1. Trang chủ
  2. » Giáo Dục - Đào Tạo

tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )

32 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Giao Thức SSL/TLS
Tác giả Hoàng Văn Tuấn, Nguyễn Chí Công, Trần Mạnh Thắng
Người hướng dẫn TS. Hoàng Trọng Minh
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An Ninh Mạng Viễn Thông
Thể loại tiểu luận
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 32
Dung lượng 0,99 MB

Cấu trúc

  • Phần 1: SSL (7)
  • Chương 1: Tìm hiểu về giao thức SSL (7)
    • 1. Khái niệm SSL? (7)
    • 2. Các giai đoạn phát triển của SSL (7)
  • Chương 2: Cấu trúc và cách hoa ̣t đô ̣ng (8)
    • 1. Cấu tru ́ c của SSL (8)
      • 1.1. Lớp bản ghi (Record Layer) (8)
      • 1.2. Lớp thiết lập SSL (SSL Handshake Protocol) (8)
    • 2. Chức năng và hoạt động của SSL theo mô hình client-sever (13)
    • 3. Các trạng thái phiên làm việc và kết nối của SSL (14)
    • 4. Các thuật toán mã hóa sử dụng trong SSL… (16)
    • 5. Bảo mật (17)
      • 5.1. SSL v2 (17)
      • 5.2. SSL v3 (17)
  • Chương 3: Ứng dụng của SSL (17)
    • 1. Ứng Dụng SSL Trên Web Server (18)
      • 1.1. Web Server ? (18)
      • 1.2. Giải Pháp Bảo Vệ Web Server (19)
  • Phần 2: TLS (20)
  • Chương 1: Tổng quan về TLS.….….….….….….….….….… (20)
    • 1. Khái niệm TLS? (20)
    • 2. Các giai đoạn hoạt động của TLS (20)
      • 2.1. TLS 1.0 (20)
      • 2.2. TLS 1.1 (20)
      • 2.3. TLS 1.2 (21)
      • 2.4. TLS 1.3 (21)
  • Chương 2: Cấu trúc và cách hoa ̣t đô ̣ng (23)
    • 1. Cấu trúc của TLS (23)
    • 2. Chức năng và hoạt động của TLS (23)
      • 2.2. Quá trình bắt tay (25)
      • 2.3. Bắt tay TLS xác thực khách hàng (26)
  • Chương 3: Bảo mật/ ứng dụng (27)
    • 1. Một số cuộc tấn công chống lại TLS/SSL (28)
    • 2. Ứng dụng (30)
  • Phần 3: Kết luận (30)
  • TÀI LIỆU THAM KHẢO (32)

Nội dung

Tìm hiểu về giao thức SSL

Khái niệm SSL?

SSL (Secure Sockets Layer) là công nghệ bảo mật tiêu chuẩn, đảm bảo giao tiếp được mã hóa giữa máy chủ web và trình duyệt Tiêu chuẩn này hoạt động để bảo vệ tính riêng tư và toàn vẹn của dữ liệu được truyền giữa máy chủ và người dùng.

- Chức năng và hoạt động của SSL:

SSL là một giao thức theo mô hình khách/chủ (client/server) cung cấp các dịch vụ bảo mật cơ bản trong việc kết nối ngang hàng sau đây:

• Các dịch vụ xác thực

• Các dịch vụ kết nối bảo mật

• Các dịch vụ kết nối toàn vẹn (không phục hồi).

Các giai đoạn phát triển của SSL

SSL 1.0, được thiết kế bởi Netscape Communications vào giữa năm 1994, chỉ được lưu hành nội bộ do tồn tại nhiều sai sót nghiêm trọng Phiên bản này không cung cấp bảo vệ toàn vẹn dữ liệu và sử dụng thuật toán mã hóa dòng RC4, cho phép tin tặc có thể thay đổi thông điệp gốc Hơn nữa, SSL 1.0 không sử dụng số thứ tự, khiến nó dễ bị tấn công Mặc dù đã được cải tiến với việc thêm số thứ tự và bít kiểm tra, nhưng vẫn sử dụng thuật toán kiểm tra lỗi dư thừa theo chu kỳ (CRC) thay vì hàm băm mã hóa mạnh mẽ.

- Phiên bản SSL 2.0: Đến cuối năm 1994, Netscape Communications đã phát triển

SSL phiên bản 2 (SSL 2.0) và công bố chính thức vào tháng 2/1995 nhưng chứa nhiều lỗi nghiêm trọng nên dẫn đến phải phát triển SSL phiên bản 3 (SSL 3.0)

- Phiên bản SSL 3.0: SSL 3.0 do tổ chức Internet Engineering Task Force (IETF)

Nhóm chuyên trách kỹ thuật Internet đã công bố bản nháp của SSL 3.0 vào tháng 11/1996 tại RFC 6101, nhưng chưa được phát hành chính thức Các phiên bản tiếp theo của SSL và TLS sẽ được phát triển dựa trên nền tảng của SSL 3.0.

- Các mục tiêu của SSL 3.0 theo thứ tự ưu tiên là:

SSL nên được sử dụng để thiết lập một kết nối an toàn giữa hai bên

Các nhà phát triển phần mềm độc lập có khả năng tạo ra ứng dụng sử dụng SSL 3.0, cho phép họ trao đổi các tham số mã hóa mà không cần nắm rõ toàn bộ mã nguồn của người khác.

Không phải mọi trường hợp đều có thể kết nối thành công, ngay cả trong cùng một lớp ứng dụng Chẳng hạn, nếu máy chủ hỗ trợ thiết bị phần cứng cụ thể mà máy khách không có quyền truy cập vào thiết bị đó, thì kết nối sẽ không thể thực hiện được.

SSL tạo ra một khung cho phép kết hợp phương pháp khóa công khai và mã hóa số lượng lớn một cách hiệu quả Mục tiêu của SSL là tránh việc phát triển một giao thức mới, điều này có thể tạo ra những điểm yếu tiềm ẩn, đồng thời cũng giúp tiết kiệm công sức trong việc xây dựng một thư viện bảo mật hoàn toàn mới.

Mã hóa tiêu tốn nhiều tài nguyên CPU, đặc biệt trong quá trình trao đổi khóa công khai Để giảm thiểu số lượng kết nối, SSL đã tích hợp phương pháp lưu trữ phiên tùy chọn, giúp tránh việc thiết lập lại kết nối từ đầu Hơn nữa, SSL cũng đang xem xét các biện pháp để giảm hoạt động mạng.

Cấu trúc và cách hoa ̣t đô ̣ng

Cấu tru ́ c của SSL

Hình 1: Chồng giao thức SSL

1.1 Lớp bản ghi (Record Layer)

Giao thức bản ghi SSL (SSL Record Protocol) hoạt động trên tầng giao vận và tương tác với các giao thức khác như Giao thức điều khiển truyền vận (TCP) và Giao thức truyền vận không tin cậy (UDP).

1.2 Lớp thiết lập SSL (SSL Handshake Protocol): nằm trên lớp chứa Giao thức bản ghi SSL bao gồm bốn giao thức:

Bảng 1: Các trường trong SSL Handshake Protocol

Giao thức thiết lập SSL (SSL Handshake Protocol) là thành phần quan trọng của SSL, cho phép các bên giao tiếp xác thực lẫn nhau và thống nhất phương pháp mã hóa cùng nén dữ liệu Mã hóa đảm bảo tính xác thực, tính toàn vẹn và tính bí mật của thông tin, trong khi nén dữ liệu là tùy chọn để tối ưu hóa dung lượng.

Giao thức SSL Handshake cho phép server và client xác thực lẫn nhau, đồng thời thương lượng các cơ chế mã hóa, thuật toán MAC và khóa mật mã để bảo vệ dữ liệu trong SSL record Quy trình này thường diễn ra trước khi dữ liệu ứng dụng được truyền tải.

+ SSL Change Cipher Spec Protocol

Giao thức SSL Change Cipher Spec là một trong ba giao thức chính của SSL, sử dụng giao thức SSL Record Nó bao gồm một thông điệp đơn giản với giá trị 1 byte là 1 Mục đích của thông điệp này là tạo ra trạng thái tiếp theo để cập nhật trạng thái hiện tại, từ đó điều chỉnh bộ mã hóa cho kết nối.

+ Byte +0 Byte +1 Byte +2 Byte +3 Byte 0 22

Handshake message data length (bits 23…16) (bits 15…8) (bits 7…0)

Handshake message data length (bits 23…16) (bits 15…8) (bits 7…0)

Byte 5 CCS protocol type Bảng 2: Các trường trong SSL Change Cipher Spec Protocol

Giao thức cảnh báo SSL được sử dụng để truyền tải các cảnh báo liên quan đến SSL tới bên nhận Các cảnh báo này được nén và mã hóa, phản ánh trạng thái hiện tại của kết nối Mỗi thông điệp trong giao thức gồm 2 byte; byte đầu tiên chỉ định mức độ cảnh báo (1) hoặc nguy hiểm (2), với nguy hiểm dẫn đến việc chấm dứt kết nối ngay lập tức Tuy nhiên, các kết nối cùng phiên khác vẫn có thể tiếp tục hoạt động Byte thứ hai chứa mã cảnh báo cụ thể, với một số cảnh báo luôn ở mức nguy hiểm như: unexpected_message (thông điệp không thích hợp), bad_record_mac (MAC không chính xác), decompression_failure (giải nén không thành công), handshake_failure (không thể thương lượng các thông số bảo mật), và illegal_parameter (trường không hợp lệ trong thông điệp handshake).

Cảnh báo trong kết nối bao gồm các thông điệp quan trọng như close_notify, thông báo cho bên nhận rằng bên gửi sẽ không gửi thêm tin nhắn nào nữa Mỗi nhóm cần gửi close_notify trước khi kết thúc kết nối Ngoài ra, có các thông báo như no_certificate, gửi khi không có chứng chỉ phù hợp; bad_certificate, khi chứng chỉ không hợp lệ; unsupported_certificate, khi dạng chứng chỉ không được hỗ trợ; certificate_revoked, khi chứng chỉ đã bị thu hồi; certificate_expired, khi chứng chỉ đã hết hạn; và certificate_unknown, khi có sự cố không xác định trong quá trình xử lý chứng chỉ.

Bảng 3: Các trường trong SSL Alert Protocol

SSL Record Protocol cung cấp hai dịch vụ cho các kết nối SSL:

Confidentiality (tính cẩn mật): xác định một khóa bí mật được chia sẻ được sử dụng để mã hóa dữ liệu SSL thông thường

Message integrity (tính toàn vẹn thông điệp):Handshake Protocol cũng định nghĩa

1 khóa bí mật được chia sẻ, khóa này được sử dụng để hình thành nên MAC (mã xác thực message)

SSL Record Protocol xử lý toàn bộ hoạt động truyền tải dữ liệu bằng cách nhận một thông điệp ứng dụng, phân mảnh dữ liệu thành nhiều khối, nén dữ liệu tùy chọn, áp dụng MAC, mã hóa, thêm header và truyền khối kết quả qua một segment TCP Dữ liệu nhận được sau đó được giải mã, kiểm tra, giải nén, sắp xếp lại và phân phối đến người sử dụng ở lớp cao hơn.

Hình 2: Hoạt động của SSL Record Protocol

Phân mảnh :Mỗi message của lớp bên trên được phân mảnh thành các block ,mỗi block là 214byte (16384 byte) hoặc ít hơn

Nén: Việc nén phải không mất dữ liệu và không làm tăng độ dài của nội dung quá

Khi nén dữ liệu, người dùng thường mong đợi kích thước giảm, nhưng với các khối dữ liệu ngắn, có thể xảy ra tình trạng thuật toán nén tạo ra đầu ra lớn hơn đầu vào do định dạng truyền thống Trong SSLv3 và các phiên bản TLS hiện tại, không có thuật toán nén nào được chỉ định, dẫn đến việc độ nén mặc định là bằng không.

Tính toán MAC (mã xác thực message) trên dữ liệu đã được nén.Để thực hiện cần dùng đến 1 khóa bí mật được chia sẻ

Mã hóa theo phương pháp mã hóa đối xứng không được phép làm tăng chiều dài nội dung vượt quá 1024 byte, dẫn đến tổng chiều dài không vượt quá (214 + 2048) Các thuật toán mã hóa được phép sử dụng bao gồm:

Block cipher (Mã hóa khối) Stream cipher (Mã hóa luồng)

Thuật toán Kích thước khóa

Thuật toán Kích thước khóa

Bảng 4: Các thuật toán mã hóa theo phương phap đối xứng

Gắn SSL Record Protocol: là gắn thêm vào1 header ,bao gồm các mục sau:

 Content Type (8 bit): giao thức lớp trên được dùng để xử lí phân mảnh đi kèm

 Major Version (8 bit): chỉ ra phiên bản SSL tối đa được dùng

 Minor Version (8 bit) : chỉ ra phiên bản tối thiểu được dùng

Chiều dài nén (16 bit) đại diện cho kích thước tính bằng byte của một phân mảnh plaintext hoặc phân mảnh đã nén nếu có sử dụng nén Giá trị tối đa cho chiều dài này là 214 + 2048.

Chức năng và hoạt động của SSL theo mô hình client-sever

Hình 3 Các bước thiết lập một kết nối SSL

1) Client gửi cho máy chủ số phiên bản SSL được sử dụng, các thông số của thuật toán mã hóa, dữ liệu được tạo ngẫu nhiên (chữ ký số) và một số thông tin khác mà Server cần để kết nối với Client

2) Server gửi cho client số phiên bản SSL đang dùng, các tham số của thuật toán mã hoá, dữ liệu được tạo ra ngẫu nhiên và một số thông tin khác mà client cần để thiết lập kết nối với server Ngoài ra server cũng gửi certificate của nó đến client, và yêu cầu certificate của client nếu cần

3) Client sử dụng một số thông tin mà server gửi đến để xác thực server Nếu như server không được xác thực thì người sử dụng sẽ được cảnh báo và kết nối không được thiết lập Còn nếu như xác thực được server thì phía client sẽ thực hiện tiếp bước 4

Client sẽ sử dụng thông tin từ giai đoạn bắt tay để tạo ra premaster secret cho phiên làm việc, mã hóa bằng khóa công khai mà server đã gửi trong chứng chỉ ở bước 2, sau đó gửi đến server.

5) Nếu server có yêu cầu xác thực client, thì phía client sẽ đánh dấu vào phần thông tin riêng chỉ liên quan đến quá trình “bắt tay” này mà hai bên đều biết Trong trường hợp này, client sẽ gửi cả thông tin được đánh dấu và certificate của mình cùng với premaster secret đã được mã hoá tới server

6) Server sẽ xác thực client Trường hợp client không được xác thực, phiên làm việc sẽ bị ngắt Còn nếu client được xác thực thành công, server sẽ sử dụng khoá bí mật (private key) để giải mã premaster secret, sau đó thực hiện một số bước để tạo ra master secret

7) Client và server sẽ sử dụng master secret để tạo ra các session key, đó chính là các khoá đối xứng được sử dụng để mã hoá và giải mã các thông tin trong phiên làm việc và kiểm tra tính toàn vẹn dữ liệu

8) Client sẽ gửi một lời nhắn đến server thông báo rằng các message tiếp theo sẽ được mã hoá bằng session key Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng phía client đã kết thúc giai đoạn “bắt tay”

9) Server cũng gửi một lời nhắn đến client thông báo rằng các message tiếp theo sẽ được mã hoá bằng session key Sau đó nó gửi một lời nhắn đã được mã hoá để thông báo rằng server đã kết thúc giai đoạn “bắt tay”

10) Lúc này giai đoạn “bắt tay” đã hoàn thành, và phiên làm việc SSL bắt đầu Cả hai phía client và server sẽ sử dụng các session key để mã hoá và giải mã thông tin trao đổi giữa hai bên, và kiểm tra tính toàn vẹn dữ liệu.

Các trạng thái phiên làm việc và kết nối của SSL

Một phiên làm việc của SSL có trạng thái, cho phép Giao thức thiết lập quản lý cơ chế hoạt động của từng máy Điều này đảm bảo rằng các máy có thể hoạt động thống nhất mặc dù các hành động không diễn ra đồng thời.

Trong quá trình cấu hình giao thức, có hai trạng thái làm việc: trạng thái hoạt động hiện tại và trạng thái chờ Hệ thống cũng phân biệt giữa các trạng thái đọc và ghi để duy trì cơ chế hoạt động Khi mã hóa thông báo đặc điểm kỹ thuật thay đổi, trạng thái "đọc đang chờ xử lý" sẽ được sao chép sang trạng thái đọc hiện tại Đồng thời, khi máy khách hoặc máy chủ gửi thông báo mã hóa, trạng thái chờ ghi sẽ được sao chép sang trạng thái ghi hiện tại Sau khi hoàn tất thương lượng cấu hình, máy khách và máy chủ sẽ trao đổi thông báo mã hóa đã thay đổi và bắt đầu giao tiếp dựa trên những thông báo đã được thỏa thuận trong đặc điểm kỹ thuật mã hóa.

Một phiên làm việc SSL có thể bao gồm nhiều kết nối an toàn, và các bên tham gia có thể đồng thời thực hiện nhiều phiên làm việc khác nhau.

- Một trạng thái phiên làm việc bao gồm những tham số sau đây:

Định danh phiên làm việc, hay còn gọi là session identifier, là một byte có thứ tự được máy chủ chọn để xác định trạng thái của phiên làm việc đang hoạt động hoặc để khôi phục lại trạng thái hiện tại của phiên làm việc đó.

• Chứng thư của thành phần tham gia (peer certificate) X509.v3, chứng thư của thành phần tham gia, tham số này có thể bỏ trống

• Phương pháp nén (compression method): Thuật toán sử dụng để nén dữ liệu trước khi mã hóa

Đặc tả mã hóa (cipher spec) xác định thuật toán mã hóa cho dữ liệu lớn, chẳng hạn như DES, cùng với một thuật toán MAC như MD5 hoặc SHA Nó cũng quy định các thuộc tính mã hóa, bao gồm kích thước băm (hash_size).

• Mã bí mật chính (master secret): Một thông điệp bí mật có kích thước 48 byte được chia sẻ giữa máy khách và máy chủ

• Có thể khôi phục (is resumable): Một chỉ báo phiên làm việc có thể được sử dụng để khởi tạo các kết nối mới

- Trạng thái kết nối bao gồm các thành phần sau:

Số thứ tự ngẫu nhiên của máy chủ và máy khách là một byte được lựa chọn bởi cả hai bên trong mỗi phiên làm việc.

• Máy chủ ghi mã MAC bí mật (server write MAC secret): Mã bí mật được máy chủ ghi ra trong quá trình thực hiện MAC

• Máy khách ghi mã MAC bí mật (client write MAC secret): Mã bí mật được máy khách ghi ra trong quá trình thực hiện MAC

• Khóa máy chủ ghi (server write key): Khóa mã được sử dụng để mã hóa dữ liệu bởi máy chủ và giải mã của máy khách

• Khóa máy khách ghi (client write key): Khóa mã được sử dụng để mã hóa dữ liệu bởi máy khách và giải mã của máy chủ

Véc-tơ khởi tạo (initialization vectors) là yếu tố quan trọng trong mô hình mã hóa theo khối (Cipher Block Chaining - CBC), được sinh ra cho từng khóa Ban đầu, véc-tơ này được thiết lập thông qua Giao thức SSL, sau đó khối mã hóa cuối cùng từ mỗi bản ghi sẽ được lưu trữ và sử dụng cho bản ghi tiếp theo.

Trong mỗi phiên làm việc, các bên tham gia quản lý số thứ tự riêng biệt để truyền và nhận thông điệp Khi một bên gửi hoặc nhận thông điệp có mã hóa thay đổi, số thứ tự tương ứng sẽ được cập nhật.

0 Các số thứ tự có dạng số nguyên và giá trị không được vượt quá 264 – 1.

Các thuật toán mã hóa sử dụng trong SSL…

- Các thuật toán mã hoá (cryptographic algorithm - cipher) là các hàm để mã hoá và giải mã thông tin

Giao thức SSL hỗ trợ nhiều thuật toán mã hóa, đóng vai trò quan trọng trong việc xác thực giữa server và client, truyền tải chứng chỉ và thiết lập khóa cho từng phiên giao dịch.

Khách hàng và máy chủ có thể hỗ trợ các bộ mật mã khác nhau tùy thuộc vào phiên bản SSL được sử dụng và chính sách về độ dài khóa mà họ chấp nhận Điều này ảnh hưởng trực tiếp đến mức độ bảo mật của thông tin truyền tải.

 Một số thuật toán SSL sử dụng :

- RSA: là thuật toán mã hoá công khai dùng cho cả quá trình xác thực và mã hoá dữ liệu được Rivest, Shamir, and Adleman phát triển

- RSA key exchange: là thuật toán trao đổi khoá dùng trong SSL dựa trên thuật toán RSA

Các thuật toán trao đổi khóa như KEA và RSA key exchange được sử dụng để thiết lập khóa đối xứng giữa hai bên client và server trong suốt phiên giao dịch SSL Trong đó, RSA key exchange là thuật toán phổ biến nhất.

Người quản trị có quyền lựa chọn bộ mã hoá cho cả client và server Trong quá trình bắt tay (handshake) giữa client và server, họ sẽ xác định bộ mã hoá mạnh nhất có thể để sử dụng trong phiên giao dịch SSL.

Bảo mật

Vì SSl 1.0 độ bảo mật thấp nên ta không xét đến

Các khóa mật mã giống nhau được sử dụng để xác thực và mã hóa tin nhắn Trong SSL 3.0, bí mật MAC có thể lớn hơn khóa mã hóa, giúp tin nhắn vẫn chống giả mạo ngay cả khi khóa mã hóa bị xâm phạm.

 SSL 2.0 có cấu trúc MAC yếu sử dụng hàm băm MD5 với tiền tố bí mật, khiến nó dễ bị tấn công mở rộng độ dài

SSL 2.0 thiếu biện pháp bảo vệ cho quá trình bắt tay, điều này có thể dẫn đến việc các cuộc tấn công hạ cấp man-in-the-middle diễn ra mà không bị phát hiện.

SSL 2.0 sử dụng kết nối TCP đóng để chỉ ra kết thúc dữ liệu, dẫn đến nguy cơ tấn công cắt ngắn khi kẻ tấn công giả mạo TCP FIN, khiến người nhận không nhận biết được kết thúc bất hợp pháp của thông điệp SSL 3.0 đã khắc phục vấn đề này bằng cách cung cấp cảnh báo đóng rõ ràng.

SSL 2.0 chỉ hỗ trợ một dịch vụ duy nhất và một chứng chỉ miền cố định, điều này gây xung đột với tính năng tiêu chuẩn của lưu trữ ảo trên máy chủ Web Kết quả là, hầu hết các trang web hiện nay đều bị ảnh hưởng bởi việc áp dụng SSL.

SSL 3.0 được cải thiện dựa trên SSL 2.0 bằng cách thêm mật mã dựa trên SHA-1 và hỗ trợ xác thực chứng chỉ

Từ góc độ bảo mật, SSL 3.0 kém an toàn hơn TLS 1.0 do quy trình dẫn xuất khóa yếu hơn, khi một nửa khóa chính hoàn toàn phụ thuộc vào hàm băm MD5, vốn không chống va chạm Ngược lại, TLS 1.0 thiết lập khóa chính dựa trên cả MD5 và SHA-1, giúp quy trình dẫn xuất của nó trở nên mạnh mẽ hơn và an toàn hơn.

Ứng dụng của SSL

Ứng Dụng SSL Trên Web Server

Web Server (Máy phục vụ Web) là máy tính cài đặt phần mềm phục vụ Web, đôi khi phần mềm này cũng được gọi là Web Server Tất cả Web Server đều có khả năng hiểu và chạy các file có định dạng (*.htm) và (*.html).

Máy Web Server là một loại máy chủ có dung lượng lớn và tốc độ cao, chuyên dùng để lưu trữ thông tin dưới dạng hàng dữ liệu Nó chứa các website đã được thiết kế cùng với những thông tin liên quan như mã Script, chương trình và file Multimedia.

- Tất cả các Web Server đều có một địa chỉ IP (IP Address) hoặc cũng có thể có một Domain Name

Khi máy tính của bạn kết nối với một Web Server và gửi yêu cầu truy cập thông tin từ một trang web khác, phần mềm Web Server sẽ tiếp nhận yêu cầu đó và trả lại cho bạn những thông tin mà bạn cần.

Hình 4: Kết nối Client Server

- Server phải hoạt động liên tục 24/24 giờ, 7 ngày một tuần và 365 ngày một năm, để phục vụ cho việc cung cấp thông tin trực tuyến

- Có nhiều loại Web Server khác nhau, nhưng chủ yếu trên thị trường chỉ thường sử dụng Apache và IIS (Internet Information Server của Microsoft)

Hình 5: Ứng dụng của Web server

1.2 Giải Pháp Bảo Vệ Web Server

- Truyền thông HTTP được định nghĩa cho máy chủ Web nói chung, thông thường là các trang thông tin

Hình 6: Một số phương pháp cho Web Server

Nếu bạn đang cân nhắc việc vận hành một trang điện tử hoặc các dịch vụ web yêu cầu giao dịch an toàn, việc mã hóa dữ liệu giữa máy chủ và máy khách là rất quan trọng Phương pháp phổ biến nhất để thực hiện điều này là sử dụng Secure Sockets Layer (SSL), công nghệ này áp dụng mã hóa khóa công khai để bảo vệ thông tin nhạy cảm của người dùng, như thẻ tín dụng và số tài khoản ngân hàng, trong quá trình truyền tải trên internet Bài viết này sẽ giới thiệu hai phương pháp mã hóa hiệu quả.

+ Cách cài đặt SSL trên máy chủ Internet Information Services (IIS) Web trên Win Server.( Xin một chứng chỉ cho web)

+ Cách cài đặt SSL trên máy chủ Apache Web Server trên hệ điều hành CenTos( Tự tạo một chứng chỉ web)

Tổng quan về TLS.….….….….….….….….….…

Khái niệm TLS?

Bảo mật lớp truyền tải (TLS) là phiên bản kế thừa của lớp cổng bảo mật (SSL) đã lỗi thời, được thiết kế để bảo vệ thông tin liên lạc qua mạng máy tính TLS được sử dụng phổ biến trong nhiều ứng dụng như email, nhắn tin tức thì và thoại qua IP, nhưng nổi bật nhất là vai trò của nó trong việc bảo mật HTTPS.

Giao thức TLS được thiết kế để đảm bảo quyền riêng tư và tính toàn vẹn dữ liệu giữa các ứng dụng máy tính, hoạt động trong lớp ứng dụng của Internet Nó bao gồm hai thành phần chính: bản ghi TLS và giao thức bắt tay TLS TLS, tiêu chuẩn được đề xuất bởi Lực lượng Đặc nhiệm Kỹ thuật Internet (IETF), lần đầu tiên được xác định vào năm 1999, với phiên bản mới nhất là TLS 1.3 ra mắt vào tháng 8 năm 2018 Giao thức này được xây dựng dựa trên các thông số kỹ thuật SSL trước đó do Netscape Communications phát triển để hỗ trợ giao thức HTTPS cho trình duyệt web Navigator.

Các giai đoạn hoạt động của TLS

TLS 1.0 lần đầu tiên được định nghĩa trong RFC 2246 vào tháng 1 năm 1999 như một bản nâng cấp của SSL Phiên bản 3.0, và được viết bởi Christopher Allen và Tim Dierks of Consensus Development Như đã nêu trong RFC, "sự khác biệt giữa giao thức này và SSL 3.0 không đáng kể, nhưng chúng đủ đáng kể để loại trừ khả năng tương tác giữa TLS 1.0 và SSL 3.0" Tim Dierks sau đó đã viết rằng những thay đổi này và việc đổi tên từ "SSL" thành "TLS", là một cử chỉ lưu khuôn mặt đối với Microsoft, "vì vậy nó sẽ không [giống như] IETF chỉ là giao thức của Netscape" Các Hội đồng PCI đề nghị các tổ chức di chuyển từ TLS 1.0 đến TLS 1.1 trở lên trước ngày 30 tháng 6, năm

2018 Trong tháng 10 năm 2018, của Apple , Google , Microsoft và Mozilla cùng công bố họ sẽ không dùng TLS 1.0 và 1.1 tháng ba Năm 2020

TLS 1.1 được định nghĩa trong RFC 4346 vào tháng 4 năm 2006 Đây là bản cập nhật từ phiên bản TLS 1.0 Những khác biệt đáng kể trong phiên bản này bao gồm: + Đã thêm bảo vệ chống lại các cuộc tấn công chuỗi khối mật mã (CBC)

+ Vectơ khởi tạo ngầm định (IV) đã được thay thế bằng một IV rõ ràng

+ Thay đổi cách xử lý lỗi đệm

+ Hỗ trợ đăng ký IANA các thông số

TLS phiên bản 1.0 và 1.1 đã bị ngừng hỗ trợ bởi các trang web từ năm 2020, dẫn đến việc vô hiệu hóa quyền truy cập cho các phiên bản Firefox trước 18 và Google Chrome trước 29.

TLS 1.2 được định nghĩa trong RFC 5246 vào tháng 8 năm 2008 Nó dựa trên đặc điểm kỹ thuật TLS 1.1 trước đó Sự khác biệt chính bao gồm:

Tổ hợp MD5 - SHA-1 trong hàm giả ngẫu nhiên (PRF) được thay thế bằng SHA-

256, với tùy chọn sử dụng bộ mật mã PRF được chỉ định

Sự kết hợp giữa MD5 và SHA-1 trong mã băm thông báo hoàn chỉnh đã được thay thế bằng SHA-256, đồng thời cho phép sử dụng các thuật toán băm cụ thể của bộ mật mã Tuy nhiên, kích thước hàm băm trong thông báo thành phẩm vẫn phải đạt tối thiểu 96 bit.

Sự kết hợp MD5 – SHA-1 trong phần tử ký điện tử đã được thay thế bằng một băm duy nhất, thường là SHA-1, được thương lượng trong quá trình bắt tay Điều này nâng cao khả năng của máy khách và máy chủ trong việc chỉ định các thuật toán băm và chữ ký mà họ chấp nhận Hỗ trợ cho mật mã mã hóa đã xác thực cũng được mở rộng, chủ yếu cho chế độ Galois / Counter (GCM) và chế độ CCM của mã hóa Tiêu chuẩn mã hóa nâng cao (AES) Tiện ích mở rộng TLS và bộ mật mã AES đã được định nghĩa và tất cả các phiên bản TLS đã được cải tiến trong RFC 6176 vào tháng 3 năm 2011, loại bỏ khả năng tương thích ngược với SSL, đảm bảo rằng các phiên TLS không bao giờ thương lượng việc sử dụng SSL phiên bản 2.0.

TLS 1.3 được định nghĩa trong RFC 8446 vào tháng 8 năm 2018 Nó dựa trên đặc điểm kỹ thuật TLS 1.2 trước đó Sự khác biệt chính so với TLS 1.2 bao gồm:

+ Tách các thuật toán xác thực và thỏa thuận khóa khỏi các bộ mật mã

Bài viết này đề cập đến việc loại bỏ hỗ trợ cho các đường cong elliptic có tên yếu và ít được sử dụng, cũng như việc ngừng hỗ trợ cho các hàm băm mật mã MD5 và SHA-224.

+ Yêu cầu chữ ký điện tử ngay cả khi cấu hình trước đó được sử dụng

+ Tích hợp HKDF và đề xuất DH bán phù du

+ Thay thế tiếp tục bằng PSK và vé

+ Hỗ trợ bắt tay 1- RTT và hỗ trợ ban đầu cho 0- RTT

+ Áp dụng bí mật chuyển tiếp hoàn hảo , bằng cách sử dụng các khóa tạm thời trong thỏa thuận khóa DH (EC)

Chúng tôi ngừng hỗ trợ nhiều tính năng không an toàn hoặc lỗi thời, bao gồm nén, thương lượng lại, mật mã không phải AEAD, và các phương pháp trao đổi khóa không phải PFS, chẳng hạn như trao đổi khóa RSA tĩnh và DH tĩnh Bên cạnh đó, chúng tôi cũng loại bỏ hỗ trợ cho nhóm DHE tùy chỉnh và thương lượng định dạng điểm.

EC, giao thức Change Cipher Spec, Thông báo Hello thời gian UNIX và trường độ dài

AD đầu vào cho mật mã AEAD

+ Cấm thương lượng SSL hoặc RC4 để tương thích ngược

+ Tích hợp sử dụng băm phiên

+ Không dùng nữa số phiên bản lớp bản ghi và đóng băng số để cải thiện khả năng tương thích ngược

+ Di chuyển một số chi tiết thuật toán liên quan đến bảo mật từ phụ lục sang đặc tả và chuyển ClientKeyShare xuống phụ lục

+ Thêm mật mã luồng ChaCha20 với mã xác thực tin nhắn Poly1305

+ Thêm thuật toán chữ ký số Ed25519 và Ed448

+ Thêm x25519 và x448 giao thức trao đổi khóa

+ Thêm hỗ trợ để gửi nhiều phản hồi OCSP

+ Mã hóa tất cả các thông báo bắt tay sau ServerHello

Dịch vụ An ninh Mạng (NSS) của Mozilla, được tích hợp trong trình duyệt Firefox, đã chính thức kích hoạt TLS 1.3 làm mặc định từ tháng 2 năm 2017.

Hỗ trợ TLS 1.3 đã được bổ sung vào Firefox 52.0, phát hành vào tháng trước, nhưng không được bật tự động do gặp một số vấn đề tương thích với một số ít người dùng.

3 năm 2017 TLS 1.3 được bật theo mặc định vào tháng 5 năm 2018 với bản phát hành Firefox 60.0

Vào năm 2017, Google Chrome đã chọn TLS 1.3 làm phiên bản mặc định, nhưng sau đó đã loại bỏ nó do không tương thích với một số hộp trung gian, chẳng hạn như proxy web Blue Coat.

Tại IETF 100 Hackathon diễn ra ở Singapore vào năm 2017, nhóm TLS đã điều chỉnh các ứng dụng mã nguồn mở để áp dụng TLS 1.3, với sự tham gia của các cá nhân từ Nhật Bản, Vương quốc Anh và Mauritius thông qua nhóm cyberstorm.mu Công việc này tiếp tục được thực hiện tại IETF 101 Hackathon ở London và IETF 102 Hackathon ở Montreal.

WolfSSL đã chính thức hỗ trợ TLS 1.3 kể từ phiên bản 3.11.1, phát hành vào tháng 5 năm 2017, đánh dấu lần triển khai thương mại đầu tiên của giao thức này Phiên bản 3.11.1 ban đầu hỗ trợ Bản nháp 18 và hiện đã cập nhật để hỗ trợ Bản nháp 28, phiên bản cuối cùng, cùng với nhiều phiên bản cũ hơn Nhiều bài viết trên blog đã được xuất bản để phân tích sự khác biệt về hiệu suất giữa TLS 1.2 và 1.3.

Trong Tháng 9 năm 2018, dự án OpenSSL phổ biến đã phát hành phiên bản 1.1.1 của thư viện, trong đó hỗ trợ cho TLS 1.3 là "tính năng mới tiêu đề".

Cấu trúc và cách hoa ̣t đô ̣ng

Cấu trúc của TLS

TLS, giống như SSL, là một giao thức khách/chủ (client/server) hoạt động trên một giao thức tầng giao vận đáng tin cậy trong mô hình Internet TCP/IP TLS có cấu trúc tương tự SSL và bao gồm hai lớp chính: Lớp bản ghi (Record Layer) và Lớp thiết lập (Handshake Layer).

Chức năng và hoạt động của TLS

Mục tiêu chính của TLS là đảm bảo quyền riêng tư và tính toàn vẹn của dữ liệu giữa hai ứng dụng giao tiếp trong môi trường mạng

TLS, giống như SSL, là một giao thức client/server hoạt động trên tầng giao vận của mô hình TCP/IP, đảm bảo tính đáng tin cậy Giao thức TLS được cấu trúc tương tự như SSL, bao gồm hai lớp chính: Lớp bản ghi (Record Layer) và Lớp thiết lập (Handshake Layer).

Lớp thấp nhất trong kiến trúc giao thức mạng là Lớp bản ghi (Record Layer), bao gồm giao thức bản ghi TLS (TLS Record Protocol) và nằm trên tầng giao vận Các giao thức trong tầng giao vận như TCP và UDP hỗ trợ cho giao thức bản ghi TLS Giao thức bản ghi TLS đảm bảo kết nối an toàn với hai đặc tính chính là bảo mật và tính toàn vẹn dữ liệu.

Kết nối riêng tư được đảm bảo thông qua mã hóa đối xứng, trong đó các khóa mã hóa được tạo ra độc nhất cho mỗi kết nối, dựa trên một thỏa thuận bí mật từ giao thức khác như TLS Mặc dù giao thức bản ghi TLS có thể hoạt động mà không cần mã hóa, nhưng việc sử dụng mã hóa đối xứng giúp bảo vệ dữ liệu hiệu quả hơn.

Kết nối đáng tin cậy được đảm bảo thông qua việc sử dụng Mã xác thực thông điệp (MAC) để kiểm tra tính toàn vẹn của thông điệp vận chuyển MAC được tính toán bằng các hàm băm an toàn như SHA-1 Mặc dù giao thức bản ghi SSL có thể hoạt động mà không cần MAC, nhưng điều này chỉ xảy ra khi một giao thức khác sử dụng giao thức bản ghi SSL để thỏa thuận các tham số an ninh.

Giao thức bản ghi TLS thực hiện việc phân mảnh, nén (tùy chọn), đóng gói và mã hóa dữ liệu từ các giao thức lớp cao hơn, như Giao thức thiết lập TLS Giao thức này cho phép máy chủ và máy khách xác thực lẫn nhau, đồng thời thỏa thuận về thuật toán mã hóa và các khóa mã hóa trước khi bắt đầu truyền tải hoặc nhận dữ liệu.

Trong Giao thức bản ghi TLS, các cấu trúc dữ liệu chính bao gồm TLSPlaintext, TLSCompressed và TLSCiphertext Tương tự như SSL, mỗi cấu trúc dữ liệu TLS này đều có bốn trường thông tin quan trọng.

- Trường kiểu (type) chỉ giao thức tầng cao hơn;

- Trường phiên bản (version) chỉ phiên bản giao thức (ví dụ: 3,1 cho TLS v1.0);

- Trường độ dài (length) là độ dài (tính bằng byte) của phần dữ liệu phân mảnh;

- Trường phân mảnh (fragment) có độ dài tùy ý (lên đến 214 byte) tạo nên dữ liệu của giao thức lớp cao hơn (thường là một cấu trúc dữ liệu TLSCiphertext)

- Lớp cao hơn gọi là Lớp thiết lập (Handshake Layer) nằm trên Lớp bản ghi, bao gồm bốn giao thức:

• Giao thức thiết lập TLS (TLS Handshake Protocol): Cung cấp kết nối bảo mật có ba đặc tính cơ bản:

Điểm kết nối có thể được xác thực thông qua mã hóa bất đối xứng hoặc khóa công khai, chẳng hạn như RSA và DSS Mặc dù việc xác thực có thể là tùy chọn, nhưng thường yêu cầu ít nhất một trong các điểm kết nối phải được xác thực.

Quá trình thỏa thuận khóa bí mật được thực hiện một cách an toàn, đảm bảo rằng các thỏa thuận bí mật không bị nghe lén Trong bất kỳ kết nối xác thực nào, khóa bí mật không thể bị đánh cắp, ngay cả khi kẻ tấn công xâm nhập vào giữa kết nối.

Quá trình thỏa thuận đáng tin cậy đảm bảo rằng không có kẻ tấn công nào có thể can thiệp mà không bị phát hiện bởi các bên tham gia kết nối.

Giống như SSL, TLS cũng có các trạng thái phiên làm việc và kết nối, do đó, giao thức thiết lập TLS có nhiệm vụ thỏa thuận một phiên làm việc, bao gồm các tham số cần thiết.

Định danh phiên làm việc (session identifier) là một byte có thứ tự được máy chủ chọn để xác định trạng thái phiên làm việc hiện tại hoặc khôi phục lại trạng thái đó khi cần thiết.

+ Chứng thư của thành phần tham gia (peer certificate): X509.v3, chứng thư của thành phần tham gia, tham số này có thể bỏ trống

+ Phương pháp nén (compression method): Thuật toán sử dụng để nén dữ liệu trước khi mã hóa

Đặc tả mã hóa (cipher spec) là một yếu tố quan trọng trong bảo mật thông tin, xác định hàm giả ngẫu nhiên để sinh khóa, thuật toán mã hóa dữ liệu lớn như AES, và thuật toán MAC Việc lựa chọn đúng các thành phần này giúp đảm bảo an toàn cho dữ liệu trong quá trình truyền tải và lưu trữ.

HMAC_SHA1) Nó cũng định nghĩa các thuộc tính mã hóa, ví dụ kích thước băm (mac_length)

+ Mã bí mật chính (master secret): Một thông điệp bí mật có kích thước 48 byte được chia sẻ giữa máy khách và máy chủ

+ Có thể khôi phục (is resumable): Một chỉ báo phiên làm việc có thể được sử dụng để khởi tạo các kết nối mới

2.2 Quá trình bắt tay Đây là nơi kết nối được thiết lập một cách an toàn Nó có vẻ phức tạp nếu bạn chưa quen với một số khái niệm, nhưng mỗi khái niệm này sẽ được đề cập sau trong bài viết nếu bạn cần tham khảo chúng

Có ba loại bắt tay TLS cơ bản: bắt tay TLS cơ bản, bắt tay TLS xác thực khách hàng và bắt tay viết tắt Trong số đó, bắt tay TLS cơ bản là hình thức thiết lập kết nối an toàn đầu tiên giữa máy khách và máy chủ.

Hình 7: Sơ đồ hiển thị quá trình bắt tay TLS Bắt tay đầy đủ TLS 1.2 bởi F

MeatGrinder được cấp phép theo Muff

Trong kiểu bắt tay này, chỉ có máy chủ được xác thực và không phải máy khách

Quá trình bắt đầu với giai đoạn đàm phán khi khách hàng gửi thông điệp "Xin chào khách hàng", bao gồm phiên bản TLS cao nhất mà máy khách hỗ trợ, bộ mật mã khả dụng, thông tin về việc hỗ trợ nén, số ngẫu nhiên và một số thông tin khác Đáp lại, máy chủ gửi thông điệp "Xin chào máy chủ", trong đó chứa ID phiên, phiên bản giao thức, bộ mật mã và thông tin nén (nếu có) mà máy chủ đã chọn từ danh sách của máy khách, cùng với một số ngẫu nhiên khác.

Bảo mật/ ứng dụng

Một số cuộc tấn công chống lại TLS/SSL

TLS, giống như nhiều giao thức khác, đã gặp phải một số lỗ hổng trong quá khứ và đã bị tấn công lý thuyết nhằm vào các triển khai khác nhau của nó.

Các phiên bản cũ như SSL 2.0, 3.0 và TLS 1.0 có nhiều lỗ hổng bảo mật và hiện không còn được sử dụng Để đảm bảo an toàn cho các kết nối, người dùng nên chuyển sang sử dụng TLS 1.2 và 1.3.

Các phiên bản mới hơn của TLS đã được cải tiến để giảm thiểu các lỗ hổng bảo mật so với SSL Tuy nhiên, giao thức này vẫn tồn tại một số vấn đề bảo mật cần được lưu ý.

 Tấn công đàm phán lại

Một trong những tính năng của TLS là cho phép máy khách và máy chủ đàm phán lại các tham số của kết nối Tuy nhiên, vào năm 2009, đã phát hiện ra rằng tính năng này có thể bị kẻ tấn công khai thác để tiêm lưu lượng truy cập, khiến nó trông như đến từ máy khách Hệ quả là máy chủ có thể chấp nhận yêu cầu đó như hợp pháp, cho phép kẻ tấn công thao túng các tin nhắn gửi đi.

Cuộc tấn công này ẩn giấu phản ứng của nạn nhân, nhưng vẫn có thể gây ra thiệt hại nghiêm trọng Hiện tại, một phần mở rộng đang được đề xuất như một tiêu chuẩn để ngăn chặn các loại tấn công này.

Cuộc tấn công khai thác trình duyệt BEAST, được phát hiện vào năm 2011, khai thác lỗ hổng trong chuỗi khối mã hóa của TLS, cho phép giải mã tin nhắn Cuộc tấn công này chỉ ảnh hưởng đến phiên bản TLS 1.0, một phiên bản cũ và kém an toàn Mặc dù TLS 1.0 không còn được sử dụng từ năm 2020, người dùng nên chuyển sang sử dụng các phiên bản an toàn hơn như TLS 1.2 và 1.3.

Các cuộc tấn công kênh bên phân tích thời gian để xác định thời gian chạy của thuật toán, từ đó tìm ra khóa Vào năm 2013, cuộc tấn công Lucky Thirteen đã được phát hiện, kết hợp giữa tấn công thời gian và tấn công sấm sét trong quá trình kiểm tra mã xác thực tin nhắn (MAC) Mặc dù cuộc tấn công này có khả năng phá vỡ thuật toán TLS, nhưng nó không được coi là mối đe dọa lớn đối với hầu hết người dùng TLS.

Cuộc tấn công CRIME nhắm vào nhiều giao thức khác nhau và có khả năng khai thác dữ liệu từ cookie xác thực sau khi đã nén Thông tin này cho phép kẻ tấn công chiếm quyền điều khiển phiên Mặc dù ảnh hưởng đến một số giao thức, nhưng cuộc tấn công này đặc biệt nguy hiểm khi nén HTTP được sử dụng, do không có biện pháp giảm thiểu hiệu quả nào.

Vào năm 2013, tấn công BREACH đã được phát hiện, cho thấy việc khai thác và kiểm tra trình duyệt thông qua quá trình nén thích ứng của siêu văn bản (BREACH) có thể ảnh hưởng đến nén HTTP, cho phép khôi phục địa chỉ email và dữ liệu nhạy cảm được mã hóa bằng TLS Để giảm thiểu nguy cơ từ cuộc tấn công này, người dùng có thể vô hiệu hóa nén HTTP hoặc áp dụng các biện pháp bảo vệ như chống giả mạo yêu cầu chéo trang (CSRF).

Tấn công hạ cấp là một hình thức tấn công mà kẻ xấu lừa máy chủ sử dụng các phiên bản TLS cũ và không an toàn Bằng cách áp dụng các kỹ thuật này, kẻ tấn công có thể ép buộc máy chủ sử dụng các phương thức trao đổi và mã hóa yếu hơn Một ví dụ điển hình là cuộc tấn công Logjam, trong đó các máy chủ sử dụng Diffie-Hellman 512 bit dễ bị tổn thương Kẻ tấn công có khả năng phá vỡ cơ chế trao đổi khóa này và trích xuất các khóa, từ đó chiếm quyền truy cập hoàn toàn vào phiên làm việc.

Heartbleed là một lỗ hổng bảo mật nghiêm trọng trong thư viện mã hóa OpenSSL, được phát hiện vào năm 2014 nhưng đã tồn tại từ năm 2012 Lỗ hổng này ảnh hưởng đến việc triển khai TLS, dẫn đến những thiệt hại lớn trên toàn cầu.

Một nhà phát triển của phần mở rộng nhịp tim TLS đã phát hiện ra một lỗ hổng đọc quá mức bộ đệm, cho phép lộ ra một lượng dữ liệu nhạy cảm Lỗi này không được phát hiện trong quá trình xem xét mã, dẫn đến nhiều cuộc tấn công nghiêm trọng.

Do OpenSSL được sử dụng rộng rãi, việc giảm thiểu các vấn đề liên quan đến lỗ hổng bảo mật trở nên tốn kém Quản trị viên máy chủ cần cài đặt bản vá mới và tạo lại chứng chỉ cùng các cặp khóa có thể đã bị xâm phạm trong suốt hai năm tồn tại lỗ hổng này.

Cuộc tấn công Unholy PAC, được phát hiện vào năm 2016, khai thác các lỗ hổng trong Giao thức tự động phát hiện Web Proxy (WPAD) Khi người dùng truy cập trang web qua kết nối TLS mã hóa, lỗ hổng này có thể làm lộ URL, cho phép kẻ tấn công chiếm đoạt tài khoản của người dùng thông qua việc URL đôi khi được gửi dưới dạng xác thực.

Ứng dụng

TLS, giống như SSL, được thiết kế để bảo vệ các giao thức ứng dụng như HTTP, FTP, SMTP, NNTP và XMPP, nhằm đảm bảo trao đổi thông tin riêng tư trên Internet Nó cho phép các ứng dụng khách và máy chủ giao tiếp một cách an toàn, ngăn chặn các cuộc tấn công, bóc tách dữ liệu và phá hủy thông điệp trái phép, từ đó đảm bảo an toàn cho việc truyền siêu văn bản và trao đổi thư điện tử.

Ngày đăng: 29/04/2022, 07:12

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. A.Freier;P.Karlton;P.Kocher, the secure sokets layer (SSL) Protocol Version 3.0,(2012) Khác
2. Đỗ Văn Truyền, Nguyễn Công Long, Tìm hiểu về SSL và ứng dụng trên Web Sever,6-18, (2012) Khác
3. Llya Grigorik, high performance browser networking, Chapter4,(2013) Khác
4. Polk, Tim; Mckay, Tery; Chokhani, Santosh, Guidelines for the Selection, Configuration, and user of transport layer security (TLS) implementations (2014) 5. RFC 2246 (1999) Khác
10. T.Dierks, E.Rescorla, The Transport Layer Security (TLS) Protocol version 1.2 (2008) Khác
11. TLS 1.3 PROTOCOL SUPPORT, info@wolfssl.com Khác
12. Trần Việt Cường, Tiêu chuẩn SSL – Giao thức an toàn tầng giao vận, Cục tin khoa học Khác
13. Trần Việt Cường, Tiêu chuẩn TLS – Giao thức an toàn tầng giao vận, Cục tin khoa học Khác

HÌNH ẢNH LIÊN QUAN

BẢNG PHÂN CÔNG CÔNG VIỆC NHÓM - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
BẢNG PHÂN CÔNG CÔNG VIỆC NHÓM (Trang 5)
▲Hình 15. Nồng độ bụi TSP trên các tuyến giao thông đợt khảo sát lần 2 - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 15. Nồng độ bụi TSP trên các tuyến giao thông đợt khảo sát lần 2 (Trang 5)
▲Hình 18. Nồng độ bụi TSP khung giờ cao điểm (trên) và khung giờ không cao điểm (dưới) trên các tuyến giao thông  đợt khảo sát lần 3 - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 18. Nồng độ bụi TSP khung giờ cao điểm (trên) và khung giờ không cao điểm (dưới) trên các tuyến giao thông đợt khảo sát lần 3 (Trang 6)
Hình 1: Chồng giao thức SSL - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 1 Chồng giao thức SSL (Trang 8)
Bảng 1: Các trường trong SSL Handshake Protocol - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Bảng 1 Các trường trong SSL Handshake Protocol (Trang 9)
Bảng 2: Các trường trong SSL Change Cipher Spec Protocol - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Bảng 2 Các trường trong SSL Change Cipher Spec Protocol (Trang 10)
Bảng 3: Các trường trong SSL Alert Protocol. - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Bảng 3 Các trường trong SSL Alert Protocol (Trang 11)
Hình 2: Hoạt động của SSL Record Protocol - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 2 Hoạt động của SSL Record Protocol (Trang 12)
2. Chức năng và hoạt động của SSL theo mô hình client-sever - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
2. Chức năng và hoạt động của SSL theo mô hình client-sever (Trang 13)
Bảng 4: Các thuật toán mã hóa theo phương phap đối xứng. - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Bảng 4 Các thuật toán mã hóa theo phương phap đối xứng (Trang 13)
Hình 4: Kết nối Client Server - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 4 Kết nối Client Server (Trang 18)
Hình 5: Ứng dụng của Web server - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 5 Ứng dụng của Web server (Trang 19)
Hình 7: Sơ đồ hiển thị quá trình bắt tay TLS. Bắt tay đầy đủ TLS 1.2 bở iF MeatGrinder được cấp phép theo Muff - tiểu luận môn học an ninh mạng viễn thông ( giao thức ssltls )
Hình 7 Sơ đồ hiển thị quá trình bắt tay TLS. Bắt tay đầy đủ TLS 1.2 bở iF MeatGrinder được cấp phép theo Muff (Trang 25)
w