🔐 Internet Key Exchange (IKE)
Khi triển khai IPsec VPN, mọi thứ không chỉ đơn thuần là “mã hóa” dữ liệu. Một trong những yếu tố quan trọng nhất chính là cơ chế trao đổi và quản lý khóa — và đó là lý do IKE (Internet Key Exchange) ra đời.
Bạn có thể hình dung thế này: nếu IPsec là “két sắt” bảo vệ dữ liệu, thì IKE chính là chìa khóa thông minh vừa giúp ta khóa/mở két, vừa đảm bảo chìa khóa này liên tục được thay đổi để kẻ xấu không thể sao chép và mở khóa.
1. IKE làm gì trong IPsec?
IKE là giao thức chịu trách nhiệm:
2. IKEv1 vs IKEv2 – Vì sao nên chuyển sang IKEv2?
IKE có hai phiên bản:
📌 Lưu ý quan trọng: Hai phiên bản này không tương thích — cả hai đầu VPN phải dùng cùng phiên bản.
So sánh nhanh:
💡 Ví dụ thực tế:
Một doanh nghiệp dùng VPN site-to-site giữa chi nhánh và HQ. Nếu vẫn chạy IKEv1, thời gian tái thương lượng SA và overhead băng thông cao hơn, chưa kể giới hạn thuật toán. Khi nâng lên IKEv2, VPN ổn định hơn, giảm downtime khi SA refresh, và hỗ trợ xác thực linh hoạt hơn (ví dụ kết hợp PSK cho một site cũ và EAP cho site mới).
3. Đảm bảo Data Integrity trong VPN
Khi dữ liệu đi qua Internet (một môi trường không tin cậy), kẻ tấn công có thể chặn và sửa đổi gói tin.
Để chống lại, IPsec dùng Hashed Message Authentication Codes (HMAC).
4. Origin Authentication – Ai đang ở đầu kia đường hầm?
Xác thực peer giúp chắc chắn rằng:
Các phương thức xác thực phổ biến trong IPsec:
💡 Kinh nghiệm triển khai thực tế:
5. Câu hỏi ôn tập
Q1: Hai thuật toán nào cung cấp confidentiality trong VPN? (Chọn 2)
✅ AES, ✅ 3DES
(MD5, SHA-1, SHA-2 chỉ để kiểm tra toàn vẹn, không mã hóa dữ liệu)
Q2: Thành phần IPsec nào đảm bảo dữ liệu đến đích không bị thay đổi?
✅ SHA-2
(Đây là thuật toán băm dùng trong HMAC để kiểm tra integrity)
Khi triển khai IPsec VPN, mọi thứ không chỉ đơn thuần là “mã hóa” dữ liệu. Một trong những yếu tố quan trọng nhất chính là cơ chế trao đổi và quản lý khóa — và đó là lý do IKE (Internet Key Exchange) ra đời.
Bạn có thể hình dung thế này: nếu IPsec là “két sắt” bảo vệ dữ liệu, thì IKE chính là chìa khóa thông minh vừa giúp ta khóa/mở két, vừa đảm bảo chìa khóa này liên tục được thay đổi để kẻ xấu không thể sao chép và mở khóa.
1. IKE làm gì trong IPsec?
IKE là giao thức chịu trách nhiệm:
- Xác thực peer: đảm bảo đối tác ở đầu kia VPN là “người thật việc thật”, không phải kẻ giả mạo.
- Thương lượng Security Association (SA): thỏa thuận các thông số bảo mật (thuật toán mã hóa, cơ chế xác thực, thời gian sống của khóa…).
- Sinh khóa mã hóa tự động.
- Định kỳ thay khóa (key refresh) mà không cần người quản trị can thiệp thủ công.
- Hỗ trợ cấu hình thủ công nếu cần.
2. IKEv1 vs IKEv2 – Vì sao nên chuyển sang IKEv2?
IKE có hai phiên bản:
- IKEv1: định nghĩa trong RFC 2409, dùng lâu đời nhưng có một số hạn chế.
- IKEv2: định nghĩa trong RFC 5996, ra đời để khắc phục nhược điểm của IKEv1 và là nền tảng cho các công nghệ mới như Cisco IOS FlexVPN.
📌 Lưu ý quan trọng: Hai phiên bản này không tương thích — cả hai đầu VPN phải dùng cùng phiên bản.
So sánh nhanh:
- Hiệu quả:
- IKEv1: Phase 1 có thể tốn 6 gói tin (Main Mode) hoặc 3 gói (Aggressive Mode).
- IKEv2: Chỉ cần 4 gói tin cho giai đoạn trao đổi → giảm băng thông và thời gian thương lượng.
- Bảo mật: IKEv2 hỗ trợ thuật toán mã hóa mới hơn, xác thực mạnh hơn.
- Tùy chọn xác thực: Ngoài Pre-Shared Key (PSK) và Certificate, IKEv2 còn hỗ trợ EAP và asymmetric authentication (mỗi đầu có thể dùng phương thức khác nhau).
- Độ tin cậy: IKEv2 có cơ chế ACK và đánh số thứ tự gói tin → chống mất gói.
- Tích hợp: Cisco FlexVPN yêu cầu IKEv2.
💡 Ví dụ thực tế:
Một doanh nghiệp dùng VPN site-to-site giữa chi nhánh và HQ. Nếu vẫn chạy IKEv1, thời gian tái thương lượng SA và overhead băng thông cao hơn, chưa kể giới hạn thuật toán. Khi nâng lên IKEv2, VPN ổn định hơn, giảm downtime khi SA refresh, và hỗ trợ xác thực linh hoạt hơn (ví dụ kết hợp PSK cho một site cũ và EAP cho site mới).
3. Đảm bảo Data Integrity trong VPN
Khi dữ liệu đi qua Internet (một môi trường không tin cậy), kẻ tấn công có thể chặn và sửa đổi gói tin.
Để chống lại, IPsec dùng Hashed Message Authentication Codes (HMAC).
- Cơ chế: HMAC = hàm băm (SHA-2, SHA-1, MD5…) + secret key mà chỉ hai bên biết.
- Nguyên tắc: Nếu dữ liệu bị sửa giữa đường, HMAC kiểm tra sẽ fail → gói tin bị loại bỏ.
- Ví dụ:
Giống như việc gửi một phong thư có “tem niêm phong đặc biệt” chỉ người gửi và người nhận biết cách in. Nếu dấu niêm phong bị khác, bạn biết thư đã bị mở trộm.
4. Origin Authentication – Ai đang ở đầu kia đường hầm?
Xác thực peer giúp chắc chắn rằng:
- Đầu kia thực sự là đối tác hợp pháp.
- Không có kẻ mạo danh đứng giữa (Man-in-the-Middle).
Các phương thức xác thực phổ biến trong IPsec:
- Pre-Shared Key (PSK)
- Cấu hình thủ công cùng một chuỗi bí mật ở cả hai bên.
- Đơn giản nhưng kém linh hoạt khi số lượng site lớn.
- RSA Signatures
- Sử dụng chứng chỉ số. Peer tạo hash, mã hóa bằng private key → gửi kèm gói tin. Peer bên kia dùng public key để xác thực.
- RSA Encrypted Nonces
- Mã hóa số ngẫu nhiên bằng RSA. Yêu cầu chia sẻ public key trước. Ít dùng.
- ECDSA Signatures
- Phiên bản elliptic curve của DSA.
- Ưu điểm: chữ ký nhỏ, tính toán nhanh hơn RSA ở cùng mức bảo mật, tiết kiệm băng thông.
💡 Kinh nghiệm triển khai thực tế:
- Với site-to-site VPN giữa thiết bị Cisco, nếu muốn quản trị đơn giản và không phải đổi khóa thủ công nhiều, nên dùng chứng chỉ số (RSA/ECDSA) kết hợp với CA nội bộ.
- Với remote access VPN, đặc biệt khi tích hợp với hệ thống xác thực người dùng, IKEv2 + EAP là lựa chọn tối ưu.
5. Câu hỏi ôn tập
Q1: Hai thuật toán nào cung cấp confidentiality trong VPN? (Chọn 2)
✅ AES, ✅ 3DES
(MD5, SHA-1, SHA-2 chỉ để kiểm tra toàn vẹn, không mã hóa dữ liệu)
Q2: Thành phần IPsec nào đảm bảo dữ liệu đến đích không bị thay đổi?
✅ SHA-2
(Đây là thuật toán băm dùng trong HMAC để kiểm tra integrity)