Tải bản đầy đủ (.ppt) (19 trang)

Tổng quan về bảo mật trong mạng ad - hoc trường đại học khoa học tự nhiên, thầy Trương Tấn Quang

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (218.15 KB, 19 trang )

GVHD: Thầy Trương Tấn Quang
SVTH: Bùi Trung Hiếu
0720022
Nguyễn Như Huê 0720095
Trần Thị Thảo Nguyên
0720118
AD-HOC SECURITY
Trường Đại Học Khoa Học Tự Nhiên
Khoa Điện Tử - Viễn Thông
10/29/2010
1
Thông tin di động
Nội Dung
I. Tổng quan về bảo mật trong mạng Ad-hoc.
II. Các kĩ thuật tránh tấn công.

Tránh tấn công từ bên ngoài.

Tránh tấn công từ bên trong.
III.Các kĩ thuật phát hiện tấn công
IV. Kết Luận
10/29/2010
2
Thông tin di động
I. Tổng quan.

Mục tiêu của việc bảo mật

Khả dụng

Tin cậy



Toàn vẹn

Xác thực

Không bị bác bỏ

Bảo mật trong Ad-hoc

Môi trường không dây.

Node di chuyển tự do, mức bảo mật vật lí kém.

Khả năng bị tấn công từ bên trong cao

Mô hình mạng luôn thay đổi
10/29/2010
3
Thông tin di động
II. Các kĩ thuật tránh tấn công

Quản lí Key(Key Mannagement): Chống tấn
công từ bên ngoài.

Bảo mật trong routing(Routing Secure): Chống
tấn công từ bên trong.

Hạn chế.
10/29/2010
4

Thông tin di động
Quản lý key
-
Trong routing cần phải xác thực, key dùng để
xác thực.
-
Public key dùng để mã hóa Private Key dùng để
thiết lập kết nối bảo mật giữa các node
-
Symmetric Key Based Scheme : Hiệu suất cao,
Chứng thực trong nhóm, Đảm bảo toàn vẹn dữ
liệu.
-
Asymetric Key Based Scheme: Sử dụng để
tránh sai thông tin Routing
-
Key phải đảm bảo tính xác thực và bí mật.
10/29/2010
5
Thông tin di động
Quản lý key

Một số phương pháp.

Asymmetric cryptography

Threshold cryptography

Self-organized PKI
10/29/2010

6
Thông tin di động
Public-key Cryptography
KEY
?
Node A Node B
ba YX
K K’
10/29/2010
7
Thông tin di động
Bảo mật trong routing

Tấn công các giao thức routing:

Giả làm node để lừa các thông tin routing.

Quảng bá sai metric để làm sai thông tin về mô hình mạng

Gây loop trong việc routing

Gây tràn các route giống như hình thức tấn công từ chối
dịch vụ

Những hình thức này thì khó có thể dùng biện pháp
xác thực để phòng tránh.

Một số hình thức tấn công khó phát hiện và tránh.

Wormhole attacks.


Rushing attacks.

Sybil attacks.
10/29/2010
8
Thông tin di động
Bảo mật trong routing

Các giao thức Routing bảo mật

SEAD

ARAN

SAODV

SRP

Trong những phương pháp routing trên thì cơ chế
mã hóa để bảo vệ gói tin routing được sử dụng
rộng rãi
10/29/2010
9
Thông tin di động
ARAN(Authenticated Routing for Ad hoc Networks)

Giả định:

Tất cả các node đều biết public-key do một trusted

certificate sever T.

Mỗi Node thì có một Certificate cho bởi T.

Quá trình làm việc:

Node nguồn sẽ gửi một gói tin Route Request để
tìm đích đến.

Đích gửi lại một gói Route Reply
10/29/2010
10
Thông tin di động
ARAN
10/29/2010
11
Thông tin di động
ARAN

Nếu ở Node B phát hiện kết nối với node C bị ngắt:

Node B sẽ khởi tạo một gói tin Route Error để duy trì những
route còn lại.

ARAN: chống lại việc sửa sai goi tin Route, Giả gói
tin route, Giả vai trò của một node nào đó.

Hạn Chế: Tốn tài nguyên, Không tránh được kiểu
tấn công Wormhole
10/29/2010

12
Thông tin di động
Hạn chế của kĩ thuật tránh tấn công.

Chỉ áp dụng cho những kiểu tấn công đã biết.

Những kĩ thuật này thì phức tạp, và đòi hỏi quá
trình xử lí.
10/29/2010
13
Thông tin di động
II. Kĩ thuật Phát hiện xâm nhập.

Kĩ thuật tránh xâm nhập thì không giải quyết được
hết vấn đề bảo mật.

Các xâm nhập thì khác biệt với những hành vì thông
thường.

Ý tưởng chính của kĩ thuật này là các user và chương
trình thì có khả năng quan sát được.

Network-Based IDS: chạy trên các gateway, interface
để quan sát các gói tin lưu thông trên mạng.

Host-Based IDS: Phụ thuộc vào hệ điều hành, để
kiểm nghiệm dữ liệu và phân tích các sự kiện tạo bỏi
các user và chương trình trên host.
10/29/2010
14

Thông tin di động
II. Kĩ thuật Phát hiện xâm nhập.

Local data collection: Thu nhận dữ liệu từ các nguồn
để kiểm tra.

Local detection engine: phân tích dữ liệu cục bộ để
phát hiện các dấu hiệu bất thường hay sự tấn công.

Local and Global respond: Từ các dấu hiệu dẫn đến
thiết lập các chính sách truy nhập mạng, yêu cầu xác
thực lại…

Cooporative detection engine: Nhận các báo hiệu từ
IDS neighbor.

Secure communication: kết nối giữa các IDS agent
neighbor
10/29/2010
15
Thông tin di động
II. Kĩ thuật Phát hiện xâm nhập.
10/29/2010
16
Thông tin di động
IV. Kết Luận

Chống lại những tấn công chia làm hai loại:
Chống xâm nhập và phát hiện xâm nhập.


Xu hướng sử dụng rộng rãi của Ad-hoc.

Khả năng tấn công mới trong tương lai

Cơ hội để phát triển nhiều kĩ thuật tiên tiến.
10/29/2010
17
Thông tin di động
Tham Khảo

Security in Ad hoc Networks
. Song Jumin

Principles of AdHocNetworking
. Michel Barbeau
and Evangelos Kranakis.

AD HOC NETWORKS Technologies and Protocols.
Prasant Mohapatra and Srikanth V.Krishnamurthy.

Security Ad-hoc Networks Networks
. Gianluca
Dini

Securing AdHoc Networks.
LidongZhou and
ZygmuntJ.Haas
10/29/2010
18
Thông tin di động

Q&A
Cảm ơn Thầy và các bạn đã theo dõi
bài thuyết trình của nhóm!
10/29/2010
19
Thông tin di động

×