Tải bản đầy đủ (.pdf) (84 trang)

Nghiên cứu công nghệ đường hầm IPV6 và ứng dụng cho bảo mật trong truyền hình hội nghị quân sự (Luận văn thạc sĩ)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.93 MB, 84 trang )

ợc cho ta thấy, gói tin đi ra từ cổng
Serial1/0 của router APPLE truyền tới cổng vào của router PINEAPPE (cổng
Serial1/1) gói tin đã được mã hóa với giao thức ESP.
Cụ thể ở đây giao thức ESP với 2 giá trị SPI = 0x14a5a66d đối với gói tin
truyền từ địa chỉ nguồn là 2.2.2.1 đến địa chỉ đích là 3.3.3.1 và SPI = 0x8501dbf8 đối
với địa chỉ nguồn là 3.3.3.1 và địa chỉ đích là 2.2.2.1.

Hình 3.18. Kiểm tra hoạt động của IPSec mô hình IPv4

Như vậy, với tất cả các gói tin gửi/nhận bắt được bằng phần mềm Wiresharks
tại interface (giao diện mạng) của mỗi máy tính đều được gắn mào đầu mã hóa ESP.
Với hai giá trị SPI dùng để cho phép nhận dạng chính sách liên kết bảo mật SA cho
các gói dữ liệu được gửi/nhận giữa hai host IPv4 (Src/Dst: 2.2.2.1/3.3.3.1;
3.3.3.1/2.2.2.1).
Hoạt động của ESP đảm bảo gói tin được bảo mật tối đa bằng cách chứng thực
nguồn gốc dữ liệu và đảm bảo tính toàn vẹn của dữ liệu được gửi/nhận giữa các host.
ESP cung cấp khả năng bí mật của thông tin thông qua việc mã hóa gói tin ở lớp IP,
do đó xu hướng sử dụng ESP nhiều hơn AH để làm tăng tính an toàn cho dữ liệu.


66

Hình 3.19. Trao đổi gói tin khi thực hiện cuộc gọi với mô hình IPv4

Đối với mô hình IPv6, kiểm tra cấu hình đường hầm và cấu hính ISAKMP trên
các router (hình 3.20, 3.21). Sau đó sử dụng lệnh ping (gói tin ICMP) để gửi gói tin từ
máy thật tới máy ảo.

Hình 3.20. Kiểm tra cấu hình Tunnel mô hình IPv6



67

Hình 3.21. Kiểm tra cấu hình ISAKMP mô hình IPv6

Quá trình truyền gói tin bằng cách sử dụng giao thức ICMPv6 được Wireshark
bắt lại với các thông số được thể hiện ở hình 3.22. Gói tin bao gồm địa chỉ nguồn là
2018::2/64 (request) gửi yêu cầu và địa chỉ đích là 2017::2 trả lời (reply).

Hình 3.22. Bắt gói tin truyền từ máy thật tới máy ảo mô hình IPv6

Tương tự như thử nghiệm với mô hình IPv4, ta bắt gói tin truyền từ cổng ra của
router APPLE (Serial1/0) với đích đến là cuối đường hầm tại router PINEAPPLE
(Serial1/1). Kết quả thu được cũng có kết quả tương tự như đối với mô hình IPv4. Tuy


68

nhiên như đã đề cập, phần mềm thử nghiệm hiện tại chưa hỗ trợ địa chỉ IPv6 nên việc
thử nghiệm với mô hình IPv6 sẽ được học viên thực hiện trên hệ thống truyền hình hội
nghị quân sự H.323 thực tế với các thiết bị chuyên dụng.

Hình 3.23. Trao đổi gói tin từ máy thật đến máy ảo IPv6

Kết quả thử nghiệm cho thấy cơ chế làm việc của đường hầm kết hợp với giao
thức bảo mật IPSec đem lại sự an toàn cao cho gói tin trong quá trình truyền nhận.
Đường hầm giống như một kênh riêng biệt và bí mật đối với hệ thống, giao thức bảo
mật IPSec hỗ trợ tối đa việc bảo mật gói tin. Mục đích của thử nghiệm này để hiểu rõ
cơ chế hoạt động của giao thức IPSec và công nghệ đường hầm, từ đó ứng dụng chúng
vào thực tế, thúc đẩy quá trình sử dụng công nghệ mới, công nghệ giao thức mạng
thế hệ 6 - IPv6.



69

KẾT LUẬN VÀ KIẾN NGHỊ
Luận văn đã nghiên cứu tổng quan về công nghệ đường hầm IPv6 ứng dụng
cho hệ thống truyền hình hội nghị quân sự, từ đó có thể hình thành xu hướng thiết kế
các thiết bị bảo mật dành riêng cho hệ thống truyền hình hội nghị quân sự.
Mục đích thực hiện luận văn này của học viên là vừa nghiên cứu để tích lũy
thêm kinh nghiệm trong công việc hiện tại, vừa muốn xây dựng một cuốn tài liệu về
truyền hình hội nghị và phương pháp bảo mật cho hệ thống THHN quân sự để là tài
liệu cơ sở cung cấp cho các cán bộ nhân viên kỹ thuật phụ trách về mảng truyền hình
trong các cơ quan, đơn vị quân sự.
Công nghệ truyền hình hội nghị không phải là một công nghệ mới mẻ xa lạ
với mọi người. Hiện nay nó được ứng dụng ở hầu hết các lĩnh vực với các ưu điểm
tuyệt vời, mà ưu điểm chính là nối liền khoảng cách. Với sự phát triển với tốc độ
chóng mặt của ngành Công nghệ thông tin nói chung và các công nghệ hình ảnh, âm
thanh v.v. nói riêng, các hãng sản xuất thiết bị chuyên dụng cho truyền hình hội nghị
ngày càng hoàn thiện sản phẩm của mình hơn. Tuy nhiên yếu tố bảo mật luôn luôn là
vấn đề đòi hỏi phải theo kịp với sự phát triển của công nghệ. Việc thiết kế và sản xuất
ra các thiết bị bảo mật chuyên dụng dùng cho hệ thống truyền hình hội nghị cũng là
vấn đề rất cấp thiết và thiết thực.
Hướng phát triển của đề tài này là việc nghiên cứu thiết kế bộ thiết bị có sử
dụng/tích hợp các công nghệ bảo mật của IPSec (ESP, AH …) để làm thiết bị bảo
mật đường truyền cho hệ thống truyền hình hội nghị quân sự, tương tự như cặp thiết
bị mã hóa/giải mã hóa đang được sử dụng hiện nay để chống các tấn công như nghe
lén, man-in-the-middle, ARP Spoofing v.v. Bảo mật cho hệ thống từ việc mã hóa bảo
mật đường truyền thông tin sẽ đem lại hiệu quả tối ưu cho việc bảo mật dữ liệu, hạn
chế tối đa khả năng bị đánh cắp và làm lộ lọt thông tin, đặc biệt là đối với thông tin
quân sự, quốc phòng.

Trong quá trình thực hiện luận văn có thể còn nhiều chỗ thiếu sót và chưa diễn
đạt tối đa nội dung được đề cập đến, kính mong các thầy cô và bạn đọc đóng góp ý
kiến để luận văn được hoàn chỉnh. Xin trân trọng cảm ơn!


70

DANH MỤC TÀI LIỆU THAM KHẢO
[1]. Michael Gough, Jason Rosenfeld, “Video Conferencing Over IP - Configure,
Secure, And Troubleshoot” Book, 2006.
[2]. ITU-T, “Series H: Audiovisual and multimedia systems – H.323”, 12/2009.
[3]. Scott Firestone, Thiya Ramalingam, and Steve Fry, “Voice and Video
Conferencing Fundamentals” Book, Cisco Press – 2007.
[4]. Phạm Duy Cảnh, “Nghiên cứu kỹ thuật chuyển đổi dual stack 6VPE từ IPv4 sang
IPv6 và mô phỏng cấu hình chuyển đổi trên môi trường mạng IP MPLS”- Luận văn
thạc sĩ CNTT, Hà Nội - 2017.
[5]. Rick Graziani, “IPv6 Fundamentals: A Straightforward Approach to
Understanding IPv6”, Cisco Press – 2013.
[6]. QCVN 89:2015/BTTTT, “Quy chuẩn kỹ thuật quốc gia về IPv6 đối với thiết bị
nút”, Hà Nội – 2015.
[7]. IETF, RFC4301 “Security Architecture for the Internet Protocol”, 2005.
[8]. IETF, RFC2460 “Internet Protocol, Version 6 (IPv6) Specification”, 1998.
[9]. IETF, RFC4302 “IP Authentication Header”, 2005.
[10]. IETF, RFC4303 “IP Encapsulating Security Payload (ESP)”, 2005.
[11]. Corperate Headquarters, “Cisco IOS VPN Configuration Guide” book, Cisco
Systems, Inc – 2005.
[12]. />[13]. />cur_c/scfipsec.html
[14]. />[15]. />



×