Trên hệ thống mật

Một phần của tài liệu tiểu luận Công nghệ IP VPN (Trang 131)

IV (Initialization Vector) được truyền qua kê

atrên hệ thống mật

khóa công khai

Chữ ký số là một phương pháp để bảo vệ chống sửa đổi bất hợp pháp nội dung bản tin. Chữ ký số được thực hiện bằng cách mật mã giá trị hash thu được từ một hàm băm một chiều. Hình 4.14 diễn tả giá trị hash (MD5 hoặc SHA) của bản tin được mật

với khóa bí mật của phía phát để tạo thành chữ ký số và được truyền đi cùng với bản tin tương ứng.

Hình 4.14: Chữ ký số

Phía thu tính lại mã hash từ bản tin thu được, đồng thời giải mã chữ ký số đi kèm với bản tin. Nếu giá trị giải mã trùng với giá trị hash tính được thì kết luận được tính toàn vẹn của bản tin, vì chỉ có phía phát mới có đúng khóa bí mật để mật mã chữ

số đó.

Do các khóa công khai đ

Phía thu Kênh truyền Phía phát 1 0 1 0 1 1 1 0 0 1 0 1 0 0 1 1 0 1 1 1 0 1 0 0 0 1 0 1 0 1 Hàm băm Hàm băm Chữ ký Chữ ký Giá trị băm Giá trị băm Mật mã cùng với khóa riêng Mật mã cùng với khóa riêng 1 0 1 0 1 1 1 0 0 1 0 1 0 0 1 1 0 1 1 1 0 1 0 0 0 1 0 1 0 1 Chữ ký Chữ ký Giá trị băm Giá trị băm Giải mã cùng với khóa công cộng Giải mã cùng với khóa công cộng Giá trị băm Giá trị băm So sánh

c phân bố rộng rãi, nên bất cứ n

ời nào cũng có thể xác định được tính toàn vẹn của bản tin. Phương pháp này tránh được vấn đề phân phối khóa an t

n, nhưng các quá trình mật mã và giải mã

dụng khóa bí mật/ công khai thực hiện rất chậm. Vì vậy phương

- háp này chỉ được sử dụng để xác thực đối tác tại thời điểm ban đầu của phiên trao đổi thông tin.

4.3.2 Xác thực nguồn gốc dữ liệu 4.3.2.1 Các phương thức xác thực

Có hai phương thức xác thực nguồn gốc dữ liệu: xác thực dựa trên mật khẩu và xác thực dựa trên giao thức hỏi đáp.

a) Phương thức xác thực dựa trên mật khẩu

- i với phương thức này, tồn tại 2 nguy cơ mất an toàn như sau:

Nguy cơ thứ nhất: Mật khẩu phải truyền qua một kênh không an toàn. Ví dụ trogtrường hợp đăng nhập từ xa sử dụng giao thức telnet

êu cầu truyền nhận dạng (ID) và mật khẩu (password) củ

người sử dụng ở dạng bản rõ tới máy đích. Như vậy nguy cơ mất an toàn là cao vì phải truyền mật khẩu qua Internet - một kênh không an toàn.

Nguy cơ thứ hai: mật khẩu phải được lưu trong một phương tiện lưu trữ của máy chủ, thông thường là máy chủ đăng nhập (login server). Việc l ư u trữ mật khẩu cũng là một nguy có mất an toàn cao

áp

Để xác thực qua một kênh khô

an toàn, có thể sử dụng một giao thức hỏi đáp để kiểm tra xem đối tác cần xác thực có sở hữu một giá trị bí mật để xác thực đối tác đó hay không. Phương thức này không yêu cầu phải trao đổi các giá trị bí mật thông qua kênh không an toàn. Giao thức hỏi đáp này sử dụng mã xác thực bản tin MAC hoặc chữ ký số.

Giao thức hỏi đáp sử dụng mã xác thực bản tin MAC Hình 4.15: Giao thức hỏi đáp MAC

Phương pháp này sử dụnmột khóa bí mật chung giữa hai đối tác. Chẳng hạn khi một người sử dụng muốn đăng nhập vào một máy chủ, máy chủ sẽ gửi một câu khẩu lệnh (challenge) tới người sử dụng, dứoi dạng một giá trị ngẫu nhiên (gọi là nonce). Để đề phòng tấn công kiểu lặp lại, mỗi giá trị nonce thường không được sử dụng đến lần thứ hai. Người sử dụng tạo ra một trả lời (response) bằng cách ghép các giá trị ngẫu nhiên R

(nhận được từ máy chủ) với thông số nhận dạng ID củanườiđ, sau đó đưa tới một hàm băm có sử dụng khóa được khởi tạo bởi một khóa bí mật. Bản thân hàm băm để tăng tính an toàn. Kết quả của hàm băm là mã MAC, cùng với thông số nhận dạng ID sẽ được gửi tới máy chủ. Vớ

đặc tính một chiều của MAC, dữ liệu

Giá trị ngẫu nhiên (Nonce) Kênh không an toàn IDU IDU RU RU R S RS Key

Key Keyed Hash (adsbygoogle = window.adsbygoogle || []).push({});

Function Keyed Hash Function IDU IDU R U RU MACMAC IDU IDU R U RU R S RS RS RS Key

Key Keyed Hash

Function Keyed Hash

Function

MAC

MAC MACMAC

Khẩu lệnh

Đáp

U ser

ợc truyền đi trên kênh không an toàn sẽ không để lộ bất cứ thông tin nào về khóa bí mật.

Máy chủ dựa vào các thông tin mà nó có (bao gồm ID, R U , R S , khóa bí mật) để tính giá trị MAC, sau đó so sánh với MAC mà người sử dụng gửi đi. Nếu người sử dụng có đúng khóa bí mật sử dng chung thì hai giá trị này trùng khớp với na và quá trình xác thực thành công.

Giao thức xác thực sử dụng chữ ký số Giao thức hỏi đáp cũng có thể dựa trên

ữ ký số, sử dụng mật mã khóa công khai. Người sử dụng là người duy nhất có khóa bí mật, còn một server bất kỳ đề có khóa công khai tương ứng của người sử dụng đó nếu muốn xác thực. Người sử dụng tạo ra một mã hash từ các thông tin: ID, R S (nhận được từ máy chủ như một khẩu lệnh), R U . Bằng cách mật mã giá trị hash với khóa bí mật, sẽ tạo thành một chữ ký số để gửi lại máy chủ (như một trả lời).

Các hệ

g mật mã khóa công khai đã trở nên thông dụng

khóa công khai không cần phải giữ bí mật và do đó có thể được phân phối một cách rộng rãi. Vì vậy, khi một máy chủ xác thực một người sử dụng bằng cách kiểm tra chữ ký trên cơ sở khóa công khai của người sử dụng đó thì vấn đề đặt ra là liệu cặpkhóa công khai/ bí mật sử dụng trong quá trình xác thực có thực sự thuộc về người sử dụng này hay không.

Giá trị ngẫu nhiên (Nonce) Kênh không an toàn IDU IDU R U RU R S RS Hash Hash IDU IDU R U RU SigSig IDU IDU R U RU R S RS RS RS

Giải mã với khóa công khai Giải mã với khóa

công khai Sig Sig Khẩu lệnh Đáp U ser Server Mật mã với khóa bí mật Mật mã với

Hình 4.16: Giao thức hỏi đáp sử dụng chữ ký số Nếu khóa công khai sử dụng tron

quá trình xác thực được lấy từ một thư mục công

ng thì một tấn công kiểu trun

gian (man-in-the-middle attack) có thể dễ dàng thay thế khóa công khai của người sử dụng bằng một khóa công khai ủa kẻ tấn côg. Đây chính là nguyên nhân dẫn đến việc hình thành các chứng thực (certificate). Các chứng thực thiết lập một mối liên hệ tin cậy giữa nhận dạng người sử dụng và khóa công kh

ủa người đó.

4.3.2.2 Các chứng thực số (digital certifi

tes)

a) Mô hình tin tưởng thứ nhất

Một phương pháp để thiết lập tin tưởng đối với khóa công khai của người sử dụng là cách tiếp cận mạng tin tưởng ( web of trust ) đã được sử dụng bởi gói phần mềm mật mã và xác thực thư điện tử PGP (Pretty Good Privacy). Ví dụ trong hình 4.17, C có thể tin tưởng A thông qua 3 đường liên kết trung gian.

Hình 4.17: Mô hình tin tưởng thứ nhất (PGP Web of Trust)

Can C trust A ? Trust (adsbygoogle = window.adsbygoogle || []).push({});

A A Signed by B Signed by B Certificate C C Signed by D Signed by D Certificate B B Signed by A Signed by A D D Signed by B Signed by B Signed by D Signed by D Signed by C Signed by C Trust Trust

Trong mạng tin tưởng, mỗi đối tác tham gia sẽ yêu cầu các đôi tác khác ký vào mã hash của chứng thực (chưa nhận dạng, chẳng hạ

địa chỉ email và khóa công khai) của đối tác đó. Giả sử C nhận được một email ký gửi bởi A, C sẽ lấy chứng thực của A từ một thư mục công cộng và thấy rằng chứng thực đó đã được ký bởi B. Tiếp theo, C lấy chứng thực của B và thấy rằng nó đã được ký bởi D. Tiếp theo, C lấy chứng nhận của D và thấy rằng nó đã được ký bởi chính mình. Đến đây, các mắt xích đã hoàn tất và có thể thiết lập tin tưởng A.

Cách tiếp cận kiểu m

g tin tưởng chỉ thích hợp vớ

một nhóm nhỏ người sử dụng. Khi số người cần được xác thực tăng lên, chẳng hạn hàng triệu người, số lượng các đường liên kết trung gian trung bình tăng và kéo theo tăng việc tìm các chứng thực. Ngoài ra, khi số các mắt xích tin tưởng tăng thì độ tin cậy cũng giảm đi. Ưu điểm của mạng tin tưởng là không cần sự có mặt của một nhà phân phối

g tâm (central authority).b) Mô hình tin tưởng thứ hai b) Mô hình tin tưởng thứ hai

Mô hình tin Client Certificate Trust Verisign Verisign Self Signed Self Signed Amazon Amazon Verisign Verisign Bob Bob Amazon Amazon Alice Alice Amazon Amazon Carol Carol Swisskey Swisskey Swisskey Swisskey Self Signed Self Signed Intermediate CA Root CA

ưởng thứ hai phân cấp tin tưởng với các nhà

hân phối chứng thực CAs (Certificate Authorities). Hiện nay mô hình này được lựa chọn để triển khai và sử dụng các chứng thực với qui mô lớn. các mắt xích tin tưởng ở dạng phân cấp: trên cùng là

ác nhà phân phối chứng thực gốc, tiếp theo là các nhà phân

ối chứng thực trung gian.

Hình 4.18: Mô hình tin tưởng thứ hai (phân cấp tin tưởng với các CAs) Các nhà phân phối chứng thực gốc (Root CAs)

Tại mức trên cùng của phân cấp các mắt xích tin tưởng là một số nhà phân phối chứng thực gốc. Các Root CAs được dựng phổ biến là: Verisign, RSA, Baltimore, Rntrust, Deutsche Telekom và Swisskey.

nhà phân phối chứng thực trung gian (Intermediate CAs)

Root CAs có thể trực tiếp cấp phát các chứng thực cho người sử dụng. Tuy nhiên đối với các tổ chức

ung bình hoặc lớn thì sẽ thuận lợi hơn

iều nếu tự thiết lập lấy một CS, khi đó họ có thể tự cấp phát hoặc hũy bỏ các chứng thực cho các các nhân trong tổ chức. Bản thân chứng thực

CA trung gian này thường được cấp phát với ký tự R

Signature Signature SignatureAlgorithm* SignatureAlgorithm* Version Serial Number Signature* Issuer Validity Subject SubjectPublicKeyInfo IssuerUniqueID Optional SubjectUniqueID Optional Extensions Optional Version Serial Number Signature* Issuer Validity Subject SubjectPublicKeyInfo IssuerUniqueID Optional SubjectUniqueID Optional Extensions Optional Hash/ Fingerprint Hash/ Fingerprint Hàm hash Hàm hash Encryption with Issure’s Private Key

Encryption with Issure’s Private Key

t CA.

Về nguyên tắc thì có thể thực - ện một số tùy ý các phân

- p, nhưng thông thường chỉ sử dụng từ hai đến ba cấp từ - ứng thực của người sử dụng đến Root CA.

Cấu trúc chung của một chứng thực X.509 Mạng tin tưởng thường sử dụng chứng thực

penPGP (RFC 2440). Còn mô hình phân cấp tin tưởng thường

• dụng chứng thực ITU-T X.509 (RFC 2459). Hình 4.19: Cấu trúc chun • của một chứng thực X.509 Một chứng thực X.509v3 b • gồm 3 phần Phần thân của chứng thực.

Định nghĩa thuật toán sử dụng bởi

• s để ký chứng thực. (adsbygoogle = window.adsbygoogle || []).push({});

Chữ ký đảm bảo tính xác thực

• ủa chứng thực, bao gồm mã hash của ph

• thân chứng thực được mật mã với khóa

• í mật của CAs. Riêng phần thân của

c bao gồ các thông tin sau

Version Numbe

(số phiên bản): hiện tại có các phiên bản v1, v2, v3. Serial Number: duy nhất được cấp bởi SA tương ứng.

Signature (chữ ký) và Issure: mô tả thuật toán được sử dụng để chứng thực. Nhận dạng (ID) của CA phát hành và ký chứng thực.

Nhận dạng (ID) của đối tượng sử dụng. Khóa công khai của đối tượng sử dụng. Các mở rộng tùy chọn của v2 hoặc v3.

CHƯƠNG 5

THỰC HIỆN IP-VPN 5.1 Giới thiệu

Các chương trước đó trình bày về những kỹ thuật cơ bản của IP-VPN bao gồm các giao thức đường ngầm, thuật toán mật mã và xác thực. Các kỹ thuật này hiện đã được giải quyết tích hợp sẵn trong các sản phẩm của nhiều hãng trên thế giới. Do hiện nay chưa có một chuẩn thống nhất cho việc sản xuất các thiết bị VPN, nên vấn đề đặt ra là sự tương thích giữa các sản phẩm của các hãng khác nhau.

- ười sử dụng cần p

- i được đảm bảo rằng thiết bị mà họ mua c - thể làm việc tốt với các thiết bị kh

- trong mạng. Để g

- i quyết vấn đề này, từ năm 20 - VPNC (Virtual P

- chức kiểm tra và

- ấp chứng chỉ cho các sản

- hẩm IP-VPN đạt yêu cầu về tính tương thích

- PNC Testing for Interoperability and Conformance). u đây là danh sách một số sản phẩm đã qua kiểm tra của VPNC: ADTRAN, NetVanta.

Alcatel, Secure VPN Gateway 7130 series. Check Point Software, VPN-1 Gateway. Cisco, IOS IPSec.

Cisco, VPN 3000 Concentrator. Cylink, NetHawk.

NetScreen, NetScreen family. Nokia, Nokia VPN.

SafeNet, SafeNet family.

SSH Communications Security, IPSec Express.

WatchGuard Technologies, WatchGuard Firebox Vclass.

Như vậy đã có nhiều hãng tham gia nghiên cứu, phát triển các thiết bị VPN. Bản thân mỗi hãng lại có nhiều dòng sản phẩm phục vụ cho nhiều nhu cầu ứng dụng khác nhau. Các

ản phẩm có thể là chuyên dụng (p

c vụ riêng cho mục đích VPN) hoặc kết hợp (chức năng VPN được đi kèm với các chức năng khác, chẳng hạn như router, firewall). Do chưa tồn tại một chuẩn chung nên cách thức sử dụng, cấu hình các sản phẩm này cũng khác nhau. Mục đích của chương này là đưa ra các nguyên tắc và mô hình thực hiện VPN nói chung và giới thiệu qua về tình hình thị trường VPN của Việt Nam.

5.2 Các mô hình thực hiện IP-VPN (adsbygoogle = window.adsbygoogle || []).push({});

Một cách tổng quát thì việc lựa chọn một phương án để thực hiện VPN phụ thuộc vào mục đích và qui mô của ứng dụng. Như đã biết, mục đích cơ bản của ứng dụng VPN là truy nhập từ xa (Remote Access) hoặc kết nối Site-to-Site. Còn qui mô của ứng dụng thể hiện ở số phiên trao đổi có thể thực hiện đồng thời. Một đặc điểm quan trọng khác là vai trò của nhà cung cấp dịch vụ ISP. Một phương án thực hiện VPN có thể dựa vào dịch

ụ cung cấp bởi ISP hoặc trong suốt đối với ISP. Trong trường hợp thứ nhất, ISP được trang bị các thiết bị VPN và có

cung cấp dịch vụ VPN cho cá

- tổ chức, người sử dụng có nhu cầu về dịch vụ này. Trong trường hợp thứ hai, bản thân các tổ chức và người sử dụng tự trang bị lấy thiết bị VPN cho mình. Khi này họ có thể thực hiện VPN mà không cần quan tâm đến việc ISP có hỗ trợ dịch vụ này hay không.

Về phương diện người sử dụng, có 3 ứng dụng hay loại hình IP-VPN là: Access IP-VPN, Intranet VPN và Extranet IP-VPN.

Hình 5.1: Ba mô hình IP-VPN

Access IP-VPN: cung cấp truy nhập từ xa thông qua Internet tới

- ạng trung tâm, với những đặc điểm của một mạng riêng, ví dụ như tín an toàn (sercurity), độ ổn định. Access IP-VPN cho phép người sử d

- g truy nhập các nguồn tài nguyên của tổ chức ở bất kỳ nơi nào, lúc nào mà họ mong muốn. Các công nghệ truy nhập tương tự, quay số, ISDN, đường dây t

bao số (DSL), đi

thoại di động… đều có thể dựng để kết nối an toàn những người sử dụng lưu động tới mạng trung tâm.

Intranet VPN: kết nối các mạng chi nhánh với mạng trung tâm thông qua Internet, đồng thời vẫn đảm bảo các đặc tính của một mạng riêng.

Extranet VPN: kết nối với khách hàng, đối tác với một phần mạng trung tâm thông qua Internet, đồng thời vẫn đảm bảo các đặc tính của một mạng riêng.

5.2.1 Access VPN

Có rất nhiều lựa chọn để thực hiện Access VPN,

vậy cần cân nhắc thận trọng trước khi

yết định lựa chọn phương án nào. Như liệt kê ở đây, có nhiều công nghệ truy nhập, từ các công nghệ quay số hoặc ISDN truyền thông tới các công nghệ mới như truy nhập sử dụng DSL. Thêm vào đó phải lực chọn một kiến trúc VPN: kiến trúc khởi tạo từ máy khách (client inititated) hay kiến trúc khởi tạo từ máy chủ truy nhập (network access server initiated architure).

5.2.1.1 Kiến trúc khởi tạo từ máy khách

Đối với Access IP-VPN khởi tạo từ phia máy khách, mỗi PC của người sử dụng từ xa phải cài đặt phần mềm IPSec. Khi người sử dụng quay số tới POP (Point of Presence) của ISP, phần mềm này sẽ khởi tạo một đường ngầm IP-VPN và thực hiện mật mã. Kiến trúc này rất an toàn vì dữ liệu được bảo vệ trên toàn bộ đường ngầm PC của người sử dụng đến mạng

g tâm. Trong phương án này có thể sử dụng bất kỳ công nghệ truy hập nào để kết nối tới Internet. Thêm vào đó, phươn

án này là trong suốt đối với nhà cung cấp dịch vụ ISP, nghĩa là có thể thực hiện IP-VPN mà không cần thực hiện bất cứ thay đổi nào đối với ISP, chẳng hạn như mật mã dữ liệu. Nhược điểm của mô hình này là phải cài đặt và quản trị phần mềm IPSec client trên tất cả các PC truy nhập từ xa.

Hình 5.2: Truy nhập IP-VPN từ xa khởi tạo từ phía người sử dụng

Một phần của tài liệu tiểu luận Công nghệ IP VPN (Trang 131)