1. Trang chủ
  2. » Luận Văn - Báo Cáo

tìm hiểu ssl – mô phỏng ssl bằng https

36 675 4
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu SSL – Mô Phỏng SSL Bằng HTTPS
Tác giả Nhóm tác giả
Trường học Trường Đại Học Công Nghệ Thông Tin (Học viện kỹ thuật quốc gia)
Chuyên ngành An Toàn Thông Tin, Mạng Máy Tính
Thể loại Báo cáo
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 36
Dung lượng 2,53 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Giới thiệu chung về SSL SSL Secure Sockets Layer là giao thức đa mục đích được thiết kế để tạo racác giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước socket 443nhằm mã h

Trang 1

Lời Mở Đầu

Ngày nay với sự bùng nổ công nghệ thông tin, các hoạt động của con người trênmôi trường mạng internet đã trở nên vô cùng phổ biến, các công cụ ngày càng pháttriển giúp con người tương tác thân thiện hơn với môi trường mạng Đi kèm với sựphát triển đó việc bảo mật thông tin trên môi trường mạng trở nên cấp thiết Có rấtnhiều giải pháp bảo mật đang được sử dụng Trong báo cáo này em xin đề cập đếnchứng thực SSL

Trang 2

Chương 1: Tổng Quan SSL

1.1 Giới thiệu chung về SSL

SSL (Secure Sockets Layer) là giao thức đa mục đích được thiết kế để tạo racác giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443)nhằm mã hoá toàn bộ thông tin đi/đến, được sử dụng trong giao dịch điện tử nhưtruyền số liệu thẻ tín dụng, mật khẩu, số bí mật cá nhân (PIN) trên Internet

Trong các giao dịch điện tử trên mạng và trong các giao dịch thanh toán trựctuyến, thông tin/dữ liệu trên môi trường mạng Internet không an toàn thường được bảođảm bởi cơ chế bảo mật thực hiện trên tầng vận tải có tên Lớp cổng bảo mật SSL(Secure Socket Layer) - một giải pháp kỹ thuật hiện nay được sử dụng khá phổ biếntrong các hệ điều hành mạng máy tính trên Internet

Chúng ta thường gặp hầu hết giao thức ống ảo ở tầng transport, xa hơn nữa, làgiao thức Secure Sockets Layer (SSL) nằm trong những thứ khác, bảo mật những tác

vụ HTML (Hypertext Markup Language) trên Web Khi chúng ta gặp, SSL có rấtnhiều những ứng dụng và có thể dễ dàng được sử dụng để xây dựng mục đích tổngquát những đường ống ảo ở tầng Transport SSL hoạt động trên vùng rộng nghĩa lànhững tiện ích của TCPdump và SSLdump, hãy xem cách thức chúng ta có thể sửdụng để xây dựng một đường ống ảo giữa hai chương trình hoặc cả hai cái không cầnđến những quan tâm đến SSL, cuối cùng hãy xem cách chúng ta có thể sử dụng SSL

để xây dựng một VPN giữa hai mạng

Trang 4

SSL là một sự xuất hiện bổ sung của VPN trên thị trường Nó được thiết kế chonhững giải pháp truy cập từ xa và không cung cấp những kết nối site-to-site SSLVPNs cung cấp vấn đề bảo mật truy cập đầu tiên những ứng dụng web Bởi vì SSL sửdụng trình duyệt web, điển hình là những người sử dụng không phải chạy bất kỳ phầnmềm client đặc biệt nào trên những máy tính của họ.

SSL VPNs hoạt động ở tầng phiên (session layer) của mô hình tiêu chuẩn OSI

Và bởi vì client là một trình duyệt web, chỉ những ứng dụng đó mà chúng hổ trợ trìnhduyệt web, bằng mặc định, nó sẽ làm việc với một giải pháp VPN Vì thế những ứngdụng như Telnet, FTP, SMTP, POP3, multimedia, hệ thống điện thoại di động IP, điềukhiển desktop từ xa, và những cái khác không làm việc với SSL VPNs bởi vì chúngkhông sử dụng trình duyệt web cho giao diện đầu cuối người dùng của họ Tất nhiên,

Trang 5

nhiều nhà cung cấp cũng sử dụng cả java hoặc ActiveX để nâng cao SSL VPNs bằngviệc hổ trợ những ứng dụng không phải là HTTP, những khách hàng là POP3, SMTPe-mail, và tập tin Microsoft Windows và chia sẻ máy in Ví dụ sự bổ sung SSL VPNscủa Cisco hỗ trợ những ứng dụng không phải là web chẳng hạn Citrix, WindowsTerminal Services, và nhiều cái khác Thêm vào đó, một vài nhà cung cấp sử dụngjava hay ActiveX để phân phối những thành phần SSL VPNs khác, chẳng hạn nhưthêm vào những chức năng bảo mật cho việc xóa hết những dấu vết từ một hoạt độngcủa một khách hàng trên máy tính của họ sau khi SSL VPNs đã được kết thúc Ciscochỉ sự bổ xung SSL VPN như là WebVPN.

1.3 Hoạt động của SSL

Điểm cơ bản của SSL là được thiết kế độc lập với tầng ứng dụng để đảm bảotính bí mật, an toàn và chống giả mạo luồng thông tin qua Internet giữa hai ứng dụngbất kỳ, thí dụ như webserver và các trình duyệt (browser), do đó được sử dụng rộng rãitrong nhiều ứng dụng khác nhau trên môi trường Internet Toàn bộ cơ chế hoạt động

và hệ thống thuật toán mã hoá sử dụng trong SSL được phổ biến công khai, trừ khoáchia sẻ tạm thời được sinh ra tại thời điểm trao đổi giữa hai ứng dụng là tạo ngẫu nhiên

và bí mật đối với người quan sát trên mạng máy tính Ngoài ra, giao thức SSL còn đòihỏi ứng dụng chủ phải được chứng thực bởi một đối tượng lớp thứ ba (CA) thông quachứng chỉ điện tử (digital certificate) dựa trên mật mã công khai (thí dụ RSA) Sau đây

ta xem xét một cách khái quát cơ chế hoạt động của SSL để phân tích cấp độ an toàncủa nó và các khả nǎng áp dụng trong các ứng dụng nhạy cảm, đặc biệt là các ứngdụng về thương mại và thanh toán điện tử

Giao thức SSL dựa trên hai nhóm con giao thức là giao thức "bắt tay"(handshake protocol) và giao thức "bản ghi" (record protocol) Giao thức bắt tay xácđịnh các tham số giao dịch giữa hai đối tượng có nhu cầu trao đổi thông tin hoặc dữliệu, còn giao thức bản ghi xác định khuôn dạng cho tiến hành mã hoá và truyền tin haichiều giữa hai đối tượng đó Khi hai ứng dụng máy tính, thí dụ giữa một trình duyệtweb và máy chủ web, làm việc với nhau, máy chủ và máy khách sẽ trao đổi "lời chào(hello) dưới dạng các thông điệp cho nhau với xuất phát đầu tiên chủ động từ máy chủ,

Trang 6

đồng thời xác định các chuẩn về thuật toán mã hoá và nén số liệu có thể được áp dụnggiữa hai ứng dụng Ngoài ra, các ứng dụng còn trao đổi "số nhận dạng/khoá theophiên" (session ID, session key) duy nhất cho lần làm việc đó Sau đó ứng dụng khách(trình duyệt) yêu cầu có chứng chỉ điện tử (digital certificate) xác thực của ứng dụngchủ (web server).

Chứng chỉ điện tử thường được xác nhận rộng rãi bởi một cơ quan trung gian(Thẩm quyền xác nhận CA - Certificate Authority) như RSA Data Sercurity hayVeriSign Inc., một dạng tổ chức độc lập, trung lập và có uy tín Các tổ chức này cungcấp dịch vụ "xác nhận" số nhận dạng của một công ty và phát hành chứng chỉ duy nhấtcho công ty đó như là bằng chứng nhận dạng (identity) cho các giao dịch trên mạng, ởđây là các máy chủ webserver

Sau khi kiểm tra chứng chỉ điện tử của máy chủ (sử dụng thuật toán mật mãcông khai, như RSA tại trình máy trạm), ứng dụng máy trạm sử dụng các thông tintrong chứng chỉ điện tử để mã hoá thông điệp gửi lại máy chủ mà chỉ có máy chủ đó

có thể giải mã Trên cơ sở đó, hai ứng dụng trao đổi khoá chính (master key) - khoá bímật hay khoá đối xứng - để làm cơ sở cho việc mã hoá luồng thông tin/dữ liệu qua lạigiữa hai ứng dụng chủ khách Toàn bộ cấp độ bảo mật và an toàn của thông tin/dữ liệuphụ thuộc vào một số tham số:

 Số nhận dạng theo phiên làm việc ngẫu nhiên

 Cấp độ bảo mật của các thuật toán bảo mật áp dụng cho SSL

 Độ dài của khoá chính (key length) sử dụng cho lược đồ mã hoá thông tin

1.4 Lịch sử phát triển SSL

Như chúng ta đã biết có hai giao thức bảo mật quan trọng lớp vận chuyển(Layer Transport) có tầm quan trọng cao nhất đối với sự bảo mật của các trình ứngdụng trên Web: đó là hai giao thức SSL và TLS

Trang 7

Nói chung, có một số khả năng để bảo vệ bằng mật mã lưu lượng dữ liệuHTTP Ví dụ, vào những năm 1990, tập đoàn CommerceNet đã đề xuất S-HTTP mà về

cơ bản là một cải tiến bảo mật của HTTP Một phần thực thi của S-HTTP đã làm cho

có sẵn công cộng trong một phiên bản được chỉnh sửa của trình duyệt Mosaic NCSA

mà những người dùng phải mua (trái với trình duyệt Mo NCSA "chuẩn" có sẵn côngcộng và miễn phí trên Internet)

Tuy nhiên, cùng thời điểm Netscape Communication đã giới thiệu SSL và mộtgiao thức tương ứng với phiên bản đầu tiên của Netscape Navigator, Trái với tập đoànCommerceNet, Netscape Communications đã không tính phí các khách hàng của nó vềviệc thực thi giao thức bảo mật của nó Kết quả, SSL trở thành giao thức nổi bật đểcung cấp các dịch vụ bảo mật cho lưu lượng dữ liệu HTTP 1994 và S-HTTP lặng lẽbiến mất

Cho đến bây giờ, có ba phiên bản của SSL:

SSL 1.0: được sử dụng nội bộ chỉ bởi Netscape Communications Nó chứa một sốkhiếm khuyết nghiêm trọng và không bao giờ được tung ra bên ngoài

SSL 2.0: được kết nhập vào Netscape Communications 1.0 đến 2.x Nó có một sốđiểm yếu liên quan đến sự hiện thân cụ thể của cuộc tấn công của đối tượng trunggian Trong một nỗ lực nhằm dùng sự không chắc chắn của công chúng về bảo mậtcủa SSL, Microsoft cũng đã giới thiệu giao thức PCT (Private Communication Tech-nology) cạnh tranh trong lần tung ra Internet Explorer đầu tiên của nó vào năm 1996

Netscape Communications đã phản ứng lại sự thách thức PCT của Microsoft bằngcách giới thiệu SSL 3.0 vốn giải quyết các vấn đề trong SSL 2.0 và thêm một số tínhnăng mới Vào thời điểm này, Microsoft nhượng bộ và đồng ý hỗ trợ SSL trong tất cảcác phiên bản phần mềm dựa vào TCP/IP của nó (mặc dù phiên bản riêng của nó vẫn

hỗ trợ PCT cho sự tương thích ngược)

Thông số kỹ thuật mới nhất của SSL 3.0 đã được tung ra chính thức vào tháng 3 năm

1996 Nó được thực thi trong tất cả các trình duyệt chính bao gồm ví dụ Microsoft

Trang 8

In-ternet Explorer 3.0 (và các phiên bản cao hơn), Netscape Navigator 3.0 (và các phiênbản cao hơn), và Open Như được thảo luận ở phần sau trong chương này, SSL 3.0 đãđược điều chỉnh bởi IETF TLS WG Thực tế, thông số kỹ thuật giao thức TLS 1.0 dẫnxuất từ SSL 3.0 Hai phần tiếp theo tập trung chỉ vào các giao thức SSL và TLS; giaothức PCT không được trình bầy thêm trong các bài viết sắp tới

1.4 Ứng dụng SSL trong thương mại điện tử

Trong thực tiễn, sự hiểu biết của người sử dụng về cơ chế bảo mật được "sắpđặt" trong các giao dịch điện tử trên mạng Internet là ít ỏi và mờ Tất cả phần lớn dựavào sự tin tưởng (trust), chẳng hạn tên tuổi của các hãng có uy tín (VisaCard,MasterCard, ) và sản phẩm có tính nǎng tốt của các hãng nổi tiếng (Oracle,Microsoft, Netscape, ) Bảo mật và an toàn là vấn đề quan trọng trong việc quyết định

sự phát triển mạnh mẽ thương mại điện tử hoặc hiện nay như chính phủ điện tử government) và tạo lòng tin cho khách hàng và công chúng Qua phân tích ví dụ củabảo mật trong giao thức SSL, cho ta thấy mặt khác của vấn đề: khả nǎng lựa chọn côngnghệ và mức độ phụ thuộc vào công nghệ, khi xây dựng các ứng dụng nền tảng trong

(e-đó có hạ tầng bảo mật thông tin

Việc triển khai các hệ thống ứng dụng sử dụng hạ tầng truyền thông Internet đòihỏi có độ bảo mật cao (đặc biệt trong ngân hàng, tài chính, quốc phòng ) cần phảiđược xây dựng dựa trên sơ đồ gồm các lớp bảo mật nhiều tầng độc lập (thí dụ: giaothức Giao dịch điện tử bảo mật SET (Secure Electronic Transaction), Giao thức khoáInternet IKP (Internet Keyed Protocol) hoặc PGP (Pretty Good Privacy), thậm chí cảphần cứng, nhằm hạn chế tối đa các "lỗ hổng" bảo mật của hệ thống giao thương điện

tử Ngoài ra cũng cần lưu ý các sản phẩm về bảo mật ứng dụng hiện nay trên mạngmáy tính phần lớn được phát minh từ Mỹ, được bảo hộ và kiểm soát chặt chẽ bởi luậtpháp Mỹ dẫn đến khi thực hành xây dựng và triển khai các hệ thống thông tin và giaodịch thương mại điện tử của chúng ta cần thận trọng và cân nhắc

Chương 2: Cấu Trúc Và Các Giao Thức Bảo Mật

Trang 9

2.1 Cấu trúc SSL

Cấu trúc của SSL và giao thức SSL tương ứng được minh họa trong hình1.1(Cấu trúc SSL và giao thức SSL) Theo hình này, SSL ám chỉ một lớp (bảo mật)trung gian giữa lớp vận chuyển (Transport Layer) và lớp ứng dụng (ApplicationLayer) SSL được xếp lớp lên trên một dịch vụ vận chuyển định hướng nối kết và đángtin cậy, chẳng hạn như được cung cấp bởi TCP Về khả năng, nó có thể cung cấp cácdịch vụ bảo mật cho các giao thức ứng dụng tùy ý dựa vào TCP chứ không chỉ HTTP.Thực tế, một ưu điểm chính của các giao thức bảo mật lớp vận chuyển (Transportlayer) nói chung và giao thức SSL nói riêng là chúng độc lập với ứng dụng theo nghĩa

là chúng có thể được sử dụng để bảo vệ bất kỳ giao thức ứng dụng được xếp lớp lêntrên TCP một cách trong suốt Hình 1.1 minh họa một số giao thức ứng dụng điển hìnhbao gồm NSIIOP, HTTP, FTP, Telnet, IMAP, IRC, và POP3 Tất cả chúng có thểđược bảo vệ bằng cách xếp lớn chúng lên trên SSL (mẫu tự S được thêm vào trong các

từ ghép giao thức tương ứng chỉ định việc sử dụng SSL)

Tuy nhiên, chú ý rằng SSL có một định hướng client-server mạnh mẽ và thật sựkhông đáp ứng các yêu cầu của các giao thức ứng dụng ngang hàng

Hình 1.1: Cấu trúc của SSL và giao thức SSL

Tóm lại, giao thức SSL cung cấp sự bảo mật truyền thông vốn có ba đặc tính cơ bản:

Trang 10

1 Các bên giao tiếp (nghĩa là client và server) có thể xác thực nhau bằng cách

sử dụng mật mã khóa chung

2 Sự bí mật của lưu lượng dữ liệu được bảo vệ vì nối kết được mã hóa trongsuốt sau khi một sự thiết lập quan hệ ban đầu và sự thương lượng khóa session đã xảyra

3 Tính xác thực và tính toàn vẹn của lưu lượng dữ liệu cũng được bảo vệ vì cácthông báo được xác thực và được kiểm tra tính toàn vẹn một cách trong suốt bằng cách

sử dụng MAC

Tuy nhiên, điều quan trọng cần lưu ý là SSL không ngăn các cuộc tấn côngphân tích lưu lượng Ví dụ, bằng cách xem xét các địa chỉ IP nguồn và đích khôngđược mã hóa và các sô cổng TCP, hoặc xem xét lượng dữ liệu được truyền, một ngườiphân tích lưu lượng vẫn có thể xác định các bên nào đang tương tác, các loại dịch vụđang được sử dụng, và đôi khi ngay cả dành được thông tin về các mối quan hệ doanhnghiệp hoặc cá nhân Hơn nữa, SSL không ngăn các cuộc tấn công có định hướng dựavào phần thực thi TCP, chẳng hạn như các cuộc tấn công làm tràn ngập TCP SYNhoặc cưỡng đoạt session

Để sử dụng sự bảo vệ SSL, cả client lẫn server phải biết rằng phía bên kia đang

sử dụng SSL Nói chung, có ba khả năng để giải quyết vấn đề này:

1 Sử dụng các số cổng chuyên dụng được dành riêng bởi Internet AsignedNumbers Authority (IANA) Trong trường hợp này, một số cổng riêng biệt phải đượcgán cho mọi giao thức ứng dụng vốn sử dụng SSL

2 Sử dụng số cổng chuẩn cho mọi giao thức ứng dụng và để thương lượng cáctùy chọn bảo mật như là một phần của giao thức ứng dụng (bây giờ được chỉnh sửa đôichút)

3 Sử dụng một tùy chọn TCP để thương lượng việc sử dụng một giao thức bảomật, chẳng hạn như SSL trong suốt giai đoạn thiết lập nối kết TCP thông thường

Trang 11

Sự thương lượng dành riêng cho ứng dụng của các tùy chọn bảo mật (nghĩa là khảnăng thứ hai) có khuyết điểm là đòi hỏi mọi giao thức ứng dụng được chỉnh sửa đểhiểu tiến trình thương lượng Ngoài ra, việc xác định một tùy chọn TCP (nghĩa là khảnăng thứ ba) là một giải pháp tốt, nhưng đó không được thảo luận nghiêm túc cho đếnbây giờ Thực tế, các số cổng riêng biệt đã được dành riêng và được gán bởi IANAcho mọi giao thức ứng dụng vốn có thể chạy trên SSL hoặc TLS (nghĩa là khả năngthứ nhất) Tuy nhiên, hãy chú ý việc sử dụng các số cổng riêng biệt cũng có khuyếtđiểm là đòi hỏi hai nối kết TCP nếu client không biết những gì mà server hỗ trợ Trướctiên, client phải nối kết với cổng an toàn và sau đó với cổng không an toàn hay ngượclại Rất có thể các giao thức sau này sẽ hủy bỏ phương pháp này và tìm khả năng thứhai Ví dụ, SALS (Simple Authentication và Security Layer) xác định một phù hợp đểthêm sự hỗ trợ xác thực vào các giao thức ứng dụng dựa vào kết nối Theo thông số kỹthuật SALS, việc sử dụng các cơ chế xác thực có thể thương lượng giữa client vàserver của một giao thức ứng dụng đã cho.

Các số cổng được gán bởi IANA cho các giao thức ứng dụng vốn chạy trênSSL/TLS được tóm tắt trong bảng 1.2 và được minh họa một phần trong hình 1.1.Ngày nay, "S" chỉ định việc sử dụng SSL được thêm (hậu tố) nhất quán vào các từghép của các giao thức ứng dụng tương ứng (trong một số thuật ngữ ban đầu, S được

sử dụng và được thêm tiền tố một cách không nhất quán và một số từ ghép)

Bảng 1.2: Các số cổng được gán cho các giao thức ứng dụng chạy trên TLS/SSL

Trang 12

Nói chung, một session SSL có trạng thái và giao thức SSL phải khởi tạo vàduy trì thông tin trạng thái ở một trong hai phía của session Các phần tử thông tintrạng thái session tương ứng bao gồm một session ID, một chứng nhận ngang hàng,một phương pháp nén, một thông số mật mã, một khóa mật chính và một cờ vốn chỉđịnh việc session có thể tiếp tục lại hay không, được tóm tắt trong bảng 1.3 Một ses-sion SSL có thể được sử dụng trong một số kết nối và các thành phần thông tin trạngthái nối kết tương ứng được tóm tắt trong bảng 1.4 Chúng bao gồm các tham số mật mã, chẳng hạn như các chuỗi byte ngẫu nhiên server và client,các khóa mật MAC ghi server và client, các khóa ghi server và client, một vector khởitạo và một số chuỗi Ở trong hai trường hợp, điều quan trọng cần lưu ý là các phía giaotiếp phải sử dụng nhiều session SSL đồng thời và các session có nhiều nối kết đồngthời.

Bảng 1.3 Các thành phần thông tin trạng thái Session SSL

Trang 13

Bảng 1.4 Các thành phần thông tin trạng thái nối kết SSL

Như được minh họa trong hình 1.1, giao thức SSL gồm hai phần chính, SSLRecord Protocol và một số giao thức con SSL được xếp lớp trên nó:

 Record OK được xếp lớp trên một dịch vụ lớp vận chuyển định hướngnối kết và đáng tin cậy, chẳng hạn như được cung cấp bởi TCP và cungcấp sự xác thực nguồn gốc thông báo, sự bí mật dữ liệu và dữ liệu

 Các dịch vụ toàn vẹn (bao gồm nhưng thứ như chống xem lại)

 Các giao thức con SSL được xếp lớp trên SSL Record Protocol để cungcấp sự hỗ trợ cho việc quản lý session SSL và thiết lập nối kết

Giao thức con SSL quan trọng nhất là SSL Handshake Protocol Lần lượt giaothức này là một giao thức xác thực và trao đổi khóa vốn có thể được sử dụng đểthương lượng, khởi tạo và đồng bộ hóa các tham số bảo mật và thông tin trạng tháitương ứng được đặt ở một trong hai điểm cuối của một session hoặc nối kết SSL

Trang 14

Sau khi SSL Handshake Protocol đã hoàn tất, dữ liệu ứng dụng có thể được gửi

và được nhận bằng cách sử dụng SSL Record Protocol và các tham số bảo mật đượcthương lượng và các thành phần thông tin trạng thái

2.2 Các Giao Thức Bảo Mật SSL

SSL Record Protocol nhận dữ liệu từ các giao thức con SSL lớp cao hơn và xử

lý việc phân đoạn, nén, xác thực và mã hóa dữ liệu Chính xác hơn, giao thức này lấymột khối dữ liệu có kích cỡ tùy ý làm dữ liệu nhập và tọa một loạt các đoạn dữ liệuSSL làm dữ liệu xuất (hoặc còn được gọi là các bản ghi) nhỏ hơn hoặc bằng 16,383byte

Hình 1.5: Các bước SSL Record Protocol

Các bước khác nhau của SSL Record Protocol vốn đi từ một đoạn dữ liệu thôđến một bản ghi SSL Plaintext (bước phân đoạn), SSL Compressed (bước nén) và SSLCiphertext (bước mã hóa) được minh họa trong hình 1.5 Sau cùng, mỗi bản ghi SSLchứa các trường thông tin sau đây:

Trang 15

- Loại nội dung;

- Số phiên bản của giao thức;

- Chiều dài;

- Tải trọng dữ liệu (được nén và được mã hóa tùy ý);

- MAC

Loại nội dung xác định giao thức lớp cao hơn vốn phải được sử dụng để sau đó

xử lý tải trọng dữ liệu bản ghi SSL (sau khi giải nén và giải mã hóa thích hợp)

Số phiên bản của giao thức xác định phiên bản SSL đang sử dụng (thường làversion 3.0)

Mỗi tải trọng dữ liệu bản ghi SSL được nén và được mã hóa theo phương thứcnén hiện hành và thông số mật mã được xác định cho session SSL

Lúc bắt đầu mỗi session SSL, phương pháp nén và thông số mật mã thườngđược xác định là rỗng Cả hai được xác lập trong suốt quá trình thực thi ban đầu SSLHandshake Protocol Sau cùng, MAC được thêm vào mỗi bản ghi SSL Nó cung cấpcác dịch vụ xác thực nguồn gốc thông báo và tính toàn vẹn dữ liệu Tương tự như thuậttoán mã hóa, thuật toán vốn được sử dụng để tính và xác nhận MAC được xác địnhtrong thông số mật mã của trạng thái session hiện hành Theo mặc định, SSL RecordProtocol sử dụng một cấu trúc MAC vốn tương tự nhưng vẫn khác với cấu trúcHMAC hơn Có ba điểm khác biệt chính giữa cấu trúc SSL MAC và cấu trúc HMAC:

1 Cấu trúc SSL MAC có một số chuỗi trong thông báo trước khi hash để ngăncác hình thức tấn công xem lại riêng biệt

2 Cấu trúc SSL MAC có chiều dài bản ghi

3 Cấu trúc SSL MAC sử dụng các toán tử ghép, trong khi cấu trúc MAC sửdụng moduloe cộng 2

Trang 16

Tất cả những điểm khác biệt này hiện hữu chủ yếu vì cấu trúc SSL MAC được

sử dụng trước cấu trúc HMAC trong hầu như tất cả thông số kỹ thuật giao thức bảomật Internet Cấu trúc HMAC cũng được sử dụng cho thông số kỹ thuật giao thức TLSgần đây hơn

Như được minh họa trong hình 1.5, một số giao thức con SSL được xếp lớp trênSSL Record Protocol Mỗi giao thức con có thể tham chiếu đến các loại thông báo cụthể vốn được gửi bằng cách sử dụng SSL Record Protocol Thông số kỹ thuật SSL 3.0xác định ba giao thức SSL sau đây:

SSL Handshake Protocol là giao thức con SSL chính được sử dụng để hỗ trợxác thực client và server và để trao đổi một khóa session

Sau cùng, SSL ChangeCipherSpec Protocol được sử dụng để thay đổi giữa mộtthông số mật mã này và một thông số mật mã khác Mặc dù thông số mật mã thườngđược thay đổi ở cuối một sự thiết lập quan hệ SSL, nhưng nó cũng có thể được thayđổi vào bất kỳ thời điểm sau đó

Ngoài những giao thức con SSL này, một SSL Application Data Protocol được

sử dụng để chuyển trực tiếp dữ liệu ứng dụng đến SSL Record Protocol

SSL Handshake Protocol là giao thức con SSL chính được xếp lớp trên SSLRecord Protocol Kết quả, các thông báo thiết lập quan hệ SSL được cung cấp cho lớp bản ghi SSL nơi chúng được bao bọc trong một hoặc nhiều bản ghi

Trang 17

SSL vốn được xử lý và được chuyển như được xác định bởi phương pháp nén và thông

số mật mã của session SSL hiện hành và các khóa mật mã của nối kết SSL tương ứng.Mục đích của SSL Handshake Protocol là yêu cầu một client và server thiết lập và duytrì thông tin trạng thái vốn được sử dụng để bảo vệ các cuộc liên lạc Cụ thể hơn, giaothức phải yêu cầu client và server chấp thuận một phiên bản giao thức SSL chung,chọn phương thức nén và thông số mật mã, tùy ý xác thực nhau và tạo một khóa mậtchính mà từ đó các khóa session khác nhau dành cho việc xác thực và mã hóa thôngbáo có thể được dẫn xuất từ đó

Tóm lại, việc thực thi SSL Handshake Protocol giữa một client C và một server

S có thể được tóm tắt như sau (các thông báo được đặt trong các dấu ngoặc vuông thìtùy ý):

Trang 18

4: S -> C: CHANGECIPHERSPEC

FINISHED

Hình 1.6: Giao tiếp giữa server và clien

Khi Client C muốn kết nối với server S, nó thiết lập một nối kết TCP với cổng HTTPS (vốn không được đưa vào phần mô tả giao thức) và gởi mộtthông báo CLIENTHELLO đến server ở bước 1 của sự thực thi SSL Handshake Proto-col Client cũng có thể gởi một thông báo CLIENTHELLO nhằm phản hồi lại mộtthông báo HELLOREQUEST hoặc chủ động thương lượng lại các tham số bảo mậtcủa một nối kết hiện có Thông báo CLIENTHELLO bao gồm các trường sau đây:

- Số của phiên bản SSL cao nhất được biểu hiện bởi client (thường là 3.0)

Ngày đăng: 26/05/2014, 18:13

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Cấu trúc của SSL và giao thức SSL Tóm lại, giao thức SSL cung cấp sự bảo mật truyền thông vốn có ba đặc tính cơ bản: - tìm hiểu ssl – mô phỏng ssl bằng https
Hình 1.1 Cấu trúc của SSL và giao thức SSL Tóm lại, giao thức SSL cung cấp sự bảo mật truyền thông vốn có ba đặc tính cơ bản: (Trang 9)
Bảng 1.2: Các số cổng được gán cho các giao thức ứng dụng chạy trên TLS/ SSL. - tìm hiểu ssl – mô phỏng ssl bằng https
Bảng 1.2 Các số cổng được gán cho các giao thức ứng dụng chạy trên TLS/ SSL (Trang 11)
Bảng 1.3 Các thành phần thông tin trạng thái Session SSL - tìm hiểu ssl – mô phỏng ssl bằng https
Bảng 1.3 Các thành phần thông tin trạng thái Session SSL (Trang 12)
Bảng 1.4 Các thành phần thông tin trạng thái nối kết SSL - tìm hiểu ssl – mô phỏng ssl bằng https
Bảng 1.4 Các thành phần thông tin trạng thái nối kết SSL (Trang 13)
Hình 1.5: Các bước SSL Record Protocol. - tìm hiểu ssl – mô phỏng ssl bằng https
Hình 1.5 Các bước SSL Record Protocol (Trang 14)
Hình 1.6: Giao tiếp giữa server và clien - tìm hiểu ssl – mô phỏng ssl bằng https
Hình 1.6 Giao tiếp giữa server và clien (Trang 18)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w