[Khái quát] Security Protocols

Thảo luận trong 'Tài liệu' bắt đầu bởi DDos, 18/12/13, 11:12 PM.

  1. DDos

    DDos Administrators Thành viên BQT

    Tham gia: 22/10/13, 08:10 PM
    Bài viết: 2,037
    Đã được thích: 488
    Điểm thành tích:
    83
    Cái gì nên được bảo vệ khi kết nối các máy tính với nhau?. Mình sẽ chia nó thành 4 loại khác nhau:
    • E-mail và các liên lạc khác- Nó có thể được thực hiện với việc sử dụng S/MIME hoặc PGP
    • Thương mại điện tử và đăng nhập web- Nó được thực hiện với sự hỗ trợ của các giao thức như SSL hoặc TLS
    • Kết nối trực tiếp tới các máy tính khác- Nó có thể được thực hiện với các giao như như SSH
    • Kết nối mạng ảo (ví dụ VPN..) - Nó có thể đạt được với sự kết hợp của mạng ảo và các giao thức như PPTP và L2TP.

    1. S/MIME

    Secure/Multipurpose Internet Mail Extensions là một tiêu chuẩn IETF mà nó cung cấp bảo vệ bẳng mật mã cho tin nhắn điện tử. Nó được sử dungj trong việc xác thực người dùng, kiểm tra tính toàn vẹn của thư. S/MIME dựa trên thuật toán mã hóa PKI. Nó cũng dựa trên chữ ký số khi cố gắng để thiết lập tính chống chối bỏ. S/MIME cho phép người dùng gửi cả mã hóa và chữ ký số của thư điện tử.

    2. SSL/TLS

    Secure Socket Layer và giao thức thừa kế của nó là Transport Layer Security là một gia thức mật mã mà nó cung cấp kết nối bảo mật cho Internet. Giao thức này cũng dựa trên thuật toán mã hóa PKI.

    Có hai loại chính được yêu cầu khi bất kỳ hai máy tính kết nối với nhau khi sử dụng giao thức SSL hoặc TLS là: Một public key và một session key. Mã hóa bất đối xứng được sử dụng để mã hóa và chia sẻ session key, và mã hóa đối xứng được sử dụng để mã hóa session data. Một key phục hồi sẽ là cần thiết nếu bất kỳ dữ liệu bị mất trong phiên SSL/TLS. SSL/TLS mã hóa các đoạn của kết nối mạng mà nó bắt đầu ở tầng truyền tải trong mô hình OSI. Việc mã hóa thực tế xảy ra ở lớp phiên (Session Layer). Thông thường, SSL/TLS được biết như là một giao thức lớp ứng dụng.

    HTTPS là một sự kết hợp của HTTP và SSL hoặc TLS. HTTPS có thể mã hóa tất cả dữ liệu đi vào/ra giữa máy khách và server.

    3. SSH

    Secure Shell là một giao thức mà nó có thể tạo ra một kênh bảo mật giữa hai máy tính hoặc các thiết bị mạng. SSH được thiết kế như một sự thay thế cho Telnet. Nó dựa trên mã hóa public key để xác thực máy tính từ xa. Một máy tính sẽ chạy SSH daemon trong khi máy tính khác sẽ chạy SSH client và làm cho kết nối bảo mật tới máy tính đầu tiên.

    Máy tính mà chọn SSH daemon có inbount port 22 mở. Nếu một kế nối SSH phù hợp được đưa ra, file có thể được truyền an toàn sử dụng giao thức SFTP (Secure File Transfer Protocol) hoặc SCP (Secure Copy Protocol).

    4. PPTP, L2TP và IPSec

    + PPTP

    Point-to-Point Tunneling là một giao thức được sử dụng trong VPNs. Nó đóng gói các gói tin PPP, cuối cùng gửi lưu lượng được mã hóa. Server và các thiết bị khác chạy giao thức PPTP và chấp nhận kết nối VPN tới cần để có inbount port 1723 mở. Lỗ hổng xác thực người dùng khi sử dụng VPN sẽ bị loại bỏ nếu PPTP được sử dụng với một phương pháp xác thực người dùng như EAP-TLS. Nó dựa trên sự tồn tại của một mã hóa PKI cho máy khác và máy chủ. PEAP có thể được sử dụng thay thế cho EAP-TLS.

    + L2TP

    Layer 2 Tunneling Protocol là một giao thức đường ngầm được sử dụng để kết nối VPNs. L2TP rất ít khi được sử dụng một mình nếu không có sự kết hợp với các giao thức bảo mật khác như IPSec. Máy chủ và các thiết bị chấp nhận kết nối đến VPN cần để có inbound port 1701 mở.

    + IPSec

    Internet Protocol Security xác thực và mã hóa các gói tin IP, rất hiệu quả trong việc bảo mật kết nối giữa máy tính với các thiết bị. IPSec hoạt động trên lớp Mạng trong mô hình OSI. IPSec
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan