Công nghệ Firewall và Tunneling

Một phần của tài liệu (LUẬN văn THẠC sĩ) phân tích, đánh giá một số giải pháp an toàn bảo mật cho mạng không dây di động băng thông rộng luận văn ths công nghệ thông tin 60 48 15 (Trang 59 - 61)

Trong đó:

 IPSec (Internet Protocol Security): là một tập hợp các chuẩn, các nguyên tắc đã được định nghĩa để kiểm tra, xác thực và mã hóa gói dữ liệu IP để cung cấp cho kênh truyền dẫn mạng bảo mật, có quan hệ tới một số bộ giao thức (AH, ESP, FIP-140-1, và một số chuẩn khác) được phát triển bởi Internet Engineering Task Force (IETF). Mục đích chính của việc phát triển IPSec là cung cấp một cơ cấu bảo mật ở tầng 3 (Network layer) của mô hình OSI.

Tunneling- Xuyên hầm: là những kỹ thuật cho phép ta mã hoá đường dây thông

tin liên lạc giữa máy của ta và máy khác.

Được thiết lập chỉ để mã hóa luồng thông tin của một ứng dụng nào đó. hoặc dựa vào sổ cổng dùng (port number) hoặc dựa vào đường hầm nào để dùng trong mỗi ứng dụng. đường hầm đòi hỏi mỗi ứng dụng, ví dụ như trình duyệt Web, e-mail hay tin nhắn nhanh, phải được cấu hình riêng biệt để sử dụng đường hầm. Đáng nói là không phải ứng dụng nào cũng có khả năng đi xuyên qua các loại đường hầm thông thường. Đa số điện thoại qua mạng (VoIP), chẳng hạn, sử dụng giao thức UDP, mà loại này không được hổ trợ bởi nhiều hệ thống đường hầm thông thường.

Đồng thời, một số ứng dụng thông thường như trình duyệt Opera không có khả năng hỗ trợ cho SOCKS proxy, loại phần mềm xuyên hầm phổ biến nhất. Một khi đường hầm và ứng dụng đã được thiết lập, nó sẽ chạy qua đường

hầm đã được mã hóa tới máy tính ở đầu bên kia, và sẽ chuyển những yêu cầu và các hồi đáp của ta một cách rõ ràng.

Những người sử dụng mạng nếu có người quen ở vùng không bị kiểm duyệt thì có thể thiết lập đường hầm riêng trong khi những ai không có người quen thì có thể mua dịch vụ xuyên hầm thương mại, thông thường bằng thuê bao hàng tháng với giá khoảng 5 đô la Mỹ một tháng (thường trả bằng thẻ tín dụng).

Cũng có một số dịch vụ xuyên hầm miễn phí. Khi sử dụng dịch vụ xuyên hầm miễn phí, người dùng nên lưu ý rằng nó thường bao gồm quảng cáo. Luồng thông tin quảng cáo đôi khi truyền qua ngõ http không có mã hóa, do đó có thể bị những người trung gian chặn bắt và từ đó suy ra đây chính là dịch vụ xuyên hầm. Hơn nữa, nhiều dịch vụ xuyên hầm dựa vào việc sử dụng SOCKS proxy, nên có thể làm lộ ra tên miền.

Yêu cầu Công nghệ SEG LTE

SEG LTE cung cấp một kết nối an toàn giữa các thành phần mạng qua một liên kết thông tin liên lạc "không đáng tin cậy". Liên kết có thể được tin cậy bởi vì các yếu tố thuộc sở hữu của các nhà khai thác khác nhau và do đó cư trú trong các lĩnh vực bảo mật khác nhau (giao diện Za), hoặc bởi vì các yếu tố được sở hữu bởi các nhà điều hành trong lĩnh vực bảo mật tương tự, nhưng được kết nối trong một cách mà có thể dẫn vi phạm an ninh (giao diện Zb). Các yếu tố có thể là một phần của mạng lưới truyền dẫn LTE, giống như các trang web di động (eNodeBs), hoặc một phần của lõi gói tăng cường, như phục vụ và các cổng gói tin (S-GWY, P-GWY).

Các yêu cầu để cung cấp một kết nối an toàn giữa các thành phần mạng LTE được quy định trong tiêu chuẩn An ninh 3GPP miền mạng (NDS). Yêu cầu chính là để sử dụng Internet Protocol Security (IPsec). Với IPsec, dữ liệu được truyền giữa các yếu tố mạng trong đường hầm "an toàn" bằng cách sử dụng một giao thức gọi là Encapsulating Security Payload (ESP), trong đó bao gồm thuê bao xác thực, tính toàn vẹn nội dung, và mã hóa dữ liệu. Những đường hầm này được thiết lập bằng cách sử dụng một giao thức được gọi là Internet Key Exchange (IKE) cho phép các yếu tố để xác định với nhau một cách đáng tin cậy được gọi là Hiệp hội bảo mật (SA). Ta quan sát hình sau:

Một phần của tài liệu (LUẬN văn THẠC sĩ) phân tích, đánh giá một số giải pháp an toàn bảo mật cho mạng không dây di động băng thông rộng luận văn ths công nghệ thông tin 60 48 15 (Trang 59 - 61)

Tải bản đầy đủ (PDF)

(88 trang)