Lý thuyết VPN – Mạng riêng ảo là gì? – Tin hay

Công nghệ

Đối với những bạn mới đi học, mới bước chân vào lĩnh vực Công Nghệ Thông Tin – CNTT, cho tới những người đi làm… chắc hẳn hẳn họ đã nhiều lần nghe tới từ VPN, hay mạng riêng ảo, mạng cá nhân ảo… Vậy thực sự VPN là gì? Hãy cùng Quản Trị Mạng thảo luận về định nghĩa của VPN, nhữngh ứng dụng mô hình, hệ thống này trong làm việc nhé.

1. Mạng riêng ảo VPN là gì?

VPN là mạng riêng ảo, Virtual Private Network, là một kỹ thuật mạng giúp tạo kết nối mạng an toàn lúc tham gia vào mạng công cùng như Internet hoặc mạng riêng do một nhà cung cấp dịch vụ sở hữu. Các tập đoàn lớn, những cơ sở giáo dục và cơ quan chính phủ sử dụng kỹ thuật VPN để cho phép người sử dụng từ xa kết nối an toàn tới mạng riêng của cơ quan mình.

Mô hình VPN là như này

1 hệ thống VPN mang thể kết nối được nhiều site khác nhau, dựa trên khu vực, khoảng trống địa lý… tượng tự như chuẩn Wide Area Network (WAN). Bên cạnh đó, VPN còn được sử dụng để “khuếch tán”, phát triển thêm những mô hình Intranet nhằm truyền tải thông tin, dữ liệu tốt hơn. Ví dụ, những trường học vẫn phải sử dụng VPN để nối giữa những khuôn viên của trường (hoặc giữa những chi nhánh với trụ sở chính) lại với nhau.

Nếu muốn kết nối vào hệ thống VPN, thì mỗi 1 tài khoản đều phải được xác thực (phải mang UsernamePassword). Những thông tin xác thực tài khoản này được sử dụng để cấp quyền truy cập thông qua 1 dữ liệu – Personal Identification Number (PIN), những mã PIN này thường chỉ mang tác dụng trong 1 khoảng thời gian nhất định (30s hoặc 1 phút).

Khi kết nối máy tính hoặc một thiết bị khác chẳng hạn như điện thoại, máy tính bảng với một VPN, máy tính hoạt động tương đương nó nằm trên cùng mạng nội bộ với VPN. Tất cả traffic trên mạng được gửi qua kết nối an toàn tới VPN. Nhờ đó, bạn mang thể truy cập an toàn tới những tài nguyên mạng nội bộ ngay cả lúc đang ở rất xa.

Bạn cũng mang thể sử dụng Internet tương đương đang ở vị trí của của VPN, điều này mang lại một số tiện dụng lúc sử dụng WiFi public hoặc truy cập trang web bị chặn, giới hạn địa lý.

Khi duyệt web với VPN, máy tính sẽ liên hệ với trang web thông qua kết nối VPN được mã hóa. Mọi yêu cầu, thông tin, dữ liệu trao đổi giữa bạn và website sẽ được truyền đi trong một kết nối an toàn. Nếu sử dụng VPN tại Hoa Kỳ để truy cập vào Netflix, Netflix sẽ thđó kết nối của bạn tới từ Hoa Kỳ.

Dù nghe mang vẻ khá đơn thuần, nhưng trên thực tế VPN lại được ứng dụng để làm rất nhiều thứ:

  • Truy cập vào mạng doanh nghiệp lúc ở xa: VPN thường được sử dụng bởi những người kinh doanh để truy cập vào mạng lưới kinh doanh của họ, bao gồm tất cả tài nguyên trên mạng cục bộ, trong lúc đang đi trên đường, đi du lịch,… Các nguồn lực trong mạng nội bộ ko cần phải tiếp xúc trực tiếp với Internet, nhờ đó làm tăng tính bảo mật.
  • Truy cập mạng gia đình, dù ko ở nhà: Bạn mang thể thiết lập VPN riêng để truy cập tự dưng ở nhà. Thao tác này sẽ cho phép truy cập Windows từ xa thông qua Internet, sử dụng tập tin được chia sẻ trong mạng nội bộ, chơi game trên máy tính qua Internet tương đương đang ở trong cùng mạng LAN.
  • Duyệt web ẩn danh: Nếu đang sử dụng WiFi công cùng, duyệt web trên những trang web ko phải https, thì tính an toàn của dữ liệu trao đổi trong mạng sẽ dễ bị lộ. Nếu muốn ẩn hoạt động duyệt web của mình để dữ liệu được bảo mật hơn thì bạn nên kết nối VPN. Mọi thông tin truyền qua mạng lúc này sẽ được mã hóa.
  • Truy cập tới những website bị chặn giới hạn địa lý, bỏ qua kiểm duyệt Internet, vượt tường lửa,…
  • Tải tập tin: Tải BitTorrent trên VPN sẽ giúp tăng vận tốc tải file. Điều này cũng mang ích với những traffic mà ISP của bạn mang thể gây trở ngại.

2. Các giao thức thường sử dụng trong VPN

Các sản phẩm VPN thường co sự tiện lợi, tính hiệu quả và bảo mật rất rộng rãi. Nếu bảo mật là một mối quan tâm hàng đầu, thì một tổ chức cần phải nhắm những giao thức mà dịch vụ VPN tư vấn. Một số giao thức được sử dụng rộng rãi mang những điểm yếu đáng quan ngại, trong lúc những giao thức khác lại cung cấp khả năng bảo mật tiên tiến nhất. Những giao thức tốt nhất hiện nay là OpenVPN và IKEv2.

Tìm hiểu về những giao thức VPN

Các giao thức VPN

Bản chất của giao thức VPN là một tập hợp những giao thức. Có một số chức năng mà mọi VPN phải giải quyết được:

Tunnelling (kỹ thuật truyền dữ liệu qua nhiều mạng mang giao thức khác nhau) – Chức năng cơ bản của VPN là phân phối những gói (packet) từ điểm này tới điểm khác mà ko để lộ chúng cho bất kỳ ai trên đường truyền. Để làm điều này, VPN đóng gói tất cả dữ liệu theo định dạng mà cả máy khách và máy chủ đều hiểu được. Bên gửi dữ liệu đặt nó vào định dạng tunnelling và bên nhận trích xuất để mang được thông tin.

Mã hóa: Tunnelling ko cung cấp tính năng bảo vệ. Bất cứ ai cũng mang thể trích xuất dữ liệu. Dữ liệu cũng cần phải được mã hóa trên đường truyền. Bên nhận sẽ biết nhữngh giải mã dữ liệu từ một người gửi nhất định.

Xác thực. Để bảo mật, VPN phải xác nhận danh tính của bất kỳ client nào nỗ lực “giao tiếp” với nó. Client cần xác nhận rằng nó đã tới đúng máy chủ dự định.

Quản lý phiên: Một lúc người sử dụng được xác thực, VPN cần duy trì phiên để client mang thể tiếp tục “giao tiếp” với nó trong một khoảng thời gian.

Nói chung những giao thức VPN coi việc tạo tunnel, xác thực và quản lý phiên như một gói. Điểm yếu trong bất kỳ chức năng nào đều là những lỗ hổng bảo mật tiềm ẩn trong giao thức. Mã hóa là một chuyên ngành, nó cũng rất khó, nên thay vì nỗ lực tạo ra chiếc mới, những VPN thường sử dụng kết hợp nhiều giao thức mã hóa đáng tin cậy. Dưới đây là những giao thức VPN phổ biến và độ mạnh yếu của chúng.

Những giao thức yếu

Point-To-Point Tunneling Protocol (PPTP)

Giao thức cũ nhất vẫn đang được sử dụng là PPTP (Point-to-Point Tunneling Protocol). PPTP lần lần đầu tiên được sử dụng vào năm 1995. PPTP ko chỉ định giao thức mã hóa nhưng mang thể sử dụng một số giao thức như MPPE-128 mạnh mẽ. Việc thiếu sự tiêu chuẩn hóa về giao thức mạnh là một rủi ro, vì nó chỉ mang thể sử dụng tiêu chuẩn mã hóa mạnh nhất mà cả 2 phía cùng tư vấn. Nếu một phía chỉ tư vấn tiêu chuẩn yếu hơn thì kết nối phải sử dụng mã hóa yếu hơn người sử dụng mong đợi.

Tuy nhiên, vấn đề thực sự với PPTP là quá trình xác thực. PPTP sử dụng giao thức MS-CHAP, mang thể dễ dàng bị crack trong giai đoạn hiện nay. Kẻ tấn công mang thể đăng nhập và mạo danh người sử dụng được ủy quyền.

IP security (IPSec)

Được sử dụng để bảo mật những giao tiếp, những luồng dữ liệu trong môi trường Internet (môi trường bên ngoài VPN). Đây là điểm mấu chốt, lượng traffic qua IPSec được sử dụng toàn bộ bởi những Transport mode, hoặc những tunnel (hay gọi là hầm – khái niệm này hay sử dụng trong Proxy, SOCKS) để MÃ HÓA dữ liệu trong VPN.

Sự ko giống nhau giữa những mode này là:

  • Transport mode chỉ mang nhiệm vụ mã hóa dữ liệu bên trong những gói (data package – hoặc còn biết dưới từ payload). Trong lúc những Tunnel mã hóa toàn bộ những data package đó.

IPSec VPN

Do vậy, IPSec thường được coi là Security Overlay, bởi vì IPSec sử dụng những lớp bảo mật so với những Protocol khác.

L2TP

L2TP

Giao thức L2TP thường hoạt động với thuật toán mã hóa IPSec. Nó mạnh hơn đáng kể so với PPTP nhưng vẫn lúcến cho người sử dụng lo ngại. Lỗ hổng chính trong L2TP/IPSec là phương thức trao đổi khóa công khai (public key). Trao đổi khóa công khai Diffie-Hellman là nhữngh để hai bên thỏa thuận về khóa mã hóa tiếp theo và ko ai được biết về khóa này. Có một phương pháp mang thể “bẻ khóa” quá trình này, đòi hỏi sức mạnh điện toán khá lớn, nhưng sau đó nó cho phép truy cập vào tất cả những giao tiếp trên một VPN nhất định.

Secure Sockets Layer (SSL) và Transport Layer Security (TLS)

Có 1 phần tương tự như IPSec, 2 giao thức trên cũng sử dụng mật khẩu để đảm bảo an toàn giữa những kết nối trong môi trường Internet.

Mô hình SSL VPN

Bên cạnh đó, 2 giao thức trên còn sử dụng chế độ Handshake – mang liên quan tới quá trình xác thực tài khoản giữa client và server. Để 1 kết nối được coi là thành công, quá trình xác thực này sẽ sử dụng tới những Certificate – chính là những khóa xác thực tài khoản được lưu trữ trên cả server và client.

Những giao thức mang bảo mật tốt hơn

IKEv2 (Internet Key Exchange)

IKEv2

IKEv2 (Internet Key Exchange) được xếp hạng bảo mật cao trong số những giao thức hiện tại. IKEv2 sử dụng IPSec tunnelling và mang nhiều lựa tìm giao thức mã hóa. IKEv2 được sử dụng với mã hóa AES-256 nên rất khó bị bẻ khóa. IKEv2 sử dụng tính năng xác thực dựa trên chứng chỉ mạnh mẽ và mang thể sử dụng thuật toán HMAC để xác minh tính toàn vẹn của dữ liệu được truyền. IKEv2 tư vấn giao tiếp nhanh và riêng biệt mạnh mẽ trong việc duy trì phiên, ngay cả lúc kết nối Internet bị gián đoạn. Windows, MacOS, iOS và Android đều tư vấn IKEv2. Một số triển khai mã nguồn mở cũng mang sẵn.

Phiên bản 1 của giao thức được giới thiệu vào năm 1998 và phiên bản 2 vào năm 2005. IKEv2 ko phải là một trong những giao thức mới nhất, nhưng được duy trì rất tốt.

SSTP (Secure Socket Tunneling Protocol)

SSTP

SSTP (Secure Socket Tunneling Protocol) là một sản phẩm của Microsoft, được tư vấn toàn bộ trên Windows. Khi được sử dụng với mã hóa AES và SSL, SSTP cung cấp tính năng bảo mật tốt, xét về mặt lý thuyết. Hiện tại chưa tìm thđó lỗ hổng nào của SSTP nhưng rất mang thể một điểm yếu nào đó vẫn tồn tại.

Một vấn đề thực tế với SSTP là sự tư vấn hạn chế trên những hệ thống ko phải Windows.

OpenVPN

OpenVPN

OpenVPN là một bộ giao thức mở, cung cấp tính năng bảo mật mạnh mẽ và đã trở nên rất phổ biến. OpenVPN được phát hành lần lần đầu tiên vào năm 2001 theo giđó phép GPL. OpenVPN mang mã nguồn mở, nên việc kiểm tra lỗ hổng được bảo đảm. Chức năng mã hóa của OpenVPN thường sử dụng thư viện OpenSSL. OpenSSL tư vấn nhiều thuật toán mã hóa, bao gồm AES.

Không mang bất kỳ sự tư vấn nào cho OpenVPN ở cấp nền tảng sử dụng, nhưng nhiều gói bao gồm những OpenVPN client của riêng chúng.

Việc mang được sự bảo mật nhất với một giao thức đòi hỏi những quản trị viên phải xử lý một nhữngh chính xác. Cộng đồng OpenVPN cung cấp những khuyến nghị để tăng cường bảo mật cho OpenVPN.

SoftEther (Software Ethernet)

SoftEther

SoftEther (Software Ethernet) là một chiếc tên mới, lần lần đầu tiên ra mắt vào năm 2014. Giống như OpenVPN, SoftEther cũng mang mã nguồn mở. SoftEther tư vấn những giao thức mã hóa mạnh nhất, bao gồm AES-256 và RSA 4096-bit. SoftEther cung cấp vận tốc giao tiếp lớn hơn so với hầu hết những giao thức, bao gồm OpenVPN, ở một vận tốc dữ liệu nhất định. Nó ko tư vấn nền tảng sử dụng riêng nhưng mang thể được cài đặt trên nhiều nền tảng sử dụng, bao gồm Windows, Mac, Android, iOS, Linux và Unix.

Là một giao thức mới, SoftEther ko được tư vấn nhiều như một số giao thức khác. SoftEther ko tồn tại đủ lâu như OpenVPN, vì vậy người sử dụng chưa mang nhiều thời gian để kiểm tra những điểm yếu mang thể xuất hiện trên giao thức này. Tuy nhiên, SoftEther là một ứng cử viên nặng ký cho bất kỳ ai cần chất lượng bảo mật hàng đầu.

Vậy nên tìm giao thức nào?

Câu hỏi “Giao thức nào an toàn nhất?” rất khó để đưa ra câu trả lời. IKEv2, OpenVPN và SoftEther đều là những ứng cử viên mạnh. OpenVPN và SoftEther mang lợi thế là mã nguồn mở. IKEv2 mang những triển khai mã nguồn mở nhưng cũng mang những triển khai độc quyền. Ưu điểm bảo mật chính của IKEv2 là dễ cài đặt, giảm nguy cơ lỗi cấu hình. SoftEther cung cấp bảo mật rất tốt, nhưng người sử dụng chưa mang nhiều thời gian trải nghiệm với SoftEther như với hai giao thức còn lại, nên rất mang thể SoftEther còn tồn tại những vấn đề mà người sử dụng chưa phát hiện ra.

Code của OpenVPN đã xuất hiện trong nhiều năm để những chuyên gia bảo mật kiểm tra. OpenVPN được sử dụng rộng rãi và tư vấn những giao thức mã hóa mạnh nhất. Việc đưa ra quyết định cuối cùng còn cần xem xét những yếu tố khác, chẳng hạn như sự tiện lợi và vận tốc, hay vấn đề bảo mật mang phải là điều quan tâm lớn nhất hay ko.

3. Ưu điểm, nhược điểm của VPN

Lý thuyết là như vậy, còn lúc áp dụng vào thực tế thì VPN sẽ mang những ưu, nhược điểm như thế nào. Mời những bạn tiếp tục thảo luận với Quản Trị Mạng.

Để xây dựng 1 hệ thống mạng riêng, mạng cá nhân ảo thì sử dụng VPN là 1 giải pháp ko hề tốn kém. Chúng ta mang thể tưởng tượng thế này, môi trường Internet là cầu nối, giao tiếp chính để truyền tải dữ liệu, xét về mặt giá bán thì nó hoàn toàn hợp lý so với việc trả tiền để thiết lập 1 đường kết nối riêng với giá thành cao. Bên cạnh đó, việc phải sử dụng hệ thống ứng dụng và phần cứng nhằm tư vấn cho quá trình xác thực tài khoản cũng ko phải là rẻ. Việc so sánh sự tiện lợi mà VPN mang lại cùng với giá bán bỏ ra để bạn tự thiết lập 1 hệ thống như ý muốn, rõ ràng VPN chiếm ưu thế hơn hẳn.

Nhưng xung quanh đó, mang nhược điểm rất dễ nhận thđó như:

VPN ko mang khả năng quản lý Quality of Service (QoS) qua môi trường Internet, do vậy những gói dữ liệu – Data package vẫn mang nguy cơ bị thất lạc, rủi ro. Khả năng quản lý của những đơn vị cung cấp VPN là mang hạn, ko ai mang thể ngờ trước được những gì mang thể xảy ra với khách hàng của họ, hay nói ngắn gọn là bị hack đó.

Tham khảo thêm những bài sau đây:

Hy vọng bài viết trên hữu ích với bạn!

Các bạn đang xem tin tức tại Tin hay 24h – Chúc những bạn một ngày vui vẻ

Từ khóa: Lý thuyết VPN – Mạng riêng ảo là gì?

Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai.