Phần 2 của giáo trình Quản trị mạng nâng cao tiếp tục cung cấp cho học viên những nội dung về: công nghệ VPN; hệ thống Mail Server; giám sát hệ thống mạng; giao thức quản lý mạng đơn giản – SNMP và một số phần mềm giám sát mạng;... Mời các bạn cùng tham khảo!
Trang 1CHƯƠNG 3: CÔNG NGHỆ VPN
MỤC TIÊU
Học xong chương này sinh viên có thể:
o Trình bày được khái niệm, lợi ích của công nghệ VPN
o Trình bày được nguyên lý hoạt động của VPN
o Triển khai, cài đặt, cấu hình được công nghệ VPN cho doanh nghiệp
o Tư vấn cho khách hàng triển khai công nghệ VPN
o Rèn luyện khả năng tư duy logic
3.1 Tổng quan về VPN
3.1.1 Khái niệm
Mạng riêng ảo hay còn được gọi với từ viết tắt VPN, đây không phải là một khái
niệm mới trong công nghệ mạng VPN có thể được định nghĩa như là một dịch vụ mạng
ảo được triển khai trên cơ sở hạ tầng của hệ thống mạng công cộng với mục đích tiết
kiệm chi phí cho các kết nối điểm - điểm Hai đặc điểm quan trọng của công nghệ VPN
là “riêng” và “ảo” tương ứng với hai thuật ngữ tiếng anh (Virtual and Private) VPN có
thể xuất hiện tại bất cứ lớp nào trong mô hình OSI, VPN là sự cải tiến cơ sở hạ tầng
mạng WAN, làm thay đổi và làm tăng tính chất của mạng cục bộ cho mạng WAN
Trang 256
Hình 3.1: Mô hình VPN
3.1.2 Lợi ích của VPN
- VPN làm giảm chi phí thường xuyên: VPN cho phép tiết kiệm chi phí thuê
đường truyền và giảm chi phí phát sinh cho nhân viên ở xa nhờ vào việc họ truy cập vào hệ thống mạng nội bộ thông qua các điểm cung cấp dịch vụ ở địa phương POP (Point of Presence), hạn chế thuê đường truy cập của nhà cung cấp đến giá thành cho
việc kết nối Lan – to – Lan giảm đi đáng kể so với việc thuê đường Leased - line
- Giảm chi phí quản lý và hỗ trợ: Với việc sử dụng dịch vụ của nhà cung cấp,
chúng ta chỉ phải quản lý các kết nối đầu cuối tại các chi nhánh mạng, đồng thời tận
dụng cơ sở hạ tầng của mạng Internet và đội ngũ kỹ thuật của nhà cung cấp dịch vụ
- VPN đảm bảo an toàn thông tin, tính toàn vẹn và xác thực: Dữ liệu truyền trên
mạng được mã hóa bằng các thuật toán và được truyền trong các đường hầm (Tunnel)
nên thông tin có độ an toàn cao
- VPN dễ dàng kết nối các chi nhánh thành mạng nội bộ: VPN có thể dễ dàng kết
nối hệ thống mạng giữa các chi nhánh của một công ty và văn phòng trung tâm thành
một mạng LAN với chi phí thấp
- VPN hỗ trợ các giao thức mạng thông dụng nhất hiện nay như TCP/IP: thông tin
được gửi đi trên VPN đã được mã hóa do đó các địa chỉ trên mạng riêng được che giấu
và chỉ sử dụng các địa chỉ bên ngoài Internet
3.1.3 Chức năng của VPN
VPN cung cấp 3 chức năng chính:
- Sự tin cậy (Confidentiality) : Người gửi có thể mã hóa các gói dữ liệu trước khi truyền chúng ngang qua mạng nên không ai có thể truy nhập thông tin mà không được phép
- Tính toàn vẹn dữ liệu (Data Integrity) : Người nhận có thể kiểm tra rằng dữ liệu
đã được truyền qua mạng internet mà không có sự thay đổi nào
- Xác thực nguồn gốc (Origin authentication) : Người nhận có thể xác thực nguồn gốc của gói dữ liệu, đảm bảo và công nhận nguồn thông tin
Trang 33.1.4 Các thành phần cần thiết tạo nên kết nối VPN
- User authentication: cung cấp cơ chế chứng thực người dùng, cho phép người dùng hợp lệ kết nối vào hệ thống VPN
- Address management : cung cấp địa chỉ IP hợp lệ cho người dùng sau khi gia nhập hệ thống VPN để có thể truy cập tài nguyên trên mạng nội bộ
- Data Encryption : cung cấp giải pháp mã hóa dữ liệu trong quá trình truyền nhằm đảm bảo tính riêng tư và toàn vẹn dữ liệu
- Key Management : cung cấp giải pháp quản lý các khóa dùng cho quá trình mã hóa và giải mã dữ liệu
Phụ thuộc vào kiểu VPN (truy nhập từ xa Remote Access hay kết nối ngang hàng Site-to-Site), một số thành phần nhất định cần thiết để hình thành VPN:
- Phần mềm máy trạm cho mỗi người dùng xa
- Các thiết bị phần cứng riêng biệt, ví dụ như: Bộ trung tâm (VPN Concentrator) hoặc tường lửa (Secure PIX Firewall)
- Các máy chủ VPN sử dụng cho dịch vụ quay số
- Máy chủ truy cập NAS (Network Access Server) dùng cho các người dùng VPN
Trang 458
VPN Remote Access: Hay cũng được gọi là Virtual Private Dial - up Network
(VPDN), đây là dạng kết nối User – to – Lan áp dụng cho các công ty mà các nhân viên
có nhu cầu kết nối tới mạng riêng (Private network) từ các địa điểm từ xa
Mỗi công ty có thể cài đặt một mạng kiểu Remote – Access diện rộng theo các tài nguyên từ một nhà cung cấp dịch vụ ESP (Enterprise Service Provider) ESP cài đặt một công nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm client trên mỗi máy của họ
Một đặc điểm quan trọng của VPN Remote Access là: cho phép người dùng di động truy cập từ xa vào hệ thống mạng nội bộ trong công ty để làm việc
Để thực hiện được VPN Remote Access cần :
- Có 01 VPN Getway (có 01 IP Public) Đây là điểm tập trung xử lý khi VPN Client quay số truy cập vào hệ thống VPN nội bộ
- Các VPN Client kết nối vào mạng Internet
3.1.5.2 VPN Site-to-Site
Hình 3.3: VPN Site - to – Site
VPN Site - to – Site: Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo
mật diện rộng, mỗi công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như Internet
Các mạng VPN Site – To – Site có thể thuộc hai dạng:
Trang 5- Intranet: Intranet VPN mở rộng các dịch vụ của mạng nội bộ tới các trụ sở ở
xa, đây là một mô hình liên mạng hướng phi kết nối qua một mạng WAN dùng chung Yêu cầu ở đây là phải thực hiện được tất cả các dịch vụ mạng đã được thực hiện ở
mạng trung tâm
- Extranet: Liên kết các khách hàng, các nhà cung cấp, hay cộng đồng người
sử dụng vào mạng Intranet của một tổ chức trên nền hạ tầng mạng công cộng sử dụng các đường truyền thuê bao Giải pháp này cũng cung cấp các chính sách như trong mạng riêng của một tổ chức như đảm bảo tính bảo mật, tính ổn định
Về mặt kiến trúc thì Intranet và Extranet tương tự nhau, tuy nhiên điểm khác biệt giữa chúng là phạm vi các ứng dụng cho phép các đối tác Extranet VPN sử dụng
So với Intranet VPN thì vấn đề tiết kiệm chi phí không rõ bằng nhưng điều quan trọng
là khả năng cộng tác với các đối tác, khách hàng hay các nhà cung cấp sản phẩm Việc
để cho khách hàng nhập trực tiếp dữ liệu về các hợp đồng vào hệ thống sẽ tiết kiệm được rất nhiều thời gian cũng như các lỗi không đáng có, tuy nhiên việc này rất khó thực hiện với công nghệ WAN truyền thống Extranet VPN thường sử dụng các kết nối dành riêng và thêm vào các lớp bảo mật để xác thực và giới hạn truy nhập trên hệ thống
Để thực hiện được VPN Site-to-Site cần:
- Có 02 VPN Getway ( Mỗi VPN Getway có 01 IP Public) Đây là điểm tập trung
xử lý khi VPN Getway phía bên kia quay số truy cập vào
- Các Client kết nối vào hệ thống mạng nội bộ
3.2 Một số giao thức mã hóa trong VPN
Hiện nay có nhiều giải pháp để giải quyết hai vấn đề về đóng gói dữ liệu và an toàn dữ liệu trong VPN, dựa trên nền tảng là các giao thức đường hầm Một giao thức đường hầm sẽ thực hiện đóng gói dữ liệu với phần Header (và có thể cả Trailer) tương ứng để truyền qua Internet Giao thức đường hầm là cốt lõi của giải pháp VPN và hiện
có 4 giao thức đường hầm được sử dụng trong VPN đó là :
- Giao thức định hướng lớp 2 : L2F ( Layer 2 Forwarding)
Trang 660
- Giao thức đường hầm điểm – điểm : PPTP (Point to point Tunneling protocol)
- Giao thức đường hầm lớp 2 : L2TP (Layer 2 tunneling protocol)
- Giao thức bảo mật IP : IPSec (Internet Protocol Security)
- Giao thức GRE (Generic Routing Encapsulation)
3.2.1 Giao thức định hướng lớp 2 : L2F ( Layer 2 Forwarding)
Giao thức định hướng lớp 2 L2F do Cisco phát triển độc lập và được phát triển dựa trên giao thức PPP ( Point to Point Protocol) L2F cung cấp giải pháp cho dịch vụ quay số ảo bằng cách thiết lập một đường hầm bảo mật thông qua cơ sở hạ tầng công cộng như Internet L2F cho phép đóng gói các PPP trong L2F, định hướng hầm ở lớp liên kết dữ liệu
3.2.1.1 Cấu trúc gói của L2F
1 bit 1 bit 1 bit 1 bit 8 bit 1 bit 3 bit 8 bit 8 bit
F K P S Reserved C Version Protocol Sequence
Key Data Checksums
Hình 3.4: Khuôn dạng gói của L2F
3.2.1.2 Ưu nhược điểm của L2F
Trang 7+ Không có điều khiển luồng cho đường hầm
- Tunnel: Định hướng đường đi giữa NAS và Home Gateway
- Home Gateway: Ngang hàng với NAS
- Kết nối: Là một kết nối PPP trong đường hầm Trong CLI, một kết nối L2F được xem như là một phiên
- Điểm đích (Destination): Là điểm kết thúc ở đầu xa của đường hầm Trong trường hợp này thì Home gateway là điểm đích
Trang 8- Một kết nối PPP mới được tạo ra trong đường hầm, điều này có tác động kéo dài phiên PPP từ người sử dụng ở xa tới Home Gateway Kết nối này được thiết lập như sau: Home Gateway tiếp nhận các lựa chọn và tất cả thông tin nhận thực PAP/CHAP, như đã thoả thuận bởi đầu cuối người sử dụng và NAS Home Gateway chấp nhận kết nối hay nó thoả thuận lại LCP và nhận thực lại người sử dụng
- Khi NAS tiếp nhận lưu lượng dữ liệu từ người sử dụng, nó lấy gói và đóng gói lưu lượng vào trong một khung L2F và hướng nó vào trong đường hầm
- Tại Home Gateway, khung L2F được tách bỏ, và dữ liệu đóng gói được hướng tới mạng công ty
3.2.2 Giao thức đường hầm điểm điểm - PPTP
Giao thức đường hầm điểm – điểm PPTP được đưa ra đầu tiên bởi một nhóm các công ty được gọi là PPTP Forum Nhóm này bao gồm 3 công ty: Ascend, Microsoft, ECI Telematicsunication và US Robotic Ý tưởng cơ sở của giao thức này là tách các chức năng chung và riêng của truy cập từ xa, lợi dụng cơ sở hạ tầng Internet sẵn có để tạo kết nối bảo mật giữa người dùng ở xa và mạng riêng Người dùng ở xa chỉ việc quay số tới nhà cung cấp dịch vụ Internet địa phương là có thể tạo đường hầm bảo mật tới mạng riêng của họ Giao thức PPTP được xây dựng dựa trên chức năng của PPP, cung cấp khả năng quay số truy cập tạo ra một đường hầm bảo mật thông qua Internet đến site đích PPTP sử dụng giao thức bọc gói định tuyến chung GRE (Generic Routing Encapsulation) được mô tả lại để đóng gói và tách gói PPP, giao thức này cho
Trang 9phép PPTP mềm dẻo xử lý các giao thức khác không phải IP như: IPX, TBEUI Do PPTP dựa trên PPP nên nó cũng sử dụng PAP, CHAP để xác thực PPTP có thể sử dụng PPP để mã hoá dữ liệu nhưng Microsoft đã đưa ra phương thức mã hoá khác mạnh hơn
đó là mã hoá điểm – điểm MPPE (Microsoft Point – to – Point Encryption) để sử dụng cho PPTP
3.2.2.1 PPP và PPTP
PPP đã trở thành giao thức quay số truy cập vào Internet và các mạng TCP/IP rất phổ biến hiện nay Làm việc ở lớp liên kết dữ liệu trong mô hình OSI, PPP bao gồm phương thức đóng, tách gói cho các loại gói dữ liệu khác nhau để truyền nối tiếp Đặc biệt PPP định nghĩa hai bộ giao thức: giao thức điều khiển liên kết LCP (Link Control Protocol) cho việc thiết lập, cấu hình và kiểm tra kết nối Giao thức điều khiển mạng NCP (Network Control Protocol) cho việc thiết lập và cấu hình các giao thức lớp mạng khác nhau
PPP có thể đóng các gói IP, IPX, NETBEUI và truyền đi trên kết nối điểm – điểm từ máy gửi đến máy nhận Để việc truyền dữ liệu có thể diễn ra thì mỗi PPP phải gửi gói LCP để kiểm tra cấu hình và kiểm tra liên kết dữ liệu
Khi một kết nối PPP được thiết lập thì người dùng thường đã được xác thực Đây là giai đoạn tùy chọn trong PPP, tuy nhiên, nó luôn luôn được cung cấp bởi các ISP Việc xác thực được thực hiện bởi PAP hay CHAP
Với PAP mật khẩu dược gửi qua kết nối dưới dạng văn bản đơn giản và không
có bảo mật để tránh khỏi bị tấn công thử và lỗi CHAP là một phương thức xác thực mạnh hơn, CHAP sử dụng phương thức bắt tay 3 chiều CHAP chống lại các vụ tấn công quay lại bằng cách sử dụng các giá trị thách đố (challenge value) duy nhất và không thể đoán trước được CHAP phát ra giá trị thách đố trong suốt và sau khi thiết lập xong kết nối, lập lại các thách đố có thể giới hạn số lần bị đặt vào tình thế bị tấn công
PPTP sử dụng PPP để thực hiện các chức năng sau:
- Thiết lập và kết thúc kết nối vật lý
- Xác thực người dùng
Trang 1064
- Tạo các gói dữ liệu PPP
PPP thiết lập kết nối, PPTP sử dụng các quy luật đóng gói của PPP để đóng các gói truyền trong đường hầm Để tận dụng ưu điểm của kết nối tạo ra bởi PPP, PPTP định nghĩa 2 loại gói: Gói điều khiển; Gói dữ liệu và gán chúng vào 2 kênh riêng là kênh điều khiển và kênh dữ liệu Sau đó PPTP phân tách các kênh điều khiển và kênh
dữ liệu thành luồng điều khiển với giao thức TCP và luồng dữ liệu với giao thức IP Kết nối TCP được tạo giữa client PPTP và máy chủ PPTP được sử dụng để truyền thông báo điều khiển
Các gói dữ liệu là dữ liệu thường của người dùng Các gói điều khiển được gửi theo chu kỳ để lấy thông tin về trạng thái kết nối và quản lý báo hiệu giữa client PPTP
và máy chủ PPTP Các gói điều khiển cũng được dùng để gửi các thông tin quản lý thiết
bị, thông tin cấu hình giữa hai đầu đường hầm
Kênh điều khiển được yêu cầu cho việc thiết lập một đường hầm giữa client PPTP và máy chủ PPTP Phần mềm client có thể nằm ở máy người dùng từ xa hay nằm tại máy chủ của ISP
Đường hầm được thiết lập thì dữ liệu người dùng được truyền giữa client và máy chủ PPTP Các gói PPTP chứa các gói dữ liệu được đóng gói bởi tiêu đề GRE, sử dụng số ID của Host cho điều khiển truy cập, ACK cho giám sát tốc độ dữ liệu truyền trong đường hầm
PPTP cũng có cơ chế điều khiển tốc độ nhằm giới hạn số lượng dữ liệu truyền
đi Cơ chế này làm giảm tối thiểu dữ liệu phải truyền lại do mất gói
3.2.2.2 Cấu trúc gói của PPTP
- Đóng gói dữ liệu đường hầm PPTP
Dữ liệu đường hầm PPTP được đóng gói thông qua nhiều mức: đóng gói khung PPP, đóng gói các GRE, đóng gói lớp liên kết dữ liệu
Cấu trúc gói dữ liệu đã được đóng gói
Tiêu
đề PPP
Tải PPP được mã hóa (IP, IPX, NETBEUI)
Phần đuôi liên kết dữ liệu
Trang 11Hình 3.6: Cấu trúc gói dữ liệu trong đường hầm PPTP
+ Đóng gói khung PPP: Phần trải PPP ban đầu được mật mã và đóng gói với phần tiêu đề PPP để tạo ra khung PPP Sau đó, khung PPP được đóng gói với phần tiêu đề của phiên bản sửa đổi giao thức GRE
Đối với PPTP phần tiêu đề của GRE được sửa đổi một số điểm sau:
+ Một bit xác nhận được sử dụng để khẳng định sự có mặt của trường xác nhận
32 bit
+ Trường Key được thay thế bằng trường độ dài Payload 16 bit và trường nhận dạng cuộc gọi 16 bit Trường nhận dạng cuộc gọi Call ID được thiết lập bởi PPTP client trong quá trình khởi tạo đường hầm PPTP
+ Một trường xác nhận dài 32 bit được đưa vào
GRE là giao thức cung cấp cơ chế chung cho phép đóng gói dữ liệu để gửi qua mạng IP
- Đóng gói các gói GRE
Tiếp đó, phần tải PPP đã được mã hóa và phần tiêu đề GRE được đóng gói với một tiêu đề IP chứa thông tin địa chỉ nguồn và đích cho PPTP client và PPTP server
- Đóng gói lớp liên kết dữ liệu
Do đường hầm của PPTP hoạt động ở lớp 2 – lớp liên kết dữ liệu trong mô hình OSI nên lược đồ dữ liệu IP sẽ được đóng gói với phần tiêu đề (Header) và phần kết thúc (Trailer) của lớp liên kết dữ liệu Ví dụ: Nếu IP datagram được gửi qua giao diện Ethernet thì sẽ được đóng gói với phần Header và Trailer Ethernet Nếu IP datagram được gửi thông qua đường truyền WAN điểm tới điểm thì sẽ được đóng gói với phần Header và Trailer của giao thức PPP
- Xử lý dữ liệu đường hầm PPTP
Trang 12+ Xử lý và loại bỏ GRE Header và PPP Header
+ Giải mã hoặc giải nén phần PPP Payload nếu cần
+ Xử ls phần Payload để nhận hoặc chuyển tiếp
Hình 3.7 : Sơ đồ đóng gói PPTP
NDISWAN
Async L2PT
N X.25
Trang 133.2.2.3 Đường hầm
PPTP cho phép người dùng và ISP có thể tạo ra nhiều loại đường hầm khác nhau Người dùng có thể chỉ định điểm kết thúc của đường hầm ngay tại máy tính của mình nếu có cái PPTP, hay tại máy chủ của ISP (máy tính của ISP phải hỗ trợ PPTP)
Có 2 lớp đường hầm: Đường hầm tự nguyện và đường hầm bắt buộc
Đường hầm tự nguyện được tạo ra theo yêu cầu của người dùng Khi sử dụng đường hầm tự nguyện, người dùng có thể đồng thời mở một đường hầm bảo mật thông qua Internet và có thể truy cập đến một Host trên Internet bởi giao thức TCP/IP bình thường Đường hầm tự nguyện thường dùng để cung cấp tính riêng tư và toàn vẹn dữ liệu cho lưu lượng Intranet được gửi qua Internet
Đường hầm bắt buộc được tạo ra không thông qua người dùng nên nó trong suốt đối với người dùng Điểm kết thúc của đường hầm bắt buộc nằm ở máy chủ truy cập từ xa Tất cả dữ liệu truyền đi từ người dùng qua đường hầm PPTP đều phải thông qua RAS Do đường hầm bắt buộc định trước điểm kết thúc và người dùng không thể truy cập phần còn lại của Internet nên nó điều khiển truy cập tốt hơn so với đường hầm
tự nguyện Nếu vì tính bảo mật mà không cho người dùng truy cập Internet công cộng thì đường hầm bắt buộc ngăn không cho họ truy cập Internet công cộng nhưng vẫn cho phép họ truyền thông qua Internet để truy cập VPN Một ưu điểm nữa của đường hầm bắt buộc là một đường hầm có nhiều điểm kết nối Đặc tính này làm giảm yêu cầu băng thông cho các ứng dụng đa phiên làm việc Một khuyết điểm của đường hầm bắt buộc
là kết nối từ RAS đến người dùng nằm ngoài đường hầm nên dễ bị tấn công
Trang 1468
Hình 3.8: Đường hầm bắt buộc và đường hầm tự nguyện
Sử dụng Radius để cung cấp đường hầm bắt buộc và có một vài ưu điểm đó là: Các đường hầm có thể được định nghĩa và kiểm tra dựa trên xác thực người dùng và tính cước dựa vào số điện thoại, các phương thức xác thực khác như thẻ bài (Token) hay thẻ thông minh (Smart Card)
L2TP mang đặc tính của PPTP và L2F Tuy nhiên, L2TP định nghĩa riêng một giao thức đường hầm dựa trên hoạt động của L2F Nó cho phép L2TP truyền thông qua nhiều môi trường gói khác nhau như X.25, Frame Relay, ATM Mặc dù nhiều công cụ
chủ yếu của L2TP tập trung cho UDP của mạng IP, nhưng có thể thiết lập một hệ thống
L2TP mà không cần phải sử dụng IP làm giao thức đường hầm Một mạng ATM hay Frame Relay có thể áp dụng cho đường hầm L2TP
Trang 15Do L2TP là giao thức ở lớp 2 nên nó cho phép người dùng sử dụng các giao thức điều khiển một cách mềm dẻo không chỉ là IP mà có thể là IPX hoặc NETBEUI Cũng giống như PPTP, L2TP cũng có cơ chế xác thực PAP, CHAP hay RADIUS
3.2.2.1 Dạng thức của L2TP
Các thành phần chức năng của L2TP bao gồm: giao thức điểm – điểm, đường hầm, hệ thống xác thực và mã hoá L2TP có thể sử dụng quản lý khoá để tăng thêm độ bảo mật Kiến trúc của L2TP như hình vẽ:
Hình 3.9 : Kiến trúc của L2TP
3.2.3.2 Cấu trúc gói dữ liệu L2TP
- Đóng gói dữ liệu đường hầm L2TP
Đường hầm dữ liệu L2TP được thực hiện thông qua nhiều mức đóng gói Cấu trúc cuối cùng của dữ liệu đường hầm L2TP trên nền IPSec được thể hiện qua hình vẽ dưới đây:
Tiêu
đề UDP
Tiêu
đề L2TP
Tiêu
đề PPP
Tiêu đề PPP(IP, IPX,NetBEUI)
Phần đuôi ESP IPSec
Phần đuôi nhận thực ESP IPSec
Phần đuôi liên kết
dữ liệu Được mã hóa
Được xác thực
Hình 3.10 : Cấu trúc gói dữ liệu trong đường hầm L2TP
Trang 1670
Do đường hầm L2TP hoạt động ở lớp 2 của mô hình OSI – lớp liên kết dữ liệu nên các IP datagram cuối cùng sẽ được đóng gói với phần header và trailer tương ứng với kỹ thuật ở lớp đường truyền dữ liệu của giao diện vật lý đầu ra Ví dụ, khi các IP datagram được gửi vào một giao diện Ethernet thì Ipdatagram này sẽ được đóng gói với Ethernet header và Ethernet Trailer Khi các IP datagram được gửi trên đường truyền WAN điểm – điểm (chẳng hạn đường dây điện thoại hay ISDN) thì IPdatagram được đóng gói với PPP header và PPP trailer
- Xử lý dữ liệu đường hầm L2TP trên nền IPSec
Khi nhận được dữ liệu đường hầm L2TP trên nền IPSec, L2TP client hay L2TP server sẽ thực hiện các bước sau:
+ Xử lý và loại bỏ header và trailer của lớp đường truyền dữ liệu
+ Xử lý và loại bỏ IP header
+ Dùng IPSec ESP Authentication để xác thực IP payload và IPSec ESP
header
+ Dùng IPSec ESP header để giải mã phần gói đã mật mã
+ Xử lý UDP header và gửi gói L2TP tới lớp L2TP
+ L2TP xử lý Tunnel ID và Call ID trong L2TP header để xác định
đường hầm L2TP cụ thể
+ Dùng PPP header để xác định PPP payload và chuyển tiếp nó tới dúng
giao thức để xử lý
- Sơ đồ đóng gói L2TP trên nền IPSec
Sơ đồ đóng gói L2TP qua kiến trúc mạng từ một VPN client thông qua kết nối VPN truy cập từ xa sử dụng một modem tương tự như hình dưới đây:
Trang 17Tiêu
đề UDP
Tiêu
đề L2TP
Tiêu
đề PPP
Tiêu
đề PPP(IP, IPX,NetBEUI)
Phần đuôi ESP IPSec
Phần đuôi nhận thực ESP IPSec
Phần đuôi liên kết
dữ liệu
Trang 1872
Hình 3.12 : Đường hầm tự nguyện và bắt buộc của L2TP
Đường hầm bắt buộc được tạo tự động không cần bất kỳ hành động nào từ phía nguời dùng và không cho phép người dùng chọn lựa Do đường hầm bắt buộc được tạo
ra không thông qua người dùng nên nó trong suốt đối với người dùng đầu cuối Đường hầm bắt buộc định trước điểm kết thúc, nằm ở LAC của ISP và nên kiểu đường hầm này điều khiển truy cập tốt hơn so với đường hầm tự nguyện Nếu như vì tính bảo mật
mà không cho người dùng truy cập vào Internet công cộng nhưng vẫn cho phép sử dụng Internet để truy nhập VPN
Một ưu điểm của đường hầm bắt buộc là một đường hầm có thể tải nhiều kết nối, điều này làm giảm băng thông mạng cho các ứng dụng đa phiên làm việc Một khuyết điểm của đường hầm bắt buộc là kết nối từ LAC đến người sử dụng nằm ngoài đường hầm nên đẽ bị tấn công
Mặc dù ISP có thể chọn cách thiết lập tĩnh để định nghĩa đường hầm cho người dùng, nhưng điều này gây lãng phí tài nguyên mạng Có cách khác cho phép sử dụng tài nguyên hiệu quả hơn bằng cách thiết lập đường hầm động Những đường hầm động này được thiết lập trong L2TP bằng cách kết nối với máy chủ RADIUS
Để RADIUS có thể điều khiển việc thiết lập một đường hầm thì nó cần phải lưu các thuộc tính của đường hầm Các thuộc tính này bao gồm: giao thức đường hầm được
sử dụng (PPTP hay L2TP), địa chỉ của máy chủ và môi trường truyền dẫn trong đường hầm được sử dụng Sử dụng máy chủ RADIUS để thiết lập đường hầm bắt buộc có một
số ưu điểm như:
Trang 19- Các đường hầm có thể được định nghĩa và kiểm tra dựa trên xác thực người dùng
- Tính cước thể dựa trên số điện thoại hoặc các phương thức xác thực khác
Khả năng áp dụng trong thực tế của L2TP
Việc lựa chọn một nhà cung cấp dịch vụ L2TP có thể thay đổi tuỳ theo yêu cầu thiết kế mạng Nếu thiết kế một VPN đòi hỏi mã hoá đầu cuối – đầu cuối thì cần cài các client tương thích L2TP tại các host từ xa và thoả thuận với ISP là sẽ xử lý mã hoá từ máy đầu xa đến tận máy chủ của mạng VPN Nếu xây dựng một mạng với mức độ bảo mật thấp hơn, khả năng chịu đựng lỗi cao hơn và chỉ muốn bảo mật dữ liệu khi nó đi trong đường hầm trên Inernet thì thoả thuận với ISP để họ hỗ trợ LAC và mã hoá dữ liệu chỉ từ đoạn LAC đến LNS của mạng riêng
L2TP là một thế hệ giao thức quay số truy cập mới của VPN Nó phối hợp
những đặc tính tốt nhất của PPTP và L2F Hầu hết các nhà cung cấp sản phẩm PPTP đều đưa ra các sản phẩm tương thích L2TP hoặc sẽ giới thiệu sau này
Mặc dù L2TP chủ yếu chạy trên mạng IP, nhưng khả năng chạy trên các mạng khác như Frame Relay, ATM đã làm nó trở nên phổ biến L2TP cho phép một lượng lớn client từ xa được kết nối vào VPN hay cho các kết nối LAN – LAN có dung lượng lớn L2TP có cơ chế điều khiển luồng để làm giảm tắc nghẽn trên đường hầm L2TP
L2TP cho phép thiết lập nhiều đường hầm với cùng LAC và LNS Mỗi đường hầm có thể gán cho một người dùng xác định hoặc một nhóm các người dùng và gán cho các môi trường khác nhau
3.2.4 Giao thức IP Sec
Các giao thức nguyên thuỷ TCP/IP không bao gồm các đặc tính bảo mật vốn có Trong giai đoạn đầu của Internet khi mà người dùng thuộc các trường đại học và các viện nghiên cứu thì vấn đề bảo mật dữ liệu không phải là vấn đề quan trọng như bây giờ khi mà Internet trở nên phổ biến, các ứng dụng thương mại có mặt khắp nơi trên
Internet và đối tượng sử dụng Internet rộng hơn bao gồm cả các Hacker
Để thiết lập tính bảo mật trong IP ở cấp độ gói, IETF đã đưa ra họ giao thức IPSec Họ giao thức IPSec đầu tiên đươc dùng cho xác thực, mã hoá các gói dữ liệu IP,
Trang 2074
được chuẩn hoá thành các RFC từ 1825 đến 1829 vào năm 1995 Họ giao thức này mô
tả kiến trúc cơ bản của IPSec bao gồm hai loại tiêu đề được sử dụng trong gói IP, gói IP
là đơn vị dữ kiệu cơ sở trong mạng IP IPSec định nghĩa 2 loại tiêu đề cho các gói IP để điều khiển quá trình xác thực và mã hoá: một là xác thực tiêu đề IP – AH (IP Authentication Header) điều khiển việc xác thực và thực hiện đóng gói tải tin an toàn ESP (Encapsulation Security Payload) cho mục đích mã hoá
IPSec không phải là một giao thức Nó là một khung của các tập giao thức chuẩn
mở cho phép những nhà quản trị mạng lựa chọn thuật toán, các khoá và phương pháp nhận thực để cung cấp sự xác thực dữ liệu, tính toàn vẹn dữ liệu, và sự tin cậy dữ liệu IPSec là sự lựa chọn cho bảo mật tổng thể các VPN, là phương án tối ưu cho mạng của công ty Nó đảm bảo truyền thông tin tin cậy trên mạng IP công cộng đối với các ứng dụng
IPSec tạo những đường hầm bảo mật xuyên qua mạng Internet để truyền những luồng dữ liệu Mỗi đường hầm bảo mật là một cặp những kết hợp an ninh để bảo vệ luồng dữ liệu giữa hai Host
IPSec được phát triển nhắm vào họ giao thức IP kế tiếp là IPV6, nhưng do việc triển khai IPV6 còn chậm và sự cần thiết phải bảo mật các gói IP nên IPSec đã được thay đổi cho phù hợp với IPV4 Việc hỗ trợ cho IPSec chỉ là tuỳ chọn của IPV4 nhưng đối với IPV6 thì có sẵn IPSec
3.2.4.1 Khung giao thức IPSec
IPSec là khung của các chuẩn mở, được phát triển bởi IETF
Trang 21Hình 3.13: Khung giao thức được sử dụng trong IPSec
Một số giao thức chính được khuyến khích sử dụng khi làm việc với IPSec
- Giao thức bảo mật IP (IPSec):
+ AH (Authentication Header)
+ ESP (Encapsulation Security Payload)
- Mã hoá bản tin:
+ DES (Data Encryption Standard)
+ 3 DES (Triple DES)
- Các chức năng toàn vẹn bản tin:
+ HMAC (Hash – ased Message Authentication Code)
+ MD5 (Message Digest 5)
+ SHA-1 (Secure Hash Algorithm -1)
- Nhận thực đối tác (Peer Authentication):
+ Rivest, Shamir, and Adelman (RSA) Digital Signatures
+ RSA Encrypted Nonces
- Quản lý khoá:
+ DH (Diffie- Hellman)
+ CA (Certificate Authority)
- Kết hợp an ninh:
+ IKE (Internet Key Exchange)
+ ISAKMP (Internet Security Association and Key Management Protocol)
Trang 2276
IPSec là tập hợp những tiêu chuẩn mở làm việc cùng nhau để thiết lập tính bảo mật, toàn vẹn dữ liệu và nhận thực giữa các thiết bị ngang hàng Những điểm ngang hàng có thể là những cặp Host hay những cặp cổng nối bảo mật (những bộ định tuyến, những tường lửa, những bộ tập trung VPN …) hay có thể giữa một host và một cổng nối bảo mật, như trong VPN truy cập từ xa
Hai giao thức chính của IPSec là AH (Authentication Header) và ESP (Encapsulation Security Payload )
- AH: Cho phép xác thực và kiểm tra tính toàn vẹn dữ liệu của các gói IP truyền giữa hai hệ thống Nó là một phương tiện để kiểm tra xem dữ liệu có bị thay đổi trong khi truyền không Do AH không cung cấp khả năng mật mã dữ liệu nên các dữ liệu đều được truyền dưới dạng bản rõ
- ESP: Là một giao thức an toàn cho phép mật mã dữ liệu, xác thực nguồn gốc
dữ liệu, kiểm tra tính toàn vẹn dữ liệu ESP đảm bảo tính bí mật của thông tin thông qua việc mật mã ở lớp IP Tất cả các lưu lượng ESP đều được mật mã giữa hai hệ thống
3.2.4.2 Giao thức AH
Khuôn dạng AH
Security Parameters Index (SPI)
Sequence Number Authentication Data
32 bit
Hình 3.14: Khuôn dạng gói AH
- Next header (8bit): Xác định kiểu dữ liệu của phần Payload tiếp sau AH Giá trị của trường này được lựa chọn từ tập các giá trị số giao thức IP được định nghĩa bởi IANA
- Payload length (8bit): Xác định độ dài của AH theo đơn vị 32bit (4 Byte)
- Reserved (16 bit): Phần dành riêng chưa dùng
- Security Parameter Index (SPI): SPI là một số 32 bit bất kỳ, cùng với địa chỉ
IP đích và giao thức an ninh ESP cho phép nhận dạng duy nhất SA cho gói dữ liệu này
Trang 23- Sequence number (SN): Số thứ tự gói
+ Trường 32 bit không dấu chứa một giá trị đếm tăng dần SN là trường bắt buộc cho dù phía thu không thực hiện dịch vụ chống trùng lặp cho một SA cụ thể nào
+ Bộ đếm của phía phát và phía thu đều được khởi tạo 0 khi một SA được thiết lập Nếu dịch vụ anti – replay được lựa chọn thì được phát đi sẽ không được lặp lại trước khi truyền gói thứ 232 của một SA
- Security Parameter Index (SPI – 32 bit): Nhận dạng SA giống AH
- Sequence number (SN): số thứ tự gói, tương tự trong AH
- Payload Data: Trường này có độ dài biến đổi chứa dữ liệu mô tả trong Next Header Payload Data là trường bắt buộc, có độ dài bằng số nguyên lần Byte
- Padding:
Trang 2478
+ Nếu thuật toán mật mã được sử dụng yêu cầu bản rõ (cleartext hay plaintext) phải là số nguyên lần khối các Byte (trong mật mã khối) thì Padding field được sử dụng
để dùng vào Plaintext để có kích thước yêu cầu
+ Padding cần thiết để đảm bảo phần dữ liệu mật mã sẽ kết thúc ở biên giới 4 Byte để phân biệt rõ dùng với trường Authentication Data
+ Ngoài ra padding còn có thể được sử dụng để che dấu độ dài thực của Payload, tuy nhiên mục dích này phải được cân nhắc vì nó ảnh hưởng tới băng tần truyền dẫn Bên gửi có thể dùng 0÷255 Padding Byte
- Pad length: Trường này xác định số padding Byte đã dùng Các giá trị hợp lệ
là 0÷255 Pad length là trường bắt buộc
- Next header (8bit): Là một trường bắt buộc Next header xác định kiểu dữ liệu chứa trong Payload Data Giá trị của trường này được lựa chọn từ tập cácgiá trị IP Protocol Numbers định nghĩa bởi IANA
- Authentication Data : Trường có độ dài biến đổi chứa một giá trị kiểm tra tính toàn vẹn ICV (Integrity Check Value) tính trên dữ liệu của toàn bộ gói ESP trừ trường Authentication Data Độ dài của trường phụ thuộc vào hàm xác thực được lựa chọn Trường này là tuỳ chọn và chỉ được dùng nếu dịch vụ Authentication được lựa chọn cho SA đang xét
3.2.4.4 Hoạt động của AH và ESP trong các chế độ
AH và ESP đều có thể được sử dụng cho các gói tin IP theo hai cách khác nhau tương ứng với hai mode: Transport mode và Tunnel mode
- Transport mode:
+ Được sử dụng phổ biến cho những kết nối giữa các host hay giữa các thiết bị
có chức năng như những host Ví dụ, một cổng nối IPSec (đó có thể là bộ định tuyến phần mềm IOS, FIX Firewall, hay bộ tập trung VPN 3000 của Cisco) có thể xem như là một host khi được truy nhập bởi một nhà quản lý cấu hình hay những hoạt động điều khiển khác
Trang 25+ Transport mode cho phép bảo vệ phần tải tin của gói dữ liệu, cung cấp cơ chế bảo mật cho các giao thức ở lớp trên, nhưng không bảo vệ IP header vì phần IP header luôn ở dạng “clear”
+ Trong Transport mode, AH được chèn vào sau tiêu đề IP và trước các giao thức lớp trên (TCP, UDP) hoặc bất kỳ tiêu đề IPSec đã được chèn vào trước đó
- Tunnel mode: Được sử dụng giữa các cổng nối như các bộ định tuyến, FIX Firewwall, bộ tập trung Tunnel mode cũng được sử dụng phổ biến khi một host kết nối tới một trong những cổng nối đó để gia tăng truy nhập tới các mạng được điều khiển bởi cổng nối đó, như trong trường hợp những người dùng từ xa quay số truy cập tới một
bộ định tuyến hay bộ tập trung
Trước khi thêm AH
Sau khi thêm AH (Transport Mode)
Xác thực (Trừ các trường biến đổi) Sau khi thêm AH (Tunnel mode)
Xác thực
Hình 3.16: Khuôn dạng gói tin IPV4 trước và sau khi xử lý AH
Trước khi thêm AH
(tùy chọn)
TCP Dữ liệu
Xác thực (Trừ các trường biến đổi)
Trang 26AH Tiêu đề
IP gốc
Tiêu đề phụ (nếu có)
TCP Dữ
liệu
Xác thực
Hình 3.17: Khuôn dạng gói tin IPV6 trước và sau khi xử lý AH
Trước khi thêm ESP
TCP Dữ liệu Phần đuôi
ESP
Cấp quyền ESP Được mã hóa
Được mã hóa
Được xác thực
Hình 3.18: Khuôn dạng gói tin IPV4 trước và sau khi xử lý ESP
Trước khi thêm ESP
Tiêu đề
IP gốc
Các tiêu đề phụ (nếu có)
liệu
Phần đuôi ESP
Cấp quyền ESP
Được mã hóa Được xác thực
Trang 27Sau khi thêm ESP (Tunnel mode)
Tiêu
đề phụ (nếu có)
liệu
Phần đuôi ESp
Cấp quyền ESP
Được mã hóa
Hình 3.19: Khuôn dạng gói tin IPV6 trước và sau khi xử lý ESP
Để có thể áp dụng AH và ESP trong chế độ Transport mode và Tunnel mode, IPSec yêu cầu phải hỗ trợ được cho tổ hợp của Ttransport mode và Tunnel mode Điều này được thực hiện bằng các sử dụng Tunnel mode để mã hoá và xác thực các gói và tiêu đề của
nó rồi gắn AH hoặc ESP, hoặc dùng cả hai trong chế độ Transport mode để bảo mật cho tiêu đề mới được tạo ra AH và ESP không thể sử dụng chung trong Tunnel mode bởi vì ESP đã có cơ chế tuỳ chọn xác thực, tuỳ chọn này nên sử dụng trong Tunnel mode khi các gói cần phải mã hoá và xác thực
3.2.4.5 Hoạt động của IPSec
Ta biết rằng, mục đích chính của IPSec là bảo vệ luồng dữ liệu mong muốn với các dịch vụ bảo mật cần thiết và hoạt động của IPSec có thể chia thành 5 bước chính như sau:
- Bước 1: A gửi lưu lượng cần bảo vệ tới B Lưu lượng cần được bảo vệ khởi tạo quá trình IPSec Ở đây, các thiết bị IPSec sẽ nhận ra đâu là lưu lượng cần được bảo
vệ chẳng hạn thông qua trường địa chỉ
- Bước 2: Router A và B thoả thuận một phiên trao đổi IKE Phase 1 IKE SA
← IKE Phase → IKE SA IKE Phase 1 – IKE xác thực các đối tác IPSec và một tập các dịch vụ bảo mật được thoả thuận và công nhận (thoả thuận các kết hợp an ninh IKE SAs (Security associations)) Trong phase này, thiết lập một kênh truyền thông an toàn
để tiến hành thoả thuận IPSec SA trong Phase 2
- Bước 3: Router A và B thoả thuận một phiên trao đổi IKE Phase 2 IPSec SA
← IKE Phase → IPSec SA IKE Phase 2 – IKE thoả thuận các tham số IPSec SA
và thiết lập các IPSec SA tương đương ở hai phía Những thông số an ninh này được sử dụng để bảo vệ dữ liệu và các bản tin trao đổi giữa các điểm đầu cuối Kết quả cuối cùng của hai bước IKE là một kênh thông tin bảo mật được tạo ra giữa hai phía
Trang 2882
- Bước 4: Thông tin được truyền dẫn qua đường hầm IPSec Truyền dữ liệu –
Dữ liệu được truyền giữa các đối tác IPSec dựa trên cơ sở các thông số bảo mật và các khoá được lưu trữ trong cơ sở dữ liệu SA
- Bước 5: Kết thúc đường hầm IPSec Kết thúc đường hầm IPSec – kết thúc các SA IPSec do bị xoá hoặc do hết hạn (time out)
Ví dụ về hoạt động của IPSec
Ta xét ví dụ sau để thấy được quá trình hoạt động của IPSec
Hình 3.20: Quá trình trao đổi thông tin
Trong ví dụ này, B muốn truyền thông an toàn với A Khi gói dữ liệu tới Router
B, Router này sẽ kiểm tra chính sách an ninh và nhận ra gói này cần được bảo vệ Chính sách an ninh được cấu hình trước cũng cho biết Router A sẽ là điểm cuối phía bên kia của đường hầm IPSec Router B kiểm tra xem đã có IPSec SA nào được thiết lập với Router A chưa? Nếu chưa thì yêu cầu một quá trình IKE để thiết lập IPSec SA Nếu hai Router đã thoả thuận được một IPSec SA thì IPSec SA có thể được tạo ra tức thời Trong trường hợp hai Router chưa thoả thuận một IKE SA thì đầu tiên chúng phải thoả thuận một IKE SA trước khi thoả thuận các IPSec SA
Trong quá trình này, hai Router trao đổi các chứng thực số, các chứng thực này phải được ký trước bởi một CA mà hai phía cùng tin tưởng Khi phiên IKE đã được