Tải bản đầy đủ (.pdf) (33 trang)

Tìm hiểu các giao thức bảo mật lớp vận chuyển

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (816.94 KB, 33 trang )

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA VIỄN THƠNG 1

TIỂU LUẬN KẾT THÚC HỌC PHẦN
Đề Tài: Tìm Hiểu Các Giao Thức Bảo Mật
Lớp Vận Chuyển

Giảng viên hướng dẫn: Phạm Anh Thư
Mơn học :

An Ninh Mạng Thơng Tin

Nhóm :

7

Thành viên nhóm:

Phạm Hồng Duy – B17DCVT099
Trần Văn Đạt – B17DCVT058
Trịnh Lê Văn – B17DCVT403

Hà Nội, tháng 6 năm 2021


Bài thi cuối kỳ mơn ANM

BẢN PHÂN CƠNG CƠNG VIỆC:
Thành Viên

Nội dung cơng việc



Trịnh Lê Văn

Chương 1

Ghi chú
Tìm hiểu nội dung chương 1 +
word
Tìm hiểu nội dung chương 2 +

Trần Văn Đạt

Chương 2

Phạm Hồng Duy

Chương 3

word
Tổng hợp word
Tìm hiểu nội dung chương 3 +
word

KIỂM TRA ĐỘ TRÙNG LẶP

Nhóm 7

i



Bài thi cuối kỳ môn ANM

THUẬT NGỮ VIẾT TẮT
SSL

Secure Sockets Layer

TLS

Transport Layer Security

TCP/ IP

Transmission Control Protocol/ Internet Protocol

FTP

File Transfer Protocol

IMAP

Internet Message Access Protocol

HTTP

Hypertext Transfer Protocol

HTTPS

Hypertext Transfer Protocol Secure


UDP

User Datagram Protocol

TCP

Transmission Control Protocol

CA

Certificate Authority

ID

Identification

DOS

Denial Of Server

H-MAC

Hashed Message Authentication Code

UI

User Interface

APM


Advanced Persisent Malware

URL

Uniform Resource Locator

POODLE

Oracle Padding On Downgraded Legacy Encryption

IETF

Internet Engineering Task Force

LDAP

Lightweight Directory Access Protocol

DIT

Directory Information Tree

Nhóm 7

ii


Bài thi cuối kỳ mơn ANM


MỤC LỤC
BẢN PHÂN CƠNG CƠNG VIỆC: ................................................................................. i
THUẬT NGỮ VIẾT TẮT .............................................................................................. ii
MỤC LỤC ..................................................................................................................... iii
MỤC LỤC HÌNH VÀ BẢNG ....................................................................................... iv
LỜI MỞ ĐẦU .................................................................................................................v
CHƯƠNG 1: GIỚI THIỆU VỀ SSL/TLS .......................................................................1
1.1

Tổng Quan Về SSL/TLS ....................................................................................1

1.1.1

Tác dụng của SSL/TLS ...............................................................................1

1.1.2

Các Giao Thức Con .....................................................................................2

1.2

Vấn đề bảo mật trong SSL và TLS ....................................................................3

1.3

KẾT LUẬN CHƯƠNG .....................................................................................5

CHƯƠNG 2: TÌM HIỂU VỀ GIAO THỨC SSL/TLS ...................................................6
2.1


Tìm Hiểu Về Giao Thức SSL. ...........................................................................6

2.1.1

Các hệ mã hoá được sử dụng trong giao thức SSL .....................................7

2.1.2

Nhiệm vụ bảo mật của SSL. ........................................................................8

2.1.3

Lợi ích và hạn chế của SSL .........................................................................9

2.2

Những Thay Đổi Của TLS So Với SSL ..........................................................11

2.2.1

Thông điệp giao thức cảnh báo .................................................................11

2.2.2

Xác thực thơng điệp ..................................................................................13

2.2.3

Sinh ngun liệu khố ...............................................................................13


2.2.4

Xác nhận chứng chỉ ...................................................................................15

2.2.5

Thông điệp Finished ..................................................................................15

2.3

TỔNG KẾT CHƯƠNG .................................................................................16

CHƯƠNG 3: NHỮNG PHƯƠNG THỨC TẤN CÔNG BẢO MẬT TLS/SSL VÀ ỨNG
DỤNG CỦA SSL /TLS. ................................................................................................17
3.1

Những phương thức tấn công bảo mật TLS/SSL ............................................17

3.1.1

Tấn cơng lừa đảo hình thức Phishing ........................................................17

3.1.2

Tấn cơng mạng APM (Advanced Persisent Malware)..............................17

3.1.3

Tấn công đánh cắp SSL(SSL stripping hoặc SSL Hijacking) ..................18


3.1.4 Các nhà cung cấp chứng chỉ giả mạo, khơng được tin cậy hoặc chứng chỉ
hết hạn....................................................................................................................19
Nhóm 7

iii


Bài thi cuối kỳ môn ANM
3.1.5

Tấn công POODLE ...................................................................................19

3.1.6

Flood SSL hay Tấn công Ddos vắt kiện SSL/TLS. ..................................20

3.2

Ứng dụng của SSL và TLS ..............................................................................21

3.1.3

Ứng dụng SSL trong IMAP, POP3, SMTP ..............................................21

3.1.4

Ứng dụng của TLS/SSL trong FTP ( File Transfer Protocol) ..................22

3.1.5


SSL trong Remote desktop protocol cho Terminal Service ......................23

3.1.6

Các dịch vụ, ứng dụng cũng sử dụng SSL/TLS ........................................24

3.3

Tổng kết chương ..............................................................................................25

KẾT LUẬN CHUNG ....................................................................................................26
TÀI LIỆU THAM KHẢO .............................................................................................27

MỤC LỤC HÌNH VÀ BẢNG
Hình 2.1: Vị trí của giao thức SSL trong cấu trúc mạng. ................................................6
Bảng 2.1: Những thay đổi trong giao thức cảnh báo của TLS so với SSL ...................13
Hình 2.2: TLS sử dụng HMAC để tạo đầu ra giả ngẫu nhiên .......................................14
Hình 2.4: Hàm giả ngẫu nhiên sử dụng MD5 và SHA ..................................................14
Hình 2.5: Sơ đồ tạo ra master secret và ngun liệu khố trong TLS ...........................15
Hình 2.6: Thơng điệp Finished trong giao thức TLS .................................................16
Hình 3.1: Cảnh báo của trình duyệt khi bạn đăng nhập vào website http. ....................17
Hình 3.2: Mơ hình tấn cơng SSL stripping ...................................................................18
Hình 3.3: Mơ tả việc tấn cơng SSL/TLS bằng DDos ....................................................20
Hình 3.4: Thiết lập SSL trong MS Outlook ..................................................................22
Hình 3.5: Setup SSL trong POP3 ..................................................................................22
Hình 3.6: Setup mã hóa trong RDP. ..............................................................................24

Nhóm 7

iv



Bài thi cuối kỳ môn ANM

LỜI MỞ ĐẦU
Hiện nay, với việc phát triển không ngừng của internet, việc bảo mật lớp vận chuyển
trong không gian mạng là điều tất yếu. Lí do giờ đây con người trao đổi thơng tin khơng
chỉ trong cuộc sống thực tế, mà cịn ở trên internet hay mạng máy tính. Mạng interent là
khơng gian để chúng ta có thể dễ dàng trao đổi với nhau, tham khảo thông tin và sử dụng
các dịch vụ như ngân hàng, lưu trữ nội dung và vô vàn các dịch vụ khác. Đối với những
thơng tin bình thường có lẽ chúng ta đều không quá quan tâm, nhưng trên khơng gian
mạng vẫn ln chứa những thơng tin mang tính nhạy cảm, tối mật của cá nhân hay các
tổ chức. Cũng chính vì lí do này nên chúng ta phải nghiên cứu, tìm kiếm hay đưa ra
những giải pháp để bảo mật thông tin, đặc biệt là thông tin trong lớp vận chuyển.
Tới thời điểm hiện tại, chúng ta sử dụng những giao thức như SSL/TLS để có thể
mã hóa những thông tin mà chúng ta trao đổi trên không gian mạng để an toàn hơn.
Những giao thức này được sử dụng rộng rãi và vẫn là một trong những cơng nghệ bảo
mật tốt nhất và khó có thể thay thế tại thời điểm hiện tại.
Bài tiểu luận này được biên soạn dựa trên những kiến từ môn học An Ninh Mạng
và những kiến thức, nghiên cứu thực tế của những thành viên trong nhóm. Trong bài
tiểu luận này nhóm sẽ tập trung vào việc nghiên cứu và tìm hiểu về giao thức SSL (secure
socket layer) và TLS (Transport Layer secure), cách mà những giao thức này hoạt động,
những ưu và nhược điểm, những ứng dụng của giao thức ngày ngoài thực tế và những
mối nguy hoại từ những kẻ tấn công nhắm tới giao thức này. Đề tài bảo mật lớp vận
chuyển trong không gian mạng luôn là những đề tài nóng và là một trong những vấn đề
quan trọng nhất trong việc bảo mật thơng tin.

Nhóm 7

v



Bài thi cuối kỳ môn ANM

CHƯƠNG 1: GIỚI THIỆU VỀ SSL/TLS
1.1

Tổng Quan Về SSL/TLS

Việc đảm bảo an tồn thơng tin được thực hiện bằng nhiều phương pháp, trong
đó có việc đảm bảo an toàn đường truyền. Một trong những giao thức bảo mật
phổ biến được sử dụng hiện nay là SSL/TLS. SSL viết tắt của Security Sockets
Layer, SSL là một giao thức mật mã giúp truyền thơng an tồn qua mạng máy tính. SSL
được phát triển bởi Netscape, phiên bản đầu tiên được cơng bố là SSL 2.0 (năm1995),
sau đó là phiên bản 3.0 (năm 1996). Tuy nhiên do có nhiều lỗ hổng nên không được phát
triển nữa và ngày nay SSL cũng ít được sử dụng hơn TLS. TLSviết tắt của Transport
Layer Security, TLS cũng giống như SSL là một giao thức mật mã giúp truyền thơng an
tồn. TLS 1.0 được Lực lượng Chuyên trách về Kỹ thuật Liên mạng (Internet
Engineering Task Force) xây dựng và nâng cấp vào năm 1999.

1.1.1 Tác dụng của SSL/TLS
Khi chúng ta truy cập một trang web khơng hạn chế như , trang
web đó khơng an tồn vì nó có thể là trang web giả mạo hoặc dữ liệu như người dùng
tên và mật khẩu có thể được truyền trên trang web. This is do have an basics are another
people start and read content, to be roat the Sensor information. Tuy nhiên với
, chúng ta có thể n tâm hơn, đó là vì https = http + SSL / TLS,
tức là trang web www.abc.com ở trên đã mua chứng chỉ SSL / TLS rồi. Đây là hình ảnh
khi chúng ta truy cập một trang web khơng có chứng chỉ SSL / TLS, nó sẽ hiển thị thơng
báo kết nối khơng an tồn:


Cũng có một số trang web không hiển thị thông tin này, để phân biệt trang web đó
có chứng chỉ SSL / TLS hay khơng, chúng ta sẽ có biểu tượng ổ khóa bên cạnh phần
URL, nếu có thì trang web đó có SSL / TLS hợp lệ chứng chỉ. Đây là trang web đã có
chứng chỉ SSL/TLS:

Thật ra các chứng chỉ SSL ngày nay đều là chứng chỉ TLS, nhưng vẫn giữ tên là
chứng chỉ SSL. Sau khi mua chứng chỉ thì nhớ kiểm tra xem đã tắt tùy chọn hạ cấp
xuống SSL 3.0 để tránh hacker khai thác lỗ hổng trang web.
Các tiện ích của chứng chỉ mang lại là :
• Xác thực server, client
• Đảm bảo tính trọn vẹn của dữ liệu
Nhóm 7

1


Bài thi cuối kỳ mơn ANM
• Mã hóa dữ liệu để bảo đảm tính bí mật
• Nén dữ liệu

1.1.2 Các Giao Thức Con
a) SSL Record:
Dùng để xác định các định dạng được sử dụng khi truyền dữ liệu như trong trường
protocol version sẽ cho biết sử dụng SSL 3.0, TLS 1.1, TLS 1.2 hay TLS 1.3, có trường
hashing để đảm bảo tính tồn vẹn và xác thực.
Cách hoạt động:
Phần dữ liệu sẽ được phân thành nhiều mảnh, mỗi mảnh sẽ được nén lại. Tiếp theo
là dùng hàm băm như MD5, SHA để băm phần nén được giá trị băm. Sau đó giá trị băm
được gắn vào phần nén và lấy đi mã hóa.
b) SSL Handshake:

❖ Đây là giao thức giúp client và server trao đổi các thông tin để thiết lập kết nối
SSL
❖ Quy trình hoạt động:
Client sẽ gửi cho server gói ClientHello, bên trong bao gồm các thơng tin như
version cao nhất mà client hỗ trợ, danh sách các thuật tốn mã hóa client sử dụng, danh
sách các hàm băm client sử dụng.
Server sẽ gửi trở lại gói ServerHello, bên trong bao gồm version của client đề nghị
và version cao nhất server hỗ trợ, thuật tốn mã hóa, hàm băm server chọn để sử dụng
cho kết nối của server với client này.
Server gửi chúng thư số cho client, client kiểm tra tính hợp lệ và chấp nhận khóa
cơng khai của server
Client sẽ sinh số ngẫu nhiên(để làm 1 phần của session key) rồi mã hóa bằng khóa
cơng khai của server , nếu bên server giải mã được thì đảm bảo xác thực server.
Sau lúc này thì mọi thơng tin trao đổi giữa client và server đều được mã hóa bằng
thuật toán và session key.
❖ Về phần xác thực client:
Khi server gửi yêu cầu xác thực thì client sẽ gửi chứng thư số của mình cho server,
cả hai bên sẽ băm các thơng tin trao đổi từ trước đó
Client sẽ dùng khóa bí mật để ký lên giá trị băm và gửi cho server.
Bên server khi nhận được sẽ dùng khóa cơng khai của client để giải mã sau đó so
sánh 2 giá trị băm với nhau, nếu trùng thì xác thực được client.
c) SSL Change Cipher Spec:
Nhóm 7

2


Bài thi cuối kỳ môn ANM
Tạo trạng thái tiếp theo để đính kèm với trạng thái hiện tại và cập nhật bộ mã hóa ở
trạng thái hiện tại để sử dụng trên kết nối này

d) SSL Alert
Được dùng để truyền cảnh báo với liên kết bên kia như không thể thiết lập các thông
số bảo mật được đưa ra từ lựa chọn có sẵn, certificate nhận được khơng hợp lệ, hoặc
certificate đã hết hạn đăng ký…

1.2

Vấn đề bảo mật trong SSL và TLS

HTTP được sử dụng để giao tiếp thông tin trên Internet, vì vậy các nhà lập trình ứng
dụng, nhà cung cấp thông tin và người dùng nên biết các giới hạn bảo vệ trong HTTP /
1.1. Phần thảo luận này sẽ không bao gồm các giải pháp rõ ràng cho các vấn đề được đề
cập ở đây, nhưng nó cung cấp một số gợi ý để giảm thiểu rủi ro.
a) Sự rị rỉ thơng tin cá nhân
Rị rỉ thông tin cá nhân Khách hàng thường lưu giữ một lượng lớn thông tin cá nhân,
chẳng hạn như tên người dùng, vị trí, địa chỉ email, khóa mã hóa, v.v., vì vậy bạn nên
hết sức cẩn thận để ngăn chặn rị rỉ thơng tin, được truyền sang các nguồn khác thơng
qua giao thức HTTP. Tất cả thơng tin bí mật cần được lưu trữ trên máy chủ dưới dạng
mã hóa. Khám phá phiên bản phần mềm riêng của máy chủ có thể làm cho thiết bị máy
chủ dễ bị tấn công hơn bởi các cuộc tấn công phần mềm được gọi là lỗ hổng bảo mật.
Trạm proxy hoạt động như một cổng thơng qua tường lửa mạng phải có các biện
pháp phịng ngừa đặc biệt để ngăn việc truyền thơng tin tiêu đề xác định máy chủ lưu
trữ đằng sau tường lửa. Thơng tin được gửi trong trường "From" có thể xung đột với lợi
ích cá nhân của người dùng hoặc chính sách bảo mật của trang web này. Do đó, nó
khơng được truyền đi mà khơng có sự giám sát của người dùng để cấm, cho phép hoặc
sửa đổi nội dung của trường này.
Nếu trang có liên quan được truyền bằng giao thức an tồn, ứng dụng khách khơng
nên đưa trường Referer vào u cầu HTTP (khơng an tồn). Người thiết kế các dịch vụ
của giao thức HTTP không nên sử dụng với các phần mẫu dựa trên GET để chấp nhận
dữ liệu nhạy cảm, vì điều này sẽ khiến dữ liệu bị mã hóa trong URI-Request.

b) Sự tấn công dựa trên các tên Path và File
Tài liệu nên được giới hạn trong các tài liệu được trả về bởi yêu cầu HTTP và chỉ
những tài liệu mà người quản trị máy chủ Server muốn.
Ví dụ: UNIX, Microsoft và các hệ điều hành khác sử dụng `..` như một phần tử dịng
để biểu thị cấp thư mục phía trên thư mục hiện tại. Trên một hệ thống như vậy, máy chủ
Nhóm 7

3


Bài thi cuối kỳ môn ANM
không được phép xây dựng bất kỳ cấu trúc nào trong URI Request, nếu không nó cho
phép truy cập vào các nguồn bên ngồi các thư mục này thông qua máy chủ.

c) Việc đánh lừa DNS (DNS Spoofing)
Khách hàng sử dụng HTTP chủ yếu dựa trên Dịch vụ tên miền (DNS), vì vậy họ
thường dễ bị tấn cơng bảo mật dựa trên việc cố tình quên địa chỉ IP và tên DNS. Do đó,
khách hàng cần chú ý khi giả sử liên kết tên miền IP / DNS tiếp tục có hiệu lực. Nếu
khách hàng muốn lưu vào bộ nhớ cache các kết quả tra cứu tên máy chủ để đạt được cải
thiện hiệu suất, họ phải theo dõi thông tin TTl được báo cáo bởi DNS. Nếu máy khách
Client không tuân theo quy tắc này, chúng có thể bị đánh lừa khi địa chỉ IP của các máy
chủ đã truy cập trước đó bị thay đổi.
d) Vị trí các Header và việc đánh lừa
Nếu một Server đơn hỗ trợ nhiều tổ chức mà không tin tưởng lẫn nhau, thì khi đó
nó phải kiểm tra các giá trị của các trường Location và Content Location trong các phản
hồi mà được tạo dưới sự điều khiển của các tổ chức được nhắc đến để đảm bảo rằng
chúng không cố gắng chiếm lấy các nguồn tài nguyên khơng có hiệu lực mà qua đó
chúng khơng có ủy quyền.
e) Ủy nhiệm xác minh
Đặc điểm của ứng dụng khách và tác nhân người dùng hiện tại là thông tin xác thực

được ghi lại một cách mơ hồ. HTTP / 1.1 không cung cấp phương thức để máy chủ trực
tiếp hướng dẫn máy khách xóa thơng tin xác thực ghi được lưu trong bộ nhớ cache, đây
là một rủi ro bảo mật lớn. Có một số cách để giải quyết vấn đề này, vì vậy nên sử dụng
bảo vệ bằng mật khẩu để bảo vệ màn hình, các thời gian nhàn rỗi và các cách khác để
giảm các vấn đề bảo mật cố hữu trong lĩnh vực này.
f) Các sự ủy quyền và việc ghi vào bộ nhớ ẩn
Sự uỷ quyền HTTP là một máy chủ trung gian và cơ hội tấn công trung gian tương
ứng. Thông tin xác thực có thể truy cập thơng tin bí mật có liên quan, thông tin cá nhân
về người dùng cá nhân và tổ chức cũng như thông tin cá nhân về người dùng đó và nhà
cung cấp nội dung đó.
Người điều hành cơ quan nên bảo vệ hệ thống điều hành cơ quan vì họ sẽ bảo vệ bất
kỳ hệ thống nào chứa hoặc truyền thông tin nhạy cảm. Việc ghi thông tin xác thực được
lưu trong bộ nhớ cache sẽ tạo ra thêm các lỗ hổng tiềm ẩn, vì nội dung được lưu trong
bộ nhớ cache đại diện cho một mục tiêu hấp dẫn cho việc khai thác ác ý. Do đó, nội
dung được lưu trong bộ nhớ cache phải được bảo vệ dưới dạng thơng tin nhạy cảm.

Nhóm 7

4


Bài thi cuối kỳ môn ANM

1.3

KẾT LUẬN CHƯƠNG

Trong tương lai, chúng ta chắc chắn sẽ có nhiều những lựa chọn, do đó trước khi
tạo một trang web an tồn, hãy xem xét SSL / TLS ngay từ đầu để tránh vấn đề mất đi
những liên kết ngược(backlinks).

Ngày nay bất kỳ ai cũng có thể mua miền .com, vì thế SSL rõ ràng làm cho trang
web miền đáng tin cậy hơn đối với bất kỳ cơng cụ tìm kiếm nào, xét về mặt kỹ thuật
điều này đúng về logic bất chấp việc các cơng cụ tìm kiếm chấp nhận hay phủ nhận tác
động tích cực của SSL/TLS.Những vấn đề về SSL/TLS ln xảy ra nhưng nhìn chung
sẽ có những cách giải quyết để đảm bảo được sự an toàn trong quá trình duyệt web của
người sử dụng.

Nhóm 7

5


Bài thi cuối kỳ mơn ANM

CHƯƠNG 2: TÌM HIỂU VỀ GIAO THỨC SSL/TLS
2.1

Tìm Hiểu Về Giao Thức SSL.

Giao thức SSL được thiết kế như một giao thức riêng cho bảo mật, hỗ trợ cho rất
nhiều ứng dụng. Giao thức SSL nằm bên trên các tầng giao vận TCP/IP và nằm bên dưới
các giao thức ứng dụng cao hơn như là HTTP, IMAP và FTP.

Hình 2.1: Vị trí của giao thức SSL trong cấu trúc mạng.
❖ Lớp bản ghi (Record Layer): bao gồm Giao thức bản ghi SSL (SSL Record
Protocol) nằm trên tầng giao vận, chúng ta có một số giao thức trong tầng giao vận như
Giao thức truyền vận không tin cậy (UDP), Giao thức điều khiển truyền vận (TCP).
❖ Lớp thiết lập (Handshake Layer): nằm trên lớp chứa Giao thức bản ghi SSL bao
gồm bốn giao thức:
a) Giao thức thiết lập SSL (SSL Handshake Protocol) là giao thức cốt lõi của SSL,

nó cho phép các điểm giao tiếp xác thực lẫn nhau và thoả thuận cách thức mã hóa và
phương pháp nén. Cách thức mã hóa được sử dụng mã hóa bảo vệ dữ liệu về tính xác
thực, tính tồn vẹn và tính bí mật, trong khi đó phương pháp nén là tùy chọn để nén dữ
liệu.
b) Giao thức đặc tả mã hóa thay đổi SSL (SSL Change Cipher Spec Protocol) cho
phép các điểm giao tiếp thông báo thay đổi cách thức mã hóa. Trong khi Giao thức thiết
lập SSL được sử dụng để thỏa thuận các tham số bảo mật, thì Giao thức đặc tả mã hóa
thay đổi SSL được sử dụng để đặt các tham số vào đúng vị trí và làm chúng hoạt động
có hiệu quả.
c) Giao thức cảnh báo SSL (SSL Alert Protocol) cho phép các điểm giao tiếp báo
hiệu các vấn đề có thể xảy ra và trao đổi thông điệp cảnh báo tương ứng.
d) Giao thức dữ liệu ứng dụng SSL (SSL Application Data Protocol) được sử dụng
cho chức năng thứ hai của SSL đề cập ở trên (ví dụ truyền tải an tồn của dữ liệu ứng
Nhóm 7

6


Bài thi cuối kỳ môn ANM
dụng). Giao thức này là thành phần hoạt động chính thực tế của SSL: nó lấy dữ liệu từ
tầng cao hơn, thường là tầng ứng dụng và chuyển cho Giao thức bản ghi SSL để bảo vệ
mã hóa và bảo đảm an tồn việc truyền dẫn.

2.1.1

Các hệ mã hoá được sử dụng trong giao thức SSL

Trong các hoạt động như chứng thực giữa server và client, q trình truyền thơng
số và q trì lập phiên khóa thì giao thức SSL sử dụng nhiều hệ mã khác nhau. Giữa
client và server có thể sử dụng nhiều bộ mã khác nhau trong q trình truyền thơng tin,

tuỳ thuộc vào phiên bản SSL hỗ trợ. Trong số các chức năng khác, giao thức SSL
Handshake sẽ quyết định hệ mã mà server và client dùng trong việc chứng thực, việc
truyền chứng chỉ và q trình lập khóa phiên. Sau đây là một số thuật toán được sử dụng
trong giao thức SSL:
• DES: Data Encryption Standard
• DSA: Digital Signature Algorithm
• KEA: Key Exchange Algorithm
• MD5: Message Digest, thuật tốn băm phát triển bởi Rivest
• RC2-RC4: Hệ mã của Rivest được phát triển cho RSA Data Security
• RSA: Hệ mã hố khố cơng khai cho q trình mã hố và q trình xác thực,
phát triển bởi Rivest, Shamir và Adleman
• RSA key exchange: thuật toán trao đổi khoá cho giao thức SSL dựa trên thuật
tốn RSA
• SHA-1: Secure Hash Algorithm
• SKIPJACK: Thuật tốn mã hố đối xứng
• Triple-DES: mã hóa DES được thực hiện 3 lần
Các thuật toán trao đổi khoá KEA và RSA key exchange được sử dụng để xác lập
khoá đối xứng giữa hai bên client và server mà họ sẽ sử dụng trong suốt phiên giao dịch
SSL, trong các thuật tốn thì thuật tốn RSA key exchange là được sử dụng phổ biến.
Các phiên bản SSL mới nhất, giao thức SSL đã hỗ trợ cho hầu hết các bộ mã hố.
Người quản trị có thể sử dụng một bộ mã bất kỳ cho việc mã hoá sẽ dùng cho cả client
và server. Khi một client và server trao đổi thơng tin trong q trình bắt tay (handshake),
khi đó client và server sẽ thống nhất sử dụng một bộ mã hố có tính mã hóa mạnh nhất
có thể và sử dụng chúng trong phiên giao dịch SSL.
Mức độ bảo mật của SSL phụ thuộc rất lớn vào độ dài khoá mà giao thức SSL sử
dụng hay phụ thuộc vào việc sử dụng phiên bản mã hoá 40 bit và 128 bit. Phương thức
tấn công mà những kẻ tấn công sử dụng là dựa trên phương pháp “tấn công vét cạn”
Nhóm 7

7



Bài thi cuối kỳ môn ANM
bằng cách thử-sai tất cả các giá trị có thể có của khóa. Số lần thử-sai tǎng lên theo độ
dài của khoá và dẫn đến vượt q khả nǎng tính tốn của các máy tính hiện tại.

2.1.2

Nhiệm vụ bảo mật của SSL.

Giao thức SSL không phải là một giao thức đơn lẻ mà nó là một tập các thủ tục đã
được chuẩn hoá để thực hiện các nhiệm vụ bảo mật sau:
a) Xác thực server: Người sử dụng có thể xác thực được server mà người dùng muốn
kết nối. Lúc này, phía browser sử dụng các kỹ thuật mã hố khóa cơng khai để xác định
rằng certificate và public ID của server là có giá trị hợp lệ và được cấp phát bởi một CA
(certificate authority) nằm trong danh sách các CA đáng tin cậy của client. Một số bước
để xác thực định danh server:
Bước 1: Client ban đầu sẽ kiểm tra chứng chỉ gửi đến từ server, kiểm tra thời hạn
của chứng chỉ còn hiệu lực sử dụng hay không.
Bước 2: Client kiểm tra trong danh sách các CA đáng tin cậy xem chứng chỉ server
gửi đến có nằm trong các danh sách đó và chứng chỉ đó có được cấp bởi một trong
những CA được chấp nhận bởi client.
Bước 3: Đến bước này client sẽ dùng khóa cơng khai của CA cơng bố để xác thực
chứng chỉ của server mà client nhận được.
Bước 4: Kiểm tra tên miền của server trong chứng chỉ có phù hợp với tên miền của
server. Bước này xác định lại rằng server có thực sự được đặt trong cùng một địa chỉ
mạng xác định bởi tên miền trong chứng chỉ server.
b) Xác thực Client: Phía server được phép xác thực danh tính của người sử dụng
trước khi người sử dụng truy cập vào server. Khi đó, server sẽ sử dụng kỹ thuật mã hố
khóa cơng khai để kiểm tra xem certificate và public ID của server có giá trị hợp lệ hay

không và được cấp phát bởi CA đáng tin cậy của server không. Một server hỗ trợ SSL
phải thực hiện các bước để xác thực định danh người sử dụng:
Bước 1: Server kiểm tra chữ ký điện tử của client, server xác nhận chữ ký điện tử
bằng cách xác nhận tính hợp lệ bởi khố cơng khai trong chứng chỉ. Server sẽ thiết lập
khố cơng khai đã được xác nhận thuộc về client phù hợp với khóa riêng, khố cơng
khai được sử dụng để tạo ra chữ ký số và dữ liệu không thể bị giả mạo từ khi được ký.
Bước 2: Server sẽ kiểm tra chứng chỉ về mặt thời gian xem thời gian hiện tại có
nằm trong khoảng thời gian hiệu lực của chứng chỉ.
Bước 3: Mỗi server hỗ trợ SSL đều chứa một danh sách chứng chỉ của CA đáng tin
cậy để kiểm tra tính tin cậy của CA phát hành. Server xác định CA phát hành chứng chỉ
client có nằm trong danh sách hay không bằng cách kiểm tra trong danh sách các CA
đáng tin cậy.
Nhóm 7

8


Bài thi cuối kỳ môn ANM
Bước 4: Server sử dụng khố cơng khai trong chứng chỉ số của CA (có thể tìm thấy
trong danh sách CA tin cậy ở bước 3) để kiểm tra chữ ký số của CA trên chứng chỉ được
gửi tới.
Bước 5: Kiểm tra chứng chỉ client có trong danh sách người sử dụng. Bước tuỳ chọn
này cung cấp một phương pháp cho người quản trị hệ thống để thu hồi chứng chỉ client
ngay cả quá trình kiểm tra đã được thực hiện qua tất cả các bước.
Bước 6: kiểm tra Client đã được xác thực có được truy cập vào tài nguyên yêu cầu.
Server kiểm tra những tài nguyên client có quyền truy cập dựa vào danh sách điều
khiển truy cập của server (access control lists-ACLs) và thiết lập kết nối với quyền truy
cập đã được cho phép kiểm tra.
c) Mã hoá kết nối: Tất cả các thông tin trao đổi giữa client và server được mã hoá
trên đường truyền để nâng cao khả năng bảo mật thông tin trao đổi giữa client và server.

Điều này rất quan trọng đối với cả bên client và server khi cần truyền thơng tin có nội
dung nhạy cảm cần bảo mật an toàn. Ngoài ra, tất cả các dữ liệu được truyền trên một
kết nối SSL ngoài việc được mã hố thơng tin cịn được bảo vệ nhờ cơ chế tự động phát
hiện các xáo trộn, thay đổi trong dữ liệu.

2.1.3

Lợi ích và hạn chế của SSL

a) Lợi ích khi sử dụng SSL
• SSL mã hóa và bảo vệ thơng tin nhạy cảm
Lý do chính của việc sử dụng giao thức SSL là để bảo vệ các thông tin nhạy cảm
khi chúng được gửi qua mạng Internet. Tất cả thơng tin trên website có cài đặt giao thức
SSL sẽ được mã hóa để chỉ người nhận có mã xác thực mới có thể truy cập. Điều này
rất quan trọng vì khi truyền thơng tin qua mạng internet kẻ đánh cắp thơng tin nhạy cảm
như số thẻ tín dụng, tên người dùng và mật khẩu... Khi sử dụng SSL, các tin tặc và
hacker sẽ không thể đọc được thông tin ngoại trừ máy chủ bạn đang gửi thơng tin.
• SSL cung cấp xác thực
Ngồi mã hóa, giao thức SSL phù hợp cũng cung cấp xác thực cho website. Trên
mạng internet các hack cơ sẽ giả dạng trang web mà người dùng muốn truy cập và lừa
người dùng đưa thông tin cá nhân lên trên trang web giả mạo. Việc xác thực website
đảm bảo thông tin truyền qua mạng internet và đến đúng địa chỉ máy đích mà khơng sợ
tin tặc mạo danh đánh cắp thơng tin.
• SSL cung cấp niềm tin
Các trình duyệt web hiển thị biểu tượng chứng tỏ việc đang sử dụng chứng chỉ SSL,
chẳng hạn như biểu tượng khóa hoặc thanh màu xanh lá cây, để đảm bảo khách truy cập

Nhóm 7

9



Bài thi cuối kỳ môn ANM
biết khi nào kết nối của họ được bảo mật. Người dùng sẽ tin tưởng trang web của bạn
hơn khi họ nhìn thấy những tín hiệu này và sẽ có nhiều khả năng mua hàng từ bạn.
b) Hạn chế của SSL
Bất cứ công nghệ nào cũng có những điểm yếu, SSL cũng có một số điểm yếu từ
việc sử dụng các cơng cụ, thuật tốn và mã hóa. Các thuật tốn mà SSL sử dụng có
những điểm yếu thì SSL cũng sẽ chịu những điểm yếu đó mà SSL khơng thể khắc phục.
Một điểm hạn chế nữa của SSL đến từ môi trường SSL được triển khai.
• Giới hạn cơ bản.
Trên thực tế SSL sử dụng các ứng dụng ứng dụng về bảo mật, các ứng dụng truyền
file, đọc thông tin của mạng kết nối và điều khiển các truy cập tà xa, … khi hỗ trợ các
dịch vụ liên quan đến bảo mật thì SSL thường xuyên bị lỗ do SSL không hỗ trợ dịch vụ
non-repudiation ( không bác bỏ) . Giao thức SSL không cung cấp dịch vụ nonrepidiation nên sẽ không tưng thích với các ứng dụng yêu cầu dịch vụ non-repudiation.
Điểm yếu của SSL còn bộc lộ khi phiên khởi tạo giữa client và server, trong phiên
làm việc các khóa được khởi tạo trong suốt q trình làm việc mà khơng được thay đổi.
khi đó kẻ tấn cơng có thể tìm cách lấy khóa, tiến hành xâm nhập đánh cắp dữ liệu gây
mất an toàn. Đấy là vấn đề trong khi truyền dữ liệu, cịn khi tới đầu cuối thơng điệp được
giải mã cũng là vấn đề về bảo mật.
Ngoài ra cịn vấn đề liên quan đến việc mã hóa, có nhiều server khơng đủ mạnh trog
q trình kiểm tra chữ ký số và việc thực hiện tạo chữ số. Do không đáp ứng được các
yêu cầu xử lý các server này khơng hỗ trợ mã hóa SSL gây nên khó khăn trong việc kết
nối SSL.
• Giới hạn về cơng cụ
SSL được biết đến là một giao thức, nó sử dụng kết hợp nhiều thuật tốn để mã
hóa, giải mã, xác thực, … chính vì thế độ an tồn của SSL phụ thuộc vào các thuật tốn
nó sử dụng. Trong thực tế, có một số thuật tốn SSL sử dụng đã có một số bị phá, có thể
phá trên lý thuyết hoặc nghiên cứu. Các nhà khoa học còn chỉ ra vấn đề về việc lập mã
của SSL, với các công cụ tạo mã như bây giờ SSL có thế đảm bảo tính bảo mật cho các

thơng tin nhạy cảm nhưng vấn đề đặt ra là khả năng và thời gian tính tốn. Các hệ mã
với mã hóa dài tính bảo mật cao nhưng gây khó khăn cho khả năng tính toán của client,
nên việc hỗ trợ càng nhiều hệ mã đáp ứng việc xử lý cho client và server để đảm bảo
mật kết nối ở hai phía.
• Giới hạn mơi trường

Nhóm 7

10


Bài thi cuối kỳ môn ANM
Một giao thức mạng chỉ đảm bảo việc bảo mật khi thông tin được truyền trên mạng,
các thông tin trước khi được gửi đi và sau khi đến đích sẽ khơng được đảm bảo an tồn.
Giao thức SSL khơng có khả năng bảo vệ khỏi hình thức tấn cơng phủ định dịch vụ
(Denial of server- DoS) và dễ bị tấn cơng bởi hình thức tấn cơng phân tích lưu lượng.
Trong mạng cơng cộng hay mạng cá nhân thì việc các thành phần mạng đều phải được
đảm bảo, giao thức SSL là một công cụ bảo mật mạnh và hiệu quả nhưng như thế là
không đủ. Để thơng tin được bảo mật địi hỏi các thành phần mạng xung quanh đề phải
đảm bảo tính bảo mật như thế thông tin mới không thể bị đánh cắp.

2.2

Những Thay Đổi Của TLS So Với SSL

TLS viết tắt của Transport Layer Security hay còn gọi là giao thức bảo mật tầng
giao vận. Giao thức TLS phiên bản v1.0 (TLS v1.0) do tổ chức Internet Engineering
Task Force (IETF) công bố tại RFC 2246 tháng 01/1999, được phát triển dựa trên tiêu
chuẩn SSL v3.0 (Secure Socket Layer). Có thể nói rằng giao thức TLS v1.0 được phát
triển dựa trên giao thức SSL v3.0 nhưng giữa chúng có những điểm khác biệt, sau đây

ta đi tìm hiểu một số điểm cải tiến của TLS so với SSL.

2.2.1

Thông điệp giao thức cảnh báo

Một trong những cải thiện của TLS so với SSL là thủ tục thông báo và cảnh báo
bảo mật. TLS cung cấp một danh sách các cảnh báo mới được thêm mới và loại bỏ một
số cảnh báo khỏi TLS.

Nhóm 7

11


Bài thi cuối kỳ môn ANM
Giá trị
21

Tên

Ý nghĩa của giao thức

Decryption Failed Cảnh báo thơng điệp được mã hố khơng có giá trị
Bên gửi hoặc nhận được một thơng điệp sau khi giải

22

RecordOverflow


mã lớn hơn 214+2048 byte
Bên gửi(luôn là client) thể hiện rằng khơng có

41

48

NoCertificate

UnknowCA

chứng chỉ thoả mãn với CertificateRequest của
server( bên nhận)
Bên gửi thông báo không thể định danh hoặc không
tin được bên cấp chứng chỉ của chứng chỉ đã nhận
được

49

Bên gửi thể hiện rằng tổ chức đã được định danh
trong chứng chỉ ngang hàng không được phép truy
cập để tiến hành các thoả thuận.

50

Bên gửi nhận được một thơng điệp khơng thể giải
mã vì giá trị một trường không trong khoảng hợp lệ
hoặc chiều dài thông điệp không có giá trị.

AccessDenied


51

DecodeError

DecryptError

Bên gửi thể hiện rằng một thao tác lập mã chủ yếu
tới thoả thuận handshake bị hỏng

60

Bên gửi tìm thấy một tham số khơng phù hợp với
ExportRestriction giới hạn xuất U.S

70

Bên gửi cho biết nó khơng thể hỗ trợ phiên bản giao
thức TLS yêu cầu

ProtocolVersion

71

Bên gửi (luôn là server) thể hiện rằng nó yêu cầu các
InsufficientSecurity bộ mã bảo mật hơn những cái được hỗ trợ bởi client

80

Bên gửi thể hiện rằng một lỗi cục bộ để các thi hành

của nó và phụ thuộc vào giao thức TLS(như định vị
bộ nhớ lỗi) làm nó khơng thể tiếp tục.

Nhóm 7

InternalError

12


Bài thi cuối kỳ môn ANM
Bên gửi thể hiện rằng nó muốn huỷ bỏ thoả thuận
bắt tay vì một vài lý do khác hơn là một lỗi giao thức;
UserCanceled

90

thông điệp này thường là một cảnh báo, được theo
sau bởi một CloseNotify
Bên gửi thể hiển rằng nó khơng thể đồng ý với yêu

100

NoRenegotiation

cầu của bên ngang hàng để thoả thuận lại bắt tay
TLS; thông điệp này luôn là một cảnh báo.

Bảng 2.1: Những thay đổi trong giao thức cảnh báo của TLS so với SSL
2.2.2


Xác thực thông điệp

Việc xác thực thông điệp SSL kết hợp thơng tin khóa, dữ liệu ứng dụng và chỉ được
tạo cho giao thức SSL. Đối với giao thức TLS, việc xác thực thông điệp dựa trên mã xác
thực H-MAC ( Hashed Message Authentication Code). H-MAC không sử dụng một
hàm băm cụ thể nào ( như MD5 hoặc SHA) mà nó có thể sử dụng hiệu quả với tất cả
các loại hàm băm.Giá trị HMAC secret chính là MAC write secret nhận được từ master
secret. Sau đây, ta có các dữ liệu được bảo vệ bởi TLS Message Authentication Code.
• Dãy số (sequence number)
• Kiểu thơng điệp của giao thức TLS
• Phiên bản TLS
• Chiều dài thơng điệp
• Nội dung thơng điệp
2.2.3
Sinh ngun liệu khố
TLS sử dụng H-MAC để tạo ra số giả ngẫu nhiên, với việc sử dụng một giá trị bí
mật và một giá trị ban đầu thì đầu ra ta sẽ được giá trị giả ngẫu nhiên an tồn và nếu cần
thiết thì có thể tạo nhiều đầu ra ngẫu nhiên.

Nhóm 7

13


Bài thi cuối kỳ mơn ANM

Hình 2.2: TLS sử dụng HMAC để tạo đầu ra giả ngẫu nhiên
Với một cải tiến thêm vào, TLS sử dụng thủ tục đầu ra giả ngẫu nhiên để tạo ra một
hàm giả ngẫu nhiên, gọi là PRF. PRF kết hợp hai thể hiện khác nhau của thủ tục đầu ra

giả ngẫu nhiên, một sử dụng thuật toán băm MD5, và một sử dụng SHA. Chuẩn TLS
chỉ định một hàm sử dụng cả hai thuật toán này chỉ trong trường hợp một trong hai thuật
toán khơng an tồn.
Ban đầu với giá trị bí mật (secret), một giá trị ban đầu(seed) và một label( nhãn).
Một hàm chia secret thành hai phần, một dùng hàm băm MD5, và một dùng SHA. Nó
cũng kết hợp nhãn và seed thành một giá trị đơn.

Hình 2.3: Hàm giả ngẫu nhiên sử dụng MD5 và SHA

Nhóm 7

14


Bài thi cuối kỳ môn ANM
Các bước sinh đầu ra giả ngẫu nhiên TLS :
• Bước 1 : Chia secret thành 2 phần bằng nhau, nếu secret là một số lẻ các byte,
gộp byte giữa trong từng phần (nó sẽ là byte cuối cùng của phần đầu và byte đầu
tiên của phần thứ hai).
• Bước 2 : Sinh đầu ra giả ngẫu nhiên sử dụng phần đầu của secret, hàm băm MD5,
kết hợp label và seed.
• Bước 3 : Sinh đầu ra giả ngẫu nhiên sử dụng phần thứ hai của secret, hàm băm
SHA, kết hợp label, seed.
• Bước 4 : Exclusive-OR kết quả bước 2 và 3.
Với những hiểu biết về PRF, bây giờ chúng ta có thể mơ tả làm thế nào TLS tạo ra
nguyên liệu khoá. Mỗi hệ thống bắt đầu với premaster secret, tiếp theo nó tạo ra một
master secret. Sau đó, nó sinh ra nguyên liệu khoá được yêu cầu từ master secret. Để
sinh nguyên liệu khố, TLS dựa trên PRF.

Hình 2.4: Sơ đồ tạo ra master secret và nguyên liệu khoá trong TLS

2.2.4

Xác nhận chứng chỉ

TLS cũng khác SSL về chi tiết về hàm CertificateVerify. Đối với SSL, thông tin
trong hàm CertificateVerify khá phức tạp, nó là sự kết hợp hàm băm hai mức các thông
điệp handshake, master secret, và padding. Nhưng trong trường hợp của TLS, thông tin
đơn giản chỉ là các thông điệp handshake trước đó được trao đổi trong suốt một phiên.
2.2.5

Nhóm 7

Thơng điệp Finished

15


Bài thi cuối kỳ mơn ANM

Hình 2.5: Thơng điệp Finished trong giao thức TLS
Thông điệp Finished trong giao thức TLS có nội dung đơn giản (cỡ 12 byte) , giá
trị được tạo ra bằng cách áp dụng PRF với đầu vào là master secret, nhãn “client
finished” (đối với client) hay “server finished” (đối với server), và sử dụng hàm băm
MD5, SHA tất cả các thông điệp handshake.
2.3

TỔNG KẾT CHƯƠNG

Qua nội dung dung trình bày ở trên, chúng ta đã tìm hiểu rõ hơn về giao thức
SSL/TLS. Về giao thức SSL không chỉ sử dụng một loại mã đơn lẻ mà sử dụng kết

hợp nhiều loại mã để thực hiện bảo mật thông tin gửi, xác thực client và server và
mã hóa kết nối. Bất kỳ giao thức nào cũng có hai mặt của nó, giao thức SSL cũng
thế ngồi những điểm lợi mang lại thì SSL cũng có những điểm hạn chế đến từ lý
do khách quan lẫn chủ quan. Còn về TLS, ta thấy được những điểm thay đổi tích
cực hơn so với giao thức SSL về mặt thơng điệp cảnh báo, vấn đề xác thực thông
điệp và xác nhận chứng chỉ.

Nhóm 7

16


Bài thi cuối kỳ môn ANM

CHƯƠNG 3: NHỮNG PHƯƠNG THỨC TẤN CÔNG BẢO MẬT
TLS/SSL VÀ ỨNG DỤNG CỦA SSL /TLS.

3.1
3.1.1

Những phương thức tấn công bảo mật TLS/SSL
Tấn công lừa đảo hình thức Phishing

Thực tế thì đây khơng phải là kiểu tấn công trực diện tới bảo mật TLS/SSL mà gián
tiếp tấn công các trang web sử dụng chứng chỉ bảo mật TLS/SSL. Phương thức tấn cơng
Phishing cịn có thể được hiểu là một dạng tấn công giả mạo. Từ “Phising” tương đồng
với “Fishing” về cách đọc nhưng khác đôi chút về hình thức, cũng có hàm ý là “câu
thơng tin” của người dùng Kẻ xấu sẽ sử dụng một website giả nhưng có hình thức gần
giống với các đơn vị website uy tín.
VD: Youttube.com hay thì Youtube.com, UI ( User Interface) hay giao diện của

web sẽ gần giống 98% với bản gốc. Nếu người dung cung cấp các thông tin như số điện
thoại, mật khẩu hay email của web ở trang web này, mọi thông tin của bạn sẽ bị kẻ xấu
kiểm sốt. Chính vì vậy việc sử dụng SSL/ TLS HTTPs không đồng nghĩa là website
của bạn được bảo vệ hồn tồn.

Hình 3.1: Cảnh báo của trình duyệt khi bạn đăng nhập vào website http.
3.1.2

Tấn công mạng APM (Advanced Persisent Malware)

Ngồi việc tấn cơng truyền thống, việc phát triển và thiết các virus, malware đặc
biệt để đánh cắp khóa và chứng chỉ SSL/ TLS nhằm mục đích gian lận thông tin liên lạc
và đánh cắp dữ liệu là rất phổ biến hiện nay
Ví dụ: Các tin tặc sử dụng phương pháp ATP để phát triển phần mềm độc hại mang
tên Heartbleed đã đánh cắp chữ kí số và chứng chỉ dẫn đến thiệt hại lên tới 4,5 triệu hồ
Nhóm 7

17


Bài thi cuối kỳ môn ANM
sơ bệnh nhân của Hệ thống Y tế Cộng đồng (CHS). Các malware Heartbleed đã được
sử dụng để thâm nhập phía sau tường lửa CHS để phát tán cuộc tấn công nhằm tiếp cận
những hồ sơ bệnh nhân được quản lý chặt chẽ này.
Việc phục hồi hệ thống bảo mật mất nhiều thời gian, đơn giản vì tất cả các chữ kí
số và chứng chỉ đều đã bị đánh cắp. Ngồi việc phải khơi phục tất cả các dữ liệu bị đánh
cắp, tất cả những chữ kí số, chứng chỉ đều phải khơi phục và thay thế.
Nếu việc khắc phục, sửa chữa khơng hồn chỉnh. Việc bị giả mạo chứng chỉ và chữ
kĩ số để đánh cắp, mã hóa dữ liệu nhạy cảm hồn tồn có thể tiếp tục xảy ra và gây thiệt
hại lớn.

Để bảo vệ dạng tấn công mạng APM, các tổ chức hay người dùng cần phải xác định
lại toàn hệ thống đang sử dụng chứng chỉ SSL, TLS. Sau đó thiết lập những chữ kí số
và chứng chỉ mới trên sever, thu hồi các chứng chỉ dễ bị tấn công và xác thực các phương
pháp bảo vệ hoạt động ổn định.

3.1.3

Tấn công đánh cắp SSL(SSL stripping hoặc SSL Hijacking)

Kiểu tấn công đánh cắp SSL này cũng có thể được coi là một dạng tấn công man in
the middle hay tấn công xen giữa.
SSL Stripping là một cách sử dụng để phá vỡ trang web có chứng chỉ SSL trên các
trang web hỗ trợ HTTPS. Hiểu theo hướng khác, SSL Stripping là một kỹ thuật hạ cấp
kết nối của bạn từ HTTPS an tồn xuống HTTP khơng an tồn và khiến bạn bị nghe lén
và thao túng.

Hình 3.2: Mơ hình tấn cơng SSL stripping
Giả sử User muốn gửi một số tiền bằng cách truy cập một trang web hỗ trợ HTTPS
an toàn. Nhưng hacker anh ta thiết lập kết nối với nạn nhân, từ đó cắt đứt liên lạc của
user với máy chủ an toàn. Khi User vào trang web của ngân hàng cá nhân trên trình
duyệt của mình, Hacker nhận được thông tin và gửi tới máy chủ. Mấu chốt ở đây: Tất
cả các tương tác diễn ra giữa user với web đều được bảo vệ SSL.
Máy chủ web trả lại yêu cầu của Hacker (hay ban đầu là User) dưới dạng URL
HTTPS. Hacker có thể hạ cấp URL HTTPS chuyển tiếp nó đến Nick. Khi hạ cấp về giao
Nhóm 7

18


Bài thi cuối kỳ môn ANM

thức HTTP, mọi thứ User gửi sẽ chỉ ở dạng văn bản thuần túy. Đơn giản vì nếu khơng
cịn HTTPS thì mọi dữ liệu gửi đi của User sẽ khơng cịn được mã hóa. Mọi mật khẩu,
thơng tin, chi tiết thẻ tín dụng của user đều gửi tới URL này.

3.1.4
Các nhà cung cấp chứng chỉ giả mạo, không được tin cậy hoặc
chứng chỉ hết hạn.
Mua hay bán các chứng chỉ bảo mật website như SSL là việc vơ cùng phổ biến hiện
nay. Cũng chính vì vậy việc tồn tại các CA kém chất lượng, không đáng tin cậy tồn tại
là lẽ đương nhiên. Việc cung cấp các chứng chỉ SSL/TLS hồn tồn có thể được cung
cấp bới các CA (Certificate Authority) vô danh, không đáng tin cậy. Ví dụ: China’s
Certificate Authority là một trong những nhà chứng thực không đáng tin cậy.
Thực tế cho rằng, năm 2014 có một cơng ti bảo mật đã tìm thấy hàng tá các chứng
chỉ số giả mạo để mã sử dụng cho bảo mật, mã hóa thơng tin cá nhân ngân hàng, website,
ISPs hay social network.
Ngoài việc tồn tại các CA không tin cậy, việc các công ti hay các bên cần sử dụng
không để tâm tới việc chứng chỉ SSL/TLS hết hạn. Tất nhiên, việc các chứng chỉ hết
hạn thì những thơng tin dữ liệu là miếng ngồi ngon của các hacker tận dụng lỗ hổng.
Cũng chính vì việc khơng có những chứng chỉ này. Người dùng truy cập hay sử dụng
các dịch vụ sẽ rất dễ dàng bị tấn công Man in the Middle.

3.1.5

Tấn công POODLE

Tất cả các hệ thống và ứng dụng sử dụng Secure Socket Layer (SSL) 3.0 với Mã
hóa chuỗi khối (cipher-block chain) đều gặp rủi ro. Tuy nhiên, các cuộc tấn công
POODLE (Oracle Padding On Downgraded Legacy Encryption) đã chỉ ra rằng lỗ hổng
này là một trong những tình huống khai thác có khả năng xảy ra nhất khi sử dụng trình
duyệt web và máy chủ web. Một số triển khai của TLS (Security Layer Security) cũng

dễ bị các cuộc tấn công poodle. Một số thao tác thực thi TLS (Security Layer Security)
cũng dễ dàng bị gây hại trước các cuộc tấn công POODLE.
USCERT đã phát hiện ra một lỗ hổng thiết kế được tìm thấy trong cách SSL 3.0 xử
lý phần đệm trong chế độ mã hóa khối. Tấn cơng POODLE chứng minh cách tin tặc có
thể vượt qua đệm trong chế độ mã hóa khối. Khai thác lỗ hổng này, giải mã và trích xuất
thơng tin trong một giao dịch được mã hóa.
Lỗ hổng bảo mật trong SSL 3.0 là do cách các khối dữ liệu được mã hóa theo một
thuật tốn mã hóa nhất định trong giao thức SSL. Cuộc tấn công POODLE sử dụng chức
năng đàm phán phiên bản giao thức được tích hợp trong SSL / TLS để buộc sử dụng
SSL 3.0 và sau đó sử dụng lỗ hổng mới này làm đòn bẩy để giải mã nội dung đã chọn

Nhóm 7

19


×