Bảo mật/ ứng dụng

Một phần của tài liệu tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls ) (Trang 27 - 30)

Một số những biện pháp bảo mật của TLS:

 Bảo vệ chống lại việc hạ cấp giao thức xuống phiên bản trước (kém an toàn hơn hoặc một bộ mật mã yếu hơn).

 Đánh số các bản ghi ứng dụng tiếp theo bằng số thứ tự và sử dụng số thứ tự này trong mã xác thực tin nhắn (MAC).

 Sử dụng thông báo tin nhắn được nâng cao bằng khóa vì vậy chỉ người giữ khóa mới có thể kiểm tra MAC. Cấu trúc HMAC được hầu hết các bộ mật mã TLS sử dụng được chỉ định trong RFC 2104 (SSL 3.0 sử dụng MAC dựa trên băm khác).

 Thông báo kết thúc quá trình bắt tay ("Đã kết thúc") gửi một hàm băm của tất cả các thông điệp bắt tay đã trao đổi mà cả hai bên thấy.

 Hàm pseudorandom chia dữ liệu đầu vào làm đôi và xử lý từng dữ liệu bằng một thuật toán băm khác nhau ( MD5 và SHA-1 ), sau đó XOR chúng lại với nhau để tạo MAC. Điều này cung cấp sự bảo vệ ngay cả khi một trong những thuật tốn này được phát hiện là dễ bị tấn cơng.

1. Một số cuộc tấn công chống lại TLS/SSL

Giống như hầu hết các giao thức, TLS đã có một số lỗ hổng trong quá khứ và các cuộc tấn công lý thuyết chống lại các triển khai khác nhau của nó.

Các phiên bản trước đây, chẳng hạn như SSL 2.0 và 3.0 (và TLS 1.0, về cơ bản giống như SSL 3.0) có nhiều lỗi bảo mật, nhưng vì chúng là các giao thức cũ và khơng dùng nữa, chúng tôi đã giành được chi tiết. Thay vào đó, bạn nên sử dụng TLS 1.2 và 1.3 để bảo mật các kết nối của mình.

Các phiên bản mới hơn của TLS có nhiều nâng cấp khiến nó ít bị tổn thương hơn SSL. Mặc dù vậy, giao thức vẫn có các vấn đề bảo mật sau:

Tấn công đàm phán lại

Một trong những tính năng của TLS là nó cho phép các cặp máy khách và máy chủ đàm phán lại các tham số của kết nối hiện có của chúng. Vào năm 2009, người ta đã phát hiện ra rằng điều này có thể bị những kẻ tấn cơng khai thác để họ có thể tiêm lưu lượng truy cập để làm cho nó trơng giống như nó đến từ máy khách. Máy chủ sẽ chấp nhận yêu cầu là hợp pháp, điều đó có nghĩa là những kẻ tấn cơng có khả năng đang thao túng các tin nhắn gửi đi.

Cuộc tấn công này khơng cho phép kẻ tấn cơng nhìn thấy phản ứng, nhưng nó vẫn có khả năng gây sát thương. Một phần mở rộng sẽ ngăn chặn các cuộc tấn công này hiện đang là một tiêu chuẩn được đề xuất.

BEAST

Cuộc tấn cơng khai thác trình duyệt chống lại SSL / TLS (BEAST) lần đầu tiên được các nhà nghiên cứu phát hiện vào năm 2011. Nó lợi dụng lỗ hổng chuỗi khối mật mã trong TLS, có thể được sử dụng để giải mã tin nhắn. Cuộc tấn công này chỉ ảnh hưởng đến TLS 1.0, đây là phiên bản cũ và yếu hơn của giao thức. Mặc dù nó sẽ khơng được dùng nữa cho đến năm 2020, nhưng người dùng nên sử dụng phiên bản 1.2 và 1.3

Thời gian tấn công

Các cuộc tấn cơng kênh bên này phân tích thời gian để thuật tốn chạy trong bao lâu, sau đó sử dụng thơng tin đó để làm việc ngược và tìm ra khóa. Vào năm 2013, cuộc tấn công Lucky Thirteen đã được phát hiện để thúc đẩy cả cuộc tấn công thời gian và cuộc tấn công sấm sét trong khi mã xác thực tin nhắn (MAC) đang được kiểm tra. Cuộc tấn cơng này có thể được sử dụng để phá vỡ thuật tốn TLS, mặc dù nó khơng được coi là nguy hiểm đối với phần lớn người dùng TLS.

CRIME

Cuộc tấn công CRIME hoạt động chống lại một loạt các giao thức. Khi dữ liệu đã được nén, nó có thể gợi ra nội dung từ cookie xác thực. Thơng tin này có thể được sử dụng để chiếm quyền điều khiển phiên. Mặc dù nó ảnh hưởng đến một số giao thức, cuộc tấn công đặc biệt đáng lo ngại khi nén HTTP đang được sử dụng, vì khơng có chiến lược giảm thiểu hiệu quả.

Vào năm 2013, việc khai thác và kiểm tra trình duyệt thơng qua q trình nén thích ứng của siêu văn bản (BREACH) đã được tìm thấy ảnh hưởng đến việc nén HTTP theo cách tương tự. Phiên bản tấn cơng này có thể khơi phục địa chỉ email và dữ liệu có giá trị khác được mã hóa bằng TLS. Cuộc tấn cơng BREACH có thể được giảm thiểu bằng cách vơ hiệu hóa nén HTTP hoặc sử dụng các kỹ thuật như bảo vệ giả mạo yêu cầu chéo trang (CSRF).

Tấn công hạ cấp

Đây là các cuộc tấn công lừa máy chủ sử dụng các phiên bản TLS trước đó và kém an tồn hơn. Những kẻ tấn cơng có thể sử dụng các kỹ thuật này để đàm phán việc sử dụng các trao đổi và mật mã khóa kém an tồn hơn. Cuộc tấn cơng Logjam là một ví dụ điển hình vì nó có thể khiến các máy chủ dễ bị tổn thương sử dụng Diffie-Hellman 512 bit, yếu. Những kẻ tấn cơng sau đó có thể phá vỡ cơ chế trao đổi khóa này và trích xuất các khóa, cho phép chúng truy cập hoàn toàn vào phiên.

Heartbleed

Heartbleed là một lỗ hổng bảo mật đã vơ tình được đưa vào thư viện mật mã OpenSSL vào năm 2012, nhưng không được cơng khai cho đến năm 2014. Bởi vì đây là cách triển khai TLS thường được sử dụng, nên nó đã gây ra thiệt hại đáng kể trên toàn cầu.

Một trong những nhà phát triển cho phần mở rộng nhịp tim TLS đã thêm một lỗ hổng đọc quá mức bộ đệm, cho phép một số dữ liệu bổ sung được phơi bày. Lỗi không được nhận khi mã được xem xét, dẫn đến một số cuộc tấn công đáng kể.

Do thư viện OpenSSL được triển khai rộng rãi, nên chi phí quốc tế để giảm thiểu vấn đề kết thúc khá tốn kém. Quản trị viên máy chủ phải cài đặt bản vá mới và tạo lại

chứng chỉ và các cặp khóa có thể đã bị xâm phạm trong khoảng thời gian hai năm tồn tại lỗ hổng.

PAC

Cuộc tấn công này đã được tìm thấy vào năm 2016. Nó tận dụng các điểm yếu được tìm thấy trong Giao thức tự động phát hiện Web Proxy (WPAD). Khi người dùng cố gắng truy cập trang web qua kết nối được mã hóa TLS, lỗ hổng có thể khiến URL hiển thị. Do URL đôi khi được gửi cho người dùng dưới dạng xác thực, cuộc tấn công Unholy PAC giúp kẻ tấn công có thể chiếm đoạt tài khoản của người dùng.

2. Ứng dụng

Giống như SSL, TLS được phát triển để đóng gói các giao thức ứng dụng cụ thể như HTTP, FTP, SMTP, NNTP và XMPP; cho phép trao đổi riêng tư trên mạng Internet, cho phép các ứng dụng khách/chủ giao tiếp an tồn, ngăn ngừa tấn cơng, bóc tách dữ liệu hay phá hủy thơng điệp trái phép như an tồn truyền siêu văn bản, an toàn trao đổi thư điện tử….

Một phần của tài liệu tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls ) (Trang 27 - 30)

Tải bản đầy đủ (PDF)

(32 trang)