دانشگاه صنعتی شریف دانشکده مهندسی کامپیوتر آزمایشگاه امنیت داده و شبکه http://dnsl.ce.sharif.edu درس SSL :10و TLS محمد صادق دوستی 1 / 79 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب معرفی و تاریخچه SSL/TLS در سطح باال TLS در عمل جزئیات TLS Heartbleed 2 / 79 امنیت داده و شبکه محمد صادق دوستی معرفی کلی Secure Sockets Layer SSL: Transport Layer Security TLS: SSL در شرکت Netscape Communicationsتوسره یاف و ب سکع محبوب شد (طاهک الجمل؛ پدر .)SSL هدف اصلی ،SSLامنی وب ( )HTTPبود. تکتیب HTTPروی SSLرا HTTPSگوییم. امکوزه SSLتاربکدهای دیگکی نیز دارد. TLS نسخ استاندارد شده SSLاس . 3 / 79 امنیت داده و شبکه محمد صادق دوستی جایگاه در شبکه SSL/TLS الیرر ای برراالی الیرر انتدرراش در پوررت پکوت ررل TCP/IPاس . بکخی آن را در زمکه الی تاربکد محسوب میتنند. SSL/TLS بک مبنای پکوت ل TCPاس . نسررخ ای بررک مبنررای UDPهررم پیرراده شررده اس ر ت ر ب ر آن ( Datagram Transport Layer Securityیرا )DTLS میگویند. پکوت لهرررررایی نظیرررررک NNTP ،SMTP ،FTP ،HTTPو XMPPقادرند از SSL/TLSاستفاده تنند. 4 / 79 امنیت داده و شبکه محمد صادق دوستی پورتهای پیشفرض معروف پروتکل پورت عادی پورت روی SSL/TLS 443 80 HTTP 443 80 XMPP 465 25 SMTPو 587 563 119 NNTP 989و 990 20و 21 FTP IMAP POP3 LDAP Telnet 143 110 389 23 993 995 636 992 توجه :پکوت ل Telnetروی SSL/TLSتامالً با پکوت ل SSHتفاوت دارد. 5 / 79 امنیت داده و شبکه محمد صادق دوستی STARTTLS فرمان ت برا، افزون ای بک پکوت لهای متن آش ار اسSTARTTLS فکمان : مثاا. ارتدا دهنردTLS اجکای آن میتوانند امنی خود را ب تمک :SMTP S: <waits for connection on TCP port 25> C: <opens connection> S: 220 mail.example.org ESMTP service ready C: EHLO client.example.org S: 250-mail.example.org offers welcome S: 250 STARTTLS C: STARTTLS S: 220 Go ahead C: <starts TLS negotiation> C & S: <negotiate a TLS session> C & S: <check result of negotiation> C: EHLO client.example.org محمد صادق دوستی امنیت داده و شبکه 6 / 79 تاریخچه پروتکل سال SSL 1.0 ؟؟ SSL 2.0 1995 تهدادی ناامنی – از 2011ب بهد منسوخ محسوب میشود ()RFC 6176 SSL 3.0 1996 حمل POODLEب آن وارد اس -از 2015ب بهد منسوخ محسوب میشود ()RFC 7568 TLS 1.0 1999 بک مبنای – SSL 3.0قابلی تنزش اتصاش ب SSL 3.0و در نتیج ناامنی TLS 1.1 2006 رفع تهدادی از ناامنیهای TLS 1.0 TLS 1.2 2008 افزودن بکخی الگوریتمهای رمز ب TLS 1.1 TLS 1.3 7 / 79 توضیح داخلی – Netscapeمنتوک نود – ب شدت ناامن ب زودی حذف بکخی الگوریتمهای رمز ضهیف – افزودن الگوریتمهای رمز جدید امنیت داده و شبکه محمد صادق دوستی فهرست مطالب معرفی و تاریخچه SSL/TLS در سطح باال TLS در عمل جزئیات TLS Heartbleed 8 / 79 امنیت داده و شبکه محمد صادق دوستی دو مفهوم اساسی SSL/TLS نشست ( :)Sessionتناظکی بین تارخواه و تارگزار. ایده :پارامتکهای رمزنگاری (از جمل تلید نوس ) یک بار تبرادش شوند و پس از آن بتوان با خیاش راح انواع ارتباط را داش . علت :تبادش پارامتکهای رمزنگاری هزین زیادی دارد. اتصا :ارتباطی بکای انتداش بست ها بین تارخواه و تارگزار. روی یک نوس میتوان چندین اتصاش داش . اتصالها نیاز ب تبادش پارامتکهای رمزنگاری ندارنرد و از پارامتکهرای نوس بهکه میگیکند. 9 / 79 امنیت داده و شبکه محمد صادق دوستی SSL/TLS زیر پروتکلهای : شامل چند زیک پکوت ل اسSSL/TLS پکوت ل Record Protocol ()رتورد Handshake Change Alert محمد صادق دوستی Protocol ()دستداد Cipher Spec Protocol ()تغییک رمز Protocol ()هودار امنیت داده و شبکه 10 / 79 زیر پروتکلهای دستداد و رکورد تررارخواه و تررارگزار بررا اسررتفاده از زیررک پکوت ررل دسررتداد پارامتکهررای رمزنگاری را تبادش میتنند. زیک پکوت ل رتورد ،از پارامتکهای رمزنگاری استفاده تکده و برکای سرایک زیک پکوت لهای SSL/TLSو پکوت رل الیر تراربکد روی آن خردمات محکمانگی و صح را فکاهم میآورد. زیک پکوت لهای دستداد ،تغییک رمز ،هودار و الیر براالیی روی پکوت رل رتورد اجکا میشوند؛ همان طور ت HTTPروی TCPاجکا میشود. پکوت ل رتورد سرکآیندهای الزم را بر آنهرا افرزوده و در صرورت لرزوم رمزنگاری انجام میدهد. 11 / 79 امنیت داده و شبکه محمد صادق دوستی اجرای پروتکلها روی زیر پروتکل رکورد 12 / 79 امنیت داده و شبکه محمد صادق دوستی عملیات زیر پروتکل رکورد ب دلیل حمل ،CRIMEمهموالً فوکدهسازی در TLSانجام نمیشود مکحل Encryptشامل یک Paddingنیز هس . 13 / 79 امنیت داده و شبکه محمد صادق دوستی قالب بستههای زیر پروتکل رکورد 14 / 79 امنیت داده و شبکه محمد صادق دوستی زیر پروتکل تغییر رمز در خالش پکوت ل دستداد ،هکیک از تارخواه و تارگزار پارامتکهرای امنیتی مورد نظک خود را میفکستند. پس از پایان تار ،با ارساش یک زیک پکوت ل «تغییک رمرز» ،پارامتکهرا نهایی میشوند. با دریاف پیغام تغییک رمز ،حال مهلر ( )pendingهرک طرکف ب حال جاری ( )currentتبدیل میشود. زیک پکوت ل «تغییک رمز» توچ تکین پکوت ل امنی شب اس . شامل فدط 1بای با مددار !1 15 / 79 امنیت داده و شبکه محمد صادق دوستی چهار فاز تبادل پارامترهای امنیتی – 1 پیامهای خاتستکی اختیاری یا وابست ب موقهی هستند. 16 / 79 امنیت داده و شبکه محمد صادق دوستی چهار فاز تبادل پارامترهای امنیتی – 2 پیامهای خاتستکی اختیاری یا وابست ب موقهی هستند. 17 / 79 امنیت داده و شبکه محمد صادق دوستی علت وجود پیامهای اختیاری یا وابسته به موقعیت – 1 انواع مدلهای اعتماد: طکفین هیچ تلید موتکتی از هم ندارند ()Anonymous DH طکفین از هم تلید متدارن ( Pre-Shared Keyیا )PSKدارند؛ موهور ب .TLS-PSK تارگزار ،تارخواه ،یا هک دو از هم گواهی دیجیتاش دارند. • مبتنی بک ( RSAدو نوع RSA :فدط بکای امضا؛ RSAبکای امضا و رمز) • مبتنی بک ( DSAدو نوع :شامل پارامتکهای DH؛ بدون پارامتکهای )DH Fixed DH 18 / 79 امنیت داده و شبکه Ephemeral DH محمد صادق دوستی علت وجود پیامهای اختیاری یا وابسته به موقعیت – 2 نوع پکوت ل مورد استفاده جه تبادش تلید: انتقا کلید ( :)Transportمهموالً مبتنی بک RSA تباد کلید :مهموالً مبتنی بک DH استفاده از DHب دلیل فکاهم آوردن امنی پیوکو تکجیح دارد. DH با امنی مساوی RSAشدیداً تندتک اس . اسررتفاده از DHروی خمهررای بیضرروی ()Elliptic Curves مهررکوف برر E( ECDHEانتهررایی توترر نوشرر Exchange اس ). 19 / 79 امنیت داده و شبکه محمد صادق دوستی Pre-Master Secret Pre- مدرداری بر نرام، تلیدی ت در پکوت ل دستداد تبادش میشرود . اسMaster Secret مدردار مخفری محاسرب شر،Pre-Master Secret با استفاده از :میشود Client write MAC secret Server write MAC secret Client write encryption key Server write encryption key Client write encryption IV Server write encryption IV محمد صادق دوستی امنیت داده و شبکه 20 / 79 زیر پروتکل هشدار در صورتی ت در حین اجرکای پکوت رل SSL/TLSخطرایی رخ دهد ،یا طکفین بخواهند پیامهای تنتکلری بفکسرتند ،زیرک پکوت رل هودار اجکا میشود. شامل دو بایت :سطح هودار ،و تد هودار سطح هودار میتواند ( warningمددار )1یا ( fatalمدردار )2 باشد. سطح هودار fatalبالفاصل باعث بست شدن اتصاش میشود. سایک اتصالها روی نوس جراری مم رن اسر ادامر یابنرد ،ولری اتصاش جدیدی اجازه تو یل نخواهد داش . 21 / 79 امنیت داده و شبکه محمد صادق دوستی نمونههایی از زیر پروتکل هشدار unexpected_message bad_record_mac handshake_failure certificate_revoked certificate_expired close_notify محمد صادق دوستی نمون ای از پیام تنتکلی امنیت داده و شبکه 22 / 79 انواع Payloadزیر پروتکل رکورد در یک نگاه 23 / 79 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب معرفی و تاریخچه SSL/TLS در سطح باال TLS در عمل جزئیات TLS Heartbleed 24 / 79 امنیت داده و شبکه محمد صادق دوستی مثال :اطالعات فایرفاکس از رمزنگاری Gmail 25 / 79 امنیت داده و شبکه محمد صادق دوستی واکاوی بیشتر TLS_ECDHE_RSA_WITH_AES_128_GCM_ SHA256, 128 bit keys, TLS 1.2 ECDHE: Elliptic Curve DH Exchange RSA: Gmail Public Key Type AES 128: Symmetric Key Cipher GCM: Mode of Encryption SHA256: Hash Algorithm (for MAC) TLS 1.2: TLS Version محمد صادق دوستی امنیت داده و شبکه 26 / 79 نقشه راه در ادام ،سهی میتنیم تا TLSرا در عمل بکرسی تنیم. با توج ب گستکدگی پکوت ل ،ام ان بکرسری تمرام حالتهرا وجرود ندارد. دو حال خاص: حالت :1تلید عمومی RSA؛ انتداش تلید با RSA حالت :2تلید عمومی RSA؛ تبادش تلید DH Apache + OpenSSL روی Ubuntuب عنوان تارگزار Firefox ب عنوان تارخواه 27 / 79 امنیت داده و شبکه محمد صادق دوستی جزئیات پیکربندی TLSبا about:configدر فایرفاکس 28 / 79 امنیت داده و شبکه محمد صادق دوستی Apache + OpenSSL تنظیمات :OpenSSL تولید گواهی دیجیتاش تارگزار توسط sudo mkdir /etc/apache2/ssl sudo openssl req -x509 -nodes -days 1095 -newkey rsa:2048 -out /etc/apache2/ssl/server.crt -keyout /etc/apache2/ssl/server.key :/etc/apache2/ports.conf تنظیم پورت در Listen 443 )mod_ssl( آپاچیSSL فهاشسازی و پی کبندی ماژوش محمد صادق دوستی امنیت داده و شبکه 29 / 79 mod_ssl پیکربندی ماژول : فهاشسازی sudo a2enmod ssl : پی کبندی /etc/apache2/sites-available/default-ssl.conf SSLCertificateFile /etc/apache2/ssl/server.crt SSLCertificateKeyFile /etc/apache2/ssl/server.key : راهاندازی مجدد آپاچی sudo /etc/init.d/apache2 restart محمد صادق دوستی امنیت داده و شبکه 30 / 79 تنظیمات امنیتی در ماژول mod_ssl آنچ ر تررا تنررون گفت ر شررد ،حررداقل تنظیمررات بررکای راهانرردازی HTTPSدر آپاچی بود. بکای امنی بیوتک ،باید تنظیمات دیگکی در فایل ssl.conf آپرراچی انجررام داد (پررس از انجررام تنظیمررات آپرراچی بایررد مجرردداً راهاندازی شود). در اسالیدهای بهدی دو تنظیم مهم را بکرسی میتنیم: نسخ SSL/TLS الگوریتمهای رمز و پکوت لهای مورد استفاده 31 / 79 امنیت داده و شبکه محمد صادق دوستی نسخه SSL/TLS # The protocols to enable. # Available values: all, SSLv3, TLSv1, TLSv1.1, TLSv1.2 is no longer supported # # SSL v2 SSLProtocol all در حاش حاضک امنتکین تنظیم TLSv1.2 ،اس . البت الزم اس پوتیبانی تارخواهها از این نسخ از پکوت ل در نظک گکفت شود. 32 / 79 امنیت داده و شبکه محمد صادق دوستی الگوریتمهای رمز و پروتکلهای مورد استفاده # # # # # # SSL Cipher Suite: List the ciphers that the client is permitted to negotiate. See the ciphers(1) man page from the openssl package for list of all available options. Enable only secure ciphers: SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5 . عالم تهجب (!) ب مهنی عدم استفاده اس (فه رالً مهررادشauthentication یهنرری پکوت ررل برردونaNull .)Anonymous DH . در مثاش فوق فدط رمزهای با امنی متوسط و باال مورد قبولند محمد صادق دوستی امنیت داده و شبکه 33 / 79 مجبور کردن کارگزار به عدم استفاده از DH ب طور پی فکض ،تارگزار از پکوت ل ECDHبکای تبادش تلیرد استفاده میتند. در جه حفظ محکمانگی پیوکو در حال اوش میخواهیم انتداش تلید از طکی RSAانجرام شرود؛ ب همین دلیل ECDHرا سم تارگزار غیک فهاش میتنیم. /etc/apache2/mods-enabled/ssl.conf SSLCipherSuite !ECDH:!DH:HIGH:MEDIUM:!aNULL:!MD5 34 / 79 امنیت داده و شبکه محمد صادق دوستی مجبور کردن مرورگر به عدم استفاده از DH همچنین میتوانستیم از فایکفاتس بخواهیم ت از DHاستفاده ن ند. 35 / 79 امنیت داده و شبکه محمد صادق دوستی حالت – 1تعامل RSAبین کارخواه و کارگزار با استفاده از Wiresharkتهامل را شنود میتنیم. 36 / 79 امنیت داده و شبکه محمد صادق دوستی در صورت اعتماد به کلید عمومی کارگزار و ادامه پروتکل C Client Hello Server Hello Certificate Server Hello Done محمد صادق دوستی S C S C S Client Key New Session Exchange Ticket Change Cipher Change Cipher Spec Spec Enc. Handshake Enc. Handshake Message Message امنیت داده و شبکه 37 / 79 Client Helloروی پروتکل رکورد پکوت ل رتورد از نسخ 1.0 از TLSاستفاده تکده اس . 38 / 79 امنیت داده و شبکه محمد صادق دوستی داخل پیام Client Hello پکوت ل دستداد از نسخ 1.2 از TLSاستفاده تکده اس . با محدود تکدن رمزهرا در فایکفررراتس ،هررریچ روشرری غیررک از RSA برررکای تبرررادش تلیرررد پیونهاد نمیشود. 39 / 79 امنیت داده و شبکه محمد صادق دوستی پاسخ کارگزار داخل پیامهای رتورد دق :تارگزار نسخ 1.2از TLSرا پیونهاد میدهد. 40 / 79 امنیت داده و شبکه محمد صادق دوستی داخل پیام Server Hello تررارگزار ی رری از رمزهررای پیوررنهاد شررده توسط مکورگک را میپذیکد. 41 / 79 امنیت داده و شبکه محمد صادق دوستی داخل پیام Certificate 42 / 79 امنیت داده و شبکه محمد صادق دوستی داخل پیام Server Hello Done 43 / 79 امنیت داده و شبکه محمد صادق دوستی پاسخ کارخواه داخل پیامهای رتورد توتررراهتکین پکوت رررل امنیتی شب ! 44 / 79 امنیت داده و شبکه محمد صادق دوستی داخل پیام Client Key Exchange تارخواه Pre-Master Secret ،را تولید نموده ،آن را برا تلیرد عمومی تارگزار رمز و ارساش میتند. 6تلید نوس از روی Pre-Master Secretاستخکاج شده و از این پس تدکیباً هم چیز رمز شده خواهد بود. ساالا :آیررا مرریترروان از Wiresharkخواس ر ت ر پیامهررا را رمزگوایی تند؟ 45 / 79 امنیت داده و شبکه محمد صادق دوستی رمزگشایی پیامها توسط Wiresharkبا کلید خصوصی کارگزار 46 / 79 امنیت داده و شبکه محمد صادق دوستی رمزگشایی پیامها توسط Wiresharkبا کلید خصوصی کارگزار 47 / 79 امنیت داده و شبکه محمد صادق دوستی کل پروتکل -قبل و بعد از رمزگشایی 48 / 79 امنیت داده و شبکه محمد صادق دوستی پاسخ کارخواه -قبل و بعد از رمزگشایی 49 / 79 امنیت داده و شبکه محمد صادق دوستی پاسخ کارخواه -قبل و بعد از رمزگشایی برررا الصررراق MACو س ر س رمررز تررکدن آن، تارخواه ب تارگزار اثبات میتند ت تلید را دارد. 50 / 79 امنیت داده و شبکه محمد صادق دوستی پاسخ کارگزار -قبل و بعد از رمزگشایی 51 / 79 امنیت داده و شبکه محمد صادق دوستی پاسخ کارگزار -قبل و بعد از رمزگشایی 52 / 79 امنیت داده و شبکه محمد صادق دوستی Session Ticketچیست؟ Session Ticket ی ی از توسه های TLSاس . در RFC 5077تهکیف شده اس . هدف این اس ت نیرازی نباشرد ترارگزار بر ازای هرک ترارخواه، اطالعات وضهی ( )Stateنگ دارد. اطالعات وضهی تارگزار از طکی Session Ticketدر اختیرار تارخواه قکار میگیکد. تارخواه در تماسهای بهدی از آن استفاده میتند. از نظک مفهومی شبی بلی در تکبکوس اس . 53 / 79 امنیت داده و شبکه محمد صادق دوستی حالت – 2تعامل DHبین کارخواه و کارگزار در سررم تررارگزار ،تنظرریم !ECDH:!DHرا حررذف و آپرراچی را مجدداً راهاندازی میتنیم. در سم (در بخ تارخواه ،ی ی از پکوت لهای مکبوط ب DHرا فهاش مینماییم about:configفایکفاتس). بکای سادگی ECDH ،را فهاش نمیتنیم. مجدداً تهامل را با Wiresharkبکرسی میتنیم. چکا حتی با داشتن تلید خصوصی تارگزار Wireshark ،نمریتوانرد پیامهای رمز شده را رمزگوایی نماید؟ امنی پیوکو! 54 / 79 امنیت داده و شبکه محمد صادق دوستی عدم امکان رمزگشایی پیامها حتی با داشتن کلید خصوصی راهکااار :اگررک بتروان بر مکورگررک گفر تر از Pre-Master Secretت ی بگیکد ،قادریم پیامها را حتری بردون داشرتن تلیرد خصوصی تارگزار رمزگوایی تنیم. چطور؟ 55 / 79 امنیت داده و شبکه محمد صادق دوستی کتابخانه NSSو متغیر محیطی مکورگکهررایی مثررل Firefoxو Chromeبررکای رمزنگرراری از تتابخانر ای بر نررام NSSتر توسررط Mozillaتوسرره یافتر استفاده میتنند. توت نوش Network Security Services اطالعات بیوتک: https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS میتوان با تنظیم متغیک محیطری ،SSLKEYLOGFILEبر NSS گف ت Pre-Master Secretرا در یک فایل ذخیکه تند. 56 / 79 امنیت داده و شبکه محمد صادق دوستی تنظیم متغیر محیطی NSSدر ویندوز 57 / 79 امنیت داده و شبکه محمد صادق دوستی تنظیم متغیر محیطی NSSدر ویندوز 58 / 79 امنیت داده و شبکه محمد صادق دوستی تنظیم متغیر محیطی NSSدر ویندوز 59 / 79 امنیت داده و شبکه محمد صادق دوستی نکات مهم پس از تنظیم متغیک محیطی ،الزم اس مکورگک را بسرت و مجردداً باز نمایید. هک بکنام تنها هنگام باز شدن متغیکهای محیطی را میخواند. الزم اس مکورگک ب فایل تهیین شرده ( )ssl.logدستکسری writeداشت باشد. تنظیم تنتکش دستکسی ب فایل حاش مجدداً ب صفح HTTPSمد نظرک بکویرد و تهرامالت را برا Wiresharkذخیکه نمایید. 60 / 79 امنیت داده و شبکه محمد صادق دوستی محتوای فایل ssl.log # SSL/TLS secrets log file, generated by NSS …CLIENT_RANDOM 1723a3ca6b5a… e99d65eeaa5e قالب فایل در نوانی زیک مستند شده اس : https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/Key_Log_Format هک خط از فایرل ،یرا برا RSAشرکوع مریشرود (انتدراش تلیرد) یرا برا ( CLIENT_RANDOMتبادش تلید .)DH در حال دوم ،دو عدد بهد از CLIENT_RANDOMمیآید: عدد نخس ( 64بایتی) :نانس تارخواه عدد دوم ( 96بای ) :مددار Pre-Master Secret 61 / 79 امنیت داده و شبکه محمد صادق دوستی تنظیم نشانی فایل ssl.logدر Wireshark 62 / 79 امنیت داده و شبکه محمد صادق دوستی قبل و بعد از رمزگشایی 63 / 79 امنیت داده و شبکه محمد صادق دوستی یافتن کلید مرتبط به هر نشست Wireshark برا تمرک مدردار Randomدر پیرام Client Helloمتوج میشود ت از تدام سطک ssl.logباید برکای رمزگوایی استفاده نماید. 64 / 79 امنیت داده و شبکه محمد صادق دوستی یافتن کلید مرتبط به هر نشست Wireshark برا تمرک مدردار Randomدر پیرام Client Helloمتوج میشود ت از تدام سطک ssl.logباید برکای رمزگوایی استفاده نماید. 65 / 79 امنیت داده و شبکه محمد صادق دوستی تبادل الگوریتمهای رمز پس از فعالسازی DH Client Hello Server Hello 66 / 79 امنیت داده و شبکه محمد صادق دوستی Server Key Exchange 67 / 79 امنیت داده و شبکه محمد صادق دوستی Client Key Exchange مددار Pre-Master Secretبکابک تلید تبرادش شرده در DH اس . 68 / 79 امنیت داده و شبکه محمد صادق دوستی فهرست مطالب معرفی و تاریخچه SSL/TLS در سطح باال TLS در عمل جزئیات TLS Heartbleed 69 / 79 امنیت داده و شبکه محمد صادق دوستی )RFC 5246 (تعریف درmaster secret تولید master_secret = PRF( pre_master_secret, "master secret", ClientHello.random || ServerHello.random) . بایتی اس48 مدداریmaster secret )Pseudo-Random Function( یا تابع شب تصادفیPRF .)seed( و بذر،)label( بکچسب، مدداری مخفی:ورودی . مدداری تصادفی ب طوش دلخواه:خروجی محمد صادق دوستی امنیت داده و شبکه 70 / 79 PRF در TLSاز HMACبکای ساخ PRFاستفاده میشود. ،TLS 1.2استفاده از SHA-256یرا بهترک را برکای HMAC توصی میتند. = )PRF(secret, label, seed )P_hash(secret, label || seed 71 / 79 امنیت داده و شبکه محمد صادق دوستی کلید نشست6 استخراج key_block = PRF( master_secret, "key expansion", ServerHello.random || ClientHello.random) اسرتخکاجkey_block تلید نوس ب تکتیب زیک از روی6 :میشوند Client write MAC secret Server write MAC secret Client write encryption key Server write encryption key Client write encryption IV Server write encryption IV محمد صادق دوستی امنیت داده و شبکه 72 / 79 MAC_write_key مثال از کاربرد MAC = MAC_Algorithm(MAC_write_key, seq_num || TLSCompressed.type || TLSCompressed.version || TLSCompressed.length || TLSCompressed.fragment) محمد صادق دوستی امنیت داده و شبکه 73 / 79 فهرست مطالب معرفی و تاریخچه SSL/TLS در سطح باال TLS در عمل جزئیات TLS Heartbleed 74 / 79 امنیت داده و شبکه محمد صادق دوستی آسیبپذیری خونریزی قلبی ()Heartbleed یک آسیبپذیکی بسیار مهرکوف تر در سراش 2014در نرکمافرزار OpenSSLتوف شد. تأثیک روی میلیونها تارگزار HTTPSدر دنیا! آسیب پذیکی در پیاده سازی پکوت رل Heartbeat؛ توسره ای از TLSتهکیف شده در .RFC 6520 این پکوت ل بکای بکرسی و زنده نگهداشتن اتصاش اس . آسیبپذیکی از نوع سکریز بافک اس . از 2011در تد OpenSSLوجود داشت اس . 75 / 79 امنیت داده و شبکه محمد صادق دوستی چگونگی سوء استفاده از آسیبپذیری Heartbleed 76 / 79 امنیت داده و شبکه محمد صادق دوستی چگونگی سوء استفاده از آسیبپذیری Heartbleed 77 / 79 امنیت داده و شبکه محمد صادق دوستی چگونگی سوء استفاده از آسیبپذیری Heartbleed 78 / 79 امنیت داده و شبکه محمد صادق دوستی پایان صفحه درس: http://ce.sharif.edu/courses/94-95/1/ce442-1/ مراجعه حضوری جهت رفع اشکا :ی ونب ها 17الی 18 (طبد پنجم دانو ده ،درب شیو ای جنب آسانسور) یا در زمانهای دیگر با قرار قبلی یا به وسیله رایانامهdousti@ce : 79 / 79 امنیت داده و شبکه محمد صادق دوستی
© Copyright 2025 Paperzz