数字签名”

SSL/TLS 协议的基本思路是采用公钥加密法,也就是说,客户端先向服务器端索要公钥,然后用公钥加密信息,服务器收到密文后,用自己的私钥解密。

如何保证公钥不被篡改?

将公钥放在数字证书中。只要证书是可信的,公钥就是可信的。

公钥加密计算量太大,如何减少耗用的时间?

每一次对话(session),客户端和服务器端都生成一个”对话密钥”(session key),用它来加密信息。由于”对话密钥”是对称加密,所以运算速度非常快,而服务器公钥只用于加密”对话密钥”本身,这样就减少了加密运算的消耗时间。

(1)客户端向服务器端索要并验证公钥。

(2)双方协商生成”对话密钥”。

(3)双方采用”对话密钥”进行加密通信。上面过程的前两步,又称为”握手阶段”(handshake)。

《计算机网络》书本:

SSL 工作过程,A:客户端,B:服务器端

1.协商加密算法:A 向 B 发送 SSL 版本号和可选加密算法,B 选择自己支持的算法并告知 A

2.服务器鉴别:B 向 A 发送包含公钥的数字证书,A 使用 CA 公开发布的公钥对证书进行验证

3.会话密钥计算:A 产生一个随机秘密数,用 B 的公钥进行加密后发送给 B,B 根据协商的算法产生共享的对称会话密钥并发送给 A.

4.安全数据传输:双方用会话密钥加密和解密它们之间传送的数据并验证其完整性

传输层常见的安全风险

传输层常见的安全风险包括但不限于:

1、SYN 泛洪攻击:

服务器端的资源是在第二次握手之后分配的,客户端资源是在第三次握手之后分配的。攻击者发送大量第一次握手的数据包,对服务器回复的ACK不予确认。导致服务器所有的连接处于挂起状态,消耗服务器资源。

2、RST 复位攻击:

攻击者创建 TCP 复位数据报,将数据报发送给受害者和服务器,终止两者的连接。复位数据报的伪造要求源 IP、源端口、目标 IP、目标端口、序号都要正确,而且序号要落在窗口内,因此窗口越大,越容易发起复位攻击。

3、会话劫持:

扰乱客户和服务器之间的同步状态,改写客户与服务器之间的会话。

传输层的重要性:

传输层是整个协议层次结构的核心,是唯一负责总体数据传输和控制的一层。在OSI七层模型中传输层是负责数据通信的最高层,又是面向网络通信的低三层和面向信息处理的高三层之间的中间层。因为网络层不一定保证服务的可靠,而用户也不能直接对通信子网加以控制,因此在网络层之上,加一层即传输层以改善传输质量。

传输层利用网络层提供的服务,并通过传输层地址提供给高层用户传输数据的通信端口,使系统间高层资源的共享不必考虑数据通信方面和不可靠的数据传输方面的问题。它的主要功能是:对一个进行的对话或连接提供可靠的传输服务,在通向网络的单一物理连接上实现该连接的复用,在单一连接上提供端到端的序号与流量控制、差错控制及恢复等服务。

以上内容参考:百度百科-传输层


网站栏目:服务器传输安全 服务器间传输文件
URL分享:http://jkwzsj.com/article/ddicdch.html

其他资讯