Hình thức tấn cơng MIT M Chiếm quyền điều khiển SSL

Một phần của tài liệu (TIỂU LUẬN) bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls (Trang 28 - 31)

2.1 Tìm hiểu về tấn cơng Man-in-the-Middle (MITM)

2.1.5 Hình thức tấn cơng MIT M Chiếm quyền điều khiển SSL

Đây là một trong những tấn công MITM nguy hiểm nhất vì nó cho phép khai thác các dịch vụ mà người dùng tưởng rằng là an tồn.

Bài thi cuối kỳ môn ANM

Tấn công SSL trên HTTP - HTTPS

Trong phần này, chúng tôi sẽ tập trung giới thiệu vào tấn cơng SSL trên HTTP, được biết đến như HTTPS, vì nó là trường hợp sử dụng phổ biến nhất của SSL. Có thể khơng nhận ra nhưng hầu như chắc chắn bạn đang sử dụng HTTPS hàng ngày. Các dịch vụ email phổ biến nhất và các ứng dụng ngân hàng trực tuyến đều dựa vào HTTPS để bảo đảm truyền thơng giữa trình duyệt web của bạn và các máy chủ của họ được mã hóa an tồn. Nếu khơng sử dụng cơng nghệ này thì bất cứ ai với một số Tools hay tricks “dị” gói dữ liệu trên mạng cũng đều có thể phát hiện ra được username, password và bất cứ thứ gì được ẩn khác.

Quá trình được sử dụng bởi HTTPS để bảo đảm an toàn dữ liệu là xiết chặt bảo mật các trung tâm có liên quan đến việc phân phối các chứng chỉ giữa máy chủ, máy khách và hãng thứ ba được tin cậy. Lấy một ví dụ về trường hợp có một người dùng đang cố gắng kết nối đến một tài khoản email của Gmail. Q trình này sẽ gồm có một vài bước dễ nhận thấy, các bước này đã được đơn giản hóa trong hình bên dưới.

Hình 2.9 Quá trình truyền thơng HTTPS

Q trình được phác thảo trong hình 2.8 khơng phải là một q trình chi tiết, tuy nhiên về cơ bản nó sẽ làm việc như ví dụ sau:

- Trình duyệt máy khách kết nối đến http://mail.google.com trên cổng 80 bằng

cách sử dụng HTTP.

- Máy chủ chuyển hướng phiên bản HTTPS máy khách của site này bằng cách sử dụng HTTP code 302.

- Máy khách kết nối đến https://mail.google.com trên cổng 443.

- Máy chủ sẽ cung cấp một chứng chỉ cho máy khách gồm có chữ ký số của nó. Chứng chỉ này được sử dụng để thẩm định sự nhận dạng của site.

- Máy khách sử dụng chứng chỉ này và thẩm định chứng chỉ này với danh sách các nhà thẩm định chứng chỉ tin cậy của nó.

- Truyền thơng mã hóa sẽ xảy ra sau đó.

Nếu q trình hợp lệ hóa chứng chỉ thất bại thì điều đó có nghĩa rằng các website đã thất bại trong việc thẩm định sự nhận dạng của nó. Tại điểm này, người dùng sẽ

Bài thi cuối kỳ môn ANM

thấy xuất hiện một lỗi thẩm định chứng chỉ và họ vẫn cố tiếp tục truy cập với khả năng xuất hiện rủi ro, vì rất có thể sẽ khơng có sự kết nối thực sự với website mà họ nghĩ họ cần truy cập đến.

Phá hủy HTTPS

Q trình này được xem là an tồn cao cách đây một vài năm khi có một tấn cơng đã cơng bố rằng nó có thể chiếm quyền điều khiển thành cơng q trình truyền thơng. Q trình này khơng liên quan đến bản thân việc phá hủy (defeating) SSL, mà đúng hơn là phá hủy “cầu nối” giữa truyền thông khơng mã hóa và mã hóa.

Các chuyên gia nghiên cứu bảo mật hàng đầu đã cho rằng SSL chưa bao giờ bị trực tiếp tấn công. Hầu hết thời gian một kết nối SSL được khởi tạo là thông qua HTTPS nên nguyên nhân có thể là do ai đó đã redirect (chuyển tiếp) một HTTPS thông qua một mã đáp trả HTTP 302 hoặc họ kích vào liên kết dẫn họ đến một site HTTPS khác, chẳng hạn như nút đăng nhập. Ý tưởng ở đây là nếu bạn tấn công một phiên giao dịch từ một kết nối khơng an tồn đến một kết nối an toàn, trong trường hợp này là từ HTTP vào HTTPS, bạn sẽ tấn cơng cầu nối và có thể “man-in-the- middle” (Attacker thực hiện tấn công xen giữa) sẽ kết nối SSL trước khi nó xuất hiện. Để thực hiện hiệu quả điều này, chuyên gia Moxie Marlinspike đã tạo một công cụ SSLstrip, chúng ta sẽ sử dụng công cụ này dưới đây.

Hình 2.10. Chiếm quyền điều khiển truyền thơng HTTPS Quá trình được phác thảo trong hình 2 làm việc như sau:

- Sự lưu thông giữa máy khách và máy chủ đầu tiên sẽ bị chặn

- Khi bắt gặp một HTTPS URL, SSLStrip sẽ thay thế nó bằng một liên kết HTTP và sẽ ánh xạ những thay đổi của nó.

- Máy tấn cơng sẽ cung cấp các chứng chỉ cho máy chủ web và giả mạo máy khách.

- Sự lưu thơng được nhận trở lại từ website an tồn và được cung cấp trở lại cho máy khách.

Máy chủ có liên quan vẫn nhận kết nối với SSL mà không hề biết về sự khác biệt này. Chỉ có một sự khác biệt rõ rệt trong trải nghiệm người dùng là các kết nối này sẽ không được gắn cờ HTTPS trong trình duyệt, vì vậy một người dùng có kinh nghiệm sẽ có thể thấy đó là một điều dị thường.

Bài thi cuối kỳ môn ANM

Một phần của tài liệu (TIỂU LUẬN) bài thi cuối kỳ môn an ninh mạng viễn thông đề tài giao thức ssl tls (Trang 28 - 31)

Tải bản đầy đủ (DOCX)

(34 trang)
w