Thông qua Khóa Luận Tốt Nghiệp, về cơ bản chúng tôi đã nghiên cứu về những vấn
đề sau
Xây dựng hệ thống Firewall cùng chính sách bảo mật cho mạng.
Thiết l ập các phương thức kết nối an toàn trong mạng Internet (IPsec VPN).
Xây dựng hệ t hống quản lý sự truy xuất mạng và đảm bảo người dùng có thể truy
xuất chính xác dữ liệu theo đúng quyền hạn và vị trí của họ. Đồng thời tối ưu hóa
tối độ truy cập và tránh rủi ro mất mát dữ liệu.
Và kết quả đạt được là có được ki ến thức về các thiết bị Checkpoint, hiểu được quy
tắc hoạt động, truyền thông của các thiết bị Checkpoi nt cùng những giao thức chạy t rên
chính các thi ết bị đó.
159 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 2393 | Lượt tải: 4
Bạn đang xem trước 20 trang tài liệu Đề tài Firewall checkpoint, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC HOA SEN
KHOA KHOA HỌC VÀ CÔNG NGHỆ
Giảng viên hướng dẫn : Thầy Đinh Ngọc Luyện
Nhóm sinh viên thực hiện : Cao Hiệp Hưng MSSV : 070112
Lương Hữu Tân MSSV : 070057
Lớp : VT071
Tháng 12 /năm 2010
Trường Đại học Hoa Sen Cao Hiệp Hưng – Lương Hữu Tân
TRÍCH YẾU
Thông qua Khóa Luận Tốt Nghiệp, về cơ bản chúng tôi đã nghiên cứu về những vấn
đề sau
Xây dựng hệ thống Firewall cùng chính sách bảo mật cho mạng.
Thiết lập các phương thức kết nối an toàn trong mạng Internet (IPsec VPN).
Xây dựng hệ thống quản lý sự truy xuất mạng và đảm bảo người dùng có thể truy
xuất chính xác dữ liệu theo đúng quyền hạn và vị trí của họ. Đồng thời tối ưu hóa
tối độ truy cập và tránh rủi ro mất mát dữ liệu.
Và kết quả đạt được là có được kiến thức về các thiết bị Checkpoint, hiểu được quy
tắc hoạt động, truyền thông của các thiết bị Checkpoint cùng những giao thức chạy trên
chính các thiết bị đó.
Nắm được quy tắc cấu hình, quản lý và bảo trì thiết bị Checkpoint.
Có được kiến thức về khả năng tương tác giữa thiết bị của Chekpoint với thiết bị,
phần mềm của những hãng khác (Cisco, Microsoft, Juniper Network…).
Tận dụng được các chức năng tương tác giữa các thiết bị đảm nhận vai trò
khác nhau (IPS cùng Firewall, Switch cùng Security Gateway…).
Có được kiến thức về các loại tấn công đối với hệ thống mạng và hệ thống
máy
local (Worm, Trojan, Virus…).
Hiểu và ứng dụng những công nghệ bảo mật tiên tiến của Checkpoint vào quá trình
xây dựng và quản lý hệ thống.
Ngoài ra chúng tôi còn có thêm được kỹ năng về làm việc nhóm, kỹ năng phân chia công
việc, nhiệm vụ, thời gian hợp lý.
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang i
Trường Đại học Hoa Sen Cao Hiệp Hưng – Lương Hữu Tân
MỤC LỤC
TRÍCH YẾU ........................................................................................................................................... i
LỜI CÁM ƠN....................................................................................................................................... vi
NHẬN XÉT CỦA GIẢNG VIÊN........................................................................................................ vii
CHAPTER 01 – VPN ............................................................................................................................ 1
A . Cryptography ............................................................................................................................................. 3
1 Classic Cryptography ............................................................................................................................... 3
1.1 Substitution Cipher ........................................................................................................................... 3
1.2 Vigenère Cipher................................................................................................................................. 3
1.3 Transposition ..................................................................................................................................... 3
2 Modern Cryptography ............................................................................................................................. 3
2.1 Hash ................................................................................................................................................... 3
2.1.1 Hash Overview ........................................................................................................................... 3
2.1.2 HMAC – Hashed Message Authentication Code ....................................................................... 5
2.2 Encryption ......................................................................................................................................... 5
2.2.1 Encryption overview................................................................................................................... 5
2.2.2 Block and Stream cipher ............................................................................................................ 6
2.2.3 Symmetric Encryption Algorithms ............................................................................................ 6
2.2.4 Asymmetric Encryption Algorithms .......................................................................................... 8
2.2.5 Digital Signature....................................................................................................................... 13
3 Cryptanalysis .......................................................................................................................................... 15
4 Cryptography Overview Chart .............................................................................................................. 16
5 PKI – Public Key Infrastructure ............................................................................................................ 16
5.1 Trusted Third-Party Protocol ......................................................................................................... 16
5.2 PKI overview ................................................................................................................................... 17
5.2.1 Thuật ngữ ................................................................................................................................. 17
5.2.2 PKI Topologies ......................................................................................................................... 18
5.2.3 PKI standard ............................................................................................................................ 19
5.2.4 Certificate Authority - CA........................................................................................................ 21
5.2.5 Server Offload .......................................................................................................................... 25
B . IPsec VPN................................................................................................................................................. 26
1 VPN Overview ........................................................................................................................................ 26
1.1 History ............................................................................................................................................. 26
1.2 Virtual Private Network - VPN ....................................................................................................... 26
1.3 Benefits of VPN................................................................................................................................ 26
2 IPsec VPN ............................................................................................................................................... 27
2.1 Workflow ......................................................................................................................................... 27
2.2 IPsec Functions ................................................................................................................................ 28
2.3 IPsec Security Protocol .................................................................................................................... 28
2.3.1 Tunnel Mode và Transport Mode ............................................................................................ 28
2.3.2 Authentication Header – AH.................................................................................................... 29
2.3.3 Encapsulating Security Payload – ESP .................................................................................... 30
2.4 Security Association – SA ................................................................................................................ 31
2.4.1 IKE SA...................................................................................................................................... 32
2.4.2 IPsec SA .................................................................................................................................... 32
2.5 Internet Key Exchange – IKE ......................................................................................................... 33
2.5.1 Step 1 : Interesting Traffic Initiates the IPsec Process ............................................................ 34
2.5.2 Step 2 : IKE Phase I ................................................................................................................. 34
2.5.3 Step 3 : IKE Phase II ................................................................................................................ 38
2.5.4 Step 4 : Data Transfer .............................................................................................................. 40
2.5.5 Step 5 : IPsec Tunnel Termination........................................................................................... 40
2.6 VPN Communities and Terminology .............................................................................................. 40
2.7 IKE DoS Attack and Protection ...................................................................................................... 41
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang ii
Trường Đại học Hoa Sen Cao Hiệp Hưng – Lương Hữu Tân
2.7.1 IKE DoS Attack ........................................................................................................................ 41
2.7.2 Checkpoint Solution ................................................................................................................. 41
2.8 Access Control and VPN Communities ........................................................................................... 43
C . Remote Access VPN ................................................................................................................................. 44
1 Overview ................................................................................................................................................. 44
1.1 Need for Remote Access VPN.......................................................................................................... 44
1.2 Checkpoint Solution ........................................................................................................................ 44
1.2.1 Remote Access and Components .............................................................................................. 44
1.2.2 Connectra and Deloyment ........................................................................................................ 47
1.2.3 User Database ........................................................................................................................... 48
2 Resolving Connectivity Issues................................................................................................................. 49
2.1 NAT Related Issues.......................................................................................................................... 50
2.1.1 Packet Fragmentation .............................................................................................................. 50
2.1.2 IKE Phase I Problem and Solutions ......................................................................................... 50
2.1.3 IKE Phase II Problem and Solutions ....................................................................................... 51
2.1.4 IPsec Data transfer Problem and Solutions ............................................................................. 52
2.2 Restricted Internet Access Issues .................................................................................................... 53
2.2.1 Overview................................................................................................................................... 53
2.2.2 Checkpoint Solution – Visitor Mode ........................................................................................ 54
3 Office Mode ............................................................................................................................................ 55
3.1 Overview .......................................................................................................................................... 55
3.2 Checkpoint Solution - Office Mode ................................................................................................. 55
3.3 How Office Mode Works ................................................................................................................. 55
3.4 Workflow ......................................................................................................................................... 56
3.5 IP Address Allocation ...................................................................................................................... 56
3.5.1 IP Pool ...................................................................................................................................... 56
3.5.2 DHCP........................................................................................................................................ 57
3.5.3 RADIUS Server ........................................................................................................................ 57
3.5.4 IP Allocation Order .................................................................................................................. 57
3.5.5 IP pool Versus DHCP ............................................................................................................... 57
3.6 Optional Parameters........................................................................................................................ 57
3.6.1 IP Address Lease duration ....................................................................................................... 57
3.6.2 WINS and DNS......................................................................................................................... 58
3.7 Office Mode Per Site........................................................................................................................ 58
3.8 IP per user ....................................................................................................................................... 59
3.8.1 DHCP Solution ......................................................................................................................... 59
3.8.2 Ipassignment. conf Solution ...................................................................................................... 59
3.9 Routing Table .................................................................................................................................. 60
3.9.1 Topology Overview................................................................................................................... 60
3.9.2 Routing Table ........................................................................................................................... 60
3.10 SSL Network Extender .................................................................................................................... 61
3.10.1 Overview................................................................................................................................... 61
3.10.2 Checkpoint Solution – SSL Network Extender........................................................................ 62
3.11 Clientless VPN ................................................................................................................................. 62
3.11.1 Overview................................................................................................................................... 62
3.11.2 Checkpoint Solution – Clientless VPN ..................................................................................... 63
3.11.3 Workflow .................................................................................................................................. 63
3.11.4 Clientless VPN Consideration .................................................................................................. 63
4 Remote Access Routing .......................................................................................................................... 64
4.1 Overview .......................................................................................................................................... 64
4.2 Checkpoint Solution – Hub Mode ................................................................................................... 64
4.3 Hub Mode Situation......................................................................................................................... 64
4.3.1 Remote User to Another VPN Domain .................................................................................... 64
4.3.2 Remote User to Remote User ................................................................................................... 65
4.3.3 Remote User to Internet Server ............................................................................................... 66
4.4 Hub Mode Routing Table ................................................................................................................ 67
Khóa Luận Tốt Nghiệp – Firewall Checkpoint Trang iii
Trường Đại học Hoa Sen Cao Hiệp Hưng – Lương Hữu Tân
CHAPTER 02 – IPS ............................................................................................................................ 68
A . IPS Overview............................................................................................................................................ 69
1 Overview ................................................................................................................................................. 69
1.1 IPS vs IDS ........................................................................................................................................ 69
1.2 Terminology..................................................................................................................................... 70
2 Classification........................................................................................................................................... 70
2.1 NIPS – Network-based Intrusion Prevention System ..................................................................... 70
2.2 HIPS – Host-based Intrusion Prevention System............................................................................ 71
2.3 Comparision..................................................................................................................................... 72
3 IPS Signature .......................................................................................................................................... 73
3.1 Signature Definition......................................................................................................................... 73
3.2 Phân loại Signature.......................................................................................................................... 73
3.2.1 Signature-based ........................................................................................................................ 73
3.2.2 Signature types ......................................................................................................................... 74
3.2.3 Signature tr