Nghiên cứu sử dụng công nghệ bảo mật SSL/TLS

Tiếp theo là những phân tích chi tiết hoạt động của SSL, với các giao thức con như Record Protocol, Handshake Protocol, Alert Protocol, ChangeCipherSpec Protocol. Giao thức Record Protocol xác định các định dạng dùng để truyền dữ liệu, mã hoá thông tin tầng trên gửi xuống, thêm vào các tham số dùng cho việc xác thực và đảm bảo tính toàn vẹn thông điệp. Handshake Protocol sẽ sử dụng Record Protocol để trao đổi một số thông tin giữa client và server trong lần đầu thiết lập kết nối SSL như quyết định bộ mã sẽ sử dụng, trao đổi khoá phiên.Là một giao thức bảo mật sử dụng kỹ thuật mã hoá khóa công khai đểmã hoá tất cả liên lạc giữa client và server, SSL cũng có một số hạn chế nhất định, như các hệmã hoá, độ dài khoá, môi trường ứng dụng, hạn chế giao thức.và còn do các chính sách công ty và chính phủ.

pdf86 trang | Chia sẻ: lylyngoc | Lượt xem: 6815 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Nghiên cứu sử dụng công nghệ bảo mật SSL/TLS, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
L không phụ thuộc vào các tầng giao thức cho nên SSL trở thành một nền tảng độc lập hay là một thực thể mạng độc lập. Một sức mạnh khác của SSL đó là ngăn chặn cách thức tấn công từ điển. Cách thức này sử dụng từ điển để phá khoá trong hệ mã hoá. SSL khắc phục được điều này bởi cho phép không gian khoá là rất lớn đối với hệ mã hoá được sử dụng. SSL cung cấp hai mức độ tin cậy : 40 bit và 128 bit tuỳ thuộc khả năng của browser. SSL 128 bit và SSL 40 bit ý nói độ dài của khoá phiên dùng để mã hoá dữ liệu sau khi đã định danh và được thiết lập bằng giải thuật khoá công khai (RSA hoặc Diffie-Hellman). Độ dài của khoá phiên càng lớn thì độ bảo mật càng cao. Hiện nay SSL 128 bit có độ tin cậy lớn nhất. Theo RSA phải mất hàng tỉ năm mới có thể giải mã được bằng các kỹ thuật hiện nay. Cách thức tấn công từ điển có thể bị ngăn chặn bởi sử dụng phương pháp số nonce (nonce number). Số này được sinh ngẫu nhiên được server sử dụng, nonce number là một số không thể bị phá khoá. Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 49 Giao thức SSL còn bảo vệ chính nó với đối tác thứ 3. Đó là các client xâm nhập bất hợp pháp dữ liệu trên đường truyền. Client xâm nhập này có thể giả mạo client hoặc server, SSL ngăn chặn sự giả mạo này bằng cách sử dụng khoá riêng của server và sử dụng chứng chỉ số. Phương thức bắt tay trong TLS cũng tương tự. Tuy nhiên, TLS tăng cường sự bảo mật bằng cách cho phép truyền phiên bản giao thức, số hiệu phiên làm việc, hệ mã hoá và cách thức nén được sử dụng. TLS bổ xung thêm hai thuật toán băm không có trong SSL. 2.7.2 Hạn chế của SSL Giao thức SSL, cũng giống như bất kỳ công nghệ nào, cũng có những hạn chế. Và bởi vì SSL cung cấp các dịch vụ bảo mật, cần quan tâm đặc biệt tới các giới hạn của nó. Giới hạn của SSL thường là trong ba trường hợp. Đầu tiên là do những ràng buộc cơ bản của bản thân giao thức SSL. Đây là một hệ quả của việc thiết kế SSL và ứng dụng chịu tác động của nó. Tiếp theo, giao thức SSL cũng thừa kế một vài điểm yếu từ các công cụ mà nó sử dụng, cụ thể là các thuật toán ký và mã hoá. Nếu các thuật toán này có điểm yếu, SSL thường không thể khắc phục chúng. Cuối cùng, các môi trường trong đó SSL được triển khai có những thiếu sót và giới hạn. 2.7.2.1 Các giới hạn giao thức cơ bản Mặc dù trong thiết kế của nó đã xét đến mối quan hệ với rất nhiều ứng dụng khác nhau, SSL rõ ràng được tập chung vào việc bảo mật các giao dịch Web. SSL yêu cầu một giao thức vận chuyển tin cậy như TCP. Đó là một yêu cầu hoàn toàn hợp lý trong các giao dịch Web, vì bản thân HTTP cũng yêu cầu TCP. Tuy nhiên, điều này cũng có nghĩa là SSL không thể thực thi mà sử dụng một giao thức vận chuyển không kết nối như UDP. Vì vậy, giao thức SSL có thể hoạt động hiệu quả với phần lớn các ứng dụng thông thường. Và thực tế là hiện nay SSL đang được sử dụng cho rất nhiều các ứng dụng bảo mật, bao gồm truyền file, đọc tin mạng, và điều khiển truy cập từ xa... Một đặc điểm khác khiến SSL bị lỗi khi hỗ trợ một dịch vụ bảo mật đặc biệt được biết đến như là non-repudiation (không bác bỏ). Non-repudiation kết hợp chữ ký số tương đương với dữ liệu, và khi được sử dụng một cách phù hợp, nó ngăn ngừa bên tạo và ký Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 50 dữ liệu từ chối hay phủ nhận điều đó. Giao thức SSL không cung cấp các dịch vụ non- repudiation, do đó sẽ không phù hợp với các ứng dụng yêu cầu dịch vụ này. Điểm yếu của mã hoá SSL còn do phiên làm việc tồn tại quá lâu trong quá trình bắt tay, khoá phiên được khởi tạo giữa client và server được sử dụng trong suốt quá trình kết nối. Khi khoá này còn tồn tại, mỗi khi thông điệp được gửi, tồn tại một lỗ hổng bảo mật trong kết nối cho phép xâm nhập. Giao thức TLS khắc phục được lỗi này bằng cách thay đổi khoá cho mỗi phiên làm việc. Hơn nữa các giao tiếp thực giữa client và server cũng là mục tiêu tấn công bởi chúng lưu trữ các thông điệp giữa hai điểm đầu cuối. Thông điệp trong SSL được mã hoá, tuy nhiên tại mỗi điểm đầu cuối thông điệp được giải mã, SSL không có cơ chế duy trì sự mã hoá trong bộ nhớ đệm của hệ thống tương ứng. Một vấn đề khác của SSL là khả năng áp dụng đối với người sử dụng trên toàn cầu. Mặc dù một vài client trên các nước khác có hỗ trợ kiến trúc SSL nhưng vẫn có hạn chế về ranh giới của sự mã hoá. Ranh giới này được đưa ra bởi chính phủ Mỹ và nó giới hạn số lượng bit được sử dụng trong các hệ mã hoá. Mặc dù, SSL có hỗ trợ mã hoá 128 bit trong các phiên giao dịch toàn cầu nhưng thực tế chỉ sử dụng hệ mã hoá 40 bit. Các hạn chế về bảo mật này càng cho phép kẻ tấn công có nhiều cơ hội hơn khi tìm cách bẻ khoá hệ thống. Một vài ý kiến lại cho rằng hạn chế lớn nhất của hệ thống SSL không chỉ ở giao thức bắt tay mà tồn tại trong tầng bản ghi của giao thức. Trong quá trình bắt tay, việc chứng thực giữa client và server thực hiện rất nghiêm ngặt do sử dụng chứng chỉ số và khoá. Tuy nhiên, trong tầng bản ghi quá trình xác thực không được thực hiện trong suốt giai đoạn kết nối còn lại. Do không có sự xác thực giữa client và server dẫn đến kẻ tấn công có thể mạo danh client hoặc server trong quá trình kết nối. Nhiều ý kiến cho rằng SSL chỉ giới hạn đối với các ứng dụng thương mại điện tử, tuy nhiên điều này là hoàn toàn không đúng, các tổ chức tài chính có thể sử dụng SSL để truyền số PIN. Các công ty bảo hiểm sử dụng SSL để truyền dữ liệu khách hàng. Các công ty hoạt động theo mô hình B2B (Bussiness-to-Bussiness) sử dụng SSL xây dụng các phiên giao dịch giữa các công ty khác nhau. SSL có thể được sử dụng trong một tổ chức để truyền dữ liệu trên một mạng cục bộ. Do hạn chế về mặt công nghệ mã hoá, vẫn có một số lượng các server không thể hỗ trợ mã hoá SSL. Mặc dù ý tưởng mã hoá là quan trọng, tuy nhiên có sự hạn chế Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 51 trong sức mạnh của server trong quá trình kiểm tra chữ ký số và thực hiện ký số. Do không đáp ứng được yêu cầu xử lý, nhiều web server gặp khó khăn trong thực hiện kết nối SSL. Điều này khó có thể chấp nhận được đối với người sử dụng và khách hàng. Các chứng chỉ server tự ký có thể cung cấp bảo mật, nhưng không xác thực. Một chứng chỉ tự ký không được chứng nhận bởi một máy người dùng và không qua các bước thêm vào sự tin cậy cho chứng chỉ server bằng tay. Theo mặc định, các máy tính Windows tin tưởng các chứng chỉ server chỉ khi từ các CA chỉ định như là VeriSign. Về phía client, thiết lập mặc định cho các browser phổ biến như Internet Explorer và Nescape không kiểm tra sự thu hồi chứng chỉ và vẫn chấp nhận các phiên SSL 2.0. Thêm vào đó, các thiết lập mặc định thường cho phép các trang mã hoá SSL được lưu trong browser cache mà không cần mã hoá. 2.7.2.2 Giới hạn công cụ SSL đơn giản là một giao thức truyền thông, và bất kỳ sự thực thi SSL nào cũng phải dựa trên các thành phần khác vì nhiều chức năng, bao gồm các thuật toán lập mã. Các thuật toán này là các công cụ toán học thi hành các thao tác như lập mã, giải mã. Không một thi hành SSL nào có thể mạnh hơn bất kỳ công cụ lập mã mà nó dựa trên đó. Như đã nói, bản thân SSL không biết đến bất kỳ một điểm yếu quan trọng nào. Tuy nhiên, một vài thuật toán lập mã thông thường đã bị tấn công thành công, ít nhất là về mặt lý thuyết hoặc nghiên cứu. Thường thì các thi hành SSL không chỉ phải quan tâm tới bảo mật của SSL mà còn các dịch vụ lập mã mà SSL dựa trên đó. Mặc dù SSL có thể cung cấp sự bảo mật cho cả dữ liệu rất nhạy cảm, vẫn có sự hạn chế bởi việc hoàn tất cần thời gian xử lý và sức mạnh máy tính. Hơn nữa, ở một số nước, một vài hệ mã hoá không được hỗ trợ do hạn chế của chính phủ về độ dài khoá. Tốt hơn cả đối với client và server là hỗ trợ càng nhiều hệ mã hoá càng cho phép bảo mật kết nối hỗ trợ bởi hai phía. 2.7.2.3 Các giới hạn môi trường Một giao thức mạng đơn có thể chỉ cung cấp sự bảo mật với những thông tin mà nó truyền trên mạng. Không giao thức mạng nào có thể bảo vệ dữ liệu trước khi nó được gửi hay sau khi nó đã đến đích, SSL không cung cấp cơ chế bảo mật chống lại Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 52 các tấn công dựa trên Web như khai thác chỗ hổng với một script Common Gateway Interface (CGI). SSL dựa trên Web cũng không cung cấp kỹ thuật điều khiển các quyền bảo mật. Các quyền này dựa trên những gì mà một cá nhân được cho làm một lần khi họ đã được xác thực tới server. Cuối cùng, SSL không bảo vệ chống lại các tấn công phủ nhận dịch vụ (Denial of servive - DoS) và nó giữ nguyên khả năng dễ bị tấn công bởi lưu lượng phân tích. Đây là điểm yếu được biết đến chỉ trong bảo mật Web và nó đã bị khai thác thành công trong một thiết lập thương mại thực sự không chỉ một lần. Dù là mạng công khai hay trong điều kiện cá nhân, bảo mật trong bất kỳ mạng máy tính nào cũng là một chức năng của các phần tử tạo nên mạng. Nó phụ thuộc vào các giao thức bảo mật mạng, các hệ thống máy tính sử dụng các giao thức đó, và người sử dụng. Không giao thức bảo mật mạng nào có thể bảo vệ chống lại các thông tin mật được in ra một cách bất cẩn. Giao thức SSL là một công cụ bảo mật mạnh và hiệu quả nhưng nó chỉ là một công cụ đơn. Bảo mật thực sự yêu cầu rất nhiều công cụ và một kế hoạch toàn vẹn để phát triển. 2.7.3 Tối ưu hoá SSL Với giao thức SSL, hiệu năng làm việc của các Web server sẽ giảm đi do phải xử lý thêm các công việc xác thực, mã hóa và giải mã thông tin. Và nó có thể gây ra các hậu quả không mong muốn như có thể làm mất kết nối, giảm hiệu xuất và ảnh hưởng đến công việc kinh doanh. Theo các nghiên cứu của Zona Research, người sử dụng sẵn sàng chờ 8 giây để vào một trang web. Sau 8 giây thì họ sẽ chuyển sang website khác và người ta ước tính rằng 42% những người bỏ đi khỏi một Web site vì lý do chất lượng và tốc độ chậm thì sẽ không bao giờ trở lại (theo Forrester Research). Một vài server Web kinh nghiệm cho rằng dùng SSL sẽ giảm 50% thực thi. Điều này có thể xảy ra tuỳ thuộc vào bản chất của giao thức HTTP trong việc tạo một phiên mới cho mọi đối tượng được yêu cầu trên một trang Web. Ví dụ, browser yêu cầu một trang văn bản với 4 hình ảnh, một phiên đơn giản khởi tạo 5 yêu cầu GET riêng biệt (một cho trang văn bản, và 4 cho các hình ảnh). Sử dụng SSL, mỗi phiên phải thoả thuận các khoá mã hoá riêng, nó sẽ gây ra một gánh nặng lớn trên server. Điều này rất không tốt, vì người dùng có thể thất vọng với thời Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 53 gian đáp ứng và click vào nút nạp lại trên Web browser, khởi tạo nhiều kết nối SSL hơn. Một vài lời khuyên để giảm ảnh hưởng khi thi hành SSL bao gồm : • Sử dụng các máy gia tốc mã hoá phần cứng giống như các sản phẩm được sản xuất bởi nCipher (www.ncipher.com) hay các kỹ thuật Rainbow (www.rainbow.com). Đây là bước đơn giản nhất bạn có thể làm để tăng thi hành SSL, khi mà nó không liên quan đến việc viết lại các trang Web hay mua các server thêm vào. • Giữ các trang SSL ở dạng đơn giản, và sử dụng ít hình ảnh trên các trang mã hoá SSL • Sử dụng các ảnh hoạt hoạ GIF file đơn thay vì sử dụng các GIF đa hình ảnh. Sử dụng các GIF đa hình ảnh yêu các một GET riêng và SSL thoả thuận riêng cho từng file. Tốt hơn hết, tránh các hình ảnh GIF cùng nhau trên các trang SSL và giữ cỡ ảnh chuẩn nhỏ. • Sử dụng SSL chỉ cho các trang Web lựa chọn, như các trang submit thông tin thẻ tín dụng. Không cần mã hoá tất cả các giao dịch Web từ server trừ có các yêu cầu bảo mật. • Sử dụng phần mềm cân bằng tải phần cứng hay phần mềm. Có thể lưu các kết nối SSL cho thi hành thêm vào. Thiết lập một phiên SSL mới lớn gấp 5 lần nếu sử dụng lại một phiên đã lưu. Tuy nhiên thiết lập phiên lưu SSL cần phải được thi hành cẩn thận. Nếu timeout được thiết lập quá dài, server có thể sử dụng quá nhiều bộ nhớ vì lưu giữ trạng thái các kết nối không sử dụng. Lưu SSL không phải là điều mong muốn từ một cái nhìn bảo mật tuỳ thuộc vào nội dung của site. Một ứng dụng ngân hàng online, sẽ thích bảo mật qua các thi hành hơn là lưu các kết nối SSL. 2.7.3.1 Công nghệ tăng tốc giao dịch SSL Ngoài ra, để khắc phục những hạn chế của SSL, hiện nay rất nhiều Website sử dụng bộ tăng tốc SSL (SSL Accelerator) để làm tăng hiệu năng của trang Web. Các bộ tăng tốc này là các thiết bị mạng được đặt giữa client và server. Chúng chấp nhận các kết nối HTTPS, giải mã chúng, và tạo ra các kết nối HTTP tới webserver. Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 54 Về cơ bản, một bộ tăng tốc SSL như là một proxy. Nó chấp nhận các kết nối SSL trên cổng định trước và sau đó chuyển dữ liệu đã được giải mã tới cổng tương ứng trên web server. Thông thường bộ tăng tốc được đặt trên một cấu hình trên một đường truyền (inline configuration) giữa web client và web server. Các kết nối được chấp nhận trên giao diện bên ngoài và tương ứng các kết nối bản rõ được tạo ra trên giao diện bên trong, như hình 29. Bộ tăng tốc hành động như một brige, chấp nhận các kết nối mà nó được hỗ trợ để giải mã. Nó cũng có thể được cấu hình như một router trong trường hợp cấu trúc liên kết của mạng server cần thay đổi để đặt bộ tăng tốc trong định tuyến client-server. Trong từng trường hợp, bộ tăng tốc là hiện thân của client với server và server với client, vì vậy client tin rằng nó đang được kết nối trực tiếp đến server và ngược lại. Hình 29. Một bộ tăng tốc trực tuyến Những máy tăng tốc SSL thế hệ đầu tiên còn có nhiều hạn chế do thiếu tính linh hoạt và khả năng mở rộng. Hiện nay, các bộ tăng tốc SSL thế hệ mới, còn được biết đến với tên gọi SSL offloader, đã đưa ra một giải pháp hoàn chỉnh, rất hữu hiệu vừa đáng tin cậy vừa hiệu quả về mặt kinh tế dành cho các doanh nghiệp, các trung tâm dữ liệu, các dịch vụ Web hosting và các nhà cung cấp dịch vụ (ASPs). Thiết bị tăng tốc SSL được thiết kế để làm giảm bớt những gánh nặng xử lý mà CPU phải đảm nhận khi thực hiện các giao dịch SSL. Bộ tăng tốc SSL có thể làm tăng tốc độ thực hiện các giao dịch SSL lên đến 50 lần. Công nghệ tăng tốc SSL phát triển cùng với những thay đổi trong các phương pháp duy trì tính liên tục của Website (Web site persistence) và các giải pháp cân bằng tải được sử dụng trong các Website lớn - có nhiều server giúp làm tăng hiệu năng làm việc của các server. Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 55 2.7.3.2 Tăng tốc SSL với vấn đề duy trì website (Web site persistence) Những ngày đầu khi mà các giao dịch SSL được thực hiện, địa chỉ IP tĩnh là yếu tố cơ bản để duy trì tính liên tục của Website (Web site persistence). Một ví dụ về persistence là đối với các site bán hàng trên mạng, mỗi người khách truy cập đến phải được đảm bảo là họ được kết nối tới một máy chủ đơn nhất, được duy trì kết nối đó liên tục để họ có thể thực hiện một giao dịch an toàn. Và SSL đóng một vai trò quan trọng trong quá trình bảo mật các kết nối liền mạch đó. Khi mà số lượng các máy chủ uỷ nhiệm được triển khai ngày càng tăng thì cũng tạo ra sự thay đổi liên tục các địa chỉ IP trong suốt phiên giao dịch của người dùng. Điều này làm ảnh hưởng đến cách mà Website sử dụng để duy trì tính liên tục của các giao dịch SSL. Và các giao dịch SSL chỉ còn có thể dùng được cho các Website dùng phương pháp cân bằng tải dựa vào địa chỉ IP. Còn các Website với nhiều server mà đang dùng các giải pháp cân bằng tải dựa vào IP thì cần phải có các giải pháp chuyển đổi mới, các công nghệ tăng tốc SSL mới để có thể sử dụng được các phương pháp duy trì tính liên tục của website như URLs, file extension, header, và đặc biệt là cookies. Cookie là một đoạn dữ liệu mà web server lưu trên máy client vào lần truy nhập đầu tiên. Khi người sử dụng trở lại, trình duyệt web sẽ gửi một bản sao của cookie tới server để định danh người dùng. Chính vì lí do đó đã dẫn đến sự ra đời các giải pháp cân bằng tải thế hệ mới được gọi là content switch. 2.7.3.3 Tăng tốc SSL và content switch Content switch đưa ra một cách thức cân bằng tải rất thông minh bằng cách làm việc ở các tầng trên tầng mạng. Nhờ có khả năng kiểm tra và chuyển đổi cao tại các tầng phía trên tầng mạng, content-switch cung cấp các khả năng cần thiết cho phép chuyển đổi dựa vào thông tin URL, file extension, header, cookie,….Điều quan trọng là khả năng chuyển đổi dựa trên cookies, vì điều này cho phép content-switches duy trì kết nối với một cơ chế tin cậy. Không cần biết là địa chỉ IP của website sẽ thay đổi bao nhiêu lần trong phiên làm việc, cookie sẽ luôn được trả về và được sử dụng để duy trì tính liên tục của trang web. Nhưng điểm yếu lớn nhất của content-switch đó chính là việc thực hiện các giao dịch SSL. Các thông tin đã được mã hoá trong phiên giao dịch SSL ngăn cản việc kiểm tra trạng thái gói tin của content-switch, là điều rất cần thiết giúp cho việc Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 56 chuyển đổi thông minh hơn dựa vào các thông tin lớp ứng dụng. Điều này đã dẫn đến việc ra đời thế hệ content-switch tiếp theo thân thiện với công nghệ tăng tốc SSL hơn. 2.7.3.4 Quá trình phát triển của bộ tăng tốc SSL Các bộ tăng tốc SSL thế hệ đầu tiên chỉ tập trung giải quyết các gánh nặng mà CPU phải xử lý trong giai đoạn “bắt tay” của SSL (SSL handshake) chứ chưa xử lý được các vấn đề liên quan đến mã hoá và giải mã dữ liệu trong giao dịch SSL. Ngoài ra, nó còn bị hạn chế về khả năng mở rộng và tính linh hoạt. Thế hệ tiếp theo được biết đến với tên gọi SSL offloader, đã khắc phục được nhược điểm của sản phẩm thế hệ trước, vì thế nó cung cấp khả năng làm việc tốt hơn rất nhiều. Các thiết bị này đã cung cấp một giải pháp tăng tốc SSL hoàn chỉnh với độ bảo mật cao. Có một điểm hạn chế duy nhất với các phiên bản đầu tiên của SSL offloader. Đó chính là việc triển khai trong hệ thống mạng yêu cầu cấu hình trên một đường truyền (inline configuration), thiết bị được đặt trước content-switch, tiếp đến là web server. Do đó tất cả các dữ liệu, dù là SSL, hay không SSL đều đi qua SSL offloader trước khi đến webserver, tạo ra một nút cổ chai trên đường truyền dữ liệu, có thể gây ra tắc nghẽn mạng. Để giải quyết vấn đề này, các nhà sản xuất đã đưa thêm các thiết kế fail-over, fail-through, spill-through, cho phép cấu hình kích hoạt hay thụ động (active/passive) dự phòng. Nhưng những thay đổi này mới chỉ giải quyết được phần nào vấn đề, vì nó vẫn chưa thực sự hiệu quả và còn hạn chế về khả năng mở rộng. 2.7.3.5 Bộ tăng tốc SSL của SonicWALL Các thiết bị tăng tốc SSL của SonicWall đảm nhận công việc xử lý giao dịch SSL, giải phóng một lượng tài nguyên đáng kể cho Web server. Các cải tiến tăng tốc SSL của SonicWall đã loại trừ được sự nghẽn mạng ở chỗ đặt thiết bị tăng tốc SSL đối với các dữ liệu trên đường truyền. Công nghệ này cho phép các bộ tăng tốc SSL của SonicWALL kết hợp với thiết bị content switch, có thể cả thiết bị switch để đưa ra các quyết định thông minh với các dữ liệu không được mã hoá. Với các dữ liệu được gửi đến, thiết bị content switch sẽ lọc và gửi tất cả các yêu cầu qua cổng 443 (HTTPS) tới SonicWall SSL Offloader, nơi sẽ đảm nhận các công việc trong giai đoạn “bắt tay”, giải mã dữ liệu, và sau đó gửi lại các dữ liệu đã Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 57 được xử lý cho content switch. Content switch có nhiệm vụ chuyển các dữ liệu này tới server. Với các dữ liệu gửi trả lại, thiết bị sẽ mã hoá và gửi đến client. Công nghệ One-Port Offloader của SonicWall cung cấp cấu hình rất mềm dẻo đối với content switch bằng việc cho phép một cổng đơn được sử dụng cho cả đường vào và đường ra mà không ảnh hưởng đến khả năng làm việc. Điều này cho phép tận dụng tối đa cổng đối với các thiết bị content switch, nơi mà chí phí cho từng cổng là rất cao. Việc triển khai các thiết bị tăng tốc SSL của SonicWALL rất đơn giản, dễ dàng, cho phép các Website nhanh chóng đưa vào sử dụng. Và SonicWALL SSL Offloaders là một thiết bị độc lập và làm việc hoàn toàn tương thích với các server và hệ quản lý đường truyền mà không cần phải update hay cài đặt lại các bộ mật mã chuyên dụng được yêu cầu cho các server, content switch hay router. 2.7.3.6 Các đặc điểm nổi bật và lợi ích của SonicWALL SSL Offloader Thiết bị tăng tốc SSL của SonicWall có khả năng làm việc cao nhất với giá thành hợp lý nhất so với các sản phẩm cùng loại. Chúng cung cấp những giải pháp rất hiệu quả về kinh tế để nâng cao khả năng làm việc của Website mà không cần phải lắp đặt thêm những chiếc server đắt tiền. SonicWALL SSL Offloaders hoàn toàn có khả năng làm việc tốt với các content switch của Cisco hay của các hãng khác nên nó là một giải pháp tăng tốc SSL thân thiện với thiết bị content switch và mang tính toàn diện. • Khả năng làm việc (Performance): Khả năng tăng tốc SSL rất cao, giúp cho các website không cần phải triển khai hay nâng cấp nhiều server với chi phí cao. Thiết bị tăng tốc SSL của SonicWall làm tăng khả năng làm việc và tính bảo mật của các website và các ứng dụng thương mại như Oracle, PeopleSoft, Siebel, SAP, WebLogic, iPlanet,… • Tăng tốc toàn bộ quá trình xử lý SSL: Tăng tốc một cách rõ rệt các quá trình mã hoá, giải mã và bảo mật nhờ sử dụng một bộ vi xử lý rất mạnh, giải phóng Web server khỏi những công việc liên quan đến quá trình SSL. • Thiết bị tăng tốc SSL của SonicWall cung cấp khả năng làm việc cao nhất với giá thành hợp lý nhất so với các sản phẩm cùng loại. Với việc tiết kiệm chi phí một các đáng kể so với SSL accelerator, SonicWall SSL Offloader là Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 58 một giải pháp rất hiệu quả về kinh tế giúp làm tăng khả năng làm việc của các Websitẹ trong khi vẫn đảm bảo được tính bảo mật. • Triển khai đơn giản: Cung cấp nhiều phương án triển khai rất đa dạng cho phép vận hành độc lập hoặc phối hợp với rất nhiều các thiết bị mạng, đáp ứng được các yêu cầu đối với mạng đang tồn tại của bạn với lượng rất nhỏ số thời gian chết các trục trặc về lắp đặt. Với việc cài đặt đơn giản và gần như không cần phải bảo trì sẽ làm giảm thời gian quản trị và chi phí. • Thân thiện với Content Switch: Tích hợp hoàn toàn với các bộ cân bằng ở lớp 4 và các Content Switch tại lớp 5 đến lớp 7 để quản lý giao dịch SSL và tăng tối đa năng lực làm việc của các trang Web, cho phép bảo vệ mạng một cách toàn diện và đảm bảo khả năng trình diễn của trang web đối với khách hàng luôn nhanh chóng và liên tục • Độ tin cậy cao: Với cấu trúc ở trạng thái rắn và nguồn điện dự phòng, SonicWall SSL Offloader đảm bảo độ tin cậy cao và loại trừ những rủi ro tiềm tàng hay xảy ra với các thiết bị SSL dựa trên máy PC (PC-based SSL appliance). Có thể kết hợp nhiều SonicWall SSL Offloader để tạo ra tính sẵn sàng của quá trình xử lý giao dịch SSL và để dự phòng, đảm bảo rằng các Website bảo mật và các ứng dụng luôn hoạt động. • Quản lý dễ dàng, mềm dẻo: Có thể cấu hình và quản lý thông qua một số giao diện như serial-based CLI, Telnet, Web-based GUI • Back-End Encryption: Đảm bảo một sự bảo mật giữa hai nút từ lúc khởi tạo phiên giao dịch SSL đến khi kết thúc ở đầu kia, trong khi vẫn cho phép các content switch đưa ra các quyết định định tuyến thông minh. • Secure URL Rewrite: Với chức năng Secure URL Rewrite duy nhất có ở các sản phẩm của SonicWALL cho phép loại trừ đáng kể khả năng lộ thông tin mà thường thấy ở hầu hết các ứng dụng trên Web, mà không cần phải thêm hay thay đổi mã code trong ứng dụng. • Quản lý khóa và certificate: Cho phép quản lý tập trung lên đến 4.095 khoá và certificate, với một cơ chế bảo mật certificate tốt hơn nhờ có các tuỳ chọn quản lý dựa trên server. Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 59 • Hỗ trợ xác thực khách hàng: Quản lý các certificate của khách hàng trong suốt giai đoạn “bắt tay”. Sau đó các thông tin certificate này có thể được gửi trả lại server bảo mật nhờ một số phương pháp. • Hỗ trợ xác thực tiên tiến: Hỗ trợ được hầu hết các nền tảng xác thực với các khả năng xác thực back-end từ phía khách hàng sử dụng HTTP header. • Các thuật toán mã hoá và việc sản sinh số ngẫu nhiên: Chỉ có SSL-RX của SonicWALL sử dụng phần cứng chuyên dụng để tăng tốc không chỉ các hoạt động RSA, mà còn cả các hàm mã hoá bao gồm các thuật toán mã hoá đối xứng, các phép phân loại tin, và việc sản sinh số ngẫu nhiên 2.7.3.7 Các phương án triển khai Thiết bị tăng tốc SSL của SonicWALL có thể triển khai được trong rất nhiều môi trường và cấu hình khác nhau, làm tăng khả năng làm việc của các server và các ứng dụng dựa trên web. Đối với các Web caching server hay các thiết bị mà không thể làm việc với các dữ liệu đã được mã hoá, SonicWALL SSL Offloader có thể được triển khai để giải mã nội dung SSL trước khi nó được đưa đến server lưu trữ. Các mạng sử dụng bộ chuyển mạch nội dung thông tin (content switch) để chuyển những thông tin quan trọng 2.7.3.7.1 SSL Inline Configuration Trong kiểu cấu hình inline, thiết bị content switch là lối vào của một hay nhiều SSL Offloader - đảm nhận việc giải mã và mã hoá thông tin SSL vì vậy thiết bị content switch mới có thể đọc được dữ liệu và chuyển mạch nội dung một cách thông minh. Thiết bị tăng tốc SSL sẽ chặn tất cả các lưu lượng cổng 443, giải mã và gửi nó như là clear traffic (cổng 81) tới content switch. Trên switch này không đặt cổng 443 vì tất cả các dữ liệu qua nó đều đã được giải mã. 2.7.3.7.2 SSL One Port Proxy Configuration Trong kiểu cấu hình SSL One Port Proxy Configuration, thiết bị content switch được cấu hình với các quy tắc dựa trên thông tin của cả lớp 4 và lớp 5, trong khi SonicWALL SSL Offloader hoạt động ở chế độ non-transparent và làm việc như một TCP/IP proxy chuẩn. Phía client nghĩ rằng nó đang nói chuyện với thiết bị và nhìn thấy địa chỉ IP và địa chỉ MAC của thiết bị, trong khi server nhìn thấy thiết bị tăng tốc này và kết nối với địa chỉ IP và địa chỉ Mac của nó. Vì SonicWALL SSL Offloader chỉ Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 60 được cấu hình làm việc ở lớp 4 và switch sẽ đổi địa chỉ IP đích thành địa chỉ IP của SSL Offloader, nên bộ tăng tốc SSL phải sử dụng một kỹ thuật khác với địa chỉ IP để đảm bảo rằng lưu lượng tin sẽ chuyển đến đúng server. Điều này được thực hiện nhờ cấu hình nhiều cặp IP đích/ Cổng đích (Destination IP/Destination Port) trên thiết bị SonicWALL SSL Offloader 2.7.3.7.3 One-Armed SSL Offloading in Transparent Mode Trong kiểu cấu hình one-armer transparent, thiết bị content switch sẽ coi SonicWALL SSL Offloader như là một thiết bị lưu trữ. Content switch sẽ định tuyến tất cả các lưu lượng cổng 443 đến thiết bị SSL offloader. IP nằm trên SSL offloader sẽ kết thúc phiên TCP và thay mặt server trả lời. Địa chỉ MAC nguồn trên các gói tin TCP/IP là địa chỉ MAC của SSL Offloader. Điều này buộc các thông tin trong phiên giao dịch SSL trở lại đúng thiết bị tăng tốc SSL. Ngay khi giai đoạn thương lượng SSL hoàn thành, bộ tăng tốc SSL sẽ tiếp tục đảm nhận công việc mã hoá và giải mã thông tin. Nó sẽ chuyển các thông tin đã được giải mã về lại content switch qua cổng 81. Sau đó các thông tin này sẽ được chuyển đến server nhờ sử dụng các thuật toán cân bằng tải thông thường. Vì bộ tăng tốc SSL gửi địa chỉ IP của client (chế độ transparent) cùng với địa chỉ MAC của nó, nên các chương trình ứng dụng sẽ biết được địa chỉ IP của client và content switch cũng gửi các trả lời tới đúng SonicWALL SSL Offloader để mã hoá thông tin trước khi gửi tới khách hàng. Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 61 Chương 3 BẢO MẬT TẦNG GIAO VẬN (TLS) 3.1 Giới thiệu tổng quan Mặc dù giao thức SSL ban đầu chủ yếu được phát triển bởi Netscape, nó đã trở thành giao thức bảo mật quyết định trên Internet mà IETF có, và vẫn tiếp tục phát triển trong tương lai. Vì một vài lý do, bao gồm cả lý do muốn có một sự khác biệt rõ ràng hơn giữa SSL và các công việc đang phát triển với giao thức IPSecurity (IPSEC), IETF đặt lại tên cho giao thức SSLv3.0 với tên là Bảo mật tầng giao vận - Transport Layer Security hay TLS. TLS có một vài sự cải tiến so với giao thức SSL. Ví dụ, có một chút khác biệt giữa SSL v3.0 và TLS hơn là giữa SSL v2.0 và 3.0. Bảng 2. Sự khác biệt giữa SSL v3.0 và TLSv1.0 SSL v3.0 TLS v1.0 Phiên bản giao thức trong các thông điệp 3.0 3.1 Kiểu thông điệp giao thức cảnh báo 12 23 Xác thực thông điệp Không chuẩn chuẩn Sinh nguyên liệu khoá Không chuẩn PRF CertificateVerify Phức tạp Đơn giản Finished Không chuẩn PRF Các bộ mã cơ bản Bao gồm cả Fortezza Không có Fortezza Sự khác biệt giữa TLS và SSL còn ở những điểm sau : • TLS tách rời một cách rõ ràng hơn tiến trình bắt tay từ kỹ thuật tầng record. • Giao thức có thể được mở rộng bằng cách thêm các phương thức xác thực mới tới thao tác của nó. • Nó cải tiến các thi hành hơn SSL bằng cách sử dụng session caching. Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 62 Phiên bản hiện tại của chuẩn TLS là TLSv1.0. 3.2 Thông điệp giao thức cảnh báo Một trong những lĩnh vực mà ở đó TLS hoàn thiện hơn SSL là trong các thủ tục thông báo khả năng và các cảnh báo bảo mật thực sự. Cụ thể, SSL định nghĩa gần như hai lần rất nhiều các mô tả cảnh báo. Bảng 3 cung cấp một danh sách các cảnh báo TLS mới được thêm vào, nhấn mạnh trong thực tế mô tả cảnh báo nào đã bị loại bỏ khỏi TLS (cảnh bảo bị gạch bỏ). Đặc tả TLS bỏ qua các cảnh báo này vì thực tế là nó khó để thi hành. Ví dụ với cảnh báo NoCertificate, nó yêu cầu một sự đồng bộ mức cao giữa cảnh báo và các giao thức Handshake, nhưng mặt khác sự đồng bộ lại không cần thiết. Để loại bỏ yêu cầu về sự đồng bộ này, TLS cho các client mà không có các chứng chỉ thích hợp thì trả về một thông điệp Certificate trống (empty). Bảng 3. Các thay đổi trong giao thức cảnh báo Giá trị Tên Ý nghĩa 21 Decryption Failed Cảnh báo thông điệp được mã hoá không có giá trị. 22 RecordOverflow Bên gửi nhận được một thông điệp mà sau khi giải mã hoặc giải nén lớn hơn 214+2048 byte 41 NoCertificate Bên gửi(luôn là client) thể hiện rằng nó không có chứng chỉ thoả mãn với CertificateRequest của server 48 UnknowCA Bên gửi thể hiện rằng nó không thể định danh hay không tin được bên cấp chứng chỉ của chứng chỉ đã nhận được 49 AccessDenied Bên gửi thể hiện rằng tổ chức đã được định danh trong chứng chỉ ngang hàng không được phép truy cập để tiến hành các thoả thuận. 50 DecodeError Bên gửi nhận được một thông điệp không thể giải mã vì giá trị một trường ra ngoài khoảng cho phép hoặc chiều dài thông điệp không có giá trị. Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 63 51 DecryptError Bên gửi thể hiện rằng một thao tác lập mã chủ yếu tới thoả thuận handshake bị hỏng 60 ExportRestriction Bên gửi phát hiện ra một tham số thoả thuận không phù hợp với giới hạn xuất U.S 70 ProtocolVersion Bên gửi thể hiện rằng nó không thể hỗ trợ phiên bản giao thức TLS yêu cầu 71 InsufficientSecurity Bên gửi (luôn là server) thể hiện rằng nó yêu cầu các bộ mã bảo mật hơn những cái được hỗ trợ bởi client 80 InternalError Bên gửi thể hiện rằng một lỗi cục bộ để các thi hành của nó và phụ thuộc vào giao thức TLS(như định vị bộ nhớ lỗi) làm nó không thể tiếp tục. 90 UserCanceled Bên gửi thể hiện rằng nó muốn huỷ bỏ thoả thuận bắt tay vì một vài lý do khác hơn là một lỗi giao thức; thông điệp này thường là một cảnh báo, được theo sau bởi một CloseNotify 100 NoRenegotiation Bên gửi thể hiển rằng nó không thể đồng ý với yêu cầu của bên ngang hàng để thoả thuận lại bắt tay TLS; thông điệp này luôn là một cảnh báo. 3.3 Xác thực thông điệp Một lĩnh vực khác mà ở đó TLS hoàn thiện hơn SSL là trong các thuật toán xác thực thông điệp. Cách xác thực thông điệp SSL kết hợp thông tin khoá và dữ liệu ứng dụng ít đặc biệt hơn, chỉ được tạo cho giao thức SSL. Với giao thức TLS, dựa trên một mã xác thực thông điệp chuẩn được gọi là H-MAC (Hashed Message Authentication Code). Thuật toán H-MAC là một chuẩn đã được định nghĩa. Đặc tả H- MAC bao gồm một mô tả tỉ mỉ phương pháp, cũng như mã nguồn ví dụ. Chú ý rằng H-MAC không chỉ định một thuật toán băm cụ thể (như MD5 hay SHA), nó làm việc hiệu quả với bất kỳ thuật toán băm nào. Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 64 Mã xác thực thông điệp TLS là một ứng dụng thẳng của chuẩn H-MAC. H- MAC secret là MAC write secret nhận được từ master secret. Sau đây là các dữ liệu được bảo vệ bởi TLS Message Authentication Code • Dãy số (sequence number) • Kiểu thông điệp giao thức TLS • Phiên bản TLS (ví dụ 3.1) • Chiều dài thông điệp • Nội dung thông điệp 3.4 Sinh nguyên liệu khoá Dựa trên chuẩn H-MAC, TLS định nghĩa một thủ tục cho việc sử dụng H- MAC để tạo đầu ra giả ngẫu nhiên. Thủ tục này sử dụng một giá trị bí mật và một giá trị hạt giống ban đầu (có thể khá nhỏ), và sinh đầu ra ngẫu nhiên an toàn. Thủ tục có thể tạo ra nhiều đầu ra ngẫu nhiên nếu cần thiết. Hình 30 minh hoạ thủ tục này, và bảng 4 liệt kê các bước của nó. Như là với chuẩn H-MAC, thủ tục này không dựa trên một thuật toán băm cụ thể nào. Bất kỳ thuật toán băm nào, MD5 hay SHA đều có thể được sử dụng cho đầu ra giả ngẫu nhiên. Bảng 4. Các bước sinh một đầu ra giả ngẫu nhiên Bước Thủ tục 1 Tính H-MAC của secret và seed 2 Tính H-MAC của secret và kết quả bước 1; kết quả là phần đầu tiên của đầu ra giả ngẫu nhiên 3 Tính H-MAC của secret và kết quả bước 2; kết quả thu được là phần tiếp theo của đầu ra giả ngẫu nhiên. 4 Lặp lại bước 3 nhiều lần. Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 65 Hình 30. TLS sử dụng HMAC để sinh đầu ra giả ngẫu nhiên Với một cải tiến thêm vào, TLS sử dụng thủ tục đầu ra giả ngẫu nhiên để tạo ra một hàm giả ngẫu nhiên, gọi là PRF. PRF kết hợp hai thể hiện khác nhau của thủ tục đầu ra giả ngẫu nhiên, một sử dụng thuật toán băm MD5, và một sử dụng SHA. Chuẩn TLS chỉ định một hàm sử dụng cả hai thuật toán này chỉ trong trường hợp một trong hai thuật toán không an toàn. Nó bắt đầu với một giá secret (bí mật), một giá trị seed (hạt giống), và một label (nhãn). Một hàm chia secret thành hai phần, một dùng hàm băm MD5, và một dùng SHA. Nó cũng kết hợp nhãn và seed thành một giá trị đơn. Chú ý rằng đầu ra của MD5 và SHA có chiều dài khác nhau (16 và 20 byte), vì thế sinh đầu ra giả ngẫu nhiên có thể yêu cầu số lượng các thao tác khác nhau trong bước 2 và 3. Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 66 Hình 31. Hàm giả ngẫu nhiên của TLS sử dụng cả MD5 và SHA Các bước sinh đầu ra giả ngẫu nhiên TLS : • Bước 1 : Chia secret thành 2 phần bằng nhau, nếu secret bao gồm một số lẻ các byte, gộp byte giữa trong từng phần (nó sẽ là byte cuối cùng của phần đầu và byte đầu tiên của phần thứ hai). • Bước 2 : Sinh đầu ra giả ngẫu nhiên sử dụng phần đầu của secret, hàm băm MD5, kết hợp label và seed. • Bước 3 : Sinh đầu ra giả ngẫu nhiên sử dụng phần thứ hai của secret, hàm băm SHA, kết hợp label, seed. • Bước 4 : Exclusive-OR kết quả bước 2 và 3. Với những hiểu biết về PRF, bây giờ chúng ta có thể mô tả làm thế nào TLS tạo ra nguyên liệu khoá. Nguyên lý cơ bản cũng giống như với SSL. Mỗi hệ thống bắt đầu với premaster secret, tiếp theo nó tạo ra một master secret. Sau đó, nó sinh ra nguyên liệu khoá được yêu cầu từ master secret. Để sinh nguyên liệu khoá, TLS dựa trên PRF. Các giá trị đầu vào là master secret (“secret”), chuỗi ASCII “key expansion” (nhãn), và dãy các giá trị ngẫu nhiên của server và client cho seed. Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 67 Bản thân 48 byte master secret cũng được tính sử dụng PRF. Trong trường hợp này, các giá trị vào là premaster secret, chuỗi ASCII “master secret” (nhãn), và dãy các giá trị ngẫu nhiên của client và server. Hình 32 minh hoạ cả hai bước Hình 32. TLS sử dụng PRF để tạo ra master secret và nguyên liệu khoá 3.5 Xác nhận chứng chỉ TLS cũng khác SSL về chi tiết hàm CertificateVerify. Trong SSL, thông tin được ký trong hàm CertificateVerify khá phức tạp, nó là sự kết hợp hàm băm hai mức các thông điệp handshake, master secret, và padding. Trong trường hợp của TLS, thông tin ký đơn giản chỉ là các thông điệp handshake trước đó được trao đổi trong suốt một phiên. 3.6 Thông điệp Finished Thông điệp Finished trong TLS có nội dung đơn giản, cỡ 12 byte, giá trị được tạo ra bằng cách áp dụng PRF với đầu vào là master secret, nhãn “client finished” (với client) hay “server finished” (với server), và dãy hàm băm MD5, SHA tất cả các thông điệp handshake. Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 68 Hình 33. TLS sử dụng PRF cho các thông điệp Finished 3.7 Các bộ mã cơ sở Về cơ bản, TLS hỗ trợ hầu hết các bộ mã có trong SSL, tuy nhiên hỗ trợ mở rộng cho các bộ mã Fortezza/DMS bị loại bỏ. Tập hợp các bộ mã TLS được định nghĩa được mở rộng khi các bộ mã mới đã được phát triển và thi hành. Vì IETF có một tiến trình hoàn toàn xác định cho việc đánh giá các đề xuất này, các cải tiến sẽ dễ dàng được thêm vào TLS hơn là SSL. Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 69 Chương 4 SỬ DỤNG GIAO THỨC SSL/TLS 1.Cài đặt Certificate Services cho Windows 2003 Server Trong Windows 2003 Server, mở cửa sổ Control Panel. 1. Chọn Add/Remove Programs, chọn tiếp Add/Remove Windows Components. 2. Chọn Certificate Services trong Windows Components Wizard, nhấn Next. 3. Chọn kiểu dịch vụ mà bạn muốn cài đặt : Stand-Alone root CA, nhấn Next. 4. Nhập thông tin định danh CA được yêu cầu và nhấn Next. 5. Nhấn Next tiếp để chấp nhận các thiết lập mặc định, nhấn Finish để hoàn thành quá trình cài đặt. 2. Tạo một yêu cầu Certificate : 1. Mở cửa sổ Internet Service Manager Microsoft Management Console (MMC) 2. Mở bảng Property của Web Site bạn cần cài Certificate 3. Chọn tab Directory Security 4. Nhấn vào nút Server Certificate, cửa sổ Certificate Wizard hiện ra, nhấn Next 5. Chọn Create a new certificate, nhấn Next 6. Chọn Prepare the request now, but send it later và chọn Next 7. Gõ tên cho certificate, chọn dộ dài bit mã hoá và các thông tin cần thiết, nhấn Next để tiếp tục. 8. Chọn đường dẫn và tên file để lưu thông tin certificate 9. Kiểm tra lại thông tin bạn nhập, nhấn Next để tạo certificate 3. Gởi yêu cầu certificate : 1. Mở browser và gõ https://servername/CertSrv/ 2. Chọn Request a Certificate, chọn Next 3. Chọn Advance Request, nhấn Next Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 70 4. Chọn Submit a Certificate Request using a Base64, nhấn Next 5. Mở file certificate vừa tạo 6. Chọn và copy nội dung file -----BEGIN NEW CERTIFICATE REQUEST----- MIIC9DCCAl0CAQAwXzEQMA4GA1UEAxMHdGVzdGluZzEQMA4GA1UEC xMHU3lzRGVwdDEQMA4GA1UEChMHTmV0U29mdDENMAsGA1UEBxME SENNQzELMAkGA1UECBMCVEIxCzAJBgNVBAYTAlZOMIGfMA0GCSqGS Ib3DQEBAQUAA4GNADCBiQKBgQC3uElzTyLG7bwsPv0zuljVLodhZ3DvkOt yliod/iRjHlXVeG49WpDjFcp0vY2QFJClp0fvU586Bqnf6R1UbW7z8dDSLLo3g MQuyaYOAZhVHeeVVE4yv/vxuTBO+JW8wYN9NrsPsxHQiUgyyBIQgphnEya mClfeFYEimNQs9/3tnQIDAQABoIIBUzAaBgorBgEEAYI3DQIDMQwWCjUu MC4yMTk1LjIwNQYKKwYBBAGCNwIBDjEnMCUwDgYDVR0PAQH/BAQD AgTwMBMGA1UdJQQMMAoGCCsGAQUFBwMBMIH9BgorBgEEAYI3DQIC MYHuMIHrAgEBHloATQBpAGMAcgBvAHMAbwBmAHQAIABSAFMAQQA gAFMAQwBoAGEAbgBuAGUAbAAgAEMAcgB5AHAAdABvAGcAcgBhAHA AaABpAGMAIABQAHIAbwB2AGkAZABlAHIDgYkAXxNuAz6gcBaZUdef8 WQ2PAroKMW8sprcKv7QD2encz6/Wct9DZ5CkGynLGy0f+Lff7ViSDJqxYWaJ 68ddqgXyAqIilF63kivPTiC6yxLaNX65v3cnKFx4UrUrGXZtub7M7/NuxSipOW0 Vv7yCHganypxDyRzp6IhulEnL4APEH4AAAAAAAAAADANBgkqhkiG9w0BA QUFAAOBgQBmEU7t4rNg+xXg9l1YWh++Ye2x3yt3S9r+/LOblckL8jllmYsS7Y LvHBQYXj9zN5mh2RpoLllWWlct7wHKWig87G/oeBWeGIf9bJXJFvOBYO2x/e BwK+Qk0ufy1KIKUozeS7WnqaFFse+912/mqH5h7bh+McqwB0A+g/n1Cp0NkQ == -----END NEW CERTIFICATE REQUEST----- 7. Paste nó vào trong text box Base64 Encoded Certificate Request 8. Dưới Certificate Template, chọn Web Server rối nhấn Next 9. Nếu Certificate Server được cấu hình Always Issue the Certificate, bạn có thể download certificate ngay lập tức. 10. Nếu Certificate Server được cấu hình là Set the certificate request status to pending, bạn sẽ nhận được thông điệp Certificate Pending. Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 71 4. Phát sinh và download 1 Certificate : 1. Mở Certificate Authority (CA) Microsoft Management Console (MMC) bằng cách chọn Start – Program – Administrator Tools – Certificate Authority 2. Mở Certificate Authority 3. Chọn Pending Requests. Cửa sổ bên phải sẽ xuất hiện những yêu cầu chưa xử lý 4. Nhấn phải chuột vào yêu cầu chưa được xử lý đó, chọn All Tasks rồi nhấn Issue Sau khi đã phát sinh certificate, việc tiếp theo là download certificate 1. Mở IE, gõ 2. Trong trang mặc định, chọn Check on a pending certificate và chọn Next 3. Trong trang download, nhấn link Download CA Certificate 5. Cài SSL cho web site : 1. Mở Internet Service Manager 2. Mở Property của Web site muốn cài SSL 3. Thiết lập cổng SSL là 443. 4. Chọn tab Directory Security, dưới Secure Communications, nhấn Server Certificate. Để mở Certificate Installation Wizard, nhấn Next 5. Chọn Select Pending request and install the certificate, chọn Next 6. Chọn file certificate 7. Nhấn Finish. 6. Cấu hình : 1. Trong tab Directory Security, dưới Secure Communications, nhấn Edit. Dialog Secure Communications sẽ xuất hiện. 2. Chọn Require Secure Chanel (SSL), nhấn OK. 3. Nhấn Apply rồi OK. Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 72 Cài đặt Apache Webserver hỗ trợ SSL 1.Các packages cần cài đặt : • mod-ssl-2.8.8-1.3.33.tar.gz ( • openssl-0.9.7g.tar.gz ( • apache-1.3.33.tar.gz ( • perl 5 Module openssl là thư viện thực hiện các giải thuật mã hoá DES, MD5, RSA,.... Module mod-ssl dùng để “plug-in” openssl vào apache webserver. Chép các packages này vào cùng một thư mục và giải nén. 2. Biên dịch : 1. Trước tiên cài package perl trước. 2. Cài package OpenSSL $ cd openssl-0.9.7g $ perl Configure VC-WIN32 --prefix=c:/openssl $ ms\do_ms 3. Cài package modssl. $ cd../mod-ssl-2.8.8-1.3.33 $ configure –with-apache=../apache-1.3.24 --with –ssl=../openssl-0.9.6.b --prefix=/usr/local/apache --enable-shared=ssl 4. Cài đặt Apache $ cd../apache-1.3.24 $ make $ make certificate $ make install Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 73 3. Start Apache webserver with ssl : #apachectl startssl 4. Cấu hình httpd.conf : Giả sử ta muốn website aaa.bbb.ccc.ddd hỗ trợ giao thức https. SSLEngine on ServerName www.your-domain.netsoft DocumentRoot /www/docs/secure SSLCertificateFile /www/conf/ssl.crt/certificate-filename.crt SSLCertificateKeyFile /www/conf/ssl.key/filename.key Ngoài ra, chúng ta có thể sử dụng dịch vụ xác nhận chữ ký trực tuyến để phát sinh một certificate cho server theo cách sau : 1. Tạo một yêu cầu chứng thực server : a. Chạy MMC, vào Key Manager, chọn Create New Key b. Chọn Put the request in a file that you will send to an authority, gán một tên file yêu cầu chứng chỉ, nhấn Next. c. Gán tên và mật khẩu (mã hoá khoá bí mật và cần khi cài đặt chứng chỉ) cho cặp khoá, nhấn Next. d. Cung cấp thông tin về tổ chức của bạn, nhấn Commit Change Now để Save khoá mới. Kết quả được một cặp khoá mới (bí mật và công khai), một file yêu cầu chứng thực Server. 2. Chỉ WebBrowser đến trang 3. Chọn WebServer bên dưới Organizations trên trang đăng ký của VeriSign 4. Chọn I want a Digital ID for Testing purpose only (miễn phí và chỉ có giá trị trong một thời gian nhất định) 5. Chọn Microsoft từ danh sách các hãng phần mềm có sẵn Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS Đặng Thị Huê Trang 74 6. Cut và paste yêu cầu chứng thực vào một nơi đặc biệt và cung cấp toàn bộ các thông tin được yêu cầu. 7. Chọn Accept để chấp nhận yêu cầu, nếu yêu cầu được chấp nhận -> một email chứa chứng chỉ Server do VeriSign cung cấp sẽ được gửi trở lại. 8. Phần chứng chỉ được bắt đầu từ dòng BEGIN CERTIFICATE đến END CERTIFICATE trong email. Tham khảo thêm về modssl và openssl tại địa chỉ : và về các dịch vụ chứng thực điện tử tại : hay Kết luận Đặng Thị Huê Trang 75 Kết luận Khoá luận nghiên cứu sử dụng công nghệ bảo mật SSL/TLS trên mạng Internet. Những kết quả mà khoá luận đã đạt được là : Tiến hành nghiên cứu các công nghệ bảo mật mạng, từ đó chỉ ra mô hình giao thức mạng tách rời SSL/TLS được thêm vào trong mô hình OSI là có khả năng triển khai rộng khắp, tương thích với nhiều ứng dụng. Tiếp theo là những phân tích chi tiết hoạt động của SSL, với các giao thức con như Record Protocol, Handshake Protocol, Alert Protocol, ChangeCipherSpec Protocol. Giao thức Record Protocol xác định các định dạng dùng để truyền dữ liệu, mã hoá thông tin tầng trên gửi xuống, thêm vào các tham số dùng cho việc xác thực và đảm bảo tính toàn vẹn thông điệp. Handshake Protocol sẽ sử dụng Record Protocol để trao đổi một số thông tin giữa client và server trong lần đầu thiết lập kết nối SSL như quyết định bộ mã sẽ sử dụng, trao đổi khoá phiên...Là một giao thức bảo mật sử dụng kỹ thuật mã hoá khóa công khai để mã hoá tất cả liên lạc giữa client và server, SSL cũng có một số hạn chế nhất định, như các hệ mã hoá, độ dài khoá, môi trường ứng dụng, hạn chế giao thức...và còn do các chính sách công ty và chính phủ. Hiện nay, SSL đã có hai phiên bản là SSLv2.0 và SSLv3.0, ngoài ra còn có một biến thể khác của SSL được gọi là TLSv1.0 (Transport Layer Security). Về cơ bản TLSv1.0 hoạt động giống SSLv3.0 chỉ có những khác biệt về hệ mã hoá sử dụng, các thông báo lỗi chi tiết hơn, thông điệp kết thúc (Finished), cách xác thực thông điệp và sinh nguyên liệu khoá. Sử dụng SSL là rất cần thiết cho các giao dịch thương mại điện tử trên mạng, tuy nhiên khi đó tốc độ truy cập website lại bị giảm đi đáng kể do phải thực hiện quá trình xác thực và mã hoá, điều này dễ gây khó chịu cho người dùng. Để tăng hiệu năng của website, chúng ta có thể sử dụng công nghệ tăng tốc SSL. Đây là một thiết bị có thể tăng tốc độ truy cập website sử dụng SSL lên đến 50 lần và trong tương lai sẽ còn nhiều cải tiến đáng kể. Hiện nay SSL còn được nghiên cứu triển khai với các website học tập trực tuyến hay bỏ phiếu từ xa thông qua mạng Internet, phục vụ cho việc xác thực người dùng. Ví dụ, một học sinh tham gia làm bài thi phải được xác thực (quá trình xác thực client). Sau đó, khi đã làm xong và gửi lại, người đó cũng phải tiến hành ký trên bài Kết luận Đặng Thị Huê Trang 76 làm của mình để đảm bảo thông tin không bị giả mạo hay mất mát. Người quản trị có thể dựa vào đó để xác thực định danh người dùng, kiểm tra nội dung thông tin. Trong quá trình triển khai SSL, ngoài các thiết lập môi trường chúng ta còn cần có chứng chỉ cho server. Để tạo một chứng chỉ cho server, chúng ta phải liên lạc với một CA nào đó, dĩ nhiên là phải tốn một khoản tiền. Ngoài ra do ràng buộc của chính phủ Mỹ (cấm truyền bá các công nghệ mã hoá cấp cao ra các nước ngoài khu vực Bắc Mỹ), có thể chúng ta sẽ chỉ nhận được một chứng thực “khoá yếu”. Tuy nhiên, chúng ta vẫn có thể có được một bộ khoá có độ dài tuỳ ý mà chẳng phải mất 1 xu nào, lại hoàn toàn không vi phạm bản quyền. Đó là sử dụng các công cụ của cộng đồng mã nguồn mở (OpenSource). OpenSSL cung cấp công nghệ mã hoá miễn phí cho bất kỳ tổ chức, cá nhân nào cho các mục đích thương mại hoặc phi thương mại. OpenSSL Project phổ biến các công cụ mã nguồn mở nhằm triển khai giao thức SSL và TLS cũng như cung cấp một thư viện lập trình mã hoá đầy đủ chức năng. Do đó hướng phát triển nghiên cứu tiếp theo của chúng tôi sẽ là : nghiên cứu về bộ công cụ mã nguồn mở OpenSSL, thư viện lập trình mã hoá của nó và khả năng triển khai áp dụng thực tế ở Việt Nam. Mặc dù đã có nhiều cạnh tranh về mặt công nghệ, SSL vẫn đã trở thành một phương pháp được lựa chọn trong bảo mật thương mại điện tử trên Web. Từ khi SSL trở thành một chuẩn mở, có tương lai, các bảo mật và thi hành sẽ được cải tiến và SSL sẽ tiếp tục trở thành giao thức bảo mật được sử dụng nhiều nhất được sử dụng cho các giao dịch Web. Tài liệu tham khảo Đặng Thị Huê Trang 77 Tài liệu tham khảo Tài liệu tiếng Việt [1] GS.TS Phan Đình Diệu. Lý thuyết mật mã và an toàn thông tin [2] Đàm Mạnh Hùng. Các hệ mã hoá và ứng dụng trong thương mạI điện tử. Khoá luận tốt nghiệp. Hà Nội, 2004. [3] PGS.TS Trịnh Nhật Tiến. Giáo trình an toàn dữ liệu Tài liệu tiếng Anh [4] Man Young Rhee. Internet Security. Cryptographic Principles, Algorithms and Protocols. John Wiley, 2003 [5] Mitch Tulloch. Microsoft Encyclopedia of Security. Microsoft Press, 2003 [6] Network Security with OpenSSL. O’Reilly & Associates, Inc, 2002. [7] Stephen Thomas. SSL & TLS Essentials. Securing the Web. 2000 [8] Mission Critical Internet Security. Syngress Publishing, Inc, 2001 [9] Hack Proofing Your Web Applications. Syngress Publishing, Inc, 2001.

Các file đính kèm theo tài liệu này:

  • pdfit_047_cong_nghe_bao_mat_ssltls_569.pdf
Luận văn liên quan