Hỏi Đáp

IPSec (Internet Protocol Security) là gì? Định nghĩa, khái niệm

IPSec (Internet Protocol Security) là gì?

Tương tự: IPSec,Internet Protocol Security
Tương tự : IPSec, Internet Protocol Security

IPSec (Internet Protocol Security) là một bộ giao thức mật mã bảo quản lưu lượng dữ liệu qua mạng Internet Protocol (IP).

IPSec gồm có một mạng lưới hệ thống những giao thức để bảo mật thông tin quy trình truyền thông tin trên nền tảng Internet Protocol. Bao gồm xác nhận và / hoặc mã hoá ( Authenticating and / or Encrypting ) cho mỗi gói Internet Protocol trong quy trình truyền thông tin. IPSec cũng gồm có những giao thức cung ứng cho mã hoá và xác nhận, được tăng trưởng bởi Internet Engineering Task Force ( IETF ) .

Mục đích chính của việc phát triển IPSec là cung cấp một cơ cấu bảo mật ở tầng 3 (Network layer) của mô hình OSI. IPsec là một phần bắt bược của IPv6, có thể được lựa chọn khi sử dụng IPv4. Trong khi các chuẩn đã được thiết kết cho các phiên bản IP giống nhau, phổ biến hiện nay là áp dụng và triển khai trên nền tảng IPv4.

Sơ lược về lịch sử của IPSec

Khi Internet Protocol được tăng trưởng vào đầu những năm 80, tính bảo mật thông tin không nằm ở vị trí được ưu tiên cao. Tuy nhiên, khi số lượng người dùng Internet liên tục tăng trưởng, nhu yếu bảo mật thông tin cao cũng cho nên vì thế mà ngày càng tăng .
Để giải quyết và xử lý nhu yếu này, Cơ quan An ninh Quốc gia đã hỗ trợ vốn cho sự đi lên của những giao thức bảo mật thông tin vào giữa những năm 80, trong chương trình Secure Data Network Systems ( Hệ thống mạng dữ liệu bảo mật thông tin ). Điều này dẫn đến sự tăng trưởng của Security Protocol ( Giao thức bảo mật thông tin ) ở Layer 3 và sau cuối là Network Layer Security Protocol. Nhiều kỹ sư đã thao tác trong dự án Bất Động Sản này trong suốt những năm 90 và IPSec đã tăng trưởng nhờ những nỗ lực này. IPSec hiện là một tiêu chuẩn mã nguồn mở và là phần nào của IPv4 .

Cách thức hoạt động của IPSec

IPSec làm việc với các VPN tunnel để thiết lập kết nối 2 chiều riêng tư giữa các thiết bị

IPSec thao tác với những VPN tunnel để thiết lập liên kết 2 chiều riêng tư giữa những thiết bịKhi hai máy tính thiết lập liên kết VPN, chúng phải đồng thuận về một tập hợp những giao thức bảo mật thông tin và thuật toán mã hóa, đồng thời trao đổi key mật mã để mở khóa và xem tài liệu đã mã hóa .
Đây là khi IPSec phát huy vai trò. IPSec thao tác với những VPN tunnel để thiết lập liên kết hai chiều riêng tư giữa những thiết bị. IPSec không phải là một giao thức đơn lẻ ; thay vào đó, đó là một bộ giao thức và chỉ tiêu hoàn hảo, hoạt động giải trí cùng nhau để giúp bảo vệ tính bảo mật thông tin, toàn vẹn và xác nhận của những gói dữ liệu Internet đi qua VPN tunnel .
Đây là cách IPSec tạo một VPN tunnel bảo mật thông tin :

  • IPSec xác nhận tài liệu để bảo vệ tính toàn vẹn của gói tài liệu trong qui trình truyền tải .
  • IPSec mã hóa lưu lượng truy vấn Internet qua những VPN tunnel để không hề xem tài liệu .
  • IPSec bảo vệ tài liệu khỏi những cuộc tiến công Replay Attack, cũng hoàn toàn có thể hoàn toàn có thể dẫn đến việc đăng nhập trái phép .
  • IPSec cấp phép trao đổi key mật mã bảo mật thông tin giữa những máy tính .
  • IPSec phân phối hai chính sách bảo mật thông tin : Tunnel và Transport .

VPN IPSec bảo vệ tài liệu truyền từ host đến host, mạng đến mạng, host đến mạng và cổng đến gateway ( được gọi là chính sách Tunnel, khi hàng loạt gói IP được mã hóa và xác nhận ) .

Các chức năng cơ bản của IPSec

Chứng thực

– IPSec bảo vệ những mạng cá thể và những tài liệu cá thể chứa trong đó khỏi tiến công man in the middle, từ năng lực lừa tiến công đến từ những truy vấn vào mạng, khỏi những kẻ tiến công biến hóa nội dung của gói tài liệu .
– IPSec sử dụng một chữ kí số để xác lập nhân diện của người gởi thông tin. IPSec hoàn toàn có thể dùng kerberos, preshared key, hay những ghi nhận số cho việc ghi nhận .

– Trong đó phương thức xác thực mặc định là Kerberos v5, tuy nhiên đối với các máy tính có kết nối mạng thì không nên dùng Kerberos v5 vì trong suốt quá trình dàn xếp ở chế độ chính, mỗi thành phần ngang cấp ở chế độ chính sẽ gởi phần nhận dạng máy tính của nó ở dạng chưa được mã hoá đến các thành phần khác.

Phần nhận dạng máy tính này không được mã hoá cho đến khi sự mã hoá hàng loạt tải trọng diễn ra trong tiến trình xác nhận của sự dàn xếp với chính sách chính. Mộ kẻ tiến công hoàn toàn có thể gởi một gói tin Internet Key Exchange ( IKE ) nhằm mục đích làm cho thành phần IPSec phân phối bị lộ thông tin nhận dạng máy tính. Để bảo vệ máy tính được liên kết Internet nên sử dụng sự xác nhận ghi nhận .
Đối với tính năng bảo đảm an toàn nâng cấp cải tiến, không nên sử dụng sự xác nhận bằng PreshareKey vì nó là một phương pháp khá yếu. Bên cạnh đó, PreshareKey được lưu trử ở dạng thuần văn bản. Sự xác nhận bằng PresharedKey được cung ứng cho những mục tiêu liên vận hành và phải tuân thủ những quy tắc IPSec, chỉ nên dùng PreshareKey cho việc kiểm nghiệm .

Toàn vẹn dữ liệu

– Toàn vẹn tài liệu là bảo vệ gói dữ liệu còn nguyên vẹn trong quy trình lưu thông trên mạng, không bị mất hoặc bị biến hóa .
– IPSec dùng một thuật toán băm ( MD5, SHA-1 … ) để bảo vệ tài liệu không bị can thiệp vào. Một checksum được gọi là một mã ghi nhận tin nhắn hash được giám sát cho tài liệu của gói. Một khi gói bị biến hóa trong khi truyền đi thì tin nhắn hash đã được đổi khác sẽ được lưu lại, biến hóa này sẽ bị xóa bởi máy tính nhận .

Bảo mật dữ liệu

– IPSec sử dụng những thuật toán mã hóa ( DES, 3DES … ) để mã hóa dữ liệu, bảo vệ gói dữ liệu truyền đi sẽ không hề bị giải thuật bởi những kẻ tiến công .

Những giao thức IPSec và các phần tử hỗ trợ

Giao thức IPSec cốt lõi

– IPSec Authentication Header (AH) : Giao thức này bảo vệ địa chỉ IP của các máy tính tham gia vào qui trình trao đổi dữ liệu, để đáp ứng rằng các bit dữ liệu tránh bị mất, thay đổi hoặc bị hỏng trong công đoạn truyền. AH cũng xác minh rằng người gửi dữ liệu thực thụ đã gửi nó, bảo vệ tunnel khỏi sự xâm nhập của những người dùng trái phép.

– Encapsulating Security Payload (ESP) : Giao thức ESP cung cấp phần mã hóa của IPSec, đảm bảo tính bảo mật của lưu lượng dữ liệu giữa các thiết bị. ESP mã hóa các gói dữ liệu/payload, xác thực payload và xuất xứ của nó trong bộ giao thức IPSec. Giao thức này đảo lộn lưu lượng truy cập Internet một cách hiệu quả, để bất kỳ ai nhìn vào tunnel cũng đều không thể thấy bất kể gì trong đó.

ESP vừa mã hóa vừa xác nhận tài liệu, trong lúc AH chỉ xác nhận tài liệu .

Các thành phần bổ trợ IPSec

– Security Associations (SA) : Security Associations và các chủ trương thiết lập những thỏa thuận bảo mật khác nhau, được sử dụng trong trao đổi. Các thỏa thuận này còn có thân xác định loại mã hóa và thuật toán hash sẽ có sử dụng. Những chủ trương này thường linh hoạt, cấp phép các thiết bị quyết định cách chúng muốn giải quyết mọi thứ.

– Internet Key Exchange (IKE) : Để mã hóa hoạt động, các máy tính liên quan đến việc trao đổi tin tức liên lạc riêng tư càng phải chia sẻ key mã hóa. IKE cấp phép hai máy tính trao đổi và chia sẻ key mật mã một cách bảo mật khi thiết lập kết nối VPN.

– Encryption and Hashing Algorithms : Key mật mã hoạt động bằng phương pháp sử dụng giá trị hash, được tạo bằng thuật toán hash. AH và ESP rất chung chung, chúng không những định một loại mã hóa cụ thể. Tuy nhiên, IPsec thường sử dụng Message Digest 5 hoặc Secure Hash Algorithm 1 để mã hóa.

– Bảo vệ ngăn chặn các cuộc tiến công Replay Attack : IPSec cũng kết hợp các chỉ tiêu để ngăn việc replay (phát lại) bất kỳ gói dữ liệu nào, một phần của công đoạn đăng nhập thành công. Tiêu chuẩn này ngăn chặn tin tặc sử dụng tin tức được replay để tự sao chép tin tức đăng nhập.

IPSec là một giải pháp giao thức VPN hoàn hảo và cũng hoàn toàn có thể hoàn toàn có thể vào vai trò như một giao thức mã hóa trong L2TP và IKEv2 .

Các chế độ Tunneling: Tunnel và Transport

IPSec gửi dữ liệu bằng phương pháp dùng chế độ Tunnel hoặc Transport

IPSec gửi tài liệu bằng chiêu thức dùng chính sách Tunnel hoặc Transport

IPSec gửi dữ liệu bằng cách sử dụng chế độ Tunnel hoặc Transport. Các chế độ này có liên quan chặt chẽ đến loại giao thức được sử dụng, AH hoặc ESP.

– Chế độ Tunnel : Trong chế độ Tunnel, toàn bộ gói tin được bảo vệ. IPSec gói gói dữ liệu trong một packet mới, mã hóa nó và thêm một IP header mới. Nó thường được sử dụng trong thiết lập VPN site-to-site.

– Chế độ Transport : Trong chế độ Transport, IP header gốc vẫn còn và chưa được mã hóa. Chỉ có payload và ESP trailer được mã hóa mà thôi. Chế độ Transport thường được dùng trong thiết lập VPN client-to-site.

Đối với những VPN, thông số kỹ thuật IPSec thông dụng nhất mà bạn sẽ thấy là ESP với xác nhận ở chính sách Tunnel. Cấu trúc này giúp lưu lượng truy vấn Internet chuyển dời bảo mật thông tin và ẩn danh bên trong VPN tunnel qua những mạng không bảo mật thông tin .
Người đăng: hoy

Time: 2020-11-18 15:43:38