优秀研究生学位论文题录展示

RDP协议的安全性分析与中间人攻击

专 业: 密码学
关键词: 协议 安全性分析
分类号: TM8
形 态: 共 71 页 约 46,505 个字 约 2.225 M内容
阅 读: 全文阅读说明

内容摘要


远程桌面是Windows操作系统的一个标准组件,它允许用户使用任何基于Windows操作系统的客户端从任何位置,通过任何连接访问另一台基于Windows的计算机。

远程桌面可让用户可靠地使用远程计算机上的所有应用程序、文件和网络资源,就如同用户本人坐在远程计算机的面前一样。

不仅如此,本地运行的任何应用程序在用户使用远程桌面后仍可以正常运行。

远程桌面的这些功能是通过微软公司的远程桌面协议,即RDP(Remote Desktop Protocol)协议提供的。

RDP实现Windows终端或其它任何基于Windows的客户端与Windows服务器进行通信,从而为运行在Windows上的应用程序提供远程显示和输入的能力。

RDP能在任何TCP\IP的连接上运行,默认在端口3389上监听。

由于远程桌面给电脑用户带来的便利,RDP协议已经得到了广泛的应用,但由于其远程连接的特性,我们有必要对其安全性进行分析和研究。

虽然RDP协议是微软公司的私有协议,其具体实现细节并不公开,但是我们仍然可以通过抓取通信数据包和研究RDP协议中的相关技术来分析RDP协议的连接建立、密钥协商和数据通信过程。

通过对RDP协议的分析,我们发现它确实存在一些安全漏洞。

攻击者可以利用其中一个协议漏洞对其进行中间人攻击,通过监听客户端和服务器之间的通信,获取明文数据,并对其进行回放。

基于上述分析和研究,我们进一步设计并实现了对RDP协议的中间人攻击。

本文详细介绍了对RDP协议进行中间人攻击的原理和两种实现方法,以及通过ARP欺骗的方式实施中间人攻击的技术。

RDP协议中间人攻击主要利用了RDP会话认证阶段的单向认证缺陷。

由于客户端不对来自服务器的RSA公钥进行身份认证,攻击者可以采用ARP欺骗等方法伪装成服务器,从而将自己构造的公钥传递给客户端,骗取客户端在密钥协商过程中发送的随机串。

而该随机串是生成会话密钥的重要参数,获得该随机串就可以进一步计算RDP会话密钥,从而破解通信数据。

为了直观清晰的反映攻击结果,我们设计并实现了RDP协议回放系统。

RDP协议中间人攻击成功后,中间人攻击主机将会存储客户端与服务器之间通信的明文数据。

这些明文数据包括客户端发送到服务器的鼠标、键盘控制信息和服务器返回给客户端的屏幕显示信息等。

根据屏幕显示明文数据,我们可以绘制出远程桌面使用过程中客户端界面,以此达到协议回放的目的。

最后,根据现有RDP协议中暴露出的安全隐患,我们提出了几种增强RDP协议安全性的方法。

其中,重点介绍了利用SSL协议对RDP协议进行改进,增加客户端对服务器的认证策略,使得客户端可以识别服务器公钥的真实性,从根本上杜绝中间人攻击的可能性..……

全文目录


文摘
英文文摘
第一章 绪论
1.1研究背景及意义
1.1.1研究背景
1.1.2研究意义
1.2本文的工作总结
1.3论文的结构安排
第二章 RDP协议
2.1 RDP协议简介
2.1.1 RDP协议概述
2.1.2 RDP协议发展历史
2.1.3 RDP协议基础
2.1.4 RDP协议特点
2.2 RDP协议架构与协议栈
2.3 RDP协议的连接建立过程
2.4 RDP协议数据通信
2.5 RDP协议客户端源码分析
2.5.1 Rdesktop客户端应用程序基本介绍
2.5.2 Rdesktop数据传输
2.5.3 Rdesktop模块分析
第三章 基于ARP欺骗的中间人攻击
3.1 ARP协议
3.1.1 ARP协议概述
3.1.2 ARP协议的工作原理
3.1.3 ARP高速缓存
3.1.4 ARP的封装与协议格式
3.2基于ARP欺骗的中间人攻击原理
3.2.1 ARP协议安全缺陷
3.2.2基于ARP欺骗的中间人攻击原理
3.3基于ARP欺骗的中间人攻击实现
3.3.1 WinPcap简介
3.3.2中间人攻击实现
第四章 RDP协议的安全性分析
4.1 RDP协议的安全机制
4.1.1 RDP协议中的密码算法
4.1.2 RDP协议的安全机制
4.1.3 证书模式RDP协议的安全机制
4.2对RDP协议的攻击
4.2.1 利用键盘记录脆弱性的攻击
4.2.2中间人攻击
第五章 RDP协议的中间人攻击
5.1 RDP协议中间人攻击的原理
5.2 RDP协议中间人攻击的实现
5.2.1 RDP协议中间人攻击的第一种实现方法
5.2.2 RDP协议中间人攻击的第二种实现方法
5.2.3两种方法的比较
5.3 RDP协议中间人攻击的实施和部署
5.3.1 硬件和网络环境
5.3.2 RDP协议中间人攻击的实施步骤
5.4证书模式RDP协议的中间人攻击
第六章 RDP协议中间人攻击的协议回放
6.1 RDP协议回放的目的
6.2 RDP协议回放系统程序结构
6.3 RDP协议回放系统详细设计
6.3.1 RDP协议栈模块
6.3.2绘图数据生成算法模块详细设计
6.3.3绘图数据处理算法模块详细设计
6.3.4绘图模块详细设计
6.4 RDP协议回放结果
第七章 RDP协议安全性改进方法
7.1 从用户应用方面增强RDP协议安全性
7.1.1 修改RDP应用的默认端口
7.1.2防范中间人攻击
7.2 RDP协议改进
7.2.1 SSL协议简介
7.2.2利用SSL协议增强RDP协议安全性
参考文献
附录:附录1 WinPcap主要函数简介

相似论文

  1. 基于无耗和有耗介质基底的串扰理论研究和分析,113页,TM867 TN03 TN811.2
  2. 金属带式无级变速器电液控制系统试验研究,91页,TM
  3. DA465发动机噪声的控制与研究,73页,TM
  4. DA465Q发动机性能优化,67页,TM
  5. 金属带式CVT变速器传动效率及影响因素研究,95页,TM
  6. DA1发动机配气机构可靠性研究,67页,TM
  7. 471QL发动机配气机构设计研究,53页,TM
  8. 涡桨发动机转子故障分析,87页,TM
  9. DA465Q汽油机涡轮增压技术研究,71页,TM
  10. 金属带式无级变速器与动力系统的优化匹配,92页,TM
  11. 带有集中质量汽轮机叶片系统动力响应仿真,117页,TM
  12. DA系列发动机及整车燃油经济性分析,69页,TM
  13. 无级变速器性能分析与优化设计,81页,TM
  14. 发动机新型热试线的设计与应用,63页,TM
  15. 基于AVR单片机的核磁共振仪床体运动控制与检测系统,79页,TM
  16. 凝胶聚合物电解质双电层电容器的研究,92页,TM
  17. 磺化芳烃聚合物质子交换膜的研究,64页,TM
  18. 凝胶聚合物电解质混合超级电容器的研究,88页,TM
  19. 输电塔的风振响应及控制,71页,TM
  20. 巨型垂直轴风力发电机组结构静动力特性研究,84页,TM
中图分类: > TM8 > 工业技术 > 电工技术 > 高电压技术

© 2012 book.hzu.edu.cn