1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo bài tập lớn bảo mật VPN

36 657 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề SECURITY FOR VPN
Chuyên ngành Quản trị mạng
Thể loại Đồ án môn học
Năm xuất bản 2011
Thành phố Hà Nội
Định dạng
Số trang 36
Dung lượng 6,16 MB

Cấu trúc

  • CHƯƠNG I: BẢO MẬT TRONG VPN 1.1-TỔNG QUAN VỀ VPN (5)
    • 1.1.1. Định nghĩa (5)
    • 1.1.2. Phân loại VPN (0)
      • 1.1.2.1. Mạng VPN truy nhập từ xa (5)
      • 1.1.2.2. Mạng VPN điểm nối điểm (6)
    • 1.1.3. Các giao thức VPN (7)
    • 1.2.1. Các mối đe dọa đối với quá trình bảo mật (9)
      • 1.2.1.1. Mối đe dọa từ bên ngoài (9)
      • 1.2.1.2. Mối đe dọa từ bên trong (9)
      • 1.2.1.3. Mối đe dọa từ hai phía (10)
    • 1.2.2. Các kiểu tấn công VPN (11)
      • 1.2.2.1. Tấn công vào các thành phần VPN (11)
      • 1.2.2.2. Tấn công giao thức VPN (13)
      • 1.2.2.3. Tấn công bằng kỹ thuật giải mã (15)
      • 1.2.2.4. Tấn công từ chối dịch vụ (16)
    • 1.2.3. Các công nghệ bảo mật VPN (0)
      • 1.2.3.1. Kỹ thuật xác thực từ xa (17)
      • 1.2.3.2. Các giải pháp bảo mật khác cho VPN (21)
  • CHƯƠNG II MÔ HÌNH THỬ NGHIỆM 2.1. Mô hình thử nghiệm (29)
    • 2.2. Các bước cài đặt mô hình (30)
    • 2.3. Kết quả thử nghiệm (35)
  • KẾT LUẬN (36)

Nội dung

Có hai lọai đối tượng chính thực hiện các vụ tấn công này, một là nhữngchuyên gia trong lĩnh vực mạng, họ nắm những bí quyết công nghệ kỹ thuật cao, nắmnhững vị trí trọng trách trong côn

BẢO MẬT TRONG VPN 1.1-TỔNG QUAN VỀ VPN

Phân loại VPN

BẢO MẬT VPN 1.1.TỔNG QUAN VỀ VPN

Here is a rewritten paragraph that meets SEO rules:"Mạng riêng ảo VPN được hiểu là một kết nối mạng riêng biệt được triển khai trên nền tảng hạ tầng mạng công cộng, điển hình là mạng Internet, với các chính sách quản lý và bảo mật được áp dụng giống như mạng cục bộ, nhằm đảm bảo an toàn và riêng tư cho người dùng."

Các thuật ngữ dùng trong VPN như sau:

-Virtual: nghĩa là kết nối là động, không được gắn cứng và tồn tại như một kết nối khi lưu lượng mạng chuyển qua

- Private- nghĩa là dữ liệu truyền luôn luôn được giữ bí mật và chỉ có thể bị truy cập bởi những người sử dụng được trao quyền

- Network- là thực thể hạ tầng mạng giữa những người sử dụng đầu cuối, những trạm hay những node để mang dữ liệu.

1.1.2.1.Mạng VPN truy nhập từ xa

Hay còn được biết đến là Mạng quay số riêng ảo (Virtual Private Dial-up Network), là một hình thức kết nối User-to-LAN dành cho các công ty, cho phép nhân viên kết nối vào mạng riêng từ xa.

Hình 1.2 : Mô hình mạng VPN truy nhập từ xa 1.1.2.2.Mạng VPN điểm nối điểm ( site - to - site)

VPN điểm-nối-điểm cho phép nhiều người kết nối các điểm cố định qua mạng công cộng như Internet Loại VPN này có thể hoạt động trên nền tảng Intranet hoặc Extranet.

-VPN intranet (VPN nội bộ)

Mạng VPN liên kết trụ sở chính, các văn phòng, chi nhánh trên một cơ sở hạ tầng chung.

Hình 1.3: Mô hình mạng VPN cục bộ -VPN extranet (VPN mở rộng)

Mạng VPN mở rộng cho phép kiểm soát quyền truy cập vào các nguồn tài nguyên mạng thiết yếu, nhằm hỗ trợ sự phát triển của các đối tượng kinh doanh như đối tác, khách hàng và nhà cung cấp.

Các giao thức VPN

Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer

Bảng 1: Vị trí các giao thức trong mô hình OSI

Các giao thức được trình bày trong bảng sau:

Bảng 2: Các giao thức sử dụng trong VPN1.2.BẢO MẬT TRONG VPN

Các mối đe dọa đối với quá trình bảo mật

VPN cũng bị đe dọa về việc bảo mật giống như các mạng khác

1.2.1.1 Mối đe dọa từ bên ngoài

Tin tặc, dù là chuyên gia hay nghiệp dư, đang thực hiện các vụ tấn công nhằm xâm nhập bất hợp pháp vào hệ thống của công ty Mục tiêu chung của họ là gây thiệt hại nghiêm trọng cho doanh nghiệp, điều này đặt ra một mối nguy hiểm lớn cho an ninh thông tin.

Hình 1.5: Một cuộc tấn công từ bên ngoài

Khó khăn lớn nhất khi đối phó với các mối đe dọa từ tin tặc là xác định danh tính của họ, điều này thường rất phức tạp Động cơ xâm nhập của tin tặc có thể là tò mò, vui thích, triệt hạ đối thủ hoặc báo thù, trong đó hai động cơ cuối (báo thù và triệt hạ đối thủ) đặc biệt nguy hiểm cho doanh nghiệp Nếu chỉ đơn thuần là tò mò hoặc muốn vui chơi, tin tặc thường không gây hại cho hệ thống Tuy nhiên, khi động cơ là báo thù, thiệt hại cho hệ thống có thể rất nghiêm trọng, với nguy cơ mất mát dữ liệu và tổn thất lớn cho công ty.

1.2.1.2 Mối đe dọa từ bên trong

Nhiều người thường chỉ tập trung vào việc bảo vệ hệ thống và dữ liệu khỏi các mối đe dọa bên ngoài, nhưng lại bỏ qua nguy cơ từ bên trong Theo thống kê, phần lớn các vụ tấn công bắt nguồn từ nội bộ, với nghiên cứu của Viện An ninh Máy tính FBI và Ernst and Young cho thấy 60% các vụ tấn công xuất phát từ những kẻ thù bên trong.

Cuộc tấn công từ bên trong thường xuất phát từ động cơ như báo thù, hám lợi hoặc đơn giản là để đỡ buồn Có hai nhóm đối tượng chính thực hiện các cuộc tấn công này: thứ nhất là những chuyên gia mạng, những người có kiến thức công nghệ cao và đảm nhận vị trí quan trọng trong quản trị mạng của công ty; thứ hai là những cá nhân không có trách nhiệm bảo mật nhưng vẫn có hiểu biết nhất định về mạng Cuối cùng, mối đe dọa cũng có thể đến từ những kẻ không có kỹ thuật nào về mạng.

Nhân viên phụ trách triển khai, bảo trì và quản lý hệ thống mạng của công ty thuộc nhóm đối tượng có khả năng tấn công cao Họ nắm rõ kiến thức sâu sắc về hệ thống mạng và các điểm yếu nhạy cảm, cho phép họ dễ dàng thực hiện các cuộc tấn công Hậu quả của những cuộc tấn công này có thể rất nghiêm trọng, dẫn đến việc khôi phục hệ thống có thể mất nhiều ngày hoặc thậm chí không bao giờ trở lại trạng thái ban đầu.

Nhóm đối tượng thứ hai có kỹ thuật cao, sử dụng kiến thức mạng và mối quan hệ xã hội để tìm kiếm lỗ hổng bảo mật lớn nhằm xâm nhập vào cơ sở dữ liệu, gây thiệt hại có thể khắc phục nhưng cũng có thể mất trắng Trong khi đó, nhóm đối tượng thứ ba thường áp dụng virus, trojan và worm để thực hiện các cuộc tấn công.

1.2.1.3 Mối đe dọa từ hai phía (Collaborative Security Threats)

Những vụ tấn công nghiêm trọng thường yêu cầu sự phối hợp giữa các yếu tố bên ngoài và bên trong Nhân viên nội bộ thường cung cấp ID và mật khẩu, tạo điều kiện cho tin tặc bên ngoài tấn công hệ thống Hệ thống gặp nguy hiểm từ cả hai phía, với các tin tặc bên ngoài là mối đe dọa chính, khiến việc truy tìm dấu vết trở nên khó khăn.

Hình 1.7: Một cuộc tấn công phối hợp bên trong và bên ngoài.

Các kiểu tấn công VPN

Một hệ thống VPN có thể bị tấn công từ rất nhiều đường, ví dụ như :

-Security threats to VPN elements - Tấn công vào các thành phần của VPN

-Attacks against VPN protocols - Tấn công vào các giao thức của VPN

-Cryptanalysis attacks - Tấn công bằng cách giải mã

-DoS - Từ chối dịch vụ

1.2.2.1.Tấn công vào các thành phần của VPN

Các thành phần quan trọng của VPN (hình 1.8) gồm có :

-The dial-in remote user - Quay số vào của người dùng từ xa.

-The dial-in ISP segments - Quay số vào của phân đọan ISP

-The host network gateway - Cổng mạng máy chủ

Hình 1.8: Thành phần của VPN

Để kết nối VPN, việc quay số vào là bước đầu tiên, nhưng người dùng cần bảo vệ mật khẩu và tên truy cập để tránh rò rỉ thông tin Thay đổi mật khẩu thường xuyên có thể giúp ngăn chặn các tin tặc đoán mật khẩu Ngoài ra, người dùng nên chú ý không để người khác nhìn lén khi làm việc và sử dụng chương trình bảo vệ mật khẩu của Windows Khi không sử dụng máy, hãy khóa trạm làm việc và đảm bảo khóa cửa phòng để tăng cường an ninh.

Quay số vào của phân đoạn ISP là một điểm yếu của VPN, vì thông tin người dùng được gửi đến máy chủ truy cập mạng của ISP (NAS) Nếu dữ liệu không được mã hóa cẩn thận, nó có thể bị đọc tại đầu cuối của ISP hoặc bị đánh cắp trong quá trình truyền tải giữa người dùng và mạng nội bộ của ISP Để khắc phục điều này, việc mã hóa dữ liệu tại đầu cuối của người dùng trước khi truyền đi là cần thiết Tuy nhiên, nếu cơ chế mã hóa không đảm bảo, dữ liệu có thể bị giải mã ngược và thông tin có thể bị đánh cắp cho các mục đích khác.

Kết nối internet và các đường hầm thường hoạt động độc lập thông qua một nhà cung cấp dịch vụ internet (ISP) Tuy nhiên, nếu ISP có ý định xấu, họ có thể thiết lập một đường hầm và cổng nối giả, dẫn đến việc dữ liệu nhạy cảm của người dùng bị chuyển đến cổng giả Thông tin này có thể bị đánh cắp và sử dụng cho các mục đích không chính đáng Hơn nữa, cổng giả có khả năng thay đổi dữ liệu và gửi đến đầu cuối mà không bị phát hiện, khiến cho đầu cuối tin rằng đó là dữ liệu gốc Kết quả là, những dữ liệu nguy hiểm có thể xâm nhập vào hệ thống mà không ai hay biết.

Hình 1.9: ISP giả tạo tải các tập tin dữ liệu nguy hiểm vào mạng nột bộ

Dữ liệu di chuyển qua đường hầm trên internet, đi qua các router trung gian trước khi đến đích Nếu chủ sở hữu của các router này có ý định xấu, họ có thể chỉnh sửa dữ liệu thật thành các dữ liệu nguy hiểm.

Hình 1.10: Một router đang tải các dữ liệu nguy hiểm vào một mạng nội bộ. 1.2.2.2 Tấn công giao thức VPN

Các giao thức chính của VPN như : PPTP, L2TP, và IPSec đều có những lỗ hổng bảo mật cực kỳ nguy hiểm.

PPTP có hai điểm yếu :

- Generic Routing Encapsulation (GRE) – Quá trình đóng gói

Trong quá trình xác thực, việc trao đổi mật khẩu cần được bảo mật dữ liệu bằng cách đóng gói thông tin GRE là một giao thức đường hầm giúp đóng gói dữ liệu dạng văn bản, nhưng không cung cấp cơ chế bảo mật, khiến hacker dễ dàng bắt được các gói tin Do đó, dữ liệu cần được mã hóa trước khi truyền đi GRE tự động định tuyến, điều này ảnh hưởng nghiêm trọng đến VPN, yêu cầu sử dụng cơ chế định tuyến tĩnh để ngăn chặn tự động hóa Một giải pháp khác là cho dữ liệu qua tường lửa sau khi gỡ bỏ GRE header Điểm yếu của GRE là sử dụng chuỗi để đồng bộ đường hầm mà không có cơ chế bảo vệ chống lại chuỗi bất hợp lệ, cho phép hacker chèn dữ liệu nguy hiểm vào mạng nội bộ của công ty.

PPTP có thể bị tấn công thông qua kỹ thuật tấn công từ điển, vì nó sử dụng Microsoft Point-to-Point Encryption (MPPE) để gửi mật khẩu mà không mã hóa Nếu kẻ xâm nhập lấy được một phần mật khẩu, chẳng hạn như thuật toán mã băm hoặc mật khẩu đã được băm, họ có thể sử dụng thông tin này để khôi phục mật khẩu gốc.

Hiện nay, mật khẩu thường có kích thước nhỏ do các chuẩn mã hóa, điều này khiến chúng dễ bị tấn công bằng phương pháp brute-force Thời gian để một cuộc tấn công thành công phụ thuộc vào hệ thống, độ phức tạp của mật khẩu và kỹ năng của kẻ tấn công, có thể chỉ trong vài giây, một giờ hoặc thậm chí một ngày.

IPSec không phải là một giải thuật mã hóa hay cơ chế xác thực độc lập, mà là một giao thức kết hợp với các giải thuật khác để bảo vệ dữ liệu Mặc dù IPSec cung cấp nhiều lợi ích trong việc bảo mật thông tin, nhưng nó cũng tồn tại nhiều điểm yếu cần được lưu ý.

Các tin tặc đã lợi dụng hai lỗ hổng trong việc triển khai IPSec để thực hiện các cuộc tấn công Cụ thể, khi sử dụng giải thuật NULL, hai máy kết nối sẽ đồng ý sử dụng một khóa yếu hơn nếu một trong hai máy không hỗ trợ khóa mạnh.

IPSec sử dụng DES-CBC cho mã hóa và HMAC-MD5, HMAC-SHA-1 cho xác thực, đồng thời hỗ trợ các giao thức ESP và AH Một điểm cần lưu ý là IPSec cho phép sử dụng giải thuật NULL, dẫn đến khả năng một máy không sử dụng DES-CBC trong khi máy khác vẫn sử dụng Sự không nhất quán này tạo ra điểm yếu mà tin tặc có thể khai thác, thường xuất hiện khi các nhà cung cấp dịch vụ mạng áp dụng các tiêu chuẩn khác nhau.

IPSec cho phép hai máy truyền thông tự động thống nhất khóa mã hóa, đảm bảo tính bảo mật trong quá trình truyền tải dữ liệu Nếu một bên sử dụng khóa yếu (40 bít), bên còn lại cũng phải sử dụng khóa tương tự để duy trì khả năng tương thích, mặc dù cả hai máy có thể hỗ trợ các khóa mạnh hơn (56 - 128 bít) Việc phá khóa 56 bít có thể mất hàng ngày hoặc hàng tháng, trong khi đó, khóa 40 bít lại dễ dàng bị bẻ khóa, gây ra nguy cơ bảo mật nghiêm trọng.

IPSec sử dụng IKE để quản lý khóa, nhưng quá trình này có thể bị khai thác bởi tin tặc Khi một máy kết thúc phiên làm việc, máy còn lại không nhận biết điều này, dẫn đến việc vẫn mở cổng để trao đổi thông tin Điều này tạo cơ hội cho tin tặc giả dạng và thực hiện các cuộc trao đổi thông tin trái phép với máy đó.

L2TP dễ bị tấn công bởi các phương thức như tấn công từ điển, tấn công brute force và tấn công giả mạo Tuy nhiên, L2TP thường không được sử dụng độc lập mà thường được triển khai cùng với IPSec để tăng cường bảo mật.

1.2.2.3 Tấn công bằng kỹ thuật giải mã

- Tấn công vào các văn bản viết bằng mật mã:

Trong kỹ thuật tấn công này, tin tặc tập trung vào việc sử dụng các văn bản đã được mã hóa mà không cần quan tâm đến nội dung dữ liệu gốc Họ áp dụng các công cụ có sẵn để phục hồi dữ liệu ban đầu từ dữ liệu mã hóa Tuy nhiên, kỹ thuật này thường không hiệu quả và ít tác dụng đối với các phương pháp mã hóa hiện đại.

- Tấn công vào plaintext đã biết (hình thức có thể hiểu được của một văn bản được mã hóa)

Trong kỹ thuật tấn công này, tin tặc giải mã một phần thông điệp mã hóa và sử dụng thông tin thu được để tiếp tục giải mã phần còn lại Chẳng hạn, họ có thể giải mã một phần khóa và từ đó dự đoán các phần còn lại của khóa, sau đó áp dụng khóa hoàn chỉnh để giải mã toàn bộ thông điệp.

Các công nghệ bảo mật VPN

1.2.3 Công nghệ bảo mật VPN

1.2.3.1 Kỹ thuật xác thực từ xa

Kỹ thuật xác thực từ xa đảm bảo chỉ người dùng có thẩm quyền mới truy cập vào mạng nội bộ, ngăn chặn kẻ xâm nhập và bảo vệ dữ liệu quan trọng Các cơ chế xác thực mạnh mẽ được tích hợp vào VPN, nâng cao tính bảo mật và bảo vệ mạng nội bộ khỏi các cuộc tấn công.

-Remote Access Dial-In User Service (RADIUS)

-Terminal Access Controller Access Control System (TACACS)

AAA là một kiến trúc bảo mật thiết yếu thực hiện ba chức năng chính: xác thực, cấp phép và kiểm toán Mô hình này ngày càng phổ biến, giúp quản lý mạng trả lời ba câu hỏi quan trọng, trong đó có câu hỏi: Ai là người truy cập vào mạng?

+Khi người dùng truy cập vào mạng , họ được phép làm gì, không được phép làm gì? +Người dùng đang làm gì và khi nào ?

Xác thực là bước quan trọng đầu tiên trong việc bảo mật VPN, giúp nhận diện người dùng hợp pháp trước khi cho phép truy cập tài nguyên mạng Quá trình này cung cấp nhiều cơ chế xác định đúng người dùng, trong đó ID và mật khẩu là phương pháp truyền thống Ngoài ra, các cơ chế khác như thử thách, trả lời đối thoại, hỗ trợ thông điệp và mã hóa cũng được sử dụng tùy thuộc vào giao thức bảo mật Một số công cụ xác thực phổ biến bao gồm PAP, CHAP, EAP, Shiva PAP (SPAP) và IPSec.

Dịch vụ kiểm toán là cơ chế ghi lại hoạt động của người dùng sau khi đăng nhập vào mạng, bao gồm việc tập hợp, kiểm định và báo cáo về nhận dạng người dùng, các lệnh đã sử dụng trong phiên làm việc, cũng như số lượng gói tin đã truyền Khi hoạt động của người dùng được ghi lại, một đồng hồ tính thời gian sẽ khởi động để ghi nhận chính xác các hoạt động tương ứng với thời gian Thông tin chi tiết về người dùng giúp quản trị mạng theo dõi những cá nhân có hành vi khả nghi và kịp thời can thiệp.

Dịch vụ kiểm toán thường được thực hiện sau khi hoàn tất quá trình xác thực và cấp phép, nhưng thứ tự này không phải lúc nào cũng cố định Kiểm toán có thể diễn ra ngay cả khi chưa hoàn thành các bước xác thực và cấp phép.

Khi triển khai mô hình AAA trên máy chủ đăng nhập từ xa, người dùng phải trải qua các bước xác thực, cấp phép và kiểm tra nghiêm ngặt của dịch vụ kiểm toán trước khi truy cập máy chủ Nhờ đó, các thông tin người dùng được lưu trữ, cập nhật và quản lý hiệu quả trên hệ thống máy chủ, đảm bảo an toàn và bảo mật dữ liệu.

Hình 1.12: Cấu hình một mạng dùng AAA

1.2.3.1.2 Remote Access Dial-In User Service (RADIUS)-Dịch vụ người dụng truy cập quay số từ xa.

Chương trình RADIUS, phát triển bởi công ty Livingston với sự hỗ trợ của IETF, sẽ trở thành tiêu chuẩn quan trọng trong xác thực từ xa RADIUS được tích hợp vào các máy chủ truy cập từ xa, sản phẩm VPN và tường lửa.

Trong hệ thống mạng tích hợp RADIUS, thông tin người dùng được lưu trữ trong cơ sở dữ liệu trung tâm mà tất cả các máy chủ truy cập từ xa chia sẻ Khi nhận yêu cầu từ người dùng, RADIUS cho phép truyền thông giữa cơ sở dữ liệu và máy chủ truy cập từ xa, xác định định dạng và dòng gói tin Cơ sở dữ liệu cung cấp thông tin cần thiết để máy chủ truy cập từ xa xác thực và cấp phép cho người dùng sử dụng tài nguyên mạng.

RADIUS bao gồm hai thành phần chính: RADIUS máy khách và RADIUS máy chủ RADIUS máy chủ tiếp nhận các yêu cầu AAA từ RADIUS máy khách và xác nhận tính hợp lệ của yêu cầu nếu nó chứa thông tin liên quan Nếu thông tin trong yêu cầu có sẵn trong cơ sở dữ liệu trung tâm hoặc trên các máy chủ RADIUS hoặc TACACS khác, yêu cầu sẽ được chuyển tiếp đến thiết bị chứa thông tin đó.

Hình 1.13: Hai thành phần của RADIUS.

1.2.3.1.3 Terminal Access Controller Access Control System (TACACS)

Hệ thống TACACS do Cisco phát triển tương tự như RADIUS và là một giao thức chuẩn trong ngành công nghiệp TACACS thực hiện các chức năng xác thực tương tự RADIUS Khi máy khách từ xa gửi yêu cầu xác thực đến NAS, yêu cầu này sẽ được chuyển đến TACACS TACACS tiếp nhận tên truy cập và mật khẩu của người dùng, sau đó gửi chúng đến cơ sở dữ liệu trung tâm hoặc cơ sở dữ liệu bên ngoài Thông tin cần thiết từ cơ sở dữ liệu sẽ được chuyển về TACACS để quyết định cho phép hoặc từ chối kết nối của người dùng.

Hình 1.14: Xác thực từ xa TACACS.

Có hai phiên bản TACACS được cung cấp bởi Cisco.

-XTACACS (eXtended TACACS) Phiên bản mở rộng của TACACS Nó cung cấp nhiều tiện ích cho quá trình xác thực.

-TACACS+ Máy chủ này cung cấp dịch vụ xác thực , cấp phép, kế toán độc lập.

1.2.3.2 Các giải pháp bảo mật khác của VPN

Các giải pháp và công nghệ đã được triển khai thành công trong mạng LAN và WAN hiện đang được tích hợp vào VPN, nhằm nâng cao tính bảo mật cho dữ liệu trong quá trình giao dịch.

Tường lửa là một công cụ quan trọng giúp bảo vệ dữ liệu trong mạng khỏi các mối đe dọa từ bên ngoài Nó không chỉ ngăn chặn người dùng trái phép truy cập vào mạng mà còn bảo vệ hệ thống khỏi các cuộc tấn công và phá hoại từ tin tặc.

Tường lửa là một phần thiết yếu trong mạng, yêu cầu mọi truy cập, hợp lệ hay không, đều phải đi qua Tùy thuộc vào bộ lọc đã được thiết lập, tường lửa sẽ cho phép các yêu cầu hợp lệ và chặn các yêu cầu bị cấm, bảo vệ mạng nội bộ khỏi các cuộc tấn công từ tin tặc Tường lửa sử dụng danh sách điều khiển truy cập (ALC) để lọc các gói tin vào mạng, cho phép các gói tin “vô hại” và chặn các gói tin từ nguồn không rõ hoặc bị cấm Có ba loại tường lửa khác nhau.

-Tường lửa lọc gói tin

-Tường lửa giám sát trạng thái gói tin

Có thể thực thi tường lửa trong VPN bằng hai cách :

-Tường lửa sau máy chủ VPN

-Máy chủ VPN sau tường lửa

MÔ HÌNH THỬ NGHIỆM 2.1 Mô hình thử nghiệm

Các bước cài đặt mô hình

Bước 1: Chuột phải vào My computer -> Tab Computer name -> Change ->Join Radius vào miền bknp.vn(user:administrator/pass:123) ->ok và restart lại máy.

To configure the Internet Authentication Service (IAS) on your machine, restart your computer and navigate to Start -> Settings -> Control Panel From there, select "Add or Remove Programs," then click on "Add or Remove Windows Components." Locate "Networking Services," click on "Details," and proceed to install the Internet Authentication Service by selecting it and clicking "OK." Finally, follow the prompts by clicking "Next" and then "Finish."

Step 3: Configure the IAS service for authentication by navigating to Start -> Administrative Tools -> Internet Authentication Service Right-click on Radius Client and select New Radius Client Enter the name and IP address of the VPN server, then click Next to input the password used for Radius service authentication Finally, click Finish to complete the setup.

Bước 1: Mở Active Directory -> Chuột phải vào miền bknp.vn ->New user->Tạo một người dùng (name :vpn/pass: p@ssw0rd)

Bước 2: Chuột phải vào người dùng vpn -> tab dial-in -> chọn Allow Access (cho phép người dùng được quyền quay số).-> Apply-> Ok

Bước 1: Cấu hình dịch vụ VPN : Start -> administrative tool -> routing and remote access -> chuột phải vào tên máy chọn enable routing and remote access -> Custom -> VPN access -> Next -> Finish.

Step 2: Configure the VPN Server to allocate IP addresses for remote client access Navigate to Start -> Administrative Tools -> Routing and Remote Access Right-click on the server name, select Properties, go to the IP tab, click Add, and enter the IP range to be assigned to clients when they connect to the VPN.

Step 3: Configure the VPN security settings to enable RADIUS Server authentication Navigate to Start -> Administrative Tools -> Routing and Remote Access, then right-click on the machine name and select Properties Go to the Security tab, choose RADIUS authentication, and click Configure Add the IP address of the RADIUS Server and enter the password, ensuring it matches the password set on the RADIUS Server.

Bước 4: Tiếp theo bước 3 vẫn ở Tab Sercurity, cấu hình cho phép kết nối VPN sử dụng IPSec + L2TP Chọn Allow custom IPSec policy for L2TP connection -> nhập key ->ok.

To create a VPN connection, right-click on "My Network" and select "Properties." Then, choose "Create a new connection," click "Next," and select "Connect to the network at my home place." Next, opt for "Virtual Private Network connection," enter the desired name and IP address, and finish the setup.

To access the VPN, enter the username and password (user: vpn / pass: p@w0rd), then navigate to Properties, select the Security tab, and go to Advanced settings Input the correct key configured on the VPN Server under IPSec settings Next, in the Networking tab, choose the IPSec/L2TP protocol Finally, log in again using the VPN username and password to verify the connection.

Kết quả thử nghiệm

- Kết nối bằng người dùng vpn/p@ssw0rd

- Ping đến Client –XP1 Đã kết nối thành công

Ngày đăng: 03/04/2016, 22:25

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình VPN - Báo cáo bài tập lớn bảo mật VPN
Hình 1.1 Mô hình VPN (Trang 5)
Hình 1.2 : Mô hình mạng VPN truy nhập từ xa 1.1.2.2.Mạng VPN điểm nối điểm ( site - to - site) - Báo cáo bài tập lớn bảo mật VPN
Hình 1.2 Mô hình mạng VPN truy nhập từ xa 1.1.2.2.Mạng VPN điểm nối điểm ( site - to - site) (Trang 6)
Hình 1.3: Mô hình mạng VPN cục bộ -VPN extranet (VPN mở rộng) - Báo cáo bài tập lớn bảo mật VPN
Hình 1.3 Mô hình mạng VPN cục bộ -VPN extranet (VPN mở rộng) (Trang 6)
Bảng 1: Vị trí các giao thức trong mô hình OSI - Báo cáo bài tập lớn bảo mật VPN
Bảng 1 Vị trí các giao thức trong mô hình OSI (Trang 7)
Hình 1.4: Mô hình mạng VPN mở rộng 1.1.3.Các giao thức VPN: - Báo cáo bài tập lớn bảo mật VPN
Hình 1.4 Mô hình mạng VPN mở rộng 1.1.3.Các giao thức VPN: (Trang 7)
Bảng 2: Các giao thức sử dụng trong VPN 1.2.BẢO MẬT TRONG VPN - Báo cáo bài tập lớn bảo mật VPN
Bảng 2 Các giao thức sử dụng trong VPN 1.2.BẢO MẬT TRONG VPN (Trang 9)
Hình 1.6 : Một cuộc tấn công từ bên trong. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.6 Một cuộc tấn công từ bên trong (Trang 10)
Hình 1.7: Một cuộc tấn công phối hợp bên trong và bên ngoài. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.7 Một cuộc tấn công phối hợp bên trong và bên ngoài (Trang 11)
Hình 1.8: Thành phần của VPN - Báo cáo bài tập lớn bảo mật VPN
Hình 1.8 Thành phần của VPN (Trang 11)
Hình 1.9: ISP giả tạo tải các tập tin dữ liệu nguy hiểm vào mạng nột bộ - Báo cáo bài tập lớn bảo mật VPN
Hình 1.9 ISP giả tạo tải các tập tin dữ liệu nguy hiểm vào mạng nột bộ (Trang 12)
Hình 1.10: Một router đang tải các dữ liệu nguy hiểm vào một mạng nội bộ. 1.2.2.2. Tấn công giao thức VPN - Báo cáo bài tập lớn bảo mật VPN
Hình 1.10 Một router đang tải các dữ liệu nguy hiểm vào một mạng nội bộ. 1.2.2.2. Tấn công giao thức VPN (Trang 13)
Hình 1.11: Các tin tặc làm nghẽn mạng - Báo cáo bài tập lớn bảo mật VPN
Hình 1.11 Các tin tặc làm nghẽn mạng (Trang 17)
Hình 1.12: Cấu hình một mạng dùng AAA - Báo cáo bài tập lớn bảo mật VPN
Hình 1.12 Cấu hình một mạng dùng AAA (Trang 19)
Hình 1.14: Thực thi RADIUS. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.14 Thực thi RADIUS (Trang 20)
Hình 1.13: Hai thành phần của RADIUS. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.13 Hai thành phần của RADIUS (Trang 20)
Hình 1.14: Xác thực từ xa TACACS. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.14 Xác thực từ xa TACACS (Trang 21)
Hình 1.16: tường lửa nằm sau máy chủ VPN - Báo cáo bài tập lớn bảo mật VPN
Hình 1.16 tường lửa nằm sau máy chủ VPN (Trang 22)
Hình 1.17: VPN nằm sau tường lửa. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.17 VPN nằm sau tường lửa (Trang 23)
Hình 1.18: Thực thi NAT - Báo cáo bài tập lớn bảo mật VPN
Hình 1.18 Thực thi NAT (Trang 24)
Hình 1.19: Công nghệ NAT tĩnh. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.19 Công nghệ NAT tĩnh (Trang 25)
Hình 1.20: Công nghệ NAT động. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.20 Công nghệ NAT động (Trang 25)
Hình 1.23: Thực thi SOCKS. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.23 Thực thi SOCKS (Trang 27)
Hình 1.24: Hai lớp của SSL. - Báo cáo bài tập lớn bảo mật VPN
Hình 1.24 Hai lớp của SSL (Trang 28)
Hình trên VPN Server-> Tab networking chọn giao thức IPSec/L2TP.Cuối cùng đăng  nhập lại với user name và pass của người dùng vpn để kiểm tra kết nối. - Báo cáo bài tập lớn bảo mật VPN
Hình tr ên VPN Server-> Tab networking chọn giao thức IPSec/L2TP.Cuối cùng đăng nhập lại với user name và pass của người dùng vpn để kiểm tra kết nối (Trang 35)

TỪ KHÓA LIÊN QUAN

w