Nk_no1

New Member
Link tải luận văn miễn phí cho ae Kết nối
CHƯƠNG I : TỔNG QUAN VỀ IPSEC
1.Khái niệm về IPSec
Để có thể bắt tay vào nghiên cứu về IPSec, trước hết chúng ta cần hiểu khái niệm, IPSec là gì?
IPSec là một khung kiến trúc cung cấp các dịch vụ bảo mật, mật mã dành cho các gói IP. IPSec là một kỹ thuật bảo mật điểm tới điểm (end-to-end).
Điều đó có nghĩa là chỉ có những trạm biết rõ về sự hiển diện của IPSec, chính là 2 máy tính sử dụng IPSec đang liên lạc với nhau, là biết rõ về cơ chế bảo mật. Các bộ định tuyến giữa đường không thể biết được quan hệ bảo mật của hai trạm trên và chúng chỉ chuyển tiếp các gói IP như là chúng đã làm với tất cả các gói IP khác. Mỗi máy tính sẽ điều khiển chức năng bảo mật tại đầu của nó với giả thiết rằng tất cả các trạm ngang đường đều là không bảo mật. Các máy tính chỉ làm nhiệm vụ định tuyến các gói tin từ nguồn đến đích không cần thiết phải hỗ trợ IPSec. Chỉ có một loại trừ là các bộ lọc gói tin dạng Firewall hay NAT đứng giữa hai máy tính. Với mô hình này IPSec sẽ được triển khai thành công theo kịch bản sau:
• Mạng cục bộ (LAN): mạng cục bộ dạng Chủ - Khách hay mạng ngang hàng.
• Mạng diện rộng (WAN): Mạng WAN giữa các bộ định tuyến (Router-to-Router) hay giữa các cổng (Gateway-to-Gateway)
• Truy cập từ xa: Các máy khách quay số hay truy cập Internet từ các mạng riêng.
Thông thường, cả hai đầu đều yêu cầu cấu hình IPSec, hay còn được gọi là Chính sách IPSec, để đặt các tùy chọn và các thiết lập bảo mật cho phép hai hệ thống thỏa thuận việc sẽ bảo mật các lưu thông giữa chúng như thế nào. Các hệ điều hành Windows Server 2000, Windows XP, và Windows Server 2003 thực thi IPSec dựa trên các chuẩn công nghiệp do nhóm IPSec, của IETF (Internet Engineering Task Force) phát triển.
2.Mục đích của IPSec
Các Header (tiêu đề) của IP, Transmission Control Protocol (TCP-Giao thức Kiểm soát Truyền dẫn), và User Datagram Protocol (UDP-Giao thức gói dữ liệu người dùng) đều chứa một số Kiểm soát (Check sum) được sử dụng để kiểm soát tình toàn vẹn (Integrity) dữ liệu của một gói IP. Nếu dữ liệu bị hỏng, Số Kiểm soát sẽ thông báo cho người nhận biết. Tuy nhiên, do thuật toán Số Kiểm soát này được phổ biến rộng rãi nên kể cả người dùng không có chức năng cũng có thể truy cập vào gói tin một cách dễ dàng thay đổi nội dung của chúng và tính lại Số Kiểm soát, sau đó lại chuyển tiếp gói tin này đến tay người nhận mà không một ai, kể cả người gửi lẫn người nhận biết đến sự can thiệp này. Do các hạn chế về chức năng của số kiểm soát như vậy, tại nơi nhận, người dùng không hề biết và cũng không thể phát hiện ra việc gói tin đã bị thay đổi.
Trong quá khứ, các ứng dụng cần bảo mật sẽ tự cung cấp cơ chế bảo mật cho riêng chúng dẫn tới việc có quá nhiều các chuẩn bảo mật khác nhau và không tương thích.
IPSec là một bộ các Giao thức và Thuật toán Mã hóa cung cấp khả năng bảo mật tại lớp Internet (Internet Layre) mà không cần quan tâm đến các ứng dụng gửi hay nhận dữ liệu.
Sử dụng IPSec, chỉ cần một chuẩn bảo mật được áp dụng và việc thay đổi ứng dụng không cần thiết.
IPSec có 2 mục đích chính:
• Bảo vệ nội dung của các gói IP.
• Cung cấp việc bảo vệ chống lại các cuộc tấn công mạng thông qua lọc gói tin và việc bắt buộc sử dụng các kết nối tin cậy.
Cả hai mục tiêu trên đều có thể đạt được thông qua việc sử dụng các dịch vụ phòng chống dựa trên cơ chế mã hóa, các giao thức bảo mật và việc quản lý các khóa động. Với các nền tảng như vậy, IPSec cung cấp cả hai chức năng Mạnh vả Uyển chuyển trong việc bảo vệ các cuộc liên lạc giữa các máy tính trong mạng riêng, Miền, Site (bao gồm cả các Site truy cập từ xa), các mạng Intranet, các máy khách truy cập qua đường điện thoại . Thậm chí nó còn được sử dụng để khóa việc nhận hay gửi của một loại lưu thông chuyên biệt nào đó.
Chống lại các cuộc tấn công bảo mật là bảo vệ các gói tin làm cho chúng trở thành quá khó, nếu không nói là không thế, đối với các kẻ xâm nhập để có thể dịch được các dữ liệu mà họ thu giữ được. IPSec có một số các chức năng mà có thể làm giảm đáng kể hay ngăn ngừa được các loại tấn công sau:
• Do thám gói dữ liệu (Packet Sniffing): Packet Sniffer là một ứng dụng thiết bị có thể theo dõi và đọc các gói dữ liệu. Nếu gói dữ liệu không được mã hóa, các Packet Sniffer có thể trình bày đầy đủ các nội dung bên trong các gói dữ liệu.
• Thay đổi dữ liệu: Kẻ tấn công có thể thay đổi các thông điệp đang được vận chuyển và gửi đi các dữ liệu giả mạo, nó có thể ngăn cản người nhận nhận được các dữ liệu chính xác, hay có thể cho phép kẻ tấn công lấy được thêm các thông tin bảo mật. IPSec sử dụng các khóa mã hóa, chỉ được chia sẻ giữa người gửi và người nhận, để tạo ra các Số Kiểm soát được mã hóa cho mỗi gói IP. Mọi thay đổi đối với gói dữ liệu đều dẫn đến việc thay đổi Số Kiểm soát và sẽ chỉ ra cho người nhận biết rằng gói dữ liệu đã bị thay đổi trên đường truyền.
• Nhận dạng giả mạo : Kẻ tấn công có thể làm giả các mã nhận dạng (Identity Spoofing) bằng cách sử dụng một chương trình đặc biệt để xây dựng các gói IP mà xuất hiện như các gói dữ liệu gốc từ các địa chỉ hợp lệ bên trong mạng được tin cậy. IPSec cho phép trao đổi và xác nhận lại các mã nhận dạng mà không phơi chúng ra cho các kẻ tấn công dịch. Sự xác nhận lẫn nhau (xác thực) được sử dụng để thiết lập tin cậy giữa các hệ thống cũng tham gia liên lạc với các hệ thống khác. Sau khi các mã nhận dạng được thiết lập, IPSec sử dụng các khóa mã hóa, được chia sẻ chỉ giữa người gửi và người nhận, để tạo các số kiểm soát được mã hóa cho mỗi gói IP. Các số kiểm soát được mã hóa đảm bảo rằng chỉ các máy tính đã biết rõ về các khóa là có thể gửi được từng gói dữ liệu.
• Tấn công ngang đường (man-in-the-middle attack) trong dạng tấn công này, một người nào đó, đứng giữa hai máy tính đang liên lạc với nhau, sẽ tiến hành theo dõi, thu nhập và điều khiển các dữ liệu một cách trong suốt. IPSec kết hợp việc xác thực lẫn nhau và các được mã hóa để chống lại dạng tấn công này.
• Tấn công từ chối dịch vụ (DoS): Ngăn cản việc vận hành bình thường của các tài nguyên mạng và máy tính. Làm lụt các tài khỏa E-mail bằng các thông điệp không mong muốn là một ví dụ của dạng tấn công này. IPSec sử dụng phương pháp lọc các gói IP (IP packet Filtering) làm cơ sở cho việc xác định mối liên lạc nào là được phép, bảo mật hay phải khóa lại. Việc xác định mối liên lạc nào là được phép, bảo mật hay phải khóa lại. Việc xác định trên dựa vào dẫy địa chỉ IP, Giao thức IP hay thậm chí một số cổng TCP hay UDP xác định nào đó.

Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 

Xuanhong2909

New Member
Re: [Free] Nghiên cứu về Internet Protocol Security (IPSec)

cho em xin thêm cái này nữa ạ
 

Xuanhong2909

New Member
link hỏng ad ạ

[ Post bai thong qua Mobile ]
 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Nghiên cứu sự hài lòng của người dân về nhà ở tái định cư tại các dự án xây dựng lại nhà chung cư cũ Luận văn Kinh tế 0
D Nghiên cứu về kiến thức, thái độ, thực hành sức khỏe sinh sản vị thành niên của học sinh trung học phổ thông Y dược 0
D Nghiên cứu về mạng Nơron tích chập và ứng dụng cho bài toán nhận dạng biển số xe Công nghệ thông tin 0
D Nghiên cứu về thảo luận nhóm và ảnh hưởng của nó đến khả năng nói của học sinh không chuyên ngữ Ngoại ngữ 0
D Nghiên cứu tìm hiểu về hệ thống tệp tin trong linux Công nghệ thông tin 0
D Nghiên cứu sự khác nhau về nhu cầu sử dụng dịch vụ hẹn hò của người việt tại hà nội theo độ tuổi Văn hóa, Xã hội 0
D Nghiên cứu khái quát về công nghệ sản xuất cáp điện Khoa học kỹ thuật 0
D Nghiên cứu sự luận giải về dịch đồ học chu tử của nho gia việt nam thời trung đại Văn hóa, Xã hội 0
D Nghiên cứu một số đặc điểm sinh học và tri thức địa phương về cây Trà hoa vàng tại xã Dương Phong, huyện Bạch Thông, tỉnh Bắc Kạn Khoa học Tự nhiên 0
D Nghiên cứu đánh giá tiềm năng về sản lượng Biogas và thực trạng sử dụng năng lượng biogas tại khu vực Đan – Hoài – Hà Nội Khoa học Tự nhiên 0

Các chủ đề có liên quan khác

Top