Ưu điểm của PPTP

Một phần của tài liệu báo cáo tốt nghiệp mạng riêng ảo vpn (Trang 44 - 119)

3 Giao thức PPTP và L2TP

3.6.2Ưu điểm của PPTP

Sau đây là những thuận lợi của PPTP hơn L2TP/ IPSec trong Windows

2000.

 PPTP không yêu cầu một chứng nhận cơ sở hạ tầng. L2TP/IPSec

yêu cầu một chứng nhận cơ sở hạ tầng để đưa ra các chứng nhận

máy tính tới máy chủ VPN và tất cả các máy khách.

 PPTP có thể sử dụng bằng các máy tính chạy Windows XP,

thức L2TP/IPSec, và sử dụng các chứng nhận.

 Các máy khách và các máy chủ PPTP có thể đặt giữa một máy

truyền địa chỉ mạng (NAT) nếu NAT có máy phụ trách thích hợp

cho giao thông PPTP. Các máy khách hoặc máy chủ L2TP/IPSec cơ bản không thể đặt giữa một NATunnless cả hai hỗ trợ IPSec

NAT traversal (NAT-T). IPSec NAT-T là hỗ trợ bởi Windows

Chương 3

MÃ HÓA VÀ CHỨNG THỰC TRONG VPN

Ngày nay mạng máy tính đã trở nên phổ biến và là thành phần không thể

thiếu đối với mỗi người trong chúng ta cũng như các quốc gia. Các ứng dụng,

dịch vụ trên mạng máy tính: thư điện tử, chuyển và nhận tiền, thương mại điện

tử, chính phủ điện tử… đã trở nên phổ biến, thuận lợi và quan trọng thì yêu cầu

về an toàn mạng, về an ninh dữ liệu trên mạng ngày càng trở nên cấp bách và cần thiết. Tổ chức Interpol đã khuyến cáo về các nguy cơ đối với mạng máy tính như:

 Sự truy nhập trái phép và ăn cắp thông tin.

 Sữa đổi dữ liệu máy tính.

 Sao chép trái phép.

 Làm tê liệt mạng máy tính.

 Những tấn công khác …

Do đó, thông tin trên mạng, dù đang truyền hay được lưu trữ đều cần được bảo vệ hoặc các thông tin đó cần được giữ bí mật hoặc chúng phải được cho phép người ta kiểm tra để tin tưởng rằng chúng không bị sửa đổi so với dạng

nguyên thuỷ của mình và chúng đúng là của người đã gửi cho ta, hơn nữa niềm tin đó phải được pháp luật hỗ trợ. Do đó rất nhiều quốc gia trên thế giới rất quan tâm đến vấn đề này, các nhà khoa học đã nghiên cứu và đưa ra các thuật toán mã

hoá để bảo mật thông tin ngày một tốt hơn tránh nguy cơ rò rỉ, mất mát thông tin cho người dùng, các doanh nghiệp và các quốc gia khi giao dịch, trao đổi thông

tin qua mạng toàn cầu Internet.

Trong ứng dụng công nghệ “ Mạng riêng ảo ” VPN, các thuật toán mã

hoá được ứng dụng trong từng lớp giao thức mà người dùng tuỳ chọn cách mã hoá thông tin bằng thuật toán mã hoá như DES, 3-DES ..

1. Mã hoá trong VPN. 1.1 Thuật toán mã hoá DES

Thuật toán mã hoá DES được IBM phát triển vào những năm 1970 sau đó được Uỷ ban tiêu chuẩn Quốc gia Hoa Kỳ (The National Bureau of Standard). Ngày nay là NIST chấp nhận ngày 15-5-1973. DES đã trở thành chuẩn mã hoá (adsbygoogle = window.adsbygoogle || []).push({});

 Thuật toán phải có độ an toàn cao.

 Thuật toán phải được định nghĩa đầy đủ và hoàn toàn dễ hiểu.

 Độ an toàn phải nằm ở khóa, không phụ thuộc vào tính bí mật của

thuật toán.

 Thuật toán phải sẵn sàng cung cấp cho mọi người dùng.

 Thuật toán phải thích nghi được với việc dùng cho các ứng dụng

khác nhau.

 Thuật toán phải được cài đặt được một cách tiết kiệm trong các

thiết bị điên từ.

 Thuật toán khi sử dụng phải phát huy tối đa hiệu quả.

 Thuật toán phải có khả năng hợp thức hoá.

 Thuật toán phải có tính thương mại.

1.1.1 Mô tả DES

Một mô tả đầy đủ về DES được nêu ra trong Công báo về chuẩn xử lý

thông tin Liên bang số 46 ngày 15-1-1977. DES mã hoá một dòng bit rõ x có độ

dài 64 với khoá K là dòng 56 bit, đưa ra bản mã y cũng là một dãy bit có độ dài 64.

Hình 37 Mô tả DES | x | =64; | y | = 64; | k | = 56

Thuật toán DES gồm 3 giai đoạn:

 Cho bản rõ x, ta tính được x0 qua việc hoán vị các bít của x theo

hoán vị đầu IP:

X0 = IP(x)=L0R0

L0là 32 bit đầu tiên của x0, R0 là 32 bit còn lại và IP là hoán vị đầu

cố định

 Lặp 16 vòng. 1≤ i ≤16

Li = Ri-1;

Dấu “ө” thể hiện phép toán “ hoặc loại trừ” hai dãy bit, f là một

hàm, ki là những dãy dài 48 bit được tạo từ khoá k bởi thuật toán

riêng.

Li-1 Ri-1

Li Ri (adsbygoogle = window.adsbygoogle || []).push({});

Hình 38: Một vòng của DES

 Bản mã y được tính toán bởi hoán vị IP-1 của R16L16, chú ý đảo ngược vị trí của L16 và R16

Y= IP-1 (R16L16) L16 R16

R16 L16

Các mẫu hoạt động của DES: như ta đã thấy, đầu vào của DES chỉ có 8

byte, vậy mà văn bản cần mã lại có thể rất dài, cỡ vài kbyte chẳng hạn. Để giải

quyết vấn đề này, người ta đã đề ra 4 mẫu hoạt động cho DES là:

 Electronic CodeBook mode (ECB).

 Cippher FeedBack mode (CFB).

 Cipher Block Chaining mode (CBC).

 Output FeedBack mode (OFB).

1.1.2 Ưu và nhược điểm của DES

- Ưu điểm: Thuật toán mã hoá DES tốc độ mã hoá dữ liệu rất nhanh.

- Nhược điểm: Do DES có kích cỡ của không gian khoá 256 là quá nhỏ, không đủ an toàn, cho nên những máy có mục đích đặc biệt có thể sẽ bẻ

gãy và dò ra khoá rất nhanh.

1.1.3 Ứng dụng của thuật toán DES trong thực tế.

ki

+

văn bản về tài khoản được máy thu ngân tự động thực hiện (ATMs)…

1.2 Thuật toán mã hoá 3DES.

Thuật toán mã hoá 3DES là một biến thể phụ của DES, như ta đã biết

DES vẫn tồn tại nhiều nhược điểm như: Có thể bẽ gãy bằng những máy có mục đích đặc biệt để tìm ra khóa.

1.2.1 Mô tả 3DES.

Thuật toán mã hoá 3DES gồm 3 chìa khoá 64 bit, tức là toàn bộ chiều dài khoá là 192 bit

Trong khi mã hoá riên tư, chúng ta đơn giản là nhập toàn bộ 192 bit khoá đơn là

vào mỗi 3 chìa khoá cá nhân.

Des Encryption Des Encryption Des Encryption Key 1 Ciphertext Plaintext Key 2 Key 3 Hình 39: Mô tả 3DES

Thủ tục mã hoá cũng tương tự DES nhưng nó được lặp lại 3 lần tức là

tăng lên 3 lần DES. Dữ liệu được mã hoá với chìa khoá đầu tiên, và được giải

mã với chìa khoá 2, sau đó mã hoá lần nữa với chìa khoá thứ 3 để thu được dữ (adsbygoogle = window.adsbygoogle || []).push({});

liệu mã hoá cuối cùng.

+ Các mẫu hoạt động của 3DES:

 Triple ECB (Triple Electronic Code Book): Sách mã hoá điện tử.

1.2.2 Ưu và nhược điểm của 3DES

- Ưu điểm: Khác với DES, thuật toán mã hoá 3DES được mã hoá 3 lần

DES với kích cỡ không gian khoá 168 bit cho nên an toàn hơn rất nhiều

so với DES.

- Nhược điểm: Vì 3DES sử dụng 3 lần mã hoá DES cho nên tốc độ mã hoá sẽ chậm hơn rất nhiều so với DES. Phần mềm ứng dụng tỏ ra rất chậm đối

với hình ảnh số và một số ứng dụng dữ liệu tốc độ cao vì kích thước khối

64 bit vẫn còn là một nhược điểm đối với những hệ có tốc độ của thế kỷ

21.

1.3 Giải thuật hàm băm (Secure Hash Algorithm).

Đối với các sơ đồ chữ ký thông thường, ta chỉ có thể ký các bức điện nhỏ.

Chẳng hạn khi dùng chuẩn chữ ký số DSS, một tài liệu dài 160 bit sẽ được ký

bằng chữ dài 320 bit. Trên thực tế ta cần ký các tài liệu dài hơn nhiều ( Chằng

hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte ).

Giải pháp để giải quyết các vấn đề này là dùng hàm Hash mã khoá công khai nhanh. Hàm này dựa trên nội dùng một tài liệu có độ dài tuỳ ý để tạo ra một

“bản tóm tắt” của tài liệu với kích thước quy định (160 bit nếu dùng DSS). Sau

đó, “bản tóm tắt” của tài liệu này (dữ liệu ra của hàm Hash) sẽ được ký. Việc

dùng hàm Hash với DSS được biểu diễn như sau.

Bức điện: m: Độ dài tuỳ ý

Tính bản tóm lược thông báo: z=h(m)

160 bit

Khi B muốn ký bức điện x, trước tiên B tạo một bản tóm tắt z của tài liệu

bằng cách sử dụng hàm băm h và sau đó dùng khoá bí mật của mình để tìm chữ

ký s (s=Sigk(z); trong đó Sigk là hàm mã hoá RSA với khoá bí mật của B). Tiếp

theo, B gửi cặp (m,s) đến cho A. Để xác thực trước hết A phải khôi phục bản

tóm tắt của tài liệu bằng hàm h (z=h(m)) và sau đó thực hiện kiểm tra xem

Verk(m,s) có bằng true hay không.

1.4 Giải thuật RSA (adsbygoogle = window.adsbygoogle || []).push({});

RSA là một hệ mật mã khoá công khai phổ biến và cũng đa năng nhất

trong thực tế, được phát minh bởi Rivest, Shamir và Adleman được coi như là

bài toán rất khó mà hầu như không thực hiện được nếu 2 nguyên tố đó là những

số lớn.

Giả sử n là một số nguyên tố và là tích của hai số nguyên tố lớn khác

nhau p và q (n=p.q). Ta chọn một số nguyên tố với µ(n)=(p-1)(q-1),và tính b=a-1 Mod µ(n), tức là a.b ≡ 1 mod µ(n).

Hệ RSA được mô tả như sau:

Lấy n=p.q, trong đó p và q là hai số nguyên tố.Đặt P=C=Zn: K={(n,b,a):ab ≡ 1 mod µ(n)},

Trong đó (n, b) là khoá công khai, còn a là khoá bí mật

Với K = (K’,K”), K’ = (n,b), K”= a, ta định nghĩa

ek’(x) = xb mod n dk”(y) = yb mod n Với x, y Є Zn

Ta thấy rằng với mọi x Є Zn* (Tức là x Є Zn và x là nguyên tố với n)

Dk” (ek’(x))= (xb)a = xab = xt.µ(n) + 1 = x mod n Với x ЄZn\Zn

*

ta vẫn có đẳng thức nói trên, vì khi đó hoặc x chia hết cho p và x nguyên tố với q hoặc x chia hết cho q và x nguyên tố với p. Trong cả hai trường

hợp đó ta đều có:

xt.µ(n) + 1 = x mod p xt.µ(n) + 1 = x mod q Từ đó suy ra ta có xt.µ(n) + 1 = x mod n.

2 Chứng thực trong VPN.

Sự chứng thực là một bộ phận cấu trúc của sự an toàn mạng riêng ảo

VPN, có thể ta có một hệ thống đáng tin cậy xác nhận những mạng, người dùng và dịch vụ mạng nhưng như vậy chưa hẳn đã là một hệ thống an toàn tuyệt đối,

ta không thể kiểm soát được các truy nhập vào hệ thống tài nguyên mạng tập đoàn của ta trước những người dùng bất hợp pháp. Cho nên một giải pháp có thể điều khiển và ngăn cản người dùng bất hợp pháp cố tình truy nhập hệ thống là ta sử dụng phương pháp chứng thực.

Hình 40: Kịch bản của sự chứng thực

Sự chứng thực thì dựa vào một trong ba thuộc tính sau:

 Something you have : Chìa khoá hay một thẻ dấu hiệu

 Something you are: Tiếng nói hay quét võng mạc Người dùng có thể chứng thực bằng:

 Password.

 One-time Password (s/key).

 USB ikey.

 Smart card.

 PKI/ certificate (adsbygoogle = window.adsbygoogle || []).push({});

 IP.

Tuy nhiên đó chỉ là những phương pháp chứng thực đơn, không thích hợp hay chưa đủ mạnh mẽ để bảo vệ những hệ thống, thay vào đó các chuyên gia an

toàn giới thiệu phương pháp chứng thực mạnh mẽ, áp dụng hai trong những

thuộc tính trước cho sự chứng thực.

Sự đa dạng của những hệ thống mạng VPN sẵn có hiện thời phụ thuộc

vào những phương pháp khác nhau của sự chứng thực hoặc những sự kết hợp

của chúng, Ngoài các phương pháp chứng thực đơn, trong mạng riêng ảo VPN

còn sử dụng sự chứng thực bằng giao thức.

Giao thức chứng thực:

 Password Authentication Protocol (PAP).

 Challenge Handshare Authentication Protocol (CHAP).

 Extensible Authentication Protocol (EAP).

 Remote Authentication Dial-up User Services (RADIUS). Máy chủ chứng thực:

 Radius.

 Kerberos.

 LDAP.

 NT domain.

 Solaris Pluggable Authentication Modules (PAM).

 Novell Directory Services (NDS).

2.1 Password Authentication Protocol (PAP): Giao thức chứng thực bằng mật khẩu. bằng mật khẩu.

Giao thức chứng thực mật khẩu PAP trước kia được thiết kế ra chính là để

một máy tính xác nhận máy tính khác thông qua giao thức từ điểm tới điểm PPP được sử dụng như thủ tục truyền tin. Sự chứng thực PAP có thể được sử dụng tại nơi bắt đầu một mối liên kết PPP tức là khi một máy trạm truy nhập từ xa tới hệ

Tuy nhiên, sự chứng thực bằng giao thức chứng thực bằng mật khẩu chưa đủ sự an toàn và tin cậy vì thông tin chứng thực được trao đổi không an toàn

trong môi trường mạng công cộng Internet nên các tội phạm tin học có thể nghe trôm, đánh cắp thông tin để từ đó đoán ra được mật khẩu truy nhập vào hệ thống.

2.2 Challenge Handshare Authentication Protocol (CHAP).

Giao thức CHAP được thiết kế tương tự giao thức PAP nhưng có độ an toàn cao hơn nhiều. Cũng như giao thức PAP, giao thức CHAP cũng có thể được

sử dụng tại nơi bắt đầu một mối liên kết PPP và sau đó lặp lại sau khi mối liên kết đó được thiết lập.

3 Firewall

3.1 Khái niệm về Firewall.

Firewall là một thuật ngữ có nguồn gốc từ một kỹ thuật thiết kế trong xây (adsbygoogle = window.adsbygoogle || []).push({});

dựng để ngăn chặn, hạn chế hoả hoạn.

Trong công nghệ mạng thông tin, Firewall là một kỹ thuật được tích hợp

vào hệ thống mạng nhằm mục đích:

 Ngăn chặn và hạn chế các truy nhập trái phép, nhằm bảo vệ các

nguồn tài nguyên , thông tin dữ liệu.

 Cấm truy nhập từ bên trong (Intranet) tới một số địa chỉ nhất định

trên Internet

Cũng có thể hiểu Firewall là một cơ chế để bảo vệ một mạng tin cậy khỏi

các mạng không tin cậy như mạng công cộng Internet.

Thông thường Firewall được đặt giữa mạng tin cậy bên trong như mạng Intranet

của một công ty hay một tổ chức và mạng không tin cậy như Internet.

Mô hình Firewall

Chức năng của tương lửa Firewall: Là kiểm soát luồng thông tin ra, vào giữa mạng tin cậy (Intranet) và mạng không tin cậy Internet. Thiết lập cơ chế điều khiển các luồng thông tin cụ thể là:

 Cho phép hoặc cấm những dịch vụ truy nhập từ mạng tin cậy ra

ngoài mạng không tin cậy (Từ mạng Intranet tới mạng Internet).

 Cho phép hoặc cấm những dịch vụ truy nhập từ mạng không tin

cậy vào trong mạng tin cậy.

 Theo dõi và điều khiển các luồng dữ liệu giữa Internet và Intranet.

 Kiểm soát các địa chỉ truy nhập hoặc cấm địa chỉ truy nhập.

 Kiểm soát người dùng và việc truy nhập của người dùng.

3.2 Các thành phần của Firewall.

Firewall có thể phân loại thành 3 dạng cơ bản:

 Bộ lọc gói (Packet Filters)

 Máy phục vụ uỷ nhiệm (Proxy Server) bao gồm

1. Cổng ứng dụng (Application Gateway).

2. Cổng mạch (Circuit level gateway).

 Bộ lọc gói có trạng thái (Statefull Packet Filters)

Hình 42

Để xây dựng Firewall hoạt động có hiệu quả nhất, nên sử dụng kết hợp tất

Hình 43 (adsbygoogle = window.adsbygoogle || []).push({});

Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua

Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức

TCP/IP. Nguyên lý:

Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó

kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoã mãn một trong số các luật lệ của bộ lọc packet hay không. Các luật lệ lọc packet này là dựa trên các thông tin ở đầu mỗi packet (Packet header) dùng để cho phép

truyền các packet đó ở trên mạng. Đó là:

 Địa chỉ IP nơi xuất phát (IP Source address)

 Địa chỉ IP nơi nhận (IP Destination address)

 Những thủ tục truyền tin (TCP,UDP. ICMP, IP tunnel)

 Cổng TCP/UDP nơi xuất phát

 Cổng TCP/UDP nơi nhận

 Dạng thông báo ICMP (ICMP message type)

 Giao diện packet đến (Incomming interface of packet)

 Giao diệnpacket đi (outcomming interface of packet)

Nếu luật lệ lọc packet được thoã mãn thì packet được chuyển qua

Firewall.Nếu không thoã mãn, packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát các cổng làm cho Firewall có khả năng chỉ cho

phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có

những dịch vụ (Telnet, SMTP, FTP …) được phép mới chạy được trên hệ thống

Một phần của tài liệu báo cáo tốt nghiệp mạng riêng ảo vpn (Trang 44 - 119)