1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Chủ Đề 10 tìm hiểu và thử nghiệm giao thức bảo mật ipsec kiến trúc, hoạt Động và Ứng dụng các vấn Đề bảo mật liên quan và cách khắc phục

29 2 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chủ Đề 10 Tìm Hiểu Và Thử Nghiệm Giao Thức Bảo Mật IPSEC: Kiến Trúc, Hoạt Động Và Ứng Dụng Các Vấn Đề Bảo Mật Liên Quan Và Cách Khắc Phục
Tác giả Nhóm Thành viên
Người hướng dẫn Lớp Nhóm Thành viên Nguyễn Trung Kiên
Trường học Học viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành An Toàn Bảo Mật Hệ Thống Thông Tin
Thể loại Báo cáo bài tập lớn
Năm xuất bản 2025
Thành phố Hà Nội
Định dạng
Số trang 29
Dung lượng 809,82 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

IPsec là một tập hợp các giao thức bảo mật, cung cấp cơ chế mã hóa, xác thựcvà kiểm tra tính toàn vẹn nhằm đảm bảo an toàn cho thông tin liên lạc trên môi trườngInternet.. Chế độ này thư

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

***************

BÁO CÁO BÀI TẬP LỚN MÔN AN TOÀN BẢO MẬT

HỆ THỐNG THÔNG TIN Chủ đề 10: Tìm hiểu và thử nghiệm giao thức bảo mật IPSec:

kiến trúc, hoạt động và ứng dụng

Các vấn đề bảo mật liên quan và cách khắc phục.

Giảng viên hướng dẫn : Ninh Thị Thu Trang

Thành viên : Nguyễn Trung Kiên B22DCKH061

: Phạm Văn Kiên B22DCKH063 : Nguyễn Thế Hùng B22DCKH047 : Vũ Gia Khải B22DCKH065

Hà Nội, 2025

Trang 2

Bảng phân công công việcNguyễn Thế Hùng Nội dung phần thuật toán

Vũ Gia Khải Nội dung phần kiến trúc, Làm slide

Nguyễn Trung Kiên Nội dung phần hoạt động và ứng dụng

Phạm Văn Kiên Nội dung phần điểm yếu và các dạng tấn công

Mục lục

Mục lục 2

Trang 3

Giới thiệu chung 4

Nội dung 5

I Kiến trúc 5

1 Kiến trúc IPsec (RFC 2401) 5

2 Giao thức ESP (RFC 2406) 5

3 Giao thức AH (RFC 2402) 7

4 Quản lý khóa (RFC 2408) 8

5 Security Association (SA) 9

6 Miền thực thi (Domain of Interpretation – DOI) 9

II Thuật toán 10

1.Thuật toán mã hóa IPsec (giao thức ESP) 10

2.Thuật toán xác thực Ipsec (Giao thức AH) 14

3.Thuật toán trao đổi khóa Diffie-Hellman 17

III Hoạt động 17

1.Cách thức hoạt động của IPsecCách thức hoạt động của IPsec 17

2 Cơ chế vận hành của IPSec 19

IV Ứng dụng 20

1 Mã hóa dữ liệu trong lớp ứng dụng 20

2 Bảo mật cho bộ định tuyến và dữ liệu định tuyến 20

3 Xác thực nguồn dữ liệu nhanh chóng 21

4 Thiết lập đường hầm IPsec và ứng dụng VPN 21

V Điểm yếu 22

1 Hiệu suất thấp và độ trễ cao 22

2 Khó cấu hình và quản lý 22

3 Không hỗ trợ tốt NAT (Network Address Translation) 22

4 Không bảo vệ chống lại các cuộc tấn công ở tầng ứng dụng 23

5 Không cung cấp tính toàn vẹn đầu cuối (End-to-End Integrity) 23

6 Dễ bị tấn công DoS (Denial of Service) 23

7 Khả năng tương thích giữa các hệ thống khác nhau 23

VI Các dạng tấn công 24

1 Tấn công từ chối dịch vụ (DoS - Denial of Service) 24

2 Tấn công Man-in-the-Middle (MitM) 24

3 Tấn công brute-force vào khóa mã hóa 25

4 Tấn công vào giao thức IKE (Internet Key Exchange) 25

Trang 4

5 Tấn công kênh phụ (Side-channel Attack) 25

6 Tấn công vào NAT-Traversal (NAT-T) 26

7 Tấn công vào giao thức AH (Authentication Header) 26

8 Tấn công vào giao thức ESP (Encapsulating Security Payload) 26

Kết luận 28

Tài liệu tham khảo 28

Giới thiệu chung

Trong bối cảnh an ninh mạng ngày càng trở thành mối quan tâm hàng đầu, IPsec (Internet Protocol Security) đóng vai trò quan trọng trong việc bảo vệ dữ liệu truyền qua

Trang 5

mạng IP IPsec là một tập hợp các giao thức bảo mật, cung cấp cơ chế mã hóa, xác thực

và kiểm tra tính toàn vẹn nhằm đảm bảo an toàn cho thông tin liên lạc trên môi trườngInternet Với khả năng hoạt động ở lớp mạng (Layer 3 trong mô hình OSI), IPsec có thểbảo vệ dữ liệu giữa các thiết bị đầu cuối, máy chủ hoặc giữa các mạng với nhau thôngqua VPN (Virtual Private Network) Nhờ sử dụng hai giao thức chính là AH(Authentication Header) và ESP (Encapsulating Security Payload), IPsec giúp ngăn chặnnguy cơ tấn công từ bên ngoài như nghe lén, giả mạo hay thay đổi dữ liệu trong quá trìnhtruyền tải Chính vì những ưu điểm này, IPsec được ứng dụng rộng rãi trong các hệ thốngdoanh nghiệp, chính phủ và hạ tầng viễn thông nhằm nâng cao tính bảo mật và đảm bảo

sự riêng tư trong trao đổi thông tin

Trang 6

IPSec có hai chế độ hoạt động chính:

- Chế độ Tunnel (Tunnel Mode)

Trong chế độ Tunnel, toàn bộ gói tin IP gốc được bảo vệ và đóng gói trong một gói tin IPmới Gói tin IP gốc trở thành payload của gói tin IP mới Chế độ này thường được sử dụng trong các kết nối VPN giữa các gateway, nơi hai endpoint của IPSec là các thiết bị gateway chứ không phải là thiết bị đầu cuối thực sự

- Chế độ Transport (Transport Mode)

Trong chế độ Transport, chỉ có payload của gói tin IP được bảo vệ, trong khi header IPgốc vẫn được giữ nguyên Chế độ này thường được sử dụng trong các kết nối end-to-end,nơi hai endpoint của IPSec cũng chính là thiết bị đầu cuối thực sự

1.2 Quy trình xử lý gói tin IPSec

RFC 2401 cũng mô tả chi tiết quy trình xử lý gói tin IPSec, bao gồm:

- Quy trình xử lý gói tin đi (outbound processing)

- Quy trình xử lý gói tin đến (inbound processing)

- Các chính sách bảo mật (security policy)

- Cơ sở dữ liệu chính sách bảo mật (SPD - Security Policy Database)

- Cơ sở dữ liệu kết hợp bảo mật (SAD - Security Association Database)

2 Giao thức ESP (RFC 2406)

Encapsulating Security Payload (ESP) là một giao thức mật mã và xác thực thông tin trong IPSec, được định nghĩa trong RFC 2406 (sau này được cập nhật thành RFC 4303) ESP cung cấp các dịch vụ bảo mật sau:

2.1 Các dịch vụ bảo mật của ESP

- Bảo mật dữ liệu: ESP mã hóa payload của gói tin IP, đảm bảo tính bí mật của dữ liệu

- Toàn vẹn dữ liệu: ESP kiểm tra xem dữ liệu có bị thay đổi trong quá trình truyền tải hay không

- Xác thực nguồn gốc dữ liệu: ESP xác minh danh tính của người gửi

- Chống phát lại: ESP ngăn chặn việc gói tin bị bắt và phát lại bởi kẻ tấn công.2.2 Cấu trúc gói tin ESP

- Gói tin ESP bao gồm các thành phần chính sau:

- ESP Header: Chứa chỉ số tham số bảo mật (SPI - Security Parameter Index) và số thứ tự (Sequence Number)

- ESP Payload: Chứa dữ liệu được mã hóa

- ESP Trailer: Chứa thông tin padding và loại dữ liệu kế tiếp

Trang 7

- ESP Authentication Data: Chứa giá trị xác thực toàn vẹn (ICV - Integrity Check Value).

(Cấu trúc ESP)2.3 Hoạt động của ESP trong các chế độ

a, ESP trong chế độ Transport

Trong chế độ Transport, ESP bảo vệ payload của gói tin IP nhưng không bảo vệ

header IP gốc Cấu trúc gói tin:

b, ESP trong chế độ Tunnel

Trong chế độ Tunnel, ESP bảo vệ toàn bộ gói tin IP gốc Cấu trúc gói tin:

Trang 8

đến từ một nguồn đáng tin cậy và dữ liệu không bị giả mạo, giống như một con dấu chống giả mạo trên một sản phẩm tiêu dùng.

3.1 Các dịch vụ bảo mật của AH

- Toàn vẹn dữ liệu: AH đảm bảo dữ liệu không bị thay đổi trong quá trình truyền tải

- Xác thực nguồn gốc dữ liệu: AH xác minh danh tính của người gửi

- Chống phát lại: AH ngăn chặn việc gói tin bị bắt và phát lại bởi kẻ tấn công

- Quan trọng: AH không cung cấp dịch vụ bảo mật dữ liệu (không mã hóa dữ liệu) Điều này có nghĩa là AH không giúp che giấu dữ liệu khỏi những kẻ tấn công.3.2 Cấu trúc gói tin AH

Gói tin AH bao gồm các thành phần chính sau:

- Next Header: Xác định loại header tiếp theo

- Payload Length: Độ dài của AH

- Reserved: Dành cho tương lai, hiện tại đặt giá trị 0

- Security Parameter Index (SPI): Định danh cho SA

- Sequence Number: Số thứ tự của gói tin

- Authentication Data: Dữ liệu xác thực

(Cấu trúc HA)3.3 Hoạt động của AH trong các chế độ

Trang 9

4.1 Internet Security Association and Key Management Protocol (ISAKMP)

ISAKMP cung cấp khung làm việc cho việc thiết lập, đàm phán, sửa đổi và xóa các Security Association (SA) ISAKMP định nghĩa các định dạng gói tin, cơ chế triển khai của các trao đổi khóa, và thủ tục đàm phán, sửa đổi hoặc xóa SA

4.2 Internet Key Exchange (IKE)

IKE là một giao thức trao đổi khóa được sử dụng để thiết lập các Security Association (SA) trong IPSec IKE sử dụng ISAKMP làm khung làm việc và kết hợp với các thuật toán từ các giao thức khác

a, IKE Phase 1

Trong Phase 1, IKE thiết lập một kênh bảo mật giữa hai peer Có hai chế độ hoạt động:

- Main Mode: Cung cấp bảo vệ danh tính, sử dụng 6 thông điệp

- Aggressive Mode: Ít bảo mật hơn nhưng nhanh hơn, sử dụng 3 thông điệp

b, IKE Phase 2

Trong Phase 2, IKE đàm phán các SA cho IPSec (AH hoặc ESP) sử dụng kênh bảo mật đã thiết lập trong Phase 1 Phase 2 chỉ có một chế độ:

- Quick Mode: Đàm phán các SA cho AH hoặc ESP

c, Perfect Forward Secrecy (PFS)

PFS là một tính năng của IKE, đảm bảo rằng nếu một khóa bị xâm phạm, thì các khóa trước và sau không bị ảnh hưởng

5 Security Association (SA)

Security Association (SA) là một khái niệm cơ bản trong IPSec, đề cập đến một tập hợp các thông số bảo mật được sử dụng để thiết lập kết nối IPSec

5.1 Định nghĩa SA

SA là một kết nối một chiều (simplex) cung cấp các dịch vụ bảo mật cho lưu lượng mà

nó mang Để có liên lạc hai chiều bảo mật, cần có hai SA, mỗi SA cho một hướng

Trang 10

5.2 Các thành phần của SA

Một SA bao gồm:

- Chỉ số tham số bảo mật (SPI): Định danh duy nhất cho SA

- Địa chỉ IP đích: Địa chỉ IP của điểm cuối

- Giao thức bảo mật: AH hoặc ESP

- Thuật toán mã hóa và khóa: Cho ESP

- Thuật toán xác thực và khóa: Cho AH hoặc ESP

- Thời gian sống: Thời gian tồn tại của SA

- Chế độ hoạt động: Transport hoặc Tunnel

- Kích thước cửa sổ chống phát lại: Cho tính năng chống phát lại

5.3 Cơ sở dữ liệu SA (SAD)

SAD là nơi lưu trữ tất cả các SA đang hoạt động Mỗi thiết bị IPSec duy trì một SAD

6 Miền thực thi (Domain of Interpretation – DOI)

DOI định nghĩa môi trường thực thi IPSec IPSec không phải là một công nghệ riêng biệt mà là sự tổ hợp của nhiều cơ chế, giao thức và kỹ thuật khác nhau, trong đó mỗi giaothức, cơ chế đều có nhiều chế độ hoạt động khác nhau

6.1 Chức năng của DOI

Việc xác định một tập các chế độ cần thiết để triển khai IPSec trong một tình huống cụthể là chức năng của miền thực thi DOI xác định:

- Các loại gói tin và định dạng gói tin

- Cách diễn giải các trường dữ liệu

- Các yêu cầu đàm phán

6.2 IPSec DOI

IPSec DOI định nghĩa cách ISAKMP được sử dụng với IPSec Nó xác định:

- Định dạng thông điệp ISAKMP cho IPSec

- Các mã lỗi và thông báo

- Cách thức đàm phán các thuộc tính IPSec

II Thuật toán

1.Thuật toán mã hóa IPsec (giao thức ESP)

Giao thức ESP cung cấp một phương tiện để đảm bảo quyền riêng tư và xác thựcnguồn và tính toàn vẹn nội dung Để mã hóa thì ESP đưa ra cho người dùng với 4 thuậttoán mã hóa chính là DES, 3-DES, AES và mã hóa xác thực ChaCha20-Poly1305

1.1.Thuật toán mã hóa DES:

a, Giới thiệu:

DES (Data Encryption Standard) được phát triển tại IBM với tên gọi Lucifer vào đầunhững năm 1970 và được chấp nhận là chuẩn mã hóa ở Mỹ vào năm 1977 DES được sử

Trang 11

dụng rộng rãi trong những năm 1970 và 1980 DES là dạng mã hóa khối với khối dữ liệuvào kích thước 64 bit và khóa 64 bit, trong đó thực sử dụng 56 bit (còn gọi là kích thướchiệu dụng của khóa) và 8 bit dùng cho kiểm tra chẵn lẻ.

 56 bit được chia thành 2 phần 28 bit, mỗi phần được xử lý riêng;

 Mỗi phần được quay trái 1 hoặc 2 bit;

 Hai phần được ghép lại và 48 bit được chọn làm khóa phụ 1 bởi PC2;

 Lặp lại bước trên để tạo 15 khóa phụ còn lại

(Thủ tục sinh các khóa phụ từ khóa chính của DES)

c, Mã hóa khối bản rõ

Với mỗi khối dữ liệu đầu vào 64 bit, DES thực hiện 3 bước xử lý:

 Bước 1: Hoán vị khởi tạo;

 Bước 2: 16 vòng lặp chính thực hiện xáo trộn dữ liệu sử dụng hàm Feistel (F) Saumỗi vòng lặp, các kết quả trung gian được kết hợp lại sử dụng phép  (XOR);

 Bước 3: Hoán vị kết thúc;

d, Giải mã khối bản mã

Giải thuật DES có thể sử dụng cho cả khâu mã hóa và giải mã Trong khâu giải mã cácbước xử lý tương tự khâu mã hóa Tuy nhiên, các khóa phụ sử dụng cho các vòng lặpđược sử dụng theo trật tự ngược lại: khóa phụ số 16, 15,…, 2, 1 được sử dụng cho cácvòng lặp số 1, 2,…, 15, 16 tương ứng

Trang 12

(Các khâu mã hóa và giải mã của DES)

1.2.Thuật toán mã hóa 3-DES:

3-DES có tên đầy đủ là Triple Data Encryption Algorithm được phát triển từ giải thuậtDES bằng cách áp dụng DES 3 lần cho mỗi khối dữ liệu đầu vào 64 bit 3-DES sử dụngmột bộ gồm 3 khóa DES: K1, K2, K3, trong đó mỗi khóa kích thước hiệu dụng là 56 bit.3-DES cho phép lựa chọn các bộ khóa:

- Lựa chọn 1: cả 3 khóa độc lập, với tổng kích thước bộ khóa là 168 bit;

- Lựa chọn 2: K1 và K2 độc lập, K3 = K1, với tổng kích thước bộ khóa là 112 bit; 78

- Lựa chọn 3: 3 khóa giống nhau, K1 = K2 = K3, với tổng kích thước bộ khóa là 56 bitTrong hình, bản rõ (Plaintext) được mã hóa bằng khóa K1, giải mã bằng khóa K2 và

mã hóa bằng khóa K3 để cho ra bản mã (Ciphertext) Còn bên nhận thì ngược lại Vìđược phát triển từ DES nên 3-DES đã được nâng cao độ bảo mật so với DES nhưng lại cótốc độ thực thi lâu hơn

(Mã hóa và giải mã với giải thuật 3-DES)1.3.Thuật toán mã hóa AES

a, Giới thiệu:

AES (Advanced Encryption Standard) là một chuẩn mã hóa dữ liệu được NIST côngnhận năm 2001, được xây dựng dựa trên Rijndael cipher phát triển bởi 2 nhà mật mã họcngười Bỉ là Joan Daemen và Vincent Rijmen; AES là dạng mã hóa khối, với khối dữ liệuvào có kích thước là 128 bit và khóa bí mật với kích thước có thể là 128, 192, hoặc 256bit AES được thiết kế dựa trên mạng hoán vị-thay thế (Substitution-permutation network)

và nó có thể cho tốc độ thực thi cao khi cài đặt bằng cả phần mềm và phần cứng.2.Thuậttoán xác thực

b, Quá trình mã hóa:

Giải thuật AES cho mã hóa dữ liệu gồm các bước như sau:

 Mở rộng khóa (Key Expansion): các khóa vòng (Round key) dùng trong các vònglặp được sinh ra từ khóa chính AES sử dụng thủ tục sinh khóa Rijndael

 Vòng khởi tạo (Initial Round): Thực hiện hàm AddRoundKey, trong đó mỗi bytetrong state được kết hợp với khóa vòng sử dụng phép XOR

Trang 13

 Các vòng lặp chính (Rounds): Có 4 hàm biến đổi dữ liệu được thực hiện trong mỗivòng, gồm:

o SubBytes: hàm thay thế phi tuyến tính, trong đó mỗi byte trong state đượcthay thế bằng một byte khác sử dụng bảng tham chiếu S-box

o ShiftRows: hàm đổi chỗ, trong đó mỗi dòng trong state được dịch một sốbước theo chu kỳ

o MixColumns: trộn các cột trong state, kết hợp 4 bytes trong mỗi cột

Trang 14

(Các bước xử lý mã hóa dữ liệu của AES)1.4 Mã hóa ChaCha20

a, Giới thiệu

ChaCha20 là một cách tiếp cận mã hóa đối xứng mã hóa và giải mã dữ liệu bằng cùngmột khóa 256 bit Daniel J Bernstein, một nhà mật mã học nổi tiếng, đã tạo ra nó nhưmột mật mã luồng vào năm 2008 Nó thường được kết hợp với thuật toán xác thựcPoly1305 cũng được tạo ra bởi tạo ra 1 cách độc lập vào năm 2005 bởi ông Bernstein Sựkết hợp ấy đã tạo ra thuật toán mã hóa xác thực ChaCha20-Poly1305 có hiệu suất phầnmềm nhanh và không cần tăng tốc phần cứng, thường nhanh hơn AES-GCM

b, Quá trình mã hóa

Thuật toán ChaCha20 sử dụng các hàm khối ChaCha20 để tạo dòng khóa mã hóa, thựchiện 20 vòng lặp luân phiên thực thi các biến đổi dịch vòng cột và dịch vòng chéo Haiphép biến đổi dịch vòng này được thực thi chỉ nhờ một phép biến đổiQUARTERROUND Trong 20 vòng lặp, mỗi vòng thực hiện 8 phép QUARTERROUND

và thứ tự thực hiện như sau: QUARTERROUND từ 1 đến 4 thực hiện dịch vòng cột, cònQUARTERROUND từ 5 đến 8 thực hiện dịch vòng chéo Đầu ra khối 20 vòng là 16

Trang 15

word, tiến hành cộng với 16 word đầu vào theo modulo 232 để sinh 16 word khóa 16word khóa cộng XOR với 16 word bản rõ để thu được 16 word bản mã

(Phép biến đổi QUARTERROUND)Bản rõ được xử lý trong quá trình mã hóa theo từng 512 bit (16 word), nếu bản rõ có

độ dài không là bội số của 512 thì sẽ được đệm thêm các bit 0 ở cuối Thuật toánChaCha20 thực hiện gọi liên tiếp hàm khối ChaCha20 với cùng khóa, giá trị nonce và cáctham số bộ đếm tăng liên tiếp, sau đó xếp tuần tự trạng thái kết quả tạo một dòng khóa cókích cỡ lớn hơn hoặc bằng với kích cỡ bản rõ Phép mã hóa thực hiện XOR khóa dòngvới bản rõ để tạo ra bản mã

(Quá trình mã hóa của thuật toán Chacha20)

c, Giải mã

Quá trình giải mã được thực hiện tương tự thay đầu vào là bản rõ thành bản mã

2.Thuật toán xác thực Ipsec (Giao thức AH)

Giao thức Authentication Header (AH) cung cấp một phương tiện để xác minh tínhxác thực và tính toàn vẹn của nội dung và nguồn gốc của một gói Bạn có thể xác thựcgói bằng tổng kiểm tra được tính toán thông qua mã xác thực thông điệp băm (HMAC)bằng cách sử dụng khóa bí mật và hàm băm MD5 hoặc SHA1

2.1 Hàm băm MD5

a, Giới thiệu

MD5 (Message Digest) là hàm băm không khóa được Ronald Rivest thiết kế năm 1991

để thay thế MD4 Chuỗi giá trị băm đầu ra của MD5 là 128 bit (16 byte) và thường được

Ngày đăng: 17/05/2025, 22:53

HÌNH ẢNH LIÊN QUAN

Bảng phân công công việc - Chủ Đề 10 tìm hiểu và thử nghiệm giao thức bảo mật ipsec kiến trúc, hoạt Động và Ứng dụng  các vấn Đề bảo mật liên quan và cách khắc phục
Bảng ph ân công công việc (Trang 2)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w