Mã hóa Mã hóa khóa riêng-đối xứng C=EkP;P=DkC Mã hóa khóa công khai-bất đối xứng C=EprP;P=DplC; C=EplP;P=DprC; Độ phức tạp không gian và thời gian Khóa đối xứng >> khóa bất đối xứng
Trang 1Bảo mật và an toàn dữ
liệu
Tính toán di động 2011 @Hà Quốc Trung
Trang 2Nội dung
1 Bảo mật trong hệ thống không dây
2 Các phương pháp tiếp cận
3 Bảo mật trong mạng cá nhân
4 Bảo mật trong mạng cục bộ không dây
5 Bảo mật trong mạng MAN
6 Bảo mật trong mạng WAN
Trang 31 Bảo mật trong mạng không
Trang 5II Các vấn đề bảo mật trong mạng không dây và di động
Khả năng bị phát hiện (Detectability)
Cạn kiệt tài nguyên (Resources depletion and exhaustion) Nghe trộm, chặn bắt tín hiệu
Trộm dịch vụ
War driving, war walking, war chalking
Trang 6III Vấn đề với mạng adhoc
Định tuyến (routing)
Single hop, multiple hop=> vấn đề về trạm trung gian
Bảo mật cho các trạm trung gian
Spoofing, cache poisoning,
Prekeying
Phân phối khóa đối cứng
Xử lý khóa bất đối xứng
Cấu hình lại (Reconfiguring)
Thích ứng với thay đổi của mạng
Môi trường kém tin cậy
Kết nối vật lý tự do, vùng bao phủ tự do
Trang 7IV Thương mại điện tử
Ràng buộc trách nhiệm (Liability)
Rủi ro, bất định, nghi ngờ
Giả mạo
Ảnh hưởng lớn đến công việc kinh doanh
TMĐT cần có an toàn và bảo mật thông tin
Trang 8V Các dạng tấn công khác
Tấn công bằng nút trung gian (Man in the middle attacks) Phân tích lưu lượng (Traffic analysis)
Tấn công bằng truyền lại (Replay attacks )
Tấn công tràn bộ đệm (buffer overflow attacks)
Trang 10I Giới hạn tín hiệu
Đảm bảo tính toàn vẹn của các đường truyền
Mạng cục bộ có thể bị nghe trộm, truy cập trái phép Bắt sóng của AP, cặp dây, nối vào hub, switch,
Có thể hạn chế bằng cách giám sát đường truyền
Điện trở, công suất, Thay đổi => có sự xâm nhập
Hạn chế truy cập vật lý (tapping)
Máy tính có khóa+BIOS passwd,
USB wifi?
Lọc các gói/khung dữ liệu
Trang 11II Mã hóa
Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C)
Mã hóa khóa công khai-bất đối xứng
C=Epr(P);P=Dpl(C);
C=Epl(P);P=Dpr(C);
Độ phức tạp không gian và thời gian
Khóa đối xứng >> khóa bất đối xứng
Chia thành từng khối dữ liệu để mã hóa nhanh hơn
Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn
Có thể sử dụng khóa phiên
Trang 12III Mã đảm bảo tính toàn vẹn
Mã xác thực của thông báo
Có khóa, không khóa bí mật
Phần dữ liệu và tiêu đề của các đơn vị dữ liệu
Mã hóa phần nào?
Chế độ đường hầm => Phân tích lưu lượng
Trang 13MAC
Trang 14IPSec
IKE (internet Key Exchange)
Giao thức trao đổi khóa
Authenticate Header
Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check value)
Có thể hoạt động ở chế độ tunnel
Được đặt ngay sau IP Header
Encapsulating security payload
Trang 152 cách đóng gói ESP
Trang 16Các giải pháp khác
Giao thức xác thực
PPP, CHAP, EAP, LEAP, RADIUS
Xác thực, phân quyền, kiểm soát:
Trang 173 Bảo mật trong mạng cá nhân
(PAN)
I Các khái niệm
II Các chế độ bảo mật của Bluetooth
III Cơ chế bảo mật cơ sở
IV Mã hóa và xác thực
V Hạn chế và các vấn đề
Trang 18Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần
Sử dụng điều chế bước nhảy tần số (1600 lần/s)
Bảo đảm toàn vẹn dữ liệu bằng FEC
Các thuật ngữ bluetooth
Các cơ chế bảo mật
Trang 19Một số thuật ngữ
Piconet
Tập hợp các nút kết nối với nhau bằng Bluetooth Master: Trong một piconet có 1 Master
Slave: còn lại là slave
Scatternet: nhiều piconet kết nối
Trang 21Các mức bảo mật phân chia theo các thiết bị kết nối
Mức bảo mật cho thiết bị
Thiết bị tin cậy
Trang 22II Các cơ chế bảo mật
Các thực thể tham gia
48 bít địa chỉ (a)
Khóa riêng (128 bít) (b)
Khóa mã hóa 8-128 bít (c)
Chuỗi 128 bít ngẫu nhiên (d)
Các loại khóa cho liên kết
Khóa khởi tạo: E22(PIN, a, d)
Khóa thiết bị E21(a,d)
Khóa hỗn hợp
Khóa chủ
Trang 23Khóa hỗn hợp
Trang 24Khóa chủ
Trang 26Mã hóa
Trang 27Xác thực
A muốn chứng thực B
A gửi một thông tin đến cho B (Thường là số ngẫu nhiên 128 bít)
B mã hóa bằng khóa riêng
B gửi lại cho A
A mã hóa bằng khóa chung
So sánh 2 giá trị nhận được
Trang 28Xác thực
Trang 31I Tổng quan
Chức năng
Cấu hình mặc định
security Các khái niệm
WS (Wireless Station)
AP - Access Point
BS - Base Station BSS – Basic Service Set ESS – Ex Service Set IBSS – Independent BSS SSID – Serrvice Set Identifier
Trang 34Khung dữ liệu WEP
Trang 35Mã hóa – giải mã với WEP
Trang 36Mã hóa
Tính ICV (dựa vào CRC 32 bít)
Gắn ICV vào bản rõ của thông báo
Chọn một IV và nối với khóa bí mật
Mã hóa bản rõ và ICV bằng XOR với chuỗi ngẫu nhiên được sinh ra từ PRNG
Gắn IV vào đầu bản mã
Trang 37Giải mã
Từ IV và khóa bí mật, tạo ra chuỗi ngẫu nhiên
Giải mã bản mã nhận được bằng phép XOR thành bản rõ và ICV
Kiểm tra tính toàn vẹn của thông báo bằng cách tính lại ICV và
so sánh với ICV nhận được
Báo lỗi nếu cần thiết
Trang 38Xác thực
WS gửi yêu cầu xác thực đến AP
AP gửi một đoạn text đến cho WS
WS mã hóa text với khóa bí mật
WS gửi lại text cho AP
AP kiểm tra có giải mã được?
ACK nếu có và NACK nếu không
Trang 39Các vấn đề của WEP
Thiết kế: cố gắng bằng Ethernet
Không có quản lý khóa Các khóa được nhập bằng tay bởi nsd Rất khó thay đổi mật khẩu
Chỉ có tối đa 4 khóa
IV rõ, khóa không rõ=> cần thay đổi IV liên tục để tránh giải mã=> chưa có qui định thay đổi IV
Có thể dùng lại dữ liệu
Có thể tấn công vào AP khi AP kết nối bằng mạng có dây
Có thể giải mã khóa bí mật
Trang 41WPA cung cấp các công cụ phân phối khóa
802.11i thừa kế rất nhiều từ WPA
Chia 2 tầng: thấp-mã hóa, cao-xác thực
Trang 42Các giao thức mã hóa-TKIP
TKIP: khắc phục tạm thời các điểm yếu của WEP, phù hợp với các phần cứng của WEP
4 giải thuật
MIC: đảm bảo tính toàn vẹn của thông báo
Khóa 64 bit, địa chỉ nguồn, địa chỉ đích, bản rõ của khung dữ liệu Khóa thay đổi tối thiểu 1 lần/phút=> tránh giả mạo
Trang 43Các giao thức mã hóa - TKIP
Thiết lập khóa cho gói
Khóa được sinh ra từ khóa tạm thời, TSC, địa chỉ nguồn
(4 bít đầu của TSC, địa chỉ nguồn, khóa tạm thời)=> giá trị cho phiên làm việc, khác nhau với các host khác nhau
(2 bít sau của TSC, giá trị tạm thời)=> khóa cho gói=> chống phá khóa tạm
Phân phối khóa
Sử dụng 2 khóa: MIC và khóa 128 bít
Xác thực trạm sau khi được liên kết với AP
Không thay đổi được số tt của gói
Không thay đổi được địa chỉ nguồn và đích
Dựa vào WEP ICV có thể phát hiện các gói đã bị đổi
Trang 44Thiết kế để thay thế WEP, sử dụng AES 128 bít
Sử dụng 16 bytes bổ sung, không có ICV 4 bytes ngắn hơn TKIP
48 bít IV-Packet number (PN)
Không sử dụng khóa cho gói
MIC=> toàn vẹn dữ liệu
Trang 45Kiểm soát truy cập
Trang 46III Kiểm soát truy cập- 802.1x
Trang 48Mạng gia đình
Trang 495 Bảo mật trong mạng MAN
Broadband Wireless access
802.16 security
Hạn chế và vấn đề
Trang 50I Broadband Wireless Access
Kênh thuê bao riêng tốc độ cao
T1,T3, OC1, OC12,
ADSL, FTTH,
Broadband Wireless
Wimax, GPRS, 3G, 4G,
Trang 51IEEE 802.16
2-66GHz cả dải tần quản lý và không quản lý
A: 2-11GHz, C: 10-66GHz; 2a: cho phép dùng 802.16 và 802.11 Kết nối BS với SS, tốc độ kỳ vọng 268Mbps
SC, OFDM, OFDMA
Trang 52Bảo mật của 802.16
Nhà cung cấp cần xác thực người sử dụng
PKM-Privacy Key Management cho phép
BS kiểm soát truy cập
BS và SS trao đổi khóa
Giao thức đóng gói mã hóa các gói tin cần truyền
Tiêu đề và các thông tin của MAC không được mã hóa
BPI Base Line Privacy Interface Plus cung cấp chứng thư cho mỗi SS để có thể xác thực
Trang 53AK được sử dụng để trao đổi
khóa mã hóa trong phiên làm
việc
Trang 54Liên kết bảo mật- Security
No encryption, Không xác thực, 3-DES 128 bit
CBC, 56 bit DES, không xác thực, 3-DES 128 bit
Trang 55Thời gian SA
Các cấu phần của SA có thời gian tồn tại
Khi gần hết thời gian tồn tại, SS yêu cầu SA để cấp lại khóa AK mới
Nếu khóa mới chưa đến khi thời gian tồn tại hết, cần thiết lập kết nối lại
Mặc định AK=7 ngày + 1h ân hạn
Trang 56Xác thực của trạm SS
SS gửi yêu cầu xác thực cho BS
Chứng thư X509
Mô tả về các giải thuật mã hóa có hỗ trợ
Định danh của kết nối
SS thường xuyên đòi hỏi thay khóa
Mã hóa đối xứng thực hiện bằng khóa thu được qua AK
Trang 58Bảo mật trong mạng diện
Trang 59I Tổng quan
Trang 60Tổng quan
CDMA
GSM
Trang 61Xác thực - GSM
Trang 62Mã hóa-GSM