Abstract- This paper presents a method to integrate a new cryptography algorithm into the open source system OpenSwan for building a virtual private network (VPN). The OpenSwan plays an important role in confidential data in the virtual private network, specially for building a cloud computing system. Although there are several cryptography algorithms installed in OpenSwan, users need to use the other new algorithm in some typical cases for protecting their sensitive data so the studying to install a new cryptography algorithm in OpenSwan is necessary and useful. Based on analyzing priciple operating and source code of system, we proposed the model used to replace a crypto algorithm in OpenSwan. Experiment results show that the proposed method is easy and good performance.
Tài liệu tham khảo [1]. “Architecture", Journal of Advances in Computer Networks, Vol. 2, No. 4, 2014. [2]. M. Fahandezh, M. Bondy, and S. Erfani, “A framework for implementing IPSec functional architecture”, in Proc. Canadian Conference on Electrical and Computer Engineering, pp. 71-76. [3]. D. Maughan, B. Patrick, and M. Schertler, “Internet Security Association and Key Management Protocol (ISAKMP)”, Internet-Draft, IPSEC WG, 1996 (File: draft-ietf-ipsec-isakmp-06.txt) [4]. HK. Orman, “The OAKLEY Key Determination Protocol”, Internet-Draft, IPSEC WG, 1996 (File: draft-ietf-ipsec-oakley-01.txt). [5]. A. Aziz, T. Markson, and H. Prafullchandra, “Simple Key-Management For Internet Protocols (SKIP)”, Internet-Draft, IPSEC WG, 1996 (File: draft-ietf-ipsec-skip-07.txt). [6]. P. Karn and WA. Simpson, “The Photuris Session Key Management Protocol”, Internet-Draft, IPSEC WG, 1996 (File: draft-ietf-ipsec-photuris-11.txt). [7]. H. Krawczyk, “SKEME: A Versatile Secure Key Exchange Mechanism for Internet” in Proceedings of SNDSS ’96, IEEE (1996) pp.114-127. [8]. Robert Love, “Linux Kernel Development”, Addison-Wesley Professional, 3rd Edition, pp. 440, 2010 (0672329468). [9]. Daniel P. Bovet, “Understanding the Linux Kernel”, O'Reilly Media, 3rd Edition, pp. 944, 2005. [10]. Wolfgang Mauerer, “Professional Linux Kernel Architecture”, Wrox, 1st Edition, pp. 1368, 2008 (ISBN-13: 978-0470343432). [11]. James Morris, “The Linux Kernel Cryptographic API”, Linux Journal, 2003. [12]. Abdulellah A. Alsaheel and Ahmad S. Almogren, “A Powerful IPSec Multi-Tunnels” . [13]. Jean-Luc Cooke and David Bryson, “Strong Cryptography in the Linux Kernel”, Discussion of the past, present, and future of strong cryptography in the Linux kernel, 2003. [14]. Lei Gong, “A new framework of cryptography virtio driver”, Huawei Technologies Co., LTD., pp. 1-5, 2005. [15]. Rami Rosen, “Linux Kernel Networking: Implementation and Theory”,A press, p. 636, 2013. [16]. Stephan Mueller and Marek Vasut, “Linux Kernel |
Nguyễn Như Tuấn, Phạm Văn Hưởng, Phạm Quốc Hoàng
14:00 | 07/12/2017
14:00 | 28/12/2017
10:00 | 15/09/2016
08:00 | 20/07/2021
14:00 | 04/07/2022
09:00 | 17/09/2018
09:00 | 08/04/2019
15:00 | 30/08/2016
15:00 | 06/09/2016
08:00 | 15/03/2024
Bảo mật công nghệ trí tuệ nhân tạo (AI) đặt ra nhiều thách thức và luôn thay đổi trong bối cảnh chuyển đổi số hiện nay. Khi công nghệ AI phát triển, rủi ro và bề mặt tấn công cùng các mối đe dọa mới ngày càng tăng cao. Điều này đặt ra yêu cầu đối với các nhà phát triển, tổ chức và doanh nghiệp phải có cách tiếp cận chủ động, thường xuyên đánh giá và cập nhật các biện pháp bảo mật.
13:00 | 26/02/2024
Operation Triangulation là một chiến dịch phức tạp nhắm vào thiết bị iOS trong các cuộc tấn công zero-click. Tạp chí An toàn thông tin đã từng cung cấp một số bài viết liên quan đến chiến dịch này, như giải mã tính năng che giấu của phần mềm độc hại TriangleDB, những cuộc tấn công zero-day trên thiết bị iOS hay giới thiệu cách sử dụng công cụ bảo mật phát hiện tấn công zero-click. Tiếp nối chuỗi bài viết về chiến dịch Operation Triangulation, bài viết sẽ phân tích các phương thức khai thác, tấn công chính của tin tặc trong chuỗi tấn công này, dựa trên báo cáo của hãng bảo mật Kaspersky.
13:00 | 29/12/2023
Hiện nay, số lượng các vụ tấn công mạng trên ứng dụng web đang có xu hướng ngày càng gia tăng cả về quy mô lẫn mức độ tinh vi, với mục tiêu nhắm vào các dịch vụ cơ sở trọng yếu, khối tài chính, ngân hàng và các tổ chức/doanh nghiệp (TC/DN) lớn. Hậu quả của các cuộc tấn công này có thể là giả mạo giao dịch, gián đoạn hoạt động kinh doanh hay vi phạm dữ liệu, dẫn đến nguy cơ rò rỉ thông tin và mất mát dữ liệu quan trọng. Điều này gây ra nhiều thiệt hại đáng kể về tài chính cũng như uy tín của các TC/ DN. Bài báo sẽ trình bày thực trạng về bảo mật ứng dụng web năm 2023 dựa trên báo cáo của công ty an ninh mạng OPSWAT, cùng các giải pháp phòng tránh mối đe dọa tấn công mạng này.
14:00 | 22/06/2023
Google cho biết đã cung cấp các tính năng tăng cường bảo mật mới cho Trình Quản lý mật khẩu tích hợp sẵn trên trình duyệt Chrome, giúp người dùng quản lý mật khẩu của họ dễ dàng hơn và giữ an toàn trước mối đe dọa từ các cuộc tấn công chiếm đoạt tài khoản.
Lược đồ chữ ký số dựa trên hàm băm là một trong những lược đồ chữ ký số kháng lượng tử đã được Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) chuẩn hóa trong tiêu chuẩn đề cử FIPS 205 (Stateless Hash Based Digital Signature Standard) vào tháng 8/2023. Bài báo này sẽ trình bày tổng quan về sự phát triển của của lược đồ chữ ký số dựa trên hàm băm thông qua việc phân tích đặc trưng của các phiên bản điển hình của dòng lược đồ chữ ký số này.
09:00 | 01/04/2024
Những ngày gần đây, liên tục các kênh YouTube với lượng người theo dõi lớn như Mixigaming với 7,32 triệu người theo dõi của streamer nổi tiếng Phùng Thanh Độ (Độ Mixi) hay Quang Linh Vlogs - Cuộc sống ở Châu Phi với 3,83 triệu người theo dõi của YouTuber Quang Linh đã bị tin tặc tấn công và chiếm quyền kiểm soát.
10:00 | 22/04/2024