Tiểu luận môn Mã hóa an toàn dữ liệu Trình bày công nghệ SSL

21 504 0
Tiểu luận môn Mã hóa an toàn dữ liệu Trình bày công nghệ SSL

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tiểu luận môn Mã hóa an toàn dữ liệu Trình bày công nghệ SSLViệc kết nối giữa một web browser tới bất kỳ điểm nào trên mạng Internet đi qua rất nhiều các hệ thống độc lập mà không có bất kỳ sự bảo vệ nào với thông tin trên đường truyền. Không ai có thể kiểm soát được đường đi của dữ liệu hay có thể kiểm soát được liệu có ai thâm nhập vào thông tin trên đường truyền hay không. Để bảo vệ thông tin mật trên Internet hay bất kỳ mạng TCPIP nào, SSL đã kết hợp những yếu tố sau để thiết lập được một giao dịch an toàn:

Trình bày cơng nghệ SSL 2011 TRƯỜNG ĐẠI HỌC CƠNG NGHỆ Khoa Công Nghệ Thông Tin o0o - BÁO CÁO MÔN HỌC Tên đề tài: Trình bày cơng nghệ SSL Sinh viên thực hiện: Phạm Ngọc Việt Giáo viên PGS.TS.Trịnh Nhật Tiến : Hà Nội, tháng 12 năm 2011 Trình bày cơng nghệ SSL 2011 Mục lục Trình bày cơng nghệ SSL 2011 Giới thiệu SSL a Thực trạng vấn đề Việc kết nối web browser tới điểm mạng Internet qua nhiều hệ thống độc lập mà khơng có bảo vệ với thông tin đường truyền Khơng kiểm sốt đường liệu hay kiểm sốt liệu có thâm nhập vào thông tin đường truyền hay không Để bảo vệ thông tin mật Internet hay mạng TCP/IP nào, SSL kết hợp yếu tố sau để thiết lập giao dịch an tồn: Xác thực: đảm bảo tính xác thực trang mà bạn làm việc đầu kết nối Ngược lại, trang web cần phải kiểm tra tính xác thực người sử dụng Mã hóa: đảm bảo thơng tin khơng thể bị truy cập đối tượng thứ ba Để loại trừ việc nghe trộm thơng tin “mật” truyền qua Internet, liệu phải mã hóa để khơng thể bị đọc người khác người gửi người nhận Tồn vẹn liệu: bảo đảm thơng tin khơng bị sai lệch phải thể xác thông tin gốc gửi đến Với việc sử dụng SSL, website cung cấp khả bảo mật thơng tin, xác thực tồn vẹn liệu đến người dùng SSL tích hợp sẵn vào trình duyệt web server, cho phép người sử dụng làm việc với trang web chế độ an toàn Khi web server sử dụng kết nối SSL tới server, dòng “http” URL chuyển thành “https” Một phiên giao dịch sử dụng cổng 443 thay sử dụng cổng 80 dùng http b Giao thức SSL SSL (Secure Socket Layer) giao thức cho phép bạn truyền đạt thơng tin cách an tồn qua mạng SSL giao thức đa mục đích thiết kế để tạo giao tiếp hai chương trình ứng dụng cổng định trước nhằm mã hố tồn thơng tin gửi/ nhận Trình bày công nghệ SSL 2011 SSL thiết kế độc lập với tầng ứng dụng để đảm bảo tính bí mật, an tồn chống giả mạo luồng thơng tin qua Internet hai ứng dụng bất kỳ, thí dụ webserver trình duyệt khách (browsers), sử dụng rộng rãi nhiều ứng dụng khác mơi trường Internet Tồn chế hệ thống mã hoá dùng SSL phổ biến cơng khai, trừ khố phiên (Session key) sinh thời điểm trao đổi hai ứng dụng ngẫu nhiên bí mật người quan sát mạng máy tính Ngồi ra, giao thức SSL cịn đòi hỏi ứng dụng chủ phải chứng thực đối tượng thứ ba (CA) thông qua chứng điện tử (digital certificate) dựa mật mã công khai (Elgamal) Vị trí SSL mơ hình OSI Trình bày cơng nghệ SSL 2011 Mục đích SSL - Khả tương tác phần tử: Các nhà lập trình độc lập phát triển ứng dụng sử dụng SSL 3.0, sau trao đổi tham số mật mã mà biết mã chương trình ứng dụng khác Khả an toàn: SSL sử dụng để thiết lập kết nối an tồn hai nhóm Khả mở rộng: SSL cung cấp framework, phương pháp mã hố mã hố khóa cơng khai kết hợp chặt chẽ với Giao thức SSL Giao thức SL gồm giao thức con: o Giao thức SSL Record o Giao thức SSL Handshake a Giao thức SSL Record SSL sử dụng giao thức ghi (Record Protocol) để đóng gói thơng điệp Giao thức ghi tầng giao thức Đối với tầng giao thức nói chung, gói liệu bao gồm trường độ dài, mô tả nội dung liệu Giao thức ghi nhận liệu cần gửi từ tầng phân nhỏ thành block (khối), nén liệu, bổ sung liệu kiểm tra, mã hoá gửi Khi nhận liệu về, tiến trình thực ngược lại: giải mã, kiểm tra, giải nén xếp lại gửi lên tầng Hình Vị trí giao thức Bản ghi giao thức SSL Trình bày cơng nghệ SSL 2011 SSL định nghĩa giao thức tầng cao khác mà Record Layer hỗ trợ: ChangeCipherSpec protocol (20), Alert protocol (21), Handshake protocol (22), Application protocol data (23) b Giao thức SSL Handshake SSL Handshake Protocol phần quan trọng SSL, cung cấp ba dịch vụ cho kết nối SSL client server Handshake Protocol cho phép client/server thống phiên giao thức, xác thực bên cách thi hành MAC, thoả thuận mã hoá khoá lập mã cho việc bảo vệ liệu gửi Giao thức bắt tay (Handshake Protocol) bao gồm dãy thông điệp trao đổi client server Hình minh hoạ trao đổi thông điệp handshake cần thiết để thiết lập kết nối logic client server Để hiểu kỹ SSL Handshake, xem phần chế làm việc SSL Cơ chế làm việc SSL Giao thức SSL sử dụng kết hợp loại mã hóa khóa cơng khai mã hóa khóa bí mật Sử dụng mã hóa khóa bí mật nhanh nhiều so với mã hóa khóa cơng khai truyền liệu, mã hóa khóa cơng khai lại giải pháp tốt trình xác thực Một giao dịch SSL thường bắt đầu q trình “bắt tay” tóm tắt sau: Client gửi tới server số phiên SSL client, tham số hệ mã hoá, sinh liệu ngẫu nhiên (đó digital signature) thơng tin khác mà server cần để thiết lập kết nối với client Server gửi tới client số phiên SSL server dùng, tham số hệ mã hoá, sinh liệu ngẫu nhiên thông tin khác mà client cần để thiết lập kết nối với server có dùng SSL Server gửi chứng tới client, client yêu cầu tài nguyên server mà cần xác thực, u cầu chứng client Trình bày cơng nghệ SSL 2011 Client sử dụng số thông tin mà server gửi đến để xác thực server Nếu server không xác thực người dùng cảnh báo kết nối khơng thiết lập Cịn xác thực server phía client thực tiếp bước 4 Sử dụng thông tin tạo giai đoạn bắt tay trên, client (cùng với cộng tác server phụ thuộc vào thuật toán sử dụng) tạo Premaster Secret cho phiên làm việc Nó mã hố khố cơng khai mà server gửi đến chứng bước 2, gửi tới server Nếu server có yêu cầu xác thực client (tuỳ chọn trình bắt tay), client ký liệu, liệu trình bắt tay lưu trữ client server Trong trường hợp này, client gửi liệu ký, chứng số với Premaster Secret mã hoá tới server Nếu server yêu cầu xác thực client, server cố gắng xác thực client Nếu client không xác thực, phiên làm việc bị ngắt Nếu client xác thực, server sử dụng khoá riêng để giải mã Premaster Secret, sau tạo Master Secret Client server sử dụng Master Secret để tạo Session Key, khố đối xứng dùng để mã hoá - giải mã thơng tin phiên làm việc kiểm tra tính toàn vẹn liệu (thay đổi liệu thời điểm gửi nhận) Client gửi thông điệp tới server thông báo thông điệp mã hố session key Sau gửi kèm theo thơng điệp riêng biệt xác định q trình bắt tay phía client kết thúc Server gửi lời nhắn đến client thông báo thơng điệp mã hóa session key Sau gửi kèm theo thơng điệp riêng biệt xác định q trình bắt tay phía server kết thúc Trình bày cơng nghệ SSL 2011 10 Lúc giai đoạn “bắt tay” hoàn thành, phiên làm việc SSL bắt đầu Cả hai phía client server sử dụng session key để mã hoá giải mã thông tin trao đổi hai bên, kiểm tra tính tồn vẹn liệu Hình sau minh hoạ trao đổi thông điệp “bắt tay” cần thiết để thiết lập kết nối logic client server: Trình bày cơng nghệ SSL 2011 Để dễ hiểu ta lấy ví dụ trình bày phiên làm việc SSL: Phèo trao đổi thông tin với Nở Phèo chắn nói chuyện với Nở mà khác Phèo tiến hành xác thực Nở Nở có cặp khóa gồm khóa chung Trình bày cơng nghệ SSL 2011 khóa riêng Nở cho Phèo biết trước khóa chung Phèo tạo thơng điệp ngẫu nhiên (random message) gửi cho Nở Nở dùng khóa riêng để mã hóa thơng điệp vừa nhận gửi trả lại cho Phèo Phèo nhận thơng điệp từ Nở, dùng khóa chung Nở để giải mã thông điệp so sánh thông điệp vừa giải mã với thông điệp ngẫu nhiên gửi Nếu giống nhau, Phèo tin nói chuyện với Nở *) Bản đại diện (digest) Thay phải mã hóa tồn thơng điệp nhận từ Phèo, Nở xây dựng đại diện cho thông điệp hàm băm chiều, sau mã hóa đại diện khóa riêng gửi cho Phèo Phèo dùng khóa chung Nở để giải mã đại diện Nở gửi tới tính đại diện cho thông điệp gửi đi, sau so sánh đại diện này, giống nhau, Phèo tin nói chuyện với Nở Bản đại diện thực chất số nguyên Hai thuật toán phổ biến dùng để tạo đại diện MD5 băm 128 bit, SHA băm 160 bit Ai có đại diện Phèo khơng thể suy ngun đại diện giá trị chiều Hai thơng điệp khác có đại diện khác nhau, khả trùng xấp xỉ *) Chữ ký điện tử Theo cách Nở kí thơng điệp Phèo gửi tới, nhỡ thay đổi thơng điệp sao? Vì cần thay đổi sau: Phèo -> Nở: Chào! Có phải Nở khơng? Nở -> Phèo: Phèo, Nở {digest[Phèo, Nở đây.] khóa riêng Nở} Như bạn thấy Nở khơng kí thơng điệp Phèo Thay vào đó, Nở gởi mesage khác(khơng bị mã hóa) digest của message (đã mã hóa khóa riêng Nở) đến cho Phèo Phèo tin tưởng vào Phèo dễ dàng thẩm tra Nở cách dùng khóa chung Nở giải mã digest nhận được, sau tính digest message nhận từ Nở so sánh hai digest với Digest mà Nở gởi tới Phèo chữ kí điện tử Nó kí cho message "Phèo, Mình Nở đây!" để đảm bảo chắn message khơng 10 Trình bày cơng nghệ SSL 2011 bị thay đổi đến Phèo Nếu thay đổi Phèo biết qua việc thẩm tra digest *) Trao khóa chung Nở trao khóa chung cho Phèo cách nào? Bạn xem thử giao thức sau: Phèo -> Nở: Xin chào! Nở -> Phèo: Chào, Mình Nở Đây khóa chung mình! Phèo -> Nở: Hãy đưa chứng đi! Nở -> Phèo: Phèo, Mình Nở đây! digest[Phèo, Mình Nở đây!]}khóa-riêng-của-Nở Với cách giả mạo Nở trao khóa chung họ cho Phèo, làm cho Phèo tưởng lầm nói chuyện với Nở Để giải vấn đề này, Phèo Nở dùng giấy chứng nhận điện tử *) Giấy chứng nhận điện tử (digital certificate) Giấy chứng nhận điện tử dùng để chứng nhận khóa chung cá nhân Một giấy chứng nhận điện tử thường bao gồm thứ sau: +Tên quan cấp giấy chứng nhận (issuer's name) + Tên thực thể(entity) cấp giấy chứng nhận(còn gọi đối tượng subject) + Khóa chung subject + Tem thời gian(time-stamps) cho biết thời gian có hiệu lực giấy chứng nhận Chỉ có quan có thẩm quyền Certificate Authority (thường gọi tắt CA) phép cấp giấy chứng nhận Giấy chứng nhận kí 11 Trình bày cơng nghệ SSL 2011 khóa riêng người cấp CA tổ chức theo dạng "hierarchy" tương tự domain-name Dĩ nhiên bạn tạo CA cho riêng cho Chúng ta xem giao thức này: Phèo -> Nở: Xin chào! Nở -> Phèo: Chào, Mình Nở Đây giấy chứng nhận mình! Phèo -> Nở: Hãy đưa chứng đi! Nở -> Phèo: Phèo, Mình Nở đây! {digest[Phèo, Mình Nở đây!]}khóa-riêng-của-Nở Ai dùng giấy chứng nhận Nở để giả mạo Nở bị Phèo phát ngay! Phèo -> Bá Kiến Xin chào Bá Kiến -> Phèo Chào, Mình Nở Đây giấy chứng nhận mình! Phèo -> Bá Kiến Hãy đưa chứng đi! Bá Kiến -> Phèo ??? Bá Kiến khơng biết khóa riêng Nở nên khơng thể xây dựng message để Phèo tin Nở *) Trao đổi khóa bí mật (secret-key) Sau Phèo xác thực nói chuyện với Nở, Phèo gởi cho Nở message bị mã hóa khóa chung Nở: Phèo -> Nở {khóa bí mật}khóa-chung-của-Nở Bằng cách này, có Nở giải mã message lấy khóa bí mật có Nở biết khóa riêng để giải mã Trao đổi khóa bí mật cơng nghệ khóa chung an tồn Khơng ngoại trừ Phèo Nở biết khóa bí mật Khóa bí mật cịn biết đến với tên 12 Trình bày cơng nghệ SSL 2011 khóa phiên(session key) Kể từ Phèo Nở dùng khóa phiên để trao đổi liệu cho Khóa phiên tạo phiên kết nối SSL hồn tồn bí mật(chỉ có Phèo Nở biết) nên an tồn Cơng nghệ chuyên chở khóa phiên khóa chung dùng khóa phiên khóa đối xứng bí mật để trao đổi liệu cho biết đến với tên mã hóa dùng khóa lai ghép(hybrid), tức kết hợp hai phương pháp mã hóa dùng khóa đối xứng khóa chung-khóa riêng, hay thuật tốn mã hóa đối xứng kết hớp với bất đối xứng Đây giao thức mới: Phèo -> Nở: Xin chào! Nở -> Phèo: Chào, Mình Nở Đây giấy chứng nhận mình! Phèo -> Nở: Hãy đưa chứng đi! Nở -> Phèo: Phèo, Mình Nở đây! {digest[Phèo, Mình Nở đây!]}khóa-riêng-của-Nở Phèo -> Nở: Ok Nở, Đây {khóa bí mật}khóa-chung-của-Nở Nở -> Phèo: {message 1}khóa-bí-mật Nở -> Phèo: {message 2}khóa-bí-mật *) Tấn cơng man-in-the-middle Giao thức chưa phải an toàn tuyệt đối Bá Kiến ngồi Phèo Nở chơi trị cơng man-in-the-middle sau: Phèo -> Bá Kiến: Xin chào! Bá Kiến -> Phèo: Xin chào! Nở -> Bá Kiến: Chào, Mình Nở Đây giấy chứng nhận mình! Bá Kiến->Phèo: Chào, Mình Nở Đây giấy chứng nhận mình! 13 Trình bày cơng nghệ SSL 2011 Phèo -> Bá Kiến: Hãy đưa chứng đi! Bá Kiến -> Nở: Hãy đưa chứng đi! Nở -> Bá Kiến: Phèo, Mình Nở đây! {digest[Phèo, Mình Nở đây!]}khóa-riêng-của-Nở Bá Kiến -> Phèo: Phèo, Mình Nở đây! {digest[Phèo, Mình Nở đây!]}khóa-riêng-của-Nở Phèo -> Bá Kiến: Ok Nở, {khóa bí mật}khóa-chung-của-Nở Bá Kiến -> Nở: Ok Nở, {khóa bí mật}khóa-chung-của-Nở Nở -> Bá Kiến: {some message}khóa-bí-mật Bá Kiến -> Phèo: sửa đổi[{some message}khóa-bí-mật] Bá Kiến chuyển tiếp liệu Phèo Nở họ trao đổi khóa bí mật Tại thời điểm Phèo nghĩ nói chuyện với Nở nên tin tưởng hoàn toàn vào message Phèo gởi tới Thực chất Bá Kiến khơng biết khóa bí mật hồn tồn thêm sửa đổi liệu gởi từ Nở đến Phèo *) Mã xác thực thông điệp (MAC) Để ngăn chặn công man-in-the-middle trên, Phèo Nở dùng thêm mã xác thực thông điệp (Message Authentication code) thường gọi tắt MAC Thuật toán tạo MAC đơn giản: Code: MAC = Digest[some message, khóa bí mật] Bá Kiến khơng biết khóa bí mật nên khơng tài tính giá trị digest message Thậm chí Bá Kiến có cắt xén random message tỉ lệ thành cơng thấp liệu digest vơ lớn Ví dụ, dùng MD5, 14 Trình bày cơng nghệ SSL 2011 Phèo Nở gởi kèm MAC 128bit message Bá Kiến cần trúng giá trị MAC muốn công man-in-the-middle với khả thành cơng 1/18.446.744.073.709.551.616 Đây tồn giao thức: Phèo -> Nở: Xin chào! Nở -> Phèo: Chào, Mình Nở Đây giấy chứng nhận mình! Phèo -> Nở: Hãy đưa chứng đi! Nở -> Phèo: Phèo, Mình Nở đây! {digest[Phèo, Mình Nở đây!]}khóa-riêng-của-Nở Phèo -> Nở: Ok Nở, {khóa bí mật}khóa-chung-của-Nở {some message, MAC}khóa-bí-mật Tính bảo mật SSL Mức độ bảo mật SSL phụ thuộc vào độ dài khoá hay phụ thuộc vào việc sử dụng phiên mã hoá 40bit 128bit Phương pháp mã hoá 40bit sử dụng rộng rãi khơng hạn chế ngồi nước Mỹ, phiên mã hoá 128bit sử dụng nước Mỹ Canada Theo luật pháp Mỹ, mật mã “mạnh” phân loại vào nhóm “vũ khí” (weapon) sử dụng ngồi Mỹ (coi xuất vũ khí) phải phép phủ Mỹ hay phải cấp giấy phép Bộ Quốc phòng Mỹ (DoD) Đây lợi điểm cho trình thực dịch vụ thương mại toán điện tử Mỹ nước đồng minh phương Tây, điểm bất lợi cho việc sử dụng sản phẩm cần có chế bảo mật an tồn giao dịch điện tử nói chung thương mại điện tử nói riêng nước khác Các phương thức cơng (hay bẻ khố) nhằm vào thuật toán bảo mật thường dựa phương pháp “tấn công vét cạn” (Brute-force attack) cách 15 Trình bày cơng nghệ SSL 2011 thử-sai miền khơng gian giá trị khố Số phép thử-sai tǎng lên độ dài khoá tǎng dẫn đến vượt q khả nǎng cơng suất tính tốn, kể siêu máy tính đại Thí dụ, với độ dài khố 40bit, số phép thử 240=1,099,511,627,776 tổ hợp Tuy nhiên độ dài khoá lớn kéo theo tốc độ tính tốn giảm (luỹ thừa nghịch đảo) dẫn đến khó có khả nǎng áp dụng thực tiễn Một khố bị phá, tồn thông tin giao dịch mạng bị kiểm sốt Tuy nhiên độ dài khố lớn (thí dụ 128, 256 bít), số phép thử-sai trở nên “khơng thể thực hiện” phải hàng nǎm chí hàng nghìn nǎm với cơng suất nǎng lực tính tốn máy tính mạnh Ngay từ nǎm 1995, mã hoá 40bit bị phá sử dụng thuật tốn vét cạn Ngồi ra, số thuật toán bảo mật (DES 56bit, RC4, MD4, ) bị coi khơng an tồn áp dụng số phương pháp thuật tốn cơng đặc biệt Đã có số đề nghị thay đổi luật pháp Mỹ, nhằm cho phép sử dụng rộng rãi phần mềm mã hoá dùng mã 56bit, chưa chấp thuận Ưu điểm hạn chế SSL a Ưu điểm Tính mạnh SSL / TLS chúng xác định mối quan hệ với tầng giao thức khác hệ thống kiến trúc mạng OSI Tại mức cao phần mềm ứng dụng trình duyệt Chạy phía ứng dụng giao thức tầng ứng dụng bao gồm Telnet, FTP, HTTP… Bên giao thức SSL thuật toán mã hoá sử dụng để kết nối Bên SSL tầng giao vận Hầu hết trường hợp TCP/IP Tuy nhiên, giao thức SSL nhất, không phụ thuộc vào giao thức mạng Bởi SSL khơng phụ thuộc vào tầng giao thức, SSL trở thành tảng độc lập thực thể mạng độc lập 16 Trình bày công nghệ SSL 2011 Một sức mạnh khác SSL ngăn chặn cách thức công vét cạn Cách thức sử dụng vét cạn để phá khoá hệ mã hoá SSL khắc phục điều cho phép khơng gian khố lớn hệ mã hoá sử dụng SSL cung cấp hai mức độ tin cậy: 40 bit 128 bit tuỳ thuộc khả browser SSL 128 bit SSL 40 bit ý nói độ dài khố phiên dùng để mã hoá liệu sau định danh thiết lập giải thuật khố cơng khai (RSA Diffie-Hellman) Độ dài khoá phiên lớn độ bảo mật cao Hiện SSL 128 bit có độ tin cậy lớn Theo Elgamal phải hàng tỉ năm giải mã kỹ thuật Cách thức cơng “cổ điển” bị ngăn chặn sử dụng phương pháp số Nonce (Nonce number) Số sinh ngẫu nhiên, server sử dụng, Nonce number số khơng thể bị phá khố Giao thức SSL cịn bảo vệ với đối tác thứ Đó client xâm nhập bất hợp pháp liệu đường truyền Client xâm nhập giả mạo client server, SSL ngăn chặn giả mạo cách sử dụng khoá riêng server sử dụng chứng số Phương thức bắt tay TLS tương tự Tuy nhiên, TLS tăng cường bảo mật cách cho phép truyền phiên giao thức, số hiệu phiên làm việc, hệ mã hoá cách thức nén sử dụng TLS bổ xung thêm hai thuật tốn băm khơng có SSL b Hạn chế Giao thức SSL, giống cơng nghệ nào, có hạn chế Vì SSL cung cấp dịch vụ bảo mật, cần quan tâm đặc biệt tới giới hạn Giới hạn SSL thường ba trường hợp: Do ràng buộc thân giao thức SSL Đây hệ việc thiết kế SSL ứng dụng chịu tác động Do giao thức SSL thừa kế vài điểm yếu từ cơng cụ mà sử dụng, cụ thể thuật toán ký mã hoá Nếu thuật toán có điểm yếu, SSL thường khơng thể khắc phục chúng 17 Trình bày cơng nghệ SSL 2011 Do mơi trường, SSL triển khai, có thiếu sót giới hạn Mặc dù thiết kế xét đến mối quan hệ với nhiều ứng dụng khác nhau, SSL rõ ràng tập trung vào việc bảo mật giao dịch Web SSL yêu cầu giao thức vận chuyển tin cậy TCP Đó yêu cầu hoàn toàn hợp lý giao dịch Web, thân HTTP yêu cầu TCP Tuy nhiên, điều có nghĩa SSL khơng thể thực thi mà sử dụng giao thức vận chuyển không kết nối UDP Vì vậy, SSL hoạt động hiệu với phần lớn ứng dụng thông thường Và thực tế nay, SSL sử dụng cho nhiều ứng dụng bảo mật, bao gồm truyền file, đọc tin mạng, điều khiển truy cập từ xa Một đặc điểm khác khiến SSL bị lỗi hỗ trợ dịch vụ bảo mật đặc biệt Non-repudiation (không chối bỏ) Dịch vụ ngăn ngừa bên tạo liệu bên ký liệu từ chối hay phủ nhận điều thực SSL khơng cung cấp dịch vụ non-repudiation, không phù hợp với ứng dụng yêu cầu dịch vụ Điểm yếu mã hố SSL cịn phiên làm việc tồn lâu trình bắt tay, khoá phiên khởi tạo client server dùng suốt trình kết nối Khi khố cịn tồn tại, thơng điệp gửi, tồn lỗ hổng bảo mật kết nối cho phép xâm nhập Giao thức TLS khắc phục lỗi cách thay đổi khoá cho phiên làm việc Các giao tiếp thực client server mục tiêu cơng chúng lưu trữ thông điệp hai điểm đầu cuối Thông điệp SSL mã hoá, nhiên điểm đầu cuối thông điệp giải mã, SSL chưa có chế trì mã hố nhớ đệm hệ thống tương ứng Vấn đề khác SSL khả áp dụng người sử dụng toàn cầu Mặc dù vài client nước khác có hỗ trợ kiến trúc SSL, hạn chế ranh giới mã hố Ranh giới phủ Mỹ đưa ra, giới hạn số lượng bit sử dụng hệ mã hố SSL có hỗ trợ mã hố 128 bit phiên giao dịch tồn cầu, thực tế sử dụng hệ mã hoá 40 bit 18 Trình bày cơng nghệ SSL 2011 Các hạn chế bảo mật cho phép kẻ cơng có nhiều hội tìm cách bẻ khoá hệ thống Một vài ý kiến lại cho hạn chế lớn SSL không giao thức bắt tay, mà tồn tầng ghi giao thức Trong trình bắt tay, việc chứng thực client server thực nghiêm ngặt, dùng chứng số khoá Tuy nhiên, tầng ghi, q trình xác thực khơng thực suốt giai đoạn kết nối lại Do khơng có xác thực client server, dẫn đến kẻ cơng mạo danh client server trình kết nối Nhiều ý kiến cho SSL giới hạn cho ứng dụng thương mại điện tử, điều khơng Vì tổ chức tài sử dụng SSL để truyền số PIN, công ty bảo hiểm sử dụng SSL để truyền liệu khách hàng, công ty hoạt động theo mơ hình B2B (Bussiness-to-Bussiness) sử dụng SSL xây dựng phiên giao dịch công ty, SSL sử dụng tổ chức để truyền liệu mạng cục Do hạn chế cơng nghệ, cịn số server khơng thể dùng mã hoá SSL Mặc dù ý tưởng mã hố quan trọng, nhiên có hạn chế sức mạnh server trình kiểm tra chữ ký số thực ký số Do không đáp ứng yêu cầu xử lý, nhiều web server gặp khó khăn thực kết nối SSL Điều khó chấp nhận người sử dụng khách hàng Các chứng server tự ký cung cấp bảo mật, khơng xác thực Một chứng tự ký không chứng nhận máy người dùng không qua bước thêm vào tin cậy cho chứng server tay Theo mặc định, máy tính Windows tin tưởng chứng server từ CA định VeriSign Về phía client, thiết lập mặc định cho browser phổ biến Internet Explorer Nescape không kiểm tra thu hồi chứng chấp nhận phiên SSL 2.0 Thêm vào đó, thiết lập mặc định thường cho phép trang mã hố SSL lưu browser cache mà khơng cần mã hố 19 Trình bày cơng nghệ SSL 2011 Các hệ mã hóa sử dụng SSL Giao thức SSL hỗ trợ nhiều hệ mã hoá sử dụng cho hoạt động chứng thực server client, cho trình truyền thơng chứng số q trình thành lập khoá phiên Trong chức khác, giao thức SSL Handshake định cách client server đàm phán lựa chọn hệ mã hoá sử dụng cho việc chứng thực, cho trình truyền chứng cho q trình thành lập khố phiên Ví dụ hệ mã hóa: DES (Data Encryption Standard): Thuật tốn mã hoá sử dụng Hoa kỳ DSA (Digital Signature Algorithm): phần chuẩn chứng thực số Hoa kỳ KEA (Key Exchange Algorithm): Thuật toán trao đổi khoá Hoa kỳ MD5 (Message Digest): Thuật toán băm phát triển Rivest RC2-RC4: Hệ mã hoá Rivest phát triển cho RSA Data Security RSA: Hệ mã hố khố cơng khai cho mã hố xác thực (Rivest, Shamir,Adleman) RSA key exchange: Thuật toán trao đổi khoá cho SSL dựa thuật toán RSA SHA-1: Secure Hash Algorithm, thuật toán băm sử dụng Hoa kỳ SKIPJACK: Thuật toán mã hoá đối xứng cổ điển cài đặt phần cứng tương thích FORTEZZA, sử dụng Hoa kỳ Triple-DES.DES: cài đặt vòng ELGAMAL: Hệ mã hóa cơng khai cho mã hóa xác thực Hệ mã hóa Elgamal Sơ đồ (Elgamal đề xuất năm 1985) *Tạo cặp khóa (bí mật, cơng khai) (a, h) : 20 Trình bày cơng nghệ SSL 2011 Chọn số nguyên tố p cho toán logarit rời rạc Zp “khó” giải Chọn phần tử nguyên thuỷ g ∈ Zp* Đặt P = Z p*, C = Z p* × Z p* Chọn khóa bí mật a ∈ Zp* Tính khóa cơng khai h ≡ g a mod p Định nghĩa tập khóa: κ = {(p, g, a, h): h ≡ g a mod p} Các giá trị p, g, h công khai, phải giữ bí mật a Với Bản rõ x ∈ P Bản mã y ∈ C, với khóa k ∈ κ định nghĩa: * Lập mã: Chọn ngẫu nhiên bí mật r ∈ Zp-1, mã y = ek (x, r) = (y1, y2) Trong y1 = g r mod p y2 = x * h r mod p dk (y1, y2) = y2 (y1 a) -1 mod p * Giải mã: Ví dụ * Bản rõ x = 1299 Chọn p = 2579, g = 2, a = 765 Tính khóa cơng khai h = 765 mod 2579 = 949 * Lập mã: Chọn ngẫu nhiên r = 853 y1 = 2853 mod 2579 = 435 * Giải mã: Bản mã y = (435, 2369), y2 = 1299 * 949 853 mod 2579 = 2396 x = y2 (y1 a) -1 mod p = 2369 * (435 765) -1 mod 2579 = 1299 Độ an tồn 21 Trình bày cơng nghệ SSL 2011 1) Hệ mã hóa Elgamal không tất định, tức với rõ x khóa bí mật a, có nhiều mã y, cơng thức lập mã cịn có thành phần ngẫu nhiên r 2) Độ an toàn Hệ mật Elgamal dựa vào khả giải toán logarit rời rạc Zp Theo giả thiết sơ đồ, tốn phải “khó” giải Cụ thể sau: Theo cơng thức lập mã: y = ek (x, r) = (y1, y2), y1 = g r mod p y2 = x * h r mod p Như muốn xác định rõ x từ công thức y2 , thám mã phải biết r Giá trị tính từ cơng thức y1 , lại gặp toán logarit rời rạc 22 ... kỹ SSL Handshake, xem phần chế làm việc SSL Cơ chế làm việc SSL Giao thức SSL sử dụng kết hợp loại mã hóa khóa cơng khai mã hóa khóa bí mật Sử dụng mã hóa khóa bí mật nhanh nhiều so với mã hóa. .. phiên SSL 2.0 Thêm vào đó, thiết lập mặc định thường cho phép trang mã hoá SSL lưu browser cache mà khơng cần mã hố 19 Trình bày cơng nghệ SSL 2011 Các hệ mã hóa sử dụng SSL Giao thức SSL hỗ... 1299 Độ an tồn 21 Trình bày cơng nghệ SSL 2011 1) Hệ mã hóa Elgamal khơng tất định, tức với rõ x khóa bí mật a, có nhiều mã y, cơng thức lập mã cịn có thành phần ngẫu nhiên r 2) Độ an toàn Hệ

Ngày đăng: 21/10/2014, 16:37

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan