Đồ án tốt nghiệp Nghiên cứu công nghệ bảo mật gói IP (IPSec) và ứng dụng bảo mật thông tin trên mạng

74 779 5
  • Loading ...
1/74 trang

Thông tin tài liệu

Ngày đăng: 22/07/2014, 10:54

Ứng dụng của công nghệ thông tin ngày càng đóng vai trò quan trọng trong mọi lĩnh vực. Đó chính là sự trao đổi, chia sẻ, truyền và lưu trữ thông tin trên hệ thống mạng. Tuy nhiên vấn đề bảo vệ thông tin đã và đang trở thành một vấn đề nóng, và ngày càng cần thiết với các cá nhân, tổ chức, doanh nghiệp.Việc đảm bảo an toàn thông tin trên mạng là công việc hết sức cần thiết và có giá trị thực tiễn đối với các công ty, các tổ chức đã đưa công nghệ thông tin vào sử dụng.Cho dù chúng ta đang làm việc ở đâu, trên mạng Internet công cộng hay đang duy trì một mạng riêng, việc bảo mật các dữ liệu luôn là các yêu cầu cốt lõi và thiết yếu. Đồ án tốt nghiệp MỤC LỤC MỤC LỤC i DANH MỤC CÁC HÌNH VẼ ii DANH MỤC CÁC TỪ VIẾT TẮT iv LỜI NÓI ĐẦU 1 Chương 1 3 GIỚI THIỆU TỔNG QUAN VỀ TÌNH HÌNH AN NINH MẠNG 3 Chương 2 19 NGHIÊN CỨU VỀ BỘ GIAO THỨC BẢO VỆ GÓI IP-IPSEC 19 Chương 3 50 ỨNG DỤNG IPSEC VÀO VIỆC XÂY DỰNG CÁC MẠNG AN TOÀN 50 3.1.2. Các thành phần của OpenSwan 50 3.2.3.Kiểm tra hoạt động và tính an toàn 64 Vũ Thị Mai Lớp: AT3B i Đồ án tốt nghiệp DANH MỤC CÁC HÌNH VẼ Hình 1.1:Tấn công SYN 15 Hình 1.2: Tấn công Ping of Death 16 Hình 1.3: Mô hình kiểu tấn công phân tán DDOS 17 Hình 2.1: Kiến trúc bộ giao thức IPSec 21 Hình 2.2 : Tiêu đề AH 24 Hình 2.3 Gói tin IP trước và sau khi xử lý AH trong chế độ Transport 25 Hình 2.4: Khuôn dạng gói tin AH trong chế độ Tunnel 25 Hình 2.5 Gói IP sau khi tiêu đề ESP và Trailer ESP được thêm vào 28 Hình 2.6 Khuôn dạng ESP 28 Hình 2.7: Gói ESP trong chế độ Transport 29 Hình 2.8: Gói ESP trong chế độ Tunnel 30 Hình 2.9: Hai chế độ IPSec 32 Hình 2.10: IPSec – chế độ Transport 33 Hình 2.11: IPSec – chế độ Tunnel 34 Hình 2.12: Kết hợp AH và ESP trong chế độ Transport 35 Hình 2.13: Kết hợp AH và ESP trong chế độ Tunnel 36 Hình 2.14 : Message 1 39 Hình 2.15: Message 2 40 Hình 2.16: Message 3 40 Hình 2.17: Message 1 của phase2 42 Hình 2.18: Trao đổi thông điệp trong chế độ Main IKE 43 Hình 2.19: Mô tả một phiên giao dịch trong chế độ IKE Aggressive 43 Hình 2.20: Trao đổi thông điệp trong chế độ Quick IKE, thuộc pha thứ II 44 Hình 2.21: Trao đổi thông điệp trong chế độ Newgroup IKE 45 Hình 2.22: IPSec – Xử lý đầu ra với hệ thống các Host 46 Hình 2.23: IPSec – Xử lý hướng nội với các hệ thống máy chủ Host 47 Hình 2.24: IPSec – Xử lý đầu ra với các hệ thống cổng kết nối 48 Hình 2.25: IPSec – Xử lý đầu vào với các cổng kết nối 49 Hình 3.1: Mô hình ứng dụng của phần mềm OpenSwan 52 Hình 3.2: Mô hình cài đặt hệ thống dùng Openswan 53 Hình 3.3: thực hiện ipsec verify 64 Hình 3.4:Thực hiện lệnh service ipsec status 64 Hình 3.5 :Máy client không kết nối được với nhau khi IPSec chưa hoạt động 65 Hình 3.6 :Máy client kết nối được với nhau khi IPSec hoạt động 65 Hình 3.7 : Gói tin thu được tại eth0 khi IPSec chưa hoạt động 67 Hình 3.8 :Gói tin ở dạng ICMP ở dạng rõ có thể dễ dàng đọc được 67 Vũ Thị Mai Lớp: AT3B ii Đồ án tốt nghiệp Hình 3.9 : Gói tin thu được tại eth0 khi IPSec hoạt động 67 Hình 3.10 :Gói tin ở dạng ESP đã được mã hóa 68 Vũ Thị Mai Lớp: AT3B iii Đồ án tốt nghiệp DANH MỤC CÁC TỪ VIẾT TẮT CNTT Công nghệ thông tin IP Internet Protocol IPSec Internet Protocol Security DNS Domain Name System URL Uniform Resource Locator WPA Wifi Protectedd Access WEP Wired Equivalent Privacy TKIP Temporal Key Integrity Protocol AES Advanced Encryption Standard SSID Service Set Identifier FHSS Frequency Hopping Spread Spectrum IEEE Institute of Electrical and Electronic Engineers OFMD Orthogonal Frequency Multiplexing Division ARP Address Resolution Protocol DoS Denial of Service DDoS Distributed Denial of Service TCP Transmision Control Protocol VPN Virtual Private Network ESP Encapsulating Security Payload AH Authentication Header SPI Security Paramaters Index SN Sequence Number IKE Internet Key Exchange SAKMP Internet Security Association and Key Management Protocol PKI Public Key Infrastructure SA Security Association HMAC Hash Based Message Authentication Code IANA Internet Assigned Numbers Authority Vũ Thị Mai Lớp: AT3B iv Đồ án tốt nghiệp LỜI NÓI ĐẦU Ứng dụng của công nghệ thông tin ngày càng đóng vai trò quan trọng trong mọi lĩnh vực. Đó chính là sự trao đổi, chia sẻ, truyền và lưu trữ thông tin trên hệ thống mạng. Tuy nhiên vấn đề bảo vệ thông tin đã và đang trở thành một vấn đề nóng, và ngày càng cần thiết với các cá nhân, tổ chức, doanh nghiệp. Việc đảm bảo an toàn thông tin trên mạng là công việc hết sức cần thiết và có giá trị thực tiễn đối với các công ty, các tổ chức đã đưa công nghệ thông tin vào sử dụng.Cho dù chúng ta đang làm việc ở đâu, trên mạng Internet công cộng hay đang duy trì một mạng riêng, việc bảo mật các dữ liệu luôn là các yêu cầu cốt lõi và thiết yếu. Chúng ta thường để ý quá nhiều đến việc bảo mật trên đường biên và chống lại những cuộc tấn công từ bên ngoài vào mà ít để ý đến các cuộc tấn công nội mạng, đây là nơi mà dường như các cuộc tân công thường xẩy ra nhiều hơn.Để có thể bảo vệ tốt nguồn dữ liệu mạng, chúng ta cần có một chiến lược bảo mật chắc chắn gồm nhiều lớp bảo mật được kết hợp với nhau. Các tổ chức cũng thường triển khai các giới hạn để bảo mật đường biên mạng và bảo mật các truy nhập đến các tài nguyên bằng cách thiết lập các kiểm soát truy nhập và xác thực. Nhưng việc bảo mật các gói IP thực sự và nội dung của nó vẫn thường bị bỏ qua. Trong đồ án chuyên nghành an toàn thông tin, dưới sự hướng dẫn của thầy giáo Th.s Nguyễn Thanh Sơn, em đã tiếp cận nghiên cứu đề tài “Nghiên cứu công nghệ bảo mật gói IP (IPSec) và ứng dụng bảo mật thông tin trên mạng”. Em đã tìm hiểu về giao thức bảo mật gói IP (IPSec) với các mục đích, tính năng, cách xác định, triển khai cũng như việc thực thi và quản lý IPSec trên hệ thống mã nguồn mở Linux, được xem là một công cụ trong chiến lược xây dựng hệ thống bảo mật một cách vững chắc. Đề tài gồm 3 chương : Chương I : Giới thiệu tổng quan về tính hình an ninh mạng Nội dung chương này sẽ trình bày về các nguy cơ,các mối đe dọa về việc mất an toàn thông tin và thực trạng về vấn đề bảo mật an ninh mạng từ đó đưa ra giải pháp phòng chống các kiểu tấn công trên mạng. Vũ Thị Mai Lớp: AT3B 1 Đồ án tốt nghiệp Chương II: Nghiên cứu về bộ giao thức bảo vệ gói IP-IPSEC Nội dung chương này sẽ trình bày về tổng quan về IPSec,kiến trúc và nguyên lý hoạt động của bộ giao thức IPSec. Chương III: Khai thác sử dụng bộ phần mềm bảo mật gói IP theo công nghệ IPSEC Giới thiệu về phần mềm OpenSwan và ứng dụng của nó sau đó sẽ triển khai cài đặt và khai thác sử dụng phần mềm trên hệ điều hành mã nguồn mở ubuntu Trong quá trình nghiên cứu và phát triển ứng dụng chắc cũng không tránh khỏi thiếu sót. Rất mong nhận được sự đóng góp ý kiến của các thầy cô và các bạn. Em xin chân thành cảm ơn các thầy, các cô khoa An toàn thông tin – Học viện mật mã đã tận tình dạy dỗ, truyền đạt cho em nhiều kiến thức quý báu. Đặc biệt em xin tỏ lòng biết ơn sâu sắc đến thầy Th.s Nguyễn Thanh Sơn người đã tận tình giúp đỡ, định hướng và truyền đạt nhiều kinh nghiệm để đề tài có thể được thực hiện và hoàn thành. Xin chân thành cảm ơn các bạn trong khoa An toàn thông tin – Học Viện Kỹ Thuật Mật Mã. Hà Nội, tháng 05 năm 2011 Sinh viên Vũ Thị Mai Vũ Thị Mai Lớp: AT3B 2 Đồ án tốt nghiệp Chương 1 GIỚI THIỆU TỔNG QUAN VỀ TÌNH HÌNH AN NINH MẠNG 1.1.Tổng quan tình hình an ninh mạng những năm gần đây 1.1.1.Thực trạng về vấn đề bảo mật và an ninh mạng Theo CERT, năm qua có hơn 52.000 vụ tấn công, tăng gần gấp đôi so với con số 21.756 vụ của năm trước, trong đó bao gồm cả các vụ do virus và những vụ tấn công trên mạng. - Số lượng các Trojan truy cập từ xa và mở cửa sau (backdoor) tăng lên. - Các cuộc tấn công vào những hệ thống Unix nhiều hơn. - Các loại worm Windows 32 lây lan mạnh mẽ qua e-mail giống như Nimda và SirCam trở nên phổ biến. - Các virus macro và script xuất hiện nhiều hơn. Chúng được viết ra một cách dễ dàng nhờ các công cụ tạo virus sẵn có trên Internet. - Nhiều loại worm Internet có dạng giống như Code Red tấn công trực tiếp vào các máy chủ Web. - Số lượng các cuộc tấn công từ chối dịch vụ tăng lên. - Những mã độc hại và virus được truyền qua hệ thống nhắn tin của điện thoại di động và các thiết bị không dây cũng sẽ tăng nhanh - Những kẻ viết virus chủ yếu sẽ vẫn sử dụng thủ thuật cũ như ảnh sex, các nhân vật nổi tiếng (trường hợp virus Kournikova) hoặc nhiều mưu mẹo khác để lừa người nhận e-mail mở file đính kèm chứa mã độc hại để đánh cắp các thông tin của người dùng như mật khẩu,tài khoản của người dùng 1.1.2.Các vụ tấn công qua mạng Internet Ở đây chỉ liệt kê các vụ tấn công nổi tiếng và gây hậu quả nghiêm trọng 1. Cuộc tấn công đầu tiên liên quan đến máy chủ DNS xảy ra vào tháng 01/2001 và mục tiêu đầu tiên là trang Register.com. 2. Vào tháng 02/2001, máy chủ của Cục Tài chính Ireland bị tấn công , thủ phạm là những sinh viên đến từ trường Maynooth, một trường Đại học tại Ireland. Vũ Thị Mai Lớp: AT3B 3 Đồ án tốt nghiệp 4. Kể từ khi các máy tính dự định cung cấp dịch vụ cho tất cả người dùng Internet, đã có 2 vụ tấn công nhằm làm sập mạng Internet. Vụ đầu tiên xảy ra vào tháng 10/2002, làm gián đoạn 9/13 máy chủ. Vụ thứ hai xảy ra vài năm 2007 làm gián đoạn 2 trong số các máy chủ. 5. Trong những tuần đầu của cuộc chiến Nam Ossetia 2008, một tấn công hướng vào các trang web của chính phủ Georgia có chứa tin nhắn: “win+love+in+Russia”, gây tình trạng quá tải và đóng cửa nhiều máy chủ ở Georgia tấn công vào các trang web bao gồm các trang web của tổng thống Georgia, Mikhail Saakashvili làm các trang web này không thể hoạt động trong 24 giờ và cả ngân hàng quốc gia của Georgia. 6. Trong năm 2009, xảy ra cuộc phản đối bầu cử tại Iran, các nhà hoạt động nước ngoài đang tìm cách giúp đỡ phe đối lập tham gia vào các cuộc tấn công chống lại chính phủ của Iran. Trang web chính thức của chính phủ Iran (ahmedinejad.ir) không thể truy cập được. 7. Tháng 06/2009, một số trang mạng xã hội, bao gồm Twitter, Facebook, Livejournal và các trang blog, Google bị tấn công . Người dùng không truy cập vào Twitter, cập nhật trên Facebook cũng khó khăn hơn. 8. Vào tháng 7 – 8/2010, máy chủ của trung tâm ứng dụng văn phòng Ireland bị tấn công DDoS vào bốn kỳ khác nhau. Gây khó khăn cho hàng ngàn học sinh. Các cuộc tấn công hiện đang bị điều tra. 9. Vào ngày 28/11/2010, Wikileaks.org bị tấn công. Cuộc tấn công này xảy ra ngay khi WikiLeaks chuẩn bị tung ra những tài liệu mật của chính phủ Mỹ. Bộ Ngoại giao Mỹ sau khi biết thông tin này đã quyết định thông báo trước đến các chính phủ khác về những gì mà tổ chức WikiLeaks sẽ phát tán. WikiLeaks tuyên bố trên Twitter rằng, ngay cả khi trang web có bị sập, các tờ báo trên toàn thế giới vẫn sẽ đăng tải những đoạn trích dẫn trong những tài liệu được tung ra. 10. Vào 8/12/2010, Một nhóm những kẻ tấn công tấn công đồng loạt trang web của hãng MasterCard, Visa để trả đũa cho việc chủ Wikileaks bị tạm giam ở Anh. Cuộc tấn công đã đánh sập thành công website của Mastercard, PostFinance và Visa. PostFinance, ngân hàng đã đóng băng tài khoản của Julian Assange, bị ngưng hoạt động hơn 16 giờ đồng hồ. 1.1.3.Những nguy hiểm đối với người truy cập mạng và cách phòng tránh Vũ Thị Mai Lớp: AT3B 4 Đồ án tốt nghiệp  Nguy cơ mất thông tin cá nhân • Gần đây, không thiếu những trường hợp dở khóc dở cười do người dùng vô tình để lọt thông tin cá nhân của mình vào tay kẻ xấu. Trong thời đại kết nối, rất có thể lúc nào đó bạn đã chia sẻ thông tin riêng tư của mình trên các mạng xã hội, về ngôi trường đã học, quê quán, ngày sinh… Theo thống kê, các thông tin này thường được người dùng chọn để trả lời câu hỏi bảo mật mỗi khi họ muốn lấy lại mật khẩu. • Cách phòng tránh - Trước hết, bạn nên kiểm tra chế độ cài đặt riêng tư trên Facebook. Sau khi đăng nhập, vào Setting > Privacy Setting. Tại đây bạn có thể giấu thông tin cá nhân không muốn cho người khác xem, ngoại trừ bạn bè. - Một lời khuyên hữu ích là không nên chấp nhận thư mời kết bạn của người lạ vì kẻ tấn công có thể lợi dụng để lấy thông tin của bạn. - Mỗi khi tham gia các trò chơi, hoạt động trên mạng, bạn luôn cần phải cân nhắc có nên chia sẻ thông tin cá nhân của mình với nhà cung cấp dịch vụ hay không. - Chỉ giao dịch với các công ty mà chúng ta tin tưởng: hãy tìm hiểu rõ chính sách thông tin riêng tư của các trang web, dịch vụ chúng ta sử dụng. Chỉ nên giao dịch, mua bán với những trang web chúng ta thật sự tin tưởng, có chính sách bảo vệ thông tin nhạy cảm. Nên sử dụng tính năng duyệt web riêng tư để làm chủ mọi tình huống. - Sử dụng tính năng duyệt web riêng tư: Các phiên bản trình duyệt hiện nay từ IE, Firefox, Safari và Chrome đều kèm theo tính năng duyệt web riêng tư private browsing. Tên gọi có thể khác nhau như InPrivate Browsing (IE), Private Browsing (Firefox), nhưng chúng đều có tính năng tương tự là xóa sạch tất cả thông tin cá nhân từ lịch sử duyệt, mật khẩu, bộ nhớ đệm… của phiên duyệt hiện tại miễn là bạn khởi động lại trình duyệt.  Nguy hiểm từ những kẻ xấu trên mạng xã hội Vũ Thị Mai Lớp: AT3B 5 Đồ án tốt nghiệp Khi liên kết bạn bè trên mạng xã hội như Facebook, LinkedIn, Twitter… bạn không biết ai là người đáng tin cậy chính vì vậy phải cảnh giác những người này bởi họ có thể chiếm quyền kiểm soát tài khoản từ bạn bè của bạn thông qua phần mềm hiểm độc, phishing…. Một trong số những phương án thường thấy là kẻ tấn công gửi đi các thông điệp chứa liên kết dẫn tới trang web chứa mã độc để dụ người dùng.  Nguy hiểm từ phần mềm diệt virus giả mạo - Scareware • Scareware là phần mềm diệt virus giả mạo, thường đi kèm thông điệp “cảnh báo” giả, yêu cầu bạn phải cài chúng để ngăn virus. • Cách phòng tránh - Bình tĩnh trước các thông báo giả mạo: chúng ta cần bình tĩnh để xử lý, cần làm quen với thông báo an ninh của các phần mềm diệt virus hay tham khảo thông tin từ bạn bè lẫn các nguồn đáng tin cậy như báo chí về CNTT, bạn sẽ dễ dàng nhận ra đâu là cảnh báo giả mạo. - Cài đặt phần mềm bảo vệ cho máy: Trường hợp máy tính chưa có phần mềm an ninh, chúng ta lo lắng liệu thông báo từ scareware có phải là thật hay không, hãy tự kiểm tra bằng công cụ quét trực tuyến có tên HouseCall của Trend Micro, hoặc thử tiện ích Malicious Software Removal Tool của Microsoft. - Cập nhật trình duyệt: Trang web lừa đảo là nơi hay có những thông báo an ninh giả mạo nhất. Hầu hết các trình duyệt web và phần mềm an ninh mới nhất hiện nay tích hợp công cụ tự động kiểm tra nội dung trang web. Do đó, tốt nhất để tự phòng vệ, bạn nên cập nhật trình duyệt web lên phiên bản mới nhất.  Nguy hiểm từ trojan gửi qua tin nhắn • Lợi dụng sơ hở của chúng ta, kẻ tấn công có thể gửi tin nhắn tới điện thoại di động dưới hình thức một thông điệp từ nhà cung cấp dịch vụ. Loại trojan có trong tin nhắn sẽ dẫn chúng ta tới các trang web chứa mã độc hoặc chúng có thể thay đổi cấu hình cài đặt của thiết bị để đánh cắp thông tin đăng nhập, mật khẩu… • Cách phòng tránh Vũ Thị Mai Lớp: AT3B 6 [...]... không được xác thực IP Hdr Payload Gói tin IP ban đầu IP Hdr AH Payload Hdr Gói tin với tiêu đề AH trong chế độ transport Hình 2.3 Gói tin IP trước và sau khi xử lý AH trong chế độ Transport  Chế độ Tunnel: Trong chế độ Tunnel, một gói tin IP khác được thiết lập dựa trên các gói tin IP cũ Header của gói IP cũ (bên trong) mang địa chỉ nguồn và đích cuối cùng, còn Header của gói IP mới (bên ngoài) mang... tuyến trên Internet Trong chế độ này, AH bảo vệ toàn bộ gói tin bên trong bao gồm cả Header Đối với gói tin IP bên ngoài thì vị trí của AH như là trong chế độ transport IP Hdr Payload Gói tin IP ban đầu OuterIP Hdr AH Hdr Inner IP Hdr Payload Gói tin AH trong chế độ Tunnel Hình 2.4: Khuôn dạng gói tin AH trong chế độ Tunnel Vũ Thị Mai AT3B 25 Lớp: Đồ án tốt nghiệp Ưu điểm của chế độ Tunnel là bảo vệ... Sequence numbers còn giúp bảo vệ chống việc chặn và đánh cắp dữ liệu, sau đó dùng những thông tin lấy được để truy cập hợp pháp vào một ngày nào đó 2.2.Kiến trúc và nguyên lý hoạt động của bộ giao thức IPSec 2.2.1.Kiến trúc bộ giao thức IPSec Công việc bảo mật các gói tin IP được thực hiện bằng hai giao thức: Xác thực tiêu đề(AH) và đóng gói tải bảo mật( ESP) AH được sử dụng để đảm bảo tính toàn vẹn của... về IPSec 2.1.1.Khái niệm IPSec IPSec là từ viết tắt của Internet Protocol SECurity Đây là công nghệ sử dụng mật mã để cung cấp đồng thời hai dịch vụ xác thực (authentication) và mã hóa (encryption) Việc xác thực đảm bảo rằng các gói tin được gửi đi từ người gửi đích thực và không bị thay đổi trên đường truyền Công nghệ mã hóa nhằm chống lại ý định đọc trộm nội dung của các gói tin IPSec có thể bảo. .. quan đến các giao thức ở tầng trên AH đảm bảo tính toàn vẹn dữ liệu trên đường truyền bằng khoá H (Hàm băm – Hashing function) AH thực hiện phần thuật toán băm cả phần đầu và phần thân của gói tin IP nhưng không áp dụng cho các thông tin sẽ thay đổi trên đường truyền như số đếm của mỗi nút mạng, vì thế AH cho phép thay đổi thông tin địa chỉ và đảm bảo dữ liệu của gói tin IP sẽ không bị nghe trộm Điều... nào dựa trên IP và bất kỳ một môi trường nào được sử dụng dưới tầng IP IPSec còn cung cấp một các dịch vụ bảo mật ở mức “nền”, không ảnh hưởng gì đối với người sử dụng bởi việc mã hóa và xác thực được thực hiện ở tầng IP Các dịch vụ IPSec cho phép xây dựng các đường hầm (tunnel) an toàn thông qua các mạng không tin cậy Dòng dữ liệu đi qua mạng không tin cậy sẽ được mã hóa bởi máy chạy IPSec (IPSec gateway)... lượng giao thức bảo mật và thuật toán mã hóa trước và trong một phiên làm việc Quan trọng hơn, IPSec phân phối, kiểm soát khoá và cập nhật các khoá này khi được yêu cầu 2.2.2.Các giao thức của IPSec Đó là các giao thức xác thực tiêu đề (AH) và giao thức đóng gói tải bảo mật (ESP) Các giao thức này có thể được cấu hình để bảo vệ toàn bộ phần thân của gói tin IP hoặc chỉ riêng phần thông tin liên quan... 29 Lớp: Đồ án tốt nghiệp đưa vào cuối gói tin, cuối cùng là Authentication Data được đưa thêm vào Chế độ Transport không mã hoá cũng không xác thực IP Header, tuy nhiên nó có chi phí xử lý thấp, chỉ được dùng cho các Host IP Hdr Payload New IP Hdr IP Hdr New IP ESP IP Hdr Hdr Gói tin IP ban đầu Payload Hdr Gói tin được tạo đường hầm Payload ESP Trl ESP Auth Mã hoá Định danh Hình 2.8: Gói ESP trong... là Transport, xây dựng lại gói tin ban đầu từ IP Header và thông tin giao thức lớp trên trong Payload của ESP Nếu là Tunnel, xây dựng lại gói tin ban đầu từ IP Header của gói bên ngoài và toàn bộ gói IP bên trong 2.2.3 Các chế độ IPSec Các giao thức của IPSec có thể thực hiện các liên kết an toàn trong hai chế độ: Transport và Tunnel Như được mô tả trong hình 2.10, cả AH và ESP đều có thể hoạt động... nhận các thông tin chuyển giao, nhưng không mã hóa • Tích hợp các thông tin chuyển giao và sẽ loại ngay bất kì thông tin nào bị chỉnh sửa Cả hai loại ESP và AH đều kiểm tra tính tích hợp của các thông tin chuyển giao Nếu một gói tin đã chỉnh sửa, thì các xác nhận số sẽ không trùng khớp, kết quả gói tin sẽ bị loại ESP cũng mã hóa địa chỉ nguồn và địa chỉ đích như một phần của việc mã hóa thông tin chuyển . 67 Vũ Thị Mai Lớp: AT3B ii Đồ án tốt nghiệp Hình 3.9 : Gói tin thu được tại eth0 khi IPSec hoạt động 67 Hình 3.10 :Gói tin ở dạng ESP đã được mã hóa 68 Vũ Thị Mai Lớp: AT3B iii Đồ án tốt nghiệp DANH. khoa An toàn thông tin – Học Viện Kỹ Thuật Mật Mã. Hà Nội, tháng 05 năm 2011 Sinh viên Vũ Thị Mai Vũ Thị Mai Lớp: AT3B 2 Đồ án tốt nghiệp Chương 1 GIỚI THIỆU TỔNG QUAN VỀ TÌNH HÌNH AN NINH. của thiết bị để đánh cắp thông tin đăng nhập, mật khẩu… • Cách phòng tránh Vũ Thị Mai Lớp: AT3B 6 Đồ án tốt nghiệp Kiểm tra nguồn thông tin: Nếu nhận được tin nhắn từ nguồn đáng tin cậy nhưng
- Xem thêm -

Xem thêm: Đồ án tốt nghiệp Nghiên cứu công nghệ bảo mật gói IP (IPSec) và ứng dụng bảo mật thông tin trên mạng, Đồ án tốt nghiệp Nghiên cứu công nghệ bảo mật gói IP (IPSec) và ứng dụng bảo mật thông tin trên mạng, Đồ án tốt nghiệp Nghiên cứu công nghệ bảo mật gói IP (IPSec) và ứng dụng bảo mật thông tin trên mạng, GIỚI THIỆU TỔNG QUAN VỀ TÌNH HÌNH AN NINH MẠNG, NGHIÊN CỨU VỀ BỘ GIAO THỨC BẢO VỆ GÓI IP-IPSEC, ỨNG DỤNG IPSEC VÀO VIỆC XÂY DỰNG CÁC MẠNG AN TOÀN

Từ khóa liên quan

Gợi ý tài liệu liên quan cho bạn

Nhận lời giải ngay chưa đến 10 phút Đăng bài tập ngay