CHƯƠNG 3 PHÂN TÍCH GÓI TIN QUA WIRESHARK
3.3.4 Quá trình bắt tay SSL/TLS
Hình 2.20 Qúa trình bắt tay SSL/TLS
Bước 1: Chọn gói có nhãn Client Hello. Tại đây sẽ liệt kê các phiên bản SSL/TLS và bộ mã nó có thể sử dụng.
Hình 2.21 Client Hello
Bước 2: Phân tích lưu lượng SSl/TLS Server Hello.
Chọn TLS có nhãn Server Hello. Tại đây máy chủ sẽ thấy danh sách các phiên bản SSL/TLS, bộ mật mã và chọn phiên bản mới nhất mà máy chủ có thể sử dụng. Sau đó, máy chủ gửi một tin nhắn đến máy khách có chứa phiên bản SSL/TLS và bộ mật mã mà nó đã chọn.
Hình 2.22 Server Hello
Bước 3: Trao đổi khóa máy chủ.
Chọn gói tiếp theo có nhãn Certificate, Server Key Exchange, Server Hello Done.
Sau khi máy chủ và máy khách nhấn vào phiên bản SSL /TLS và bộ mật mã, thì máy chủ sẽ gửi hai thứ. Đấu tiên là chứng chỉ SSL /TLS của nó cho máy khách. Máy khách (trình duyệt web) xác thực chứng chỉ của máy chủ. Các trình duyệt web tự lưu trữ danh sách Root CA (Tổ chứng phát hành chứng chủ). Các CA gốc này là các bên thứ ba được trình duyệt web tin cậy.
Hình 2.23 Chứng chỉ SSL/TLS
Điều thứ hai mà máy chủ gửi là Khóa công khai và chữ ký của nó. Khóa công khai thực sự được bao gồm trong chứng chỉ. Máy khách và máy chủ mã hóa thông báo bằng khóa công khai và nó chỉ có thể được giải mã bằng khóa riêng. Máy chủ không bao giờ chia sẻ khóa riêng tư của nó cho bất kỳ ai.
Hình 2.24 Khóa công khai và chữ ký máy chủ gửi
Khi kết thúc quá trình trao đổi khóa máy chủ, máy chủ sẽ gửi thông báo Server Hello Done.
Bước 4: Trao đổi khóa với máy khách.
Chọn gói TLS tiếp theo, có nhãn Client Key Exchange, Change Cipher Spec,
Encrypted Handshake Message.
Cho đến nay, tất cả thông tin được gửi giữa máy khách và máy chủ đều không được mã hóa. Bây giờ máy khách nhận khóa công khai của máy chủ và tạo khóa phiên mới được mã hóa bằng khóa công khai và gửi đến máy chủ. Khóa phiên chỉ có thể được giải mã bằng khóa riêng và vì chỉ máy chủ mới có khóa riêng nên chỉ máy khách và máy chủ mới biết khóa phiên. Khóa phiên này chỉ có giá trị trong một phiên. Nếu người dùng đóng máy khách và truy cập vào cùng một máy chủ vào ngày hôm sau, một khóa phiên mới sẽ được tạo bởi máy khách.
Hình 2.25 Trao đổi khóa với máy khách
Bước 5: Thay đổi thông số mật mã.
Chọn gói TLS có nhãn New Session Ticket.
Hình 2.26 Thay đổi thông số mật mã
Quan sát thông điệp bắt tay được mã hóa. Đây là máy chủ xác nhận phiên được mã hóa.
Bước 6: Phân tích trao đổi dữ liệu được mã hóa HTTPS.
Máy khách và máy chủ gửi cho nhau thông điệp được mã hóa cho biết thông tin chính là chính xác.
KẾT LUẬN
Để hiểu cấu trúc và hoạt động của Web Server thì việc nắm chắc các kiến thức nền tảng liên quan như giao thức mạng, HTTP, HTTPS là rất hữu ích. Qua việc nghiên cứu tìm hiểu và phân tích chi tiết các gói tin, quá trình gửi và nhận dữ liệu, giúp chúng em hiểu hơn phần nào về sự khác nhau cơ bản của hai giao thức này, từ việc nắm cách thức hoạt động của giao thức HTTP và HTTPS chúng em cũng nhận thấy, HTTPS an toàn hơn so với HTTP rất nhiều trong việc mã hóa dữ liệu, bảo mật thông tin cá nhân. Tuy nhiên ưu điểm của HTTP là tốc độ phản hồi của website truy cập nhanh hơn HTTPS rất nhiều và được sử dụng cho các trang tin tức cần thông tin nhanh. Với những trang web lớn để đảm bảo an toàn thông tin của người dùng trong quá trình sử dụng thì nên chấp nhận việc giảm tốc độ truy cập của người dùng. Việc này sẽ giúp các trang web về email, ngân hàng, thông tin cá nhân của khách hàng được bảo mật tốt nhất.
Trong khi thực hiện đề tài này, do hạn chế về thời gian và trình độ nên không tránh khỏi những thiếu sót và hạn chế nhất định, chúng em rất mong có sự đóng góp ý kiến và bổ sung của thầy để nhóm có thêm kinh nghiệm hoàn thành tốt hơn trong những đề tài tiếp theo. Chúng em xin chân thành cảm ơn!