Presentation is loading. Please wait.

Presentation is loading. Please wait.

پروتکل SSL.

Similar presentations


Presentation on theme: "پروتکل SSL."— Presentation transcript:

1 پروتکل SSL

2 فهرست مطالب مقدمه معرفی پروتکل SSL بررسی حملات انجام شده علیه SSL

3 مقدمه

4 تاریخچه SSL1.0 اولین طراحی شرکت Netscape * سال 1994 میلادی.
این نسخه هیچگاه منتشر نشد ! SSL2.0 توسط شرکت Netscape طراحی و منتشر شد * اوایل سال 1995میلادی. SSL3.0 توسط شرکت Netscape طراحی و منتشر شد * اوایل سال 1996 میلادی. در ابتدای ماه می سال 1996 میلادی، توسعه SSL تحت مسئولیت IETF در آمد. TLS1.0 اولین نسخه استاندارد پروتکل SSL * اوایل سال 1999 میلادی. TLS1.1 برای رفع ضعفهای TLS1.0 منتشر شد.

5 فهرست مطالب مقدمه معرفی پروتکل SSL بررسی حملات انجام شده علیه SSL

6 Secure Socket Layer TCP IP Application Record Layer Handshake App. SSL
پروتکل دستداد برای انتخاب الگوریتمها و محاسبه پارامترهای امنیتی حالت معطل اتصال پروتکل تغییر حالت معطل اتصال به حالت جاری اتصال پروتکل اعلان خطا یا هشدار Application Record Layer Alert Change Cipher Spec Handshake App. SSL SSL پروتكل ثبت را براي قطعه قطعه‌سازي، فشرده‌سازي2، رمزکردن و حفظ صحت پيامها استفاده مي‌كند. امنيتي که اين پروتکل براي يک اتصال فراهم مي‌كند دو ويژگي اساسي دارد: 1. اتصال محرمانه است؛ استفاده از رمزنگاري متقارن براي رمز کردن اطلاعات و توليد کليدهاي تازه و محرمانه براي هر اتصال، ارتباط را در مقابل استراق سمع‌کنندگان امن مي‌كند. 2. اتصال قابل اطمينان است؛ استفاده از MAC3 و توابع درهم کليددار امن در انتقال پيام، به گيرنده امکان بررسي صحت اطلاعات را مي‌دهد. بدين ترتيب اگر پيامي توسط دشمن دستکاري شده باشد، گيرنده متوجه مي‌شود. پروتکل دستداد به طرفين ارتباط اجازه مي‌دهد که يکديگر را احراز اصالت کنند و قبل از ارسال يا دريافت اطلاعات کاربردي، در مورد الگوريتمها و کليدها مذاکره کنند. TCP پروتكل ثبت براي قطعه قطعه‌سازي، فشرده‌سازي، رمزکردن و حفظ صحت پيامها IP

7 C S حالات چهارگانه اتصال شروع اتصال جدید حالت معطل خواندن
مبادله پیامهای دستداد حالت معطل نوشتن حالت معطل نوشتن Change Cipher Spec حالت جاری خواندن حالت جاری خواندن Change Cipher Spec حالت جاری نوشتن حالت جاری نوشتن

8 پروتکل ثبت اطلاعات و داده ها ....
اطلاعات از چهار پروتکل لایه بالایی وارد لایه ثبت می شوند تا به شکل مناسب در آمده و به لایه انتقال فرستاده شوند. عملیات فشرده سازی، احراز اصالت و رمزگذاری طبق حالت جاری اتصال انجام می شوند. اطلاعات و داده ها یک قطعه متن اصلی .... قطعه قطعه کردن متن فشرده فشرده سازی متن فشرده کد احراز اصالت پیام MAC متن رمزشده رمزگذاری متن رمزشده سرآیند افزودن سرآیند نسخه پروتکل نوع پروتکل طول پیام سرآیند ثبت =

9 پروتکل اعلان خطا پیام این پروتکل شامل دو بایت است. شدت خطا
شرح خطا اگر خطا مهلک باشد: مقدار بایت = 2 اگر خطا در حد هشدار باشد : مقدار بایت = 1

10 پروتکل دستداد توافق روی الگوریتمهای لازم برای جلسه
تبادل پارامترهای رمزنگاری لازم برای توافق طرفین روی یک pre-master-secret مبادله گواهینامه به منظور احراز اصالت طرفین تولید پارامترهای امنیتی حالت معطل اتصال برای لایه ثبت ایجاد اطمینان از درستی محاسبات و مذاکرات

11 محاسبه پارامترهای امنیتی حالت معطل اتصال
محاسبه master-secret به کمک pre-master-secret و اعداد تصادفی مبادله شده محاسبه پارامترهای امنیتی لازم به کمک master-secret و اعداد تصادفی مبادله شده کلید رمز کارفرما کلید رمز کارگزار کلید MAC کارفرما کلید MAC کارگزار بردار اولیه کارفرما بردار اولیه کارگزار

12 روند تبادل پیامها در یک دستداد کامل
Client Hello C S بالاترین نسخه قابل حمایت کارفرما عدد تصادفی 32 بایتی کارفرما شناسه جلسه لیست مجموعه پارامترهای رمز قابل حمایت کارفرما لیست روشهای فشرده سازی قابل حمایت کارفرما مجموعه پارامترهای رمز شامل الگوریتم تبادل کلید، الگوریتم رمزگذاری، الگوریتم احراز اصالت و همچنین طول کلیدها می باشد.

13 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello نسخه انتخاب شده برای جلسه عدد تصادفی 32 بایتی کارگزار شناسه جلسه مجموعه پارامترهای رمز انتخاب شده برای جلسه الگوریتم فشرده سازی انتخاب شده برای جلسه

14 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * گواهینامه متناظر با الگوریتم تبادل کلید توافق شده

15 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * Certificate Request * لیست مراکز صدور گواهینامه مورد قبول کارگزار

16 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * Certificate Request * Server Key Exchange * پارامترهای دیفی هلمن موقت کارگزار در تبادل کلید دیفی هلمن موقت

17 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * Certificate Request * Server Key Exchange * Server Hello Done اعلام اتمام پیامهای کارگزار

18 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * Certificate Request * Server Key Exchange * Server Hello Done Certificate * گواهینامه متناظر با تقاضای کارگزار

19 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * Certificate Request * Server Key Exchange * Server Hello Done Certificate * Client Key Exchange در تبادل کلید RSA : مقدار رمزشده pre-master-secret در تبادل کلید دیفی هلمن : کلید عمومی دیفی هلمن کارفرما

20 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * Certificate Request * Server Key Exchange * Server Hello Done Certificate * Client Key Exchange * Certificate Verify امضاء روی حاصل درهم پیامهای دستداد مبادله شده تا قبل این پیام

21 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * Certificate Request * Server Key Exchange * Server Hello Done Certificate * Client Key Exchange * Certificate Verify Change Cipher Spec تغییر حالت معطل اتصال به حالت جاری اتصال

22 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * Certificate Request * Server Key Exchange * Server Hello Done Certificate * Client Key Exchange * Certificate Verify Change Cipher Spec Finished حاصل درهم پیامهای دستداد مبادله شده تا قبل از این پیام

23 روند تبادل پیامها در یک دستداد کامل
Client Hello C S Server Hello Certificate * Certificate Request * Server Key Exchange * Server Hello Done Certificate * Client Key Exchange مبادله پيامهاي Hello به منظور توافق روي الگوريتمها و مبادله اعداد تصادفي و همچنين تعيين نوع جلسه (مذاکره جلسه جديد يا ازسرگيري جلسه قبلي). تبادل پارامترهاي رمزنگاري لازم براي توافق طرفين روي يک pre-master-secret . مبادله گواهينامه ها و اطلاعات رمزنگاري به منظور احراز اصالت کارگزار و کارفرما. توليد master-secret به کمک pre-master-secret و اعداد تصادفي مبادله شده. فراهم کردن پارامترهاي امنيتي حالت اتصال براي لايه ثبت. مبادله پيامهاي finished که به کارگزار و کارفرما امکان مي‌دهد که از يکسان بودن پارامترها و محاسبات يکديگر و همچنين عدم دخالت دشمن در دستداد مطمئن شوند. * Certificate Verify Change Cipher Spec Finished Change Cipher Spec Finished

24 نگهداری pre-master-secret برای استفاده در اتصالات بعدی
از سرگیری جلسه فرآیند تبادل کلید موجب کاهش سرعت برقراری جلسه است. تفاوت اتصال و جلسه یک جلسه می تواند چندین اتصال را در بر داشته باشد. حذف فرآیند تبادل کلید نگهداری pre-master-secret برای استفاده در اتصالات بعدی

25 روند تبادل پیامها هنگام از سرگیری جلسه
C S Client Hello Server Hello Change Cipher Spec Finished Change Cipher Spec Finished شناسه جلسه موجود در پيام ClientHello به کارگزار مي‌گويد که کدام جلسه را بايد از سر بگيرد. هنگام ازسرگيري جلسه نياز به تبادل گواهينامه و pre-master-secret نيست و طرفين بايد بوسيله master-secret ذخيره شده و اعداد تصادفي جديد، پارامترهاي امنيتي را از نو محاسبه و آنها را فعال کنند. مشابه قبل، پيام Finished براي اطمينان از امنيت جلسه و درستي پارامترها مبادله مي‌شود و دستداد به اتمام مي‌رسد. در ادامه به شرح کامل هريک از پيامهاي پروتکل دستداد و ساختار محتواي آنها پرداخته مي‌ شود. دقت شود که ChangeCipherSpec پروتکل مجزايي است و جزو پيامهاي پروتکل دستداد نيست. SessionID طرفین باید با همان master-secret قبلي و اعداد تصادفی جدید پارامترهای امنیتی اتصال جدید را محاسبه کنند. طرفین باید مجموعه پارامترهای رمز و روش فشرده سازی توافق شده همان جلسه از سر گرفته شده را استفاده کنند.

26 اعلان خاتمه برای پایان دادن اتصال
S C مبادله اطلاعات کاربردی در طول اتصال امن Closure Alert Closure Alert اگر اتصالی با مبادله دوطرفه پیام Closure Alert خاتمه نیابد، جلسه مربوطه غیر قابل از سرگیری می شود.

27 SSL/TLS Configuration Options Internet Explorer 6.0& Netscape

28 فهرست مطالب مقدمه معرفی پروتکل SSL بررسی حملات انجام شده علیه SSL

29 حملات انجام شده با بهره گیری از ضعفهای پروتکل
تنزل نسخه ( 1996 میلادی) تنزل الگوریتم تبادل کلید ( 1996 میلادی) از قلم انداختن پیام Change Cipher Spec ( 1996 میلادی) دستیابی به محتوای قالبهای رمزشده با بهره گیری از ضعفهای رمز قالبی

30 حمله تنزل نسخه یکی از مهمترین ضعفهای نسخه SSL2.0 این است که پیامها را احراز اصالت نمی کند و حمله کننده به راحتی می تواند طرفین را مجبور به استفاده از کلید 40 بیتی نماید. S C Versionc=3.0, suitec, Nc

31 حمله تنزل نسخه یکی از مهمترین ضعفهای نسخه SSL2.0 این است که پیامها را احراز اصالت نمی کند و حمله کننده به راحتی می تواند طرفین را مجبور به استفاده از کلید 40 بیتی نماید. S C Versionc=2.0, suitec, Nc حمله کننده می تواند طرفین را مجبور به استفاده از کلید 40 بیتی نماید. Versions=2.0, suites, Ns, Certificate

32 آشکار کردن حمله تنزل نسخه
S C Versionc=2.0, suitec, Nc Versions=2.0, suites, Ns, Certificate بالاترین نسخه قابل حمایت کارفرما {Versionc,Secret}Ks بررسی می کند که مقدار نسخه قرار داده شده در pre-master-secret همان مقدار درون پیام Client Hello باشد.

33 حمله از کاراندازی سرويس Denial of Service (DoS)
تعریف راهکارهای مقابله با حمله DoS در SSL 1. کمک گرفتن از کارفرما در رمزگشایی RSA 2. معمای کارفرما

34 حمله تحلیل ترافیک روند حمله
SSL سرآیندهاى TCP/IP را رمز نمی كند و در نتيجه اطلاعات مقصد، مبدأ و سايز بسته ها قابل دسترسى است. روند حمله 1. تهیه یک پایگاه داده از اطلاعات صفحات داخل سایت هدف 2. شنود بسته های منتقل شده بین کارفرما و کارگزار با استفاده از ابزار شنودگر بسته 3. جستجوی پایگاه داده برای یافتن صفحه منطبق با اطلاعات شنود شده amber.Berkeley.EDU.4243 > herland.CS.Berkeley.EDU.1463: 1460 یک نمونه خروجی شنودگر بسته: سایز بستهIP مبدأ مقصد

35 حمله تحلیل ترافیک (ادامه)
راهکارهای مقابله 1. اصلاح خود پروتکلها مثال: اضافه کردن پوشش تصادفی به بسته ها 2. اصلاح و بازسازی سایتهای وب مثال: شکستن صفحه به چندین صفحه کوچکتر

36 حملات انجام شده با بهره گیری از ضعفهای محیط اجرای SSL
حملات شخص در وسط حمله جستجوی کامل علیه کلیدهای ضعیف استفاده از ضعف کاربر استفاده از ضعف مرورگر استفاده از پروکسی مورد اعتماد کاربر برای انجام حمله شخص در وسط حمله کننده باید گواهینامه معتبری ارائه دهد کلیدهای 40 بیتی در مدت زمان بسیار کوتاهی شکسته می شوند.


Download ppt "پروتکل SSL."

Similar presentations


Ads by Google