Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 65 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
65
Dung lượng
14,94 MB
Nội dung
Bảo mật và an toàn dữ liệu Tính toán di động 2011 @Hà Quốc Trung Nội dung 1. Bảo mật trong hệ thống không dây 2. Các phương pháp tiếp cận 3. Bảo mật trong mạng cá nhân 4. Bảo mật trong mạng cục bộ không dây 5. Bảo mật trong mạng MAN 6. Bảo mật trong mạng WAN 2 1. Bảo mật trong mạng không dây I. Các vấn đề bảo mật II. Các vấn đề bảo mật của mạng không dây và di động III. Tính di động IV. Các vấn đề của thương mại điện tử với tính toán di động V. Các loại tấn công khác 3 I. Các vấn đề bảo mật truyền thống Toàn vẹn (integrity) Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhận Bí mật (confidentiality) Không chối bỏ (non-repudiation) Sẵn sàng (availability) DOS, DDOS 4 II. Các vấn đề bảo mật trong mạng không dây và di động Khả năng bị phát hiện (Detectability) Cạn kiệt tài nguyên (Resources depletion and exhaustion) Nghe trộm, chặn bắt tín hiệu Trộm dịch vụ War driving, war walking, war chalking 5 III. Vấn đề với mạng adhoc Định tuyến (routing) Single hop, multiple hop=> vấn đề về trạm trung gian Bảo mật cho các trạm trung gian Spoofing, cache poisoning, Prekeying Phân phối khóa đối cứng Xử lý khóa bất đối xứng Cấu hình lại (Reconfiguring) Thích ứng với thay đổi của mạng Môi trường kém tin cậy Kết nối vật lý tự do, vùng bao phủ tự do 6 IV. Thương mại điện tử Ràng buộc trách nhiệm (Liability) Rủi ro, bất định, nghi ngờ Giả mạo Ảnh hưởng lớn đến công việc kinh doanh TMĐT cần có an toàn và bảo mật thông tin 7 V. Các dạng tấn công khác Tấn công bằng nút trung gian (Man in the middle attacks) Phân tích lưu lượng (Traffic analysis) Tấn công bằng truyền lại (Replay attacks ) Tấn công tràn bộ đệm (buffer overflow attacks) 8 2. Cách tiếp cận Giới hạn tín hiệu Mã hóa Mã kiểm tra tính toàn vẹn IPSec Các cơ chế bảo mật khác 9 I. Giới hạn tín hiệu Đảm bảo tính toàn vẹn của các đường truyền Mạng cục bộ có thể bị nghe trộm, truy cập trái phép Bắt sóng của AP, cặp dây, nối vào hub, switch, Có thể hạn chế bằng cách giám sát đường truyền Điện trở, công suất, Thay đổi => có sự xâm nhập Hạn chế truy cập vật lý (tapping) Máy tính có khóa+BIOS passwd, USB wifi? Lọc các gói/khung dữ liệu 10 [...]... tiếp cận gần hơn Bảo mật bằng tần số Tần số nhảy liên tục=> rất khó giải điều chế nếu không biết trước chuỗi tần số Bảo mật bằng mã hóa dữ liệu Chips XOR bít Xác thực tại các nút 20 Các chế độ bảo mật Không bảo mật Thiết bị không kích hoạt bất cứ thủ tục bảo mật nào Bảo mật mức dịch vụ Cho phép truy cập các dịch vụ theo các mức bảo mật cho từng dịch vụ Bảo mật mức liên kết Các mức bảo mật phân chia theo... Mã hóa Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C) Mã hóa khóa công khai-bất đối xứng C=Epr(P);P=Dpl(C); C=Epl(P);P=Dpr(C); Độ phức tạp không gian và thời gian Khóa đối xứng >> khóa bất đối xứng Chia thành từng khối dữ liệu để mã hóa nhanh hơn Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn Có thể sử dụng khóa phiên 11 III Mã đảm bảo tính toàn vẹn Checksum X+1, => không có tính ngẫu nhiên, luôn... được theo luật của Mỹ Thành phần Khóa bí mật 40 hoặc 104 bít Vecto khởi tạo 24 bít => bảo vệ 64 hoặc 128 bít Bộ sinh RC4 33 Khung dữ liệu WEP 34 Mã hóa – giải mã với WEP 35 Mã hóa Tính ICV (dựa vào CRC 32 bít) Gắn ICV vào bản rõ của thông báo Chọn một IV và nối với khóa bí mật Mã hóa bản rõ và ICV bằng XOR với chuỗi ngẫu nhiên được sinh ra từ PRNG Gắn IV vào đầu bản mã 36 ... buộc giữa các checksum Hàm băm Thường Mã hóa Mã xác thực của thông báo Có khóa, không khóa bí mật Phần dữ liệu và tiêu đề của các đơn vị dữ liệu Mã hóa phần nào? Chế độ đường hầm => Phân tích lưu lượng 12 MAC 13 IPSec IKE (internet Key Exchange) Giao thức trao đổi khóa Authenticate Header Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check value) Có thể hoạt động ở chế độ tunnel Được... nhảy tần số ( 160 0 lần/s) Bảo đảm toàn vẹn dữ liệu bằng FEC Các thuật ngữ bluetooth Các cơ chế bảo mật 18 Một số thuật ngữ Piconet Tập hợp các nút kết nối với nhau bằng Bluetooth Master: Trong một piconet có 1 Master Slave: còn lại là slave Scatternet: nhiều piconet kết nối Trạng thái của nút Truyền thống Stand by, active, page, inquiry, Bổ sung Hold, park, sniff 19 Cơ chế bảo mật Bảo mật bằng tín hiệu... payload Transport Ipsec header được thêm vào sau IP Header Tunnelling mode Sử dụng một security gateway để trao đổi thông tin 14 2 cách đóng gói ESP 15 Các giải pháp khác Giao thức xác thực PPP, CHAP, EAP, LEAP, RADIUS Xác thực, phân quyền, kiểm soát: AAA OTP, RBAC, Audit logs Phần cứng đặc biệt Bước nhảy tần số, điều chế phổ rộng 16 3 Bảo mật trong mạng cá nhân (PAN) I Các khái niệm II Các chế độ bảo mật. .. liên kết Các mức bảo mật phân chia theo các thiết bị kết nối Mức bảo mật cho thiết bị Thiết bị tin cậy Có thể sử dụng tất cả các dịch vụ Thiết bị không tin cậy Mức bảo mật cho dịch vụ Open, Authentication, Authentication and authorization 21 II Các cơ chế bảo mật Các thực thể tham gia 48 bít địa chỉ (a) Khóa riêng (128 bít) (b) Khóa mã hóa 8-1 28 bít (c) Chuỗi 128 bít ngẫu nhiên (d) Các loại khóa cho liên... Tấn công bằng Bluetooth Nếu dùng unit key để mã hóa=> sau một khoảng thời gian thiết bị có thể nghe trộm Cài đặt PIN ngắn=> có thể dò PIN Device tracking 29 Nội dung I Tổng quan II 802.11 a-n III WEP IV WPA V Thực tế 30 I Tổng quan Chức năng Cấu hình mặc định security Các khái niệm WS (Wireless Station) AP - Access Point BS - Base Station BSS – Basic Service Set ESS – Ex Service Set IBSS – Independent... mạng cá nhân (PAN) I Các khái niệm II Các chế độ bảo mật của Bluetooth III Cơ chế bảo mật cơ sở IV Mã hóa và xác thực V Hạn chế và các vấn đề 17 I Các khái niệm Đặc tả Bluetooth Class 1: 100mW, +20DBm max, 100m Class 2: 2,5mW, +4DBm max Class 3: 1mW, 0dBm, 10m Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm Tốc độ ban đầu 1Mbps Tốc độ thấp 20,40,250 kbps Tốc độ cao 11, 55, 100Mbps Giải tần 2,4Ghz,... III Mã hóa-Xác thực Chế độ 1: Không mã hóa Chế độ 2: Thông tin điểm điểm được mã hóa, thông tin quảng bá không được mã hóa Chế độ 3 Tất cả các thông tin đều được mã hóa 25 Mã hóa 26 Xác thực A muốn chứng thực B A gửi một thông tin đến cho B (Thường là số ngẫu nhiên 128 bít) B mã hóa bằng khóa riêng B gửi lại cho A A mã hóa bằng khóa chung So sánh 2 giá trị nhận được 27 Xác thực 28 IV Hạn chế và vấn đề . Bảo mật và an toàn dữ liệu Tính toán di động 2011 @Hà Quốc Trung Nội dung 1. Bảo mật trong hệ thống không dây 2. Các phương pháp tiếp cận 3. Bảo mật trong mạng cá nhân 4. Bảo mật trong. dây 5. Bảo mật trong mạng MAN 6. Bảo mật trong mạng WAN 2 1. Bảo mật trong mạng không dây I. Các vấn đề bảo mật II. Các vấn đề bảo mật của mạng không dây và di động III. Tính di động IV điện tử với tính toán di động V. Các loại tấn công khác 3 I. Các vấn đề bảo mật truyền thống Toàn vẹn (integrity) Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động Dữ liệu: không