Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Bảo mật truyền thông với SSL và TLS

    Bảo mật truyền thông với SSL và TLS – Tại sao anh em mạng không thể bỏ qua


    Hãy tưởng tượng bạn đang đăng nhập vào Internet Banking. Bạn gõ tên đăng nhập, mật khẩu, thực hiện giao dịch chuyển khoản. Nếu dữ liệu này đi qua Internet ở dạng plaintext (không mã hóa), bất kỳ ai “ngồi nghe” trên đường truyền cũng có thể lấy trộm hoặc thậm chí sửa đổi gói tin giữa chừng.

    Với IPsec, chúng ta có thể mã hóa dữ liệu, đảm bảo tính toàn vẹn và xác thực máy chủ ngân hàng. Nhưng thực tế, không phải thiết bị nào cũng cài được client IPsec. Đây là lý do các giao thức mã hóa ứng dụng như TLS (Transport Layer Security) trở thành tiêu chuẩn để bảo vệ dữ liệu trên Internet.
    1. TLS là gì và vì sao nó quan trọng


    TLS là giao thức bảo mật giúp mã hóa và xác thực dữ liệu truyền qua mạng công cộng. TLS được dùng rộng rãi trong:
    • Web browsing (HTTPS)
    • Email bảo mật (IMAPS, POP3S, SMTPS)
    • Tin nhắn tức thời
    • Online Banking
    • SFTP, Secure LDAP, EAP-TLS trong Wi-Fi enterprise

    📌 Lưu ý: TLS đã thay thế SSL (Secure Sockets Layer). Ngày nay, khi anh em nghe ai nói “SSL”, hầu hết là đang nói về TLS.

    💡 Ví dụ thực tế:
    Khi anh em truy cập http://cisco.com, trình duyệt sẽ tự động chuyển sang https://cisco.com. Quá trình này diễn ra hoàn toàn tự động, người dùng không cần cấu hình gì, vì trình duyệt hiện đại đã tích hợp sẵn TLS.
    2. Cơ chế hoạt động của TLS


    TLS dựa trên Public Key Infrastructure (PKI)digital certificate để xác thực máy chủ:
    • CA (Certificate Authority): Bên thứ ba đáng tin cậy, ký chứng chỉ số của máy chủ.
    • Certificate: Chứng chỉ gắn liền tên máy chủ với public key, được CA ký số.

    Quy trình cơ bản:
    1. Trình duyệt kết nối tới server qua HTTPS
    2. Server gửi certificate
    3. Trình duyệt kiểm tra chữ ký của CA
    4. Hai bên đàm phán bộ mã hóa (cipher suite)
    5. Sinh khóa phiên (session key) để mã hóa dữ liệu trao đổi.

    📌 TLS dùng:
    • Asymmetric cryptography cho quá trình xác thực và trao đổi khóa.
    • Symmetric cryptography để mã hóa dữ liệu bulk.
    • Hashing (SHA-2, SHA-3) để đảm bảo tính toàn vẹn.

    3. TLS không chỉ cho web – Cisco AnyConnect SSL VPN


    TLS còn là nền tảng của nhiều VPN remote-access, ví dụ Cisco AnyConnect:
    • DTLS (Datagram TLS) được ưu tiên cho hiệu suất tốt hơn trên UDP.
    • Nếu không thể dùng DTLS → fallback sang TLS (TCP).

    Quy trình cơ bản AnyConnect SSL VPN:
    1. User → ASA: Xác thực username/password với database cục bộ ASA.
    2. ASA → User: Xác thực certificate (2-way authentication).
    3. ASA áp dụng: Quy tắc authorization + accounting.
    4. Tạo tunnel SSL/TLS: Client tạo adapter ảo, ASA cấp IP từ pool nội bộ.

    4. Chính sách tunnel
    • Full-Tunnel: Mọi traffic từ client đều qua VPN → phù hợp khi kết nối từ Wi-Fi công cộng.
    • Split-Tunnel: Chỉ traffic vào hệ thống nội bộ mới qua VPN, còn lại đi Internet trực tiếp → giảm tải cho VPN Gateway.

    5. Điểm cần nhớ
    • TLS là native trong trình duyệt, không cần cài thêm.
    • TLS không chỉ dùng cho HTTPS, mà cho nhiều ứng dụng bảo mật khác.
    • TLS bảo vệ từ Session Layer trở lên trong mô hình OSI.
    • Với Cisco AnyConnect, TLS/DTLS là xương sống cho bảo mật remote-access VPN.


    💬 Câu hỏi ôn tập:
    Phát biểu nào sau đây đúng về TLS?
    TLS được hỗ trợ sẵn trong trình duyệt.
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X