You are on page 1of 22

MỤC LỤC

MỤC LỤC .......................................................................................................................... 1


BÀI THỰC HÀNH ỨNG DỤNG THIẾT LẬP KHÓA MÃ HÓA ĐỐI XỨNG THEO
THUẬT TOÁN DIFFIE-HELLMAN TRONG SSH PROTOCOL ................................... 2
1 Cơ sở lý thuyết ............................................................................................................ 2
1.1 Trao đổi và phân phối khóa mã hóa đối xứng ...................................................... 2
1.2 Giao thức trao đổi khóa Diffie-Hellman .............................................................. 3
1.3 Hệ phân phối khóa Diffie-Hellman ...................................................................... 3
1.4 Giao thức SSH ...................................................................................................... 4
1.5 Ứng dụng thiết lập khóa mã hóa đối xứng theo thuật toán Diffie-Hellman trong
SSH Protocol................................................................................................................... 7
2 Các bài thực hành ........................................................................................................ 9
2.1 Mã số: BTH-HT-10-Diffie Hellman in SSH Protocol: Ứng dụng trao đổi khóa
Diffie Hellman trong SSH Protocol ................................................................................ 9
2.1.1 Mục đích – yêu cầu chung ............................................................................ 9
2.1.2 Điều kiện ban đầu ......................................................................................... 9
2.1.3 Mô hình thực hiện ....................................................................................... 10
2.1.4 Các bước thực hiện ..................................................................................... 10
2.1.5 Kết quả mong muốn .................................................................................... 16
2.1.6 Kết quả thực hiện ........................................................................................ 16
2.2 Câu hỏi trắc nghiệm ........................................................................................... 21

1
BÀI THỰC HÀNH ỨNG DỤNG THIẾT LẬP KHÓA MÃ
HÓA ĐỐI XỨNG THEO THUẬT TOÁN DIFFIE-HELLMAN
TRONG SSH PROTOCOL

1 Cơ sở lý thuyết

1.1 Trao đổi và phân phối khóa mã hóa đối xứng

Trong các hệ thống sử dụng thuật toán mã hóa khóa đối xứng, người ta phải quan
tâm đến việc thiết lập một kênh truyền tin bí mật để các bên tham gia truyền tin
(thành viên) chuyển khóa hoặc trao đổi khóa bí mật. Việc trao đổi khóa giữa các
bên tham gia trong phạm vi hẹp của một tổ chức, doanh nghiệp hay trong phạm vi
rộng hơn của cả một cộng đồng nào đó có thể được thiết lập theo một trong hai
cách dưới đây

 Tự do thiết lập giữa bất kỳ hai thành viên nào đó khi có nhu cầu truyền tin
cho nhau ở bất kỳ thời điểm nào, về hình thức đây chính là cơ chế trao đổi
khóa mã hóa đối xứng độc lập giữa hai thành viên.

 Thiết lập trong một khoảng thời gian đã được thỏa thuận từ trước cho cả tổ
chức, doanh nghiệp hay phạm vi cộng đồng với sự điều phối của một cơ
quan tin cậy được ủy thác (Trusted Authority), về hình thức đây chính là cơ
chế phân phối khóa má hóa đối xứng cho các thành viên dưới sự điều phối
của Trusted Authority.

Trao đổi hay thỏa thuận khóa mã hóa đối xứng thường xảy ra đối với các hệ thống
bảo mật dùng khóa công khai để các bên xác thực lẫn nhau trong các bước thiết
lập khóa đối xứng để mã hóa dữ liệu được truyền đi sau này.

2
1.2 Giao thức trao đổi khóa Diffie-Hellman

Để thực hiện việc thiết lập một khóa bí mật chung cho việc mã hóa dữ liệu khi
truyền tin, thành viên A và B sẽ thực hiện các bước trao đổi dưới đây trên một
kênh truyền tin công cộng

Bước 1: Hai thành viên A và B cùng thỏa thuận một cặp số gồm

 Số nguyên tố lớn p, và

 Một phần tử nguyên thủy g theo mod p sao cho bài toán tính logp trong Zp*
là rất khó.

Bước 2

 Thành viên A thực hiện

 Tùy chọn một số a sao cho 0 ≤ a ≤ p-2, và tính e = ga mod p.

 Thành viên A giữ bí mật a gửi e cho thành viên B

 Thành viên B thực hiện

 Tùy chọn một số b sao cho 0 ≤ b ≤ p-2, và tính f = gb mod p.

 Thành viên B giữ bí mật b gửi f cho thành viên A

Bước 3

Hai thành viên A và B cùng tính được khóa chung theo công thức

 ka = (gb)a mod p = gab mod p

 kb = (ga)b mod p = gab mod p

Như vậy là ka =kb

1.3 Hệ phân phối khóa Diffie-Hellman

Để thực hiện việc phân phối khóa bí mật cho các thành viên, Trusted Authority
chọn một cặp số gồm

3
 Số nguyên tố lớn p, và

 Một phần tử nguyên thủy q theo mod p sao cho bài toán tính logp trong Zp*
là rất khó.

Trusted Authority gửi cặp số (p, q) cho các thành viên trên một kênh công cộng có
sử dụng sơ đồ chữ ký số của Trusted Authority để các bên xác thực lẫn nhau.
Thành viên bất kỳ A có định danh (Indentifier) là IdA thực hiện

 Tùy chọn một số aA sao cho 0 ≤ aA ≤ p-2, và tính

 bA = qaA mod p.

Thành viên A giữ bí mật aA và đăng ký các thông tin: IdA, bA với Trusted
Authority. Trusted Authority cấp cho A chứng chỉ CA = (IdA, bA, Sign(IdA, bA))
với Sign(IdA, bA) là chữ ký số của Trusted Authority nên chứng chỉ của thành viên
A. Thành viên bất kỳ B có định danh IdB cũng làm tương tự như đối với thành
viên A để có được chứng chỉ của mình được Trusted Authority cấp.

Muốn có một khóa bí mật chung để mã hóa dữ liệu khi cần truyền tin cho nhau,
thành viên A dùng thông tin công khai bB có trong CB kết hợp với aA là số bí mật
chỉ thành viên A mới biết để tính được giá trị của khóa bí mật theo công thức: KAB
= bBaA mod p = qaAbB mod p.

Tương tự như vậy, thành viên B cũng tính được giá trị của khóa bí mật theo công
thức: KAB = bAaB mod p = qaAbB mod p.

Khóa bí mật chung của thành viên A và B sẽ là: KAB = qaAbB mod p

1.4 Giao thức SSH

Giao thức Secure Shell (SSH) thuộc quyền sở hữu của công ty SSH
Communications Security (SCS) từ những năm 1995 với phiên bản đầu tiên là
SSH v1.0. SSH hoạt động ở tầng ứng dụng (Application Layer) trong phân lớp
kiến trúc mạng của mô hình TCP-IP. SSH được dùng cho mục đích đảm bảo an
toàn bảo mật cho các kết nối từ xa (Remote Connection) giữa thiết bị đầu cuối

4
(Terminal) và Server trên một kết nối TCP-IP. SSH ban đầu được thiết kế để sử
dụng trong các hệ thống Linux hoặc Unix-based để đăng nhập tài khoản từ xa,
ngày nay SSH được dùng rộng rãi để thay thế giao thức Telnet và các giao thức
đăng nhập tài khoản từ xa không được bảo mật.

Các giao thức tầng ứng dụng


Tầng ứng dụng
Giao thức SSH

Tầng giao vận Giao thức TCP Giao thức UDP

Tầng mạng Giao thức IP

Tầng truy cập mạng Các giao thức tầng truy cập mạng

Hình 1-1Giao thức SSH trong chồng giao thức của TCP-IP

Năm 1996, SCS giới thiệu giao thức SSH vesion 2.0 nhằm bổ sung một số thuật
toán mã hóa khắc phục các hạn chế và nhược điểm của SSH version 1.0. Giao
thức SSH được tổ chức IETF (Internet Engineering Task Fore) chuẩn hóa năm
2006 qua các tài liệu RFC

 Tài liệu RFC 4251 trình bày kiến trúc của giao thức SSH

 Tài liệu RFC 4252 trình bày cơ chế xác thực của giao thức SSH

 Tài liệu RFC 4253 trình bày cơ chế thỏa thuận các thuật toán mã hóa và xác
thực của giao thức SSH.

 Tài liệu RFC 4254 trình bày cơ chế mã hóa dữ liệu của giao thức SSH.

SSH đảm bảo yếu tố xác thực đầu cuối (Client/Server) lẫn nhau giựa trên cơ chế

 SSH Server kiểm tra định danh SSH Client dựa trên Password đã được khai
báo trên SSH Server hoặc xác thực khóa công khai của SSH Client theo
thuật toán RSA.

5
 SSH Client xác thực SSH Server giựa trên cơ chế kiểm tra mã hóa khóa đối
xứng RSA khi SSH Client đã biết khóa Public của SSH Server

SSH đảm bảo yếu tố toàn vẹn đối với dữ liệu được truyền tải trên kết nối TCP-IP
bởi việc sử dụng hàm băm để hai bên phát hiện ra những sửa đổi hoặc xáo trộn nội
dung của thông điệp gốc.

SSH đảm bảo yếu tố bí mật đối với dữ liệu được truyền tải trên kết nối TCP-IP bởi
việc sử dụng thuật toán mã hóa đối xứng với khóa bí mật được sinh ra theo thuật
toán trao đổi khóa Diffie-Hellman.

SSH phân mảnh dữ liệu tầng ứng dụng, với từng phân mảnh SSH có thể nén lại
(đây là tùy chọn) sau đó được mã hóa bởi thuật toán mã hóa đối xứng và hàm băm
để kiểm tra tính toàn vẹn. SSH sử dụng một hàm băm để tính mã xác thực thông
báo (Message Authentication Code - MAC) trước khi gửi xuống tầng TCP của kết
nối TCP-IP. Các bước xử lý gói tin của SSL được minh họa như trong hình 1-2

Dữ liệu tầng ứng dụng

Phân mảnh 1 Phân mảnh ... Phân mảnh n

Nén

Packet Length Padding Length Nén Padding

seq# Mã Hóa

Mã Hóa Thêm MAC

SSH Packet

Kết nối TCP-IP

Hình 1-2 Các bước xử lý gói tin của SSH

6
1.5 Ứng dụng thiết lập khóa mã hóa đối xứng theo thuật toán Diffie-
Hellman trong SSH Protocol

Để thiết lập khóa mã hóa đối xứng, SSH Client và SSH Server thực hiện các bước
thỏa thuận và trao đổi khóa mã hóa theo giải thuật Diffie-Hellman theo đặc tả
trong tài liệu RFC 4419. Các bước của việc thiết lập khóa mã hóa đối xứng theo
Diffie-Hellman được min họa trong hình 1-3

SSH Client SSH Server


Network Connection

SSH server version + software


1 Identification String Exchange
SSH client version + software
2

SSH client key exchange init


3

SSH server key exchange init


4
Algorithm Negotiation
SSH client D-H key exchange init
5

SSH server D-H key exchange Reply


6

SSH client new keys


7
End of Key Exchange
SSH server new keys
8

Encrypted Data
9

CLose Service Request


10

Hình 1-3Trao đổi gói tin trong giao thức SSH

7
Bước 1: SSH Client và SSH Server thông báo cho nhau về phiên bản SSH và phần
mềm sử dụng để thiết lập SSH Connection được thể hiện trong phần Identification
String Exchange của hình 1-3

Bước 2: SSH Client và SSH Server thỏa thuận các tham số về độ dài khóa, thuật
toán mã hóa đối xứng, hàm băm được sử dụng. Đặc biệt ở bước này SSH Client
và SSH Server đã thống nhất được cặp giá trị số p và g như đặc tả trong phần 1.2

Bước 3: SSH Client chọn giá trị a, tính giá trị e và gửi cho SSH Server

Bước 4: SSH Server chọn giá trị b, tính giá trị f và gửi cho SSH Server, thực hiện
hàm băm H trên các tham số nhận được từ phía SSH Client, mã hóa giá trị băm
dùng khóa riêng trong cặp khóa RSA của SSH Server và gửi cho SSH Client

Bước 5: SSH Client nhận thông điệp của SSH Server, dùng khóa Public đã biết để
giải mã thông điệp, xác thực SSH Server và có được giá trị f, các bước thực hiện
được thể hiện trong phần Algorithm Negotiation của hình 1-3.

Bước 6: SSH Client và SSH Server tính được giá trị khóa mã hóa đối xứng và kết
thúc quá trình đàm phán, các bước thực hiện được thể hiện trong phần End of Key
Exchange của hình 1-3.

Bước 7: Dữ liệu trao đổi giữa SSH Client và SSH Server được mã hóa theo khóa
bí mật được sinh ra từ giải thuật Diffie-Hellman, các bước thực hiện được thể hiện
trong phần Service Request của hình 1-3.

Tài liệu này không trình bày chi tiết nội dung các trường của từng bản tin giao
thức SSH mà chỉ giới thiệu cơ chế thiết lập khóa mã hóa đối xứng theo giải thuật
của Diffie-Hellman và xác thực dựa trên Password được cụ thể hóa trong phần nội
dung thực hành.

8
2 Các bài thực hành

2.1 Mã số: BTH-HT-10-Diffie Hellman in SSH Protocol: Ứng dụng


trao đổi khóa Diffie Hellman trong SSH Protocol

2.1.1 Mục đích – yêu cầu chung

Giúp sinh viên hiểu được

 Hoạt động của giao thức SSH

 Ứng dụng của trao đổi khóa Diffie Hellman dùng trong SSH Protocol

 Cách cấu hình và triển khai SSH Protocol cho kết nối từ xa an toàn trên
Router Cisco

2.1.2 Điều kiện ban đầu

 Sinh viên đã hiểu được thuật toán mã hóa đối xứng và thủ tục trao đổi để
thiết lập khóa đối xứng theo giải thuật của Diffie Hellman.

 Sinh viên đã hiêu được phương thức hoạt động của giao thức SSH.

 Sinh viên về cơ bản đã biết

 Cài đặt và sử dụng phần mềm GNS3, sử dụng và cấu hình cơ bản cho
Router Cisco trong GNS3.

 Sử dụng thành thạo phần mềm Putty để mở kết nối SSH đến SSH Server
trên Router

 Sử dụng thành thạo phần mềm Wireshacke trong việc Capture, Filter và
phân tích gói tin

 Máy tính để bàn hoặc Laptop (Computer) đã cài đặt

 GNS3 và có IOS cho Router Cisco Serial 2691

 Phần mềm Putty làm SSH Client để mở kết nối SSH đến SSH Server
trên Router

9
 VMware Workstation để có thể chọn được VMnet cho Network Adapter
của Computer

2.1.3 Mô hình thực hiện

SSH Client - Putty SSH Server – Cisco Router


(192.168.10.2) (192.168.10.1)
LAN Connection

SSH connection to 192.168.10.1


1

SSH authentication requirement


2

SSH authentication using password


3

SSH connection successful


4

Hình 2-1Mô hình thực hiện

2.1.4 Các bước thực hiện

Sinh viên thực hiện các nội dung cấu hình sau đây

1. Cấu hình LAN (Local Area Network) cho Computer sử dụng VMnet1

2. Chạy phần mềm GNS3 và nạp IOS Serial 2691 cho Router Cisco Platform
2691, Model 2691

3. Tạo Topology mạng như trong hình 2-1 trong GNS3

4. Cấu hình cơ bản cho Router Cisco

5. Kiểm tra thông mạng từ Computer đến Router

6. Cấu hình dịch vụ SSH trên Router Cisco

10
7. Khởi chạy phần mềm Putty trên Computer và mở kết nối SSH tới SSH
Server trên Router Cisco

8. Capture gói tin bằng phần mềm Wireshake trên VMware Network Adapter
VMnet1

9. Filter và phân tích gói tin trong Wireshake để kiểm tra kết quả

Cấu hình LAN (Local Area Network) cho Computer trên VMnet1

 Mở hộp thoại Control Panel chọn Network and Internet\Network and


Sharing Center\Change adapter settings
 Trong cửa sổ Network Connections, chọn và đặt địa chỉ IPv4 cho VMware
Network Adpater VMnet1 là
 IP Address: 192.168.10.2
 Subnetmask: 255.255.255.0
Chạy phần mềm GNS3 và nạp IOS Serial 2691 cho Router Cisco Platform
2691, Model 2691

 Chạy phần mềm GNS3, chọn Edit\IOS images and hypervisor từ thanh
menu của GNS.
 Từ cửa sổ IOS images and hypervisor, nạp IOS Serial 2691 cho Router
Cisco Platform 2691, Model 2691. Lưu lại IOS đã nạp để có kết quả như
trong hình 2-2

11
Hình 2-2 Nạp và lưu lại IOS Serial 2691 cho Cisco Router

Tạo Topology mạng

 Trong vùng cửa sổ Project của GNS3


 Chọn và kéo thả đối tượng Router Serial 2691 vào cửa sổ Project
 Chọn và kéo thả đối tượng Cloud (biểu tượng của Computer) vào cửa sổ
Project
 Cấu hình chọn Network adpater cho đối tượng Computer là VMware
Network Adapter VMnet1 như trong hình 2-3

12
Hình 2-3 Chọn Network adapter cho Computer

 Tạo kết nối Ethernet từ giao diện f0/0 trên Router R1 tới NIC của Computer
như trong hình 2-4

Hình 2-4 Kết nối Ethernet từ Router R1 tới Computer

Cấu hình cơ bản cho Router Cisco

 Khởi động các thiết bị trong Topology và mở cửa sổ Console của Router R1
để vào chế độ cấu hình cho Router
 Thực hiện cấu hình cơ bản cho Router gồm
 Đặt tên cho Router
 Đặt địa chỉ IPv4 và Active cho giao diện f0/0

13
 R1# conf terminal
 R1(config)# hostname Router1
 Router1(config)# interface fastEthernet 0/0
 Router1(config-if)# ip address 192.168.10.1 255.255.255.0
 Router1(config-if)# no shutdown
 Router1(config-if)# end
 Router1# write mem
Kiểm tra thông mạng từ Computer đến Router

 Trên Computer mở cửa sổ Command, sử dụng trình tiện ích Ping thực hiện
kiểm tra thông mạng từ Computer tới Router với 2 câu lệnh
 Ping 192.168.10.2
 Ping 192.168.10.1
 Kết quả cả hai câu lệnh đều thấy có bản tin ICMP Echo Reply trả về
Cấu hình dịch vụ SSH trên Router Cisco

 Để sử dụng dịch vụ SSH trên Router Cisco, cần thực hiện các bước sau cấu
hình sau đây
 Tạo Account (User Name + Password) trong cơ sở dữ liệu cục bộ của
Router để xác thực User khi người dùng mở kết nối SSH từ phía SSH
Client

 Đặt tên miền

 Tạo cặp khóa RSA

 Chọn phiên bản SSH

 Chọn thời gian cho phép của kết nối SSH và số lần xác thực không thành
công cho một SSH Connection, những cấu hình này là tùy chọn.

 Cho phép SSH Client mở kết nối SSH từ xa tới Router

 Các bước cấu hình

14
 Tạo Account

 Router1(config)# username admin privilege 15 password admin

 Đặt tên miền

 Router1(config)# ip domain-name ptit.edu.vn

 Tạo cặp khóa RSA

 Router1(config)# crypto key generate rsa

Chọn số bít cho độ dài khóa, mặc định Cisco Router sử dụng khóa có độ
dài 512 bít, tối đa là 2048 bít, ví dụ chọn độ dài bít là 1024

Việc tạo khóa thành công, Router sẽ trả về 2 thông báo:

o Generating 1024 bit RSA keys, keys will be non-exportable


…[OK]

o SSH 1.99 has been enabled

 Chọn phiên bản SSH là version 2

 Router1(config)# ip ssh version 2

 Chọn thời gian cho phép của kết nối SSH và số lần xác thực không thành
công cho một SSH Connection

 Router1(config)# ip ssh authentication-retries 3

 Router1(config)# ip ssh time-out 120

 Cho phép SSH Client mở kết nối SSH từ xa tới Router

 Router1(config)# line vty 0 4

 Router1(config-line)# login local

 Router1(config-line)# transport input ssh

 Router1(config-line)# end

15
 Router1# write mem

2.1.5 Kết quả mong muốn

Sau khi thực hiện xong các cấu hình về SSH trên Router Cisco Serial 2691, sinh
viên sẽ

 Kiểm tra các cấu hình về SSH Server trên Router Cisco như: phiên bản
SSH, cặp khóa RSA đã sinh

 SSH Client nhận được chứng nhận SSH Server từ Router Cisco gửi về khi
thực hiện mở kết nối SSH bằng phần mềm Putty từ SSH Client trên
Computer đến Router Cisco

 Đăng nhập thành công tới SSH Server trên Router Cisco từ SSH Client trên
PC bằng phần mềm Putty sau khi đã nhập đúng User Name và Password
của Account đã được khai báo trước trên SSH Server

 Capture được các gói tin trao đổi giữa SSH Client và SSH Server theo giao
thức SSH trên NIC của Computer phục vụ cho việc phân tích để chỉ ra
được

 Gói tin trao đổi của giao thức SSH

 Giá trị hàm e, f và hàm băm H trao đổi giữa SSH Client và SSH Server
để thiết lập khóa đối xứng

 Mã hóa dữ liệu và gắn MAC cho dữ liệu của SSH Connection

2.1.6 Kết quả thực hiện

 Kiểm tra các cấu hình về SSH Server trên Router Cisco như: phiên bản
SSH, cặp khóa RSA đã sinh

 Kiểm tra phiên bản SSH trên Router, kết quả như trong hình 2-5

16
Hình 2-5 Phiên bản SSH và các tùy chọn đã cấu hình trên Router
 Kiểm tra cặp khóa RSA đã sinh, kết quả như trong hình 2-6

Hình 2-6Cặp khóa RSA (Key pair) được sinh ra và lưu trữ trong NVRAM của
Router
 SSH Client nhận được chứng nhận SSH Server từ Router Cisco gửi về khi
thực hiện mở kết nối SSH bằng phần mềm Putty từ SSH Client trên
Computer đến Router Cisco. Khóa công phai (Public) được Router tạo ra
trong cặp khóa RSA được Router băm ra và gửi về cho Computer để dùng
cho việc xác thực SSH Server kết quả như trong hình 2-7

17
Hình 2-7Chứng nhận của SSH Server cho SSH Client khi lần đầu tiên SSH Client
mở kết nối SSH đến SSH Server trên Router
 Đăng nhập thành công tới SSH Server trên Router Cisco từ SSH Client trên
PC bằng phần mềm Putty sau khi đã nhập đúng User Name (là admin) và
Password (là admin) của Account đã được khai báo trước trên SSH Server,
kết quả như trong hình 2-8

Hình 2-8Đăng nhập thành công tới SSH Server trên Router

 Capture được các gói tin trao đổi giữa SSH Client và SSH Server theo giao
thức SSH trên NIC của Computer

 Filter các gói tin để lấy các gói tin trao đổi giữa SSH Client và SSH
Server khi thực hiện xong giao thức SSH như trong hình 2-9

18
Hình 2-9Các gói tin trao đổi khi SSH Connection được thiết lập xong trên kết nối
TCP-IP

 Thể hiện lưu đồ trao đổi gói tin của giao thức SSL như trong hình 2-10

Hình 2-10Lưu đồ trao đổi gói tin SSH

19
 Giá trị hàm e mà SSH Client gửi cho SSH Server để thiết lập khóa mã
hóa đối xứng theo trao đổi khóa Diffie-Hellman, kết quả như trong hình
2-11

Hình 2-11 Giá trị hàm e mà SSH Client gửi cho SSH Server

 Giá trị hàm f, giá trị băm H mà SSH Serrver gửi cho SSH Client để thiết
lập khóa mã hóa đối xứng theo trao đổi khóa Diffie-Hellman, kết quả
như trong hình 2-12

Hình 2-12 Giá trị hàm f và hàm băm H mà SSH Server gửi cho SSH Client

20
 Dữ liệu của SSH Connection được phân mảnh, mã hóa đối xứng và gắn
MAC, kết quả như trong hình 2-13

Hình 2-13Mã hóa dữ liệu và gắn MAC SSH Connection

2.2 Câu hỏi trắc nghiệm

1. Trường seq# được SSH sử dụng khi tính MAC với mục đích

a) Chống lại hình thức tấn công lặp lại (Replay)

b) Chống lại hình thức tấn công người ở giữa (Man in the Middle)

c) Chống lại hình thức tấn công giả mạo

d) Xác định trình tự phân mảnh của gói tin khi bị phân mảnh

2. Thuật toán trao đổi khóa Diffie-Hellman là an toàn đối với giao thức SSH
trước hình thức tấn công

a) Tấn công thụ động khi kẻ tấn công biết được giá trị e và f

b) Tấn công chủ động khi kẻ tấn công đứng ở giữa và thực hiện hình
thức tấn công Man in the Middle

c) Tấn công chủ động khi kẻ tấn công đứng ở giữa và thực hiện hình
thức tấn công Replay

21
d) Không hình thức nào trong 3 hình thức tấn công nói trên

3. SSH Server thực hiện bước xác thực SSH Client ngay sau khi SSH Client
đã gửi bản tin nào tới SSH Server

a) Client: Key Exchange Init

b) Client: Diffie-Hellman Key Exchange Init

c) Client: New Keys

d) Client: Protocol

4. Nhóm thuật toán Diffie-Hellman và hàm băm được SSH Client và SSH
Server thỏa thuận trong bài thực hành là

a) Diffie-hellman-group2-sha2

b) Diffie-hellman-group2-sha1

c) Diffie-hellman-group1-sha2

d) Diffie-hellman-group1-sha1

5. Thuật toán mã hóa đối xứng được SSH Client và SSH Server sử dụng trong
bài thực hành là

a) aes128-cbc

b) 3des-cbs

c) aes256-cbc

d) aes192-cbc

22

You might also like