1. Trang chủ
  2. » Giáo Dục - Đào Tạo

(TIỂU LUẬN) IPSec mô PHỎNG và PHÂN TÍCH ỨNG DỤNG IPSEC TRONG VPN

31 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề IPSec Mô Phỏng Và Phân Tích Ứng Dụng IPSec Trong VPN
Trường học Trường Đại Học Công Nghệ Thông Tin - Đại Học Quốc Gia Hà Nội
Chuyên ngành Khoa học Máy Tính, An Toàn Thông Tin
Thể loại Báo cáo
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 31
Dung lượng 2,41 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đảm bảo an toàn, bảo mật dữ liệu hay quản lý dịch vụ Từ đó các nhà khoa học đã nghiêm cứu và đưa ra một mô hình mạng mới, nhằm đáp ứng nhu cầu trên mà vẫn tận dụng cơ sở hạ tầng đang có

Trang 2

Nội dung của bài Trình bày

VPN (Virtual Private Network)

Trang 3

VPN IPSEC

LIỆU IP

TÍNH NĂNG, ƯU ĐIỂM

&HẠN CHẾ

Trang 5

SỰ PHÁT TRIỂN MẠNH MẼ CỦA NỀN CÔNG NGHIỆP, NHU CẦU TRAO ĐỔI THÔNG TIN, DỮ LIỆU GIỮA NHỮNG TỔ CHỨC, CÔNG TY…

Internet đã bùng nổ

Trang 6

MỌI NGƯỜI SỬ DỤNG MÁY TÍNH KẾT NỐI INTERNET THÔNG QUA NHÀ CUNG CẤP DỊCH

VỤ (ISP – INTERNET SERVICE PROVIDE)

TCP/IP

Trang 7

VỚI INTERNET, NHỮNG DỊCH VỤ NHƯ MUA BÁN TRỰC

TUYẾN, GIÁO DỤC TỪ XA, HAY TƯ VẤN TRỰC

TUYẾN… ĐÃ TRỞ NÊN DỄ DÀNG

Tuy nhiên

Trang 8

Đảm bảo an toàn, bảo mật dữ liệu hay quản lý dịch vụ

Từ đó các nhà khoa học đã nghiêm cứu và đưa ra một mô hình mạng mới, nhằm đáp ứng nhu cầu trên mà vẫn tận dụng cơ sở hạ tầng đang có của Internet, đó là mô hình mạng riêng ảo(VPN)

Trang 9

KHÁI NIỆM

VPN – VIRTUAL PRIVATE NETWORK

Trang 10

VPN là một công nghệ mạng giúp tạo kết nối mạng an toàn khi tham gia vào mạng công cộng như Internet hoặc

mạng riêng do 1 nhà cung cấp dịch vụ sở hữu

Mạng riêng ảo là một kết nối mạng triển khai trên

cơ sở hạ tầng mạng công cộng với các chính sách quản lý và bảo mật giống như mạng cục bộ

Trang 11

MÔ HÌNH MẠNG RIÊNG ẢO

New IP

Header Header Trailer

Encrypted Authentication

ESP

Authentication

Trang 12

Dù nghe có vẻ khá đơn giản, nhưng trên thực tế VPN lại được ứng dụng để làm rất nhiều thứ:

• Truy cập vào mạng doanh nghiệp khi ở xa

• Truy cập mạng gia đình, dù không ở nhà

• Duyệt web ẩn danh

• Truy cập đến những website bị chặn giới hạn địa lý

• Tải tập tin

Trang 14

định rằng mình đang trao đổi

thông tin với người mình

mong muốn chứ không phải

TÍNH BẢO MẬT

Người gửi có thể mã hóa cácgói dữ liệu trước khi truyềnqua mạng công cộng và dữliệu sẽ được giải mã ở phíathu Vì như vậy không ai cóthể đọc được thông tin khi cốtình xâm nhập và bắt gói tin

Trang 15

ƯU ĐIỂM

Tiết kiệm chi phí Tính linh hoạt Tính mở rộng Tính bảo mật

VPN có thể giúp các doanh

nghiệp tiết kiệm từ 50%-70%

chi phí đầu tư vào các kết nối

leased line và remote access

truyền thống, chi phí đầu tư

cho hạ tầng truyền thông và

chi phí hàng tháng đối với

các kết nối site to site

Tính linh hoạt ở đây khôngchỉ là linh hoạt trong quátrình vận hành và khai thác

mà nó còn thực sự mềm dẻođối với yêu cầu sử dụng

Khách hàng có thể sử dụngkết hợp với các công nghệsẵn có và cơ sở hạ tầng mạngcủa doanh nghiệp trước đo

Mạng VPN được xây dựngdựa trên cơ sở hạ tầng mạngcông cộng Vì thế với bất kỳdoanh nghiệp nào có nhiềuchi nhánh ở xa nhau màmuốn kết nối với nhau sửdụng công nghệ mạng riêng

ảo thì điều cần va đủ là cácchi nhánh được kết nối tớimạng Internet

Mạng riêng ảo cung cấp chế

độ bảo mật cao nhất nhờ các

cơ chế mã hóa trên nền tảngmạng riêng ảo Quản lý cáckết nối dễ dạng thông quatên và mật khẩu truy cập vào

hệ thống mạng riêng ảotrong mạng nội bộ

Trang 16

& hiệu xuất

VPN dựa trên Internet khôngphải là dưới sự kiểm soát trựctiếp của công ty , vì vậy giảipháp thay thế là hãy sử dụngmột nhà cung cấp dịch vụ(ISP) tốt và chất lượng

Bảo mật cá nhân

Việc truy cập từ xa hay nhân viênkết nối với hệ thống văn phòngbằng máy tính riêng, nếu họ sửdụng các ứng dụng khác, ngoàiviệc kết nối tới văn phòng làmviệc thì hacker có thể lợi dụng yếuđiểm từ máy tính cá nhân của họtấn công vào hệ thống của công ty

Trang 17

KHÁI NIỆM

IPSEC – INTERNET PROTOCOL SECURITY

Trang 18

IPSec (Internet Protocol Security) là một giao thức được IETF phát triển IPSec được định nghĩa là một giao thức trong tầng mạng cung cấp các dịch vụ bảo mật, nhận thực, toàn vẹn dữ liệu và điều khiển truy cập Nó là một tập hợp các tiêu chuẩn mở làm việc cùng nhau giữa các phần thiết bị.

Trang 19

(Confidentiality) (Key management)(Authentication &

data integrity)

Trang 21

CHẾ ĐỘ GIAO VẬN(TRANSPORT)

Chỉ có trọng tải (dữ liệu được truyền) của gói tin IP mới được mã hóa hoặc chứng thực IP headerkhông bị chỉnh sửa hay mã hóa, nhưng khi chế độ Authentication header của IPSec được sử dụngthì địa chỉ IP cũng sẽ được mã hóa bằng cách chia nhỏ thành các gói tin riêng rẽ & độc lập (Hash).Các tầng giao vận & ứng dụng thường được bảo đảm bơi hàm Hash, vì vậy chúng không thể bịsửa đổi theo bất kỳ cách nào

AH- kiểu Transport Original AH

Payload Header Header

Authenticated

ESP- kiểu Transport

Original ESP

Payload Header Header

Trang 22

Encrypted Authenticated

Trang 23

CHẾ ĐỘ ĐƯỜNG HẦM(TUNNEL)

Toàn bộ gói tin IP sẽ được mã hóa hoặc chứng thực Sau đó nó được gói vào 1 gói tin IP mới vớitiêu đề IP mới Chế độ Tunnel được sử dụng để tạo VPN phục vụ cho việc liên lạc giữa cácmạng(vd giữa các bộ định tuyến), giữa các máy chủ(vd chat cá nhân), giữa máy chủ và mạng(vdtruy cập người sử dụng từ xa)

Trang 25

BƯỚC 1: Kích hoạt lưu lượng cần bảo vệ

Lưu lượng cần được bảo vệ khởi tạo quá trình IPSec Ở đây, các thiết bị IPSec sẽ nhận ra đâu là lưu lượng cần được bảo vệ chẳng hạn thông qua trường địa chỉ.

Apply IPSec Bypass IPSecDiscard

Trang 26

BƯỚC 2: Thoả thuận một trao đổi IKE Phase 1

Mục đích cơ bản của IKE Phase 1 là để thoả thuận các tập chính sách IKE (IKE policy), xác thực các đối tác ngang hà̀ng, và̀ thiết lập kênh an toà̀n giữa các đối tác IKE Phase

1 có hai chế độ: Chế độ chính (main mode) và̀ chế độ nhanh (Aggressive mode).

Trang 27

BƯỚC 3: Thoả thuận một trao đổi IKE Phase 2

Mục đích của IKE Phase 2 la để thoả thuận các thông số bảo mật IPSec được sử dụng để bảo mật đường hầm IPSec.

Negotiate IPSec security parameters

Trang 28

BƯỚC 4: Đường hầm mật mã IPSec

Sau khi đã hoan thanh IKE Phase 2 đã thiết lập các kết hợp an ninh IPSec SA, lưu lượng trao đổi giữa Host A và Host B thông qua một đường hầm an toan Quá trình xử

lý gói tin (mã hóa, mật mã, đóng gói) phụ thuộc vào các thông số được thiết lập của SA.

IPSec Session

Trang 29

BƯỚC 5: Kết thức đường hầm

Các kết hợp an ninh IPSec SA kết thúc khi bị xoá hoặc hết hạn.

IPSec Session

Trang 30

SA HẾT HẠN

Khi lượng thời gian chỉ ra dã hết hoặc một số lượng Byte nhất định đã truyền qua đường hầm Khi các SA kết thúc, các khoá cũng bị huỷ Lúc đó các IPSec SA mới cần được thiết lập, một IKE Phase 2 mới sẽ được thực hiện, và nếu cần thiết thì sẽ thoả thuận một IKE Phase 1 mới Một hoả thuận thành công sẽ tạo ra các SA và khoá mới Các SA mới được thiết lập trước các SA cũ hết hạn để đảm bảo tính liên tục của luồng thông tin.

Trang 31

YOU

Ngày đăng: 11/12/2022, 04:34

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w