Tải bản đầy đủ (.pdf) (65 trang)

slike bài giảng tính toán di động - hà quốc trung chương 6 bảo mật và an toàn dữ liệu

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (14.94 MB, 65 trang )

Bảo mật và an toàn dữ
liệu
Tính toán di động 2011 @Hà Quốc Trung
Nội dung
1. Bảo mật trong hệ thống không dây
2. Các phương pháp tiếp cận
3. Bảo mật trong mạng cá nhân
4. Bảo mật trong mạng cục bộ không dây
5. Bảo mật trong mạng MAN
6. Bảo mật trong mạng WAN
2
1. Bảo mật trong mạng không
dây
I. Các vấn đề bảo mật
II. Các vấn đề bảo mật của mạng không dây và di động
III. Tính di động
IV. Các vấn đề của thương mại điện tử với tính toán di động
V. Các loại tấn công khác
3
I. Các vấn đề bảo mật truyền
thống
Toàn vẹn (integrity)
Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động
Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhận
Bí mật (confidentiality)

Không chối bỏ (non-repudiation)
Sẵn sàng (availability)
DOS, DDOS
4
II. Các vấn đề bảo mật trong


mạng không dây và di động
Khả năng bị phát hiện (Detectability)
Cạn kiệt tài nguyên (Resources depletion and exhaustion)
Nghe trộm, chặn bắt tín hiệu
Trộm dịch vụ
War driving, war walking, war chalking
5
III. Vấn đề với mạng adhoc
Định tuyến (routing)
Single hop, multiple hop=> vấn đề về trạm trung gian
Bảo mật cho các trạm trung gian
Spoofing, cache poisoning,
Prekeying
Phân phối khóa đối cứng
Xử lý khóa bất đối xứng
Cấu hình lại (Reconfiguring)
Thích ứng với thay đổi của mạng
Môi trường kém tin cậy
Kết nối vật lý tự do, vùng bao phủ tự do
6
IV. Thương mại điện tử
Ràng buộc trách nhiệm (Liability)
Rủi ro, bất định, nghi ngờ
Giả mạo
Ảnh hưởng lớn đến công việc kinh doanh
TMĐT cần có an toàn và bảo mật thông tin
7
V. Các dạng tấn công khác
Tấn công bằng nút trung gian (Man in the middle attacks)
Phân tích lưu lượng (Traffic analysis)

Tấn công bằng truyền lại (Replay attacks )
Tấn công tràn bộ đệm (buffer overflow attacks)
8
2. Cách tiếp cận
Giới hạn tín hiệu
Mã hóa
Mã kiểm tra tính toàn vẹn
IPSec
Các cơ chế bảo mật khác
9
I. Giới hạn tín hiệu
Đảm bảo tính toàn vẹn của các đường truyền
Mạng cục bộ có thể bị nghe trộm, truy cập trái phép
Bắt sóng của AP, cặp dây, nối vào hub, switch,
Có thể hạn chế bằng cách giám sát đường truyền
Điện trở, công suất, Thay đổi => có sự xâm nhập
Hạn chế truy cập vật lý (tapping)
Máy tính có khóa+BIOS passwd,
USB wifi?
Lọc các gói/khung dữ liệu

10
II. Mã hóa
Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C)
Mã hóa khóa công khai-bất đối xứng
C=Epr(P);P=Dpl(C);
C=Epl(P);P=Dpr(C);
Độ phức tạp không gian và thời gian
Khóa đối xứng >> khóa bất đối xứng
Chia thành từng khối dữ liệu để mã hóa nhanh hơn

Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn
Có thể sử dụng khóa phiên
11
III. Mã đảm bảo tính toàn vẹn
Checksum
X+1, => không có tính ngẫu nhiên, luôn luôn có ràng buộc giữa các
checksum
Hàm băm
Thường
Mã hóa
Mã xác thực của thông báo
Có khóa, không khóa bí mật
Phần dữ liệu và tiêu đề của các đơn vị dữ liệu
Mã hóa phần nào?
Chế độ đường hầm => Phân tích lưu lượng
12
MAC
13
IPSec
IKE (internet Key Exchange)
Giao thức trao đổi khóa
Authenticate Header
Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check
value)
Có thể hoạt động ở chế độ tunnel
Được đặt ngay sau IP Header
Encapsulating security payload
Transport
Ipsec header được thêm vào sau IP Header
Tunnelling mode

Sử dụng một security gateway để trao đổi thông tin

14
2 cách đóng gói ESP
15
Các giải pháp khác
Giao thức xác thực
PPP, CHAP, EAP, LEAP, RADIUS
Xác thực, phân quyền, kiểm soát:
AAA
OTP, RBAC, Audit logs
Phần cứng đặc biệt
Bước nhảy tần số, điều chế phổ
rộng
16
3. Bảo mật trong mạng cá nhân
(PAN)
I. Các khái niệm
II. Các chế độ bảo mật của Bluetooth
III. Cơ chế bảo mật cơ sở
IV. Mã hóa và xác thực
V. Hạn chế và các vấn đề

17
I. Các khái niệm
Đặc tả Bluetooth
Class 1: 100mW, +20DBm max, 100m
Class 2: 2,5mW, +4DBm max
Class 3: 1mW, 0dBm, 10m
Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm

Tốc độ ban đầu 1Mbps
Tốc độ thấp 20,40,250 kbps
Tốc độ cao 11, 55, 100Mbps
Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần
Sử dụng điều chế bước nhảy tần số (1600 lần/s)
Bảo đảm toàn vẹn dữ liệu bằng FEC
Các thuật ngữ bluetooth
Các cơ chế bảo mật
18
Một số thuật ngữ
Piconet
Tập hợp các nút kết nối với nhau bằng Bluetooth
Master: Trong một piconet có 1 Master
Slave: còn lại là slave
Scatternet: nhiều piconet kết nối
Trạng thái của nút
Truyền thống
Stand by, active, page, inquiry,
Bổ sung
Hold, park, sniff
19
Cơ chế bảo mật
Bảo mật bằng tín hiệu
Tín hiệu yếu. Muốn tấn công: tiếp cận gần hơn
Bảo mật bằng tần số
Tần số nhảy liên tục=> rất khó giải điều chế nếu không biết trước
chuỗi tần số
Bảo mật bằng mã hóa dữ liệu
Chips XOR bít
Xác thực tại các nút

20
Các chế độ bảo mật
Không bảo mật
Thiết bị không kích hoạt bất cứ thủ tục bảo mật nào
Bảo mật mức dịch vụ
Cho phép truy cập các dịch vụ theo các mức bảo mật cho từng dịch vụ
Bảo mật mức liên kết
Các mức bảo mật phân chia theo các thiết bị kết nối
Mức bảo mật cho thiết bị
Thiết bị tin cậy
Có thể sử dụng tất cả các dịch vụ
Thiết bị không tin cậy
Mức bảo mật cho dịch vụ
Open, Authentication, Authentication and authorization

21
II. Các cơ chế bảo mật
Các thực thể tham gia
48 bít địa chỉ (a)
Khóa riêng (128 bít) (b)
Khóa mã hóa 8-128 bít (c)
Chuỗi 128 bít ngẫu nhiên (d)
Các loại khóa cho liên kết
Khóa khởi tạo: E22(PIN, a, d)
Khóa thiết bị E21(a,d)
Khóa hỗn hợp
Khóa chủ
22
Khóa hỗn hợp
23

Khóa chủ
24
III. Mã hóa-Xác thực
Chế độ 1:
Không mã hóa
Chế độ 2:
Thông tin điểm điểm được mã hóa, thông tin quảng bá không
được mã hóa
Chế độ 3
Tất cả các thông tin đều được mã hóa

25

×