BÀI BÁO CÁO MÔN: AN TOÀN THÔNG TIN MẠNG     Đề tài: Tìm hiểu giao thức SSLHoạt động,Tấn công và Cách phòng chống
Liên hệ: Rainbownqd@gmail.com             BẢNG PHÂN CHIA CÔNG VIỆC              NHÓM 2 – LỚP 508A – QUẢN TRỊ MẠNG       Họ...
Liên hệ: Rainbownqd@gmail.com             Phần 1 :Tổng quan về giao thức SSL:SSL là gì?  SSL viết tắt của Secure Socket La...
Liên hệ: Rainbownqd@gmail.comchung, mọi thứ trong SSL như passparse, khóa, giấy chứng nhận, chữ kí số… đều chỉ có thời hạn...
Liên hệ: Rainbownqd@gmail.comLợi ích khi sử dụng SSL* Xác thực:  Đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu ...
Liên hệ: Rainbownqd@gmail.comLich sử ra đời và phát triển của giao thức SSL:*Lịch sử ra đời của SSL  SSL được phát triển b...
Liên hệ: Rainbownqd@gmail.comLịch sử phát triển :               :   Như chúng ta đã biết có hai giao thức bảo mật quan trọ...
Liên hệ: Rainbownqd@gmail.comCác thuật toán mã hoá dùng trong SSL   Các thuật toán mã hoá (cryptographic algorithm hay còn...
Liên hệ: Rainbownqd@gmail.com  Các thuật toán trao đổi khoá như KEA, RSA key exchange được sử dụngđể 2 bên client và serve...
Liên hệ: Rainbownqd@gmail.com            Phần 2       Cấu trúc và cách làm việc của SSLCấu trúc giao thức SSL    ( Biểu đồ...
Liên hệ: Rainbownqd@gmail.comCách Hoạt Động của SSL  Điểm cơ bản của SSL được thiết kế độc lập với tầng ứng dụng để đảm bả...
Liên hệ: Rainbownqd@gmail.com  Giao thức SSL dựa trên hai nhóm con giao thức là giao thức “bắt tay”(handshake protocol) và...
Liên hệ: Rainbownqd@gmail.com             Phần 3: Tấn công và cách phòng chốngMô tả quá trình truyền thông                ...
Liên hệ: Rainbownqd@gmail.com      Ý Tưởng :    * Nếu bạn tấn công một phiên giao dịch từ kết nối không an toàn đến một   ...
Liên hệ: Rainbownqd@gmail.comNhận được khóa bí mật, Alice bắt đầu cuộc trò chuyện bằng khóa doMallory gửi và tin rằng mình...
Liên hệ: Rainbownqd@gmail.com     Như được giới thiệu ở trên, việc chiếm quyền điều khiển SSL theo cách    này là hầu như ...
Upcoming SlideShare
Loading in …5
×

Ssl report

1,023 views

Published on

Published in: Education
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,023
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
87
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Ssl report

  1. 1. BÀI BÁO CÁO MÔN: AN TOÀN THÔNG TIN MẠNG Đề tài: Tìm hiểu giao thức SSLHoạt động,Tấn công và Cách phòng chống
  2. 2. Liên hệ: Rainbownqd@gmail.com BẢNG PHÂN CHIA CÔNG VIỆC NHÓM 2 – LỚP 508A – QUẢN TRỊ MẠNG Họ và tên MSSV Phân chia công việcNhóm trưởng phân chia công việc, tổng hợp các bài thành viên và làmThành viên 1 Viết báo cáo phần 1Thành viên 2 Viết báo cáo phần 2Thành viên 3 Viết báo cáo phần 3Thành viên 4 Viết báo cáo phần slideTìm hiểu SSLPhần 1 Tổng quan về giao thức SSLPhần 2 Cấu trúc và cách làm việc của SSLPhần 3 Tấn công và cách phòng chống 2
  3. 3. Liên hệ: Rainbownqd@gmail.com Phần 1 :Tổng quan về giao thức SSL:SSL là gì? SSL viết tắt của Secure Socket Layer là một giao thức (protocol) cho phépbạn truyền đạt thông tin một cách bảo mật và an toàn qua mạng. SSL được thiết kế để tạo ra các giao tiếp giữa hai chương trình ứng dụngtrên một cổng định trước nhằm mã hoá toàn bộ thông tin đi/đến, mà ngàynay được sử dụng rộng rãi cho giao dịch điện tử như truyền số hiệu thẻ tíndụng, mật khẩu, số bí mật cá nhân (PIN) trên Internet.Thông tinHTTPS = HTTP + SSLFTPS = FTP + SSLMột số định nghĩa trong SSLThuật giải Mã hóa và giải mã thông tin bằng những hàm toán học đặc biệt tạm gọi làthuật toán mã hóa (cryptographic algorithm) và thường được gọi tắt làcipher.Khóa Hiểu nôm na, nó giống như pasword. Khóa (key) là một chuỗi dữ liệudùng để mã hóa và giải mã thông tin.Độ dài khóa (key-length) Độ dài khóa được tính theo bit, ví dụ như 128bit, 1024bit hay 2048bit,…Khóa càng dài thì càng khó bị tìm ra. Chằng hạn như khóa RSA 1024bit,đoán đại một khóa sẽ đồng nghĩa với việc chọn 1 trong 21024 khả năng.Password & passparse Password và passparse gần giống nhau về bản chất. Password là vĩnh viễnvà không hết hạn. Passparse thì ngược lại, chỉ có hiệu lực trong một khoảngthời gian xác định. Sau thời gian đó, bạn phải thay đổi lại mật khẩu mới. Nói 3
  4. 4. Liên hệ: Rainbownqd@gmail.comchung, mọi thứ trong SSL như passparse, khóa, giấy chứng nhận, chữ kí số… đều chỉ có thời hạn sử dụng nhất định. Passparse được dùng để mãhóa/giải mã khóa riêng.Các phương pháp mã hóa Có 2 phương pháp mã hóa chính thường được sử dụng là mã hóa đối xứng,và mã hóa bất đối xứng.a. Mã hóa bằng khóa đối xứngLà khóa vừa dùng để mã hóa vừa dùng để giải mã thông tin.b. Mã hóa bằng khóa bất đối xứng Một khe hở trong mã hóa đối xứng là bạn phải chuyển khóa cho ngườinhận để họ có thể giải mã. Việc chuyển khóa không được mã hóa qua mạnglà một điều cực kì mạo hiểm. Nếu như khóa này rơi vào tay người khác thếlà họ có thể giải mã được thông tin mà bạn đã chuyển đi. Mã khóa bằngkhóa bất đối xứng từ đó ra đời để giải quyết vấn đề này. Khóa bất đối xứngtức là sẽ có 2 khóa, tương ứng với công việc mã hóa và giải mã. 2 Khóa đógọi là khóa chung và khóa riêng (public key và private key). Khóa chung được dùng để mã hóa, và khóa riêng được dùng để giải mã.Khóa chung của bạn sẽ được trao cho người khác để họ mã hóa thông tin vàgửi đến bạn, và bạn sẽ dùng khóa riêng của mình để giải mã thông tin đó. Dùcho thông tin có rơi vào tay người khác thì họ cũng không có khóa riêng củabạn để giải mã thông tin này. Từ đó sẽ đảm bảo rằng chỉ có bạn mới đọcđược thông tin đã được mã hóa. 4
  5. 5. Liên hệ: Rainbownqd@gmail.comLợi ích khi sử dụng SSL* Xác thực: Đảm bảo tính xác thực của trang mà bạn sẽ làm việc ở đầu kia của kết nối.Cũng như vậy, các trang Web cũng cần phải kiểm tra tính xác thực củangười sử dụng.*Mã hoá: Đảm bảo thông tin không thể bị truy cập bởi đối tượng thứ ba. Để loại trừviệc nghe trộm những thông tin “ nhạy cảm” khi nó được truyền quaInternet, dữ liệu phải được mã hoá để không thể bị đọc được bởi nhữngngười khác ngoài người gửi và người nhận.* Toàn vẹn dữ liệu: Đảm bảo thông tin không bị sai lệch và nó phải thể hiện chính xác thông tingốc gửi đến. Với việc sử dụng SSL, các Web site có thể cung cấp khả năng bảo mậtthông tin, xác thực và toàn vẹn dữ liệu đến người dùng. SSL được tích hợpsẵn vào các browser và Web server, cho phép người sử dụng làm việc vớicác trang Web ở chế độ an toàn. Khi Web browser sử dụng kết nối SSL tớiserver, biểu tượng ổ khóa sẽ xuất hiện trên thanh trạng thái của cửa sổbrowser và dòng “http” trong hộp nhập địa chỉ URL sẽ đổi thành “https”.Một phiên giao dịch HTTPS sử dụng cổng 443 thay vì sử dụng cổng 80 nhưdùng cho HTTP. 5
  6. 6. Liên hệ: Rainbownqd@gmail.comLich sử ra đời và phát triển của giao thức SSL:*Lịch sử ra đời của SSL SSL được phát triển bởi Netscape Communication Corporation đã giớithiệu SSL và một giao thức tương ứng với phiên bản đầu tiên của NetscapeNavigator, Trái với. Kết quả, SSL trở thành giao thức nổi bật để cung cấpcác dịch vụ bảo mật cho lưu lượng dữ liệu HTTP 1994 và S-HTTP lặng lẽbiến mất.Cho đến bây giờ, có ba phiên bản của SSL:1. SSL 1.0: được sử dụng nội bộ chỉ bởi Netscape Communications. Nó chứamột số khiếm khuyết nghiêm trọng và không bao giờ được tung ra bênngoài.2. SSL 2.0: được kết nhập vào Netscape Communications 1.0 đến 2.x. Nó cómột số điểm yếu liên quan đến sự hiện thân cụ thể của cuộc tấn công của đốitượng trung gian. Trong một nỗ lực nhằm dùng sự không chắc chắn củacông chúng về bảo mật của SSL, Microsoft cũng đã giới thiệu giao thứcPCT (Private Communication Technology) cạnh tranh trong lần tung raInternet Explorer đầu tiên của nó vào năm 1996.3. SLL 3.0: Netscape Communications đã phản ứng lại sự thách thức PCTcủa Microsoft bằng cách giới thiệu SSL 3.0 vốn giải quyết các vấn đề trongSSL 2.0 và thêm một số tính năng mới. Vào thời điểm này, Microsoftnhượng bộ và đồng ý hỗ trợ SSL trong tất cả các phiên bản phần mềm dựavào TCP/IP của nó (mặc dù phiên bản riêng của nó vẫn hỗ trợ PCT cho sựtương thích ngược). Thông số kỹ thuật mới nhất của SSL 3.0 đã được tung ra chính thức vàotháng 3 năm 1996. Nó được thực thi trong tất cả các trình duyệt chính baogồm ví dụ Microsoft Internet Explorer 3.0 (và các phiên bản cao hơn),Netscape Navigator 3.0 (và các phiên bản cao hơn), và Open. Như được thảoluận ở phần sau trong chương này, SSL 3.0 đã được điều chỉnh bởi IETFTLS WG. Thực tế, thông số kỹ thuật giao thức TLS 1.0 dẫn xuất từ SSL 3.0.Hai phần tiếp theo tập trung chỉ vào các giao thức SSL và TLS; giao thứcPCT không được trình bày SSL: 6
  7. 7. Liên hệ: Rainbownqd@gmail.comLịch sử phát triển : : Như chúng ta đã biết có hai giao thức bảo mật quan trọng lớp vận chuyển(Layer Transport) có tầm quan trọng cao nhất đối với sự bảo mật của cáctrình ứng dụng trên Web: đó là hai giao thức SSL và TLS. Nói chung, có một số khả năng để bảo vệ bằng mật mã lưu lượng dữ liệuHTTP. Ví dụ, vào những năm 1990, tập đoàn CommerceNet đã đề xuất S-HTTP mà về cơ bản là một cải tiến bảo mật của HTTP. Một phần thực thicủa S-HTTP đã làm cho có sẵn công cộng trong một phiên bản được chỉnhsửa của trình duyệt Mosaic NCSA mà những người dùng phải mua (trái vớitrình duyệt Mo NCSA "chuẩn" có sẵn công cộng và miễn phí trên Internet). Tuy nhiên, cùng thời điểm Netscape Communication đã giới thiệu SSL vàmột giao thức tương ứng với phiên bản đầu tiên của Netscape Navigator,Trái với tập đoàn CommerceNet, Netscape Communications đã không tínhphí các khách hàng của nó về việc thực thi giao thức bảo mật của nó. Kếtquả, SSL trở thành giao thức nổi bật để cung cấp các dịch vụ bảo mật cholưu lượng dữ liệu HTTP 1994 và S-HTTP lặng lẽ biến mất. 7
  8. 8. Liên hệ: Rainbownqd@gmail.comCác thuật toán mã hoá dùng trong SSL Các thuật toán mã hoá (cryptographic algorithm hay còn gọi là cipher) làcác hàm toán học được sử dụng để mã hoá và giải mã thông tin. Giao thứcSSL hỗ trợ rất nhiều các thuật toán mã hoá, được sử dụng để thực hiện cáccông việc trong quá trình xác thực server và client, truyền tải các certificatesvà thiết lập các khoá của từng phiên giao dịch (sesion key). Client và servercó thể hỗ trợ các bộ mật mã (cipher suite) khác nhau tuỳ thuộc vào nhiều yếutố như phiên bản SSL đang dùng, chính sách của công ty về độ dài khoá màhọ cảm thấy chấp nhận được - điều này liên quan đến mức độ bảo mật củathông tin, ….Các bộ mật mã được trình bày ở phần sau sẽ đề cập đến các thuật toán sau:* DES (Data Encryption Standard) là một thuật toán mã hoá có chiều dàikhoá là 56 bit.* 3-DES (Triple-DES): là thuật toán mã hoá có độ dài khoá gấp 3 lần độ dàikhoá trong mã hoá DES* DSA (Digital Signature Algorithm): là một phần trong chuẩn về xác thựcsố đang được được chính phủ Mỹ sử dụng.* KEA (Key Exchange Algorithm) là một thuật toán trao đổi khoá đangđược chính phủ Mỹ sử dụng.* MD5 (Message Digest algorithm) được phát thiển bởi Rivest.* RSA: là thuật toán mã hoá công khai dùng cho cả quá trình xác thực và mãhoá dữ liệu được Rivest, Shamir, and Adleman phát triển.* RSA key exchange: là thuật toán trao đổi khoá dùng trong SSL dựa trênthuật toán RSA.* RC2 and RC4: là các thuật toán mã hoá được phát triển bởi Rivest dungcho RSA Data Security.* SHA-1 (Secure Hash Algorithm): là một thuật toán băm đang được chínhphủ Mỹ sử dụng. 8
  9. 9. Liên hệ: Rainbownqd@gmail.com Các thuật toán trao đổi khoá như KEA, RSA key exchange được sử dụngđể 2 bên client và server xác lập khoá đối xứng mà họ sẽ sử dụng trong suốtphiên giao dịch SSL. Và thuật toán được sử dụng phổ biến là RSA keyexchange.- SSL :-SSl sử dụng giải thuật MAC (Message Authentication Code)MAC là phương thức bảo đảm tính toàn vẹn của dữ liệu khi truyền trongmôi trường không tin vậy như Internet.Các dịnh vụ SSL sử dụng các số cổng chuyên dụng được dành riêng bởiIANA – Internet Asignned Numburs AuthorityBảng 1.2: Các số cổng được gán cho các giao thức ứng dụng chạy trênSSL Từ khóa Cổng Mô tả Nsiiop 261 Dịch vụ tên IIOP trên SSL https 443 HTTP trên SSl Smtps 465 SMTP trên SSL Nntps 563 NNTP trên SSL Ldaps 636 LDAP trên SSL Ftps-data 989 FTP (dữ liệu) trên SSL Ftps 990 FTP (Điều khiển) trên SSL Tenets 992 TELNET trên SSL Imaps 994 IRC trên SSL Pop3s 995 POP3 trên SSL 9
  10. 10. Liên hệ: Rainbownqd@gmail.com Phần 2 Cấu trúc và cách làm việc của SSLCấu trúc giao thức SSL ( Biểu đồ trên là các giao thức con của SSL trong mô hình TCP/IP)SSL Record Layer- SSL HandShake protocol: Giao thức truyền tay- SSL Change cipher spec protocol: Giao thức Thay đổi thuật toán mã hóa thông số- SSL Alert Protocol : Giao thức báo độngx Theo biểu đồ trên,SSl nằm trong tầm ứng dụng của giao thức TCP/IP. Dođặc điểm này SSl có thể được dung trong mọi hệ điều hành hỗ trợ TCP/IPmà không cần phải trỉnh sửa nhân của hệ thống hoặc ngăn xếp TCP/IP.Điềunày mang lại cho SSl một sự cải tiến mạnh mẽ so với các giao thức nhưIPsec(IP Protocol) vì giao thức này cần phải thay đổi nhân của hệ điều hànhphải chỉnh sửa ngăn xếp TCP/IP.SSL có thể dễ dàng vượt qua tường lửa vàproxy, cũng như NAT(Network Address Translation) mà không cần nguồncấp 10
  11. 11. Liên hệ: Rainbownqd@gmail.comCách Hoạt Động của SSL Điểm cơ bản của SSL được thiết kế độc lập với tầng ứng dụng để đảm bảotính bí mật, an toàn và chống giả mạo luồng thông tin qua Internet giữa haiứng dụng bất kỳ, thí dụ như webserver và các trình duyệt khách (browsers),do đó được sử dụng rộng rãi trong nhiều ứng dụng khác nhau trên môitrường Internet. Toàn bộ cơ chế hoạt động và hệ thống thuật toán mã hoá sử dụng trongSSL được phổ biến công khai, trừ khoá chia xẻ tạm thời (session key) đượcsinh ra tại thời điểm trao đổi giữa hai ứng dụng là tạo ngẫu nhiên và bí mậtđối với người quan sát trên mạng máy tính. Ngoài ra, giao thức SSL còn đỏi hỏi ứng dụng chủ phải được chứng thựcbởi một đối tượng lớp thứ ba (CA) thông qua giấy chứng thực điện tử(digital certificate) dựa trên mật mã công khai (thí dụ RSA). Sau đây ta xemxét một cách khái quát cơ chế hoạt động của SSL để phân tích cấp độ antoàn của nó và các khả năng áp dụng trong các ứng dụng nhạy cảm, đặc biệtlà các ứng dụng về thương mại và thanh toán điện tử... 11
  12. 12. Liên hệ: Rainbownqd@gmail.com Giao thức SSL dựa trên hai nhóm con giao thức là giao thức “bắt tay”(handshake protocol) và giao thức “bản ghi” (record protocol). Giao thức bắttay xác định các tham số giao dịch giữa hai đối tượng có nhu cầu trao đổithông tin hoặc dữ liệu, còn giao thức bản ghi xác định khuôn dạng cho tiếnhành mã hoá và truyền tin hai chiều giữa hai đối tượng đó. Khi hai ứng dụng máy tính, thí dụ giữa một trình duyệt web và máy chủweb, làm việc với nhau, máy chủ và máy khách sẽ trao đổi “lời chào”(hellos) dưới dạng các thông điệp cho nhau với xuất phát đầu tiên chủ độngtừ máy chủ, đồng thời xác định các chuẩn về thuật toán mã hoá và nén sốliệu có thể được áp dụng giữa hai ứng dụng. Ngoài ra, các ứng dụng còn trao đổi “số nhận dạng/khoá theo phiên”(session ID, session key) duy nhất cho lần làm việc đó. Sau đó ứng dụngkhách (trình duyệt) yêu cầu có chứng thực điện tử (digital certificate) xácthực của ứng dụng chủ (web server). Chứng thực điện tử thường được xác nhận rộng rãi bởi một cơ quan trunggian (là CA -Certificate Authority) như RSA Data Sercurity hay VeriSignInc., một dạng tổ chức độc lập, trung lập và có uy tín. Các tổ chức này cungcấp dịch vụ “xác nhận” số nhận dạng của một công ty và phát hành chứngchỉ duy nhất cho công ty đó như là bằng chứng nhận dạng (identity) cho cácgiao dịch trên mạng, ở đây là các máy chủ webserver.Sau khi kiểm tra chứng chỉ điện tử của máy chủ (sử dụng thuật toán mật mãcông khai, như RSA tại trình máy trạm), ứng dụng máy trạm sử dụng cácthông tin trong chứng chỉ điện tử để mã hoá thông điệp gửi lại máy chủ màchỉ có máy chủ đó có thể giải mã. Trên cơ sở đó, hai ứng dụng trao đổi khoá chính (master key) - khoá bímật hay khoá đối xứng - để làm cơ sở cho việc mã hoá luồng thông tin/dữliệu qua lại giữa hai ứng dụng chủ khách. Toàn bộ cấp độ bảo mật và an toàncủa thông tin/dữ liệu phụ thuộc vào một số tham số: (i) số nhận dạng theophiên làm việc ngẫu nhiên; (ii) cấp độ bảo mật của các thuật toán bảo mật ápdụng cho SSL; và (iii) độ dài của khoá chính (key length) sử dụng cho lượcđồ mã hoá thông tin. 12
  13. 13. Liên hệ: Rainbownqd@gmail.com Phần 3: Tấn công và cách phòng chốngMô tả quá trình truyền thông Quá trình truyền thông HTTPSTÌm hiểu về cách Connect Gmail • Trình duyệt máy khách kết nối đến Gmail trên cổng 80 bằng cách sử dụng HTTP • Máy chủ redirect phiên bản HTTPS máy khách của site này bằng cách sử dụng HTTP code 302 • Máy chủ sẽ cung cấp một chứng chỉ cho máy khách gồm có chữ ký số của nó .Chứng chỉ này được sử dụng đẻ thẩm định sự nhận dạng của nó site • Máy khách sử dụng chứng chỉ này và thẩm định chứng chỉ này vowisdanhs sách các nhà thẩm định sự nhận định chứng chỉ tin cậy của nó • Truyền thông mã hóa sẽ xảy ra sau đóQUÁ TRÌNH ATTACK • Moxie Marlinspike, một chuyên gia nghiên cứu bảo mật hàng đầu đã cho rằng trong hầu hết các trường hợp,SSL chưa bao giờ bị trực tiếp tấn công.Hầu hết thơi gian một kết nối SSL được khởi tạo thông qua HTTPS 13
  14. 14. Liên hệ: Rainbownqd@gmail.com Ý Tưởng : * Nếu bạn tấn công một phiên giao dịch từ kết nối không an toàn đến một kết nối an toàn trong trường hợp này là từ HTTP vào HTTPS,bạn sẽ tấn công cầu nối và có thể “Man-in-the-middle” kết nối SSL trước khi nó xuất hiệnTấn công man-in-the-middleGiao thức trên chưa phải là an toàn tuyệt đối. Hay tưởng tượng Mallory ngồigiữa Alice và Bob có thể chơi trò tấn công man-in-the-middle như sau: Ảnh minh họa cuộc tấn công Man-in-middleAlice gửi thông điệp cho Bob, nhưng lại bị Mallory ngồi giữa giành lấy:A "Chào Bob, Alice đây. Đưa khóa bí mật cho cuộcnói chuyện của chúng ta cho tôi."--> MMallory gửi chuyển tiếp thông điệp này đến Bob:M "Chào Bob, Alice đây. Đưa khóa bí mật cho cuộcnói chuyện của chúng ta cho tôi."--> BBob trả lời bằng thông điệp đã mã hóa bằng khóa của mình:M <--[khóa bí mật] BMallory thay đổi khóa bí mật này thành khóa của chính mình tạo ra:A <--[Key của Mallory] M 14
  15. 15. Liên hệ: Rainbownqd@gmail.comNhận được khóa bí mật, Alice bắt đầu cuộc trò chuyện bằng khóa doMallory gửi và tin rằng mình đang nói chuyện với BobA "Gặp ở trạm xe buýt"[Mã hóa bằng key củaMallory]--> MDo đây là khóa do Mallory tạo nên dĩ nhiên Mallory sẽ có thể giải mã nó,sau đó dùng khóa bí mật do Bob gửi trước đó để mã hóa thông điệp nhậnđược từ Alice vừa được giải mã và gửi sang cho Bob. Và đương nhiên thôngđiệp đã bị thay đổi bới Mallory.M "Gặp tôi ở đường 123 phố ABC"[Mã hóa bằng key củaBob]--> BTừ đây ta có thể thấy, thông tin khi gửi đi đều bị Mallory ngồi giữa đọc vàchỉnh sữa.Chiếm quyền điều khiển truyền thông HTTPS* Lưu lượng giữa máy khách và máy chủ đầu tiên bị chặn • khi bắt gặp một HTTPS USL, sslstrip sẽ thay thế nó bằng một lien kết HTTP và ánh xạ những thay đổi của nó . • Máy tấn công sẽ cung cấp các chứng chỉ cho máy web và giả tạo máy khách • Lưu lượng được nhận trở lại website an toàn và được cung cấp trở lại cho máy khách. • Quá trình làm việc khá tốt,máy chủ có liên quan vẫn nhận lưu lượng SSL mà không hề biết về sự khác biệt này. Chỉ có một sự khá biệt rõ rệt trong trải nghiệm người dung và lưu lượng sẽ không được cắm cờ HTTPS trong trình duyệt, vì vậy một người dung có kinh nhiệm sẽ có thế thấy đó là điều dị thường Biện pháp phòng chống 15
  16. 16. Liên hệ: Rainbownqd@gmail.com Như được giới thiệu ở trên, việc chiếm quyền điều khiển SSL theo cách này là hầu như không thể phát hiện từ phía trình chủ vì máy chủ cứ tưởng nó vẫn truyền thông bình thường với máy khách. Nó không hề có ý tưởng rằng đang truyền thông với một client bởi proxy. May mắn thay, có một vài thứ có thể thực hiện từ bối cảnh trình khách để phát hiện và ngăn chặn các kiểu tấn công này. Sử dụng kết nối an toàn HTTPS – Khi bạn thực hiện tấn công được mô tả ở đây, nó sẽ lấy đi khía cạnh an toàn của kết nối, thứ có thể xác định được trong trình duyệt. Điều này có nghĩa rằng nếu bạn đăng nhập vào tài khoản ngân hàng trực tuyến và thấy rằng nó chỉ là một kết nối HTTP chuẩn thì chắc chắn có thứ gì đó sai ở đây. Bất cứ khi nào trình duyệt mà bạn chọn sử dụng cũng cần bảo đảm rằng bạn biết cách phân biệt các kết nối an toàn với những kết nối không an toàn. Lưu tài khoản ngân hàng trực tuyến ở nhà – Cơ hội cho ai đó có thể chặn lưu lượng của bạn trên mạng gia đình sẽ ít hơn nhiều so với mạng ở nơi làm việc của bạn. Điều này không phải vì máy tính gia đình của bạn an toàn hơn (mà sự thật có lẽ là kém an toàn hơn), nhưng sự thật nếu chỉ có một hoặc hai máy tính ở nhà thì các bạn chỉ phải quan tâm đến việc chiếm quyền điều khiển. Một trong những mục tiêu lớn nhất cho tấn công chiếm quyền điều khiển là ngân hàng trực tuyến, tuy nhiên thủ phạm này có thể áp dụng cho bất cứ thứ gì.Bảo mật các máy tính bên trong mạng – Các tấn công giống thườngđược thực thi bên trong một mạng. Nếu các thiết bị mạng của bạn được antoàn thì nguy cơ bị thỏa hiệp các host để sau đó được sử dụng để khởi chạytấn công chiếm quyền điều khiển session cũng sẽ giảm.. THE END 16

×