bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

34 32 0
bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG - - BÀI THI CUỐI KỲ MÔN AN NINH MẠNG VIỄN THÔNG ĐỀ TÀI: GIAO THỨC SSL/TLS Giảng viên: Nguyễn Thanh Trà Nhóm mơn học: 05 Nhóm tiểu luận: 05 Sinh viên thực hiện: Nguyễn Trường Giang Nguyễn Xuân Tiệp Trương Kim Tài Hà Nội, tháng 06 năm 2020 Bài thi cuối kỳ môn ANM BẢNG PHÂN CÔNG CÔNG VIỆC Stt Họ tên Mã sv Cơng việc Nguyễn Trường Giang B17DCVT106 - Tìm hiểu SSL chương - Chỉnh sửa word Nguyễn Xuân Tiệp B17DCVT354 Trương Kim Tài B17DCVT314 - Tìm hiểu TLS chương - Làm mở đầu, sở lý luận, kết luận - Tìm hiểu chương 2, - Làm bìa, bảng thuật ngữ, danh mục hình vẽ, mục lục | Nhóm 05 Bài thi cuối kỳ môn ANM MỤC LỤC LỜI MỞ ĐẦU CƠ SỞ LÝ LUẬN…………………………………………………………………………………… BẢNG THUẬT NGỮ VIẾT TẮT DANH MỤC HÌNH VẼ CHƯƠNG SSL VÀ TLS 1.1 Secure Sockets Layer .8 1.1.1 Kiến trúc SSL 1.1.2 Hai trạng thái SSL 1.1.2.1 SSL session 1.1.2.2 SSL connection 1.1.3 SSL Record Protocol .10 1.1.4 SSL Change Cipher Spec Protocol 12 1.1.5 SSL Alert Protocol 12 1.1.6 SSL Handshake Protocol 13 1.1.6.1 Giai đoạn 1: Gửi thông điệp hello cho kết nối logic 14 1.1.6.2 Giai đoạn 2: Xác thực máy chủ trao đổi khóa 15 1.1.6.3 Giai đoạn 3: Xác thực máy khách trao đổi khóa 15 1.1.6.4 Giai đoạn 4: Kết thúc 16 1.2 Giao thức TLS 16 1.2.1 Thuật toán HMAC 17 1.2.2 Hàm giả ngẫu nhiên 18 1.2.3 Mã cảnh báo 19 1.2.4 Thông điệp xác minh chứng .21 1.2.5 Thơng điệp hồn thành 21 1.2.6 Tính tốn mật mã 21 CHƯƠNG SSL ATTACK (TẤN CÔNG SSL) 23 2.1 Tìm hiểu công Man-in-the-Middle (MITM) 23 2.1.1 Khái niệm 23 2.1.2 Hình thức cơng MITM - Giả mạo ARP Cache 24 2.1.3 Hình thức cơng MITM - Giả mạo DNS (DNS Spoofing) .25 2.1.4 Hình thức cơng MITM - Chiếm quyền điều khiển Session 27 2.1.5 Hình thức công MITM - Chiếm quyền điều khiển SSL 28 CHƯƠNG CÁC ỨNG DỤNG CỦA SSL .31 3.1 Một vài ứng dụng cụ thể SSL .31 KẾT LUẬN 33 TÀI LIỆU THAM KHẢO 34 | Nhóm 05 Bài thi cuối kỳ môn ANM LỜI MỞ ĐẦU Yếu tố an ninh, bảo mật liệu ngày trở thành vấn đề cấp thiết, không chủ sở hữu website mà với nhà cung cấp Dịch vụ mạng, dịch vụ làm web Đối với website, dù lĩnh vực thơng tin, liệu lưu truyền có khả ảnh hưởng trực tiếp đến người dùng chủ sở hữu web Một hệ thống với chất lượng bảo mật yếu, ảnh hưởng đến không cá nhân mà nguy hại đến tài ngun, tài liệu mật quốc gia Chính vậy, tiêu chuẩn an ninh mạng bảo mật thông tin website đời giải pháp đại hữu ích với thời buổi cơng nghệ thông tin phát triển ngày Tiêu chuẩn gọi SSL Bộ môn An ninh mạng thông tin môn học tảng cần thiết cho kiến thức bảo mật liệu cho sinh viên trường ta Nhóm em xin gửi lời cảm ơn đến Học Viện Cơng Nghệ Bưu Chính Viễn Thơng Nguyễn Thanh Trà giúp nhóm tiếp cận, học hỏi kiến thức chun mơn bổ ích kỳ học vừa qua Tuy vậy, kiến thức mà nhóm tiếp thu, tìm hiểu cịn nhiều hạn chế thiếu sót Mong xem xét góp ý để tiểu luận nhóm em hồn thiện | Nhóm 05 Bài thi cuối kỳ mơn ANM CƠ SỞ LÝ LUẬN Lý chọn đề tài Ở thời đại công nghệ thông tin phát triển mạnh mẽ, bảo mật liệu thông tin vấn đề trọng hết Không quân đội, nhà nước, doanh nghiệp, sở giáo dục mà muốn bảo mật thơng tin Những thơng tin truyền Internet cần mã hóa bảo mật, tránh cho bên thứ ba nghe trộm hay giả mạo data, SSL/TLS đời Vậy SSL/TLS gì? Bộ giao thức chúng hoạt động nào? Mã hóa giải mã sao? Từ câu hỏi nhóm em chọn SSL/TLS làm đề tài tiểu luận để tìm hiểu phân tích rõ Mục đích nghiên cứu - Nghiên cứu kiến trúc hoạt động giao thức SSL TLS Phạm vi tiểu luận - Tìm hiểu kiến trúc, hoạt động, tính tốn mật mã SSL/TLS - Mơ tả hình thức cơng SSL ứng dụng thực tế giao thức Phương pháp nghiên cứu - Dựa kiến thức học mơn An ninh mạng truyền thơng, tìm hiểu thêm qua tài liệu tham khảo SSL/TLS nước Nội dung tiểu luận bao gồm - Chương 1: SSL TLS - Chương 2: SSL Attack (Tấn công SSL) - Chương 3: Ứng dụng thực tế SSL | Nhóm 05 Bài thi cuối kỳ môn ANM BẢNG THUẬT NGỮ VIẾT TẮT Thuật ngữ viết tắt CBC Tiếng Anh Tiếng Việt Cipher Block Chaining Chuỗi mật mã khối DES Data Encryption Standard Tiêu chuẩn mã hóa liệu DNS Domain Naming System Hệ thống phân giải tên miền HMAC Hashed Message Authentication Code Mã xác thực thông điệp băm HTTP HyperText Transfer Protocol ID Identify Giao thức truyền tải siêu văn Định danh IDEA MAC International Data Encryption Algorithm Message Authentication Code Mã xác thực tin MD-5 Message-Digest algorithm MITM “Man-in-the-middle” Tấn công xen PRF Pseudo-random Function Hàm giả ngẫu nhiên RFC Request for Comments RSA Rivest–Shamir–Adleman Đề nghị duyệt thảo bình luận Thuật tốn mật mã hóa khóa công khai SEO Search Engine Optimization SHA Secure Hash Algorithm SSL Secure Sockets Layer TCP Transmission Control Protocol Giao thức điều khiển truyền tin TLS Transport Layer Security Bảo mật lớp giao vận URL Uniform Resource Locator Định vị tài ngun thống | Nhóm 05 Tối ưu cơng cụ tìm kiếm Bài thi cuối kỳ mơn ANM DANH MỤC HÌNH VẼ Stt Tên hình Hình 1.1 Ngăn xếp giao thức SSL Hình 1.2 Hoạt động SSL Record Protocol Hình 1.3 Tính MAC liệu nén Hình 1.4 Khn dạng tin SSL Hình 1.5 SSL Handshake Protocol Hình 1.6 Hoạt động thuật toán HMAC sử dụng MD5 SHA-1 Hình 1.7 Hình 2.1 Cơ chế mở rộng liệu TLS sử dụng hàm P_hash (secret,seed) Mơ hình cơng SSL MITM Hình 2.2 Q trình truyền thơng ARP 10 Hình 2.3 Chặn truyền thơng giả mạo ARP Cache 11 Hình 2.4 Mơ hình truy vấn đáp trả DNS 12 Hình 2.5 Tấn công giả mạo DNS phương pháp giả mạo DNS ID 13 Hình 2.6 Một Session bình thường 14 Hình 2.7 Chiếm quyền điều khiển Session 15 Hình 2.8 Minh họa HTTPS 16 Hình 2.9 Q trình truyền thơng HTTPS 17 Hình 2.10 Chiếm quyền điều khiển truyền thơng HTTPS | Nhóm 05 Nội dung Bài thi cuối kỳ môn ANM CHƯƠNG SSL VÀ TLS 1.1 Secure Sockets Layer 1.1.1 Kiến trúc SSL SSL giao thức phân lớp SSL giao thức đơn lẻ mà hai lớp giao thức mô tả hinh Hình 1.1 Ngăn xếp giao thức SSL Ở lớp dưới, SSL Record Protocol nằm số giao thức truyền tải đáng tin cậy TCP SSL Record Protocol cung cấp dịch vụ bảo mật cho giao thức lớp Ba giao thức lớp sử dụng việc quản lý trao đổi SSL gồm: HandShake Protocol, Change Ciphher Spec Protocol Alert Protocol 1.1.2 Hai trạng thái SSL Có hai thông số kỹ thuật định nghĩa SSL SSL session (phiên) SSL connection (kết nối) 1.1.2.1 SSL session SSL session liên kết máy khách máy chủ Các phiên tạo bới HandShake Protocol, chúng xác định tập hợp tham số bảo mật mật mã để chia sẻ nhiều kết nối, sử dụng để tránh việc đàm phán tốn tham số bảo mật cho kết nối SSL session điều phối trạng thái máy khách máy chủ Về mặt logic, trạng thái biểu thị hai lần gồm trạng thái hoạt động trạng thái chờ xử lý Khi máy khách máy chủ nhận tin change cipher spec, chép trạng thái đọc chờ xử lý sang trạng thái đọc Khi máy khách máy chủ gửi | Nhóm 05 Bài thi cuối kỳ mơn ANM tin change cipher spec, chép trạng thái ghi chờ xử lý vào trạng thái ghi Khi đàm phán bắt tay hoàn tất, máy khách máy chủ trao đổi tin change cipher spec sau họ giao tiếp cách sử dụng thông số kỹ thuật mật mã thỏa thuận Trạng thái phiên định nghĩa thông số sau: - Session identifier (số nhận dạng phiên): giá trị tạo máy chủ xác định trạng thái phiên hoạt động (active) hay phục hồi lại (resumable) - Peer certificate (chứng ngang hàng): chứng X.509 v3, thông số rỗng - Compression method (phương pháp nén): thuật toán sử dụng để nén liệu trước mật mã hóa - Cipher spec (thơng số mật mã): thuật tốn mã hóa liệu (DES,…) thuật tốn băm (MD-5, SHA-1) để tính tốn MAC Nó xác định thuộc tính mật mã kích thước băm - Master secret: 48 byte bí mật chia sẻ máy khách máy chủ Nó đại diện cho liệu bí mật an tồn sử dụng để tạo khóa mã hóa, khóa bí mật MAC vecto khởi tạo - Is resumable: cờ cho biết phiên có sử dụng để bắt đầu kết nối 1.1.2.2 SSL connection Kết nối transport (định nghĩa mô hình phân lớp OSI) cung cấp loại dịch vụ phù hợp Đối với SSL, kết nối tạm thời, có quan hệ ngang hàng (peer-to-peer) kết nối liên kết với phiên Trạng thái kết nối định nghĩa thông số sau: - Server and client random: chuỗi bytes lựa chọn máy khách máy chủ kết nối - Server write MAC secret: khóa bí mật sử dụng MAC liệu gửi từ máy chủ - Client write MAC secret: khóa bí mật sử dụng MAC liệu từ máy khách gửi - Server write key: khóa mật mã thường cho liệu mã hóa máy chủ giải mã máy khách - Client write key: khóa mật mã thường cho liệu mã hóa máy khách giải mã máy chủ - Initialisation vectors (vecto khởi tạo): Khi mật mã khối chế độ CBC sử dụng, vecto khởi tạo trì cho khóa Trường khởi tạo SSL Handshake Protocol Khối mã cuối từ ghi giữ lại để sử dụng làm vecto khởi tạo với ghi sau Vecto khởi tạo XOR với khối rõ trước mã hóa | Nhóm 05 Bài thi cuối kỳ mơn ANM - Sequence numbers (số thứ tự): bên trì số thứ tự riêng với tin nhắn truyền nhận cho kết nối Khi bên gửi nhận thông báo thông số kỹ thuật mật mã thay đổi, số thứ tự thích hợp đặt Số thứ tự không vượt 264 − 1.1.3 SSL Record Protocol SSL Record Protocol nhận tin ứng dụng để truyền, phân mảnh liệu thành khối để quản lý, nén dự liệu tùy chọn, áp dụng vào MAC, mã hóa, thêm tiêu đề truyền phân đoạn TCP Dữ liệu đầu nhận giải mã, xác minh, giải nén, tập hợp lại sau chuyển đến máy khách Các bước thực SSL Record Protocol trình bày hình Hình 1.2 Hoạt động SSL Record Protocol Bước phân mảnh tin lớp cao thành khối (gọi ghi SSLPlaintext) có kích thước khơng vượt q 214 bytes Sau tất tin nén thuật toán nén định nghĩa trạng thái phiên Thuật toán nén chuyển đổi cấu trúc SSLPlaintext trở thành cấu trúc SSLCompressed nén phải không làm liệu không làm tăng độ dài 1024 bytes Tiếp theo dùng khóa bí mật chia sẻ để tính tốn MAC liệu nén mơ tả hình 1.3 10 | Nhóm 05 Bài thi cuối kỳ mơn ANM cảnh báo thể mức độ nghiêm trọng mô tả cảnh báo Nếu mức độ nghiêm trọng dẫn tới việc ngắt kết nối Máy khách máy chủ cho biết kết nối kết thúc để tránh bị cơng Một bên gửi thơng báo đóng kết nối, với ý nghĩa người gửi không gửi thêm tin nhắn kết nối Xử lý lỗi giao thức TLS Handshake đơn giản Khi hai phát lỗi, bên phát gửi tin nhắn cho bên cịn lại, nhận thơng báo từ bên phát lỗi, hai đóng kết nối lại TLS hỗ trợ tất cảnh báo lỗi xác định SSLv3 bổ sung thêm cảnh báo lỗi đây: Mức độ nghiêm trọng: - Decryption failed: Một mã TLS giải mã khơng hợp lệ Khi kiểm tra bội số chẵn độ dài khối hay đệm - Record overflow: Một TLS Record nhận mã có độ dài vượt 214 + 2048 byte mã giải mã với độ dài vượt 214 + 2048 byte - Unknown ca: Nhận chuỗi phần chứng không chấp nhận xác định chứng CA không khớp với CA đáng tin cậy biết từ trước - Access denied: Chứng hợp lệ nhận, kiểm soát truy nhập áp dụng, người gửi không tiến hành thỏa thuận - Decode error: Thông điệp giải mã có trường nằm ngồi phạm vi xác định độ dài thơng điệp khơng xác - Export restriction: Một thỏa thuận không tuân thủ hạn chế xuất - Protocol version: Một phiên giao thức mà khách hàng thỏa thuận khôi phục, không hỗ trợ phiên giao thức cũ bị từ chối lý bảo mật - Insufficient security: Trả lỗi Handshake không chấp nhận máy chủ yêu cầu mật mã an toàn mật mã mà máy khách hỗ trợ - Internal error: Một lỗi khơng liên quan tính ngang hàng hay giao thức bị sai, ví dụ lỗi cấp phát nhớ Mức độ cảnh báo: - User canceled: Hoạt động Handshake bị hủy lỗi không liên quan tính đắn giao thức - No renegotiation: Được gửi từ máy chủ để phản hồi phần Hello khách gửi từ máy khách để đáp lại yêu cầu xin chào sau Handshake Các thông điệp kiểu thường để thỏa thuận lại, trường hợp cho biết người gửi thỏa thuận lại - Decrypt error: Handshake không thành công, bao gồm không xác minh chữ ký, giải mã trao đổi khóa xác thực thơng điệp hồn tất 20 | Nhóm 05 Bài thi cuối kỳ môn ANM Trong lỗi mức cảnh báo thường không định rõ ràng, bên gửi tùy ý xác định xem mức độ nghiêm trọng hay cảnh báo Nếu nhận thông mức độ cảnh báo, bên gửi định có phải lỗi nghiêm trọng với hay khơng Nhưng thơng điệp truyền mức nghiêm trọng chắn coi lỗi nghiêm trọng với bên nhận 1.2.4 Thông điệp xác minh chứng Ở SSLv3 hàm băm tính tốn Secret chính, thơng điệp Handshake đệm, thơng báo xác minh chứng TLS, hàm băm MD5 SHA – cần tính tốn qua thơng điệp Handshake: CertificateVerify.signature.md5_hash MD5(handshake_message) CertificateVerify.signature.sha_hash SHA(handshake_message) 1.2.5 Thơng điệp hồn thành Một thơng báo hồn thành gửi sau q trình trao đổi xác thực khóa thành cơng Giống với SSLv3, thơng báo hồn thành TLS băm dưa Secret chính, thơng báo Handsahke trước đó, nhãn định danh máy khách máy chủ Tuy vậy, tính tốn TLS cho liệu xác minh khác biệt chút so với SSLv3: PRF(master_secret, finished_label, MD5(handshake_message)|| SHA-1(handshake_message)) Với: - Finished_label cho biết chuỗi “client finished” máy khách gửi hay “server finished” máy chủ gửi - Handshake_message bao gồm tất thông điệp Handshake khách hàng gửi Hello, kết nối tất cấu trúc Handshake trao đổi từ đầu đến giờ, khác với SSLv3 SSLv3 bao gồm thơng báo xác minh chứng Ngồi ra, thơng điệp Handshake thơng báo hồn thành máy chủ gửi khác với máy khách 1.2.6 Tính tốn mật mã Khi bắt đầu bảo vệ kết nối, giao thức TLS Record u cầu tính tốn cụ thể, Secret giá trị ngẫu nhiên máy khách, máy chủ Các thuật toán xác thực, mã hóa MAC máy chủ gửi thơng báo Hello với khách hàng Giờ nhiệm vụ lại tính tốn Secret khóa Giống SSLv3, Secret tính tốn dạng hàm băm Secret lúc trước hai số ngãu nhiên Hello định nghĩa sau: 21 | Nhóm 05 Bài thi cuối kỳ mơn ANM Master_secret = PRF(premaster_secret, ‘‘master secret’’, ClientHello.random ||ServerHello.random) Secret ln có độ dài 48 byte, độ dài Secret trước khác tùy thuộc vào phương thức trao đổi khóa: - Với RSA, máy khách tạo Secret trước với độ dài 48 byte, mã hóa với khóa cơng khai máy chủ gửi đến máy chủ Máy chủ dùng khóa riêng để giải mã Sercet trước Sau đó, hai chuyển đổi Secret trước thành Secret - Với Diffie–Hellman, khóa thời hạn Z sử dụng làm Secret trước, sau chuyển đổi thành Secret Việc tính tốn tham số khối khóa (khóa bí mật MAC, khóa mã hóa phiên IV) định nghĩa sau: key_block=PRF(master_secret, ‘‘key expansion’’, SecurityParameters.server_random|| SecurityParameters.client_random) 22 | Nhóm 05 Bài thi cuối kỳ mơn ANM CHƯƠNG SSL ATTACK (TẤN CƠNG SSL) Lợi dụng lỗ hổng bảo mật số tricks cracker hay hacker cơng SSL nhằm trục lợi ăn cắp thông tin cho mục đích xấu Một số hình thức cơng SSL như: - Tấn công xen Man-in-the-middle - Tấn công BEAST lên giao thức SSL/TLS - Tấn công lợi dụng lỗ hổng POODLE Heartbleed Và tìm cơng xen MITM 2.1 Tìm hiểu cơng Man-in-the-Middle (MITM) 2.1.1 Khái niệm Man in the Middle kiểu công mạng thường thấy sử dụng để chống lại cá nhân tổ chức lớn chính, thường viết tắt MITM Có thể hiểu nôm na MITM giống kẻ nghe trộm MITM hoạt động cách thiết lập kết nối đến máy tính nạn nhân chuyển tiếp liệu chúng Trong trường hợp bị công, nạn nhân tin tưởng họ giao tiếp cách trực tiếp với nạn nhân kia, thực luồn liệu/thơng tin lại bị thơng qua host kẻ công Và kết host khơng lấy cắp liệu nhạy cảm mà cịn gửi xen vào thay đổi luồng liệu để kiểm soát sâu nạn nhân Hình 2.1 Mơ hình cơng SSL MITM 23 | Nhóm 05 Bài thi cuối kỳ mơn ANM 2.1.2 Hình thức cơng MITM - Giả mạo ARP Cache (ARP Cache Poisoning) Tấn công cho phép Hacker (nằm subnet với nạn nhân nó) nghe trộm/thấy tất phiên giao dịch/lưu thông liệu máy tính nạn nhân Đây hình thức cơng đơn giản hiệu Hình 2.2 Q trình truyền thơng ARP • Việc giả mạo Cache Việc giả mạo bảng ARP lợi dụng tính khơng an tồn giao thức ARP Việc giả mạo bảng ARP lợi dụng tính khơng an tồn giao thức ARP Khơng giống giao thức khác, chẳng hạn DNS (có thể cấu hình để chấp nhận nâng cấp động an toàn), thiết bị sử dụng giao thức phân giải địa (ARP) chấp nhận nâng cấp lúc Điều có nghĩa thiết bị gửi gói ARP reply đến máy tính khác máy tính cập nhật vào bảng ARP cache giá trị Việc gửi gói ARP reply khơng có request tạo gọi việc gửi ARP “vu vơ” Khi ARP reply vu vơ đến máy tính gửi request, máy tính request nghĩ đối tượng tìm kiếm để truyền thơng, nhiên thực chất họ lại truyền thông với kẻ cơng 24 | Nhóm 05 Bài thi cuối kỳ mơn ANM Hình 2.3 Chặn truyền thơng giả mạo ARP Cache 2.1.3 Hình thức cơng MITM - Giả mạo DNS (DNS Spoofing) Giả mạo DNS Giả mạo DNS kỹ thuật MITM sử dụng nhằm cung cấp thông tin DNS sai cho host để người dùng duyệt đến địa đó, ví dụ www.bankofamerica.com có IP XXX.XX.XX.XX, cố gắng gửi đến địa www.bankofamerica.com giả mạo cư trú địa IP YYY.YY.YY.YY, địa mà kẻ công tạo trước để đánh cắp thông tin tài khoản ngân hàng trực tuyến từ người dùng Truyền thông DNS Giao thức Domain Naming System (DNS) định nghĩa RFC 1034/1035 xem giao thức quan trọng sử dụng Internet Nói ngắn để dễ hiểu, bạn đánh địa web chẳng hạn http://www.google.com vào trình duyệt, yêu cầu DNS đưa đến máy chủ DNS để tìm địa IP tương xứng với tên miền mà bạn vừa nhập Các router thiết bị kết nối Internet không hiểu google.com gì, chúng hiểu địa chẳng hạn 12.345.56.789 Máy chủ DSN làm việc cách lưu sở liệu entry (được gọi ghi tài nguyên) địa IP để đồ hóa tên DNS, truyền thơng ghi tài ngun đến máy khách đến máy chủ DNS khác Kiến trúc máy chủ DNS toàn doanh nghiệp Internet thứ phức tạp Như vấn đề thực tế, bạn hình dung chúng sổ chuyên dụng cho kiến trúc DNS Chúng tơi khơng vào giới thiệu khía cạnh kiến trúc hay chí kiểu lưu 25 | Nhóm 05 Bài thi cuối kỳ mơn ANM lượng DNS khác nhau, mà giới thiệu phiên giao dịch DNS bản, bạn thấy điều hình Hình 2.4 Mơ hình truy vấn đáp trả DNS DNS hoạt động theo hình thức truy vấn đáp trả (query/response) Một máy khách cần phân giải DNS cho địa IP gửi truy vấn đến máy chủ DNS, máy chủ DNS gửi thông tin yêu cầu gói đáp trả Đứng phối cảnh máy khách, có hai gói xuất lúc truy vấn đáp trả Giả mạo DNS Có nhiều cách để thực vấn đề giả mạo DNS Dưới sử dụng kỹ thuật mang tên giả mạo DNS ID Mỗi truy vấn DNS gửi qua mạng có chứa số nhận dạng (ID number) nhất, mục đích số nhận dạng để phân biệt truy vấn đáp trả chúng Điều có nghĩa máy tính cơng chặn truy vấn DNS gửi từ thiết bị cụ thể, tất cần thực tạo gói giả mạo có chứa ID để gói liệu chấp nhận mục tiêu Hình 2.5 Tấn công giả mạo DNS phương pháp giả mạo DNS ID 26 | Nhóm 05 Bài thi cuối kỳ mơn ANM 2.1.4 Hình thức cơng MITM - Chiếm quyền điều khiển Session Chiếm quyền điều khiển Session Thuật ngữ chiếm quyền điều khiển session (session hijacking) chứa đựng loạt cơng khác Nhìn chung, cơng có liên quan đến khai thác session thiết bị coi chiếm quyền điều khiển session Khi đề cập đến session, nói kết nối thiết bị mà có trạng thái đàm thoại thiết lập kết nối thức tạo, kết nối trì phải sử dụng trình để ngắt Dưới hành động chiếm quyền điều khiển session có liên quan đến session HTTP Nếu để ý số website mà bạn truy cập có u cầu thơng tin đăng nhập chúng ví dụ cho kết nối hướng session Bạn phải thẩm định website username password để thiết lập session, sau website trì số hình thức kiểm tra session để bảo đảm bạn đăng nhập phép truy cập tài nguyên (thường thực cookie), session kết thúc, chứng username password xóa bỏ session hết hiệu lực Đây ví dụ cụ thể session mà lúc nhận nó, session xuất liên tục hầu hết truyền thông dựa vào số hình thức session hành động dựa trạng thái Hình 2.6 Một Session bình thường Như thấy cơng trước, khơng có thứ qua mạng an tồn, liệu session khơng có khác biệt Ngun lý ẩn phía sau hầu hết hình thức chiếm quyền điều khiển session chặn phần dùng để thiết lập session, bạn sử dụng liệu để thủ vai số thành phần có liên quan truyền thơng từ truy cập thơng tin session Ví dụ chúng tơi có nghĩa capture cookie sử dụng để trì trạng thái session trình duyệt bạn website mà bạn đăng nhập vào, trình cookie với máy chủ web thủ vai kết nối bạn Điều dường có lợi với Attackers 27 | Nhóm 05 Bài thi cuối kỳ mơn ANM Hình 2.7 Chiếm quyền điều khiển Session 2.1.5 Hình thức cơng MITM - Chiếm quyền điều khiển SSL Đây công MITM nguy hiểm cho phép khai thác dịch vụ mà người dùng tưởng an tồn Hình 2.8 Minh họa HTTPS 28 | Nhóm 05 Bài thi cuối kỳ môn ANM Tấn công SSL HTTP - HTTPS Trong phần này, tập trung giới thiệu vào công SSL HTTP, biết đến HTTPS, trường hợp sử dụng phổ biến SSL Có thể khơng nhận chắn bạn sử dụng HTTPS hàng ngày Các dịch vụ email phổ biến ứng dụng ngân hàng trực tuyến dựa vào HTTPS để bảo đảm truyền thơng trình duyệt web bạn máy chủ họ mã hóa an tồn Nếu khơng sử dụng cơng nghệ với số Tools hay tricks “dò” gói liệu mạng phát username, password thứ ẩn khác Quá trình sử dụng HTTPS để bảo đảm an toàn liệu xiết chặt bảo mật trung tâm có liên quan đến việc phân phối chứng máy chủ, máy khách hãng thứ ba tin cậy Lấy ví dụ trường hợp có người dùng cố gắng kết nối đến tài khoản email Gmail Q trình gồm có vài bước dễ nhận thấy, bước đơn giản hóa hình bên Hình 2.9 Q trình truyền thơng HTTPS Q trình phác thảo hình 2.8 khơng phải trình chi tiết, nhiên làm việc ví dụ sau: - Trình duyệt máy khách kết nối đến http://mail.google.com cổng 80 cách sử dụng HTTP - Máy chủ chuyển hướng phiên HTTPS máy khách site cách sử dụng HTTP code 302 - Máy khách kết nối đến https://mail.google.com cổng 443 - Máy chủ cung cấp chứng cho máy khách gồm có chữ ký số Chứng sử dụng để thẩm định nhận dạng site - Máy khách sử dụng chứng thẩm định chứng với danh sách nhà thẩm định chứng tin cậy - Truyền thơng mã hóa xảy sau Nếu q trình hợp lệ hóa chứng thất bại điều có nghĩa website thất bại việc thẩm định nhận dạng Tại điểm này, người dùng 29 | Nhóm 05 Bài thi cuối kỳ môn ANM thấy xuất lỗi thẩm định chứng họ cố tiếp tục truy cập với khả xuất rủi ro, khơng có kết nối thực với website mà họ nghĩ họ cần truy cập đến Phá hủy HTTPS Q trình xem an tồn cao cách vài năm có cơng cơng bố chiếm quyền điều khiển thành cơng q trình truyền thơng Q trình không liên quan đến thân việc phá hủy (defeating) SSL, mà phá hủy “cầu nối” truyền thơng khơng mã hóa mã hóa Các chuyên gia nghiên cứu bảo mật hàng đầu cho SSL chưa bị trực tiếp công Hầu hết thời gian kết nối SSL khởi tạo thơng qua HTTPS nên ngun nhân redirect (chuyển tiếp) HTTPS thông qua mã đáp trả HTTP 302 họ kích vào liên kết dẫn họ đến site HTTPS khác, chẳng hạn nút đăng nhập Ý tưởng bạn công phiên giao dịch từ kết nối khơng an tồn đến kết nối an toàn, trường hợp từ HTTP vào HTTPS, bạn cơng cầu nối “man-in-themiddle” (Attacker thực công xen giữa) kết nối SSL trước xuất Để thực hiệu điều này, chuyên gia Moxie Marlinspike tạo công cụ SSLstrip, sử dụng cơng cụ Hình 2.10 Chiếm quyền điều khiển truyền thơng HTTPS Q trình phác thảo hình làm việc sau: - Sự lưu thơng máy khách máy chủ bị chặn - Khi bắt gặp HTTPS URL, SSLStrip thay liên kết HTTP ánh xạ thay đổi - Máy công cung cấp chứng cho máy chủ web giả mạo máy khách - Sự lưu thông nhận trở lại từ website an toàn cung cấp trở lại cho máy khách Máy chủ có liên quan nhận kết nối với SSL mà khác biệt Chỉ có khác biệt rõ rệt trải nghiệm người dùng kết nối không gắn cờ HTTPS trình duyệt, người dùng có kinh nghiệm thấy điều dị thường 30 | Nhóm 05 Bài thi cuối kỳ môn ANM CHƯƠNG CÁC ỨNG DỤNG CỦA SSL - Bảo mật liệu: liệu mã hóa người nhận đích thực giải mã - Tồn vẹn liệu: liệu khơng bị thay đổi tin tặc - Chống chối bỏ: đối tượng thực gửi liệu phủ nhận liệu - Chứng thực doanh nghiệp - tránh giả mạo website - Bảo mật mã hóa thơng điệp trao đổi trình duyệt server - Bảo mật giao dịch khách hàng doanh nghiệp, dịch vụ truy nhập hệ thống 3.1 Một vài ứng dụng cụ thể SSL: a SSL mã hóa thơng tin nhạy cảm SSL giữ cho thơng tin nhạy cảm mã hóa gửi qua Internet có người nhận định hiểu Khi thơng tin bạn gửi Internet truyền từ máy tính đến máy tính, đến máy chủ đích Bất máy tính bạn máy chủ nhìn thấy số thẻ tín dụng, tên tài khoản mật thông tin nhạy cảm khác, chúng chưa mã hóa với chứng SSL (SSL Certificate) Khi SSL Certificate sử dụng, thông tin trở thành đọc tất người, ngoại trừ máy chủ mà thông tin gửi đến Nhờ đó, hacker kẻ lấy cắp đọc hay lấy trộm thông tin b SSL cung cấp tính xác thực Ngồi mã hóa, chứng nhận SSL thích hợp cung cấp xác thực Điều có nghĩa bạn chắn gửi thơng tin đến máy chủ khơng phải đến kẻ mạo danh cố gắng ăn cắp thông tin bạn Nhà cung cấp SSL đáng tin cậy cấp SSL Certification đến cho công ty, với điều kiện cơng ty xác nhận vượt qua số kiểm tra danh tính Một số SSL Certification EV SSL Certificates, yêu cầu xác nhận nhiều chứng nhận khác Bạn sử dụng SSL Wizard để so sánh nhà cung cấp SSL, có sẵn hầu hết trình duyệt web Trình duyệt web tạo xác nhận nhà cung cấp SSL có hành động cụ thể kiểm tra bên thứ sử dụng tiêu chuẩn WebTrust 31 | Nhóm 05 Bài thi cuối kỳ môn ANM c SSL cung cấp tin cậy Các trình duyệt web cung cấp cho người dùng tín hiệu để biết kết nối đảm bảo, biểu tượng khóa màu xanh Nhờ đó, khách hàng tin tưởng trang web tăng khả mua hàng, gắn bó với website Nhà cung cấp SSL cung cấp cho bạn dấu hiệu tin cậy để làm cho khách hàng tin tưởng d SSL mang đến tin cậy cho người truy cập HTTPS giúp chống lại công lừa đảo Một email lừa đảo email gửi từ tên tội phạm cố gắng mạo danh trang web bạn Email thường có liên kết đến website tên tội phạm sử dụng Man-in-the-middle attack (tên tội phạm lừa khách hàng để họ gửi thông tin nhạy cảm đến cho chúng) tên miền website Nhưng kẻ nghe lén, hacker thường khó có SSL Certificate, nên trang web có SSL, chúng khơng thể mạo danh website cách hồn hảo, người dùng có khả bị lừa đảo e SSL yêu cầu cho PCI Compliance Để chấp nhận thơng tin thẻ tín dụng website, bạn phải vượt qua kiểm tra để chứng minh bạn tuân thủ tiêu chuẩn toán thẻ Payment Card Industry, PCI Một yêu cầu sử dụng SSL Certificate f SSL SEO Google đưa thông báo HTTPS tiêu chí để xếp hạng website Nghĩa đưa kết cho người tìm kiếm, trang web có SSL ưu tiên trang web loại khơng có SSL 32 | Nhóm 05 Bài thi cuối kỳ môn ANM KẾT LUẬN TLS (Transport Layer Security), với SSL (Secure Sockets Layer) giao thức mật mã nhằm mục đích bảo vệ liệu di chuyển môi trường Internet Đây tiêu chuẩn an ninh cơng nghệ tồn cầu, tạo liên kết mã hóa máy chủ máy trạm Phương pháp cho phép bảo mật xác thực tính tồn vẹn liệu qua mã xác thực (message authentication code) Qua nghiên cứu tiểu luận này, nhóm em có nhìn sâu sắc SSL/TLS Tầm quan trọng giao thức, xảy giao thức làm việc Từ mô tả công SSL, hiểu cách thức mà hacker, kẻ trộm sử dụng để có ăn lấy cắp thơng tin Và sau SSL/TLS ứng dụng thực tế, giúp ta thấy tầm quan trọng chúng 33 | Nhóm 05 Bài thi cuối kỳ môn ANM TÀI LIỆU THAM KHẢO Tài liệu Tiếng Việt [1] Th.s Nguyễn Đức Bình, “Tìm hiểu SSL ứng dụng Web Server”, Thái Nguyên, 2012 [2] TS Nguyễn Hồng Tú, “Tìm hiểu trình bày chi tiết SSL”, Hà Nội, 2019 Tài liệu Tiếng Anh [3] Man Young Rhee, “Internet Security : Cryptographic Principles, Algorithms and Protocols”, England, 2003 [4] William Stallings, “Cryptography and Network Security Principles and Practice”, Sixth Edition, Pearson, 2014 Mạng Internet [5]https://www.cs.auckland.ac.nz/courses/compsci725s2c/archive/termpa pers/725zhang.pdf [6]https://quantrimang.com/tim-hieu-ve-tan-cong-man-in-the-middle%E2%80%93-chiem-quyen-dieu-khien-ssl-68503 34 | Nhóm 05 ... dung Bài thi cuối kỳ môn ANM CHƯƠNG SSL VÀ TLS 1.1 Secure Sockets Layer 1.1.1 Kiến trúc SSL SSL giao thức phân lớp SSL giao thức đơn lẻ mà hai lớp giao thức mơ tả hinh Hình 1.1 Ngăn xếp giao thức. .. 1.1.6 SSL Handshake Protocol SSL Handshake Protocol (giao thức bắt tay SSL) vận hành phía tầng SSL Record phần quan trọng SSL Giao thức cung cấp ba dịch vụ cho kết nối máy chủ máy khách Giao thức. .. 214 + 2048 1.1.4 SSL Change Cipher Spec Protocol SSL Change Cipher Spec Protocol giao thức đơn giản giao thức đặc trưng SSL Giao thức gồm tin đơn byte có giá trị Mục đích giao thức sinh trạng

Ngày đăng: 29/04/2022, 07:13

Hình ảnh liên quan

BẢNG PHÂN CÔNG CÔNG VIỆC - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls
BẢNG PHÂN CÔNG CÔNG VIỆC Xem tại trang 2 của tài liệu.
BẢNG THUẬT NGỮ VIẾT TẮT - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls
BẢNG THUẬT NGỮ VIẾT TẮT Xem tại trang 6 của tài liệu.
Hình 1.1 Ngăn xếp giao thức SSL - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 1.1.

Ngăn xếp giao thức SSL Xem tại trang 8 của tài liệu.
Các bước thực hiện trong SSL Record Protocol được trình bày như hình 2 - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

c.

bước thực hiện trong SSL Record Protocol được trình bày như hình 2 Xem tại trang 10 của tài liệu.
Hình 1.3 Tính MAC trên dữ liệu đã được nén - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 1.3.

Tính MAC trên dữ liệu đã được nén Xem tại trang 11 của tài liệu.
Hình 1.4 Khuôn dạng bản tin SSL - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 1.4.

Khuôn dạng bản tin SSL Xem tại trang 12 của tài liệu.
Hình 1.5 SSL Handshake Protocol - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 1.5.

SSL Handshake Protocol Xem tại trang 14 của tài liệu.
Hình 1.6 Hoạt động của thuật toán HMAC sử dụng MD5 hoặc SHA-1 - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 1.6.

Hoạt động của thuật toán HMAC sử dụng MD5 hoặc SHA-1 Xem tại trang 18 của tài liệu.
Hình 1.7 Cơ chế mở rộng dữ liệu TLS sử dụng hàm P_hash (secret,seed) - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 1.7.

Cơ chế mở rộng dữ liệu TLS sử dụng hàm P_hash (secret,seed) Xem tại trang 19 của tài liệu.
Hình 2.1. Mô hình tấn công SSL MITM - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 2.1..

Mô hình tấn công SSL MITM Xem tại trang 23 của tài liệu.
2.1.2 Hình thức tấn công MIT M- Giả mạo ARP Cache (ARP Cache Poisoning) - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

2.1.2.

Hình thức tấn công MIT M- Giả mạo ARP Cache (ARP Cache Poisoning) Xem tại trang 24 của tài liệu.
Hình 2.3. Chặn truyền thông bằng các giả mạo ARP Cache - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 2.3..

Chặn truyền thông bằng các giả mạo ARP Cache Xem tại trang 25 của tài liệu.
DNS hoạt động theo hình thức truy vấn và đáp trả (query/response). Một máy khách cần phân giải DNS cho một địa chỉ IP nào đó sẽ gửi đi một truy vấn đến máy  chủ DNS, máy chủ DNS này sẽ gửi thông tin được yêu cầu trong gói đáp trả của nó - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

ho.

ạt động theo hình thức truy vấn và đáp trả (query/response). Một máy khách cần phân giải DNS cho một địa chỉ IP nào đó sẽ gửi đi một truy vấn đến máy chủ DNS, máy chủ DNS này sẽ gửi thông tin được yêu cầu trong gói đáp trả của nó Xem tại trang 26 của tài liệu.
Hình 2.4. Mô hình truy vấn đáp trả DNS - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 2.4..

Mô hình truy vấn đáp trả DNS Xem tại trang 26 của tài liệu.
Hình 2.7 Chiếm quyền điều khiển Session - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 2.7.

Chiếm quyền điều khiển Session Xem tại trang 28 của tài liệu.
2.1.5 Hình thức tấn công MIT M- Chiếm quyền điều khiển SSL - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

2.1.5.

Hình thức tấn công MIT M- Chiếm quyền điều khiển SSL Xem tại trang 28 của tài liệu.
Hình 2.9 Quá trình truyền thông HTTPS - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 2.9.

Quá trình truyền thông HTTPS Xem tại trang 29 của tài liệu.
Hình 2.10. Chiếm quyền điều khiển truyền thông HTTPS - bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls

Hình 2.10..

Chiếm quyền điều khiển truyền thông HTTPS Xem tại trang 30 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan