Báo cáo: "Tìm hiểu giao thức SSL/TLS – Hoạt động, tấn công và phòng chống" doc

39 2.6K 60
Báo cáo: "Tìm hiểu giao thức SSL/TLS – Hoạt động, tấn công và phòng chống" doc

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài Báo cáo Môn:An Ninh Internet K13TMT - Nhóm 4 Đề tài: Tìm hiểu giao thức SSL/TLS – Hoạt động, tấn công và phòng chống. Nhóm 3 – Phân chia công việc Tên thành viên Công việc Dương Thanh Hoài Bão Tìm và tổng hợp tài liệu Lê Văn Trọng Nguyễn Viết Tài Nguyễn Văn Tân Viết báo cáo phần 2, 3 Lê Quang Hiển Lê Nguyễn Quang Minh Viết báo cáo phần 1,2 Nguyễn Thanh Long Trình bày slide Tìm hiểu SSL/TLS Nội dung trình bày Tổng quan về giao thức SSL/TLS Cấu trúc và cách làm việc của SSL/TLS Phần 1 Phần 2 Phần 3 Tấn công và cách phòng chống Tìm hiểu SSL/TLS Tổng quan về giao thức SSL/TLS Phần 1 SSL/TLS là gì ? • Secure Sockets Layer (SSL), Transport Layer Security (TLS) là hai giao thức nổi bật để cung cấp dịch vụ bảo mật cho lưu lượng dữ liệu trên kênh truyền. • Lợi ích khi dùng SSL/TLS : Strong authentication, message privacy, and integrity. Interoperability Algorithm flexibility Ease of deployment Ease of use Lịch sử ra đời SSL/TLS • SSL được phát triển bởi Netscape Communications Corporation vào năm 1994 để đảm bảo các giao dịch trên World Wide Web. • Đến nay đã có 3 phiên bản SSL: SSL 1.0: Được sử dụng nội bộ chỉ bởi Netscape Communications. Nó chứa một số khiếm khuyết nghiêm trọng và không bao giờ được tung ra bên ngoài SSL 2.0: Ra đời cùng lúc Microsoft giới thiệu giao thức PCT (Private Communication Technology) , nhằm cạnh tranh trong lần tung ra Internet Explorer đầu tiên vào năm 1996. SLL 3.0: Netscape Communications đã phản ứng lại sự thách thức PCT của Microsoft bằng cách giới thiệu SSL 3.0 vốn giải quyết các vấn đề trong SSL 2.0 và thêm một số tính năng mới. Vào thời điểm này, Microsoft nhượng bộ và đồng ý hỗ trợ SSL trong tất cả các phiên bản phần mềm dựa vào TCP/IP của nó (mặc dù phiên bản riêng của nó vẫn hỗ trợ PCT cho sự tương thích ngược). Lịch sử ra đời SSL/TLS • Ngay sau đó, IETF (Internet Engineering Task Force) đã bắt đầu làm việc để phát triển một giao thức chuẩn để cung cấp các chức năng tương tự  TLS ra đời. • TLS 1.0 được IETF phát triển dựa trên SSL 3.0 • TLS được thông tin chi tiết trong RFC 2246. SSL vs TLS • SSL sử dụng giải thuật MAC (Message Authentication Code) • TLS sử dụng giải thuật HMAC (Hashing for Message Authentication Code) MAC và HMAC là hai phương thức bảo đảm tính toàn vẹn của dữ liệu khi truyền trong môi trường không tin cậy như Internet. HMAC có thêm các giải thuật băm. • TLS được chuẩn hóa trong RFC 2246 • TLS được đính thêm mới một số thông điệp cảnh báo (alert message) • TLS bao gồm thêm giải thuật Fortezza (giải thuật này không được công bố bởi các chính sách của IETF) Các dịch vụ dùng SSL/TLS sử dụng các số cổng chuyên dụng được dành riêng bởi IANA - Internet Asigned Numbers Authority Dịch vụ Cổng Mô tả Dịch vụ Cổng Nsiiop 261 Dịch vụ tên IIOP trên TLS/SSL Nsiiop 261 https 443 HTTP trên TLS/SSl https 443 Smtps 465 SMTP trên TLS/SSL Smtps 465 Nntps 563 NNTP trên TLS/SSL Nntps 563 Ldaps 636 LDAP trên TLS/SSL Ldaps 636 Ftps-data 989 FTP (dữ liệu) trên TLS/SSL Ftps-data 989 Ftps 990 FTP (Điều khiển) trên TLS/SSL Ftps 990 Tìm hiểu SSL/TLS Cấu trúc và cách làm việc của SSL/TLS Phần 2 [...]... từ HTTP vào HTTPS, bạn sẽ tấn công cầu nối và có thể “Man-in-themiddle” kết nối SSL trước khi nó xuất hiện  Để thực hiện hiệu quả điều này, Moxie đã tạo một công cụ SSLstrip, chúng ta sẽ sử dụng công cụ này dưới đây Chiếm quyền điều khiển truyền thông HTTPS Lưu lượng giữa máy khách và máy chủ đầu tiên sẽ bị chặn  Khi bắt gặp một HTTPS URL, sslstrip sẽ thay thế nó bằng một liên kết HTTP và sẽ ánh... message in which it encrypts a known piece of plaintext using its private key The server uses the client certificate to decrypt, therefore ascertaining the client has the private key Tìm hiểu SSL/TLS Phần 3 Tấn công và cách phòng chống Mô tả quá trình truyền thông HTTPS Connect Gmail Trình duyệt máy khách kết nối đến Gmail trên cổng 80 bằng cách sử dụng HTTP o Máy chủ redirect phiên bản HTTPS máy khách... chỉ này và thẩm định chứng chỉ này với danh sách các nhà thẩm định chứng chỉ tin cậy của nó o Truyền thông mã hóa sẽ xảy ra sau đó o Quá trình Attack  Moxie Marlinspike, một chuyên gia nghiên cứu bảo mật hàng đầu đã cho rằng trong hầu hết các trường hợp, SSL chưa bao giờ bị trực tiếp tấn công Hầu hết thời gian một kết nối SSL được khởi tạo thông qua HTTPS Ý tưởng:  Nếu bạn tấn công một phiên giao. ..Cấu trúc giao thức SSL/TLS • Gồm 2 phần chính : The Handshake protocols layer Record layer The Handshake protocols layer Các giao thức ở lớp này chịu trách nhiệm establishing hoặc resuming các secure session Và các mục tiêu chính là: Negotiate cipher suites and compression algorithms • Authenticate the server... chủ đầu tiên sẽ bị chặn  Khi bắt gặp một HTTPS URL, sslstrip sẽ thay thế nó bằng một liên kết HTTP và sẽ ánh xạ những thay đổi của nó  Máy tấn công sẽ cung cấp các chứng chỉ cho máy chủ web và giả mạo máy khách  Lưu lượng được nhận trở lại từ website an toàn và được cung cấp trở lại cho máy khách  Quá trình làm việc khá tốt, máy chủ có liên quan vẫn nhận lưu lượng SSL mà không hề biết về sự khác... sslstrip và cấu hình sao cho nó có thể lắng nghe trên cổng được chỉ định bằng lệnh sslstrip -l Bước cuối cùng trong quá trình này là cấu hình giả mạo ARP để chặn lưu lượng của host đích.Chúng ta sẽ sử dụng tiện ích arpspoof có trong Backtrack 4 Lệnh để thực hiện là arpspoof -i -t  Biện pháp phòng chống Sử dụng kết nối an toàn HTTPS  Khi bạn thực hiện tấn công. .. • The three Handshake sub-protocols : Thương lượng/Thỏa thuận các thông tin về phiên kết nối • Change Cipher Spec : thay đổi bộ khóa đang dùng hoặc thông báo về việc sử dụng bộ mật mã mới • Alert : Dùng alert message để chỉ ra trạng thái hoặc cảnh báo lỗi trong phiên truyền • Handshake Handshake Protocol Functions The Handshake protocol provides a number of very important security functions It performs... HTTPS  Khi bạn thực hiện tấn công được mô tả ở đây, nó sẽ lấy đi khía cạnh an toàn của kết nối, thứ có thể xác định được trong trình duyệt  Điều này có nghĩa rằng nếu bạn đăng nhập vào tài khoản ngân hàng trực tuyến và thấy rằng nó chỉ là một kết nối HTTP chuẩn thì chắc chắn có thứ gì đó sai ở đây  Bất cứ khi nào trình duyệt mà bạn chọn sử dụng cũng cần bảo đảm rằng bạn biết cách phân biệt các kết... decompresses incoming data • It applies a Message Authentication Code (MAC), or hash/digest, to the data and uses the MAC to verify incoming data • It encrypts the hashed data and decrypts incoming data • Cách SSL/TLS làm việc 1 2 3 4 The first step in the process is for the client to send the server a Client Hello message This hello message contains the SSL version and the cipher suites the client can talk... Review quá trình Attack sử dụng SSL-Trip  Trước tiên, phân phối Linux mà bạn đang sử dụng phải được cấu hình để chuyển tiếp IP Để thực hiện điều này, hãy nhập lệnh echo "1" > /proc/sys/net/ipv4/ip_forward vào một shell Khi thực hiện xong, chúng ta phải làm cho tất cả lưu lượng HTTP được chặn sẽ được định tuyến đến cổng mà ở đó SSLstrip sẽ lắng nghe Điều này được thực hiện bằng cách thay đổi cấu hình iptables . Bài Báo cáo Môn:An Ninh Internet K13TMT - Nhóm 4 Đề tài: Tìm hiểu giao thức SSL/TLS – Hoạt động, tấn công và phòng chống. Nhóm 3 – Phân chia công việc Tên thành viên Công việc Dương. bày Tổng quan về giao thức SSL/TLS Cấu trúc và cách làm việc của SSL/TLS Phần 1 Phần 2 Phần 3 Tấn công và cách phòng chống Tìm hiểu SSL/TLS Tổng quan về giao thức SSL/TLS Phần 1 SSL/TLS là gì ? •. TLS/SSL Ftps 990 Tìm hiểu SSL/TLS Cấu trúc và cách làm việc của SSL/TLS Phần 2 Cấu trúc giao thức SSL/TLS • Gồm 2 phần chính : The Handshake protocols layer. Record layer The Handshake protocols layer Các giao

Ngày đăng: 05/07/2014, 06:20

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan