You are on page 1of 45

ĐẠI HỌC ĐÀ NẴNG

TRƯỜNG ĐẠI HỌC BÁCH KHOA


KHOA CÔNG NGHỆ THÔNG TIN
Tel. (84-5113) 736 949, Fax. (84-5113) 842 771
Website: itf.ud.edu.vn, E-mail: cntt@edu.ud.vn

LUẬN VĂN TỐT NGHIỆP KỸ SƯ


NGÀNH CÔNG NGHỆ THÔNG TIN
MÃ NGÀNH : 05115

ĐỀ TÀI :
TÌM HIỂU GIẢI PHÁP BẢO MẬT ỨNG DỤNG TRÊN VPN
Mã số : 06T3 - 004
Ngày bảo vệ : 15,16/6/2011

SINH VIÊN : LÊ QUÝ CÔNG


LỚP : 06T3
CBHD : NGUYỄN THẾ XUÂN LY

ĐÀ NẴNG, 06/2011
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN

................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
................................................................................................................................
LỜI CẢM ƠN

Trước tiên em xin gửi lời cám ơn chân thành sâu sắc tới các thầy cô giáo trong
trường Đại học Bách Khoa Đà Nẵng nói chung và các thầy cô giáo trong khoa Công
Nghệ Thông Tin nói riêng đã tận tình giảng dạy, truyền đạt cho em những kiến thức,
kinh nghiệm quý báu trong suốt thời gian qua.
Đặc biệt em xin gửi lời cảm ơn đến thầy Nguyễn Thế Xuân Ly, thầy đã tận tình
giúp đỡ, trực tiếp chỉ bảo, hướng dẫn em trong suốt quá trình làm đồ án tốt nghiệp.
Trong thời gian làm việc với thầy, em không ngừng tiếp thu thêm nhiều kiến thức bổ
ích mà còn học tập được tinh thần làm việc, thái độ nghiên cứu khoa học nghiêm túc,
hiệu quả, đây là những điều rất cần thiết cho em trong quá trình học tập và công tác
sau này.
Sau cùng xin gửi lời cảm ơn chân thành tới gia đình, bạn bè đã động viên, đóng
góp ý kiến và giúp đỡ trong quá trình học tập, nghiên cứu và hoàn thành đồ án tốt
nghiệp này.
LỜI CAM ĐOAN

Tôi xin cam đoan :


Những nội dung trong luận văn này là do tôi thực hiện dưới sự hướng dẫn trực
tiếp của thầy Nguyễn Thế Xuân Ly.
Mọi tham khảo dùng trong luận văn đều được trích dẫn rõ ràng tên tác giả, tên
công trình, thời gian, địa điểm công bố.
Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá,
tôi xin chịu hoàn toàn trách nhiệm.

Sinh viên

Lê Quý Công
MỤC LỤC

CHƯƠNG 1: CƠ SỞ LÝ THUYẾT....................................................................2


1.1. Giớ thiệu về bảo mật trên mạng Internet.................................................2
1.1.1. Nguy cơ làm mất an toàn thông tin mạng......................................2
1.1.2. Yêu cầu của bảo mật......................................................................2
1.1.3. Các giải pháp về bảo mật...............................................................3
1.2. Giới thiệu công nghệ VPN......................................................................4
1.2.1. Lịch sử hình thành và phát triển của mạng VPN...........................4
1.2.2. Định ngĩa VPN..............................................................................5
1.2.3. Nguyên tắc hoạt động của VPN.....................................................5
1.2.4. Các chức năng, ưu và nhược điểm của VPN..................................6
1.2.5. Các kiểu VPN trên Router Cisco, Fix, ASA..................................7
CHƯƠNG 2: BẢO MẬT TRÊN VPN...............................................................12
2.1. Các kiểu xác thực trên VPN..................................................................12
2.1.1. Xác thực nguồn gốc dữ liệu.........................................................12
2.1.2. Xác thực tính toàn vẹn dữ liệu.....................................................15
2.2. Mã hóa..................................................................................................19
2.2.1. Thuật toán mã hóa bí mật(đối xứng)............................................20
2.2.2. Thuật toán mã hóa công cộng......................................................27
2.3. Public Key Infrastructure......................................................................30
2.3.1. Tổng quan về PKI........................................................................30
2.3.2. PKI..............................................................................................31
2.3.3. Cơ sở hạ tầng của PKI.................................................................33
2.4. Các giao thức trên VPN.........................................................................36
2.4.1. Kỹ thuật Tunneling......................................................................36
2.4.2. Các giao thức...............................................................................39
2.4.3. IPSec............................................................................................41
CHƯƠNG 3: THIẾT KẾ MẠNG DMVPN CHO DOANH NGHIỆP TRÊN
CÔNG NGHỆ CISCO.................................................................................................50
3.1. Tìm hiểu các yêu cầu thực tê.................................................................50
3.1.1. Yêu cầu của đối tượng doanh nghiệp...........................................50
3.1.2. Yêu cầu của người quảng trị mạng..............................................50
3.2. Phân tích yêu cầu...................................................................................50
3.2.1. Phần sơ đồ mạng VPN.................................................................50
3.2.2. Phần chức năng của mạng VPN...................................................50
3.3. Tìm hiểu và phân tích hệ thống.............................................................51
3.3.1. Thiêt kê sơ đồ vật lý....................................................................53
3.3.2. Thiêt kê sơ đồ IP..........................................................................55
3.4. Triển khai..............................................................................................57
3.4.1. Triển khai.....................................................................................57
3.4.2. Cấu hình DMVPN kêt nối trụ sở chính với các chi nhánh...........58
3.4.3. Kiểm thử bảo mật trong mô hình.................................................59
3.4.4. Giải pháp phát triển trong lai.......................................................61
DANH MỤC HÌNH
Hình 1: Mô hình VPN thông thường................................................................5
Hình 2: Hệ thống đáp ứng thách đố người dùng.............................................13
Hình 3: Hàm băm thông dụng MD5, SHA-1..................................................16
Hình 4: Cấu trúc cơ bản của MD5/SHA.........................................................17
Hình 5: Xác thực tính toàn vẹn dữ liệu dựa trên xác thực bản tin MAC.........18
Hình 6: Chữ ký số...........................................................................................19
Hình 7: Thuật toán mã hóa bí mật..................................................................21
Hình 8: Sơ đồ thuật toán DES.........................................................................22
Hình 9: Mạng Fiestel......................................................................................23
Hình 10: Phân phối khóa trong hệ thống mật mã khóa đối xứng......................24
Hình 11: Quá trình tạo ra khóa con trong DES.................................................25
Hình 12: Quá trình mã hóa qua 3 key của 3DES..............................................26
Hình 13: Thuật toán mã hoá khóa công cộng...................................................27
Hình 14: Dữ liệu được trao đổi dựa trên thuật toán Rivest Shamir Adleman....29
Hình 15: Quá trình thiêt lập tunnel...................................................................36
Hình 16: Thiêt lập đường hầm thông tin...........................................................38
Hình 17: Truyền dữ liệu qua đường hầm..........................................................38
Hình 18: Định dạng gói tin VPN......................................................................38
Hình 19: IPSec phases......................................................................................43
Hình 20: IP Packet được bảo vệ bởi ESP trong Transport Mode......................46
Hình 21: IP Packet được bảo vệ bởi ESP trong Tunnel Mode..........................46
Hình 22: IP Packet được bảo vệ bởi AH...........................................................47
Hình 23: IP Packet được bảo vệ bởi AH trong Transport Mode.......................47
Hình 24: IP Packet được bảo vệ bởi AH trong Tunnel Mode............................47
Hình 25: Transport và Tunnel mode trong IPSec so với gói tin thông thường..49
Hình 26: Sơ đồ hệ thống mạng DMVPN cho doanh nghiệp.............................51
Hình 27: Sơ đồ vật lý của hệ thống mạng.........................................................53
Hình 28: Sơ đồ IP của hệ thống mạng..............................................................55
Hình 29: Sơ đồ mạng DMVPN cho doanh nghiệp............................................57
Hình 30: Thực hiện ping từ R đên địa chỉ IP Đà Nẵng.....................................59
Hình 31: Thực hiện ping user từ Đà Nẵng đên router DTNN...........................60
Hình 32: Ping từ user Đà nẵng đên Server........................................................60
Hình 33: Lệnh show ip route............................................................................60
Hình 34: Bắt được gói tin Hello đã mã hóa của giao thức EIGRP....................61
DANH MỤC BẢNG

Bảng 1: Bảng kêt nối vật lý của Router Hà Nội..............................................54


Bảng 2: Bảng kêt nối vật lý của Router TP Hồ Chí Minh...............................54
Bảng 3: Bảng kêt nối vật lý của Router Đà Nẵng............................................54
Bảng 4: Bảng kêt nối vật lý của Router đối tác nước ngoài............................55
Bảng 5: Bảng cấu hình địa chỉ IP cho router R-HANOI.................................56
Bảng 6: Bảng cấu hình địa chỉ IP cho router R-HCM.....................................56
Bảng 7: Bảng cấu hình địa chỉ IP cho router R-DANANG.............................56
Bảng 8: Bảng cấu hình địa chỉ IP cho router R-World....................................56
Bảng 9: Tham số máy ảo Window XP 1.........................................................58
Bảng 10: Tham số máy ảo Window server 2003...............................................58
Bảng 11: Bảng cấu hình địa chỉ IP của các router.............................................59
DANH MỤC VIẾT TẮT

ACL: Acess Control List


AES: Advanced Encryption Standard
AH: Authentication Header
ARP: Address Resolution Protocol
ATM: Asynchronous Tranfer Mode
CHAP: Challenge Handshake Authentication Protocol
CIE: Client Information Entry
CPU: Central Processing Unit
DES: Data Encryption Standard
DH: Diffie-Hellman
DMVPN: Dynamic Multipoint Virtual Private Network
DNS: Domain Name System
DPD: Dead thiêt bị ngang hàng (peer) detection
EIGRP: Enhanced Interior Gateway Routing Protocol
ESP: Encapsulating Security Payload
FA: Foreign Agent
FIB: Vận chuyểning Information Base
FR: Frame Relay
GRE: Generic Routing Encapsulating
HA: Home Agent
HMAC: Hash-based Message Authentication Code)
HTTPS: Hypertext Transfer Protocol over Secure Socket Layer
ID: Identification
IDB: Interface Descriptor Block
IETF: Internet Engineering Task Force
IKE: Internet Key Exchange
IOS: Internetwork Operating System
IP: Internet Protocol
IPSec: Internet Protocol Security
IPv4: Internet Protocol version 4
ISAKMP: The Internet Security Association and Key Management Protocol
ISDN: Integrated Services Digital Network
ISP: Internet Service Provider
IV: initialization Vector
L2F: Layer 2 Vận chuyển Protocol
L2TP: Layer 2 Tunneling Protocol
MAC: Message Authentication Code
MD: Message Digest
MD5: Message Digest #5
mGRE: multipoint Generic Routing Encapsulation
MPLS: Multiprotocol Label Switching
MPPE: Microsoft Point-to-Point Encryption
MSS: Maximum Segment Size
MTU: Maximum Transfer Unit
NAS: Network Attached Storage
NAT: Network Address Translation
NBMA: Nonbroadcast Multiaccess
NHC: Next Hop Client
NHRP: Next Hop Resolution Protocol
NHS: Next Hop Server
NIST: US National Institute of Standards and Technology
NSA: National Security Agency
OSPF: Open Shortest Path First
PAP: Passwork Authentication Protocol
PAT: Port Address Translation
PFS: perfect vận chuyển secrecy
PKI: Public Key Infrastructure
PPP: Point-to-Point
PPTP: Point-to-Point Tunneling Protocol
RADIUS: Remote Authentication Dial-In Use Service
RFC: Request For Comment
RIP: Routing Information Protocol
RSA: Rivest, Shamir, and Adelman
S/KEY: Secure key
SA: Security Association
SDN: Software Defined Networks
SHA: Security Hash Algorithm
SHA-1: Secure Hash Algorithm – 1
SSL: Secure Sockets Layer
SVC: Switched Virtual Circuit
TACACS: Terminal Access Controler Access Control System
TCP/IP: Transmission Control Protocol/Internet Protocol
TLS: Transport Layer Security
UDP: User Datagram Protocol
VPN: Virtual Private Network
Xauth : Extended Authentication
MỞ ĐẦU
Cùng với sự phát triển của công nghệ thông tin, công nghệ mạng máy tính và đặc
biệt là mạng Internet ngày càng phát triển đa dạng và phong phú. Các dịch vụ trên
mạng Internet đã xâm nhập vào hầu hêt các lĩnh vực trong đời sống xã hội. Các thông
tin trao đổi trên Internet cũng đa dạng cả về nội dung và hình thức, trong đó có rất
nhiều thông tin cần bảo mật cao bởi tính kinh tê, tính chính xác và tin cậy của nó.
Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị, yêu cầu phải đảm bảo tính
ổn định và an toàn cao. Tuy nhiên, các hình thức phá hoại mạng cũng trở nên tinh vi
và phức tạp hơn, do đó đối với mỗi hệ thống, nhiệm vụ bảo mật đặt ra cho người quản
trị là hêt sức quan trọng và cần thiêt.
Giải pháp bảo mật trên VPN là giải pháp khả thi nhất vì vừa đảm bảo được những
yêu tố bảo mật vừa bỏ ra chi phí vừa phải. Hiện nay VPN đang được sử dụng rất rộng
rãi. Công nghệ này ngày càng phát triển. Đó là lí do tôi chọn đề tài “Tìm Hiểu Giải
Pháp Bảo Mật Ứng Dụng Trên VPN”. Đề tài đem lại những lợi ích đáp ứng nhu cầu
thiêt thực của xã hội.
Việc đầu tiên nghĩ đên là thiêt kê mô hình mạng và áp dụng vào thưc tê, đảm bảo
được tính bảo mật là điều mà đề tài quan tâm nhất. Từ đó đưa ra các giải pháp hợp lý
với chi phí lắp đặt và sự phát triển của công nghệ ngày nay.
TÓM TẮT NỘI DUNG BÁO CÁO
Chương 1 : Cơ sở lý thuyết
 Giới thiệu các công nghệ và giải pháp bảo mật trên VPN

 Định nghĩa về VPN.

 Nguyên tắc hoạt động của VPN.

 Các kiểu VPN trên Router Cisco, PIX, ASA.

Chương 2: Bảo mật trong VPN


 Các kiểu xác thực.

 Các thuật toán mã hóa trên VPN: DES, 3DES, AES.

 Public Key Infrastructure.

 Các giao thức trên VPN.

Chương 3: Thiết kế mạng DMVPN cho doanh nghiệp trên công nghệ CISCO
 Tìm hiểu các yêu cầu thực tê.

 Phân tích và đặt tả yêu cầu.

 Thiêt kê mô hình mạng VPN.

 Demo

 Hướng phát triển.


Báo cáo đồ án tốt nghiệp GVHD: KS.GVC. Nguyễn Thế Xuân Ly

CHƯƠNG 1: CƠ SỞ LÝ THUYẾT


1.1. Giớ thiệu về bảo mật trên mạng Internet
1.1.1. Nguy cơ làm mất an toàn thông tin mạng
Theo các chuyên gia về an ninh mạng, hiện nay có khá nhiều nguy cơ khiên cho
dữ liệu trong máy tính bị thất thoát. Tuy nhiên, có thể cụ thể hóa thành 4 nguy cơ:
 Unstructure Threats: nguy cơ từ những người không có kiên thức nhiều về
mạng và hệ thống, họ tìm kiêm các công cụ được xây dựng sẵn và thử khai
thác thông tin từ người khác.
 Structure Threats: nguy cơ từ những người có hiểu biêt về mạng và hệ
thống. Họ tự xây dựng chương trình và các công cụ riêng, sử dụng các công
cụ này và đi khai thác thông tin của những người khác.
 Internal Threats: nguy cơ từ những người bên trong mạng nội bộ công ty để
rò rỉ thông tin ra ngoài.
 External Threats: nguy từ mạng Internet, hacker xâm nhập vào trong mạng
nội bộ của doanh nghiệp và lấy cắp thông tin.
Bảo mật luôn là ưu tiên hàng đầu của mọi lĩnh vực trong xã hội. Ngày nay với sự
phát triển không ngừng của công nghệ thông tin, các vấn đề an ninh mạng được đặt ra
với nhiều giải pháp.
Bảo mật là một giải pháp với mục đích đảm bảo được an toàn của thông tin dữ
liệu đồng thời cho phép mức độ thể hiện (performance) hoạt động ở mức chấp nhận
được. Việc bảo mật thường tìm kiêm một vị trí thăng bằng giữa nhu cầu bảo mật-tốc
độ-nhu cầu doanh nghiệp.

1.1.2. Yêu cầu của bảo mật


Hiện nay các biện pháp tấn công càng ngày càng tinh vi, sự đe doạ tới độ an toàn
thông tin có thể đên từ nhiều nơi theo nhiều cách chúng ta nên đưa ra các chính sách
và phương pháp đề phòng cần thiêt. Mục đích cuối cùng của an toàn bảo mật là bảo vệ
các thông tin và tài nguyên theo các yêu cầu sau:
 Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể bị truy nhập trái
phép bởi những người không có thẩm quyền.
 Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể bị sửa đổi, bị làm
giả bởi những người không có thẩm quyền.

Lê Quý Công – Lớp 06T3 Trang 2


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

 Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn sàng để đáp ứng sử
dụng cho người có thẩm quyền.
 Đảm bảo tính không thể từ chối (Non-repudiation): Thông tin được cam kêt
về mặt pháp luật của người cung cấp.

1.1.3. Các giải pháp về bảo mật


Nghiên cứu về bảo mật trên mạng là vấn đề rất rộng, nhiều giải pháp đặt ra. Các
giải pháp bảo mật chung nhất cho mạng internet. Dưới đây là một số giải pháp:
 Tường lửa(Firewall): dựa trên khả năng kiểm tra mạnh và tích hợp công
nghệ ngăn chặn xâm nhập vào firewall để bảo vệ mạng biên trước những
cuộc tấn công ở cấp độ ứng dụng. Loại tường lửa này cung cấp các tính năng
kiểm soát truy cập mạng và cô lập tấn công, cho phép khách hàng bảo vệ cơ
sở hạ tầng.
 Mạng riêng ảo(VPN): hoạt động chung trên mạng ADSL, không có đường
truyền riêng.
 IPSec VPN: Các giải pháp VPN cung cấp kêt nối an toàn, bền vững cho
truy cập toàn mạng giữa các vị trí của trụ sở với các văn phòng ở xa và
những người làm việc từ xa cũng như các đối tác.
 SSL VPN: Công nghệ này cho phép mở rộng truy cập an toàn với chi phí
thấp tới các nhân viên lưu động, đối tác và khách hàng bằng cách cung cấp
các kiểm soát truy cập theo nhóm và người dùng chính, ở cả mức ứng
dụng lẫn toàn bộ tài nguyên mạng.
 Thuê kênh riêng (Leased Line):

 Kêt nối Internet 24h/24h bằng các đường kêt nối trực tiêp

 An toàn, tin cậy(bảo mật cao)

 Tốc độ cao được dự phòng tốt trên nền mạng trục Internet quốc gia.

 Chi phí lắp đặt cao vì phải thuê riêng đường truyền

 Ứng dụng nhiều trong các tổ chức, doanh nghiệp

Phải nói thêm rằng sẽ không có một giải pháp dùng chung cho mọi qui mô mạng
của doanh nghiệp. Lựa chọn tốt nhất cho doanh nghiệp phải dựa trên việc cân nhắc
các yêu tố: hệ điều hành triển khai trên máy chủ và máy trạm, tài nguyên mạng cần

Lê Quý Công – Lớp 06T3 Trang 3


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

thiêt cho việc truy cập, mức độ bảo mật yêu cầu, các vấn đề về hiệu suất, khả năng
quản trị…
Từ những giải pháp trên, tôi nhận thấy giải pháp bảo mật trên VPN vừa đáp ứng
được tính bảo mật dữ liệu, nhu cầu của các doanh nghiệp và vấn đề chi phí lắp đặt.
Phần tiêp theo sẽ hướng chúng ta vào công nghệ VPN trên Router CISCO. Một ứng
dụng đang được áp dụng rộng rãi trong các doanh nghiệp và nhà trường.
Một trong những mối quan tâm chính của bất kỳ công ty nào là việc bảo mật dữ
liệu của họ. Bảo mật dữ liệu chống lại các truy nhập và thay đổi trái phép không chỉ là
một vấn đề trên các mạng. Việc truyền dữ liệu giữa các máy tính hay giữa các mạng
LAN với nhau có thể làm cho dữ liệu bị tấn công và dễ bị thâm nhập hơn là khi dữ
liệu vẫn còn trên một máy tính đơn.
Bảo mật không phải là vấn đề riêng của VPN mà thực tê là mối quan tâm và thách
thức của tất cả các tổ chức có nhu cầu sử dụng môi trường mạng Internet để trao đổi
thông tin. Để thực hiện bảo mật cho dữ liệu trong mạng VPN người ta thực hiện hai
quá trình đó là xác thực (Authentication) và mật mã (Encryption).

1.2. Giới thiệu công nghệ VPN


1.2.1. Lịch sử hình thành và phát triển của mạng VPN
VPN không phải là một công nghệ hoàn toàn mới, khái niệm về VPN đã có từ
nhiều năm trước và trải qua nhiều quá trình phát triển, thay đổi cho đên nay đã tạo ra
một dạng mới nhất.
VPN đầu tiên đã được phát sinh bởi AT&T từ cuối những năm 80 và được biêt
như Software Defined Networks (SDN).
Thê hệ thứ hai của VPN ra đời từ sự xuất hiện của công nghệ X.25 và mạng dịch
vụ tích hợp kỹ thuật số ISDN (Integrated Services Digital Network) từ đầu những năm
90. Hai công nghệ này cho phép truyền những gói dữ liệu qua các mạng chia sẽ
chung.
Sau khi thê hệ thứ hai của VPN ra đời, thị trường VPN tạm thời lắng động và
chậm tiên triển, cho tới khi có sự nổi lên của hai công nghệ FR (Frame Relay) và ATM
(Asynchronous Tranfer Mode). Thê hệ thứ ba của VPN đã phát triển dựa theo 2 công
nghệ này. Hai công nghệ này phát triển dựa trên khái niệm về chuyển mạch kênh ảo,
theo đó các gói dữ liệu sẽ không chứa địa chỉ nguồn và đích. Thay vào đó, chúng sẽ
mang những con trỏ, trỏ đên các mạch ảo nơi mà dữ liệu nguồn và đích sẽ được giải
quyêt.

Lê Quý Công - Lớp 06T3 Trang 4


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

1.2.2. Định ngĩa VPN


VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để
kêt nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm.
Thay vì dùng kêt nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các
liên kêt ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm
hoặc người sử dụng ở xa.
Một mạng riêng ảo (VPN – Virtual Private Network) là một công nghệ cung cấp
sự bảo mật và riêng tư trong quá trình trao đổi dữ liệu trong môi trường mạng không
an toàn. VPN đảm bảo dữ liệu được truyền bằng cách đóng gói dữ liệu và mã hóa dữ
liệu.

Hình 1: Mô hình VPN thông thường

1.2.3. Nguyên tắc hoạt động của VPN


Một mạng riêng ảo (Virtual Private Network) là sự mở rộng của mạng nội bộ bằng
cách kêt hợp thêm với các kêt nối thông qua các mạng chia sẻ hoặc mạng công cộng
như Internet. Với VPN, người dùng có thể trao đổi dữ liệu giữa hai máy tính trên
mạng chia sẻ hoặc mạng công cộng như Internet thông qua mô phỏng một liên kêt
điểm tới điểm (point-to-point). Các gói tin được gửi qua VPN nêu bị chặn trên mạng
chia sẻ hoặc mạng công cộng sẽ không thể giải mã được vì không có mã khóa. Đó là
một mạng riêng sử dụng hạ tầng truyền thông công cộng, duy trì tính riêng tư bằng
cách sử dụng một giao thức đường hầm (tunneling protocol) và các thủ tục bảo mật

Lê Quý Công – Lớp 06T3 Trang 5


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

(security procedures). VPN có thể sử dụng để kêt nối giữa một máy tính tới một mạng
riêng hoặc hai mạng riêng với nhau.
Tính bảo mật trong VPN đạt được thông qua "đường hầm" (tunneling) bằng cách
đóng gói thông tin trong một gói IP khi truyền qua Internet. Thông tin sẽ được giải mã
tại đích đên bằng cách loại bỏ gói IP để lấy ra thông tin ban đầu.
Có bốn giao thức đường hầm (tunneling protocols) phổ biên thường được sử dụng
trong VPN, mỗi một trong chúng có ưu điểm và nhược điểm riêng. Chúng ta sẽ xem
xét và so sánh chúng dựa trên mục đích sử dụng.
 Internet Protocol Security (IPSec)

 Point-to-Point Tunneling Protocol (PPTP)

 Layer2 Tunneling Protocol (L2TP)

 Secure Socket Layer (SSL)

Các giao thức này chúng ta sẽ nghiên cứu vào phần sau của bài.

1.2.4. Các chức năng, ưu và nhược điểm của VPN


1.2.4.1. Các chức năng
VPN cung cấp ba chức năng chính đó là: tính xác thực (Authentication), tính toàn
vẹn (Integrity) và tính bảo mật (Confidentiality).
 Tính xác thực : Để thiêt lập một kêt nối VPN thì trước hêt cả hai phía phải
xác thực lẫn nhau để khẳng định rằng mình đang trao đổi thông tin với người
mình mong muốn chứ không phải là một người khác.
 Tính toàn vẹn : Đảm bảo dữ liệu không bị thay đổi hay đảm bảo không có
bất kỳ sự xáo trộn nào trong quá trình truyền dẫn.
 Tính bảo mật : Người gửi có thể mã hoá các gói dữ liệu trước khi truyền qua
mạng công cộng và dữ liệu sẽ được giải mã ở phía thu. Bằng cách làm như
vậy, không một ai có thể truy nhập thông tin mà không được phép. Thậm chí
nêu có lấy được thì cũng không đọc được.
1.2.4.2. Ưu và nhược điểm của VPN
Ưu điểm
 Giảm thiểu chi phí triển khai.

 Giảm chi phí quản lý.

Lê Quý Công - Lớp 06T3 Trang 6


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

 Cải thiện kêt nối.

 An toàn trong giao dịch.

 Hiệu quả về băng thông.

 Dễ mở rộng, nâng cấp.

Với những ưu điểm trên cho thấy sự vượt trội của VPN về mặt chi phítriển khai
và đáp ứng được tính bảo mật so với dịch vụ thuê kênh riêng Leased Line chi phí thuê
kênh riêng rất tốn kém nên không sử dụng phổ biên như VPN.
Nhược điểm
 Phụ thuộc trong môi trường Internet.

 Thiêu sự hổ trợ cho một số giao thức kê thừa.

1.2.5. Các kiểu VPN trên Router Cisco, Fix, ASA


VPN nhằm hướng vào 3 yêu cầu cơ bản sau đây:
 Có thể truy cập bất cứ lúc nào bằng máy tính để bàn, bằng máy tính xách
tay… nhằm phục vụ việc liên lạc giữa các nhân viên của một tổ chức tới các
tài nguyên mạng.
 Nối kêt thông tin liên lạc giữa các chi nhánh văn phòng từ xa.

 Ðược điều khiển truy cập tài nguyên mạng khi cần thiêt của khách hàng, nhà
cung cấp và những đối tượng quan trọng của công ty nhằm hợp tác kinh
doanh.
Dựa trên những nhu cầu cơ bản trên, ngày nay VPN đã phát triển và phân chia ra
làm 2 phân loại chính sau:
 VPN truy cập từ xa (Remote-Access).

 VPN điểm-nối-điểm (Site-to-Site).

1.2.5.1. VPN truy cập từ xa


Giống như gợi ý của tên gọi, VPN truy cập từ xa là một kêt nối người dùng-đên-
LAN, cho phép truy cập bất cứ lúc nào bằng máy tính để bàn, máy tính xách tay hoặc
các thiêt bị truyền thông của nhân viên các chi nhánh kêt nối đên tài nguyên mạng của
tổ chức. Ðặc biệt là những người dùng thường xuyên di chuyển hoặc các chi nhánh
văn phòng nhỏ mà không có kêt nối thường xuyên đên mạng Intranet hợp tác.

Lê Quý Công – Lớp 06T3 Trang 7


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

Trong hình minh hoạ 1 ở trên cho thấy kêt nối giữa văn phòng chính và văn phòng
tại nhà hoặc nhân viên di động là loại VPN truy cập từ xa
Thuận lợi chính của VPN truy cập từ xa:
 Sự cần thiêt của RAS và việc kêt hợp với modem được loại trừ.

 Sự cần thiêt hổ trợ cho người dùng cá nhân được loại trừ bởi vì kêt nối từ xa
đã được tạo điều kiện thuận lợi bởi ISP.
 Việc quay số từ những khoảng cách xa được loại trừ, thay vào đó, những kêt
nối với khoảng cách xa sẽ được thay thê bởi các kêt nối cục bộ.
 Giảm giá thành chi phí cho các kêt nối với khoảng cách xa.

 Do đây là một kêt nối mang tính cục bộ, do vậy tốc độ nối kêt sẽ cao hơn so
với kêt nối trực tiêp đên những khoảng cách xa.
 VPN cung cấp khả năng truy cập đên trung tâm tốt hơn bởi vì nó hổ trợ dịch
vụ truy cập ở mức độ tối thiểu nhất cho dù có sự tăng nhanh chóng các kêt
nối đồng thời đên mạng.
1.2.5.2. VPN điểm nối điểm
VPN điểm nối điểm là việc sử dụng mật mã dành cho nhiều người để kêt nối
nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet. Loại này có
thể dựa trên Intranet hoặc Extranet.
VPN Intranet
Áp dụng trong trường hợp công ty có một hoặc nhiều địa điểm ở xa, mỗi địa điểm
đều đã có một mạng LAN. Khi đó họ có thể xây dựng một mạng riêng ảo để kêt nối
các mạng cục bộ vào một mạng riêng thống nhất.
Trong hình minh họa 1.1 ở trên, kêt nối giữa Văn phòng chính và Văn phòng từ xa
là loại VPN Intranet.
Thuận lợi của Intranet VPN:
 Giảm thiểu đáng kể số lượng hổ trợ yêu cầu người dùng cá nhân qua toàn
cầu, các trạm ở một số remote site khác nhau.
 Bởi vì Internet hoạt động như một kêt nối trung gian, nó dễ dàng cung cấp
những kêt nối mới ngang hàng.

Lê Quý Công - Lớp 06T3 Trang 8


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

 Kêt nối nhanh hơn và tốt hơn do về bản chất kêt nối đên nhà cung cấp dịch
vụ, loại bỏ vấn đề về khoảng cách xa và thêm nữa giúp tổ chức giảm thiểu
chi phí cho việc thực hiện kêt nối mạng Intranet.
Bất lợi của Intranet VPN:
 Bởi vì dữ liệu vẫn còn tunnel trong suốt quá trình truyền thông trên mạng
công cộng (Internet) nên tồn tại những nguy cơ tấn công, như tấn công bằng
từ chối dịch vụ (denial-of-service) vẫn còn là một mối đe doạ an toàn thông
tin.
 Khả năng mất dữ liệu trong lúc di chuyển thông tin cũng vẫn rất cao.

 Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu lớn
như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ chậm.
 Do là kêt nối dựa trên Internet, nên tính hiệu quả không liên tục, và chất
lượng dịch vụ cũng không được đảm bảo.
VPN Extranet
Khi một công ty có một mối quan hệ mật thiêt với một công ty khác (ví dụ như:
một đối tác, nhà hỗ trợ hay khách hàng), họ có thể xây dựng một mạng Extranet VPN
để kêt nối kiểu mạng LAN với mạng LAN và cho phép các công ty đó có thể làm việc
trong một môi trường có chia sẻ tài nguyên.
Trong hình minh họa 1ở trên, kêt nối giữa Văn phòng chính với Đối tác kinh
doanh là VPN Extranet
Thuận lợi của Extranet VPN:
 Do hoạt động trên môi trường Internet nên chúng ta có thể lựa chọn nhà
phân phối khi lựa chọn và đưa ra phương pháp giải quyêt tuỳ theo nhu cầu
của tổ chức.
 Bởi vì một phần kêt nối được bảo trì bởi nhà cung cấp (ISP) nên cũng giảm
chi phí bảo trì khi thuê nhân viên bảo trì.
 Dễ dàng triển khai, quản lý và chỉnh sửa thông tin.

Bất lợi của Extranet VPN:


 Sự đe dọa về tính an toàn, như bị tấn công bằng từ chối dịch vụ vẫn còn tồn
tại.
 Tăng thêm nguy hiểm sự xâm nhập đối với tổ chức trên Extranet.

Lê Quý Công – Lớp 06T3 Trang 9


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

 Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu lớn
như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ chậm.
 Do là kêt nối dựa trên Internet, nên tính hiệu quả không liên tục, và chất
lượng dịch vụ cũng không được đảm bảo.
Ngoài ra, VPN còn nghiên cứu và phát triển các ứng dụng, giao thức mới vào.
DMVPN cho phép mở rộng những mạng IPSec VPN.
1.2.5.3. DMVPN
Dynamic Multipoint Virtual Private Network (DMVPN) là sự kêt hợp của các
công nghệ: IPSec, mGRE và NHRP.
 IPSec: Mã hóa dữ liệu, cung cấp những tính năng chứng thực và toàn vẹn dữ
liệu.
 GRE: Thiêt lập những “đường hầm” (tunnel) cho phép đóng gói bất kì gói
tin nào của lớp network. Ngoài ra GRE còn có thể định tuyên trên tunnel.
 NHRP: Giao thức dùng để ánh xạ địa chỉ tunnel sang địa chỉ trên cổng vật lí
của Router. Nó giải quyêt được vấn đề các spoke có thể sử dụng địa chỉ IP
được cấp động bởi ISP.
Các công nghệ này kêt hợp lại cho phép triển khai IPSec trong DMVPN một cách
dễ dàng, linh động và an toàn.
Ưu điểm DMVPN
DMVPN cho phép mở rộng những mạng IPSec VPN. Ngoài ra nó còn có một số
thuận lợi như sau:
 Giảm độ phức tạp khi cấu hình trên router hub mà nó cung cấp khả năng
thêm nhiều kênh một cách tự động mà không đụng đên cấu hình của hub.
 Bảo đảm các packet được mã hóa khi truyền đi

 Hỗ trợ nhiều giao thức định tuyên động chạy trên DMVPN tunnels

 Khả năng thiêt lập động và trực tiêp giữa các kênh spoke-to-spoke IPSec
giữa các site mà không cần thông qua hub (nhờ mGRE và NHRP)
 Hỗ trợ các spoke router với những địa chỉ IP vật lý động (được cấp bởi ISP)

Trong phần công nghệ DMVPN này chủ yêu giới thiệu sơ qua về DMVPN và
DMVPN có những lợi điểm gì hơn so với khi sử dụng VPN thông thường. Trong các

Lê Quý Công - Lớp 06T3 Trang 10


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

phần tiêp theo sẽ giới thiệu về các công nghệ DMVPN và cách thức hoạt động của
DMVPN.
Cách thức hoạt động DMVPN
DMVPN là một giải pháp phần mềm hệ điều hành Cisco (Cisco IOS Software)
dùng để xây dựng các IPSec + GRE VPN dễ hơn và có khả năng mở rộng hơn.
DMVPN dựa trên hai công nghệ Cisco đã được thử nghiệm :
 NHRP

 Hub duy trì một cơ sở dữ liệu NHRP chứa tất cả địa chỉ thật của Spoke
(địa chỉ public trên cổng vật lý).
 Mỗi Spoke đăng ký địa chỉ của nó khi nó khởi động.

 Các spoke truy vấn cơ sở dữ liệu NHRP cho việc tìm địa chỉ thật của các
Spoke đích để xây dựng các đường hầm (tunnel) trực tiêp.
 mGRE

 Cho phép một cổng GRE đơn hỗ trợ nhiều đường hầm IPSec.

 Làm đơn giản quy mô và sự phức tạp của việc cấu hình.

Ngoài ra, IPSec là một đặc tính không thể thiêu trong DMVPN để xây dựng các
tunnel an toàn. DMVPN không thay đổi các chuẩn tunnel IPSec VPN, nhưng có một
chút thay đổi trong việc cấu hình.
Các Spoke có một tunnel IPSec cố định tới Hub, nhưng không tới Spoke. Các
Spoke đăng ký như là các client của NHRP server. Khi một Spoke cần gửi một gói đên
mạng đích (private) trên Spoke khác, nó phải truy vấn NHRP server để tìm địa chỉ
thực (public) của Spoke đích. Bây giờ Spoke có thể khởi tạo một đường hầm IPSec
động tới Spoke đích bởi vì nó đã biêt địa chỉ của thiêt bị ngang hàng (peer). Tunnel
spoke-to-spoke được xây dựng trên cổng mGRE.

Lê Quý Công – Lớp 06T3 Trang 11


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

CHƯƠNG 2: BẢO MẬT TRÊN VPN


Một trong những mối quan tâm chính của bất kỳ công ty nào là việc bảo mật dữ
liệu của họ. Bảo mật dữ liệu chống lại các truy nhập và thay đổi trái phép không chỉ là
một vấn đề trên các mạng. Việc truyền dữ liệu giữa các máy tính hay giữa các mạng
LAN với nhau có thể làm cho dữ liệu bị tấn công và dễ bị thâm nhập hơn là khi dữ
liệu vẫn còn trên một máy tính đơn.
Bảo mật không phải là vấn đề riêng của VPN mà thực tê là mối quan tâm và thách
thức của tất cả các tổ chức có nhu cầu sử dụng môi trường mạng Internet để trao đổi
thông tin. Để thực hiện bảo mật cho dữ liệu trong mạng VPN người ta thực hiện hai
quá trình đó là xác thực (Authentication) và mật mã (Encryption).

2.1. Các kiểu xác thực trên VPN


Xác thực là một phần không thể thiêu được trong kiên trúc bảo mật của một mạng
VPN. Xác thực được dựa trên ba thuộc tính: Cái gì chúng ta có (một khoá hay một
card token), cái gì chúng ta biêt (một mật khẩu), hay cái gì chúng ta nhận dạng (giọng
nói, quét võng mạc, dấu vân tay,…). Xác thực là thuật ngữ dùng chung, nó bao gồm
hai khái niệm: Xác thực nguồn gốc dữ liệu và xác thực tính toàn vẹn dữ liệu.

2.1.1. Xác thực nguồn gốc dữ liệu


2.1.1.1. Giao thức xác thực mật khẩu PAP
Giao thức xác thực mật khẩu PAP (Passwork Authentication Protocol) được thiêt
kê một các đơn giản cho một máy tính tự xác thực đên một máy tính khác khi giao
thức điểm - điểm PPP được sử dụng làm giao thức truyền thông. PAP là một giao thức
bắt tay hai chiều. Đó là, máy tính chủ tạo kêt nối gửi nhận dạng người dùng và mật
khẩu kép (passwork pair) đên hệ thống đích mà nó cố gắng thiêt lập một kêt nối và sau
đó hệ thống đích xác thực rằng máy tính đó được xác thực đúng và được chấp nhận
cho việc truyền thông. Xác thực PAP có thể được dùng khi bắt đầu của kêt nối PPP,
cũng như trong suốt một phiên làm việc của PPP để xác thực kêt nối.
Khi một kêt nối PPP được thiêt lập, xác thực PAP có thể được diễn ra trong kêt
nối đó. Điểm ngang hàng gửi một nhận dạng người dùng và mật khẩu đên bộ xác thực
cho đên khi bộ xác thực chấp nhận kêt nối hay kêt nối bị huỷ bỏ. PAP không bảo mật
bởi vì thông tin xác thực được truyền đi rõ ràng và không có khả năng bảo mật chống
lại tấn công trở lại hay lặp lại quá nhiều bởi những người tấn công nhằm cố gắng dò ra
mật khẩu đúng hay một cặp nhận dạng người dùng.

Lê Quý Công - Lớp 06T3 Trang 12


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

2.1.1.2. Giao thức xác thực yêu cầu bắt tay CHAP
Giao thức xác thực mật khẩu yêu cầu bắt tay CHAP (Challenge Handshake
Authentication Protocol) được thiêt kê cho việc sử dụng tương tự như PAP nhưng là
một phương pháp bảo mật tốt hơn đối với xác thực các kêt nối PPP.

Hình 2: Hệ thống đáp ứng thách đố người dùng


CHAP là một giao thức bắt tay ba chiều bởi vì nó bao gồm ba bước để thực hiện
kiểm tra một kêt nối, sau khi kêt nối được khởi tạo đầu tiên hay tại bất kỳ thời điểm
nào sau khi kêt nối được thiêt lập. Thay vì dùng một mật khẩu hay tiên trình chấp
nhận giống như trong PAP, CHAP sử dụng một hàm băm một chiều (one-way hashing
function).
Máy tính xác thực gửi một bản tin thách đố (challenge massage) đên máy tính
ngang cấp (peer).
Máy tính ngang cấp tính toán một giá trị sử dụng một hàm băm một chiều và gửi
lại cho máy tính xác thực.
Máy tính xác thực có thể đáp ứng chấp nhận nêu giá trị gửi lại tương ứng với giá
trị mong muốn.
Tiên trình này có thể lặp lại tại bất kỳ thời điểm nào trong suốt quá trình kêt nối
để đảm bảo rằng kêt nối luôn được nắm quyền và không bị suy yêu trong mọi trường
hợp. Máy chủ điều khiển quá trình xác thực tại CHAP.
2.1.1.3. PAP và CHAP có nhược điểm giống nhau:
Đều phụ thuộc vào một mật khẩu bí mật được lưu trữ trên máy tính của người
dùng ở xa và máy tính nội bộ. Nêu bất kỳ một máy tính nào chịu sự điều khiển của
một kẻ tấn công mạng và bị thay đổi mật khẩu bí mật thì không thể xác thực được.
Không thể đăng ký chỉ định những đặc quyền truy cập mạng khác nhau đên những
người dùng ở xa khác nhau sử dụng cùng một máy chủ.

Lê Quý Công – Lớp 06T3 Trang 13


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

CHAP là một phương pháp mạnh hơn PAP cho việc xác thực người dùng quay số
nhưng CHAP không thể đáp ứng những yêu cầu mang tính mở rộng mạng. Cho dù khi
không có bí mật nào truyền qua mạng thì phương pháp này vẫn yêu cầu một lượng lớn
các bí mật dùng chung chạy qua hàm băm, nên yêu cầu băng thông lớn nhưng hiệu
suất mạng lại thấp.
2.1.1.4. Hệ thống điều khiển truy cập bộ điều khiển truy cập đầu cuối TACACS
TACACS (Terminal Access Controler Access Control System) là hệ thống được
phát triển để không chỉ cung cấp cơ chê xác thực mà còn thực hiện chức năng: cho
phép (authorization) và tính cước (accouting). TACACS được thiêt kê như một hệ
thống client/server mềm dẻo hơn và đặc biệt trong việc quản lý bảo mật mạng. Trung
tâm hoạt động của TACACS là một máy chủ xác thực TACACS.
Máy chủ xác thực TACACS giữ các yêu cầu xác thực từ phần mềm client được
cài đặt tại một gateway hay một điểm truy cập mạng. Máy chủ duy trì một cơ sở dữ
liệu nhận dạng người dùng, mật khẩu, PIN và các khoá bí mật được sử dụng để được
chấp nhận hay bị từ chối các yêu cầu truy cập mạng. Tất cả xác thực, cấp quyền và dữ
liệu tính cước được hướng đên máy chủ trung tâm khi một người dùng truy nhập
mạng.
Ưu điểm của TACACS là nó hoạt động như một máy chủ Proxy đối với những hệ
thống xác thực khác. Các khả năng của Proxy làm cho việc chia sẻ dữ liệu bảo mật
của VPN với ISP được dễ dàng hơn, điều này cần thiêt khi một VPN là nguồn xuất.
2.1.1.5. Dịch vụ xác thực người dùng quay số từ xa- RADIUS
RADIUS (Remote Authentication Dial-In Use Service) cũng sử dụng kiểu
client/server để chứng nhận một cách bảo mật và quản trị các kêt nối mạng từ xa của
các người dùng với các phiên làm việc. RADIUS giúp cho việc điều khiển truy cập dễ
quản lý hơn và nó có thể hỗ trợ các kiểu xác thực người dùng khác nhau bao gồm
PAP, CHAP.
Kiểu RADIUS client/server dùng một máy chủ truy cập mạng NAS để quản lý các
kêt nối người dùng. NAS có trách nhiệm chấp nhận các yêu cầu kêt nối của người
dùng, thu thập các thông tin nhận dạng người dùng, mật khẩu đồng thời chuyển thông
tin này một cách bảo mật tới máy chủ RADIUS. Máy chủ RADIUS thực hiện xác thực
để chấp nhận hay từ chối cũng như khi có bất kỳ dữ liệu cấu hình nào được yêu cầu để
NAS cung cấp các dịch vụ đên đầu cuối người dùng. Các client RADIUS và máy chủ
RADIUS truyền thông với nhau một cách bảo mật bằng việc sử dụng các bí mật dùng
chung cho việc xác thực và mã hoá trong truyền mật khẩu người dùng.

Lê Quý Công - Lớp 06T3 Trang 14


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

RADIUS tạo cơ sở dữ liệu đơn và tập trung được lưu giữ tại máy chủ RADIUS
nhằm quản lý việc xác thực người dùng và các dịch vụ. Một người dùng ở xa sử dụng
RADIUS client sẽ có quyền truy cập đên các dịch vụ như nhau từ bất kỳ một máy chủ
nào đang truyền thông với máy chủ RADIUS.

2.1.2. Xác thực tính toàn vẹn dữ liệu


Xác thực tính toàn vẹn dữ liệu (Data integrity) bao gồm hai vấn đề:
 Phát hiện các bản tin bị lỗi (corrupted message)

 Bảo vệ chống sửa đổi bất hợp pháp bản tin (unauthorized modification)

2.1.2.1. Giản lược thông điệp MD dựa trên hàm băm một chiều
MD là phương pháp sử dụng để phát hiện lỗi truyền dẫn, nó được thực hiện bằng
các hàm băm một chiều. Các hàm băm một chiều được sử dụng để tính MD. Một hàm
băm được coi là tốt nêu thoả mã các yêu cầu:
Việc tính MD đơn giản, hiệu quả cho phép tính MD của các bản tin có kích thước
nhiều GB.
Không có khả năng tính ngược lại bản tin ban đầu khi biêt giá trị MD của nó. Đây
là lý do có tên gọi là hàm băm một chiều.
Giá trị MD phải phụ thuộc vào tất cả các bit của bản tin tương ứng. Dù chỉ một bit
trong bản tin bị thay đổi, thêm vào hoặc xoá bớt thì sẽ có khoảng 50% các bit trong
MD sẽ thay đổi giá trị một cách ngẫu nhiên. Hàm băm có khả năng thực hiện ánh xạ
message-to-digest giả ngẫu nhiên, nghĩa là với hai bản tin gần giống hệt nhau thì mã
hash của chúng lại hoàn toàn khác nhau.
Do bản chất ngẫu nhiên của hàm băm và số lượng cực lớn các giá trị hash có thể,
nên hầu như không có khả năng hai bản tin phân biệt có cùng giá trị hash. Với các ứng
dụng thực tê hiện nay có thể coi đầu ra của hàm băm thực hiện trên một bản tin là dấu
vân tay duy nhất cho bản tin đó.

Lê Quý Công – Lớp 06T3 Trang 15


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

Hình 3: Hàm băm thông dụng MD5, SHA-1


MD có độ dài cố định hoạt động như một dấu vân tay duy nhất cho một bản tin có
độ dài tùy ý. Với độ dài thông thường của một MD từ 128 đên 256 bit thì có thể đại
diện cho 1038÷1070 giá trị vân tay khác nhau.
Có hai hàm băm thông dụng là MD5 (Message Digest #5) và SHA (Security Hash
Function). MD5 do Ron Rivest (RSA Security Inc) phát minh, tính giá trị hash 128 bit
(16 Byte) từ một bản tin nhị phân có độ dài tùy ý. SHA được phát triển bởi NIST (US
National Institute of Standards and Technology) với sự cộng tác của NSA (National
Security Agency). SHA-1 tính giá trị hash 160 bit (20 Byte) từ một bản tin nhị phân có
độ dài tùy ý. Thuật toán này tương tự như MD5 nhưng an toàn hơn vì kích thước lớn
hơn. Thuật toán SHA-2 với kích thước hash là 256, 384, và 512 bit đã được NIST
công bố vào tháng 10 năm 2000 để thích ứng với các khóa có độ dài lớn của thuật
toán mã hoá AES.
2.1.2.2. Cấu trúc cơ bản của hàm băm một chiều MD5/SHA
Cả MD5 và SHA đều làm việc với khối dữ liệu đầu vào 512 bit. Như vậy bản tin
ban đầu được phân thành số nguyên lần các khối dữ liệu này. Điều này được thực
hiện bằng cách thêm một trường Length 64 bit vào cuối bản tin, sau đó chèn 0÷512 bit
đệm vào trước trường Length để khối dữ liệu cuối cùng có độ dài đúng 512 bit.

Lê Quý Công - Lớp 06T3 Trang 16


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

Hình 4: Cấu trúc cơ bản của MD5/SHA


Việc xử lý theo từng khối này cho phép tính giá trị hash của các bản tin lớn theo
kiểu nối tiêp.
Vector khởi tạo IV (initialization Vector) và giá trị hash:
 Ngoài 512 bit khối dữ liệu đầu vào, hàm băm yêu cầu một vector khởi tạo
IV có kích thước bằng kích thước của hash (128 bit đối với MD5, 160 bit đối
với SHA-1).
 Trong vòng đầu tiên, IV lấy giá trị định nghĩa trước trong các chuẩn MD5,
SHA. Một giá trị hash sẽ được tính dựa trên khối 512 bit đầu vào đầu tiên.
Giá trị hash này đóng vai trò IV trong vòng thứ hai. Quá trình tiêp tục với
giá trị hash vòng trước là IV của vòng sau. Sau khi khối dữ liệu 512 bit cuối
cùng được xử lý thì giá trị hash tính được là MD của toàn bộ bản tin.
2.1.2.3. Mã xác thực bản tin MAC (Message Authentication Code)
Lý do xây dựng mã xác thực bản tin MAC là vì bản thân MD không cung cấp bất
kỳ bảo vệ nào chống lại việc thay đổi bất hợp pháp nội dung của bản tin. Khi một
người nào đó thay đổi nội dung của bản tin trên đường truyền thì anh ta có thể tính lại
giá trị hash MD5 hoặc SHA dựa trên nội dung của bản tin đã thay đổi đó và như vậy
tại phía thu, giá trị hash vẫn hoàn toàn hợp lệ.
MAC là phương pháp bảo vệ chống sửa đổi bất hợp pháp nội dung của bản tin.
MAC được thực hiện dựa trên hàm băm một chiều kêt hợp với khoá bí mật.

Lê Quý Công – Lớp 06T3 Trang 17


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

Hình 5: Xác thực tính toàn vẹn dữ liệu dựa trên xác thực bản tin MAC
Để giải quyêt vấn đề này, MAC sử dụng một khóa bí mật trong quá trình tính MD
của bản tin thì mới đảm bảo chống lại những những thay đổi bất hợp pháp. Phía phát,
nơi có khóa bí mật tạo ra một giản lược thông điệp hợp lệ (valid MD) và được gọi là
mã xác thực bản tin MAC. Phía thu sử dụng khóa bí mật, khóa bí mật để xác định tính
hợp lệ của bản tin bằng cách tính lại giá trị MAC và so sánh với giá trị MAC mà phía
phát truyền tới.
Thông thường giá trị MAC cuối cùng được tạo ra bằng cách cắt ngắn giá trị hash
thu được bởi MD5 (128 bit) hay SHA-1 (160 bit) xuống còn 96 bit. Mặc dù việc cắt
giảm này làm giảm đáng kể số các tổ hợp cần thử đối với một tấn công kiểu brute
force, nhưng nó có tác dụng che dấu trạng thái bên trong của thuật toán băm và sẽ khó
khăn hơn rất nhiều cho người tấn công để có thể đi từ đầu ra của vòng băm thứ hai tới
kêt quả trung gian của vòng băm thứ nhất.
Phương pháp mã xác thực tính toàn vẹn sử dụng MAC có ưu điểm là thực hiện
nhanh và hiệu quả vì việc tạo MAC dựa trên hàm băm tương đối đơn giản, do đó
thường được sử dụng để xác thực các cụm dữ liệu tốc độ cao (sử dụng cho các gói tin
IPSec). Nhược điểm của phương pháp này là phía thu phải biêt được khóa bí mật thì
mới kiểm tra được tính toàn vẹn của bản tin, dẫn đên vấn đề phải phân phối khoá một
cách an toàn.
2.1.2.4. Chữ ký số (Digital Signature)

Lê Quý Công - Lớp 06T3 Trang 18


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

Chữ ký số là một phương pháp khác để để bảo vệ chống sửa đổi bất hợp pháp nội
dung bản tin. Chữ ký số được thực hiện bằng cách mật mã giá trị hash thu được từ một
hàm băm một chiều.
Giá trị hash (MD5 hoặc SHA) của bản tin được mật mã với khóa bí mật của phía
phát để tạo thành chữ ký số và được truyền đi cùng với bản tin tương ứng.

Hình 6: Chữ ký số


Phía thu tính lại mã hash từ bản tin thu được, đồng thời giải mã chữ ký số đi kèm
với bản tin. Nêu giá trị giải mã trùng khớp với giá trị hash tính được thì kêt luận được
tính toàn vẹn của bản tin, vì chỉ có phía phát mới có đúng khoá bí mật để mật mã chữ
ký đó.
Do khoá công cộng được phân phối rộng rãi, nên bất cứ người dùng nào cũng có
thể xác định tính toàn vẹn của bản tin. Phương pháp này tránh được vấn đề phân phối
khóa an toàn, nhưng quá trình mật mã và giải mã sử dụng khóa bí mật/công khai thực
hiện rất chậm. Vì vậy phương pháp này chỉ được sử dụng để xác thực đối tác tại mọi
thời điểm ban đầu của phiên trao đổi thông tin.

2.2. Mã hóa
Mã hóa được thực hiện dựa trên hai thành phần: đó là một thuật toán và một khóa.
Một thuật toán mã hoá là một chức năng toán học nối phần văn bản hay các thông tin
dễ hiểu với một chuỗi các số gọi là khóa để tạo ra một văn bản mật mã khó hiểu.

Lê Quý Công – Lớp 06T3 Trang 19


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

Có rất nhiều thuật toán mã hóa khác nhau, có một vài thuật toán mã hóa đặc biệt
không sử dụng khóa có sẵn nhưng với các thuật toán sử dụng các khóa được sử dụng
nhiều hơn. Mã hóa trên một hệ thống khóa cơ bản cung cấp hai ưu điểm quan trọng đó
là:
 Bằng việc dùng một khóa thì có thể sử dụng cùng một thuật toán để truyền
thông với nhiều người, mỗi một người dùng sử dụng một khóa.
 Nêu như bản tin được mã hóa bị bẻ gãy, chỉ cần chuyển một khoá mới để bắt
đầu mã hóa bản tin đó lại mà không cần phải đổi một thuật toán mới để thực
hiện quá trình đó.
 Một thuật toán mã hóa tốt phải có được các tính chất:

 Bảo mật chống lại các tấn công tới cryptographic.

 Khả năng mở rộng, các chiều dài khóa thay đổi.

 Bất kỳ thay đổi tới văn bản lối vào mã hóa sẽ làm thay đổi lớn ở lối ra đã
được mã hóa.
 Không hạn chê nhập vào hay xuất ra.

Có nhiều kiểu thuật toán mã hoá khác nhau được sử dụng. Tuy nhiên, có hai kiểu
thuật toán mã hoá sử dụng khóa được dùng phổ biên đó là: thuật toán mã hóa khóa bí
mật (secret key) hay còn gọi là mã hóa đối xứng (symmetric) và thuật toán mã hóa
khoá công cộng (Public key).
Số khóa mà thuật toán có thể cung cấp phụ thuộc vào số bit trong khóa.
Ví dụ: một khoá dài 8 bit cho phép có 2 8=256 khóa, khóa dài 40 bit cho phép có
240 khóa. Số khóa càng lớn thì khả năng một bản tin đã được mã hóa bị bẻ khóa càng
thấp. Mức độ khó phụ thuộc vào chiều dài của khóa.

2.2.1. Thuật toán mã hóa bí mật(đối xứng)


Thuật toán đối xứng được định nghĩa là một thuật toán khóa chia sẻ sử dụng để
mã hóa và giải mã một bản tin. Các thuật toán mã hóa đối xứng sử dụng chung một
khóa để mã hóa và giải mã bản tin, điều đó có nghĩa là cả bên gửi và bên nhận đã thoả
thuận, đồng ý sử dụng cùng một khóa bí mật để mã hóa và giải mã.
Khi ta có nhiều sự trao đổi với N người khác nhau thì ta phải giữ và dấu N khóa bí
mật với mỗi khóa được dùng cho mỗi sự trao đổi.

Lê Quý Công - Lớp 06T3 Trang 20


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

Hình 7: Thuật toán mã hóa bí mật


Ưu điểm của mã hóa khóa đối xứng:
 Thuật toán này mã hóa và giải mã rất nhanh, phù hợp với một khối lượng
lớn thông tin
 Chiều dài khóa từ 40÷168 bit.

 Các tính toán dễ triển khai trong phần cứng.

 Người gửi và người nhận chia sẻ chung một mật khẩu.

 Do hai bên cùng chiêm giữ một khoá giống nhau nên đều có thể tạo và mã
hoá và cho là người khác gửi bản tin đó. Điều này gây nên cảm giác không
tin cậy về nguồn gốc của bản tin đó.
Một số thuật toán đối xứng như DES (Data Encryption Standard) có độ dài khoá
là 56 bit, 3DES có độ dài khoá là 168 bit và AES (Advanced Encryption Standard) có
độ dài khoá là 128 bit, 256 bit hoặc 512 bit. Tất cả các thuật toán này sử dụng cùng
một khoá để mã hóa và giải mã thông tin.
2.2.1.1. Thuật toán DES
Thuật toán DES được đưa ra vào năm 1977 tại Mỹ và đã được sử dụng rất rộngrãi.
Nó còn là cơ sở để xây dựng một thuật toán tiên tiên hơn là 3DES. Hiện nay, DESvẫn
được sử dụng cho những ứng dụng không đòi hỏi tính an toàn cao, và khi chuẩn
mậtmã dữ liệu mới là AES chưa chính thức thay thê nó. DES mã hóa các khối dữ liệu
64 bitvới khóa 56 bit. Sơ đồ thuật toán DES cho trên hình dưới:

Lê Quý Công – Lớp 06T3 Trang 21


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

Hình 8: Sơ đồ thuật toán DES


Trước hêt 64 bit T đưa vào được hoán vị bởi phép hoán vị khởi tạo IP
(InitialPermutation), không phụ thuộc vào khóa T 0= IP(T). Sau khi thực hiện 16 vòng
lặp, dữliệu được đi qua các bước hoán vị đảo RP (Reversed Permulation) và tạo thành
khốiciphertext. Thực chất các hoán vị này không là tăng tính an toàn DES.Trung tâm
của mỗi vòng lặp xử lý DES là mạng Fiestel (được đặt theo tên củamột nhà khoa hoc
tại IBM). Hoạt động của mạng Fiestel được diễn tả như sau:
T =L0R0 với L0= t1…t32, R0= t33…t64

Xét ở vòng lặp thứ i (0<i<16): Li= R i-1 , Ri= Li-1⊕ F(Ri-1 , Ki )trong đó ⊕ là
phépcộng XOR và Ki là khóa 48 bit. Ở vòng lặp cuối cùng các nhánh trái và phải
không đổi chỗ chi nhau, vì vậy input của IP -1là R16L16. Trong đó hàm F được thể hiện
là khối hộp đen.

Lê Quý Công - Lớp 06T3 Trang 22


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

Hình 9: Mạng Fiestel


Hoạt động của khối hộp đen
Khá phức tạp, trong đó nó gồm có các khối chức năng và nhiệm vụ như sau:
 Hoán vị mở rộng: Mở rộng R i-1 32 bít đầu vào thành khối 48 bít. Hoạt động
mở rộng này dựa vào một bảng định trước để lựa chọn các bít đầu ra. Sau đó
các bít sauhoán vị mở rộng được XOR với khóa Ki
 S-box: Kêt quả sau khi XOR được chia thành 8 khối 6 bít từ B 1 tới B6. Mỗi
khối Bj sau đó được đưa vào một hàm S j. Hàm Sj này sẽ trả lại các khối 6 bit
thành khối 4 bittheo bảng định trước.
 P-Box: Các khối 4 bit sau khi được trả lại sẽ kêt hợp với nhau thành khối 32
bítđầu ra của hộp đen.
Hoạt động tính khóa:
Khóa input ban đầu là một khối 64 bít, sau khi bỏ đi 8 bít parity và hoán vị 56 bít
còn lạitheo một trật tự nhất định. DES tạo ra 16 khóa, mỗi khóa có chiều dài 48 bit từ
một khóainput 56 bit, dùng cho 16 vòng lặp. Tại mỗi vòng lặp, khóa K i-1 được chia
thành hai phầnlà Ci-1 và Di-1. Sau đó các bit của hai thành phần C i-1 và Di-1 được hoán vị
dịch để tạothành Ci và Di. Sau khi hoán vị, Ci bỏ qua các bít 9, 18, 22, 25 tạo thành
nữa trái của Ki(24 bit) và Di bỏ qua các bít 35, 38, 43, 54 tạo ra nữa phải của K i (24
bít). Ghép nữa tráivà nữa phải tạo ra khóa Ki48 bít.

Lê Quý Công – Lớp 06T3 Trang 23


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

Giải mã:
Quá trình giải mã thực hiện các bước này theo thứ tự ngược lại.
Phân phối khóa
Nhược điểm lớn nhất của các hệ thống mật mã khóa đối xứng là vấn đề phân
phốicác khóa bí mật thông qua kênh không an toàn. Số lượng các khóa bí mật cần
thiêt khisử dụng một thuật toán mật mã khóa đối xứng với n đối tác tham gia sẽ là
C2n=n(n-1)/2. Có thể thấy việc phân phối các khóa bí mật sẽ trở nên hêt sức khó
khănkhi số lượng đối tác tham gia trao đổi thông tin lớn. Hình dưới chỉ ra việc phân
phối khóa trong hệ thống mật mã khóa đối xứng.

Hình 10: Phân phối khóa trong hệ thống mật mã khóa đối xứng.
Quá trình tạo ra khóa con

Lê Quý Công - Lớp 06T3 Trang 24


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

Hình 11: Quá trình tạo ra khóa con trong DES


Đầu tiên, từ 64 bit ban đầu của khóa, 56 bit được chọn (Permuted Choice 1, hay
PC-1); 8 bit còn lại bị loại bỏ. 56 bit thu được được chia làm hai phần bằng nhau, mỗi
phần được xử lý độc lập. Sau mỗi chu trình, mỗi phần được dịch đi 1 hoặc 2 bit (tùy
thuộc từng chu trình). Các khóa con 48 bit được tạo thành bởi thuật toán lựa chọn 2
(Permuted Choice 2, hay PC-2) gồm 24 bit từ mỗi phần. Quá trình dịch bit (được ký
hiệu là "<<<" trong sơ đồ) khiên cho các khóa con sử dụng các bit khác nhau của khóa
chính; mỗi bit được sử dụng trung bình ở 14 trong tổng số 16 khóa con.
Quá trình tạo khóa con khi thực hiện giải mã cũng diễn ra tương tự nhưng các
khóa con được tạo theo thứ tự ngược lại. Ngoài ra sau mỗi chu trình, khóa sẽ được
dịch phải thay vì dịch trái như khi mã hóa.
An toàn và sự giải mã
Mặc dù đã có nhiều nghiên cứu về phá mã DES hơn bất kỳ phương pháp mã hóa
khối nào khác nhưng phương pháp phá mã thực tê nhất hiện nay vẫn là tấn công bằng
bạo lực. Nhiều đặc tính mật mã hóa của DES đã được xác định và từ đó ba phương
pháp phá mã khác được xác định với mức độ phức tạp nhỏ hơn tấn công bạo lực. Tuy
nhiên các phương pháp này đòi hỏi một số lượng bản rõ quá lớn (để tấn công lựa chọn
bản rõ) nên hầu như không thể thực hiện được trong thực tê.
Hiện nay DES được xem là không đủ an toàn cho nhiều ứng dụng. Nguyên nhân
chủ yêu là độ dài 56 bit của khóa là quá nhỏ. Khóa DES đã từng bị phá trong vòng

Lê Quý Công – Lớp 06T3 Trang 25


Báo cáo đồ án tốt nghiệp GVHD : KSGV.Nguyễn Thế Xuân Ly

chưa đầy 24 giờ. Đã có rất nhiều kêt quả phân tích cho thấy những điểm yêu về mặt lý
thuyêt của mã hóa có thể dẫn đên phá khóa, tuy chúng không khả thi trong thực tiễn.
Thuật toán được tin tưởng là an toàn trong thực tiễn có dạng Triple DES (thực hiện
DES ba lần), mặc dù trên lý thuyêt phương pháp này vẫn có thể bị phá. Gần đây DES
đã được thay thê bằng AES (Advanced Encryption Standard, hay Tiêu chuẩn Mã hóa
Tiên tiên).
2.2.1.2. Thuật toán mã hóa 3DES
3DES (Triple DES), là thuật toán mã hóa khối trong đó thông khối thông tin 64 bit
sẽ được lần lượt mã hóa 3 lần bằng thuật toán mã hóa DES với 3 chìa khóa khác nhau.
3DES thực ra là mã hóa cùng 1 thông tin qua 3 lần mã hóa DES với 3 khóa khác
nhau. Do đó, chiều dài mã khóa sẽ lớn hơn và an toàn sẽ cao hơn so với DES. Hình
minh họa dưới đây.

Hình 12: Quá trình mã hóa qua 3 key của 3DES
2.2.1.3. Giới thiệu thuật toán mã hóa AES

Lê Quý Công - Lớp 06T3 Trang 26


Báo cáo đồ án tốt nghiệp GVHD: KS.GVC. Nguyễn Thế Xuân Ly

Thuật toán DES với khóa 56 bit đã được phát triển cách đây gẩn 28 năm, và
hiệnkhông còn phù hợp với những ứng dụng đòi hỏ tính an toàn dữ liệu cao (đặc biệt
các ứngdụng về quân sự, hoặc thương mại điện tử). Đây là lý do cần phát triển các
thuật toánmật mã mới đáp ứng được những yêu cầu an toàn dữ liệu ngày càng cao.
Trong số cácthuật toán mới được phát triển gần đây có 3DES (Triple DES) với khóa
công khai 168 bít và đặc biệt là AES. Năm 1997, NIST (US National Institute of
Standards andTechnology) đã tổ chức lựa chọn những thuật toán sau:* MARS (IBM):
Cải tiên mạng Fiestel, thực hiện 32 vòng và dựa trên cấu trúc kêthợp của DES.
* RC6 (RSA): Thực hiện mạng Fiestel 20 vòng, cải tiên thuật toán RC5.
* Twofish (Bruce Schneier): thực hiện mạng Fiestel 16 vòng, cải tiên thuật
toánBlowfish.
* Serpent (Ross Anderson/ Eli Biham/ Lars Knudsen): Thực hiện mạng hoán
vịthay thê 32 vòng.
* Rijndael (Joan Daemen/ Vincent Rijimen): Thực hiện mạng hoán vị thay thêcải
tiên 10 vòng.Trong 5 thuật toán trên, NIST đã chọn Rijindael cho chuẩn AES vào năm
2000. Trongtương lai, AES sẽ là chuẩn mật mã khối đối xứng và sẽ được thực hiện
trên cả phần cứnglẫn phần mềm. AES sẽ được thiêt kê để có thể tăng độ dài khóa khi
cần thiêt. Độ dàikhối dữ liệu của AES là n = 128 bít, còn độ dài khóa k = 128, 192,
256 bit.

2.2.2. Thuật toán mã hóa công cộng


Thuật toán mã hóa khóa công cộng được định nghĩa là một thuật toán sử dụng một
cặp khoá để mã hoá và giải mã bảo mật một bản tin. Theo thuật toán này thì sử dụng
một khoá để mã hoá và một khoá khác để giải mã nhưng hai khoá này có liên quan với
nhau tạo thành một cặp khoá duy nhất của một bản tin, chỉ có hai khóa này mới có thể
mã hóa và giải mã cho nhau.

Hình 13: Thuật toán mã hoá khóa công cộng


Ưu điểm của thuật toán mã hoá khoá công cộng

Lê Quý Công – Lớp 06T3 Trang 27


 Khoá công cộng của khoá đôi có thể được phân phát một các sẵn sàng mà
không sợ rằng điều này làm ảnh hưởng đên việc sử dụng các khoá riêng.
Không cần phải gửi một bản sao chép khoá công cộng cho tất cả các đáp
ứng mà chúng ta có thể lấy nó từ một máy chủ được duy trì bởi một công ty
hay là nhà cung cấp dịch vụ.
 Cho phép xác thực nguồn phát của bản tin. Nhươc điểm của mã hoá khoá
công cộng là quá trình mã hoá và giải mã rất chậm, chậm hơn nhiều so với
mã hoá khoá bí mật. Do đó nó thường được sử dụng để mã hoá các khoá
phiên, một lượng dữ liệu nhỏ. Một số thuật toán sử dụng mã hoá khoá công
cộng như RSA, Diffie-Hellman.
Hệ thống mật mã khoá công khai RSA
Thuật toán RSA triển khai quá trình xác nhận bằng cách sử dụng chữ ký điện tử
theo các bước sau:
 Khóa công cộng của người gởi được yêu cầu và được dùng cho người nhận
và sau đó được chuyển hướng về phía trước (forward).
 Người gởi sử dụng hàm băm để làm giảm kích thước mẩu tin gốc. Thông
điệp tổng hợp thì được hiểu như là một thông điệp phân loại (message
digest: MD).
 Người gởi mã hóa thông điệp phân loại bằng khóa riêng của nó được rút ra
từ sự phát sinh chữ ký điện tử độc nhất.
 Thông điệp và chữ ký điện tử được kêt hợp và chuyển hướng đên người
nhận.
 Trong lúc nhận thông điệp mã hóa, người nhận phục hồi lại thông điệp phân
loại bằng cách sử dụng cùng một hàm băm như người gởi.
 Người nhận sau đó giải mã chữ ký điện tử bằng cách sử dụng khóa công
cộng của người gởi.
 Người nhận sau đó sẽ so sánh thông điệp phân loại vừa được phục hồi (bước
5) và thông điệp phân loại nhận được từ chữ ký điện tử (bước 6). Nêu cả hai
đồng nhất, tức là dữ liệu không bị chặn đứng, giả mạo hoặc chỉnh sửa trong
suốt quá trình trao đổi. Ngược lại, dữ liệu sẽ không được chấp nhận và sẽ bị
từ chối.

Lê Quý Công - Lớp 06T3 Trang 28


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

Hình 14: Dữ liệu được trao đổi dựa trên thuật toán Rivest Shamir Adleman.
RSA bảo đảm an toàn và bảo mật trong chuyên đi của dữ liệu bởi vì người nhận
kiểm tra sự đúng đắn của dữ liệu qua 3 lần (bước 5, 6 và 7). RSA cũng làm đơn giản
hóa công việc quản lý khóa. Trong cách mã hóa đối xứng, n2 khóa được yêu cầu nêu
trong quá trình trao đổi có n thực thể. Bằng cách so sánh, cách mã hóa bất đối xứng
chỉ đòi hỏi 2*n khóa. Tải bản FULL (89 trang): https://bit.ly/2VUdvIa
Dự phòng: fb.com/TaiHo123doc.net
Như chúng ta có thể nhận xét, cả hai quá trình giao dịch đối xứng và bất đối xứng
đều dựa trên cơ sở của mối quan hệ ủy nhiệm một chiều (one-way trust relationship).
Public Key Infrastructure (PKI), là một khía cạnh khác, cải tiên cách ủy nhiệm giữa
hai thực thể giao tiêp, để bảo đảm tính xác thực của các thực thể có liên quan và bảo
đảm chắc chắn tính bảo mật cho các phiên trao đổi dữ liệu trên Internet (VPN).
Kỹ thuật Diffie-Hellman
Kỹ thuật Diffie-Hellman là thuật toán mã hoá khoá công cộng thực tê đầu tiên và
trong thực tê kỹ thuật này được ứng dụng rất nhiều cho việc quản lý khoá. Thuật toán
DH cho phép tự động bảo mật trao đổi khoá qua một mạng không an toàn.
Với DH, mỗi đối tượng ngang hàng tạo ra một cặp khoá chung và riêng. Khoá
riêng được tạo ra bởi mỗi đối tượng ngang hàng và được giữ bí mật, không bao giờ
chia sẻ. Khoá chung được tính toán từ khoá riêng bởi mỗi đối tượng ngang hàng và
được truyền trên kênh không an toàn. Mỗi đối tượng tổ hợp khoá chung của đối tượng

Lê Quý Công – Lớp 06T3 Trang 29


ngang hàng khác với khoá riêng của chúng, và tính toán để tạo ra cùng một số mật mã
chia sẻ. Số mật mã chia sẻ được biên đổi thành một khoá chia sẻ. Khoá mật mã chia sẻ
luôn truyền trên một kênh không an toàn.
Trao đổi khoá DH là một phương thức trao đổi khoá chung cung cấp cho hai đối
tượng ngang hàng IPSec thiêt lập một mật mã chia sẻ mà chỉ chúng biêt.
Quá trình DH có thể chia thành 5 bước:
 Quá trình DH bắt đầu với mỗi đối tượng ngang hàng tạo ra một số nguyên
lớn p và q. Mỗi đối tượng ngang hàng gửi cho đối tượng khác số nguyên này
của chúng. Ví dụ: A gửi p tới B. Mỗi đối tượng ngang hàng sau đó sẽ sử
dụng giá trị p, q để tạo ra g, p là primitive root.
 Mỗi đối tượng tạo ra một khoá DH riêng A là Xa, B là Xb.

 Mỗi đối tượng ngang hàng tạo ra một khoá DH chung. Khóa riêng của mỗi
đối tượng là sự kêt hợp của số Prime p và primitive root g. Với A là Ya
=g^Xa mod p.Với B là Yb = g^Xb mod p.
 Các khoá chung Ya và Yb được trao đổi trong công cộng.

 Mỗi đối tượng ngang hàng tạo ra một số mật mã chia sẻ ZZ bằng cách tổ
hợp khoá chung nhận được từ đối tượng ngang hàng tương ứng với khoá
riêng của nó. Đối với A là ZZ= YbXa mod p, đối với B là ZZ= YaXb mod p.
Số mật mã chia sẻ ZZ được sử dụng trong việc tìm ra các khoá mật mã và
Tải bản FULL (89 trang): https://bit.ly/2VUdvIa
xác thực. Dự phòng: fb.com/TaiHo123doc.net

2.3. Public Key Infrastructure


2.3.1. Tổng quan về PKI
Public Key Infrastructure (PKI) là một cơ chê để cho một bên thứ ba (thường là
nhà cung cấp chứng thực số) cung cấp và xác thực định danh các bên tham gia vào
quá trình trao đổi thông tin. Cơ chê này cũng cho phép gán cho mỗi người sử dụng
trong hệ thống một cặp public/private. Các quá trình này thường được thực hiện bởi
một phần mềm đặt tại trung tâm và các phần mềm khác tại các địa điểm của người
dùng. Khóa công khai thường được phân phối trong chứng thực khóa công khai – hay
Public Key Infrastructure.
Khái niệm hạ tầng khoá công khai (PKI) thường được dùng chỉ toàn bộ hệ thống
bao gồm cả nhà cung cấp chứng thực số (CA) cùng các cơ chê liên quan đồng thời với
toàn bộ việc sử dụng các thuật toán mã hoá công khai trong trao đổi thông tin. Tuy

Lê Quý Công - Lớp 06T3 Trang 30


Tìm hiểu giải pháp bảo mật ứng dụng trên VPN

nhiên phần sau được bao gồm không hoàn toàn chính xác bởi vì các cơ chê trong PKI
không nhất thiêt sử dụng các thuật toán mã hoá công khai.

2.3.2. PKI
2.3.2.1. Các thành phần của PKI
PKIs dựa vào một thiêt bị mật mã để bảo đảm các khoá công khai được quản lý an
toàn. Các thiêt bị này không hoạt động cùng lúc được thực hiện ở các hàm mảng rộng
có liên quan đên việc quản lý phân phối khóa, bao gồm các thành phần sau:
 Chứng thực và đăng ký mật mã đầu cuối

 Kiểm tra tính toàn vẹn của khoá công khai

 Chứng thực yêu cầu trong quá trình bảo quản các khoá công khai

 Bí mật cấp phát khóa công cộng

 Huỷ bỏ khóa công khai khi nó không có đủ giá trị độ dài

 Duy trì việc thu hồi các thông tin về khoá công cộng (CRL) và phân bổ
thông tin (thông qua CRL cấp phát hoặc đáp ứng đên Online Certificate
Status Protocol [OCSP] messages).
 Đảm bảo an toàn về độ lớn của khoá.

Public Keys Certificates


Mục tiêu của việc trao đổi khoá bất đối xứng là phát một cách an toàn khóa công
khai từ người gửi (mã hoá) đên người nhận (giải mã). PKI hỗ trợ tạo điều kiện cho
việc trao đổi khóa an toàn để đảm bảo xác thực các bên trao đổi với nhau.
Public key Certificate được phát bởi Certificate Authority(CA). Để CA phát
public key certificate cho đáp ứng mật mã đầu cuối thì đầu cuối đầu tiên phải đăng ký
với CA. Quá trình đăng ký gồm: sự đăng ký, sự kích hoạt, và sự chứng nhận của mật
mã đầu cuối với PKI (CAs và Ras). Quá trình đăng ký như sau:
 Mật mã đầu cuối đăng ký với CA hoặc RA. Trong quá trình đăng ký, mật mã
đầu cuối đưa ra cách nhận biêt đên CA. CA sẽ xác thực đầu cuối, phát public
key đên đầu cuối.
 Các đầu cuối bắt đầu khởi tạo phase bằng cách tạo ra một public/private
keypair và public key của keypair được chuyên đên CA.
 CA viêt mật hiệu lên public key certificate cùng với private key để tạo một
public key certificate cho mật mã đầu cuối. 6849778

Lê Quý Công – Lớp 06T3 Trang 31

You might also like