- An toàn an ninh mạng là các biện pháp được thực hiện để bảo vệ hệthống máy tính, mạng máy tính, dữ liệu và thông tin trực tuyến khỏixâm nhập, tấn công, và thiệt hại không mong muốn từ
Trang 1TRƯỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM
VIỆN ĐÀO TẠO CHẤT LƯỢNG CAO
ĐỀ TÀI TÌM HIỂU VỀ MẠNG RIÊNG ẢO VPN VÀ CÁC GIẢI PHÁP BẢO MẬT MẠNG MÁY TÍNH DÀNH CHO NGƯỜI DÙNG CÁ
NHÂN VÀ DOANH NGHIỆP NHỎ
Giảng viên hướng dẫn: Phạm Ngọc Duy
Sinh Viên Thực Hiện : Nguyễn Đức Anh – 90134
Ngô Quốc Khánh – 92950 Đàm Hoài Nam - 92502
Hải Phòng - Năm 2024
Trang 2MỤC LỤC
DANH MỤC HÌNH ẢNH 2
LỜI NÓI ĐẦU 3
TÓM TẮT VỀ BÁO CÁO 4
CHƯƠNG I: Tổng Quan về An Ninh Mạng 1
1 Tổng quan về An Ninh Mạng 1
a Khái niệm 1
b Tầm quan trọng 1
c Xu hướng và thách thức hiện nay 2
d Liên hệ với Việt Nam 2
CHƯƠNG II: Tổng quan về VPN 4
1 Khái niệm 4
2 Chức năng 5
3 Các mô hình VPN 5
a Remote Access VPN 5
b Site-to-Site VPN (Router-to-Router) 6
4 Ưu, Nhược Điểm 7
a Ưu điểm 7
b Nhược điểm 7
5 Ứng Dụng 8
CHƯƠNG III: CẤU TRÚC, CÁCH THỨC VÀ GIAO THỨC TRONG VPN 9
1 Cấu trúc và cách thức hoạt động của VPN 9
a VPN Server 9
b VPN Client 9
c VPN Tunnel 10
2 Giao thức được sử dụng trong VPN 10
a IPSec (Internet Protocol Security) 11
b PPTP (Point-to-Point Tunneling Protocol) 13
c L2TP (Layer 2 Tunneling Protocol) 13
d OpenVPN 14
Chương IV: Các Giải Pháp Bảo Mật cho cá nhân và doanh nghiệp nhỏ 16
1
Trang 3KẾT LUẬN 17 TÀI LIỆU THAM KHẢO 18
Trang 4DANH MỤC HÌNH ẢNH
Hình 1 - Mô hình mạng VPN 4
Hình 2 - VPN services 5
Hình 3 - Remote Access VPN 6
Hình 4 - Site-to-Site VPN 6
Hình 5 - Components of VPN 9
Hình 6 - Cấu trúc packet 10
Hình 7 - IPSec Packet 11
Hình 8 - IPSec Modes 12
Hình 9 - Giao thức PPTP 13
Hình 10 - Giao thức L2TP/IPSec 14
3
Trang 5LỜI NÓI ĐẦU
Trang 6CHƯƠNG I: TỔNG QUAN VỀ AN NINH MẠNG
1 Tổng quan về An Ninh Mạng
a Khái niệm
- An ninh mạng là sự bảo đảm hoạt động trên không gian mạng gây hạiđến an ninh quốc gia, trật tự, an toàn xã hội, quyền và lợi ích hợp phápcủa cơ quan, tổ chức, cá nhân
- Mặt khác an ninh mạng là lĩnh vực liên quan đến bảo vệ hệ thống máytính, mạng máy tính, dữ liệu và thông tin cá nhân khỏi sự truy cập, tấncông và thiệt hại không mong muốn từ các mối đe dọa trực tuyến
- An toàn an ninh mạng là các biện pháp được thực hiện để bảo vệ hệthống máy tính, mạng máy tính, dữ liệu và thông tin trực tuyến khỏixâm nhập, tấn công, và thiệt hại không mong muốn từ các mối đe dọamạng
b Tầm quan trọng
- Trong bối cảnh hiện nay, các doanh nghiệp thuộc các lĩnh vực nhưnăng lượng, vận tải, bán lẻ và sản xuất ngày càng sử dụng hệ thống kỹthuật số và kết nối tốc độ cao để nâng cao dịch vụ khách hàng và tối
ưu hóa chi phí Họ cần bảo mật tài sản vật lý và kỹ thuật số, cũng nhưngăn chặn các cuộc tấn công mạng, vì nếu thành công, những cuộc tấncông này có thể dẫn đến việc lộ, đánh cắp hoặc thay đổi dữ liệu bảomật
- Các biện pháp an ninh mạng được triển khai không chỉ để bảo vệ hệthống mà còn giúp giảm thiểu rủi ro, bảo vệ danh tiếng thương hiệu vàđảm bảo tính liên tục trong hoạt động kinh doanh Những điểm quantrọng cần lưu ý bao gồm:
o Ngăn chặn hoặc giảm tổn thất do vi phạm: các tổ chức cần có
chiến lược cụ thể nhằm giảm thiểu hậu quả của các cuộc tấncông mạng, điều này rất quan trọng để bảo vệ uy tín, tài chính
và lòng tin của khách hàng
5
Trang 7o Duy trì tuân thủ theo quy định: các doanh nghiệp cần tuân thủ
các quy định trong ngành để bảo vệ dữ liệu nhạy cảm
o Giảm thiểu các mối đe dọa mạng không ngừng tiến hóa: tội
phạm mạng luôn cập nhật công cụ và chiến lược mới để xâmnhập vào hệ thống
c Xu hướng và thách thức hiện nay
- Trong bối cảnh toàn cầu hóa và sự phát triển nhanh chóng của côngnghệ, các xu hướng và thách thức trong an ninh mạng đang ngày càngphức tạp Một số xu hướng chính bao gồm:
o Sự gia tăng tấn công mạng: các tấn công mạng ngày càng trở
nên tinh vi hơn, với các hình thức tấn công như ransomware,phishing, và các cuộc tấn công DDos ngày càng phổ biến, dễtiếp cận và tiến hành
o Sự phát triển của trí tuệ nhân tạo (AI): AI đang được sử dụng
cả cho mục đích tốt và xấu trong an ninh mạng Trong khi AI cóthể giúp phát hiện và ứng phó với các mối đe dọa, thì nó cũng cóthể được sử dụng để thực hiện các cuộc tấn công mạng
o Thay đổi trong cách làm việc: sự chuyển đổi sang làm việc từ
xa và mô hình hybrid đang đặt ra những thách thức mới trongviệc bảo vệ thông tin và dữ liệu
o Tăng cường quy định và tuân thủ: các chính phủ và tổ chức
quốc tế đang tăng cường quy định liên quan đến an ninh mạng,yêu cầu các doanh nghiệp phải tuân thủ các tiêu chuẩn bảo mậtcao hơn
d Liên hệ với Việt Nam
- Việt nam đang đối mặt với nhiều thách thức về an ninh mạng do sựphát triển nhanh chóng của công nghệ thông tin và sự gia tăng sử dụnginternet Một số vấn đề cụ thể bao gồm:
o Sự gia tăng các cuộc tấn công mạng: các tổ chức, doanh
nghiệp và cơ quan nhà nước tại việt nam đã trở thành mục tiêu
Trang 8của nhiều cuộc tấn công mạng, từ ransomware đến các cuộc tấncông đánh cắp thông tin.
o Thiếu nguồn lực và chuyên môn: dù có nhu cầu cao về an ninh
mạng, việt nam vẫn còn thiếu hụt nguồn nhân lực có trình độchuyên môn cao trong lĩnh vực này
o Chính sách và quy định: chính phủ việt nam đã ban hành nhiều
chính sách nhằm tăng cường an ninh mạng, nhưng việc thực thi
và tuân thủ vẫn còn gặp khó khăn
o Đẩy mạnh giáo dục và nâng cao nhận thức: cần có các chương
trình giáo dục và nâng cao nhận thức về an ninh mạng cho cảngười dùng và doanh nghiệp, nhằm giảm thiểu rủi ro và tăngcường khả năng phòng ngừa
7
Trang 9CHƯƠNG II: TỔNG QUAN VỀ VPN
1 Khái niệm
- VPN - Virtual Private Network là một công nghệ mạng có thể môphỏng, mở rộng một mạng riêng dựa trên các kết nối internet côngcộng Vể cơ bản, mỗi VPN là một mạng riêng rẽ sử dụng một mạngchung (thường là Internet) để kết nối với các site (các mạng riêng lẻ)khác hay những người sử dụng từ xa Thay cho việc sử dụng kết nốithực, chuyển dùng như leased-line, mỗi VPN sẽ sử dụngcác kết nối ảođược dẫn qua Internet từ mạng riêng tới các site ở xa
- Để có thể gửi và nhận dữ liệu thông qua các mạng chung, công cộng
mà vẫn đảm bảo được tính an toàn và bảo mật, VPN cung cấp các cơchế mã hoádữ liệu dựa trên đường hầm (Tunnel) được kết nối giữa nơinhận và nơi gửi, nó giống như một kết nối point-to-point Để tạo ramột đường hầm bảo mật (Tunnel), dữ liệu phải được mã hoá hay có cơchế che giấu đi thông tin, chỉ có phần đầu gói (header) là phần cungcấp thông tin về đường đi cho phép gói thông tin dữliệu có thể đi đến
Hình 1 - Mô hình mạng VPN
Trang 10nơi nhận Tóm lại VPN là một dịch vụ giúp bạn luôn riêng tư khi hoạtđộng trên mạng công cộng.
2 Chức năng
- VPN cung cấp 3 chức năng chính:
o Sự tin cậy (Confidentiality): Người gửi có thể mã hoá các gói dữliệu trước khi truyền chúng ngang qua mạng Bằng cách làmnhư vậy, không một ai có thể truy nhập thông tin mà khôngđược phép, mà nếu lấy được thông tin thì cũng không đọc được
vì thông tin đã được mã hoá
o Tính toàn vẹn dữ liệu (Data Integrity): Người nhận có thể kiểmtra rằng dữ liệu đã được truyền qua mạng Internet mà không có
sự thay đổi nào
o Xác thực nguồn gốc (Origin Authentication): Người nhận có thểxác thực nguồn gốc của gói dữ liệu, đảm bảo và công nhậnnguồn thông tin
- Hiểu được tiềm năng, lợi ích mà VPN mang lại, các công ty đã đưa racác dịch vụ VPN, một vài trong số đó là:
Trang 11bất cứ lúc nào bằng remote, mobile và các thiết bị truyền thông củanhân viên kết nối đến tài nguyên mạng của tổ chức.
- Remote Access VPN mô tả công việc các người dùng ở xa sử dụng cácphần mềm VPN để truy cập vào mạng Internet của công ty thông quagateway hoặcVPN concentrator (server) Do đó, giải pháp này thườngđược gọi là client-server
- Trong giải pháp này, người dùng thường sử dụng các công nghệ WANtruyền thống để tạo ra các tunnel về mạng HQ của họ
b Site-to-Site VPN (Router-to-Router)
- Site-to-Site VPN là kết nối giữa hai hoặc nhiều mạng, chẳng hạn nhưmạng công ty và mạng văn phòng chi nhánh Nhiều tổ chức sử dụngSite-to-Site VPN để tận dụng kết nối internet cho lưu lượng truy cậpriêng như một giải pháp thay thế cho việc sử dụng các mạch MPLSriêng
- Site-to-Site VPN thường được sử dụng bởi các công ty có nhiều vănphòng ở các vị trí địa lý khác nhau cần truy cập và sử dụng mạng công
ty một cách liên tục Với VPN site-to-site, một công ty có thể kết nối
an toàn mạng công ty của mình với các văn phòng từ xa để liên lạc vàchia sẻ tài nguyên với họ dưới dạng một mạng duy nhất
Hình 3 - Remote Access VPN
Trang 12- Site-to-Site VPN và Remote Access VPN nghe có vẻ là chẳng khácnhau là mấy, tuy nhiên chúng lại phục vụ các mục đích hoàn toàn khácnhau.
o Site-to-Site VPN là một kết nối vĩnh viễn được thiết kế để hoạtđộng như một liên kết được mã hóa giữa các văn phòng (hay cácsite) Điều này thường được thiết lập như một kết nối mạngIPsec giữa các thiết bị mạng
người dùng và trụ sở chính, thường được sử dụng để truy cậpvào các ứng dụng của trung tâm dữ liệu Kết nối này có thể sửdụng IPsec, nhưng cũng thường sử dụng SSL VPN để thiết lậpkết nối giữa điểm cuối của người dùng và cổng VPN
4 Ưu, Nhược Điểm
a Ưu điểm
- Chi phí thấp: VPN là giải pháp tiết kiệm hơn nhiều so với việc thiết lậpmột đường kết nối riêng Người dùng không cần phải đầu tư vào phầncứng và cơ sở hạ tầng mạng lớn
- Dễ dàng thiết lập: Việc thiết lập VPN thường đơn giản và nhanhchóng, có thể thực hiện thông qua phần mềm mà không cần kiến thứccông nghệ sâu
- Tính linh hoạt: VPN cho phép người dùng truy cập vào mạng riêng từbất kỳ đâu có Internet, giúp làm việc từ xa dễ dàng hơn
- Bảo mật: VPN cung cấp khả năng mã hóa dữ liệu, giúp bảo vệ thôngtin nhạy cảm khi truyền qua Internet
- Giảm thiểu hạn chế địa lý: Người dùng có thể truy cập vào nội dung bịgiới hạn theo vùng địa lý bằng cách giả mạo địa chỉ IP
b Nhược điểm
11
Trang 13- Không quản lý Quality of Service (QoS): VPN không thể đảm bảochất lượng dịch vụ, dẫn đến nguy cơ gói dữ liệu có thể bị thất lạc hoặc
bị chậm
- Hạn chế trong quản lý và kiểm soát: Các nhà cung cấp VPN có thể cókhả năng quản lý hạn chế, và người dùng không thể kiểm soát tốt cácvấn đề liên quan đến bảo mật
- Rủi ro bị hack: Dù VPN mã hóa dữ liệu, vẫn có rủi ro bị tấn công từhacker hoặc những lỗ hổng bảo mật từ nhà cung cấp dịch vụ VPN
- Chi phí phụ thu: Một số dịch vụ VPN có thể yêu cầu phí thuê bao, điềunày có thể tích lũy theo thời gian
- Tốc độ kết nối: Sử dụng VPN có thể làm giảm tốc độ kết nối do quátrình mã hóa và định tuyến dữ liệu qua máy chủ VPN
5 Ứng Dụng
- Làm việc từ xa: Nhân viên có thể truy cập vào mạng của công ty
thông qua Internet để chia sẻ dữ liệu và thực thi các ứng dụng nội bộ,tạo điều kiện cho việc làm việc từ xa một cách an toàn
- Kết nối nhiều mạng với nhau (Site-to-Site): Nếu doanh nghiệp có
nhiều văn phòng, VPN có thể kết nối các mạng lại với nhau thành mộtmạng thống nhất, giúp quản lý và chia sẻ thông tin hiệu quả hơn
- Tạo phiên làm việc an toàn: VPN là giải pháp tiết kiệm chi phí cho
các công việc đòi hỏi tính bảo mật cao, như quản trị máy chủ, website,
và cơ sở dữ liệu
- Doanh nghiệp: VPN được sử dụng rộng rãi bởi các doanh nghiệp để
cho phép nhân viên truy cập vào mạng nội bộ của họ từ xa Ngoài ra,VPN cũng có thể được sử dụng để kết nối các chi nhánh của doanhnghiệp với nhau, giúp quản lý thông tin và dữ liệu một cách hiệu quả
- Chính phủ: Các cơ quan chính phủ sử dụng VPN để bảo vệ thông tin
nhạy cảm, đảm bảo rằng dữ liệu quan trọng không bị rò rỉ và luôntrong trạng thái an toàn
Trang 14- Cá nhân: Người dùng cá nhân có thể sử dụng VPN để bảo vệ quyền
riêng tư trực tuyến của họ, giúp họ ẩn danh khi lướt web và truy cậpvào nội dung bị hạn chế theo địa lý, như các chương trình truyền hình
và phim ảnh trên các nền tảng trực tuyến
13
Trang 15CHƯƠNG III: CẤU TRÚC, CÁCH THỨC VÀ GIAO THỨC
TRONG VPN
1 Cấu trúc và cách thức hoạt động của VPN
- Một mô hình VPN có kiến trúc tương tự như 1 mô hình client-serverthông thường, nó được cấu thành bởi 3 thành phần: VPN Server, VPNClient và VPN Tunnel
a VPN Server
- VPN server là một máy chủ được cài đặt và cấu hình bởi các phầnmềm VPN server, có chức năng xử lý các yêu cầu kết nối được thựchiện bởi các VPN client từ xa hoặc các VPN client cục bộ, cung cấpcác thuật toán mã hóa dữ liệu Nó hoạt động như cái cổng kết nối giữacác VPN client và mạng riêng Các VPN client trước khi được cấpquyền truy cập vào mạng riêng thì phải tự xác thực trước với VPNserver
- Đối với các mạng lớn, có lưu lượng cao thì cần nhiều hơn một VPNserver để tránh gây ra độ trễ không đáng có Một VPN server sẽ có 2giao diện, một là giao diện đối với mạng LAN nội bộ và một giao diệnkhác đối với Internet
b VPN Client
- VPN client có chức năng gửi yêu cầu kết nối đến VPN Server, đóngvai trò là trung gian giữa end users và server, thực hiện mã hóa dữ liệucủa end users theo thuật toán được phía VPN Server yêu cầu
Hình 5 - Components of VPN
Trang 16- Nó có thể là các thiết bị từ xa được người dùng kết nối đến mạng POPnội bộ của tổ chức hoặc là các thiết bị thuộc mạng cục bộ (LAN) của
- Trong đó ngoài Original Packet và IP thì còn bổ sung thêm 2 lớp thuậttoán là AH và ESP để mã hóa thông tin
o AH Authentication Header):( là giao thức bảo mật giúp xácthực dữ liệu, bảo đảm tính toàn vẹn dữ liệu và các dịch vụ “anti-replay” (dịch vụ bảo đảm tính duy nhất của gói tin) AH sẽ đượcnhúng vào dữ liệu để bảo vệ
o ESP (Encapsulation Security Payload): là một giao thức bảo
mật cung cấp sự tin cậy dữ liệu, bảo đảm tính toàn vẹn dữ liệu
và xác thực nguồn gốc dữ liệu, các dịch vụ “anti-replay” ESPđóng gói dữ liệu để bảo vệ
2 Giao thức được sử dụng trong VPN
15
Hình 6 - Cấu trúc packet
Trang 17- Trước đây có 3 giao thức phổ biến để xây dựng lên một VPN hoànchỉnh là:
o IPSec (Internet Protocol Security)
o PPTP (Point-to-Point Tunneling Protocol)
- Tuy nhiên, hiện tại có thêm một giao thức được sử dụng có thể coi làphổ biến nhất đó là:
a IPSec (Internet Protocol Security)
- IPSec thực chất không phải là một giao thức, nó chỉ là một khung củacác tập giao thức chuẩn mở rộng được thiết kế để cung cấp tính xácthực và toàn vẹn dữ liệu IPSec được làm việc tại tầng Network Layer– Layer 3 của mô hình OSL Các giao thức bảo mật trên Internet khácSSL, TLS và SSH, được thực hiện từ tầng transport layer trở lên (từtầng 4 đến tầng 7 của mô hình OSI) Điều này tạo ra tính mềm dẻo choIPSec, giao thức này có thể hoạt động tại tầng 4 với TCP, UDP, hầuhết các giao thức sử dụng tại tầng này IPSec có một tính năng cao cấphơn SSL và các phương thức khác hoạt động tại các tầng trên của môhình OSI Với một ứng dụng sử dụng IPSec mã (code) không bị thayđổi, nhưng nếu ứng dụng đó bắt buộc sử dụng SSL và các giao thứcbảo mật trên các tầng trên trong mô hình OSI thì đoạn mã ứng dụng đó
sẽ bị thay đổi lớn
- IPSec làm việc với 2 chế độ:
o Transport mode (chế độ vận chuyển): Chế độ này hỗ trợ truyền
thông tin giữa các máy hoặc giữa máy chủ với máy khác màkhông có sự can thiệp nào của các gateway làm nhiệm vụ an
Hình 7 - IPSec Packet
Trang 18ninh mạng Trong Transport mode, chỉ những dữ liệu bạn giaotiếp các gói tin được mã hoá và hoặc xác thực Trong quá trìnhRouting, cả IP header đều không bị chỉnh sữa hay mã hoá; tuynhiên khi authentication header được sử dụng, địa chỉ IP khôngthể chỉnh sửa (ví dụ như port number) Transport mode sử dụngtrong tình huống giao tiếp host-to-host.
o Tunnel mode (chế độ đường hầm): Chế độ này hỗ trợ khả năng
truy nhập từ xa và liên kết an toàn các Website Chế độ vậnchuyển sử dụng AH và ESP đối với phần của tầng vận chuyểntrong một gói tin IP Phần dữ liệu thực của giao thức IP này làphần duy nhất được bảo vệ trong toàn gói tin Phần header củagói tin IP với địa chỉ của điểm truyền và điểm nhận không đượcbảo vệ Khi áp dụng cả AH và ESP thì AH được áp dụng sau đểtính ra tính toàn vẹn của dữ liệu trên tổng lượng dữ liệu Mặtkhác chế độ đường hầm cho phép mã hoá và tiếp nhận đối vớitoàn bộ gói tin IP Các cổng bảo mật sử dụng chế độ này đểcung cấp các dịch vụ bảo mật thay cho các thực thể khác trênmạng Các điểm truyền thông đầu cuối được bảo vệ bên trongcác gói tin IP đến trong khi các điểm cuối mã hoá lại được lưutrong các gói tin IP truyền đi Một gateway bảo mật thực hiệnphân tách gói tin IP đến cho điểm nhận cuối cùng sau khi IPSechoàn thành việc sử lý của mình Trong chế độ đường hầm, địachỉ IP của điểm đến được bảo vệ
17
Hình 8 - IPSec Modes