Danh mục

Tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL

Số trang: 12      Loại file: pdf      Dung lượng: 250.46 KB      Lượt xem: 13      Lượt tải: 0    
10.10.2023

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSLTrong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn. Tìm hiểu về tấn công Man-in-the-Middle – Giả mạo ARP Cache Tìm hiểu về tấn công Man-in-the-Middle – Giả mạo DNS Tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển Session Cho tới phần này, chúng tôi đã giới thiệu cho các...
Nội dung trích xuất từ tài liệu:
Tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL Tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSLTrong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn vềtấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nốiSSL và những gì làm cho chúng được an toàn. Tìm hiểu về tấn công Man-in-the-Middle – Giả mạo ARP Cache Tìm hiểu về tấn công Man-in-the-Middle – Giả mạo DNS Tìm hiểu về tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SessionCho tới phần này, chúng tôi đã giới thiệu cho các bạn về các tấn công giả mạoARP cache, giả mạo DNS và chiếm quyền điều khiển session trong loạt bài về cáctấn công “man-in-the-middle” nói chung. Trong phần bốn này, chúng tôi sẽ giớithiệu cho các bạn về tấn công giả mạo SSL, đây là một trong những tấn côngMITM nguy hiểm nhất vì nó cho phép khai thác các dịch vụ mà người dùng tưởngrằng là an toàn. Chúng tôi sẽ bắt đầu giới thiệu này bằng cách thảo luận về một sốlý thuyết nằm bên dưới các kết nối SSL và những gì có thể làm cho chúng an toàn,sau đó sẽ giới thiệu cách khai thác kiểu kết nối này như thế nào. Và cũng giốngnhư các phần trước, phần cuối của bài sẽ là một số biện pháp phát hiện và ngănchặn kiểu tấn công này.SSL và HTTPSSecure Socket Layers (SSL) hoặc Transport Layer Security (TLS) dưới sự thi hànhhiện đại hơn của nó, là các giao thức được thiết kế để cung cấp bảo mật cho truyềnthông mạng bằng phương pháp mã hóa. Giao thức này dễ được kết hợp với cácgiao thức khác nhất để cung cấp một thực thi an toàn cho dịch vụ mà giao thứccung cấp. Các ví dụ dẫn chứng ở đây gồm có SMTPS, IMAPS và HTTPS. Mụctiêu tối thượng là tạo các kênh an toàn trên các mạng không an toàn.Trong phần này, chúng tôi sẽ tập trung giới thiệu vào tấn công SSL trên HTTP,được biết đến như HTTPS, vì nó là trường hợp sử dụng phổ biến nhất của SSL. Cóthể không nhận ra nhưng hầu như chắc chắn bạn đang sử dụng HTTPS hàng ngày.Các dịch vụ email phổ biến nhất và các ứng dụng ngân hàng trực tuyến đều dựavào HTTPS để bảo đảm truyền thông giữa trình duyệt web của bạn và các máy chủcủa họ được mã hóa an toàn. Nếu không sử dụng công nghệ này thì bất cứ ai vớimột bộ “đánh hơi” gói dữ liệu trên mạng cũng đều có thể phát hiện ra đượcusername, password và bất cứ thứ gì được ẩn khác.Quá trình được sử dụng bởi HTTPS để bảo đảm a n toàn dữ liệu là xiết chặt cáctrung tâm có liên quan đến việc phân phối các chứng chỉ giữa máy chủ, máy kháchvà hãng thứ ba được tin cậy. Lấy một ví dụ về trường hợp có một người dùng đangcố gắng kết nối đến một tài khoản email của Gmail. Quá trình này sẽ gồm có mộtvài bước dễ nhận thấy, các bước này đã được đơn giản hóa trong hình 1 bên dưới. Hình 1: Quá trình truyền thông HTTPSQuá trình được phác thảo trong hình 1 không phải là một quá trình chi tiết, tuynhiên về cơ bản nó sẽ làm việc như sau: 1. Trình duyệt máy khách kết nối đến http://mail.google.com trên cổng 80 bằng cách sử dụng HTTP. 2. Máy chủ redirect phiên bản HTTPS máy khách của site này bằng cách sử dụng HTTP code 302. 3. Máy khách kết nối đến https://mail.google.com trên cổng 443. 4. Máy chủ sẽ cung cấp một chứng chỉ cho máy khách gồm có chữ ký số của nó. Chứng chỉ này được sử dụng để thẩm định sự nhận dạng của site. 5. Máy khách sử dụng chứng chỉ này và thẩm định chứng chỉ này với danh sách các nhà thẩm định chứng chỉ tin cậy của nó. 6. Truyền thông mã hóa sẽ xảy ra sau đó.Nếu quá trình hợp lệ hóa chứng chỉ thất bại thì điều đó có nghĩa rằng các websiteđã thất bại trong việc thẩm định sự nhận dạng của nó. Tại điểm này, người dùng sẽthấy xuất hiện một lỗi thẩm định chứng chỉ và họ vẫn có thể tiếp tục với những rủiro có thể, vì rất có thể sẽ không có sự truyền thông thực sự với website mà họ nghĩhọ cần truy cập đến.Phá hủy HTTPSQuá trình này được xem là an toàn cao cách đây một vài năm khi có một tấn côngđã công bố rằng nó có thể chiếm quyền điều khiển thành công quá trình truyềnthông. Quá trình này không liên quan đến bản thân việc phá hủy (defeating) SSL,mà đúng hơn là phá hủy “cầu nối” giữa truyền thông không mã hóa và mã hóa.Moxie Marlinspike, một chuyên gia nghiên cứu bảo mật hàng đầu đã cho rằngtrong hầu hết các trường hợp, SSL chưa bao giờ bị trực tiếp tấn công. Hầu hết thờigian một kết nối SSL được khởi tạo thông qua HTTPS nên nguyên nhân có thể làdo ai đó đã redirect một HTTPS thông qua một mã đáp trả HTTP 302 hoặc họ kíchvào liên kết direct họ đến một site HTTPS, chẳng hạn như nút đăng nhập. Ý tưởngở đây là rằng nếu bạn tấn công một phiên giao dịch từ một kết nối không an toànđến một kết nối an toàn, trong trường hợp này là từ HTTP vào HTTPS, bạn sẽ tấncông cầu nối và có thể “man-in-the-middle” kết nối SSL trước khi nó xuất hiện. Đểthực hiện hiệu quả điều này, Moxie đã tạo một công cụ SSLstri ...

Tài liệu được xem nhiều: