Tải bản đầy đủ (.pdf) (35 trang)

Tìm Hiểu Giao Thức SSL

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.57 MB, 35 trang )

BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TP. HỒ CHÍ MINH

Ngành: CÔNG NGHỆ THÔNG TIN
Chuyên Ngành: MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG

Đề Tài: Tìm Hiểu Giao Thức SSL
MÔN: CHUYÊN ĐỀ 1

Giảng Viên Hướng Dẫn: Nguyễn Đức Quang
Sinh Viên thực hiện:
Họ và Tên
Khưu Hoàng Giang Sang

Mssv
1151020034

Điện Thoại
01884688002

TP. Hồ Chí Minh, Năm 2014

Email



Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Mục Lục


SSL (SECURE SOCKET LAYER) .................................................................................... 2
Định Nghĩa .................................................................................................................. 2

1.

1.2 TCP/UDP .................................................................................................................. 2
1.3 Port............................................................................................................................. 2
2. Công Dụng ...................................................................................................................... 2
2.1 Môi Trường Hoạt Động ............................................................................................ 2
2.2 Mô Hình Hoạt Động .................................................................................................. 3
3. Cách thức hoạt động ........................................................................................................ 3
3.1 Farme quá trình hoạt động:........................................................................................ 3
3.2 Quá Trình Bắt Tay ..................................................................................................... 6
3.3 Thứ Tự Các Packet Trong SSL ................................................................................. 6
LAB SSL ........................................................................................................................... 12
1.

Lab 1: openvpn sử dụng softether ........................................................................ 12
1.1 Mô hình giả lập 1: ............................................................................................. 12
1.2 các bước chuẩn bị gồm có: ............................................................................... 12
1.3 Các bước cấu hình cài đặt. ................................................................................ 12
1.4 Bắt gói tin trên wireshark ................................................................................. 23

2.

Lab 2: FTPS ......................................................................................................... 27
2.1 Chuẩn bị: ........................................................................................................... 27
2.2 Các Bước Cài đặt .............................................................................................. 27

Giao Thức SSL


1


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

SSL (SECURE SOCKET LAYER)
1.

Định Nghĩa

SSL (Secure Socket Layer ) là giao thức đa mục đích được thiết kế để tạo ra các
giao tiếp giữa hai chương trình ứng dụng trên một cổng định trước (socket 443) nhằm mã
hoá toàn bộ thông tin đi/đến, mà ngày nay được sử dụng rộng rãi cho giao dịch điện tử
như truyền số hiệu thẻ tín dụng, mật khẩu, số bí mật cá nhân (PIN) trên Internet.
1.2 TCP/UDP
Giao thức SSL (Secure Socket Layer) tổ hợp nhiều giải thuật mã hóa nhằm đảm
bảo quá trình trao đổi thông tin trên mạng được bảo mật. Việc mã hóa dữ liệu diễn ra một
cách trong suốt, hỗ trợ nhiều giao thức khác chạy trên nền giao thức TCP.
1.3 Port
Các cổng được gán cho các giao thức ứng dụng chạy trên SSL

2. Công Dụng
2.1 Môi Trường Hoạt Động
SSL nằm trong tầng ứng dụng của giao thức TCP/IP. Do đặc điểm này, SSL có thể
được dùng trong hầu hết mọi hệ điều hành hỗ trợ TCP/IP mà không cần phải chỉnh sửa
nhân của hệ thống hoặc ngăn xếp TCP/IP. Điều này mang lại cho SSL sự cải tiến mạnh
mẽ so với các giao thức khác như IPSec (IP Security Protocol). Vì giao thức này đòi hỏi

nhân hệ điều hành phải hỗ trợ và chỉnh sửa ngăn xếp TCP/IP. SSL cũng có thể dễ dàng
vượt qua tường lửa và proxy, cũng như NAT (Network Address Translation) mà không
cần nguồn cung cấp.

Giao Thức SSL

2


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

2.2 Mô Hình Hoạt Động
Client-server
3. Cách thức hoạt động
3.1 Farme quá trình hoạt động:
SSL là giao thức tầng (layered protocol), bao gồm 4 giao thức con sau:
+ Giao thức SSL Handshake: Giao thức truyền tay
+ Giao thức SSL Change Cipher Spec Protocol: Giao thức thay đổi thuật toán mã
hóa thông số
+ Giao thức SSL Alert: Giao thức báo động
+ SSL Record Layer
Vị trí của các giao thức trên, tương ứng với mô hình TCP/IP được minh hoạ
theo
biểu
đồ
sau:

 Hoạt Động Của Giao Thức SSL

Điểm cơ bản của SSL được thiết kế độc lập với tầng ứng dụng để đảm bảo
tính bí mật, an toàn và chống giả mạo luồng thông tin qua Internet giữa hai
ứng dụng bất kỳ, thí dụ như webserver và các trình duyệt khách (browsers),
do đó được sử dụng rộng rãi trong nhiều ứng dụng khác nhau trên môi
trường Internet.

Giao Thức SSL

3


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Toàn bộ cơ chế hoạt động và hệ thống thuật toán mã hoá sử dụng trong SSL được
phổ biến công khai, trừ khoá chia xẻ tạm thời (session key) được sinh ra tại thời điểm
trao đổi giữa hai ứng dụng là tạo ngẫu nhiên và bí mật đối với người quan sát trên mạng
máy tính. Ngoài ra, giao thức SSL còn đỏi hỏi ứng dụng chủ phải được chứng thực bởi
một đối tượng lớp thứ ba (CA) thông qua giấy chứng thực điện tử (digital certificate) dựa
trên mật mã công khai (thí dụ RSA).
Sau đây ta xem xét một cách khái quát cơ chế hoạt động của SSL để phân tích cấp
độ an toàn của nó và các khả năng áp dụng trong các ứng dụng nhạy cảm, đặc biệt là các
ứng dụng về thương mại và thanh toán điện tử…

Giao Thức SSL

4



Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Từng bước thành lập một kết nối SSL
Giao thức SSL dựa trên hai nhóm con giao thức là giao thức “bắt tay” (handshake
protocol) và giao thức “bản ghi” (record protocol). Giao thức bắt tay xác định các tham
số giao dịch giữa hai đối tượng có nhu cầu trao đổi thông tin hoặc dữ liệu, còn giao thức
bản ghi xác định khuôn dạng cho tiến hành mã hoá và truyền tin hai chiều giữa hai đối
tượng đó. Khi hai ứng dụng máy tính, thí dụ giữa một trình duyệt web và Server web,
làm việc với nhau, Server và máy khách sẽ trao đổi “lời chào” (hellos) dưới dạng các
thông điệp cho nhau với xuất phát đầu tiên chủ động từ Server, đồng thời xác định các
chuẩn về thuật toán mã hoá và nén số liệu có thể được áp dụng giữa hai ứng dụng. Ngoài
ra, các ứng dụng còn trao đổi “số nhận dạng/khoá theo phiên” (session ID, session key)
duy nhất cho lần làm việc đó. Sau đó ứng dụng khách (trình duyệt) yêu cầu có chứng
thực điện tử (digital certificate) xác thực của ứng dụng chủ (web server).
Chứng thực điện tử thường được xác nhận rộng rãi bởi một cơ quan trung gian (là CA Certificate Authority) như RSA Data Sercurity hay VeriSign Inc., một dạng tổ chức độc
lập, trung lập và có uy tín. Các tổ chức này cung cấp dịch vụ “xác nhận” số nhận dạng
của một công ty và phát hành chứng chỉ duy nhất cho công ty đó như là bằng chứng nhận
dạng (identity) cho các giao dịch trên mạng, ở đây là các Server webserver.
Sau khi kiểm tra chứng chỉ điện tử của Server (sử dụng thuật toán mật mã công
khai, như RSA tại trình máy trạm), ứng dụng máy trạm sử dụng các thông tin trong
chứng chỉ điện tử để mã hoá thông điệp gửi lại Server mà chỉ có Server đó có thể giải mã.
Trên cơ sở đó, hai ứng dụng trao đổi khoá chính (master key) - khoá bí mật hay khoá đối
xứng - để làm cơ sở cho việc mã hoá luồng thông tin/dữ liệu qua lại giữa hai ứng dụng
chủ khách. Toàn bộ cấp độ bảo mật và an toàn của thông tin/dữ liệu phụ thuộc vào một số
tham số: (i) số nhận dạng theo phiên làm việc ngẫu nhiên; (ii) cấp độ bảo mật của các
thuật toán bảo mật áp dụng cho SSL; và (iii) độ dài của khoá chính (key length) sử dụng
cho lược đồ mã hoá thông tin.
Các thuật toán mã hóa thông dụng được ssl sử dụng:

* DES: (Data Encryption Standard) là một thuật toán mã hóa có chiều dài khóa là
56 bit.
* 3-DES: (Triple DES) là thuật toán mã hóa có đồ dài khóa gấp 3 lần đồ dài khóa
trong mã hóa DES.
* DSA: (Digital Signature Algorithm): là một phần trong chuẩn về xác thực số
đang được chính phủ Mỹ sử dụng.
Giao Thức SSL

5


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

* KEA (Key Exchange Algorithm) là một thuật toán trao đổi khoá đang được
chính phủ Mỹ sử dụng.
* MD5 (Message Digest algorithm) được phát thiển bởi Rivest.
* RSA: là thuật toán mã hoá công khai dùng cho cả quá trình xác thực và mã hoá
dữ liệu được Rivest, Shamir, and Adleman phát triển.
* RSA key exchange: là thuật toán trao đổi khoá dùng trong SSL dựa trên thuật
toán RSA.
* RC2 and RC4: là các thuật toán mã hoá được phát triển bởi Rivest dung cho
RSA Data Security.
* SHA-1 (Secure Hash Algorithm): là một thuật toán băm đang được chính phủ
Mỹ sử dụng.

3.2 Quá Trình Bắt Tay
Hồ sơ bắt tay chứa một tập hợp các tin nhắn được sử dụng để bắt tay. Đây là những
thông điệp và giá trị của nó:












Hello Request (0, 0x00)
Client Hello (1, 0x01)
Server Hello (2, 0x02)
Certificate (11, 0x0B)
Server Key Exchange (12, 0x0C)
Certificate Request (13, 0x0D)
Server Hello Done (14, 0x0E)
Certificate Verify (15, 0x0F)
Client Key Exchange (16, 0x10)
Finished (20, 0x14)

3.3 Thứ Tự Các Packet Trong SSL
 The Hello Exchange
Khi một Client SSL và Server bắt đầu giao tiếp, họ đồng ý về một bản giao thức, chọn
thuật toán mã hóa, tùy chọn xác nhận lẫn nhau, và sử dụng kỹ thuật mã hóa khóa công
khai để tạo ra bí mật được chia sẻ. Các quá trình này được thực hiện trong giao thức bắt
tay. Tóm lại, Client sẽ gửi một thông điệp Hello đến Server, và Server phải trả lời với
Giao Thức SSL


6


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

một lời Hello đến Client. Hello và Server Hello Client được sử dụng để thiết lập khả năng
tăng cường an ninh giữa Client và Server.


Client Hello:

The Client Hello gửi những thuộc tính này đến Server:







Protocol Version: Các phiên bản của giao thức SSL mà theo đó các Client có nhu
cầu giao tiếp trong phiên này.
Session ID: ID của một phiên giao dịch Client muốn sử dụng cho kết nối
này. Trong các Client đầu tiên Hello của việc trao đổi, session ID có sản phẩm nào
(tham khảo các ảnh chụp màn hình bắt gói dữ liệu sau khi lưu ý dưới đây).
Cipher Suite: Điều này được truyền từ máy khách đến Server trong các Client
Hello tin nhắn. Nó bao gồm sự kết hợp của thuật toán mã hóa được hỗ trợ bởi các
Client trong thứ tự ưu tiên của Client (lựa chọn đầu tiên đầu tiên). Mỗi bộ mật mã
xác định cả một thuật toán trao đổi khóa và một spec mật mã. Các Server chọn

một bộ mật mã hoặc, nếu không có sự lựa chọn có thể chấp nhận được trình bày,
trả về một cái bắt tay không cảnh báo và đóng kết nối.
Compression Method: Bao gồm một danh sách các thuật toán nén hỗ trợ bởi
client. Nếu Server không hỗ trợ bất kỳ phương pháp gửi của Client, kết nối không
thành. Các phương pháp nén cũng có thể là null.

Lưu ý: địa chỉ của máy client trong hình là 10.0.0.1 và Server là 10.0.0.2



Server Hello

Các máy chủ sẽ gửi lại các thuộc tính cho khách hàng:

Giao Thức SSL

7


Sinh viên thực hiện: Khưu Hoàng Giang Sang









Gvhd: Nguyễn Đức Quang


Protocol Version: Các phiên bản lựa chọn của giao thức SSL mà khách hàng hỗ
trợ.
Session ID: Đây là bản sắc của phiên tương ứng với kết nối này. Nếu phiên ID gửi
của khách hàng trong các khách hàng Xin chào không phải là trống rỗng, máy chủ
sẽ tìm trong bộ nhớ cache phiên cho một trận đấu. Nếu kết hợp được tìm thấy và
các máy chủ sẵn sàng để thiết lập kết nối mới bằng cách sử dụng phiên nhà nước
quy định, máy chủ đáp ứng với cùng một giá trị đã được cung cấp bởi khách
hàng. Điều này cho thấy một phiên trở lại và ra lệnh rằng các bên phải tiến hành
trực tiếp các thông báo đã hoàn thành. Nếu không, lĩnh vực này có một giá trị khác
nhau mà xác định các phiên làm việc mới. Các máy chủ có thể trở lại một sản
phẩm nào session_id để chỉ ra rằng phiên giao dịch sẽ không được lưu trữ, và do
đó không thể được nối lại.
Cipher Suite: Là lựa chọn bởi các máy chủ từ danh sách đã được gửi từ khách
hàng.
Compression Method: Khi lựa chọn bởi các máy chủ từ danh sách đã được gửi từ
khách hàng.
Compression Method: Các máy chủ sẽ gửi cho khách hàng một danh sách của tất
cả các chứng chỉ được cấu hình trên nó, và cho phép khách hàng để chọn giấy
chứng nhận nó muốn sử dụng để xác thực.

Server Hello Done

Server Xin chào Xong tin nhắn được gửi bởi các máy chủ để báo hiệu kết thúc của
máy chủ chào và tin nhắn liên quan. Sau khi gửi thông báo này, các máy chủ chờ đợi một
phản ứng của khách hàng. Sau khi nhận được Server Xin chào thông điệp Done, khách
hàng xác nhận rằng các máy chủ cung cấp một chứng chỉ hợp lệ, nếu cần thiết, và kiểm
tra các máy chủ Xin chào các thông số được chấp nhận.

Giao Thức SSL


8


Sinh viên thực hiện: Khưu Hoàng Giang Sang



Gvhd: Nguyễn Đức Quang

Certificate Server, Server Key Exchange, và Certificate Request (bắt buộc)






Certificate Server: Nếu máy chủ phải có chứng thực (mà thường là trường hợp),
máy chủ sẽ gửi Giấy chứng nhận ngay sau khi Server Xin chào tin nhắn. Các loại
giấy chứng nhận phải phù hợp với các thuật toán mã hóa thuật toán trao đổi khóa
bộ được lựa chọn, và nói chung là Giấy chứng nhận X.509.v3.
Server Key Exchange: Thông điệp chủ Key Exchange được gửi bởi các máy chủ
nếu nó không có giấy chứng nhận. NếuHellman Diffie? (DH) các thông số được
bao gồm trong các chứng chỉ máy chủ, thông báo này không được sử dụng.
Certificate Request: Một máy chủ có thể tùy chọn yêu cầu một giấy chứng nhận
từ các khách hàng, nếu thích hợp cho các bộ mật mã được chọn.

Client Exchange
 Client Certificate (Optional)
Đây là thông điệp đầu tiên mà khách hàng sẽ gửi sau khi anh / cô ấy nhận được một máy

chủ Xin chào nhắn Done. Thông báo này chỉ được gửi nếu máy chủ yêu cầu một giấy
chứng nhận. Nếu không có giấy chứng nhận phù hợp có sẵn, khách hàng sẽ gửi
mộtno_certificate cảnh báo thay thế. Cảnh báo này chỉ là một cảnh báo; Tuy nhiên, các
máy chủ có thể đáp lại bằng một thất bại gây tử vong bắt tay cảnh báo nếu xác thực
khách hàng được yêu cầu. Giấy chứng nhận khách hàng DH phải phù hợp với máy chủ
xác định các thông số DH.
 Client Key Exchange
Nội dung của thông điệp này phụ thuộc vào các thuật toán khóa công khai lựa chọn giữa
Client và Server Xin chào Xin chào tin nhắn.Các khách hàng sử dụng một phím
premaster mã hóa bằng các Rivest-Shamir-Addleman (RSA) thuật toán hoặc DH cho thỏa
Giao Thức SSL

9


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

thuận quan trọng và xác thực. Khi RSA được sử dụng cho máy chủ xác thực và trao đổi
khóa, một 48-byte pre_master_secret được tạo ra bởi các khách hàng, mã hóa theo máy
chủ khóa công khai, và gửi đến máy chủ. Các máy chủ sử dụng khóa riêng để giải mã
pre_master_secret. Cả hai bên Sau đó chuyển đổi pre_master_secret vào
master_secret.

 Certificate Verify (Optional)
Nếu khách hàng gửi một giấy chứng nhận có khả năng ký kết, một giấy chứng nhận có
chữ ký số Xác minh tin nhắn được gửi đi để xác minh một cách rõ ràng các chứng chỉ.
Cipher Change
 Change Cipher Spec Messages

Thông điệp Change Cipher Spec được gửi của khách hàng, và các bản sao khách hàng
các cấp phát Cipher Spec (phiên bản mới) vào Cipher Spec hiện tại (một trong đó đã
được sử dụng trước đó). Giao thức Change Cipher Spec tồn tại để báo hiệu quá trình
chuyển đổi trong chiến lược mật mã. Các giao thức bao gồm một tin nhắn duy nhất,
được mã hóa và nén dưới hiện tại (không phải chờ) Cipher Spec. Thông điệp này được
gửi bởi cả máy khách và máy chủ để thông báo cho bên nhận rằng hồ sơ sau đó được bảo
vệ theo gần đây nhất là đàm phán Cipher Spec và các phím. Tiếp nhận thông điệp này
gây ra các nhận sao chép "đọc chờ" nhà nước vào "đọc hiện nay" nhà nước. Các khách
hàng sẽ gửi một thông điệp trao đổi khóa bắt tay Change Cipher Spec sau và Giấy chứng
nhận Xác nhận tin nhắn (nếu có), và máy chủ sẽ gửi một sau khi xử lý thành công thông
điệp trao đổi khóa nó nhận được từ khách hàng. Khi một phiên trước đó được tiếp tục,
thông báo Change Cipher Spec được gửi sau khi các thông điệp Hello. Trong ảnh chụp,

Giao Thức SSL

10


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Sở Giao dịch khách hàng, thay đổi yếu, và tin nhắn Hoàn tất được gửi dưới dạng một tin
nhắn đơn từ khách hàng.


Finished Messages

Một thông báo Hoàn luôn được gửi ngay sau khi tin nhắn Change Cipher Spec để xác
minh rằng các quá trình trao đổi và xác thực chính là thành công. Các thông báo Hoàn tất

là gói bảo vệ đầu tiên với gần đây nhất là đàm phán các thuật toán, chìa khóa, và bí
mật.Không có xác nhận của thông điệp Hoàn tất được yêu cầu; các bên có thể bắt đầu gửi
dữ liệu được mã hóa ngay lập tức sau khi họ gửi tin nhắn Hoàn tất. Người nhận tin nhắn
Hoàn tất phải xác minh rằng nội dung không chính xác.

Giao Thức SSL

11


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

LAB SSL
1. Lab 1: openvpn sử dụng softether
1.1 Mô hình giả lập 1:

1.2 các bước chuẩn bị gồm có:
+ 2 máy ảo chạy trên vmware gồm:
Máy Server chạy hdh Windowns Server 2008
Máy Client chạy hdh Windowns XP
+ công cụ:
Phần mềm GNS3 + ISO router để giả lập router
Phần mềm Vmware để giả lập HDH
Phần mềm softetter

1.3 Các bước cấu hình cài đặt.
Trên phần mềm GNS3


Giao Thức SSL

12


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

 r1
R1#config t
R1(config)#inter f0/0
R1(config)#no shut
R1(config)#ip add 10.0.0.2 255.255.255.0
R1(config)#inter f0/1
R1(config)#no shut
R1(config)#ip add 192.168.12.1 255.255.255.0
R1(config)#router ospf 1
R1(config)#router-id 1.1.1.1
R1(config)#network 192.168.12.0 0.0.0.255 area 0
R1(config)#network 10.0.0.0 0.0.0.255 area 0
R1(config)#line vty 0 15
R1(config)#privil level 15
R1(config)#no login
 r2
R2#config t
R2(config)#inter f0/0
R2(config)#no shut
R2(config)#ip add 100.0.0.2 255.255.255.0
R2(config)#inter f0/1

R2(config)#no shut
R2(config)#ip add 192.168.12.2 255.255.255.0
R2(config)#router ospf 1
R2(config)#router-id 2.2.2.2
R2(config)#network 192.168.12.0 0.0.0.255 area 0
R2(config)#network 100.0.0.0 0.0.0.255 area 0
R2(config)#line vty 0 15
R2(config)#privil level 15
R2(config)#no login

Giao Thức SSL

13


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Trên máy server
Chạy phần mềm softetter-vpnserver

->Next để tiếp tục

Chọn dòng Softether VPN Server Manager (Admin Tools Only) > Next >
Tích vào mục “I agree to the End User License Areement” > Next để típ tục.

Giao Thức SSL

14



Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Tích vào mục “Advanced Install Options for Experts” và chọn “Install only on the
Environment of User “Adminstrator”” > Next > Next > Finish để kết thúc quá trình cài
đặt

Sau khi cài đặt xong bãng chương trình trên sẽ hiện ra. Chọn “Delete Setting” > yes để
xóa cài đặt mặc định của máy.
Tiếp theo chạy lại phần mềm Softetter để típ tục cài đặt

Next để tiếp tục cài đặt

Giao Thức SSL

15


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Chọn dòng “Softether VPN Server” > Next >
Tích vào mục “I agree to the End User License Areement” > Next để tiếp tục cài đặt

Giao Thức SSL


16


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Chọn “C:\Program Files\Softether VPN Server” > Next > Next > Finish để kết thúc quá
trình cài đặt.

Chọn “Edit Setting” để cấu hình phần mềm.
(Các bạn cần biết tên và tên đầy đủ của computer để cài đặt cấu hình. Để biết tên và tên
đầy đủ, Nhấp phải chuột vào My Computer > Propreties > chọn tap Computer Name >
Chọn Change tên computer ở mục Computer Name, tên đầy đủ của computer nằm ở mục
Full computer name)
(ở đây tên computer của mình là “right” và tên full là “right.11dthm.local”)

Giao Thức SSL

17


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Nhập tên computer vào phần Setting Name, tên đầy đủ computer vào phần Host Name >
OK.

Giao Thức SSL


18


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Sau khi đã thực hiện xong. Chọn “Connect”.

Bảng trên sẽ hiện ra. Các bạn tự đặt mật khẩu và chọn OK.

Tích chọn “Site-to-site VPN Server or VPN Bridge” và “VPN Server that Accepts
Connection from Other Sites (Center)” > Next để típ tục

Chọn Yes

Đặt tên Cho Virtual Hub Name là “VPN” > OK.

Giao Thức SSL

19


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Tích chọn vào mục “Enable L2TP Server Funtion (L2TP over IPsec)” > OK > Next


Tích chọn mục “Disable VPN Azure” > OK

Chọn nút Create Users để tạo user kết nối VPN

Giao Thức SSL

20


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Đặt User Name, Full Name, và Password sác thực > OK để kết thúc quá trình cài đặt.

Trên Máy Client
Chạy phần mềm Softether-vpnclient để cài đặt.

Next >

Giao Thức SSL

21


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Chọn “Softether VPN Client” > Next > Next ... Finish để kết thúc quá trình cài đặt.


Chương trình Softether VPN Client Manager sẽ tự động mở ra. Nhấp đúp vào phần “Add
VPN Connection” để tạo thiết đặt kết nối tới server.

Nhập tên máy chủ ở phần Setting Name.
Địa chỉ máy chủ ở phần Host Name.
Chọn “VPN” ở phần Virtual Hub Name
Nhập Username và mật khẩu sác thực đã tạo bên máy server lúc nảy vào ở mục “User
Authentication Settings” > OK.

Giao Thức SSL

22


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Nhấp phải chuột vô kết nối vừa tạo và chọn “Connect” để kết nối tới server.
 Quá trình cài đặt Softer đã xong.

1.4 Bắt gói tin trên wireshark
Để tiến hành kết nối từ Client tới Server, 2 máy phải thực hiện giao thức SSL
Handshake Protocol để tiến thành thiết lập quan hệ. Kết qua là quan hệ giửa 2 máy
được thiết lập và duy trình trạng thái đó để bảo vệ cuộc liên lạc.

Để bắt đầu liên lạc. Client muốn kết nối với Server, nó thiết lập một kết nối TCP với
công HTTPS (443) và gởi một thông báo “Client Hello” đến Server.


Giao Thức SSL

23


Sinh viên thực hiện: Khưu Hoàng Giang Sang

Gvhd: Nguyễn Đức Quang

Ngoài ra, trong gói tin Client Hello còn gồm cái trường sao:
Version: phiên bản SSL cao nhất được thực hiện bởi Client (thường là 3.0)
Session ID Length: định danh mà Client muốn sử dụng cho kết nối này.
Cipher Suites: danh sách các bộ mật mã Client hổ trợ.
Compresion Methods: phương pháp nén mà Client hổ trợ
(Chú ý rằng trường Session Id nên rỗng, nếu session SSL hiện không tồn tại hoặt nếu
Client muốn tạo ra các tham số bảo mật mới)
Sau khi gởi thông báo Client Hello, Client sẽ đợi một thông báo Server Hello từ Server,
Bất kì thông báo nào đc trả về từ Server khác thông báo Server Hello đều đc xem như là
một lỗi vào thời điểm này.

Giao Thức SSL

24


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×