TÌM HIỂU GIẢI PHÁP BẢO MẬT CHO DỊCH VỤ TRUY CẬP TỪ XA SỬ DỤNG MÃ NGUỒN MỞ OPENSSH Các nguy cơ mất an toàn là nguy cơ nghe trộm, lấy cắp thông tin, sửa đổi thông tin, giả mạo thông tin và bị rò rỉ thông tin... Để giải quyết vấn đề này thì giao thức SSH chính là một giải pháp được quan tâm và sử dụng khi truy cập từ xa. Giao thức này cung cấp tính bí mật, xác thực, toàn vẹn cho dữ liệu khi truy cập từ xa. Việc triển khai SSH một cách hiểu quả trên các điều hành Linux nó chính là sử dụng mã nguồn mở OpenSSH. Chương 1: Tổng quan về dịch vụ truy cập từ xa Chương này tìm hiểu về dịch vụ truy cập từ xa, các giao thức sử dụng trong dịch vụ truy cập từ xa, các nguy cơ mất an toàn khi thực hiện truy cập từ xa, từ đó đặt ra vấn đề cần bảo mật dữ liệu khi truy cập từ xa. Chương 2: Giải pháp bảo mật cho dịch vụ truy cập từ xa dử dụng SSH Chương này tìm hiểu giao thức SSH và các thuật toán mật mã được hỗ trợ bởi SSH và một số tấn công SSH có thể chống lại được. Chương 3: Triển khai phần mềm mã nguồn mở OpenSSH bảo mật cho dịch vụ truy cập từ xa. Chương này trình bày giới thiệu về OpenSSH, triển khai cài đặt và nhận xét độ an toàn. Các nội dung liên quan đến vấn đề an toàn khi sử dụng dịch vụ truy cập từ xa nói chung và an toàn thông tin trong quá trình truyền thông tin trên mạng nói riêng, từ đó cho thấy được sự cần thiết phải bảo vệ các thông tin trong quá trình được truyền trên mạng cho an toàn khi truy cập từ xa. Một số công nghệ được sử dụng để bảo vệ thông tin khi truy cập từ xa quá trình truyền dữ liệu trên mạng máy tính và một số điểm yếu trong các công nghệ này. Giải pháp bảo vệ thông tin trong sử dụng dịch vụ truy cập từ xa với bộ phần mềm OpenSSH và một số vấn đề cần thực hiện để nâng cao an toàn cho OpenSSH. Qua tìm hiểu về phần mềm OpenSSH trên môi trường hệ điều hành Linux, chúng em đã nhận thấy rằng các ứng dụng sử dụng giao thức SSH hoạt động tốt và có tính bảo mật cao vì nó sử dụng cơ chế mã hóa đủ mạnh nhằm ngăn chặn các hiện tượng nghe trộm, đánh cắp thông tin trên đường truyền mà các chương trình trước đây không có. Một ưu điểm nữa là hầu hết các phần mềm OpenSSH đều miễn phí nên rất thuận tiện để có được một hệ thống bảo mật với SSH. Có rất nhiều phần mềm client và server khác nhau đều hỗ trợ tốt cho các hệ điều hành hiện đang được sử dụng rộng rãi như Windows, Linux, MacOS. Vì vậy việc sử dụng SSH là biện pháp hữu hiệu bảo mật dữ liệu trên đường truyền từ hệ thống này đến hệ thống khác.
ĐẠI HỌC BÁCH KHOA HÀ NỘI LUẬN VĂN THẠC SĨ TÌM HIỂU GIẢI PHÁP BẢO MẬT CHO DỊCH VỤ TRUY CẬP TỪ XA SỬ DỤNG MÃ NGUỒN MỞ OPENSSH Nguyen Thanh Long Hà Nội - 2023 MỤC LỤC MỤC LỤC i LỜI CẢM ƠN Lỗi! Thẻ đánh dấu không được xác định LỜI CAM ĐOAN Lỗi! Thẻ đánh dấu không được xác định DANH MỤC KÝ HIỆU, TỪ VIẾT TẮT iii DANH MỤC BẢNG BIỂU v DANH MỤC HÌNH VẼ vi LỜI NÓI ĐẦU vii CHƯƠNG 1: TỔNG QUAN VỀ DỊCH VỤ TRUY CẬP TỪ XA 1.1 Giới thiệu dịch vụ truy cập từ xa 1.1.1 Khái niệm dịch vụ truy cập từ xa 1.1.2 Chức dịch vụ truy cập từ xa 1.1.3 Những hạn chế dịch vụ truy cập từ xa 1.2 Các giao thức truy cập từ xa 1.2.1 Giao thức PPP 1.2.2 Giao thức Telnet 1.3 Các nguy an toàn thực truy cập từ xa 16 1.4 Kết luận chương 17 CHƯƠNG 2: GIẢI PHÁP BẢO MẬT CHO DỊCH VỤ TRUY CẬP TỪ XA Sử dụng SSH 18 2.1 Khái niệm SSH 18 2.2 Lịch sử phát triển 18 2.3 Các đặc điểm SSH 19 2.3.1 Tính bí mật (Privacy) 19 2.3.2 Tính tồn vẹn (Intergrity) 19 2.3.3 Xác thực (Authentication) 20 2.3.4 Việc cấp giấy phép 20 2.3.5 Chuyển tiếp (Forwarding) tạo đường hầm (Tunneling) 21 2.4 Kiến trúc chung hệ thống sử dụng SSH 22 2.5 Giao thức SSH-2 24 2.5.1 Giao thức lớp vận chuyển SSH (SSH-TRANS Protocol) 25 2.5.2 Giao thức xác thực SSH (SSH_AUTH) 26 2.5.3 Giao thức kết nối SSH-CONN 28 2.6 Điểm khác biệt SSH-1 SSH-2 30 2.7 Giới thiệu thuật toán mật mã sử dụng SSH 30 2.7.1 Những thuật tốn khóa công khai 30 2.7.2 Những thuật tốn khố bí mật 31 i 2.7.3 Một số hàm băm 32 2.8 Các mối đe dọa mà SSH chống lại 33 2.9 Kết luận 35 CHƯƠNG 3: TRIỂN KHAI PHẦN MỀM MÃ NGUỒN MỞ OPENSSH BẢO MẬT CHO DỊCH VỤ TRUY CẬP TỪ XA 36 3.1 Giới thiệu OpenSSH 36 3.1.1 Mục đích dự án OpenSSH 36 3.1.2 Lịch sử phát triển OpenSSH 37 3.1.3 Tính OpenSSH 39 3.1.4 Các công cụ OpenSSH 40 3.2 Triển khai cài đặt phần mềm OpenSSH 41 3.2.1 Mơ hình triển khai cài đặt 41 3.2.2 Cài đặt 41 3.2.3 Cấu hình 43 3.2.4 Thực truy cập từ xa 47 3.3 Nhận xét độ an toàn 51 3.4 Kết luận 55 KẾT LUẬN 56 TÀI LIỆU THAM KHẢO 57 ii DANH MỤC KÝ HIỆU, TỪ VIẾT TẮT STT Tên đầy đủ Từ viết tắt AES Advanced Encryption Standard DTE Data Terminal Equipment DCE Data Communication Equipment FSC Forest Stewardship Council FTP File Transfer Protocol FTPS File Transfer Protocol Secure IP Internet Protocol IPX Internet Packet Exchange IMAP Internet Message Access Protocol 10 LCP Link Control Protocol 11 LAN Local Area Network 12 MITM Man-in-the-middle 13 NetBIOS Network Basic Input/Output System 14 NCP Network Control Protocol 15 NVT Network Virtual Terminal 16 NNTP Network News Transfer Protocol 17 PPP Point-to-Point - Protocol 18 PKI Public Key Infrastructure 19 PKP Public Key Partners Inc 20 SLIP Serial Line Interface Protocol 21 SSH Secure Shell 22 SMTP Simple Mail Transfer Protocol 23 SHA Secure Hash Algorithm 24 TCP Transmission Control Protocol iii 25 TELNET TErminaL NETwork 26 VPN Virtual Private Network 27 WAN Wide area network iv DANH MỤC BẢNG BIỂU Bảng 1.1: Các ký tự điều khiển NVT 12 Bảng 1.2: Một số lựa chọn thông dụng Telnet 13 Bảng 1.3: Nội dung số thỏa thuận hồi đáp 15 Bảng 1.4: Một số lệnh Telnet 16 Bảng 2.1: Các loại khoá 23 v DANH MỤC HÌNH VẼ Hình 1.1: Cấu trúc khung PPP Hình 1.2: Thiết lập liên kết PPP trao đổi liệu Hình 1.3: Định dạng Frame PPP điển hình Hình 1.4: Các chương trình ứng dụng cài đặt Telnet Client Hình 1.5: Sơ đồ kết nối TCP Internet 11 Hình 1.6: Sơ đồ truyền tín hiệu từ Client đến Server 11 Hình 1.7: Cấu trúc lệnh Telnet 14 Hình 2.1: Kiến trúc hệ thống sử dụng SSH 22 Hình 2.2: Man-in-the-Middle attack 34 Hình 3.1: Mơ hình triển khai cài đặt sử dụng OpenSSH 41 Hình 3.2: Quá trình cài đặt OpenSSH 42 Hình 3.3: Trao đổi khóa 42 Hình 3.4: Kiểm tra dịch vụ SSH 43 Hình 3.5: Nội dung file sshd–config 43 Hình 3.6: Tiến hành mở port firewall 44 Hình 3.7: Tạo tài khoản SSH 44 Hình 3.8: Cấu hình sử dụng protocol sshd_config 45 Hình 3.9: Cấu hình Logout SSH nhàn rỗi 45 Hình 3.10: Nội dung cảnh báo banner 45 Hình 3.11: Đường dẫn file banner file sshd_config 46 Hình 3.12: Đặt mật mạnh 46 Hình 3.13: Đặt mật 46 Hình 3.14: Tắt kết nối khơng an tồn qua kết nối RSH 47 Hình 3.15: File sshd_config cho phép ssh chứng thức mật key47 Hình 3.16: Tiến hành cài phần mềm truy cập 48 Hình 3.17: Cửa sổ SSH đăng nhập thành công 48 Hình 3.18: Tạo password rsa 49 Hình 3.19: Nội dung file id_rsa.pub 49 Hình 3.20: Thiết lập imported-openssh-key Putty 50 Hình 3.21: Chọn SSH protocol version: 50 Hình 3.22: Chọn vị trí file khóa 51 Hình 3.23: Mơ hình triển khai bắt gói tin truy cập từ xa 52 Hình 3.24: Thiết lập thơng số cho Putty để truy cập từ xa vào máy CentOS 53 Hình 3.25: Kết gói tin bắt Wireshark 53 Hình 3.26: Một số thơng tin gói tin bắt 54 Hình 3.27: Dữ liệu gói tin bắt 55 vi LỜI NÓI ĐẦU Hiện nay, việc sử dụng Internet phố biến công ty, doanh nghiệp lĩnh vực đời sống xã hội Các ứng dụng dịch vụ truy cập từ xa giúp công việc thân công ty, đơn vị, doanh nghiệp diễn nhanh, thuận tiện hiệu cao Tuy nhiên bên cạnh lợi ích hiệu mà truy cập từ xa đem lại tránh khỏi nguy an tồn thơng tin Các nguy an tồn nguy nghe trộm, lấy cắp thông tin, sửa đổi thơng tin, giả mạo thơng tin bị rị rỉ thơng tin Để giải vấn đề giao thức SSH giải pháp quan tâm sử dụng truy cập từ xa Giao thức cung cấp tính bí mật, xác thực, tồn vẹn cho liệu truy cập từ xa Việc triển khai SSH cách hiểu điều hành Linux sử dụng mã nguồn mở OpenSSH Chương 1: Tổng quan dịch vụ truy cập từ xa Chương tìm hiểu dịch vụ truy cập từ xa, giao thức sử dụng dịch vụ truy cập từ xa, nguy an tồn thực truy cập từ xa, từ đặt vấn đề cần bảo mật liệu truy cập từ xa Chương 2: Giải pháp bảo mật cho dịch vụ truy cập từ xa dử dụng SSH Chương tìm hiểu giao thức SSH thuật toán mật mã hỗ trợ SSH số cơng SSH chống lại Chương 3: Triển khai phần mềm mã nguồn mở OpenSSH bảo mật cho dịch vụ truy cập từ xa Chương trình bày giới thiệu OpenSSH, triển khai cài đặt nhận xét độ an toàn vii CHƯƠNG 1: TỔNG QUAN VỀ DỊCH VỤ TRUY CẬP TỪ XA 1.1 Giới thiệu dịch vụ truy cập từ xa Dịch vụ truy cập từ xa cho phép người dùng từ xa truy cập từ máy tính qua mơi trường mạng truyền dẫn đến mạng riêng thể máy tính kết nối trực tiếp với mạng Người dùng từ xa kết nối tới mạng thơng qua máy chủ dịch vụ gọi máy chủ truy cập (Access server) Khi người dùng từ xa sử dụng tài nguyên mạng máy tính kết nối trực tiếp mạng Dịch vụ truy cập từ xa cầu nối để máy tính hay mạng máy tính thơng qua nối đến internet theo cách coi hợp lý với chi phí khơng cao, phù hợp với doanh nghiệp, tổ chức với quy mô vừa nhỏ 1.1.1 Khái niệm dịch vụ truy cập từ xa Truy cập từ xa đề cập đến khả truy cập máy tính, chẳng hạn máy tính gia đình máy tính mạng văn phịng, từ địa điểm từ xa Điều cho phép nhân viên làm việc bên ngoài, chẳng hạn nhà địa điểm khác, có quyền truy cập vào máy tính mạng xa, chẳng hạn mạng văn phịng Truy cập từ xa thiết lập mạng cục (LAN), mạng diện rộng (WAN) chí mạng riêng ảo (VPN) để tài nguyên hệ thống truy cập từ xa Truy cập từ xa gọi đăng nhập từ xa Truy cập từ xa thiết lập thơng qua đường chạy máy tính mạng cục (LAN) cơng ty Một kết nối thiết lập mạng LAN công ty mạng LAN từ xa cách sử dụng đường chuyên dụng Loại đường cung cấp tốc độ nhanh có nhược điểm đắt Một phương pháp khác để thực truy cập từ xa thiết lập VPN, mạng thường sử dụng Internet để kết nối trang web người dùng từ xa với Loại mạng sử dụng mã hóa đường hầm để truy cập mạng cơng ty Đây lựa chọn tuyệt vời cho tổ chức tương đối nhỏ Các phương tiện khác để thiết lập truy cập từ xa bao gồm việc sử dụng mạng truyền số liệu số đa dịch vụ, mạng không dây, modem cáp đường dây thuê bao kỹ thuật số Để thiết lập kết nối từ xa, máy cục máy tính/máy chủ từ xa phải có phần mềm truy cập từ xa Ngồi ra, có nhà cung cấp dịch vụ cung cấp truy cập từ xa thông qua Internet Khi lựa chọn thiết kế giải pháp truy cập từ xa, cần quan tâm đến vấn đề sau: − Số lượng kết nối tối đa phục vụ người dùng từ xa − Các nguồn tài nguyên mà người dùng từ xa muốn truy cập − Công nghệ, phương thức thông lượng kết nối − Các phương thức an toàn cho dịch vụ truy cập từ xa, phương thức xác thực người dùng, phương thức mã hóa liệu − Các giao thức mạng sử dụng để kết nối 1.1.2 Chức dịch vụ truy cập từ xa Chức dịch vụ truy cập từ xa cho phép người dùng truy cập từ xa vào nguồn máy tính mạng, dù người dùng đâu Chức truy cập từ xa đảm bảo cho người dùng ln có quyền truy cập vào thiết bị người dùng cần chúng Một ứng dụng dịch vụ là, người dùng muốn thực bảo trì cơng nghệ thơng tin hay truy xuất tập tin, người dùng truy cập thiết bị từ xa làm việc nhà 1.1.3 Những hạn chế dịch vụ truy cập từ xa Một số hạn chế tồn dịch vụ truy cập từ xa là: − Tốc độ kết nối chưa ổn định thực phiên làm việc lần đầu − Thường thiết kế để hoạt động sau tường lửa nên bị lợi dụng để cơng máy tính điều khiển − Tồn nhiều nguy an toàn : bị đánh cắp liệu, bị đánh cắp thông tin cá nhân, 1.2 Các giao thức truy cập từ xa SLIP (Serial Line Interface Protocol), PPP Microsoft RAS, Telnet giao thức truy cập để tạo lập kết nối sử dụng truy cập từ xa SLIP giao thức truy cập kết nối điểm-điểm hỗ trợ sử dụng với giao thức IP, khơng cịn sử dụng Microsoft RAS giao thức riêng Microsoft hỗ trợ sử dụng với giao thức NetBIOS, NetBEUI sử dụng phiên cũ Microsoft − ssh_host_dsa_key.pub: DSA public key sử dụng sshd daemon − ssh_host_key: RSA private key sử dụng sshd daemon cho phiên giao thức SSH − ssh_host_key.pub: RSA public key sử dụng sshd daemon cho phiên giao thức SSH − ssh_host_rsa_key: RSA private key sử dụng sshd daemon cho phiên giao thức SSH − ssh_host_rsa_key.pub: RSA public key sử dụng sshd daemon cho phiên giao thức SSH Bước 2: Kiểm tra dịch vụ SSH Server Kiểm tra dịch vụ SSH sử dụng lệnh đây: #systemctl start sshd #systemctl status sshd Hình 3.4: Kiểm tra dịch vụ SSH 3.2.3 Cấu hình a) Cấu hình đổi cổng − Bước 1: Truy cập vào file cấu hình SSH tiến hành sửa #vi /etc/ssh/sshd_config − Bước 2: tiến hành sửa nội dung file có dịng hình Ví dụ: đổi cổng sang cổng 222 Hình 3.5: Nội dung file sshd–config Sau đó, tiến hành mở port 222 firewall cách thêm dịng hình vào file có đường dẫn /etc/sysconfig/iptables Hình 3.6: Tiến hành mở port firewall Sau dùng lệnh để khởi động lại dịch vụ sshd dịch vụ iptables #service sshd restart #service iptables restart b) Giới hạn IP truy cập SSH Trong iptables, tiến hành đặt rule cho phép IP truy cập cổng SSH Ví dụ : IP Client 192.168.2.20/24 phép SSH vào server với port 22, IP khác truy cập vào port bị DROP -A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -s 192.168.2.20/24 -j ACCEPT -A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j DROP c) Giới hạn số lần đăng nhập sai theo bước sau Giới hạn số lần đăng nhập sai theo bước sau − Bước 1: Mở file sshd_config − Bước 2: Thêm nội dung vào file ssh_config MaxAuthTries // Sau lần đăng nhập sai session, dùng để tránh dị password MaxSessions // Chỉ phép phiên kết nối SSH − Bước 3: Lưu lại (Esc :x Enter) d) Tạo truy cập SSH tài khoản root − Bước 1: Tạo tài khoản SSH: #useradd sshphouwin01 #passwd sshphouwin01 Hình 3.7: Tạo tài khoản SSH − Bước 2: Truy cập sshd_config chỉnh: PermitRootLogin no AllowUser sshphouwin01 sshphouwin001 Nếu server có nhiều user, cấu hình tắt tài khoản cách dụng lệnh DenyUsers sshphouwin001 e) Cấu hình sử dụng SSH Protocol Truy cập vào file sshd_config, sửa file có dịng nội dung hình dưới: Hình 3.8: Cấu hình sử dụng protocol sshd_config f) Cấu hình Logout SSH phiên nhàn rỗi Trong file sshd_config thêm nội dung sau: ClientAliveInterval 300 //Sau 300s = 5min, bị logout phiên nhàn rỗi ClientAliveCountMax //Khoảng thời gian chờ liệu gửi thơng điệp u cầu phản hồi Hình 3.9: Cấu hình Logout SSH nhàn rỗi g) Cấu hình bật cảnh báo Banner − Bước 1: Mở file bannerssh theo câu lệnh: #vi /etc/bannerssh Ví dụ: “cảnh bao: ket noi bi han che va dang duoc giam sat!” Hình 3.10: Nội dung cảnh báo banner − Bước 3: Thêm đường dẫn file banner sshd_config Mở file config dòng lệnh: #vi /etc/ssh/sshd_config Thêm nội dung sau hình Banner /etc/bannerssh Hình 3.11: Đường dẫn file banner file sshd_config Sau cấu hình xong khởi động lại dịch vụ dòng lệnh dưới: #service ssh restart h) Cấu hình sử dụng mật mạnh: Cấu hình mật mạnh theo bước sau: − Bước 1: Tạo file “Random Password” cách: #vi /bash_generate − Bước 2: Thêm nội dung hình vẽ vào bash_generate: Hình 3.12: Đặt mật mạnh − Bước 3: Chạy tiếp lệnh thực thi: #source /bash_generate − Bước 4: Đặt lại mật dùng lệnh dưới: #genpasswd Hình 3.13: Đặt mật i) Cấu hình Disable rhosts Tắt kết nối khơng an toàn qua kết nối RSH file sshd_config cách thêm dịng IgnoreRhosts yes Hình 3.14: Tắt kết nối khơng an tồn qua kết nối RSH j) Cấu hình SSH chứng thực mật key Vào file /etc/ssh/sshd_config sửa lại file cấu hình có chứa nội dung hình sau: Hình 3.15: File sshd_config cho phép ssh chứng thức mật key 3.2.4 Thực truy cập từ xa a) Xác thực mật truy cập từ xa từ máy Win vào CentOS − Trên máy Client tiến hành cài phần mềm truy cập SSH (Putty) − Sau tiến hành nhập thông số Server: + Hostname (or IP address ): Nhập IP Server (Ví dụ: 192.168.2.20) + Port: 22 (Đây port mặc định SSH) + Connection type: Chọn SSH − Sau bấm Open Hình 3.16: Tiến hành cài phần mềm truy cập − Lúc cửa sổ SSH ra, điền user / password Hình 3.17: Cửa sổ SSH đăng nhập thành công b) Xác thực khóa truy cập từ xa vào CentOS − Tạo khóa Tạo khóa RSA lệnh sau: ssh-keygen -t rsa -b 2048 Tại phần nhập password bỏ trống Nếu nhập phải nhớ để cịn mở khóa file id_rsa Khi tạo xong có file private key(id_rsa) public key(id_rsa.pub) file nằm /root/.ssh/ Hình 3.18: Tạo password rsa − Phân quyền cho file /.ssh id_rsa.pub: chmod 700 /root/.ssh/ chmod 600 /root/.ssh/id_rsa.pub − Sau copy file id_rsa cho máy client Nội dung khóa cơng khai SSH (public SSH key) sinh xác nhận lệnh bên cat ~/.ssh/id_rsa.pub Hình 3.19: Nội dung file id_rsa.pub − Tại client Window, chạy chương trình PuTTY Key Generator vào Menu => chọn imported-openssh-key => chọn file id_rsa mà copy máy Hình 3.20: Thiết lập imported-openssh-key Putty − Sau mở chương trình PuTTY Configuration, chọn Connection => SSH chọn SSH protocol version: Hình 3.21: Chọn SSH protocol version: − Ở mục Connection => chọn SSH => Auth, Browse đến file ppk lưu Hình 3.22: Chọn vị trí file khóa 3.3 Nhận xét độ an tồn Thực việc bắt gói tin sử dụng dịch vụ Telnet SSH để truy cập từ xa Từ để thấy liệu trao đổi trình thực truy cập từ xa sử dụng SSH bảo vệ, Để thực điều trên, cần triển khai mơ hình sau: Mơ hình sử dụng 03 máy ảo gồm: − CentOS (Server–SSH) − Windows (Wireshark) − Windows XP (Client) Trong đó: − Máy Server cài hệ điều hành CentOS cài mã nguồn mở OpenSSH − Máy Windows cài Wireshark − Máy Client cài đặt hệ điều hành Windows XP cài phần mềm Putty Server Client HUB Centos Win XP-puTTY IP 192.168.2.20/24 IP 192.168.2.22/24 Windows7Wireshark IP 192.168.2.21/24 Wireshark Hình 3.23: Mơ hình triển khai bắt gói tin truy cập từ xa Thơng số cấu hình cho máy mơ hình sau: Tên máy IP Subnetmask Máy CentOS-Server 192.168.2.20/24 255.255.255.0 Máy Windows 192.168.2.21/24 255.255.255.0 Máy Win XP 192.168.2.22/24 255.255.255.0 Sử dụng phần mềm wireshark chặn bắt gói tin truy cập từ xa vào CentOS dùng Telnet − Bước 1: Thực truy cập từ xa từ máy XP vào máy Win7 Hình 3.24: Thiết lập thông số cho Putty để truy cập từ xa vào máy CentOS − Bước 2: Bắt gói tin trao đổi máy CentOS máy Win XP, kết phân tích gói tin bắt Wireshark hình dưới: Hình 3.25: Kết gói tin bắt Wireshark Trên hình bắt gói tin với thơng tin sau: + Địa địa máy nguồn Client sử dụng Putty source: 192.168.2.22/24 + Địa địa máy đích Server sử dụng Telnet source: 192.168.2.20/24 + Các port máy nguồn Client port: 1076 + Các port máy đích Server port: 23 + Dữ liệu bắt dạng rõ: “…Password:” − Bước : Thực truy cập từ xa vào CentOS dùng SSH bắt gói tin trao đổi máy CentOS máy WinXP Hình 3.26: Một số thơng tin gói tin bắt Thơng tin gói tin bắt sau: + Địa địa máy nguồn Client sử dụng Putty source: 192.168.2.22/24 + Địa máy đích Server sử dụng SSH sau: 192.168.2.20/24 + Các port máy nguồn Client port: 1091 + Các port máy đích Server port: 22 + Dữ liệu gói tin truyền CentOS WinXP mã hóa, khơng xem nội dung hình Hình 3.27: Dữ liệu gói tin bắt Như OpenSSH cho phép thực truy cập từ xa an toàn telnet 3.4 Kết luận Chương trình bày giới thiệu OpenSSH, lịch sử phát triển, tính OpenSSH, triển khai cài đặt nhận xét độ OpenSSH truy cập từ xa thơng qua việc bắt gói tin Thơng qua việc bắt gói tin khẳng định liệu mã hóa q trình trao đổi thơng tin thực truy cập từ xa, từ thấy an toàn sử dụng giao thức telnet KẾT LUẬN Sau thời gian Tìm hiểu đề tài “Tìm hiểu giải pháp bảo mật cho dịch vụ truy cập từ xa sử dụng mã nguồn mở OpenSSH” Qua nghiên cứu chương đồ án em trình bày dược nội dung sau: Các nội dung liên quan đến vấn đề an toàn sử dụng dịch vụ truy cập từ xa nói chung an tồn thơng tin q trình truyền thơng tin mạng nói riêng, từ cho thấy cần thiết phải bảo vệ thơng tin q trình truyền mạng cho an toàn truy cập từ xa Một số công nghệ sử dụng để bảo vệ thơng tin truy cập từ xa q trình truyền liệu mạng máy tính số điểm yếu công nghệ Giải pháp bảo vệ thông tin sử dụng dịch vụ truy cập từ xa với phần mềm OpenSSH số vấn đề cần thực để nâng cao an toàn cho OpenSSH Qua tìm hiểu phần mềm OpenSSH môi trường hệ điều hành Linux, chúng em nhận thấy ứng dụng sử dụng giao thức SSH hoạt động tốt có tính bảo mật cao sử dụng chế mã hóa đủ mạnh nhằm ngăn chặn tượng nghe trộm, đánh cắp thông tin đường truyền mà chương trình trước khơng có Một ưu điểm hầu hết phần mềm OpenSSH miễn phí nên thuận tiện để có hệ thống bảo mật với SSH Có nhiều phần mềm client server khác hỗ trợ tốt cho hệ điều hành sử dụng rộng rãi Windows, Linux, MacOS Vì việc sử dụng SSH biện pháp hữu hiệu bảo mật liệu đường truyền từ hệ thống đến hệ thống khác TÀI LIỆU THAM KHẢO [3] RFC - 4253 The secure shell (SSH) transport Layer protocol [4]OReilly.Network.Security.Hacks.eBook-DDU [5]OReilly.SSH.The.Secure.Shell.The.Definitive.Guide.2nd.Edition.May.200 5.eBook -DDU [6]Oreilly, Network Security Tools, Apr 2005, eBook-LiB [7] http://www.ssh.com [8] http://www.openssh.com