Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC Triển khai hệ thống VPN có IPSEC
Trang 1SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 1
Chương 1: Tổng Quan Về VPN
1 Tổng Quan
Cùng với sự phát triển mạnh mẽ của nền công nghiệp, nhu cầu trao đổi thông tin,
dữ liệu giữa những tổ chức, công ty, tập thể và các cá nhân trở nên bức thiết vì vậy
Internet đã bùng nổ Mọi người sử dụng máy tính kết nối Internet thông qua nhà cung
cấp dịch vụ (ISP – Internet service Provide), sử dụng một giao thức chung là TCP/IP
Điều mà kỹ thuật còn tiếp tục phải giải quyết là năng lực truyền thông của mạng viễn
thông công cộng Với Internet, những dịch vụ như mua bán trực tuyến, giáo dục từ xa
hay tư vấn trực tuyến… đã trở nên dễ dàng Tuy nhiên Internet có phạm vi toàn cầu
và không tổ chức hay chính phủ nào có thể quản lý , cho nên việc đảm bảo an toàn và
bảo mật dữ liệu hay quản lý các dịch vụ là một vấn đề lớn cần phải giải quyết Từ đó
các nhà khoa học đã nghiên cứu và đưa ra một mô hình mạng mới, nhằm đáp ứng
được nhu cầu trên mà vẫn tận dụng cơ sở hạ tầng đang có của Internet, đó là mô hình
mạng riêng ảo (VPN – Virtual Private Network ) Với mô hình này, chúng ta không
phải đầu tư thêm quá nhiều trang thiết bị , cơ sở hạ tầng mà vẫn đảm bảo các tính
năng như bảo mật, độ tin cậy đồng thời có thể quản lý riêng hoạt động của mạng này
VPN cho phép người sử dụng làm việc tại nhà riêng, trên đường đi hay các văn phòng
chi nhánh có thể kết nối an toàn đến máy chủ của tổ chức mình bằng cơ sở hạ tầng
được cung cấp bởi mạng công cộng Nó đảm bảo an toàn thông tin giữa các tổ chức,
công ty hoặc chi nhánh, văn phòng, người cung cấp hay các đối tác kinh doanh trong
môi trường truyền thông rộng lớn
Như vậy đặc tính quan trọng nhất của VPN là có thể sử dụng được mạng công
cộng như Internet, mà vẫn đảm báo tính bảo mật và tiết kiệm chi phí
1.1 Lịch sử phát triển của VPN
Sự xuất hiện mạng chuyên dùng ảo, còn gọi là mạng riêng ảo (VPN), bắt nguồn
từ yêu cầu của khách hàng (client), mong muốn có thể kết nối một cách có hiệu quả
với các tổng đài thuê bao (PBX) lại với nhau thông qua mạng diện rộng (WAN)
Trang 2SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 2
Trước kia, hệ thống điện thoại nhóm hoặc là mạng cục bộ (LAN) trước kia sử dụng
các đường thuê riêng cho việc tổ chức mạng chuyên dùng để thực hiện việc thông tin
với nhau
Các mốc đánh dấu sự phát triển của VPN:
- Năm 1975, Franch Telecom đưa ra dịch vụ Colisee, cung cấp dịch vụ dây
chuyên dùng cho các khách hàng lớn Colisee có thể cung cấp phương thức gọi
số chuyên dùng cho khách hàng Dịch vụ này căn cứ vào lượng dịch vụ mà đưa
ra cước phí và nhiều tính năng quản lý khác
- Năm 1985, Sprint đưa ra VPN, AT&T đưa ra dịch vụ VPN có tên riêng là
mạng được định nghĩa bằng phần mềm SDN
- Năm 1986, Sprint đưa ra Vnet, Telefonica Tây Ban Nha đưa ra Ibercom
- Năm 1988, nổ ra đại chiến cước phí dịch vụ VPN ở Mỹ, làm cho một số xí
nghiệp vừa và nhỏ chịu nổi cước phí sử dụng VPN và có thể tiết kiệm gần 30%
chi phí, đã kích thích sự phát triển nhanh chóng dịch vụ này tại Mỹ
- Năm 1989, AT&T đưa ra dịch vụ quốc tế IVPN là GSDN
- Năm 1990, MCI và Sprint đưa ra dịch vụ VPN quốc tế VPN; Telstra của
Ô-xtrây-li-a đưa ra dich vụ VPN rong nước đầu tiên ở khu vục châu Á – Thái
Bình Dương
- Năm 1992, Viễn thông Hà Lan và Telia Thuỵ Điển thành lập công ty hợp tác
đầu tư Unisource, cung cấp dịch vụ VPN
- Năm 1993, AT&T, KDD và viễn thông Singapo tuyên bố thành lập Liên minh
toàn cầu Worldparners, cung cấp hàng loạt dịch vụ quốc tế, trong đó có dịch vụ
VPN
- Năm 1994, BT và MCI thành lập công ty hợp tác đầu tư Concert, cung cấp
dịch vụ VPN, dịch vụ chuyển tiếp khung (Frame relay)…
Trang 3SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 3
- Năm 1995, ITU-T đưa ra khuyến nghị F-16 về dịch vụ VPN toàn cầu
(GVPNS)
- Năm 1996, Sprint và viễn thông Đức (Deustch Telecom), Viễn thông Pháp
(French Telecom) kết thành liên minh Global One
- Năm 1997 có thể coi là một năm rực rỡ đối với công nghệ VPN, Công nghệ
này có mặt trên khắp các tạp chí khoa học công nghệ, các cuộc hội thảo…Các
mạng VPN xây dựng trên cơ sở hạ tầng mạng Internet công cộng đã mang lại
một khả năng mới, một cái nhìn mới cho VPN Công nghệ VPN là giải pháp
thông tin tối ưu cho các công ty, tổ chức có nhiều văn phòng, chi nhánh lựa
chọn Ngày nay, với sự phát triển của công nghệ, cơ sở hạ tầng mạng IP
(Internet) ngày một hoàn thiện đã làm cho khả năng của VPN ngày một hoàn
thiện
Hiện nay, VPN không chỉ dùng cho dịch vụ thoại mà còn dùng cho các dịch vụ dữ
liệu, hình ảnh và các dịch vụ đa phương tiện
1.2 Định nghĩa VPN
VPN được hiểu đơn giản là sự mở rộng của một mạng riêng (Private Network)
thông qua các mạng công cộng Về căn bản, mỗi VPN là một mạng riêng rẽ sử dụng
một mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ)
hay nhiều người sử dụng từ xa Thay cho việc sử dụng kết nối thực, chuyên dùng như
đường leased-line, mỗi VPN sử dụng các kết nối ảo được dẫn qua đường Internet từ
mạng riêng của các công ty tới các site các nhân viên từ xa Để có thể gửi và nhận dữ
liệu thông qua mạng công cộng mà vẫn đảm bảo tính an toàn và bảo mật, VPN cung
cấp các cơ chế mã hóa dữ liệu trên đường truyền tạo ra một đường ống bảo mật giữa
nơi nhận và nơi gửi gọi là Tunnel , Tunnel giống như một kết nối point-to-point trên
mạng riêng Để có thể tạo ra một đường ống bảo mật đó, dữ liệu phải được mã hóa
theo cơ chế giấu đi, chỉ cung cấp phần đầu gói tin (header) là thông tin về đường đi
Trang 4SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 4
cho phép nó có thể đi tới đích thông qua mạng công cộng một cách nhanh chống dữ
liệu được mã hóa một cách cẩn thận do đó nếu các packet bị bắt trên đường truyền
công cộng cũng không thể đọc nội dung vì không có khóa đề giải mã, liên kết với dữ
liệu mã hóa và đóng gói được gọi là kết nối VPN Các đường kết nối VPN thường
được gọi là đường ống VPN (Tunnel)
Hình 1: Mô Hình Kết Nối VPN
1.3 Các thành phần tạo nên VPN
Để triển khai một hệ thống VPN bạn cần có một số thành phần cơ bản sau,
nhưng việc tạo ra hệ thống VPN thì mỗi người sẽ có một sự lựa chọn thành phần khác
nhau để phù hợp với công ty hay mục đích của mỗi người
1.3.1 VPN client
Một khách hàng VPN có thể là một máy tính hoặc nó có thể là một bộ định
tuyến Loại VPN khách hàng sử dụng cho mạng của công ty thực sự phụ thuộc
vào nhu cầu cá nhân của công ty đó
Trang 5SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 5
Mặt khác, nếu công ty có một vài nhân viên những người đi du lịch thường xuyên và cần phải truy cập vào mạng của công ty trên đường đi, bạn có thể sẽ
được hưởng lợi từ việc thiết lập máy tính xách tay của nhân viên như VPN khách
hàng
Về mặt kỹ thuật, bất kỳ hệ điều hành có thể hoạt động như một VPN khách hàng miễn là nó hỗ trợ PPTP, L2TP, hoặc giao thức IPSec Trong các hệ điều hành
của Microsoft, bạn có thể sử dụng 2000, và XP thậm chí là Window 7 Mặc dù tất
cả các hệ điều hành này về mặt kỹ thuật sẽ làm việc như khách hàng, nhưng tốt
nhất vẫn là Windows XP bởi vì nó khả năng hỗ trợ L2TP và IPSec và thông dụng
thực, các máy chủ VPN chỉ đơn giản là hoạt động như một bộ định tuyến cung cấp
cho khách hàng VPN có thể truy cập đến một mạng riêng
1.3.3 IAS Server
Một trong những yêu cầu bổ sung cho một máy chủ VPN là cần có một
máy chủ RADIUS(Remote Authentication Dial In User Service) RADIUS là
một server sử dụng dịch vụ quay số xác thực từ xa RADIUS là cơ chế mà các nhà
cung cấp dịch vụ Internet thường sử dụng để xác thực các thuê bao để thiết lập kết
nối Internet
Trang 6SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 6
Microsoft cũng có phiên bản riêng của RADIUS được gọi là Dịch vụ xác thực Internet hoặc IAS(International Accounting Standards ) Các dịch vụ IAS có
cả trên Windows Server 2008
1.3.4 Firewall
Các thành phần khác theo yêu cầu của VPN là một tường lửa tốt Máy chủ VPN của chấp nhận kết nối từ thế giới bên ngoài, nhưng điều đó không có nghĩa là
thế giới bên ngoài cần phải có quyền truy cập đầy đủ đến máy chủ VPN Chúng ta
phải sử dụng một tường lửa để chặn bất kỳ cổng không sử dụng
Yêu cầu cơ bản cho việc thiết lập kết nối VPN là địa chỉ IP của máy chủ VPN có
thông qua tường lửa của bạn để tiếp cận với máy chủ VPN
Nếu bạn nghiêm túc về an ninh (và nếu có ngân sách),chúng ta có thể đặt một máy chủ ISA giữa chu vi tường lửa và máy chủ VPN Ý tưởng là có thể cấu
hình tường lửa để chỉ đạo tất cả lưu lượng truy cập VPN có liên quan đến ISA
Server chứ không phải là máy chủ VPN ISA Server sau đó hoạt động như một
proxy VPN Cả hai khách hàng VPN và VPN Server chỉ giao tiếp với máy chủ
ISA Họ không bao giờ giao tiếp trực tiếp với nhau Điều này có nghĩa rằng ISA
Server được che chắn các máy chủ VPN từ khách hàng truy cập trực tiếp, vì thế
cho máy chủ VPN thêm một lớp bảo vệ
1.3.5 Chọn một Giao thức Tunneling
Khi VPN khách hàng truy cập vào một máy chủ VPN, họ làm như vậy qua một đường hầm ảo Một đường hầm là không có gì hơn một lối đi an toàn qua môi
trường không an toàn (thường là Internet) Tuy nhiên, đường hầm thì không tự
nhiên mà có Nó đòi hỏi việc sử dụng một giao thức đường hầm Có một số giao
thức để lựa chọn để tạo đường hầm như : IPSec, L2TP , PPTP, GRE Nhưng lựa
Trang 7SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 7
chọn giao thức đường hầm đúng cho công ty, hay nhu cầu của mỗi người là một
quyết định quan trọng khi lập kế hoạch thiết kế VPN
Lợi thế lớn nhất mà L2TP hơn PPTP là nó dựa trên IPSec IPSec mã hóa dữ liệu, cung cấp xác thực dữ liệu , dữ liệu của người gửi sẽ được mã hóa và đảm bảo
không bị thay đổi nội dung trong khi truyền Hơn nữa, IPSec được thiết kế để ngăn
chặn các cuộc tấn công replay
Mặc dù L2TP có vẻ là có lợi thế hơn so với PPTP, nhưng PPTP cũng có lợi thế riêng đó là khả năng tương thích PPTP hoạt động tốt với các hệ điều hành
Việc sử dụng mạng riêng ảo là một nhu cầu và là xu thế của công nghệ truyền
thông bởi vì nó có một số ưu điểm như:
Giảm thiểu chi phí triển khai và duy trì hệ thống:
- Với VPN việc triển khai hệ thống đáp ứng đầy đủ nhu cầu truyền tải hay tính
bảo mật an toàn dữ liệu nhưng chi phí thì khá rẻ vì VPN giảm thiểu tối đa phí
thuê đường truyền dài thay vào đó là sự tận dụng lại hệ thống mạng Internet
có sẵn
Trang 8SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 8
- Phí duy trì hệ thống cũng là một vấn đề đáng quan tâm , Với VPN phí duy trì
rất rẻ , hơn thế nữa bằng việc thuê hạ tầng có sẵn của các công ty dịch vụ
Internet thì chi phí duy trì sẽ không còn đáng lo ngại
Cải thiện kết nối
- Vượt qua bộ lọc chặn truy cập Web: VPN là một lựa chọn tốt để có thể vượt
qua được bộ lọc Internet, đây là lý do tại sao VPN được sử dụng nhiều tại
một số nước có sự kiểm duyệt Internet khắt khe
- Việc thay đổi địa chỉ IP: Nếu muốn thay đổi IP khác thì VPN có thể giúp
chúng làm điều này việc này giúp ta có thể che dấu được địa chỉ của mình
tránh được sự xâm hại hay ý đồ xấu của những hacker (kẻ tấn công, tin tặc)
bên ngoài mạng
An toàn trong giao dịch
- Việc trao đổi thông tin trong công việc là nhiều và liên tục, nhưng vấn đề bảo
mật thông tin thì cực kì quan trọng, với VPN chúng ta sẽ không phải lo lắng
quá nhiều về việc đó , VPN sử dụng cơ chế giấu đi, các dữ liệu sẽ được mã
hóa và thông tin dữ liệu được bảo bọc bởi gói tin Header (phần đầu gói tin
ghi địa chỉ đầu - cuối của gói tin) và truyền đi nhanh chóng dựa vào Internet
- VPN đáp ứng tốt việc chia sẽ gói tin và dữ liệu trong một thời gian dài
Khả năng điều khiển từ xa
- Thời đại hiện nay, Mọi người làm việc muốn tiết kiệm thời gian và giảm chi
phí, vì vậy việc một người làm việc tại nhà mà vẫn có thể giải quyết tốt
những công việc của họ thì thật là tuyệt vời Với VPN người dùng có thể truy
cập vào hệ thống mạng từ bất kì đâu ở nhà thậm chí là một quán coffe chỉ cần
nơi đó có Internet (ở đây hệ thống VPN sử dụng Internet), vì vậy nó rất có lợi
đối cho việc thực hiện công việc từ xa
Khả năng mở rộng hệ thống tốt
- Chi phí để xây dựng một hệ thống mạng lưới chuyên dụng (sử dụng cáp
mạng) cho một công ty lúc đầu có thể là hợp lý, tuy nhiên công ty ngày càng
Trang 9SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 9
phát triển nhu cầu mở rộng hệ thống mạng là cần thiết vì vậy VPN là một lựa
chọn hợp lý bởi vì VPN không phụ thuộc quá nhiều vào vấn đề “hệ thống”,
nói một cách đơn giản là khi muốn mở rộng thì chỉ cần tạo thêm đường ống
(tunnel) kết nối dưa trên hạ tầng Internet có sẵn
1.4.2 Hạn chế
Mặc dù phổ biến nhưng mạng riêng ảo (VPN) không hẳn là hoàn hảo và hạn
chế thì luôn luôn tồn tại trọng bất kì hệ thống mạng nào Một số hạn chế cần lưu ý
khi triển khai hệ thống VPN:
VPN đòi hỏi sự hiểu biết chi tiết về vấn đề an ninh mạng, việc cấu hình và cài
đặt phải cẩn thận, chính xác đảm bảo tính an toàn trên hệ thống mạng Internet
công cộng
Độ tin cậy và hiệu xuất của một VPN dựa trên Internet không phải là dưới sự
kiểm soát trực tiếp của công ty , vì vậy giải pháp thay thế là hãy sử dụng một
nhà cung cấp dịch vụ (ISP) tốt và chất lượng
Việc sử dụng các sản phầm VPN và các giải pháp của các nhà cung cấp khác
nhau không phải lúc nào cũng tương thích do các vấn đề về tiêu chuẩn công
nghệ VPN Khi sử dụng pha trộn và kết hợp các thiết bị sẽ có thể gây ra những
vấn đề kỹ thuật hoặc nếu sử dụng không đúng cách sẽ lãng phí rất nhiều chi phí
triển khai hệ thống
Một hạn chế hay nhược điểm rất khó tránh khỏi của VPN đó là vấn đề bảo mật
cá nhân, bởi vì việc truy cập từ xa hay việc nhân viên kết nối với hệ thống văn
phòng bằng máy tính xách tay, máy tính riêng, khi đó các nếu máy tính của họ
thực hiện hàng loạt các ứng dụng khác, ngoài việc kết nối tới văn phòng làm
việc thì hacker (kẻ tấn công, tin tặc) có thể lợi dụng yếu điểm từ máy tính cá
nhân của họ tấn công vào hệ thống của công ty Vì vậy việc bảo mật cá nhân
luôn được các chuyên gia khuyến cáo phải đảm bảo an toàn
1.5 Chức Năng của VPN
Một số chức năng chính của VPN :
Trang 10SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 10
Độ tin cậy (Confidentiality): Người gửi có thể mã hóa các gói dữ liệu trước
khi truyền chúng ngang qua mạng Bằng cách đó, không ai có thể truy nhập
thông tin mà không được cho phép, nếu lấy được thông tin thì cũng không đọc
được vì thông tin đã được mã hóa
Tính toàn vẹn dữ liệu (Data Integrity): Người nhận có thể kiểm tra dữ liệu
nhận được sau khi truyền qua Internet có bị thay đổi hay không
Xác thực nguồn gốc (Origin Authentication): Khi nhận được dữ liệu điều mà
đầu tiên phải làm là xác thực ngồn gốc của dữ liệu, VPN cho phép người dùng
xác thực thông tin, nguồn gốc của dữ liệu
1.6 Phân loại mạng VPN
Mục tiêu đặt ra đối với công nghệ mạng VPN là thoả mãn ba yêu cầu cơ bản sau:
Tại mọi thời điểm, các nhân viên của công ty có thể truy nhập từ xa hoặc di
động vào mạng nội bộ của công ty
Nối liền các chi nhánh, văn phòng di động
Khả năng điều khiển được quyền truy nhập của khách hàng, các nhà cung
cấp dịch vụ hoặc các đối tượng bên ngoài khác
Dựa vào những yêu cầu cơ bản trên, mạng riêng ảo VPN được phân làm ba loại:
Mạng VPN truy nhập từ xa (Remote Access VPN)
Mạng VPN cục bộ (Intranet VPN)
Mạng VPN mở rộng (Extranet VPN)
1.6.1 Mạng VPN truy nhập từ xa (Remote Access VPN)
Các VPN truy nhập từ xa cung cấp khả năng truy nhập từ xa Tại mọi thời điểm, các nhân viên, chi nhánh văn phòng di động có khả năng trao đổi, truy nhập
vào mạng của công ty Kiểu VPN truy nhập từ xa là kiểu VPN điển hình nhất Bởi
Trang 11SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 11
vì, những VPN này có thể thiết lập bất kể thời điểm nào, từ bất cứ nơi nào có
mạng Internet
VPN truy nhập từ xa mở rộng mạng công ty tới những người sử dụng thông qua cơ sở hạ tầng chia sẻ chung, trong khi những chính sách mạng công ty vẫn
duy trì Chúng có thể dùng để cung cấp truy nhập an toàn từ những thiết bị di
động, những người sử dụng di động, những chi nhánh và những bạn hàng của
công ty Những kiểu VPN này được thực hiện thông qua cơ sở hạ tầng công cộng
bằng cách sử dụng công nghệ ISDN, quay số, IP di động, DSL và công nghệ cáp
và thường yêu cầu một vài kiểu phần mềm client chạy trên máy tính của người sử
dụng
Hình 2 : Mô hình mạng VPN truy nhập từ xa
a) Các ưu điểm của mạng VPN truy nhập từ xa:
Mạng VPN truy nhập từ xa không cần sự hỗ trợ của nhân viên mạng bởi vì
quá trình kết nối từ xa được các ISP thực hiện
Trang 12SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 12
Giảm được các chi phí cho kết nối từ khoảng cách xa bởi vì các kết nối
khoảng cách xa được thay thế bởi các kết nối cục bộ thông qua mạng Internet
Cung cấp dịch vụ kết nối giá rẻ cho những người sử dụng ở xa
Bởi vì các kết nối truy nhập là nội bộ nên các Modem kết nối hoạt động ở
tốc độ cao hơn so với các truy nhập khoảng cách xa
VPN cung cấp khả năng truy nhập tốt hơn đến các site của công ty bởi vì
chúng hỗ trợ mức thấp nhất của dịch vụ kết nối
b) Nhược điểm của mạng VPN truy cập từ xa:
Mạng VPN truy nhập từ xa không hỗ trợ các dịch vụ đảm bảo QoS
Nguy cơ bị mất dữ liệu cao Hơn nữa, nguy cơ các gói có thể bị phân phát
không đến nơi hoặc mất gói
Bởi vì thuật toán mã hoá phức tạp, nên tiêu đề giao thức tăng một cách
đáng kể
1.6.2 Mạng VPN cục bộ ( Intranet VPN)
Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa điểm khác nhau của một công ty Mạng VPN liên kết trụ sở chính, các văn phòng, chi
nhánh trên một cơ sở hạ tầng chung sử dụng các kết nối luôn được mã hoá bảo
mật Điều này cho phép tất cả các địa điểm có thể truy nhập an toàn các nguồn dữ
liệu được phép trong toàn bộ mạng của công ty
Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả năng mở rộng, tính tin cậy và hỗ trợ cho nhiều kiểu giao thức khác nhau với chi
Trang 13SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 13
phí thấp nhưng vẫn đảm bảo tính mềm dẻo Kiểu VPN này thường được cấu hình
như là một VPN Site- to- Site
Hình 3: Mô hình mạng VPN cục bộ a) Những ưu điểm chính của mạng cục bộ dựa trên giải pháp VPN bao
gồm:
- Các mạng lưới cục bộ hay toàn bộ có thể được thiết lập (với điều kiện mạng
thông qua một hay nhiều nhà cung cấp dịch vụ)
- Giảm được số nhân viên kỹ thuật hỗ trợ trên mạng đối với những nơi xa
- Bởi vì những kết nối trung gian được thực hiện thông qua mạng Internet, nên nó
có thể dễ dàng thiết lập thêm một liên kết ngang cấp mới
- Tiết kiệm chi phí thu được từ những lợi ích đạt được bằng cách sử dụng đường
ngầm VPN thông qua Internet kết hợp với công nghệ chuyển mạch tốc độ cao
Ví dụ như công nghệ Frame Relay, ATM
b) Nhược điểm chính của mạng cục bộ dựa trên giải pháp VPN :
- Bởi vì dữ liệu được truyền “ngầm” qua mạng công cộng – mạng Internet – cho
nên vẫn còn những mối “đe dọa” về mức độ bảo mật dữ liệu và mức độ chất
lượng dịch vụ (QoS)
Trang 14SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 14
- Khả năng các gói dữ liệu bị mất trong khi truyền dẫn vẫn còn khá cao
- Trường hợp truyền dẫn khối lượng lớn dữ liệu, như là đa phương tiện, với yêu
cầu truyền dẫn tốc độ cao và đảm bảo thời gian thực là thách thức lớn trong
môi trường Internet
1.6.3 Mạng VPN mở rộng (Extranet)
Không giống như mạng VPN cục bộ và mạng VPN truy nhập từ xa, mạng VPN mở rộng không bị cô lập với “thế giới bên ngoài” Thực tế mạng VPN mở
rộng cung cấp khả năng điều khiển truy nhập tới những nguồn tài nguyên mạng
cần thiết để mở rộng những đối tượng kinh doanh như là các đối tác, khách hàng,
và các nhà cung cấp…
Intranet
DSL cable
DSL
Hình 4: Mô hình mạng VPN mở rộng
Các VPN mở rộng cung cấp một đường hầm bảo mật giữa các khách hàng, các
nhà cung cấp và các đối tác qua một cơ sở hạ tầng công cộng Kiểu VPN này sử dụng
các kết nối luôn luôn được bảo mật và được cấu hình như một VPN Site–to–Site Sự
khác nhau giữa một VPN cục bộ và một VPN mở rộng đó là sự truy cập mạng được
công nhận ở một trong hai đầu cuối của VPN
Trang 15SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 15
a) Những ưu điểm chính của mạng VPN mở rộng:
- Chi phí cho mạng VPN mở rộng thấp hơn rất nhiều so với mạng truyền thống
- Dễ dàng thiết lập, bảo trì và dễ dàng thay đổi đối với mạng đang hoạt động
- Vì mạng VPN mở rộng được xây dựng dựa trên mạng Internet nên có nhiều cơ
hội trong việc cung cấp dịch vụ và chọn lựa giải pháp phù hợp với các nhu cầu
của mỗi công ty hơn
- Bởi vì các kết nối Internet được nhà cung cấp dịch vụ Internet bảo trì, nên giảm
được số lượng nhân viên kỹ thuật hỗ trợ mạng, do vậy giảm được chi phí vận
hành của toàn mạng
a) Nhược điểm của mạng VPN mở rộng :
- Khả năng bảo mật thông tin, mất dữ liệu trong khi truyền qua mạng công cộng
vẫn tồn tại
- Truyền dẫn khối lượng lớn dữ liệu, như là đa phương tiện, với yêu cầu truyền
dẫn tốc độ cao và đảm bảo thời gian thực, là thách thức lớn trong môi trường
Internet
- Làm tăng khả năng rủi ro đối với các mạng cục bộ của công ty
2 Các giao thức sử dụng trong VPN
2.1 Bộ giao thức IPSec
Internet Protocol Security (IPSec) là một bộ giao thức bảo mật (Internet Protocol
-IP) thông tin liên lạc, bằng cách xác thực và mã hóa mỗi gói tin IP của một phiên
giao dịch, IPSec cũng bao gồm các giao thức cho việc thiết lập xác thực lẫn nhau giữa
các đại lý trong các phiên giao dịch và đàm phán bằng cách sử dụng các key mã hóa
IPSec là một chương trình điều hành bảo mật end-to-end trong các Layer
Internet (lớp kết nối internet) của Internet Protocol Suite (IPS - giao thức chuẩn trong
internet) Nó được sử dụng để việc bảo vệ luồng dữ liệu giữa một cặp máy
Trang 16(host-to-SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 16
host), giữa hai mạng (network-to-network), hay giữa một mạng với một máy chủ
(network-to-host)
Nguồn gốc IPSec ban đầu được phát triển tại phòng thí nghiệm Nghiên cứu hải
quân và là một phần của dự án nghiên cứu của DARPA (Defense Advanced Research
Projects Agency - cơ quan nghiên công nghệ tiên tiến của bộ quốc phòng Mỹ ) Trong
đó ESP đã được bắt nguồn trực tiếp thứ giao thức SP3D, chứ không phải được bắt
nguồn từ lớp ISO Security Network Protocol (NLSP), các đặc trưng kĩ thuật của giao
thức SP3D được đưa ra bởi NIST(National Institute of Standards and Technology –
Viện tiêu chuẩn và công nghệ), nhưng SP3D được thiết kế để bảo mật hệ thống mạng
bởi cơ quan an ninh Quốc gia (NSP), IPSec AH bắt nguồn từ các tiêu chuẩn
IETF(Internet Engineering Task Force)
2.1.1 Kiến Trúc
Bộ giao thức IPSec là một tiêu chuẩn mở, IPSec sử dụng các giao thức để thực
hiện các chức năng khác nhau, IPSec gồm các thành phần sau:
Authentication Header(AH): cung cấp kết nối an toàn và xác thực nguồn gốc
dữ liệu cho gói tin IP, đưa ra chính sách bảo vệ chống lại các cuộc tấn công
Encapsulating Security (ESP): Cung cấp bảo mật, xác thực nguồn gốc dữ liệu,
kết nối toàn vẹn, kiểm soát các luồng dữ liệu một cách an toàn
Security Associations (SA):Cung cấp những thuật toán và thông số cần thiết để
AH và ESP hoạt động Đưa ra một cách thức trao đổi khóa (
ISAKMP-Internet Security Association and Key Management Protocol) tính toán và
cung cấp khóa chia sẻ (Pre-shared keys) như : IKE(Internet Key Exchange),
IKEv2, KINK (Kerberized Internet Negotiation of Keys), hoặc IPSECKEY
Trang 17SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 17
Hình 5: Sơ đồ các thành phần của IPSec và luồng dịch chuyển
2.2 Giao thức PPTP và L2TP và SSTP
2.2.1 Giao thức PPTP (Point-to-Point Tunneling Protocol)
PPTP là một phương thức của mạng riêng ảo, được phát triển bởi Microsoft kết
hợp với một số công ty khác, nó sử dụng một kênh điều khiển qua giao thức TCP và
đường hầm GRE để đóng gói các gói dữ liệu PPP (Point-to-Point) PPTP là một
phần của các tiêu chuẩn Internet Point-to-Point (PPP), PPTP sử dụng các loại xác
thực như PPP (PAP, SPAP, CHAP, MS-CHAP, và EAP)
PPTP thiết lập đường hầm nhưng không cung cấp mã hóa, nó mã hóa bằng
cách sử dụng giao thức Microsoft Point-to-Point Encrytion (MPPE) để tạo ra một
VPN an toàn PPTP có chi phí tương đối thấp, điều này giải thích tại sao PPTP
thường được sử dụng nhiều bởi các khách hàng của Microsoft
a) Nguyên tắc hoạt động của PPTP
PPP là giao thức truy nhập vào Internet và các mạng IP phổ biến hiện nay
Nó làm việc ở lớp liên kết dữ liệu trong mô hình OSI, PPP bao gồm các phương
thức đóng gói, tách gói IP, là truyền đi trên chỗ kết nối điểm tới điểm từ máy này
Trang 18SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 18
sang máy khác
PPTP đóng các gói tin và khung dữ liệu của giao thức PPP vào các gói tin IP
để truyền qua mạng IP PPTP dùng kết nối TCP để khởi tạo và duy trì, kết thúc
đường hầm và dùng một gói định tuyến chung GRE để đóng gói các khung PPP
Phần tải của khung PPP có thể được mã hoá và nén lại
PPTP sử dụng PPP để thực hiện các chức năng thiết lập và kết thúc kết nối
vật lý, xác định người dùng, và tạo các gói dữ liệu PPP
PPTP có thể tồn tại một mạng IP giữa PPTP khách và PPTP chủ của mạng
PPTP khách có thể được đấu nối trực tiếp tới máy chủ thông qua truy nhập mạng
NAS để thiết lập kết nối IP Khi kết nối được thực hiện có nghĩa là người dùng đã
được xác nhận Đó là giai đoạn tuy chọn trong PPP, tuy nhiên nó luôn luôn được
cung cấp bởi ISP Việc xác thực trong quá trình thiết lập kết nối dựa trên PPTP sử
dụng các cơ chế xác thực của kết nối PPP
Một số cơ chế xác thực được sử dụng là:
Giao thức xác thực mở rộng EAP
Giao thức xác thực có thử thách bắt tay CHAP
Giao thức xác định mật khẩu PAP
Giao thức PAP hoạt động trên nguyên tắc mật khẩu được gửi qua kết nối
dưới dạng văn bản đơn giản và không có bảo mật CHAP là giao thức các thức
mạnh hơn, sử dụng phương pháp bắt tay ba chiều để hoạt động, và chống lại các
tấn công quay lại bằng cách sử dụng các giá trị bí mật duy nhất và không thể đoán
và giải được PPTP cũng được các nhà phát triển công nghệ đưa vào việc mật mã
và nén phần tải tin của PPP Để mật mã phần tải tin PPP có thể sử dụng phương
thức mã hoá điểm tới điểm MPPE
MPPE chỉ cung cấp mật mã trong lúc truyền dữ liệu trên đường truyền không
cung cấp mật mã tại các thiết bị đầu cuối tới đầu cuối Nếu cần sử dụng mật mã
đầu cuối đến đầu cuối thì có thể dùng giao thức IPSec để bảo mật lưu lượng IP
giữa các đầu cuối sau khi đường hầm PPTP được thiết lập
Trang 19SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 19
Khi PPP được thiết lập kết nối, PPTP sử dụng quy luật đóng gói của PPP để
đóng gói các gói truyền trong đường hầm Để có thể dựa trên những ưu điểm của
kết nối tạo bởi PPP, PPTP định nghĩa hai loại gói là điểu khiển và dữ liệu, sau đó
gán chúng vào hai kênh riêng là kênh điều khiển và kênh dữ liệu PPTP tách các
kênh điều khiển và kênh dữ liệu thành những luồng điều khiển với giao thức điều
khiển truyền dữ liệu TCP và luồng dữ liệu với giao thức IP Kết nối TCP tạo ra
giữa các máy khách và máy chủ được sử dụng để truyền thông báo điều khiển
Các gói dữ liệu là dữ liệu thông thường của người dùng Các gói điều khiển
được đưa vào theo một chu kì để lấy thông tin và trạng thái kết nối và quản lý báo
hiệu giữa ứng máy khách PPTP và máy chủ PPTP Các gói điều khiển cũng được
dùng để gửi các thông tin quản lý thiết bị, thông tin cấu hình giữa hai đầu đường
hầm
Kênh điều khiển được yêu cầu cho việc thiết lập một đường hầm giữa các
máy khách và máy chủ PPTP Máy chủ PPTP là một Server có sử dụng giao thức
PPTP với một giao diện được nối với Internet và một giao diện khác nối với
Intranet, còn phần mềm client có thể nằm ở máy người dùng từ xa hoặc tại các
máy chủ ISP
b) Nguyên tắc kết nối điều khiển đường hầm theo giao thức PPTP
Kết nối điều khiển PPTP là kết nối giữa địa chỉ IP của máy khách PPTP và
địa chỉ máy chủ Kết nối điều khiển PPTP mang theo các gói tin điều khiển và
quản lý được sử dụng để duy trì đường hầm PPTP Các bản tin này bao gồm PPTP
yêu cầu phản hồi và PPTP đáp lại phải hồi định kì để phát hiện các lỗi kết nối giữa
các máy trạm và máy chủ PPTP Các gói tin của kết nối điều khiển PPTP bao gồm
tiêu đề IP, tiêu đề TCP và bản tin điều khiển PPTP và tiêu đề, phần cuối của lớp
liên kết dữ liệu
c) Nguyên lý đóng gói dữ liệu đường hầm PPTP
Đóng gói khung PPP và gói định tuyến chung GRE.Phần tải của khung PPP ban đầu được mã hoá và đóng gói với tiêu đề PPP để tạo ra khung PPP Khung
Trang 20SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 20
PPP sau đó được đóng gói với phần tiêu đề của phiên bản giao thức GRE sửa đổi
GRE là giao thức đóng gói chung, cung cấp cơ chế đóng gói dữ liệu để định tuyến
qua mạng IP Đối với PPTP, phần tiêu đề của GRE được sửa đổi một số điểm đó
là Một trường xác nhận dài 32 bits được thêm vào Một bits xác nhận được sử
dụng để chỉ định sự có mặt của trường xác nhận 32 bits trường Key được thay thế
bằng trường độ dài Payload 16 bits và trường chỉ số cuộc gọi 16 bits Trường chỉ
số cuộc gọi được thiết lập bởi máy trạm PPTP trong quá trình khởi tạo đường hầm
Đóng gói IP
Trong khi truyền tải phần tải PPP và các tiêu đề GRE sau đó được đóng gói với
một tiêu đề IP chứa các thông tin địa chỉ nguồn và đích thích hợp cho máy trạm và
máy chủ PPTP
Đóng gói lớp liên kết dữ liệu
Để có thể truyền qua mạng LAN hay WAN thì gói tin IP cuối cùng sẽ đựơc đóng
gói với một tiêu đề và phần cuối của lớp liên kết dữ liệu ở giao diện vật lý đầu ra
Như trong mạng LAN thì nếu gói tin IP đựơc gửi qua giao diện Ethernet, nó sẽ
được gói với phần tiêu đề và đuôi Ethernet Nếu gói tin IP được gửi qua đường
truyền WAN điểm tới điểm nó sẽ được đóng gói với phần tiêu đề và đuôi của giao
thức PPP
- Các gói tin IP, IPX, hoặc khung NetBEUI được đưa tới giao diện ảo đại
diện cho kết nối VPN bằng các giao thức tương ứng sử dụng đặc tả giao diện thiết bị mạng NDIS
- NDIS đưa gói tin dữ liệu tới NDISWAN, nơi thực hiện việc mã hoá và nén
dữ liệu, cũng như cung cấp tiêu đề PPP phần tiêu đề PPP này chỉ gồm trường mã số giao thức PPP không có trường Flags và trường chuổi kiểm tra khung (FCS) Giả định trường địa chỉ và điều khiển được thoả thuận ở giao thức điều khiển đường truyền (LCP) trong quá trình kết nối PPP
Trang 21SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 21
- NDISWAN gửi dữ liệu tới giao thức PPTP, nơi đóng gói khung PPP với
phần tiêu đề GRE Trong tiêu đề GRE, trường chỉ số cuộc gọi được đặt giá trị thích hợp xác định đường hầm
- Giao thức PPTP sau đó sẽ gửi gói tin vừa tạo ra tới TCP/IP
- TCP/IP đóng gói dữ liệu đường hầm PPTP với phần tiêu đề IP sau đó gửi
kết quả tới giao diện đại diện cho kết nối quay số tới ISP cục bộ NDIS
- NDIS gửi gói tin tới NDISWAN, cung cấp các tiêu đề và đuôi PPP
- NDISWAN gửi khung PPP kết quả tới cổng WAN tương ứng đại diện cho
phần cứng quay số
d) Nguyên tắc thực hiện gói tin dữ liệu tại đầu cuối đường hầm PPTP
Khi nhận được dữ liệu đường hầm PPTP, máy trạm và máy chủ PPTP, sẽ
thực hiện các bước sau
- Xử lý và loại bỏ gói phần tiêu đề và đuôi của lớp liên kết dữ liệu hay gói
tin
- Xử lý và loại bỏ tiêu đề IP
- Xử lý và loại bỏ tiêu đề GRE và PPP
- Giải mã hoặc nén phần tải tin PPP
- Xử lý phần tải tin để nhận hoặc chuyển tiếp
- PPTP hỗ trợ các dịch vụ IP, mã hóa các gói tin RC4 (56 bit hoặc 128 bit),
sử dụng port 1723 và các giao thức GRE
Trang 22SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 22
Một số hạn chế:
Khó khăn lớn nhất gắn kèm với PPTP là cơ chế yếu kém về bảo mật do nó
dùng mã hóa đồng bộ trong khóa được xuất phát từ việc nó sử dụng mã hóa đối
xứng là cách tạo ra khóa từ mật khẩu của người dùng Điều này càng nguy hiểm hơn
vì mật khẩu thường gửi dưới dạng phơi bày hoàn toàn trong quá trình xác nhận
Giao thức tạo đường hầm kế tiếp (L2F) được phát triển nhằm cải thiện bảo mật với
mục đích này
2.2.2 Giao thức đĩnh đường hầm lớp 2 (Layer 2 Tunneling Protocol).
IETF đã kết hợp hai giao thức PPTP và L2F và phát triển thành L2TP Nó kết
hợp những đặc điểm tốt nhất của PPTP và L2F Vì vậy, L2TP cung cấp tính linh
động, có thể thay đổi, và hiệu quả chi phí cho giải pháp truy cập từ xa của L2F và
khả năng kết nối điểm điểm nhanh của PPTP
Do đó L2TP là sự trộn lẫn cả hai đặc tính của PPTP và L2F, bao gồm:
L2TP hỗ trợ đa giao thức và đa công nghệ mạng, như IP, ATM, FR, và
PPP
L2TP không yêu cầu việc triển khai thêm bất cứ phần mềm nào, như điều
khiển và hệ điều hành hỗ trợ Do đó, cả người dùng và mạng riêng Intranet cũng không cần triển khai thêm các phần mềm chuyên biệt
L2TP cho phép người dùng từ xa truy cập vào mạng từ xa thông qua mạng
công cộng với một địa chỉ IP chưa đăng ký (hoặc riêng tư)
Quá trình xác nhận và chứng thực của L2TP được thực hiện bởi cổng mạng
máy chủ Do đó, ISP không cần giữ dữ liệu xác nhận hoặc quyền truy cập của người
dùng từ xa Hơn nữa, mạng riêng intranet có thể định nghĩa những chính sách truy
Trang 23SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 23
cập riêng cho chính bản thân Điều này làm qui trình xử lý của việc thiết lập đường
hầm nhanh hơn so với giao thức tạo hầm trước đây
Điểm chính của L2TP tunnels là L2TP thiếp lập đường hầm PPP không giống
như PPTP, không kết thúc ở gần vùng của ISP Thay vào đó, những đường hầm mở
rộng đến cổng của mạng máy chủ (hoặc đích), những yêu cầu của đường hầm L2TP
có thể khởi tạo bởi người dùng từ xa hoặc bởi cổng của ISP
Khi PPP frames được gửi thông qua L2TP đường hầm, chúng được đóng
gói như những thông điệp User Datagram Protocol (UDP) L2TP dùng những thông
điệp UDP này cho việc tạo hầm dữ liệu cũng như duy trì đường hầm Ngoài ra,
đường hầm dữ liệu và đường hầm duy trì gói tin, không giống những giao thức tạo
hầm trước, cả hai có cùng cấu trúc gói dữ liệu
a) Các thành phần của L2TP
Quá trình giao dịch L2TP đảm nhiệm 3 thành phần cơ bản, một Network
Access Server (NAS), một L2TP Access Concentrator (LAC), và một L2TP
Network Server (LNS)
Network Access Server (NAS)
- L2TP NASs là thiết bị truy cập điểm-điểm cung cấp dựa trên yêu cầu kết nối
Internet đến người dùng từ xa, là những người quay số (thông qua PSTN hoặc
ISDN) sử dụng kết nối PPP NASs phản hồi lại xác nhận người dùng từ xa ở
nhà cung cấp ISP cuối và xác định nếu có yêu cầu kết nối ảo Giống như PPTP
NASs, L2TP NASs được đặt tại ISP site và hành động như client trong qui
trình thiết lập L2TP tunnel NASs có thể hồi đáp và hỗ trợ nhiều yêu cầu kết
nối đồng thời và có thể hỗ trợ một phạm vi rộng các client
Bộ tập kết truy cập L2TP (LAC)
- Vai trò của LACs trong công nghệ tạo hầm L2TP thiết lập một đường hầm
thông qua một mạng công cộng (như PSTN, ISDN, hoặc Internet) đến LNS ở
Trang 24SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 24
tại điểm cuối mạng chủ LACs phục vụ như điểm kết thúc của môi trường vật
lý giữa client và LNS của mạng chủ
L2TP Network Server (LNS)
- LNSs được đặt tại cuối mạng chủ Do đó, chúng dùng để kết thúc kết nối
L2TP ở cuối mạng chủ theo cùng cách kết thúc đường hầm từ client của LACs
Khi một LNS nhận một yêu cầu cho một kết nối ảo từ một LAC, nó thiết lập
đường hầm và xác nhận người dùng, là người khởi tạo yêu cầu kết nối Nếu
LNS chấp nhận yêu cầu kết nối, nó tạo giao diện ảo
b ) Qui trình xử lý L2TP
Khi một người dùng từ xa cần thiết lập một L2TP tunnel thông qua Internet
hoặc mạng chung khác, theo các bước tuần tự sau đây:
Bước 1: Người dùng từ xa gửi yêu cầu kết nối đến ISP’s NAS gần nhất của
nó, và bắt đầu khởi tạo một kết nối PPP với nhà ISP cuối
Bước2: NAS chấp nhận yêu cầu kết nối sau khi xác nhận người dùng cuối
NAS dùng phương pháp xác nhận PPP, như PAP, CHAP, SPAP, và EAP cho
mục đích này
Bước3: Sau đó NAS kích hoạt LAC, nhằm thu nhập thông tin cùng với LNS
của mạng đích
Bước4: Kế tiếp, LAC thiết lập một đường hầm LAC-LNS thông qua mạng
trung gian giữa hai đầu cuối Đường hầm trung gian có thể là ATM, Frame
Relay, hoặc IP/UDP
Bước 5: Sau khi đường hầm đã được thiết lập thành công, LAC chỉ định một
Call ID (CID) đến kết nối và gửi một thông điệp thông báo đến LNS Thông
báo xác định này chứa thông tin có thể được dùng để xác nhận người dùng
Thông điệp cũng mang theo LCP options dùng để thoả thuận giữa người
Trang 25SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 25
dùng và LAC
Bước 6: LNS dùng thông tin đã nhận được từ thông điệp thông báo để xác
nhận người dùng cuối Nếu người dùng được xác nhận thành công và LNS
chấp nhận yêu cầu đường hầm, một giao diện PPP ảo (L2TP tunnel) được
thiết lập cùng với sự giúp đỡ của LCP options nhận được trong thông điệp
thông báo
Bước 7: Sau đó người dùng từ xa và LNS bắt đầu trao đổi dữ liệu thông qua
đường hầm
L2TP, giống PPTP và L2F, hỗ trợ hai chế độ hoạt động L2TP, bao gồm:
Chế độ gọi đến Trong chế độ này, yêu cầu kết nối được khởi tạo bởi người dùng
từ xa Chế độ gọi đi Trong chế độ này, yêu cầu kết nối được khởi tạo bởi LNS
Do đó, LNS chỉ dẫn LAC lập một cuộc gọi đến người dùng từ xa Sau khi LAC
thiết lập cuộc gọi, người dùng từ xa và LNS có thể trao đổi những gói dữ liệu đã
qua đường hầm
c) Dữ liệu đường hầm L2TP
Tương tự PPTP tunneled packets, L2TP đóng gói dữ liệu trải qua nhiều
tầng đóng gói Sau đây là một số giai đoạn đóng gói của L2TP data tunneling:
PPP đóng gói dữ liệu không giống phương thức đóng gói của PPTP, dữ liệu
không được mã hóa trước khi đóng gói Chỉ PPP header được thêm vào dữ liệu payload gốc
L2TP đóng gói khung của PPP Sau khi original payload được đóng gói bên
trong một PPP packet, một L2TP header được thêm vào nó
UDP Encapsulation of L2TP frames Kế tiếp, gói dữ liệu đóng gói L2TP
được đóng gói thêm nữa bên trong một UDP frame Hay nói cách khác, một UDP header được thêm vào L2TP frame đã đóng gói Cổng nguồn và đích bên trong UDP header được thiết lập đến 1710 theo chỉ định
Trang 26SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 26
PSec Encapsulation of UDP datagrams Sau khi L2TP frame trở thành UDP
đã được đóng gói, UDP frame này được mã hoá và một phần đầu IPSec ESP được thêm vào nó Một phần đuôi IPSec AH cũng được chèn vào gói
dữ liệu đã được mã hóa và đóng gói
IP Encapsulation of IPSec-encapsulated datagrams Kế tiếp, phần đầu IP
cuối cùng được thêm vào gói dữ liệu IPSec đã được đóng gói Phần đầu IP chứa đựng địa chỉ IP của L2TP server (LNS) và người dùng từ xa
Đóng gói tầng Data Link Phần đầu và phần cuối tầng Data Link cuối cùng
được thêm vào gói dữ liệu IP xuất phát từ quá trình đóng gói IP cuối cùng
Phần đầu và phần cuối của tầng Data Link giúp gói dữ liệu đi đến nút đích
Nếu nút đích là nội bộ, phần đầu và phần cuối tầng Data Link được dựa trên công nghệ LAN (ví dụ, chúng có thể là mạng Ethernet) Ở một khía cạnh khác, nếu gói dữ liệu là phương tiện cho một vị trí từ xa, phần đầu và phần cuối PPP được thêm vào gói dữ liệu L2TP đã đóng gói
Qui trình xử lý de-tunneling những gói dữ liệu L2TP đã tunnel thì ngược lại
với qui trình đường hầm Khi một thành phần L2TP (LNS hoặc người dùng cuối) nhận được L2TP tunneled packet, trước tiên nó xử lý gói dữ liệu bằng cách gỡ bỏ Data Link layer header and trailer Kế tiếp, gói dữ liệu được xử
lý sâu hơn và phần IP header được gỡ bỏ
Gói dữ liệu sau đó được xác nhận bằng việc sử dụng thông tin mang theo
bên trong phần IPSec ESP header và AH trailer Phần IPSec ESP header cũng được dùng để giải mã và mã hóa thông tin Kế tiếp, phần UDP header được xử lý rồi loại ra Phần Tunnel ID và phần Call ID trong phần L2TP header dùng để nhận dạng phần L2TP tunnel và phiên làm việc
Trang 27SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 27
Cuối cùng, phần PPP header được xử lý và được gỡ bỏ và phần PPP
payload được chuyển hướng đến protocol driver thích hợp cho qui trình xử
lý
d) Chế độ đường hầm L2TP
L2TP hỗ trợ 2 chế độ - chế độ đường hầm bắt buộc và chế độ đường hầm tự
nguyện Những đường hầm này giữ một vai trò quan trọng trong bảo mật giao dịch
dữ liệu từ điểm cuối đến điểm khác
Trong chế độ đường hầm bắt buộc, khung PPP từ PC ở xa được tạo đường
hầm trong suốt tới mạng LAN Điều này có nghĩa là Client ở xa không điều khiển
đường hầm và nó sẽ xuất hiện như nó được kết nối chính xác tới mạng công ty
thông qua một kết nối PPP Phần mềm L2TP sẽ thêm L2TP header vào mỗi khung
PPP cái mà được tạo đường hầm Header này được sử dụng ở một điểm cuối khác
của đường hầm, nơi mà gói tin L2TP có nhiều thành phần
Các bước thiết lập L2TP đường hầm bắt buộc được mô tả theo các bước sau:
Bước 1: Người dùng từ xa yêu cầu một kết nối PPP từ NAS được đặt tại ISP site
Bước 2: NAS xác nhận người dùng Qui trình xác nhận này cũng giúp NAS biết
được cách thức người dùng yêu cầu kết nối
Bước 3: Nếu NAS tự do chấp nhận yêu cầu kết nối, một kết nối PPP được thiết lập
giữa ISP và người dùng từ xa
Bước 4: LAC khởi tạo một L2TP tunnel đến một LNS ở mạng chủ cuối
Bước 5: Nếu kết nối được chấp nhận bởi LNS, PPP frames trải qua quá trình
L2TP tunneling Những L2TP-tunneled frames này sau đó được chuyển đến LNS
thông qua L2TP tunnel
Bước 6: LNS chấp nhận những frame này và phục hồi lại PPP frame gốc
Bước 7: Cuối cùng, LNS xác nhận người dùng và nhận các gói dữ liệu Nếu người
Trang 28SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 28
dùng được xác nhận hợp lệ, một địa chỉ IP thích hợp được ánh xạ đến frame
Bước 8: Sau đó frame này được chuyển đến nút đích trong mạng intranet
Chế độ đường hầm tự nguyện có Client ở xa khi gắn liên chức năng LAC
và nó có thể điều khiển đường hầm Từ khi giao thức L2TP hoạt động theo một
cách y hệt như khi sử dụng đường hầm bắt buộc, LNS sẽ không thấy sự khác biệt
giữa hai chế độ
Thuận lợi lớn nhất của đường hầm tự nguyện L2TP là cho phép người
dùng từ xa kết nối vào internet và thiết lập nhiều phiên làm việc VPN đồng thời
Tuy nhiên, để ứng dụng hiệu quả này, người dùng từ xa phải được gán nhiều địa
chỉ IP Một trong những địa chỉ IP được dùng cho kết nối PPP đến ISP và một
được dùng để hỗ trợ cho mỗi L2TP tunnel riêng biệt Nhưng lợi ích này cũng là
một bất lợi cho người dùng từ xa và do đó, mạng chủ có thể bị tổn hại bởi các
cuộc tấn công
Việc thiết lập một voluntary L2TP tunnel thì đơn giản hơn việc thiết lập một
đường hầm bắt buộc bởi vì người dùng từ xa đảm nhiệm việc thiết lập lại kết nối
PPP đến điểm ISP cuối
Các bước thiết lập đường hầm tự nguyện L2TP gồm :
Bước 1: LAC (trong trường hợp này là người dùng từ xa) phát ra một yêu cầu cho
một đường hầm tự nguyện L2TP đến LNS
Bước 2: Nếu yêu cầu đường hầm được LNS chấp nhận, LAC tạo hầm các PPP
frame cho mỗi sự chỉ rõ L2TP và chuyển hướng những frame này thông qua
Trang 29SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 29
thành công, chuyển hướng các frame đến nút cuối trong mạng Intranet
e) Những thuận lợi và bất lợi của L2TP
Thuận lợi chính của L2TP được liệt kê theo danh sách dưới đây:
L2TP là một giải pháp chung Hay nói cách khác nó là một nền tảng độc lập
Nó cũng hỗ trợ nhiều công nghệ mạng khác nhau Ngoài ra, nó còn hỗ trợ giao
dịch qua kết nối WAN non-IP mà không cần một IP
L2TP tunneling trong suốt đối với ISP giống như người dùng từ xa Do đó,
không đòi hỏi bất kỳ cấu hình nào ở phía người dùng hay ở ISP
L2TP cho phép một tổ chức điều khiển việc xác nhận người dùng thay vì ISP
phải làm điều này
L2TP cung cấp chức năng điều khiển cấp thấp có thể giảm các gói dữ liệu
xuống tùy ý nếu đường hầm quá tải Điều này làm cho qua trình giao dịch bằng
L2TP nhanh hơn so với quá trình giao dịch bằng L2F
L2TP cho phép người dùng từ xa chưa đăng ký (hoặc riêng tư) địa chỉ IP truy
cập vào mạng từ xa thông qua một mạng công cộng
L2TP nâng cao tính bảo mật do sử dụng IPSec-based payload encryption trong
suốt qua trình tạo hầm, và khả năng triển khai xác nhận IPSec trên từng gói dữ
liệu
Ngoài ra việc triển khai L2TP cũng gặp một số bất lợi sau:
L2TP chậm hơn so với PPTP hay L2F bởi vì nó dùng IPSec để xác nhận mỗi
gói dữ liệu nhận được
Trang 30SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 30
Mặc dù PPTP được lưu chuyển như một giai pháp VPN dựng sẵn, một Routing
and Remote Access Server (RRAS) cần có những cấu hình mở rộng
2.2.3 Secure Socket Tunneling Protocol (VPN-SSTP)
Hiện nay, ngoài 2 cơ chế PPTP và L2TP trên Windows Server 2008 và
Windows Vista Service Pack 1 còn hỗ trợ thêm một cơ chế kết nối mới là: Secure
Socket Tunneling Protocol (SSTP)
a) Giới thiệu
SSTP (Secure Socket Tunneling Protocol) là một dạng của kết nối VPN
trong Windows Vista và Windows Server 2008 SSTP sử dụng các kết nối HTTP
đã được mã hóa SSL để thiết lập một kết nối VPN đến VPN gateway SSTP là một
giao thức rất an toàn vì các thông tin quan trọng của người dùng không được gửi
cho tới khi có một “đường hầm” SSL an toàn được thiết lập với VPN gateway
SSTP cũng được biết đến với tư cách là PPP trên SSL, chính vì thế nó cũng có
nghĩa là bạn có thể sử dụng các cơ chế chứng thực PPP và EAP để bảo đảm cho
các kết nối SSTP được an toàn hơn
b) Lý do sử dụng PPTP trong VPN
Mạng riêng ảo VPN cung cấp một cách kết nối từ xa đến hệ thống mạng thông qua Internet Windows Server 2003 hỗ trợ các đường hầm VPN dựa vào
PPTP và L2TP/IPSec Nếu người dùng truy cập từ xa ở đằng sau một
Firewall,những đường hầm này đòi hỏi các port riêng biệt được mở bên trong các
firewall như các port TCP 1723 và giao thức IP GRE để cho phép kết nối PPTP
Có những tình huống như nhân viên ghé thăm khách hàng, địa điểm đối
tác hoặc khách sạn mà hệ thống chỉ cho truy cập web (HTTP,HTTPs),còn tất cả
các port khác bị ngăn chặn Kết quả,những user từ xa này gặp phải vấn đề khi thực
hiện kết nối VPN do đó làm tăng cuộc gọi nhờ trợ giúp và giảm năng suất của
nhân viên Secure Socket Tunneling Protocol(SSTP) là một đường hầm VPN mới
được giới thiệu trong Windows Server 2008 nhằm giải quyết vấn đề kết nối VPN
Trang 31SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 31
này
SSTP thực hiện điều này bằng cách sử dụng HTTPs làm lớp vận chuyển
sao cho các kết nối VPN có thể đi qua các firewall, NAT và server web proxy
thường được cấu hình Bởi vì kết nối HTTPs (TCP 443) thường được sử dụng để
truy cập các site Internet được bảo vệ như các web site thương mại, do đó HTTPs
thường được mở trong các firewall và có thể đi qua các Proxy web, router NAT
VPN Server chạy trên nền Windows Server 2008 dựa vào SSTP để lắng nghe các kết nối SSTP từ VPN client SSTP server phải có một Computer
Certificate được cài đặt thuộc tính Server Authentication.Computer Certificate này
được sử dụng để xác thực server SSTP với client SSTP trong quá trình thiết lập
session SSL.Client hiệu lực hóa certificate của server SSTP.Để thực hiện điều này
thì Root CA cấp phát certificate cho SSTP server phải được cài đặt trên client
SSTP
Đường hầm VPN dựa vào SSTP có chức năng như một đường hầm
peer-L2TP và dựa vào PPTP Điều này có nghĩa PPTP được bao bọc trên SSTP mà sao
đó gửi các lưu lượng cho cho kết nối HTTPs Như vậy,tất cả các tính năng khác
của VPN như kiểm tra sức khỏe dựa vào NAT, tải lưu lượng IPV6 trên VPN, các
thuật toán xác thực như username và smartcard và client VPN dựa vào trình quản
lý kết nối vẫn không thay đổi đối với SSTP, PPTP và L2TP Nó giup cho Admin
một đường dẫn di trú tốt để di chuyển từ L2TP/PPTP đến SSTP
c) SSTP họat động như thế nào?
SSTP họat động trên HTTPs tức là chỉ HTTP sử dụng SSL cho sự bảo mật
thông tin và dữ liệu SSL cũng cung cấp cơ chế xác thưc các điểm cuối khi đuợc
yêu cầu sử dụng PKI.SSTP sử dụng SSL để xác thực server với client và nó dựa
vào PPP chạy trên để xác thực client với server Nghĩa là Client xác thực server
bằng certificate và Server xác thực Client thông qua giao thức hiện có được hỗ trợ
bởi PPP
Trang 32SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 32
Khi Client kết nối với Remote Access Server bằng cách sử dụng SSTP làm
giao tác tạo lập đường hầm, SSTP thiết lập session HTTPs với server từ xa tại port
443 ở một địa chỉ URL riêng biệt Các xác lập proxy HTTP được cấu hình thông
qua IE sẽ được sử dụng để thiết lập kết nối này
Với session HTTPs, client đòi hỏi server cung cấp certificate để xác
thực.Khi thiết lập quan hệ SSL hòan tất, các session HTTP được thíet lập trên đó
Sau đó, SSTP được sử dụng để thương lượng các tham số giữa Client và Server
Khi lớp SSTP được thiết lập, việc thương lượng SSTP được bắt đầu nhằm cung
cấp cơ chế xác thực client với server và tạo đường hầm cho dữ liệu
Chương 2: Tìm hiểu về cơ chế mã hóa của IPSec
1 Giới thiệu về IPSec
1.1 Một số chế độ làm việc
1.1.1 Chế độ giao vận.
Chế độ này hỗ trợ truyền thông tin giữa các máy hoặc giữa máy chủ với máy
khác mà không có sự can thiệp nào của các gateway làm nhiệm vụ an ninh mạng
Trong Transport mode, chỉ những dữ liệu bạn giao tiếp các gói tin được mã hoá và
hoặc xác thực Trong quá trình Routing, cả IP header đều không bị chỉnh sữa hay
mã hoá; tuy nhiên khi authentication header được sử dụng, địa chỉ IP không thể
chỉnh sửa ( ví dụ như port number) Transport mode sử dụng trong tình huống giao
tiếp host-tohost Điều này có nghĩa là đóng gói các thông tin trong IPSec cho NAT
traversal được định nghĩa bởi các thông tin trong tài liệu của RFC bởi NAT-T
Trang 33SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 33
Hình 6 – Cấu trúc gói tin IPSec ở chế độ Transport Mode
1.1.2 Chế độ đường hầm ( Tunnel Mode ):
Chế độ này hỗ trợ khả năng truy nhập từ xa và liên kết an toàn các Website
Chế độ chuyển vận sử dụng AH và ESP đối với phần của tầng chuyển vận trong
một gói tin IP Phần dữ liệu thực của giao thức IP này là phần duy nhất được bảo
vệ trong toàn gói tin Phần header của gói tin IP với địa chỉ của điểm truyền và
điểm nhận không bảo vệ Khi áp dụng cả AH và ESP thì AH được áp dụng sau để
tính ra tính toàn vẹn của dữ liệu trên tổng lượng dữ liệu Mặt khác chế độ đường
hầm cho phép mã hoá và tiếp nhận đối với toàn bộ gói tin IP Các cổng bảo mật sử
dụng chế độ này để cung cấp các dịch vụ bảo mật thay cho các thực thể khác trên
mạng Các điểm truyền thông đầu cuối được bảo vệ bên trong các gói tin IP đến
trong khi các điểm cuối mã hoá lại được lưu trong các gói tin IP truyền đi Một
gateway bảo mật thực hiện phân tách gói tin IP đến cho điểm nhận cuối cùng sau
khi IPSec hoàn thành việc sử lý của mình Trong chế độ đường hầm, địa chỉ IP của
điểm đến được bảo vệ
Trang 34SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 34
Hình 7 – Cấu trúc gói tin IPSec ở chế độ Tunnel Mode
Trong chế độ đường hầm, có một phần header IP phụ được thêm vào, còn trong chế độ chuyển vận thì không có điều này IPSec định ra chế độ đường hầm
để áp dụng cho AH và ESP
Khi host 1 muốn giao tiếp với host 2, nó có thể sử dụng chế độ đường hầm
để cho phép các gateway bảo mật có thể cung cấp các dịch vụ để đảm bảo an toàn
cho việc liên lạc giữa hai nút mạng trên mạng công cộng
IPSec cho phép chế độ bảo mật theo nhiều lớp và theo nhiều tuyến truyền
Trong đó, phần header của gói tin nội tại được hoàn toàn bao bọc bởi phần header
của gói tin được phát đi Tuy vậy, phải có một điều kiện là các tuyến truyền không
được gối chồng lên nhau
Đối với việc sử lý luồng dữ liệu truyền đi, tầng IP sẽ tham chiếu đến SPD
(Security Policy Database) để quyết định các dịch vụ bảo mật cần áp dụng Các bộ
chọn lọc được lấy ra từ các phần header sử dụng để chỉ ra một cách thức hoạt động
cho SPD Nếu hoạt động của SPD là áp dụng tính năng bảo mật thì sẽ có một con
trỏ, trỏ đến SA trong SADB ( Security Association Database) được trả về Trường
hợp SA không có trong SADB thì IKE sẽ được kích hoạt Sau đó các phần header
AH và ESP được bổ xùng theo cách mà SA định ra và gói tin sẽ được truyền đi
Trang 35SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 35
Với việc sử lý luồng dữ liệu gửi đến, sau khi nhận được một gói tin, tầng có nhiệm vụ bảo mật sẽ kiểm tra danh mục các phương thức bảo mật để đưa ra các
hành động sau đây: huỷ bỏ, bỏ qua hoặc áp dụng Nếu hành động là áp dụng mà
SA không tồn tại thì gói tin sẽ bị bỏ qua Tuy nhiên, nếu SA có trong SADB thì
gói tin sẽ được chuyển đến tầng tiếp theo để xử lý Nếu gói tin có chứa các phần
header của dịch vụ IPSec thì stack của IPSec sẽ thu nhận gói tin này và thực hiện
sử lý Trong quá trình sử lý, IPSec lấy ra phấn SPI, phần địa chỉ nguồn và địa chỉ
đích của gói tin Đồng thời, SADB được đánh số theo các tham số để chọn ra SA
nhất địn để sử dụng: SPT, địa chỉ đích hoặc là giao thức
Hình 8
IPSec cho phép thiết lập các mối truyền thông riêng biệt và đảm bảo tính bí
mật trên mạng internet mà không cần biết đến các ứng dụng đang chạy trên máy đó hay các giao thức ở tầng cao hơn như tầng vận chuyển ( Transport layer)
Trang 36SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 36
Hình 9
IPSec là bộ giao thức có khả năng thẩm định dữ liệu ở cả hai phía người
gửi và người nhận, đảm bảo tính bí mật và toàn vẹn dữ liệu bằng cách mă hoá chứng thực IPSec có khả năng thích ứng với tất cả các t nh ứng dụng chạy trên mạng IP
IPSec hoạt động hiệu quả và nhanh hơn các ứng dụng bảo mật hoạt động ở
tầng ứng dụng (Application layer)
Trang 37SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 37
Hình 10
IPSec có thể được coi như là một lớp dưới của giao thức TCP/IP, lớp này
kiểm soát các người dùng truy nhập dựa vào một chính sách an toàn về mỗi máy tính và một tổ chức đàm phán an ninh giữa người gửi và người nhận
Giao thức đóng gói an toàn ESP ( Encapsulation Security Payload): là giao
thức số 50 được gán bởi IANA ESP là một giao thức bảo mật có thể được sử
dụng cho việc cung cấp tính bảo mật và xác thực các gói dữ liệu khỏi sự nh m
ngó của người dùng không được phép ESP cung cấp phần tải tin của gói dữ
liệu, ESP cung cấp sự xác thực cho gói tin IP nội bộ và phần tiêu đề ESP Sự
xác thực cung cấp sự xác thực về nguồn gốc và tính toàn vẹn của gói dữ liệu
ESP là giao thức hỗ trợ và kiểu mă hoá đối xứng như: Blowfish, DES Thuật
toán mă hoá dữ liệu mặc định sử dụng trong IPSec là thuật toán DES 56 bit
Trong các sản phẩm và thiết bị mạng của Cisco dùng trong VPN c n sử dụng
việc mă hoá dữ liệu tốt hơn bằng cách sử dụng thuật toán 3DES( Triple Data
Encryption Security ) 128 bit
Giao thức ESP có thể được sử dụng độc lập hoặc kết hợp với giao thức
chứng thực đầu mục AH ( Authentication Header ) tuỳ thuộc vào từng môi
Trang 38SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 38
trường Hai giao thức ESP và AH đều cung cấp tính toàn vẹn, xác thực các gói dữ liệu
Giao thức ESP cũng có thể bảo vệ được tính duy nhất của gói tin bằng cách
yêu cầu bên nhận đặt bit “ replay” trong tiêu đề để chỉ ra rằng gói tin đă được gửi
Giao thức chứng thực mục đầu AH ( Authentication Header Protocol )
Trong hệ thống IPSec có một đầu mục đặc biệt: Đầu mục chứng thực AH
được thiết kế để cung cấp hầu hết dịch vụ chứng thực cho dữ liệu IP
Trang 39SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 39
AH và ESP là những giao thức mà IPSec yêu cầu những bí mật dùng chung trong việc phân phối khoá, do đó các chìa khoá có thể mất cắp khi trao đổi qua lại
Do đó một cơ chế trao đổi chìa khoá an toàn cho IPSec phải thoả mãn yêu cầu sau
Không phụ thuộc vào các thuật toán đặc biệt
Không phụ thuộc vào một nghi thức trao đổi khoá đặc biệt
Sự chứng thực của những thực thể quản lý khoá
Thiết lập các SA trên các tuyến giao thông không an toàn
Sử dụng hiệu quả các nguồn tài nguyên
Giao thức IKE dựa trên khung của Hiệp hội quản lý ch a khóa trên Internet và
Giao thức phân phối khoá Oakley
Giao thức IKE có các đặc tính sau:
+ Các chìa khoá phát sinh và những thủ tục nhận biết
+ Tự động làm mới lại chìa khoá
+ Giải quyết vấn đề một khoá
+ Mỗi một giao thức an toàn ( AH, ESP ) có một không gian chỉ số an toàn của chính mình
+ Gắn sẵn sự bảo vệ
+ Chống lại các cuộc tấn công làm nghẽn mạch tài nguyên như: Tấn công
từ chối dịch vụ DoS ( Denial- of- Service )
+ Tiếp cận hai giai đoạn
Thiết lập những SA cho khoá trao đổi
Thiết lập SA cho dữ liệu chuyển
+ Sử dụng chữ ký số
+ Dùng chung khoá
Giao thức IKE thiết kế ra để cung cấp 5 khả năng:
Trang 40SVTH: Đặng Thị Cẩm Lời – Trần Văn Diệp Trang 40
Cung cấp những phương tiện cho hai bên về sự đồng ý những giao
thức,thuật toán và những chìa khoá để sử dụng
Đảm bảo trao đổi khoá đến đúng người dùng
Quản lý những ch a khoá sau khi được chấp nhận
Đảm bảo rằng sự điều khiển và trao đổi khoá an toàn
Cho phép sự chứng thực động giữa các đối tượng ngang hang
1.2 Tìm hiểu về các giao thức
1.2.1 Giao thức AH (Authentication Header)
AH được sử dụng trong các kết nối không có tính đảm bảo dữ liệu Hơn nữa nó là lựa chọ nhằm chống lại các tốn công replay attack bằng cách sử dụng
công nghệ chống tấn công sliding window và discarding older packets , AH
bảo vễ quá trính truyền dữ liệu khi sử dụng IP Trong IPv4, IP Header có bao
gồm TOS, Flags, Fragment Offset, TTL, va Header checksum AH thực hiện
trực tiếp trong phần đầu tiền của gói tin IP Dưới đây là mô hình của AH
header
Hình 13 : Cấu trúc gói tin AH
Ý nghĩa của từng trường: