Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 30 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
30
Dung lượng
11,29 MB
Nội dung
Nhóm Thành viên nhóm : NỘI DUNG CHƯƠNG1 TỔNG QUAN VỀ BẢO MẬT IP CHƯƠNG NỘI DUNG TRÌNH BÀY VỀ IPSEC CHƯƠNG HỆ THỐNG OPENVPN CHƯƠNG ĐÁNH GIÁ VÀ KẾT LUẬN CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT IP I VAI TRÒ CỦA IP SEC II CHÍNH SÁCH BẢO MẬT IP 1.1 Ứng dụng IP Sec 2.1 Liêt kết bảo mật IP 1.2 Lợi ích IP Sec 2.2 Cơ sở liệu liên kết bảo mật SAD 1.3 Dịch vụ IP Sec 2.3 Cơ sở liệu sách bảo mật SPD 1.4 Chế độ truyền tải & đường hầm 2.4 Xử lí lưu lượng IP I VAI TRỊ CỦA IPSEC 1.1 Ứng dụng IP Sec Kết nối văn phòng qua internet Truy cập từ xa an toàn qua Internet IP Sec Tăng cường bảo mật thương mại điện tử Kết nối mạng nội bộ, thiết lập mạng diện rộng I VAI TRỊ CỦA IPSEC 1.2 Lợi ích IP Sec Khi IPsec triển khai sau tường lửa định tuyến, cung cấp khả bảo mật mạnh mẽ áp dụng cho tất lưu lượng truy cập bên Lưu lượng truy cập bên xử lý liên quan đến bảo mật IPsec sau tường lửa có khả chống đường vịng tất lưu lượng truy cập từ bên phải sử dụng IP tường lửa đường để truy cập từ Internet vào tổ chức IPsec nằm bên lớp truyền tải (TCP, UDP) đó, suốt ứng dụng Không cần thay đổi phần mềm người dùng hệ thống máy chủ IPsec triển khai sau tường lửa định tuyến Ngay IPsec triển khai hệ thống đầu cuối, phần mềm lớp không bị ảnh hưởng IPsec minh bạch người dùng cuối IPsec cung cấp bảo mật cho người dùng cá nhân cần Giúp cho người làm việc bên để thiết lập mạng ảo an toàn đến tổ chức I VAI TRÒ CỦA IPSEC 1.4 Dịch vụ IP Sec Điều khiển truy nhập Toàn vẹn liệu Xác thực nguồn gốc liệu Bảo mật Từ chối gói phát lại I VAI TRÒ CỦA IPSEC 1.5 Chế độ truyền tải đường hầm Chế độ truyền tải SA Chế độ đường hầm SA Xác thực tải trọng IP phần chọn tiêu đề IP tiêu đề mở rộng IPv6 Xác thực tồn gói IP bên (tiêu đề bên cộng với tải tin IP) cộng với phần chọn tiêu đề IP bên tiêu đề mở rộng IPv6 bên ngồi Mã hóa tồn gói IP bên ESP Mã hóa tải tin IP tiêu đề mở rộng IPv6 theo sau tiêu đề ESP ESP với xác thực Mã hóa tải tin IP tiêu đề mở rộng IPv6 theo sau tiêu đề ESP Xác thực tải trọng IP không xác thực tiêu đề IP Mã hóa tồn gói IP bên Xác thực gói IP bên AH Chỉ số Tham số Bảo mật (SPI) II Chính sách bảo mật 2.1 Liên kết bảo mật SA Một số nguyên không dấu 32 bit gán cho SA có ý nghĩa cục SPI mang tiêu đề AH ESP phép hệ thống nhận chọn SA mà theo gói tin nhận xử lý Địa đích IP Đây địa điểm cuối đích SA, hệ thống người dùng cuối hệ thống mạng tường lửa định tuyến Định danh giao thức bảo mật Trường từ tiêu đề IP bên cho biết liên kết có phải liên kết bảo mật AH hay ESP hay khơng II Chính sách bảo mật 2.2 Cơ sở liệu liên kết bảo mật (SAD) Chỉ số tham số bảo mật Giá trị 32 bit chọn đầu nhận SA để nhận dạng SA Trong mục nhập SAD cho SA gửi đi, SPI sử dụng để xây dựng tiêu đề AH ESP gói tin Thơng tin AH Thuật tốn xác thực, khóa, thời gian tồn khóa tham số liên quan sử dụng với AH (bắt buộc để triển khai AH) Bộ đếm số thứ tự Một giá trị 32 bit sử dụng để tạo trường Số thứ tự tiêu đề AH ESP Thông tin ESP Tràn đếm thứ tự Một cờ cho biết liệu tràn Bộ đếm số thứ tự có tạo kiện kiểm tra ngăn việc truyền thêm gói SA hay khơng Thuật tốn mã hóa xác thực, khóa, giá trị khởi tạo, thời gian tồn khóa tham số liên quan sử dụng với ESP Thời gian tồn liên kết bảo mật Khoảng thời gian số lượng byte mà sau SA phải thay SA (và SPI mới) chấm dứt, cộng với dấu hiệu hành động số xảy Chế độ giao thức IPsec Đường hầm, truyền tải ký tự đại diện Cửa sổ Chống phát lại Được sử dụng để xác định xem gói AH ESP gửi đến có phải phát lại hay không Đường dẫn MTU Bất kỳ đơn vị truyền dẫn tối đa đường dẫn quan sát II Kết hợp liên kết bảo mật III Trao đổi khóa internet (IKE) Phần quản lý khóa IPsec liên quan đến việc xác định phân phối khóa bí mật Một kiểu điển hình bốn khóa để giao tiếp hai ứng dụng: cặp truyền nhận cho tính tồn vẹn bảo mật Kiến trúc IPsec yêu cầu hỗ trợ hai loại quản lý khóa: Thủ cơng Người quản trị hệ thống định cấu hình thủ cơng hệ thống với khóa riêng với khóa hệ thống giao tiếp khác Điều thực tế cho môi trường nhỏ, tương đối tĩnh Tự động Hệ thống tự động cho phép tạo khóa theo yêu cầu cho SA tạo điều kiện sử dụng khóa hệ thống phân tán lớn với cấu hình phát triển Bài LAP mô IPSEC Trên R1 cấu hình ipsec nối với mạng lan VPC4 kết nối vào hệ thống nội qua R2: Mô Trên R3 Bài LAP mô IPSEC Và đường hầm cấu hình hồn thiện ta kết nối mạng nhà cung cấp với giao thức EIGRP định tuyến tĩnh router biên thực đường hầm vào mạng nhà cung cấp Sau thực thành cơng ta có đường hầm, trạng thái sau: Trên R1: Các luật access-list phép dải mạng LAN cần truy cập vào Trên R1 Trên R2: Trên R3: Bài LAP mô IPSEC Các policy IKE khóa hash , khóa difie-hellman Tuyến đường mà đường hầm thiết lập Khi thành cơng ta có VPC4 VPC5 ping thông với qua đường hầm ... viên nhóm : NỘI DUNG CHƯƠNG1 TỔNG QUAN VỀ BẢO MẬT IP CHƯƠNG NỘI DUNG TRÌNH BÀY VỀ IPSEC CHƯƠNG HỆ THỐNG OPENVPN CHƯƠNG ĐÁNH GIÁ VÀ KẾT LUẬN CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT IP I VAI TRÒ CỦA IP SEC... lớn với cấu hình phát triển Bài LAP mơ IPSEC Trên R1 cấu hình ipsec nối với mạng lan VPC4 kết nối vào hệ thống nội qua R2: Mô Trên R3 Bài LAP mô IPSEC Và đường hầm cấu hình hồn thiện ta kết nối... dùng hệ thống máy chủ IPsec triển khai sau tường lửa định tuyến Ngay IPsec triển khai hệ thống đầu cuối, phần mềm lớp không bị ảnh hưởng IPsec minh bạch người dùng cuối IPsec cung cấp bảo mật