Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 33 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
33
Dung lượng
816,94 KB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA VIỄN THÔNG TIỂU LUẬN KẾT THÚC HỌC PHẦN Đề Tài: Tìm Hiểu Các Giao Thức Bảo Mật Lớp Vận Chuyển Giảng viên hướng dẫn: Phạm Anh Thư Môn học : An Ninh Mạng Thơng Tin Nhóm : Thành viên nhóm: Phạm Hồng Duy – B17DCVT099 Trần Văn Đạt – B17DCVT058 Trịnh Lê Văn – B17DCVT403 Hà Nội, tháng năm 2021 Bài thi cuối kỳ môn ANM BẢN PHÂN CƠNG CƠNG VIỆC: Thành Viên Nội dung cơng việc Trịnh Lê Văn Chương Ghi Tìm hiểu nội dung chương + word Tìm hiểu nội dung chương + Trần Văn Đạt Chương Phạm Hoàng Duy Chương word Tổng hợp word Tìm hiểu nội dung chương + word KIỂM TRA ĐỘ TRÙNG LẶP Nhóm i Bài thi cuối kỳ môn ANM THUẬT NGỮ VIẾT TẮT SSL Secure Sockets Layer TLS Transport Layer Security TCP/ IP Transmission Control Protocol/ Internet Protocol FTP File Transfer Protocol IMAP Internet Message Access Protocol HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure UDP User Datagram Protocol TCP Transmission Control Protocol CA Certificate Authority ID Identification DOS Denial Of Server H-MAC Hashed Message Authentication Code UI User Interface APM Advanced Persisent Malware URL Uniform Resource Locator POODLE Oracle Padding On Downgraded Legacy Encryption IETF Internet Engineering Task Force LDAP Lightweight Directory Access Protocol DIT Directory Information Tree Nhóm ii Bài thi cuối kỳ môn ANM MỤC LỤC BẢN PHÂN CÔNG CÔNG VIỆC: i THUẬT NGỮ VIẾT TẮT ii MỤC LỤC iii MỤC LỤC HÌNH VÀ BẢNG iv LỜI MỞ ĐẦU v CHƯƠNG 1: GIỚI THIỆU VỀ SSL/TLS .1 1.1 Tổng Quan Về SSL/TLS 1.1.1 Tác dụng SSL/TLS .1 1.1.2 Các Giao Thức Con .2 1.2 Vấn đề bảo mật SSL TLS 1.3 KẾT LUẬN CHƯƠNG .5 CHƯƠNG 2: TÌM HIỂU VỀ GIAO THỨC SSL/TLS 2.1 Tìm Hiểu Về Giao Thức SSL .6 2.1.1 Các hệ mã hoá sử dụng giao thức SSL .7 2.1.2 Nhiệm vụ bảo mật SSL 2.1.3 Lợi ích hạn chế SSL 2.2 Những Thay Đổi Của TLS So Với SSL 11 2.2.1 Thông điệp giao thức cảnh báo 11 2.2.2 Xác thực thông điệp 13 2.2.3 Sinh nguyên liệu khoá .13 2.2.4 Xác nhận chứng 15 2.2.5 Thông điệp Finished 15 2.3 TỔNG KẾT CHƯƠNG 16 CHƯƠNG 3: NHỮNG PHƯƠNG THỨC TẤN CÔNG BẢO MẬT TLS/SSL VÀ ỨNG DỤNG CỦA SSL /TLS 17 3.1 Những phương thức công bảo mật TLS/SSL 17 3.1.1 Tấn cơng lừa đảo hình thức Phishing 17 3.1.2 Tấn công mạng APM (Advanced Persisent Malware) 17 3.1.3 Tấn công đánh cắp SSL(SSL stripping SSL Hijacking) 18 3.1.4 Các nhà cung cấp chứng giả mạo, không tin cậy chứng hết hạn 19 Nhóm iii Bài thi cuối kỳ môn ANM 3.1.5 Tấn công POODLE 19 3.1.6 Flood SSL hay Tấn công Ddos vắt kiện SSL/TLS 20 3.2 Ứng dụng SSL TLS 21 3.1.3 Ứng dụng SSL IMAP, POP3, SMTP 21 3.1.4 Ứng dụng TLS/SSL FTP ( File Transfer Protocol) 22 3.1.5 SSL Remote desktop protocol cho Terminal Service 23 3.1.6 Các dịch vụ, ứng dụng sử dụng SSL/TLS 24 3.3 Tổng kết chương 25 KẾT LUẬN CHUNG 26 TÀI LIỆU THAM KHẢO .27 MỤC LỤC HÌNH VÀ BẢNG Hình 2.1: Vị trí giao thức SSL cấu trúc mạng Bảng 2.1: Những thay đổi giao thức cảnh báo TLS so với SSL 13 Hình 2.2: TLS sử dụng HMAC để tạo đầu giả ngẫu nhiên .14 Hình 2.4: Hàm giả ngẫu nhiên sử dụng MD5 SHA 14 Hình 2.5: Sơ đồ tạo master secret ngun liệu khố TLS 15 Hình 2.6: Thông điệp Finished giao thức TLS 16 Hình 3.1: Cảnh báo trình duyệt bạn đăng nhập vào website http 17 Hình 3.2: Mơ hình cơng SSL stripping 18 Hình 3.3: Mơ tả việc cơng SSL/TLS DDos 20 Hình 3.4: Thiết lập SSL MS Outlook 22 Hình 3.5: Setup SSL POP3 22 Hình 3.6: Setup mã hóa RDP 24 Nhóm iv Bài thi cuối kỳ môn ANM LỜI MỞ ĐẦU Hiện nay, với việc phát triển không ngừng internet, việc bảo mật lớp vận chuyển không gian mạng điều tất yếu Lí người trao đổi thông tin không sống thực tế, mà internet hay mạng máy tính Mạng interent khơng gian để dễ dàng trao đổi với nhau, tham khảo thông tin sử dụng dịch vụ ngân hàng, lưu trữ nội dung dịch vụ khác Đối với thơng tin bình thường có lẽ không quan tâm, không gian mạng ln chứa thơng tin mang tính nhạy cảm, tối mật cá nhân hay tổ chức Cũng lí nên phải nghiên cứu, tìm kiếm hay đưa giải pháp để bảo mật thông tin, đặc biệt thông tin lớp vận chuyển Tới thời điểm tại, sử dụng giao thức SSL/TLS để mã hóa thơng tin mà trao đổi khơng gian mạng để an tồn Những giao thức sử dụng rộng rãi công nghệ bảo mật tốt khó thay thời điểm Bài tiểu luận biên soạn dựa kiến từ môn học An Ninh Mạng kiến thức, nghiên cứu thực tế thành viên nhóm Trong tiểu luận nhóm tập trung vào việc nghiên cứu tìm hiểu giao thức SSL (secure socket layer) TLS (Transport Layer secure), cách mà giao thức hoạt động, ưu nhược điểm, ứng dụng giao thức ngày thực tế mối nguy hoại từ kẻ công nhắm tới giao thức Đề tài bảo mật lớp vận chuyển không gian mạng ln đề tài nóng vấn đề quan trọng việc bảo mật thơng tin Nhóm v Bài thi cuối kỳ mơn ANM CHƯƠNG 1: GIỚI THIỆU VỀ SSL/TLS 1.1 Tổng Quan Về SSL/TLS Việc đảm bảo an tồn thơng tin thực nhiều phương pháp, có việc đảm bảo an toàn đường truyền Một giao thức bảo mật phổ biến sử dụng SSL/TLS SSL viết tắt Security Sockets Layer, SSL giao thức mật mã giúp truyền thông an tồn qua mạng máy tính SSL phát triển Netscape, phiên công bố SSL 2.0 (năm1995), sau phiên 3.0 (năm 1996) Tuy nhiên có nhiều lỗ hổng nên khơng phát triển ngày SSL sử dụng TLS TLSviết tắt Transport Layer Security, TLS giống SSL giao thức mật mã giúp truyền thơng an tồn TLS 1.0 Lực lượng Chuyên trách Kỹ thuật Liên mạng (Internet Engineering Task Force) xây dựng nâng cấp vào năm 1999 1.1.1 Tác dụng SSL/TLS Khi truy cập trang web không hạn chế http://www.xyz.com, trang web khơng an tồn trang web giả mạo liệu người dùng tên mật truyền trang web This is have an basics are another people start and read content, to be roat the Sensor information Tuy nhiên với https://www.xyz.com, yên tâm hơn, https = http + SSL / TLS, tức trang web www.abc.com mua chứng SSL / TLS Đây hình ảnh truy cập trang web khơng có chứng SSL / TLS, hiển thị thơng báo kết nối khơng an tồn: Cũng có số trang web không hiển thị thông tin này, để phân biệt trang web có chứng SSL / TLS hay khơng, có biểu tượng ổ khóa bên cạnh phần URL, có trang web có SSL / TLS hợp lệ chứng Đây trang web có chứng SSL/TLS: Thật chứng SSL ngày chứng TLS, giữ tên chứng SSL Sau mua chứng nhớ kiểm tra xem tắt tùy chọn hạ cấp xuống SSL 3.0 để tránh hacker khai thác lỗ hổng trang web Các tiện ích chứng mang lại : • Xác thực server, client • Đảm bảo tính trọn vẹn liệu Nhóm Bài thi cuối kỳ mơn ANM • Mã hóa liệu để bảo đảm tính bí mật • Nén liệu 1.1.2 Các Giao Thức Con a) SSL Record: Dùng để xác định định dạng sử dụng truyền liệu trường protocol version cho biết sử dụng SSL 3.0, TLS 1.1, TLS 1.2 hay TLS 1.3, có trường hashing để đảm bảo tính tồn vẹn xác thực Cách hoạt động: Phần liệu phân thành nhiều mảnh, mảnh nén lại Tiếp theo dùng hàm băm MD5, SHA để băm phần nén giá trị băm Sau giá trị băm gắn vào phần nén lấy mã hóa b) SSL Handshake: ❖ Đây giao thức giúp client server trao đổi thông tin để thiết lập kết nối SSL ❖ Quy trình hoạt động: Client gửi cho server gói ClientHello, bên bao gồm thông tin version cao mà client hỗ trợ, danh sách thuật tốn mã hóa client sử dụng, danh sách hàm băm client sử dụng Server gửi trở lại gói ServerHello, bên bao gồm version client đề nghị version cao server hỗ trợ, thuật toán mã hóa, hàm băm server chọn để sử dụng cho kết nối server với client Server gửi chúng thư số cho client, client kiểm tra tính hợp lệ chấp nhận khóa cơng khai server Client sinh số ngẫu nhiên(để làm phần session key) mã hóa khóa cơng khai server , bên server giải mã đảm bảo xác thực server Sau lúc thơng tin trao đổi client server mã hóa thuật toán session key ❖ Về phần xác thực client: Khi server gửi yêu cầu xác thực client gửi chứng thư số cho server, hai bên băm thông tin trao đổi từ trước Client dùng khóa bí mật để ký lên giá trị băm gửi cho server Bên server nhận dùng khóa cơng khai client để giải mã sau so sánh giá trị băm với nhau, trùng xác thực client c) SSL Change Cipher Spec: Nhóm Bài thi cuối kỳ mơn ANM Tạo trạng thái để đính kèm với trạng thái cập nhật mã hóa trạng thái để sử dụng kết nối d) SSL Alert Được dùng để truyền cảnh báo với liên kết bên thiết lập thông số bảo mật đưa từ lựa chọn có sẵn, certificate nhận khơng hợp lệ, certificate hết hạn đăng ký… 1.2 Vấn đề bảo mật SSL TLS HTTP sử dụng để giao tiếp thơng tin Internet, nhà lập trình ứng dụng, nhà cung cấp thông tin người dùng nên biết giới hạn bảo vệ HTTP / 1.1 Phần thảo luận không bao gồm giải pháp rõ ràng cho vấn đề đề cập đây, cung cấp số gợi ý để giảm thiểu rủi ro a) Sự rị rỉ thơng tin cá nhân Rị rỉ thông tin cá nhân Khách hàng thường lưu giữ lượng lớn thông tin cá nhân, chẳng hạn tên người dùng, vị trí, địa email, khóa mã hóa, v.v., bạn nên cẩn thận để ngăn chặn rị rỉ thơng tin, truyền sang nguồn khác thông qua giao thức HTTP Tất thơng tin bí mật cần lưu trữ máy chủ dạng mã hóa Khám phá phiên phần mềm riêng máy chủ làm cho thiết bị máy chủ dễ bị công công phần mềm gọi lỗ hổng bảo mật Trạm proxy hoạt động cổng thông qua tường lửa mạng phải có biện pháp phịng ngừa đặc biệt để ngăn việc truyền thông tin tiêu đề xác định máy chủ lưu trữ đằng sau tường lửa Thơng tin gửi trường "From" xung đột với lợi ích cá nhân người dùng sách bảo mật trang web Do đó, khơng truyền mà khơng có giám sát người dùng để cấm, cho phép sửa đổi nội dung trường Nếu trang có liên quan truyền giao thức an toàn, ứng dụng khách không nên đưa trường Referer vào yêu cầu HTTP (khơng an tồn) Người thiết kế dịch vụ giao thức HTTP không nên sử dụng với phần mẫu dựa GET để chấp nhận liệu nhạy cảm, điều khiến liệu bị mã hóa URI-Request b) Sự cơng dựa tên Path File Tài liệu nên giới hạn tài liệu trả yêu cầu HTTP tài liệu mà người quản trị máy chủ Server muốn Ví dụ: UNIX, Microsoft hệ điều hành khác sử dụng ` ` phần tử dòng để biểu thị cấp thư mục phía thư mục Trên hệ thống vậy, máy chủ Nhóm Bài thi cuối kỳ môn ANM không phép xây dựng cấu trúc URI Request, khơng cho phép truy cập vào nguồn bên thư mục thông qua máy chủ c) Việc đánh lừa DNS (DNS Spoofing) Khách hàng sử dụng HTTP chủ yếu dựa Dịch vụ tên miền (DNS), họ thường dễ bị công bảo mật dựa việc cố tình quên địa IP tên DNS Do đó, khách hàng cần ý giả sử liên kết tên miền IP / DNS tiếp tục có hiệu lực Nếu khách hàng muốn lưu vào nhớ cache kết tra cứu tên máy chủ để đạt cải thiện hiệu suất, họ phải theo dõi thông tin TTl báo cáo DNS Nếu máy khách Client khơng tn theo quy tắc này, chúng bị đánh lừa địa IP máy chủ truy cập trước bị thay đổi d) Vị trí Header việc đánh lừa Nếu Server đơn hỗ trợ nhiều tổ chức mà không tin tưởng lẫn nhau, phải kiểm tra giá trị trường Location Content Location phản hồi mà tạo điều khiển tổ chức nhắc đến để đảm bảo chúng không cố gắng chiếm lấy nguồn tài ngun khơng có hiệu lực mà qua chúng khơng có ủy quyền e) Ủy nhiệm xác minh Đặc điểm ứng dụng khách tác nhân người dùng thông tin xác thực ghi lại cách mơ hồ HTTP / 1.1 không cung cấp phương thức để máy chủ trực tiếp hướng dẫn máy khách xóa thơng tin xác thực ghi lưu nhớ cache, rủi ro bảo mật lớn Có số cách để giải vấn đề này, nên sử dụng bảo vệ mật để bảo vệ hình, thời gian nhàn rỗi cách khác để giảm vấn đề bảo mật cố hữu lĩnh vực f) Các ủy quyền việc ghi vào nhớ ẩn Sự uỷ quyền HTTP máy chủ trung gian hội công trung gian tương ứng Thông tin xác thực truy cập thơng tin bí mật có liên quan, thơng tin cá nhân người dùng cá nhân tổ chức thông tin cá nhân người dùng nhà cung cấp nội dung Người điều hành quan nên bảo vệ hệ thống điều hành quan họ bảo vệ hệ thống chứa truyền thông tin nhạy cảm Việc ghi thông tin xác thực lưu nhớ cache tạo thêm lỗ hổng tiềm ẩn, nội dung lưu nhớ cache đại diện cho mục tiêu hấp dẫn cho việc khai thác ác ý Do đó, nội dung lưu nhớ cache phải bảo vệ dạng thơng tin nhạy cảm Nhóm Bài thi cuối kỳ môn ANM Bên gửi thể muốn huỷ bỏ thoả thuận bắt tay vài lý khác lỗi giao thức; UserCanceled 90 thông điệp thường cảnh báo, theo sau CloseNotify Bên gửi thể hiển khơng thể đồng ý với u 100 NoRenegotiation cầu bên ngang hàng để thoả thuận lại bắt tay TLS; thông điệp cảnh báo Bảng 2.1: Những thay đổi giao thức cảnh báo TLS so với SSL 2.2.2 Xác thực thông điệp Việc xác thực thông điệp SSL kết hợp thơng tin khóa, liệu ứng dụng tạo cho giao thức SSL Đối với giao thức TLS, việc xác thực thông điệp dựa mã xác thực H-MAC ( Hashed Message Authentication Code) H-MAC không sử dụng hàm băm cụ thể ( MD5 SHA) mà sử dụng hiệu với tất loại hàm băm.Giá trị HMAC secret MAC write secret nhận từ master secret Sau đây, ta có liệu bảo vệ TLS Message Authentication Code • Dãy số (sequence number) • Kiểu thơng điệp giao thức TLS • Phiên TLS • Chiều dài thơng điệp • Nội dung thơng điệp 2.2.3 Sinh nguyên liệu khoá TLS sử dụng H-MAC để tạo số giả ngẫu nhiên, với việc sử dụng giá trị bí mật giá trị ban đầu đầu ta giá trị giả ngẫu nhiên an tồn cần thiết tạo nhiều đầu ngẫu nhiên Nhóm 13 Bài thi cuối kỳ mơn ANM Hình 2.2: TLS sử dụng HMAC để tạo đầu giả ngẫu nhiên Với cải tiến thêm vào, TLS sử dụng thủ tục đầu giả ngẫu nhiên để tạo hàm giả ngẫu nhiên, gọi PRF PRF kết hợp hai thể khác thủ tục đầu giả ngẫu nhiên, sử dụng thuật toán băm MD5, sử dụng SHA Chuẩn TLS định hàm sử dụng hai thuật toán trường hợp hai thuật tốn khơng an tồn Ban đầu với giá trị bí mật (secret), giá trị ban đầu(seed) label( nhãn) Một hàm chia secret thành hai phần, dùng hàm băm MD5, dùng SHA Nó kết hợp nhãn seed thành giá trị đơn Hình 2.3: Hàm giả ngẫu nhiên sử dụng MD5 SHA Nhóm 14 Bài thi cuối kỳ môn ANM Các bước sinh đầu giả ngẫu nhiên TLS : • Bước : Chia secret thành phần nhau, secret số lẻ byte, gộp byte phần (nó byte cuối phần đầu byte phần thứ hai) • Bước : Sinh đầu giả ngẫu nhiên sử dụng phần đầu secret, hàm băm MD5, kết hợp label seed • Bước : Sinh đầu giả ngẫu nhiên sử dụng phần thứ hai secret, hàm băm SHA, kết hợp label, seed • Bước : Exclusive-OR kết bước Với hiểu biết PRF, mơ tả làm TLS tạo nguyên liệu khoá Mỗi hệ thống bắt đầu với premaster secret, tạo master secret Sau đó, sinh nguyên liệu khoá yêu cầu từ master secret Để sinh ngun liệu khố, TLS dựa PRF Hình 2.4: Sơ đồ tạo master secret nguyên liệu khoá TLS 2.2.4 Xác nhận chứng TLS khác SSL chi tiết hàm CertificateVerify Đối với SSL, thơng tin hàm CertificateVerify phức tạp, kết hợp hàm băm hai mức thông điệp handshake, master secret, padding Nhưng trường hợp TLS, thông tin đơn giản thông điệp handshake trước trao đổi suốt phiên 2.2.5 Nhóm Thơng điệp Finished 15 Bài thi cuối kỳ mơn ANM Hình 2.5: Thơng điệp Finished giao thức TLS Thơng điệp Finished giao thức TLS có nội dung đơn giản (cỡ 12 byte) , giá trị tạo cách áp dụng PRF với đầu vào master secret, nhãn “client finished” (đối với client) hay “server finished” (đối với server), sử dụng hàm băm MD5, SHA tất thông điệp handshake 2.3 TỔNG KẾT CHƯƠNG Qua nội dung dung trình bày trên, tìm hiểu rõ giao thức SSL/TLS Về giao thức SSL không sử dụng loại mã đơn lẻ mà sử dụng kết hợp nhiều loại mã để thực bảo mật thông tin gửi, xác thực client server mã hóa kết nối Bất kỳ giao thức có hai mặt nó, giao thức SSL ngồi điểm lợi mang lại SSL có điểm hạn chế đến từ lý khách quan lẫn chủ quan Còn TLS, ta thấy điểm thay đổi tích cực so với giao thức SSL mặt thông điệp cảnh báo, vấn đề xác thực thông điệp xác nhận chứng Nhóm 16 Bài thi cuối kỳ môn ANM CHƯƠNG 3: NHỮNG PHƯƠNG THỨC TẤN CÔNG BẢO MẬT TLS/SSL VÀ ỨNG DỤNG CỦA SSL /TLS 3.1 3.1.1 Những phương thức công bảo mật TLS/SSL Tấn cơng lừa đảo hình thức Phishing Thực tế kiểu công trực diện tới bảo mật TLS/SSL mà gián tiếp công trang web sử dụng chứng bảo mật TLS/SSL Phương thức cơng Phishing cịn hiểu dạng công giả mạo Từ “Phising” tương đồng với “Fishing” cách đọc khác đơi chút hình thức, có hàm ý “câu thơng tin” người dùng Kẻ xấu sử dụng website giả có hình thức gần giống với đơn vị website uy tín VD: Youttube.com hay Youtube.com, UI ( User Interface) hay giao diện web gần giống 98% với gốc Nếu người dung cung cấp thông tin số điện thoại, mật hay email web trang web này, thông tin bạn bị kẻ xấu kiểm sốt Chính việc sử dụng SSL/ TLS HTTPs không đồng nghĩa website bạn bảo vệ hồn tồn Hình 3.1: Cảnh báo trình duyệt bạn đăng nhập vào website http 3.1.2 Tấn công mạng APM (Advanced Persisent Malware) Ngồi việc cơng truyền thống, việc phát triển thiết virus, malware đặc biệt để đánh cắp khóa chứng SSL/ TLS nhằm mục đích gian lận thông tin liên lạc đánh cắp liệu phổ biến Ví dụ: Các tin tặc sử dụng phương pháp ATP để phát triển phần mềm độc hại mang tên Heartbleed đánh cắp chữ kí số chứng dẫn đến thiệt hại lên tới 4,5 triệu hồ Nhóm 17 Bài thi cuối kỳ môn ANM sơ bệnh nhân Hệ thống Y tế Cộng đồng (CHS) Các malware Heartbleed sử dụng để thâm nhập phía sau tường lửa CHS để phát tán công nhằm tiếp cận hồ sơ bệnh nhân quản lý chặt chẽ Việc phục hồi hệ thống bảo mật nhiều thời gian, đơn giản tất chữ kí số chứng bị đánh cắp Ngồi việc phải khơi phục tất liệu bị đánh cắp, tất chữ kí số, chứng phải khơi phục thay Nếu việc khắc phục, sửa chữa khơng hồn chỉnh Việc bị giả mạo chứng chữ kĩ số để đánh cắp, mã hóa liệu nhạy cảm hồn tồn tiếp tục xảy gây thiệt hại lớn Để bảo vệ dạng công mạng APM, tổ chức hay người dùng cần phải xác định lại toàn hệ thống sử dụng chứng SSL, TLS Sau thiết lập chữ kí số chứng sever, thu hồi chứng dễ bị công xác thực phương pháp bảo vệ hoạt động ổn định 3.1.3 Tấn công đánh cắp SSL(SSL stripping SSL Hijacking) Kiểu cơng đánh cắp SSL coi dạng công man in the middle hay công xen SSL Stripping cách sử dụng để phá vỡ trang web có chứng SSL trang web hỗ trợ HTTPS Hiểu theo hướng khác, SSL Stripping kỹ thuật hạ cấp kết nối bạn từ HTTPS an toàn xuống HTTP khơng an tồn khiến bạn bị nghe thao túng Hình 3.2: Mơ hình cơng SSL stripping Giả sử User muốn gửi số tiền cách truy cập trang web hỗ trợ HTTPS an toàn Nhưng hacker thiết lập kết nối với nạn nhân, từ cắt đứt liên lạc user với máy chủ an toàn Khi User vào trang web ngân hàng cá nhân trình duyệt mình, Hacker nhận thông tin gửi tới máy chủ Mấu chốt đây: Tất tương tác diễn user với web bảo vệ SSL Máy chủ web trả lại yêu cầu Hacker (hay ban đầu User) dạng URL HTTPS Hacker hạ cấp URL HTTPS chuyển tiếp đến Nick Khi hạ cấp giao Nhóm 18 Bài thi cuối kỳ môn ANM thức HTTP, thứ User gửi dạng văn túy Đơn giản khơng cịn HTTPS liệu gửi User khơng cịn mã hóa Mọi mật khẩu, thơng tin, chi tiết thẻ tín dụng user gửi tới URL 3.1.4 Các nhà cung cấp chứng giả mạo, không tin cậy chứng hết hạn Mua hay bán chứng bảo mật website SSL việc vô phổ biến Cũng việc tồn CA chất lượng, không đáng tin cậy tồn lẽ đương nhiên Việc cung cấp chứng SSL/TLS hồn tồn cung cấp bới CA (Certificate Authority) vơ danh, khơng đáng tin cậy Ví dụ: China’s Certificate Authority nhà chứng thực không đáng tin cậy Thực tế cho rằng, năm 2014 có cơng ti bảo mật tìm thấy hàng tá chứng số giả mạo để mã sử dụng cho bảo mật, mã hóa thơng tin cá nhân ngân hàng, website, ISPs hay social network Ngoài việc tồn CA không tin cậy, việc công ti hay bên cần sử dụng không để tâm tới việc chứng SSL/TLS hết hạn Tất nhiên, việc chứng hết hạn thơng tin liệu miếng ngồi ngon hacker tận dụng lỗ hổng Cũng việc khơng có chứng Người dùng truy cập hay sử dụng dịch vụ dễ dàng bị công Man in the Middle 3.1.5 Tấn công POODLE Tất hệ thống ứng dụng sử dụng Secure Socket Layer (SSL) 3.0 với Mã hóa chuỗi khối (cipher-block chain) gặp rủi ro Tuy nhiên, công POODLE (Oracle Padding On Downgraded Legacy Encryption) lỗ hổng tình khai thác có khả xảy sử dụng trình duyệt web máy chủ web Một số triển khai TLS (Security Layer Security) dễ bị công poodle Một số thao tác thực thi TLS (Security Layer Security) dễ dàng bị gây hại trước công POODLE USCERT phát lỗ hổng thiết kế tìm thấy cách SSL 3.0 xử lý phần đệm chế độ mã hóa khối Tấn cơng POODLE chứng minh cách tin tặc vượt qua đệm chế độ mã hóa khối Khai thác lỗ hổng này, giải mã trích xuất thơng tin giao dịch mã hóa Lỗ hổng bảo mật SSL 3.0 cách khối liệu mã hóa theo thuật tốn mã hóa định giao thức SSL Cuộc công POODLE sử dụng chức đàm phán phiên giao thức tích hợp SSL / TLS để buộc sử dụng SSL 3.0 sau sử dụng lỗ hổng làm đòn bẩy để giải mã nội dung chọn Nhóm 19 Bài thi cuối kỳ môn ANM phiên SSL Việc giải mã theo byte tạo số lượng lớn kết nối liệu máy khách máy chủ Muốn có thành cơng việc sử dụng công POODLE, cần hai điều kiện khác đây: - Kẻ cơng phải có khả kiểm sốt phần phía client kết nối SSL (thay đổi chiều dài input) - Kẻ cơng phải có khả hiển thị kết mã (resulting ciphertext) Cách dễ để có điều kiện này, hacker phải cơng gần giống Man in the middle Việc đòi hỏi phải có thêm hình thức cơng riêng biệt để thiết lập mức độ truy cập Cuộc cơng POODLE sử dụng để chống lại hệ thống ứng dụng hỗ trợ SSL 3.0 với chế độ mã hóa CBC Khơng trình duyệt, website bị ảnh hưởng, mà cịn gây hậu cho phần mềm tham chiếu tới thư viện SSL/ TLS dễ bị tổn thương (ví dụ: OpenSSL) thực gói giao thức SSL/ TLS Việc khai thác lỗ hổng tới website, kẻ công nắm quyền để truy cập vào liệu nhạy cảm truyền phiên website VD: mật khẩu, cookie mã thông báo xác thực khác để giành quyền truy cập website cách đầy đủ (giả mạo người dùng đó, truy cập nội dung sở liệu, ) 3.1.6 Flood SSL hay Tấn cơng Ddos vắt kiện SSL/TLS Hình 3.3: Mơ tả việc công SSL/TLS DDos Tấn công từ chối dịch vụ (DDoS) khơng cịn kiểu công xa lạ với Tấn công Ddos vắt kiệt SSL/TLd tập trung vào giao thức đàm phán SSL việc gửi thật nhiều data vô nghĩa tới Sever SSL Điều gây vấn đề kết nối người dùng đơn giản tạo tải cho giao thức đàm Nhóm 20 Bài thi cuối kỳ mơn ANM phán SSL Kết tài nguyên máy chủ vượt giới hạn nên phải ngoại tuyến Một trường hợp khác công gây tràn phổ biến thông qua SSL công cụ THC-SSL-DOS định vị ban đầu “lỗi” giao thức SSL Công cụ THC-SSL-DOS sử dụng cách tái đàm phán phương pháp mã hoá sử dụng cho kết nối Ngay sau kết, đàm phán lại với máy chủ để sử dụng phương pháp mã hóa mới, yêu cầu máy chủ làm lại yêu cầu 3.2 Ứng dụng SSL TLS Tuy đến tồn sỗ lỗ hổng bị khai thác, SSL giao thức bảo mật cao chưa thể bị thay Điều thấy rõ nhiều giao thức có thêm hậu tố “s” người ta biết giao thức ứng dụng kết hợp kèm với SSL Có thể ví dụ vài ứng dụng như: 3.1.3 Ứng dụng SSL IMAP, POP3, SMTP • POP3 (Post Office Protocol version 3) sử dụng để kết nối tới server email tải email xuống máy tính cá nhân thơng qua ứng dụng email Outlook, Thunderbird, Windows Mail, Mac Mail,… POP3 có port TLS/SSL 995 hay cịn gọi POP3S • IMAP (Internet Message Access Protocol), POP3 dùng để kéo emails emails client Đây kênh liên lạc chiều, thay đổi mail client chuyển lên server IMAP sử dụng Port 993 – SSL/TLS port, gọi IMAPS • SMTP (Simple Mail Transfer Protocol) giao thức chuẩn TCP/IP dùng để truyền tải thư điện tử (e-mail) mạng internet SMTP sử dụng Port 465/587 – SSL/TLS port, gọi SMTPS Nhóm 21 Bài thi cuối kỳ mơn ANM Hình 3.4: Thiết lập SSL MS Outlook 3.1.4 Ứng dụng TLS/SSL FTP ( File Transfer Protocol) File Transfer Protocol (FTP) – Giao thức truyền tệp tin tiêu chuẩn Nhóm chuyên trách kỹ thuật Internet - Internet Engineering Task Force (IETF) phát hành dạng RFC, thường sử dụng để trao đổi tệp tin mạng TCP/IP Đặc điểm FTP truyền tệp tin theo cách khơng an tồn, có nghĩa liệu truyền mà khơng mã hóa Để giải vấn đề này, IETF đề nghị sử dụng nhiều phương thức khác nhau, kể đến SSL/TLS Hình 3.5: Setup SSL POP3 Nhóm 22 Bài thi cuối kỳ mơn ANM Sử dụng SSL FTP nhằm: • Bảo mật giao dịch user doanh nghiệp dịch vụ • Bảo mật webmail ứng dụng Office Communication Server hay Outlook Web Access, Exchange • Bảo mật ứng dụng ảo ứng dụng điện tốn đám mây • Bảo mật dịch vụ FTP • Xác thực trang web, giao dịch • Bảo mật truy cập bảng điều khiển (control panel) • Bảo mật dịch vụ truyền liệu mạng nội bộ, chia sẻ tập tin, extranet • Bảo mật VPN Access Servers 3.1.5 SSL Remote desktop protocol cho Terminal Service Remote Desktop Protocol giao thức độc quyền Microsoft ( nhà phát triển hệ điều hành windows) Và cho phép người sử dụng truy cập giao diện máy tính khác qua mạng để quản lý, truy cập máy tính từ xa mà không cần phải tới tận nơi máy tính để sử dụng Một session RDS sử dụng ba lớp bảo mật để bảo vệ truyền thông máy khách RDS Session Host server: • RDP security layer– Lớp sử dụng mã hóa RDP ngun an tồn • Negotiate – Mã hóa TLS 1.0 (SSL) sử dụng có hỗ trợ cơng nghệ máy khách Nếu không session quay trở lại bảo mật RDP • SSL – Mã hóa TLS 1.0 sử dụng để nhận thực host mã hóa liệu user host Cách bảo mật tốt bạn u cầu mã hóa SSL/TLS Để có điều đó, bạn cần có chứng số, phát hành CA tự ký Nhóm 23 Bài thi cuối kỳ mơn ANM Hình 3.6: Setup mã hóa RDP 3.1.6 Các dịch vụ, ứng dụng sử dụng SSL/TLS a) TELNET TLS/SSL TELNET thường sử dụng để cung cấp phiên đăng nhập máy Internet cách sử dụng dòng lệnh hướng người dùng SSL TLS nằm tầng ứng dụng TELNET Theo mặc định, giao thức Telnet khơng thể mã hóa lưu lượng nó, thay vào đó, bạn phải sử dụng Telnet/s Tuy nhiên thực tế, số tunnel TLS/SSL tạo lưu lượng telnet truyền qua đường hầm TLS/SSL Vậy nên tồn Telnet/s không sử dụng rộng rãi b) LDAP TLS/SSL LDAP viết tắt từ Lightweight Directory Access Protocol Nó tiêu chuẩn công nghiệp mở, trung lập với nhà cung cấp giao thức ứng dụng để truy cập trì dịch vụ thơng tin danh bạ qua giao thức Internet LDAP hoạt động mơ hình máy khách-máy chủ Một nhiều máy chủ LDAP chứa thông tin thư mục (DIT- Directory Information Tree) Máy khách kết nối với máy chủ gửi yêu cầu Máy chủ tự phản hồi trỏ đến máy chủ LDAP khác để máy khách lấy thơng tin Cũng việc xác thực người dùng điều quan trọng để bảo vệ server, có nhiều cách để xác thực sử dụng ldap, cách phổ biến đơn giản sử dụng SSL/TLS LDAP mã hóa trước kết nối, mà tất thông tin user đảm bảo bảo vệ ( phiên làm việc đó) Nhóm 24 Bài thi cuối kỳ môn ANM 3.3 Tổng kết chương Chương mang lại cho nhiều ứng dụng giao thức TLS/SSL thực tế, ứng dụng phổ biến HTTPs giao thức xuất nhiều việc bảo mật thư điện tử, điều khiển máy tính từ xa, Ngồi phần nội dung giúp biết đến số cách thức công phổ biến mạng internet Nhóm 25 Bài thi cuối kỳ mơn ANM KẾT LUẬN CHUNG Bài tiểu luận nhóm tìm hiểu giao thức lớp giao vận cụ thể giao thức SSS/TLS, kết mà tiểu luận thu là: Nội dung tìm hiểu giao thức SSL, SSL có hai phiên SSLv2.0 SSLv3.0, ngồi cịn có biến thể khác SSL gọi TLSv1.0 (Transport Layer Security) Nhiệm vụ SSL xác thực server client, để thực việc xác thực SSL phải sử dụng nhiều loại khóa chế bảo mật Cũng giống cơng nghệ ngồi lợi ích SSL có điểm hạn chế Các điểm hạn chế SSL đến từ nhiều lý ví dụ như: đến từ server không đủ mạnh để sử dụng SSl, thuật toán mà SSL sử dụng phị phá thực tế Tiếp theo giao thức TLSv1.0 hoạt động giống SSLv3.0 có số điểm khác so với SSL hệ mã hố sử dụng, thơng báo lỗi chi tiết hơn, thông điệp kết thúc (Finished), cách xác thực thông điệp sinh nguyên liệu khoá Nội dung tìm hiểu ứng dụng giao thức SSL/TLS mạng internet giúp bảo vệ thông tin người dùng Bên cạnh số cách thức giao thức SSL/TLS bị cơng Một số hình thức cơng phổ biến như: cơng lừa đảo hình thức Phishing, công mạng APM, công đánh cắp SSL… Nhóm 26 Bài thi cuối kỳ mơn ANM TÀI LIỆU THAM KHẢO 1) Stephen Thomas SSL & TLS Essentials Securing the Web 2000 2) Network Security with OpenSSL O’Reilly & Associates, Inc, 2002 3) Common SSL attacks https://www.venafi.com/education-center/ssl/common-sslattacks?fbclid=IwAR2gQ5KSXTyBZE86Z3RaSS_yvSlai0FvZ5Zw6vz2EtjbKdq9 kLw0M_Nl0Q 4) What Is SSL And What Is It Used For? https://support.rebel.com/hc/en-us/articles/227833687-What-is-SSL-and-what-is-itused-for-?fbclid=IwAR1zMGPAb_-hmvSexvKLGB88cfD_UACQJOC9iyyV713ao9TDFfr7BH830#:~:text=SSL%20(Secure%20Sockets%20Layer)%20is,store%20or%20on line%20banking%20application Nhóm 27 ... 2: TÌM HIỂU VỀ GIAO THỨC SSL/TLS 2.1 Tìm Hiểu Về Giao Thức SSL Giao thức SSL thiết kế giao thức riêng cho bảo mật, hỗ trợ cho nhiều ứng dụng Giao thức SSL nằm bên tầng giao vận TCP/IP nằm bên giao. .. tầng giao vận Giao thức truyền vận không tin cậy (UDP), Giao thức điều khiển truyền vận (TCP) ❖ Lớp thiết lập (Handshake Layer): nằm lớp chứa Giao thức ghi SSL bao gồm bốn giao thức: a) Giao thức. .. .1 1.1.2 Các Giao Thức Con .2 1.2 Vấn đề bảo mật SSL TLS 1.3 KẾT LUẬN CHƯƠNG .5 CHƯƠNG 2: TÌM HIỂU VỀ GIAO THỨC SSL/TLS 2.1 Tìm Hiểu Về Giao Thức SSL