Tìm hiểu giao thức SSL TLS cách tấn công và phòng chống 42

31 35 0
Tìm hiểu giao thức SSL TLS cách tấn công và phòng chống 42

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

... các giao thức ứng dụng chạy TLS /SSL Từ khóa Cổng Mô tả Nsiiop 261 Dịch vụ tên IIOP TLS /SSL https 443 HTTP TLS /SSl Smtps 465 SMTP TLS /SSL Nntps 563 NNTP TLS /SSL Ldaps 636 LDAP TLS /SSL Ftps-data... liệu) TLS /SSL Ftps 990 FTP (Điều khiển) TLS /SSL Tenets 992 TELNET TLS /SSL Imaps 994 IRC TLS /SSL Pop3s 995 POP3 TLS /SSL Nói chung, một session SSL có trạng thái và giao thức SSL phải... SSL 3.0 đã được điều chỉnh bởi IETF TLS WG Thực tế, thông số kỹ thuật giao thức TLS 1.0 dẫn xuất từ SSL 3.0 Chương 2: Cấu Trúc và cách hoạt động của SSL 1/Cấu trúc giao thức SSL:

Ngày đăng: 24/11/2021, 15:09

Hình ảnh liên quan

Bảng 1: Các số cổng được gán cho các giao thức ứng dụng chạy trên TLS/SSL. - Tìm hiểu giao thức SSL TLS cách tấn công và phòng chống 42

Bảng 1.

Các số cổng được gán cho các giao thức ứng dụng chạy trên TLS/SSL Xem tại trang 8 của tài liệu.
Bảng 2 Các thành phần thông tin trạng thái Session SSL - Tìm hiểu giao thức SSL TLS cách tấn công và phòng chống 42

Bảng 2.

Các thành phần thông tin trạng thái Session SSL Xem tại trang 9 của tài liệu.
Bảng 3 Các thành phần thông tin trạng thái nối kết SSL - Tìm hiểu giao thức SSL TLS cách tấn công và phòng chống 42

Bảng 3.

Các thành phần thông tin trạng thái nối kết SSL Xem tại trang 9 của tài liệu.

Từ khóa liên quan

Mục lục

  • Chương 1: Tìm hiểu Giao thức SSL/TLS

    • 1/SSL là gì?

    • 2/Lịch sử phát triển của giao thức SSL & TLS:

    • Chương 2: Cấu Trúc và cách hoạt động của SSL

      • 1/Cấu trúc của giao thức SSL:      Cấu trúc của SSL và giao thức SSL tương ứng được minh họa trong hình 1.1(Cấu trúc SSL và giao thức SSL). Theo hình này, SSL ám chỉ một lớp (bảo mật) trung gian giữa lớp vận chuyển (Transport Layer) và lớp ứng dụng (Application Layer). SSL được xếp lớp lên trên một dịch vụ vận chuyển định hướng nối kết và đáng tin cậy, chẳng hạn như được cung cấp bởi TCP. Về khả năng, nó có thể cung cấp các dịch vụ bảo mật cho các giao thức ứng dụng tùy ý dựa vào TCP chứ không chỉ HTTP. Thực tế, một ưu điểm chính của các giao thức bảo mật lớp vận chuyển (Transport layer) nói chung và giao thức SSL nói riêng là chúng độc lập với ứng dụng theo nghĩa là chúng có thể được sử dụng để bảo vệ bất kỳ giao thức ứng dụng được xếp lớp lên trên TCP một cách trong suốt. Hình 1.1 minh họa một số giao thức ứng dụng điển hình bao gồm NSIIOP, HTTP, FTP, Telnet, IMAP, IRC, và POP3. Tất cả chúng có thể được bảo vệ bằng cách xếp lớn chúng lên trên SSL (mẫu tự S được thêm vào trong các từ ghép giao thức tương ứng chỉ định việc sử dụng SSL). Tuy nhiên, chú ý rằng SSL có một định hướng client-server mạnh mẽ và thật sự không đáp ứng các yêu cầu của các giao thức ứng dụng ngang hàng.

      • 2/Tìm Hiểu các loại mã hóa

      • 3/SSL Handshake Protocol: SSL Handshake Protocol là giao thức con SSL chính được xếp lớp trên SSL Record Protocol. Kết quả, các thông báo thiết lập quan hệ SSL được cung cấp cho lớp bản ghi SSL nơi chúng được bao bọc trong một hoặc nhiều bản ghi SSL vốn được xử lý và được chuyển như được xác định bởi phương pháp nén và thông số mật mã của session SSL hiện hành và các khóa mật mã của nối kết SSL tương ứng. Mục đích của SSL Handshake Protocol là yêu cầu một client và server thiết lập và duy trì thông tin trạng thái vốn được sử dụng để bảo vệ các cuộc liên lạc. Cụ thể hơn, giao thức phải yêu cầu client và server chấp thuận một phiên bản giao thức SSL chung, chọn phương thức nén và thông số mật mã, tùy ý xác thực nhau và tạo một khóa mật chính mà từ đó các khóa session khác nhau dành cho việc xác thực và mã hóa thông báo có thể được dẫn xuất từ đó.

      • 4/SSL Record Protocol:

      • Chương 3: Các kiểu tấn công và phòng chống

        • 1/Các kiểu tấn công SSL/TLS Mặc dù giao thức SSL/TLS về mặt lý thuyết thì có mức an toàn cao, nhưng trong thực tế nó có thể nó có thể bị tấn công bằng một vài cách sau. Có nhiều phương hướng tấn công, trong đó có hai cách đáng quan tâm nhất: a.Kiểu Man in the middle (MITM) Trong kiểu tấn công này, kẻ phá hoại ngăn chặn lưu lượng trao đổi qua lại giữa client và server, chẳng hạn như giả mạo DNS trả lời hay như đổi hướng của ARP, sau đó đóng vai client đối với server và ngược lại. Trong suốt cuộc tấn công này web browser của người dùng không kết nối trực tiếp với server đích. Nhưng thay vì phá hoại host,nó đóng vai web browser và hành động về cơ bản giống như là một proxy.

        • 2/Biện pháp phòng chống

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan