Bài tập lớn môn An toàn mạng máy tính: Tìm hiểu tấn công Heartbleed và phương pháp phòng chống
lượt xem 16
download
Nội dung của tài liệu nghiên cứu phương pháp tấn công heartbleed vào bộ giao thức SSL/TLS; cài đặt, thực hiện tấn công HeartBleed và phương pháp phòng chống; kịch bản demo.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài tập lớn môn An toàn mạng máy tính: Tìm hiểu tấn công Heartbleed và phương pháp phòng chống
- HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN BÀI TẬP LỚN MÔN AN TOÀN MẠNG MÁY TÍNH ĐỀ TÀI TÌM HIỂU TẤN CÔNG HEARTBLEED VÀ PHƯƠNG PHÁP PHÒNG CHỐNG Giáo viên hướng dẫn: CAO MINH TUẤN Nhóm thực hiện : NGUYỄN HÀ AN VŨ HOÀNG ĐẠT LÊ THỊ LINH LÊ VĂN PHƯƠNG Lớp : AT8C Hà Nội, tháng 6 năm 2015
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Ý KIẾN CỦA GIÁO VIÊN 2
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống MỤC LỤC LỜI NÓI ĐẦU .......................................................................................................... 4 1.1.1. Tấn công OpenSSL dựa trên lỗ hỗng Heartbleed ....................................................................... 6 1.1.2. Quá trình phát hiện ..................................................................................................................... 6 1.1.3. Phương pháp tấn công và khai thác lỗ hổng ............................................................................... 7 CHƯƠNG II: CÀI ĐẶT VÀ THỰC HIỆN TẤN CÔNG HEARTBLEED ........... 14 2.1. Mô hình cài đặt và thực hiện tấn công ....................................................................................... 14 2.2. Cài đặt máy chủ .......................................................................................................................... 15 2.2.1. Thiết lập cấu hình mạng ............................................................................................................ 15 2.2.2. Thiết lập cấu hình dịch vụ DNS................................................................................................. 15 2.2.3. Thiết lập Web site chứa lỗ hổng bảo mật heartbleed ................................................................ 18 2.2.4. Cài đặt cơ sở dữ liệu cho trang web www.test.com .................................................................. 22 2.2. Cài đặt máy trạm ........................................................................................................................ 25 2.2.1. Thiết lập cấu hình mạng ............................................................................................................ 25 2.2.2. Truy cập www.test.com ............................................................................................................. 26 2.3. Tấn công khai thác lỗ hổng Heartbleed ...................................................................................... 26 2.3.1. Cài đặt mạng trên máy thực hiện tấn công ............................................................................... 26 2.3.2. Tấn công khai thác lỗ hổng Heartbleed .................................................................................... 27 2.4. Phương pháp phòng chống .................................................................................................... 28 2.4.1. Lời khuyên cho các doanh nghiệp ............................................................................................. 28 2.4.2. Lời khuyên cho người dùng cuối ............................................................................................... 29 2.4.3. Lời khuyên khác......................................................................................................................... 29 CHƯƠNG III. KỊCH BẢN DEMO ........................................................................ 30 KẾT LUẬN ............................................................................................................. 34 TÀI LIỆU THAM KHẢO ....................................................................................... 35 3
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống LỜI NÓI ĐẦU Mạng Internet mang lại cho con người những lợi ích to lớn, nó giúp mọi người trên thế giới xích lại gần nhau hơn, chia sẻ thông tin và liên lạc với nhau một cách dễ dàng hơn. Lượng thông tin được chia sẻ và trao đổi ngày càng lớn, trong đó có rất nhiều thông tin nhạy cảm, quan trọng. Do đó môi trường kết nối Internet vô hình chung lại là một môi trường dễ dàng cho những kẻ xấu lợi dụng để tấn công khai thác những dữ liệu quan trọng hay thực hiện những mục đích phá hoại. Do vậy nhu cầu đặt ra là tìm ra những giải pháp bảo vệ thông tin nhạy cảm, quan trọng được truyền trong môi trường mạng. Để bảo vệ thông tin trên mạng, chúng ta có thể can thiệp mật mã vào trong môi trường internet nhằm đảm bảo thông tin, dữ liệu tránh được những kẻ xấu có mục đích tấn công khai thác dữ liệu cũng như phá hoại.Trong đó, giải pháp sử dụng bộ giao thức SSL để thiết lập các kênh truyền tin an toàn trên Internet là giải pháp được sử dụng rộng rãi và hiệu quả. Khi đó, dữ liệu trên kênh liên lạc sẽ được mã hóa và xác thực để đảm bảo sự an toàn. Tuy nhiên, trong bộ giao thức này vẫn có một lỗ hổng bảo mật khá nghiêm trọng đó là lỗ hổng heartbleed . Xuất phát từ lý do trên, nhóm em đã chọn đề tài “Tìm hiểu tấn công heartbleed và phương pháp phòng chống” để hiểu rõ hơn về lỗ hổng và dạng tấn công này. Nội dung của bài tập lớn gồm có 3 chương: Chương I: Nghiên cứu phương pháp tấn công heartbleed vào bộ giao thức SSL/TLS: Chương này giới thiệu phương pháp tấn công heartbleed vào bộ giao thức SSL/TLS Chương II: Cài đặt, thực hiện tấn công HeartBleed và phương pháp phòng chống : Chương này trình bày những vấn đề cơ bản về cài đặt và thực hiện tấn công HeartBleed và đưa ra một số lời khuyên để phong chống. Chương III: kịch bản demo: chương này nhóm sẽ trình bày chi tiết những nội dung mà nhóm thực hiện demo trong báo cáo. Do thời gian và kiến thức còn hạn chế, nên không thể tránh khỏi những thiếu sót trong nội dung cũng như hình thức, mong thầy và các bạn xem xét và bổ sung để nhóm hoàn thiện hơn bản báo cáo của mình. Chúng em xin chân thành cảm ơn !!! 4
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống CHƯƠNG I: NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG HEARTBLEED VÀO BỘ GIAO THỨC SSL/TLS 1.1. Tấn công HeartBleed 1.1.1. Tấn công OpenSSL dựa trên lỗ hỗng Heartbleed Heartbleed tạm dịch là “trái tim rỉ máu” là một lỗi về bảo mật trong thư viện mật mã dạng mã nguồn mở OpenSSL, thư viện này được sử dụng rộng rãi để phát triển giao thức bảo mật tầng truyền tải (TLS) trên Internet. Lỗ hổng này chính là kết quả của việc thiếu hàm kiểm tra giới hạn khi xử lý tính năng mở rộng heartbeat trên TLS. Tính năng heartbeat chính là nguồn gốc cho tên gọi của lỗ hổng heartbleed. Lỗ hổng này cho phép đối phương lấy được những thông tin bí mật như: khóa riêng của máy chủ, cookies và mật khẩu phiên liên lạc của người sử dụng. Nhiều cơ quan bảo mật uy tín trên thế giới đã đưa ra cảnh báo và tư vấn bảo mật đối với những người quản trị hệ thống về lỗi nghiêm trọng này. 1.1.2. Quá trình phát hiện Tính năng mở rộng Heartbeat trong các giao thức TLS và DTLS là một bộ tiêu chuẩn được mô tả cụ thể trong RFC 6520, công bố vào tháng 2 năm 2012. Nó cho phép dễ dàng kiểm tra và giữ trạng thái “sống” (alive) cho các liên kết thông tin bảo mật mà không cần phải tiến hành thỏa thuận lại cho mỗi lần kết nối. 6
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Năm 2011, Robin Seggelmann tại trường Đại học Duisburg-Essen đã phát triển tính năng mở rộng Heartbeat cho bộ thư viện mã nguồn mở OpenSSL. Sau khi Seggelmann yêu cầu đưa tính năng mới này của mình vào OpenSSL, thay đổi của ông đã được Stephen N. Henson, một trong bốn nhà phát triển chính của OpenSSL tiến hành xem xét, đánh giá. Henson đã không phát hiện ra lỗi trong quá trình phát triển của Seggelmann và đã đưa đoạn mã nguồn không hoàn thiện này vào thư viện mã nguồn mở của OpenSSL vào ngày 31 tháng 12 năm 2011. Đoạn mã chứa lỗ hổng bảo mật này được sử dụng rộng rãi trong phiên bản OpenSSL 1.0.1 ngày 14 tháng 3 năm 2012. Tính năng heartbeat được kích hoạt và chính là nguyên nhân gây ra các phiên bản OpenSSL chứa lỗ hổng bảo mật Heartbleed. Neel Mehta thành viên nhóm bảo mật của công ty Google đã công bố lỗ hổng Heartbleed vào ngày 1 tháng 4 năm 2014. Lỗ hổng này kéo theo lỗi nghiêm trọng khi xử lý bộ nhớ do thực hiện tính năng mở rộng Heartbeat gây ra. Đối phương có thể ăn cắp lượng thông tin lên đến 64KB từ bộ nhớ của ứng dụng với mỗi lần thực hiện hàm heartbeat. Lỗ hổng do một kỹ sư tại công ty Codenomicon, một công ty an ninh mạng của Phần Lan đặt tên đồng thời gắn với logo trái tim rỉ máu. Họ đã lấy tên miền là Heartbleed.com nhằm giải thích lỗi này cho công chúng. 1.1.3. Phương pháp tấn công và khai thác lỗ hổng Phương thức hoạt động của tính năng Heartbeat trên TLS Heartbeat là cơ chế được thiết kế để giữ kết nối TLS/DTLS (một tiêu chuẩn an ninh công nghệ toàn cầu tạo ra một liên kết được mã hóa giữa client và server) mà không cần tạo ra một liên kết mới vì các thủ tục tạo mới liên kết qua SSL/TLS phức tạp và mất nhiều thời gian. Thông điệp Heartbeat Request được gửi từ phía client tới server bao gồm dữ liệu tùy chọn và độ dài của dữ liệu. Server nhận được thông điệp này sẽ phải gửi lại phía client chính xác dữ liệu yêu cầu (hình 1.1): 7
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Hình 1.1. Heartbeat request (dạng bình thường) Thông điệp Heartbeat request có cấu trúc như sau: struct { HeartbeatMessageType type; uint16 payload_length; opaque payload[HeartbeatMessage.payload_length]; opaque padding[padding_length]; } HeartbeatMessage; 1 byte 2 byte n byte
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Cơ chế phát sinh lỗ hổng Heartbleed Lỗ hổng này được bắt nguồn từ hai hàm tls1_process_heartbeat/dtls1 _process_heartbeat chứa trong hai file ssl/t1_lib.c và ssl/dl_both.c của thư viện OpenSSL. Nộidung của hàm:“dtls1_process_heartbeat/dtls1_process_heartbeat”: int dtls1_process_heartbeat(SSL *s){ unsigned char *p = &s->s3->rrec.data[0], *pl; unsigned short hbtype; unsigned int payload; unsigned int padding = 16; /* Use minimum padding */ /* Read type and payload length first */ hbtype = *p++; n2s(p, payload); pl = p; ... if (hbtype == TLS1_HB_REQUEST) { unsigned char *buffer, *bp; int r; /* Allocate memory for the response, size is 1 byte * message type, plus 2 bytes payload length, plus * payload, plus padding */ buffer = OPENSSL_malloc(1 + 2 + payload + padding); bp = buffer; /* Enter response type, length and copy payload */ *bp++ = TLS1_HB_RESPONSE; s2n(payload, bp); memcpy(bp, pl, payload); bp += payload; /* Random padding */ RAND_pseudo_bytes(bp, padding); r = dtls1_write_bytes(s, TLS1_RT_HEARTBEAT, buffer, 3 + payload + 9
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống padding); if (r >= 0 && s->msg_callback) s->msg_callback(1, s->version, TLS1_RT_HEARTBEAT, buffer, 3 + payload + padding, s, s->msg_callback_arg); OPENSSL_free(buffer); if (r < 0) return r; } Cấu trúc bản ghi của SSL/TLS: typedef struct ssl3_record_st { int type; /* type of record */ unsigned int length; /* How many bytes available */ unsigned int off; /* read/write offset into 'buf' */ unsigned char *data; /* pointer to the record data */ unsigned char *input; /* where the decode bytes are */ unsigned char *comp; /* only used with decompression - malloc()ed */ unsigned long epoch; /* epoch number, needed by DTLS1 */ unsigned char seq_num[8]; /* sequence number, needed by DTLS1 */ } SSL3_RECORD; Bản ghi SSLv3 này bao gồm 3 thành phần chính: type, length và data. Khi client gửi tới server thông điệp Heartbeat request: thành phần data trongbản ghi SSLv3 mà server nhận được chính là dữ liệu mà Heartbeat request. Con trỏ p được dùng bởi server để xử lý bản ghi này theo cấu hình mặc định sẽ trỏ tới byte đầu tiên trong bản ghi này, có cấu trúc được mô tả như sau: ^ p 1 byte 2 byte payload byte 2 byte hb req payload len data padding Server sẽ tiến hành xử lý yêu cầu với đoạn code trong hàm dtls1_process_heartbeat: /* Read type and payload length first */ hbtype = *p++; n2s(p, payload); pl = p; 10
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Ba dòng lệnh sẽ gán byte đầu tiên của bản ghi SSLv3 là Heartbeat type. Hàm n2s sẽ lấy 2 byte từ con trỏ p và đặt chúng vào payload. Đây là độ dài được khai báo trong Heartbeat request (chú ý rằng độ dài này trong bản ghi SSLv3 không được kiểm tra xem có trùng với độ dài thực tế của Heartbeat data trong Heartbeat request hay không). Kết quả dòng lệnh thứ 3 là con trỏ pl sẽ trỏ vào thành phần Heartbeat data được mô tả như sau: 1 byte 2 byte ^ payload byte 2 byte hb req Payload len pl data padding Xem xét đoạn code tiếp theo: unsigned char *buffer, *bp; int r; /* Allocate memory for the response, size is 1 byte * message type, plus 2 bytes payload length, plus * payload, plus padding */ buffer = OPENSSL_malloc(1 + 2 + payload + padding); bp = buffer; /* Enter response type, length and copy payload */ *bp++ = TLS1_HB_RESPONSE; s2n(payload, bp); memcpy(bp, pl, payload); Đoạn code này tạo ra một mảng động buffer hay chính là cấu trúc của Heartbeat response và có kích thước lớn nhất là 1 + 2 + 65535 + 16 . Khi đó con trỏ bp được trỏ vào buffer và dùng để ghi thông tin vào trong buffer. Byte đầu tiên được ghi vào buffer sẽ là Heartbeat type: TLS1_HB_RESPONSE. Hàm s2n thì ngược với hàm n2s, nó sẽ lấy 16 bit giá trị trong payload đặt vào 2 bytes tiếp theo của buffer Hàm memcpy(bp, pl, payload) sẽ thực hiện sao chép các byte payload từ pl vào bp (tức là sao chép toàn bộ Heartbeat data của Heartbeat request). Điều gì sẽ xảy ra nếu như độ dài thực tế của Heartbeat data không bằng với độ dài payload_length được khai báo trong Heartbeat request? Nếu payload_length lớn hơn thì hàm memcpy sẽ sao chép cả phần dữ liệu tiếp theo ngay sau Heartbeat data trong bộ nhớ đang hoạt động của tiến trình. 11
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống data leak data 1 byte 2 byte ^ 2 byte hb res payload len pl padding Như vậy hacker có thể dùng Heartbeat request với việc khai độ dài payload tăng lên tối đa là 64KB tới server thì có thể lấy được những thông tin bí mật trong bộ nhớ hoạt động của server. Đây chính là lỗ hổng Heartbleed (hình 1.2): Hình 1.2. Tấn công Heartbleed 12
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Những thông tin rò rỉ qua lỗ hổng Bộ nhớ mà payload trong Heartbeat request trỏ tới cũng chính là bộ nhớ mà OpenSSL dùng để lưu trữ nhưng thông tin bí mật khác: • Khóa riêng của server được sử dụng trong một thời gian dài. • Khóa phiên TLS. • Dữ liệu bí mật như: mật khẩu. • Session ID (dãy giá trị phiên liên lạc). Như vậy với tấn công thông qua lỗ hổng Heartbleed thì hacker có thể có được những thông tin bí mật này. 13
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống CHƯƠNG II: CÀI ĐẶT VÀ THỰC HIỆN TẤN CÔNG HEARTBLEED Lỗ hổng Hearbleed có thể được khai thác theo những kịch bản khác nhau như: tấn công dịch vụ web an toàn, tấn công dịch vụ thư điện tử an toàn hoặc tấn công mô hình mạng riêng ảo triển khai bởi phần mềm OpenVPN. Nội dung chương này trình bày việc cài đặt và thực hiện tấn công Heartbleed để tấn công dịch vụ web an toàn bao gồm các nội dung chính sau: • Mô hình cài đặt và thực hiện tấn công. • Cài đặt máy chủ web. • Cài đặt máy trạm. • Thực hiện tấn công khai thác lỗ hổng Heartbleed. 2.1. Mô hình cài đặt và thực hiện tấn công HTTP + SSL/TLS 192.168.2.0/24 .30 .10 Window XP Switch CentOS 6.5 Client WebServer (HTTPS) Firefox OpenSSL, CA-X509 www.test.com .20 Window 7 Attacker OpenSSLHeartBleedExploit.exe Hình 2.1. Mô hình cài đặt và thực hiện tấn công Heartbleed Theo hình 2.1, máy chủ chạy hệ điều hành CentOS 6.5, được cài đặt bộ mã nguồn mở OpenSSL, hạ tầng khóa công khai X509 cung cấp dịch vụ web an toàn (https) và DNS server. Máy trạm chạy hệ điều hành Window XP, được cài đặt trình duyệt Firefox để sử dụng dịch vụ web từ máy chủ. Máy cài đặt tấn công chạy hệ điều hành Win7, được cài đặt công cụ OpenSSLHeartbleedExploit.exe để tấn công và khai thác những thông tin bí mật trong bộ nhớ RAM của máy chủ. 14
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống 2.2. Cài đặt máy chủ 2.2.1. Thiết lập cấu hình mạng Thiết lập cấu hình mạng IP tĩnh cho máy chủ Web trong tập tin ifcfg- eth0 #vi/etc/sysconfig/network-scripts/ifcfg-eth0 Chương trình thực hiện như sau: DEVICE=eth0 HWADDR=00:0C:29:D3:EB:B0 TYPE=Ethernet UUID=456dd9e1-1772-4cbf-ba0f-81c0710394e0 ONBOOT=yes NM_CONTROLLED=yes BOOTPROTO=none IPADDR=192.168.2.10 NETMASK=255.255.255.0 DNS1=8.8.8.8 IPV6INIT=no USERCTL=no 2.2.2. Thiết lập cấu hình dịch vụ DNS Thiết lập cấu hình tập tin named.conf bằng cách sử dụng câu lệnh: #vi /etc/named.conf Chương trình thực hiện như sau: 15
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống options { listen-on port 53 { 192.168.2.10;127.0.0.1;}; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { any; }; recursion yes; dnssec-enable yes; dnssec-validation yes; dnssec-lookaside auto; /* Path to ISC DLV key */ bindkeys-file "/etc/named.iscdlv.key"; managed-keys-directory "/var/named/dynamic"; }; logging { channel default_debug { file "data/named.run"; severity dynamic; }; }; zone "." IN { type hint; file "named.ca"; }; include "/etc/named.rfc1912.zones"; include "/etc/named.root.key"; Thiết lập cấu hình các tập tin zone thuận và zone nghịch cho tên miền www.test.com: • Zone thuận test.db được khai báo trong tập tin /var/named/test.db như sau: 16
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống $TTL 1D @ IN SOA test.com. root@test.com ( 2014111301 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ); minimum IN NS test.com. IN A 192.168.2.10 www IN A 192.168.2.10 • Zone nghịch test.nghich được khai báo trong tập tin /var/named/test.nghich như sau: $TTL 1D @ IN SOA test.com. root@test.com ( 2014111301 ; serial 1D ; refresh 1H ; retry 1W ; expire 3H ) ; minimum IN NS test.com. 10 IN PTR test.com. 10 IN PTR www.test.com. Cấu hình cài đặt name server trong máy chủ Web, trong tập tin /etc/resolv.conf: nameserver 192.168.2.10 Khởi chạy dịch vụ DNS bằng câu lệnh service named start . Kiểm tra hoạt động của dịch vụ DNS đã cài đặt thông qua câu lệnh: # nslookup test.com Hình 2.2. Kiểm tra dịch vụ DNS 17
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Như vậy dịch vụ DNS đã được cài đặt thành công. 2.2.3. Thiết lập Web site chứa lỗ hổng bảo mật heartbleed Tạo thư mục chứa website: #mkdir /var/www/html/web Thông qua công cụ vi tạo các trang web như index.php, authenticate.php, backend.php, database.php, process.php, logout.php trong thư mục /var/www/html/web. Nội dung các trang web này xem phụ lục 1. Kiểm tra các gói openssl, mod_ssl đã được cài đặt trên máy chủ web bằng các câu lệnh sau: #rpm –qa | grep ‘openssl’ #rpm –qa | grep ‘mod_ssl’ Hình 2.3. Kiểm tra các gói cài đặt openssl và mod_ssl Như vậy, máy chủ web đã được cài sẵn các gói openssl và mod_ssl. Gói openssl được cài đặt ở đây là phiên bản 1.0.1e có dính lỗ hổng bảo mật Heartbleed. Tạo khóa công khai RSA 2048 bit cho máy chủ web bằng câu lệnh: #openssl genrsa –des3 –out ca.key 2048 Hình 2.4. Tạo khóa công khai cho máy chủ web 18
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Tạo một Certificate Signing Request (CSR) kết hợp với server key vừa tạo bằng câu lệnh: #openssl req –new –key ca.key –out ca.csr Hình 2.5. Tạo chứng chỉ số tự ký Tạo một chứng chỉ số Certificate: Gửi tập tin ca.csr đến CA được ký tên –signed, sau khi được ký tên và trả về, tập tin sẽ có phần mở rộng .crt. Đặt chứng chỉ đã mã hóa vào nơi an toàn cùng với nơi chứa khóa riêng . #openssl x509 –in ca.csr –out ca.cert –req –signkey ca.key –days 365 Hình 2.6. Tạo một chứng chỉ số được ký bởi CA trong hạ tầng khóa công khai X509 19
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Chỉnh sửa tập tin /etc/httpd/conf/httpd.conf NameVirtualHost 192.168.2.10 ServerAdmin admin@test.com DocumentRoot /var/www/html/web ServerName www.test.com ErrorLog logs/test.error CustomLog logs/test.log combined SSLEngine on SSLCertificateFile /etc/pki/tls/certs/ca.crt SSLCertificateKeyFile /etc/pki/tls/private/ca.key Chỉnh sửa tập tin /etc/httpd/conf.d/ssl.conf DocumentRoot "/var/www/html/web" ServerName *:443 SSLEngine on SSLCertificateFile /etc/pki/tls/certs/ca.crt SSLCertificateKeyFile /etc/pki/tls/private/ca.key Khởi động dịch vụ http bởi lệnh service httpd restart Kiểm tra việc cài đặt https bằng việc truy cập vào trang web: https://test.com Hình 2.7. Giao diện trang web: https://test.com Nhấp chuột vào biểu tượng khóa trên thanh địa chỉ để xem bộ mã dùng để bảo vệ đường truyền dữ liệu: 20
- Tìm hiểu tấn công HeartBleed và phương pháp phòng chống Hình 2.8. Tham số an toàn bảo vệ www.test.com Bấm nút ‘View Certificate’ để xem chứng chỉ số của máy chủ web: Hình 2.9. Chứng chỉ số của máy chủ web www.test.com 21
CÓ THỂ BẠN MUỐN DOWNLOAD
-
ĐỀ ÁN: " Một số vấn đề về hạch toán tài sản cố định thuê tài chính tại đơn vị đi thuê"
34 p | 718 | 278
-
BÀI TẬP LỚN Môn: Quản lý dự án - Đề tài: Quản lý dự án xây dựng Website học trực tuyến cho trung tâm tin học Sao Mai
57 p | 870 | 145
-
Bài tập lớn Vi xử lý: Thiết kế môn học Đèn LED đơn ghép thành đèn quảng cáo
15 p | 710 | 134
-
Bài tập lớn môn Trí tuệ nhân tạo: Nhận dạng ký tự viết tay tiếng Việt
20 p | 668 | 111
-
Bài tập lớn: Xây dựng hệ thống quản lý chi tiêu cho các thành viên trong gia đình
60 p | 872 | 96
-
Đề tài tốt nghiệp môn công nghệ thực phẩm
48 p | 322 | 92
-
Bài tập lớn Lý thuyết ô tô: Tính toán sức kéo của ô tô con
25 p | 599 | 88
-
Bài tập Lý thuyết ô tô: Tính toán sức kéo ô tô con (ĐH SPKT Vinh)
29 p | 480 | 71
-
Bài tập lớn: Tính toán thiết kế và phân tích độ tin cậy của dầm
28 p | 288 | 64
-
Đề tài: “Bài tập lớn môn Công pháp quốc tế”
12 p | 632 | 49
-
Bài tập lớn Lý thuyết ô tô: Tính toán sức kéo ô tô có hệ thống truyền lực cơ khí (ĐH SPKT Vinh)
33 p | 267 | 45
-
Bài tập lớn môn học Kết cấu máy bay - HV Hàng không Việt Nam
22 p | 222 | 36
-
Hoàn thiện quản lý thu qĩu BHXH trên địa bàn huyện Sơn Dương - Tỉnh Tuyên Quang
74 p | 116 | 34
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn