Mô tả việc thực thi SOCKS.

Một phần của tài liệu Nghiên cứu mạng riêng ảo VPN và thiết lập một mạng VPN (Trang 94 - 98)

- Bồ sung các bộ lọc định tuyến để lọc các gói ICMP bị phân đoạn.

nhỏ địa chỉ IP Tuy nhiên, NAT đã nổi bật như là một kế hoạch hiệu quả để giữ các

4.12 mô tả việc thực thi SOCKS.

Remote (Private) Network

ậ Internet Ỉ : SOCKS Server Hình 4.12: Sự thực thi SOCKS.

SOCKS có hai phiên bản, SOCKSv4 và SOCKSv5. SOCKSvậ là phiên bản mới nhất và được thực hiện rộng rãi nhất. Tuy nhiên SOCKSv5 không hỗ trợ sự tương thắch với SOCKSv4 bởi vì SOCKSv4 có thể tạo các yêu cầu kết nối, thiết lập các DfoXY circu và vận chuyển dữ liệu giữa node đắch và SOCKS server, trái lại SOCKSv5 cung cấp khả năng chứng thực cộng với các khả năng mà được hỗ trợ bởi

SOCKSVv4.

SOCKS trong VPN: các VPN ngày nay thường thực hiện SOCKSv5. Các kiến trúc VPN sử dụng SOCKSv5 bảo vệ các máy tắnh bên trong bằng cách hoạt động như một tác nhân giữa các node nguồn và node đắch. SOCKS cũng có thể được thực hiện với firewall. Trong trường hợp này, firewall nhận các gói dữ liệu và chuyển chúng qua port 1080 đến SOCKS server. Khi nhận các gói dữ liệu từ firewall, SOCKS server lọc chúng và đưa đến các node đắch. Điều này ngăn chặn việc các nhà quản trị mạng mở nhiều cổng trên firewall cho các ứng dụng khác nhau. VPN SOCKS server cũng có thể

giấu các thiết lập bên trong và câu trúc địa chỉ của mạng. Làm như vậy sẽ gây khó khăn cho các hacker và những người dùng không được phép truy xuất đến các dữ liệu bắ mật. Bởi vì trên thực tế các chức năng của SOCKSv5 hoạt động tại lớp 5 của mô hình OSTI, lớp Session, nó là một công nghệ bảo mật bổ sung xuất sắc có thể hoạt động một cách suông sẻ với các giao thức VPN khác như PPTP, L2TP, IPsec là những giao

ii ....-...ằ.-.--ằ=

GVHD: Ths. Trương Ngọc Bảo

ỞỞmm>>>mm>>ờnxnuazsssazơơơơgazợzzaơzơznnzzzơzơơơơơợơợơnnơơaazzsz---ỀWơnơơơờợờợẵơờơờửẳẵggzuửửẵ

thức hoạt động tại lớp 2 và lớp 3. Hơn nữa SOCKS điều khiển tốt các ứng dụng chạy trên lớp Application. Vì vậy SOCKS làm việc đễ dàng với các kỹ thuật và mặt bằng bảo mật khác và đặc biệt hữu ắch trong các môi trường tin học không đồng nhất. SOCKS cũng hỗ trợ sự chứng thực, mã hóa và phương pháp quản lý khóa phổ biến dùng trong VPN tăng cường tắnh bảo mật trong môi trường VPN.

4.3.7 Secure Socket Layer (SSL) và Transport Layer Security (TLS) Được phá triển bởi tập đoàn truyền thông Netscape và công ty bảo mật dữ liệu RSA, SSL là một tiêu chuẩn bảo mật nội bật khác cho việc bảo mật các giao dịch thông qua mạng công cộng. SSL cung cấp một kênh riêng (private chanel) giữa các giao tiếp ứng dụng, vì vậy đảm bảo tắnh riêng tư và toàn vẹn dữ liệu trong suốt một giao dịch. Hơn nữa SSL cũng cung cấp chứng sự thực cho các giao tiếp đầu cuối. SSL đã đạt được sự phố biến mạnh mẽ trong những năm gần đây và được chấp nhận bởi các trình duyệt Web và Web server.

Giao thức SSL hoạt động trên TCP/IP. Ngoài ra SSL còn được thực hiện một cách rộng rãi với Hyper Text Transfer Protocol (HTTP). Điều này giải thắch tại sao SSL được thực hiện với hầu hết các Web server và các trình duyệt. SSL đang dần dần được thực hiện với Telnet là Network News Iransfer Protocol (NNTP). Bên cạnh đó SSL cũng được dùng để bảo mật truy xuất đến các firewall.

Như được mô tả trong hình đưới đây, SSL được chia thành hai lớp: upper layer và lower layer. Giao thức của upper layer là SSL Handshake Protocol và được dùng để bắt đầu sự chứng thực. Giao thức này đóng vai trò quan trọng trong việc trao đổi các mã khóa giữa hai đầu cuối. Giao thức của lower layer là SSL Record Protocol, chịu trách nhiệm vận chuyển dữ liệu giữa hai đầu cuối. SSL lower layer sử dụng một cơ chế và thuật toán chứng thực biến đổi để đảm bảo tắnh an toàn của dữ liệu đang vận chuyển. SBđ18088007001800000.Đd 0n, s4P8ME.MEH00//0010102aAgtggpHig Client Ị ị Server ì Socket PT Socket API API , Upper Layer SSL Record Protocol pper Layer: SSL Handshake Protocol

Lower Layer: SSL Record Protocol

Hình 4.13: Hai lớp của SSL.

Trong một giao dịch được bảo vệ bằng SSL, khi một client gởi một yêu cầu đến Web server, yêu câu này phải được gắn thêm một tiền tố là http:. Sau đó SSL client bắt đầu một kết nối thông qua port TC 443 tới SSL server tại đầu cuối Web server. Nếu

ỞỞỞ-Ồ. HỒ

SVTH: Võ Nguyễn Hiệp

GVHD: Ths. Trương Ngọc Bảo

DƯ G OUOƯ GGGU GGỌ-GGGGGGGGGDEGỌTGDD-D-DDDAGDODDDDDODDOAAAASợAAAAnnnnnnunnnnnnggggnợỉtnợợợợợợn

SSL server chấp nhận yêu cầu kết nối, client sẽ bắt đầu pha bắt tay SSL (SSL handshake phase). Trong pha này, SSL server được chứng thực và các mã khóa được đàm phán và thiết lập.

TLS được phát triển bằng cách sử dụng SSL như là nền tảng của nó và được coi là người kế thừa của SSL. Cũng giống như SSL, TLS cũng cho phép client và server giao tiếp với nhau một cách an toàn xuyên qua các mạng công cộng. Ngoài các khả năng bảo mật của SSL, TLS cũng ngăn chặn việc chặn bắt đữ liệu, nghe lén, giả mạo .

TLS cũng được chia thành hai lớp: TLS Record Protocol và TLS Handshake Protocol. TLS Record Protocol cung cấp các kết nối bảo mật băng cách dùng các cơ chế mã hóa, chẳng hạn DES. Trái lại TLS Handshake Protocol cung cấp các chứng thực hai chiều bằng cách cho phép các TLSậ server và client chứng thực lẫn nhau. Ngoài ra, hai đầu cuối có thể đàm phán các thuật toán mã hóa và các khóa để bảo vệ đữ liệu được trao đổi giữa hai đầu cuối.

Đối với VPN, SSL và TLS có thể được thực thi tại VPN server cũng như tại client đầu cuối để tăng cường tắnh bảo mật bằng cách bố sung thêm các lớp bảo mật.

=7

GVHD: Ths. Trương Ngọc Bảo ỞỞ ANNOOOA.Z.-VDOD.EN.-AOAOAOAOA.ANAGỌGỌGgG 0G DỌẸỌẸNG-G-ỌDTOOỌẸTẠẠnPTPỌĐỌỌỌDTTDTTTTTTẸTẸTẸTẸẸẸẸNNợnggnnn Phần II: Chương Trình Mô Phỏng ỞỞỞỞỞỞỮỏỒỏỮỮỮỮỒ..-.. SVTH: Võ Nguyễn Hiệp

Một phần của tài liệu Nghiên cứu mạng riêng ảo VPN và thiết lập một mạng VPN (Trang 94 - 98)