thuyết trình AD-HOC SECURITY
Trang 1GVHD: Thầy Trương Tấn Quang
AD-HOC SECURITY
Trường Đại Học Khoa Học Tự Nhiên
Khoa Điện Tử - Viễn Thông
Trang 2Nội Dung
I Tổng quan về bảo mật trong mạng Ad-hoc.
II Các kĩ thuật tránh tấn công.
Tránh tấn công từ bên ngoài
Tránh tấn công từ bên trong
III.Các kĩ thuật phát hiện tấn công
IV Kết Luận
Trang 3I Tổng quan.
Mục tiêu của việc bảo mật
Khả dụng
Tin cậy
Toàn vẹn
Xác thực
Không bị bác bỏ
Bảo mật trong Ad-hoc
Môi trường không dây
Node di chuyển tự do, mức bảo mật vật lí kém
Khả năng bị tấn công từ bên trong cao
Mô hình mạng luôn thay đổi
Trang 4II Các kĩ thuật tránh tấn công
Quản lí Key(Key Mannagement): Chống tấn
công từ bên ngoài.
Bảo mật trong routing(Routing Secure): Chống
tấn công từ bên trong.
Hạn chế.
Trang 5Quản lý key
- Trong routing cần phải xác thực, key dùng để
xác thực.
- Public key dùng để mã hóa Private Key dùng để
thiết lập kết nối bảo mật giữa các node
- Symmetric Key Based Scheme : Hiệu suất cao,
Chứng thực trong nhóm, Đảm bảo toàn vẹn dữ liệu.
- Asymetric Key Based Scheme: Sử dụng để
tránh sai thông tin Routing
- Key phải đảm bảo tính xác thực và bí mật.
Trang 6Quản lý key
Một số phương pháp.
Asymmetric cryptography
Threshold cryptography
Self-organized PKI
Trang 7Public-key Cryptography
KEY
?
b
Trang 8Bảo mật trong routing
Tấn công các giao thức routing:
Giả làm node để lừa các thông tin routing.
Quảng bá sai metric để làm sai thông tin về mô hình mạng
Gây loop trong việc routing
Gây tràn các route giống như hình thức tấn công từ chối dịch vụ
Những hình thức này thì khó có thể dùng biện pháp xác thực để phòng tránh
Một số hình thức tấn công khó phát hiện và tránh
Wormhole attacks.
Rushing attacks
Sybil attacks.
Trang 9Bảo mật trong routing
Các giao thức Routing bảo mật
SEAD
ARAN
SAODV
SRP
Trong những phương pháp routing trên thì cơ chế
mã hóa để bảo vệ gói tin routing được sử dụng rộng rãi
Trang 10ARAN(Authenticated Routing for Ad hoc Networks)
Giả định:
Tất cả các node đều biết public-key do một trusted certificate sever T
Mỗi Node thì có một Certificate cho bởi T
Quá trình làm việc:
Node nguồn sẽ gửi một gói tin Route Request để tìm đích đến
Đích gửi lại một gói Route Reply
Trang 11ARAN
Trang 12 Nếu ở Node B phát hiện kết nối với node C bị ngắt:
Node B sẽ khởi tạo một gói tin Route Error để duy trì những route còn lại.
ARAN: chống lại việc sửa sai goi tin Route, Giả gói tin route, Giả vai trò của một node nào đó
Hạn Chế: Tốn tài nguyên, Không tránh được kiểu tấn công Wormhole
Trang 13Hạn chế của kĩ thuật tránh tấn công.
Chỉ áp dụng cho những kiểu tấn công đã biết.
Những kĩ thuật này thì phức tạp, và đòi hỏi quá trình xử lí.
Trang 14II Kĩ thuật Phát hiện xâm nhập.
Kĩ thuật tránh xâm nhập thì không giải quyết được hết vấn đề bảo mật
Các xâm nhập thì khác biệt với những hành vì thông thường
Ý tưởng chính của kĩ thuật này là các user và chương trình thì có khả năng quan sát được
Network-Based IDS: chạy trên các gateway, interface
để quan sát các gói tin lưu thông trên mạng
Host-Based IDS: Phụ thuộc vào hệ điều hành, để kiểm nghiệm dữ liệu và phân tích các sự kiện tạo bỏi các user và chương trình trên host
Trang 15II Kĩ thuật Phát hiện xâm nhập.
Local data collection: Thu nhận dữ liệu từ các nguồn
để kiểm tra
Local detection engine: phân tích dữ liệu cục bộ để phát hiện các dấu hiệu bất thường hay sự tấn công
Local and Global respond: Từ các dấu hiệu dẫn đến thiết lập các chính sách truy nhập mạng, yêu cầu xác thực lại…
Cooporative detection engine: Nhận các báo hiệu từ IDS neighbor
Secure communication: kết nối giữa các IDS agent
Trang 16II Kĩ thuật Phát hiện xâm nhập.
Trang 17IV Kết Luận
Chống lại những tấn công chia làm hai loại:
Chống xâm nhập và phát hiện xâm nhập.
Xu hướng sử dụng rộng rãi của Ad-hoc.
Khả năng tấn công mới trong tương lai
Cơ hội để phát triển nhiều kĩ thuật tiên tiến.
Trang 18Tham Khảo
Security in Ad hoc Networks Song Jumin
Principles of AdHocNetworking Michel Barbeau and Evangelos Kranakis.
AD HOC NETWORKS Technologies and Protocols
Prasant Mohapatra and Srikanth V.Krishnamurthy.
Security Ad-hoc Networks Networks Gianluca Dini
Securing AdHoc Networks LidongZhou and ZygmuntJ.Haas
Trang 19Cảm ơn Thầy và các bạn đã theo dõi
bài thuyết trình của nhóm!