Bảo mật trong hệ thống không dây
2. Các phương pháp tiếp cận
3. Bảo mật trong mạng cá nhân
4. Bảo mật trong mạng cục bộ không dây
5. Bảo mật trong mạng MAN
65 trang |
Chia sẻ: Mr Hưng | Lượt xem: 840 | Lượt tải: 0
Bạn đang xem trước 20 trang nội dung tài liệu Bảo mật và an toàn dữ liệu, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Bảo mật và an toàn dữ
liệu
Tính toán di động 2011 @Hà Quốc Trung
Nội dung
1. Bảo mật trong hệ thống không dây
2. Các phương pháp tiếp cận
3. Bảo mật trong mạng cá nhân
4. Bảo mật trong mạng cục bộ không dây
5. Bảo mật trong mạng MAN
6. Bảo mật trong mạng WAN
2
1. Bảo mật trong mạng không
dây
I. Các vấn đề bảo mật
II. Các vấn đề bảo mật của mạng không dây và di động
III. Tính di động
IV. Các vấn đề của thương mại điện tử với tính toán di động
V. Các loại tấn công khác
3
I. Các vấn đề bảo mật truyền
thống
Toàn vẹn (integrity)
Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động
Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhận
Bí mật (confidentiality)
Không chối bỏ (non-repudiation)
Sẵn sàng (availability)
DOS, DDOS
4
II. Các vấn đề bảo mật trong
mạng không dây và di động
Khả năng bị phát hiện (Detectability)
Cạn kiệt tài nguyên (Resources depletion and exhaustion)
Nghe trộm, chặn bắt tín hiệu
Trộm dịch vụ
War driving, war walking, war chalking
5
III. Vấn đề với mạng adhoc
Định tuyến (routing)
Single hop, multiple hop=> vấn đề về trạm trung gian
Bảo mật cho các trạm trung gian
Spoofing, cache poisoning, ....
Prekeying
Phân phối khóa đối cứng
Xử lý khóa bất đối xứng
Cấu hình lại (Reconfiguring)
Thích ứng với thay đổi của mạng
Môi trường kém tin cậy
Kết nối vật lý tự do, vùng bao phủ tự do
6
IV. Thương mại điện tử
Ràng buộc trách nhiệm (Liability)
Rủi ro, bất định, nghi ngờ
Giả mạo
Ảnh hưởng lớn đến công việc kinh doanh
TMĐT cần có an toàn và bảo mật thông tin
7
V. Các dạng tấn công khác
Tấn công bằng nút trung gian (Man in the middle attacks)
Phân tích lưu lượng (Traffic analysis)
Tấn công bằng truyền lại (Replay attacks )
Tấn công tràn bộ đệm (buffer overflow attacks)
8
2. Cách tiếp cận
Giới hạn tín hiệu
Mã hóa
Mã kiểm tra tính toàn vẹn
IPSec
Các cơ chế bảo mật khác
9
I. Giới hạn tín hiệu
Đảm bảo tính toàn vẹn của các đường truyền
Mạng cục bộ có thể bị nghe trộm, truy cập trái phép
Bắt sóng của AP, cặp dây, nối vào hub, switch, ...
Có thể hạn chế bằng cách giám sát đường truyền
Điện trở, công suất, ... Thay đổi => có sự xâm nhập
Hạn chế truy cập vật lý (tapping)
Máy tính có khóa+BIOS passwd, ....
USB wifi?
Lọc các gói/khung dữ liệu
10
II. Mã hóa
Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C)
Mã hóa khóa công khai-bất đối xứng
C=Epr(P);P=Dpl(C);
C=Epl(P);P=Dpr(C);
Độ phức tạp không gian và thời gian
Khóa đối xứng >> khóa bất đối xứng
Chia thành từng khối dữ liệu để mã hóa nhanh hơn
Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn
Có thể sử dụng khóa phiên
11
III. Mã đảm bảo tính toàn vẹn
Checksum
X+1, ...=> không có tính ngẫu nhiên, luôn luôn có ràng buộc giữa các
checksum
Hàm băm
Thường
Mã hóa
Mã xác thực của thông báo
Có khóa, không khóa bí mật
Phần dữ liệu và tiêu đề của các đơn vị dữ liệu
Mã hóa phần nào?
Chế độ đường hầm => Phân tích lưu lượng
12
MAC
13
IPSec
IKE (internet Key Exchange)
Giao thức trao đổi khóa
Authenticate Header
Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check
value)
Có thể hoạt động ở chế độ tunnel
Được đặt ngay sau IP Header
Encapsulating security payload
Transport
Ipsec header được thêm vào sau IP Header
Tunnelling mode
Sử dụng một security gateway để trao đổi thông tin
14
2 cách đóng gói ESP
15
Các giải pháp khác
Giao thức xác thực
PPP, CHAP, EAP, LEAP, RADIUS
Xác thực, phân quyền, kiểm soát:
AAA
OTP, RBAC, Audit logs
Phần cứng đặc biệt
Bước nhảy tần số, điều chế phổ
rộng
16
3. Bảo mật trong mạng cá nhân
(PAN)
I. Các khái niệm
II. Các chế độ bảo mật của Bluetooth
III. Cơ chế bảo mật cơ sở
IV. Mã hóa và xác thực
V. Hạn chế và các vấn đề
17
I. Các khái niệm
Đặc tả Bluetooth
Class 1: 100mW, +20DBm max, 100m
Class 2: 2,5mW, +4DBm max
Class 3: 1mW, 0dBm, 10m
Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm
Tốc độ ban đầu 1Mbps
Tốc độ thấp 20,40,250 kbps
Tốc độ cao 11, 55, 100Mbps
Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần
Sử dụng điều chế bước nhảy tần số (1600 lần/s)
Bảo đảm toàn vẹn dữ liệu bằng FEC
Các thuật ngữ bluetooth
Các cơ chế bảo mật
18
Một số thuật ngữ
Piconet
Tập hợp các nút kết nối với nhau bằng Bluetooth
Master: Trong một piconet có 1 Master
Slave: còn lại là slave
Scatternet: nhiều piconet kết nối
Trạng thái của nút
Truyền thống
Stand by, active, page, inquiry,
Bổ sung
Hold, park, sniff
19
Cơ chế bảo mật
Bảo mật bằng tín hiệu
Tín hiệu yếu. Muốn tấn công: tiếp cận gần hơn
Bảo mật bằng tần số
Tần số nhảy liên tục=> rất khó giải điều chế nếu không biết trước
chuỗi tần số
Bảo mật bằng mã hóa dữ liệu
Chips XOR bít
Xác thực tại các nút
20
Các chế độ bảo mật
Không bảo mật
Thiết bị không kích hoạt bất cứ thủ tục bảo mật nào
Bảo mật mức dịch vụ
Cho phép truy cập các dịch vụ theo các mức bảo mật cho từng dịch vụ
Bảo mật mức liên kết
Các mức bảo mật phân chia theo các thiết bị kết nối
Mức bảo mật cho thiết bị
Thiết bị tin cậy
Có thể sử dụng tất cả các dịch vụ
Thiết bị không tin cậy
Mức bảo mật cho dịch vụ
Open, Authentication, Authentication and authorization
21
II. Các cơ chế bảo mật
Các thực thể tham gia
48 bít địa chỉ (a)
Khóa riêng (128 bít) (b)
Khóa mã hóa 8-128 bít (c)
Chuỗi 128 bít ngẫu nhiên (d)
Các loại khóa cho liên kết
Khóa khởi tạo: E22(PIN, a, d)
Khóa thiết bị E21(a,d)
Khóa hỗn hợp
Khóa chủ
22
Khóa hỗn hợp
23
Khóa chủ
24
III. Mã hóa-Xác thực
Chế độ 1:
Không mã hóa
Chế độ 2:
Thông tin điểm điểm được mã hóa, thông tin quảng bá không
được mã hóa
Chế độ 3
Tất cả các thông tin đều được mã hóa
25
Mã hóa
26
Xác thực
A muốn chứng thực B
A gửi một thông tin đến cho B
(Thường là số ngẫu nhiên 128
bít)
B mã hóa bằng khóa riêng
B gửi lại cho A
A mã hóa bằng khóa chung
So sánh 2 giá trị nhận được
27
Xác thực
28
IV. Hạn chế và vấn đề
Hạn chế
Có thể bị nhiễu tín hiệu
Chỉ xác thực thiết bị, không xác thực người dùng
Tấn công bằng Bluetooth
Nếu dùng unit key để mã hóa=> sau một khoảng thời gian thiết bị
có thể nghe trộm
Cài đặt PIN ngắn=> có thể dò PIN
Device tracking
29
Nội dung
I. Tổng quan
II. 802.11. a-n
III. WEP
IV. WPA
V. Thực tế
30
I. Tổng quan
Chức năng
Cấu hình mặc định
security
Các khái niệm
WS (Wireless Station)
AP - Access Point
BS - Base Station
BSS – Basic Service Set
ESS – Ex. Service Set
IBSS – Independent BSS
SSID – Serrvice Set Identifier
31
Các chuẩn
802.11 a
802.11 b
802.11 c
802.11 d
802.11 e
802.11 f
802.11 g
802.11 h
802.11 i
802.11 j
802.11 k
32
II. WEP
Yêu cầu
Mạnh tương đối
Tự đồng bộ
Hiệu năng
Xuất khẩu được theo luật của Mỹ
Thành phần
Khóa bí mật
40 hoặc 104 bít
Vecto khởi tạo
24 bít
=> bảo vệ 64 hoặc 128 bít
Bộ sinh RC4
33
Khung dữ liệu WEP
34
Mã hóa – giải mã với WEP
35
Mã hóa
Tính ICV (dựa vào CRC 32 bít)
Gắn ICV vào bản rõ của thông báo
Chọn một IV và nối với khóa bí mật
Mã hóa bản rõ và ICV bằng XOR với chuỗi ngẫu nhiên được
sinh ra từ PRNG
Gắn IV vào đầu bản mã
36
Giải mã
Từ IV và khóa bí mật, tạo ra chuỗi ngẫu nhiên
Giải mã bản mã nhận được bằng phép XOR thành bản rõ và ICV
Kiểm tra tính toàn vẹn của thông báo bằng cách tính lại ICV và
so sánh với ICV nhận được
Báo lỗi nếu cần thiết
37
Xác thực
WS gửi yêu cầu xác thực đến AP
AP gửi một đoạn text đến cho WS
WS mã hóa text với khóa bí mật
WS gửi lại text cho AP
AP kiểm tra có giải mã được?
ACK nếu có và NACK nếu không
38
Các vấn đề của WEP
Thiết kế: cố gắng bằng Ethernet
Không có quản lý khóa. Các khóa được nhập bằng tay bởi nsd.
Rất khó thay đổi mật khẩu
Chỉ có tối đa 4 khóa
IV rõ, khóa không rõ=> cần thay đổi IV liên tục để tránh giải mã=>
chưa có qui định thay đổi IV
Có thể dùng lại dữ liệu
Có thể tấn công vào AP khi AP kết nối bằng mạng có dây
Có thể giải mã khóa bí mật
39
Một số cách khắc phục
ICV dùng MD5
Dùng các khóa khác
nhau
=> thay đổi giao thức
Cấu hình mạng phù
hợp
40
III. WPA-802.11i
WPA (2002) tăng cường bảo mật cho 802.11b cho đến khi
802.11i ra đời.
WPA sử dụng khóa 128 bít và hàm băm, sinh khóa cho mỗi lần sử
dụng (TKIP- Temporal Key Integrity Protocol).
Quản trị có thể sử dụng các phương thức xác thực khác nhau
(EAP-Extensible Authentication Protocol).
WPA cung cấp các công cụ phân phối khóa
802.11i thừa kế rất nhiều từ WPA
Chia 2 tầng: thấp-mã hóa, cao-xác thực
41
Các giao thức mã hóa-TKIP
TKIP: khắc phục tạm thời các điểm yếu của WEP, phù hợp với
các phần cứng của WEP
4 giải thuật
MIC: đảm bảo tính toàn vẹn của thông báo
Khóa 64 bit, địa chỉ nguồn, địa chỉ đích, bản rõ của khung dữ liệu
Khóa thay đổi tối thiểu 1 lần/phút=> tránh giả mạo
IV sequencing
24 bít IV thành 48 bít (TKIP sequencer-TSC); bít 1 và bít 3 của WEP+4
bít mới)
TSC cập nhật với mỗi gói tin. TSC=0 khi khóa mới được đặt. Khi TSC
đạt MAX=> sinh ra khóa mới và đặt TSC về 0
Tất cả các gói có TSC không hợp lệ đều bị loại bỏ
42
Các giao thức mã hóa - TKIP
Thiết lập khóa cho gói
Khóa được sinh ra từ khóa tạm thời, TSC, địa chỉ nguồn
(4 bít đầu của TSC, địa chỉ nguồn, khóa tạm thời)=> giá trị cho phiên làm
việc, khác nhau với các host khác nhau
(2 bít sau của TSC, giá trị tạm thời)=> khóa cho gói=> chống phá khóa
tạm
Phân phối khóa
Sử dụng 2 khóa: MIC và khóa 128 bít
Xác thực trạm sau khi được liên kết với AP
Không thay đổi được số tt của gói
Không thay đổi được địa chỉ nguồn và đích
Dựa vào WEP ICV có thể phát hiện các gói đã bị đổi
43
Các giao thức mã hóa - CCMP
CCMP – Counter Mode with CBC MAC Protocols (CCMP)=> bí
mật của dữ liệu
CBC – MAC – Cipher Block Chaining Message Authentification
Protocols)=> xác thực và toàn vẹn dữ liệu
Thiết kế để thay thế WEP, sử dụng AES 128 bít
Sử dụng 16 bytes bổ sung, không có ICV. 4 bytes ngắn hơn TKIP
48 bít IV-Packet number (PN)
Không sử dụng khóa cho gói
MIC=> toàn vẹn dữ liệu
44
Kiểm soát truy cập
45
III. Kiểm soát truy cập- 802.1x
46
IV. Thực tế
Các chuẩn nhanh chóng bị lỗi thời
=> chính sách, định hướng
Không bao giờ để mạng mở, luôn luôn có cơ chế kiểm soát truy cập.
VD MAC control
Chú ý đến các lỗ hổng dù là nhỏ nhất
Sử dụng các cơ chế bảo mật sẵn có
Sử dụng FW
Sử dụng bất cứ công cụ nào có thể
Đổi SSID, mật khẩu an toàn, đóng mạng LAN, giới hạn tín hiệu, IDS
47
Mạng gia đình
48
5. Bảo mật trong mạng MAN
Broadband Wireless access
802.16 security
Hạn chế và vấn đề
49
I. Broadband Wireless Access
Kênh thuê bao riêng tốc độ cao
T1,T3, OC1, OC12, ...
ADSL, FTTH, .....
Broadband Wireless
Wimax, GPRS, 3G, 4G, ...
50
IEEE 802.16
2-66GHz cả dải tần quản lý và không quản lý
A: 2-11GHz, C: 10-66GHz; 2a: cho phép dùng 802.16 và 802.11
Kết nối BS với SS, tốc độ kỳ vọng 268Mbps
SC, OFDM, OFDMA
51
Bảo mật của 802.16
Nhà cung cấp cần xác thực người sử dụng
PKM-Privacy Key Management cho phép
BS kiểm soát truy cập
BS và SS trao đổi khóa
Giao thức đóng gói mã hóa các gói tin cần truyền
Tiêu đề và các thông tin của MAC không được mã hóa
BPI Base Line Privacy Interface Plus cung cấp chứng thư cho
mỗi SS để có thể xác thực
52
Quản lý khóa
Sử dụng chứng thư của X 509,
mã hóa bằng RSA, mã hóa đối
xứng mạnh, mã hóa hỗn hợp
Mã hóa khóa công khai=> Khóa
xác thực chung (AK)
AK được sử dụng để trao đổi
khóa mã hóa trong phiên làm
việc
53
Liên kết bảo mật- Security
Association
3 loại
Primary
Static
Dynamic
SA=TEK+IV+SAID+phương thức mã hóa
IEEE 802.16
No encryption, Không xác thực, 3-DES 128 bit
CBC, 56 bit DES, không xác thực, 3-DES 128 bit
54
Thời gian SA
Các cấu phần của SA có thời gian tồn tại
Khi gần hết thời gian tồn tại, SS yêu cầu SA để cấp lại khóa AK
mới
Nếu khóa mới chưa đến khi thời gian tồn tại hết, cần thiết lập
kết nối lại
Mặc định AK=7 ngày + 1h ân hạn
55
Xác thực của trạm SS
SS gửi yêu cầu xác thực cho BS
Chứng thư X509
Mô tả về các giải thuật mã hóa có hỗ trợ
Định danh của kết nối
BS tiến hành xác thực và trả lại
AK mã hóa
Số thứ tự phiên làm việc (4 bít)
Thời gian hết hạn của khóa
SAID
SS thường xuyên đòi hỏi thay khóa
Mã hóa đối xứng thực hiện bằng khóa thu được qua AK
56
Hạn chế
Xác thực một chiều
802.11i được sử dụng rộng rãi=> kém phổ biến
Không xác thực dữ liệu
Không có bảo vệ tấn công gửi lại
Giải pháp
AES 128
Xác thực 2 chiều,...
57
Bảo mật trong mạng diện
rộng
Tổng quan
CDMA
GSM
1g-4g
3G
Các giới hạn
58
I. Tổng quan
59
Tổng quan
CDMA
GSM
60
Xác thực - GSM
61
Mã hóa-GSM
62
Hạn chế và vấn đề
Thời gian của phiên làm việc
Mã hóa yếu
Chỉ mã hóa giữa BS và WS
Giới hạn ở khóa bí mật
Các vấn đề khác
63
1G-4G
1G
Chỉ truyền tiếng nói
2G
Tín hiệu số tải tiếng nói và dữ liệu
2,5G
GSM+TDMA
3G
Edge, GPRS, W-CDMA
4G
64
3G-security
Dựa trên GSM
Xác thực
Mã hóa
Lỗ hổng
Hạn chế
65
Các file đính kèm theo tài liệu này:
- 06_security_6656.pdf