Bảo mật VPN( Mạng riêng ảo)

36 2 0
Bảo mật VPN( Mạng riêng ảo)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Mạng riêng ảo VPN( Bảo mật VPN).Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN Tìm hiểu về mạng riêng ảo VPN

Đồ án môn học: Sercurity+ ĐỀ TÀI: SECURITY FOR VPN Chuyên ngành: Quản trị mạng Hà Nội - 2011 BỘ GIÁO DỤC VÀ ĐÀO TẠO Đồ án môn học: Sercurity+ ĐỀ TÀI: SECURITY FOR VPN Chuyên ngành: Quản trị mạng Hà Nội - 2011 MỤC LỤC LỜI MỞ ĐẦU 1 CHƯƠNG I: BẢO MẬT TRONG VPN 1.1-TỔNG QUAN VỀ VPN 2 1.1.1.Định nghĩa 2 1.1.2.Phân loại VPN 2 1.1.2.1.Mạng VPN truy nhập từ xa .2 1.1.2.2.Mạng VPN điểm nối điểm 3 1.1.3.Các giao thức VPN 4 1.2-BẢO MẬT VPN 5 1.2.1.Các mối đe dọa đối với quá trình bảo mật 5 1.2.1.1.Mối đe dọa từ bên ngoài .5 1.2.1.2.Mối đe dọa từ bên trong .6 1.2.1.3.Mối đe dọa từ hai phía 7 1.2.2.Các kiểu tấn công VPN .8 1.2.2.1.Tấn công vào các thành phần VPN 8 1.2.2.2.Tấn công giao thức VPN 10 1.2.2.3.Tấn công bằng kỹ thuật giải mã 11 1.2.2.4.Tấn công từ chối dịch vụ 13 1.2.3.Các công nghệ bảo mật VPN 14 1.2.3.1.Kỹ thuật xác thực từ xa .14 1.2.3.1.1.Authenticate Authorize Auditting(AAA) 14 1.2.3.1.2.(RADIUS) 16 1.2.3.1.3.(TACACS) 17 1.2.3.2.Các giải pháp bảo mật khác cho VPN 18 1.2.3.2.1.Tường lửa .18 1.2.3.2.2.Network Access Translation(NAT) 20 1.2.3.2.3.Socket Server(SOCKS) .23 1.2.3.2.3.Sercure Socket Layer(SSL) và Transport Layer Sercurity(TLS) .24 CHƯƠNG II :MÔ HÌNH THỬ NGHIỆM 2.1 Mô hình thử nghiệm .26 2.2 Các bước cài đặt mô hình 26 2.3 Kết quả thử nghiệm 32 KẾT LUẬN 33 Sercurity for VPN LỜI MỞ ĐẦU Ngày nay với sự phát triển cao của công nghệ thông tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau Vì vậy có thể nói điểm yếu cơ bản nhất của mạng máy tính đó là khả năng bảo mật, an toàn thông tin Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu Chính vì vậy em đã quyết định chọn đề tài “Sercurity for VPN” với mong muốn có thể tìm hiểu, nghiên cứu, hiểu biết thêm đề tài này Chúng em xin chân thành cảm ơn thầy giáo đã giúp đỡ em nhiệt tình trong suốt quá trình làm đồ án cũng như xin được cảm ơn bạn bè đã góp ý giúp đỡ em hoàn thành đồ án này Vì đây là đề tài khá mới, nguồn tài liệu chủ yếu là Tiếng Anh nên đồ án này chắc chắn sẽ không tránh được những sai sót, chúng em rất mong nhận được những ý kiến đóng góp của thầy cô và các bạn 3 Sercurity for VPN CHƯƠNG 1: BẢO MẬT VPN 1.1.TỔNG QUAN VỀ VPN 1.1.1.Định nghĩa VPN Mạng riêng ảo VPN được định nghĩa là một kết nối mạng triển khai trên cơ sở hạ tầng mạng công cộng (như mạng Internet) với các chính sách quản lý và bảo mật giống như mạng cục bộ Hình 1.1: Mô hình VPN Các thuật ngữ dùng trong VPN như sau: -Virtual: nghĩa là kết nối là động, không được gắn cứng và tồn tại như một kết nối khi lưu lượng mạng chuyển qua - Private- nghĩa là dữ liệu truyền luôn luôn được giữ bí mật và chỉ có thể bị truy cập bởi những người sử dụng được trao quyền - Network- là thực thể hạ tầng mạng giữa những người sử dụng đầu cuối, những trạm hay những node để mang dữ liệu 1.1.2.Phân loại mạng VPN 1.1.2.1.Mạng VPN truy nhập từ xa Hay cũng được gọi là Mạng quay số riêng ảo (Virtual Private Dial-up Network), đây là dạng kết nối User-to-Lan áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới mạng riêng (private network) từ các địa điểm từ xa 4 Sercurity for VPN Hình 1.2 : Mô hình mạng VPN truy nhập từ xa 1.1.2.2.Mạng VPN điểm nối điểm ( site - to - site) VPN điểm-nối-điểm dành cho nhiều người để kết nối nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet Loại này có thể dựa trên Intranet hoặc Extranet -VPN intranet (VPN nội bộ) Mạng VPN liên kết trụ sở chính, các văn phòng, chi nhánh trên một cơ sở hạ tầng chung Hình 1.3: Mô hình mạng VPN cục bộ -VPN extranet (VPN mở rộng) Thực tế mạng VPN mở rộng cung cấp khả năng điều khiển truy nhập tới những nguồn tài nguyên mạng cần thiết để mở rộng những đối tượng kinh doanh như là các đối tác, khách hàng, và các nhà cung cấp 5 Sercurity for VPN Hình 1.4: Mô hình mạng VPN mở rộng 1.1.3.Các giao thức VPN: Application Layer L2F, PPTP, L2TP Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Bảng 1: Vị trí các giao thức trong mô hình OSI Các giao thức được trình bày trong bảng sau: 6 Sercurity for VPN 7 Sercurity for VPN Bảng 2: Các giao thức sử dụng trong VPN 1.2.BẢO MẬT TRONG VPN 1.2.1.Các mối đe dọa đối với quá trình bảo mật VPN cũng bị đe dọa về việc bảo mật giống như các mạng khác 1.2.1.1 Mối đe dọa từ bên ngoài Thủ phạm thực hiện các vụ tấn công là các tin tặc, những kẻ nằm ngoài công ty Các tin tặc này có thể là chuyên gia nhưng cũng có thể chỉ là những kẻ nghiệp dư Bọn chúng có chung mục đích là xâm nhập bất hợp pháp vào hệ thống của công ty Nguy hiểm nhất là bọn chúng có thể gây ra những thiệt hại nặng nề cho công ty Hình 1.5: Một cuộc tấn công từ bên ngoài Khó khăn lớn nhất khi đối đầu với những mối đe dọa từ bên ngoài là việc xác định danh tính các tin tặc Việc này thường rất khó làm Động cơ của việc xâm nhập này thường là: tò mò, vui thích, triệt hạ đối thủ, báo thù Hai động cơ cuối cùng cực kỳ nguy hiểm đối với công ty – báo thù và triệt hạ đối thủ cạnh tranh Nếu chỉ đơn thuần mua vui hoặc tò mò, các tin tặc thường không gây hại cho hệ thống Các tin tặc thường không muốn tấn công khi hệ thống đã bị phá vỡ Ngược lại nếu động cơ của các tin tặc là báo thù, bọn chúng thường gây thiệt hại nặng cho hệ thống Dữ liệu sẽ bị cướp và gây ra những thiệt hại rất lớn cho công ty 1.2.1.2 Mối đe dọa từ bên trong Thông thường người ta chỉ lo bảo vệ hệ thống và dữ liệu của họ khỏi các mối đe dọa từ bên ngoài mà quên mất những kẻ thù từ bên trong Theo thống kê những mối đe dọa thường bắt đầu từ bên trong Theo nghiên cứu của FBI's Computer Security Institute and Ernst and Young thì 60% các vụ tấn công xuất phát từ bên trong 8 Sercurity for VPN Hình 1.6 : Một cuộc tấn công từ bên trong Động cơ của các vụ tấn công từ bên trong thường là: báo thù, hám lợi hoặc để đỡ buồn Có hai lọai đối tượng chính thực hiện các vụ tấn công này, một là những chuyên gia trong lĩnh vực mạng, họ nắm những bí quyết công nghệ kỹ thuật cao, nắm những vị trí trọng trách trong công tác quản trị mạng của công ty (như quản trị mạng) Hai là những người không có trách nhiệm trong việc bảo mật mạng nhưng có những hiểu biết nhất định về mạng Cuối cùng mối đe dọa đến từ những kẻ không có chút kỹ thuật nào về mạng Các nhân viên chịu trách nhiệm trong việc triển khai, bảo trì, và quản lý hệ thống mạng của công ty thuộc về nhóm thứ nhất của các đối tượng có thể tấn công Đối tượng này có những hiểu biết sâu sắc về hệ thống mạng của công ty và cách tấn công vào những vị trí nhạy cảm nhất Nếu muốn, những đối tượng này có thể tấn công hệ thống một cách dễ dàng Hậu quả của những cuộc tấn công này vô cùng nặng nề, phải mất hằng ngày hoặc không bao giờ để khôi phục lại hệ thống như cũ Các đối tượng thuộc nhóm thứ hai có kỹ thuật cao, họ sử dụng kiến thức mạng hoặc các mối quan hệ xã hội để tìm kiếm các lỗ hổng bảo mật có giá trị lớn để xâm nhập vào cơ sở dữ liệu Thiêt hại có thể khắc phục được nhưng cũng có thể mất hết Đối tượng thứ ba họ thường sử dụng virus, trojan và worm 1.2.1.3 Mối đe dọa từ hai phía (Collaborative Security Threats) Những vụ tấn công nặng nề nhất cần có sự phối hợp từ bên ngoài và bên trong Thông thường những nhân viên bên trong sẽ cung cấp ID và mật khẩu, các tin tặc bên ngoài có thể sử dụng những thông tin đó để tấn công hệ thống Hệ thống bị đe dọa từ bên ngoài và bên trong Đối tượng trực tiếp tấn công là các tin tặc bên ngoài nên rất khó để lần ra dấu vết 9

Ngày đăng: 16/03/2024, 15:18

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan