Xây dựng mạng riêng ảo bảo mật dựa trên công nghệ mã nguồn mở

pdf 7 trang phuongnguyen 30
Bạn đang xem tài liệu "Xây dựng mạng riêng ảo bảo mật dựa trên công nghệ mã nguồn mở", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfxay_dung_mang_rieng_ao_bao_mat_dua_tren_cong_nghe_ma_nguon_m.pdf

Nội dung text: Xây dựng mạng riêng ảo bảo mật dựa trên công nghệ mã nguồn mở

  1. Xây dựng mạng riêng ảo bảo mật dựa trên công nghệ mã nguồn mở Huỳnh Văn Hoài Thanh #1, TS.Phan Văn Ca ∗2 Khoa Điện – Điện Tử, Trường Đại Học Sư Phạm Kỹ Thuật Thành Phố Hồ Chí Minh 1 thanh0948702888@gmail.com 2 capv@hcmute.edu.vn Tóm tắt nội dung—Nguy cơ rủi ro an ninh ngày càng tăng OpenVPN thực hiện hoàn toàn trong chế độ người dùng trong thời kỳ thương mại điện tử và bảo mật thông tin là yêu (user-space mode) trong vòng bảo vệ đặc quyền nhất của cầu rất cần thiết đối với bất kỳ tổ chức doanh nghiệp nào. hệ thống để cung cấp bảo mật tốt hơn. OpenVPN sử dụng Hầu hết các tổ chức doanh nghiệp hiện này đều sử dụng giao thức TCP và UDP để thiết lập các kết nối và đáp ứng các sản phẩm công nghệ bảo mật của nước ngoài, không được nhiều loại cấu hình mạng dạng Peer-to-Peer (point- những phụ thuộc công nghệ nhà cung cấp mà giá thành đầu to-point hoặc site-to-site) và Multi-client-Server [1], [6]. tư cũng rất cao và điều này là không thể đối với các tổ chức, doanh nghiệp có vốn đầu tư thấp. Bài báo này trình bày một Smart token SafeNet iKey 1032 là giải pháp xác thực phương pháp xây dựng mạng riêng ảo bảo mật dựa trên mạnh 02 yếu tố thay thế phương pháp xác thực truyền công nghệ mã nguồn mở nhằm tiết kiệm chi phí đầu tư khi thống username và password, cho phép ta xác định một sự triển khai giải pháp bảo mật và từng bước khắc phục tình nhận dạngcủa client dựa trên một điều gì đó mã client biết trạng phụ thuộc công nghệ mạng riêng ảo tại Việt Nam. (mã PIN) và một thứ gì đó mà client có (iKey). SafeNet iKey 1032 cung cấp việc lưu trữ thông tin mật, chứng chỉ I. INTRODUCTION số và khóa bí mật của người dùng trong giải pháp xác Mạng riêng ảo (VPN) là một giải pháp logic nhằm đảm thực mạng LAN, WAN, VPN, giao dịch thương mại, máy bảo an toàn cho việc truy cập từ xa, cho phép các điểm tính di động. SafeNet iKey 1032 hỗ trợ các tiêu chuẩn xác cuối để kết nối với nhau qua Internet như trong mạng thực và mã hóa quốc tế. Giải pháp SafeNet iKey 1032 là LAN mà không cần phải các thuê đường thuê bao dành lý tưởng đối với các yêu cầu xác thực bảo mật cho việc riêng đắt tiền (leased lines)[1], [2]. Một trong những yếu truy cập từ xa và đăng nhập an toàn (secure logon). tố chính của VPN là mã hóa. Để bảo vệ các dữ liệu nhạy Giải thiết đặt ra là làm sao để bảo vệ thông tin truyền cảm truyền qua mạng công cộng, chúng ta cần phải tạo trên mạngtừ máy trạm Bcủangườidùngtừ xa vềhệ thống ra một đường hầm riêng ảo bằng cách mã hóa các packet máy chủ A tại trung tâm chỉ huy trước sự tấn công của hoặc frame trước khi truyền. Hacker như nghe trộm, theo dõi dòng thông tin, ghi thông VPN làm việc bằng cách tạo ra một đường hầm ảo qua tin và thay đổi nội dung thông tin bằng cách xóa, chèn, Internet công cộng. Để tạo đường hầm này, mã hóa đối thêm bớt hoặc đảo lộn thứ tự các mẫu thông tin và sau đó xứng được sử dụng. Cả hai điểm cuối của đường hầm chia truyền lại, [2], [7], [8]. sẽ khóa bí mật cho việc mã hóa và giải mã và sử dụng Trong khi đó bên nhận cần có khả năng xác định được chúng để mã hóa tất cả lưu lượng truyền giữa hai site. Sử là: dụng mật mã bất đối xứng, hàm băm để xác thực, trao đổi • Thông tin nhận được thực sự có phải từ người gửi khóa và đảm bảo toàn vẹn dữ liệu [3], [4], [5]. mong muốn không? OpenVPN là một giải pháp VPN nguồn mở. Nó hoạt • Nội dung thông tin có bị đọc được hay đã bị thay đổi động tại lớp ứng dụng và tương tác với TCP/IP protocol khi truyền trên kênh không? stack qua giao tiếp ảo TUN/TAP. OpenVPN hỗ trợ hai chế độ xác thực: chế độ khóa tỉnh với khóa chia sẽ trước II. MÔ HÌNH HỆ THỐNG (pre-shared key) và chế độ TLS với chứng chỉ khóa công khai X.509. Mô hình mạng OpenVPN dựa trên các thiết Để bảo mật dữ liệu trên đường truyền, giải pháp hữu bị ảo TUN / TAP ở lớp 3 hoặc lớp 2; TUN / TAP là hiệu nhất là dùng công nghệ mật mã (mã hóa, xác thực, một phần của nhân Linux. Trình điều khiển TUN đầu toàn vẹn ) và công nghệ VPN sẽ giải quyết tốt được vấn tiên trong Linux được phát triển bởi Maxim Krasnyansky. đề này.
  2. Authenticates (ssl handshake): K nh truy!n B have iKey, B input PIN iKey 1032 data - Nghe tr%m B L ads all ssl alg rithm:Openssl_alg rithms(); - Thay '(i n%i dung B initiates ssl c ntext; B sends certificate t A; H th ng my ch A - )in 'on truy!n tin (Server ti trung tm) - )i* danh A calls verify(); //user authenticati n; My trm B (remote user) keyexchage(); //neg tiate sessi n key ; Hacker -alse Hanhdshake succeed .rue Hình 1. Sự tấn công của hacker lên kênh truyền không an toàn A assigned IP; ifup(tun0);activate tun0; B Encrypt encapsulated datagram; ,endt (A) o0 c1p pht CA ca.crt chng ch s v3 kh#a key ca.key A decrypts encapsulated datagram c t riginal datagram; sendt (Intranet); c a crt . r. c li c .crt key l e r r. ie n t ca rve t e n . S t c . r End k t Serve e y Kim tra chng ch s Hình 3. Lưu đồ giải thuật ()*ng h+m ,-o m.t SS/ My trm B Internet  (remote user) Lưu đồ giải thuật được minh họa ở hình 3. rao !"i kh#a DH H4 thng my ch5 A 6c th7c iKey 1032 (Server) A. Cấp phát chứng chỉ số Hình 2. Mô hình hệ thống Quá trình cấp phát chứng chỉ số (chứng chỉ khóa công khai), hình 4, được trình bày cụ thể như sau: Để thể hiện mang tính riêng tư, đặc thù, mềm dẻo của Mỗi thực thể bao gồm CA Server đều có cặp khóa giải pháp, sự tùy biến, chủ động trong ứng dụng cũng như public/private kiểm soát vấn đề bảo mật, bài báo quyết định chọn giải pháp nguồn mở. CA (8 Sử dụng giải pháp xác thực mạnh (sử dụng chữ ký số Public key CA Private key CA 2ash CA‘s y e Private và chứng chỉ số, Smart Token) giúp tối ưu hóa, giảm thiểu K Key c li RSA b u Signing P y e 3.509 Certificate rủi ro bảo mật. s ‘ K A c li C r b o u d 3.509 Certificate f P e Vậy cuối cùng giải pháp đề xuất để bảo vệ an toàn dữ t r i s s t u e I u q s e q d e n R 3 5 t liệu trên đường truyền là giải pháp OpenVPN kết hợp với R e ( ( r S e A C 1 ( C 2 công nghệ xác thực mạnh Smart Token, hình ??, mô tả ( Server tin c#y kh&a c(ng khai c(ng khai c*a Private key B CA sau khi +, ki-m tra ch. k/ c*a CA s0 mô hình hệ thống. d1ng kh&a c(ng khai c*a CA Chứng chỉ số là một file điện tử chứa đựng thông tin Public key B (7 (7 2< th=ng my ch* A nhận dạng của một đối tượng cũng như khóa công khai  của đối tượng đó. Nó tương tự như giấy chứng minh thư My trm B (khóa công khai là thông tin nhận dạng của một công dân nào đó như họ tên, quê quán,năm sinh ;chữ ký của CA Hình 4. Quá trình cấp phát chứng chỉ số X.509 của CA là chữ ký cơ quan công an) và nó hoạt động như một giấy thông hành cho việc yêu cầu kết nối vào hệ thống. Khóa • (1) client yêu cầu khóa công khai của CA. công khai này được ký bởi CA, [9], [10]. • (2) CA gửi khóa công khai của mình cho client. CA là cơ quan tin cậy thứ ba và có nhiệm vụ cấp phát • (3) client tạo ra yêu cầu cấp chứng chỉ trong đó có chứng chỉ số cho các máy chủ và máy trạm. CA sử dụng thông tin nhận dạng và khóa công khai của client. khóa riêng của mình để tạo một chữ ký số trên khóa công • (4) CA tiếp nhận yêu cầu, kiểm tra nhận dạng client khai của máy chủ A và máy trạm B. và tạo một chứng chỉ số cho client. Chứng chỉ nhận Máy trạm và máy chủ sẽ sử dụng khóa công khai của dạng này được ký bởi CA và như một sự ràng buộc CA (file ca.crt) để kiểm tra xác thực chứng chỉ số được giữa việc nhận dạng của client và CA. cấp phát bởi CA. • (5) CA phát hành chứng chỉ cho client.
  3. • (6) Khi nhận chứng chỉ nhận dạng của client, client • Server lấy khoá công khai của CA để giải mã chữ ký chuyển đến Server để tạo sự tin cậy. số của CA, và có được bản tóm lược thông điệp. Việc • (7) Server tin cậy khóa công khai của client sau khi giải mã được chữ ký số của CA bằng khoá công khai kiểm tra chữ ký của CA qua việc sử dụng khóa công của CA (được lấy từ cơ sở dữ liệu tin cậy). khai của CA. • Serversử dụng thuậttoán băm để tạo ra bản tóm lược cho thông điệp đã nhận được từ client, rồi đem so sánh với bản tóm lược đã được giải mã ở trên. Nếu Message Message Message kết quả so sánh cho thấy hai bản tóm lược là như 45cd3452 nhau thì chứng tỏ rằng nội dung của thông điệp đúng 45cd3452 HMAC- SHA 1 CA‘ Pub ic key là nguyên bản từ client mà không bị thay thế hoặc CA‘ Private key RSA HMAC-SHA 1 45cd3452 sửa đổi (xác thực tính toàn vẹn dữ liệu). ed1357200 RSA ed1357200= ed1357200 D. Trao đổi khóa DH và tạo đường hầm bảo mật Sau khi đã xác thực khóa công khai của máy trạm là Qu" tr#nh t&o ch( k) s* c+a CA Qu" tr#nh ,"c th-c ch( k) s* CA hợp lệ, dùng khóa công khai của máy trạm sẽ mã hóa dữ Hình 5. Quá trình tạo và xác thực chữ ký số của CA liệu và chỉ được giải mã với khóa bí mật. Mỗi hệ thống đầu cuối đều có cặp khóa public/private. Khóa công khai được mọi biết và dùng để mã hóa và khóa riêng dùng để B. Quá trình tạo chữ ký số CA giải mã [7], [8]. Khóa riêng có thể dùng để tạo chữ ký số để xác thực DH trao đổi khóa trên tính toán các số Logarit phức tính không từ chối của thực thể đó. Hình 5, được minh tạp, thường dùng để chia sẽ khóa bí mật giữa các bên (các họa cụ thể như sau: khóa bí mật này có thể sử dụng trong mã hóa đối xứng • Khi nhận được yêu cấu chứng thực và khóa công khai và hàm băm HMAC), hình 6. Thuật toán trao đổi khóa của A, CA sử dụng một thuật toán băm (HMAC- SHA hoặc HMAC-MD5) để giảm kích cở của bản tin ban đầu. Bản tin nhận được là bản tin tóm lược Private 1 Private 2 (Message digest). Bản tóm lược này có độ dài như Public 1 Public 2 nhau đối với mọi thông điệp, là duy nhất với một  thông điệp. My ch Server My trm client • Tiếp theo, CA mã hoá bản tóm lược sử dụng khoá Public 2 Private 1 Private 2 Public 1 riêng của mình. Kết quả mã hoá chính là chữ ký số DH calculation DH calculation duy nhất của CA. • Cuối cùng, chữ ký số gắn với thông điệp. Như vậy là Shared secret Shared secret CA đã ký xong thông điệp của mình. DH key exchange Symmetric key Symmetric key C. Quá trình xác thực chứng chỉ số Là quá trình xác thực chữ ký số của CA qua khóa công Hình 6. Trao đổi khóa Diffie-Hellman khai của CA. Để kiểm tra client là tin cậy, ta dùng sử dụng khóa công khai của CA để giải mã chữ ký của CA trong Diffie-Hellman dựa trên công nghệ khóa công khai và có chứng chỉ số của client để đảm tính hợp hợp lệ của chứng thể được sử dụng để đạt được ở các điểm cuối giống nhau chỉ đó, [3], [11], [5]. bằng cách trao đổi khóa đối xứng, được sử dụng để thực Ví dụ, ta có 100 client, có thể xác thực các client này hiện mã hóa và giải mã dữ liệu. Thuật toán DH hoạt động bằng cách kiểm tra chữ ký của CA trên chứng chỉ số của theo cách thức sau: họ cấp cho client với khóa công khai của CA. • Bên gửi sử dụng khóa công khai của của bên nhận. Việc xác thực CA, tính toàn vẹn dữ liệu và chống chối Khóa này sẵn có cho tất cả các phía kết nối. bỏ được thực hiện sử dụng chữ ký số. Quá trình xác thực • Bên gửi sau đó thực hiện bước tính toán bao gồm được minh họa, hình 5, và có thể được mô tả như sau: khóa riêng của bên gửi và khóa công khai của bên • Khi nhận được thông điệp (chứng chỉ khóa công nhận. Kết quả tính toán cho ra khóa bí mật chia sẽ. khai), biết bên gửi là client. Server tách chữ ký số • Văn bản được mã hóa sử dụng khóa bí mật chia sẽ của CA ra khỏi thông điệp. được tạo ra ở trên.
  4. SSL tunnel Encryption/ Tun/tap Main deamon decryption driver OpenVPN 3DES, AES Authentication Certificate i ey 1032, RSA, %.509, database )MAC-S)A1, D) Hình 7. Kiến trúc giải pháp • Văn bản mã hóa sau đó được gửi tới bên nhận. • Tại phía nhận văn bản mã hóa, người nhận tạo ra khóa bí mật chia sẽ bằng cách thực hiện một tính toán tượng tự gồm khóa riêng của chính nó và khóa Hình 8. Cài đặt SafeNet iKey 1032 công khai của bên gửi. Giả thiết cơ bản của thuật toán này là nếu một người nào đó chặn và xem được văn bản mã hóa thì người đó không B. Kiểm tra tính xác thực thể nhận được thông tin ban đầu bởi vì không có khóa Khóa bí mật và chứng chỉ số được tạo ra từ CA và lưu riêng của người nhận. trong SafeNet iKey 1032. Khi SafeNet iKey 1032 được gắn vào client và tác động nó với mã PIN. Mã PIN (cái III. GIẢI PHÁP BẢO MẬT mà ngườidùng biết) là yếu tố xác thực thứ nhất, iKey 1032 (cái mà người dùng có) là yếu tố xác thực thứ hai, kiểm tra OpenVPN sử dụng thư viện mật mã Openssl để tạo chứng chỉ số được lưu trữ trong SafeNet iKey 1032 như là đường hầm bảo mật ssl, nơi mà tất dữ liệu sẽ được chuyển một yếu tố xác thực thứ 3. Quá trình xác thực thành công đi sau khi được mã hóa. Nó bao gồm 5 mô đun chính cho nếu cả ba yếu tố này thỏa mãn. Như vậy ta phải trải qua cả hai điểm cuối máy chủ và máy trạm, được minh họa ở việc xác thưc ba yếu tố mới có thể kết nối vào hệ thống, hình 7, cụ thể như sau: minh họa ở hình 9, cụ thể là: Mô đun xác thực dùng SafeNet ikey 1032, chứng chỉ khóa công khai X.509, hàm băm mật mã HMAC-SHA1 • Mã PIN xác thực của SafeNet iKey 1032 (cái mà Dùng để định danh một đối tượng trước khi đáp ứng yêu người đó biết) cầu kết nối. • SafeNet iKey 1032 (vật mà người đang có) • Mô đun mã hóa/giải mã: dùng các thuật toán mã hóa Kiểm tra chứng thư số được lưu trong iKey. đối xứng chuẩn quốc tế như 3DES, AES. Chức năng là Để tạo kết nối với VPN server, VPN Client yêu cầu đảm bảo được tính bí mật của thông tin truyền. ta nhập mật khẩu của SafeNet iKey 1032. Khi nhập đúng Mô đun đường hầm ssl: tạo đường hầm ssl nơi mà dữ mật khẩu của iKey, VPN Client tạo kết nối tới VPN server liệu được truyền đi sau khi được mã hóa bảo mật. để xác thực chứng chỉ. Nếu chứng chỉ đúng và quá trình Mô đun điều khiển giao tiếp card mạng ảo: chuyển tiếp xác thực chứng chỉ thành công, từ VPN server sẽ tạo một các thông điệp lên chồng giao thức TCP/IP. kết nối riêng ảo, dữ liệu trên đường truyền sẽ được mã hóa Phần mềm nguồn mở OpenVPN có thể được xây dựng bảo mật. trên nhiềucơchế bảomật khácnhau,từ đơngiảnđếnphức Chứng chỉ lưu trong SafeNet iKey 1032 theo định dạng tạp, tùy theo yêu cầu người sử dụng. PKCS12, do vậy người dùng phải được cấp một chứng chỉ Phương pháp xây dựng được đề xuất là phải thực hiện số trên VPN server. Trong quá trình xác thực mật khẩu ở cơ chế bảo mật mức độ cao đó là sử dụng chứng chỉ số, iKey, nếungườidùng nhập mậtkhẩu iKey quá 3 lần không thiết bị phần cứng bảo mật iKey 1032 cho việc xác thực. đúng, hệ thống sẽ tự động thoát và thông báo lỗi. C. Kiểm tra tính bí mật của thông tin truyền IV. THỬ NGHIỆM VÀ ĐÁNH GIÁ Kết quả được trình bày trong bảng I, cụ thể như sau: A. Cài đặt SafeNet iKey 1032 Sử dụng NC (NetCat) để truyền dữ liệu giữa PC của Hình 8 mạng LAN trung tâm và PC của mạng LAN từ xa.
  5. Hình 10. Dữ liệu bắt được khi chưa thiết lập tunnel VPN Hình 9. Quá trình xác thực máy trạm Sử dụng chương trình tcpdump, WireShark để bắt gói tin và phân tích gói tin truyền trên mạng. Phân tích gói tin: Trong hình 10 trình bày gói dữ liệu mà hacker bắt được khi truyền. Kết quả cho thấy việc mã hóa dữ liệu Hình 11. Dữ liệu bắt được khi tunnel VPN đã thiết lập chưa được thực hiện, nội dung thông tin truyền trên mạng không được bảo vệ trong lúc này. • Chi phí đầu tư cho giải pháp thấp, phù hợp cho các Bảng I tổ chức, doanh nghiệp nhỏ và vừa. KẾT QUẢ THỬ NGHIỆM OPENVPN KHI CHƯA THIẾT LẬP TUNNEL • Chủ động trong việc sở hữu phần mềm bảo mật. • Có thể tùy biến theo từng yêu cầu ứng dụng bảo mật, có thể dễ dàng bổ sung thêm các cơ chế xác thực bảo Dữ liệu truyền (Bên A) Dữ liệu bắt được Dữ liệu nhận (Bên B) mật theo nhu cầu người dùng. Truong dai hoc su Hình 10 Truong dai hoc su • pham ky thuat TPHCM Dữ liệu không pham ky thuat TPHCM Khắc phục được một số lỗ hỏng bảo mật trong cơ chế được bảo mật xác thực truyền thống như xác thực bằng username và password thì không đủ an toàn do nó đơn giản (dễ dàng bịcrack), sự bất cẩn của người dùng (bị Bắt gói tin khi kết nối VPN thành công: nhìn thấy hay nghe lén), các kỷ thuật trộm password Kết quả được trình bày trong bảng II, cụ thể như sau: (virus, key logger, Trojan, sniffing ). Sử dụng NC (NetCat) để truyền dữ liệu giữa PC của mạng LAN trung tâm và PC của mạng LAN từ xa. Sử dụng trình trình tcpdump, WireShark để bắt gói tin V. KẾT LUẬN truyền trên mạng. Phân tích gói tin: Hầu hết các sản phẩm công nghệ mạng riêng ảo ở Việt Qua quá trình xác thực, trao đổi khóa, thiết lập đường Nam hiện nay đều nhập từ nước ngoài. Vì tính chất đặc hầm, dữ liệu được mã hóa, đóng gói và truyền trên đường thù của sản phẩm an ninh mạng, chúng ta phải phát triển hầm bảo mật. Trong hình 11 trình bày gói dữ liệu VPN sản phẩm của riêng chúng ta. Bài báo này đã giới thiệu mà hacker bắt được khi truyền. Kết quả cho thấy việc mã phương pháp xây dựng mạng riêng ảo dựa trên công nghệ hóa dữ liệu đã được thực hiện, nội dung thông tin truyền mở. Sau khi được thử nghiệm, phần mềm mạng riêng ảo trên mạng được bảo vệ trong lúc này. đượcxâydựngcó thể tích hợptrên phầncứngchuyêndụng Qua quá trình kiểm tra thử nghiệm về tính an toàn trong đểtạo ra sảnphẩmbảo mậtcó chứcnăngtương tự nhưcác cơ chế xác thực và mã hóa bảo mật trong giải pháp, cho thiết bị nhập khẩu từ nước ngoài nhưng giá thành thấp, thấy giải pháp đề xuất cuả bài báo đảm bảo được tính an phù hợp cho các tổ chức, doanh nghiệp có vốn đầu tư thấp toàn như các giải pháp bảo mật khác nhưng có một vài ưu và từng bước khắc phục phụ thuộc công nghệ mạng riêng điểm như sau: ảo ở nước ngoài tại Việt Nam.
  6. Bảng II KẾT QUẢ THỬ NGHIỆM VPN KHI ĐÃ THIẾT LẬP TUNNEL Dữ liệu truyền (Bên A) Dữ liệu bắt được Dữ liệu nhận (Bên B) Truong dai hoc su pham Hình 11 Truong dai hoc su pham ky thuat TPHCM Dữ liệu đã được mã hóa bảo mật ky thuat TPHCM A. Tài liệu tham khảo TÀI LIỆU [1] M. E. Charlie Scott, Paul Wolfe, Virtual Private Networks, Sec- ond Edition, S. Edition, Ed. O’Reilly, January 1999. [2] Q. H. Jazib Frahim, Designing VPN Security, V. 1.0, Ed. Cisco, 2003. [3] M. Feilner, Building and Integrating Virtual Private Networks, J. Karumalil, Ed. Packt Publishing Ltd. 32 Lincoln Road Olton Birmingham, B27 6PA, UK., April 2006. [4] C. Hosner, “Openvpn and the ssl vpn revolution,” 2004. [5] J. J. Keijser, OpenVPN 2 Cookbook, M. S. Ajay Shanker, Ed. Packt Publishing Ltd. 32 Lincoln Road Olton Birmingham, B27 6PA, UK., February 2011. [6] M. Feilner, Beginning OpenVPN 2.0.9, A. Johari, Ed. Packt Publishing Ltd. 32 Lincoln Road Olton Birmingham, B27 6PA, UK., December 2009. [7] J. R. Vacca, Network and System Security. Syngress Publishing, 2010. [8] Y. Bhaiji, Network Security Technologies and Solutions, 1st ed., 2008. [9] A. G. Mason, Ed., Cisco Secure Virtual Private Networks. Cisco Press, 2001. [10] M. Lewis, Comparing, Designing, and Deploying VPNs (Net- working Technology). Cisco Press, 2006. [11] K. B. Paul Wouters, Building and Integrating Virtual Private Networks with Openswan, R. Deeson, Ed. Packt Publishing Ltd. 32 Lincoln Road Olton Birmingham, B27 6PA, UK, February 2006.
  7. BÀI BÁO KHOA HỌC THỰC HIỆN CÔNG BỐ THEO QUY CHẾ ĐÀO TẠO THẠC SỸ Bài báo khoa học của học viên có xác nhận và đề xuất cho đăng của Giảng viên hướng dẫn Bản tiếng Việt ©, TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP. HỒ CHÍ MINH và TÁC GIẢ Bản quyền tác phẩm đã được bảo hộ bởi Luật xuất bản và Luật Sở hữu trí tuệ Việt Nam. Nghiêm cấm mọi hình thức xuất bản, sao chụp, phát tán nội dung khi chưa có sự đồng ý của tác giả và Trường Đại học Sư phạm Kỹ thuật TP. Hồ Chí Minh. ĐỂ CÓ BÀI BÁO KHOA HỌC TỐT, CẦN CHUNG TAY BẢO VỆ TÁC QUYỀN! Thực hiện theo MTCL & KHTHMTCL Năm học 2016-2017 của Thư viện Trường Đại học Sư phạm Kỹ thuật Tp. Hồ Chí Minh.