intTypePromotion=1
ADSENSE

Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn)

Chia sẻ: Bạch Khinh Dạ Lưu | Ngày: | Loại File: PDF | Số trang:45

20
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn) cung cấp cho học viên kiến thức của một số vấn đề về an ninh tầng transport, Secure Sockets Layer - SSL, Transport Layer Security - TLS, Secure shell- SSH;... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!

Chủ đề:
Lưu

Nội dung Text: Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn)

  1. TRƯỜNG ĐẠI HỌC SÀI GÒN CHƯƠNG 7: AN NINH TẦNG GIAO VẬN GV: LƯƠNG MINH HUẤN
  2. NỘI DUNG I. Một số vấn đề về an ninh tầng transport II. SSL III. TLS IV.SSH
  3. I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT ➢Nhắc lại về TCP: ▪ Hướng liên kết (connection-oriented), tin cậy: • Thiết lập liên kết: bắt tay 3 bước ▪ Truyền dữ liệu ▪ Kết thúc liên kết ▪ Báo nhận, phát lại ▪ Điều khiển luồng ▪ Điều khiển tắc nghẽn
  4. I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT ➢Nguy cơ về với TCP về tính sẵn sàng. ➢Tấn công DoS – SYN Flooding ▪ Kẻ tấn công gửi hàng loạt gói tin SYN với địa chỉ nguồn là các địa chỉ IP giả. ▪ Server gửi lại SYN/ACK, chuẩn bị tài nguyên để trao đổi dữ liệu, chờ ACK trong thời gian time-out. ▪ Tấn công thành công nếu trong thời gian time-out làm cạn kiệt tài nguyên của ứng dụng, máy chủ vật lý
  5. I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
  6. I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT ➢Tấn công can thiệp vào kết nối TCP. ▪ Quá trình trao đổi dữ liệu kết thúc bình thường: giao thức TCP cho phép 2 bên đóng liên kết một cách độc lập (gửi gói tin FIN) • Tin cậy: chờ nhận ACK • Liên kết chỉ thực sự hủy khi 2 bên đã đóng
  7. I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT ▪ Ngược lại, nếu quá trình trao đổi dữ liệu không thể kết thúc bình thường (tiến trình ứng dụng kết thúc đột ngột, các gói tin lỗi), gói tin RST (reset) được gửi đi: • Việc đóng liên kết xuất phát từ một bên. • Không cần chờ ACK. • Liên kết được hủy nếu Sequence Number là phù hợp. ➢Kẻ tấn công có thể ngắt kết nối đột ngột của người dùng nếu biết được thông tin về số hiệu cổng, Sequence Number
  8. RST INJECTION
  9. DATA INJECTION
  10. I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT ➢Nhận xét: trong các kịch bản tấn công trên, kẻ tấn công cần phải theo dõi các thông số trên kết nối (cổng, Sequence Number...) ➢Trong trường hợp không có các thông tin này, kẻ tấn công vẫn có thể thực hiện bằng cách đoán nhận → blind spoofing ➢Hoặc đơn giản hơn: giả mạo kết nối TCP
  11. TẤN CÔNG GIẢ MẠO KẾT NỐI TCP
  12. I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT ➢Kevin Mitnick (1969) thực hiện cuộc tấn công vào hệ thống máy chủ của Tsutomu Shimomura(1964) ➢Phát hiện lỗ hổng trên máy chủ Xterminal không sinh giá trị Seq ngẫu nhiên (=Seqi-1+128.000) ➢Tấn công vào website của Shimomura và phát hiện danh sách các nút mạng được phép truy cập từ xa tới máy chủ X-terminal ➢Tấn công giả mạo kết nối TCP(1992).
  13. I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
  14. II. SSL ➢SSL (Secure Sockets Layer) là giao thức để thiết lập các liên kết được xác thực và mã hóa giữa các máy tính nối mạng. ➢SSL có nhiệm vụ như chứng thực Website, bảo mật FTP, Mail Service, VPN…. và rất nhiều ứng dụng khác. ➢Chứng chỉ SSL (SSL Certificate) có vai trò rất quan trọng trong các giao dịch trực tuyến như: đặt hàng, thanh toán, trao đổi thông tin,… đặc biệt là trong các lĩnh vực thương mại điện tử, sàn giao dịch vàng và chứng khoán, ngân hàng điện tử, chính phủ điện tử.
  15. II. SSL ➢Khi được sử dụng, mọi dữ liệu trao đổi giữa người dùng và website sẽ được mã hóa (ở phía người gửi) và giải mã (ở phía người nhận) bởi cơ chế SSL mạnh mẽ nhất hiện nay. ➢Nếu website không sử dụng chứng chỉ SSL, mọi dữ liệu sẽ được truyền đi nguyên bản. Khi đó, nguy cơ dữ liệu bị xâm nhập trong quá trình trao đổi dữ liệu giữa người gửi và người nhận sẽ rất cao. Hậu quả trước mắt là khách hàng sẽ không tin tưởng, và dẫn đến không sử dụng dịch vụ của website đó.
  16. II. SSL ➢Giao thức SSL bảo mật dữ liệu trao đổi qua socket. Vì vậy nên có tên gọi là Secure Socket Layer (URL bắt đầu bằng https://). Đây là giao thức bảo mật kết hợp mã hóa khóa công khai và khóa đối xứng trong đó mã hóa RSA được dùng để trao đổi khóa phiên của mã hóa đối xứng.
  17. II. SSL ➢Xét mô hình: ➢Mô hình này yêu cầu mỗi người duyệt web (A) và mỗi website (B) đều phải có cặp khóa riêng và khóa công khai. Hay nói cách khác website và người duyệt phải có chứng thực. ➢Điều này sẽ gây khó khăn cho người duyệt web vì phải có chứng chỉ.
  18. II. SSL ➢Tuy nhiên trong thực tế không phải lúc nào cũng cần chứng thực từ phía người sử dụng. ➢Ví dụ, khi bạn mua hàng tại cửa hàng sách Amazon. Amazon không cần biết bạn là ai, chỉ cần bạn có tài khoản để mua hàng (việc bảo mật tài khoản người mua là trách nhiệm của mã hóa đối xứng). Do đó Amazon không cần chứng thực người duyệt web. ➢Vì vậy trong trường hợp này, người duyệt không cần có chứng chỉ
  19. II. SSL ➢Mô hình đảm bảo ngoài người duyệt A chỉ có website B là biết được khóa phiên KS, còn A là ai thì website không cần biết. Để chứng thực người sử dụng, website có thể đơn giản lưu password của người sử dụng và chứng thực qua cơ chế login. Cách thức này hiện nay đang được sử dụng phổ biến hơn là phải yêu cầu người sử dụng cung cấp chứng chỉ chứng thực.
  20. II. SSL ➢Một phương pháp khác mà SSL sử dụng để trao đổi khóa là phương pháp Diffie-Hellman. SSL có ba dạng Diffie-Hellman. ▪ Fixed Diffie-Hellman: là phương pháp trao đổi khóa Diffie-Hellman mà trong đó các yếu tố công khai (g, t) được chứng thực giống như chứng thực khóa công khai của RSA. Điều này giúp ngăn chặn hình thức tấn công kẻ-đứng-giữa. ▪ Ephemeral Diffie-Hellman: là phương pháp trao đổi khóa Diffie- Hellman được bảo vệ bằng mã hóa khóa công khai RSA. Đây là hình thức Diffie-Hellman an toàn nhất. ▪ Anonymous Diffie-Hellman: Diffie-Hellman thường, do đó có thể bị tấn công theo hình thức kẻ-đứng-giữa.
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2