VPN là gì? Những ý nghĩa của VPN

 


Giải nghĩa của từ VPN là gì

Tiếp tục tiết mục giải đáp thắc mắc bạn đọc. Hôm nay, blog Nghialagi.org xin gửi đến bạn đọc bài viết về VPN là gì? Những ý nghĩa của VPN trong lĩnh vực công nghệ thông tin.

Với những người mới bước chân vào lĩnh vực công nghệ thông tin hay những người thường xuyên tiếp xúc công nghệ chắc hẳn đã từng nghe qua VPN hay còn gọi là mạng cá nhân ảo, mạng riêng ảo…Vậy thực chất thực chất VPN là gì, mạng riêng ảo là gì sẽ được blog nghialagi.org giải đáp trong bài viết này

Virtual Private Network (VPN) là gì? và Ứng dụng
Virtual Private Network (VPN) là gì? và Ứng dụng

Định nghĩa VPN là gì?

VPN là cụm từ viết tắt của Virtual Private Network. Dịch sang tiếng việt nghĩa là mạng riêng ảo. Đây là một công nghệ về mạng giúp tạo những kết nối với nhau bảo mật hơn khi tham gia vào mạng công cộng như internet hay những đường mạng riêng do các nhà mạng cung cấp

Thông thường thì các cơ sở giáo dục, các tổ chức, các tập đoàn, cơ quan chính phủ … thường sử dụng mạng ảo riêng cho phép người dùng kết nối vào máy chủ ở từ xa

Với một hệ thống VPN có thể kết nói với nhau theo chuẩn Wide Area Network, giúp kết nối nhiều site với nhau, dựa trên diện tích về địa lý và dựa trên khu vực…
Ngoài ra, VPN còn được dùng để khuếch tán và mở rộng các mô hình Intranet nhằm truyền dữ liệu và thông tin tốt hơn

Ví dụ các phòng ban trong một trường đại học có thể kết nối với nhau thông qua VPN và có thể dùng mạng VPN để kết nối các cơ sở khác của trường đại học nằm ở những tỉnh thành khác

Điều kiện để có thể kết nối vào mạng VPN thông thường người dùng cần có tài khoản để xác thực. Nếu xác thực đúng thì người dùng sẽ được cấp quyền truy cập vào VPN thông qua 1 dữ liệu gọi là Personal Identification Number hay gọi tắc là PIN. Thông thường với những mã PIN này sẽ có thời hạn sử dụng

Khi sử dụng mạng VPN để kết nối dữ liệu, việc dùng thiết bị là máy tính hay điện thoại thông minh, máy tính bảng đều như nhau. Tất cả các truy cập trên mạng VPN đều đảm bảo an toàn và bảo mật. Chính vì thế bạn hoàn toàn có thể yên tâm khi truy cập vào mạng VPN cho dù bạn đang ở một nơi cách xa máy chủ

Người dùng cũng có thể sử dụng mạng internet giống như đang ở vị trí của mạng VPN. Điều này giúp bạn có thể truy cập những website chị chặn hoặc bị giới do vị trí địa lí

Cơ chế hoạt động khi sử dụng mạng VPN như sau: nếu bạn dùng mạng VPN để truy cập vào một website, những thông tin truy cập của bạn vào website đó đều được mã hóa. Mọi yêu cầu từ người dùng đến website đều được mã hóa chính vì thế tính bảo mật thông tin rất cao.

Lấy một ví dụ đơn giản. Nếu bạn đang ở Việt Nam nhưng sử dụng mạng VPN ở Hoa Kỳ để truy cập vào một website. Thì website đó sẽ hiểu là bạn đang ở Hoa Kỳ

Ứng dụng của VPN rất nhiều

Tải tệp tin: Việc tải BitTorrent trên VPN sẽ giúp cải thiện rất tốt trong việc tải file. Điều này giúp ích rất nhiều khi các nguồn truy cập mà ISP của bạn có thể bị cản trở

Truy cập những website bị chặn: mạng VPN giúp người truy cập vượt qua kiểm duyệt internet hay tường lửa của nhà mạng dựng lên

VPN là gì và tại sao bạn nên biết và sử dụng phần mềm VPN?
VPN là gì và tại sao bạn nên biết và sử dụng phần mềm VPN?

Duyệt web ẩn danh: Nếu bạn sử dụng mạng thông thường truy cập vào website thì mọi thông tin truy cập của bạn sẽ dễ bị lộ. Nếu muốn bảo mật hơn thì bạn có thể sử dụng mạng VPN để truy cập website. Lúc này mọi thông tin truy cập của bạn đều được mã hóa và bảo mật 100%

Truy cập mạng gia đình dù ở một nơi khác: Nếu bạn là một người rành về công nghệ có thể tự thiết lập mạng VPN. Khi bạn ở một nơi khác có thể sử dụng internet truy cập vào mạng nội bộ để chơi game hay lấy tài liệu nó giống như một mạng LAN

Truy cập vào mạng nội bộ của doanh nghiệp dù đang ở nơi khác: Mạng VPN thường được các doanh nghiệp thiết lập để nhân viên có thể truy cập dù họ đang ở đâu. Tất cả thông tin trong mạng được mã hóa nên rất an toàn và bảo mật

Những nhược điểm và ưu điểm của VPN

Theo blog nghialagi.org không chỉ riêng gì mạng VPN tất cả các mạng khác đều có những ưu điểm và nhược điểm riêng

Để có thể xây dựng một hệ thống mạng cá nhân ảo thì việc dùng giải pháp VPN sẽ giúp tiết kiệm rất nhiều chi phí. Môi trường internet sẽ là cầu nối chính giúp giao tiếp giữa các mạng với nhau chính vì thế không có lí do gì mà chúng ta lại đi thiết lập một đường truyền mạng riêng với chi phí cao. Bên cạnh đó cần có nhiều phần mềm để có thể xác thực thông tin tài khoản. Chính vì vậy việc lựa chọn VPN để thiết lập mạng ảo riêng là hoàn toàn hợp lí, giúp doanh nghiệp tiết kiệm chí phí và nguồn lực

Nhược điểm của VPN là không có khả năng quản lí Quality of Service, chính vì vậy việc thất lạc dữ liệu là điều không thể tránh khỏi. Việc can thiệp hay quản lí sau trong mạng VPN là không được, nên bên quản lí mạng khó có thể hỗ trợ khách hàng khi xảy ra lỗi

Những giao thức trong VPN

Với những kết nối mạng VPN luôn có những điểm tiện lợi, có độ bảo mật cao và tính hiệu quả đa dạng. Nếu một tổ chức khi triển khai mạng mà quan tâm đến tính bảo mật thì cần phải chú trọng đến các giao thức của mạng VPN hỗ trợ. Những giao thức trong mạng VPN có nhiều loại rất phổ biến, chính vì phổ biến nên nó có những điểm yếu nhất định, ngoài ra trong mạng VPN cũng có những giao thức rất tốt có khả năng mã hóa dữ liệu cao. Hiện nay có hai giao thức tốt nhất hiện nay đó chính là IKEv2 và OpenVPN.

Thông tin về các giao thức VPN

Quản lý phiên

  • Một khi user được xác thực, VPN cần phải duy trì phiên để người dùng có thể tiếp tục giao tiếp trong mạng ảo

Xác thực

  • Để tăng tính bảo mật, mạng VPN cần phải xác định danh tính của người dùng truy cập vào giao thức mạng. Người dùng cần xác nhận mình đã đến đúng nơi cần đến

Mã hóa

  • Tunnelling không có tính năng giúp bảo vệ. Bất kì người dùng nào vào được mạng đều có thể trích xuất dữ liệu. Dữ liệu gửi đi sẽ được mã hóa, chính vì thế người nhận phải biết giãi mã dữ liệu

Tunnelling

  • Đây là một kĩ thuật giúp các mạng có giao thức khác nhau truyền dữ liệu qua lại. Chức năng của mạng VPN là đóng gói dữ liệu theo một định dạng mà máy gửi và máy nhận đều có thể hiểu được. Tunnelling chính là nơi mà bên gửi đặt dữ liệu vào và gửi cho bên nhận

Những giao thức yếu

IP security (IPSec)

  • Được dùng để bảo mật các giao tiếp, các luồng dữ liệu trong môi trường Internet (môi trường bên ngoài VPN). Đây là điểm mấu chốt, lượng traffic qua IPSec được dùng chủ yếu bởi các Transport mode, hoặc các tunnel (hay gọi là hầm – khái niệm này hay dùng trong Proxy, SOCKS) để MÃ HÓA dữ liệu trong VPN.

Sự khác biệt giữa các mode này là:

  • Transport mode chỉ có nhiệm vụ mã hóa dữ liệu bên trong các gói (data package – hoặc còn biết dưới từ payload). Trong khi các Tunnel mã hóa toàn bộ các data package đó.
  • Do vậy, IPSec thường được coi là Security Overlay, bởi vì IPSec dùng các lớp bảo mật so với các Protocol khác.

Point-To-Point Tunneling Protocol (PPTP)

  • Giao thức cũ nhất vẫn đang được sử dụng là PPTP (Point-to-Point Tunneling Protocol). PPTP lần đầu tiên được sử dụng vào năm 1995. PPTP không chỉ định giao thức mã hóa nhưng có thể sử dụng một số giao thức như MPPE-128 mạnh mẽ. Việc thiếu sự tiêu chuẩn hóa về giao thức mạnh là một rủi ro, vì nó chỉ có thể sử dụng tiêu chuẩn mã hóa mạnh nhất mà cả 2 phía cùng hỗ trợ. Nếu một phía chỉ hỗ trợ tiêu chuẩn yếu hơn thì kết nối phải sử dụng mã hóa yếu hơn người dùng mong đợi.
  • Tuy nhiên, vấn đề thực sự với PPTP là quá trình xác thực. PPTP sử dụng giao thức MS-CHAP, có thể dễ dàng bị crack trong giai đoạn hiện nay. Kẻ tấn công có thể đăng nhập và mạo danh người dùng được ủy quyền.

Secure Sockets Layer (SSL) và Transport Layer Security (TLS)

  • Có 1 phần tương tự như IPSec, 2 giao thức trên cũng dùng mật khẩu để đảm bảo an toàn giữa các kết nối trong môi trường Internet.
  • Bên cạnh đó, 2 giao thức trên còn sử dụng chế độ Handshake – có liên quan đến quá trình xác thực tài khoản giữa client và server. Để 1 kết nối được coi là thành công, quá trình xác thực này sẽ dùng đến các Certificate – chính là các khóa xác thực tài khoản được lưu trữ trên cả server và client.

L2TP

  • Giao thức L2TP thường hoạt động với thuật toán mã hóa IPSec. Nó mạnh hơn đáng kể so với PPTP nhưng vẫn khiến người dùng lo ngại. Lỗ hổng chính trong L2TP/IPSec là phương thức trao đổi khóa công khai (public key). Trao đổi khóa công khai Diffie-Hellman là cách để hai bên thỏa thuận về khóa mã hóa tiếp theo và không ai được biết về khóa này. Có một phương pháp có thể “bẻ khóa” quá trình này, đòi hỏi sức mạnh điện toán khá lớn, nhưng sau đó nó cho phép truy cập vào tất cả các giao tiếp trên một VPN nhất định.

Những giao thức có bảo mật tốt hơn

SSTP (Secure Socket Tunneling Protocol)

  • SSTP (Secure Socket Tunneling Protocol) là một sản phẩm của Microsoft, được hỗ trợ chủ yếu trên Windows. Khi được sử dụng với mã hóa AES và SSL, SSTP cung cấp tính năng bảo mật tốt, xét về mặt lý thuyết. Hiện tại chưa tìm thấy lỗ hổng nào của SSTP nhưng rất có thể một điểm yếu nào đó vẫn tồn tại.
  • Một vấn đề thực tế với SSTP là sự hỗ trợ hạn chế trên các hệ thống không phải Windows.

IKEv2 (Internet Key Exchange)

  • IKEv2 (Internet Key Exchange) được xếp hạng bảo mật cao trong số các giao thức hiện tại. IKEv2 sử dụng IPSec tunnelling và có nhiều lựa chọn giao thức mã hóa. IKEv2 được sử dụng với mã hóa AES-256 nên rất khó bị bẻ khóa. IKEv2 sử dụng tính năng xác thực dựa trên chứng chỉ mạnh mẽ và có thể sử dụng thuật toán HMAC để xác minh tính toàn vẹn của dữ liệu được truyền. IKEv2 hỗ trợ giao tiếp nhanh và đặc biệt mạnh mẽ trong việc duy trì phiên, ngay cả khi kết nối Internet bị gián đoạn. Windows, MacOS, iOS và Android đều hỗ trợ IKEv2. Một số triển khai mã nguồn mở cũng có sẵn.
  • Phiên bản 1 của giao thức được giới thiệu vào năm 1998 và phiên bản 2 vào năm 2005. IKEv2 không phải là một trong những giao thức mới nhất, nhưng được duy trì rất tốt.

SoftEther (Software Ethernet)

  • SoftEther (Software Ethernet) là một cái tên mới, lần đầu tiên ra mắt vào năm 2014. Giống như OpenVPN, SoftEther cũng có mã nguồn mở. SoftEther hỗ trợ các giao thức mã hóa mạnh nhất, bao gồm AES-256 và RSA 4096-bit. SoftEther cung cấp tốc độ giao tiếp lớn hơn so với hầu hết các giao thức, bao gồm OpenVPN, ở một tốc độ dữ liệu nhất định. Nó không hỗ trợ hệ điều hành riêng nhưng có thể được cài đặt trên nhiều hệ điều hành, bao gồm Windows, Mac, Android, iOS, Linux và Unix.
  • Là một giao thức mới, SoftEther không được hỗ trợ nhiều như một số giao thức khác. SoftEther không tồn tại đủ lâu như OpenVPN, vì vậy người dùng chưa có nhiều thời gian để kiểm tra những điểm yếu có thể xuất hiện trên giao thức này. Tuy nhiên, SoftEther là một ứng cử viên nặng ký cho bất kỳ ai cần chất lượng bảo mật hàng đầu.

OpenVPN

  • OpenVPN là một bộ giao thức mở, cung cấp tính năng bảo mật mạnh mẽ và đã trở nên rất phổ biến. OpenVPN được phát hành lần đầu tiên vào năm 2001 theo giấy phép GPL. OpenVPN có mã nguồn mở, nên việc kiểm tra lỗ hổng được bảo đảm. Chức năng mã hóa của OpenVPN thường sử dụng thư viện OpenSSL. OpenSSL hỗ trợ nhiều thuật toán mã hóa, bao gồm AES.
  • Không có bất kỳ sự hỗ trợ nào cho OpenVPN ở cấp hệ điều hành, nhưng nhiều gói bao gồm các OpenVPN client của riêng chúng.
  • Việc có được sự bảo mật nhất với một giao thức đòi hỏi các quản trị viên phải xử lý một cách chính xác. Cộng đồng OpenVPN cung cấp các khuyến nghị để tăng cường bảo mật cho OpenVPN.

Vậy nên chọn giao thức nào?

Câu hỏi “Giao thức nào an toàn nhất?” rất khó để đưa ra câu trả lời. IKEv2, OpenVPN và SoftEther đều là những ứng cử viên mạnh. OpenVPN và SoftEther có lợi thế là mã nguồn mở. IKEv2 có các triển khai mã nguồn mở nhưng cũng có các triển khai độc quyền. Ưu điểm bảo mật chính của IKEv2 là dễ cài đặt, giảm nguy cơ lỗi cấu hình. SoftEther cung cấp bảo mật rất tốt, nhưng người dùng chưa có nhiều thời gian trải nghiệm với SoftEther như với hai giao thức còn lại, nên rất có thể SoftEther còn tồn tại những vấn đề mà người dùng chưa phát hiện ra.

Code của OpenVPN đã xuất hiện trong nhiều năm để các chuyên gia bảo mật kiểm tra. OpenVPN được sử dụng rộng rãi và hỗ trợ các giao thức mã hóa mạnh nhất. Việc đưa ra quyết định cuối cùng còn cần xem xét những yếu tố khác, chẳng hạn như sự thuận tiện và tốc độ, hay vấn đề bảo mật có phải là điều quan tâm lớn nhất hay không.

Kết luận

Thông qua bài viết này blog nghialagi.org muốn giúp bạn đọc hiểu được VPN là gì? Những ưu điểm và nhược điểm của VPN. Chân thành cảm ơn bạn đọc đã quan tâm

 


Co-founder tại Blog Nghilagi.org Giải đáp thắc mắc bạn đọc. Tra thuật ngữ nhanh và chính xác nhất. Nghĩa Là Gì - Giải thích mọi câu hỏi kỳ quặc nhất Hãy cùng nhau chia sẻ những kiến thức bổ ích