Tiếp theo là những phân tích chi tiết hoạt động của SSL, với các giao thức con
như Record Protocol, Handshake Protocol, Alert Protocol, ChangeCipherSpec
Protocol. Giao thức Record Protocol xác định các định dạng dùng để truyền dữ liệu,
mã hoá thông tin tầng trên gửi xuống, thêm vào các tham số dùng cho việc xác thực và
đảm bảo tính toàn vẹn thông điệp. Handshake Protocol sẽ sử dụng Record Protocol để
trao đổi một số thông tin giữa client và server trong lần đầu thiết lập kết nối SSL như
quyết định bộ mã sẽ sử dụng, trao đổi khoá phiên.Là một giao thức bảo mật sử dụng
kỹ thuật mã hoá khóa công khai đểmã hoá tất cả liên lạc giữa client và server, SSL
cũng có một số hạn chế nhất định, như các hệmã hoá, độ dài khoá, môi trường ứng
dụng, hạn chế giao thức.và còn do các chính sách công ty và chính phủ.
86 trang |
Chia sẻ: lylyngoc | Lượt xem: 6815 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Nghiên cứu sử dụng công nghệ bảo mật SSL/TLS, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
L không phụ thuộc vào các tầng giao thức cho
nên SSL trở thành một nền tảng độc lập hay là một thực thể mạng độc lập.
Một sức mạnh khác của SSL đó là ngăn chặn cách thức tấn công từ điển. Cách
thức này sử dụng từ điển để phá khoá trong hệ mã hoá. SSL khắc phục được điều này
bởi cho phép không gian khoá là rất lớn đối với hệ mã hoá được sử dụng. SSL cung
cấp hai mức độ tin cậy : 40 bit và 128 bit tuỳ thuộc khả năng của browser. SSL 128 bit
và SSL 40 bit ý nói độ dài của khoá phiên dùng để mã hoá dữ liệu sau khi đã định
danh và được thiết lập bằng giải thuật khoá công khai (RSA hoặc Diffie-Hellman). Độ
dài của khoá phiên càng lớn thì độ bảo mật càng cao. Hiện nay SSL 128 bit có độ tin
cậy lớn nhất. Theo RSA phải mất hàng tỉ năm mới có thể giải mã được bằng các kỹ
thuật hiện nay. Cách thức tấn công từ điển có thể bị ngăn chặn bởi sử dụng phương
pháp số nonce (nonce number). Số này được sinh ngẫu nhiên được server sử dụng,
nonce number là một số không thể bị phá khoá.
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 49
Giao thức SSL còn bảo vệ chính nó với đối tác thứ 3. Đó là các client xâm
nhập bất hợp pháp dữ liệu trên đường truyền. Client xâm nhập này có thể giả mạo
client hoặc server, SSL ngăn chặn sự giả mạo này bằng cách sử dụng khoá riêng của
server và sử dụng chứng chỉ số.
Phương thức bắt tay trong TLS cũng tương tự. Tuy nhiên, TLS tăng cường sự
bảo mật bằng cách cho phép truyền phiên bản giao thức, số hiệu phiên làm việc, hệ mã
hoá và cách thức nén được sử dụng. TLS bổ xung thêm hai thuật toán băm không có
trong SSL.
2.7.2 Hạn chế của SSL
Giao thức SSL, cũng giống như bất kỳ công nghệ nào, cũng có những hạn chế.
Và bởi vì SSL cung cấp các dịch vụ bảo mật, cần quan tâm đặc biệt tới các giới hạn
của nó. Giới hạn của SSL thường là trong ba trường hợp. Đầu tiên là do những ràng
buộc cơ bản của bản thân giao thức SSL. Đây là một hệ quả của việc thiết kế SSL và
ứng dụng chịu tác động của nó. Tiếp theo, giao thức SSL cũng thừa kế một vài điểm
yếu từ các công cụ mà nó sử dụng, cụ thể là các thuật toán ký và mã hoá. Nếu các
thuật toán này có điểm yếu, SSL thường không thể khắc phục chúng. Cuối cùng, các
môi trường trong đó SSL được triển khai có những thiếu sót và giới hạn.
2.7.2.1 Các giới hạn giao thức cơ bản
Mặc dù trong thiết kế của nó đã xét đến mối quan hệ với rất nhiều ứng dụng khác
nhau, SSL rõ ràng được tập chung vào việc bảo mật các giao dịch Web. SSL yêu cầu
một giao thức vận chuyển tin cậy như TCP. Đó là một yêu cầu hoàn toàn hợp lý trong
các giao dịch Web, vì bản thân HTTP cũng yêu cầu TCP. Tuy nhiên, điều này cũng có
nghĩa là SSL không thể thực thi mà sử dụng một giao thức vận chuyển không kết nối
như UDP. Vì vậy, giao thức SSL có thể hoạt động hiệu quả với phần lớn các ứng dụng
thông thường. Và thực tế là hiện nay SSL đang được sử dụng cho rất nhiều các ứng
dụng bảo mật, bao gồm truyền file, đọc tin mạng, và điều khiển truy cập từ xa... Một
đặc điểm khác khiến SSL bị lỗi khi hỗ trợ một dịch vụ bảo mật đặc biệt được biết đến
như là non-repudiation (không bác bỏ). Non-repudiation kết hợp chữ ký số tương
đương với dữ liệu, và khi được sử dụng một cách phù hợp, nó ngăn ngừa bên tạo và ký
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 50
dữ liệu từ chối hay phủ nhận điều đó. Giao thức SSL không cung cấp các dịch vụ non-
repudiation, do đó sẽ không phù hợp với các ứng dụng yêu cầu dịch vụ này.
Điểm yếu của mã hoá SSL còn do phiên làm việc tồn tại quá lâu trong quá
trình bắt tay, khoá phiên được khởi tạo giữa client và server được sử dụng trong suốt
quá trình kết nối. Khi khoá này còn tồn tại, mỗi khi thông điệp được gửi, tồn tại một lỗ
hổng bảo mật trong kết nối cho phép xâm nhập. Giao thức TLS khắc phục được lỗi
này bằng cách thay đổi khoá cho mỗi phiên làm việc.
Hơn nữa các giao tiếp thực giữa client và server cũng là mục tiêu tấn công bởi
chúng lưu trữ các thông điệp giữa hai điểm đầu cuối. Thông điệp trong SSL được mã
hoá, tuy nhiên tại mỗi điểm đầu cuối thông điệp được giải mã, SSL không có cơ chế
duy trì sự mã hoá trong bộ nhớ đệm của hệ thống tương ứng.
Một vấn đề khác của SSL là khả năng áp dụng đối với người sử dụng trên toàn
cầu. Mặc dù một vài client trên các nước khác có hỗ trợ kiến trúc SSL nhưng vẫn có
hạn chế về ranh giới của sự mã hoá. Ranh giới này được đưa ra bởi chính phủ Mỹ và
nó giới hạn số lượng bit được sử dụng trong các hệ mã hoá. Mặc dù, SSL có hỗ trợ mã
hoá 128 bit trong các phiên giao dịch toàn cầu nhưng thực tế chỉ sử dụng hệ mã hoá 40
bit. Các hạn chế về bảo mật này càng cho phép kẻ tấn công có nhiều cơ hội hơn khi
tìm cách bẻ khoá hệ thống.
Một vài ý kiến lại cho rằng hạn chế lớn nhất của hệ thống SSL không chỉ ở
giao thức bắt tay mà tồn tại trong tầng bản ghi của giao thức. Trong quá trình bắt tay,
việc chứng thực giữa client và server thực hiện rất nghiêm ngặt do sử dụng chứng chỉ
số và khoá. Tuy nhiên, trong tầng bản ghi quá trình xác thực không được thực hiện
trong suốt giai đoạn kết nối còn lại. Do không có sự xác thực giữa client và server dẫn
đến kẻ tấn công có thể mạo danh client hoặc server trong quá trình kết nối. Nhiều ý
kiến cho rằng SSL chỉ giới hạn đối với các ứng dụng thương mại điện tử, tuy nhiên
điều này là hoàn toàn không đúng, các tổ chức tài chính có thể sử dụng SSL để truyền
số PIN. Các công ty bảo hiểm sử dụng SSL để truyền dữ liệu khách hàng. Các công ty
hoạt động theo mô hình B2B (Bussiness-to-Bussiness) sử dụng SSL xây dụng các
phiên giao dịch giữa các công ty khác nhau. SSL có thể được sử dụng trong một tổ
chức để truyền dữ liệu trên một mạng cục bộ.
Do hạn chế về mặt công nghệ mã hoá, vẫn có một số lượng các server không
thể hỗ trợ mã hoá SSL. Mặc dù ý tưởng mã hoá là quan trọng, tuy nhiên có sự hạn chế
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 51
trong sức mạnh của server trong quá trình kiểm tra chữ ký số và thực hiện ký số. Do
không đáp ứng được yêu cầu xử lý, nhiều web server gặp khó khăn trong thực hiện kết
nối SSL. Điều này khó có thể chấp nhận được đối với người sử dụng và khách hàng.
Các chứng chỉ server tự ký có thể cung cấp bảo mật, nhưng không xác thực.
Một chứng chỉ tự ký không được chứng nhận bởi một máy người dùng và không qua
các bước thêm vào sự tin cậy cho chứng chỉ server bằng tay. Theo mặc định, các máy
tính Windows tin tưởng các chứng chỉ server chỉ khi từ các CA chỉ định như là
VeriSign.
Về phía client, thiết lập mặc định cho các browser phổ biến như Internet
Explorer và Nescape không kiểm tra sự thu hồi chứng chỉ và vẫn chấp nhận các phiên
SSL 2.0. Thêm vào đó, các thiết lập mặc định thường cho phép các trang mã hoá SSL
được lưu trong browser cache mà không cần mã hoá.
2.7.2.2 Giới hạn công cụ
SSL đơn giản là một giao thức truyền thông, và bất kỳ sự thực thi SSL nào
cũng phải dựa trên các thành phần khác vì nhiều chức năng, bao gồm các thuật toán
lập mã. Các thuật toán này là các công cụ toán học thi hành các thao tác như lập mã,
giải mã. Không một thi hành SSL nào có thể mạnh hơn bất kỳ công cụ lập mã mà nó
dựa trên đó.
Như đã nói, bản thân SSL không biết đến bất kỳ một điểm yếu quan trọng nào.
Tuy nhiên, một vài thuật toán lập mã thông thường đã bị tấn công thành công, ít nhất
là về mặt lý thuyết hoặc nghiên cứu. Thường thì các thi hành SSL không chỉ phải quan
tâm tới bảo mật của SSL mà còn các dịch vụ lập mã mà SSL dựa trên đó. Mặc dù SSL
có thể cung cấp sự bảo mật cho cả dữ liệu rất nhạy cảm, vẫn có sự hạn chế bởi việc
hoàn tất cần thời gian xử lý và sức mạnh máy tính. Hơn nữa, ở một số nước, một vài
hệ mã hoá không được hỗ trợ do hạn chế của chính phủ về độ dài khoá. Tốt hơn cả đối
với client và server là hỗ trợ càng nhiều hệ mã hoá càng cho phép bảo mật kết nối hỗ
trợ bởi hai phía.
2.7.2.3 Các giới hạn môi trường
Một giao thức mạng đơn có thể chỉ cung cấp sự bảo mật với những thông tin
mà nó truyền trên mạng. Không giao thức mạng nào có thể bảo vệ dữ liệu trước khi nó
được gửi hay sau khi nó đã đến đích, SSL không cung cấp cơ chế bảo mật chống lại
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 52
các tấn công dựa trên Web như khai thác chỗ hổng với một script Common Gateway
Interface (CGI). SSL dựa trên Web cũng không cung cấp kỹ thuật điều khiển các
quyền bảo mật. Các quyền này dựa trên những gì mà một cá nhân được cho làm một
lần khi họ đã được xác thực tới server. Cuối cùng, SSL không bảo vệ chống lại các tấn
công phủ nhận dịch vụ (Denial of servive - DoS) và nó giữ nguyên khả năng dễ bị tấn
công bởi lưu lượng phân tích. Đây là điểm yếu được biết đến chỉ trong bảo mật Web và
nó đã bị khai thác thành công trong một thiết lập thương mại thực sự không chỉ một
lần.
Dù là mạng công khai hay trong điều kiện cá nhân, bảo mật trong bất kỳ mạng
máy tính nào cũng là một chức năng của các phần tử tạo nên mạng. Nó phụ thuộc vào
các giao thức bảo mật mạng, các hệ thống máy tính sử dụng các giao thức đó, và người
sử dụng. Không giao thức bảo mật mạng nào có thể bảo vệ chống lại các thông tin mật
được in ra một cách bất cẩn.
Giao thức SSL là một công cụ bảo mật mạnh và hiệu quả nhưng nó chỉ là một
công cụ đơn. Bảo mật thực sự yêu cầu rất nhiều công cụ và một kế hoạch toàn vẹn để
phát triển.
2.7.3 Tối ưu hoá SSL
Với giao thức SSL, hiệu năng làm việc của các Web server sẽ giảm đi do phải
xử lý thêm các công việc xác thực, mã hóa và giải mã thông tin. Và nó có thể gây ra
các hậu quả không mong muốn như có thể làm mất kết nối, giảm hiệu xuất và ảnh
hưởng đến công việc kinh doanh. Theo các nghiên cứu của Zona Research, người sử
dụng sẵn sàng chờ 8 giây để vào một trang web. Sau 8 giây thì họ sẽ chuyển sang
website khác và người ta ước tính rằng 42% những người bỏ đi khỏi một Web site vì
lý do chất lượng và tốc độ chậm thì sẽ không bao giờ trở lại (theo Forrester Research).
Một vài server Web kinh nghiệm cho rằng dùng SSL sẽ giảm 50% thực thi.
Điều này có thể xảy ra tuỳ thuộc vào bản chất của giao thức HTTP trong việc tạo một
phiên mới cho mọi đối tượng được yêu cầu trên một trang Web.
Ví dụ, browser yêu cầu một trang văn bản với 4 hình ảnh, một phiên đơn giản
khởi tạo 5 yêu cầu GET riêng biệt (một cho trang văn bản, và 4 cho các hình ảnh). Sử
dụng SSL, mỗi phiên phải thoả thuận các khoá mã hoá riêng, nó sẽ gây ra một gánh
nặng lớn trên server. Điều này rất không tốt, vì người dùng có thể thất vọng với thời
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 53
gian đáp ứng và click vào nút nạp lại trên Web browser, khởi tạo nhiều kết nối SSL
hơn.
Một vài lời khuyên để giảm ảnh hưởng khi thi hành SSL bao gồm :
• Sử dụng các máy gia tốc mã hoá phần cứng giống như các sản phẩm được sản
xuất bởi nCipher (www.ncipher.com) hay các kỹ thuật Rainbow
(www.rainbow.com). Đây là bước đơn giản nhất bạn có thể làm để tăng thi hành
SSL, khi mà nó không liên quan đến việc viết lại các trang Web hay mua các
server thêm vào.
• Giữ các trang SSL ở dạng đơn giản, và sử dụng ít hình ảnh trên các trang mã
hoá SSL
• Sử dụng các ảnh hoạt hoạ GIF file đơn thay vì sử dụng các GIF đa hình ảnh.
Sử dụng các GIF đa hình ảnh yêu các một GET riêng và SSL thoả thuận riêng
cho từng file. Tốt hơn hết, tránh các hình ảnh GIF cùng nhau trên các trang
SSL và giữ cỡ ảnh chuẩn nhỏ.
• Sử dụng SSL chỉ cho các trang Web lựa chọn, như các trang submit thông tin
thẻ tín dụng. Không cần mã hoá tất cả các giao dịch Web từ server trừ có các
yêu cầu bảo mật.
• Sử dụng phần mềm cân bằng tải phần cứng hay phần mềm.
Có thể lưu các kết nối SSL cho thi hành thêm vào. Thiết lập một phiên SSL
mới lớn gấp 5 lần nếu sử dụng lại một phiên đã lưu. Tuy nhiên thiết lập phiên lưu SSL
cần phải được thi hành cẩn thận. Nếu timeout được thiết lập quá dài, server có thể sử
dụng quá nhiều bộ nhớ vì lưu giữ trạng thái các kết nối không sử dụng. Lưu SSL
không phải là điều mong muốn từ một cái nhìn bảo mật tuỳ thuộc vào nội dung của
site. Một ứng dụng ngân hàng online, sẽ thích bảo mật qua các thi hành hơn là lưu các
kết nối SSL.
2.7.3.1 Công nghệ tăng tốc giao dịch SSL
Ngoài ra, để khắc phục những hạn chế của SSL, hiện nay rất nhiều Website sử
dụng bộ tăng tốc SSL (SSL Accelerator) để làm tăng hiệu năng của trang Web. Các bộ
tăng tốc này là các thiết bị mạng được đặt giữa client và server. Chúng chấp nhận các
kết nối HTTPS, giải mã chúng, và tạo ra các kết nối HTTP tới webserver.
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 54
Về cơ bản, một bộ tăng tốc SSL như là một proxy. Nó chấp nhận các kết nối
SSL trên cổng định trước và sau đó chuyển dữ liệu đã được giải mã tới cổng tương
ứng trên web server. Thông thường bộ tăng tốc được đặt trên một cấu hình trên một
đường truyền (inline configuration) giữa web client và web server. Các kết nối được
chấp nhận trên giao diện bên ngoài và tương ứng các kết nối bản rõ được tạo ra trên
giao diện bên trong, như hình 29. Bộ tăng tốc hành động như một brige, chấp nhận các
kết nối mà nó được hỗ trợ để giải mã. Nó cũng có thể được cấu hình như một router
trong trường hợp cấu trúc liên kết của mạng server cần thay đổi để đặt bộ tăng tốc
trong định tuyến client-server. Trong từng trường hợp, bộ tăng tốc là hiện thân của
client với server và server với client, vì vậy client tin rằng nó đang được kết nối trực
tiếp đến server và ngược lại.
Hình 29. Một bộ tăng tốc trực tuyến
Những máy tăng tốc SSL thế hệ đầu tiên còn có nhiều hạn chế do thiếu tính
linh hoạt và khả năng mở rộng. Hiện nay, các bộ tăng tốc SSL thế hệ mới, còn được
biết đến với tên gọi SSL offloader, đã đưa ra một giải pháp hoàn chỉnh, rất hữu hiệu
vừa đáng tin cậy vừa hiệu quả về mặt kinh tế dành cho các doanh nghiệp, các trung
tâm dữ liệu, các dịch vụ Web hosting và các nhà cung cấp dịch vụ (ASPs).
Thiết bị tăng tốc SSL được thiết kế để làm giảm bớt những gánh nặng xử lý
mà CPU phải đảm nhận khi thực hiện các giao dịch SSL. Bộ tăng tốc SSL có thể làm
tăng tốc độ thực hiện các giao dịch SSL lên đến 50 lần. Công nghệ tăng tốc SSL phát
triển cùng với những thay đổi trong các phương pháp duy trì tính liên tục của Website
(Web site persistence) và các giải pháp cân bằng tải được sử dụng trong các Website
lớn - có nhiều server giúp làm tăng hiệu năng làm việc của các server.
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 55
2.7.3.2 Tăng tốc SSL với vấn đề duy trì website (Web site persistence)
Những ngày đầu khi mà các giao dịch SSL được thực hiện, địa chỉ IP tĩnh là
yếu tố cơ bản để duy trì tính liên tục của Website (Web site persistence). Một ví dụ về
persistence là đối với các site bán hàng trên mạng, mỗi người khách truy cập đến phải
được đảm bảo là họ được kết nối tới một máy chủ đơn nhất, được duy trì kết nối đó
liên tục để họ có thể thực hiện một giao dịch an toàn. Và SSL đóng một vai trò quan
trọng trong quá trình bảo mật các kết nối liền mạch đó.
Khi mà số lượng các máy chủ uỷ nhiệm được triển khai ngày càng tăng thì
cũng tạo ra sự thay đổi liên tục các địa chỉ IP trong suốt phiên giao dịch của người
dùng. Điều này làm ảnh hưởng đến cách mà Website sử dụng để duy trì tính liên tục
của các giao dịch SSL. Và các giao dịch SSL chỉ còn có thể dùng được cho các
Website dùng phương pháp cân bằng tải dựa vào địa chỉ IP. Còn các Website với
nhiều server mà đang dùng các giải pháp cân bằng tải dựa vào IP thì cần phải có các
giải pháp chuyển đổi mới, các công nghệ tăng tốc SSL mới để có thể sử dụng được các
phương pháp duy trì tính liên tục của website như URLs, file extension, header, và đặc
biệt là cookies. Cookie là một đoạn dữ liệu mà web server lưu trên máy client vào lần
truy nhập đầu tiên. Khi người sử dụng trở lại, trình duyệt web sẽ gửi một bản sao của
cookie tới server để định danh người dùng. Chính vì lí do đó đã dẫn đến sự ra đời các
giải pháp cân bằng tải thế hệ mới được gọi là content switch.
2.7.3.3 Tăng tốc SSL và content switch
Content switch đưa ra một cách thức cân bằng tải rất thông minh bằng cách
làm việc ở các tầng trên tầng mạng. Nhờ có khả năng kiểm tra và chuyển đổi cao tại
các tầng phía trên tầng mạng, content-switch cung cấp các khả năng cần thiết cho phép
chuyển đổi dựa vào thông tin URL, file extension, header, cookie,….Điều quan trọng
là khả năng chuyển đổi dựa trên cookies, vì điều này cho phép content-switches duy trì
kết nối với một cơ chế tin cậy. Không cần biết là địa chỉ IP của website sẽ thay đổi bao
nhiêu lần trong phiên làm việc, cookie sẽ luôn được trả về và được sử dụng để duy trì
tính liên tục của trang web.
Nhưng điểm yếu lớn nhất của content-switch đó chính là việc thực hiện các
giao dịch SSL. Các thông tin đã được mã hoá trong phiên giao dịch SSL ngăn cản việc
kiểm tra trạng thái gói tin của content-switch, là điều rất cần thiết giúp cho việc
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 56
chuyển đổi thông minh hơn dựa vào các thông tin lớp ứng dụng. Điều này đã dẫn đến
việc ra đời thế hệ content-switch tiếp theo thân thiện với công nghệ tăng tốc SSL hơn.
2.7.3.4 Quá trình phát triển của bộ tăng tốc SSL
Các bộ tăng tốc SSL thế hệ đầu tiên chỉ tập trung giải quyết các gánh nặng mà
CPU phải xử lý trong giai đoạn “bắt tay” của SSL (SSL handshake) chứ chưa xử lý
được các vấn đề liên quan đến mã hoá và giải mã dữ liệu trong giao dịch SSL. Ngoài
ra, nó còn bị hạn chế về khả năng mở rộng và tính linh hoạt.
Thế hệ tiếp theo được biết đến với tên gọi SSL offloader, đã khắc phục được
nhược điểm của sản phẩm thế hệ trước, vì thế nó cung cấp khả năng làm việc tốt hơn
rất nhiều. Các thiết bị này đã cung cấp một giải pháp tăng tốc SSL hoàn chỉnh với độ
bảo mật cao.
Có một điểm hạn chế duy nhất với các phiên bản đầu tiên của SSL offloader.
Đó chính là việc triển khai trong hệ thống mạng yêu cầu cấu hình trên một đường
truyền (inline configuration), thiết bị được đặt trước content-switch, tiếp đến là web
server. Do đó tất cả các dữ liệu, dù là SSL, hay không SSL đều đi qua SSL offloader
trước khi đến webserver, tạo ra một nút cổ chai trên đường truyền dữ liệu, có thể gây
ra tắc nghẽn mạng. Để giải quyết vấn đề này, các nhà sản xuất đã đưa thêm các thiết kế
fail-over, fail-through, spill-through, cho phép cấu hình kích hoạt hay thụ động
(active/passive) dự phòng. Nhưng những thay đổi này mới chỉ giải quyết được phần
nào vấn đề, vì nó vẫn chưa thực sự hiệu quả và còn hạn chế về khả năng mở rộng.
2.7.3.5 Bộ tăng tốc SSL của SonicWALL
Các thiết bị tăng tốc SSL của SonicWall đảm nhận công việc xử lý giao dịch
SSL, giải phóng một lượng tài nguyên đáng kể cho Web server. Các cải tiến tăng tốc
SSL của SonicWall đã loại trừ được sự nghẽn mạng ở chỗ đặt thiết bị tăng tốc SSL đối
với các dữ liệu trên đường truyền. Công nghệ này cho phép các bộ tăng tốc SSL của
SonicWALL kết hợp với thiết bị content switch, có thể cả thiết bị switch để đưa ra các
quyết định thông minh với các dữ liệu không được mã hoá.
Với các dữ liệu được gửi đến, thiết bị content switch sẽ lọc và gửi tất cả các
yêu cầu qua cổng 443 (HTTPS) tới SonicWall SSL Offloader, nơi sẽ đảm nhận các
công việc trong giai đoạn “bắt tay”, giải mã dữ liệu, và sau đó gửi lại các dữ liệu đã
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 57
được xử lý cho content switch. Content switch có nhiệm vụ chuyển các dữ liệu này tới
server. Với các dữ liệu gửi trả lại, thiết bị sẽ mã hoá và gửi đến client.
Công nghệ One-Port Offloader của SonicWall cung cấp cấu hình rất mềm dẻo
đối với content switch bằng việc cho phép một cổng đơn được sử dụng cho cả đường
vào và đường ra mà không ảnh hưởng đến khả năng làm việc. Điều này cho phép tận
dụng tối đa cổng đối với các thiết bị content switch, nơi mà chí phí cho từng cổng là
rất cao.
Việc triển khai các thiết bị tăng tốc SSL của SonicWALL rất đơn giản, dễ
dàng, cho phép các Website nhanh chóng đưa vào sử dụng. Và SonicWALL SSL
Offloaders là một thiết bị độc lập và làm việc hoàn toàn tương thích với các server và
hệ quản lý đường truyền mà không cần phải update hay cài đặt lại các bộ mật mã
chuyên dụng được yêu cầu cho các server, content switch hay router.
2.7.3.6 Các đặc điểm nổi bật và lợi ích của SonicWALL SSL Offloader
Thiết bị tăng tốc SSL của SonicWall có khả năng làm việc cao nhất với giá
thành hợp lý nhất so với các sản phẩm cùng loại. Chúng cung cấp những giải pháp rất
hiệu quả về kinh tế để nâng cao khả năng làm việc của Website mà không cần phải lắp
đặt thêm những chiếc server đắt tiền. SonicWALL SSL Offloaders hoàn toàn có khả
năng làm việc tốt với các content switch của Cisco hay của các hãng khác nên nó là
một giải pháp tăng tốc SSL thân thiện với thiết bị content switch và mang tính toàn
diện.
• Khả năng làm việc (Performance): Khả năng tăng tốc SSL rất cao, giúp cho
các website không cần phải triển khai hay nâng cấp nhiều server với chi phí
cao. Thiết bị tăng tốc SSL của SonicWall làm tăng khả năng làm việc và tính
bảo mật của các website và các ứng dụng thương mại như Oracle, PeopleSoft,
Siebel, SAP, WebLogic, iPlanet,…
• Tăng tốc toàn bộ quá trình xử lý SSL: Tăng tốc một cách rõ rệt các quá trình
mã hoá, giải mã và bảo mật nhờ sử dụng một bộ vi xử lý rất mạnh, giải phóng
Web server khỏi những công việc liên quan đến quá trình SSL.
• Thiết bị tăng tốc SSL của SonicWall cung cấp khả năng làm việc cao nhất
với giá thành hợp lý nhất so với các sản phẩm cùng loại. Với việc tiết kiệm
chi phí một các đáng kể so với SSL accelerator, SonicWall SSL Offloader là
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 58
một giải pháp rất hiệu quả về kinh tế giúp làm tăng khả năng làm việc của các
Websitẹ trong khi vẫn đảm bảo được tính bảo mật.
• Triển khai đơn giản: Cung cấp nhiều phương án triển khai rất đa dạng cho
phép vận hành độc lập hoặc phối hợp với rất nhiều các thiết bị mạng, đáp ứng
được các yêu cầu đối với mạng đang tồn tại của bạn với lượng rất nhỏ số thời
gian chết các trục trặc về lắp đặt. Với việc cài đặt đơn giản và gần như không
cần phải bảo trì sẽ làm giảm thời gian quản trị và chi phí.
• Thân thiện với Content Switch: Tích hợp hoàn toàn với các bộ cân bằng ở
lớp 4 và các Content Switch tại lớp 5 đến lớp 7 để quản lý giao dịch SSL và
tăng tối đa năng lực làm việc của các trang Web, cho phép bảo vệ mạng một
cách toàn diện và đảm bảo khả năng trình diễn của trang web đối với khách
hàng luôn nhanh chóng và liên tục
• Độ tin cậy cao: Với cấu trúc ở trạng thái rắn và nguồn điện dự phòng,
SonicWall SSL Offloader đảm bảo độ tin cậy cao và loại trừ những rủi ro tiềm
tàng hay xảy ra với các thiết bị SSL dựa trên máy PC (PC-based SSL
appliance). Có thể kết hợp nhiều SonicWall SSL Offloader để tạo ra tính sẵn
sàng của quá trình xử lý giao dịch SSL và để dự phòng, đảm bảo rằng các
Website bảo mật và các ứng dụng luôn hoạt động.
• Quản lý dễ dàng, mềm dẻo: Có thể cấu hình và quản lý thông qua một số giao
diện như serial-based CLI, Telnet, Web-based GUI
• Back-End Encryption: Đảm bảo một sự bảo mật giữa hai nút từ lúc khởi tạo
phiên giao dịch SSL đến khi kết thúc ở đầu kia, trong khi vẫn cho phép các
content switch đưa ra các quyết định định tuyến thông minh.
• Secure URL Rewrite: Với chức năng Secure URL Rewrite duy nhất có ở các
sản phẩm của SonicWALL cho phép loại trừ đáng kể khả năng lộ thông tin mà
thường thấy ở hầu hết các ứng dụng trên Web, mà không cần phải thêm hay
thay đổi mã code trong ứng dụng.
• Quản lý khóa và certificate: Cho phép quản lý tập trung lên đến 4.095 khoá
và certificate, với một cơ chế bảo mật certificate tốt hơn nhờ có các tuỳ chọn
quản lý dựa trên server.
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 59
• Hỗ trợ xác thực khách hàng: Quản lý các certificate của khách hàng trong
suốt giai đoạn “bắt tay”. Sau đó các thông tin certificate này có thể được gửi
trả lại server bảo mật nhờ một số phương pháp.
• Hỗ trợ xác thực tiên tiến: Hỗ trợ được hầu hết các nền tảng xác thực với các
khả năng xác thực back-end từ phía khách hàng sử dụng HTTP header.
• Các thuật toán mã hoá và việc sản sinh số ngẫu nhiên: Chỉ có SSL-RX của
SonicWALL sử dụng phần cứng chuyên dụng để tăng tốc không chỉ các hoạt
động RSA, mà còn cả các hàm mã hoá bao gồm các thuật toán mã hoá đối
xứng, các phép phân loại tin, và việc sản sinh số ngẫu nhiên
2.7.3.7 Các phương án triển khai
Thiết bị tăng tốc SSL của SonicWALL có thể triển khai được trong rất nhiều
môi trường và cấu hình khác nhau, làm tăng khả năng làm việc của các server và các
ứng dụng dựa trên web. Đối với các Web caching server hay các thiết bị mà không thể
làm việc với các dữ liệu đã được mã hoá, SonicWALL SSL Offloader có thể được
triển khai để giải mã nội dung SSL trước khi nó được đưa đến server lưu trữ. Các
mạng sử dụng bộ chuyển mạch nội dung thông tin (content switch) để chuyển những
thông tin quan trọng
2.7.3.7.1 SSL Inline Configuration
Trong kiểu cấu hình inline, thiết bị content switch là lối vào của một hay nhiều
SSL Offloader - đảm nhận việc giải mã và mã hoá thông tin SSL vì vậy thiết bị content
switch mới có thể đọc được dữ liệu và chuyển mạch nội dung một cách thông minh.
Thiết bị tăng tốc SSL sẽ chặn tất cả các lưu lượng cổng 443, giải mã và gửi nó như là
clear traffic (cổng 81) tới content switch. Trên switch này không đặt cổng 443 vì tất cả
các dữ liệu qua nó đều đã được giải mã.
2.7.3.7.2 SSL One Port Proxy Configuration
Trong kiểu cấu hình SSL One Port Proxy Configuration, thiết bị content
switch được cấu hình với các quy tắc dựa trên thông tin của cả lớp 4 và lớp 5, trong
khi SonicWALL SSL Offloader hoạt động ở chế độ non-transparent và làm việc như
một TCP/IP proxy chuẩn. Phía client nghĩ rằng nó đang nói chuyện với thiết bị và nhìn
thấy địa chỉ IP và địa chỉ MAC của thiết bị, trong khi server nhìn thấy thiết bị tăng tốc
này và kết nối với địa chỉ IP và địa chỉ Mac của nó. Vì SonicWALL SSL Offloader chỉ
Chương 2 - Khe cắm an toàn Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 60
được cấu hình làm việc ở lớp 4 và switch sẽ đổi địa chỉ IP đích thành địa chỉ IP của
SSL Offloader, nên bộ tăng tốc SSL phải sử dụng một kỹ thuật khác với địa chỉ IP để
đảm bảo rằng lưu lượng tin sẽ chuyển đến đúng server. Điều này được thực hiện nhờ
cấu hình nhiều cặp IP đích/ Cổng đích (Destination IP/Destination Port) trên thiết bị
SonicWALL SSL Offloader
2.7.3.7.3 One-Armed SSL Offloading in Transparent Mode
Trong kiểu cấu hình one-armer transparent, thiết bị content switch sẽ coi
SonicWALL SSL Offloader như là một thiết bị lưu trữ. Content switch sẽ định tuyến
tất cả các lưu lượng cổng 443 đến thiết bị SSL offloader. IP nằm trên SSL offloader sẽ
kết thúc phiên TCP và thay mặt server trả lời. Địa chỉ MAC nguồn trên các gói tin
TCP/IP là địa chỉ MAC của SSL Offloader. Điều này buộc các thông tin trong phiên
giao dịch SSL trở lại đúng thiết bị tăng tốc SSL. Ngay khi giai đoạn thương lượng SSL
hoàn thành, bộ tăng tốc SSL sẽ tiếp tục đảm nhận công việc mã hoá và giải mã thông
tin. Nó sẽ chuyển các thông tin đã được giải mã về lại content switch qua cổng 81. Sau
đó các thông tin này sẽ được chuyển đến server nhờ sử dụng các thuật toán cân bằng
tải thông thường. Vì bộ tăng tốc SSL gửi địa chỉ IP của client (chế độ transparent)
cùng với địa chỉ MAC của nó, nên các chương trình ứng dụng sẽ biết được địa chỉ IP
của client và content switch cũng gửi các trả lời tới đúng SonicWALL SSL Offloader
để mã hoá thông tin trước khi gửi tới khách hàng.
Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 61
Chương 3 BẢO MẬT TẦNG GIAO VẬN (TLS)
3.1 Giới thiệu tổng quan
Mặc dù giao thức SSL ban đầu chủ yếu được phát triển bởi Netscape, nó đã
trở thành giao thức bảo mật quyết định trên Internet mà IETF có, và vẫn tiếp tục phát
triển trong tương lai. Vì một vài lý do, bao gồm cả lý do muốn có một sự khác biệt rõ
ràng hơn giữa SSL và các công việc đang phát triển với giao thức IPSecurity (IPSEC),
IETF đặt lại tên cho giao thức SSLv3.0 với tên là Bảo mật tầng giao vận - Transport
Layer Security hay TLS.
TLS có một vài sự cải tiến so với giao thức SSL. Ví dụ, có một chút khác biệt
giữa SSL v3.0 và TLS hơn là giữa SSL v2.0 và 3.0.
Bảng 2. Sự khác biệt giữa SSL v3.0 và TLSv1.0
SSL v3.0 TLS v1.0
Phiên bản giao thức trong các thông điệp 3.0 3.1
Kiểu thông điệp giao thức cảnh báo 12 23
Xác thực thông điệp Không chuẩn chuẩn
Sinh nguyên liệu khoá Không chuẩn PRF
CertificateVerify Phức tạp Đơn giản
Finished Không chuẩn PRF
Các bộ mã cơ bản
Bao gồm cả
Fortezza
Không có Fortezza
Sự khác biệt giữa TLS và SSL còn ở những điểm sau :
• TLS tách rời một cách rõ ràng hơn tiến trình bắt tay từ kỹ thuật tầng record.
• Giao thức có thể được mở rộng bằng cách thêm các phương thức xác thực mới
tới thao tác của nó.
• Nó cải tiến các thi hành hơn SSL bằng cách sử dụng session caching.
Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 62
Phiên bản hiện tại của chuẩn TLS là TLSv1.0.
3.2 Thông điệp giao thức cảnh báo
Một trong những lĩnh vực mà ở đó TLS hoàn thiện hơn SSL là trong các thủ
tục thông báo khả năng và các cảnh báo bảo mật thực sự. Cụ thể, SSL định nghĩa gần
như hai lần rất nhiều các mô tả cảnh báo. Bảng 3 cung cấp một danh sách các cảnh báo
TLS mới được thêm vào, nhấn mạnh trong thực tế mô tả cảnh báo nào đã bị loại bỏ
khỏi TLS (cảnh bảo bị gạch bỏ). Đặc tả TLS bỏ qua các cảnh báo này vì thực tế là nó
khó để thi hành. Ví dụ với cảnh báo NoCertificate, nó yêu cầu một sự đồng bộ mức
cao giữa cảnh báo và các giao thức Handshake, nhưng mặt khác sự đồng bộ lại không
cần thiết. Để loại bỏ yêu cầu về sự đồng bộ này, TLS cho các client mà không có các
chứng chỉ thích hợp thì trả về một thông điệp Certificate trống (empty).
Bảng 3. Các thay đổi trong giao thức cảnh báo
Giá
trị
Tên Ý nghĩa
21 Decryption Failed Cảnh báo thông điệp được mã hoá không có giá trị.
22 RecordOverflow
Bên gửi nhận được một thông điệp mà sau khi giải mã
hoặc giải nén lớn hơn 214+2048 byte
41 NoCertificate
Bên gửi(luôn là client) thể hiện rằng nó không có
chứng chỉ thoả mãn với CertificateRequest của server
48 UnknowCA
Bên gửi thể hiện rằng nó không thể định danh hay
không tin được bên cấp chứng chỉ của chứng chỉ đã
nhận được
49 AccessDenied
Bên gửi thể hiện rằng tổ chức đã được định danh trong
chứng chỉ ngang hàng không được phép truy cập để
tiến hành các thoả thuận.
50 DecodeError
Bên gửi nhận được một thông điệp không thể giải mã
vì giá trị một trường ra ngoài khoảng cho phép hoặc
chiều dài thông điệp không có giá trị.
Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 63
51 DecryptError
Bên gửi thể hiện rằng một thao tác lập mã chủ yếu tới
thoả thuận handshake bị hỏng
60 ExportRestriction
Bên gửi phát hiện ra một tham số thoả thuận không
phù hợp với giới hạn xuất U.S
70 ProtocolVersion
Bên gửi thể hiện rằng nó không thể hỗ trợ phiên bản
giao thức TLS yêu cầu
71 InsufficientSecurity
Bên gửi (luôn là server) thể hiện rằng nó yêu cầu các
bộ mã bảo mật hơn những cái được hỗ trợ bởi client
80 InternalError
Bên gửi thể hiện rằng một lỗi cục bộ để các thi hành
của nó và phụ thuộc vào giao thức TLS(như định vị bộ
nhớ lỗi) làm nó không thể tiếp tục.
90 UserCanceled
Bên gửi thể hiện rằng nó muốn huỷ bỏ thoả thuận bắt
tay vì một vài lý do khác hơn là một lỗi giao thức;
thông điệp này thường là một cảnh báo, được theo sau
bởi một CloseNotify
100 NoRenegotiation
Bên gửi thể hiển rằng nó không thể đồng ý với yêu cầu
của bên ngang hàng để thoả thuận lại bắt tay TLS;
thông điệp này luôn là một cảnh báo.
3.3 Xác thực thông điệp
Một lĩnh vực khác mà ở đó TLS hoàn thiện hơn SSL là trong các thuật toán
xác thực thông điệp. Cách xác thực thông điệp SSL kết hợp thông tin khoá và dữ liệu
ứng dụng ít đặc biệt hơn, chỉ được tạo cho giao thức SSL. Với giao thức TLS, dựa trên
một mã xác thực thông điệp chuẩn được gọi là H-MAC (Hashed Message
Authentication Code). Thuật toán H-MAC là một chuẩn đã được định nghĩa. Đặc tả H-
MAC bao gồm một mô tả tỉ mỉ phương pháp, cũng như mã nguồn ví dụ. Chú ý rằng
H-MAC không chỉ định một thuật toán băm cụ thể (như MD5 hay SHA), nó làm việc
hiệu quả với bất kỳ thuật toán băm nào.
Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 64
Mã xác thực thông điệp TLS là một ứng dụng thẳng của chuẩn H-MAC. H-
MAC secret là MAC write secret nhận được từ master secret. Sau đây là các dữ liệu
được bảo vệ bởi TLS Message Authentication Code
• Dãy số (sequence number)
• Kiểu thông điệp giao thức TLS
• Phiên bản TLS (ví dụ 3.1)
• Chiều dài thông điệp
• Nội dung thông điệp
3.4 Sinh nguyên liệu khoá
Dựa trên chuẩn H-MAC, TLS định nghĩa một thủ tục cho việc sử dụng H-
MAC để tạo đầu ra giả ngẫu nhiên. Thủ tục này sử dụng một giá trị bí mật và một giá
trị hạt giống ban đầu (có thể khá nhỏ), và sinh đầu ra ngẫu nhiên an toàn. Thủ tục có
thể tạo ra nhiều đầu ra ngẫu nhiên nếu cần thiết. Hình 30 minh hoạ thủ tục này, và
bảng 4 liệt kê các bước của nó. Như là với chuẩn H-MAC, thủ tục này không dựa trên
một thuật toán băm cụ thể nào. Bất kỳ thuật toán băm nào, MD5 hay SHA đều có thể
được sử dụng cho đầu ra giả ngẫu nhiên.
Bảng 4. Các bước sinh một đầu ra giả ngẫu nhiên
Bước Thủ tục
1 Tính H-MAC của secret và seed
2 Tính H-MAC của secret và kết quả bước 1; kết quả là phần đầu
tiên của đầu ra giả ngẫu nhiên
3 Tính H-MAC của secret và kết quả bước 2; kết quả thu được là
phần tiếp theo của đầu ra giả ngẫu nhiên.
4 Lặp lại bước 3 nhiều lần.
Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 65
Hình 30. TLS sử dụng HMAC để sinh đầu ra giả ngẫu nhiên
Với một cải tiến thêm vào, TLS sử dụng thủ tục đầu ra giả ngẫu nhiên để tạo
ra một hàm giả ngẫu nhiên, gọi là PRF. PRF kết hợp hai thể hiện khác nhau của thủ tục
đầu ra giả ngẫu nhiên, một sử dụng thuật toán băm MD5, và một sử dụng SHA. Chuẩn
TLS chỉ định một hàm sử dụng cả hai thuật toán này chỉ trong trường hợp một trong
hai thuật toán không an toàn.
Nó bắt đầu với một giá secret (bí mật), một giá trị seed (hạt giống), và một
label (nhãn). Một hàm chia secret thành hai phần, một dùng hàm băm MD5, và một
dùng SHA. Nó cũng kết hợp nhãn và seed thành một giá trị đơn. Chú ý rằng đầu ra của
MD5 và SHA có chiều dài khác nhau (16 và 20 byte), vì thế sinh đầu ra giả ngẫu nhiên
có thể yêu cầu số lượng các thao tác khác nhau trong bước 2 và 3.
Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 66
Hình 31. Hàm giả ngẫu nhiên của TLS sử dụng cả MD5 và SHA
Các bước sinh đầu ra giả ngẫu nhiên TLS :
• Bước 1 : Chia secret thành 2 phần bằng nhau, nếu secret bao gồm một số lẻ các
byte, gộp byte giữa trong từng phần (nó sẽ là byte cuối cùng của phần đầu và
byte đầu tiên của phần thứ hai).
• Bước 2 : Sinh đầu ra giả ngẫu nhiên sử dụng phần đầu của secret, hàm băm
MD5, kết hợp label và seed.
• Bước 3 : Sinh đầu ra giả ngẫu nhiên sử dụng phần thứ hai của secret, hàm băm
SHA, kết hợp label, seed.
• Bước 4 : Exclusive-OR kết quả bước 2 và 3.
Với những hiểu biết về PRF, bây giờ chúng ta có thể mô tả làm thế nào TLS
tạo ra nguyên liệu khoá. Nguyên lý cơ bản cũng giống như với SSL. Mỗi hệ thống bắt
đầu với premaster secret, tiếp theo nó tạo ra một master secret. Sau đó, nó sinh ra
nguyên liệu khoá được yêu cầu từ master secret. Để sinh nguyên liệu khoá, TLS dựa
trên PRF. Các giá trị đầu vào là master secret (“secret”), chuỗi ASCII “key
expansion” (nhãn), và dãy các giá trị ngẫu nhiên của server và client cho seed.
Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 67
Bản thân 48 byte master secret cũng được tính sử dụng PRF. Trong trường
hợp này, các giá trị vào là premaster secret, chuỗi ASCII “master secret” (nhãn), và
dãy các giá trị ngẫu nhiên của client và server. Hình 32 minh hoạ cả hai bước
Hình 32. TLS sử dụng PRF để tạo ra master secret và nguyên liệu khoá
3.5 Xác nhận chứng chỉ
TLS cũng khác SSL về chi tiết hàm CertificateVerify. Trong SSL, thông tin
được ký trong hàm CertificateVerify khá phức tạp, nó là sự kết hợp hàm băm hai mức
các thông điệp handshake, master secret, và padding. Trong trường hợp của TLS,
thông tin ký đơn giản chỉ là các thông điệp handshake trước đó được trao đổi trong
suốt một phiên.
3.6 Thông điệp Finished
Thông điệp Finished trong TLS có nội dung đơn giản, cỡ 12 byte, giá trị được
tạo ra bằng cách áp dụng PRF với đầu vào là master secret, nhãn “client finished”
(với client) hay “server finished” (với server), và dãy hàm băm MD5, SHA tất cả các
thông điệp handshake.
Chương 3 - Bảo mật tầng giao vận Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 68
Hình 33. TLS sử dụng PRF cho các thông điệp Finished
3.7 Các bộ mã cơ sở
Về cơ bản, TLS hỗ trợ hầu hết các bộ mã có trong SSL, tuy nhiên hỗ trợ mở
rộng cho các bộ mã Fortezza/DMS bị loại bỏ. Tập hợp các bộ mã TLS được định
nghĩa được mở rộng khi các bộ mã mới đã được phát triển và thi hành. Vì IETF có một
tiến trình hoàn toàn xác định cho việc đánh giá các đề xuất này, các cải tiến sẽ dễ dàng
được thêm vào TLS hơn là SSL.
Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 69
Chương 4 SỬ DỤNG GIAO THỨC SSL/TLS
1.Cài đặt Certificate Services cho Windows 2003 Server
Trong Windows 2003 Server, mở cửa sổ Control Panel.
1. Chọn Add/Remove Programs, chọn tiếp Add/Remove Windows
Components.
2. Chọn Certificate Services trong Windows Components Wizard, nhấn Next.
3. Chọn kiểu dịch vụ mà bạn muốn cài đặt : Stand-Alone root CA, nhấn Next.
4. Nhập thông tin định danh CA được yêu cầu và nhấn Next.
5. Nhấn Next tiếp để chấp nhận các thiết lập mặc định, nhấn Finish để hoàn thành
quá trình cài đặt.
2. Tạo một yêu cầu Certificate :
1. Mở cửa sổ Internet Service Manager Microsoft Management Console (MMC)
2. Mở bảng Property của Web Site bạn cần cài Certificate
3. Chọn tab Directory Security
4. Nhấn vào nút Server Certificate, cửa sổ Certificate Wizard hiện ra, nhấn
Next
5. Chọn Create a new certificate, nhấn Next
6. Chọn Prepare the request now, but send it later và chọn Next
7. Gõ tên cho certificate, chọn dộ dài bit mã hoá và các thông tin cần thiết, nhấn
Next để tiếp tục.
8. Chọn đường dẫn và tên file để lưu thông tin certificate
9. Kiểm tra lại thông tin bạn nhập, nhấn Next để tạo certificate
3. Gởi yêu cầu certificate :
1. Mở browser và gõ https://servername/CertSrv/
2. Chọn Request a Certificate, chọn Next
3. Chọn Advance Request, nhấn Next
Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 70
4. Chọn Submit a Certificate Request using a Base64, nhấn Next
5. Mở file certificate vừa tạo
6. Chọn và copy nội dung file
-----BEGIN NEW CERTIFICATE REQUEST-----
MIIC9DCCAl0CAQAwXzEQMA4GA1UEAxMHdGVzdGluZzEQMA4GA1UEC
xMHU3lzRGVwdDEQMA4GA1UEChMHTmV0U29mdDENMAsGA1UEBxME
SENNQzELMAkGA1UECBMCVEIxCzAJBgNVBAYTAlZOMIGfMA0GCSqGS
Ib3DQEBAQUAA4GNADCBiQKBgQC3uElzTyLG7bwsPv0zuljVLodhZ3DvkOt
yliod/iRjHlXVeG49WpDjFcp0vY2QFJClp0fvU586Bqnf6R1UbW7z8dDSLLo3g
MQuyaYOAZhVHeeVVE4yv/vxuTBO+JW8wYN9NrsPsxHQiUgyyBIQgphnEya
mClfeFYEimNQs9/3tnQIDAQABoIIBUzAaBgorBgEEAYI3DQIDMQwWCjUu
MC4yMTk1LjIwNQYKKwYBBAGCNwIBDjEnMCUwDgYDVR0PAQH/BAQD
AgTwMBMGA1UdJQQMMAoGCCsGAQUFBwMBMIH9BgorBgEEAYI3DQIC
MYHuMIHrAgEBHloATQBpAGMAcgBvAHMAbwBmAHQAIABSAFMAQQA
gAFMAQwBoAGEAbgBuAGUAbAAgAEMAcgB5AHAAdABvAGcAcgBhAHA
AaABpAGMAIABQAHIAbwB2AGkAZABlAHIDgYkAXxNuAz6gcBaZUdef8
WQ2PAroKMW8sprcKv7QD2encz6/Wct9DZ5CkGynLGy0f+Lff7ViSDJqxYWaJ
68ddqgXyAqIilF63kivPTiC6yxLaNX65v3cnKFx4UrUrGXZtub7M7/NuxSipOW0
Vv7yCHganypxDyRzp6IhulEnL4APEH4AAAAAAAAAADANBgkqhkiG9w0BA
QUFAAOBgQBmEU7t4rNg+xXg9l1YWh++Ye2x3yt3S9r+/LOblckL8jllmYsS7Y
LvHBQYXj9zN5mh2RpoLllWWlct7wHKWig87G/oeBWeGIf9bJXJFvOBYO2x/e
BwK+Qk0ufy1KIKUozeS7WnqaFFse+912/mqH5h7bh+McqwB0A+g/n1Cp0NkQ
==
-----END NEW CERTIFICATE REQUEST-----
7. Paste nó vào trong text box Base64 Encoded Certificate Request
8. Dưới Certificate Template, chọn Web Server rối nhấn Next
9. Nếu Certificate Server được cấu hình Always Issue the Certificate, bạn có thể
download certificate ngay lập tức.
10. Nếu Certificate Server được cấu hình là Set the certificate request status to
pending, bạn sẽ nhận được thông điệp Certificate Pending.
Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 71
4. Phát sinh và download 1 Certificate :
1. Mở Certificate Authority (CA) Microsoft Management Console (MMC) bằng
cách chọn Start – Program – Administrator Tools – Certificate Authority
2. Mở Certificate Authority
3. Chọn Pending Requests. Cửa sổ bên phải sẽ xuất hiện những yêu cầu chưa xử
lý
4. Nhấn phải chuột vào yêu cầu chưa được xử lý đó, chọn All Tasks rồi nhấn
Issue
Sau khi đã phát sinh certificate, việc tiếp theo là download certificate
1. Mở IE, gõ
2. Trong trang mặc định, chọn Check on a pending certificate và chọn Next
3. Trong trang download, nhấn link Download CA Certificate
5. Cài SSL cho web site :
1. Mở Internet Service Manager
2. Mở Property của Web site muốn cài SSL
3. Thiết lập cổng SSL là 443.
4. Chọn tab Directory Security, dưới Secure Communications, nhấn Server
Certificate. Để mở Certificate Installation Wizard, nhấn Next
5. Chọn Select Pending request and install the certificate, chọn Next
6. Chọn file certificate
7. Nhấn Finish.
6. Cấu hình :
1. Trong tab Directory Security, dưới Secure Communications, nhấn Edit.
Dialog Secure Communications sẽ xuất hiện.
2. Chọn Require Secure Chanel (SSL), nhấn OK.
3. Nhấn Apply rồi OK.
Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 72
Cài đặt Apache Webserver hỗ trợ SSL
1.Các packages cần cài đặt :
• mod-ssl-2.8.8-1.3.33.tar.gz (
• openssl-0.9.7g.tar.gz (
• apache-1.3.33.tar.gz (
• perl 5
Module openssl là thư viện thực hiện các giải thuật mã hoá DES, MD5,
RSA,....
Module mod-ssl dùng để “plug-in” openssl vào apache webserver.
Chép các packages này vào cùng một thư mục và giải nén.
2. Biên dịch :
1. Trước tiên cài package perl trước.
2. Cài package OpenSSL
$ cd openssl-0.9.7g
$ perl Configure VC-WIN32 --prefix=c:/openssl
$ ms\do_ms
3. Cài package modssl.
$ cd../mod-ssl-2.8.8-1.3.33
$ configure –with-apache=../apache-1.3.24
--with –ssl=../openssl-0.9.6.b
--prefix=/usr/local/apache
--enable-shared=ssl
4. Cài đặt Apache
$ cd../apache-1.3.24
$ make
$ make certificate
$ make install
Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 73
3. Start Apache webserver with ssl :
#apachectl startssl
4. Cấu hình httpd.conf :
Giả sử ta muốn website aaa.bbb.ccc.ddd hỗ trợ giao thức https.
SSLEngine on
ServerName www.your-domain.netsoft
DocumentRoot /www/docs/secure
SSLCertificateFile /www/conf/ssl.crt/certificate-filename.crt
SSLCertificateKeyFile /www/conf/ssl.key/filename.key
Ngoài ra, chúng ta có thể sử dụng dịch vụ xác nhận chữ ký trực tuyến để phát
sinh một certificate cho server theo cách sau :
1. Tạo một yêu cầu chứng thực server :
a. Chạy MMC, vào Key Manager, chọn Create New Key
b. Chọn Put the request in a file that you will send to an authority, gán
một tên file yêu cầu chứng chỉ, nhấn Next.
c. Gán tên và mật khẩu (mã hoá khoá bí mật và cần khi cài đặt chứng
chỉ) cho cặp khoá, nhấn Next.
d. Cung cấp thông tin về tổ chức của bạn, nhấn Commit Change Now để
Save khoá mới.
Kết quả được một cặp khoá mới (bí mật và công khai), một file yêu cầu
chứng thực Server.
2. Chỉ WebBrowser đến trang
3. Chọn WebServer bên dưới Organizations trên trang đăng ký của VeriSign
4. Chọn I want a Digital ID for Testing purpose only (miễn phí và chỉ có giá trị
trong một thời gian nhất định)
5. Chọn Microsoft từ danh sách các hãng phần mềm có sẵn
Chương 4 - Sử dụng SSL/TLS Nghiên cứu sử dụng công nghệ SSL/TLS
Đặng Thị Huê Trang 74
6. Cut và paste yêu cầu chứng thực vào một nơi đặc biệt và cung cấp toàn bộ các
thông tin được yêu cầu.
7. Chọn Accept để chấp nhận yêu cầu, nếu yêu cầu được chấp nhận -> một email
chứa chứng chỉ Server do VeriSign cung cấp sẽ được gửi trở lại.
8. Phần chứng chỉ được bắt đầu từ dòng BEGIN CERTIFICATE đến END
CERTIFICATE trong email.
Tham khảo thêm về modssl và openssl tại địa chỉ : và
về các dịch vụ chứng thực điện tử tại :
hay
Kết luận
Đặng Thị Huê Trang 75
Kết luận
Khoá luận nghiên cứu sử dụng công nghệ bảo mật SSL/TLS trên mạng
Internet. Những kết quả mà khoá luận đã đạt được là :
Tiến hành nghiên cứu các công nghệ bảo mật mạng, từ đó chỉ ra mô hình giao
thức mạng tách rời SSL/TLS được thêm vào trong mô hình OSI là có khả năng triển
khai rộng khắp, tương thích với nhiều ứng dụng.
Tiếp theo là những phân tích chi tiết hoạt động của SSL, với các giao thức con
như Record Protocol, Handshake Protocol, Alert Protocol, ChangeCipherSpec
Protocol. Giao thức Record Protocol xác định các định dạng dùng để truyền dữ liệu,
mã hoá thông tin tầng trên gửi xuống, thêm vào các tham số dùng cho việc xác thực và
đảm bảo tính toàn vẹn thông điệp. Handshake Protocol sẽ sử dụng Record Protocol để
trao đổi một số thông tin giữa client và server trong lần đầu thiết lập kết nối SSL như
quyết định bộ mã sẽ sử dụng, trao đổi khoá phiên...Là một giao thức bảo mật sử dụng
kỹ thuật mã hoá khóa công khai để mã hoá tất cả liên lạc giữa client và server, SSL
cũng có một số hạn chế nhất định, như các hệ mã hoá, độ dài khoá, môi trường ứng
dụng, hạn chế giao thức...và còn do các chính sách công ty và chính phủ.
Hiện nay, SSL đã có hai phiên bản là SSLv2.0 và SSLv3.0, ngoài ra còn có
một biến thể khác của SSL được gọi là TLSv1.0 (Transport Layer Security). Về cơ bản
TLSv1.0 hoạt động giống SSLv3.0 chỉ có những khác biệt về hệ mã hoá sử dụng, các
thông báo lỗi chi tiết hơn, thông điệp kết thúc (Finished), cách xác thực thông điệp và
sinh nguyên liệu khoá.
Sử dụng SSL là rất cần thiết cho các giao dịch thương mại điện tử trên mạng,
tuy nhiên khi đó tốc độ truy cập website lại bị giảm đi đáng kể do phải thực hiện quá
trình xác thực và mã hoá, điều này dễ gây khó chịu cho người dùng. Để tăng hiệu năng
của website, chúng ta có thể sử dụng công nghệ tăng tốc SSL. Đây là một thiết bị có
thể tăng tốc độ truy cập website sử dụng SSL lên đến 50 lần và trong tương lai sẽ còn
nhiều cải tiến đáng kể.
Hiện nay SSL còn được nghiên cứu triển khai với các website học tập trực
tuyến hay bỏ phiếu từ xa thông qua mạng Internet, phục vụ cho việc xác thực người
dùng. Ví dụ, một học sinh tham gia làm bài thi phải được xác thực (quá trình xác thực
client). Sau đó, khi đã làm xong và gửi lại, người đó cũng phải tiến hành ký trên bài
Kết luận
Đặng Thị Huê Trang 76
làm của mình để đảm bảo thông tin không bị giả mạo hay mất mát. Người quản trị có
thể dựa vào đó để xác thực định danh người dùng, kiểm tra nội dung thông tin.
Trong quá trình triển khai SSL, ngoài các thiết lập môi trường chúng ta còn
cần có chứng chỉ cho server. Để tạo một chứng chỉ cho server, chúng ta phải liên lạc
với một CA nào đó, dĩ nhiên là phải tốn một khoản tiền. Ngoài ra do ràng buộc của
chính phủ Mỹ (cấm truyền bá các công nghệ mã hoá cấp cao ra các nước ngoài khu
vực Bắc Mỹ), có thể chúng ta sẽ chỉ nhận được một chứng thực “khoá yếu”.
Tuy nhiên, chúng ta vẫn có thể có được một bộ khoá có độ dài tuỳ ý mà chẳng
phải mất 1 xu nào, lại hoàn toàn không vi phạm bản quyền. Đó là sử dụng các công cụ
của cộng đồng mã nguồn mở (OpenSource). OpenSSL cung cấp công nghệ mã hoá
miễn phí cho bất kỳ tổ chức, cá nhân nào cho các mục đích thương mại hoặc phi
thương mại. OpenSSL Project phổ biến các công cụ mã nguồn mở nhằm triển khai
giao thức SSL và TLS cũng như cung cấp một thư viện lập trình mã hoá đầy đủ chức
năng.
Do đó hướng phát triển nghiên cứu tiếp theo của chúng tôi sẽ là : nghiên cứu
về bộ công cụ mã nguồn mở OpenSSL, thư viện lập trình mã hoá của nó và khả năng
triển khai áp dụng thực tế ở Việt Nam.
Mặc dù đã có nhiều cạnh tranh về mặt công nghệ, SSL vẫn đã trở thành một
phương pháp được lựa chọn trong bảo mật thương mại điện tử trên Web. Từ khi SSL
trở thành một chuẩn mở, có tương lai, các bảo mật và thi hành sẽ được cải tiến và SSL
sẽ tiếp tục trở thành giao thức bảo mật được sử dụng nhiều nhất được sử dụng cho các
giao dịch Web.
Tài liệu tham khảo
Đặng Thị Huê Trang 77
Tài liệu tham khảo
Tài liệu tiếng Việt
[1] GS.TS Phan Đình Diệu. Lý thuyết mật mã và an toàn thông tin
[2] Đàm Mạnh Hùng. Các hệ mã hoá và ứng dụng trong thương mạI điện tử. Khoá
luận tốt nghiệp. Hà Nội, 2004.
[3] PGS.TS Trịnh Nhật Tiến. Giáo trình an toàn dữ liệu
Tài liệu tiếng Anh
[4] Man Young Rhee. Internet Security. Cryptographic Principles, Algorithms and
Protocols. John Wiley, 2003
[5] Mitch Tulloch. Microsoft Encyclopedia of Security. Microsoft Press, 2003
[6] Network Security with OpenSSL. O’Reilly & Associates, Inc, 2002.
[7] Stephen Thomas. SSL & TLS Essentials. Securing the Web. 2000
[8] Mission Critical Internet Security. Syngress Publishing, Inc, 2001
[9] Hack Proofing Your Web Applications. Syngress Publishing, Inc, 2001.
Các file đính kèm theo tài liệu này:
- it_047_cong_nghe_bao_mat_ssltls_569.pdf