1. Trang chủ
  2. » Giáo Dục - Đào Tạo

NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG

48 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Phương Pháp Tấn Công Chặn Giữa Trong Giao Thức SSL Và Phương Pháp Phòng Chống
Tác giả Vũ Thị Dịu, Nguyễn Thị Lan, Trần Thúy Hường, Nguyễn Cảnh Toàn
Người hướng dẫn ThS. Nguyễn Thị Hồng Hà
Trường học Học viện Kỹ thuật mật mã
Chuyên ngành An toàn thông tin
Thể loại Báo cáo bài tập lớn
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 48
Dung lượng 1,96 MB

Cấu trúc

  • MỤC LỤC

  • DANH MỤC TỪ VIẾT TẮT

  • DANH MỤC HÌNH ẢNH

  • LỜI NÓI ĐẦU

  • Chương 1 TỔNG QUAN VỀ GIAO THỨC SSL

    • 1.1 Lịch sử phát triển của giao thức SSL

      • 1.1.1. Giao thức SSL là gì?

      • 1.1.2. Tầm quan trọng của giao thức SSL

      • 1.1.3. Các phiên bản của SSL

    • 1.2 Các dịch vụ của SSL

    • 1.3 Cách thức hoạt động của giao thức SSL

    • 1.4 Các giao thức con của giao thức SSL

      • 1.4.1. Giao thức SSL Record

      • 1.4.2. Giao thức SSL Handshake

      • 1.4.3. Giao thức SSL Change Cipher Spec

      • 1.4.4. Giao thức SSL Alert

    • 1.5 Các thuật toán mã hóa sử dụng trong SSL

    • 1.6 Tổng kết chương 1

  • Chương 2 TÌM HIỂU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ CÁCH PHÒNG CHỐNG

    • 2.1 Tìm hiểu tấn công chặn giữa

      • 2.1.1. Khái niệm

      • 2.1.2. Cách thức hoạt động

      • 2.1.3. Các kiểu tấn công chặn giữa

      • 2.1.4. Ví dụ về tấn công chặn giữa

    • 2.2 Tấn công ARP Spoofing

      • 2.2.1. Giao thức ARP

      • 2.2.2. Nguyên lý tấn công ARP Spoofing

    • 2.3 Tìm hiểu tấn công chặn giữa chiếm quyền điều khiển SSL

      • 2.3.1. Mô tả quá trình truyền thông

      • 2.3.2. Quá trình tấn công

    • 2.4 Biện pháp phòng chống

    • 2.5 Kết luận chương 2

  • Chương 3 TRIỂN KHAI THỰC NGHIỆM

    • 3.1 Mô hình triển khai

      • 3.1.1. Kịch bản

      • 3.1.2. Mô hình triển khai

    • 3.2 Thực nghiệm

      • 3.2.1. Cài đặt “SSLstrip”

      • 3.2.2. Tiến hành tấn công

    • 3.3 Kết luận chương 3

  • KẾT LUẬN

  • TÀI LIỆU THAM KHẢO

  • BẢNG PHÂN CÔNG CÔNG VIỆC

Nội dung

TỔNG QUAN VỀ GIAO THỨC SSL

Lịch sử phát triển của giao thức SSL

1.1.1 Giao thức SSL là gì?

SSL (Secure Sockets Layer) là giao thức bảo mật thông tin mạng phổ biến nhất hiện nay, được sử dụng để mã hóa và tạo kênh an toàn giữa các máy tính trên Internet Giao thức này thường được áp dụng khi trình duyệt web cần kết nối bảo mật với máy chủ web Được phát triển bởi Netscape, SSL đã trở thành tiêu chuẩn trên World Wide Web để xác thực và mã hóa thông tin giữa client và server Tổ chức IETF đã chuẩn hóa SSL và đổi tên thành TLS (Transport Layer Security), với TLS 1.0 tương đương với SSL 3.1 Mặc dù tên gọi đã thay đổi, SSL vẫn là thuật ngữ phổ biến hơn trong sử dụng.

Vị trí của giao thức SSL theo mô hình TCP/IP được minh họa trên sơ đồ sau:

Hình 1.1 Vị trí của giao thức SSL theo mô hình TCP/IP

SSL là một giao thức bảo mật được thiết kế để hỗ trợ nhiều ứng dụng, hoạt động trên TCP/IP và nằm dưới các giao thức ứng dụng như HTTP, IMAP và FTP SSL có thể triển khai trên hầu hết các hệ điều hành hỗ trợ TCP/IP mà không cần thay đổi hạt nhân hệ thống, mang lại lợi thế lớn so với các giao thức khác như IPSec Ngoài ra, SSL dễ dàng vượt qua tường lửa, proxy và NAT mà không gặp khó khăn Để bảo vệ thông tin mật trên Internet và các giao thức TCP/IP, SSL kết hợp nhiều yếu tố nhằm thiết lập giao dịch an toàn.

Để đảm bảo an toàn trong kết nối, việc xác thực tính xác thực của trang web là rất quan trọng Đồng thời, các trang web cũng cần thực hiện kiểm tra tính xác thực của người dùng để bảo vệ thông tin và dữ liệu.

Mã hóa thông tin là biện pháp quan trọng để bảo vệ dữ liệu khỏi sự truy cập của bên thứ ba, đặc biệt là khi truyền tải thông tin nhạy cảm qua Internet Việc mã hóa giúp đảm bảo rằng chỉ người gửi và người nhận mới có thể đọc được dữ liệu, ngăn chặn khả năng nghe trộm và bảo mật thông tin cá nhân.

 Toàn vẹn dữ liệu: đảm bảo thông tin không bị sai lệch Thể hiện chính xác thông tin gốc gửi đến.

Sử dụng SSL giúp các website bảo mật thông tin, xác thực và đảm bảo toàn vẹn dữ liệu cho người dùng SSL được tích hợp sẵn trong các trình duyệt và máy chủ web, cho phép người sử dụng truy cập các trang web một cách an toàn.

Các cổng được gán cho các giao thức ứng dụng chạy trên SSL:

Hình 1.2 Các cổng được gán cho các giao thức ứng dụng chạy trên SSL 1.1.2 Tầm quan trọng của giao thức SSL

Công nghệ thông tin đang phát triển nhanh chóng và liên tục, đặc biệt là với sự xuất hiện của Internet, điều này đã tạo ra một kênh truyền tải thông tin mới và hiệu quả hơn.

Ngày nay, bảo mật thông tin là yếu tố sống còn đối với tổ chức, công ty và doanh nghiệp Sự phát triển công nghệ mang lại nhiều tiện ích nhưng cũng đặt ra nhu cầu cấp thiết về an toàn SSL được coi là giải pháp tốt nhất hiện nay, đóng vai trò như "lá chắn cuối cùng" trong bảo mật thương mại điện tử Việc truyền tải thông tin nhạy cảm trên mạng tiềm ẩn nhiều rủi ro và không an toàn.

 Người dùng không thể chắc rằng mình đang trao đổi thông tin với đúng đối tượng cần trao đổi.

 Dữ liệu mạng có thể bị chặn, vì vậy dữ liệu có thể bị một đối tượng thứ ba khác đọc trộm, thường được biết đến như attacker.

 Nếu attacker có thể chặn dữ liệu, attacker có thể sửa đổi dữ liệu trước khi gửi nó đến người nhận.

Chính vì vậy giao thức SSL được đã được phát triển nhằm giải quyết triệt để các vấn đề trên.

1.1.3 Các phiên bản của SSL

Giao thức SSL, được phát triển bởi Netscape, hiện đang được áp dụng rộng rãi trong thương mại điện tử bởi các công ty tài chính hàng đầu như Visa, MasterCard và American Express Tính đến nay, đã có ba phiên bản của SSL được phát hành.

SSL 1.0: được sử dụng nội bộ chỉ bởi Netscape Communications Nó chứa một số khiếm khuyết nghiêm trọng và không bao giờ được tung ra bên ngoài.

SSL 2.0: được kết nhập vào Netscape Communications 1.0 đến 2.x Nó có một số điểm yếu liên quan đến sự hiện thân cụ thể của cuộc tấn công của đối tượng trung gian Trong một nỗ lực nhằm dùng sự không chắc chắn của công chúng về bảo mật của SSL, Microsoft cũng đã giới thiệu giao thức PCT cạnh tranh trong lần tung ra Internet Explorer đầu tiên của nó vào năm 1996.

SSL 3.0: Netscape Communications đã phản ứng lại sự thách thức PCT của

Microsoft đã giới thiệu SSL 3.0 để khắc phục các vấn đề của SSL 2.0 và bổ sung nhiều tính năng mới Trong giai đoạn này, Microsoft đã đồng ý hỗ trợ SSL trong tất cả các phiên bản phần mềm dựa trên TCP/IP, mặc dù phiên bản riêng của họ vẫn duy trì hỗ trợ PCT để đảm bảo tính tương thích ngược.

Các dịch vụ của SSL

Xác thực thực thể (1 chiều hoặc 2 chiều): cho phép xác thực client và server.

Xác thực server là quá trình cho phép người dùng xác minh tính hợp lệ của server mà họ muốn kết nối Trong quá trình này, trình duyệt sử dụng các kỹ thuật mã hóa công khai để đảm bảo rằng chứng chỉ và ID công khai của server là hợp lệ và được cấp bởi một cơ quan chứng thực (CA) đáng tin cậy trong danh sách của client Điều này đặc biệt quan trọng đối với người dùng, chẳng hạn như khi gửi thông tin thẻ tín dụng qua mạng, họ muốn chắc chắn rằng server nhận thông tin đó là đúng là server mà họ dự định gửi đến.

Xác thực client cho phép server xác minh danh tính người dùng muốn kết nối, đồng thời sử dụng các kỹ thuật mã hóa công khai để kiểm tra tính hợp lệ của chứng chỉ và ID công khai của server, đảm bảo chúng được cấp bởi một CA đáng tin cậy Điều này cực kỳ quan trọng đối với các nhà cung cấp dịch vụ, ví dụ như ngân hàng, khi họ cần gửi thông tin tài chính nhạy cảm cho khách hàng và muốn xác thực danh tính người nhận.

Thỏa thuận bộ tham số mật mã giữa client và server bao gồm việc xác định các thuật toán mã hóa, thuật toán băm xác thực và các thuật toán nén dữ liệu cần thiết cho quá trình truyền tải an toàn.

Sau khi hoàn tất quá trình bắt tay, client và server tiến hành trao đổi khóa phiên, khóa này sẽ được sử dụng để mã hóa thông điệp giữa hai bên.

Nén dữ liệu: Hai bên sẽ đưa ra các thuật toán nén, tiến hành lựa chọn và thống nhất thuật toán phù hợp.

Bí mật dữ liệu là yếu tố quan trọng trong bảo mật thông tin, khi tất cả các dữ liệu trao đổi giữa client và server được mã hóa trên đường truyền Việc mã hóa này giúp bảo vệ các giao dịch riêng tư, đảm bảo an toàn cho cả hai bên trong quá trình trao đổi thông tin.

Xác thực và toàn vẹn dữ liệu là rất quan trọng trong việc bảo vệ thông tin Tất cả dữ liệu được truyền qua kết nối SSL được mã hóa và bảo vệ nhờ vào cơ chế tự động phát hiện sự xáo trộn hoặc thay đổi trong dữ liệu, sử dụng các thuật toán băm Điều này không chỉ đảm bảo rằng dữ liệu không bị sửa đổi mà còn xác thực nguồn gốc của dữ liệu.

Cách thức hoạt động của giao thức SSL

Cơ chế hoạt động của SSL được công khai, ngoại trừ khóa chia sẻ tạm thời được tạo ngẫu nhiên và bí mật trong quá trình trao đổi giữa hai ứng dụng Giao thức SSL yêu cầu ứng dụng chủ phải được chứng thực bởi bên thứ ba (CA) thông qua chứng thực điện tử dựa trên mật mã công khai, như RSA.

Bài viết này sẽ phân tích cơ chế hoạt động của SSL để đánh giá mức độ an toàn của nó, cũng như khả năng ứng dụng trong các lĩnh vực nhạy cảm, đặc biệt là trong thương mại điện tử và thanh toán trực tuyến.

Hình 1.3 Cơ chế hoạt động của SSL

Từng bước thiết lập một kết nối SSL mới giữa máy khách (thường là trình duyệt Web) và máy chủ (thường là máy chủ Web SSL):

Giao thức SSL bao gồm hai nhóm giao thức chính: giao thức bắt tay (Handshake protocol) và giao thức bản ghi (Record protocol) Giao thức bắt tay xác định các tham số giao dịch giữa hai bên khi trao đổi thông tin, trong khi giao thức bản ghi quy định cách thức mã hóa và truyền tin hai chiều giữa các bên đó.

Khi hai ứng dụng máy tính, như trình duyệt Web và Web Server, tương tác, server sẽ chủ động gửi “lời chào” (Hello) đến máy khách Qua đó, hai bên xác định các tiêu chuẩn về thuật toán mã hóa và nén dữ liệu có thể được sử dụng trong quá trình trao đổi thông tin.

Các ứng dụng trao đổi "số nhận dạng/khoá theo phiên" (session ID, session key) duy nhất cho mỗi lần làm việc Ứng dụng khách (trình duyệt) sau đó yêu cầu chứng thực điện tử (digital certificate) từ ứng dụng chủ (web server) Chứng thực điện tử thường được xác nhận bởi một cơ quan trung gian (CA - Certificate Authority) như RSA Data Security hoặc VeriSign Inc, là những tổ chức độc lập và uy tín Các tổ chức này cung cấp dịch vụ xác nhận số nhận dạng của công ty và phát hành chứng chỉ duy nhất làm bằng chứng nhận dạng cho các giao dịch trên mạng, đặc biệt là cho các Web Server.

Sau khi xác thực chứng chỉ điện tử của server bằng thuật toán mật mã công khai như RSA, ứng dụng máy trạm sử dụng thông tin trong chứng chỉ để mã hóa thông điệp gửi đến server, đảm bảo chỉ server đó có thể giải mã Dựa trên quy trình này, hai ứng dụng tiến hành trao đổi khóa chính (master key) - khóa bí mật hay khóa đối xứng - để mã hóa luồng thông tin giữa chúng Mức độ bảo mật và an toàn của thông tin phụ thuộc vào một số tham số quan trọng.

(i) Số nhận dạng theo phiên làm việc ngẫu nhiên

(ii) Cấp độ bảo mật của các thuật toán bảo mật áp dụng cho SSL

(iii) Độ dài của khoá chính (key length) sử dụng cho lược đồ mã hoá thông tin.

Các giao thức con của giao thức SSL

Giao thức SSL gồm bốn giao thức con với các chức năng sau:

 SSL Record Protocol: thực hiện chức năng phân mảnh, nén, tính giá trị MAC và mã hóa dữ liệu.

The SSL Handshake Protocol is essential for establishing a secure connection, as it negotiates cryptographic algorithms, parameters, and key exchanges while also authenticating the server and, if applicable, the client.

 SSL Alert Protocol: thực hiện chức năng thông báo lỗi.

 SSL Change Cipher Spec Protocol: thực hiện chức năng thông báo xác nhận kết thúc giai đoạn Handshake Protocol.

Giao thức SSL Record nhận dữ liệu từ các giao thức con SSL lớp cao hơn và thực hiện các chức năng như phân đoạn, nén, xác thực và mã hóa dữ liệu Cụ thể, giao thức này xử lý một khối dữ liệu có kích thước tùy ý để tạo ra các đoạn dữ liệu SSL, hay còn gọi là các bản ghi, với kích thước nhỏ hơn hoặc bằng 16383 byte.

SSL Record Protocol bao gồm các bước chuyển đổi từ dữ liệu thô thành bản ghi SSL Plaintext thông qua quá trình phân mảnh, tiếp theo là bước nén dữ liệu để tạo ra SSL Compressed, và cuối cùng là mã hóa để hình thành SSL Ciphertext.

Hình 1.4 Các bước của SSL Record Protocol

Phân mảnh: Mỗi message của lớp bên trên được phân mảnh thành các block, mỗi block là 214 byte (16384 byte) hoặc ít hơn.

Nén dữ liệu phải đảm bảo không mất mát thông tin và không làm tăng kích thước nội dung vượt quá 1024 byte Mặc dù mục tiêu chính của nén là giảm kích thước dữ liệu, trong một số trường hợp với các khối dữ liệu ngắn, do định dạng quy ước, thuật toán nén có thể tạo ra đầu ra lớn hơn đầu vào Trong SSLv3 và phiên bản hiện tại của TLS, không có thuật toán nén nào được xác định, do đó thuật toán nén mặc định là null.

To calculate the Message Authentication Code (MAC) on compressed data, a shared secret key is required The computation is defined as follows: hash(MAC_write_secret || pad_2 || hash(MAC_write_secret || pad_1 || seq_num || SSLCompressed.type || SSLCompressed.length || SSLCompressed.fragment)).

 MAC_write_secret: khóa bí mật được chia sẻ.

 hash: thuật toán băm mã hóa, MD5 hoặc SHA-1.

 pad_1: byte 0x36 (0011 0110) được lặp lại 48 lần (384 bit) cho MD5 và

 pad_2: byte 0x5c (0101 1100) được lặp lại 48 lần cho MD5 và 40 lần cho SHA-1.

 seq_num: sequence number cho thông điệp này

 SSL Compressed.type: giao thức ở lớp trên được dùng để xử lí phân mảnh này.

 SSL Compressed.length: chiều dài của phân mảnh đã được nén.

 SSL Compressed.fragment: phân mảnh đã được nén (nếu nén không được dùng, phân mảnh ở dạng plaintext).

Mã hóa đối xứng có khả năng tăng chiều dài nội dung vượt quá 1024 byte, tuy nhiên tổng chiều dài không được vượt quá 2^14.

+2048 Các thuật toán mã hóa sau được cho phép: AES, DES, RC2, 3DES,…

Giao thức SSL Handshake Protocol là thành phần chính của SSL, hoạt động trên nền tảng SSL Record Protocol Mục tiêu của giao thức này là thiết lập và duy trì thông tin trạng thái giữa client và server để bảo vệ các cuộc liên lạc Cụ thể, SSL Handshake Protocol yêu cầu client và server thống nhất một phiên bản giao thức SSL, chọn phương thức nén và thông số mã hóa, xác thực lẫn nhau nếu cần thiết, và tạo ra một khóa mật chính từ đó có thể dẫn xuất các khóa session khác để thực hiện xác thực và mã hóa thông điệp.

Quá trình bắt tay của client và server trong giao thức Handshake:

Hình 1.5 Quá trình bắt tay của client và server trong giao thức Handshake

Giai đoạn 1: Thiết lập protocol version, ID phiên, thuật toán mã hóa, phương pháp nén.

Bước 1: Client gửi một thông điệp ClientHello tới server Các thành phần quan trọng của một thông điệp ClientHello:

 Version: phiên bản SSL cao nhất mà client hỗ trợ.

 Session ID: định danh phiên

 CipherSuite: danh sách thuật toán mã hóa và băm mà client hỗ trợ (SSL_RSA_WITH_AES_128_CBC_SHA)

 Compression Method: danh sách thuật toán nén dữ liệu mà client hỗ trợ.

Bước 2: Server gửi SeverHello tới client để trả lời cho gói ClientHello, nội dung tương tự như ClientHello, tuy nhiên có một số điểm khác biệt:

 Version: Server chọn ra phiên bản SSL cao nhất mà cả client và server cùng hỗ trợ.

 CipherSuite: lựa chọn ciphersuite tốt nhất trong danh sách các ciphersuite mà nó và client hỗ trợ.

 Compression Method: lựa chọn một phương pháp nén trong các phương pháp nén mà nó nhận được từ client.

 Sau hai bước này, client và server đã thương lượng xong các thuật toán mã, nén dữ liệu và thuật toán băm.

Giai đoạn 2: Server gửi certificate, dữ liệu trao đổi khóa và yêu cầu client gửi lại certificate nếu được thiết lập xác thực client.

Bước 3: Server gửi chứng thư (SSL certificate) của nó cho client, và trong đó chứa public key của server Khi nhận được chứng thư này, client sẽ sử dụng public key của tổ chức chứng thực (CA) để kiểm tra chữ ký số Nếu quá trình kiểm tra thành công, client sẽ xác minh được tính xác thực của chứng thư và bắt đầu trao đổi thông tin an toàn với server.

Bước 4: Server gửi ServerHelloDone tới client để cho biết server đã gửi hết tất cả các thông tin mà nó có cho client.

Giai đoạn 3: Client gửi certificate nếu được yêu cầu, kết quả kiểm tra chứng chỉ server và dữ liệu trao đổi khóa.

Bước 5: ClientKeyExchange do client gửi đến server và chứa thông tin để tạo ra masterkey

 Client sinh một Pre_master secret

 Mã hóa nó bằng public key lấy từ certificate của server

 Thuật toán mã hóa đã thương lượng (ví dụ RSA)

 Giải mã private key của mình.

 Bây giờ cả client và server sẽ sử dụng Pre_master secret cùng với hai số ngẫu nhiên đã sinh trước đó để tạo ra master key

 Từ master key sẽ tạo ra session key dùng để mã hóa dữ liệu

Giai đoạn 4: ChangeCipherSuite và kết thúc giai đoạn HandShake

Bước 6: ChangCipherSpec là quá trình mà client gửi thông báo đến server, thông báo rằng tất cả các gói tin trao đổi giữa client và server sẽ được mã hóa bằng các thuật toán và session key đã được thương lượng trước đó.

Bước 7: Finished: Do client gửi đến server để cho biết client đã hoàn tất việc thiết lập kết nối.

Bước 8: ChangeCipherSpec là thông báo mà server gửi đến client, nhằm thông báo rằng tất cả các gói tin trao đổi giữa server và client sẽ được mã hóa bằng các thuật toán và session key đã được thương lượng trước đó.

Bước 9: Finished : Do server gửi đến client để cho biết server đã hoàn tất việc thiết lập kết nối.

1.4.3 Giao thức SSL Change Cipher Spec

Giao thức SSL Change Cipher Spec là giao thức đơn giản nhất trong bốn giao thức của SSL, bao gồm một message 1 byte Mục đích chính của message này là tạo ra trạng thái tiếp theo, gán vào trạng thái hiện tại và cập nhật bộ mã hóa để sử dụng trên kết nối.

Giao thức SSL Alert được sử dụng để gửi thông báo cảnh báo liên kết SSL đến đầu cuối đối diện Tương tự như các ứng dụng khác sử dụng SSL, các thông điệp cảnh báo này được nén và mã hóa, phụ thuộc vào trạng thái hiện tại của kết nối.

Trong giao thức SSL, mỗi message bao gồm 2 bytes, với byte đầu tiên chỉ định mức độ cảnh báo (1) hoặc nguy hiểm (2) Nếu mức độ là nguy hiểm, SSL sẽ ngay lập tức chấm dứt kết nối, trong khi các kết nối cùng phiên khác vẫn có thể tiếp tục, nhưng không cho phép khởi tạo thêm kết nối mới Byte thứ hai chứa mã chỉ ra các cảnh báo đặc trưng, bao gồm những cảnh báo nguy hiểm như: unexpected_message (message không thích hợp), bad_record_mac (MAC không chính xác), decompression_failure (lỗi giải nén do input không hợp lệ), và handshake_failure (không thể thương lượng các tham số bảo mật).

Các thuật toán mã hóa sử dụng trong SSL

Các thuật toán mã hoá, hay còn gọi là cipher, là các hàm toán học dùng để mã hoá và giải mã thông tin Giao thức SSL sử dụng khoá phiên (session key) cho từng giao dịch, cho phép client và server hỗ trợ các bộ mật mã (cipher suite) khác nhau tùy thuộc vào nhiều yếu tố như phiên bản SSL đang sử dụng.

Các thuật toán mã hoá và xác thực của SSL được sử dụng bao gồm:

 DES (Data Encryption Standard): là một thuật toán mã hoá có chiều dài khoá là 56 bit.

 3-DES (Triple-DES): là thuật toán mã hoá có độ dài khoá gấp 3 lần độ dài khóa trong mã hoá DES.

 DSA (Digital Signature Algorithm): là một phần trong chuẩn về xác thực số đang được được chính phủ Mỹ sử dụng.

 KEA (Key Exchange Algorithm) là một thuật toán trao đổi khoá đang được chính phủ Mỹ sử dụng.

 MD5 (Message Digest algorithm) được phát triển bởi Rivest.

 RSA: là thuật toán mã hoá công khai dùng cho cả quá trình xác thực và mã hoá dữ liệu được Rivest, Shamir, and Adleman phát triển.

 RC2 and RC4: là các thuật toán mã hoá được phát triển bởi Rivest dung cho RSA Data Security.

 SHA-1 (Secure Hash Algorithm): là một thuật toán băm đang được chính phủ Mỹ sử dụng.

Tổng kết chương 1

Trong chương này, báo cáo đã tóm tắt định nghĩa, lịch sử hình thành và phát triển của giao thức SSL, giúp người đọc nhận thức rõ hơn về tầm quan trọng của SSL trong bảo mật thông tin Bên cạnh đó, nhóm chúng em cũng đã trình bày các dịch vụ và cách thức hoạt động của SSL, cấu trúc giao thức SSL, các giao thức con, cũng như các thuật toán mã hóa hỗ trợ để đảm bảo an toàn cho thông tin.

TÌM HIỂU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG

Tìm hiểu tấn công chặn giữa

Tấn công chặn giữa (Man-in-the-Middle Attack) là một hình thức tấn công bí mật, trong đó kẻ tấn công can thiệp vào phiên giao tiếp giữa người dùng hoặc hệ thống, thường là giữa trình duyệt web và máy chủ web Để thực hiện loại tấn công này, kẻ tấn công cần có khả năng đánh chặn toàn bộ thông tin trao đổi giữa hai nạn nhân và có thể tiêm thêm thông tin giả mạo vào luồng dữ liệu.

Hình 2.6 Mô tả quá trình tấn công chặn giữa MITM

Nạn nhân thường không nhận ra rằng dữ liệu của họ đã bị giả mạo cho đến khi quá muộn, dẫn đến những hậu quả nghiêm trọng Nếu cuộc tấn công Man-in-the-Middle (MITM) thành công, thiệt hại có thể rất lớn.

Kịch bản tấn công Man-in-the-Middle (MITM) bao gồm ba đối tượng: nạn nhân và hai bên mà kẻ tấn công mạo danh Kẻ tấn công có khả năng chặn, gửi và nhận dữ liệu giữa hai bên mà không ai nhận ra cho đến khi đã quá muộn, từ đó có thể truy cập vào thông tin nhạy cảm mà họ đang trao đổi.

Các cuộc tấn công Man-in-the-Middle (MITM) không chỉ nhắm đến các website mà còn có thể ảnh hưởng đến liên lạc qua email, truy vấn DNS và mạng wifi công cộng Những đối tượng chính thường bị tấn công bao gồm các doanh nghiệp thương mại điện tử và người dùng ứng dụng tài chính.

Kẻ tấn công MITM thường sử dụng phần mềm độc hại nhằm tạo ra cỗ máy zombie hoặc xây dựng mạng lưới tấn công rộng lớn Phương thức này có thể được áp dụng để thực hiện các mối đe dọa liên tục nâng cao (APT).

Một cuộc tấn công MITM gồm hai giai đoạn: đánh chặn và giải mã.

Đánh chặn là bước đầu tiên trong việc ngăn chặn lưu lượng truy cập của người dùng trước khi đến đích Kẻ tấn công có thể thực hiện đánh chặn theo hai hình thức: chủ động và thụ động.

Sau khi bị chặn, lưu lượng SSL hai chiều cần được giải mã mà không thông báo cho người dùng hoặc ứng dụng Các phương pháp giải mã phổ biến bao gồm HTTP spoofing, SSL hijacking và SSL stripping.

2.1.3 Các kiểu tấn công chặn giữa

Kẻ tấn công có thể sử dụng các cuộc tấn công MITM để giành quyền kiểm soát các thiết bị theo nhiều cách khác nhau:

IP spoofing, hay còn gọi là giả mạo IP, là một kỹ thuật mà kẻ tấn công sử dụng để thay thế danh tính của người dùng hoặc đối tượng tương tác, nhằm tạo ra ấn tượng rằng họ đang giao tiếp trực tiếp với bên kia Qua đó, kẻ tấn công có thể truy cập vào thông tin nhạy cảm mà người dùng đang trao đổi.

DNS spoofing, hay còn gọi là giả mạo DNS, là một kỹ thuật mà kẻ tấn công sử dụng để dẫn dụ người dùng đến một trang web giả mạo thay vì trang web mà họ dự định truy cập Mục đích của việc này là để tăng lượng truy cập vào website giả hoặc đánh cắp thông tin đăng nhập của người dùng Kẻ tấn công thực hiện giả mạo DNS bằng cách thay đổi địa chỉ của trang web trong máy chủ DNS, khiến nạn nhân vô tình truy cập vào trang web giả mạo đó.

HTTPS spoofing là một hình thức tấn công mà kẻ xấu có thể khiến trình duyệt của người dùng tin rằng họ đang truy cập vào một trang web đáng tin cậy Thực tế, kẻ tấn công sẽ chuyển hướng người dùng đến một trang web không an toàn, từ đó theo dõi các tương tác của nạn nhân và đánh cắp thông tin cá nhân mà họ chia sẻ.

SSL hijacking, hay còn gọi là đánh cắp SSL, là một hình thức tấn công mà trong đó kẻ tấn công sử dụng một máy tính và máy chủ bảo mật khác để chặn đứng tất cả thông tin được truyền qua giữa máy chủ và máy tính của người dùng Hình thức tấn công này có thể gây ra những rủi ro nghiêm trọng đối với dữ liệu cá nhân và bảo mật thông tin của người dùng.

Email hijacking là hành vi đánh cắp email, trong đó kẻ tấn công nhắm vào email của khách hàng tại các ngân hàng và tổ chức tài chính Khi đã có quyền truy cập, chúng có thể theo dõi giao dịch giữa ngân hàng và khách hàng Kẻ tấn công sau đó giả mạo địa chỉ email của ngân hàng và gửi hướng dẫn lừa đảo đến khách hàng, khiến họ làm theo và từ đó lấy cắp thông tin đăng nhập, gây thiệt hại tài sản cho nạn nhân.

Nghe lén wifi, hay còn gọi là wifi eavesdropping, diễn ra khi kẻ tấn công chiếm quyền truy cập vào bộ định tuyến wifi, thường là ở các kết nối công cộng hoặc wifi cá nhân không được bảo vệ Khi tìm thấy bộ định tuyến dễ bị tấn công, kẻ tấn công có thể sử dụng các công cụ để chặn và đọc dữ liệu truyền tải của nạn nhân Ngoài ra, họ còn có khả năng chèn mã độc vào kết nối để ghi lại thông tin đăng nhập và các thông tin cá nhân quan trọng khác.

Kẻ tấn công có thể ăn cắp cookie trình duyệt, là thông tin nhỏ mà website lưu trữ trên máy tính của người dùng Việc chiếm quyền điều khiển các cookie này cho phép kẻ tấn công truy cập vào mật khẩu, địa chỉ và thông tin nhạy cảm khác từ trình duyệt web.

2.1.4 Ví dụ về tấn công chặn giữa

Trong một cuộc trò chuyện giữa Alice và Bob, Mallory cố gắng can thiệp để nghe lén và gửi thông điệp sai cho Bob, nhằm phá hoại sự giao tiếp giữa hai người.

Tấn công ARP Spoofing

Mỗi thiết bị trong hệ thống mạng đều có ít nhất hai địa chỉ: địa chỉ Media Access Control (MAC) và địa chỉ Internet Protocol (IP) Địa chỉ MAC là duy nhất và không thay đổi, trong khi địa chỉ IP có thể thay đổi tùy thuộc vào môi trường mạng Giao thức ARP (Address Resolution Protocol) giúp định vị một host trong một segment mạng bằng cách phân giải địa chỉ IP thành địa chỉ MAC ARP thực hiện quá trình này bằng cách broadcast gói tin đến tất cả các host trong mạng, trong đó chứa địa chỉ IP của host cần giao tiếp Chỉ host có địa chỉ IP trùng khớp mới trả lời, trong khi các host khác sẽ tự động bỏ qua gói tin.

ARP là một giao thức hết sức đơn giản, nó đơn thuần có 4 loại message cơ bản sau:

 ARP Request: máy tính A sẽ hỏi toàn mạng : " ai có địa chỉ IP này? ".

 ARP Reply: máy tính B trả lời máy tính A: "tôi có IP đó, địa chỉ MAC của tôi là ".

 Reverse ARP Request: máy tính A sẽ hỏi toàn mạng: " ai có địa chỉ MAC này? ".

 Reverse ARP Reply: máy tính B trả lời máy tính A: " tôi có MAC đó, địa

2.2.2 Nguyên lý tấn công ARP Spoofing

Giao thức ARP đóng vai trò quan trọng trong hệ thống mạng nhưng lại thiếu cơ chế xác thực, khiến cho các host dễ dàng tin tưởng và sử dụng thông tin từ gói tin ARP Reply mà không kiểm tra nguồn gốc Điều này tạo điều kiện cho hacker thực hiện các cuộc tấn công Man In The Middle, khi mà một host có thể chấp nhận gói ARP Reply mà không cần gửi gói ARP Request trước đó.

Hình 2.8 Nguyên lý tấn công ARP Spoofing

Hacker có thể theo dõi thông tin giữa hai host A và B bằng cách gửi gói ARP Reply giả mạo đến cả hai máy Đầu tiên, hacker gửi gói ARP Reply đến host A với địa chỉ MAC của mình và địa chỉ IP của host B, sau đó gửi gói tương tự đến host B với địa chỉ MAC của mình và địa chỉ IP của host A Kết quả là cả hai host lưu thông tin này vào ARP table của mình Khi host A muốn gửi dữ liệu đến host B, nó tra cứu ARP table và sử dụng địa chỉ MAC giả mạo của hacker Hacker sẽ kích hoạt chức năng IP Forwarding để chuyển tiếp dữ liệu giữa hai host mà không bị phát hiện Trong một kịch bản khác, hacker có thể nghe lén thông tin từ máy tính của bạn đến Gateway, ghi lại mọi hoạt động trực tuyến và gây ra rủi ro mất mát thông tin nhạy cảm.

Tìm hiểu tấn công chặn giữa chiếm quyền điều khiển SSL

2.3.1 Mô tả quá trình truyền thông

SSL là giao thức bảo mật được thiết kế để mã hóa thông tin trong truyền thông mạng Nó có khả năng tích hợp dễ dàng với các giao thức khác, tạo ra một cơ chế an toàn cho các dịch vụ mà nó hỗ trợ.

Trường hợp sử dụng phổ biến nhất của SSL là kết hợp với HTTP để tạo ra HTTPS, đảm bảo rằng việc truyền thông giữa trình duyệt web và máy chủ được mã hóa an toàn.

Quá trình của HTTPS đảm bảo an toàn dữ liệu bằng cách quản lý chặt chẽ các trung tâm phân phối chứng chỉ giữa máy chủ, máy khách và bên thứ ba đáng tin cậy Các bước trong quy trình này được thực hiện một cách hệ thống để bảo vệ thông tin truyền tải.

Bước 1: Trình duyệt máy khách kết nối đến web server trên cổng 80 bằng cách sử dụng HTTP.

Bước 2: Máy chủ redirect phiên bản HTTPS máy khách của site này bằng cách sử dụng HTTP code 302.

Bước 3: Máy khách kết nối đến web server trên cổng 443.

Bước 4: Máy chủ cung cấp chứng chỉ cho máy khách, bao gồm chữ ký của nó, nhằm xác thực danh tính của trang web.

Bước 5: Máy khách sử dụng chứng chỉ này và thẩm định chứng chỉ này với danh sách các nhà thẩm định chứng chỉ tin cây.

Bước 6: Truyền thông mã hóa sẽ xảy ra sau đó.

Nếu quá trình hợp lệ hóa chứng chỉ thất bại thì điều đó có nghĩa rằng các website đã thất bại trong việc thẩm định sự nhận dạng.

Quá trình phá hủy HTTPS là việc tấn công vào "cầu nối" giữa truyền thông không mã hóa và mã hóa, cho phép kẻ tấn công chiếm quyền điều khiển quá trình truyền thông Tấn công diễn ra khi một phiên giao dịch chuyển từ kết nối không an toàn (HTTP) sang kết nối an toàn (HTTPS), thông qua kỹ thuật "Man-in-the-middle" để can thiệp vào kết nối SSL Để thực hiện tấn công hiệu quả, kẻ tấn công sử dụng công cụ SSL strip theo các bước cụ thể.

Bước 1: Đầu tiên, lưu lượng giữa máy khách và máy chủ sẽ bị chặn.

Bước 2: Khi bắt gặp một HTTPS URL, SSL strip sẽ thay thế nó bằng một liên kết HTTP và sẽ ánh xạ những thay đổi của nó.

Bước 3: Máy tấn công sẽ cung cấp các chứng chỉ cho máy chủ web và giả mạo máy khách

Bước 4: Lưu lượng được nhận trở lại từ website an toàn và được cung cấp trở lại cho máy khách.

SSL Strip, được phát triển bởi Moxie Marlinspike, một chuyên gia hàng đầu trong lĩnh vực nghiên cứu bảo mật, cho thấy rằng SSL thường không bị tấn công trực tiếp Thay vào đó, trong nhiều trường hợp, kết nối SSL được thiết lập qua HTTPS có thể bị kẻ tấn công chuyển hướng thông qua mã phản hồi HTTP 302.

Kẻ tấn công can thiệp vào quá trình chuyển hướng từ HTTP sang HTTPS** Họ thiết lập một kết nối HTTPS giữa chính mình và máy chủ, trong khi kết nối HTTP với người dùng hoạt động như cầu nối **SSL Strip lợi dụng cách mà người dùng thường truy cập các trang web SSL**, thường thông qua chuyển hướng 302 hoặc liên kết từ trang không có SSL Khi nạn nhân nhập URL www.buyme.com, trình duyệt sẽ kết nối với máy chủ của kẻ tấn công, khiến kẻ tấn công có thể chuyển tiếp yêu cầu đến máy chủ của cửa hàng trực tuyến và nhận trang thanh toán HTTPS **Kẻ tấn công kiểm soát trang thanh toán an toàn**, chuyển hướng HTTPS sang HTTP và gửi lại cho trình duyệt của nạn nhân Từ đó, tất cả dữ liệu của nạn nhân sẽ bị chuyển sang định dạng văn bản thuần túy, dễ dàng bị kẻ tấn công chặn bắt, trong khi máy chủ vẫn nghĩ rằng đã thiết lập kết nối an toàn với nạn nhân.

Quá trình làm việc diễn ra hiệu quả, máy chủ vẫn tiếp nhận lưu lượng SSL mà không nhận thấy sự thay đổi nào Sự khác biệt duy nhất mà người dùng trải nghiệm là lưu lượng không được đánh dấu HTTPS trong trình duyệt.

Sau khi tấn công SSL strip thành công, thông tin của nạn nhân sẽ được truyền dưới dạng văn bản thuần túy, dễ dàng bị kẻ tấn công chặn lại Điều này dẫn đến nguy cơ vi phạm tính toàn vẹn và bí mật của thông tin nhận dạng cá nhân, bao gồm thông tin đăng nhập, tài khoản ngân hàng và dữ liệu kinh doanh nhạy cảm.

Biện pháp phòng chống

Để bảo vệ thông tin quan trọng và tập tin riêng tư khỏi việc bị đánh cắp, việc sử dụng các phương pháp chứng thực username và password cần được mã hóa bằng IPSec hoặc SSL, thay vì chỉ đơn thuần là văn bản không mã hóa Tuy nhiên, không phải lúc nào các giải pháp này cũng khả thi hoặc hiệu quả, vì vẫn có nguy cơ bị tấn công bởi các chương trình như Dsniff hay Ettercap Vì vậy, quản trị mạng nên thường xuyên giám sát các hành động bất thường trong hệ thống để có thể phản ứng kịp thời.

Hệ thống bị tấn công do cơ chế giả danh ARP (hay còn gọi bằng thuật ngữ

ARP Spoofing là một giao thức quan trọng để phân giải địa chỉ vật lý MAC của máy tính Để phát hiện các cuộc tấn công ARP Spoofing hoặc Sniffer, bạn có thể sử dụng ARP watch để giám sát thông tin ARP trong hệ thống Ngoài ra, việc cài đặt các hệ thống IDS như Snort hoặc GFI cũng giúp phát hiện các hành động bất thường trên mạng.

Ettercap có hai plug-in hữu ích: một để tìm kiếm các máy tính chạy Ettercap khác trên mạng và một để phát hiện các chương trình Sniffer khả nghi Khi nghi ngờ có người “nghe lén”, người dùng có thể khởi động Ettercap, nhấn phím P và chọn plug-in đầu tiên để tìm các máy đang chạy Ettercap Đối với các chương trình khác như Dsniff, plug-in thứ 15 là arpcop sẽ hiển thị các máy tính chạy ARP Spoofing Sau khi xác định đối tượng, người dùng có thể cô lập máy tính khỏi mạng bằng cách chọn P, chọn plug-in thứ 23 tên là leech và xác nhận Ngoài ra, nhiều quản trị hệ thống còn sử dụng Ettercap để phát hiện máy bị nhiễm virus và cô lập chúng bằng leech trước khi diệt virus bằng các chương trình chống virus hiệu quả.

DAI (Dynamic ARP Inspection) là một tính năng bảo mật giúp loại bỏ các gói ARP độc hại, ngăn chặn các cuộc tấn công ARP Spoofing bằng cách chặn và loại bỏ các gói tin có ràng buộc IP - MAC không hợp lệ.

 Ngăn chặn tất cả các ARP request và ARP responses từ các cổng không đáng tin cậy.

Trước khi cập nhật bộ nhớ cache ARP cục bộ hoặc chuyển gói tin đến đích, cần xác minh rằng mỗi gói tin bị chặn đều có liên kết địa chỉ IP - MAC hợp lệ.

 Loại bỏ các gói tin ARP không hợp lệ

Sử dụng Mạng riêng ảo (VPN) giúp các thiết bị kết nối Internet qua một đường hầm mã hóa, bảo vệ thông tin liên lạc khỏi các cuộc tấn công như ARP spoofing.

Sử dụng ARP tĩnh là một phương pháp hiệu quả để xác định mục nhập ARP cho địa chỉ IP, giúp ngăn chặn thiết bị nghe phản hồi ARP Ví dụ, nếu một máy tính thường xuyên kết nối với cùng một bộ định tuyến, việc thiết lập một mục ARP tĩnh cho bộ định tuyến đó sẽ giúp bảo vệ hệ thống khỏi các cuộc tấn công mạng.

Sử dụng packet filtering là một phương pháp hiệu quả để phát hiện và ngăn chặn các gói ARP bị nhiễm độc, thông qua việc nhận diện thông tin nguồn xung đột Điều này giúp bảo vệ các thiết bị trong mạng của bạn khỏi những mối đe dọa tiềm ẩn.

Thực hiện một cuộc tấn công ARP spoofing để đánh giá hiệu quả của hệ thống bảo mật hiện tại Hợp tác với các nhóm Công nghệ thông tin và bảo mật để kiểm tra tính khả thi của cuộc tấn công Nếu tấn công thành công, hãy xác định những điểm yếu trong biện pháp bảo vệ và tiến hành khắc phục kịp thời.

Kết luận chương 2

Trong chương này, báo cáo giới thiệu về khái niệm tấn công chặn giữa (man-in-the-middle attack) và cách thức hoạt động của loại tấn công này Bên cạnh đó, bài viết cũng đề cập đến các kiểu tấn công khác nhau liên quan đến phương thức này.

TRIỂN KHAI THỰC NGHIỆM

Mô hình triển khai

Kịch bản tấn công bằng Kali Linux thực hiện vai trò kẻ tấn công chặn giữa (Man-in-the-middle) trong quá trình truyền thông giữa máy Windows 7 và một server sử dụng giao thức HTTPS Mục tiêu của cuộc tấn công này là chặn bắt và phá vỡ liên kết bảo mật thông tin mã hóa thông qua bộ giao thức SSL/TLS, từ đó làm lộ dữ liệu nhạy cảm trong quá trình truyền tải.

Máy Kali sẽ sử dụng công cụ "SSLstrip" để lắng nghe và thu thập các log liên quan đến giao thức SSL trên đường truyền của máy bị tấn công Đồng thời, công cụ "Ettercap" hỗ trợ các dạng tấn công, bao gồm ARP Spoofing, nhằm giả mạo địa chỉ MAC của máy, gây nhầm lẫn trong quá trình truyền thông giữa server và nạn nhân.

 Chuẩn bị các máy ảo chạy hệ điều hành Kali Linux và Windows 7

 Các máy ảo có thể kết nối Internet

 Các máy ảo cùng dải mạng với nhau

 Một website để thử nghiệm

Hình 3.12 Mô hình triển khai thực nghiệm

Thực nghiệm

Truy cập trang : https://github.com/moxie0/sslstrip, để tải các bộ cài về trên máy Kali, copy đường link như phần đóng khung màu đỏ trong hình:

Hình 3.13 Giao diện trang tải bộ cài SSLstrip

Sau khi copy được link ta tiến hành tải bộ cài về trên máy Kali bằng dòng lệnh như trong hình “ git clone + link”:

Hình 3.14 Tải bộ cài SSLstrip về máy kali

Sau khi tải thành công file cài đặt, hãy truy cập vào thư mục vừa tải bằng lệnh “cd sslstrip/” Khi đã vào được thư mục, sử dụng lệnh “ls” để hiển thị các file cấu hình Cuối cùng, tiến hành cài đặt bằng lệnh “sudo python setup.py install”.

To install the SSLstrip tool, wait for the system to complete the installation process, then execute the command "sudo apt install python-pip" on your Kali machine to continue with the setup.

Hình 3.16 Cài đặt python-pip

Sau khi hoàn tất cài đặt python-pip, bạn cần cài đặt các gói dữ liệu cần thiết cho công cụ hoạt động Để thực hiện điều này, hãy sử dụng lệnh “sudo pip install Twisted pyopenssl”.

Hình 3.17 Cài đặt file Twisted

Hình 3.18 Cài đặt server_identity

Khi đã hoàn thành hết các bước tiến hành kiểm tra thông tin version và chạy

Hình 3.19 Lệnh kiểm tra version SSLstrip

Hình 3.20 Lệnh chạy SSLstrip và cho lắng nghe ở công 8080 3.2.2 Tiến hành tấn công

Trước khi tiến hành tấn công có thể cấu hình các cổng lắng nghe cho SSLstrip để có thể thu thập được các log trong quá trình tấn công:

Hình 3.21 Cấu hình các cổng lắng nghe cho SSLstrip

Để thực hiện đầu độc ARP bằng Ettercap, mở ứng dụng Ettercap trong Kali bằng cách gõ "Ettercap" vào phần ứng dụng Giao diện của ứng dụng sẽ hiện ra, với card mạng tấn công được chọn là eth0.

Sau khi khởi động Ettercap, tiến hành quét các host trong mạng để xác định địa chỉ IP của nạn nhân Hình ảnh dưới đây cho thấy địa chỉ IP đã được tìm thấy.

 192.168.140.2 : là địa chỉ default gateway của mạng

 192.168.140.134: là địa chỉ của máy bị tấn công

Tiếp đến tiến hành add địa chỉ tấn công và target và lựa chọn hình thức tấn công là ARP spoofing.

Hình 3.24 Quá trình add target và lựa chọn tấn công

Trong quá trình máy bị tấn công, người dùng có thể kiểm tra địa chỉ IP và các thông số về địa chỉ MAC để phát hiện sự thay đổi sau khi bị tấn công thông qua các lệnh.

Lệnh “ipconfig” được sử dụng để kiểm tra địa chỉ IP, trong khi lệnh “arp -a” giúp xác định thông tin về địa chỉ MAC của máy Khi thực hiện lệnh arp -a, có thể nhận thấy rằng địa chỉ MAC của máy tấn công (192.168.140.133) và địa chỉ MAC của gateway là khác nhau Tuy nhiên, sau khi tiến hành tấn công, hai địa chỉ MAC này sẽ trở thành giống nhau.

Hình 3.25 Thông tin của máy bị hại trước khi bị tấn công

Hình 3.26 Thông tin của máy bị hại sau khi bị tấn công

Khi máy tính bị tấn công và người dùng đăng nhập vào các trang web, các bộ công cụ sẽ ghi lại log và thu thập thông tin nhạy cảm như tài khoản và mật khẩu Quá trình này không chỉ làm lộ thông tin cá nhân mà còn khiến tốc độ phản hồi của máy tính trở nên chậm hơn bình thường.

Hình 3.27 Người dùng truy cập web DVWA

Hình 3.28 Ettercap ghi lại được các thông tin về user, pass của người dùng

Kết luận chương 3

Trong chương này, chúng tôi thực hiện thí nghiệm tấn công ARP Spoofing bằng cách sử dụng công cụ SSLstrip và Ettercap để giả mạo quá trình truyền thông giữa server và máy của nạn nhân, từ đó thu thập log cùng các thông tin nhạy cảm.

Ngày đăng: 27/12/2021, 16:51

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Vị trí của giao thức SSL theo mô hình TCP/IP..........................................8 - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 1.1 Vị trí của giao thức SSL theo mô hình TCP/IP..........................................8 (Trang 4)
Hình 1.1 Vị trí của giao thức SSL theo mô hình TCP/IP - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 1.1 Vị trí của giao thức SSL theo mô hình TCP/IP (Trang 9)
Hình 1.2 Các cổng được gán cho các giao thức ứng dụng chạy trên SSL 1.1.2. Tầm quan trọng của giao thức SSL - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 1.2 Các cổng được gán cho các giao thức ứng dụng chạy trên SSL 1.1.2. Tầm quan trọng của giao thức SSL (Trang 11)
Hình 1.3 Cơ chế hoạt động của SSL - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 1.3 Cơ chế hoạt động của SSL (Trang 15)
Hình 1.4 Các bước của SSL Record Protocol - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 1.4 Các bước của SSL Record Protocol (Trang 17)
Hình 1.5 Quá trình bắt tay của client và server trong giao thức Handshake - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 1.5 Quá trình bắt tay của client và server trong giao thức Handshake (Trang 19)
Hình 2.6 Mô tả quá trình tấn công chặn giữa MITM - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 2.6 Mô tả quá trình tấn công chặn giữa MITM (Trang 24)
Hình 2.7 Ví dụ về tấn công MITM - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 2.7 Ví dụ về tấn công MITM (Trang 27)
Hình 2.8 Nguyên lý tấn công ARP Spoofing - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 2.8 Nguyên lý tấn công ARP Spoofing (Trang 29)
Hình  2.11  Mô tả  quá trình  attacker can  thiệp  vào chuyển  hướng  HTTP  sang HTTPS - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
nh 2.11 Mô tả quá trình attacker can thiệp vào chuyển hướng HTTP sang HTTPS (Trang 32)
Hình 3.13 Giao diện trang tải bộ cài SSLstrip - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 3.13 Giao diện trang tải bộ cài SSLstrip (Trang 37)
Hình 3.12 Mô hình triển khai thực nghiệm - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 3.12 Mô hình triển khai thực nghiệm (Trang 37)
Hình 3.14 Tải bộ cài SSLstrip về máy kali - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 3.14 Tải bộ cài SSLstrip về máy kali (Trang 38)
Hình 3.15 Tiến hành cài đặt tool SSLstrip - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 3.15 Tiến hành cài đặt tool SSLstrip (Trang 38)
Hình 3.16 Cài đặt python-pip - NGHIÊN CỨU PHƯƠNG PHÁP TẤN CÔNG CHẶN GIỮA TRONG GIAO THỨC SSL VÀ PHƯƠNG PHÁP PHÒNG CHỐNG
Hình 3.16 Cài đặt python-pip (Trang 39)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w