Bài giảng Tính toán di động - Chương 6: Bảo mật và an toàn dữ liệu - Hà Quốc Trung
Bảo mật và an toàn dữ
liệu
Tính toán di động 2011 @Hà Quốc Trung
Nội dung
1. Bảo mật trong hệ thống không dây
2. Các phương pháp tiếp cận
3. Bảo mật trong mạng cá nhân
4. Bảo mật trong mạng cục bộ không dây
5. Bảo mật trong mạng MAN
6. Bảo mật trong mạng WAN
2
1. Bảo mật trong mạng không
dây
I. Các vấn đề bảo mật
II. Các vấn đề bảo mật của mạng không dây và di động
III. Tính di động
IV. Các vấn đề của thương mại điện tử với tính toán di động
V. Các loại tấn công khác
3
I. Các vấn đề bảo mật truyền
thống
Toàn vẹn (integrity)
Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động
Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhận
Bí mật (confidentiality)
Không chối bỏ (non-repudiation)
Sẵn sàng (availability)
DOS, DDOS
4
II. Các vấn đề bảo mật trong
mạng không dây và di động
Khả năng bị phát hiện (Detectability)
Cạn kiệt tài nguyên (Resources depletion and exhaustion)
Nghe trộm, chặn bắt tín hiệu
Trộm dịch vụ
War driving, war walking, war chalking
5
III. Vấn đề với mạng adhoc
Định tuyến (routing)
Single hop, multiple hop=> vấn đề về trạm trung gian
Bảo mật cho các trạm trung gian
Spoofing, cache poisoning, ....
Prekeying
Phân phối khóa đối cứng
Xử lý khóa bất đối xứng
Cấu hình lại (Reconfiguring)
Thích ứng với thay đổi của mạng
Môi trường kém tin cậy
Kết nối vật lý tự do, vùng bao phủ tự do
6
IV. Thương mại điện tử
Ràng buộc trách nhiệm (Liability)
Rủi ro, bất định, nghi ngờ
Giả mạo
Ảnh hưởng lớn đến công việc kinh doanh
TMĐT cần có an toàn và bảo mật thông tin
7
V. Các dạng tấn công khác
Tấn công bằng nút trung gian (Man in the middle attacks)
Phân tích lưu lượng (Traffic analysis)
Tấn công bằng truyền lại (Replay attacks )
Tấn công tràn bộ đệm (buffer overflow attacks)
8
2. Cách tiếp cận
Giới hạn tín hiệu
Mã hóa
Mã kiểm tra tính toàn vẹn
IPSec
Các cơ chế bảo mật khác
9
I. Giới hạn tín hiệu
Đảm bảo tính toàn vẹn của các đường truyền
Mạng cục bộ có thể bị nghe trộm, truy cập trái phép
Bắt sóng của AP, cặp dây, nối vào hub, switch, ...
Có thể hạn chế bằng cách giám sát đường truyền
Điện trở, công suất, ... Thay đổi => có sự xâm nhập
Hạn chế truy cập vật lý (tapping)
Máy tính có khóa+BIOS passwd, ....
USB wifi?
Lọc các gói/khung dữ liệu
10
II. Mã hóa
Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C)
Mã hóa khóa công khai-bất đối xứng
C=Epr(P);P=Dpl(C);
C=Epl(P);P=Dpr(C);
Độ phức tạp không gian và thời gian
Khóa đối xứng >> khóa bất đối xứng
Chia thành từng khối dữ liệu để mã hóa nhanh hơn
Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn
Có thể sử dụng khóa phiên
11
III. Mã đảm bảo tính toàn vẹn
Checksum
X+1, ...=> không có tính ngẫu nhiên, luôn luôn có ràng buộc giữa các
checksum
Hàm băm
Thường
Mã hóa
Mã xác thực của thông báo
Có khóa, không khóa bí mật
Phần dữ liệu và tiêu đề của các đơn vị dữ liệu
Mã hóa phần nào?
Chế độ đường hầm => Phân tích lưu lượng
12
MAC
13
IPSec
IKE (internet Key Exchange)
Giao thức trao đổi khóa
Authenticate Header
Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check
value)
Có thể hoạt động ở chế độ tunnel
Được đặt ngay sau IP Header
Encapsulating security payload
Transport
Ipsec header được thêm vào sau IP Header
Tunnelling mode
Sử dụng một security gateway để trao đổi thông tin
14
2 cách đóng gói ESP
15
Các giải pháp khác
Giao thức xác thực
PPP, CHAP, EAP, LEAP, RADIUS
Xác thực, phân quyền, kiểm soát:
AAA
OTP, RBAC, Audit logs
Phần cứng đặc biệt
Bước nhảy tần số, điều chế phổ
rộng
16
3. Bảo mật trong mạng cá nhân
(PAN)
I. Các khái niệm
II. Các chế độ bảo mật của Bluetooth
III. Cơ chế bảo mật cơ sở
IV. Mã hóa và xác thực
V. Hạn chế và các vấn đề
17
I. Các khái niệm
Đặc tả Bluetooth
Class 1: 100mW, +20DBm max, 100m
Class 2: 2,5mW, +4DBm max
Class 3: 1mW, 0dBm, 10m
Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm
Tốc độ ban đầu 1Mbps
Tốc độ thấp 20,40,250 kbps
Tốc độ cao 11, 55, 100Mbps
Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần
Sử dụng điều chế bước nhảy tần số (1600 lần/s)
Bảo đảm toàn vẹn dữ liệu bằng FEC
Các thuật ngữ bluetooth
Các cơ chế bảo mật
18
Một số thuật ngữ
Piconet
Tập hợp các nút kết nối với nhau bằng Bluetooth
Master: Trong một piconet có 1 Master
Slave: còn lại là slave
Scatternet: nhiều piconet kết nối
Trạng thái của nút
Truyền thống
Stand by, active, page, inquiry,
Bổ sung
Hold, park, sniff
19
Cơ chế bảo mật
Bảo mật bằng tín hiệu
Tín hiệu yếu. Muốn tấn công: tiếp cận gần hơn
Bảo mật bằng tần số
Tần số nhảy liên tục=> rất khó giải điều chế nếu không biết trước
chuỗi tần số
Bảo mật bằng mã hóa dữ liệu
Chips XOR bít
Xác thực tại các nút
20
Tải về để xem bản đầy đủ
Bạn đang xem 20 trang mẫu của tài liệu "Bài giảng Tính toán di động - Chương 6: Bảo mật và an toàn dữ liệu - Hà Quốc Trung", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
File đính kèm:
- bai_giang_tinh_toan_di_dong_chuong_6_bao_mat_va_an_toan_du_l.pdf