43
1 BÀI 2. MẠNG RIÊNG ẢO (VPN) Bùi Trọng Tùng, Bộ môn Truyền thông và Mạng máy tính Viện CNTT-TT, Đại học BKHN 1 Nội dung Giới thiệu chung về VPN Các mô hình mạng riêng ảo Giao thức VPN tầng 2 Giao thức VPN tầng 3 SSL VPN Triển khai các giải pháp VPN 2

BÀI 2. MẠNG RIÊNG ẢO (VPN)

  • Upload
    others

  • View
    16

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BÀI 2. MẠNG RIÊNG ẢO (VPN)

1

BÀI 2.

MẠNG RIÊNG ẢO (VPN)

Bùi Trọng Tùng,

Bộ môn Truyền thông và Mạng máy tính

Viện CNTT-TT, Đại học BKHN

1

Nội dung

• Giới thiệu chung về VPN

• Các mô hình mạng riêng ảo

• Giao thức VPN tầng 2

• Giao thức VPN tầng 3

• SSL VPN

• Triển khai các giải pháp VPN

2

Page 2: BÀI 2. MẠNG RIÊNG ẢO (VPN)

2

1. GIỚI THIỆU CHUNG VỀ VPN

3

Đặt vấn đề

• Nguy cơ mất an toàn thông tin trên mạng Internet• Nghe lén

• Giả danh

• Giả mạo

• Giải pháp• Point-to-point link : lease line

Hoặc

• Mã hóa bảo mật

• Xác thực

Virtual Private Network

4

Page 3: BÀI 2. MẠNG RIÊNG ẢO (VPN)

3

VPN là gì?• Kết nối trên mạng công cộng

(Internet) được bảo đảm an toàn an ninh, với những chính sách như trong mạng riêng:• Virtual

• Private

• Network

• Mở rộng mạng Intranet trên Internet

VPN

VPN

Internet

5

Các thành phần của VPN

• VPN gateway: cung cấp dịch vụ kết nối VPN cho các nút mạng

• VPN client: điểm đầu cuối(PC, Smartphone, Gateway…) yêu cầu kết nối VPN

• Đường hầm VPN

• Giao thức VPN

• Phân loại:• VPN phần cứng

• VPN phần mềm

6

Page 4: BÀI 2. MẠNG RIÊNG ẢO (VPN)

4

Một số sản phẩm tiêu biểu

• VPN phần cứng:• Cisco: 1900 , 2900, 3900, 7200, 7300 series(tích hợp tính năng

router, switch), ASA 5500 series (tích hợp trong UTM)

• F5 Networks: F5 BIG-IP 1600, F5 BIG-IP 11050

• Citrix NetScaler MPX

• Dell SonicWall

• VPN phần mềm:• OpenVPN

• FreeS/WAN

• pfSense

7

Hoạt động của VPN

• Xác thực

• Mã hóa

• Đóng gói• Gói tin truyền trong liên kết VPN được đóng gói lại theo giao thức

VPN

• Tiêu đề mới được thêm vào sử dụng địa chỉ IP của VPN gateway

• Các thông tin trong tiêu đề ban đầu được che giấu và đảm bảo tính toàn vẹn(địa chỉ, số hiệu cổng ứng dụng)

8

Page 5: BÀI 2. MẠNG RIÊNG ẢO (VPN)

5

Hoạt động của VPN

9

Các chế độ kết nối

• Transport mode• Trên từng cặp thiết bị đầu cuối

• Dữ liệu đóng gói trong VPN packet

• Hạn chế ???

• Tunnel mode• Các thiết bị đầu cuối không tham gia vào VPN

• Kết nối VPN thông qua các thiết bị trung gian

• Ưu điểm???

10

Page 6: BÀI 2. MẠNG RIÊNG ẢO (VPN)

6

Đường hầm VPN(VPN Tunneling)

11

Các mô hình mạng riêng ảo

• Mô hình truy cập từ xa(client-to-site)

12

Page 7: BÀI 2. MẠNG RIÊNG ẢO (VPN)

7

Các mô hình mạng riêng ảo• Mô hình site-to-site

Intranet dựa trên VPNIntranet dựa trên WAN13

Các mô hình mạng riêng ảo• Mô hình site-to-site (tiếp)

Extranet dựa trên VPNExtranet dựa trên WAN14

Page 8: BÀI 2. MẠNG RIÊNG ẢO (VPN)

8

VPN topology

• VPN topology: cách thức kết nối các thiết bị VPN gateway

• Thường phù hợp với topology của hạ tầng mạng

• VPN dạng lưới(mesh)• Mỗi điểm thiết bị VPN

được kết nối với nhiều hoặc tất cả các thiết bị VPN khác

• Khó mở rộng

15

VPN topology – Dạng sao

• Hub-and-spoke

• Sử dụng một thiết bị VPN đóng vai trò tập trung kết nối

• Ưu điểm:• Triển khai đơn giản

• Dễ mở rộng

16

Page 9: BÀI 2. MẠNG RIÊNG ẢO (VPN)

9

VPN topology – Dạng lai

• Sử dụng cho các hệ thống lớn, phức tạp

• Phần mạng lõi trung tâm sử dụng dạng lưới

• Các mạng nhánh kết nối tới trung tâm theo dạng sao

17

VPN đơn điểm kết nối

• Sử dụng cho mạng cỡ nhỏ, nhu cầu kết nối VPN ít

• Tất cả lưu lượng đi qua VPN gateway

• VPN gateway nằm trong VPN domain

18

Page 10: BÀI 2. MẠNG RIÊNG ẢO (VPN)

10

VPN đa điểm kết nối

• Dùng cho mạng lớn, nhu cầu kết nối VPN cao

• Có thể sử dụng nhiều VPN gateway

• VPN gateway nằm ngoài VPN domain

19

2. CÁC GIAO THỨC VPN

20

Page 11: BÀI 2. MẠNG RIÊNG ẢO (VPN)

11

2.1 CÁC GIAO THỨC VPN TẦNG 2

21

PPTP• Point-to-Point Tunneling Protocol (RFC 2637)

• Mở rộng của Point-to-Point Protocol (PPP)

• Client/Server : 2 kết nối Kết nối điều khiển : TCP, cổng 1723

Kết nối đường hầm: Generic Routing Encapsulation

PPP PPTP22

Page 12: BÀI 2. MẠNG RIÊNG ẢO (VPN)

12

PPTP (tiếp)

• Các thành phần của PPTP: PPTP Client

PPTP Server

NAS

• Thiết lập kết nối PPTP1. Thiết lập liên kết: LCP (Link Control Protocol)

2. Xác thực người dùng: PAP – Password Authentication Protocol

CHAP - Challenge Handshake Authentication Protocol

MS-CHAPv1

MS-CHAPv2

3. NAS ngắt và thiết lập lại kết nối

4. Thỏa thuận giao thức

23

PPTP Tunnel Packet

RC4 encryptionKeysize : 40 or 128 bits

24

Page 13: BÀI 2. MẠNG RIÊNG ẢO (VPN)

13

L2F

• Layer 2 Forwarding Protocol

• Thiết lập đường hầm L2F

• Bảo mật• MPPE

• IPSec

• Xác thực :

CHAP, EAP

Request Accepted/Rejected

PPP Connection Request

NAS

Internet

RemoteUser ServerHost

Network Gateway

ISP'sIntranet Private Network

1

2

UserAuthentication(PAP, CHAP)

3

Tunnel EstablishmentAllocated

L2F Tunnel Initiation4

5

Connection RequestAccepted/

Rejected

6a

Tunnel Established Notification6b

UserAuthentication

7a

Tunnel Established7b 25

Đường hầm L2F

26

Page 14: BÀI 2. MẠNG RIÊNG ẢO (VPN)

14

L2TP

• Layer 2 Tunnelling Protocol (RFCs 2661 and 3438)

• Kết hợp L2F và PPTP

• Sử dụng UDP để đóng gói dữ liệu (Port 1701)

• Có thể sử dụng thêm IPSec trong chế độ transport mode

• Thiết lập đường hầm L2TP : 2 bước Thiết lập kết nối để trao đổi thông điệp điều khiển tạo đường

hầm

Thiết lập phiên trao đổi dữ liệu qua đường hầm

27

Thiết lập đường hầm L2TP

InternetRemote

User NAS

Connection Accepted

4

Data Exchange

LAC

AuthenticationRequest

2a

2b

Connection Accepted/Rejected

3

Connection Forwarded

to LAC

Connection Establishment

Notifiaction Message(CID+Authentication

Information)5

End UserAuthentication

6

PPP ConnectionISP's Intranet Private network

1

ConnectionRequest

LNS

28

Page 15: BÀI 2. MẠNG RIÊNG ẢO (VPN)

15

Đóng gói dữ liệu

29

Các kiểu đường hầm L2TP

• Tự nguyện(Voluntary) : máy trạm người dùng và L2TP server là 2 điểm đầu cuối, trực tiếp thiết lập đường hầm

Authenticationthe User

Connection Request

LAC

ISP's Intranet

1a LNS

Private NetworkRemote User

4a

4b

Internet

ConnectionRequest 1b

ConnectionAccepted/Rejected

L2TP Frames 2

Strips TunnelingInformation

3

Frames to theDestination Node 30

Page 16: BÀI 2. MẠNG RIÊNG ẢO (VPN)

16

Các kiểu đường hầm L2TP

• Cưỡng bức(Compulsory) :• L2TP Access Concentrator (LAC) : khởi tạo thiết lập

• L2TP Network Server (LNS)

Connec tionEstablished

PPP Connection Request

Rem oteUser

ISP's Intranet

1

3 In itia tion of L2F T unnel

4

5

6

8

LNSLACNAS

Private Network

PPP C onnection

AuthenticationRequest

2

Connec tion E stablishe d

L2T P T unnel Fram e s

T o DestinationNode

Authenticationthe Rem ote User

7

Internet

31

So sánh các giao thức VPN tầng 2

Đặc điểm PPTP L2F L2TP

Hỗ trợ nhiều giao thức Yes Yes Yes

Hỗ trợ nhiều liên kết PPP

No Yes Yes

Hỗ trợ nhiều kết nối trên đường hầm

No Yes Yes

Các chế độ đường hầm được hỗ trợ

Voluntary Voluntary & Compulsory Voluntary & Compulsory

Giao thức đóng gói IP/GRE IP/UDP, IP/FR, IP/ATM IP/UDP, IP/FR, IP/ATM

Giao thức kiểm soát TCP, Port: 1723

UDP, Port: 1701 UDP, Port: 1701

Các cơ chế xác thực MS-CHAP, PAP

CHAP, PAP, SPAP, EAP, IPSec, RADIUS RADIUS & & TACACS

CHAP, PAP, SPAP, EAP, IPSec, TACACS

Các cơ chế mã hoá MPPE MPPE, IPSec MPPE, IPSec, ECP

32

Page 17: BÀI 2. MẠNG RIÊNG ẢO (VPN)

17

2.2. IPSEC

33

Giới thiệu chung

• Bộ giao thức (RFC 4301 và >30 RFC khác )

• Các dịch vụ:

• Bảo mật: DES, 3DES, AES

• Xác thực: HMAC MD-5, HMAC SHA-1

• Chống tấn công phát lại

• Xác thực các bên

• Kiểm soát truy cập

• Giao thức đóng gói dữ liệu :

• AH : Xác thực thông điệp

• ESP : Bảo mật và xác thực thông điệp

34

Page 18: BÀI 2. MẠNG RIÊNG ẢO (VPN)

18

Hệ thống tài liệu đặc tả của IPSec

Domain of Interpretation

35

Giao kết bảo mật (security association)

• Chứa tham số để hình thành liên kết bảo mật giữa các bên.

• Có tính 1 chiều

• Xác định bởi 3 tham số:• SPI (Sercurity Parameter Index):32 bit

• Địa chỉ IP đích

• Định danh của giao thức bảo mật (Security Protocol Identifier)

• Security Policy Database (SPD)

• Selector : nhóm thông tin (IP, Port, UserID…) để tham chiếu tới 1 mục trên SPD

36

Page 19: BÀI 2. MẠNG RIÊNG ẢO (VPN)

19

Tiến trình trao đổi dữ liệu qua IPSec VPN

1. Một trong 2 bên khởi tạo

2. Thiết lập kết nối điều khiển: ISAKMP/IKE Phase 1: Các chính sách trao đổi khóa

Diffie-Hellman

Xác thực thiết bị và xác thực người dùng

3. ISAKMP/IKE Phase 2 : thỏa thuận các tham số thiết lập kết nối bảo mật để truyền dữ liệu

4. Trao đổi dữ liệu

5. Làm mới các kết nối nếu quá thời gian quy định cho 1 phiên

37

ISAKMP/IKE Phase 1

• Internet Security Associate and Key Management Protocol : khuôn dạng gói tin, giao thức trao đổi khóa, thỏa thuận SA để thiết lập kết nối.

• Internet Key Exchange : tạo, chia sẻ, quản lý khóa.

• ISAKMP/IKE Phase 1:• Thỏa thuận SA

• Trao đổi khóa bằng Diffie-Hellman

• Xác thực lẫn nhau trước khi tiến hành ISAKMP/IKE Phase 2

• 2 chế độ : main và aggressive

38

Page 20: BÀI 2. MẠNG RIÊNG ẢO (VPN)

20

Các chế độ trong ISAKMP/IKE Phase 1

• Main mode

• Aggressive

mode

39

ISAKMP/IKE Phase 1 : Thỏa thuận SA

40

Page 21: BÀI 2. MẠNG RIÊNG ẢO (VPN)

21

ISAKMP/IKE Phase 1 : Remote-access

• Xác thực người dùng bằng XAUTH (RFC Draft)

• Áp dụng chính sách nhóm cho người dùng (IKE Mode/Client Config)

• Trao đổi thông tin định tuyến

41

Gán địa chỉ cho client

42

Page 22: BÀI 2. MẠNG RIÊNG ẢO (VPN)

22

ISAKMP/IKE Phase 2

• Sử dụng 1 trong 2 giao thức đóng gói:• AH : Authentication Header (RFC 2420)

• ESP : Encapsulating Security Payloads (RFC 2406)

43

Đóng gói dữ liệu theo giao thức ESP

44

Page 23: BÀI 2. MẠNG RIÊNG ẢO (VPN)

23

Đóng gói dữ liệu theo giao thức ESP

45

Đóng gói dữ liệu theo giao thức AH

46

Page 24: BÀI 2. MẠNG RIÊNG ẢO (VPN)

24

Đóng gói dữ liệu theo giao thức AH

47

Các chế độ kết nốiTransport Mode Tunnel Mode

AH Xác thực cho phần dữ liệucủa gói tin IP và một phầnIP header

Xác thực toàn bộ góitin IP ban đầu và mộtphần tiêu đề gói tinIPSec

ESP Mã hóa phần dữ liệu củagói tin IP và phần tiêu đềIPv6 mở rộng

Mã hóa toàn bộ gói tinIP ban đầu

ESP có xác thực Mã hóa phần dữ liệu cùagói tin IP và phần tiêu đềIPv6 mở rộngXác thực phần dữ liệutrong gói tin IP

Mã hóa và xác thựctoàn bộ gói tin IP banđầu

48

Page 25: BÀI 2. MẠNG RIÊNG ẢO (VPN)

25

Xử lý gói tin trong IPSec

• Gói tin outbound• Kiểm tra policy trong SPDB: discard, bypass, apply

• Thiết lập SA giữa các bên(nếu cần)

• Áp dụng các dịch vụ của IPSec lên dữ liệu theo SA đã thiết lập

• Nếu sử dụng nhiều SA bắt buộc phải tuân theo thứ tự

• Gói tin inbound• Nếu không chứa IPSec header : kiểm tra policy trong SPD discard, bypass, apply

• Nếu chứa IPSec header : <SPI, Dst. IP, Protocol>, Src. IP để tìm kiếm SA trong SADB

• Kiểm tra policy xử lý phần dữ liệu tầng trên

• Chuyển lên cho tầng trên xử lý tiếp

49

Xử lý gói tin trong IPSec(ví dụ)

• A-RB:ESP

• A-B: AH

50

Page 26: BÀI 2. MẠNG RIÊNG ẢO (VPN)

26

2.3. SSL VPN

51

SSL VPN

• Giải pháp VPN sử dụng giao thức SSL/TLS

• Các chức năng của SSL VPN gateway:• Proxy

• Application Translation: khi SSL VPN gateway chỉ hỗ trợ Web proxy, chức năng này thực hiện chuyển đổi dữ liệu của các dạng ứng dụng khác sang dạng Web

• Network Extension: cung cấp kết nối SSL VPN tương tự IPSec VPN:

• Chế độ đầy đủ(full tunneling): dữ liệu của mọi ứng dụng được gửi qua kết nối SSL VPN

• Chế độ đơn lẻ(split tunneling): chỉ có dữ liệu của ứng dụng chỉ định được gửi qua kết nối SSL VPN

52

Page 27: BÀI 2. MẠNG RIÊNG ẢO (VPN)

27

SSL VPN

53

SSL VPN vs IPSec VPN

• Ưu điểm:• Triển khai đơn giản

• Linh hoạt

• Hỗ trợ cơ chế AAA(Authentication-Authorization-Auditing) cho ứng dụng

• Dễ dàng tương thích với các giải pháp khác như NAT, firewall

• Hạn chế:• Không phù hợp cho mô hình site-to-site

54

Page 28: BÀI 2. MẠNG RIÊNG ẢO (VPN)

28

5. TRIỂN KHAI VPN

55

Các giai đoạn triển khai VPN1. Xác định yêu cầu:

• Liên kết cần bảo vệ

• Các thành phần của liên kết

• Sử dụng giải pháp VPN ở tầng nào

2. Thiết kế

2.1. Mô hình và kiến trúc triển khai:• Vị trí của VPN gateway trong mạng

• Các thông số cấu hình TCP/IP: địa chỉ, gateway, DNS server…

• Kết nối VPN đơn lẻ được chấp nhận

• Phần mềm VPN Client

2.2. Mã hóa:• Lựa chọn thuật toán mã mật và xác thực toàn vẹn

• Kích thước khóa

56

Page 29: BÀI 2. MẠNG RIÊNG ẢO (VPN)

29

Thiết kế

2.3. Xác thực• Lựa chọn phương pháp xác thực tài khoản truy cập

• Lựa chọn giải pháp quản lý người dùng, quản lý khóa

2.4. Các vấn đề khác:• IPSec: Vòng đời của IKE và IPSec SA, chế độ hoạt động của IKE,

tham số của Diffie-Hellman

• Sao lưu, dự phòng

• Quy trình phản ứng sự cố

57

Các giai đoạn triển khai VPN

3. Triển khai và đánh giá trên môi trường thử nghiệm• Kết nối VPN

• Kiểm soát lưu lượng

• Xác thực người dùng

• Tương thích với hệ thống

• Quản trị: tính dễ sử dụng với người dùng, thông số TCP/IP, chính sách mạng…

• Log

• Hiệu năng

4. Triển khai

5. Vận hành và quản trị

58

Page 30: BÀI 2. MẠNG RIÊNG ẢO (VPN)

30

Kiến trúc triển khai VPN

• Triển khai trên firewall

59

Kiến trúc triển khai VPN

Triển khai trên firewall:

• Ưu điểm:• Thiết kế và triển khai dễ dàng

• Dễ dàng tương thích ngay với cơ chế hoạt động của firewall

• Giữ nguyên chính sách của firewall áp dụng lên lưu lượng mạng

• Nhược điểm:• Phục thuộc vào tính năng hỗ trợ VPN của firewall

• Firewall phải mở cổng dịch vụ VPN(IPSec: 500, 4500; SSL: 443)

60

Page 31: BÀI 2. MẠNG RIÊNG ẢO (VPN)

31

Kiến trúc triển khai VPN

• Triển khai trước firewall

61

Kiến trúc triển khai VPN

Triển khai trước firewall:

• Ưu điểm: kiểm soát được hoàn toàn lưu lượng

• Nhược điểm:• VPN Gateway không được bảo vệ

• Dữ liệu có thể bị nghe lén trên phân vùng DMZ nếu không cấu hình firewall một cách đúng đắn

62

Page 32: BÀI 2. MẠNG RIÊNG ẢO (VPN)

32

Kiến trúc triển khai VPNTriển khai bên trong vùng mạng riêng(sau firewall)

63

Kiến trúc triển khai VPN

Triển khai bên trong vùng mạng riêng(sau firewall)

• Cấu hình firewall cho phép kết nối từ bên ngoài tới cổng dịch vụ trên VPN gateway

• Nên đặt thêm 1 firewall kiểm soát luồng dữ liệu từ VPN gateway tới phần còn lại của mạng riêng

• Ưu điểm:• Không phụ thuộc vào các sản phẩm firewall

• Không cần mở cổng dịch vụ trên firewall

• Nhược điểm:• Các chính sách trên filewall không thể áp dụng với lưu lượng VPN phát sinh nguy cơ nếu lưu lượng trên kết nối VPN là lưu lượng tấn công

64

Page 33: BÀI 2. MẠNG RIÊNG ẢO (VPN)

33

Kiến trúc triển khai VPNTriển khai bên trong vùng mạng riêng: mô hình khác

65

Kiến trúc triển khai VPN

• Triển khai bên trong vùng mạng DMZ(sau firewall)

66

Page 34: BÀI 2. MẠNG RIÊNG ẢO (VPN)

34

Kiến trúc triển khai VPN

Triển khai bên trong vùng mạng DMZ(sau firewall)

• Cấu hình firewall cho phép kết nối từ bên ngoài tới cổng dịch vụ trên VPN gateway

• Cấu hình firewall kiểm soát dữ liệu tới các cổng ứng dụng khác đối với các lưu lượng từ VPN gateway tới vùng mạng bên trong

• Nên đặt thêm firewall để cách ly VPN gateway và vùng mạng riêng, hoặc

• Thiết lập phân vùng mạng DMZ riêng cho VPN gateway

67

Kiến trúc triển khai VPN

Triển khai bên trong vùng mạng DMZ(sau firewall)

• Ưu điểm:• Khi VPN gateway bị chiếm quyền điều khiển, vẫn kiểm soát được

các truy cập tới vùng mạng bên trong giải pháp tốt nhất có thể giảm thiểu nguy cơ khi bị mất quyền điều khiển trên VPN gateway

• Giữ nguyên chính sách của firewall áp dụng lên lưu lượng mạng tới vùng mạng riêng

• Nhược điểm:• Không ngăn chặn được tấn công ARP hoặc nghe lén do lưu lượng

mạng tới mạng riêng được truyền trên hạ tầng vùng DMZ

• Nếu cung cấp kết nối VPN ở chế độ đầy đủ, không ngăn chặn được các tấn công bên trong phân vùng DMZ do không áp đặt được chính sách với các lưu lượng mạng vào vùng DMZ

68

Page 35: BÀI 2. MẠNG RIÊNG ẢO (VPN)

35

Kiến trúc triển khai VPN• Triển khai trong vùng mạng DMZ, sử dụng 2 giao tiếp mạng

69

Kiến trúc triển khai VPN

Triển khai bên trong vùng mạng DMZ, sử dụng 2 giao tiếp trên VPN gateway

• Giao tiếp mạng bên ngoài: kết nối với mạng DMZ, cung cấp kết nối SSL VPN cho người dùng từ xa

• Giao tiếp mạng bên trong: kết nối với firewall. Mọi lưu lượng giữa VPN gateway và mạng bên trong phải qua giao tiếp này có thể kiểm soát các lưu lượng tấn công

• Hạn chế:• Cấu hình định tuyến cho mạng trở nên phức tạp hơn

• Nếu cung cấp kết nối VPN ở chế độ đầy đủ, không ngăn chặn được các tấn công bên trong phân vùng DMZ do không áp đặt được chính sách với các lưu lượng mạng vào vùng DMZ

70

Page 36: BÀI 2. MẠNG RIÊNG ẢO (VPN)

36

Vấn đề định tuyến với VPN

• Client sử dụng địa chỉ ảo khi truy cập tới các nút mạng trong vùng mạng riêng:• Phải cấu hình định tuyến để nút mạng trong vùng mạng riêng gửi

dữ liệu trả lời tới VPN gateway

• Tại sao không nên dùng NAT?

• Giải pháp triển khai VPN bên trong vùng mạng DMZ, sử dụng 2 giao tiếp mạng:• Cấu hình định tuyến tĩnh trên VPN server

71

CASE STUDY 1: TRIỂN KHAI IPSEC VPN THEO MÔ HÌNH SITE-TO-SITE

72

Page 37: BÀI 2. MẠNG RIÊNG ẢO (VPN)

37

Mô tả bài toán

73

Lựa chọn giải pháp

• Leased line:• Chi phí đắt

• Cần kết hợp với các giải pháp VPN tầng 2

• IPSec VPN:• Client-to-site

• Site-to-site

• SSL VPN: sử dụng ứng dụng trên nền tảng Web

• SSL VPN: sử dụng proxy

74

Page 38: BÀI 2. MẠNG RIÊNG ẢO (VPN)

38

Thiết kế giải pháp

• Xác thực giữa 2 VPN gateway(router): pre-shared key

• Thuật toán mã mật và xác thực cho dữ liệu: AES-128, HMAC-SHA-1

• Lọc gói: xác định những luồng dữ liệu từ văn phòng chi nhánh tới văn phòng chính không cần bảo vệ:• Phụ thuộc vào các dịch vụ tại văn phòng chính cho phép kết nối từ

mạng công cộng

• Lưu ý trong khâu kiểm thử, thực hiện kiểm thử lần lượt: Không có bộ lọc Thêm bộ lọc cho từng luồng

75

Triển khai thử nghiệm

Trong trường hợp mạng không có môi trường thử nghiệm chuyên biệt, có thể thực hiện giai đoạn này vào thời gian ngoài giờ làm việc.

• B1: Kiểm tra lại trạng thái bảo mật của các router

• B2: Sao lưu cấu hình hiện tại của các router

• B3: Kiểm tra tính năng hỗ trợ IPSec VPN trên các router

• B4: Cấu hình cơ chế xác thực trên router(định nghĩa SA)

76

(config)# crypto isakmp policy priority(config-isakmp)# encryption {des | 3des | aes | aes-192 | aes-256}(config-isakmp)# hash {sha | md5}(config-isakmp)# authentication {rsa-sig | rsa-encr | pre-share}(config-isakmp)# group {1 | 2 | 5 | 7}(config)# crypto isakmp key {0 | 6} keystring address peer_address [subnet_mask] [no-xauth]

Page 39: BÀI 2. MẠNG RIÊNG ẢO (VPN)

39

Triển khai thử nghiệm

• B5: Cấu hình chế độ IPSec và thuật toán mật mã

• B6: Định nghĩa bộ lọc

• B7: Kết nối các cấu hình của bước 4, 5, 6

77

(config)# crypto ipsec transform-set transform_set_name crypto_set auth_set

(config)# access-list ACL_number permit ip sourceIP source_wild_card destIP dest_wild_card

(config)# crypto map map_name seq_# ipsec-isakmp(config-crypto-m)# match address ACL_number(config-crypto-m)# set peer peer_address(config-crypto-m)# set transform-set transform_set_name

Triển khai thử nghiệm

• B8: Thiết lập cấu hình IPSec cho cổng kết nối mạng

• B9: Kiểm tra cấu hình

• B10: Kiểm thử

78

(config)# interface interfaceID(config-if)# crypto map map_name

# show crypto isakmp sa [detail]# show crypto isakmp policy# show crypto map# show crypto ipsec sa# debug crypto isakmp# debug crypto ipsec# debug crypto engine

Page 40: BÀI 2. MẠNG RIÊNG ẢO (VPN)

40

CASE STUDY 2: TRIỂN KHAI SSL VPN THEO MÔ HÌNH CLIENT-TO-SITE

79

Mô tả bài toán• Một công ty có số lượng lớn nhân viên làm việc ở bên

ngoài với công việc thu thập số liệu thị trường bán lẻ. Những nhân viên này thường xuyên phải kết nối tới mạng nội bộ của công ty để chia sẻ số liệu, sử dụng hệ thống phân tích số liệu, cập nhật tiến độ công việc, lịch công tác…

• Hệ thống mạng của công ty đã triển khai giải pháp IPSec VPN theo mô hình truy cập từ xa. Mỗi nhân viên được công ty cấp máy tính cá nhân có phần mềm VPN client

• Tuy nhiên, trong một số trường hợp, vì lý do bất khả kháng, nhân viên không thể sử dụng máy tính của công ty. Khi đó, anh ta muốn sử dụng các máy tính khác để thay thế.

80

Page 41: BÀI 2. MẠNG RIÊNG ẢO (VPN)

41

Yêu cầu

• Tất cả nhân viên nghiên cứu thị trường có thể truy cập vào toàn bộ tài nguyên trong mạng nội bộ nếu sử dụng máy tính của công ty đã cấp phát

• Nếu nhân viên sử dụng máy tính khác, anh ta chỉ được phép truy cập giới hạn vào một số dịch vụ trong mạng nội bộ

• Một bộ phận nhân viên phòng Nhân sự khi đi công tác cũng có thể truy cập vào mạng nội bộ của công ty, nhưng chỉ được sử dụng ứng dụng Quản lý hồ sơ nhân viên của công ty.

81

Thiết kế giải pháp

Chính sách truy cập

• Liệt kê và phân nhóm các tài nguyên trong mạng nội bộ có thể truy cập qua SSL VPN:

• Liệt kê nhóm người dùng

• Liệt kê điều kiện để có thể truy cập vào tài nguyên trong mạng nội bộ• Điều kiện chung: máy tính truy cập SSL VPN phải cập nhật phiên

bản HĐH mới nhất, cài đặt phần mềm firewall, anti-virus

• Người dùng sử dụng máy tính của công ty cấp?

• Người dùng sử dụng máy tính khác?

• Người dùng là nhân viên phòng Nhân sự?

82

Page 42: BÀI 2. MẠNG RIÊNG ẢO (VPN)

42

Thiết kế giải pháp

• Cách thức truy cập:• Từ máy tính của công ty cấp

• Từ máy tính khác

• Từ máy tính của nhân viên phòng nhân sự

• Cách thức xác thực: sử dụng RADIUS server

83

Tổng kếtƯu điểm Nhược điểm

PPTP • Hỗ trợ các giao thức non-IP • Phải cài đặt và cấu hình phần mềm VPN client

• Thuật toán mã hóa yếu• Không có giao thức xác

thực mạnh• Chỉ hỗ trợ 1 phiên trên

mỗi kết nối VPN

L2TP • Hỗ trợ các giao thức non-IP• Hỗ trợ nhiều phiên trên mỗi

kết nối VPN• Hỗ trợ RADIUS server• Có thể kết hợp cùng IPSec

để cung cấp các dịch vụ mã mật và quản lý khóa

• Phải cài đặt và cấu hình phần mềm VPN client

84

Page 43: BÀI 2. MẠNG RIÊNG ẢO (VPN)

43

Tổng kếtƯu điểm Nhược điểm

L2F • Hỗ trợ các giao thức non-IP• Trong suốt với client• Hỗ trợ RADIUS server

• Yêu cầu sự phối hợp của các ISP

• Không bảo vệ dữ liệu từ client tới ISP

• Không có cơ chế bảo mật riêng

IPSec • Được hỗ trợ bởi HĐH• Cơ chế mật mã mạnh• Hỗ trợ các giao thức xác

thực khác nhau• Trong suốt với người dùng

nếu sử dụng mô hình site-to-site

• Chỉ hỗ trợ giao thức IP• Phải cài đặt và cấu hình

VPN client• Không bảo vệ dữ liệu từ

client tới VPN gateway trong mô hình site-to-site

85

Tổng kết

Ưu điểm Nhược điểm

SSL • Hỗ trợ trên trình duyệt Web• Cơ chế mật mã mạnh• Cung cấp cơ chế xác thực

đa lớp• Trong suốt với client• Hỗ trợ kiểm soát truy cập

• Chỉ bảo vệ dữ liệu trên liên kết TCP

• Hạn chế khi triển khai mô hình site-to-site

86