Thông tin tài liệu:
Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn) cung cấp cho học viên kiến thức của một số vấn đề về an ninh tầng transport, Secure Sockets Layer - SSL, Transport Layer Security - TLS, Secure shell- SSH;... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!
Nội dung trích xuất từ tài liệu:
Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn)
TRƯỜNG ĐẠI HỌC SÀI GÒN
CHƯƠNG 7: AN NINH TẦNG GIAO VẬN
GV: LƯƠNG MINH HUẤN
NỘI DUNG
I. Một số vấn đề về an ninh tầng transport
II. SSL
III. TLS
IV.SSH
I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
➢Nhắc lại về TCP:
▪ Hướng liên kết (connection-oriented), tin cậy:
• Thiết lập liên kết: bắt tay 3 bước
▪ Truyền dữ liệu
▪ Kết thúc liên kết
▪ Báo nhận, phát lại
▪ Điều khiển luồng
▪ Điều khiển tắc nghẽn
I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
➢Nguy cơ về với TCP về tính sẵn sàng.
➢Tấn công DoS – SYN Flooding
▪ Kẻ tấn công gửi hàng loạt gói tin SYN với địa chỉ nguồn là các địa
chỉ IP giả.
▪ Server gửi lại SYN/ACK, chuẩn bị tài nguyên để trao đổi dữ liệu,
chờ ACK trong thời gian time-out.
▪ Tấn công thành công nếu trong thời gian time-out làm cạn kiệt tài
nguyên của ứng dụng, máy chủ vật lý
I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
➢Tấn công can thiệp vào kết nối TCP.
▪ Quá trình trao đổi dữ liệu kết thúc bình thường: giao thức TCP cho
phép 2 bên đóng liên kết một cách độc lập (gửi gói tin FIN)
• Tin cậy: chờ nhận ACK
• Liên kết chỉ thực sự hủy khi 2 bên đã đóng
I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
▪ Ngược lại, nếu quá trình trao đổi dữ liệu không thể kết thúc bình
thường (tiến trình ứng dụng kết thúc đột ngột, các gói tin lỗi), gói tin
RST (reset) được gửi đi:
• Việc đóng liên kết xuất phát từ một bên.
• Không cần chờ ACK.
• Liên kết được hủy nếu Sequence Number là phù hợp.
➢Kẻ tấn công có thể ngắt kết nối đột ngột của người dùng nếu biết
được thông tin về số hiệu cổng, Sequence Number
RST INJECTION
DATA INJECTION
I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
➢Nhận xét: trong các kịch bản tấn công trên, kẻ tấn công cần phải
theo dõi các thông số trên kết nối (cổng, Sequence Number...)
➢Trong trường hợp không có các thông tin này, kẻ tấn công vẫn có
thể thực hiện bằng cách đoán nhận → blind spoofing
➢Hoặc đơn giản hơn: giả mạo kết nối TCP
TẤN CÔNG GIẢ MẠO KẾT NỐI TCP
I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
➢Kevin Mitnick (1969) thực hiện cuộc tấn công
vào hệ thống máy chủ của Tsutomu
Shimomura(1964)
➢Phát hiện lỗ hổng trên máy chủ Xterminal
không sinh giá trị Seq ngẫu nhiên
(=Seqi-1+128.000)
➢Tấn công vào website của Shimomura và phát
hiện danh sách các nút mạng được phép truy
cập từ xa tới máy chủ X-terminal
➢Tấn công giả mạo kết nối TCP(1992).
I. MỘT SỐ VẤN ĐỀ VỀ AN NINH TẦNG TRANSPORT
II. SSL
➢SSL (Secure Sockets Layer) là giao thức để thiết lập các liên kết
được xác thực và mã hóa giữa các máy tính nối mạng.
➢SSL có nhiệm vụ như chứng thực Website, bảo mật FTP, Mail
Service, VPN…. và rất nhiều ứng dụng khác.
➢Chứng chỉ SSL (SSL Certificate) có vai trò rất quan trọng trong
các giao dịch trực tuyến như: đặt hàng, thanh toán, trao đổi thông
tin,… đặc biệt là trong các lĩnh vực thương mại điện tử, sàn giao
dịch vàng và chứng khoán, ngân hàng điện tử, chính phủ điện tử.
II. SSL
➢Khi được sử dụng, mọi dữ liệu trao đổi giữa người dùng và
website sẽ được mã hóa (ở phía người gửi) và giải mã (ở phía
người nhận) bởi cơ chế SSL mạnh mẽ nhất hiện nay.
➢Nếu website không sử dụng chứng chỉ SSL, mọi dữ liệu sẽ được
truyền đi nguyên bản. Khi đó, nguy cơ dữ liệu bị xâm nhập trong
quá trình trao đổi dữ liệu giữa người gửi và người nhận sẽ rất cao.
Hậu quả trước mắt là khách hàng sẽ không tin tưởng, và dẫn đến
không sử dụng dịch vụ của website đó.
II. SSL
➢Giao thức SSL bảo mật dữ liệu trao đổi qua socket. Vì vậy nên có
tên gọi là Secure Socket Layer (URL bắt đầu bằng https://). Đây là
giao thức bảo mật kết hợp mã hóa khóa công khai và khóa đối
xứng trong đó mã hóa RSA được dùng để trao đổi khóa phiên của
mã hóa đối xứng.
II. SSL
➢Xét mô hình:
➢Mô hình này yêu cầu mỗi người
duyệt web (A) và mỗi website (B)
đều phải có cặp khóa riêng và khóa
công khai. Hay nói cách khác
website và người duyệt phải có
chứng thực.
➢Điều này sẽ gây khó khăn cho người
duyệt web vì phải có chứng chỉ.
II. SSL
➢Tuy nhiên trong thực tế không phải lúc nào cũng cần chứng thực
từ phía người sử dụng.
➢Ví dụ, khi bạn mua hàng tại cửa hàng sách Amazon. Amazon
không cần biết bạn là ai, chỉ cần bạn có tài khoản để mua hàng
(việc bảo mật tài khoản người mua là trách nhiệm của mã hóa đối
xứng). Do đó Amazon không cần chứng thực người duyệt web.
➢Vì vậy trong trường hợp này, người duyệt không cần có chứng chỉ
II. SSL
➢Mô hình đảm bảo ngoài người duyệt A
chỉ có website B là biết được khóa phiên
KS, còn A là ai thì website không cần
biết. Để chứng thực người sử dụng,
website có thể đơn giản lưu password
của người sử dụng và chứng thực qua cơ
chế login. Cách thức này hiện nay đang
được sử dụng phổ biến hơn là phải yêu
cầu người sử dụng cung cấp chứng chỉ
chứng thực.
II. SSL
➢Một phương pháp khác mà SSL sử dụng để trao đổi khóa là
phương pháp Diffie-Hellman. SSL có ba dạng Diffie-Hellman.
▪ Fixed Diffie-Hellman: là phương pháp trao đổi khóa Diffie-Hellman
mà trong đó các yếu tố công khai (g, t) được chứng thực giống như
chứng thực khóa công khai của RSA. Điều này giúp ngăn chặn hình
thức tấn công kẻ-đứng-giữa.
▪ Ephemeral Diffie-Hellman: là phương pháp trao đổi khóa Diffie-
Hellman được bảo vệ bằng mã hóa khóa công khai RSA. Đây là
hình thức Diffie-Hellman an toàn nhất.
▪ Anonymous Diffie-Hellman: Diffie-Hellman thường, do đó có thể bị
tấn công theo hình thức kẻ-đứng-giữa.
...