SSL – Secure Socket Layer and TLS – Transport Layer Security

Slides:



Advertisements
Similar presentations
Cryptography and Network Security Chapter 16
Advertisements

Web security: SSL and TLS
Cryptography and Network Security
SSL CS772 Fall Secure Socket layer Design Goals: SSLv2) SSL should work well with the main web protocols such as HTTP. Confidentiality is the top.
Socket Layer Security. In this Presentation: need for web security SSL/TLS transport layer security protocols HTTPS secure shell (SSH)
Web Security (SSL / TLS)
1 SSL/TLS 2 Web security Security requirements Secrecy to prevent eavesdroppers to learn sensitive information Entity authentication Message authentication.
SSL : An Overview Bruhadeshwar Bezawada International Institute of Information Technology, Hyderabad.
ITA, , 8-TLS.pptx 1 Internet Security 1 (IntSi1) Prof. Dr. Andreas Steffen Institute for Internet Technologies and Applications (ITA) 8 Transport.
Cryptography and Network Security Chapter 17
0 SSL3.0 / TLS1.0 Secure Communication over Insecure Line.
Chapter 8 Web Security.
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez SSL/TLS: An Introduction.
Announcement Final exam: Wed, June 9, 9:30-11:18 Scope: materials after RSA (but you need to know RSA) Open books, open notes. Calculators allowed. 1.
Secure Socket Layer (SSL)
Behzad Akbari Spring 2012 (These slides are based on lecture slides by Lawrie Brown)
Cosc 4765 SSL/TLS and VPN. SSL and TLS We can apply this generally, but also from a prospective of web services. Multi-layered: –S-http (secure http),
Network Security Essentials Chapter 5
Cryptography and Network Security (CS435) Part Fourteen (Web Security)
Web Security : Secure Socket Layer Secure Electronic Transaction.
Cryptography and Network Security (SSL)
8-1 Chapter 8 Security Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 part 3: Securing TCP.
IM NTU Distributed Information Systems 2004 Security -- 1 Security Yih-Kuen Tsay Dept. of Information Management National Taiwan University.
Web Security Web now widely used by business, government, individuals but Internet & Web are vulnerable have a variety of threats – integrity – confidentiality.
1 SSL/TLS. 2 Web security Security requirements Secrecy to prevent eavesdroppers to learn sensitive information Entity authentication Message authentication.
1 Chapter 7 WEB Security. 2 Outline Web Security Considerations Secure Socket Layer (SSL) and Transport Layer Security (TLS) Secure Electronic Transaction.
@Yuan Xue CS 285 Network Security Secure Socket Layer Yuan Xue Fall 2013.
Cryptography CSS 329 Lecture 13:SSL.
Page 1 of 17 M. Ufuk Caglayan, CmpE 476 Spring 2000, SSL and SET Notes, March 29, 2000 CmpE 476 Spring 2000 Notes on SSL and SET Dr. M. Ufuk Caglayan Department.
Henric Johnson1 Chapter 7 WEB Security Henric Johnson Blekinge Institute of Technology, Sweden
TLS/SSL Protocol Presented by: Vivek Nelamangala Includes slides presented by Miao Zhang on April Course: CISC856 - TCP/IP and Upper Layer Protocols.
Computer and Network Security
Executive Director and Endowed Chair
IT443 – Network Security Administration Instructor: Bo Sheng
Cryptography and Network Security
Secure Sockets Layer (SSL)
UNIT.4 IP Security.
Subject: Information and network Security Sem: VIII Staff name: Annapoorani, Suganthi Lecture slides by Lawrie Brown for “Cryptography and Network Security”,
CSCE 715: Network Systems Security
Cryptography and Network Security Chapter 16
Originally by Yu Yang and Lilly Wang Modified by T. A. Yang
CSE 4095 Transport Layer Security TLS, Part II
CSE 4095 Transport Layer Security TLS
Cryptography and Network Security
Cryptography and Network Security Chapter 16
Secure Web Application-SSL
Cryptography and Network Security Chapter 16
Virtual Private Networks (VPN)
Cryptography and Network Security
SSL (Secure Socket Layer)
Chapter 7 WEB Security.
Lecture 8: Transport Level Security – SSL/TLS
Security at the Transport Layer: SSL and TLS
CSCE 815 Network Security Lecture 16
Cryptography and Network Security Chapter 16
Chapter 7 WEB Security.
Transport Layer Security (TLS)
SSL/TLS.
Attacks on TLS Douglas Stebila Last updated April 5, 2019.
Security at the Transport Layer
Cryptography and Network Security
TLS Encryption and Decryption
Presentation transcript:

SSL – Secure Socket Layer and TLS – Transport Layer Security חלק מהשקפים נלקחו מ: W. Stallings. Cryptography and Network Security. Second Edition. Prentice Hall. 1998.

SSL ו- TLS – היסטוריה ומטרות מטרה: Server Client רוצים להחליף הודעות בצורה אמינה, סודית ואותנטית, תוך מניעה מהתחזויות. היסטוריה: SSL – פרוטוקול שפותח ע"י Netscape ב- 1995 גרסה 3 פותחה עם הערות מהציבור הרחב TLS – סטנדרט שמתבסס על SSL, תקן של IETF TLS 1.0 – 1999 TLS 1.1 – 2006 TLS 1.2 – 2008 TLS 1.3 – טיוטה .

SSL/TLSחשיבות Originally designed for secure e-commerce, now used much more widely. Retail customer access to online banking facilities. Access to gmail, facebook, Yahoo, etc. Mobile applications, including banking apps. Payment infrastructures. TLS has become the de facto secure channel protocol of choice. Used by hundreds of millions of people and devices every day.

Location of Security Facilities in the TCP/IP Protocol Stack

SSLכלים קריפטוגרפיים ב- מערכת הצפנה סימטרית MAC ופונקציות hash קריפטוגרפיות לאיתחול: פרוטוקולים להחלפת מפתחות Certificates – אישורים חתימות דיגיטליות מטרת ההרצאה: תיאור מערכת ה SSL (גירסה 3) הדגמה של שילוב הכלים שלמדנו למערכת מעשית

Certificates Cetficate – אישור על זהות האישור חתום ע"י גורם מאשר – CERTIFICATION AUTHORITY (CA) שרת צריך להירשם אצל CA כדי לקבל Certificate DN = DOMAIN NAME

Certificates in Browsers

SSL Protocol Stack SSL Record – רמה הנמוכה ששולחת הודעות HyperText Transfer Protocol (HTTP) – מבצע תקשורת בין צרכן לשרת (לא חלק מה SSL) יכול להשתמש בפרוטוקול Record לתקשורת בטוחה Handshake Protocol – אתחול התקשורת הבטוחה Change Cipher Spec – גורם למעבר למפתחות חדשים Alert – שולח הודעות שגיאה ואזהרה

SSLהרכיבים הבסיסיים ב- SSL session – מפגש בין צרכן לספק. נוצר ע"י הפרוטוקול ללחיצת ידיים מגדיר קבוצת של פרמטרי בטיחות קריפטוגרפיים ומפתחות. SSL conection – חיבור זמני בין צרכן לספק חלק ממפגש במפגש אחד יכולים להיות מספר חיבורים מטרה: חיסכון בזמן עבור האתחול

SSL Protocol Stack

SSL Record Protocol הפרוטוקול ששולח ומקבל הודעות בצורה בטוחה: מבצע דחיסה מצפין מוסיף אותנטיקציה מניעת התקפת replay ע"י מספר סידורי (מוגן MAC) m INTERNET

SSL Record Protocol Operation

SSL Protocol Stack

Change Cipher Spec Protocol מופעל אחרי פרוטוקול לחיצת הידיים מכיל הודעה אחת מעביר את הצדדים למפתחות החדשים הפעלת הפרוטוקול בשלב אחר תגרום להודעת שגיאה

Alert Protocol משמש להעברת הודעות שגיאה ואזהרה ההודעות מועברות דרך פרוטוקול Record – מוצפנות עם אותנטיקציה שתי סוגי הודעות: שגיאה פטלית גורם לניתוק החיבור, שאר החיבורים ימשכו, לא יפתחו חיבורים נוספים. דוגמאות: הודעה לא מתאימה, MAC לא נכון, כשלון פרוטוקול לחיצת הידיים. אזהרות: דוגמאות: סגירת חיבור, בעיות באישורים

Certificate Warning

SSL Protocol Stack

Handshake Protocol מאתחל את המערכת מחליט באילו סכמות קריפטוגרפיות להשתמש אלגוריתם הצפנה סימטרי – לדוגמא, Triple-DES, AES סוג הצפנת הודעות ארוכות: לדוגמא, CBC פונקציית hash קריפטורפית – MD5, SHA1 או SHA256 אלגוריתם חתימה פרוטוקול להחלפת מפתחות הזדהות של השרת (לפעמים, גם של הלקוח) מחליף מפתחות הפרוטוקול המורכב ביותר, צריך להיות עמיד כנגד מתקיף

שתי סוגי התקפות כנגד הפרוטוקול Replay Attack התקפת חזרה – המתחזה מנסה להשתמש בהודעות מהרצה אחת של הפרוטוקול בהרצה אחרת של הפרוטוקול בה הוא מתחזה Man in the Middle פרוטוקול לחיצת הידיים צריך למנוע התקפות אילו והתקפות אחרות שרת לקוח מתחזה

SSLפרוטוקולי החלפת מפתחות ב- RSA Server Client מוודא אישור מגריל Ksession מחשב

SSLפרוטוקולי החלפת מפתחות ב- RSA D&H אנונימי לא עמיד כנגד ההתקפות Server Client מגריל a מגריל b

SSLפרוטוקולי החלפת מפתחות ב- RSA D&H אנונימי D&H עם מפתח חד פעמי לא עמיד כנגד ההתקפות Server Client מגריל a מגריל b מוודא חתימה מוודא אישור

SSLפרוטוקולי החלפת מפתחות ב- RSA D&H אנונימי D&H עם מפתח חד פעמי D&H עם מפתח קבוע (גירסה של ElGamal) לא עמיד כנגד ההתקפות Server Client מגריל a מגריל b פעם אחת מוודא אישור

SSLפרוטוקולי החלפת מפתחות ב- RSA D&H אנונימי D&H עם מפתח חד פעמי D&H עם מפתח קבוע (גירסה של ElGamal) כל הפרוטוקולים עם שתי הודעות לא עמיד כנגד ההתקפות

Handshake Protocol Action

Client_hello הודעת גרסה גבוהה ביותר של SSL בה הוא תומך מחרוזת חד-פעמית – time-stamp ומחרוזת אקראית המפתחות שייוצרו יהיו תלויים במחרוזת זו מזהה ל- session 0 – session חדש 0 – מזהה של session ישן לעדכון פרמטרים או פתיחת חיבור. מאפייני פרוטוקולים קריפטוגרפיים בסדר עדיפות יורד רשימה של אלגוריתמי דחיסה

Server_hello הודעת הגרסה הגבוהה ביותר של SSL שבה הצדדים תומכים מחרוזת חד-פעמית של השרת – time-stamp ומחרוזת אקראית מזהה ל- session אם הלקוח שלח 0 – מזהה ל- session החדש אם הלקוח שלח 0 – המזהה של ה- session הישן מאפייני פרוטוקולים קריפטוגרפיים – מכיל בחירה אחת ששני הצדדים תומכים בה. אם אין הסכמה, האלגוריתם נכשל אלגוריתם דחיסה

Handshake Protocol Action

Handshake שלב הסיום בפרוטוקול גורם להתחלת השימוש במפתחות שהוסכם עליהם. כמו כן, שולחים hash של המפתחות החדשים מוכיחים לצד השני שיודעים את המפתחות אחרי שלב זה, לצדדים יש מפתח קצר master key שמותחים אותו למפתחות הבאים: מפתח הצפנה ללקוח ומפתח הצפנה לשרת מפתח אותנטיקציה ללקוח ומפתח אותנטיקציה לשרת IV (Initial Vector) ללקוח ו- IV לשרת (להצפנת CBC)

מתיחת המפתח Pre  master_secret  6 keys master_secret = MD5(pre || SHA( A || pre || client.rand || server.rand ) ) || MD5(pre || SHA( BB || pre || client.rand || server.rand ) ) || MD5(pre || SHA( CCC || pre || client.rand || server.rand ) ) pre – key agreed in key exchange || – concatenation MD5, SHA – hash algorithms A,BB,CCC – stings containing these characters Pre  master_secret  6 keys

פתיחת חיבור חדש תתבצע ע"י הרצה מקוצרת של פרוטוקול לחיצת הידיים. הצדדים משתמשים באותו מפתח שסוכם עליו באלגוריתם להחלפת מפתחות בהרצה המקורית הצדדים משתמשים במחרוזות חד-פעמיות חדשות המפתחות יהיו שונים

SSL/TLSהתקפות על Renegotiation attack – August 2009 BEAST attack – September 2011 (IV in CBC MAC) CRIME and BREACH attacks Version rollback attacks – 2012 Padding attacks – 2013 Truncation attack – July 2013 POODLE attack – October 2014 Heartbleed Bug – April 2014 (buffer over-read) RC4 attacks –

גרסאותSSL בעולם האמיתי Protocol version Website support Security SSL 2.0 10.4% (−0.4%) Insecure SSL 3.0 32.6% (−1.2%) TLS 1.0 99.0% (−0.2%) Depends on cipher and client mitigations TLS 1.1 65.7% (+1.4%) TLS 1.2 67.9% (+1.4%) TLS 1.3 (Draft) N/A

סיכום מטרת פרוטוקול ה SSL היא לאפשר החלפת הודעות בצורה אמינה, סודית ואותנטית, תוך מניעה מהתחזויות. משלב את כל הטכניקות הקריפטוגרפיות שלמדנו עמיד כנגד התקפות של מתחזים. פרטים טכניים שלפעמים מאפשרים התקפות. בגרסה החדשה של TLS 1.3 יהיו שינויים רבים...