Giao thức bắt tay SSL

Một phần của tài liệu (LUẬN văn THẠC sĩ) công nghệ mạng riêng ảo VPN dựa trên SSL (Trang 41 - 57)

2.3. Bộ các giao thức trong SSL

2.3.1. Giao thức bắt tay SSL

Giao thức bắt tay SSL làm nhiệm vụ khởi tạo một phiên SSL và thiết lập kết nối. Có hai kiểu kết nối SSL được sử dụng: một là kiểu kết nối có xác thực máy chủ và khơng xác thực máy khách (đây là kiểu kết nối phổ biến nhất), hai là kiểu kết nối có xác thực cả máy chủ và máy khách.

(1). Giúp máy chủ và máy khách thương lượng các thuật toán bảo vệ dữ liệu trong một phiên làm việc.

(2). Giúp máy chủ và máy khách trao đổi các thông tin cần thiết để tạo khoá phiên.

(3). Giúp máy khách và máy chủ xác thực lẫn nhau.

2.3.1.1 Khởi tạo phiên giao tiếp SSL không xác thực máy khách.

Trong phiên bắt tay, máy chủ và máy khách trao đổi các thông điệp với nhau, các bước và thông điệp trong quá trình bắt tay được mơ tả trong bảng 2-1

Bảng 2.1: Các bƣớc thực hiện trong bắt tay SSL không xác thực máy khách

Bước Hành động

1 Máy khách gửi thông điệp ClientHello tới máy chủ đề xuất các tuỳ chọn cho phiên SSL.

2 Máy chủ trả lời máy khách bằng thông điệp ServerHello đáp ứng các tuỳ chọn SSL.

3 Máy chủ gửi thông điệp Certificate để máy khách xác thực. 4 Máy chủ kết thúc phiên thương lượng của nó với thơng điệp

ServerHelloDone gửi cho máy khách

5 Máy khách cung cấp thơng tin tạo khố phiên qua thơng điệp ClientKeyExChange.

6 Máy khách gửi thơng điệp ChangeCipherSpec kích hoạt dịch vụ bảo mật. 7 Máy khách gửi thông điệp Finished để máy chủ kiểm tra tính tồn vẹn

của các thơng điệp đã gửi.

9 Máy chủ gửi thơng điệp Finished để máy khách kiểm tra tính tồn vẹn của các thơng điệp đã gửi.

Các bước trên được thể hiện qua hình vẽ 2.6.

Hình 2.6: Sơ đồ q trình bắt tay trong SSL khơng xác thực máy khách

2.3.1.2 Khởi tạo phiên giao tiếp SSL có xác thực máy khách.

Xác thực máy khách là một tùy chọn được hỗ trợ trong SSL 3.0. Các bước và thông điệp khởi tạo phiên SSL có xác thực máy khách được mô tả trong bảng 2.2.

Bảng 2.2: Các bƣớc thực hiện q trình bắt tay SSL có xác thực máy khách

Bước Hành động

1 Máy khách gửi thông điệp ClientHello tới máy chủ đề xuất các tuỳ chọn cho phiên SSL.

2 Máy chủ trả lời máy khách bằng thông điệp ServerHello đáp ứng các tuỳ chọn cho phiên SSL.

3 Máy chủ gửi thông điệp Certificate để máy khách xác thực.

4 Máy chủ gửi tiếp thông điệp CertificateRequest để yêu cầu xác thực máy khách

5 Máy chủ kết thúc phiên thương lượng của nó với thơng điệp ServerHelloDone gửi cho máy khách

6 Máy khách gửi thông điệp Certificate để máy chủ xác thực.

7 Máy khách gửi tiếp thông điệp CertificateVerify phục vụ cho việc xác thực

8 Máy khách cung cấp thông tin để tạo khố phiên qua thơng điệp ClientKeyExChange.

9 Máy khách gửi thơng điệp ChangeCipherSpec kích hoạt dịch vụ bảo mật. 10 Máy khách gửi thông điệp Finished máy chủ kiểm tra tính tồn vẹn của

các thơng điệp đã gửi.

11 Máy chủ gửi thơng điệp ChangeCipherSpec để kích hoạt các dịch vụ bảo mật.

12 Máy chủ gửi thông điệp Finished để máy khách kiểm tra tính tồn vẹn của các thơng điệp đã gửi.

Hình 2.7: Sơ đồ q trình bắt tay, có xác thực máy khách trong giao thức SSL

2.3.1.3. Các thông điệp trao đổi trong pha thiết lập liên kết

(1). Thông điệp ClientHello

Thông điệp ClientHello được máy khách gửi để bắt đầu phiên giao tiếp SSL.

Bảng 2.3: Các thành phần trong thông điệp ClientHello

Tên trường Ý nghĩa

Version Phiên bản SSL cao nhất mà máy khách hỗ trợ.

RandomNumber Một số ngẫu nhiên 32 bytes dùng để tính tốn các tham số bí mật trong phiên SSL.

CipherSuites Danh sách các tham số bảo mật mà máy khách hỗ trợ.

CompressionMethod Danh sách các phương thức nén dữ liệu mà máy khách hỗ trợ.

Trường Version chứa giá trị cho biết phiên bản SSL cao nhất mà máy khách hỗ trợ. Nếu máy khách gửi tới máy chủ phiên bản SSL 3.0 mà khi đó máy chủ chỉ hỗ trợ phiên bản SSL 2.0 thì máy chủ có thể trả lời với phiên bản SSL 2.0 và máy khách có thể tiếp tục phiên SSL với phiên bản 2.0 hoặc có thể hủy bỏ phiên giao tiếp.

Trường RandomNumber chứa một số ngẫu nhiên 32 byte dùng để tạo các tham số bí mật mật cho phiên SSL. 4 bytes đầu chứa giá trị ngày và giờ hiện tại nhằm mục đích bảo vệ sự tấn cơng trở lại, 28 bytes còn lại là chuỗi ngẫu nhiên được sinh bởi bộ sinh số ngẫu nhiên.

Trường SessionID chứa giá trị cho biết số định danh phiên. Giá trị này có thể bằng 0 hoặc khác 0 tùy thuộc vào phiên mà máy khách muốn thiết lập.

Trường CipherSuites là danh sách các dịch vụ mã hoá mà máy khách hỗ trợ, bao gồm các thuật toán mã hoá, thuật tốn trao đổi khố, thuật tốn băm và kích thước khố. Máy chủ căn cứ vào danh sách này để chọn ra các thuật toán dùng cho phiên SSL.

Trường CompressionMethod là danh sách các thuật toán nén được hỗ trợ bởi máy khách

(2). Thông điệp ServerHello

Thông điệp ServerHello được máy chủ gửi cho máy khách để cung cấp các tham số bảo mật dùng cho phiên. Nội dung thông điệp được liệt kê trong bảng 2.4

Bảng 2.4: Các thành phần trong thông điệp ServerHello

Tên trường Ý nghĩa

Version Phiên bản SSL được sử dụng cho phiên giao tiếp.

RandomNumber Một số ngẫu nhiên 32 bytes dùng để tính tốn các tham số bí mật trong phiên SSL.

SessionID Số định danh phiên SSL.

CipherSuites Danh sách các tham số bảo mật được sử dụng trong phiên

CompressionMethod Các phương thức nén dữ liệu được sử dụng trong phiên.

Trường Version chứa phiên bản SSL sẽ được dùng trong phiên. Căn cứ vào phiên bản SSL mà máy khách gửi, máy chủ chọn một phiên bản SSL phù hợp để sử dụng cho phiên giao tiếp.

Trường RandomNumber chứa một số ngẫu nhiên 32 byte dùng cho việc tạo các tham số phiên. 4 bytes đầu chứa ngày và giờ nhằm mục đích bảo vệ sự tấn cơng trở lại, 28 bytes cịn lại là số ngẫu nhiên được sinh bởi bộ sinh số ngẫu nhiên.

Trường SessionID chứa một số khác 0 cho biết số định danh phiên được thiết lập.

Trường CipherSuites là danh sách các thuật tốn và thơng tin khóa mà máy chủ đã lựa chọn để dùng cho phiên SSL. Các thuật toán này được chọn trong danh sách mà máy khách gửi cho nó.

(3). Thơng điệp Certificate:

Sau khi gửi thông điệp ServerHello, máy chủ gửi tiếp thơng điệp Certificate nhằm mục đích xác thực máy chủ. Thông điệp này là chuỗi của chứng chỉ số X.509.

(4). Thông điệp CertificateRequest

Thông điệp CertificateRequest được máy chủ gửi khi có yêu cầu xác thực máy khách. Nội dung thông điệp thông báo cho máy khách biết những kiểu chứng chỉ mà máy chủ có thể chấp nhận. Các trường trong thông điệp CertificateRequest được mô tả trong bảng 2.5:

Bảng 2.5: Các thành phần trong thông điệp CertificateRequest

Tên trường Ý nghĩa

CertificateTypes Danh sách các kiểu chứng chỉ số có thể chấp nhận bởi máy chủ.

Distinguished- Names

Danh sách tên các nhà cung cấp chứng chỉ số có thể được máy chủ chấp nhận.

(5). Thông điệp ServerHelloDone

Thông điệp ServerHelloDone thông báo máy khách biết rằng máy chủ đã gửi thông điệp cuối cùng trong pha thương lượng. Thông điệp này không chứa thơng tin nhưng nó rất quan trọng với máy khách, bởi vì khi máy khách nhận thơng điệp này có thể chuyển sang trạng thái thiết lập kết nối.

(6). Thơng điệp ClientKeyExChange

Khi máy chủ hồn thành việc thương lượng, máy khách trả lời với thông điệp ClientKeyExChange, thông điệp này cung cấp thơng tin cho q trình tạo

các tham số phiên. Nội dung thơng điệp ClientKeyExChange là một chuỗi bí mật được mã hố bằng khố cơng khai của máy chủ nhằm mục đích bảo vệ thông tin trên đường truyền và kiểm tra sự tương ứng giữa khố cơng khai và khoá riêng mà máy chủ sở hữu. Thông điệp này đảm bảo máy khách đang giao tiếp với thành phần sở hữu khố riêng, chỉ có hệ thống với khố riêng thực sự này mới có thể giải mã được thơng điệp mà máy khách đã mã

(7). Thông điệp CertificateVerify

Thông điệp CertificateVerify cho phép máy chủ kiểm tra sự tương ứng giữa khoá riêng của máy khách với khố cơng khai có trong chứng chỉ số mà máy khách cung cấp. Nội dung của thơng điệp là bản tóm lược của tất cả các thơng tin mà hai bên đã trao đổi cho tới thời điểm này và được ký bởi máy khách. Máy chủ sử dụng khố cơng khai có trong chứng chỉ số máy khách để kiểm tra chữ ký. Các thành phần của thông điệp CertificateVerify được liệt kê trong bảng 2.6:

Bảng 2.6: Các thành phần trong thông điệp CertificateVerify

Thơng tin khố

Nội dung của tất cả các thông điệp bắt tay trao đổi giữa hai bên (8). Thông điệp ChangeCipherSpec

Sau khi máy khách gửi thông điệp ClientKeyChange, pha thương lượng được hồn thành. Tại thời điểm đó, các bên sẵn sàng bắt đầu dùng các dịch vụ an ninh mà họ đã thương lượng. Giao thức SSL định nghĩa một thông điệp đặc biệt – thông điệp ChangeCipherSpec để chỉ định một thời điểm cụ thể mà các dịch vụ an ninh có hiệu lực, đó là thời điểm chuyển trạng thái. Mỗi bên tham gia giao tiếp định nghĩa hai trạng thái: trạng thái đọc (read state) và trạng thái ghi (write state). Trạng thái đọc định nghĩa các tham số bảo mật cho dữ liệu mà

hệ thống sẽ gửi, và trạng thái ghi định nghĩa các tham số bảo mật cho dữ liệu mà hệ thống sẽ nhận. Trước khi máy khách hoặc máy chủ gửi thông điệp ChangeCipherSpec, nó phải biết đầy đủ các tham số bảo mật để kích hoạt trạng thái. Trạng thái ghi được kích hoạt ngay sau khi thơng điệp ChangeCipherSpec được gửi và trạng thái đọc được kích hoạt ngay sau khi nhận được thơng điệp này.

Hình 2.8: Sơ đồ quá trình cập nhật trạng thái tại máy khách

Mỗi trạng thái được xác định bởi một thuật toán mã hoá khoá đối xứng, một thuật tốn tính tốn MAC, và một khố cho các thuật tốn này. Q trình kích hoạt trạng thái là quá trình chuyển từ trạng thái chờ đọc hoặc chờ ghi sang trạng thái đọc hoặc ghi và được mơ tả trong hình vẽ 2.8 và 2.9

Hình 2.9: Sơ đồ quá trình cập nhật trạng thái tại máy chủ

Trong hai hình vẽ trên thuật tốn mã hố được sử dụng là DES, thuật tốn tính toán MAC là MD5, và key material.

Như vậy mỗi máy duy trì 4 trạng thái, trạng thái đọc, trạng thái ghi, trạng thái chờ đọc, và trạng thái chờ ghi. Ký hiệu Act là trạng thái đang hoạt động (Active), Pnd là trạng thái chờ (Pending).

(9). Thông điệp Finished

Sau khi gửi thông điệp ChangeCipherSpec, ngay lập tức mỗi bên gửi tiếp thông điệp Finished. Thông điệp Finished cho phép hai bên kiểm tra xem việc

thương lượng có thành cơng khơng. Nội dung của thơng điệp này chứa giá trị băm của tất cả các thông điệp mà hai bên đã gửi cho nhau tới thời điểm này, thơng điệp Finished được mã hố và xác thực, do đó nếu có bất kỳ sự can thiệp nào xảy ra trong quá trình thương lượng giữa hai bên thì phiên kết giao tiếp ngay lập tức bị huỷ bỏ.

2.3.1.4. Xác thực trong giao thức SSL

Giao thức SSL sử dụng chứng chỉ số vào việc xác thực các bên tham gia giao tiếp. Hai kiểu xác thực được hỗ trợ trong phiên bản SSL 3.0 là xác thực máy chủ và xác thực máy khách

Xác thực máy chủ

Máy khách thực hiện các bước sau để xác thực máy chủ:

(1). Kiểm tra xem chứng chỉ số đã hết thời hạn sử dụng chưa? Máy khách kiểm tra xem thời hạn sử dụng trong chứng chỉ số cịn hiệu lực hay khơng. Nếu chứng chỉ số đã hết thời hạn sử dụng, thì quá trình xác thực sẽ bị huỷ bỏ. Ngược lại, máy khách sẽ tiếp tục quá trình xác thực.

(2). Kiểm tra CA cung cấp chứng chỉ số có tin cậy hay khơng? Mỗi máy khách duy trì một danh sách các chứng chỉ số của CA mà nó tin cậy. Danh sách này xác định các chứng chỉ số của máy chủ mà máy khách sẽ chấp nhận. Nếu tên của CA nằm trong danh sách này thì quá trình xác thực được tiếp tục. Ngược lại, nếu tên của CA không nằm trong danh sách này thì máy chủ sẽ khơng được xác thực cho tới khi máy khách kiểm tra hết các CA trong hệ thống mà nó tin cậy.

(3). Kiểm tra khoá cơng khai của CA có thích hợp với chữ ký số của người đưa ra khơng? Máy khách sử dụng khố cơng khai có trong chứng chỉ số của CA được tìm thấy từ danh sách CA để kiểm tra chữ ký số có trong chứng

cấp bị thay đổi khi nó được ký, hoặc khố cơng khai trong chứng chỉ số của CA khơng tương ứng với khố riêng mà CA dùng để ký vào chứng chỉ số của máy chủ, thì máy chủ khơng được xác thực. Ngược lại bước tiếp theo được thực hiện.

(4) Kiểm tra xem tên miền xác định trong tên phân biệt của máy chủ có tương ứng với tên miền thực sự của máy chủ hay không? Bước này xác nhận xem máy chủ thực sự có được đặt tại địa chỉ mạng tương ứng được chỉ rõ bởi tên miền trong chứng chỉ số máy chủ hay không. Nếu tên miền không phù hợp, máy khách sẽ từ chối việc xác thực máy chủ hoặc thiết lập liên kết. Ngược lại, quá trình xác thực máy chủ kết thúc, máy chủ được xác thực, phiên giao tiếp SSL được thiết lập giữa máy khách và máy chủ.

Xác thực máy khách

Máy chủ thực hiện các bước sau đây để xác thực máy khách.

(1). Kiểm tra xem khố cơng khai trong chứng chỉ số của máy khách có phù hợp với chữ ký số được ký bởi máy khách hay không? Nếu hợp lệ, máy chủ xác định được rằng khố cơng khai có trong chứng chỉ số của máy khách tương ứng với khoá tiêng của máy khách dùng để tạo chữ ký số và dữ liệu khơng bị can thiệp từ khi nó được ký. Việc kiểm tra mối liên quan giữa khố cơng khai và CA vẫn chưa được thực hiện.

(2). Kiểm tra xem chứng chỉ số đã hết thời hạn sử dụng chưa? Máy chủ kiểm tra xem thời hạn sử dụng của chứng chỉ số cịn hiệu lực hay khơng. Nếu chứng chỉ số đã hết thời hạn sử dụng, thì quá trình xác thực sẽ bị huỷ bỏ. Ngược lại, quá trình xác thực được tiếp tục.

(3). Kiểm tra CA cung cấp chứng chỉ số có tin cậy hay khơng? Mỗi máy chủ duy trì một danh sách các chứng chỉ số của CA mà nó tin cậy. Danh sách

CA nằm trong danh sách các CA tin cậy của máy chủ thì quá trình xác thực được tiếp tục. Ngược lại, nếu tên của CA không nằm trong danh sách các CA tin cậy này thì máy khách sẽ khơng được xác thực cho tới khi máy chủ kiểm tra hết hệ thống cung cấp CA trong danh sách của nó.

(4). Kiểm tra khoá cơng khai của CA có thích hợp với chữ ký số của người đưa ra khơng? Máy chủ sử dụng khố cơng khai có trong chứng chỉ số của CA được tìm thấy trong danh sách CA tin cậy của nó để kiểm tra chữ ký số trên chứng chỉ số của máy khách gửi tới. Nếu các thông tin trong chứng chỉ số máy chủ bị thay đổi khi nó được ký, hoặc khố cơng khai trong chứng chỉ số của CA khơng tương ứng với khố riêng mà CA dùng để ký vào chứng chỉ số của máy khách, thì máy khách khơng được xác thực. Ngược lại bước tiếp theo được thực hiện.

(5). Kiểm tra xem chứng chỉ số của người dùng có nằm trong danh sách LDAP cho người dùng hay không? Bước tuỳ chọn này cung cấp một cách thức cho người quản trị hệ thống thu hồi một chứng chỉ số người dùng, thậm chí nó có thể qua tất cả các bước kiểm tra khác.

2.3.1.5 Tạo các tham số an ninh trong phiên giao tiếp

Một phần của tài liệu (LUẬN văn THẠC sĩ) công nghệ mạng riêng ảo VPN dựa trên SSL (Trang 41 - 57)

Tải bản đầy đủ (PDF)

(83 trang)