Nghiên cứu xây dựng giải pháp bảo mật và xác thực mạng ảo VPN

87 747 0
Nghiên cứu xây dựng giải pháp bảo mật và xác thực mạng ảo VPN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO NGÔ QUANG HƯNG TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI NGÔ QUANG HƯNG KHOA HỌC MÁY TÍNH NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT VÀ XÁC THỰC MẠNG RIÊNG ẢO VPN LUẬN VĂN THẠC SĨ MÁY TÍNH 2012-2014 HÀ NỘI, 2014 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI NGÔ QUANG HƯNG NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT VÀ XÁC THỰC MẠNG RIÊNG ẢO VPN Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 01 LUẬN VĂN THẠC SĨ MÁY TÍNH Người hướng dẫn khoa học: TS. Hồ Văn Hương HÀ NỘI, 2014 LỜI CẢM ƠN Tôi xin gửi lời cảm ơn sâu sắc tới thầy giáo hướng dẫn TS. Hồ Văn Hương, tạo điệu kiện, hướng dẫn tận tình để hoàn thành luận văn. Tôi xin cám ơn Khoa Công nghệ Thông tin, Phòng Sau đại học, Trường Đại học Sư phạm Hà Nội toàn thể thầy cô giảng dạy, hướng dẫn khoá học 2012-1014 lớp K16-KHMT để hoàn thành luận văn. Xin gửi lời cảm ơn tới bạn bè gia đình khuyến khích động viên trình học tập làm luận văn. Tôi xin chân thành cảm ơn! Hà Nội, ngày 15 tháng 12 năm 2014 TÁC GIẢ LUẬN VĂN Ngô Quang Hưng Lời cam đoan Tôi xin cam đoan số liệu kết nghiên cứu luận văn trung thực không trùng lặp với đề tài khác. Tôi xin cam đoan giúp đỡ cho việc thực luận văn cảm ơn thông tin trích dẫn luận văn rõ nguồn gốc. TÁC GIẢ LUẬN VĂN Ngô Quang Hưng MỤC LỤC BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT . DANH MỤC CÁC BẢNG BIỂU, HÌNH VẼ MỞ ĐẦU CHƯƠNG 1. NGHIÊN CỨU TỔNG QUAN VỀ AN NINH BẢO MẬT THÔNG TIN, MẠNG RIÊNG ẢO VPN VÀ TÌM HIỂU CÔNG NGHỆ MÃ NGUỒN MỞ. . 1.1. Tổng quan an toàn bảo mật thông tin 1.1.1. Giới thiệu bảo mật thông tin . 1.1.2. Một số giải pháp an toàn thông tin . 1.2. Tổng quan mạng riêng ảo VPN 12 1.2.1. Khái niệm . 12 1.2.2. Những lợi ích Mạng riêng ảo 12 1.2.3. Các mô hình kết nối VPN . 13 1.2.4. Giao thức mạng riêng ảo 19 1.3. Công nghệ mã nguồn mở 26 1.3.1. Định nghĩa phần mềm mã nguồn mở 26 1.3.2. Những ưu điểm PMNM . 26 1.3.3. Những hạn chế PMNM 28 1.3. Tổng kết . 29 CHƯƠNG 2. NGHIÊN CỨU, ĐÁNH GIÁ VỀ BẢO MẬT MẠNG RIÊNG ẢO VÀ CÁC CÔNG NGHỆ BẢO MẬT MẠNG RIÊNG ẢO . 30 2.1. Bảo mật mạng riêng ảo 30 2.1.1. Tấn công thành phần mạng riêng ảo 30 2.1.2. Tấn công giao thức mạng riêng ảo 32 2.1.3. Tấn công mật mã . 34 2.1.4. Tấn công từ chối dịch vụ 37 2.2. Công nghệ bảo mật mạng riêng ảo 42 2.2.1. Tính xác thực . 42 2.2.2. Tính toàn vẹn . 46 2.2.3. Tính bảo mật . 51 2.2.4. Hạ tầng PKI . 53 2.2.5 Giao thức SSL/TLS 56 2.2.6 Tường lửa 58 2.3 Tổng kết 59 CHƯƠNG 3: XÂY DỰNG GIẢI PHÁP BẢO MẬT, XÁC THỰC VPN VÀ TRIỂN KHAI ỨNG DỤNG DỰA TRÊN CÔNG NGHỆ MỞ . 60 3.1. Khảo sát trạng . 60 3.2. Đề xuất giải pháp 63 3.2.1. Phân tích yêu cầu thực tế giới thiệu giải pháp OpenVPN . 63 3.2.2. Bảo mật OpenVPN . 64 3.2.3. Ưu, nhược điểm cách khắc phục triển khai 65 3.2.4. Tích hợp PKI dùng usb eToken 67 3.3. Triển khai ứng dụng . 68 3.3.1. Mô hình remote access . 68 3.3.2. Mô hình site to site 80 3.4. Tổng kết . 81 KẾT LUẬN 82 TÀI LIỆU THAM KHẢO 83 BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT Ký hiệu Từ cụm từ AH Authentication Header CA Certificate Authority CHAP Challenge-Handshake Authentication Protocol DH Diffie-Hellman ESP Encapsulation Security Payload HMAC Hashed-keyed Message Authentication Code IKE Internet Key Exchange IPSec Internet Protocol Security L2F Layer Forwarding L2TP Layer Tunneling Protocol MAC Message Authentication Code OSI Open Systems Interconnection PAP Password Authentication Protocol PKI Public Key Infrastructure PPTP Point To Point Tunneling Protocol QoS Quanlity of Service SSL Sercure Socket Layer TLS Transport Layer Sercurity VPN Virtual Private Network DANH MỤC CÁC BẢNG BIỂU, HÌNH VẼ Số hình Hình 1.1 Tên hình Mạng VPN điển hình gồm mạng LAN trụ sở chính, Trang 14 văn phòng từ xa người truy cập từ bên Hình 1.2 Thiết lập VPN truy cập từ xa 15 Hình 1.3 Thiết lập Intranet sử dụng WAN 15 Hình 1.4 Thiết lập Intranet dựa VPN 16 Hình 1.5 Mạng Extranet dựa VPN 18 Hình 1.6 Đường hầm L2TP 21 Hình 1.7 SSL – so sánh chuẩn chuẩn phiên SSL 24 Hình 2.1 Các thành phần mạng riêng ảo 30 Hình 2.2 Tấn công từ chối dịch vụ 38 Hình 2.3 Tấn công SYN 39 Hình 2.4 Tấn công Smurf sử dụng gói ICMP làm ngập giao 40 tiếp khác Hình 2.5 SHA-1 xử lý khối liệu 512 bit 50 Hình 2.6 Các bước phiên giao dịch dựa PKI 56 Hình 3.1 Hệ thống mạng trường 61 Hình 3.2 Thiết bị usb eToken SecureToken ST3 68 Hình 3.3 Mô hình VPN remote access 68 Hình 3.4 Nội dung file vars 70 Hình 3.5 Quá trình tạo CA 71 Hình 3.6 Tạo chứng thư số khóa cho Server 71 Hình 3.7 Tạo chứng thư số khóa cho máy khách 72 Hình 3.8 Tạo tham số DH 72 Hình 3.9 Tạo khóa dạng pkcs12 73 Hình 3.10 Các file thư mục keys 73 Hình 3.11 Nội dung file sysctl.conf 74 Hình 3.12 Nội dung file server.conf 74 Hình 3.13 Quá trình khởi động dịch vụ VPN 75 Hình 3.14 Hiển thị card mạng máy chủ 75 Hình 3.15 Giao diện cầu hình etoken 76 Hình 3.16 Lưu khóa vào thiết bị etoken 76 Hình 3.17 Hiển thị ID etoken 77 Hình 3.18 Yêu cầu nhập mã PIN thiết bị 79 Hình 3.19 Thông tin thuật toán mã hóa, hàm băm 79 Hình 3.20 Sử dụng Wireshark bắt gói tin gói tin mã hóa 80 Hình 3.21 Mô hình VPN site to site 81 Bảng 2.1 Phân loại thuật toán SHA 48 Bảng 2.2 Kích thước thuật toán SHA 48 MỞ ĐẦU 1. Lý chọn đề tài Hiện nay, với phát triển công nghệ thông tin, công nghệ mạng máy tính đặc biệt mạng Internet phát triển mạnh mẽ mặt mô hình lẫn tổ chức, đáp ứng đầy đủ nhu cầu người sử dụng. Internet thiết kế để kết nối nhiều mạng với cho phép thông tin chuyển đến người sử dụng cách tự nhanh chóng. Các thông tin trao đổi Internet đa dạng nội dung hình thức, có nhiều thông tin cần bảo mật cao tính kinh tế, tính xác tin cậy nó. Tuy nhiên Internet lại hệ thống mạng công cộng, chế bảo mật liệu lưu chuyển Internet cách tự hỗ loạn. Làm để người dùng di động truy cập vào mạng nơi họ làm việc đâu, lúc thông qua mạng Internet công cộng. Làm để chi nhánh quan truyền thông dễ dàng với với mạng khách hàng mà không sợ liệu bị mất, bị giả mạo hay bị đánh cắp. Hay nói cách khác làm để tạo kênh truyền đáng tin cậy hệ thống không tin cậy phải đảm bảo tính kinh tế nhất. Cùng với phát triển chung toàn xã hội, đầu tư áp dụng công nghệ thông tin giáo dục đào tạo từ xa nước ta ngày trở nên sâu rộng hơn. Nhiều trường đại học, cao đẳng triển khai hệ thống mạng đại phục vụ cho nhu cầu học tập sinh viên. Bên cạnh đó, hệ thống mạng phục vụ đắc lực cho việc hợp tác, nghiên cứu quản lý nhà trường. Để giải tất vấn đề trên, công nghệ mạng riêng ảo VPN đời. Chính đơn giản hiệu làm cho VPN phát triển mạnh mẽ trở thành công nghệ sử dụng phổ biến đem lại lợi ích cao. Đó lý khiến cho VPN trở thành đề tài đáng quan tâm. 68 Hình 3.2 Thiết bị usb eToken SecureToken ST3 3.3. Triển khai ứng dụng 3.3.1. Mô hình remote access User ( Client VPN) từ bên hệ thống thực quay VPN đến VPN Server kết nối tới mạng nội sử dụng thiết bị usb eToken để lưu khóa. Hình 3.3 Mô hình VPN remote access Yêu cầu: - Một đường hầm (tunel ảo) có địa mạng 172.16.1.0/24 tạo ra, Client VPN kết nối đến hệ thống mạng nội trường theo đường hầm này. - Client VPN cấp phát địa IP động thuộc mạng 172.16.1.0/24 để giao tiếp. 69 - Sinh khóa máy VPN Server dạng pkcs12 dùng để lưu khóa vào thiết bị usb eToken (sử dụng thiết bị Secure Token ST3 hãng Securemetric) 3.3.1.1. Cài đặt cấu hình OpenVPN Bước 1: Tải gói ứng dụng lzo, openvpn (gói libssl-dev libpam0gdev cần). Tải Easy-RSA cần thiết cho việc khởi tạo keys, kể từ phiên OpenVPN 2.3, Easy-RSA không tồn phần cài đặt OpenVPN. Wget http://swupdate.openvpn.org/community/releases/openvpn-2.3.4.tar.gz Wget http://www.oberhumer.com/opensource/lzo/download/lzo-2.08.tar.gz Wget https://github.com/OpenVPN/easy-rsa/archive/release/2.x.zip Bước 2: Cài đặt gói - Gói lzo để nén liệu đường truyền tar –xvzf lzo-2.08.tar.gz cd lzo-2.08 ./configure (kiểm tra thư viện đủ chưa) make (thực biên dịch) make install (thực cài đặt) - Cài đặt OpenVPN tar –xvzf openvpn openvpn-2.3.4.tar.gz cd openvpn-2.3.4 ./configure make make install - Giải nén Easy-RSA Unzip 2.x.zip Bước 3. Thiết lập thư mục - Tạo thư mục openvpn /etc 70 mkdir /etc/openvpn - Sau copy thư mục easy-rsa từ /easy-rsa-releases-2.x/easy-rsa sang thư mục /etc/openvpn cp –r /easy-rsa-release-2.x/easy-rsa/ /etc/openvpn/ - Chuyển sang thư mục easy-rsa: cd /etc/openvpn/easy-rsa/2.0 - Tạo thư mục keys (thư mục dùng để lưu khóa) mkdir keys Bước 4: Thiết lập CA tạo chứng thư số khóa cho máy VPN Server máy Client VPN. - Ta sửa thông tin file vars Export KEY_COUNTRY="VN" export KEY_PROVINCE="VP" export KEY_CITY="VinhPhuc" export KEY_ORG="vtec.edu.vn" export KEY_EMAIL=openvpn@vtec.edu.vn Hình 3.4 Nội dung file vars 71 - Cài đặt PKI source vars ./clean-all ./build-ca Hình 3.5 Quá trình tạo CA - Tạo chứng thư số khóa cho VPN Server ./build-key-server vpnserver Hình 3.6 Tạo chứng thư số khóa cho Server 72 - Tạo chứng thư số khóa cho máy khách ./build-key client Hình 3.7 Tạo chứng thư số khóa cho máy khách - Tạo tham số Diffie Hellman ./build-dh Hình 3.8 Tạo tham số DH - Tạo khóa dạng pkcs12 để lưu vào thiết bị usb eToken ./build-key-pkcs12 etokenst3 73 Hình 3.9 Tạo khóa dạng pkcs12 Sau tạo chứng khóa xong lưu thư mục keys Hình 3.10 Các file thư mục keys Bước 5: Cấu hình chức Forwarding dùng để thực Lan Routing Chỉnh sửa file sysctl.conf thư mục /etc Phần net.ipv4.ip_forward =0 thành Sau gõ lệnh sysctl -p 74 Hình 3.11 Nội dung file sysctl.conf Bước 6: Cấu hình vpnserver file server.conf Hình 3.12 Nội dung file server.conf Start dịch vụ VPN lệnh openvpn server.conf 75 Hình 3.13 Quá trình khởi động dịch vụ VPN Sau start VPN dùng lệnh ifconfig ta thấy có thêm tun0 ảo máy chủ Hình 3.14 Hiển thị card mạng máy chủ 3.3.1.2. Lưu khóa vào thiết bị phần cứng Giải pháp xác thực thành tố sử dụng thiết bị Secure Token ST3 hãng SecureMetric sử dụng môi trường Windows. Các bước thực hiện: 76 Bước 1: Cài đặt trình điều khiển, đặt tên thiết bị, cấu hình thông số mã PIN. Hình 3.15 Giao diện cầu hình etoken Bước 2: Lưu khóa dạng pkcs12 vào thiết bị từ file etokenst3.p12 tạo từ trước. Hình 3.16 Lưu khóa vào thiết bị etoken 77 Bước 3: Lấy ID thiết bị Để lấy ID thiết bị etoken dùng lệnh openvpn –show-pkcs11-ids “c:\windows\system32\st3csp11.dll” Certificate DN: C=VN, ST=VP, L=VinhPhuc, O=vtec.edu.vn, OU=changeme, CN=e tokenst3, name=changeme, emailAddress=mail@host.domain Serial: 03 Serialized id: Securemetric\x20Technology\x20Sdn\x2EBhd\x2E/ePass3003 Auto/0A52540210111110/SecureToken\x20ST3/32423241433831312D3831 33442D344543312D413235342D434541463035313341463041 Hình 3.17 Hiển thị ID etoken 3.3.1.3. Thiết lập máy remote Chỉnh sửa file Files\OpenVPN\config client client.ovpn thư mục C:\Program 78 dev tun proto udp remote 20.20.20.1 1194 resolv-retry infinite nobind persist-key persist-tun ca ca.crt pkcs11-providers c:/Windows/system32/st3csp11.dll pkcs11-id 'Securemetric\x20Technology\x20Sdn\x2EBhd\x2E/ePass 3003Auto/0A52540210111110/SecureToken\x20ST3/324232414 33831312D383133442D344543312D413235342D43454146303 5313341463041' ns-cert-type server cipher AES-256-CBC comp-lzo verb 79 Hình 3.18 Yêu cầu nhập mã PIN thiết bị Hình 3.19 Thông tin thuật toán mã hóa, hàm băm 80 Sau kết nối VPN thành công, từ máy truy cập từ xa truy cập liệu chia chia sẻ máy mạng LAN. Sử dụng phần mềm Wireshark phân tích gói tin đường truyền VPN. Hình 3.20 Sử dụng Wireshark bắt gói tin gói tin mã hóa 3.3.2. Mô hình site to site Yêu cầu: - Cấu hình kết nối VPN site to site miền nội - Khi kết nối thành công người dùng site trao đổi liên lạc, chia sẻ tài nguyên có quyền. - Kết nối VPN có tích hợp sở hạ tầng khóa công khai 81 Hình 3.21 Mô hình VPN site to site Bước 1: Cài đặt gói lzo, openvpn (gói gcc, libssl-dev libpam0gdev cần Bước 2: Mở IP Forward cho VPN Server Bước 3: Tạo file config cho VPN Server Sau tạo xong file config ta kích hoạt lệnh openvpn --config /etc/openvpn/server.conf 3.4. Tổng kết Chương tập chung nghiên cứu xây dựng giải pháp bảo mật xác thực VPN mã nguồn mở Openvpn ứng dụng thực tế vào mô hình kết nối trường Cao đẳng KT-KT Vĩnh Phúc. Trong áp dụng hai mô hình site to site remote access. Tích hợp giải pháp bảo mật nâng cao xác thực dựa PKI, tích hợp lưu khóa thiết bị phần cứng. 82 KẾT LUẬN Công nghệ mạng riêng ảo VPN công nghệ sử dụng phổ biến đem lại lợi ích cao. Chính việc nghiên cứu bảo mật xác thực VPN quan trọng cần thiết. Việc lựa chọn giải pháp bảo mật yếu tố quan trọng giúp cho công việc quản lý mạng an toàn trước nguy công ngày huy hiểm đa dạng kẻ phá hoại. Trong luận văn nghiên cứu đánh giá số giải pháp công nghệ VPN, sở xây dựng giải pháp VPN mã nguồn mở Openvpn. Trong trình thực luận văn em đạt số kết sau: - Nghiên cứu tổng quan an ninh bảo mật thông tin, công nghệ mạng riêng ảo VPN - Nghiên cứu công nghệ bảo mật mạng riêng ảo VPN, điểm yếu an toàn thông tin công nghệ VPN nay. - Nghiên cứu giải pháp VPN mã nguồn mở, phân tích đánh giá triển khai giải pháp Openvpn - Triển khai hệ thống mạng riêng ảo VPN tảng Openvpn áp dụng thực tế vào mô hình mạng trường Cao đẳng KT-KT Vĩnh Phúc + Xây dựng mô hình triển khai remote access site to site + Nghiên cứu tích hợp hạ tầng PKI, tích hợp giải pháp phần cứng etoken cho việc lưu khóa Hướng phát triển: - Xây dựng giải pháp hoàn thiện - Tích hợp giải pháp tường lửa sử dụng mã nguồn mở xây dựng phần mềm quản trị, giao diện VPN client hỗ trợ xác thực thiết bị etoken - Tích hợp hạ tầng PKI đầy đủ cho việc cấp phát, thu hồi khóa 83 TÀI LIỆU THAM KHẢO [1] Giáo trình An toàn mạng riêng ảo, Học viện kỹ thuật mật mã. [2] Phan Đình Diệu, Lý thuyết mật mã An toàn thông tin, Đại học Quốc Gia Hà Nội, 2002. [3] Trần Công Hùng, Kỹ thuật mạng riêng ảo – VPN, Học viện Bưu Chính Viễn Thông, 2002. [4] TS. Hồ Văn Hương, KS. Nguyễn Quốc Uy, ThS. Nguyễn Anh Đoàn, Tích hợp giải pháp bảo mật xác thực cho mạng riêng ảo, Tạp chí nghiên cứu Khoa học Công nghệ Quân số 28, 2013. [5] Markus Feilner, Build and intergrate Virtual Private Networks using OpenVPN, Packt Publishing, 2009, pp 10-25, 100-125, 150-189. [6] Dave Kosiur, Building and Managing virtual private networks, Wiley computer publishing, John Wiley & Sons, inc (1998), pp 51-75, 105-120. [7] Jan Just Keijser, OpenVPN Cookbook, Packt Publishing, Ltd 2011, pp 130 – 151. [8] William Stallings, Cryptography and Network Security Principles and Practice 2nd Edition, Prentice-Hall,inc (1999), pp 237 – 260, 270 - 293. [9] William Stallings, Data and Computer Communications, Macmillan Publishing, 7th Edition, 2007. [10] William Stallings, Network and Internetwork Security, Macmillan Publishing, 1995. [...]... từ thực tế đó, đề tài nghiên cứu xây dựng giải pháp bảo mật và xác thực mạng riêng ảo VPN 2 Mục đích nghiên cứu Tìm hiểu bảo mật, xác thực trong mạng riêng ảo và các công nghệ bảo mật mạng riêng ảo Đánh giá được các điểm yếu an toàn của công nghệ mạng riêng ảo VPN Xây dựng và tích hợp các giải pháp bảo mật, xác thực mạng riêng ảo VPN dựa trên công nghệ mã nguồn mở OpenVPN 3 Nhiệm vụ nghiên cứu Nghiên. .. nghiên cứu Nghiên cứu các điểm yếu an toàn thông tin của công nghệ VPN hiện nay Trên cơ sở đó đánh giá, xây dựng giải pháp bảo mật và xác thực VPN dựa trên công nghệ mở OpenVPN, thực hiện tích hợp các giải pháp bảo mật, xác thực như: tích hợp PKI, tích hợp thiết bị phần cứng eToken cho việc lưu khóa 4 Đối tượng và phạm vi nghiên cứu Đối tượng và phạm vi nghiên cứu là công nghệ mạng riêng ảo VPN được cài... về mạng riêng ảo, các mô hình triển khai và các giao thức trong mạng riêng ảo VPN Giải pháp sử dụng mã nguồn mở đang được phát triển mạnh mẽ vì những điểm ưu việt của nó mang lại 30 CHƯƠNG 2 NGHIÊN CỨU, ĐÁNH GIÁ VỀ BẢO MẬT MẠNG RIÊNG ẢO VÀ CÁC CÔNG NGHỆ BẢO MẬT MẠNG RIÊNG ẢO 2.1 Bảo mật trong mạng riêng ảo 2.1.1 Tấn công các thành phần mạng riêng ảo Các yếu tố quan trọng nhất của một thiết lập VPN. .. nguồn mở OpenVPN 2.3.4 để triển khai Tích hợp hạ tầng khóa công khai PKI, sử dụng thiết bị phần cứng SecureToken ST3 để lưu khóa 5 Phương pháp nghiên cứu Phương pháp tìm hiểu, đánh giá để từ đó xây dựng giải pháp bảo mật và xác thực VPN dựa trên công nghệ mở 6 Giả thuyết khoa học Phát triển từ mã nguồn mở OpenVPN 8 CHƯƠNG 1 NGHIÊN CỨU TỔNG QUAN VỀ AN NINH BẢO MẬT THÔNG TIN, MẠNG RIÊNG ẢO VPN VÀ TÌM HIỂU... của Công ty mình - Bảo mật các giao dịch: Vì VPN dùng công nghệ đường hầm để truyền dữ liệu qua mạng công cộng không an toàn Dữ liệu đang truyền được bảo mật ở một mức độ nhất định, Thêm vào đó, công nghệ đường hầm sử dụng các biện pháp bảo mật như: Mã hoá, xác thực và cấp quyền để bảo đảm an toàn, tính tin cậy, tính xác thực của dữ liệu được truyền, Kết quả là VPN mang lại mức độ bảo mật cao cho việc... thuật toán mật mã mạnh để cung cấp tính bảo mật - Cung cấp khả năng xác thực dựa trên chứng thư số - Điều chỉnh các thuật toán mật mã và các giao thức trao đổi khoá - Cung cấp tính năng an toàn cho các giao thức đường hầm truy cập từ xa như L2TP, PPTP 23 Công việc bảo mật các gói tin IP được thực hiện bằng hai giao thức: Xác thực tiêu đề (AH) và đóng gói tải bảo mật (ESP) AH được sử dụng để đảm bảo tính... là khả năng xác thực, bảo mật và kể cả mã hoá dữ liệu được truyền qua bất kỳ mạng IP nào Như vậy, IPSec cung cấp khả năng bảo mật đầu cuối - tới - đầu cuối giữa các máy tính và mạng máy tính IPSec là một kiến trúc an toàn dựa trên chuẩn mở, nó có các đặc trưng sau: - Cung cấp tính xác thực, mã hóa, toàn vẹn dữ liệu và bảo vệ sự phát lại - Cung cấp khả năng tạo và tự động làm tươi các khóa mật mã một... quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau: - Bảo vệ an toàn thông tin bằng các biện pháp hành chính - Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng) - Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm) Ba... trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xâm nhập nhất đó là môi trường mạng và truyền tin Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán An toàn thông tin gồm các nội dung sau: - Tính bí mật: Tính kín đáo riêng tư của thông tin - Tính xác thực của thông tin, bao gồm xác thực đối tác, xác thực thông... động xâm phạm Việc bảo vệ thông tin trên mạng chủ yếu là 10 bảo vệ thông tin cất giứ trong máy tính, đặc biệt là các máy chủ trên mạng Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đường truyền mọi có gắng tập trung vào việc xây dựng các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối vào mạng Thông thường bao gồm các mức bảo vệ sau: Quyền truy cập: Lớp bảo vệ trong cùng . tin của công nghệ VPN hiện nay. Trên cơ sở đó đánh giá, xây dựng giải pháp bảo mật và xác thực VPN dựa trên công nghệ mở OpenVPN, thực hiện tích hợp các giải pháp bảo mật, xác thực như: tích. riêng ảo VPN. 2. Mục đích nghiên cứu Tìm hiểu bảo mật, xác thực trong mạng riêng ảo và các công nghệ bảo mật mạng riêng ảo. Đánh giá được các điểm yếu an toàn của công nghệ mạng riêng ảo VPN. . CHƯƠNG 2. NGHIÊN CỨU, ĐÁNH GIÁ VỀ BẢO MẬT MẠNG RIÊNG ẢO VÀ CÁC CÔNG NGHỆ BẢO MẬT MẠNG RIÊNG ẢO 30 2.1. Bảo mật trong mạng riêng ảo 30 2.1.1. Tấn công các thành phần mạng riêng ảo 30 2.1.2. Tấn

Ngày đăng: 10/09/2015, 14:24

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan