luận văn tốt nghiệp secure socket layer (bảo mật thông tin)

62 406 0
luận văn tốt nghiệp  secure socket layer (bảo mật thông tin)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG TPHCM KHOA CÔNG NGHỆ THÔNG TIN II  ĐỀ TÀI MÔN BẢO MẬT THÔNG TIN Giáo viên hướng dẫn : Ths.Lê Phúc Sinh viên thực Huỳnh Anh Hào : Võ Thị Thu Nguyệt Lê Thanh Phong Nguyễn Thị Thanh Thảo Thành phố Hồ Chí Minh 12/2009 PTIT 2009 Đề tài mơn Bảo mật thông tin MỤC LỤC Giới Thiệu CHƢƠNG I : SECURE SOCKET LAYER & TRANSPORT LAYER SECURITY I.1 Tại sử dụng SSL I.2 Kiến trúc SSL I.3 Giao thức SSL Record 10 I.4 Giao thức SSL Change Cipher Spec 13 I.5 Giao thức SSL Alert 13 I.6 Giao thức SSL Handshake 15 I.6.1 Giai đoạn : Thiết lập khả bảo mật 16 I.6.2 Giai đoạn : Xác thực server trao đổi khóa 18 I.6.3 Giai đoạn : Xác thực client trao đổi khóa 19 I.6.4 Giai đoạn : Kết thúc 19 I.7 Tính tốn mã hóa 20 I.7.1 Việc tạo Master Secret 20 I.7.2 Việc sinh tham số mã hóa 21 I.8 Transport Layer Security 22 I.8.1 Version number 22 I.8.2 Message Authentication Code 22 I.8.3 Hàm tính số ngẫu nhiên 23 I.8.4 Mã cảnh báo 24 I.8.5 Cipher suite 25 I.8.6 Các dạng client certificate 25 I.8.7 Certificate Verify Finished Message 26 I.8.8 Tính tốn mã hóa 26 I.8.9 Phần đệm 26 CHƢƠNG II : JAVA SECURE SOCKET EXTENSION API 27 II.1 Quan hệ Class 27 II.2 Các Class Interface 28 II.2.1 Lớp SocketFactory ServerSocketFactory 28 II.2.2 Lớp SSLSocketFactory SSLServerSocketFactory 28 II.2.3 Lớp SSLSocket SSLServerSocket 29 Secure Socket Layer PTIT 2009 Đề tài môn Bảo mật thông tin II.2.4 Non-blocking I/O với SSLEngine 30 II.2.5 Quá trình khởi động 31 II.2.6 Phát sinh xử lý liệu SSL/TLS 32 II.2.7 Trạng thái hoạt động 34 II.2.8 Blocking Tasks 35 II.2.9 Kết thúc 35 II.2.10 SSLSession Interface 36 II.2.11 Lớp HttpsURLConnection 36 II.3 Các Class Interface hỗ trợ 37 II.3.1 Lớp SSLContext 38 II.3.2 TrustManager Interface 39 II.3.3 Lớp TrustManagerFactory 39 II.3.4 X509TrustManager Interface 42 II.3.5 KeyManager Interface 44 II.3.6 Lớp KeyManagerFactory 45 II.3.7 X509KeyManager Interface 46 II.3.8 Mối liên hệ TrustManagers KeyManagers 46 II.4 Các Class Interface hỗ trợ thứ cấp 47 II.4.1 SSLSessionContext Interface 47 II.4.2 SSLSessionBindingListener Interface 47 II.4.3 Lớp SSLSessionBindingEvent 47 II.4.4 HandShakeCompletedListener Interface 47 II.4.5 Lớp SSLHandShakeCompletedEvent 47 II.4.6 HostnameVerifier Interface 47 II.4.7 Lớp X509Certificate 48 CHƢƠNG III : SSL ATTACK 49 III.1 Các phương pháp công SSL dựa kỹ thuật công MITM 49 III.1.1 Diffie Hellman MITM Attack 49 III.1.2 SSL Sniff & SSLSTrip MITM Attack 46 III.2 Demo công SSL Strip 51 CHƢƠNG IV : SSL CAPABILITY 52 IV.1 Các ứng dụng phổ biến SSL 52 IV.2 Triển khai SSL 54 Tham khảo Secure Socket Layer Đề tài môn Bảo mật thông tin PTIT 2009 Giới thiệu : Mục tiêu thực đề tài thành viên tham gia sâu tìm hiểu :     Cấu trúc chế hoạt động SSL Lập trình xây dựng web server chạy SSL Cách thức công phiên giao dịch SSL Khả ứng dụng SSL bảo mật thông tin Đây lần đầu thực đề tài lớn nên cịn nhiều thiếu sót , mong Thầy bạn đóng góp ý kiến để đề tài hoàn thiện Chúng em xin cảm ơn hướng dẫn nhiệt tình Thầy Ths.Lê Phúc giúp chúng em hoàn thành đề tài Secure Socket Layer PTIT 2009 Đề tài môn Bảo mật thông tin Chương I : I.1 Tại sử dụng SSL : Ngày việc bảo mật thông tin yếu tố quan trọng để định sống cịn tổ chức ,một cơng ty hay doanh nghiệp Với phát triển nhanh chóng cơng nghệ mang lại nhiều tiện ích cho người dùng đồng thời đặt nhu cầu cấp thiết an toàn bảo mật Và SSL giải pháp tốt đáp ứng nhu cầu coi “lá chắn cuối cùng” bảo mật thương mại điện tử Giao thức SSL ban đầu phát triển Netscape.Version 1.0 khơng công bố rộng rãi.Version 2.0 công bố vào tháng 2/1995 chứa nhiều lỗ hỏng bảo mật sau đưa đến mơ hình SSL version 3.0 ban hành năm 1996.Bản sau dùng cho TLS version 1.0 IETF xác định giao thức chuẩn RFC 2246 vào tháng 1/1999 Ngày Visa, MasterCard, American Express nhiều công ty giải pháp tài hàng đầu khác giới ứng dụng SSL thương mại điện tử Việc truyền thông tin nhạy cảm mạng khơng an tồn vấn đề sau: Bạn khơng thể luôn bạn trao đổi thông tin với đối tượng cần trao đổi Dữ liệu mạng bị chặn ,vì liệu bị đối tượng thứ khác đọc trộm, thường biết đến attacker Nếu attacker chặn liệu, attacker sửa đổi liệu trước gửi đến người nhận SSL giải vấn đề trên.SSL giải vấn đề cách cho phép cách tùy chọn bên trao đổi chắn định danh phía đối tác q trình gọi authentication (xác thực).Một bên xác thực,SSL cung cấp kết nối mã hóa bên để truyền bảo mật message Việc mã hóa q trình trao đổi thơng tin bên cung cấp riêng tư bí mật,vì mà giải vấn đề thứ 2.Thuật tốn mã hóa sử dụng với SSL bao gồm hàm băm mã hóa,tương tự checksum.Nó đảm bảo liệu khơng bị thay đổi trình truyền dẫn.Hàm băm mã hóa giải vấn đề thứ 3,tính tồn vẹn liệu Chú ý rằng,cả xác thực mã hóa tùy chọn, phụ thuộc vào cipher suites (các mã hóa) đàm phán đối tượng Một ví dụ rõ ràng mà bạn nên sử dụng SSL trao đổi thông tin giao dịch qua mạng (ecommerce).Trong trao đổi e-commerce,thật dại dột giả định bạn chắn định danh server mà bạn trao đổi thông tin.Ai dễ dàng tạo Website giả hứa hẹn dịch vụ tuyệt vời ,chỉ bạn nhập vào số tài khoản.SSL cho phép bạn, client,xác thực định danh server.Nó cho phép server xác thực định danh client,mặc dù giao tác Internet,việc làm Secure Socket Layer PTIT 2009 Đề tài môn Bảo mật thông tin Một client server hài lòng với định danh bên đối tác.SSL cung cấp tính bảo mật tính tồn vẹn thơng qua thuật tốn mã hóa mà sử dụng.Điều cho phép thông tin nhạy cảm,như số tài khoản,được truyền cách an toàn Internet Trong SSL cung cấp tính xác thực,tính bảo mật tồn vẹn dự liệu,nó khơng cung cấp non-repudiation (tính khơng từ chối).Non-repudiation có nghĩa đối tượng gửi message ,thì sau khơng thể phủ nhận việc gửi message đó.Khi chữ kí số tương đương liên kết với message,việc trao đổi sau chứng minh.SSL khơng cung cấp non-repudiation Tiến trình SSL: Việc trao đổi mạng sử dụng SSL bắt đầu với việc trao đổi thông tin qua lại client server.Sự trao đổi thông tin gọi SSL handshake Ba mục tiêu SSL handshake là: Đàm phán cipher suite Xác thực định danh (tùy chọn) Hình thành chế bảo mật thông tin, cách thỏa thuận chế mã hóa Đàm phán Cipher suite : Một phiên SSL bắt đầu với việc đàm phán client server xem cipher suite mà chúng sử dùng.Một cipher suite tập thuật tốn mã hóa kích thước khóa mà máy tính dùng để mã hóa liệu.Một cipher suite bao gồm thơng tin thuật tốn trao đổi khóa cơng khai thuật tốn thỏa thuận khóa,và hàm băm mã hóa.Client nói với server cipher suite có sẵn server lựa chọn cipher suite tốt chấp nhận Xác thực server : Trong SSL,bước xác thực tùy chọn,nhưng ví dụ giao tác e-commerce Web, client theo thông thường muốn xác thực server.Việc xác thực server cho phép client chắn server đại diện cho đối tượng mà client tin tưởng Để chứng minh server thuộc tổ chức mà khẳng định đại diện,server phải trình chứng khóa cơng khai cho client.Nếu chứng hợp lệ ,client chắn định danh server Thông tin trao đổi qua lại client server cho phép chúng thỏa thuận khóa bí mật chung.Ví dụ,với RSA,client dùng khóa cơng khai server,có từ chứng khóa cơng khai, để mã hóa thơng tin khóa bí mật.Client gửi thơng tin khóa bí mật mã hóa đến server.Chỉ có server giải mã message q trình giải mã phải cần đến khóa riêng server Gửi liệu mã hóa: Bây giờ,cả client server truy cập đến khóa bí mật chung.Với message ,chúng dùng đến hàm băm mã hóa,đã chọn bước thứ tiến trình này,và chia sẻ thơng tin bí mật,để tính tốn HMAC nối thêm vào message.Sau đó,chúng dùng khóa bí mật thuật tốn khóa bí mật đàm phán bước tiến trình để mã hóa liệu HMAC an tồn.Client server trao đổi thơng tin với cách an toàn với liệu băm mã hóa Giao thức SSL: Secure Socket Layer PTIT 2009 Đề tài môn Bảo mật thông tin Phần trước cung cấp mô tả sơ lược SSL handshake, trao đổi thông tin client server trước gửi message mã hóa.Phần mơ tả chi tiết hơn.Hình sau minh họa chuỗi message trao đổi SSL handshake.Các message mà gửi trường hợp đánh dấu tùy chọn Hình II: Các message SSL Client Server 1.Client hello 2.Server hello 3.Certificate tùy chọn 4.Certificate request tùy chọn 5.Server key exchange tùy chọn 6.Server hello done 7.Certificate tùy chọn 8.Client key exchange 9.Certificate verify tùy chọn 10.Change cipher spec 11.Finish 12.Change cipher spec 13.Finished 14.Encrypted data 14.Encrypted data 15.Close messages 15.Close message Các message SSL gửi theo thứ tự sau: 1) Client hello: client gửi đến server thông tin bao gồm phiên SSL cao danh sách cipher suite mà hỗ trợ (TLS 1.0 SSL3.1).Thông tin cipher suite bao gồm thuật tốn mã hóa kích thước khóa 2) Server hello: server chọn phiên SSL cao cipher suite tốt mà client server hỗ trợ, gửi thông tin cho client 3) Certificate: server gửi cho client chứng chuỗi chứng chỉ.Về bản,1 chuỗi chứng bắt đầu chứng khóa cơng khai server kết thúc chứng gốc tổ chức có thẩm quyền chứng chỉ.Message tùy chọn,nhưng dùng xác thực server cần thiết 4) Certificate request: server cần xác thực client,nó gửi cho client yêu cầu xem chứng chỉ.Trong ứng dụng internet,message gửi Secure Socket Layer PTIT 2009 Đề tài môn Bảo mật thông tin 5) Server key exchange: server gửi cho client message trao đổi khóa server khóa cơng khai gửi phần 3) bên khơng đủ cho trao đổi khóa 6) Server hello done: server nói với client hồn thành message đàm phán ban đầu 7) Certificate: server cần chứng từ client message 4, client gửi chuỗi chứng nó,cũng giống server làm message 8) Client key exchange: client sinh thông tin dùng để tạo khóa mã hóa đối xứng.Với RSA, client mã hóa thơng tin khóa khóa cơng khai server gửi đến server 9) Certificate verify: message gửi client trình chứng trên.Mục tiêu cho phép server hồn thành tiến trình xác thực client.Khi message dùng,client gửi thơng tin với chữ kí số tạo hàm băm mã hóa.Khi server giải mã thơng tin khóa cơng khai client,server xác thực client 10) Change cipher spec: client gửi message bảo server thay đổi kiểu mã hóa 11) Finished: client nói với server sẵn sàng để bắt đầu trao đổi liệu an toàn 12) Change cipher spec: server gửi message bảo client thay đổi kiểu mã hóa 13) Finished: server nói với client sẵn sàng để bắt đầu trao đổi liệu an toàn.Kết thúc SSL handshake 14) Encrypted data: client server trao đổi với nhau,sử dụng thuật tốn mã hóa đối xứng hàm băm mã hóa đàm phán message 2,và dùng khóa bí mật mà client gửi cho server message 15) Closed messages : Kết thúc 1kết nối,mỗi bên gửi message close-notify để thông báo đầu biết kết nối bị đóng Nếu tham số sinh phiên SSL lưu lại,các tham số dùng lại cho phiên SSL sau.Việc lưu lại tham số phiên SSL cho phép trao đổi bảo mật sau bắt đầu nhanh chóng Lựa chọn Cipher suite xóa Entity verification: Giao thức SSL/TLS định nghĩa chuỗi bước đặc biệt để bảo đảm kết nối “được bảo vệ”.Tuy nhiên,việc lựa chọn Cipher suite tác động trực tiếp đến loại bảo mật mà kết nối có được.Ví dụ,nếu cipher suite nặc danh chọn,ứng dụng khơng có cách để kiểm tra định danh đầu xa.Nếu suite-khơng có mã hóa, chọn,tính bí mật liệu khơng thể bảo vệ.Thêm vào đó,giao thức SSL/TLS khơng rõ tài liệu chứng nhận nhận phải khớp với mà đầu gửi.Nếu kết nối theo cách mà bị redirect đến kẻ xấu,nhưng tài liệu chứng nhận kẻ xấu trình chấp nhận dựa tư liệu tin tưởng tại,kết nối xét hợp lệ Khi dùng SSLSockets/SSLEngines,nên luôn kiểm tra tài liệu chứng nhận đầu xa trước gửi liệu nào.Các lớp SSLSockets SSLEngines không tự động kiểm tra hostname URL có khớp với hostname tài liệu chứng nhận đầu hay khơng.Một ứng dụng bị khai thác URL spoofing hostname không kiểm tra Các giao thức HTTPS cần thiết phải kiểm tra hostname.Các ứng dụng dùng HostnameVerifier để viết chồng lên luật hostname HTTPS mặc định Secure Socket Layer PTIT 2009 Đề tài môn Bảo mật thông tin I.2 Kiến trúc SSL : SSL thiết kế để dùng TCP cung cấp dịch vụ bảo mật đầu cuối-đến-đầu cuối đáng tin cậy.SSL giao thức đơn mà lớp giao thức,như minh họa Hình I.1 : Chồng giao thức SSL SSL Handshake Protocol SSL Change Cypher Spec Protocol SSL Alert Protocol HTTP SSL Record Protocol TCP IP SSL Record Protocol cung cấp dịch vụ bảo mật cho nhiều giao thức khác lớp trên.Trong thực tế, Hyper Text Transfer Protocol (HTTP),cung cấp dịch vụ trao đổi cho tương tác Web client/server,có thể hoạt động đỉnh SSL.Ba giao thức lớp định nghĩa phần SSL: Handshake Protocol, Change Cypher Spec Protocol Alert Protocol.Các giao thức mang tính đặc trưng-SSL dùng phần quản lý trao đổi SSL xét đến phần sau Hai khái niệm SSL quan trọng SSL session (phiên SSL) SSL connection ( kết nối SSL) ,được định nghĩa sau: Connection ( kết nối): kết nối transport _ định nghĩa mơ hình phân lớp OSI_ cung cấp loại dịch vụ thích hợp.Với SSL,những kết nối mối quan hệ ngang hàng.Các kết nối trao đổi nhanh chóng.Mỗi kết nối gắn với phiên Session (phiên): phiên SSL liên kết client server.Các phiên tạo Handshake Protocol (giao thức bắt tay).Các phiên định nghĩa tập tham số bảo mật mật mã,có thể chia sẻ nhiều kết nối.Các phiên dùng để tránh đàm phán tốn kém_về tham số bảo mật mới_cho kết nối Giữa cặp nhóm (các ứng dụng HTTP client hay server),có thể có nhiều kết nối bảo mật Về lý thuyết ,có thể có nhiều phiên đồng thời nhóm,nhưng đặc trưng khơng dùng thực tiễn Thực có nhiều trạng thái gắn với phiên.Một phiên thành lập,có trạng thái hoạt động thời cho đọc ghi, (như nhận gửi ).Thêm vào đó, suốt q trình Handshake Protocol, trạng thái treo đọc ghi tạo ra.Dựa kết luận thành công Handshake Protocol,các trạng thái treo trở thành trạng thái thời -Một trạng thái phiên định nghĩa thông số sau (các định nghĩa lấy từ đặc trưng SSL): Session Identifier : chuỗi byte chọn server để nhận dạng trạng thái phiên hoạt động (active) hay phục hồi lại (resumable) Peer certificate: chứng X509.v3.Thành phần trạng thái null Compression method: thuật tốn dùng để nén liệu trước mã hóa Secure Socket Layer PTIT 2009 Đề tài môn Bảo mật thơng tin Cypher spec : thuật tốn mã hóa liệu (như rỗng,AES…) thuật tốn băm (như MD5 hay SHA1) sử dụng để tính tốn MAC.Nó định nghĩa thuộc tính mã hóa hash-size Master secret : 48 byte bí mật chia sẻ client server Is resumable : cờ phiên dùng để khởi tạo kết nối khác hay không -Một trạng thái kết nối định nghĩa tham số sau: Server and client random: chuỗi byte chọn server client cho kết nối Server write MAC secret: khóa bí mật sử dụng phép tính MAC liệu, gửi server Client write MAC secret: khóa bí mật sử dụng phép tính MAC liệu,được gửi client Server write key: khóa mã hóa quy ước cho liệu mã hóa server giải mã client Client write key :khóa mã hóa quy ước cho liệu mã hóa client giải mã server Initialization vectors: khối mã mode CBC dùng, vector khởi tạo (IV) trì cho key.Phần khởi tạo trước tiên SSL Handshake Protocol.Sau đó,khối mã hóa cuối từ record để dành lại để dùng làm IV cho record sau Sequence number : bên trì sequence number riêng cho message truyền nhận kết nối.Khi bên gửi nhận change cypher spec message,sequence number thích hợp thiết lập 0.Sequence number vượt 264-1 I.3 Giao thức SSL Record : SSL Record Protocol cung cấp dịch vụ cho kết nối SSL: Confidentiality (tính cẩn mật): Handshake Protocol định nghĩa khóa bí mật chia sẻ, khóa sử dụng cho mã hóa quy ước liệu SSL Message integrity (tính tồn vẹn thơng điệp):Handshake Protocol định nghĩa khóa bí mật chia sẻ, khóa sử dụng để hình thành MAC (mã xác thực message) Hình sau toàn hoạt động SSL Record Protocol.SSL Record Protocol nhận message ứng dụng truyền đi,phân mảnh liệu thành nhiều block,nén liệu cách tùy chọn,áp dụng vào MAC,mã hóa,thêm vào header,và truyền khối kết thu segment TCP.Dữ liệu nhận được giải mã,kiểm tra ,giải nén,sắp xếp lại phân phối đến người sử dụng lớp cao Secure Socket Layer 10 PTIT 2009 Đề tài môn Bảo mật thông tin (new URL("https://www.sun.com/")).openConnection(); urlc.setHostnameVerifier(new MyHostnameVerifier()); II.4.7 Lớp X509Certificate : Nhiều giao thức socket bảo mật biểu diễn xác thực sử dụng chứng thực khóa cơng khai, gọi chứng thực X.509 Đây chế xác thực mặc định dành cho giao thức SSL TLS Lớp trừu tượng java.security.cert.X509Certificate cung cấp cách chuẩn để truy cập thuộc tính chứng thực X.509 Chú ý: lớp javax.security.cert.X509Certificate hỗ trợ để tương thích trở lại với phiên cũ (1.0.x , 1.1.x) JSSE Các ứng dụng nên sử dụng java.security.cert.X509Certificate, javax.security.cert.X509Certificate Secure Socket Layer 48 PTIT 2009 Đề tài môn Bảo mật thông tin Chương III : III.1 Các phƣơng pháp công SSL dựa kỹ thuật công MITM III.1.1 Diffie Hellman MITM Attack : Trong trình HankShake, Client Server định sử dụng thuật tốn trao đổi khóa Anonymous Diffie Hellman phase phase bước Server Key Exchange Client Key Exchange xảy trao đổi tham số (g,p,gamod p) cùa thuật tốn tương tự sau: khơng có xác thực nào.Do attacker lợi dụng điểm yếu để thực công: Lúc attaker dùng khóa, khóa giao dịch với Client khóa cịn lại giao dịch với Server.Cả Client Server khơng nhận thấy có thay đổi bất thường Secure Socket Layer 49 PTIT 2009 Đề tài môn Bảo mật thông tin III.1.2 SSLSniff & SSLStrip MITM Attack : Đây kiểu công đánh vào tâm lý người dùng Giao dịch https thông thƣờng SSLSniff MITM Attack Với Client, Attaker tạo digital certificate giả mạo Server,digital certificate giống với digital certificate Server khác số trường.Đặc biệt trường PU,attacker thay PU Server PU mình.Với Server, attacker tiến hành giao dịch Client thông thường.Khi giao dịch,trên Client xuất warning hầu hết người dùng bỏ qua cảnh báo này.Kết thông tin trình giao dịch bị “nghe lén” attacker SSL Strip MITM Attack Đại đa số người dùng truy cập web không gõ chuỗi ký tự “http://” “https://” Vì người dùng thường sử dụng SSL cách gián tiếp thông qua HyperLinks Redirection Messages(được xử lý browser).Attacker can thiệp vào kết nối Client Server,thay HyperLinks “https:// ” thành “http:// ” Redirection Messages tới trang “https:// ” thành trang “http:// ”Kết attacker thực kết nối http thông thường với Client https với Server,vì khơng có SSL kết với Client nên attacker đọc thơng tin Secure Socket Layer 50 PTIT 2009 Đề tài môn Bảo mật thông tin III.2 Demo công SSLStrip :  Máy Server chạy chương trình ClassFileServer: a Chương trình viết theo dạng TCP Server b Xử lý đa luồng c Dùng JSSE hỗ trợ ngôn ngữ Java mở SSLServerSocket cho yêu cầu kết nối port 443  Máy attacker sử dụng Cain để công Cain dùng phương pháp arp poisoning, gởi liên tục gói arp reply phía Victim Gateway Router 30s.Điều làm sai lệch bảng arp victim Client: i Trên máy Victim bảng arp xuất entry có thơng tin: Internet Address : 1.1.1.1 (Gateway) Physical Address : 00-0c-29-61-2e-d3 (Attacker) ii Trên Gateway Router bảng arp xuất entry có thơng tin: Internet Address : 1.1.1.2 (Victim) Physical Address : 00-0c-29-61-2e-d3 (Attacker) Lúc thông tin qua lại Victim GateWay qua Attacker.Khi Victim thực kết nối https với Server trình HandShake phase bước certifiate,chương trình Cain máy Attacker tạo certificate giả mạo gởi cho Client đồng thời tiếp nhận Server‟s certificate Client bình thường.Khi nhận certificate giả mạo,browser Client thông báo sercurity alert phần lớn người dùng bỏ qua dẫn đến việc Attacker dễ dàng can thiệp vào q trình HankShake Client Server.Kết Attacker đọc thơng tin mã hóa Client Server Tuy nhiên Client đặt địa gateway 1.1.1.2 Gateway bật chế ARP Proxy lúc q trình cơng bị thất bại Attacker nhận gói tin từ Gateway trả cho Client ,cịn gói tin có địa đích webserver Client gửi với destination mac address Gateway Attacker khơng thể thu được.Nhìn chung cách phịng tránh tốt nhằm hạn chế cơng MITM thận trọng người dùng đầu cuối thường xuyên kiểm tra giám sát mạng nội Secure Socket Layer 51 PTIT 2009 Đề tài môn Bảo mật thông tin Chương IV : IV.1 Các ứng dụng phổ biến SSL : Tuy đến tồn số lỗ hổng bị khai thác SSL giao thức bảo mật cao mà chưa giao thức bảo mật thay vai trị Nó phổ biến đến mức thấy tên giao thức có hậu tố “s” người ta biết giao thức ứng dụng kết hợp kèm với SSL Sau số port phổ biến ứng dụng kèm SSL IANA công nhận : Name Nsiiop Https Smtps Nntps Ldaps Ftps-data Ftps Telnets Imaps Pop3s Port 261 443 465 563 636 989 990 992 994 995 Description Dịch vụ IIOP TLS/SSL HTTP TLS/SSL SMTP TLS/SSL NNTP TLS/SSL LDAP TLS/SSL FTP-dữ liệu TLS/SSL FTP-điều khiển TLS/SSL TELNET TLS/SSL IRC TLS/SSL POP3 TLS/SSL Ngoài số ứng dụng phổ biến SSL bảo mật Remote Desktop Protocol cho kết nối Terminal Service, Http cho Outlook Web Access hay Smtp/Imap/Pop3 cho mail , ứng dụng quan trọng SSL mà không nhắc tới SSL VPN Đó lý khơng nhà cung cấp thiết bị mạng phần cứng đua việc phát triển sản phẩm hổ trợ SSL VPN mà nhà cung cấp thiết bị mạng “mềm” Microsoft đưa vào sản phẩm Windows Server 2008 Windows Vista Service Pack với chế Secure Socket Tunneling Protocol (SSTP) Secure Socket Layer 52 PTIT 2009 Đề tài môn Bảo mật thông tin Sau tìm hiểu vài điểm SSTP:      SSTP chế kết nối VPN client to gateway HTTP over Secure Socket Layer (HTTP over SSL) port 443 Thông thường, hệ thống mạng dù Firewall hay Proxy server cho phép truy cập HTTP HTTPS Vì vậy, dù đâu máy Client kết nối VPN chế SSTP đảm bảo bảo mật gói tin áp dụng phương pháp mã hóa SSL SSTP tích hợp hỗ trợ NAP để bảo vệ nguồn tài nguyên mạng tốt cách thi hành sách system health SSTP hỗ trợ IPV6 - đường hầm SSTP IPV6 dựa việc kết nối SSTP thông qua IPV6 Hơn nữa, SSTP thiết lập HTTP riêng lẻ thông qua session SSL từ SSTP client đến SSTP server Dùng HTTP thông qua SSL Session giảm thiểu chi phí cân tải tốt SSTP không hổ trợ site to site Sau bảng so sánh tóm tắt SSTP với chế VPN phổ biến – PPTP L2TP/IPSec : Thuộc tính Dạng kết nối Cố định L2TP/IPSec Cố định Tạm thời Kiểu thiết bị Quản lý Quản lý Khơng quản lý Kiểm sốt truy cập Không chi tiết Không chi tiết Chi tiết Dạng kết nối thích hợp Client-to-Site Site-to-Site Client-to-Site Yêu cầu Client Phần mềm Client Phần mềm Client Browser Tƣơng thích Firewall/NAT Kém Kém Tốt Đóng gói GRE L2TP over UDP SSTP over TCP Cơ chế mã hóa Microsoft Point to Point Encryption (MPPE) với RC4 PPTP IPSec ESP với 3DES AES SSL với RC4 AES L2TP SSTP Cơ chế xác thực Radius,CHAP,PAP, MS-CHAP,MS-MAP Radius, Active Directory ,RSA,Secure ID, X509 Radius, Active Directory ,RSA,Secure ID, X509 Quá trình chứng thực user Trước q trình mã hóa bắt đầu Sau IPSec session khởi tạo Sau SSL session khởi tạo Yêu cầu certificate cho khởi tạo VPN tunnel Không Certificate VPN server client Ứng dụng Mọi ứng dụng IP Mọi ứng dụng IP Certificate VPN server root CA certificate client Trên web, mail, TerminalService,CIFS Tunnel maintenance protocol PPTP SSTP Secure Socket Layer 53 PTIT 2009 Đề tài môn Bảo mật thông tin IV.2 Triển khai SSL : Nhìn chung lựa chọn giải pháp SSL cho bảo mật người quản trị phải xem xét đến nhiều khía cạnh : độ khả thi ,chi phí triển khai , nhân , khả trì , độ ảnh hưởng đến hệ thống , v.v Khi triển khai ta cần chắn chương trình quản lý ứng dụng server client hỗ trợ SSL cập nhật update / vá để đảm bảo không bị kẻ xấu lợi dụng Đăng ký certificate nên lựa chọn từ CA lớn có uy tín Sau trình bày tóm tắt bước cấu hình webserver IIS 6.0 Microsoft chạy SSL với certificate đăng ký từ VeriSign ,từ ta áp dụng triển khai cho ứng dụng khác : Tạo Request Certificate Đăng ký SSL Certificate từ VeriSign.com Cấu hình Trusted Root Certification Authority Import SSL Certificate cho Web Server  1.Tạo Request Certificate : Trong IIS 6.0 Manager , mở Folder WebSites , right click website muốn xin certificate ( ví dụ chọn Default Web Site => Properties => Tab Directory Security => Server Certificate => Create a new certificate => Prepare a request now ,but send it later Secure Socket Layer 54 PTIT 2009 Đề tài môn Bảo mật thông tin => Name and Security Settings để default => điền thông tin Organizition => Common name : điền tên miền trang web mà đăng ký với DNS muốn mang ý nghĩa local điền NetBios name ( ví dụ điền www.ptit.com lúc sau đăng ký thành cơng dùng DNS mình) => điền thơng tin Country ,State ,City => Browse đến nới muốn tạo đặt tên cho certificate request => xem lại summary => Finish => OK  2.Đăng ký SSL Cerificate từ VeriSign.com : Mở trang web www.verisign.com => chọn Free Trial SSL => Nhập thông tin cá nhân theo mẫu ,cần điền xác mail để nhận kết => Tiếp tục nhập Teachnical Contact => Quay nơi đặt certificate request ,copy nội dung Secure Socket Layer 55 PTIT 2009 Đề tài môn Bảo mật thông tin => Paste nội dung vào Paste Certificate Signing Request (CSR) ,chọn Server Platform Microsoft , version IIS 6.0 ,chọn mục đích sử dụng certificate Web Server =>Đặt câu hỏi bí mật câu trả lời (chỉ có tác dụng sau muốn quay lại sửa thông tin certificate này) => Xem lại summary acceptance =>Finish Secure Socket Layer 56 PTIT 2009 Đề tài môn Bảo mật thông tin  3.Cấu hình Trusted Root Certification Authority : Vì trial root CA chưa thức nên ta phải cấu hình Trustted Root CA, ta mua certificate thức khơng cần làm bước => Vào mail dùng đăng ký certificate ,mở thư trả lời , down load Trial SSL Intermediate CA certificate => Chọn link VeriSign CA Certificate => Chọn Secure Site Trial Root CA Certificate => Copy toàn Root CA certificate Secure Socket Layer 57 PTIT 2009 Đề tài môn Bảo mật thông tin => Trong máy dán nội dung vào file txt đổi thành ca.cer => Mở IE option/tab content/chọn Certificate/chọn Import đến file ca.cer /chọn Automatically select the certificate store based on the type of certificate/Finish Run gõ certmgr.msc/mở Trusted Root Certificate Authorities/right click Certificate/All Task/Import file ca.cer IE Secure Socket Layer 58 PTIT 2009 Đề tài môn Bảo mật thông tin  4.Import SSL certificate cho web server : Mở mail nảy,copy toàn Trial SSL certificate =>Trong máy dán nội dung vào file mycert.txt =>Trong IIS manager Properties Default Web Site/tab Dictionary Security/Server Certificate => Chọn Process the pending request and install the certificate => Chỉ đến file mycert.txt Secure Socket Layer 59 PTIT 2009 Đề tài môn Bảo mật thông tin => SSL port để default 443 => Finish =>Trong tab chọn Edit => Check Require Secure Channel (SSL) server chạy chế SSL => Trong tab Home Dictionary chọn A redirect to URL điền https://www.ptit.com => OK Secure Socket Layer 60 PTIT 2009 Đề tài môn Bảo mật thông tin => Trỏ DNS đến DNS =>Test Secure Socket Layer 61 PTIT 2009 Đề tài môn Bảo mật thông tin Tham Khảo :             Cryptography and Network Security Principles and Practices, Fourth Edition –By William Stallings JDK 5.0 Documentation Information Security Principles and Practice – By Mark Stamp Internet Security Cryptographic Principles, Algorithms and Protocols –By Man Young Rhee Beginning Cryptography with Java – By David hook Java Network Programming, 3rd Edition- By Elliotte Rusty Harold MCP 70-299: Implementing and Administering Security in a Microsoft Windows Server 2003 Network http://www.blackhat.com/ (BlackHat-DC-09-Marlinspike-Defeating-SSL.pdf) http://www.thoughtcrime.org/ http://www.oxid.it/ http://en.wikipedia.org/ http://msopenlab.com/ Secure Socket Layer 62 ... trừu tượng javax.net.SocketFatory Secure Socket Layer 28 PTIT 2009 Đề tài môn Bảo mật thông tin Secure socket factories đóng gói chi tiết việc tạo cấu hình ban đầu secure sockets Bao gồm xác thực... 28 II.2.2 Lớp SSLSocketFactory SSLServerSocketFactory 28 II.2.3 Lớp SSLSocket SSLServerSocket 29 Secure Socket Layer PTIT 2009 Đề tài môn Bảo mật thông tin II.2.4 Non-blocking... tài Secure Socket Layer PTIT 2009 Đề tài môn Bảo mật thông tin Chương I : I.1 Tại sử dụng SSL : Ngày việc bảo mật thông tin yếu tố quan trọng để định sống tổ chức ,một công ty hay doanh nghiệp

Ngày đăng: 27/06/2014, 13:54

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan