Bài giảng Tính toán di động - Chương 6: Bảo mật và an toàn dữ liệu - Hà Quốc Trung

Bảo mật và an toàn dữ  
liệu  
Tính toán di động 2011 @Hà Quốc Trung  
Nội dung  
1. Bảo mật trong hệ thống không dây  
2. Các phương pháp tiếp cận  
3. Bảo mật trong mạng cá nhân  
4. Bảo mật trong mạng cục bộ không dây  
5. Bảo mật trong mạng MAN  
6. Bảo mật trong mạng WAN  
2
1. Bảo mật trong mạng không  
dây  
I. Các vấn đề bảo mật  
II. Các vấn đề bảo mật của mạng không dây và di động  
III. Tính di động  
IV. Các vấn đề của thương mại điện tử với tính toán di động  
V. Các loại tấn công khác  
3
I. Các vấn đề bảo mật truyền  
thống  
Toàn vẹn (integrity)  
Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động  
Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhận  
Bí mật (confidentiality)  
Không chối bỏ (non-repudiation)  
Sẵn sàng (availability)  
DOS, DDOS  
4
II. Các vấn đề bảo mật trong  
mạng không dây và di động  
Khả năng bị phát hiện (Detectability)  
Cạn kiệt tài nguyên (Resources depletion and exhaustion)  
Nghe trộm, chặn bắt tín hiệu  
Trộm dịch vụ  
War driving, war walking, war chalking  
5
III. Vấn đề với mạng adhoc  
Định tuyến (routing)  
Single hop, multiple hop=> vấn đề về trạm trung gian  
Bảo mật cho các trạm trung gian  
Spoofing, cache poisoning, ....  
Prekeying  
Phân phối khóa đối cứng  
Xử lý khóa bất đối xứng  
Cấu hình lại (Reconfiguring)  
Thích ứng với thay đổi của mạng  
Môi trường kém tin cậy  
Kết nối vật lý tự do, vùng bao phủ tự do  
6
IV. Thương mại điện tử  
Ràng buộc trách nhiệm (Liability)  
Rủi ro, bất định, nghi ngờ  
Giả mạo  
Ảnh hưởng lớn đến công việc kinh doanh  
TMĐT cần có an toàn và bảo mật thông tin  
7
V. Các dạng tấn công khác  
Tấn công bằng nút trung gian (Man in the middle attacks)  
Phân tích lưu lượng (Traffic analysis)  
Tấn công bằng truyền lại (Replay attacks )  
Tấn công tràn bộ đệm (buffer overflow attacks)  
8
2. Cách tiếp cận  
Giới hạn tín hiệu  
Mã hóa  
Mã kiểm tra tính toàn vẹn  
IPSec  
Các cơ chế bảo mật khác  
9
I. Giới hạn tín hiệu  
Đảm bảo tính toàn vẹn của các đường truyền  
Mạng cục bộ có thể bị nghe trộm, truy cập trái phép  
Bắt sóng của AP, cặp dây, nối vào hub, switch, ...  
Có thể hạn chế bằng cách giám sát đường truyền  
Điện trở, công suất, ... Thay đổi => có sự xâm nhập  
Hạn chế truy cập vật lý (tapping)  
Máy tính có khóa+BIOS passwd, ....  
USB wifi?  
Lọc các gói/khung dữ liệu  
10  
II. Mã hóa  
Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C)  
Mã hóa khóa công khai-bất đối xứng  
C=Epr(P);P=Dpl(C);  
C=Epl(P);P=Dpr(C);  
Độ phức tạp không gian và thời gian  
Khóa đối xứng >> khóa bất đối xứng  
Chia thành từng khối dữ liệu để mã hóa nhanh hơn  
Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn  
Có thể sử dụng khóa phiên  
11  
III. Mã đảm bảo tính toàn vẹn  
Checksum  
X+1, ...=> không có tính ngẫu nhiên, luôn luôn có ràng buộc giữa các  
checksum  
Hàm băm  
Thường  
Mã hóa  
Mã xác thực của thông báo  
Có khóa, không khóa bí mật  
Phần dữ liệu và tiêu đề của các đơn vị dữ liệu  
Mã hóa phần nào?  
Chế độ đường hầm => Phân tích lưu lượng  
12  
MAC  
13  
IPSec  
IKE (internet Key Exchange)  
Giao thức trao đổi khóa  
Authenticate Header  
Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check  
value)  
Có thể hoạt động ở chế độ tunnel  
Được đặt ngay sau IP Header  
Encapsulating security payload  
Transport  
Ipsec header được thêm vào sau IP Header  
Tunnelling mode  
Sử dụng một security gateway để trao đổi thông tin  
14  
2 cách đóng gói ESP  
15  
Các giải pháp khác  
Giao thức xác thực  
PPP, CHAP, EAP, LEAP, RADIUS  
Xác thực, phân quyền, kiểm soát:  
AAA  
OTP, RBAC, Audit logs  
Phần cứng đặc biệt  
Bước nhảy tần số, điều chế phổ  
rộng  
16  
3. Bảo mật trong mạng cá nhân  
(PAN)  
I. Các khái niệm  
II. Các chế độ bảo mật của Bluetooth  
III. Cơ chế bảo mật cơ sở  
IV. Mã hóa và xác thực  
V. Hạn chế và các vấn đề  
17  
I. Các khái niệm  
Đặc tả Bluetooth  
Class 1: 100mW, +20DBm max, 100m  
Class 2: 2,5mW, +4DBm max  
Class 3: 1mW, 0dBm, 10m  
Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm  
Tốc độ ban đầu 1Mbps  
Tốc độ thấp 20,40,250 kbps  
Tốc độ cao 11, 55, 100Mbps  
Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần  
Sử dụng điều chế bước nhảy tần số (1600 lần/s)  
Bảo đảm toàn vẹn dữ liệu bằng FEC  
Các thuật ngữ bluetooth  
Các cơ chế bảo mật  
18  
Một số thuật ngữ  
Piconet  
Tập hợp các nút kết nối với nhau bằng Bluetooth  
Master: Trong một piconet có 1 Master  
Slave: còn lại là slave  
Scatternet: nhiều piconet kết nối  
Trạng thái của nút  
Truyền thống  
Stand by, active, page, inquiry,  
Bổ sung  
Hold, park, sniff  
19  
Cơ chế bảo mật  
Bảo mật bằng tín hiệu  
Tín hiệu yếu. Muốn tấn công: tiếp cận gần hơn  
Bảo mật bằng tần số  
Tần số nhảy liên tục=> rất khó giải điều chế nếu không biết trước  
chuỗi tần số  
Bảo mật bằng mã hóa dữ liệu  
Chips XOR bít  
Xác thực tại các nút  
20  
Tải về để xem bản đầy đủ
pdf 65 trang Thùy Anh 29/04/2022 7400
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Tính toán di động - Chương 6: Bảo mật và an toàn dữ liệu - Hà Quốc Trung", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

File đính kèm:

  • pdfbai_giang_tinh_toan_di_dong_chuong_6_bao_mat_va_an_toan_du_l.pdf