Bài giảng An ninh mạng: Bài 8 - Bùi Trọng Tùng
lượt xem 6
download
Bài giảng An ninh mạng - Bài 8: An toàn dịch vụ web - HTTPS. Sau khi học xong chương này, người học có thể hiểu được một số kiến thức cơ bản về: SSL/TLS là gì? Giao thức bắt tay, server hello, một số cải tiến trên TLS 1.0, hàm giả ngẫu nhiên PRF, giới thiệu chung về HTTPS, thiết lập liên kết SSL/TLS,…
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng An ninh mạng: Bài 8 - Bùi Trọng Tùng
- BÀI 7. AN TOÀN DỊCH VỤ WEB HTTPS Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 1 1. GIAO THỨC SSL/TLS Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 2 CuuDuongThanCong.com https://fb.com/tailieudientucntt 1
- SSL/TLS là gì? • Sercure Socket Layer/Transport Layer Security • Nằm giữa các giao thức tầng giao vận và tầng ứng dụng • Cung cấp các cơ chế mã mật và xác thực cho dữ liệu trao đổi giữa các ứng dụng • Các phiên bản: SSL 1.0, SSL 2.0, SSL 3.0, TLS 1.0 (phát triển từ SSL 3.0) SSL/TLS là gì? • Gồm 2 giao thức con • Giao thức bắt tay(handshake protocol): thiết lập kết nối SSL/TLS Sử dụng các phương pháp mật mã khóa công khai để các bên trao đổi khóa bí mật • Giao thức bảo vệ dữ liệu(record protocol) Sử dụng khóa bí mật đã trao đổi ở giao thức bắt tay để bảo vệ dữ liệu truyền giữa các bên CuuDuongThanCong.com https://fb.com/tailieudientucntt 2
- Giao thức bắt tay ClientHello ServerHello, [Chứng thư số]S [ServerKeyExchange] [Yêu cầu chứng thư số]S ServerHelloDone C [Chứng thư số]C [ClientKeyExchange] S [Xác thực chứng thư] Thỏa thuận thuật toán mật mã Hoàn thành Thỏa thuận thuật toán mật mã Hoàn thành Client Hello ClientHello Thông tin giao thức mà client hỗ trợ: • Phiên bản giao thức SSL/TLS • Các thuật toán mật mã C S CuuDuongThanCong.com https://fb.com/tailieudientucntt 3
- Server Hello Giá trị ngẫu nhiên C, Versionc, suitec, Nc ServerHello • Phiên bản giao thức SSL/TLS cao C nhất mà 2 bên cùng hỗ trợ • Thuật toán mã hóa mạng nhất mà S 2 bên cùng hỗ trợ ServerKeyExchange Giá trị ngẫu nhiên C, Versionc, suitec, Nc Versions, suites, Ns, ServerKeyExchange C Thuật toán trao đổi khóa, thông S tin sinh khóa và/hoặc chứng thư số của server (tùy thuộc thuật toán trao đổi khóa) CuuDuongThanCong.com https://fb.com/tailieudientucntt 4
- ServerKeyExchange ClientKeyExchange C, Versionc, suitec, Nc Versions, suites, Ns, ClientKeyExchange “ServerHelloDone” C ClientKeyExchange S Thuật toán trao đổi khóa, thông tin sinh khóa và/hoặc chứng thư số của client (tùy thuộc thuật toán trao đổi khóa) CuuDuongThanCong.com https://fb.com/tailieudientucntt 5
- ClientKeyExchange Hoàn tất giao thức bắt tay C, Versionc, suitec, Nc Versions, suites, Ns, ServerKeyExchange, “ServerHelloDone” C ClientKeyExchange S Client và server chia sẻ thành công các thông tin sinh khóa và sử dụng các thông tin này để tạo khóa chính. Khóa chính được sử dụng để trao đổi các khóa phiên CuuDuongThanCong.com https://fb.com/tailieudientucntt 6
- Các bộ thuật toán mã hóa trên TLS 1.0 Bảo vệ dữ liệu trên kênh SSL/TLS CuuDuongThanCong.com https://fb.com/tailieudientucntt 7
- Một số cải tiến trên TLS 1.0 • Thuật toán sinh khóa an toàn hơn: sử dụng 2 hàm Mở rộng giá trị bí mật Hàm giả ngẫu nhiên kết hợp 2 hàm băm MD5 và SHA-1 để sinh thông tin tạo khóa • Sử dụng các hàm HMAC thay thế cho MAC Hàm mở rộng giá trị bí mật CuuDuongThanCong.com https://fb.com/tailieudientucntt 8
- Hàm giả ngẫu nhiên PRF Sinh giá trị master-secret CuuDuongThanCong.com https://fb.com/tailieudientucntt 9
- Sinh thông tin tạo khóa Hàm HMAC trong TLS 3.0 CuuDuongThanCong.com https://fb.com/tailieudientucntt 10
- 2. GIAO THỨC HTTPS Bùi Trọng Tùng, Viện Công nghệ thông tin và Truyền thông, Đại học Bách khoa Hà Nội 21 Giới thiệu chung về HTTPS • Hạn chế của HTTP: Không có cơ chế để người dùng kiểm tra tính tin cậy của Web server lỗ hổng để kẻ tấn công giả mạo dịch vụ hoặc chèn mã độc vào trang web HTML Không có cơ chế mã mật lỗ hổng để kẻ tấn công nghe lén đánh cắp thông tin nhạy cảm • Secure HTTP: Kết hợp HTTP và SSL/TLS: Xác thực Bảo mật 22 CuuDuongThanCong.com https://fb.com/tailieudientucntt 11
- Thiết lập liên kết SSL/TLS Chứng thư số browser server client-hello cert Xác minh server-hello + server-cert (chứa khóa KUS) Private server- cert key Thỏa thuận thông số trao đổi khóa Sinh Trao đổi khóa: E(KUS, KS) khóa bí KS mật KS Thiết lập xong kết nối TLS Thông điệp HTTP được mã hóa với KS 23 Chứng thư số - Ví dụ 24 CuuDuongThanCong.com https://fb.com/tailieudientucntt 12
- HTTP trên trình duyệt Web Truy cập dịch vụ Web với HTTP Khi click vào liên kết... 25 HTTPS trên trình duyệt Web Truy cập Web với HTTPS - Toàn bộ nội dung website (bao gồm hình ảnh, CSS, Flash, scripts...) đã được trình duyệt thẩm tra tính toàn vẹn và nguồn gốc tin cậy. - Mọi thông tin trao đổi giữa trình duyệt và BIDV được giữ bí mật. 26 CuuDuongThanCong.com https://fb.com/tailieudientucntt 13
- Tại sao HTTPS an toàn? • Chặn bắt dữ liệu • Chèn mã độc vào nội dung website khi truyền từ server tới trình duyệt web • Tấn công DNS cache poisioning Client truy cập vào Web server của kẻ tấn công • Tấn công DHCP Spoofing Client truy cập vào Web server của kẻ tấn công • Tấn công định tuyến để chuyển hướng truy cập • Tấn công man-in-the-middle • Tấn công phát lại 27 Quá trình xác minh chứng thư số • Bước 1: Trình duyệt so sánh tên miền trong chứng thư số (Subject CN)và tên miền trên địa chỉ URL Tên tường minh: dnsimple.com, hoặc Tên đại diện: *.dnsimple.com, dn*.dnsimple.com • Bước 2: Trình duyệt kiểm tra thời gian hiệu lực của chứng thư số • Bước 3: Trình duyệt kiểm tra chứng thư số gốc của CA chứng thực cho server Để xem các chứng thư số gốc trên trình duyệt Firefox OptionsAdvancedView CertificatesAuthorities • Bước 4: Trình duyệt sử dụng chứng thư số gốc của CA để thẩm tra chữ ký số trên chứng thư của server 28 CuuDuongThanCong.com https://fb.com/tailieudientucntt 14
- Chứng thư số gốc • Được tích hợp sẵn trên trình duyệt 29 Chuỗi chứng thực 30 CuuDuongThanCong.com https://fb.com/tailieudientucntt 15
- Chuỗi chứng thực Certificate “I’m because I say so!” Certificate “I’m because says so” Certificate “I’m because says so” Chuỗi xác thực từ chối chứng thư số nếu có bất kỳ bước nào cho kết quả xác thực thất bại 31 Không tìm thấy chứng thư số gốc Còn an toàn không khi người dùng chấp nhận cảnh báo? 32 CuuDuongThanCong.com https://fb.com/tailieudientucntt 16
- Tấn công vào HTTPS • Tấn công sslstrip: lợi dụng lỗ hổng chuyển từ truy cập qua HTTP sang truy cập qua HTTPS (như thế nào?) Truy cập dịch vụ Web với HTTP Khi click vào liên kết... 33 Tấn công sslstrip HTTP SSL web attacker server Nội dung trả về từ Nội dung thay thế bởi web server attacker Location: https://... Location: http://... (redirect) • Các trang có lỗ hổng này: ebay.com, rất nhiều ngân hàng lớn ở Việt Nam (Agribank, Vietinbank, Vietcombank, BiDV, ACB bank...) 34 CuuDuongThanCong.com https://fb.com/tailieudientucntt 17
- Tấn công sslstrip • Thậm chí, trên các website hỗ trợ đầy đủ HTTPS, nhưng có thể lợi dụng người dùng không cập nhật trình duyệt phiên bản mới • Thay fav icon • Xóa cookie bằng cách chèn header “set-cookie” người dùng bắt buộc đăng nhập lại Phần lớn không phát hiện HTTPS HTTP 35 Phòng chống: Strict Transport Security (HSTS) Strict-Transport-Security: max-age=31 106; includeSubDomains web (bỏ qua nếu liên kết không phải là HTTPS) server • Một trường trên tiêu đề của HTTPS Response, yêu cầu trình duyệt luôn kết nối với máy chủ qua HTTPS • HSTS chỉ được chấp nhận trên các liên kết HTTPS • Max-age: thời gian duy trì • Kiểm tra danh sách các website hỗ trợ HSTS: chrome://net-internals/#hsts %APPDATA%\Mozilla\Firefox\Profiles\...\SiteSecurityServiceState.t xt 36 CuuDuongThanCong.com https://fb.com/tailieudientucntt 18
- CSP: upgrade-insecure-requests • Các trang thường trộn lẫn các URL của tài nguyên với HTTPS Ví dụ: • Thêm vào tiêu đề trong HTTP Response Content-Security-Policy: upgrade-insecure-requests • Trình duyệt tự động chuyển các liên kết sử dụng HTTP sang HTTPS • Không áp dụng với thẻ Luôn sử dụng URL tương đối: 37 Tấn công vào HTTPS • Giao thức truy cập là HTTPS nhưng nội dung website không được chứng thực đầy đủ • Ví dụ: • Nguy cơ: Kẻ tấn công thay thế những nội dung này • Cảnh báo trên trình duyệt IE7: Chrome(Các phiên bản cũ): • Chính sách của Chrome: chặn CSS, mã Javascript, thẻ 38 CuuDuongThanCong.com https://fb.com/tailieudientucntt 19
- Tấn công lợi dụng website không được chứng thực đầy đủ-Ví dụ 39 Tấn công vào HTTPS • Sử dụng CA giả mạo để phát hành chứng thư giả mạo • Người dùng sử dụng phiên bản trình duyệt không an toàn chứng thư gốc bị thay thế GET https://bank.com BadguyCert BankCert attacker bank ClientHello ClientHello ServerCert (rogue) ServerCert (Bank) (cert for Bank by a invalid CA) SSL key exchange SSL key exchange k1 k1 k2 k2 HTTP data enc with k1 HTTP data enc with k2 40 CuuDuongThanCong.com https://fb.com/tailieudientucntt 20
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng An ninh mạng: Bài 2 - Bùi Trọng Tùng
21 p | 81 | 8
-
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 p | 39 | 7
-
Bài giảng An ninh mạng: Bài 11 - Bùi Trọng Tùng
37 p | 43 | 7
-
Bài giảng An ninh mạng: Bài 9 - Bùi Trọng Tùng
16 p | 37 | 6
-
Bài giảng An ninh mạng: Bài 1 - ThS. Phạm Đình Tài
43 p | 16 | 6
-
Bài giảng An ninh mạng: Bài 10 - Bùi Trọng Tùng
20 p | 29 | 6
-
Bài giảng An ninh mạng: Bài 7 - Bùi Trọng Tùng
20 p | 39 | 6
-
Bài giảng An ninh mạng: Bài 6 - Bùi Trọng Tùng
21 p | 38 | 6
-
Bài giảng An ninh mạng: Bài 4 - Bùi Trọng Tùng
24 p | 37 | 6
-
Bài giảng An ninh mạng: Bài 3 - Bùi Trọng Tùng
14 p | 41 | 6
-
Bài giảng An ninh mạng: Bài 3 - ThS. Phạm Đình Tài
24 p | 25 | 6
-
Bài giảng An ninh mạng: Bài 7 - ThS. Phạm Đình Tài
32 p | 12 | 5
-
Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng
38 p | 11 | 5
-
Bài giảng An ninh mạng: Bài 2 - ThS. Phạm Đình Tài
23 p | 18 | 5
-
Bài giảng An ninh mạng - Bài 6: An toàn bảo mật trong mạng TCP/IP
76 p | 10 | 5
-
Bài giảng An ninh mạng: Bài 5 - Bùi Trọng Tùng
30 p | 41 | 5
-
Bài giảng An ninh mạng: Bài 3 - Nguyễn Hiếu Minh
141 p | 40 | 4
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn