1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu xây dựng giải pháp bảo mật và xác thực mạng ảo VPN

87 749 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 87
Dung lượng 1,47 MB

Nội dung

Các phương pháp bảo vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau: - Bảo vệ an toàn thông tin bằng các biện pháp hành chính - Bảo vệ an toàn thông tin bằng các biện phá

Trang 1

TRƯỜNG ĐẠI HỌC SƯ PHẠM HÀ NỘI 2

NGÔ QUANG HƯNG

NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT

Trang 2

NGÔ QUANG HƯNG

NGHIÊN CỨU XÂY DỰNG GIẢI PHÁP BẢO MẬT

VÀ XÁC THỰC MẠNG RIÊNG ẢO VPN

Chuyên ngành: Khoa học máy tính

Mã số: 60 48 01 01

LUẬN VĂN THẠC SĨ MÁY TÍNH

Người hướng dẫn khoa học: TS Hồ Văn Hương

HÀ NỘI, 2014

Trang 3

Tôi xin chân thành cảm ơn!

Hà Nội, ngày 15 tháng 12 năm 2014

TÁC GIẢ LUẬN VĂN

Ngô Quang Hưng

Trang 4

Lời cam đoan

Tôi xin cam đoan rằng số liệu và kết quả nghiên cứu trong luận văn này

là trung thực và không trùng lặp với các đề tài khác Tôi cũng xin cam đoan rằng mọi sự giúp đỡ cho việc thực hiện luận văn này đã được cảm ơn và các thông tin trích dẫn trong luận văn đã được chỉ rõ nguồn gốc

TÁC GIẢ LUẬN VĂN

Ngô Quang Hưng

Trang 5

MỤC LỤC

BẢNG KÝ HIỆU CÁC CHỮ VIẾT TẮT 3

DANH MỤC CÁC BẢNG BIỂU, HÌNH VẼ 4

MỞ ĐẦU 6

CHƯƠNG 1 NGHIÊN CỨU TỔNG QUAN VỀ AN NINH BẢO MẬT THÔNG TIN, MẠNG RIÊNG ẢO VPN VÀ TÌM HIỂU CÔNG NGHỆ MÃ NGUỒN MỞ 8

1.1 Tổng quan về an toàn bảo mật thông tin 8

1.1.1 Giới thiệu về bảo mật thông tin 8

1.1.2 Một số giải pháp an toàn thông tin 9

1.2 Tổng quan về mạng riêng ảo VPN 12

1.2.1 Khái niệm 12

1.2.2 Những lợi ích cơ bản của Mạng riêng ảo 12

1.2.3 Các mô hình kết nối VPN 13

1.2.4 Giao thức mạng riêng ảo 19

1.3 Công nghệ mã nguồn mở 26

1.3.1 Định nghĩa phần mềm mã nguồn mở 26

1.3.2 Những ưu điểm của PMNM 26

1.3.3 Những hạn chế của PMNM 28

1.3 Tổng kết 29

CHƯƠNG 2 NGHIÊN CỨU, ĐÁNH GIÁ VỀ BẢO MẬT MẠNG RIÊNG ẢO VÀ CÁC CÔNG NGHỆ BẢO MẬT MẠNG RIÊNG ẢO 30

2.1 Bảo mật trong mạng riêng ảo 30

2.1.1 Tấn công các thành phần mạng riêng ảo 30

2.1.2 Tấn công giao thức mạng riêng ảo 32

2.1.3 Tấn công mật mã 34

2.1.4 Tấn công từ chối dịch vụ 37

2.2 Công nghệ bảo mật mạng riêng ảo 42

2.2.1 Tính xác thực 42

2.2.2 Tính toàn vẹn 46

Trang 6

2.2.3 Tính bảo mật 51

2.2.4 Hạ tầng PKI 53

2.2.5 Giao thức SSL/TLS 56

2.2.6 Tường lửa 58

2.3 Tổng kết 59

CHƯƠNG 3: XÂY DỰNG GIẢI PHÁP BẢO MẬT, XÁC THỰC VPN VÀ TRIỂN KHAI ỨNG DỤNG DỰA TRÊN CÔNG NGHỆ MỞ 60

3.1 Khảo sát hiện trạng 60

3.2 Đề xuất giải pháp 63

3.2.1 Phân tích yêu cầu thực tế và giới thiệu giải pháp OpenVPN 63

3.2.2 Bảo mật trong OpenVPN 64

3.2.3 Ưu, nhược điểm và cách khắc phục khi triển khai 65

3.2.4 Tích hợp PKI dùng usb eToken 67

3.3 Triển khai ứng dụng 68

3.3.1 Mô hình remote access 68

3.3.2 Mô hình site to site 80

3.4 Tổng kết 81

KẾT LUẬN 82

TÀI LIỆU THAM KHẢO 83

Trang 7

HMAC Hashed-keyed Message Authentication Code

Trang 8

Hình 3.2 Thiết bị usb eToken SecureToken ST3 68

Trang 9

Hình 3.10 Các file trong thư mục keys 73

Hình 3.13 Quá trình khởi động dịch vụ VPN 75 Hình 3.14 Hiển thị card mạng trên máy chủ 75

Hình 3.18 Yêu cầu nhập mã PIN của thiết bị 79 Hình 3.19 Thông tin thuật toán mã hóa, hàm băm 79 Hình 3.20 Sử dụng Wireshark bắt gói tin và gói tin đã được mã hóa 80

Bảng 2.2 Kích thước của các thuật toán SHA 48

Trang 10

MỞ ĐẦU

1 Lý do chọn đề tài

Hiện nay, cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và đặc biệt là mạng Internet đã phát triển mạnh mẽ cả về mặt

mô hình lẫn tổ chức, đáp ứng đầy đủ các nhu cầu của người sử dụng Internet

đã được thiết kế để kết nối nhiều mạng với nhau và cho phép thông tin chuyển đến người sử dụng một cách tự do và nhanh chóng Các thông tin trao đổi trên Internet cũng đa dạng cả về nội dung và hình thức, trong đó có rất nhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó Tuy nhiên Internet lại là một hệ thống mạng công cộng, không hề có bất kỳ cơ chế bảo mật nào và dữ liệu lưu chuyển trên Internet một cách tự do và hỗ loạn Làm thế nào để người dùng di động có thể truy cập được vào mạng nơi họ làm việc ở bất kỳ đâu, bất kỳ lúc nào thông qua mạng Internet công cộng Làm thế nào để các chi nhánh trong cùng một cơ quan có thể truyền thông dễ dàng với nhau và với mạng của khách hàng mà không sợ dữ liệu có thể bị mất, bị giả mạo hay bị đánh cắp Hay nói cách khác làm thế nào để tạo ra một kênh truyền đáng tin cậy trên một hệ thống không tin cậy và còn phải đảm bảo tính kinh tế nhất

Cùng với sự phát triển chung của toàn xã hội, sự đầu tư áp dụng công nghệ thông tin trong giáo dục và đào tạo từ xa ở nước ta đang ngày càng trở nên sâu rộng hơn Nhiều trường đại học, cao đẳng đã và đang triển khai các hệ thống mạng hiện đại phục vụ cho nhu cầu học tập của sinh viên Bên cạnh đó, các hệ thống mạng này cũng phục vụ đắc lực cho việc hợp tác, nghiên cứu và quản lý của nhà trường

Để giải quyết tất cả những vấn đề trên, công nghệ mạng riêng ảo VPN đã

ra đời Chính sự đơn giản nhưng hiệu quả đã làm cho VPN phát triển mạnh mẽ

và trở thành một trong những công nghệ được sử dụng phổ biến và đem lại lợi ích cao Đó cũng là lý do khiến cho VPN trở thành một đề tài rất đáng quan tâm

Trang 11

Xuất phát từ thực tế đó, đề tài nghiên cứu xây dựng giải pháp bảo mật và xác thực mạng riêng ảo VPN

2 Mục đích nghiên cứu

Tìm hiểu bảo mật, xác thực trong mạng riêng ảo và các công nghệ bảo mật mạng riêng ảo Đánh giá được các điểm yếu an toàn của công nghệ mạng riêng ảo VPN Xây dựng và tích hợp các giải pháp bảo mật, xác thực mạng riêng

ảo VPN dựa trên công nghệ mã nguồn mở OpenVPN

3 Nhiệm vụ nghiên cứu

Nghiên cứu các điểm yếu an toàn thông tin của công nghệ VPN hiện nay Trên cơ sở đó đánh giá, xây dựng giải pháp bảo mật và xác thực VPN dựa trên công nghệ mở OpenVPN, thực hiện tích hợp các giải pháp bảo mật, xác thực như: tích hợp PKI, tích hợp thiết bị phần cứng eToken cho việc lưu khóa

4 Đối tượng và phạm vi nghiên cứu

Đối tượng và phạm vi nghiên cứu là công nghệ mạng riêng ảo VPN được cài đặt trên nền hệ điều hành Linux bản phân phối Debian 7.6 Sử dụng mã nguồn mở OpenVPN 2.3.4 để triển khai Tích hợp hạ tầng khóa công khai PKI,

sử dụng thiết bị phần cứng SecureToken ST3 để lưu khóa

5 Phương pháp nghiên cứu

Phương pháp tìm hiểu, đánh giá để từ đó xây dựng giải pháp bảo mật và xác thực VPN dựa trên công nghệ mở

6 Giả thuyết khoa học

Phát triển từ mã nguồn mở OpenVPN

Trang 12

CHƯƠNG 1 NGHIÊN CỨU TỔNG QUAN VỀ AN NINH BẢO MẬT THÔNG TIN, MẠNG RIÊNG ẢO VPN VÀ TÌM HIỂU CÔNG NGHỆ

MÃ NGUỒN MỞ

1.1 Tổng quan về an toàn bảo mật thông tin

1.1.1 Giới thiệu về bảo mật thông tin

Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển của mạng Internet, ngày càng có nhiều thông tin được lưu giữ trên máy tính và gửi đi trên mạng Internet Do đó xuất hiện nhu cầu về an toàn và bảo mật thông tin trên máy tính Bảo vệ an toàn thông tin dữ liệu là một chủ đề rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp được thực hiện để bảo vệ an toàn thông tin dữ liệu Các phương pháp bảo

vệ an toàn thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:

- Bảo vệ an toàn thông tin bằng các biện pháp hành chính

- Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng)

- Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm)

Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp Môi trường khó bảo vệ an toàn thông tin nhất và cũng là môi trường đối phương dễ xâm nhập nhất đó là môi trường mạng và truyền tin Biện pháp hiệu quả nhất

và kinh tế nhất hiện nay trên mạng truyền tin và mạng máy tính là biện pháp thuật toán

An toàn thông tin gồm các nội dung sau:

- Tính bí mật: Tính kín đáo riêng tư của thông tin

- Tính xác thực của thông tin, bao gồm xác thực đối tác, xác thực thông tin trao đổi

- Tính trách nhiệm: đảm bảo người gửi thông tin không thể thoái thác trách nhiệm về thông tin mà mình đã gửi

Trang 13

1.1.2 Một số giải pháp an toàn thông tin

Các chiến lược an toàn hệ thống:

Giới hạn quyền hạn tối thiểu: Đây là chiến lược cơ bản nhất theo nguyên tắc này bất kỳ một đối tượng nào cũng chỉ có nững quyền hạn nhất định đối với tài nguyên mạng, khi thâm nhập vào mạng đối tượng đó chỉ được sử dụng một

số tài nguyên nhất định …

Bảo vệ theo chiều sâu: Nguyên tắc này nhắc nhở chúng ta không nên dựa vào một chế độ an toàn nào dù cho chúng rất mạnh, mà nên tạo nhiều cơ chế

an toàn để tương hỗ lẫn nhau

Nút thắt: Tạo ra một “cửa khẩu” hẹp, và chỉ cho phép thông tin đi vào hệ thống của mình bằng con đường duy nhất chính là “cửa khẩu” này, phải tổ chức một cơ cấu kiểm soát và điều khiển thôn gtin đi qua cửa này

Điểm nối yếu nhất: Kẻ phá hoại thường tìm chỗ yếu nhất của hệ thống

để tấn công, do đó ta cần phải gia cố các yếu điểm của hệ thống Thông thường chũng ta chỉ quan tâm đến kẻ tấn công trên mngj hơn là kẻ tiếp cận hệ thống do

đó an toàn vật lý được coi là yếu điểm nhất trong hệ thống của chúng ta

Tính toàn cục: Các hệ thống an toàn đòi hỏi phải có tính toàn cục của các

hệ thống cục bộ Nếu có một kẻ nào đó có thể bẻ gãy một cơ chế an toàn thì chúng có thể thành công bằng cách tấn công hệ thống tự do của ai đó và sau đó tấn công hệ thống từ nội bộ bên trong

Tính đa dạng bảo vệ: cần phải sử dụng nhiều biện pháp bảo vệ khác nhau cho hệ thống khác nhau, nếu không có kẻ tấn công vào được một hệ thống thì chúng cũng dễ dàng tấn công vào hệ thống khác

Các mức bảo vệ trên mạng:

Vì không thể có một giải pháp an toàn tuyệt đối nên người ta thường phải

sử dụng đồng thời nhiều mức bảo vệ khác nhau tạo thành nhiều hàng rào chắc đối với các hoạt động xâm phạm Việc bảo vệ thông tin trên mạng chủ yếu là

Trang 14

bảo vệ thông tin cất giứ trong máy tính, đặc biệt là các máy chủ trên mạng Bởi thế ngoài một số biện pháp nhằm chống thất thoát thông tin trên đường truyền mọi có gắng tập trung vào việc xây dựng các mức rào chắn từ ngoài vào trong cho các hệ thống kết nối vào mạng Thông thường bao gồm các mức bảo vệ sau:

Quyền truy cập: Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên của mạng và quyền hạn trên tài nguyên đó Dĩ nhiên là kiểm soát được các cấu trúc dữ liệu càng chi tiết càng tốt Hiện tại việc kiểm soát thường ở mức tệp

Đăng ký tên / mật khẩu: Thực ra đây cũng là kiểm soát quyền truy nhập, nhưng không phải truy nhập ở mức thông tin mà ở mức hệ thống Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản ít phí tổn và cũng rất hiệu quả Mỗi người sử dụng muốn được tham gia vào mạng để sử dụng tài nguyên đều phải có đăng ký tên và mật khẩu trước Người quản trị mạng có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy nhập của những người sử dụng khác theo thời gian và không gian

Mã hóa dữ liệu: Để bảo mật thông tin trên đường truyền người ta sử dụng các phương pháp mã hóa Dữ liệu bị biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đồi ngược lại ở trậm nhận (giải mã) Đây là lớp bảo vệ thông tin rất quan trọng

Bảo vệ vật lý: Ngăn cản các truy nhập vật lý vào hệ thống Thường dùng các biện pháp truyền thống như ngăn cấm tuyệt đối người không phận sự vào phòng đặt máy mạng, dùng ổ khóa trên máy tính hoặc các máy trạm không có

ổ mềm

Tường lửa: Ngăn chặn thâm nhập trái phép và lọc bỏ các gói tin không muốn gửi hoặc nhận vì các lý do nào đó để bảo vệ một máy tính hoặc cả mạng nội bộ

Trang 15

Quản trị mạng: Trong thời đại phát triển của công nghệ thông tin, mạng máy tính quyết định toàn bộ hoạt động của một tổ chức Vì vậy việc bảo đảm cho hệ thống mạng máy tính hoạt động một cách an toàn, không xảy ra sự cố

là một công việc cấp thiết hàng đầu

An toàn thông tin bằng mật mã:

Mật mã là một ngành khoa học chuyên nghiên cứu các phương pháp truyền tin bí mật Mật mã bao gồm: lập mã và phá mã Lập mã bao gồm hai quán trình: mã hóa và giải mã

Để bảo vệ thông tin trên đường truyền người ta thường biến đổi nó từ dạng nhận thức được sang dạng không nhận thức được trước khi truyền đi trên mạng, quá trình này được gọi là mã hóa thông tin (encrytion), ở trạm nhận phải thực hiện quá trình ngược lại, tức là biến đổi thông tin từ dạng không nhận thức được (dữ liệu đã được mã hóa) về dạng nhận thức được (dạng gốc), quá trình này được gọi là giải mã Đây là một lớp bảo vệ thông tin rất quan trọng và được

sử dụng rộng rãi trong môi trường mạng

Để bảo vệ thông tin bằng mật mã người ta thường tiếp cận theo hai hướng:

- Theo đường truyền (Link-Oriented-Security)

- Từ nút đến nút ( End_to_End)

Theo cách thứ nhất thông tin được mã hóa để bảo vệ trên đường truyền giữa hai nút mà không quan tâm đến nguồn và đích của thông tin đó Ở đây ta lưu ý rằng thông tin chỉ được bảo vệ trên đường truyền, tức là ở mỗi nút đều có quá trình giải mã sau đó mã hóa để truyền đi tiếp, do đó các nút cần phải được bảo vệ tốt

Ngược lại theo cách thứ hai thông tin trên mạng được bảo vệ trên toàn đường truyền từ nguồn tới đích Thông tin sẽ được mã hóa ngay sau khi mới tạo ra và chỉ được giải mã khi về đến đích Cách này mắc phải nhược điểm là

Trang 16

chỉ có dữ liệu của người dùng thì mới có thể mã hóa được còn dữ liệu điều khiển thì giữ nguyên để có thể xử lý tại các nút

1.2 Tổng quan về mạng riêng ảo VPN

1.2.2 Những lợi ích cơ bản của Mạng riêng ảo

VPN mang lại nhiều lợi ích, những lợi ích này bao gồm:

- Giảm chi phí thực thi: Chi phí cho VPN ít hơn rất nhiều so với các giải pháp truyền thống dựa trên đường Lease-Line Bởi vì VPN loại trừ được những yếu tố cần thiết cho các kết nối đường dài bằng cách thay thế chúng bởi các kết nối cục bộ tới ISP hoặc điểm đại diện của ISP

- Giảm được chi phí thuê nhân viên và quản trị: Vì giảm được chi phí

truyền thông đường dài VPN cũng làm giảm được chi phí hoạt động của mạng dựa vào WAN một cách đáng kể Hơn nữa, một tổ chức sẽ giảm được toàn bộ chi phí mạng nếu các thiết bị dùng trong mạng VPN được quản trị bởi ISP Vì lúc này, thực tế là Tổ chức không cần thuê nhiều nhân viên mạng cao cấp

- Nâng cao khả năng kết nối: VPN tận dụng Internet để kết nối giữa các phần tử ở xa của một Intranet Vì Internet có thể được truy cập toàn cầu, nên

Trang 17

hầu hết các nhánh văn phòng, người dùng, người dùng di động từ xa đều có thể

dễ dàng kết nối tới Intranet của Công ty mình

- Bảo mật các giao dịch: Vì VPN dùng công nghệ đường hầm để truyền

dữ liệu qua mạng công cộng không an toàn Dữ liệu đang truyền được bảo mật

ở một mức độ nhất định, Thêm vào đó, công nghệ đường hầm sử dụng các biện pháp bảo mật như: Mã hoá, xác thực và cấp quyền để bảo đảm an toàn, tính tin cậy, tính xác thực của dữ liệu được truyền, Kết quả là VPN mang lại mức độ bảo mật cao cho việc truyền tin

- Sử dụng hiệu quả băng thông: Trong kết nối Internet dựa trên đường Lease-Line, băng thông hoàn toàn không được sử dụng trong một kết nối Internet không hoạt động Các VPN, chỉ tạo các đường hầm logic đề truyền dữ liệu khi được yêu cầu, kết quả là băng thông mạng chỉ được sử dụng khi có một kết nối Internet hoạt động Vì vậy làm giảm đáng kể nguy cơ lãng phí băng thông mạng

- Nâng cao khả năng mở rộng: Vì VPN dựa trên Internet, nên cho phép Intranet của một công ty có thể mở rộng và phát triển khi công việc kinh doanh cần phải thay đổi với phí tổn tối thiểu cho việc thêm các phương tiện, thiết bị Điều này làm cho Intranet dựa trên VPN có khả năng mở rộng cao và dễ dàng tương thích với sự phát triển trong tương lai

Trên đây là một số lợi ích cơ bản mà giải pháp VPN mang lại Tuy nhiên bên cạnh đó, nó cũng không tránh khỏi một số bất lợi như: Phụ thuộc nhiều vào

Internet Một sự quá tải lưu lượng và tắc nghẽn mạng có thể ảnh hưởng và từ

chối hoạt động của toàn bộ mạng dựa trên VPN

1.2.3 Các mô hình kết nối VPN

VPN nhằm hướng vào 3 yêu cầu cơ bản sau đây:

- Có thể truy cập bất cứ lúc nào bằng điều khiển từ xa, bằng điện thoại

và liên lạc giữa các nhân viên của một tổ chức tới các tài nguyên mạng

Trang 18

- Có khả năng kết nối từ xa giữa các nhánh văn phòng

- Được điều khiển truy nhập tài nguyên mạng khi cần thiết của khách hàng, nhà cung cấp và những đối tượng quan trọng của công ty nhằm hợp tác kinh doanh

Dựa trên những nhu cầu cơ bản trên, ngày nay VPN đã phát triển và phân chia thành 3 mô hình chính: VPN Truy cập từ xa (Remote Access VPN), VPN Cục bộ (Intranet VPN), VPN mở rộng (Extranet VPN)

Hình 1.1 Mạng VPN điển hình gồm mạng LAN trụ sở chính, các văn phòng

từ xa và người truy cập từ bên ngoài

1.2.3.1 VPN Truy cập từ xa (Remote Access VPN)

VPN truy cập từ xa cho phép người dùng từ xa, người dùng di động của một tổ chức có thể truy cập tới các tài nguyên mạng của tổ chức hay công ty Đặc biệt là những người dùng thường xuyên di chuyển hoặc các chi nhánh văn phòng nhỏ mà không có kết nối thường xuyên đến mạng Intranet hợp tác

Bằng việc thực thi giải pháp VPN truy cập từ xa, các nhánh văn phòng

và người dùng từ xa chỉ cần thiết lập kết nối Dial-up cục bộ tới ISP và thông qua đó để kết nối tới mạng của công ty qua Internet

Trang 19

Hình 1.2 Thiết lập VPN truy cập từ xa

1.2.3.2 VPN Cục bộ (Intranet VPN)

Intranet VPN thường được dùng để kết nối các nhánh Văn phòng từ xa của một tổ chức với Intranet trung tâm của tổ chức đó Trong cách thiết lập Intranet không sử dụng công nghệ VPN, mỗi một mạng từ xa phải kết nối tới Intranet của tổ chức qua các Router trung gian

Hình 1.3 Thiết lập Intranet sử dụng WAN

Trang 20

Thiết lập Intranet sử dụng WAN mất chi phí rất cao vì cần ít nhất 2 Router để kết nối tới một Khu trung tâm từ xa để tới Intranet của tổ chức Hơn nữa việc thực thi, duy trì và quản trị Intranet xương sống sẽ rất tốn kém Với việc thực thi giải pháp VPN, đường WAN xương sống được thay thế bằng kết nối Internet chi phí thấp nên có thể giảm được tổng chi phí của việc thực thi toàn bộ Intranet

Hình 1.4 Thiết lập Intranet dựa trên VPN

Ưu điểm của việc thiếp lập dựa trên VPN:

+ Loại trừ được các Router từ đường WAN xương sống

+ Vì Internet hoạt động như một phương tiện kết nối, nó dễ dàng cung cấp các liên kết ngang hàng mới

Trang 21

+ Vì kết nối tới các ISP cục bộ, khả năng truy cập nhanh hơn, tốt hơn Cùng với việc loại trừ các dịch vụ đường dài giúp cho tổ chức giảm được chi phí của hoạt động Intranet

Tuy nhiên cũng có một số nhược điểm:

+ Vì dữ liệu được định đường hầm qua một mạng chia sẻ công cộng nên các tấn công mạng như: từ chối dịch vụ vẫn đe doạ nghiêm trọng đến an ninh mạng

+ Khả năng mất các gói dữ liệu khi truyền

+ Đường truyền dữ liệu đầu trên như multimedia, độ trể truyền tin vẫn rất cao và thông lượng có thể bị giảm xuống thấp dưới sự hiện diện của Internet

+ Vì sự hiện diện của kết nối Internet sự thực thi có thể bị gián đoạn và QoS có thể không được đảm bảo

1.2.3.3 Mạng riêng ảo mở rộng (Extranet VPN)

Liên kết các khách hàng, các nhà cung cấp, hay cộng đồng người sử dụng vào mạng Intranet của một tổ chức trên nền hạ tầng mạng công cộng sử dụng các đường truyền thuê bao Giải pháp này cũng cung cấp các chính sách như trong mạng riêng của một tổ chức như đảm bảo tính bảo mật, tính ổn định Extranet VPN cũng có kiến trúc tương tự như Intranet VPN, tuy nhiên điểm khác biệt giữa chúng là phạm vi các ứng dụng cho phép các đối tác Extranet VPN sử dụng So với Intranet VPN thì vấn đề tiết kiệm chi phí không rõ bằng nhưng điều quan trọng là khả năng cộng tác với các đối tác, khách hàng hay các nhà cung cấp sản phẩm Việc để cho khách hàng nhập trực tiếp dữ liệu về các hợp đồng vào hệ thống sẽ tiết kiệm được rất nhiều thời gian cũng như các lỗi không đáng có, tuy nhiên việc này rất khó thực hiện với công nghệ WAN truyền thống Extranet VPN thường sử dụng các kết nối dành riêng và thêm vào các lớp bảo mật để xác thực và giới hạn truy nhập trên hệ thống

Trang 22

Hình 1.5 Mạng Extranet dựa trên VPN

Ưu điểm chính của Extranet VPN là:

+ Chi phí rất nhỏ so với cách thức truyền thống

+ Dễ thực thi, duy trì và dễ thay đổi

+ Dưới sự hiện diện của Internet, ta có thể chọn các đại lý lớn

+ Vì một phần kết nối Internet được duy trì bởi ISP nên số lượng nhân viên hỗ trợ có thể giảm xuống

Tuy nhiên cũng có một số nhược điểm:

+ Các nguy cơ an ninh như tấn công DOS vẫn còn tồn tại

+ Tăng rủi ro vì các xâm nhập vào Intranet của tổ chức

+ Độ trễ truyền thông vẫn lớn và thông lượng bị giảm xuống rất thấp với các ứng dụng Multimedia

+ Sự thực thi có thể bị gián đoạn và QoS cũng có thể không được bảo đảm

Trang 23

1.2.4 Giao thức mạng riêng ảo

Tính bảo mật trong VPN đạt được thông qua “đường hầm” (tunneling) bằng cách đóng gói thông tin trong một gói IP khi truyền qua Internet Thông tin sẽ được giải mã tại đích đến bằng cách loại bỏ gói tin IP để lấy ra thông tin ban đầu

Có 5 giao thức đường hầm (tunneling protocols) phổ biến thường được

sử dụng trong VPN, mỗi giao thức có ưu điểm và nhược điểm riêng Chúng ta

sẽ xem xét và so sánh chúng dựa trên mục đích sử dụng

- Point – to – Point Tunneling Protocol (PPTP)

- L2F

- Layer2 Tunneling Protocol (L2TP)

- Secure Socket Layer (SSL)

- Internet Protocol Security (IPSec)

1.2.4.1 PPTP (Point to Point Tunneling)

Giao thức này được nghiên cứu và phát triển bởi công ty chuyên về thiết

bị công nghệ viễn thông Trên cơ sở của giao thức này là tách các chức năng chung và riêng của việc truy nhập từ xa, dựa trên cơ sở hạ tầng Internet có sẵn

để tạo kết nối đường hầm giữa người dùng và mạng riêng ảo Người dùng ở xa

có thể dùng phương pháp quay số tới các nhà cung cấp dịch vụ Internet để có thể tạo đường hầm riêng để kết nối tới truy nhập tới mạng riêng ảo của người dùng đó Giao thức PPTP được xây dựng dựa trên nền tàng của PP, nó có thể cung cấp khả năng truy nhập tạo đường hầm thông qua Internet đến các site đích, PPTP sử dụng giao thức đóng gói tin định tuyến chung GRE được mô tả

để đóng lại và tách gói PPP Giao thức này cho phép PPTP linh hoạt trong xử

lý các giao thức khác

Một số ưu nhược điểm của PPTP

Trang 24

Ưu điểm: Được thiết kế để hoạt động ở lớp 2 trong khi IPSec chạy ở lớp

3 của mô hình OSI Việc hỗ trợ truyền dữ liệu ở lớp 2, PPTP có thể lan truyền trong đường hầm bằng các giao thức khác IP trong khi IPSec chỉ có thể truyền các gói tin IP trong đường hầm

Nhược điểm: Khó khăn lớn nhất gắn kèm với PPTP là cơ chế yếu kém

về bảo mật do nó dùng mã hóa đồng bộ trong khóa được xuất phát từ việc nó

sử dụng mã hóa đối xứng là cách tạo ra khóa từ mật khẩu của người dùng Điều này càng nguy hiểm hơn vì mật khẩu thường gửi dưới dạng phơi bày hoàn toàn trong quá trình xác nhận Giao thức tạo đường hầm kết tiếp (L2F) được phát triển nhằm cải thiện bảo mật với mục đích này

12.4.2 Giao thức chuyển tiếp lớp hai (L2F)

Giao thức L2F đương nghiên cứu và phát triển sớm nhất và là một trong những phương pháp truyền thống để cho người sử dụng truy nhập từ xa vào mạng các doanh nghiệp thông qua thiết bị L2F cung cấp các giải pháp cho dịch

vụ quay số ảo bằng thiết bị một đường hầm bảo mật thông qua cơ sở hạ tầng công cộng như Internet Nó cho phép đóng gói các gói tin PPP trong khuân dạng L2F và định đường hầm ở lớp liên kết dữ liệu

Ưu điểm:

- Nâng cao bảo mật cho quá trình giao dịch

- Có nền tảng độc lập

- Không cần những sự lắp đặt đặc biệt với ISP

- Hỗ trợ một phạm vi rộng rãi các công nghệ mạng như ATM, IPX, NetBEUI và Frame Relay

Nhược điểm:

- L2F yêu cầu cấu hình và hỗ trợ lớn

- Thực hiện L2F dựa trên ISP Nếu trên ISP không hỗ trợ L2F thì không thể triển khai L2F được

Trang 25

1.2.4.3 Giao thức đường hầm lớp 2 (L2TP)

Được phát triển bởi IETF và được tán thành bởi các hãng lớn, như: Cisco, Microsoft, 3COM, và Ascend L2TP là một sự kết hợp của các giao thức VPN trước đây như PPTP và L2F Thực tế, nó là sự kết hợp những gì tốt nhất của PPTP

và L2F L2TF cung cấp sự mềm dẻo, khả năng mở rộng, giải pháp truy cập từ xa chi phí thấp của L2F và khả năng kết nối điểm - điểm nhanh nhất của PPTP

Hình 1.6 Đường hầm L2TP Những ưu điểm của L2TP:

- L2TP là giải pháp chung Trong nhiều trường hợp khác, nó độc lập với Platform, nó cũng hỗ trợ nhiều công nghệ mạng Hơn nữa, nó cũng hỗ trợ giao dịch qua liên kết WAN Non-IP mà không cần một IP

- Đường hầm L2TP là trong suốt đối với ISP cũng như với người dùng

từ xa Vì vậy không cần phải cấu hình thêm tại ISP hoặc người dùng cuối cùng

- L2TP cho phép một tổ chức kiểm soát xác thực người dùng thay cho ISP

- L2TP cung cấp kiểm soát luồng và kết quả là các gói dữ liệu có thể bị loại bỏ một cách tuỳ ý nếu đường hầm bị đầy Điều này làm cho các giao dịch L2TP nhanh hơn các giao dịch dựa trên L2F

- L2TP cho phép người dùng từ xa chưa đăng ký địa chỉ IP truy cập tới một mạng từ xa qua một mạng công cộng

Trang 26

- L2TP cũng nâng cao bảo mật do sử dụng mã hóa đường truyền tải dựa trên IPSec trong khi tạo lập đường hầm và thực thi khả năng xác thực trên từng gói của IPSec

Tuy nhiên nó cũng có một số nhược điểm là chậm hơn PPP hoặc L2F vì

nó sử dụng IPSec để xác thực từng gói tin nhận được

1.2.4.4 IPSec

Kiến trúc IPSec cung cấp một bộ khung an toàn tại tầng IP với cả IPv4

và IPv6 Bằng cách cung cấp khả năng an toàn tại tầng này, các giao thức tầng giao vận và các ứng dụng có thể dùng IPSec để đảm bảo an toàn mà không phải thay đổi

Các ứng dụng không cần biết tới vấn đề bảo mật trên nền IP Các quy tắc bảo mật được định nghĩa thống nhất giữa các nhà quản trị mà không phụ thuộc vào một ứng dụng nào được chạy trên hệ thống và IPSec là trong suốt đối với các ứng dụng Điều này đem lại những lợi ích vô cùng to lớn, đó là khả năng xác thực, bảo mật và kể cả mã hoá dữ liệu được truyền qua bất kỳ mạng IP nào Như vậy, IPSec cung cấp khả năng bảo mật đầu cuối - tới - đầu cuối giữa các máy tính và mạng máy tính

IPSec là một kiến trúc an toàn dựa trên chuẩn mở, nó có các đặc trưng sau:

- Cung cấp tính xác thực, mã hóa, toàn vẹn dữ liệu và bảo vệ sự phát lại

- Cung cấp khả năng tạo và tự động làm tươi các khóa mật mã một cách

an toàn

- Sử dụng các thuật toán mật mã mạnh để cung cấp tính bảo mật

- Cung cấp khả năng xác thực dựa trên chứng thư số

- Điều chỉnh các thuật toán mật mã và các giao thức trao đổi khoá

- Cung cấp tính năng an toàn cho các giao thức đường hầm truy cập từ

xa như L2TP, PPTP

Trang 27

Công việc bảo mật các gói tin IP được thực hiện bằng hai giao thức: Xác thực tiêu đề (AH) và đóng gói tải bảo mật (ESP) AH được sử dụng để đảm bảo tính toàn vẹn của dữ liệu, cung cấp khả năng bảo vệ trước sự giả mạo và chế

độ xác thực đối với máy chủ ESP cũng thực hiện các chức năng tương tự như

AH nhưng nhưng kèm thêm khả năng bảo mật dữ liệu Cũng cần nhấn mạnh rằng cả hai giao thức này đều không chỉ ra bất kỳ một thuật toán mã hoá và xác thực cụ thể nào mà chỉ tạo ra khả năng ứng dụng tốt nhất một trong các thuật toán đang hiện hành

1.2.4.5 SSL

SSL là giao thức bảo mật được phát triển bởi hãng truyền thông Netscape, cùng với hãng bảo mật dữ liệu RSA Mục đích chính của giao thức SSL là cung cấp một kênh riêng giữa các ứng dụng đang liên lạc với nhau, trong

đó đảm bảo tính riêng tư của dữ liệu, tính toàn vẹn và xác thực cho các đối tác SSL cung cấp một khả năng lựa chọn cho API socket TCP/IP chuẩn có thực thi bảo mật bên trong nó Do đó, về lý thuyết nó có khả năng chạy với bất kỳ ứng dụng TCP/IP nào theo cách an toàn mà không phải thay đổi ứng dụng Trong thực tế, SSL chỉ được thực thi với các kết nối HTTP, nhưng hãng truyền thông Netscape đã tuyên bố ý định tận dụng nó cho các kiểu ứng dụng khác, như giao thức NNTP và Telnet, và có một số miễn phí sẵn có trên Internet

SSL gồm có 2 tầng:

1 Tại tầng thấp, có giao thức truyền dữ liệu sử dụng loại mật mã được xác định trước và kết hợp xác thực, gọi là giao thức bản ghi SSL

Trang 28

Hình 1.7 SSL – so sánh chuẩn giữa chuẩn và phiên SSL

2 Tại tầng trên, có một giao thức cho việc khởi tạo xác thực và truyền các khóa mã hóa, gọi là giao thức thăm dò trước SSL

Một phiên SSL được thiết lập như sau:

- Một người dùng phía Client(Trình duyệt) yêu cầu một tài liệu bằng một địa chỉ URL xác định bắt đầu bằng https(thay cho http)

- Mã phía Client nhận ra SSL yêu cầu và thiết lập một kết nối qua cổng TCP 443 tới mã SSL trên phía Server

- Client sau đó khởi tạo pha thăm dò trước SSL, dùng giao thức bản ghi SSL như một sự hỗ trợ Tại đây không có sự mã hóa hay kiểm tra tính toàn vẹn gắn liền với kết nối

Giao thức SSL đề ra các vấn đề an toàn sau:

+ Tính riêng tư: Sau khi khóa đối xứng được thiết lập trong khi thăm dò trước để khởi tạo, các thông điệp được mã hóa bằng khóa này

+ Tính toàn vẹn: Các thông điệp chứa một mã xác thực thông điệp(MAC)

Trang 29

+ Tính xác thực: trong khi thăm dò trước, Client xác thực Server sử dụng khóa công khai Nó cũng có thể dựa trên chứng chỉ

So sánh giao thức IPSec với SSL

Những điểm giống nhau:

- IPSec (qua IKE) và SSL cung cấp xác thực Client và Server

- IPSec và SSL cung cấp tính năng đảm bảo an toàn và xác thực đối với

dữ liệu, thậm chí trên các mức khác nhau của chồng giao thức

- IPSec và SSL có thể dùng các thuật toán mật mã mạnh cho việc mã hoá

và các hàm băm, có thể sử dụng xác thực dựa trên chứng chỉ (IPSec qua IKE)

- IPSec (qua IKE) và SSL cung cấp tính năng sinh khoá và làm tươi khoá

mà không phải truyền bất kỳ khoá nào dưới dạng rõ hay ngoại tuyến

- SSL không bảo vệ lưu lượng UDP, IPSec có bảo vệ lưu lượng UDP

- SSL hoạt động từ điểm cuối - tới - điểm cuối và không có khái niệm đường hầm, IPSec có thể hoạt động theo hai cách, điểm cuối - tới - điểm cuối

vì đường hầm cũng có thể được mã hoá

- Các ứng dụng cần phải sửa đổi để sử dụng SSL Điều này có thể là một vấn đề lúc ta không truy cập được mã nguồn của ứng dụng hoặc không có thời

Trang 30

gian hay kinh nghiệm để thay đổi mã nguồn của ứng dụng; IPSec hoàn toàn trong suốt với các ứng dụng

1.3 Công nghệ mã nguồn mở

1.3.1 Định nghĩa phần mềm mã nguồn mở

Phần mềm mã nguồn mở (PMNM) là những phần mềm được cung cấp dưới dạng mã nguồn, không chỉ miễn phí tiền mua mà chủ yếu là miễn phí về bản quyền Do có được mã nguồn của phần mềm và có quy định về giấy phép PMNM , người sử dụng có quyền sửa đổi, cải tiến, phát triển và nâng cấp theo một số nguyên tắc chung đã được qui định mà không cần phải xin phép

PMNN do một người, một nhóm người hay một tổ chức phát triển và đưa

ra phiên bản đầu tiên cùng với mã nguồn, công bố công khai cho cộng đồng, thường là trên Internet Trên cơ sở đó các cá nhân tham gia sử dụng sẽ đóng góp phát triển, sửa các lỗi (nếu có) và bổ sung để hoàn thiện sản phẩm cho các phiên bản tiếp theo

Tuy nhiên, người ta cũng được phép kinh doanh PMNM trên một số mặt Nhà cung cấp phần mềm nguồn mở có quyền yêu cầu người sử dụng phải trả một số chi phí về các dịch vụ bảo hành, huấn luyện, nâng cấp, tư vấn tức là những dịch vụ thực sự đã thực hiện để phục vụ người sử dụng nhưng không được bán các mã nguồn mở vì nó là tài sản trí tuệ của chung, không phải là tài sản riêng của một nhà cung cấp nào

1.3.2 Những ưu điểm của PMNM

- Chi phí thấp: PMNM được dùng miễn phí về bản quyền và nếu có chi phí thì cũng chỉ là chi phí cho đóng gói sản phẩm và dịch vụ cho sản phẩm

- Độc lập: PMNM không bị lệ thuộc vào bất kỳ một nhà cung cấp nào

Sự độc lập này là rất quan trọng vì các cơ quan Nhà nước đều cần có những giải pháp chung, chuẩn hóa và không muốn phụ thuộc vào các sản phẩm sở hữu riêng của các nhà cung cấp

Trang 31

- Làm chủ công nghệ, đảm bảo an toàn và riêng tư: Sự sẵn sàng của phần mềm nguồn mở và việc có quyền thay đổi chúng cũng là một yếu tố quan trọng

Do nắm được mã nguồn nên những người sử dụng và những nhà phát triển có khả năng thay đổi, bổ sung và phát triển các ứng dụng theo yêu cầu riêng của mình, điều mà phần mềm thương mại không đáp ứng được

-Tính thích ứng và sáng tạo: Thực tế đã cho thấy rất ít chương trình có thể tồn tại không cần thay đổi, nâng cấp trong một thời gian dài Vì thế, khả năng cho phép lập trình viên xác định và sửa các lỗi cũng như thích ứng phần mềm với các yêu cầu mới phát sinh là một vấn đề rất quan trọng Sự sẵn sàng

có mã nguồn và có quyền thay đổi chúng giúp cho công việc này dễ dàng hơn Việc có được mã nguồn cũng giúp những nhà lập trình sáng tạo ra phần mềm riêng của mình

- Chất lượng tin cậy: Nhiều phần mềm có chất lượng và độ tin cậy cao Các PMNM khi đã hoàn thành thông thường sẽ được thử nghiệm, đánh giá, phát hiện lỗi và hoàn thiện bổ sung bởi nhiều rất nhiều nhà phát triển khác nhau trên toàn thế giới

-Tuân thủ các chuẩn: PMNM thông thường được phát triển tuân thủ theo các chuẩn tốt hơn Đó là vì lợi ích của các nhà phát triển tự do cần thực hiện được những sản phẩm có tính liên tác tốt nhất Để làm được việc đó họ không

sử dụng các chuẩn sở hữu riêng Sự tìm kiếm liên tục các chuẩn dùng chung làm cho các PMNM có khả năng liên tác lâu dài Phần mềm thương mại có thể

có những đặc tính rất tốt nhưng do một công ty tạo ra và đôi khi để đảm bảo hiệu quả, các công ty tạo ra các chuẩn riêng của mình

-Không bị hạn chế về quyền sử dụng: Quyền được dùng PMNM dưới bất

kỳ hình thức nào làm yên tâm mọi nhà phát triển, nhà quản trị và người sử dụng

-Tính lâu dài: PMNM không có một chủ sở hữu duy nhất là lý do bảo đảm để không ai có thể làm ngừng sự phát triển của sản phẩm này Do đó người

Trang 32

sử dụng PMNM sẽ không bị lo ngại xảy ra trường hợp bị bắt buộc chuyển sang giải pháp khác như đối với phần mềm thương mại khi nhà cung cấp phần mềm thương mại quyết định ngừng hỗ trợ kỹ thuật

-Tự do: PMNM cũng cho phép mỗi người sử dụng tạo ra và duy trì những phiên bản đặc thù theo yêu cầu riêng của mình

- Phát triển dễ dàng: Những dự án và phát triển phần mềm mới có thể được thực hiện mà không cần phải xin phép ai trước khi triển khai

1.3.3 Những hạn chế của PMNM

- Chưa có hỗ trợ kỹ thuật tin cậy: Nếu người sử dụng gặp sự cố, tuy họ tin sẽ nhận được sự giúp đỡ của cộng đồng nguồn mở quốc tế, nhưng không ai chịu trách nhiệm hỗ trợ đầy đủ

- Số các thiết bị hỗ trợ PMNM còn hạn chế: Việc tìm kiếm và cài đặt trình điều khiển cho những thiết bị gặp nhiều khó khăn

- Các ứng dụng chuyên nghiệp trên nền PMNM còn ít: Số các ứng dụng chuyên nghiệp sẵn sàng sử dụng trên nền PMNM còn ít so với các ứng dụng trên Windows hoặc trên Unix sở hữu riêng

- Thiếu các hướng dẫn sử dụng: Nếu không có các chuyên gia tư vấn chuyên nghiệp hoặc các kiến trúc sư hệ thống, người sử dụng và ngay cả người quản trị hệ thống CNTT sẽ khó tìm kiếm giải pháp trong số hàng ngàn giải pháp PMNM đã có sẵn để phục vụ cho mục đích cụ thể của mình

- Không có cam kết bắt buộc phải hoàn thành một sản phẩm cụ thể

- Năng lực hạn chế của người sử dụng: Các hệ điều hành nguồn mở hiện nay đều dựa theo hệ điều hành Unix, nhưng hầu hết người sử dụng chưa có kiến thức cần thiết về Unix do đó đôi khi phải đào tạo lại từ đầu

Trong một số trường hợp, tổng hợp những hạn chế nêu trên cũng làm mất đi ưu thế về việc không phải trả phí về bản quyền nhưng lại làm tăng tổng

sử dụng phần mềm

Trang 33

Trên đây là những thuận lợi và khó khăn của việc dùng PMNM trong các

cơ quan công quyền và doanh nghiệp theo kinh nghiệm của các nước Đối với nước ta cần nhận thức đúng đắn thuận lợi và khó khăn đối với từng vấn đề cụ thể để đề xuất một giải pháp đúng đắn và khả thi

1.3 Tổng kết

Chương này đã trình bày tổng quan về an toàn bảo mật thông tin trong

đó dùng thuật toán được đánh giá khả thi về mặt kinh tế và triển khai Trình bày tổng quan về mạng riêng ảo, các mô hình triển khai và các giao thức trong mạng riêng ảo VPN Giải pháp sử dụng mã nguồn mở đang được phát triển mạnh mẽ vì những điểm ưu việt của nó mang lại

Trang 34

CHƯƠNG 2 NGHIÊN CỨU, ĐÁNH GIÁ VỀ BẢO MẬT MẠNG RIÊNG ẢO VÀ CÁC CÔNG NGHỆ BẢO MẬT MẠNG RIÊNG ẢO 2.1 Bảo mật trong mạng riêng ảo

2.1.1 Tấn công các thành phần mạng riêng ảo

Các yếu tố quan trọng nhất của một thiết lập VPN bao gồm:

ID và mật khẩu của mình, thay đổi mật khẩu thường xuyên làm giảm xác suất

mà một người sử dụng trái phép sẽ đoán mật khẩu chính xác

Kết nối phân đoạn ISP là thành phần dễ bị tổn thương thứ hai trong một thiết lập VPN Phân đoạn này cung cấp dữ liệu người sử dụng máy chủ mạng của ISP (NAS) Nếu dữ liệu này không được mã hóa, có nguy cơ cao mà các

dữ liệu có thể được đọc vào cuối ISP Ngoài ra, khả năng các dữ liệu sẽ được

Trang 35

đọc trong quá trình giao dịch giữa người dùng cuối và mạng nội bộ của ISP là khá cao Các cơ hội nghe trộm bởi các thực thể bên ngoài có thể được loại bỏ bằng cách mã hóa dữ liệu người dùng từ xa trước khi gửi nó đến ISP Tuy nhiên, nếu các thuật toán mã hóa yếu, mã hóa không cung cấp bảo vệ đầy đủ chống lại các nhà cung cấp dịch vụ Internet muốn lấy thông tin của khách hàng có thể giải mã dữ liệu và sử dụng nó cho lợi nhuận của họ

Như chúng ta biết, kết nối Internet và đường hầm phụ thuộc vào một ISP Tuy nhiên, nếu những ý định của nhà cung cấp dịch vụ là không tốt, họ có thể thiết lập một đường hầm lừa đảo và một gateway giả mạo Trong trường hợp này, người sử dụng các dữ liệu nhạy cảm sẽ được tạo đường hầm với gateway giả mạo, mà lần lượt có thể lấy và kiểm tra các dữ liệu để sử dụng cho mục đích riêng của họ và gateway giả mạo cũng có thể làm thay đổi các dữ liệu và chuyển tiếp đến gateway thực Các gateway đích sẽ chấp nhận các dữ liệu giả định rằng

nó là từ nguồn đáng tin cậy gốc Theo cách này, dữ liệu không mong muốn và độc hại có thể xâm nhập vào mạng

Một điểm của mối đe dọa bảo mật dữ liệu là khi gói tin đi qua các đường hầm qua mạng internet công cộng Đường hầm dữ liệu được thiết lập qua nhiều thiết bị định tuyến Là một phần của đường hầm, các bộ định tuyến trung gian

có thể kiểm tra dữ liệu Nếu có bộ định tuyến được cấu hình với mục đích xấu, các bộ định tuyến có thể không chỉ kiểm tra dữ liệu mà cũng có thể sửa đổi nó, ngay cả khi các gói dữ liệu được mã hóa

PPTP và L2TP không cung cấp cơ chế bảo mật mạnh mẽ chống lại giả mạo nhà cung cấp dịch vụ Internet và các thiết bị định tuyến đường hầm Tuy nhiên, khẳ năng mã hóa tiên tiến và toàn diện được cung cấp bởi IPSec cung cấp một mức độ cao của bảo vệ chống lại những yếu tố lừa đảo

Các điểm đến cuối cùng của một gói dữ liệu đường hầm là gateway Các gói dữ liệu dễ bị tấn công nếu gateway không sử dụng các cơ chế xác thực mật

Trang 36

mã bởi vì các cuộc tấn công, chẳng hạn như giả mạo địa chỉ và bắt gói tin, có thể truy cập các thông tin dạng cleartext rằng các cổng này sử dụng Mặt khác,

cơ chế xác thực mật mã cung cấp một số mức độ bảo mật, vì nó mất nhiều thời gian cho một kẻ tấn công hoặc một tin tặc đột nhập vào các thuật toán này Tuy nhiên, kẻ tấn công nội bộ vẫn có thể truy cập các thông tin dạng cleartext được gửi vào mạng nội bộ bởi gateway [1,6]

2.1.2 Tấn công giao thức mạng riêng ảo

2.1.2.1 Tấn công trên PPTP

PPTP dễ bị tổn thương trên hai khía cạnh Chúng bao gồm:

+ Generic Routing Encapsulation (GRE)

+ Mật khẩu trao đổi trong quá trình xác thực

Như chúng ta biết, an ninh của các dữ liệu thông qua đường hầm là nhiệm

vụ của các cơ chế đóng gói dữ liệu cơ bản GRE là một giao thức đường hầm

mà chỉ đơn giản là đóng gói dữ liệu dạng cleartext Nó không chịu trách nhiệm cho việc cung cấp một phương pháp an toàn vận chuyển dữ liệu Kết quả là bất

kỳ kẻ tấn công nào cũng có thể dễ dàng nắm bắt các gói tin đóng gói GRE Trừ khi tải được đóng gói bằng các gói tin GRE đã được mã hóa, những kẻ tấn công cũng có thể đọc dữ liệu đang được vận chuyển Điều này cho phép kẻ tấn công lấy thông tin như địa chỉ IP hợp lệ nội bộ được sử dụng trong mạng nội bộ giúp

kẻ tấn công dữ liệu của tổ chức và các nguồn tài nguyên nằm bên trong mạng riêng Ngoài ra, những kẻ tấn xâm nhập có thể định hướng các tuyến đường lừa đảo và làm gián đoạn lưu lượng mạng Ví dụ, một kẻ xâm nhập thực sự có thể thực hiện như một GRE đầu cuối và có quyền truy cập đầy đủ không chỉ là các

dữ liệu được truyền đi

Các đường hầm GRE được thiết lập một cách mà định tuyến được thực hiện tự động, điều này có thể là một nguy cơ đối với VPN Để ngăn chặn các gói dữ liệu được định tuyến tự động, nên sử dụng định tuyến tĩnh trên các đường

Trang 37

hầm Một gợi ý để đối phó với kiểu tấn công này là dữ liệu đi qua một bức tường lửa sau khi tiêu đề GRE được loại bỏ

Một điểm yếu của GRE là các gói tin GRE sử dụng một chuỗi số # cho đồng bộ của đường hầm Tuy nhiên, các thông số kỹ thuật GRE không thực hiện một so sánh cho nút đích đáp ứng trùng lặp hoặc không hợp lệ (hoặc giả mạo) số thứ tự Kết quả là, các nút đích có thể bỏ qua các số thứ tự của gói tin

và xử lý phần còn lại của gói tin Sử dụng phương thức này, một kẻ xâm nhập

có thể dễ dàng đưa các gói tin không hợp lệ có chứa dữ liệu độc hại vào mạng nội bộ của tổ chức

Ngoài ra các lỗ hổng nói trên, PPTP cũng mở cửa cho các cuộc tấn công kiểu từ điển Một cuộc tấn công từ điển đề cập đến một cuộc tấn công tìm mật khẩu trong một danh sách cụ thể PPTP dễ bị tổn thương khi tấn công từ điển

vì PPTP sử dụng Microsoft Point – to – Point Encryption (MPPE), mà có xu hướng để gửi mật khẩu ở dạng rõ ràng Tùy thuộc vào hệ thống, mật khẩu và các kỹ năng của kẻ tấn công, chẳng hạn cuộc tấn công brute-force có thể tìm ra mật khẩu trong ngày, giờ hoặc thậm chí một vài giây[1,6]

2.1.2.2 Tấn công trên IPSec

IPSec không phải là thuật toán mã hóa thuần túy cũng không phải một

cơ chế xác thực Trong thực tế, IPSec là một sự kết hợp của cả hai và giúp các thuật toán khác bảo vệ dữ liệu Tuy nhiên IPSec có thể bị những tấn công sau:

+ Các cuộc tấn công chống lại thực hiện IPSec

+ Tấn công chống lại quản lý khóa

+ Các cuộc tấn công quản trị và ký tự đại diện

Những kẻ xâm nhập và kẻ tấn công khai hai điểm yếu của IPSec thực hiện việc sử dụng các thuật toán NULL và đàm phán của một khóa yếu hơn nếu một trong những kết thúc giao tiếp không hỗ trợ các khóa mạnh hơn

Trang 38

IPSec sử dụng DES-CBC cho các mục đích mã hóa và HMAC-MD5 và HMAC-SHA1 cho các mục đích xác thực Ngoài ra, việc sử dụng các giao thức IPSec ESP và AH là tùy chọn Kết quả là IPSec cũng cho phép sử dụng thuật toán NULL Cách sử dụng các thuật toán NULL cho phép một phiên kết thúc

mà không sử dụng DES-CBC để giao tiếp với bên kia Kết quả là, các nhà cung cấp đã thực hiện một thuật toán NULL có thể làm cho các thiết lập dễ bị tổn thương các mối đe dọa an ninh

IPSec cũng cho phép kết thúc giao tiếp để đàm phán các khóa mã hóa Nếu một đầu hỗ trợ khóa yếu (40bit), đầu kia cũng sẽ phải sử dụng khóa yếu (40bit) mặc dù thực tế là nó hỗ trợ một khóa mạnh hơn (56bit và 128bit) Với kịch bản hiện tại, các khóa 56bit có thể bị phá trong vòng vài tháng nếu không phải là một vài ngày Do đó, một khóa 40bit dễ dàng hơn nhiều để phá vỡ

IPSec sử dụng IKE cho mục đích của quản lý khóa Các cuộc tấn công chống lại quản lý khóa khai thác một điểm yếu của IKE Nếu một trong các bên giao tiếp chấm dứt phiên hiện tại, không có cách nào cho đầu bên kia khi biết rằng phiên đã được chấm dứt Điều này sẽ mở ra một lỗ hổng bảo mật mà một

kẻ xâm nhập bên thứ ba có thể sử dụng để giả mạo danh tính của các bên chấm dứt và tiếp tục trao đổi dữ liệu

Loại thứ ba của IPSec tấn công không phải là một thực tế, nhưng hiện đang được thảo luận IPSec cung cấp một giao diện quả trị SA Điều này làm tăng cơ hội các thông số SA có thể bị tấn công bằng cách sử dụng kết hợp ký

tự đại diện [6]

2.1.3 Tấn công mật mã

Mật mã như là một trong những thành phần bảo mật của một VPN Tùy thuộc vào các kỹ thuật mật mã và các thuật toán khác nhau, các cuộc tấn công giải mã được biết là tồn tại Phần này tìm hiểu về những cách thức tấn công giải

mã nổi tiếng

Trang 39

Chỉ có bản mã (ciphertext-Only)

Trong tấn công bản mã, các tin tặc không có quyền truy cập đến nội dung gói dữ liệu ban đầu, nhưng có quyền truy cập đến bản mã Kẻ xâm nhập có thể thực hiện kỹ thuật đảo ngược để đi đến mẫu tin gốc trên cơ sở của mẫu tin được

mã hóa Cuộc tấn công này mất nhiều thời gian và ít tác dụng với các thuật toán

mã hóa hiện đại

Kỹ thuật dịch ngược là quá trình chặn thông tin được mã hóa và cố gắng

để tìm ra thông báo ban đầu từ thông điệp được mã hóa này Điều này về cơ bản là một phương pháp “đoán và bỏ qua”, phương pháp đòi hỏi rất nhiều thời gian và công sức Sự thành công của kiểu tấn công này là do thực tế là hầu hết các loại thông báo tương tự sử dụng tiêu đề định dạng cố định Ngoài ra, tần số phân tích của các bản mã cho phép kẻ tấn công để xác định một số lượng lớn của các ký tự ban đầu Kết quả là phần còn lại của thông báo có thể được đoán một cách dễ dàng

Thuật toán mã hóa hiện đại đã được thiết kế và phát triển khắc phục kiểu tấn công này Vì vậy hầu hết các mã hóa hiện đại không dễ bị phá trước các cuộc tấn công [10]

Tấn công biết bản rõ (know plaintext attacks)

Trong cuộc tấn công biết bản rõ, kẻ xâm nhập không chỉ truy cập được một vài bản mã mặt khác còn biết được bản rõ Công việc là suy luận ra khóa

để sử dụng giải mã hoặc thuật toán giải mã để giải mã cho bất kỳ bản mã nào khác với cùng khóa như vậy

Tấn công lựa chọn bản rõ

Trong cuộc tấn công lựa chọn bản rõ, tin tặc không chỉ truy cập được bản

mã và kết hợp bản rõ cho một vài bản tin, nhưng mặt khác lựa chọn bản rõ đã

mã hóa Phương pháp này tỏ ra có khả năng hơn phương pháp biết bản rõ bởi

Trang 40

vì người phân tích có thể chọn cụ thể khối bản rõ cho mã hóa, một điểm khác

là thông tin về khóa nhiều hơn

Thuật toán mã hóa, chẳng hạn như RSA dễ bị tổn thương để tấn công bản rõ lựa chọn Vì vậy khi các thuật toán đó được sử dụng, cần được chú ý đến việc thực hiện trong việc phát triển các ứng dụng hoặc giao thức để các kẻ tấn công không thể lựa chọn mã hóa bản rõ

Tấn công trung gian (Man-in-the-Middle)

Tấn công Man-in-the-Middle có thể xảy ra khi các thuật toán được sử dụng truyền thông mã hóa và trao đổi khóa, chẳng hạn như Diffie-Hellman Trong kiểu tấn công này, trước khi hai thực thể có thẩm quyền trao đổi dữ liệu Một bên thứ ba không đáng tin cậy chặn việc trao đổi khóa và chuyển tiếp các khóa riêng của mình để cả hai kết thúc giao tiếp ủy quyền Dẫn đến các kết thúc giao tiếp ban đầu không nhận được chìa khóa hợp pháp mà là khóa khác Sau khi chứng thực và được ủy quyền và bắt đầu sử dụng khóa để mã hóa và giải

mã cho phiên hiện tại Theo cách này các bên thứ ba truy cập vào toàn bộ các thông tin liên lạc mà không cần biết thông tin của nút gốc

Tuy nhiên trong các cuộc tấn công trung gian có thể được ngăn ngừa bằng việc sử dụng chữ ký số Chữ ký số được trao đổi sau khi hai bên kết thúc trao đổi khóa và tạo ra các bí mật chia sẻ Mặc dù các khóa có thể là giả mạo

do bên thứ ba, chữ ký số là duy nhất và không thể là giả mạo [1]

Tấn công duyệt toàn bộ (Brute Force)

Trong trường hợp tấn công Brute Force kẻ xâm nhập tạo ngẫu nhiên khóa

và áp dụng chúng vào các bản mã cho đến khi khóa thực sự là phát hiện ra Khóa tạo ra, sau đó có thể được sử dụng để giải mã dữ liệu và phục hồi các thông tin ban đầu Chiều dài của khóa mã hóa là một vấn đề lớn trong các cuộc tấn công Brute Force Còn chiều dài khóa càng cao càng khó khăn để đoán nên

an toàn hơn [10]

Ngày đăng: 10/09/2015, 14:24

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Giáo trình An toàn mạng riêng ảo, Học viện kỹ thuật mật mã Khác
[2] Phan Đình Diệu, Lý thuyết mật mã và An toàn thông tin, Đại học Quốc Gia Hà Nội, 2002 Khác
[3] Trần Công Hùng, Kỹ thuật mạng riêng ảo – VPN, Học viện Bưu Chính Viễn Thông, 2002 Khác
[4] TS. Hồ Văn Hương, KS. Nguyễn Quốc Uy, ThS. Nguyễn Anh Đoàn, Tích hợp giải pháp bảo mật và xác thực cho mạng riêng ảo, Tạp chí nghiên cứu Khoa học và Công nghệ Quân sự số 28, 2013 Khác
[5] Markus Feilner, Build and intergrate Virtual Private Networks using OpenVPN, Packt Publishing, 2009, pp 10-25, 100-125, 150-189 Khác
[6] Dave Kosiur, Building and Managing virtual private networks, Wiley computer publishing, John Wiley & Sons, inc (1998), pp 51-75, 105-120 Khác
[7] Jan Just Keijser, OpenVPN 2 Cookbook, Packt Publishing, Ltd 2011, pp 130 – 151 Khác
[8] William Stallings, Cryptography and Network Security Principles and Practice 2 nd Edition, Prentice-Hall,inc (1999), pp 237 – 260, 270 - 293 Khác
[9] William Stallings, Data and Computer Communications, Macmillan Publishing, 7 th Edition, 2007 Khác
[10] William Stallings, Network and Internetwork Security, Macmillan Publishing, 1995 Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w