Giao thức bắt tay SSL làm nhiệm vụ khởi tạo một phiên SSL và thiết lập kết nối. Có hai kiểu kết nối SSL được sử dụng: một là kiểu kết nối có xác thực máy chủ và không xác thực máy khách (đây là kiểu kết nối phổ biến nhất), hai là kiểu kết nối có xác thực cả máy chủ và máy khách.
(1). Giúp máy chủ và máy khách thương lượng các thuật toán bảo vệ dữ liệu trong một phiên làm việc.
(2). Giúp máy chủ và máy khách trao đổi các thông tin cần thiết để tạo khoá phiên.
(3). Giúp máy khách và máy chủ xác thực lẫn nhau.
2.3.1.1 Khởi tạo phiên giao tiếp SSL không xác thực máy khách.
Trong phiên bắt tay, máy chủ và máy khách trao đổi các thông điệp với nhau, các bước và thông điệp trong quá trình bắt tay được mô tả trong bảng 2-1
Bảng 2.1: Các bƣớc thực hiện trong bắt tay SSL không xác thực máy khách
Bước Hành động
1 Máy khách gửi thông điệp ClientHello tới máy chủ đề xuất các tuỳ chọn cho phiên SSL.
2 Máy chủ trả lời máy khách bằng thông điệp ServerHello đáp ứng các tuỳ chọn SSL.
3 Máy chủ gửi thông điệp Certificate để máy khách xác thực. 4 Máy chủ kết thúc phiên thương lượng của nó với thông điệp
ServerHelloDone gửi cho máy khách
5 Máy khách cung cấp thông tin tạo khoá phiên qua thông điệp ClientKeyExChange.
6 Máy khách gửi thông điệp ChangeCipherSpec kích hoạt dịch vụ bảo mật. 7 Máy khách gửi thông điệp Finished để máy chủ kiểm tra tính toàn vẹn
của các thông điệp đã gửi.
9 Máy chủ gửi thông điệp Finished để máy khách kiểm tra tính toàn vẹn của các thông điệp đã gửi.
Các bước trên được thể hiện qua hình vẽ 2.6.
Hình 2.6: Sơ đồ quá trình bắt tay trong SSL không xác thực máy khách
2.3.1.2 Khởi tạo phiên giao tiếp SSL có xác thực máy khách.
Xác thực máy khách là một tùy chọn được hỗ trợ trong SSL 3.0. Các bước và thông điệp khởi tạo phiên SSL có xác thực máy khách được mô tả trong bảng 2.2.
Bảng 2.2: Các bƣớc thực hiện quá trình bắt tay SSL có xác thực máy khách
Bước Hành động
1 Máy khách gửi thông điệp ClientHello tới máy chủ đề xuất các tuỳ chọn cho phiên SSL.
2 Máy chủ trả lời máy khách bằng thông điệp ServerHello đáp ứng các tuỳ chọn cho phiên SSL.
3 Máy chủ gửi thông điệp Certificate để máy khách xác thực.
4 Máy chủ gửi tiếp thông điệp CertificateRequest để yêu cầu xác thực máy khách
5 Máy chủ kết thúc phiên thương lượng của nó với thông điệp ServerHelloDone gửi cho máy khách
6 Máy khách gửi thông điệp Certificate để máy chủ xác thực.
7 Máy khách gửi tiếp thông điệp CertificateVerify phục vụ cho việc xác thực
8 Máy khách cung cấp thông tin để tạo khoá phiên qua thông điệp ClientKeyExChange.
9 Máy khách gửi thông điệp ChangeCipherSpec kích hoạt dịch vụ bảo mật. 10 Máy khách gửi thông điệp Finished máy chủ kiểm tra tính toàn vẹn của
các thông điệp đã gửi.
11 Máy chủ gửi thông điệp ChangeCipherSpec để kích hoạt các dịch vụ bảo mật.
12 Máy chủ gửi thông điệp Finished để máy khách kiểm tra tính toàn vẹn của các thông điệp đã gửi.
Hình 2.7: Sơ đồ quá trình bắt tay, có xác thực máy khách trong giao thức SSL
2.3.1.3. Các thông điệp trao đổi trong pha thiết lập liên kết
(1). Thông điệp ClientHello
Thông điệp ClientHello được máy khách gửi để bắt đầu phiên giao tiếp SSL.
Bảng 2.3: Các thành phần trong thông điệp ClientHello
Tên trường Ý nghĩa
Version Phiên bản SSL cao nhất mà máy khách hỗ trợ.
RandomNumber Một số ngẫu nhiên 32 bytes dùng để tính toán các tham số bí mật trong phiên SSL.
CipherSuites Danh sách các tham số bảo mật mà máy khách hỗ trợ.
CompressionMethod Danh sách các phương thức nén dữ liệu mà máy khách hỗ trợ.
Trường Version chứa giá trị cho biết phiên bản SSL cao nhất mà máy khách hỗ trợ. Nếu máy khách gửi tới máy chủ phiên bản SSL 3.0 mà khi đó máy chủ chỉ hỗ trợ phiên bản SSL 2.0 thì máy chủ có thể trả lời với phiên bản SSL 2.0 và máy khách có thể tiếp tục phiên SSL với phiên bản 2.0 hoặc có thể hủy bỏ phiên giao tiếp.
Trường RandomNumber chứa một số ngẫu nhiên 32 byte dùng để tạo các tham số bí mật mật cho phiên SSL. 4 bytes đầu chứa giá trị ngày và giờ hiện tại nhằm mục đích bảo vệ sự tấn công trở lại, 28 bytes còn lại là chuỗi ngẫu nhiên được sinh bởi bộ sinh số ngẫu nhiên.
Trường SessionID chứa giá trị cho biết số định danh phiên. Giá trị này có thể bằng 0 hoặc khác 0 tùy thuộc vào phiên mà máy khách muốn thiết lập.
Trường CipherSuites là danh sách các dịch vụ mã hoá mà máy khách hỗ trợ, bao gồm các thuật toán mã hoá, thuật toán trao đổi khoá, thuật toán băm và kích thước khoá. Máy chủ căn cứ vào danh sách này để chọn ra các thuật toán dùng cho phiên SSL.
Trường CompressionMethod là danh sách các thuật toán nén được hỗ trợ bởi máy khách
(2). Thông điệp ServerHello
Thông điệp ServerHello được máy chủ gửi cho máy khách để cung cấp các tham số bảo mật dùng cho phiên. Nội dung thông điệp được liệt kê trong bảng 2.4
Bảng 2.4: Các thành phần trong thông điệp ServerHello
Tên trường Ý nghĩa
Version Phiên bản SSL được sử dụng cho phiên giao tiếp.
RandomNumber Một số ngẫu nhiên 32 bytes dùng để tính toán các tham số bí mật trong phiên SSL.
SessionID Số định danh phiên SSL.
CipherSuites Danh sách các tham số bảo mật được sử dụng trong phiên
CompressionMethod Các phương thức nén dữ liệu được sử dụng trong phiên.
Trường Version chứa phiên bản SSL sẽ được dùng trong phiên. Căn cứ vào phiên bản SSL mà máy khách gửi, máy chủ chọn một phiên bản SSL phù hợp để sử dụng cho phiên giao tiếp.
Trường RandomNumber chứa một số ngẫu nhiên 32 byte dùng cho việc tạo các tham số phiên. 4 bytes đầu chứa ngày và giờ nhằm mục đích bảo vệ sự tấn công trở lại, 28 bytes còn lại là số ngẫu nhiên được sinh bởi bộ sinh số ngẫu nhiên.
Trường SessionID chứa một số khác 0 cho biết số định danh phiên được thiết lập.
Trường CipherSuites là danh sách các thuật toán và thông tin khóa mà máy chủ đã lựa chọn để dùng cho phiên SSL. Các thuật toán này được chọn trong danh sách mà máy khách gửi cho nó.
Trường CompressionMethod chứa thuật toán nén mà máy chủ chọn để sử dụng trong phiên SSL
(3). Thông điệp Certificate:
Sau khi gửi thông điệp ServerHello, máy chủ gửi tiếp thông điệp Certificate nhằm mục đích xác thực máy chủ. Thông điệp này là chuỗi của chứng chỉ số X.509.
(4). Thông điệp CertificateRequest
Thông điệp CertificateRequest được máy chủ gửi khi có yêu cầu xác thực máy khách. Nội dung thông điệp thông báo cho máy khách biết những kiểu chứng chỉ mà máy chủ có thể chấp nhận. Các trường trong thông điệp CertificateRequest được mô tả trong bảng 2.5:
Bảng 2.5: Các thành phần trong thông điệp CertificateRequest
Tên trường Ý nghĩa
CertificateTypes Danh sách các kiểu chứng chỉ số có thể chấp nhận bởi máy chủ.
Distinguished- Names
Danh sách tên các nhà cung cấp chứng chỉ số có thể được máy chủ chấp nhận.
(5). Thông điệp ServerHelloDone
Thông điệp ServerHelloDone thông báo máy khách biết rằng máy chủ đã gửi thông điệp cuối cùng trong pha thương lượng. Thông điệp này không chứa thông tin nhưng nó rất quan trọng với máy khách, bởi vì khi máy khách nhận thông điệp này có thể chuyển sang trạng thái thiết lập kết nối.
(6). Thông điệp ClientKeyExChange
Khi máy chủ hoàn thành việc thương lượng, máy khách trả lời với thông điệp ClientKeyExChange, thông điệp này cung cấp thông tin cho quá trình tạo
các tham số phiên. Nội dung thông điệp ClientKeyExChange là một chuỗi bí mật được mã hoá bằng khoá công khai của máy chủ nhằm mục đích bảo vệ thông tin trên đường truyền và kiểm tra sự tương ứng giữa khoá công khai và khoá riêng mà máy chủ sở hữu. Thông điệp này đảm bảo máy khách đang giao tiếp với thành phần sở hữu khoá riêng, chỉ có hệ thống với khoá riêng thực sự này mới có thể giải mã được thông điệp mà máy khách đã mã
(7). Thông điệp CertificateVerify
Thông điệp CertificateVerify cho phép máy chủ kiểm tra sự tương ứng giữa khoá riêng của máy khách với khoá công khai có trong chứng chỉ số mà máy khách cung cấp. Nội dung của thông điệp là bản tóm lược của tất cả các thông tin mà hai bên đã trao đổi cho tới thời điểm này và được ký bởi máy khách. Máy chủ sử dụng khoá công khai có trong chứng chỉ số máy khách để kiểm tra chữ ký. Các thành phần của thông điệp CertificateVerify được liệt kê trong bảng 2.6:
Bảng 2.6: Các thành phần trong thông điệp CertificateVerify
Thông tin khoá
Nội dung của tất cả các thông điệp bắt tay trao đổi giữa hai bên (8). Thông điệp ChangeCipherSpec
Sau khi máy khách gửi thông điệp ClientKeyChange, pha thương lượng được hoàn thành. Tại thời điểm đó, các bên sẵn sàng bắt đầu dùng các dịch vụ an ninh mà họ đã thương lượng. Giao thức SSL định nghĩa một thông điệp đặc biệt – thông điệp ChangeCipherSpec để chỉ định một thời điểm cụ thể mà các dịch vụ an ninh có hiệu lực, đó là thời điểm chuyển trạng thái. Mỗi bên tham gia giao tiếp định nghĩa hai trạng thái: trạng thái đọc (read state) và trạng thái ghi (write state). Trạng thái đọc định nghĩa các tham số bảo mật cho dữ liệu mà
hệ thống sẽ gửi, và trạng thái ghi định nghĩa các tham số bảo mật cho dữ liệu mà hệ thống sẽ nhận. Trước khi máy khách hoặc máy chủ gửi thông điệp ChangeCipherSpec, nó phải biết đầy đủ các tham số bảo mật để kích hoạt trạng thái. Trạng thái ghi được kích hoạt ngay sau khi thông điệp ChangeCipherSpec được gửi và trạng thái đọc được kích hoạt ngay sau khi nhận được thông điệp này.
Hình 2.8: Sơ đồ quá trình cập nhật trạng thái tại máy khách
Mỗi trạng thái được xác định bởi một thuật toán mã hoá khoá đối xứng, một thuật toán tính toán MAC, và một khoá cho các thuật toán này. Quá trình kích hoạt trạng thái là quá trình chuyển từ trạng thái chờ đọc hoặc chờ ghi sang trạng thái đọc hoặc ghi và được mô tả trong hình vẽ 2.8 và 2.9
Hình 2.9: Sơ đồ quá trình cập nhật trạng thái tại máy chủ
Trong hai hình vẽ trên thuật toán mã hoá được sử dụng là DES, thuật toán tính toán MAC là MD5, và key material.
Như vậy mỗi máy duy trì 4 trạng thái, trạng thái đọc, trạng thái ghi, trạng thái chờ đọc, và trạng thái chờ ghi. Ký hiệu Act là trạng thái đang hoạt động (Active), Pnd là trạng thái chờ (Pending).
(9). Thông điệp Finished
Sau khi gửi thông điệp ChangeCipherSpec, ngay lập tức mỗi bên gửi tiếp thông điệp Finished. Thông điệp Finished cho phép hai bên kiểm tra xem việc
thương lượng có thành công không. Nội dung của thông điệp này chứa giá trị băm của tất cả các thông điệp mà hai bên đã gửi cho nhau tới thời điểm này, thông điệp Finished được mã hoá và xác thực, do đó nếu có bất kỳ sự can thiệp nào xảy ra trong quá trình thương lượng giữa hai bên thì phiên kết giao tiếp ngay lập tức bị huỷ bỏ.
2.3.1.4. Xác thực trong giao thức SSL
Giao thức SSL sử dụng chứng chỉ số vào việc xác thực các bên tham gia giao tiếp. Hai kiểu xác thực được hỗ trợ trong phiên bản SSL 3.0 là xác thực máy chủ và xác thực máy khách
Xác thực máy chủ
Máy khách thực hiện các bước sau để xác thực máy chủ:
(1). Kiểm tra xem chứng chỉ số đã hết thời hạn sử dụng chưa? Máy khách kiểm tra xem thời hạn sử dụng trong chứng chỉ số còn hiệu lực hay không. Nếu chứng chỉ số đã hết thời hạn sử dụng, thì quá trình xác thực sẽ bị huỷ bỏ. Ngược lại, máy khách sẽ tiếp tục quá trình xác thực.
(2). Kiểm tra CA cung cấp chứng chỉ số có tin cậy hay không? Mỗi máy khách duy trì một danh sách các chứng chỉ số của CA mà nó tin cậy. Danh sách này xác định các chứng chỉ số của máy chủ mà máy khách sẽ chấp nhận. Nếu tên của CA nằm trong danh sách này thì quá trình xác thực được tiếp tục. Ngược lại, nếu tên của CA không nằm trong danh sách này thì máy chủ sẽ không được xác thực cho tới khi máy khách kiểm tra hết các CA trong hệ thống mà nó tin cậy.
(3). Kiểm tra khoá công khai của CA có thích hợp với chữ ký số của người đưa ra không? Máy khách sử dụng khoá công khai có trong chứng chỉ số của CA được tìm thấy từ danh sách CA để kiểm tra chữ ký số có trong chứng chỉ số mà máy chủ gửi. Nếu các thông tin trong chứng chỉ số mà máy chủ cung
cấp bị thay đổi khi nó được ký, hoặc khoá công khai trong chứng chỉ số của CA không tương ứng với khoá riêng mà CA dùng để ký vào chứng chỉ số của máy chủ, thì máy chủ không được xác thực. Ngược lại bước tiếp theo được thực hiện.
(4) Kiểm tra xem tên miền xác định trong tên phân biệt của máy chủ có tương ứng với tên miền thực sự của máy chủ hay không? Bước này xác nhận xem máy chủ thực sự có được đặt tại địa chỉ mạng tương ứng được chỉ rõ bởi tên miền trong chứng chỉ số máy chủ hay không. Nếu tên miền không phù hợp, máy khách sẽ từ chối việc xác thực máy chủ hoặc thiết lập liên kết. Ngược lại, quá trình xác thực máy chủ kết thúc, máy chủ được xác thực, phiên giao tiếp SSL được thiết lập giữa máy khách và máy chủ.
Xác thực máy khách
Máy chủ thực hiện các bước sau đây để xác thực máy khách.
(1). Kiểm tra xem khoá công khai trong chứng chỉ số của máy khách có phù hợp với chữ ký số được ký bởi máy khách hay không? Nếu hợp lệ, máy chủ xác định được rằng khoá công khai có trong chứng chỉ số của máy khách tương ứng với khoá tiêng của máy khách dùng để tạo chữ ký số và dữ liệu không bị can thiệp từ khi nó được ký. Việc kiểm tra mối liên quan giữa khoá công khai và CA vẫn chưa được thực hiện.
(2). Kiểm tra xem chứng chỉ số đã hết thời hạn sử dụng chưa? Máy chủ kiểm tra xem thời hạn sử dụng của chứng chỉ số còn hiệu lực hay không. Nếu chứng chỉ số đã hết thời hạn sử dụng, thì quá trình xác thực sẽ bị huỷ bỏ. Ngược lại, quá trình xác thực được tiếp tục.
(3). Kiểm tra CA cung cấp chứng chỉ số có tin cậy hay không? Mỗi máy chủ duy trì một danh sách các chứng chỉ số của CA mà nó tin cậy. Danh sách này xác định các chứng chỉ số của máy khách mà nó sẽ chấp nhận. Nếu tên của
CA nằm trong danh sách các CA tin cậy của máy chủ thì quá trình xác thực được tiếp tục. Ngược lại, nếu tên của CA không nằm trong danh sách các CA tin cậy này thì máy khách sẽ không được xác thực cho tới khi máy chủ kiểm tra hết hệ thống cung cấp CA trong danh sách của nó.
(4). Kiểm tra khoá công khai của CA có thích hợp với chữ ký số của người đưa ra không? Máy chủ sử dụng khoá công khai có trong chứng chỉ số của CA được tìm thấy trong danh sách CA tin cậy của nó để kiểm tra chữ ký số trên chứng chỉ số của máy khách gửi tới. Nếu các thông tin trong chứng chỉ số máy chủ bị thay đổi khi nó được ký, hoặc khoá công khai trong chứng chỉ số của CA không tương ứng với khoá riêng mà CA dùng để ký vào chứng chỉ số của máy khách, thì máy khách không được xác thực. Ngược lại bước tiếp theo được thực hiện.
(5). Kiểm tra xem chứng chỉ số của người dùng có nằm trong danh sách LDAP cho người dùng hay không? Bước tuỳ chọn này cung cấp một cách thức