1. Trang chủ
  2. » Giáo Dục - Đào Tạo

tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )

32 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 32
Dung lượng 0,99 MB

Nội dung

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG BÀI TIỂU LUẬN MÔN HỌC AN NINH MẠNG VIỄN THÔNG ( GIAO THỨC SSL/TLS ) Giảng viên : TS.Hoàng Trọng Minh Họ tên : MSV Hoàng Văn Tuấn : B17DCVT387 Nguyễn Chí Cơng : B17DCVT043 Trần Mạnh Thắng : B17DCVT331 HÀ NỘI, 2021 Bài tập tiểu luận mơn ANM MỤC LỤC DANH MỤC BẢNG BIỂU\ HÌNH VẼ………………………………………………3 LỜI NÓI ĐẦU……………… .…………………………………………… Phần 1: SSL……………………………………… …………………………………6 Chương 1: Tim ̀ hiể u về giao thức SSL………… …………….…………………….6 Khái niệm SSL? Các giai đoạn phát triển SSL……………………………………………….6 Chương 2: Cấ u trúc và cách hoa ̣t đô ̣ng………………………………… …… …7 Cấu trúc SSL…………………………….………….…………………….…7 1.1 Lớp ghi (Record Layer)……… ………… 1.2 Lớp thiết lập SSL (SSL Handshake Protocol) Chức hoạt động SSL theo mơ hình client-sever……….….…….12 Các trạng thái phiên làm việc kết nối SSL………………… ….…… 13 Các thuật tốn mã hóa sử dụng SSL… ……………………….……….15 Bảo mật…………………………………………………………………… ……16 5.1 SSL v2………………………………………………………………….……16 5.2 SSL v3………………… … 16 Chương 3: Ứng dụng SSL…………………………………… …………….…16 Ứng Dụng SSL Trên Web Server…… ……………… 17 1.1 Web Server ? 17 1.2 Giải Pháp Bảo Vệ Web Server…………………………………… ………18 Phần 2: TLS……………………………………………………………… ……… 19 Chương 1: Tổng quan về TLS.….….….….….….….….….… … ….….….….… 19 Khái niệm TLS? 19 Các giai đoạn hoạt động TLS………………………………………………19 2.1 TLS 1.0……………………………………………………….… ……… 19 2.2 TLS 1.1………………………………………………………… ……….…19 2.3 TLS 1.2………………………………………………………… ……….…20 2.4 TLS 1.3…………………………………………………………….……… 20 Chương 2: Cấ u trúc cách hoa ̣t đô ̣ng………………………………….………….22 Cấu trúc TLS…………………………………………………….…………22 Chức hoạt động TLS……………………………………….…… 22 2.1 Chức năng……………………………………………………… …….…22 Nhóm:15 Bài tập tiểu luận mơn ANM 2.2 Q trình bắt tay………………………………………………….……… 24 2.3 Bắt tay TLS xác thực khách hàng………………………….………… ….25 Chương 3: Bảo mật/ ứng dụng……………………………………………… …….26 Một số công chống lại TLS/SSL…………………………….….…….27 Ứng dụng………………………………………………………………… ……29 Phần 3: Kết luận……………………………………………………………… ……29 TÀI LIỆU THAM KHẢO………………………………………………………… 31 Nhóm:15 Bài tập tiểu luận mơn ANM DANH MỤC BẢNG BIỂU\ HÌNH VẼ DANH MỤC HÌNH Hình 1: Chồng giao thức SSL Hình 2: Hoạt động SSL Record Protocol Hình 3: Các bước thiết lập kết nối SSL Hình 4: Kết nối Client Server Hình 5: Ứng dụng Web server Hình 6: Một số phương pháp cho Web Server Hình 7: Sơ đồ hiển thị trình bắt tay TLS Bắt tay đầy đủ TLS 1.2 F MeatGrinder cấp phép theo Muff DANH MỤC BẢNG BIỂU Bảng 1: Các trường SSL Handshake Protocol Bảng 2: Các trường SSL Change Cipher Spec Protocol Bảng 3: Các trường SSL Alert Protocol Bảng 4: Các thuật tốn mã hóa theo phương phap đối xứng Nhóm:15 Bài tập tiểu luận mơn ANM BẢNG PHÂN CƠNG CƠNG VIỆC NHĨM Họ Tên MSV Hồng Văn Tuấn B17DCVT387 Nguyễn Chí Cơng B17DCVT043 Trần Mạnh Thắng B17DCVT331 Nội Dung Thực Hiện Phần 1: SSL Chương 1: Tìm hiể u về giao thức SSL Chương 2: Cấ u trúc và cách hoa ̣t đô ̣ng Chương 3: Ứng dụng SSL Phần 2: TLS Chương 1: Tổng quan về TLS Chương 2: Cấ u trúc cách hoa ̣t đô ̣ng Chương 3: Bảo mật/ ứng dụng Phần 1: SSL Chương 1: Tìm hiể u về giao thức SSL Chương 2: Cấ u trúc và cách hoa ̣t đô ̣ng Chương 3: Ứng dụng SSL Phần 2: TLS Chương 1: Tổng quan về TLS Chương 2: Cấ u trúc cách hoa ̣t đô ̣ng Chương 3: Bảo mật/ ứng dụng Phần 1: SSL Chương 1: Tìm hiể u về giao thức SSL Chương 2: Cấ u trúc và cách hoa ̣t đô ̣ng Chương 3: Ứng dụng SSL Phần 2: TLS Chương 1: Tổng quan về TLS Chương 2: Cấ u trúc cách hoa ̣t đô ̣ng Chương 3: Bảo mật/ ứng dụng Nhóm:15 Bài tập tiểu luận mơn ANM LỜI NÓI ĐẦU Hiện nước ta giai đoạn tiến hành cơng nghiệp hóa, đại hóa đất nước.Cơng nghệ thông tin xem ngành công nghiệp mũi nhọn ưu tiên trình phát triển.Tin học đóng góp nhiều cho xã hội mặt đời sống xã hội Bên cạnh phát triển mạnh mẽ công nghệ thông tin thương mại điện tử có bước phát triển nhằm đáp ứng yêu cầu phát triển kinh tế giới Một vấn đề quan trọng bán lẻ bảo vệ tính bí mật nội dung thông tin Ngày nay, ứng dụng mã hóa bảo mật thơng tin ngày sử dụng nhiều không thương mại điện tử mà nhiều lĩnh vực khác giới, ví dụ lĩnh vực an ninh, quân sự, quốc phịng Việc sử dụng mã hóa bảo mật thông tin hệ thống thương mại điện tử, giao dịch chứng khoán trở nên phổ biến toàn giới ngày trở nên quen thuộc với người Việt Nam Vào tháng năm 2000, sàn giao dịch lần thành lập Việt Nam; Việc sử dụng thẻ tín dụng bắt đầu, ứng dụng hệ thống giao dịch điện tử giai đoạn đầu quan tâm phát triển, nhu cầu ứng dụng mã hóa bảo mật thơng tin trở nên cần thiết Giao thức SSL / TLS đời nhằm đáp ứng yêu cầu bảo mật thông tin truyền kênh công cộng SSL / TLS giao thức có mục đích chung phát triển để thiết lập giao tiếp hai chương trình ứng dụng Trong cổng tiêu chuẩn để mã hóa tất thơng tin đến / đi, sử dụng rộng rãi cho giao dịch điện tử truyền số thẻ tín dụng, mật số riêng Internet Trong tiểu luận này,chúng em tìm hiẻu chi tiết giao thức bảo mật SSL TLS Nhóm:15 Bài tập tiểu luận mơn ANM Phần : SSL Chương 1: Tim ̀ hiể u về giao thức SSL Khái niệm SSL ? - SSL ( Secure Sockets Layer) SSL tiêu chuẩn cho cơng nghệ bảo mật, giao tiếp mã hóa máy chủ web trình duyệt, tiêu chuẩn hoạt động đảm bảo liệu truyền máy chủ trình duyệt người dùng riêng tư toàn vẹn - Chức hoạt động SSL: SSL giao thức theo mơ hình khách/chủ (client/server) cung cấp dịch vụ bảo mật việc kết nối ngang hàng sau đây: • Các dịch vụ xác thực • Các dịch vụ kết nối bảo mật • Các dịch vụ kết nối tồn vẹn (không phục hồi) Các giai đoạn phát triển SSL - Phiên SSL 1.0: vào năm 1994, Netscape Communications hoàn thành thiết kế cho SSL phiên (SSL 1.0) Phiên lưu hành nội chưa công bố bên ngồi có số sai sót Ví dụ, khơng cung cấp bảo vệ tồn vẹn liệu Kết hợp với việc sử dụng thuật tốn mã hóa dịng RC4 để mã hóa liệu, điều cho phép tin tặc thay đổi thông điệp gốc dự đốn Ngồi ra, SSL 1.0 khơng sử dụng số thứ tự, dễ bị tổn thương để chống lại cơng Sau đó, nhà thiết kế SSL 1.0 thêm số thứ tự bít kiểm tra, SSL 1.0 sử dụng thuật toán kiểm tra lỗi dư thừa theo chu kỳ (Cyclic Redundancy Check - CRC) thay sử dụng hàm băm mã hóa mạnh mẽ - Phiên SSL 2.0: Đến cuối năm 1994, Netscape Communications phát triển SSL phiên (SSL 2.0) cơng bố thức vào tháng 2/1995 chứa nhiều lỗi nghiêm trọng nên dẫn đến phải phát triển SSL phiên (SSL 3.0) - Phiên SSL 3.0: SSL 3.0 tổ chức Internet Engineering Task Force (IETF) - Nhóm chun trách kỹ thuật Internet cơng bố vào tháng 11/1996 RFC 6101 dạng nháp chưa phát hành thức Các phiên SSL TLS dựa SSL 3.0 để phát triển - Các mục tiêu SSL 3.0 theo thứ tự ưu tiên là: (1) An ninh mã hóa SSL nên sử dụng để thiết lập kết nối an toàn hai bên (2) Khả liên thông Các nhà phát triển phần mềm độc lập phát triển ứng dụng sử dụng SSL 3.0 trao đổi tham số mã hóa mà khơng cần hiểu hết mã nguồn người khác Nhóm:15 Bài tập tiểu luận môn ANM Không phải tất trường hợp kết nối thành cơng (ngay lớp ứng dụng) Ví dụ, máy chủ hỗ trợ thiết bị phần cứng cụ thể máy khách khơng có quyền truy cập thiết bị phần cứng kết nối khơng thành cơng (3) Khả mở rộng SSL nhằm tạo khung cho phép phương pháp khóa cơng khai mã hóa số lượng lớn tạo kết hợp với cần thiết Điều thực hai mục tiêu khác: tránh tạo giao thức (rủi ro có điểm yếu mới) tránh phải xây dựng toàn thư viện bảo mật (4) Hiệu tương đối Mã hóa thường sử dụng tài nguyên CPU cao, đặc biệt việc trao đổi khóa cơng khai Vì lý này, SSL tích hợp phương pháp lưu trữ phiên tùy chọn để giảm số lượng kết nối Kết nối phải thiết lập từ đầu Ngoài ra, SSL xem xét triển khai giảm hoạt động mạng Chương 2: Cấ u trúc và cách hoa ̣t đô ̣ng Cấu trúc SSL Hình 1: Chồng giao thức SSL 1.1 Lớp ghi (Record Layer) Bao gồm Giao thức ghi SSL (SSL Record Protocol), nằm tầng giao vận, số giao thức tầng giao vận Giao thức điều khiển truyền vận (TCP), Giao thức truyền vận không tin cậy (UDP) 1.2 Lớp thiết lập SSL (SSL Handshake Protocol): nằm lớp chứa Giao thức ghi SSL bao gồm bốn giao thức: + SSL Handshake Protocol Nhóm:15 Bài tập tiểu luận mơn ANM + Byte +0 Byte 22 Byte +2 Version Bytes 1…4 (Major) Bytes Message type 5…8 Byte +1 Byte +3 Length (Minor) (bits 15…8) (bits 7…0) Handshake message data length (bits 23…16) (bits 15…8) (bits 7…0) Handshake message data Bytes 9…(n-1) Bytes n…(n+3) Bytes Message type Handshake message data length (bits 23…16) (bits 15…8) (bits 7…0) Handshake message data (n+4)… Bảng 1: Các trường SSL Handshake Protocol Giao thức thiết lập SSL (SSL Handshake Protocol) giao thức cốt lõi SSL, cho phép điểm giao tiếp xác thực lẫn thoả thuận cách thức mã hóa phương pháp nén Cách thức mã hóa sử dụng để mã hóa bảo vệ liệu tính xác thực, tính tồn vẹn tính bí mật, phương pháp nén tùy chọn để nén liệu Giao thức cho phép server client chứng thực với thương lượng chế mã hóa , thuật tốn MAC khóa mật mã sử dụng để bảo vệ liệu gửi SSL record.Giao thức SSL Handshake thường sử dụng trước liệu ứng dụng truyền + SSL Change Cipher Spec Protocol Giao thức SSL Change Cipher Spec giao thức đơn giản ba giao thức đặc trưng SSL mà sử dụng giao thức SSL Record Giao thức bao gồm message đơn byte giá trị Mục đích message sinh trạng thái để gán vào trạng thái tại,và trạng thái cập nhật lại mã hóa để sử dụng kết nối Nhóm:15 Bài tập tiểu luận mơn ANM + Byte +0 Byte 20 Byte 1…4 Byte Byte+1 Byte+2 Version (Major) Byte+3 Length (Minor) CCS protocol type Bảng 2: Các trường SSL Change Cipher Spec Protocol + SSL Alert Protocol Giao thức cảnh báo SSL sử dụng để phát cảnh báo liên kết SSL đầu bên Cũng ứng dụng khác sử dụng SSL, cảnh báo nén mã hóa, biểu thị trạng thái Mỗi message giao thức gồm bytes Byte giữ giá trị cảnh báo(1) nguy hiểm(2) để thông báo độ nghiêm ngặt message Nếu mức độ nguy hiểm,SSL chấp dứt kết nối Những kết nối phiên khác tiếp tục khơng kết nối khác phiên khởi tạo thêm.Byte thứ hai chứa mã cảnh báo đặc trưng Đầu tiên, liệt kê cảnh báo mà mức nguy hiểm ( định nghĩa từ thơng số SSL): unexpected_message: message khơng thích hợp bad_record_mac: MAC khơng xác decompression_failure: việc giải nén nhận input khơng thích hợp(ví dụ khơng thể giải nén giải nén lớn độ dài tối đa cho phép) handshake_failure: bên gửi thương lượng chấp nhận thông số bảo mật đưa từ lựa chọn có sẵn illegal_parameter: trường handshake message vượt khỏi dãy trái với trường khác Phần lại cảnh báo sau: close_notify: thơng báo cho bên nhận bên gửi không gửi thêm message kết nối này.Mỗi nhóm u cầu gửi close_notify cảnh báo trước kết thúc phần ghi kết nối no_certificate: gửi để trả lời cho u cầu certificate khơng certificate thích hợp có sẵn bad_certificate: certificate nhận khơng hợp lệ(ví dụ chứa chữ ký khơng xác minh) unsupported_certificate: dạng certificate nhận khơng hỗ trợ Nhóm:15 Bài tập tiểu luận mơn ANM - Đó lý không nhà cung cấp thiết bị mạng phần cứng đua việc phát triển sản phẩm hổ trợ SSL VPN mà nhà cung cấp thiết bị mạng “mềm” Microsoft đưa vào sản phẩm Windows Server 2008 Windows Vista Service Pack với chế Secure Socket Tunneling Protocol (SSTP) Ứng Dụng SSL Trên Web Server 1.1 Web Server ? - Web Server (Máy phục vụ Web): máy tính mà cài đặt phần mềm phục vụ Web, người ta gọi phần mềm Web Server Tất Web Server hiểu chạy file (*.htm) (*.html) - Máy Web Server máy chủ có dung lượng lớn, tốc độ cao, dùng để lưu trữ thông tin n hàng liệu, chứa website thiết kế với thông tin liên quan khác (các mã Script, chương trình, file Multimedia) - Tất Web Server có địa IP (IP Address) có Domain Name - Khi máy tính bạn kết nối đến Web Server gửi đến yêu cầu truy cập thông tin từ trang Web khác đó, Web Server Software nhận yêu cầu gửi lại cho bạn thơng tin mà bạn mong muốn Hình 4: Kết nối Client Server - Server phải hoạt động liên tục 24/24 giờ, ngày tuần 365 ngày năm, để phục vụ cho việc cung cấp thông tin trực tuyến - Có nhiều loại Web Server khác nhau, chủ yếu thị trường thường sử dụng Apache IIS (Internet Information Server Microsoft) 17 Nhóm:15 Bài tập tiểu luận mơn ANM Hình 5: Ứng dụng Web server 1.2 Giải Pháp Bảo Vệ Web Server - Truyền thông HTTP định nghĩa cho máy chủ Web nói chung, thơng thường trang thơng tin Hình 6: Một số phương pháp cho Web Server Tuy nhiên nghĩ đến việc chạy trang điện tử dịch vụ Web khác yêu cầu phiên giao dịch an tồn bạn cần phải mã hóa liệu truyền thơng máy chủ Web máy khách Trường hợp thường sử dụng Secure Sockets Layer (SSL), SSL sử dụng mã hóa khóa cơng khai để bảo vệ thơng tin bí mật người dùng (như thẻ tín dụng, số tài khoản ngân hàng) truyền tải Web Trong viết giới thiệu phương pháp: 18 Nhóm:15 Bài tập tiểu luận mơn ANM + Cách cài đặt SSL máy chủ Internet Information Services (IIS) Web Win Server.( Xin chứng cho web) + Cách cài đặt SSL máy chủ Apache Web Server hệ điều hành CenTos( Tự tạo chứng web) Phần 2: TLS Chương 1: Tổng quan về TLS Khái niệm TLS ? Bảo mật lớp truyền tải ( TLS ), kế thừa Lớp cổng bảo mật ( SSL ) không dùng , giao thức mật mã thiết kế để cung cấp bảo mật thông tin liên lạc qua mạng máy tính Một số phiên giao thức sử dụng rộng rãi ứng dụng email , nhắn tin tức thoại qua IP , việc sử dụng làm lớp Bảo mật HTTPS hiển thị công khai Giao thức TLS chủ yếu nhằm mục đích cung cấp quyền riêng tư tính tồn vẹn liệu hai nhiều ứng dụng máy tính giao tiếp Nó chạy lớp ứng dụng Internet thân bao gồm hai lớp: ghi TLS giao thức bắt tay TLS TLS tiêu chuẩn Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF) đề xuất, xác định lần vào năm 1999 phiên TLS 1.3 xác định vào tháng năm 2018 TLS xây dựng dựa thông số kỹ thuật SSL trước (1994, 1995, 1996) Netscape Communications phát triển để bổ sung giao thức HTTPS cho trình duyệt web Navigator họ Các giai đoạn hoạt động TLS 2.1 TLS 1.0 TLS 1.0 lần định nghĩa RFC 2246 vào tháng năm 1999 nâng cấp SSL Phiên 3.0, viết Christopher Allen Tim Dierks of Consensus Development Như nêu RFC, "sự khác biệt giao thức SSL 3.0 không đáng kể, chúng đủ đáng kể để loại trừ khả tương tác TLS 1.0 SSL 3.0" Tim Dierks sau viết thay đổi việc đổi tên từ "SSL" thành "TLS", cử lưu khn mặt Microsoft, "vì khơng [giống như] IETF giao thức Netscape" Các Hội đồng PCI đề nghị tổ chức di chuyển từ TLS 1.0 đến TLS 1.1 trở lên trước ngày 30 tháng 6, năm 2018 Trong tháng 10 năm 2018, Apple , Google , Microsoft Mozilla công bố họ không dùng TLS 1.0 1.1 tháng ba Năm 2020 2.2 TLS 1.1 19 Nhóm:15 Bài tập tiểu luận mơn ANM TLS 1.1 định nghĩa RFC 4346 vào tháng năm 2006 Đây cập nhật từ phiên TLS 1.0 Những khác biệt đáng kể phiên bao gồm: + Đã thêm bảo vệ chống lại công chuỗi khối mật mã (CBC) + Vectơ khởi tạo ngầm định (IV) thay IV rõ ràng + Thay đổi cách xử lý lỗi đệm + Hỗ trợ đăng ký IANA thông số + Hỗ trợ TLS phiên 1.0 1.1 bị trang web không dùng vào khoảng năm 2020, vơ hiệu hóa quyền truy cập vào phiên Firefox trước 18 Google Chrome trước 29 2.3 TLS 1.2 TLS 1.2 định nghĩa RFC 5246 vào tháng năm 2008 Nó dựa đặc điểm kỹ thuật TLS 1.1 trước Sự khác biệt bao gồm: Tổ hợp MD5 - SHA-1 hàm giả ngẫu nhiên (PRF) thay SHA256, với tùy chọn sử dụng mật mã PRF định Sự kết hợp MD5 – SHA-1 mã băm thơng báo hồn chỉnh thay SHA-256, với tùy chọn để sử dụng thuật toán băm cụ thể mật mã Tuy nhiên, kích thước hàm băm thông báo thành phẩm phải 96 bit Sự kết hợp MD5 – SHA-1 phần tử ký điện tử thay băm thương lượng trình bắt tay , mặc định SHA-1 Nâng cao khả máy khách máy chủ việc định thuật toán băm chữ ký mà họ chấp nhận Mở rộng hỗ trợ cho mật mã mã hóa xác thực , sử dụng chủ yếu cho chế độ Galois / Counter (GCM) chế độ CCM mã hóa Tiêu chuẩn mã hóa nâng cao (AES) Định nghĩa Tiện ích mở rộng TLS mật mã AES thêm vào Tất phiên TLS cải tiến thêm RFC 6176 vào tháng năm 2011, loại bỏ khả tương thích ngược chúng với SSL để phiên TLS không thương lượng việc sử dụng Lớp cổng bảo mật (SSL) phiên 2.0 2.4 TLS 1.3 TLS 1.3 định nghĩa RFC 8446 vào tháng năm 2018 Nó dựa đặc điểm kỹ thuật TLS 1.2 trước Sự khác biệt so với TLS 1.2 bao gồm: + Tách thuật tốn xác thực thỏa thuận khóa khỏi mật mã + Loại bỏ hỗ trợ cho đường cong elliptic có tên yếu sử dụng + Loại bỏ hỗ trợ cho hàm băm mật mã MD5 SHA-224 + Yêu cầu chữ ký điện tử cấu hình trước sử dụng + Tích hợp HKDF đề xuất DH bán phù du + Thay tiếp tục PSK vé 20 Nhóm:15 Bài tập tiểu luận môn ANM + Hỗ trợ bắt tay 1- RTT hỗ trợ ban đầu cho 0- RTT + Áp dụng bí mật chuyển tiếp hồn hảo , cách sử dụng khóa tạm thời thỏa thuận khóa DH (EC) Bỏ hỗ trợ cho nhiều tính khơng an toàn lỗi thời bao gồm nén , thương lượng lại, mật mã AEAD , trao đổi khóa khơng phải PFS (trong số trao đổi khóa RSA tĩnh DH tĩnh ), nhóm DHE tùy chỉnh , thương lượng định dạng điểm EC, giao thức Change Cipher Spec, Thông báo Hello thời gian UNIX trường độ dài AD đầu vào cho mật mã AEAD + Cấm thương lượng SSL RC4 để tương thích ngược + Tích hợp sử dụng băm phiên + Khơng dùng số phiên lớp ghi đóng băng số để cải thiện khả tương thích ngược + Di chuyển số chi tiết thuật toán liên quan đến bảo mật từ phụ lục sang đặc tả chuyển ClientKeyShare xuống phụ lục + Thêm mật mã luồng ChaCha20 với mã xác thực tin nhắn Poly1305 + Thêm thuật toán chữ ký số Ed25519 Ed448 + Thêm x25519 x448 giao thức trao đổi khóa + Thêm hỗ trợ để gửi nhiều phản hồi OCSP + Mã hóa tất thơng báo bắt tay sau ServerHello Dịch vụ An ninh Mạng (NSS), thư viện mật mã Mozilla phát triển sử dụng trình duyệt web Firefox , bật TLS 1.3 theo mặc định vào tháng năm 2017 Hỗ trợ TLS 1.3 sau thêm vào - vấn đề tương thích số người dùng, không bật tự động - lên Firefox 52.0 , phát hành vào tháng năm 2017 TLS 1.3 bật theo mặc định vào tháng năm 2018 với phát hành Firefox 60.0 Google Chrome đặt TLS 1.3 làm phiên mặc định thời gian ngắn vào năm 2017 Sau đó, xóa làm phiên mặc định hộp trung gian khơng tương thích proxy web Blue Coat Trong IETF 100 Hackathon diễn Singapore vào năm 2017, TLS Group làm việc để điều chỉnh ứng dụng mã nguồn mở để sử dụng TLS 1.3 Nhóm TLS bao gồm cá nhân đến từ Nhật Bản , Vương quốc Anh Mauritius thông qua nhóm cyberstorm.mu Cơng việc tiếp tục IETF 101 Hackathon London, IETF 102 Hackathon Montreal WolfSSL cho phép sử dụng TLS 1.3 kể từ phiên 3.11.1, phát hành vào tháng năm 2017 Là lần triển khai TLS 1.3 thương mại đầu tiên, wolfSSL 3.11.1 hỗ trợ Bản nháp 18 hỗ trợ Bản nháp 28, phiên cuối cùng, nhiều 21 Nhóm:15 Bài tập tiểu luận mơn ANM phiên cũ Một loạt blog xuất khác biệt hiệu suất TLS 1.2 1.3 Trong Tháng năm 2018, dự án OpenSSL phổ biến phát hành phiên 1.1.1 thư viện, hỗ trợ cho TLS 1.3 "tính tiêu đề" Chương 2: Cấ u trúc cách hoa ̣t đô ̣ng Cấu trúc TLS Giống SSL, TLS giao thức theo mô hình khách/chủ (client/server), nằm giao thức tầng giao vận (trong mơ hình Internet TCP/IP) đáng tin cậy có cấu trúc giống SSL, TLS bao gồm hai lớp: Lớp ghi (Record Layer) Lớp thiết lập (Handshake Layer) Chức hoạt động TLS 2.1 Chức Mục tiêu TLS đảm bảo quyền riêng tư tính tồn vẹn liệu hai ứng dụng giao tiếp môi trường mạng Giống SSL, TLS giao thức theo mơ hình máy khách/máychủ (client /server), nằm giao thức tầng giao vận (trong mơ hình TCP/IP) đáng tin cậy có cấu trúc giống SSL, TLS bao gồm hai lớp: Lớp ghi (Record Layer) Lớp thiết lập (Handshake Layer) - Lớp thấp gọi Lớp ghi (Record Layer), bao gồm giao thức ghi TLS (TLS Record Protocol), nằm tầng giao vận, số giao thức tầng giao vận Giao thức TCP, Giao thức truyền vận không tin cậy UDP Giao thức ghi TLS cung cấp bảo mật kết nối an tồn có hai đặc tính: + Kết nối riêng tư Mã hóa đối xứng sử dụng để mã hóa liệu Các khóa để mã hóa đối xứng sinh cho kết nối dựa thỏa thuận bí mật giao thức khác (chẳng hạn giao thức thiết lập TLS) Giao thức ghi TLS sử dụng mà khơng cần mã hóa + Kết nối đáng tin cậy Thông điệp vận chuyển thông báo bao gồm kiểm tra tính tồn vẹn thơng điệp sử dụng hàm băm Mã xác thực thông điệp (Message Authentication Code - MAC), hàm băm an toàn sử dụng để tính tốn MAC (ví dụ SHA-1 ) Giao thức ghi SSL hoạt động mà không cần sử dụng MAC, trường hợp giao thức khác sử dụng Giao thức ghi SSL phương tiện vận chuyển để thỏa thuận tham số an ninh Giao thức ghi TLS sử dụng để phân mảnh, nén (tùy chọn), đóng gói mã hóa bảo vệ liệu từ giao thức lớp cao hơn, Giao thức thiết lập TLS, 22 Nhóm:15 Bài tập tiểu luận mơn ANM giao thức cho phép máy chủ máy khách để xác nhận lẫn thỏa thuận thuật tốn mã hóa khóa mã hóa trước giao thức ứng dụng truyền tải nhận byte liệu Các cấu trúc liệu tương ứng Giao thức ghi TLS TLSPlaintext, TLSCompressed TLSCiphertext Giống với SSL, cấu trúc liệu TLS bao gồm bốn trường thông tin: - Trường kiểu (type) giao thức tầng cao hơn; - Trường phiên (version) phiên giao thức (ví dụ: 3,1 cho TLS v1.0); - Trường độ dài (length) độ dài (tính byte) phần liệu phân mảnh; - Trường phân mảnh (fragment) có độ dài tùy ý (lên đến 214 byte) tạo nên liệu giao thức lớp cao (thường cấu trúc liệu TLSCiphertext) - Lớp cao gọi Lớp thiết lập (Handshake Layer) nằm Lớp ghi, bao gồm bốn giao thức: • Giao thức thiết lập TLS (TLS Handshake Protocol): Cung cấp kết nối bảo mật có ba đặc tính bản: + Định danh điểm kết nối xác thực cách sử dụng mã hóa bất đối xứng khóa cơng khai (ví dụ Rivest-Shamir-Adleman - RSA, Digital Signature Standard - DSS…) Việc xác thực tùy chọn thực hiện, thường yêu cầu cho điểm kết nối + Q trình thỏa thuận khóa bí mật chia sẻ an tồn: thỏa thuận bí mật không để nghe trộm kết nối xác thực nào, khóa bí mật khơng thể bị lấy trộm kẻ cơng xâm nhập vào kết nối + Quá trình thỏa thuận đáng tin cậy: Không kẻ công thay đổi q trình thỏa thuận mà khơng bị phát bên tham gia kết nối Tương tự SSL, TLS có trạng thái phiên làm việc kết nối nên Giao thức thiết lập TLS có trách nhiệm thỏa thuận phiên làm việc, bao gồm tham số sau: + Định danh phiên làm việc (session identifier): Là byte có thứ tự chọn máy chủ để xác định trạng thái phiên làm việc hoạt động khơi phục lại trạng thái phiên làm việc + Chứng thư thành phần tham gia (peer certificate): X509.v3, chứng thư thành phần tham gia, tham số bỏ trống + Phương pháp nén (compression method): Thuật toán sử dụng để nén liệu trước mã hóa + Đặc tả mã hóa (cipher spec): Xác định hàm giả ngẫu nhiên để sinh khóa, thuật tốn mã hóa liệu lớn (ví dụ AES ) thuật tốn MAC (ví dụ 23 Nhóm:15 Bài tập tiểu luận mơn ANM HMAC_SHA1) Nó định nghĩa thuộc tính mã hóa, ví dụ kích thước băm (mac_length) + Mã bí mật (master secret): Một thơng điệp bí mật có kích thước 48 byte chia sẻ máy khách máy chủ + Có thể khơi phục (is resumable): Một báo phiên làm việc sử dụng để khởi tạo kết nối 2.2 Quá trình bắt tay Đây nơi kết nối thiết lập cách an tồn Nó phức tạp bạn chưa quen với số khái niệm, khái niệm đề cập sau viết bạn cần tham khảo chúng Có ba loại bắt tay TLS bản: bắt tay TLS bản, bắt tay TLS xác thực khách hàng bắt tay viết tắt Cái bắt tay TLS Hình 7: Sơ đồ hiển thị trình bắt tay TLS Bắt tay đầy đủ TLS 1.2 F MeatGrinder cấp phép theo Muff 24 Nhóm:15 Bài tập tiểu luận mơn ANM Trong kiểu bắt tay này, có máy chủ xác thực khơng phải máy khách Nó bắt đầu với giai đoạn đàm phán, khách hàng gửi Xin chào khách hàng thông điệp Phiên chứa phiên TLS cao mà máy khách hỗ trợ, mật mã có thể, cho biết liệu có hỗ trợ nén, số ngẫu nhiên số thông tin khác không Thông báo Hello Client đáp ứng với Xin chào máy chủ thông điệp Phản hồi chứa ID phiên, phiên giao thức, mật mã nén (nếu có sử dụng) mà máy chủ chọn từ danh sách máy khách Nó bao gồm số ngẫu nhiên khác Nó phụ thuộc vào mật mã chọn, máy chủ thường làm theo điều cách gửi Chứng tin nhắn để xác thực Điều xác nhận danh tính chứa khóa cơng khai Nếu trao đổi khóa tạm thời Diffie-Hellman trao đổi khóa ẩn danh DiffieHellman sử dụng, điều theo sau Trao đổi khóa máy chủ thơng điệp Các phương pháp trao đổi khóa khác bỏ qua phần Khi máy chủ kết thúc với phần đàm phán, gửi Máy chủ Xin chào thông điệp Bây giờ, lại khách hàng Tùy thuộc vào mật mã chọn, gửi Trao đổi khóa khách hàng thơng điệp Điều chứa khóa cơng khai bí mật sớm hơn, mã hóa khóa cơng khai máy chủ Cả hai bên sau sử dụng số ngẫu nhiên bí mật sớm để đưa bí mật Các khóa lấy từ bí mật chính, sau sử dụng để xác thực mã hóa thơng tin liên lạc Khách hàng sau gửi Thay đổi thông số kỹ thuật thông điệp Điều cho máy chủ biết thông báo sau xác thực mã hóa (mặc dù đơi mã hóa khơng sử dụng) Sau đó, khách hàng theo dõi điều với Đã kết thúc tin nhắn mã hóa chứa Mã xác thực thư (MAC) để xác thực Máy chủ giải mã thông báo xác minh MAC Nếu trình số khơng thành cơng, kết nối bị từ chối Bây giờ, chuyển sang máy chủ Lần lượt gửi Thay đổi thông số kỹ thuật tin nhắn, Đã kết thúc tin nhắn có nội dung Sau đó, khách hàng cố gắng giải mã xác minh nội dung Nếu điều hồn thành thành cơng, bắt tay kết thúc Tại thời điểm này, giao thức ứng dụng thiết lập Dữ liệu sau trao đổi an toàn theo cách tương tự Đã kết thúc tin nhắn từ phía trên, với xác thực mã hóa tùy chọn 2.3 Bắt tay TLS xác thực khách hàng Cái bắt tay giống với bắt tay TLS bản, khách hàng xác thực Sự khác biệt sau máy chủ gửi Chứng tin nhắn, gửi 25 Nhóm:15 Bài tập tiểu luận mơn ANM Yêu cầu chứng tin nhắn, yêu cầu chứng khách hàng Khi máy chủ kết thúc, máy khách gửi chứng Chứng thơng điệp Sau khách hàng gửi Trao đổi khóa khách hàng tin nhắn, giống bắt tay TLS Tiếp theo Xác nhận chứng tin nhắn, bao gồm chữ ký số khách hàng Vì tính từ khóa riêng máy khách, máy chủ xác minh chữ ký khóa chung gửi phần chứng kỹ thuật số máy khách Phân la ̣i của Bắt tay TLS xác thực khách hàng theo dòng với bắt tay TLS  Bắt tay TLS viết tắt Khi bắt tay diễn ra, TLS cho phép phần lớn trình cắt bỏ cách sử dụng bắt tay viết tắt thay Những bắt tay sử dụng ID phiên để liên kết kết nối với tham số trước Một bắt tay viết tắt cho phép hai bên tiếp tục kết nối an toàn với thiết lập đàm phán trước Bởi số mật mã thường tham gia vào việc bắt đầu bắt tay nặng tài ngun tính tốn, điều giúp tiết kiệm thời gian giúp kết nối dễ dàng Quá trình bắt đầu với Xin chào khách hàng thơng điệp Nó giống với tin nhắn Hello Hello trước đó, chứa ID phiên từ kết nối trước Nếu máy chủ biết ID phiên, bao gồm Xin chào máy chủ thơng điệp Nếu khơng nhận ID phiên, trả số khác bắt tay TLS đầy đủ phải diễn Nếu máy chủ nhận ID phiên, Chứng Trao đổi khóa bước bỏ qua Các Thay đổi thơng số kỹ thuật Đã kết thúc tin nhắn gửi theo cách tương tự bắt tay TLS hiển thị Khi khách hàng giải mã tin nhắn xác minh MAC, liệu gửi qua kết nối TLS an toàn Ngoài cịn có tiện ích mở rộng TLS cho phép kết nối nối lại với vé phiên thay ID phiên Máy chủ mã hóa liệu phiên gửi đến máy khách Khi khách hàng muốn tiếp tục kết nối này, gửi vé phiên tới máy chủ, giải mã để tiết lộ tham số Vé phiên không sử dụng thường xuyên chúng yêu cầu gia hạn Mặc dù vậy, chúng có lợi số trường hợp định, máy chủ khơng phải lưu trữ Chương 3: Bảo mật, ứng dụng Một số biện pháp bảo mật TLS: Bảo vệ chống lại việc hạ cấp giao thức xuống phiên trước (kém an toàn mật mã yếu hơn)  26 Nhóm:15 Bài tập tiểu luận mơn ANM Đánh số ghi ứng dụng số thứ tự sử dụng số thứ tự mã xác thực tin nhắn (MAC)  Sử dụng thông báo tin nhắn nâng cao khóa người giữ khóa kiểm tra MAC Cấu trúc HMAC hầu hết mật mã TLS sử dụng định RFC 2104 (SSL 3.0 sử dụng MAC dựa băm khác)  Thông báo kết thúc trình bắt tay ("Đã kết thúc") gửi hàm băm tất thông điệp bắt tay trao đổi mà hai bên thấy  Hàm pseudorandom chia liệu đầu vào làm đôi xử lý liệu thuật toán băm khác ( MD5 SHA-1 ), sau XOR chúng lại với để tạo MAC Điều cung cấp bảo vệ thuật toán phát dễ bị công  Một số công chống lại TLS/SSL Giống hầu hết giao thức, TLS có số lỗ hổng khứ công lý thuyết chống lại triển khai khác Các phiên trước đây, chẳng hạn SSL 2.0 3.0 (và TLS 1.0, giống SSL 3.0) có nhiều lỗi bảo mật, chúng giao thức cũ không dùng nữa, giành chi tiết Thay vào đó, bạn nên sử dụng TLS 1.2 1.3 để bảo mật kết nối Các phiên TLS có nhiều nâng cấp khiến bị tổn thương SSL Mặc dù vậy, giao thức có vấn đề bảo mật sau:  Tấn công đàm phán lại Một tính TLS cho phép cặp máy khách máy chủ đàm phán lại tham số kết nối có chúng Vào năm 2009, người ta phát điều bị kẻ cơng khai thác để họ tiêm lưu lượng truy cập để làm cho trơng giống đến từ máy khách Máy chủ chấp nhận yêu cầu hợp pháp, điều có nghĩa kẻ cơng có khả thao túng tin nhắn gửi Cuộc công không cho phép kẻ cơng nhìn thấy phản ứng, có khả gây sát thương Một phần mở rộng ngăn chặn công tiêu chuẩn đề xuất  BEAST Cuộc công khai thác trình duyệt chống lại SSL / TLS (BEAST) lần nhà nghiên cứu phát vào năm 2011 Nó lợi dụng lỗ hổng chuỗi khối mật mã TLS, sử dụng để giải mã tin nhắn Cuộc công ảnh hưởng đến TLS 1.0, phiên cũ yếu giao thức Mặc dù khơng dùng năm 2020, người dùng nên sử dụng phiên 1.2 1.3 thay 27 Nhóm:15 Bài tập tiểu luận mơn ANM  Thời gian công Các công kênh bên phân tích thời gian để thuật tốn chạy bao lâu, sau sử dụng thơng tin để làm việc ngược tìm khóa Vào năm 2013, công Lucky Thirteen phát để thúc đẩy công thời gian công sấm sét mã xác thực tin nhắn (MAC) kiểm tra Cuộc cơng sử dụng để phá vỡ thuật toán TLS, khơng coi nguy hiểm phần lớn người dùng TLS  CRIME Cuộc công CRIME hoạt động chống lại loạt giao thức Khi liệu nén, gợi nội dung từ cookie xác thực Thông tin sử dụng để chiếm quyền điều khiển phiên Mặc dù ảnh hưởng đến số giao thức, công đặc biệt đáng lo ngại nén HTTP sử dụng, khơng có chiến lược giảm thiểu hiệu Vào năm 2013, việc khai thác kiểm tra trình duyệt thơng qua q trình nén thích ứng siêu văn (BREACH) tìm thấy ảnh hưởng đến việc nén HTTP theo cách tương tự Phiên cơng khơi phục địa email liệu có giá trị khác mã hóa TLS Cuộc cơng BREACH giảm thiểu cách vơ hiệu hóa nén HTTP sử dụng kỹ thuật bảo vệ giả mạo yêu cầu chéo trang (CSRF)  Tấn công hạ cấp Đây công lừa máy chủ sử dụng phiên TLS trước an tồn Những kẻ cơng sử dụng kỹ thuật để đàm phán việc sử dụng trao đổi mật mã khóa an tồn Cuộc cơng Logjam ví dụ điển hình khiến máy chủ dễ bị tổn thương sử dụng Diffie-Hellman 512 bit, yếu Những kẻ cơng sau phá vỡ chế trao đổi khóa trích xuất khóa, cho phép chúng truy cập hồn toàn vào phiên  Heartbleed Heartbleed lỗ hổng bảo mật vơ tình đưa vào thư viện mật mã OpenSSL vào năm 2012, không công khai năm 2014 Bởi cách triển khai TLS thường sử dụng, nên gây thiệt hại đáng kể toàn cầu Một nhà phát triển cho phần mở rộng nhịp tim TLS thêm lỗ hổng đọc mức đệm, cho phép số liệu bổ sung phơi bày Lỗi không nhận mã xem xét, dẫn đến số công đáng kể Do thư viện OpenSSL triển khai rộng rãi, phí quốc tế để giảm thiểu vấn đề kết thúc tốn Quản trị viên máy chủ phải cài đặt vá tạo lại 28 Nhóm:15 Bài tập tiểu luận mơn ANM chứng cặp khóa bị xâm phạm khoảng thời gian hai năm tồn lỗ hổng  PAC Cuộc cơng tìm thấy vào năm 2016 Nó tận dụng điểm yếu tìm thấy Giao thức tự động phát Web Proxy (WPAD) Khi người dùng cố gắng truy cập trang web qua kết nối mã hóa TLS, lỗ hổng khiến URL hiển thị Do URL gửi cho người dùng dạng xác thực, cơng Unholy PAC giúp kẻ cơng chiếm đoạt tài khoản người dùng Ứng dụng Giống SSL, TLS phát triển để đóng gói giao thức ứng dụng cụ thể HTTP, FTP, SMTP, NNTP XMPP; cho phép trao đổi riêng tư mạng Internet, cho phép ứng dụng khách/chủ giao tiếp an tồn, ngăn ngừa cơng, bóc tách liệu hay phá hủy thơng điệp trái phép an tồn truyền siêu văn bản, an toàn trao đổi thư điện tử… Phần 3: Kết luận Qua tiểu luận biết cấu trúc, đặc điểm cách hoạt động giao thức bảo mật SSL/TLS Cả SSL TLS giao thức phục vụ mục đích, cung cấp bảo mật mã hóa cho kết nối bạn TCP ứng dụng SSL phiên 3.0 thiết kế sau TLS phiên 1.0 thiết kế, phiên tiền nhiệm phiên SSL bao gồm tất tính SSL ngồi có số tính bảo mật nâng cao Đầu tiên khái niệm, giai đoạn hoạt động SSL từ 1.0 đến 3.0 Sau cấu trúc SSL để thấy chức vị trí lớp cấu trúc Các trạng thái phiên làm việc kết nối SSL.Cuối vấn đề bảo mật phiên 1.0,2.0 3.0 để bảo mật thông tin thân tốt Tiếp theo khái niệm phiên giao thức TLS để thấy rõ cải tiến so với phiên giao thức SSL Cấu trúc TLS tương tự so với cấu trúc giao thức SSL, nhờ mà ta biết chức lớp Chức TLS cung cấp riêng tư toàn vẹn liệu hai ứng dụng giao tiếp môi trường mạng Giống SSL, TLS giao thức theo mơ hình khách/chủ (client/server) Nếu khơng có TLS, thơng tin nhạy cảm thông tin đăng nhập, chi tiết thẻ tín dụng chi tiết cá nhân dễ dàng bị người khác thu thập, theo dõi thói quen duyệt web, thư điện tử, trị chuyện trực tuyến 29 Nhóm:15 Bài tập tiểu luận môn ANM gọi hội nghị Bằng cách cho phép ứng dụng máy khách máy chủ hỗ trợ TLS, đảm bảo liệu truyền chúng mã hóa thuật tốn an tồn xem bên thứ ba 30 Nhóm:15 Bài tập tiểu luận mơn ANM TÀI LIỆU THAM KHẢO A.Freier;P.Karlton;P.Kocher, the secure sokets layer (SSL) Protocol Version 3.0,(2012) Đỗ Văn Truyền, Nguyễn Cơng Long, Tìm hiểu SSL ứng dụng Web Sever,6-18, (2012) Llya Grigorik, high performance browser networking, Chapter4,(2013) Polk, Tim; Mckay, Tery; Chokhani, Santosh, Guidelines for the Selection, Configuration, and user of transport layer security (TLS) implementations (2014) RFC 2246 (1999) RFC 4346 (2006) RFC 5246 (2008) RFC 6176 (2011) RFC 8446 (2018) 10 T.Dierks, E.Rescorla, The Transport Layer Security (TLS) Protocol version 1.2 (2008) 11 TLS 1.3 PROTOCOL SUPPORT, info@wolfssl.com 12 Trần Việt Cường, Tiêu chuẩn SSL – Giao thức an toàn tầng giao vận, Cục tin khoa học 13 Trần Việt Cường, Tiêu chuẩn TLS – Giao thức an toàn tầng giao vận, Cục tin khoa học 14 wikipedia Transport Layer Security 31 Nhóm:15 ... (bits 7… 0) Handshake message data length (bits 23…1 6) (bits 15… 8) (bits 7… 0) Handshake message data Bytes 9…(n- 1) Bytes n…(n+ 3) Bytes Message type Handshake message data length (bits 23…1 6) (bits... thức tầng giao vận Giao thức điều khiển truyền vận (TCP), Giao thức truyền vận không tin cậy (UDP) 1.2 Lớp thiết lập SSL (SSL Handshake Protocol): nằm lớp chứa Giao thức ghi SSL bao gồm bốn giao. .. gọi Lớp ghi (Record Layer), bao gồm giao thức ghi TLS (TLS Record Protocol), nằm tầng giao vận, số giao thức tầng giao vận Giao thức TCP, Giao thức truyền vận không tin cậy UDP Giao thức ghi TLS

Ngày đăng: 29/04/2022, 07:12

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. A.Freier;P.Karlton;P.Kocher, the secure sokets layer (SSL) Protocol Version 3.0,(2012) Khác
2. Đỗ Văn Truyền, Nguyễn Công Long, Tìm hiểu về SSL và ứng dụng trên Web Sever,6-18, (2012) Khác
3. Llya Grigorik, high performance browser networking, Chapter4,(2013) Khác
4. Polk, Tim; Mckay, Tery; Chokhani, Santosh, Guidelines for the Selection, Configuration, and user of transport layer security (TLS) implementations (2014) 5. RFC 2246 (1999) Khác
10. T.Dierks, E.Rescorla, The Transport Layer Security (TLS) Protocol version 1.2 (2008) Khác
11. TLS 1.3 PROTOCOL SUPPORT, info@wolfssl.com Khác
12. Trần Việt Cường, Tiêu chuẩn SSL – Giao thức an toàn tầng giao vận, Cục tin khoa học Khác
13. Trần Việt Cường, Tiêu chuẩn TLS – Giao thức an toàn tầng giao vận, Cục tin khoa học Khác

HÌNH ẢNH LIÊN QUAN

BẢNG PHÂN CÔNG CÔNG VIỆC NHÓM - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
BẢNG PHÂN CÔNG CÔNG VIỆC NHÓM (Trang 5)
Hình 1: Chồng giao thức SSL - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 1 Chồng giao thức SSL (Trang 8)
Bảng 1: Các trường trong SSL Handshake Protocol - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Bảng 1 Các trường trong SSL Handshake Protocol (Trang 9)
Bảng 2: Các trường trong SSL Change Cipher Spec Protocol - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Bảng 2 Các trường trong SSL Change Cipher Spec Protocol (Trang 10)
Bảng 3: Các trường trong SSL Alert Protocol. - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Bảng 3 Các trường trong SSL Alert Protocol (Trang 11)
Hình 2: Hoạt động của SSL Record Protocol - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 2 Hoạt động của SSL Record Protocol (Trang 12)
2. Chức năng và hoạt động của SSL theo mô hình client-sever - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
2. Chức năng và hoạt động của SSL theo mô hình client-sever (Trang 13)
Bảng 4: Các thuật toán mã hóa theo phương phap đối xứng. - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Bảng 4 Các thuật toán mã hóa theo phương phap đối xứng (Trang 13)
Hình 4: Kết nối Client Server - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 4 Kết nối Client Server (Trang 18)
Hình 5: Ứng dụng của Web server - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 5 Ứng dụng của Web server (Trang 19)
Hình 7: Sơ đồ hiển thị quá trình bắt tay TLS. Bắt tay đầy đủ TLS 1.2 bở iF MeatGrinder được cấp phép theo Muff - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 7 Sơ đồ hiển thị quá trình bắt tay TLS. Bắt tay đầy đủ TLS 1.2 bở iF MeatGrinder được cấp phép theo Muff (Trang 25)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w