Bảo mật trong hệ thống không dây
2. Các phương pháp tiếp cận 
3. Bảo mật trong mạng cá nhân
4. Bảo mật trong mạng cục bộ không dây
5. Bảo mật trong mạng MAN
              
                                            
                                
            
 
            
                 65 trang
65 trang | 
Chia sẻ: Mr Hưng | Lượt xem: 991 | Lượt tải: 0 
              
            Bạn đang xem trước 20 trang nội dung tài liệu Bảo mật và an toàn dữ liệu, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Bảo mật và an toàn dữ 
liệu 
Tính toán di động 2011 @Hà Quốc Trung 
Nội dung 
1. Bảo mật trong hệ thống không dây 
2. Các phương pháp tiếp cận 
3. Bảo mật trong mạng cá nhân 
4. Bảo mật trong mạng cục bộ không dây 
5. Bảo mật trong mạng MAN 
6. Bảo mật trong mạng WAN 
2 
1. Bảo mật trong mạng không 
dây 
I. Các vấn đề bảo mật 
II. Các vấn đề bảo mật của mạng không dây và di động 
III. Tính di động 
IV. Các vấn đề của thương mại điện tử với tính toán di động 
V. Các loại tấn công khác 
3 
I. Các vấn đề bảo mật truyền 
thống 
Toàn vẹn (integrity) 
Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động 
Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhận 
Bí mật (confidentiality) 
Không chối bỏ (non-repudiation) 
Sẵn sàng (availability) 
DOS, DDOS 
4 
II. Các vấn đề bảo mật trong 
mạng không dây và di động 
Khả năng bị phát hiện (Detectability) 
Cạn kiệt tài nguyên (Resources depletion and exhaustion) 
Nghe trộm, chặn bắt tín hiệu 
Trộm dịch vụ 
War driving, war walking, war chalking 
5 
III. Vấn đề với mạng adhoc 
Định tuyến (routing) 
Single hop, multiple hop=> vấn đề về trạm trung gian 
Bảo mật cho các trạm trung gian 
Spoofing, cache poisoning, .... 
Prekeying 
Phân phối khóa đối cứng 
Xử lý khóa bất đối xứng 
Cấu hình lại (Reconfiguring) 
Thích ứng với thay đổi của mạng 
Môi trường kém tin cậy 
Kết nối vật lý tự do, vùng bao phủ tự do 
6 
IV. Thương mại điện tử 
Ràng buộc trách nhiệm (Liability) 
Rủi ro, bất định, nghi ngờ 
Giả mạo 
Ảnh hưởng lớn đến công việc kinh doanh 
TMĐT cần có an toàn và bảo mật thông tin 
7 
V. Các dạng tấn công khác 
Tấn công bằng nút trung gian (Man in the middle attacks) 
Phân tích lưu lượng (Traffic analysis) 
Tấn công bằng truyền lại (Replay attacks ) 
Tấn công tràn bộ đệm (buffer overflow attacks) 
8 
2. Cách tiếp cận 
Giới hạn tín hiệu 
Mã hóa 
Mã kiểm tra tính toàn vẹn 
IPSec 
Các cơ chế bảo mật khác 
9 
I. Giới hạn tín hiệu 
Đảm bảo tính toàn vẹn của các đường truyền 
Mạng cục bộ có thể bị nghe trộm, truy cập trái phép 
Bắt sóng của AP, cặp dây, nối vào hub, switch, ... 
Có thể hạn chế bằng cách giám sát đường truyền 
Điện trở, công suất, ... Thay đổi => có sự xâm nhập 
Hạn chế truy cập vật lý (tapping) 
Máy tính có khóa+BIOS passwd, .... 
USB wifi? 
Lọc các gói/khung dữ liệu 
10 
II. Mã hóa 
Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C) 
Mã hóa khóa công khai-bất đối xứng 
C=Epr(P);P=Dpl(C); 
C=Epl(P);P=Dpr(C); 
Độ phức tạp không gian và thời gian 
Khóa đối xứng >> khóa bất đối xứng 
Chia thành từng khối dữ liệu để mã hóa nhanh hơn 
Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn 
Có thể sử dụng khóa phiên 
11 
III. Mã đảm bảo tính toàn vẹn 
Checksum 
X+1, ...=> không có tính ngẫu nhiên, luôn luôn có ràng buộc giữa các 
checksum 
Hàm băm 
Thường 
Mã hóa 
Mã xác thực của thông báo 
Có khóa, không khóa bí mật 
Phần dữ liệu và tiêu đề của các đơn vị dữ liệu 
Mã hóa phần nào? 
Chế độ đường hầm => Phân tích lưu lượng 
12 
MAC 
13 
IPSec 
IKE (internet Key Exchange) 
Giao thức trao đổi khóa 
Authenticate Header 
Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check 
value) 
Có thể hoạt động ở chế độ tunnel 
Được đặt ngay sau IP Header 
Encapsulating security payload 
Transport 
Ipsec header được thêm vào sau IP Header 
Tunnelling mode 
Sử dụng một security gateway để trao đổi thông tin 
14 
2 cách đóng gói ESP 
15 
Các giải pháp khác 
Giao thức xác thực 
PPP, CHAP, EAP, LEAP, RADIUS 
Xác thực, phân quyền, kiểm soát: 
AAA 
OTP, RBAC, Audit logs 
Phần cứng đặc biệt 
Bước nhảy tần số, điều chế phổ 
rộng 
16 
3. Bảo mật trong mạng cá nhân 
(PAN) 
I. Các khái niệm 
II. Các chế độ bảo mật của Bluetooth 
III. Cơ chế bảo mật cơ sở 
IV. Mã hóa và xác thực 
V. Hạn chế và các vấn đề 
17 
I. Các khái niệm 
Đặc tả Bluetooth 
Class 1: 100mW, +20DBm max, 100m 
Class 2: 2,5mW, +4DBm max 
Class 3: 1mW, 0dBm, 10m 
Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm 
Tốc độ ban đầu 1Mbps 
Tốc độ thấp 20,40,250 kbps 
Tốc độ cao 11, 55, 100Mbps 
Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần 
Sử dụng điều chế bước nhảy tần số (1600 lần/s) 
Bảo đảm toàn vẹn dữ liệu bằng FEC 
Các thuật ngữ bluetooth 
Các cơ chế bảo mật 
18 
Một số thuật ngữ 
Piconet 
Tập hợp các nút kết nối với nhau bằng Bluetooth 
Master: Trong một piconet có 1 Master 
Slave: còn lại là slave 
Scatternet: nhiều piconet kết nối 
Trạng thái của nút 
Truyền thống 
Stand by, active, page, inquiry, 
Bổ sung 
Hold, park, sniff 
19 
Cơ chế bảo mật 
Bảo mật bằng tín hiệu 
Tín hiệu yếu. Muốn tấn công: tiếp cận gần hơn 
Bảo mật bằng tần số 
Tần số nhảy liên tục=> rất khó giải điều chế nếu không biết trước 
chuỗi tần số 
Bảo mật bằng mã hóa dữ liệu 
Chips XOR bít 
Xác thực tại các nút 
20 
Các chế độ bảo mật 
Không bảo mật 
Thiết bị không kích hoạt bất cứ thủ tục bảo mật nào 
Bảo mật mức dịch vụ 
Cho phép truy cập các dịch vụ theo các mức bảo mật cho từng dịch vụ 
Bảo mật mức liên kết 
Các mức bảo mật phân chia theo các thiết bị kết nối 
Mức bảo mật cho thiết bị 
Thiết bị tin cậy 
Có thể sử dụng tất cả các dịch vụ 
Thiết bị không tin cậy 
Mức bảo mật cho dịch vụ 
Open, Authentication, Authentication and authorization 
21 
II. Các cơ chế bảo mật 
Các thực thể tham gia 
48 bít địa chỉ (a) 
Khóa riêng (128 bít) (b) 
Khóa mã hóa 8-128 bít (c) 
Chuỗi 128 bít ngẫu nhiên (d) 
Các loại khóa cho liên kết 
Khóa khởi tạo: E22(PIN, a, d) 
Khóa thiết bị E21(a,d) 
Khóa hỗn hợp 
Khóa chủ 
22 
Khóa hỗn hợp 
23 
Khóa chủ 
24 
III. Mã hóa-Xác thực 
Chế độ 1: 
Không mã hóa 
Chế độ 2: 
Thông tin điểm điểm được mã hóa, thông tin quảng bá không 
được mã hóa 
Chế độ 3 
Tất cả các thông tin đều được mã hóa 
25 
Mã hóa 
26 
Xác thực 
A muốn chứng thực B 
A gửi một thông tin đến cho B 
(Thường là số ngẫu nhiên 128 
bít) 
B mã hóa bằng khóa riêng 
B gửi lại cho A 
A mã hóa bằng khóa chung 
So sánh 2 giá trị nhận được 
27 
Xác thực 
28 
IV. Hạn chế và vấn đề 
Hạn chế 
Có thể bị nhiễu tín hiệu 
Chỉ xác thực thiết bị, không xác thực người dùng 
Tấn công bằng Bluetooth 
Nếu dùng unit key để mã hóa=> sau một khoảng thời gian thiết bị 
có thể nghe trộm 
Cài đặt PIN ngắn=> có thể dò PIN 
Device tracking 
29 
Nội dung 
I. Tổng quan 
II. 802.11. a-n 
III. WEP 
IV. WPA 
V. Thực tế 
30 
I. Tổng quan 
Chức năng 
Cấu hình mặc định 
 security 
Các khái niệm 
WS (Wireless Station) 
AP - Access Point 
BS - Base Station 
BSS – Basic Service Set 
ESS – Ex. Service Set 
IBSS – Independent BSS 
SSID – Serrvice Set Identifier 
31 
Các chuẩn 
802.11 a 
802.11 b 
802.11 c 
802.11 d 
802.11 e 
802.11 f 
802.11 g 
802.11 h 
802.11 i 
802.11 j 
802.11 k 
32 
II. WEP 
Yêu cầu 
Mạnh tương đối 
Tự đồng bộ 
Hiệu năng 
Xuất khẩu được  theo luật của Mỹ 
Thành phần 
Khóa bí mật 
40 hoặc 104 bít 
Vecto khởi tạo 
24 bít 
=> bảo vệ 64 hoặc 128 bít 
Bộ sinh RC4 
33 
Khung dữ liệu WEP 
34 
Mã hóa – giải mã với WEP 
35 
Mã hóa 
Tính ICV (dựa vào CRC 32 bít) 
Gắn ICV vào bản rõ của thông báo 
Chọn một IV và nối với khóa bí mật 
Mã hóa bản rõ và ICV bằng XOR với chuỗi ngẫu nhiên được 
sinh ra từ PRNG 
Gắn IV vào đầu bản mã 
36 
Giải mã 
Từ IV và khóa bí mật, tạo ra chuỗi ngẫu nhiên 
Giải mã bản mã nhận được bằng phép XOR thành bản rõ và ICV 
Kiểm tra tính toàn vẹn của thông báo bằng cách tính lại ICV và 
so sánh với ICV nhận được 
Báo lỗi nếu cần thiết 
37 
Xác thực 
WS gửi yêu cầu xác thực đến AP 
AP gửi một đoạn text đến cho WS 
WS mã hóa text với khóa bí mật 
WS gửi lại text cho AP 
AP kiểm tra có giải mã được? 
ACK nếu có và NACK nếu không 
38 
Các vấn đề của WEP 
Thiết kế: cố gắng bằng Ethernet 
Không có quản lý khóa. Các khóa được nhập bằng tay bởi nsd. 
Rất khó thay đổi mật khẩu 
Chỉ có tối đa 4 khóa 
IV rõ, khóa không rõ=> cần thay đổi IV liên tục để tránh giải mã=> 
chưa có qui định thay đổi IV 
Có thể dùng lại dữ liệu 
Có thể tấn công vào AP khi AP kết nối bằng mạng có dây 
Có thể giải mã khóa bí mật 
39 
Một số cách khắc phục 
ICV dùng MD5 
Dùng các khóa khác 
nhau 
=> thay đổi giao thức 
Cấu hình mạng phù 
hợp 
40 
III. WPA-802.11i 
WPA (2002) tăng cường bảo mật cho 802.11b cho đến khi 
802.11i ra đời. 
WPA sử dụng khóa 128 bít và hàm băm, sinh khóa cho mỗi lần sử 
dụng (TKIP- Temporal Key Integrity Protocol). 
Quản trị có thể sử dụng các phương thức xác thực khác nhau 
(EAP-Extensible Authentication Protocol). 
WPA cung cấp các công cụ phân phối khóa 
802.11i thừa kế rất nhiều từ WPA 
Chia 2 tầng: thấp-mã hóa, cao-xác thực 
41 
Các giao thức mã hóa-TKIP 
TKIP: khắc phục tạm thời các điểm yếu của WEP, phù hợp với 
các phần cứng của WEP 
4 giải thuật 
MIC: đảm bảo tính toàn vẹn của thông báo 
Khóa 64 bit, địa chỉ nguồn, địa chỉ đích, bản rõ của khung dữ liệu 
Khóa thay đổi tối thiểu 1 lần/phút=> tránh giả mạo 
IV sequencing 
24 bít IV thành 48 bít (TKIP sequencer-TSC); bít 1 và bít 3 của WEP+4 
bít mới) 
TSC cập nhật với mỗi gói tin. TSC=0 khi khóa mới được đặt. Khi TSC 
đạt MAX=> sinh ra khóa mới và đặt TSC về 0 
Tất cả các gói có TSC không hợp lệ đều bị loại bỏ 
42 
Các giao thức mã hóa - TKIP 
Thiết lập khóa cho gói 
Khóa được sinh ra từ khóa tạm thời, TSC, địa chỉ nguồn 
(4 bít đầu của TSC, địa chỉ nguồn, khóa tạm thời)=> giá trị cho phiên làm 
việc, khác nhau với các host khác nhau 
(2 bít sau của TSC, giá trị tạm thời)=> khóa cho gói=> chống phá khóa 
tạm 
Phân phối khóa 
Sử dụng 2 khóa: MIC và khóa 128 bít 
Xác thực trạm sau khi được liên kết với AP 
Không thay đổi được số tt của gói 
Không thay đổi được địa chỉ nguồn và đích 
Dựa vào WEP ICV có thể phát hiện các gói đã bị đổi 
43 
Các giao thức mã hóa - CCMP 
CCMP – Counter Mode with CBC MAC Protocols (CCMP)=> bí 
mật của dữ liệu 
CBC – MAC – Cipher Block Chaining Message Authentification 
Protocols)=> xác thực và toàn vẹn dữ liệu 
Thiết kế để thay thế WEP, sử dụng AES 128 bít 
Sử dụng 16 bytes bổ sung, không có ICV. 4 bytes ngắn hơn TKIP 
48 bít IV-Packet number (PN) 
Không sử dụng khóa cho gói 
MIC=> toàn vẹn dữ liệu 
44 
Kiểm soát truy cập 
45 
III. Kiểm soát truy cập- 802.1x 
46 
IV. Thực tế 
Các chuẩn nhanh chóng bị lỗi thời 
=> chính sách, định hướng 
Không bao giờ để mạng mở, luôn luôn có cơ chế kiểm soát truy cập. 
VD MAC control 
Chú ý đến các lỗ hổng dù là nhỏ nhất 
Sử dụng các cơ chế bảo mật sẵn có 
Sử dụng FW 
Sử dụng bất cứ công cụ nào có thể 
Đổi SSID, mật khẩu an toàn, đóng mạng LAN, giới hạn tín hiệu, IDS 
 47 
Mạng gia đình 
48 
5. Bảo mật trong mạng MAN 
Broadband Wireless access 
802.16 security 
Hạn chế và vấn đề 
49 
I. Broadband Wireless Access 
Kênh thuê bao riêng tốc độ cao 
T1,T3, OC1, OC12, ... 
ADSL, FTTH, ..... 
Broadband Wireless 
Wimax, GPRS, 3G, 4G, ... 
50 
IEEE 802.16 
2-66GHz cả dải tần quản lý và không quản lý 
A: 2-11GHz, C: 10-66GHz; 2a: cho phép dùng 802.16 và 802.11 
Kết nối BS với SS, tốc độ kỳ vọng 268Mbps 
SC, OFDM, OFDMA 
51 
Bảo mật của 802.16 
Nhà cung cấp cần xác thực người sử dụng 
PKM-Privacy Key Management cho phép 
BS kiểm soát truy cập 
BS và SS trao đổi khóa 
Giao thức đóng gói mã hóa các gói tin cần truyền 
Tiêu đề và các thông tin của MAC không được mã hóa 
BPI Base Line Privacy Interface Plus cung cấp chứng thư cho 
mỗi SS để có thể xác thực 
52 
Quản lý khóa 
Sử dụng chứng thư của X 509, 
mã hóa bằng RSA, mã hóa đối 
xứng mạnh, mã hóa hỗn hợp 
Mã hóa khóa công khai=> Khóa 
xác thực chung (AK) 
AK được sử dụng để trao đổi 
khóa mã hóa trong phiên làm 
việc 
53 
Liên kết bảo mật- Security 
Association 
3 loại 
Primary 
Static 
Dynamic 
SA=TEK+IV+SAID+phương thức mã hóa 
IEEE 802.16 
No encryption, Không xác thực, 3-DES 128 bit 
CBC, 56 bit DES, không xác thực, 3-DES 128 bit 
54 
Thời gian SA 
Các cấu phần của SA có thời gian tồn tại 
Khi gần hết thời gian tồn tại, SS yêu cầu SA để cấp lại khóa AK 
mới 
Nếu khóa mới chưa đến khi thời gian tồn tại hết, cần thiết lập 
kết nối lại 
Mặc định AK=7 ngày + 1h ân hạn 
55 
Xác thực của trạm SS 
SS gửi yêu cầu xác thực cho BS 
Chứng thư X509 
Mô tả về các giải thuật mã hóa có hỗ trợ 
Định danh của kết nối 
BS tiến hành xác thực và trả lại 
AK mã hóa 
Số thứ tự phiên làm việc (4 bít) 
Thời gian hết hạn của khóa 
SAID 
SS thường xuyên đòi hỏi thay khóa 
Mã hóa đối xứng thực hiện bằng khóa thu được qua AK 
56 
Hạn chế 
Xác thực một chiều 
802.11i được sử dụng rộng rãi=> kém phổ biến 
Không xác thực dữ liệu 
Không có bảo vệ tấn công gửi lại 
Giải pháp 
AES 128 
Xác thực 2 chiều,... 
57 
Bảo mật trong mạng diện 
rộng 
Tổng quan 
CDMA 
GSM 
1g-4g 
3G 
Các giới hạn 
58 
I. Tổng quan 
59 
Tổng quan 
CDMA 
GSM 
60 
Xác thực - GSM 
61 
Mã hóa-GSM 
62 
Hạn chế và vấn đề 
Thời gian của phiên làm việc 
Mã hóa yếu 
Chỉ mã hóa giữa BS và WS 
Giới hạn ở khóa bí mật 
Các vấn đề khác 
63 
1G-4G 
1G 
Chỉ truyền tiếng nói 
2G 
Tín hiệu số tải tiếng nói và dữ liệu 
2,5G 
GSM+TDMA 
3G 
Edge, GPRS, W-CDMA 
4G 
64 
3G-security 
Dựa trên GSM 
Xác thực 
Mã hóa 
Lỗ hổng 
Hạn chế 
65 
            Các file đính kèm theo tài liệu này:
 06_security_6656.pdf 06_security_6656.pdf