1. Trang chủ
  2. » Thể loại khác

LUẬN VĂN TỐT NGHIỆP KỸ SƯ NGÀNH CÔNG NGHỆ THÔNG TIN . ĐỀ TÀI : TÌM HIỂU GIẢI PHÁP BẢO MẬT ỨNG DỤNG TRÊN VPN

89 47 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 89
Dung lượng 1,51 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Để thực hiện bảo mật cho dữ liệu trong mạng VPN người ta thực hiện haiquá trình đó là xác thực Authentication và mật mã Encryption.. Một mạng riêng ảo VPN – Virtual

Trang 1

TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA CÔNG NGHỆ THÔNG TIN

Tel (84-5113) 736 949, Fax (84-5113) 842 771Website: itf.ud.edu.vn, E-mail: cntt@edu.ud.vn

LUẬN VĂN TỐT NGHIỆP KỸ SƯ

NGÀNH CÔNG NGHỆ THÔNG TIN

MÃ NGÀNH : 05115

ĐỀ TÀI : TÌM HIỂU GIẢI PHÁP BẢO MẬT ỨNG DỤNG TRÊN VPN

Mã số : 06T3 - 004 Ngày bảo vệ : 15,16/6/2011

ĐÀ NẴNG, 06/2011

Trang 2

Trang 3

Trang 4

Trước tiên em xin gửi lời cám ơn chân thành sâu sắc tới các thầy cô giáo trong trường Đại học Bách Khoa Đà Nẵng nói chung và các thầy cô giáo trong khoa Công Nghệ Thông Tin nói riêng đã tận tình giảng dạy, truyền đạt cho em những kiến thức, kinh nghiệm quý báu trong suốt thời gian qua.

Đặc biệt em xin gửi lời cảm ơn đến thầy Nguyễn Thế Xuân Ly, thầy đã tận tình giúp đỡ, trực tiếp chỉ bảo, hướng dẫn em trong suốt quá trình làm đồ án tốt nghiệp Trong thời gian làm việc với thầy, em không ngừng tiếp thu thêm nhiều kiến thức bổ ích mà còn học tập được tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc, hiệu quả, đây là những điều rất cần thiết cho em trong quá trình học tập và công tác sau này.

Sau cùng xin gửi lời cảm ơn chân thành tới gia đình, bạn bè đã động viên, đóng góp ý kiến và giúp đỡ trong quá trình học tập, nghiên cứu và hoàn thành đồ án tốt nghiệp này.

Trang 5

Tôi xin cam đoan :

Những nội dung trong luận văn này là do tôi thực hiện dưới sự hướng dẫn trực tiếp của thầy Nguyễn Thế Xuân Ly.

Mọi tham khảo dùng trong luận văn đều được trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố.

Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, tôi xin chịu hoàn toàn trách nhiệm.

Trang 6

CHƯƠNG 1: CƠ SỞ LÝ THUYẾT 2

1.1 Giớ thiệu về bảo mật trên mạng Internet 2

1.1.1 Nguy cơ làm mất an toàn thông tin mạng 2

1.1.2 Yêu cầu của bảo mật 2

1.1.3 Các giải pháp về bảo mật 3

1.2 Giới thiệu công nghệ VPN 4

1.2.1 Lịch sử hình thành và phát triển của mạng VPN 4

1.2.2 Định ngĩa VPN 5

1.2.3 Nguyên tắc hoạt động của VPN 5

1.2.4 Các chức năng, ưu và nhược điểm của VPN 6

1.2.5 Các kiểu VPN trên Router Cisco, Fix, ASA 7

CHƯƠNG 2: BẢO MẬT TRÊN VPN 12

2.1 Các kiểu xác thực trên VPN 12

2.1.1 Xác thực nguồn gốc dữ liệu 12

2.1.2 Xác thực tính toàn vẹn dữ liệu 15

2.2 Mã hóa 19

2.2.1 Thuật toán mã hóa bí mật(đối xứng) 20

2.2.2 Thuật toán mã hóa công cộng 27

2.3 Public Key Infrastructure 30

2.3.1 Tổng quan về PKI 30

2.3.2 PKI 31

2.3.3 Cơ sở hạ tầng của PKI 33

2.4 Các giao thức trên VPN 36

2.4.1 Kỹ thuật Tunneling 36

Trang 7

CHƯƠNG 3: THIẾT KẾ MẠNG DMVPN CHO DOANH NGHIỆP TRÊN

CÔNG NGHỆ CISCO 50

3.1 Tìm hiểu các yêu cầu thực tế 50

3.1.1 Yêu cầu của đối tượng doanh nghiệp 50

3.1.2 Yêu cầu của người quảng trị mạng 50

3.2 Phân tích yêu cầu 50

3.2.1 Phần sơ đồ mạng VPN 50

3.2.2 Phần chức năng của mạng VPN 50

3.3 Tìm hiểu và phân tích hệ thống 51

3.3.1 Thiết kế sơ đồ vật lý 53

3.3.2 Thiết kế sơ đồ IP 55

3.4 Triển khai 57

3.4.1 Triển khai 57

3.4.2 Cấu hình DMVPN kết nối trụ sở chính với các chi nhánh 58

3.4.3 Kiểm thử bảo mật trong mô hình 59

3.4.4 Giải pháp phát triển trong lai 61

Trang 8

Hình 1: Mô hình VPN thông thường 5

Hình 2: Hệ thống đáp ứng thách đố người dùng 13

Hình 3: Hàm băm thông dụng MD5, SHA-1 16

Hình 4: Cấu trúc cơ bản của MD5/SHA 17

Hình 5: Xác thực tính toàn vẹn dữ liệu dựa trên xác thực bản tin MAC 18

Hình 6: Chữ ký số 19

Hình 7: Thuật toán mã hóa bí mật 21

Hình 8: Sơ đồ thuật toán DES 22

Hình 9: Mạng Fiestel 23

Hình 10: Phân phối khóa trong hệ thống mật mã khóa đối xứng 24

Hình 11: Quá trình tạo ra khóa con trong DES 25

Hình 12: Quá trình mã hóa qua 3 key của 3DES 26

Hình 13: Thuật toán mã hoá khóa công cộng 27

Hình 14: Dữ liệu được trao đổi dựa trên thuật toán Rivest Shamir Adleman 29

Hình 15: Quá trình thiết lập tunnel 36

Hình 16: Thiết lập đường hầm thông tin 38

Hình 17: Truyền dữ liệu qua đường hầm 38

Hình 18: Định dạng gói tin VPN 38

Hình 19: IPSec phases 43

Hình 20: IP Packet được bảo vệ bởi ESP trong Transport Mode 46

Hình 21: IP Packet được bảo vệ bởi ESP trong Tunnel Mode 46

Hình 22: IP Packet được bảo vệ bởi AH 47

Hình 23: IP Packet được bảo vệ bởi AH trong Transport Mode 47

Hình 24: IP Packet được bảo vệ bởi AH trong Tunnel Mode 47

Hình 25: Transport và Tunnel mode trong IPSec so với gói tin thông thường 49 Hình 26: Sơ đồ hệ thống mạng DMVPN cho doanh nghiệp 51

Trang 9

Hình 28: Sơ đồ IP của hệ thống mạng 55

Hình 29: Sơ đồ mạng DMVPN cho doanh nghiệp 57

Hình 30: Thực hiện ping từ R đến địa chỉ IP Đà Nẵng 59

Hình 31: Thực hiện ping user từ Đà Nẵng đến router DTNN 60

Hình 32: Ping từ user Đà nẵng đến Server 60

Hình 33: Lệnh show ip route 60

Hình 34: Bắt được gói tin Hello đã mã hóa của giao thức EIGRP 61

Trang 10

Bảng 1: Bảng kết nối vật lý của Router Hà Nội 54

Bảng 2: Bảng kết nối vật lý của Router TP Hồ Chí Minh 54

Bảng 3: Bảng kết nối vật lý của Router Đà Nẵng 54

Bảng 4: Bảng kết nối vật lý của Router đối tác nước ngoài 55

Bảng 5: Bảng cấu hình địa chỉ IP cho router R-HANOI 56

Bảng 6: Bảng cấu hình địa chỉ IP cho router R-HCM 56

Bảng 7: Bảng cấu hình địa chỉ IP cho router R-DANANG 56

Bảng 8: Bảng cấu hình địa chỉ IP cho router R-World 56

Bảng 9: Tham số máy ảo Window XP 1 58

Bảng 10: Tham số máy ảo Window server 2003 58

Bảng 11: Bảng cấu hình địa chỉ IP của các router 59

Trang 11

ACL: Acess Control List

AES: Advanced Encryption Standard

AH: Authentication Header

ARP: Address Resolution Protocol

ATM: Asynchronous Tranfer Mode

CHAP: Challenge Handshake Authentication Protocol

CIE: Client Information Entry

CPU: Central Processing Unit

DES: Data Encryption Standard

DH: Diffie-Hellman

DMVPN: Dynamic Multipoint Virtual Private Network

DNS: Domain Name System

DPD: Dead thiết bị ngang hàng (peer) detection

EIGRP: Enhanced Interior Gateway Routing Protocol

ESP: Encapsulating Security Payload

FA: Foreign Agent

FIB: Vận chuyểning Information Base

FR: Frame Relay

GRE: Generic Routing Encapsulating

HA: Home Agent

HMAC: Hash-based Message Authentication Code)

HTTPS: Hypertext Transfer Protocol over Secure Socket LayerID: Identification

IDB: Interface Descriptor Block

IETF: Internet Engineering Task Force

Trang 12

IOS: Internetwork Operating System

IP: Internet Protocol

IPSec: Internet Protocol Security

IPv4: Internet Protocol version 4

ISAKMP: The Internet Security Association and Key Management ProtocolISDN: Integrated Services Digital Network

ISP: Internet Service Provider

IV: initialization Vector

L2F: Layer 2 Vận chuyển Protocol

L2TP: Layer 2 Tunneling Protocol

MAC: Message Authentication Code

MD: Message Digest

MD5: Message Digest #5

mGRE: multipoint Generic Routing Encapsulation

MPLS: Multiprotocol Label Switching

MPPE: Microsoft Point-to-Point Encryption

MSS: Maximum Segment Size

MTU: Maximum Transfer Unit

NAS: Network Attached Storage

NAT: Network Address Translation

NBMA: Nonbroadcast Multiaccess

NHC: Next Hop Client

NHRP: Next Hop Resolution Protocol

NHS: Next Hop Server

NIST: US National Institute of Standards and Technology

NSA: National Security Agency

Trang 13

PAT: Port Address Translation

PFS: perfect vận chuyển secrecy

PKI: Public Key Infrastructure

PPP: Point-to-Point

PPTP: Point-to-Point Tunneling Protocol

RADIUS: Remote Authentication Dial-In Use Service

RFC: Request For Comment

RIP: Routing Information Protocol

RSA: Rivest, Shamir, and Adelman

S/KEY: Secure key

SA: Security Association

SDN: Software Defined Networks

SHA: Security Hash Algorithm

SHA-1: Secure Hash Algorithm – 1

SSL: Secure Sockets Layer

SVC: Switched Virtual Circuit

TACACS: Terminal Access Controler Access Control SystemTCP/IP: Transmission Control Protocol/Internet ProtocolTLS: Transport Layer Security

UDP: User Datagram Protocol

VPN: Virtual Private Network

Xauth : Extended Authentication

Trang 14

Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và đặcbiệt là mạng Internet ngày càng phát triển đa dạng và phong phú Các dịch vụ trênmạng Internet đã xâm nhập vào hầu hết các lĩnh vực trong đời sống xã hội Các thôngtin trao đổi trên Internet cũng đa dạng cả về nội dung và hình thức, trong đó có rấtnhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó.Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị, yêu cầu phải đảm bảo tính

ổn định và an toàn cao Tuy nhiên, các hình thức phá hoại mạng cũng trở nên tinh vivà phức tạp hơn, do đó đối với mỗi hệ thống, nhiệm vụ bảo mật đặt ra cho người quảntrị là hết sức quan trọng và cần thiết

Giải pháp bảo mật trên VPN là giải pháp khả thi nhất vì vừa đảm bảo được nhữngyếu tố bảo mật vừa bỏ ra chi phí vừa phải Hiện nay VPN đang được sử dụng rất rộng

rãi Công nghệ này ngày càng phát triển Đó là lí do tôi chọn đề tài “Tìm Hiểu Giải

Pháp Bảo Mật Ứng Dụng Trên VPN” Đề tài đem lại những lợi ích đáp ứng nhu cầu

thiết thực của xã hội

Việc đầu tiên nghĩ đến là thiết kế mô hình mạng và áp dụng vào thưc tế, đảm bảođược tính bảo mật là điều mà đề tài quan tâm nhất Từ đó đưa ra các giải pháp hợp lývới chi phí lắp đặt và sự phát triển của công nghệ ngày nay

Trang 15

Chương 1 : Cơ sở lý thuyết

 Giới thiệu các công nghệ và giải pháp bảo mật trên VPN

 Định nghĩa về VPN

 Nguyên tắc hoạt động của VPN

 Các kiểu VPN trên Router Cisco, PIX, ASA

Chương 2: Bảo mật trong VPN

 Các kiểu xác thực

 Các thuật toán mã hóa trên VPN: DES, 3DES, AES

 Public Key Infrastructure

 Các giao thức trên VPN

Chương 3: Thiết kế mạng DMVPN cho doanh nghiệp trên công nghệ CISCO

 Tìm hiểu các yêu cầu thực tế

 Phân tích và đặt tả yêu cầu

 Thiết kế mô hình mạng VPN

 Demo

 Hướng phát triển

Trang 16

CHƯƠNG 1: CƠ SỞ LÝ THUYẾT

1.1 Giớ thiệu về bảo mật trên mạng Internet

1.1.1 Nguy cơ làm mất an toàn thông tin mạng

Theo các chuyên gia về an ninh mạng, hiện nay có khá nhiều nguy cơ khiến chodữ liệu trong máy tính bị thất thoát Tuy nhiên, có thể cụ thể hóa thành 4 nguy cơ:

 Unstructure Threats: nguy cơ từ những người không có kiến thức nhiều vềmạng và hệ thống, họ tìm kiếm các công cụ được xây dựng sẵn và thử khaithác thông tin từ người khác

 Structure Threats: nguy cơ từ những người có hiểu biết về mạng và hệthống Họ tự xây dựng chương trình và các công cụ riêng, sử dụng các công

cụ này và đi khai thác thông tin của những người khác

 Internal Threats: nguy cơ từ những người bên trong mạng nội bộ công ty để

rò rỉ thông tin ra ngoài

 External Threats: nguy từ mạng Internet, hacker xâm nhập vào trong mạngnội bộ của doanh nghiệp và lấy cắp thông tin

Bảo mật luôn là ưu tiên hàng đầu của mọi lĩnh vực trong xã hội Ngày nay với sựphát triển không ngừng của công nghệ thông tin, các vấn đề an ninh mạng được đặt ravới nhiều giải pháp

Bảo mật là một giải pháp với mục đích đảm bảo được an toàn của thông tin dữliệu đồng thời cho phép mức độ thể hiện (performance) hoạt động ở mức chấp nhậnđược Việc bảo mật thường tìm kiếm một vị trí thăng bằng giữa nhu cầu bảo mật-tốcđộ-nhu cầu doanh nghiệp

1.1.2 Yêu cầu của bảo mật

Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an toànthông tin có thể đến từ nhiều nơi theo nhiều cách chúng ta nên đưa ra các chính sáchvà phương pháp đề phòng cần thiết Mục đích cuối cùng của an toàn bảo mật là bảo vệcác thông tin và tài nguyên theo các yêu cầu sau:

 Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể bị truy nhập tráiphép bởi những người không có thẩm quyền

 Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể bị sửa đổi, bị làm

Trang 17

 Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn sàng để đáp ứng sửdụng cho người có thẩm quyền.

 Đảm bảo tính không thể từ chối (Non-repudiation): Thông tin được cam kếtvề mặt pháp luật của người cung cấp

1.1.3 Các giải pháp về bảo mật

Nghiên cứu về bảo mật trên mạng là vấn đề rất rộng, nhiều giải pháp đặt ra Cácgiải pháp bảo mật chung nhất cho mạng internet Dưới đây là một số giải pháp:

 Tường lửa(Firewall): dựa trên khả năng kiểm tra mạnh và tích hợp côngnghệ ngăn chặn xâm nhập vào firewall để bảo vệ mạng biên trước nhữngcuộc tấn công ở cấp độ ứng dụng Loại tường lửa này cung cấp các tính năngkiểm soát truy cập mạng và cô lập tấn công, cho phép khách hàng bảo vệ cơ

 SSL VPN: Công nghệ này cho phép mở rộng truy cập an toàn với chi phíthấp tới các nhân viên lưu động, đối tác và khách hàng bằng cách cung cấpcác kiểm soát truy cập theo nhóm và người dùng chính, ở cả mức ứngdụng lẫn toàn bộ tài nguyên mạng

 Thuê kênh riêng (Leased Line):

 Kết nối Internet 24h/24h bằng các đường kết nối trực tiếp

 An toàn, tin cậy(bảo mật cao)

 Tốc độ cao được dự phòng tốt trên nền mạng trục Internet quốc gia

 Chi phí lắp đặt cao vì phải thuê riêng đường truyền

 Ứng dụng nhiều trong các tổ chức, doanh nghiệp

Phải nói thêm rằng sẽ không có một giải pháp dùng chung cho mọi qui mô mạngcủa doanh nghiệp Lựa chọn tốt nhất cho doanh nghiệp phải dựa trên việc cân nhắccác yếu tố: hệ điều hành triển khai trên máy chủ và máy trạm, tài nguyên mạng cầnthiết cho việc truy cập, mức độ bảo mật yêu cầu, các vấn đề về hiệu suất, khả năngquản trị…

Trang 18

Từ những giải pháp trên, tôi nhận thấy giải pháp bảo mật trên VPN vừa đáp ứngđược tính bảo mật dữ liệu, nhu cầu của các doanh nghiệp và vấn đề chi phí lắp đặt.Phần tiếp theo sẽ hướng chúng ta vào công nghệ VPN trên Router CISCO Một ứngdụng đang được áp dụng rộng rãi trong các doanh nghiệp và nhà trường.

Một trong những mối quan tâm chính của bất kỳ công ty nào là việc bảo mật dữliệu của họ Bảo mật dữ liệu chống lại các truy nhập và thay đổi trái phép không chỉ làmột vấn đề trên các mạng Việc truyền dữ liệu giữa các máy tính hay giữa các mạngLAN với nhau có thể làm cho dữ liệu bị tấn công và dễ bị thâm nhập hơn là khi dữliệu vẫn còn trên một máy tính đơn

Bảo mật không phải là vấn đề riêng của VPN mà thực tế là mối quan tâm và tháchthức của tất cả các tổ chức có nhu cầu sử dụng môi trường mạng Internet để trao đổithông tin Để thực hiện bảo mật cho dữ liệu trong mạng VPN người ta thực hiện haiquá trình đó là xác thực (Authentication) và mật mã (Encryption)

1.2 Giới thiệu công nghệ VPN

1.2.1 Lịch sử hình thành và phát triển của mạng VPN

VPN không phải là một công nghệ hoàn toàn mới, khái niệm về VPN đã có từnhiều năm trước và trải qua nhiều quá trình phát triển, thay đổi cho đến nay đã tạo ramột dạng mới nhất

VPN đầu tiên đã được phát sinh bởi AT&T từ cuối những năm 80 và được biếtnhư Software Defined Networks (SDN)

Thế hệ thứ hai của VPN ra đời từ sự xuất hiện của công nghệ X.25 và mạng dịch

vụ tích hợp kỹ thuật số ISDN (Integrated Services Digital Network) từ đầu những năm

90 Hai công nghệ này cho phép truyền những gói dữ liệu qua các mạng chia sẽchung

Sau khi thế hệ thứ hai của VPN ra đời, thị trường VPN tạm thời lắng động vàchậm tiến triển, cho tới khi có sự nổi lên của hai công nghệ FR (Frame Relay) vàATM (Asynchronous Tranfer Mode) Thế hệ thứ ba của VPN đã phát triển dựa theo 2công nghệ này Hai công nghệ này phát triển dựa trên khái niệm về chuyển mạch kênhảo, theo đó các gói dữ liệu sẽ không chứa địa chỉ nguồn và đích Thay vào đó, chúng

sẽ mang những con trỏ, trỏ đến các mạch ảo nơi mà dữ liệu nguồn và đích sẽ đượcgiải quyết

Trang 19

1.2.2 Định ngĩa VPN

VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) đểkết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm.Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra cácliên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểmhoặc người sử dụng ở xa

Một mạng riêng ảo (VPN – Virtual Private Network) là một công nghệ cung cấpsự bảo mật và riêng tư trong quá trình trao đổi dữ liệu trong môi trường mạng không

an toàn VPN đảm bảo dữ liệu được truyền bằng cách đóng gói dữ liệu và mã hóa dữliệu

Hình 1: Mô hình VPN thông thường

1.2.3 Nguyên tắc hoạt động của VPN

Một mạng riêng ảo (Virtual Private Network) là sự mở rộng của mạng nội bộbằng cách kết hợp thêm với các kết nối thông qua các mạng chia sẻ hoặc mạng côngcộng như Internet Với VPN, người dùng có thể trao đổi dữ liệu giữa hai máy tính trênmạng chia sẻ hoặc mạng công cộng như Internet thông qua mô phỏng một liên kếtđiểm tới điểm (point-to-point) Các gói tin được gửi qua VPN nếu bị chặn trên mạngchia sẻ hoặc mạng công cộng sẽ không thể giải mã được vì không có mã khóa Đó làmột mạng riêng sử dụng hạ tầng truyền thông công cộng, duy trì tính riêng tư bằngcách sử dụng một giao thức đường hầm (tunneling protocol) và các thủ tục bảo mật

Trang 20

(security procedures) VPN có thể sử dụng để kết nối giữa một máy tính tới một mạngriêng hoặc hai mạng riêng với nhau.

Tính bảo mật trong VPN đạt được thông qua "đường hầm" (tunneling) bằng cáchđóng gói thông tin trong một gói IP khi truyền qua Internet Thông tin sẽ được giải mãtại đích đến bằng cách loại bỏ gói IP để lấy ra thông tin ban đầu

Có bốn giao thức đường hầm (tunneling protocols) phổ biến thường được sử dụngtrong VPN, mỗi một trong chúng có ưu điểm và nhược điểm riêng Chúng ta sẽ xemxét và so sánh chúng dựa trên mục đích sử dụng

 Internet Protocol Security (IPSec)

 Point-to-Point Tunneling Protocol (PPTP)

 Layer2 Tunneling Protocol (L2TP)

 Secure Socket Layer (SSL)

Các giao thức này chúng ta sẽ nghiên cứu vào phần sau của bài

1.2.4 Các chức năng, ưu và nhược điểm của VPN

1.2.4.1 Các chức năng

VPN cung cấp ba chức năng chính đó là: tính xác thực (Authentication), tính toànvẹn (Integrity) và tính bảo mật (Confidentiality)

 Tính xác thực : Để thiết lập một kết nối VPN thì trước hết cả hai phía phảixác thực lẫn nhau để khẳng định rằng mình đang trao đổi thông tin với ngườimình mong muốn chứ không phải là một người khác

 Tính toàn vẹn : Đảm bảo dữ liệu không bị thay đổi hay đảm bảo không cóbất kỳ sự xáo trộn nào trong quá trình truyền dẫn

 Tính bảo mật : Người gửi có thể mã hoá các gói dữ liệu trước khi truyền quamạng công cộng và dữ liệu sẽ được giải mã ở phía thu Bằng cách làm nhưvậy, không một ai có thể truy nhập thông tin mà không được phép Thậm chínếu có lấy được thì cũng không đọc được

1.2.4.2 Ưu và nhược điểm của VPN

Ưu điểm

 Giảm thiểu chi phí triển khai

 Giảm chi phí quản lý

Trang 21

 An toàn trong giao dịch

 Hiệu quả về băng thông

 Dễ mở rộng, nâng cấp

Với những ưu điểm trên cho thấy sự vượt trội của VPN về mặt chi phítriển khaivà đáp ứng được tính bảo mật so với dịch vụ thuê kênh riêng Leased Line chi phí thuêkênh riêng rất tốn kém nên không sử dụng phổ biến như VPN

Nhược điểm

 Phụ thuộc trong môi trường Internet

 Thiếu sự hổ trợ cho một số giao thức kế thừa

1.2.5 Các kiểu VPN trên Router Cisco, Fix, ASA

VPN nhằm hướng vào 3 yêu cầu cơ bản sau đây:

 Có thể truy cập bất cứ lúc nào bằng máy tính để bàn, bằng máy tính xáchtay… nhằm phục vụ việc liên lạc giữa các nhân viên của một tổ chức tới cáctài nguyên mạng

 Nối kết thông tin liên lạc giữa các chi nhánh văn phòng từ xa

 Ðược điều khiển truy cập tài nguyên mạng khi cần thiết của khách hàng, nhàcung cấp và những đối tượng quan trọng của công ty nhằm hợp tác kinhdoanh

Dựa trên những nhu cầu cơ bản trên, ngày nay VPN đã phát triển và phân chia ralàm 2 phân loại chính sau:

 VPN truy cập từ xa (Remote-Access)

 VPN điểm-nối-điểm (Site-to-Site)

1.2.5.1 VPN truy cập từ xa

Giống như gợi ý của tên gọi, VPN truy cập từ xa là một kết nối người LAN, cho phép truy cập bất cứ lúc nào bằng máy tính để bàn, máy tính xách tay hoặccác thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng của

dùng-đến-tổ chức Ðặc biệt là những người dùng thường xuyên di chuyển hoặc các chi nhánhvăn phòng nhỏ mà không có kết nối thường xuyên đến mạng Intranet hợp tác

Trong hình minh hoạ 1 ở trên cho thấy kết nối giữa văn phòng chính và văn phòngtại nhà hoặc nhân viên di động là loại VPN truy cập từ xa

Thuận lợi chính của VPN truy cập từ xa:

Trang 22

 Sự cần thiết của RAS và việc kết hợp với modem được loại trừ.

 Sự cần thiết hổ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối từ xađã được tạo điều kiện thuận lợi bởi ISP

 Việc quay số từ những khoảng cách xa được loại trừ, thay vào đó, những kếtnối với khoảng cách xa sẽ được thay thế bởi các kết nối cục bộ

 Giảm giá thành chi phí cho các kết nối với khoảng cách xa

 Do đây là một kết nối mang tính cục bộ, do vậy tốc độ nối kết sẽ cao hơn sovới kết nối trực tiếp đến những khoảng cách xa

 VPN cung cấp khả năng truy cập đến trung tâm tốt hơn bởi vì nó hổ trợ dịch

vụ truy cập ở mức độ tối thiểu nhất cho dù có sự tăng nhanh chóng các kếtnối đồng thời đến mạng

1.2.5.2 VPN điểm nối điểm

VPN điểm nối điểm là việc sử dụng mật mã dành cho nhiều người để kết nốinhiều điểm cố định với nhau thông qua một mạng công cộng như Internet Loại này cóthể dựa trên Intranet hoặc Extranet

VPN Intranet

Áp dụng trong trường hợp công ty có một hoặc nhiều địa điểm ở xa, mỗi địa điểmđều đã có một mạng LAN Khi đó họ có thể xây dựng một mạng riêng ảo để kết nốicác mạng cục bộ vào một mạng riêng thống nhất

Trong hình minh họa 1.1 ở trên, kết nối giữa Văn phòng chính và Văn phòng từ

xa là loại VPN Intranet

Thuận lợi của Intranet VPN:

 Giảm thiểu đáng kể số lượng hổ trợ yêu cầu người dùng cá nhân qua toàncầu, các trạm ở một số remote site khác nhau

 Bởi vì Internet hoạt động như một kết nối trung gian, nó dễ dàng cung cấpnhững kết nối mới ngang hàng

 Kết nối nhanh hơn và tốt hơn do về bản chất kết nối đến nhà cung cấp dịch

vụ, loại bỏ vấn đề về khoảng cách xa và thêm nữa giúp tổ chức giảm thiểuchi phí cho việc thực hiện kết nối mạng Intranet

Bất lợi của Intranet VPN:

Trang 23

 Bởi vì dữ liệu vẫn còn tunnel trong suốt quá trình truyền thông trên mạngcông cộng (Internet) nên tồn tại những nguy cơ tấn công, như tấn công bằng

từ chối dịch vụ (denial-of-service) vẫn còn là một mối đe doạ an toàn thôngtin

 Khả năng mất dữ liệu trong lúc di chuyển thông tin cũng vẫn rất cao

 Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu lớnnhư các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ chậm

 Do là kết nối dựa trên Internet, nên tính hiệu quả không liên tục, và chấtlượng dịch vụ cũng không được đảm bảo

VPN Extranet

Khi một công ty có một mối quan hệ mật thiết với một công ty khác (ví dụ như:một đối tác, nhà hỗ trợ hay khách hàng), họ có thể xây dựng một mạng Extranet VPNđể kết nối kiểu mạng LAN với mạng LAN và cho phép các công ty đó có thể làm việctrong một môi trường có chia sẻ tài nguyên

Trong hình minh họa 1ở trên, kết nối giữa Văn phòng chính với Đối tác kinhdoanh là VPN Extranet

Thuận lợi của Extranet VPN:

 Do hoạt động trên môi trường Internet nên chúng ta có thể lựa chọn nhàphân phối khi lựa chọn và đưa ra phương pháp giải quyết tuỳ theo nhu cầucủa tổ chức

 Bởi vì một phần kết nối được bảo trì bởi nhà cung cấp (ISP) nên cũng giảmchi phí bảo trì khi thuê nhân viên bảo trì

 Dễ dàng triển khai, quản lý và chỉnh sửa thông tin

Bất lợi của Extranet VPN:

 Sự đe dọa về tính an toàn, như bị tấn công bằng từ chối dịch vụ vẫn còn tồntại

 Tăng thêm nguy hiểm sự xâm nhập đối với tổ chức trên Extranet

 Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu lớnnhư các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ chậm

 Do là kết nối dựa trên Internet, nên tính hiệu quả không liên tục, và chấtlượng dịch vụ cũng không được đảm bảo

Trang 24

Ngoài ra, VPN còn nghiên cứu và phát triển các ứng dụng, giao thức mới vào.DMVPN cho phép mở rộng những mạng IPSec VPN.

Các công nghệ này kết hợp lại cho phép triển khai IPSec trong DMVPN một cách

dễ dàng, linh động và an toàn

 Bảo đảm các packet được mã hóa khi truyền đi

 Hỗ trợ nhiều giao thức định tuyến động chạy trên DMVPN tunnels

 Khả năng thiết lập động và trực tiếp giữa các kênh spoke-to-spoke IPSecgiữa các site mà không cần thông qua hub (nhờ mGRE và NHRP)

 Hỗ trợ các spoke router với những địa chỉ IP vật lý động (được cấp bởi ISP)Trong phần công nghệ DMVPN này chủ yếu giới thiệu sơ qua về DMVPN vàDMVPN có những lợi điểm gì hơn so với khi sử dụng VPN thông thường Trong cácphần tiếp theo sẽ giới thiệu về các công nghệ DMVPN và cách thức hoạt động củaDMVPN

Cách thức hoạt động DMVPN

Trang 25

DMVPN là một giải pháp phần mềm hệ điều hành Cisco (Cisco IOS Software)dùng để xây dựng các IPSec + GRE VPN dễ hơn và có khả năng mở rộng hơn.DMVPN dựa trên hai công nghệ Cisco đã được thử nghiệm :

 NHRP

 Hub duy trì một cơ sở dữ liệu NHRP chứa tất cả địa chỉ thật của Spoke(địa chỉ public trên cổng vật lý)

 Mỗi Spoke đăng ký địa chỉ của nó khi nó khởi động

 Các spoke truy vấn cơ sở dữ liệu NHRP cho việc tìm địa chỉ thật của cácSpoke đích để xây dựng các đường hầm (tunnel) trực tiếp

 mGRE

 Cho phép một cổng GRE đơn hỗ trợ nhiều đường hầm IPSec

 Làm đơn giản quy mô và sự phức tạp của việc cấu hình

Ngoài ra, IPSec là một đặc tính không thể thiếu trong DMVPN để xây dựng cáctunnel an toàn DMVPN không thay đổi các chuẩn tunnel IPSec VPN, nhưng có mộtchút thay đổi trong việc cấu hình

Các Spoke có một tunnel IPSec cố định tới Hub, nhưng không tới Spoke CácSpoke đăng ký như là các client của NHRP server Khi một Spoke cần gửi một góiđến mạng đích (private) trên Spoke khác, nó phải truy vấn NHRP server để tìm địa chỉthực (public) của Spoke đích Bây giờ Spoke có thể khởi tạo một đường hầm IPSecđộng tới Spoke đích bởi vì nó đã biết địa chỉ của thiết bị ngang hàng (peer) Tunnelspoke-to-spoke được xây dựng trên cổng mGRE

Trang 26

CHƯƠNG 2: BẢO MẬT TRÊN VPN

Một trong những mối quan tâm chính của bất kỳ công ty nào là việc bảo mật dữliệu của họ Bảo mật dữ liệu chống lại các truy nhập và thay đổi trái phép không chỉ làmột vấn đề trên các mạng Việc truyền dữ liệu giữa các máy tính hay giữa các mạngLAN với nhau có thể làm cho dữ liệu bị tấn công và dễ bị thâm nhập hơn là khi dữliệu vẫn còn trên một máy tính đơn

Bảo mật không phải là vấn đề riêng của VPN mà thực tế là mối quan tâm và tháchthức của tất cả các tổ chức có nhu cầu sử dụng môi trường mạng Internet để trao đổithông tin Để thực hiện bảo mật cho dữ liệu trong mạng VPN người ta thực hiện haiquá trình đó là xác thực (Authentication) và mật mã (Encryption)

2.1 Các kiểu xác thực trên VPN

Xác thực là một phần không thể thiếu được trong kiến trúc bảo mật của một mạngVPN Xác thực được dựa trên ba thuộc tính: Cái gì chúng ta có (một khoá hay mộtcard token), cái gì chúng ta biết (một mật khẩu), hay cái gì chúng ta nhận dạng (giọngnói, quét võng mạc, dấu vân tay,…) Xác thực là thuật ngữ dùng chung, nó bao gồmhai khái niệm: Xác thực nguồn gốc dữ liệu và xác thực tính toàn vẹn dữ liệu

2.1.1 Xác thực nguồn gốc dữ liệu

2.1.1.1 Giao thức xác thực mật khẩu PAP

Giao thức xác thực mật khẩu PAP (Passwork Authentication Protocol) được thiếtkế một các đơn giản cho một máy tính tự xác thực đến một máy tính khác khi giaothức điểm - điểm PPP được sử dụng làm giao thức truyền thông PAP là một giao thứcbắt tay hai chiều Đó là, máy tính chủ tạo kết nối gửi nhận dạng người dùng và mậtkhẩu kép (passwork pair) đến hệ thống đích mà nó cố gắng thiết lập một kết nối và sauđó hệ thống đích xác thực rằng máy tính đó được xác thực đúng và được chấp nhậncho việc truyền thông Xác thực PAP có thể được dùng khi bắt đầu của kết nối PPP,cũng như trong suốt một phiên làm việc của PPP để xác thực kết nối

Khi một kết nối PPP được thiết lập, xác thực PAP có thể được diễn ra trong kếtnối đó Điểm ngang hàng gửi một nhận dạng người dùng và mật khẩu đến bộ xác thựccho đến khi bộ xác thực chấp nhận kết nối hay kết nối bị huỷ bỏ PAP không bảo mậtbởi vì thông tin xác thực được truyền đi rõ ràng và không có khả năng bảo mật chốnglại tấn công trở lại hay lặp lại quá nhiều bởi những người tấn công nhằm cố gắng dò ramật khẩu đúng hay một cặp nhận dạng người dùng

Trang 27

2.1.1.2 Giao thức xác thực yêu cầu bắt tay CHAP

Giao thức xác thực mật khẩu yêu cầu bắt tay CHAP (Challenge HandshakeAuthentication Protocol) được thiết kế cho việc sử dụng tương tự như PAP nhưng làmột phương pháp bảo mật tốt hơn đối với xác thực các kết nối PPP

Hình 2: Hệ thống đáp ứng thách đố người dùngCHAP là một giao thức bắt tay ba chiều bởi vì nó bao gồm ba bước để thực hiệnkiểm tra một kết nối, sau khi kết nối được khởi tạo đầu tiên hay tại bất kỳ thời điểmnào sau khi kết nối được thiết lập Thay vì dùng một mật khẩu hay tiến trình chấpnhận giống như trong PAP, CHAP sử dụng một hàm băm một chiều (one-way hashingfunction)

Máy tính xác thực gửi một bản tin thách đố (challenge massage) đến máy tínhngang cấp (peer)

Máy tính ngang cấp tính toán một giá trị sử dụng một hàm băm một chiều và gửilại cho máy tính xác thực

Máy tính xác thực có thể đáp ứng chấp nhận nếu giá trị gửi lại tương ứng với giátrị mong muốn

Tiến trình này có thể lặp lại tại bất kỳ thời điểm nào trong suốt quá trình kết nốiđể đảm bảo rằng kết nối luôn được nắm quyền và không bị suy yếu trong mọi trườnghợp Máy chủ điều khiển quá trình xác thực tại CHAP

2.1.1.3 PAP và CHAP có nhược điểm giống nhau:

Đều phụ thuộc vào một mật khẩu bí mật được lưu trữ trên máy tính của ngườidùng ở xa và máy tính nội bộ Nếu bất kỳ một máy tính nào chịu sự điều khiển củamột kẻ tấn công mạng và bị thay đổi mật khẩu bí mật thì không thể xác thực được Không thể đăng ký chỉ định những đặc quyền truy cập mạng khác nhau đến nhữngngười dùng ở xa khác nhau sử dụng cùng một máy chủ

Trang 28

CHAP là một phương pháp mạnh hơn PAP cho việc xác thực người dùng quay sốnhưng CHAP không thể đáp ứng những yêu cầu mang tính mở rộng mạng Cho dù khikhông có bí mật nào truyền qua mạng thì phương pháp này vẫn yêu cầu một lượng lớncác bí mật dùng chung chạy qua hàm băm, nên yêu cầu băng thông lớn nhưng hiệusuất mạng lại thấp

2.1.1.4 Hệ thống điều khiển truy cập bộ điều khiển truy cập đầu cuối TACACS

TACACS (Terminal Access Controler Access Control System) là hệ thống đượcphát triển để không chỉ cung cấp cơ chế xác thực mà còn thực hiện chức năng: chophép (authorization) và tính cước (accouting) TACACS được thiết kế như một hệthống client/server mềm dẻo hơn và đặc biệt trong việc quản lý bảo mật mạng Trungtâm hoạt động của TACACS là một máy chủ xác thực TACACS

Máy chủ xác thực TACACS giữ các yêu cầu xác thực từ phần mềm client đượccài đặt tại một gateway hay một điểm truy cập mạng Máy chủ duy trì một cơ sở dữliệu nhận dạng người dùng, mật khẩu, PIN và các khoá bí mật được sử dụng để đượcchấp nhận hay bị từ chối các yêu cầu truy cập mạng Tất cả xác thực, cấp quyền và dữliệu tính cước được hướng đến máy chủ trung tâm khi một người dùng truy nhậpmạng

Ưu điểm của TACACS là nó hoạt động như một máy chủ Proxy đối với những hệthống xác thực khác Các khả năng của Proxy làm cho việc chia sẻ dữ liệu bảo mậtcủa VPN với ISP được dễ dàng hơn, điều này cần thiết khi một VPN là nguồn xuất

2.1.1.5 Dịch vụ xác thực người dùng quay số từ xa- RADIUS

RADIUS (Remote Authentication Dial-In Use Service) cũng sử dụng kiểuclient/server để chứng nhận một cách bảo mật và quản trị các kết nối mạng từ xa củacác người dùng với các phiên làm việc RADIUS giúp cho việc điều khiển truy cập dễquản lý hơn và nó có thể hỗ trợ các kiểu xác thực người dùng khác nhau bao gồmPAP, CHAP

Kiểu RADIUS client/server dùng một máy chủ truy cập mạng NAS để quản lý cáckết nối người dùng NAS có trách nhiệm chấp nhận các yêu cầu kết nối của ngườidùng, thu thập các thông tin nhận dạng người dùng, mật khẩu đồng thời chuyển thôngtin này một cách bảo mật tới máy chủ RADIUS Máy chủ RADIUS thực hiện xác thựcđể chấp nhận hay từ chối cũng như khi có bất kỳ dữ liệu cấu hình nào được yêu cầu đểNAS cung cấp các dịch vụ đến đầu cuối người dùng Các client RADIUS và máy chủRADIUS truyền thông với nhau một cách bảo mật bằng việc sử dụng các bí mật dùng

Trang 29

RADIUS tạo cơ sở dữ liệu đơn và tập trung được lưu giữ tại máy chủ RADIUSnhằm quản lý việc xác thực người dùng và các dịch vụ Một người dùng ở xa sử dụngRADIUS client sẽ có quyền truy cập đến các dịch vụ như nhau từ bất kỳ một máy chủnào đang truyền thông với máy chủ RADIUS.

2.1.2 Xác thực tính toàn vẹn dữ liệu

Xác thực tính toàn vẹn dữ liệu (Data integrity) bao gồm hai vấn đề:

 Phát hiện các bản tin bị lỗi (corrupted message)

 Bảo vệ chống sửa đổi bất hợp pháp bản tin (unauthorized modification)

2.1.2.1 Giản lược thông điệp MD dựa trên hàm băm một chiều

MD là phương pháp sử dụng để phát hiện lỗi truyền dẫn, nó được thực hiện bằngcác hàm băm một chiều Các hàm băm một chiều được sử dụng để tính MD Một hàmbăm được coi là tốt nếu thoả mã các yêu cầu:

Việc tính MD đơn giản, hiệu quả cho phép tính MD của các bản tin có kích thướcnhiều GB

Không có khả năng tính ngược lại bản tin ban đầu khi biết giá trị MD của nó Đâylà lý do có tên gọi là hàm băm một chiều

Giá trị MD phải phụ thuộc vào tất cả các bit của bản tin tương ứng Dù chỉ một bittrong bản tin bị thay đổi, thêm vào hoặc xoá bớt thì sẽ có khoảng 50% các bit trong

MD sẽ thay đổi giá trị một cách ngẫu nhiên Hàm băm có khả năng thực hiện ánh xạmessage-to-digest giả ngẫu nhiên, nghĩa là với hai bản tin gần giống hệt nhau thì mãhash của chúng lại hoàn toàn khác nhau

Do bản chất ngẫu nhiên của hàm băm và số lượng cực lớn các giá trị hash có thể,nên hầu như không có khả năng hai bản tin phân biệt có cùng giá trị hash Với các ứngdụng thực tế hiện nay có thể coi đầu ra của hàm băm thực hiện trên một bản tin là dấuvân tay duy nhất cho bản tin đó

Trang 30

Hình 3: Hàm băm thông dụng MD5, SHA-1

MD có độ dài cố định hoạt động như một dấu vân tay duy nhất cho một bản tin có

độ dài tùy ý Với độ dài thông thường của một MD từ 128 đến 256 bit thì có thể đạidiện cho 1038÷1070 giá trị vân tay khác nhau

Có hai hàm băm thông dụng là MD5 (Message Digest #5) và SHA (Security HashFunction) MD5 do Ron Rivest (RSA Security Inc) phát minh, tính giá trị hash 128 bit(16 Byte) từ một bản tin nhị phân có độ dài tùy ý SHA được phát triển bởi NIST (USNational Institute of Standards and Technology) với sự cộng tác của NSA (NationalSecurity Agency) SHA-1 tính giá trị hash 160 bit (20 Byte) từ một bản tin nhị phâncó độ dài tùy ý Thuật toán này tương tự như MD5 nhưng an toàn hơn vì kích thướclớn hơn Thuật toán SHA-2 với kích thước hash là 256, 384, và 512 bit đã được NISTcông bố vào tháng 10 năm 2000 để thích ứng với các khóa có độ dài lớn của thuậttoán mã hoá AES

2.1.2.2 Cấu trúc cơ bản của hàm băm một chiều MD5/SHA

Cả MD5 và SHA đều làm việc với khối dữ liệu đầu vào 512 bit Như vậy bản tinban đầu được phân thành số nguyên lần các khối dữ liệu này Điều này được thựchiện bằng cách thêm một trường Length 64 bit vào cuối bản tin, sau đó chèn 0÷512 bitđệm vào trước trường Length để khối dữ liệu cuối cùng có độ dài đúng 512 bit

Trang 31

Hình 4: Cấu trúc cơ bản của MD5/SHAViệc xử lý theo từng khối này cho phép tính giá trị hash của các bản tin lớn theokiểu nối tiếp.

Vector khởi tạo IV (initialization Vector) và giá trị hash:

 Ngoài 512 bit khối dữ liệu đầu vào, hàm băm yêu cầu một vector khởi tạo

IV có kích thước bằng kích thước của hash (128 bit đối với MD5, 160 bitđối với SHA-1)

 Trong vòng đầu tiên, IV lấy giá trị định nghĩa trước trong các chuẩn MD5,SHA Một giá trị hash sẽ được tính dựa trên khối 512 bit đầu vào đầu tiên.Giá trị hash này đóng vai trò IV trong vòng thứ hai Quá trình tiếp tục vớigiá trị hash vòng trước là IV của vòng sau Sau khi khối dữ liệu 512 bit cuốicùng được xử lý thì giá trị hash tính được là MD của toàn bộ bản tin

2.1.2.3 Mã xác thực bản tin MAC (Message Authentication Code)

Lý do xây dựng mã xác thực bản tin MAC là vì bản thân MD không cung cấp bất

kỳ bảo vệ nào chống lại việc thay đổi bất hợp pháp nội dung của bản tin Khi mộtngười nào đó thay đổi nội dung của bản tin trên đường truyền thì anh ta có thể tính lạigiá trị hash MD5 hoặc SHA dựa trên nội dung của bản tin đã thay đổi đó và như vậytại phía thu, giá trị hash vẫn hoàn toàn hợp lệ

MAC là phương pháp bảo vệ chống sửa đổi bất hợp pháp nội dung của bản tin.MAC được thực hiện dựa trên hàm băm một chiều kết hợp với khoá bí mật

Trang 32

Hình 5: Xác thực tính toàn vẹn dữ liệu dựa trên xác thực bản tin MAC

Để giải quyết vấn đề này, MAC sử dụng một khóa bí mật trong quá trình tính MDcủa bản tin thì mới đảm bảo chống lại những những thay đổi bất hợp pháp Phía phát,nơi có khóa bí mật tạo ra một giản lược thông điệp hợp lệ (valid MD) và được gọi làmã xác thực bản tin MAC Phía thu sử dụng khóa bí mật, khóa bí mật để xác định tínhhợp lệ của bản tin bằng cách tính lại giá trị MAC và so sánh với giá trị MAC mà phíaphát truyền tới

Thông thường giá trị MAC cuối cùng được tạo ra bằng cách cắt ngắn giá trị hashthu được bởi MD5 (128 bit) hay SHA-1 (160 bit) xuống còn 96 bit Mặc dù việc cắtgiảm này làm giảm đáng kể số các tổ hợp cần thử đối với một tấn công kiểu bruteforce, nhưng nó có tác dụng che dấu trạng thái bên trong của thuật toán băm và sẽ khókhăn hơn rất nhiều cho người tấn công để có thể đi từ đầu ra của vòng băm thứ hai tớikết quả trung gian của vòng băm thứ nhất

Phương pháp mã xác thực tính toàn vẹn sử dụng MAC có ưu điểm là thực hiệnnhanh và hiệu quả vì việc tạo MAC dựa trên hàm băm tương đối đơn giản, do đóthường được sử dụng để xác thực các cụm dữ liệu tốc độ cao (sử dụng cho các gói tinIPSec) Nhược điểm của phương pháp này là phía thu phải biết được khóa bí mật thìmới kiểm tra được tính toàn vẹn của bản tin, dẫn đến vấn đề phải phân phối khoá mộtcách an toàn

2.1.2.4 Chữ ký số (Digital Signature)

Trang 33

Chữ ký số là một phương pháp khác để để bảo vệ chống sửa đổi bất hợp pháp nộidung bản tin Chữ ký số được thực hiện bằng cách mật mã giá trị hash thu được từ mộthàm băm một chiều.

Giá trị hash (MD5 hoặc SHA) của bản tin được mật mã với khóa bí mật của phíaphát để tạo thành chữ ký số và được truyền đi cùng với bản tin tương ứng

Hình 6: Chữ ký số

Phía thu tính lại mã hash từ bản tin thu được, đồng thời giải mã chữ ký số đi kèmvới bản tin Nếu giá trị giải mã trùng khớp với giá trị hash tính được thì kết luận đượctính toàn vẹn của bản tin, vì chỉ có phía phát mới có đúng khoá bí mật để mật mã chữ

ký đó

Do khoá công cộng được phân phối rộng rãi, nên bất cứ người dùng nào cũng cóthể xác định tính toàn vẹn của bản tin Phương pháp này tránh được vấn đề phân phốikhóa an toàn, nhưng quá trình mật mã và giải mã sử dụng khóa bí mật/công khai thựchiện rất chậm Vì vậy phương pháp này chỉ được sử dụng để xác thực đối tác tại mọithời điểm ban đầu của phiên trao đổi thông tin

Trang 34

Có rất nhiều thuật toán mã hóa khác nhau, có một vài thuật toán mã hóa đặc biệtkhông sử dụng khóa có sẵn nhưng với các thuật toán sử dụng các khóa được sử dụngnhiều hơn Mã hóa trên một hệ thống khóa cơ bản cung cấp hai ưu điểm quan trọng đólà:

 Bằng việc dùng một khóa thì có thể sử dụng cùng một thuật toán để truyềnthông với nhiều người, mỗi một người dùng sử dụng một khóa

 Nếu như bản tin được mã hóa bị bẻ gãy, chỉ cần chuyển một khoá mới để bắtđầu mã hóa bản tin đó lại mà không cần phải đổi một thuật toán mới để thựchiện quá trình đó

 Một thuật toán mã hóa tốt phải có được các tính chất:

 Bảo mật chống lại các tấn công tới cryptographic

 Khả năng mở rộng, các chiều dài khóa thay đổi

 Bất kỳ thay đổi tới văn bản lối vào mã hóa sẽ làm thay đổi lớn ở lối ra đãđược mã hóa

 Không hạn chế nhập vào hay xuất ra

Có nhiều kiểu thuật toán mã hoá khác nhau được sử dụng Tuy nhiên, có hai kiểuthuật toán mã hoá sử dụng khóa được dùng phổ biến đó là: thuật toán mã hóa khóa bímật (secret key) hay còn gọi là mã hóa đối xứng (symmetric) và thuật toán mã hóakhoá công cộng (Public key)

Số khóa mà thuật toán có thể cung cấp phụ thuộc vào số bit trong khóa

Ví dụ: một khoá dài 8 bit cho phép có 28=256 khóa, khóa dài 40 bit cho phép có

240 khóa Số khóa càng lớn thì khả năng một bản tin đã được mã hóa bị bẻ khóa càngthấp Mức độ khó phụ thuộc vào chiều dài của khóa

2.2.1 Thuật toán mã hóa bí mật(đối xứng)

Thuật toán đối xứng được định nghĩa là một thuật toán khóa chia sẻ sử dụng đểmã hóa và giải mã một bản tin Các thuật toán mã hóa đối xứng sử dụng chung mộtkhóa để mã hóa và giải mã bản tin, điều đó có nghĩa là cả bên gửi và bên nhận đã thoảthuận, đồng ý sử dụng cùng một khóa bí mật để mã hóa và giải mã

Khi ta có nhiều sự trao đổi với N người khác nhau thì ta phải giữ và dấu N khóa bímật với mỗi khóa được dùng cho mỗi sự trao đổi

Trang 35

Hình 7: Thuật toán mã hóa bí mật

Ưu điểm của mã hóa khóa đối xứng:

 Thuật toán này mã hóa và giải mã rất nhanh, phù hợp với một khối lượnglớn thông tin

 Chiều dài khóa từ 40÷168 bit

 Các tính toán dễ triển khai trong phần cứng

 Người gửi và người nhận chia sẻ chung một mật khẩu

 Do hai bên cùng chiếm giữ một khoá giống nhau nên đều có thể tạo và mãhoá và cho là người khác gửi bản tin đó Điều này gây nên cảm giác khôngtin cậy về nguồn gốc của bản tin đó

Một số thuật toán đối xứng như DES (Data Encryption Standard) có độ dài khoálà 56 bit, 3DES có độ dài khoá là 168 bit và AES (Advanced Encryption Standard) có

độ dài khoá là 128 bit, 256 bit hoặc 512 bit Tất cả các thuật toán này sử dụng cùngmột khoá để mã hóa và giải mã thông tin

2.2.1.1 Thuật toán DES

Thuật toán DES được đưa ra vào năm 1977 tại Mỹ và đã được sử dụng rất rộngrãi.Nó còn là cơ sở để xây dựng một thuật toán tiên tiến hơn là 3DES Hiện nay, DESvẫnđược sử dụng cho những ứng dụng không đòi hỏi tính an toàn cao, và khi chuẩnmậtmã dữ liệu mới là AES chưa chính thức thay thế nó DES mã hóa các khối dữ liệu

64 bitvới khóa 56 bit Sơ đồ thuật toán DES cho trên hình dưới:

Trang 36

Hình 8: Sơ đồ thuật toán DESTrước hết 64 bit T đưa vào được hoán vị bởi phép hoán vị khởi tạo IP(InitialPermutation), không phụ thuộc vào khóa T0= IP(T) Sau khi thực hiện 16 vònglặp, dữliệu được đi qua các bước hoán vị đảo RP (Reversed Permulation) và tạo thànhkhốiciphertext Thực chất các hoán vị này không là tăng tính an toàn DES.Trung tâmcủa mỗi vòng lặp xử lý DES là mạng Fiestel (được đặt theo tên củamột nhà khoa hoctại IBM) Hoạt động của mạng Fiestel được diễn tả như sau:

T =L0R0 với L0= t1…t32, R0= t33…t64

Xét ở vòng lặp thứ i (0<i<16): Li= Ri-1 , Ri= Li-1⊕ F(Ri-1 , Ki )trong đó ⊕ làphépcộng XOR và Ki là khóa 48 bit Ở vòng lặp cuối cùng các nhánh trái và phảikhông đổi chỗ chi nhau, vì vậy input của IP-1là R16L16 Trong đó hàm F được thể hiệnlà khối hộp đen

Trang 37

Hình 9: Mạng Fiestel

Hoạt động của khối hộp đen

Khá phức tạp, trong đó nó gồm có các khối chức năng và nhiệm vụ như sau:

 Hoán vị mở rộng: Mở rộng Ri-1 32 bít đầu vào thành khối 48 bít Hoạt động

mở rộng này dựa vào một bảng định trước để lựa chọn các bít đầu ra Sau đócác bít sauhoán vị mở rộng được XOR với khóa Ki

 S-box: Kết quả sau khi XOR được chia thành 8 khối 6 bít từ B1 tới B6 Mỗikhối Bj sau đó được đưa vào một hàm Sj Hàm Sj này sẽ trả lại các khối 6 bitthành khối 4 bittheo bảng định trước

 P-Box: Các khối 4 bit sau khi được trả lại sẽ kết hợp với nhau thành khối 32bítđầu ra của hộp đen

Hoạt động tính khóa:

Khóa input ban đầu là một khối 64 bít, sau khi bỏ đi 8 bít parity và hoán vị 56 bítcòn lạitheo một trật tự nhất định DES tạo ra 16 khóa, mỗi khóa có chiều dài 48 bit từmột khóainput 56 bit, dùng cho 16 vòng lặp Tại mỗi vòng lặp, khóa Ki-1 được chiathành hai phầnlà Ci-1 và Di-1 Sau đó các bit của hai thành phần Ci-1 và Di-1 được hoán vịdịch để tạothành Ci và Di Sau khi hoán vị, Ci bỏ qua các bít 9, 18, 22, 25 tạo thànhnữa trái của Ki(24 bit) và Di bỏ qua các bít 35, 38, 43, 54 tạo ra nữa phải của Ki (24bít) Ghép nữa tráivà nữa phải tạo ra khóa Ki48 bít

Trang 38

Giải mã:

Quá trình giải mã thực hiện các bước này theo thứ tự ngược lại

Phân phối khóa

Nhược điểm lớn nhất của các hệ thống mật mã khóa đối xứng là vấn đề phânphốicác khóa bí mật thông qua kênh không an toàn Số lượng các khóa bí mật cầnthiết khisử dụng một thuật toán mật mã khóa đối xứng với n đối tác tham gia sẽ là

C2=n(n-1)/2 Có thể thấy việc phân phối các khóa bí mật sẽ trở nên hết sức khókhănkhi số lượng đối tác tham gia trao đổi thông tin lớn Hình dưới chỉ ra việc phânphối khóa trong hệ thống mật mã khóa đối xứng

Hình 10: Phân phối khóa trong hệ thống mật mã khóa đối xứng

Quá trình tạo ra khóa con

Trang 39

Hình 11: Quá trình tạo ra khóa con trong DESĐầu tiên, từ 64 bit ban đầu của khóa, 56 bit được chọn (Permuted Choice 1, hayPC-1); 8 bit còn lại bị loại bỏ 56 bit thu được được chia làm hai phần bằng nhau, mỗiphần được xử lý độc lập Sau mỗi chu trình, mỗi phần được dịch đi 1 hoặc 2 bit (tùythuộc từng chu trình) Các khóa con 48 bit được tạo thành bởi thuật toán lựa chọn 2(Permuted Choice 2, hay PC-2) gồm 24 bit từ mỗi phần Quá trình dịch bit (được kýhiệu là "<<<" trong sơ đồ) khiến cho các khóa con sử dụng các bit khác nhau của khóachính; mỗi bit được sử dụng trung bình ở 14 trong tổng số 16 khóa con.

Quá trình tạo khóa con khi thực hiện giải mã cũng diễn ra tương tự nhưng cáckhóa con được tạo theo thứ tự ngược lại Ngoài ra sau mỗi chu trình, khóa sẽ đượcdịch phải thay vì dịch trái như khi mã hóa

An toàn và sự giải mã

Mặc dù đã có nhiều nghiên cứu về phá mã DES hơn bất kỳ phương pháp mã hóakhối nào khác nhưng phương pháp phá mã thực tế nhất hiện nay vẫn là tấn công bằngbạo lực Nhiều đặc tính mật mã hóa của DES đã được xác định và từ đó ba phươngpháp phá mã khác được xác định với mức độ phức tạp nhỏ hơn tấn công bạo lực Tuynhiên các phương pháp này đòi hỏi một số lượng bản rõ quá lớn (để tấn công lựa chọnbản rõ) nên hầu như không thể thực hiện được trong thực tế

Hiện nay DES được xem là không đủ an toàn cho nhiều ứng dụng Nguyên nhânchủ yếu là độ dài 56 bit của khóa là quá nhỏ Khóa DES đã từng bị phá trong vòng

Trang 40

chưa đầy 24 giờ Đã có rất nhiều kết quả phân tích cho thấy những điểm yếu về mặt lýthuyết của mã hóa có thể dẫn đến phá khóa, tuy chúng không khả thi trong thực tiễn.Thuật toán được tin tưởng là an toàn trong thực tiễn có dạng Triple DES (thực hiệnDES ba lần), mặc dù trên lý thuyết phương pháp này vẫn có thể bị phá Gần đây DESđã được thay thế bằng AES (Advanced Encryption Standard, hay Tiêu chuẩn Mã hóaTiên tiến).

2.2.1.2 Thuật toán mã hóa 3DES

3DES (Triple DES), là thuật toán mã hóa khối trong đó thông khối thông tin 64bit sẽ được lần lượt mã hóa 3 lần bằng thuật toán mã hóa DES với 3 chìa khóa khácnhau

3DES thực ra là mã hóa cùng 1 thông tin qua 3 lần mã hóa DES với 3 khóa khácnhau Do đó, chiều dài mã khóa sẽ lớn hơn và an toàn sẽ cao hơn so với DES Hìnhminh họa dưới đây

Hình 12: Quá trình mã hóa qua 3 key của 3DES

Ngày đăng: 28/09/2020, 21:51

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w