Nghiên cứu xây dựng đề án đổi mới hoạt động khoa học thống kê

42 242 0
Nghiên cứu xây dựng đề án đổi mới hoạt động khoa học thống kê

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Công nghệ TLS MỤC LỤC MỤC LỤC 1 Mở đầu .3 SSL(Secure Socket Layer) TLS (Transport Layer Security) 2.1 Lịch sử SSL TSL .3 2.2 Sự khác SSL TLS 2.3 SSL/TLS làm giao thức bảo mật riêng 2.4 Tính bảo đảm an toàn SSL/TLS Các thành phần TLS 3.1 TLS Record Protocol 3.2 TLS Handshake Protocol 3.2.1 Giai đoạn thương lượng: .9 3.2.2 Giai đoạn ứng dụng: 11 Các loại tin nhắn giao thức cảnh báo .11 Xác thực thông điệp 15 Các Cipher Suites 16 Khả cộng tác với SSL .18 Tương lai SSL TLS 19 Các ứng dụng TLS .20 10 Sử dụng SSL/TLS 20 10.1 Cài đặt Certificate Services cho Windows 2003 Server 20 10.2 Tạo yêu cầu Certificate 20 10.3 Gởi yêu cầu certificate 21 10.4 Phát sinh download Certificate .22 10.5 Cài SSL cho web site 22 10.6 Cấu hình 23 10.7 Cài đặt Apache Webserver hỗ trợ SSL .23 10.7.1 Các packages cần cài đặt 23 10.7.2 Biên dịch 23 Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang Công nghệ TLS 10.7.3 Start Apache webserver with ssl 24 10.7.4 Cấu hình httpd.conf 24 TÀI LIỆU THAM KHẢO 25 Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang Công nghệ TLS Mở đầu Ngày nay, Internet dùng để liên lạc điện tử Những người sử dụng Internet mục đích thường có nhu cầu bảo đảm an tồn cho thơng tin liên lạc Thơng tin liên lạc an tồn đảm bảo cách sử dụng kênh an toàn Một kênh an toàn cung cấp cho người sử dụng ba tính là: chứng thực người có liên quan liên lạc, bảo mật cho thông tin trao đổi liên lạc bảo đảm tính tồn vẹn thơng tin trao đổi liên lạc SSL(Secure Socket Layer) TLS (Transport Layer Security) 2.1 Lịch sử SSL TSL SSL biến thể TLS giao thức sử dụng để thiết lập sử dụng kênh truyền thơng an tồn hai trình ứng dụng (khách hàng – máy chủ) có trao đổi thông tin SSL giao thức lập mạng máy tính cung cấp tính chứng thực, bảo mật đảm bảo tính tồn vẹn cho thơng tin trao đổi phương tiện sử dụng mạng máy tính Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang Công nghệ TLS Trước đây, SSL thiết kế tổ chức Netscape Communications vào năm 1994 SSL phiên 1.0 chưa công bố mà sử dụng nội Netscape Phiên ban hành lần đầu tiên, SSL 2.0, lại có nhược điểm nghiêm trọng đòi hỏi phải cho đời phiên SSL Vào năm 1995, Microsoft tiến hành phát triển PCT (một công nghệ liên lạc cá nhân) để khắc phục lại nhược điểm SSLv2 Đáp lại, Netscape phát triển SSL phiên 3.0 để giải nhược điểm SSLv2 cung cấp thêm số tính mà PCT khơng có Tháng năm 1996, quan Đặc Trách Kỹ Thuật Internet (IETF) cho phép hai nhóm phụ trách hoạt động TLS tiến hành thực tiêu chuẩn hóa giao thức dạng SSL TLS 1.0 lần định nghĩa RFC 2246 vào tháng 1999 nâng cấp lên phiên SSL 3.0 Như nêu RFC, "sự khác biệt giao thức SSL 3.0 không đáng kể, họ đủ quan trọng mà TLS 1.0 SSL 3.0 khơng tương thích." TLS 1.0 bao gồm phương tiện mà TLS thực hạ cấp kết nối đến SSL 3.0 TLS 1.1(SSL 3.2) TLS 1.1 quy định RFC 4.346 tháng năm 2006 Đây cập nhật từ phiên 1.0 TLS Sự khác biệt đáng kể phiên bao gồm: Nhập bảo vệ chống lại công Cipher block chaining (CBC) Các ngầm khởi Vector (IV) thay IV rõ ràng Thay đổi việc xử lý sai sót padding Hỗ trợ cho thông số đăng ký IANA TLS 1.2 định nghĩa RFC 5.246 tháng năm 2008 Nó dựa TLS trước 1.1 đặc điểm kỹ thuật khác biệt bao gồm: Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang Công nghệ TLS Sự kết hợp MD5/SHA-1 chức pseudorandom (PRF) thay với SHA-256, với tùy chọn để sử dụng mật mã, quy định PRFs Sự kết hợp MD5/SHA-1 hash kết thúc tin nhắn thay với SHA-256, với tùy chọn để sử dụng thuật toán mã hóa-suite thuật tốn băm cụ thể Sự kết hợp MD5/SHA-1 yếu tố kỹ thuật số, ký kết thay hash đơn đàm phán bắt tay, mặc định SHA-1 Nâng cao clients khả máy chủ để xác định thuật toán hash chữ ký họ chấp nhận Mở rộng hỗ trợ cho thuật tốn mã hóa mật mã xác thực, sử dụng chủ yếu cho Galois / Counter Mode (GCM) chế độ CCM mã hóa AES TLS mở rộng định nghĩa Advanced Encryption Standard (AES) CipherSuites thêm vào 2.2 Sự khác SSL TLS SSL v3.0 TLS v1.0 Protocol version in messages 3.0 3.1 Alert protocol message types 12 23 Message authentication ad hoc standard Key material generation ad hoc PRF CertificateVerify complex simple Finished ad hoc PRF Baseline cipher suites Includes Fortezza no Fortezza Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang Công nghệ TLS 2.3 SSL/TLS làm giao thức bảo mật riêng SSL tạo riêng thành giao thức dùng cho bảo mật Trong đó, tầng bảo mật đặc biệt thêm vào kiến trúc giao thức Internet Ở giao thức Internet (IP) chịu trách nhiệm định tuyến tin nhắn mạng Giao thức Kiểm soát Truyền dẫn (TCP) có nhiệm vụ đảm bảo độ đáng tin cậy cho thơng tin liên lạc Phía Giao thức Truyền Đa Văn Bản (HTTP) xác định chi tiết trình tương tác trình duyệt Web máy chủ Web SSL thêm vào tính bảo đảm an tồn cách vận hành giao thức bảo mật riêng đòi hỏi thay đổi giao thức nói Đó lý bảo đảm an tồn cho ứng dụng Internet khác HTTP(HTTPS), SMTP (SMTPS), NNTP(NNTPS), LDAP(LDAPS), FTP(FTPS), telnet (telnets), IMAP4(IMAPS), POP3(POP3S) 2.4 Tính bảo đảm an toàn SSL/TLS SSL/TLS đánh giá mạnh hàm mã hóa bên giao thức Trong phiên cuối TLS 1.2 (RFC 5246), thuật toán SHA256 sử dụng cho hàm giả ngẫu nhiên (PRF) HMAC – hàm băm theo yếu tố ký số, mã hóa AES 3DES thay cho IDEA DES cũ TLS 1.2 có năm thuộc tính mã hóa thiết kế để dùng cho ký số, mã hóa luồng, mã hóa khối, mã hóa AEAD (authenticated encryption with Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang Cơng nghệ TLS additional data), mã hóa khóa cơng cộng tương ứng là: ký số, mã hóa mật mã luồng, mã hóa mật mã khối, mã hóa có chứng thực với liệu bổ sung (AEAD) mã hóa khóa công cộng Sự hỗ trợ mở rộng cho mật mã mã hóa có chứng thực, sử dụng chủ yếu cho chế đọ Galois/Counter (GCM) chế độ CCM mã hóa AES (Advanced Encryption Standard –Tiêu chuẩn mã hóa cao cấp) Chương trình thêm định nghĩa phần mở rộng TLS mật mã AES Máy khách sử dụng khóa cơng cộng quan chứng nhận (CA) để xác nhận chữ ký số CA chứng nhận máy chủ Nếu xác minh chữ ký số máy khách tiếp nhận giấy chứng nhận máy chủ làm chứng nhận hợp pháp phát hành CA đáng tin Bảo vệ chống lại xuống cấp giao thức phiên trước (phiên an tồn hơn) mật mã yếu Đánh số cho tất ghi Ứng dụng với mã số thứ tự sử dụng mã số thứ tự mã chứng thực tin (MAC) Sử dụng digest tin nhắn củng cố thêm khóa (vì có người giữ khóa kiểm tra MAC) Cấu trúc HMAC sử dụng hầu hết mật mã TLS ciphersuites quy định RFC 2104 (SSLv3 sử dụng MAC dựa sở hàm băm khác) Tin nhắn hồn thành q trình thỏa thuận ("Finished") gửi hàm băm tất tin nhắn thương lượng trao đổi mà hai bên đầu xem Các thành phần TLS Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang Công nghệ TLS 3.1 TLS Record Protocol 3.2 TLS Handshake Protocol Một máy khách máy chủ TLS thương lượng hoạt động kết nối cách sử dụng thủ tục thương lượng Trong trình thương lượng, máy khách máy chủ thỏa thuận tham số khác sử dụng để thiết lập kết nối an toàn (các kết nối kênh mã hóa) Q trình thương lượng bắt đầu máy khách kết nối với máy chủ yêu cầu kết nối an tồn (https), trình diễn danh sách mật mã hỗ trợ (các mật mã hàm băm) Từ danh sách máy khách này, máy chủ chọn mật mã mạnh hàm băm mà hỗ trợ, sau thơng báo định cho máy khách Máy chủ gửi lại nhận dạng dạng chứng nhận số Giấy chứng nhận thường có chứa tên máy chủ, quan chứng nhận (CA) đáng tin cậy, khóa mã hóa cơng cộng máy chủ Máy khách liên lạc với máy chủ phát hành giấy chứng nhận (tức CA đáng tin cậy nói trên) xác nhận chứng nhận mang tính hợp lệ trước tiến hành Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang Công nghệ TLS Để tạo khóa phiên sử dụng cho kết nối an tồn, máy khách cần mã hóa mã số ngẫu nhiên (RN) với khóa cơng cộng máy chủ (PbK), gửi kết đến máy chủ Chỉ có máy chủ giải mã (với khóa riêng (PvK)): thực tế khiến cho bên thứ ba khơng thể xem phím có máy chủ máy khách truy cập vào liệu Máy khách biết PbK RN, máy chủ biết PvK RN (sau giải mã tin nhắn máy khách) Một bên thứ ba biết RN xâm nhập vào PvK Từ mã số ngẫu nhiên cho, hai bên tạo liệu khóa để phục vụ cho việc mã hóa giải mã liệu (tin nhắn) Điều kết thúc trình thương lượng bắt đầu kết nối an tồn, mã hóa giải mã với liệu khóa tạo kết nối kết thúc Q trình thương lượng TLS có chứng thực máy khách 3.2.1 Giai đoạn thương lượng: Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang Công nghệ TLS - Client gửi tin nhắn mang tên ClientHello để xác định phiên cao giao thức SSL/TLS mà hỗ trợ, mã số ngẫu nhiên, danh sách mật mã phương pháp nén hỗ trợ - Server phản hồi lại tin nhắn ServerHello, bao gồm phiên giao thức chọn, mã số ngẫu nhiên, mật mã phương pháp nén từ lựa chọn máy khách đưa Máy chủ gửi phiên id làm phần tin nhắn thực trình thương lượng nối tiếp - Server gửi tin nhắn Certificate (tùy thuộc vào mật mã chọn) Server yêu cầu giấy chứng nhận từ máy khách để kết nối hai bên chứng thực, sử dụng tin nhắn CertificateRequest - Server gửi tin nhắn ServerHelloDone biết thực trình thương lượng Client phản hồi tin nhắn Certificate có chứa giấy chứng nhận máy khách - Client gửi tin nhắn ClientKeyExchange mà có chứa PreMasterSecret, khóa cơng cộng khơng có PreMasterSecret mã hóa cách sử dụng khóa cơng cộng giấy chứng nhận máy chủ Client gửi tin nhắn CertificateVerify, chữ ký tin nhắn trước có sử dụng khóa cá nhân giấy chứng nhận máy khách Chữ ký xác nhận cách sử dụng khóa cơng cộng giấy chứng nhận máy khách Điều giúp cho máy chủ biết máy khách truy cập vào khóa cá nhân sở hữu giấy chứng nhận Sau đó, máy khách máy chủ sử dụng số ngẫu nhiên PreMasterSecret để tính tốn bí mật chung, gọi "master secret" (bí mật chính) Tất liệu khóa khác sử dụng cho kết nối xuất phát từ bí mật (các giá trị ngẫu nhiên máy khách máy chủ tạo ra), thông qua “hàm giả ngẫu nhiên” thiết kế cách cẩn trọng Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang 10 ... dụng kênh an toàn Một kênh an toàn cung cấp cho người sử dụng ba tính là: chứng thực người có liên quan liên lạc, bảo mật cho thông tin trao đổi liên lạc bảo đảm tính tồn vẹn thơng tin trao đổi. .. có Tháng năm 1996, quan Đặc Trách Kỹ Thuật Internet (IETF) cho phép hai nhóm phụ trách hoạt động TLS tiến hành thực tiêu chuẩn hóa giao thức dạng SSL TLS 1.0 lần định nghĩa RFC 2246 vào tháng... phát từ bí mật tổng thể Bảng 1-3 liệt kê thông tin bảo vệ Đoàn Văn Phi – K19 KTPM – ĐH Công Nghệ - ĐH QGHN Trang 15 Công nghệ TLS Băm MAC hoạt động với thuật toán băm Các Cipher Suites Về bản, TLS

Ngày đăng: 19/10/2014, 16:37

Từ khóa liên quan

Mục lục

  • Muc luc

  • Mo dau

  • Phan I: Danh gia thuc trang hoat dong khoa hoc thong ke

  • Phan II: Su can thiet va muc tieu doi moi

  • Phan III: Noi dung doi moi hoat dong khoa hoc thong ke

  • Phan IV: Cac bien phap thuc hien

  • Ket luan va kien nghi

  • Bao cao tom tat

Tài liệu cùng người dùng

Tài liệu liên quan