Bảo mật và an toàn dữ liệu

Bảo mật trong hệ thống không dây

2. Các phương pháp tiếp cận

3. Bảo mật trong mạng cá nhân

4. Bảo mật trong mạng cục bộ không dây

5. Bảo mật trong mạng MAN

pdf65 trang | Chia sẻ: Mr Hưng | Lượt xem: 840 | Lượt tải: 0download
Bạn đang xem trước 20 trang nội dung tài liệu Bảo mật và an toàn dữ liệu, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Bảo mật và an toàn dữ liệu Tính toán di động 2011 @Hà Quốc Trung Nội dung 1. Bảo mật trong hệ thống không dây 2. Các phương pháp tiếp cận 3. Bảo mật trong mạng cá nhân 4. Bảo mật trong mạng cục bộ không dây 5. Bảo mật trong mạng MAN 6. Bảo mật trong mạng WAN 2 1. Bảo mật trong mạng không dây I. Các vấn đề bảo mật II. Các vấn đề bảo mật của mạng không dây và di động III. Tính di động IV. Các vấn đề của thương mại điện tử với tính toán di động V. Các loại tấn công khác 3 I. Các vấn đề bảo mật truyền thống Toàn vẹn (integrity) Hệ thống: Dịch vụ, cách thức, chống ảnh hưởng bởi tác động Dữ liệu: không bị thay đổi, thay thế, nguyên vẹn khi nhận Bí mật (confidentiality) Không chối bỏ (non-repudiation) Sẵn sàng (availability) DOS, DDOS 4 II. Các vấn đề bảo mật trong mạng không dây và di động Khả năng bị phát hiện (Detectability) Cạn kiệt tài nguyên (Resources depletion and exhaustion) Nghe trộm, chặn bắt tín hiệu Trộm dịch vụ War driving, war walking, war chalking 5 III. Vấn đề với mạng adhoc Định tuyến (routing) Single hop, multiple hop=> vấn đề về trạm trung gian Bảo mật cho các trạm trung gian Spoofing, cache poisoning, .... Prekeying Phân phối khóa đối cứng Xử lý khóa bất đối xứng Cấu hình lại (Reconfiguring) Thích ứng với thay đổi của mạng Môi trường kém tin cậy Kết nối vật lý tự do, vùng bao phủ tự do 6 IV. Thương mại điện tử Ràng buộc trách nhiệm (Liability) Rủi ro, bất định, nghi ngờ Giả mạo Ảnh hưởng lớn đến công việc kinh doanh TMĐT cần có an toàn và bảo mật thông tin 7 V. Các dạng tấn công khác Tấn công bằng nút trung gian (Man in the middle attacks) Phân tích lưu lượng (Traffic analysis) Tấn công bằng truyền lại (Replay attacks ) Tấn công tràn bộ đệm (buffer overflow attacks) 8 2. Cách tiếp cận Giới hạn tín hiệu Mã hóa Mã kiểm tra tính toàn vẹn IPSec Các cơ chế bảo mật khác 9 I. Giới hạn tín hiệu Đảm bảo tính toàn vẹn của các đường truyền Mạng cục bộ có thể bị nghe trộm, truy cập trái phép Bắt sóng của AP, cặp dây, nối vào hub, switch, ... Có thể hạn chế bằng cách giám sát đường truyền Điện trở, công suất, ... Thay đổi => có sự xâm nhập Hạn chế truy cập vật lý (tapping) Máy tính có khóa+BIOS passwd, .... USB wifi? Lọc các gói/khung dữ liệu 10 II. Mã hóa Mã hóa khóa riêng-đối xứng C=Ek(P);P=Dk(C) Mã hóa khóa công khai-bất đối xứng C=Epr(P);P=Dpl(C); C=Epl(P);P=Dpr(C); Độ phức tạp không gian và thời gian Khóa đối xứng >> khóa bất đối xứng Chia thành từng khối dữ liệu để mã hóa nhanh hơn Gửi đến nhiều người=> mã hóa nhiều lần=> tính co giãn Có thể sử dụng khóa phiên 11 III. Mã đảm bảo tính toàn vẹn Checksum X+1, ...=> không có tính ngẫu nhiên, luôn luôn có ràng buộc giữa các checksum Hàm băm Thường Mã hóa Mã xác thực của thông báo Có khóa, không khóa bí mật Phần dữ liệu và tiêu đề của các đơn vị dữ liệu Mã hóa phần nào? Chế độ đường hầm => Phân tích lưu lượng 12 MAC 13 IPSec IKE (internet Key Exchange) Giao thức trao đổi khóa Authenticate Header Sử dụng MAC để đảm bảo tính toàn vệ của gói tin=> ICV (integrity check value) Có thể hoạt động ở chế độ tunnel Được đặt ngay sau IP Header Encapsulating security payload Transport Ipsec header được thêm vào sau IP Header Tunnelling mode Sử dụng một security gateway để trao đổi thông tin 14 2 cách đóng gói ESP 15 Các giải pháp khác Giao thức xác thực PPP, CHAP, EAP, LEAP, RADIUS Xác thực, phân quyền, kiểm soát: AAA OTP, RBAC, Audit logs Phần cứng đặc biệt Bước nhảy tần số, điều chế phổ rộng 16 3. Bảo mật trong mạng cá nhân (PAN) I. Các khái niệm II. Các chế độ bảo mật của Bluetooth III. Cơ chế bảo mật cơ sở IV. Mã hóa và xác thực V. Hạn chế và các vấn đề 17 I. Các khái niệm Đặc tả Bluetooth Class 1: 100mW, +20DBm max, 100m Class 2: 2,5mW, +4DBm max Class 3: 1mW, 0dBm, 10m Hỗ trợ trao đổi thông tin điểm điểm và điểm nhiều điểm Tốc độ ban đầu 1Mbps Tốc độ thấp 20,40,250 kbps Tốc độ cao 11, 55, 100Mbps Giải tần 2,4Ghz, có xung đột với các thiết bị cùng giải tần Sử dụng điều chế bước nhảy tần số (1600 lần/s) Bảo đảm toàn vẹn dữ liệu bằng FEC Các thuật ngữ bluetooth Các cơ chế bảo mật 18 Một số thuật ngữ Piconet Tập hợp các nút kết nối với nhau bằng Bluetooth Master: Trong một piconet có 1 Master Slave: còn lại là slave Scatternet: nhiều piconet kết nối Trạng thái của nút Truyền thống Stand by, active, page, inquiry, Bổ sung Hold, park, sniff 19 Cơ chế bảo mật Bảo mật bằng tín hiệu Tín hiệu yếu. Muốn tấn công: tiếp cận gần hơn Bảo mật bằng tần số Tần số nhảy liên tục=> rất khó giải điều chế nếu không biết trước chuỗi tần số Bảo mật bằng mã hóa dữ liệu Chips XOR bít Xác thực tại các nút 20 Các chế độ bảo mật Không bảo mật Thiết bị không kích hoạt bất cứ thủ tục bảo mật nào Bảo mật mức dịch vụ Cho phép truy cập các dịch vụ theo các mức bảo mật cho từng dịch vụ Bảo mật mức liên kết Các mức bảo mật phân chia theo các thiết bị kết nối Mức bảo mật cho thiết bị Thiết bị tin cậy Có thể sử dụng tất cả các dịch vụ Thiết bị không tin cậy Mức bảo mật cho dịch vụ Open, Authentication, Authentication and authorization 21 II. Các cơ chế bảo mật Các thực thể tham gia 48 bít địa chỉ (a) Khóa riêng (128 bít) (b) Khóa mã hóa 8-128 bít (c) Chuỗi 128 bít ngẫu nhiên (d) Các loại khóa cho liên kết Khóa khởi tạo: E22(PIN, a, d) Khóa thiết bị E21(a,d) Khóa hỗn hợp Khóa chủ 22 Khóa hỗn hợp 23 Khóa chủ 24 III. Mã hóa-Xác thực Chế độ 1: Không mã hóa Chế độ 2: Thông tin điểm điểm được mã hóa, thông tin quảng bá không được mã hóa Chế độ 3 Tất cả các thông tin đều được mã hóa 25 Mã hóa 26 Xác thực A muốn chứng thực B A gửi một thông tin đến cho B (Thường là số ngẫu nhiên 128 bít) B mã hóa bằng khóa riêng B gửi lại cho A A mã hóa bằng khóa chung So sánh 2 giá trị nhận được 27 Xác thực 28 IV. Hạn chế và vấn đề Hạn chế Có thể bị nhiễu tín hiệu Chỉ xác thực thiết bị, không xác thực người dùng Tấn công bằng Bluetooth Nếu dùng unit key để mã hóa=> sau một khoảng thời gian thiết bị có thể nghe trộm Cài đặt PIN ngắn=> có thể dò PIN Device tracking 29 Nội dung I. Tổng quan II. 802.11. a-n III. WEP IV. WPA V. Thực tế 30 I. Tổng quan Chức năng Cấu hình mặc định security Các khái niệm WS (Wireless Station) AP - Access Point BS - Base Station BSS – Basic Service Set ESS – Ex. Service Set IBSS – Independent BSS SSID – Serrvice Set Identifier 31 Các chuẩn 802.11 a 802.11 b 802.11 c 802.11 d 802.11 e 802.11 f 802.11 g 802.11 h 802.11 i 802.11 j 802.11 k 32 II. WEP Yêu cầu Mạnh tương đối Tự đồng bộ Hiệu năng Xuất khẩu được  theo luật của Mỹ Thành phần Khóa bí mật 40 hoặc 104 bít Vecto khởi tạo 24 bít => bảo vệ 64 hoặc 128 bít Bộ sinh RC4 33 Khung dữ liệu WEP 34 Mã hóa – giải mã với WEP 35 Mã hóa Tính ICV (dựa vào CRC 32 bít) Gắn ICV vào bản rõ của thông báo Chọn một IV và nối với khóa bí mật Mã hóa bản rõ và ICV bằng XOR với chuỗi ngẫu nhiên được sinh ra từ PRNG Gắn IV vào đầu bản mã 36 Giải mã Từ IV và khóa bí mật, tạo ra chuỗi ngẫu nhiên Giải mã bản mã nhận được bằng phép XOR thành bản rõ và ICV Kiểm tra tính toàn vẹn của thông báo bằng cách tính lại ICV và so sánh với ICV nhận được Báo lỗi nếu cần thiết 37 Xác thực WS gửi yêu cầu xác thực đến AP AP gửi một đoạn text đến cho WS WS mã hóa text với khóa bí mật WS gửi lại text cho AP AP kiểm tra có giải mã được? ACK nếu có và NACK nếu không 38 Các vấn đề của WEP Thiết kế: cố gắng bằng Ethernet Không có quản lý khóa. Các khóa được nhập bằng tay bởi nsd. Rất khó thay đổi mật khẩu Chỉ có tối đa 4 khóa IV rõ, khóa không rõ=> cần thay đổi IV liên tục để tránh giải mã=> chưa có qui định thay đổi IV Có thể dùng lại dữ liệu Có thể tấn công vào AP khi AP kết nối bằng mạng có dây Có thể giải mã khóa bí mật 39 Một số cách khắc phục ICV dùng MD5 Dùng các khóa khác nhau => thay đổi giao thức Cấu hình mạng phù hợp 40 III. WPA-802.11i WPA (2002) tăng cường bảo mật cho 802.11b cho đến khi 802.11i ra đời. WPA sử dụng khóa 128 bít và hàm băm, sinh khóa cho mỗi lần sử dụng (TKIP- Temporal Key Integrity Protocol). Quản trị có thể sử dụng các phương thức xác thực khác nhau (EAP-Extensible Authentication Protocol). WPA cung cấp các công cụ phân phối khóa 802.11i thừa kế rất nhiều từ WPA Chia 2 tầng: thấp-mã hóa, cao-xác thực 41 Các giao thức mã hóa-TKIP TKIP: khắc phục tạm thời các điểm yếu của WEP, phù hợp với các phần cứng của WEP 4 giải thuật MIC: đảm bảo tính toàn vẹn của thông báo Khóa 64 bit, địa chỉ nguồn, địa chỉ đích, bản rõ của khung dữ liệu Khóa thay đổi tối thiểu 1 lần/phút=> tránh giả mạo IV sequencing 24 bít IV thành 48 bít (TKIP sequencer-TSC); bít 1 và bít 3 của WEP+4 bít mới) TSC cập nhật với mỗi gói tin. TSC=0 khi khóa mới được đặt. Khi TSC đạt MAX=> sinh ra khóa mới và đặt TSC về 0 Tất cả các gói có TSC không hợp lệ đều bị loại bỏ 42 Các giao thức mã hóa - TKIP Thiết lập khóa cho gói Khóa được sinh ra từ khóa tạm thời, TSC, địa chỉ nguồn (4 bít đầu của TSC, địa chỉ nguồn, khóa tạm thời)=> giá trị cho phiên làm việc, khác nhau với các host khác nhau (2 bít sau của TSC, giá trị tạm thời)=> khóa cho gói=> chống phá khóa tạm Phân phối khóa Sử dụng 2 khóa: MIC và khóa 128 bít Xác thực trạm sau khi được liên kết với AP Không thay đổi được số tt của gói Không thay đổi được địa chỉ nguồn và đích Dựa vào WEP ICV có thể phát hiện các gói đã bị đổi 43 Các giao thức mã hóa - CCMP CCMP – Counter Mode with CBC MAC Protocols (CCMP)=> bí mật của dữ liệu CBC – MAC – Cipher Block Chaining Message Authentification Protocols)=> xác thực và toàn vẹn dữ liệu Thiết kế để thay thế WEP, sử dụng AES 128 bít Sử dụng 16 bytes bổ sung, không có ICV. 4 bytes ngắn hơn TKIP 48 bít IV-Packet number (PN) Không sử dụng khóa cho gói MIC=> toàn vẹn dữ liệu 44 Kiểm soát truy cập 45 III. Kiểm soát truy cập- 802.1x 46 IV. Thực tế Các chuẩn nhanh chóng bị lỗi thời => chính sách, định hướng Không bao giờ để mạng mở, luôn luôn có cơ chế kiểm soát truy cập. VD MAC control Chú ý đến các lỗ hổng dù là nhỏ nhất Sử dụng các cơ chế bảo mật sẵn có Sử dụng FW Sử dụng bất cứ công cụ nào có thể Đổi SSID, mật khẩu an toàn, đóng mạng LAN, giới hạn tín hiệu, IDS 47 Mạng gia đình 48 5. Bảo mật trong mạng MAN Broadband Wireless access 802.16 security Hạn chế và vấn đề 49 I. Broadband Wireless Access Kênh thuê bao riêng tốc độ cao T1,T3, OC1, OC12, ... ADSL, FTTH, ..... Broadband Wireless Wimax, GPRS, 3G, 4G, ... 50 IEEE 802.16 2-66GHz cả dải tần quản lý và không quản lý A: 2-11GHz, C: 10-66GHz; 2a: cho phép dùng 802.16 và 802.11 Kết nối BS với SS, tốc độ kỳ vọng 268Mbps SC, OFDM, OFDMA 51 Bảo mật của 802.16 Nhà cung cấp cần xác thực người sử dụng PKM-Privacy Key Management cho phép BS kiểm soát truy cập BS và SS trao đổi khóa Giao thức đóng gói mã hóa các gói tin cần truyền Tiêu đề và các thông tin của MAC không được mã hóa BPI Base Line Privacy Interface Plus cung cấp chứng thư cho mỗi SS để có thể xác thực 52 Quản lý khóa Sử dụng chứng thư của X 509, mã hóa bằng RSA, mã hóa đối xứng mạnh, mã hóa hỗn hợp Mã hóa khóa công khai=> Khóa xác thực chung (AK) AK được sử dụng để trao đổi khóa mã hóa trong phiên làm việc 53 Liên kết bảo mật- Security Association 3 loại Primary Static Dynamic SA=TEK+IV+SAID+phương thức mã hóa IEEE 802.16 No encryption, Không xác thực, 3-DES 128 bit CBC, 56 bit DES, không xác thực, 3-DES 128 bit 54 Thời gian SA Các cấu phần của SA có thời gian tồn tại Khi gần hết thời gian tồn tại, SS yêu cầu SA để cấp lại khóa AK mới Nếu khóa mới chưa đến khi thời gian tồn tại hết, cần thiết lập kết nối lại Mặc định AK=7 ngày + 1h ân hạn 55 Xác thực của trạm SS SS gửi yêu cầu xác thực cho BS Chứng thư X509 Mô tả về các giải thuật mã hóa có hỗ trợ Định danh của kết nối BS tiến hành xác thực và trả lại AK mã hóa Số thứ tự phiên làm việc (4 bít) Thời gian hết hạn của khóa SAID SS thường xuyên đòi hỏi thay khóa Mã hóa đối xứng thực hiện bằng khóa thu được qua AK 56 Hạn chế Xác thực một chiều 802.11i được sử dụng rộng rãi=> kém phổ biến Không xác thực dữ liệu Không có bảo vệ tấn công gửi lại Giải pháp AES 128 Xác thực 2 chiều,... 57 Bảo mật trong mạng diện rộng Tổng quan CDMA GSM 1g-4g 3G Các giới hạn 58 I. Tổng quan 59 Tổng quan CDMA GSM 60 Xác thực - GSM 61 Mã hóa-GSM 62 Hạn chế và vấn đề Thời gian của phiên làm việc Mã hóa yếu Chỉ mã hóa giữa BS và WS Giới hạn ở khóa bí mật Các vấn đề khác 63 1G-4G 1G Chỉ truyền tiếng nói 2G Tín hiệu số tải tiếng nói và dữ liệu 2,5G GSM+TDMA 3G Edge, GPRS, W-CDMA 4G 64 3G-security Dựa trên GSM Xác thực Mã hóa Lỗ hổng Hạn chế 65

Các file đính kèm theo tài liệu này:

  • pdf06_security_6656.pdf
Tài liệu liên quan