Các kĩ thuật tránh tấn công.. ‹ Tránh tấn công từ bên trong.. - Public key dùng để mã hóa Private Key dùng để thiết lập kết nối bảo mật giữa các node Chứng thực trong nhóm, Đảm bảo toà
Trang 1Trường Đại Học Khoa Học Tự Nhiên
Khoa Điện Tử - Viên Thông
AD-HOC SECURITY
GVHD: Thay Truong Tan Quang SVTH: Bùi Trung Hiếu 0720022
Nguyên Như Huê 0720095 Trần Thị Thảo Nguyên 0720118 @ Thông tin di động 10/29/2010 |)
Trang 2
Nội Dung
I Tổng quan về bảo mật trong mạng Ad-hoc
II Các kĩ thuật tránh tấn công
‹ Tránh tấn công từ bên ngoài
‹ Tránh tấn công từ bên trong
TI.Các kí thuật phát hiện tấn công
1V Kết Luận
@ Thông tin di động 10/29/2010 J
Trang 3
ï Tổng quan
s Mục tiêu của việc bảo mật
e Kha dung
e Tin cay
e Toan ven
e Xac thuc
s Không bị bác bo
e Bao mat trong Ad-hoc
s Môi trường không dây
‹ Node di chuyển tự do, mức bảo mật vật lí kém
e Kha nang bi tan công từ bên trong cao
- Mô hình mạng luôn thay đổi
@ Thông tin di động 10/29/2010 J
Trang 4
II Các kĩ thuật tranh tấn công
công từ bên ngoài
tấn công từ bên trong
© Thông tin di động 10/29/2010 J
Trang 5
⁄Z
Quản lý key
- Trong routing cần phải xác thực, key dùng để
xác thực
- Public key dùng để mã hóa Private Key dùng để
thiết lập kết nối bảo mật giữa các node
Chứng thực trong nhóm, Đảm bảo toàn vẹn dữ
liệu
tranh sai thong tin Routing
Trang 6
s‹ Một số phương pháp
e Asymmetric cryptography
e Threshold cryptography
e Self-organized PKI
@ Thông tin di động 10/29/2010 J
Trang 7
Node A
@ Thong tin di dong
Node B
10/29/2010 yy
Trang 8
Bảo mật trong routing
‹ Tấn công các giao thức routing:
Giả làm node để lừa các thông tin routing
Quảng bá sai metric để làm sai thông tin về mô hình mạng
Gây loop trong việc routing
Gây tràn các route giống như hình thức tấn công từ chối
dịch vụ
‹ Những hình thức này thì khó có thể dùng biện pháp xác thực để phòng tránh
s‹ Một số hinh thức tấn công khó phát hiện và tránh
Wormhole attacks
Rushing attacks
Sybil attacks
@ Thông tin di động 10/29/2010 J
Trang 9
Bao mat trong routing
s Các giao thức Routing bảo mật
e SEAD
e ARAN
e SAODV
e SRP
s Trong những phương phap routing trén thi cơ chế
mã hóa để bảo vệ gói tin routing được sử dụng
rộng rãi
@ Thông tin di động 10/29/2010 J
Trang 10
ARAN(Authenticated Routing for Ad hoc Networks)
e Gia dinh:
e Tat ca cac node déu biét public-key do mot trusted
certificate sever T
e Mỗi Node thì có một Certificate cho bởi T
s Quá trinh làm việc;
- Node nguồn sẽ gửi một gói tin Route Request để
tim đích đến
e Dich gui lại một gói Route Reply
© Thông tin di động 10/29/2010 J
Trang 11
S—”:
A-*:
B-›"
€C —>”:
D—>C:
CoB:
BoA:
A->S:
@ Thông tỉn đi động
* source node: S
¢ destination node: D
* intermediate nodes: A, B, C
(RREQ,D,cert;,N,t),
((RREQ_D,cert;,N,t),) , cert, ((RREQ,D, cert,,N,t),), certs
((RREQ,D,cert,,N,t),), cert,
(RREP, S, cert,,N,t),, ((RREP,S,cert,,N,t),) cert,
((RREP,S,cert,,N,t),), cert,
((RREP,S,cert,,N,t),), cert,
For freshness N: nonce, t: timestamp
10/29/2010 yy
Trang 12
¬
e Néu 6 Node B phát hiện kết nối với node C bị ngắt:
Node B sẽ khởi tạo một gói tin Route Error để duy trì những
route còn lại
B-›>A: (HEHH,S,cert.,N.t),
A= se: (RERR,S,cen,,N,!)
e ARAN: chong lai viéc sửa sai goi tin Route, Gia goi tin route, Gia vai tro cua mot node nao do
e Han Ché: T6n tai nguyên, Không tránh được kiểu
tan cOng Wormhole
⁄
Trang 13
Hạn chế của kí thuật tránh tấn công
‹ Chỉ áp dụng cho những kiểu tấn công đã biết
s Những kí thuật này thi phức tạp, và đòi hỏi quả
trinh xử lí
@ Thông tin di động 10/29/2010 J
Trang 14
II Kĩ thuật Phát hiện xâm nhập
s Kĩ thuật tránh xâm nhập thì không giải quyết được hết vấn đề bảo mật
e Cac xam nhap thi khác biệt với những hành vì thông thường
‹_Ý tưởng chính của kĩ thuật này là các user và chương trinh thi có khả nắng quan sát được
e Network-Based IDS: chay trén cac gateway, interface
để quan sát các gói tin lưu thông trên mạng
e Host-Based IDS: Phụ thuộc vào hệ điều hành, để
kiểm nghiệm dữ liệu và phần tích các sự kiện tao boi các user và chương trinh trên host
@ Thông tin di động 10/29/2010 J
Trang 15
II Kĩ thuật Phát hiện xâm nhập
s Local data collection: Thu nhận dữ liệu tử các nguồn
để kiểm tra
e Local detection engine: phân tích dữ liệu cục bộ dé phát hiện các dấu hiệu bất thường hay sự tấn công
e Local and Global respond: Từ các dấu hiệu dẫn đến thiết lập các chính sách truy nhập mạng, yêu cầu xác
thực lại
e Cooporative detection engine: Nhan cac bao hiéu tu
IDS neighbor
e Secure communication: két ndi giữa các IDS agent
neighbor
@ Thông tin di động 10/29/2010 J
Trang 16
IDS agent
local response global response =
detection engine detection engine
local _—
data collection secure communication |<
system calls activities | = neighboring
other traces,
Figure 2: A Conceptual Model for an IDS Agent
© Thông tin di động 10/29/2010 J
Trang 17
IV Ket Luan
e Chong lai nhting tan céng chia lam hai loai:
Chong xam nhap va phat hién xam nhap
s‹ Xu hướng sử dụng rong rai cua Ad-hoc
s Khả nằng tấn công mới trong tương lai
© Cơ hội để phát triển nhiều kĩ thuật tiên tiến
@ Thông tin di động 10/29/2010 J
Trang 18
Tham Khảo
e Security in Ad hoc Networks Song Jumin
e Principles of AdHocNetworking Michel Barbeau and Evangelos Kranakis
e AD HOC NETWORKS Technologies and Protocols
Prasant Mohapatra and Srikanth V.Krishnamurthy
e Security Ad-hoc Networks Networks Gianluca Dini
e Securing AdHoc Networks LidongZhou and Zygmunt).Haas
© Thông tin di động 10/29/2010 J
Trang 19
Cam on Thay va cac ban da theo doi
bài thuyết trinh của nhóm!
oO Thông tỉn đi động
Q&A
10/29/2010 yy