1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu tấn công SSL Strip

35 1,3K 7

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 744,5 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

LỜI NÓI ĐẦU Mạng Internet mang lại cho con người những lợi ích to lớn, nó giúp mọi người trên thế giới xích lại gần nhau hơn, chia sẻ thông tin và liên lạc với nhau một cách dễ dàng hơn. Lượng thông tin được chia sẻ và trao đổi ngày càng lớn, trong đó có rất nhiều thông tin nhạy cảm, quan trọng. Do đó môi trường kết nối Internet vô hình chung lại là một môi trường dễ dàng cho những kẻ xấu lợi dụng để tấn công khai thác những dữ liệu quan trọng hay thực hiện những mục đích phá hoại. Do vậy nhu cầu đặt ra là tìm ra những giải pháp bảo vệ thông tin nhạy cảm, quan trọng được truyền trong môi trường mạng. Để bảo vệ thông tin trên mạng, chúng ta có thể can thiệp mật mã vào một trong bốn tầng là tầng ứng dụng, tầng vận chuyển, tầng mạng, tầng truy cập mạng của bộ giao thức TCPIP – giao thức chính của Internet. Trong đó, giải pháp sử dụng bộ giao thức SSL để thiết lập các kênh truyền tin an toàn trên Internet là giải pháp được sử dụng rộng rãi và hiệu quả. Khi đó, dữ liệu trên kênh liên lạc sẽ được mã hóa và xác thực để đảm bảo sự an toàn. Chương I: Tổng quan về bộ giao thức SSLTLS: Chương này tập trung nghiên cứu những vấn đề cơ bản và tổng quan về bộ giao thức SSLTLS, mô tả cấu trúc và hoạt động của bộ giao thức SSLTLS. Chương II: Tấn công MIMT – SSLStrip: Chương này trình bày những vấn đề cơ bản về cài đặt và thực hiện tấn công SSLStrip. Mặc dù đã có nhiều cố gắng trong suốt quá trình nghiên cứu, song do thời gian và kiến thức có hạn nên trong đồ án này chúng em chưa đi sâu nghiên cứu đầy đủ tất cả cơ chế tấn công lên bộ giao thức SSLTLS cũng như không thể tránh khỏi những thiếu sót. Chúng em rất mong nhận được những ý kiến đóng góp và chỉ bảo của các thầy cô giáo và các bạn quan tâm đến đề tài này. Hà nội, ngày 17 tháng 03 năm 2015 Sinh viên thực hiện CHƯƠNG I: TỔNG QUAN VỀ BỘ GIAO THỨC SSLTLS 1.1. Giới thiệu về bộ giao thức SSLTLS 1.1.1. Giới thiệu tổng quan về bộ giao thức SSLTLS Năm 1994 công ty Netscape đã giới thiệu bộ giao thức SSL (Secure Socket Layer), bộ giao thức này được xem là tiêu chuẩn của công nghệ bảo mật, truyền thông mã hoá giữa máy chủ Web server và trình duyệt Web browser. Bộ giao thức SSL sau đó được phát triển tiếp thành bộ giao thức TLS (Transport Layer Security), bộ giao thức này hoạt động dựa trên liên kết kết nối TCP. Bộ giao thức SSLTLS được lựa chọn làm tiêu chuẩn để bảo vệ tính bí mật, tính xác thực và tính toàn vẹn của kết nối trên mạng. Hình 1: Vị trí hoạt động của SSLTLS trên mô hình OSI và TCPIP Giao thức SSL chứa nhiều giải thuật mã hóa nhằm đảm bảo quá trình trao đổi thông tin trên mạng được an toàn. Việc mã hóa dữ liệu được thực hiện một cách trong suốt, hỗ trợ nhiều giao thức khác chạy trên nền giao thức TCP. Việc kết nối giữa một Web browser tới bất kỳ điểm nào trên mạng Internet đi qua rất nhiều các hệ thống độc lập mà không có bất kỳ sự bảo vệ nào với các thông tin trên đường truyền. Không một ai kể cả người sử dụng lẫn Web sever có bất kỳ sự kiểm soát nào đối với đường đi của dữ liệu hay có thể kiểm soát được liệu có ai đó thâm nhập vào thông tin trên đường truyền. Để bảo vệ những thông tin nhạy cảm trên mạng Internet hay bất kỳ mạng TCPIP nào, SSL đã kết hợp những yếu tố an toàn sau để thiết lập được một giao dịch an toàn: Xác thực ¬ Sử dụng chứng chỉ số: Đảm bảo tính xác thực của tình trạng làm việc ở đầu kia của kết nối. Cũng như vậy, các trang Web cũng cần phải kiểm tra tính xác thực của người sử dụng; Bí mật Sử dụng các phép mã hóa: Đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba. Để loại trừ việc nghe trộm những thông tin nhạy cảm khi nó được truyền qua Internet, dữ liệu phải được mã hoá để không thể bị đọc được bởi những người khác ngoài người gửi và người nhận; Toàn vẹn dữ liệu Sử dụng mã xác thực thông báo: Đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến; Tính không chối bỏ Sử dụng chứng chỉ số: Đảm bảo thông tin được gửi và nhận từ nguồn xác định; Bảo vệ chống tấn công phát lại – Sử dụng số thứ tự bí mật: Đảm bảo thông tin được truyền nhận thông suốt giữa hai bên liên lạc. Với việc sử dụng SSL, các Website có thể cung cấp khả năng bảo mật thông tin, xác thực và toàn vẹn dữ liệu đến người dùng. SSL được tích hợp sẵn vào các web browser và web sever, cho phép người sử dụng làm việc với các trang web ở chế độ an toàn.

Trang 1

MỤC LỤC Contents

MỤC LỤC 2

DANH SÁCH HÌNH VẼ 3

DANH SÁCH BẢNG 4

CHƯƠNG I: TỔNG QUAN VỀ BỘ GIAO THỨC SSL/TLS 7

1.1 Giới thiệu về bộ giao thức SSL/TLS 7

1.1.1 Giới thiêêu tổng quan về bộ giao thức SSL/TLS 7

1.1.2 Quá trình phát triển của bộ giao thức SSL/TLS 9

1.1.3 Ứng dụng của bộ giao thức SSL/TLS 10

1.2 Mô tả bộ giao thức SSL/TLS 12

1.2.1 Cấu trúc của bộ giao thức SSL/TLS 12

1.2.2 Giao thức bản ghi 15

1.2.3 Quá trình bắt tay 21

1.2.4 Các thuật toán mã hóa dùng trong SSL 25

CHƯƠNG II: TẤN CÔNG MITM - SSLSTRIP CHIẾM QUYỀN ĐIỀU KHIỂN SSL 28

2.1 Tấn công MITM 28

2.2 Tấn công ARP sproofing 28

2.2.1 Giao thức ARP 28

2.2.2 Nguyên lý tấn công ARP sproofing 29

2.3 Tấn công chiếm quyền điều khiển sử dụng SSLStrip 30

2.3.1 SSL và HTTPS 30

2.3.2 Phá hủy HTTPS 32

2.3.3 Sử dụng SSLStrip 33

2.3.4 Biện pháp phòng chống 34

TÀI LIỆU THAM KHẢO 36

Trang 2

DANH SÁCH HÌNH VẼ

Trang 3

DANH SÁCH BẢNG

Trang 4

LỜI NÓI ĐẦU

Mạng Internet mang lại cho con người những lợi ích to lớn, nó giúp mọi ngườitrên thế giới xích lại gần nhau hơn, chia sẻ thông tin và liên lạc với nhau một cách dễdàng hơn Lượng thông tin được chia sẻ và trao đổi ngày càng lớn, trong đó có rấtnhiều thông tin nhạy cảm, quan trọng Do đó môi trường kết nối Internet vô hìnhchung lại là một môi trường dễ dàng cho những kẻ xấu lợi dụng để tấn công khai thácnhững dữ liệu quan trọng hay thực hiện những mục đích phá hoại Do vậy nhu cầu đặt

ra là tìm ra những giải pháp bảo vệ thông tin nhạy cảm, quan trọng được truyền trongmôi trường mạng

Để bảo vệ thông tin trên mạng, chúng ta có thể can thiệp mật mã vào một trongbốn tầng là tầng ứng dụng, tầng vận chuyển, tầng mạng, tầng truy cập mạng của bộgiao thức TCP/IP – giao thức chính của Internet Trong đó, giải pháp sử dụng bộ giaothức SSL để thiết lập các kênh truyền tin an toàn trên Internet là giải pháp được sửdụng rộng rãi và hiệu quả Khi đó, dữ liệu trên kênh liên lạc sẽ được mã hóa và xácthực để đảm bảo sự an toàn

Chương I: Tổng quan về bộ giao thức SSL/TLS: Chương này tập trung

nghiên cứu những vấn đề cơ bản và tổng quan về bộ giao thức SSL/TLS, mô tả cấutrúc và hoạt động của bộ giao thức SSL/TLS

Chương II: Tấn công MIMT – SSLStrip: Chương này trình bày những vấn

đề cơ bản về cài đặt và thực hiện tấn công SSLStrip.

Mặc dù đã có nhiều cố gắng trong suốt quá trình nghiên cứu, song do thời gian

và kiến thức có hạn nên trong đồ án này chúng em chưa đi sâu nghiên cứu đầy đủ tất

cả cơ chế tấn công lên bộ giao thức SSL/TLS cũng như không thể tránh khỏi những thiếu sót Chúng em rất mong nhận được những ý kiến đóng góp và chỉ bảo của các

thầy cô giáo và các bạn quan tâm đến đề tài này

Hà nội, ngày 17 tháng 03 năm 2015

Trang 5

Sinh viên thực hiện

Trang 6

CHƯƠNG I: TỔNG QUAN VỀ BỘ GIAO THỨC SSL/TLS

1.1.1 Giới thiệu tổng quan về bộ giao thức SSL/TLS

Năm 1994 công ty Netscape đã giới thiệu bộ giao thức SSL (Secure SocketLayer), bộ giao thức này được xem là tiêu chuẩn của công nghệ bảo mật, truyền thông

mã hoá giữa máy chủ Web server và trình duyệt Web browser Bộ giao thức SSL sau

đó được phát triển tiếp thành bộ giao thức TLS (Transport Layer Security), bộ giaothức này hoạt động dựa trên liên kết kết nối TCP Bộ giao thức SSL/TLS được lựachọn làm tiêu chuẩn để bảo vệ tính bí mật, tính xác thực và tính toàn vẹn của kết nốitrên mạng

Hình 1: Vị trí hoạt động của SSL/TLS trên mô hình OSI và TCP/IP

Giao thức SSL chứa nhiều giải thuật mã hóa nhằm đảm bảo quá trình trao đổithông tin trên mạng được an toàn Việc mã hóa dữ liệu được thực hiện một cách trongsuốt, hỗ trợ nhiều giao thức khác chạy trên nền giao thức TCP

Trang 7

Việc kết nối giữa một Web browser tới bất kỳ điểm nào trên mạng Internet điqua rất nhiều các hệ thống độc lập mà không có bất kỳ sự bảo vệ nào với các thông tintrên đường truyền Không một ai kể cả người sử dụng lẫn Web sever có bất kỳ sự kiểmsoát nào đối với đường đi của dữ liệu hay có thể kiểm soát được liệu có ai đó thâmnhập vào thông tin trên đường truyền

Để bảo vệ những thông tin nhạy cảm trên mạng Internet hay bất kỳ mạngTCP/IP nào, SSL đã kết hợp những yếu tố an toàn sau để thiết lập được một giao dịch

an toàn:

- Xác thực - Sử dụng chứng chỉ số: Đảm bảo tính xác thực của tình trạng làmviệc ở đầu kia của kết nối Cũng như vậy, các trang Web cũng cần phải kiểmtra tính xác thực của người sử dụng;

- Bí mật - Sử dụng các phép mã hóa: Đảm bảo thông tin không thể bị truy cậpbởi đối tượng thứ ba Để loại trừ việc nghe trộm những thông tin nhạy cảmkhi nó được truyền qua Internet, dữ liệu phải được mã hoá để không thể bịđọc được bởi những người khác ngoài người gửi và người nhận;

- Toàn vẹn dữ liệu - Sử dụng mã xác thực thông báo: Đảm bảo thông tinkhông bị sai lệch và nó phải thể hiện chính xác thông tin gốc gửi đến;

- Tính không chối bỏ - Sử dụng chứng chỉ số: Đảm bảo thông tin được gửi vànhận từ nguồn xác định;

- Bảo vệ chống tấn công phát lại – Sử dụng số thứ tự bí mật: Đảm bảo thôngtin được truyền nhận thông suốt giữa hai bên liên lạc

Với việc sử dụng SSL, các Website có thể cung cấp khả năng bảo mật thôngtin, xác thực và toàn vẹn dữ liệu đến người dùng SSL được tích hợp sẵn vào các webbrowser và web sever, cho phép người sử dụng làm việc với các trang web ở chế độ antoàn

Trang 8

1.1.2 Quá trình phát triển của bộ giao thức SSL/TLS

Hình 2: Lịch sử phát triển của bộ giao thức SSL

Phiên bản SSL 1.0: là phiên bản đầu tiên của bộ giao thức SSL/TLS nhưngkhông được công bố do chứa điểm yếu liên quan đến vấn đề bảo vệ bí mật Mục tiêuchính của SSL 1.0 là thiết lập một kênh liên lạc an toàn trên một mạng không an toàn,tuy nhiên vẫn chưa tập trung vào việc bảo vệ tính toàn vẹn dữ liệu Điểm yếu của giaothức liên quan đến tính xác thực và thiếu tính toàn vẹn, tem thời gian hoặc số thứ tự bímật nhằm ngăn chặn tấn công dùng lại gói dữ liệu

Phiên bản SSL 2.0: là phiên bản đặc tả kỹ thuật đầu tiên được chính thức công

bố của bộ giao thức SSL/TLS Phiên bản này là sản phẩm của quá trình cải tiến liêntục từ phiên bản SSL 1.0 nhưng vẫn còn nhiều điểm yếu như: Giá trị MAC không baotrùm được trường độ dài phần đệm, không có chức năng ký, thiếu quá trính xác thựcbắt tay, sử dụng các thuật toán yếu dễ bị tấn công (MD5, RC4) hoặc sử dụng khóa chonhiều mục đích

Trang 9

Phiên bản SSL 3.0: giải quyết nhiều lỗ hổng trong các phiên bản trước bằngcách sử dụng một loạt các tính năng và cơ chế mới Quá trình bắt tay bao gồm cácthông báo bổ sung và giao thức mới có tên là ChangeCipherSpec Cải tiến tổng thể làgiao thức được phát triển mang tính cấu trúc hơn và được thiết kế thành nhiều lớp, cáctính năng còn thiếu đã được bổ sung và đã giải quyết những lỗ hổng liên quan tới bảomật.

Phiên bản TLS 1.0: thực chất là phiên bản SSL 3.1 nhưng do Netscape khôngcòn chịu trách nhiệm chính về đặc tả kỹ thuật và do một phần của quá trình tiêu chuẩnhóa của IETF nên nó được đổi tên TLS 1.0 nâng cấp bao gồm đặc tả chi tiết về hàmngẫu nhiên được sử dụng để dẫn xuất khóa Chức năng này được sử dụng cho việc mởrộng nguyên liệu khóa và tính toán giá trị tóm lược trong thông báo Finished

Phiên bản TLS 1.1: là bản cập nhật với một số thay đổi Thay đổi rõ ràng nhất

là khả năng ngăn chặn các kiểu tấn công liên quan đến chế độ hoạt động CBC của mãkhối TLS 1.1 nghiêm cấm việc sử dụng các hệ mật yếu (DES, RSA với khóa nhỏ hơn

1024 bits) sao cho phù hợp với các yêu cầu về hệ mật được sử dụng trong thực tế Quátrình ngừng kết nối mà không gửi một thông báo ngắt kết nối thì không thể tái kết nốiphiên làm việc đó nữa

Phiên bản TLS1.2: là phiên bản mới nhất của bộ giao thức SSL/TLS, phiên bảnnày có rất nhiều cải tiến so với phiên bản TLS1.1 Một trong những cải tiến đó là việcloại bỏ sự tích hợp các hàm băm MD5 và SHA-1 trong hàm giả ngẫu nhiên (PRF) vàthay thế bằng một cấu hình hàm băm cụ thể (cấu trúc GCM hoặc cấu trúc CBC-MAC)

1.1.3 Ứng dụng của bộ giao thức SSL/TLS

OpenSSL: là một bộ phần mềm mã nguồn mở thực hiện giao thức SSL/TLS.Thư viện gốc thực hiện các hàm mã hóa cơ bản, cung cấp nhiều hàm có ích bằng ngônngữ lập trình C và hỗ trợ SSL 2.0/3.0, TLS 1.0/1.1/1.2, DTLS 1.0 OpenSSL có cácphiên bản hỗ trợ nhiều hệ điều hành họ Unix (Solaris, Linux, Mac OS) và MicrosolfWindows

Trang 10

Việc cài đặt bộ giao thức SSL/TLS trong thư viện OpenSSL sẽ thực hiện cácthuật toán mã hóa và xác thực cho tiêu chuẩn chứng chỉ số X509 Thêm nữa, OpenSSLcòn có chức năng giải mã, tạo chữ ký số và tự ký chữ ký số đó giống như một trungtâm chứng thực CA thực thụ Cuối cùng, OpenSSL hỗ trợ nhiều dạng mã pháp khácnhau với khóa được sinh tự động, chính điều này làm cho OpenSSL có đầy đủ tínhnăng như một hạ tầng khóa công khai PKI.

OpenSSL được cài đặt trên các máy chủ họ Unix hoặc Windows cung cấp cácdịch vụ truyền thông an toàn trong mô hình máy trạm – máy chủ của ngân hàng, cơquan, công ty như: dịch vụ Web an toàn (https), dịch vụ thư điện tử an toàn (smtps),dịch vụ chia sẽ tập tin an toàn (ftps)… Ngoài ra, bộ mã nguồn OpenSSL còn được tíchhợp vào trong các phần mềm xây dựng các mạng riêng ảo như: OpenVPN,StrongSwan

Java Secure Socket Extentions (JSSE): Là một phần trong cấu trúc JavaStandard Edition Platform bắt đầu từ phiên bản 1.4 và chứa mã nguồn cài đặt giao thứcSSL/TLS Chương trình được hoàn thành trên nền tảng Java và hỗ trợ SSL 3.0,TLS1.0/1.1/1.2

Chương trình này sử dụng cấu trúc mã hóa Java Cryptography Archtecture đểthực hiện quá trình mã hóa và giải mã Vì vậy có thể cài đặt nhiều loại thuật toán mãhóa khác nhau (DES, AES, 3DES), ngoài ra còn có thể loại bỏ hoặc bổ sung các mãpháp khác mà TLS hỗ trợ

Các máy chủ đã được cài đặt cấu trúc Java Standard Edition Platform từ cácphiên bản 1.4 trở lên sẽ sử dụng được tính năng mở rộng JSSE để cung cấp các dịch

vụ truyền thông an toàn như: dịch vụ Web an toàn (https), dịch vụ thư điện tử an toàn(smtps), dịch vụ chia sẽ tập tin an toàn (ftps)

Như vậy, bộ giao thức SSL/TLS được ứng dụng rất rộng rãi trong thực tế đểđảm bảo các dịch vụ truyền thông an toàn như: thương mại điện tử (các ngân hàng vàcông ty lớn), thông tin bí mật nhà nước, giáo dục trực tuyến

Trang 11

1.2 Mô tả bộ giao thức SSL/TLS

SSL/TLS có cấu trúc rất phức tạp và bao gồm nhiều khía cạnh liên quan đếnviệc cài đặt bộ giao thức này Tính bí mật và toàn vẹn được đảm bảo bởi các RecordLayer mà được định nghĩa một cách chính xác trong giao thức Record Layer Protocol.Trong khi đó, tính xác thực và tính chống chối bỏ được đảm bảo trong suốt quá trìnhHandshake Phase mà được chỉ rõ trong Handshake Protocol Bên trong hai giao thứcRecord Layer Protocol và Handshake Protocol chứa những ngăn xếp giữ nhiệm vụtheo dõi phiên liên lạc đã thiết lập và những tham số liên quan trong phiên (thuật toán

mã hóa, độ dài khóa, tạo và chấp nhận khóa chủ, những định danh tương ứng)

1.2.1 Cấu trúc của bộ giao thức SSL/TLS

SSL/TLS là bộ giao thức hoạt động trên tầng vận tải bao gồm nhiều giao thứccon Hoạt động của bộ giao thức được chia thành hai giai đoạn:

- Giai đoạn bắt tay

- Giai đoạn ứng dụng

Trong giai đoạn bắt tay sẽ tiến hành đàm phán các tham số bí mật, thuật toán

mã hóa và sinh khóa chủ bí mật MasterSecret được sử dụng trong phiên liên lạc Và tất

cả các khóa cần thiết cho một phiên liên lạc an toàn sẽ được sinh từ nguồn khóa chủ bímật này Sau khi hoàn thành giai đoạn bắt tay, tất cả các tham số mật mã nguyên thủyđược cấu hình, khởi tạo và sử dụng Do đó, hai điểm đầu cuối sẽ đàm phán với cùngmột trạng thái mật mã giống nhau Sau giai đoạn bắt tay sẽ là giai đoạn ứng dụng,trong đó dữ liệu được trao đổi một cách an toàn thông qua việc thiết lập kênh liên lạc

an toàn

Thiết kế Mô-đun: Giao thức TLS và SSL là một cấu trúc mô-đun cao và phứctạp Giao thức được thiết kế thành từng lớp và bao gồm các giao thức con khác nhaunhư là:

- Giao thức bắt tay (Handshake Protocol);

- Giao thức thay đổi tham số mật mã (ChangeCipherSpec Protocol);

- Giao thức cảnh báo (Alert Protocol);

- Giao thức dữ liệu ứng dụng (Application Data Protocol)

Trang 12

Tất cả các thông báo được nhúng trong giao thức bản ghi (Record Protocol).

Quản lý phiên: Quản lý phiên là một quá trình quan trọng trong hoạt động của

bộ giao thức SSL/TLS Đối với SSL/TLS, một phiên liên lạc bao gồm các thuật toán

mã hóa và các tham số liên quan được cài đặt trong một cấu trúc đặc biệtSecurityParameters Phiên liên lạc trong SSL/TLS hỗ trợ cơ chế kết nối nhanh nếuviệc liên lạc giữa hai bên đầu cuối bị dừng một thời gian và phiên liên lạc nhanh nàysẽ tái sử dụng các tham số an toàn của phiên liên lạc trước đó Cơ chế kết nối nhanh sẽlàm giảm thời gian giai đoạn đàm phán, nhưng đi kèm với đó là rủi ro khóa chủ tạo ra

có thể bị lộ

Trang 13

Ví dụ: Hệ thống giao dịch của ngân hàng Viettinbank triển khai dưới dạng dịch

vụ web an toàn (https) từ một máy chủ web Trong kịch bản này, người dùng sử dụngdịch vụ chuyển tiền trực tuyến trên trang web của ngân hàng, vì một lí do nào đó như:đường truyền trong mạng lan bị ngắt và khi hoạt động lại thì làm cho người dùng phảikết nối lại tới máy chủ ngân hàng Việc kết nối lại này người dùng sẽ đăng nhập đượcngay lập tức vào trang web giao dịch của ngân hàng thay vì phải điền đầy đủ các thôngtin đăng nhập Như vậy, quá trình quản lý phiên đã giúp cho người dùng truy cậpnhanh và lấy dữ liệu từ máy chủ web của công ty bằng cách tái sử dụng các thông sốtrong phiên liên lạc đã được thiết lập trước đó

Quá trình quản lý phiên của SSL/TLS diễn ra không chỉ giới hạn ở một kênhđơn lẻ mà còn sử dụng để quản lý đa kết nối song song, tất cả dựa vào các tham số antoàn tương tự nhau

Điểm quan trọng cần lưu ý là khóa chủ bí mật MasterSecret được tái sử dụng,trong khi quá trình dẫn xuất khóa được thực hiện cho tất cả các phiên làm việc liên tục

để tạo ra các khóa ngắn hạn mới Điều này có nghĩa là với các phiên liên tục sẽ an toànnếu thực hiện quá trình mã hóa hoặc giải mã song song hoặc liên tục với nguyên liệukhóa khác nhau Cơ chế này liên quan đến quá trình dẫn xuất khóa phụ thuộc vào cácgiá trị ngẫu nhiên do phía máy trạm và máy chủ cung cấp, được gửi trong hai thôngbáo đầu tiên của quá trình bắt tay Các phiên được xác định bởi định danh phiên cũng

là một phần của hai thông báo đầu tiên trong quá trình bắt tay (ClientHello,SeverHello)

Tóm tắt sự khác biệt giữa phiên, kết nối và kênh liên lạc:

lập (bộ mã hóa và khóa chủ bí mật MasterSecret) liên kết vớimột định danh phiên Một phiên có thể được tái sử dụng,nhưng nguyên liệu khóa thì hoàn toàn khác nhau (vì các giátrị ngẫu nhiên khác nhau trong các thông báo ClientHello và

Trang 14

dùng sẽ không yêu cầu các tham số an toàn

mật mã cụ thể Mỗi kênh TLS là duy nhất ngay cả khi đượcthiết lập bằng cách tái sử dụng lại một phiên TLS có sẵn

Bảng 1: Sự khác biệt giữa phiên, kết nối và kênh TLS

Độ tin cậy: Độ tin cậy giữa các bên truyền thông được dựa trên các chứng chỉ

số mà được đăng ký từ bên thứ ba tin cậy Ý tưởng đưa ra là hai bên liên lạc hoặc ítnhất một bên liên lạc lấy chứng chỉ số từ bên thứ ba tin cậy, việc chứng minh danhtính của các bên liên lạc cũng được thực hiện thông qua việc gửi chứng chỉ này tới bênthứ ba tin cậy kiểm tra Chứng chỉ số và độ tin cậy cũng có thể được thực hiện trên hạtầng khóa công khai PKI (Public Key Infrastructure)

1.2.2 Giao thức bản ghi

Lớp bản ghi được định nghĩa bởi giao thức Record Layer Protocol và là mộtphần trong đặc tả kỹ thuật của SSL/TLS Giao thức này đóng gói tất cả dữ liệu củanhững giao thức tầng ứng dụng, thực hiện mã hóa, bảo vệ tính toàn vẹn và nén dữ liệu(phụ thuộc vào bộ mã pháp được cấu hình) Kích thước tối đa của mỗi bản ghi khôngđược vượt quá 214 bytes, kích thước giới hạn này không bao gồm trường RecordHeader Trường Record Header sẽ luôn được bổ sung thêm vào bản ghi ngay cả khinội dung bản ghi có kích thước tối đa Có thể lựa chọn việc mã hóa hoặc không mãhóa dữ liệu kết hợp với việc nén hoặc không nén dữ liệu trong các bản ghi Thuật toánnén phải không làm mất dữ liệu và không làm tăng kích thước dữ liệu hơn 1024 byte

Trang 15

Hình 4: Cấu trúc của bản ghi

Trong cấu trúc bản ghi, dữ liệu khi chuyển xuống từ tầng ứng dụng sẽ đượcchia ra và đóng gói thành các khối dữ liệu kích thước nhỏ bởi cơ chế TLSPlaintext.Tiếp đến, các khối dữ liệu này sẽ được nén lại bởi cơ chế TLSCompressed Cuối cùng,khối dữ liệu đã được nén sẽ được mã hóa bởi cơ chế TLSCiphertext Bản ghi có thểđược gửi dưới dạng mã hóa nhưng không nén, dạng rõ và nén, dạng rõ và không nén,cũng giống như dạng mã hóa và nén Mã xác thực thông báo dựa trên hàm băm(HMAC - Hash Message Authentication Code) được sử dụng trong trường hợp cơ chế

mã dữ liệu TLSCiphertext được kích hoạt để đảm bảo tính toàn vẹn dữ liệu

Trang 16

Hình 5: Quá trình chia nhỏ và đóng gói dữ liệu

SSL/TLS chỉ rõ việc hỗ trợ đối với mã dòng và mã khối trong những chế độlàm việc riêng biệt Sự mã hóa được nâng cấp và cải tiến về mặt mã pháp, sơ đồ mãhóa, các lược đồ cung cấp tham số mật mã đầu vào trong những phiên bản mới

Dữ liệu sau khi được xử lý bởi bộ giao thức SSL/TLS là những khối dữ liệunhỏ đã mã hóa Mỗi khối mã hóa này là sự kết hợp theo công thức Mac-then-Pad-then-Encrypt: khối dữ liệu dưới dạng rõ đã được nén bởi cơ chế TLSCompressed sẽ đượctính toán và gắn thêm giá trị mã xác thực thông báo MAC để đảm bảo tính toàn vẹn,chèn thêm phần đệm (lên tới 256 bytes) để được độ dài là bội của khối mã hóa và cuốicùng là quá trình mã hóa MAC có tính chất không thể thấy được hay bị ẩn đi – là một

số thứ tự, số thứ tự này không chứa thời gian gửi ngoại trừ việc gắn thêm thời gian

Trang 17

như giá trị đầu vào của MAC và có chức năng chống tấn công lặp lại Giá trị MAC vàphần đệm thêm (Pandding) được gắn vào khối dữ liệu đã được nén Tóm lại, quá trình

xử lý dữ liệu được thực hiện như sau: Plaintext => MAC => PAD, tức là chia nhỏ =>tính mã xác thực => chèn phần đệm, dẫn tới thu được khối dữ liệu có cấu trúc MSG|MAC|PAD|PADLEN và cuối cùng khối dữ liệu này chính là đầu vào cho quá trình mãhóa Tính năng chèn thêm phần đệm có ưu điểm là ẩn đi độ dài thực của dữ liệu dạng

rõ từ tầng ứng dụng chuyển xuống Sơ đồ và cài đặt quá trình chèn phần đệm đã gây ranhững lổ hổng nghiêm trọng trong quá khứ như sử dụng hàm tiên chi tấn công vào sơ

đồ chèn phần đệm Để đối phó với những tấn công kiểu này phải thực hiện đúng quitrình giải mã được đề nghị:

- Giải mã những khối bản mã;

- Kiểm tra tính hợp lệ từng giá trị Padding riêng lẻ;

- Kiểm tra tính hợp lệ từng giá trị MAC riêng lẻ

Nếu xảy ra lỗi ở trên bất kỳ bước xử lý nào cũng đều đưa ra một thông báo lỗigiống nhau không biết đó là lỗi gì, điều này để ngăn chặn các cuộc tấn công Trườnghợp lý tưởng, các bước xử lý đều được thực hiện trong cùng một thời gian, độc lập đầu

ra để chống lại tấn công kênh kề

• Cấu trúc tham số an toàn - SecurityParameters

Đặc điểm chi tiết của cấu trúc tham số an toàn như sau:

Ngày đăng: 26/03/2015, 22:31

HÌNH ẢNH LIÊN QUAN

Hình  1: Vị trí hoạt động của SSL/TLS trên mô hình OSI và TCP/IP - Tìm hiểu  tấn công SSL Strip
nh 1: Vị trí hoạt động của SSL/TLS trên mô hình OSI và TCP/IP (Trang 6)
Hình  2: Lịch sử phát triển của bộ giao thức SSL - Tìm hiểu  tấn công SSL Strip
nh 2: Lịch sử phát triển của bộ giao thức SSL (Trang 8)
Hình  3: Cấu trúc bộ giao thức SSL/TLS - Tìm hiểu  tấn công SSL Strip
nh 3: Cấu trúc bộ giao thức SSL/TLS (Trang 12)
Bảng  1: Sự khác biệt giữa phiên, kết nối và kênh TLS - Tìm hiểu  tấn công SSL Strip
ng 1: Sự khác biệt giữa phiên, kết nối và kênh TLS (Trang 14)
Hình  4: Cấu trúc của bản ghi - Tìm hiểu  tấn công SSL Strip
nh 4: Cấu trúc của bản ghi (Trang 15)
Hình  5: Quá trình chia nhỏ và đóng gói dữ liệu - Tìm hiểu  tấn công SSL Strip
nh 5: Quá trình chia nhỏ và đóng gói dữ liệu (Trang 16)
Hình  6: Quá trình bắt tay SSL - Tìm hiểu  tấn công SSL Strip
nh 6: Quá trình bắt tay SSL (Trang 22)
Hình  7: Mô hình tấn công MITM - Tìm hiểu  tấn công SSL Strip
nh 7: Mô hình tấn công MITM (Trang 27)
Hình  9: Quá trình truyền thông HTTPS - Tìm hiểu  tấn công SSL Strip
nh 9: Quá trình truyền thông HTTPS (Trang 30)
Hình  10: Chiếm quyền điều khiển truyền thông HTTPS - Tìm hiểu  tấn công SSL Strip
nh 10: Chiếm quyền điều khiển truyền thông HTTPS (Trang 31)

TỪ KHÓA LIÊN QUAN

w