1. Trang chủ
  2. » Thể loại khác

thuyết trình AD-HOC SECURITY

19 517 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 19
Dung lượng 865 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

thuyết trình AD-HOC SECURITY

Trang 1

GVHD: Thầy Trương Tấn Quang

AD-HOC SECURITY

Trường Đại Học Khoa Học Tự Nhiên

Khoa Điện Tử - Viễn Thông

Trang 2

Nội Dung

I Tổng quan về bảo mật trong mạng Ad-hoc.

II Các kĩ thuật tránh tấn công.

 Tránh tấn công từ bên ngoài

 Tránh tấn công từ bên trong

III.Các kĩ thuật phát hiện tấn công

IV Kết Luận

Trang 3

I Tổng quan.

 Mục tiêu của việc bảo mật

 Khả dụng

 Tin cậy

 Toàn vẹn

 Xác thực

 Không bị bác bỏ

 Bảo mật trong Ad-hoc

 Môi trường không dây

 Node di chuyển tự do, mức bảo mật vật lí kém

 Khả năng bị tấn công từ bên trong cao

 Mô hình mạng luôn thay đổi

Trang 4

II Các kĩ thuật tránh tấn công

 Quản lí Key(Key Mannagement): Chống tấn

công từ bên ngoài.

 Bảo mật trong routing(Routing Secure): Chống

tấn công từ bên trong.

 Hạn chế.

Trang 5

Quản lý key

- Trong routing cần phải xác thực, key dùng để

xác thực.

- Public key dùng để mã hóa Private Key dùng để

thiết lập kết nối bảo mật giữa các node

- Symmetric Key Based Scheme : Hiệu suất cao,

Chứng thực trong nhóm, Đảm bảo toàn vẹn dữ liệu.

- Asymetric Key Based Scheme: Sử dụng để

tránh sai thông tin Routing

- Key phải đảm bảo tính xác thực và bí mật.

Trang 6

Quản lý key

 Một số phương pháp.

 Asymmetric cryptography

 Threshold cryptography

 Self-organized PKI

Trang 7

Public-key Cryptography

KEY

?

b

Trang 8

Bảo mật trong routing

 Tấn công các giao thức routing:

 Giả làm node để lừa các thông tin routing.

 Quảng bá sai metric để làm sai thông tin về mô hình mạng

 Gây loop trong việc routing

 Gây tràn các route giống như hình thức tấn công từ chối dịch vụ

 Những hình thức này thì khó có thể dùng biện pháp xác thực để phòng tránh

 Một số hình thức tấn công khó phát hiện và tránh

 Wormhole attacks.

 Rushing attacks

 Sybil attacks.

Trang 9

Bảo mật trong routing

 Các giao thức Routing bảo mật

 SEAD

 ARAN

 SAODV

 SRP

 Trong những phương pháp routing trên thì cơ chế

mã hóa để bảo vệ gói tin routing được sử dụng rộng rãi

Trang 10

ARAN(Authenticated Routing for Ad hoc Networks)

 Giả định:

 Tất cả các node đều biết public-key do một trusted certificate sever T

 Mỗi Node thì có một Certificate cho bởi T

 Quá trình làm việc:

 Node nguồn sẽ gửi một gói tin Route Request để tìm đích đến

 Đích gửi lại một gói Route Reply

Trang 11

ARAN

Trang 12

 Nếu ở Node B phát hiện kết nối với node C bị ngắt:

 Node B sẽ khởi tạo một gói tin Route Error để duy trì những route còn lại.

 ARAN: chống lại việc sửa sai goi tin Route, Giả gói tin route, Giả vai trò của một node nào đó

 Hạn Chế: Tốn tài nguyên, Không tránh được kiểu tấn công Wormhole

Trang 13

Hạn chế của kĩ thuật tránh tấn công.

 Chỉ áp dụng cho những kiểu tấn công đã biết.

 Những kĩ thuật này thì phức tạp, và đòi hỏi quá trình xử lí.

Trang 14

II Kĩ thuật Phát hiện xâm nhập.

 Kĩ thuật tránh xâm nhập thì không giải quyết được hết vấn đề bảo mật

 Các xâm nhập thì khác biệt với những hành vì thông thường

 Ý tưởng chính của kĩ thuật này là các user và chương trình thì có khả năng quan sát được

 Network-Based IDS: chạy trên các gateway, interface

để quan sát các gói tin lưu thông trên mạng

 Host-Based IDS: Phụ thuộc vào hệ điều hành, để kiểm nghiệm dữ liệu và phân tích các sự kiện tạo bỏi các user và chương trình trên host

Trang 15

II Kĩ thuật Phát hiện xâm nhập.

 Local data collection: Thu nhận dữ liệu từ các nguồn

để kiểm tra

 Local detection engine: phân tích dữ liệu cục bộ để phát hiện các dấu hiệu bất thường hay sự tấn công

 Local and Global respond: Từ các dấu hiệu dẫn đến thiết lập các chính sách truy nhập mạng, yêu cầu xác thực lại…

 Cooporative detection engine: Nhận các báo hiệu từ IDS neighbor

 Secure communication: kết nối giữa các IDS agent

Trang 16

II Kĩ thuật Phát hiện xâm nhập.

Trang 17

IV Kết Luận

 Chống lại những tấn công chia làm hai loại:

Chống xâm nhập và phát hiện xâm nhập.

 Xu hướng sử dụng rộng rãi của Ad-hoc.

 Khả năng tấn công mới trong tương lai

 Cơ hội để phát triển nhiều kĩ thuật tiên tiến.

Trang 18

Tham Khảo

 Security in Ad hoc Networks Song Jumin

 Principles of AdHocNetworking Michel Barbeau and Evangelos Kranakis.

 AD HOC NETWORKS Technologies and Protocols

Prasant Mohapatra and Srikanth V.Krishnamurthy.

 Security Ad-hoc Networks Networks Gianluca Dini

 Securing AdHoc Networks LidongZhou and ZygmuntJ.Haas

Trang 19

Cảm ơn Thầy và các bạn đã theo dõi

bài thuyết trình của nhóm!

Ngày đăng: 04/08/2015, 18:06

TỪ KHÓA LIÊN QUAN

w