1. Trang chủ
  2. » Công Nghệ Thông Tin

slike bài giảng tính toán di động - hà quốc trung chương 6 bảo mật và an toàn dữ liệu

65 267 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 65
Dung lượng 14,94 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Mã hóa Mã hóa khóa riêng-đối xứng C=EkP;P=DkC Mã hóa khóa công khai-bất đối xứng C=EprP;P=DplC; C=EplP;P=DprC; Độ phức tạp không gian và thời gian Khóa đối xứng >> khóa bất đối xứng

Trang 1

Bảo mật và an toàn dữ

liệu

Tính toán di động 2011 @Hà Quốc Trung

Trang 2

Nội dung

1 Bảo mật trong hệ thống không dây

2 Các phương pháp tiếp cận

3 Bảo mật trong mạng cá nhân

4 Bảo mật trong mạng cục bộ không dây

5 Bảo mật trong mạng MAN

6 Bảo mật trong mạng WAN

Trang 3

1 Bảo mật trong mạng không

Trang 5

II Các vấn đề bảo mật trong mạng không dây và di động

Khả năng bị phát hiện (Detectability)

Cạn kiệt tài nguyên (Resources depletion and exhaustion) Nghe trộm, chặn bắt tín hiệu

Trộm dịch vụ

War driving, war walking, war chalking

Trang 6

III Vấn đề với mạng adhoc

Định tuyến (routing)

Single hop, multiple hop=> vấn đề về trạm trung gian

Bảo mật cho các trạm trung gian

Spoofing, cache poisoning,

Prekeying

Phân phối khóa đối cứng

Xử lý khóa bất đối xứng

Cấu hình lại (Reconfiguring)

Thích ứng với thay đổi của mạng

Môi trường kém tin cậy

Kết nối vật lý tự do, vùng bao phủ tự do

Trang 7

IV Thương mại điện tử

Ràng buộc trách nhiệm (Liability)

Rủi ro, bất định, nghi ngờ

Giả mạo

Ảnh hưởng lớn đến công việc kinh doanh

TMĐT cần có an toàn và bảo mật thông tin

Trang 8

V Các dạng tấn công khác

Tấn công bằng nút trung gian (Man in the middle attacks) Phân tích lưu lượng (Traffic analysis)

Tấn công bằng truyền lại (Replay attacks )

Tấn công tràn bộ đệm (buffer overflow attacks)

Trang 10

I Giới hạn tín hiệu

Đảm bảo tính toàn vẹn của các đường truyền

Mạng cục bộ có thể bị nghe trộm, truy cập trái phép Bắt sóng của AP, cặp dây, nối vào hub, switch,

Có thể hạn chế bằng cách giám sát đường truyền

Điện trở, công suất, Thay đổi => có sự xâm nhập

Hạn chế truy cập vật lý (tapping)

Máy tính có khóa+BIOS passwd,

USB wifi?

Lọc các gói/khung dữ liệu

Trang 11

II Mã hóa

Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C)

Mã hóa khóa công khai-bất đối xứng

C=Epr(P);P=Dpl(C);

C=Epl(P);P=Dpr(C);

Độ phức tạp không gian và thời gian

Khóa đối xứng >> khóa bất đối xứng

Chia thành từng khối dữ liệu để mã hóa nhanh hơn

Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn

Có thể sử dụng khóa phiên

Trang 12

III Mã đảm bảo tính toàn vẹn

Mã xác thực của thông báo

Có khóa, không khóa bí mật

Phần dữ liệu và tiêu đề của các đơn vị dữ liệu

Mã hóa phần nào?

Chế độ đường hầm => Phân tích lưu lượng

Trang 13

MAC

Trang 14

IPSec

IKE (internet Key Exchange)

Giao thức trao đổi khóa

Authenticate Header

Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check value)

Có thể hoạt động ở chế độ tunnel

Được đặt ngay sau IP Header

Encapsulating security payload

Trang 15

2 cách đóng gói ESP

Trang 16

Các giải pháp khác

Giao thức xác thực

PPP, CHAP, EAP, LEAP, RADIUS

Xác thực, phân quyền, kiểm soát:

Trang 17

3 Bảo mật trong mạng cá nhân

(PAN)

I Các khái niệm

II Các chế độ bảo mật của Bluetooth

III Cơ chế bảo mật cơ sở

IV Mã hóa và xác thực

V Hạn chế và các vấn đề

Trang 18

Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần

Sử dụng điều chế bước nhảy tần số (1600 lần/s)

Bảo đảm toàn vẹn dữ liệu bằng FEC

Các thuật ngữ bluetooth

Các cơ chế bảo mật

Trang 19

Một số thuật ngữ

Piconet

Tập hợp các nút kết nối với nhau bằng Bluetooth Master: Trong một piconet có 1 Master

Slave: còn lại là slave

Scatternet: nhiều piconet kết nối

Trang 21

Các mức bảo mật phân chia theo các thiết bị kết nối

Mức bảo mật cho thiết bị

Thiết bị tin cậy

Trang 22

II Các cơ chế bảo mật

Các thực thể tham gia

48 bít địa chỉ (a)

Khóa riêng (128 bít) (b)

Khóa mã hóa 8-128 bít (c)

Chuỗi 128 bít ngẫu nhiên (d)

Các loại khóa cho liên kết

Khóa khởi tạo: E22(PIN, a, d)

Khóa thiết bị E21(a,d)

Khóa hỗn hợp

Khóa chủ

Trang 23

Khóa hỗn hợp

Trang 24

Khóa chủ

Trang 26

Mã hóa

Trang 27

Xác thực

A muốn chứng thực B

A gửi một thông tin đến cho B (Thường là số ngẫu nhiên 128 bít)

B mã hóa bằng khóa riêng

B gửi lại cho A

A mã hóa bằng khóa chung

So sánh 2 giá trị nhận được

Trang 28

Xác thực

Trang 31

I Tổng quan

Chức năng

Cấu hình mặc định

security Các khái niệm

WS (Wireless Station)

AP - Access Point

BS - Base Station BSS – Basic Service Set ESS – Ex Service Set IBSS – Independent BSS SSID – Serrvice Set Identifier

Trang 34

Khung dữ liệu WEP

Trang 35

Mã hóa – giải mã với WEP

Trang 36

Mã hóa

Tính ICV (dựa vào CRC 32 bít)

Gắn ICV vào bản rõ của thông báo

Chọn một IV và nối với khóa bí mật

Mã hóa bản rõ và ICV bằng XOR với chuỗi ngẫu nhiên được sinh ra từ PRNG

Gắn IV vào đầu bản mã

Trang 37

Giải mã

Từ IV và khóa bí mật, tạo ra chuỗi ngẫu nhiên

Giải mã bản mã nhận được bằng phép XOR thành bản rõ và ICV

Kiểm tra tính toàn vẹn của thông báo bằng cách tính lại ICV và

so sánh với ICV nhận được

Báo lỗi nếu cần thiết

Trang 38

Xác thực

WS gửi yêu cầu xác thực đến AP

AP gửi một đoạn text đến cho WS

WS mã hóa text với khóa bí mật

WS gửi lại text cho AP

AP kiểm tra có giải mã được?

ACK nếu có và NACK nếu không

Trang 39

Các vấn đề của WEP

Thiết kế: cố gắng bằng Ethernet

Không có quản lý khóa Các khóa được nhập bằng tay bởi nsd Rất khó thay đổi mật khẩu

Chỉ có tối đa 4 khóa

IV rõ, khóa không rõ=> cần thay đổi IV liên tục để tránh giải mã=> chưa có qui định thay đổi IV

Có thể dùng lại dữ liệu

Có thể tấn công vào AP khi AP kết nối bằng mạng có dây

Có thể giải mã khóa bí mật

Trang 41

WPA cung cấp các công cụ phân phối khóa

802.11i thừa kế rất nhiều từ WPA

Chia 2 tầng: thấp-mã hóa, cao-xác thực

Trang 42

Các giao thức mã hóa-TKIP

TKIP: khắc phục tạm thời các điểm yếu của WEP, phù hợp với các phần cứng của WEP

4 giải thuật

MIC: đảm bảo tính toàn vẹn của thông báo

Khóa 64 bit, địa chỉ nguồn, địa chỉ đích, bản rõ của khung dữ liệu Khóa thay đổi tối thiểu 1 lần/phút=> tránh giả mạo

Trang 43

Các giao thức mã hóa - TKIP

Thiết lập khóa cho gói

Khóa được sinh ra từ khóa tạm thời, TSC, địa chỉ nguồn

(4 bít đầu của TSC, địa chỉ nguồn, khóa tạm thời)=> giá trị cho phiên làm việc, khác nhau với các host khác nhau

(2 bít sau của TSC, giá trị tạm thời)=> khóa cho gói=> chống phá khóa tạm

Phân phối khóa

Sử dụng 2 khóa: MIC và khóa 128 bít

Xác thực trạm sau khi được liên kết với AP

Không thay đổi được số tt của gói

Không thay đổi được địa chỉ nguồn và đích

Dựa vào WEP ICV có thể phát hiện các gói đã bị đổi

Trang 44

Thiết kế để thay thế WEP, sử dụng AES 128 bít

Sử dụng 16 bytes bổ sung, không có ICV 4 bytes ngắn hơn TKIP

48 bít IV-Packet number (PN)

Không sử dụng khóa cho gói

MIC=> toàn vẹn dữ liệu

Trang 45

Kiểm soát truy cập

Trang 46

III Kiểm soát truy cập- 802.1x

Trang 48

Mạng gia đình

Trang 49

5 Bảo mật trong mạng MAN

Broadband Wireless access

802.16 security

Hạn chế và vấn đề

Trang 50

I Broadband Wireless Access

Kênh thuê bao riêng tốc độ cao

T1,T3, OC1, OC12,

ADSL, FTTH,

Broadband Wireless

Wimax, GPRS, 3G, 4G,

Trang 51

IEEE 802.16

2-66GHz cả dải tần quản lý và không quản lý

A: 2-11GHz, C: 10-66GHz; 2a: cho phép dùng 802.16 và 802.11 Kết nối BS với SS, tốc độ kỳ vọng 268Mbps

SC, OFDM, OFDMA

Trang 52

Bảo mật của 802.16

Nhà cung cấp cần xác thực người sử dụng

PKM-Privacy Key Management cho phép

BS kiểm soát truy cập

BS và SS trao đổi khóa

Giao thức đóng gói mã hóa các gói tin cần truyền

Tiêu đề và các thông tin của MAC không được mã hóa

BPI Base Line Privacy Interface Plus cung cấp chứng thư cho mỗi SS để có thể xác thực

Trang 53

AK được sử dụng để trao đổi

khóa mã hóa trong phiên làm

việc

Trang 54

Liên kết bảo mật- Security

No encryption, Không xác thực, 3-DES 128 bit

CBC, 56 bit DES, không xác thực, 3-DES 128 bit

Trang 55

Thời gian SA

Các cấu phần của SA có thời gian tồn tại

Khi gần hết thời gian tồn tại, SS yêu cầu SA để cấp lại khóa AK mới

Nếu khóa mới chưa đến khi thời gian tồn tại hết, cần thiết lập kết nối lại

Mặc định AK=7 ngày + 1h ân hạn

Trang 56

Xác thực của trạm SS

SS gửi yêu cầu xác thực cho BS

Chứng thư X509

Mô tả về các giải thuật mã hóa có hỗ trợ

Định danh của kết nối

SS thường xuyên đòi hỏi thay khóa

Mã hóa đối xứng thực hiện bằng khóa thu được qua AK

Trang 58

Bảo mật trong mạng diện

Trang 59

I Tổng quan

Trang 60

Tổng quan

CDMA

GSM

Trang 61

Xác thực - GSM

Trang 62

Mã hóa-GSM

Ngày đăng: 24/10/2014, 14:45

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w