Kĩ thuật tránh xâm nhập thì không giải quyết được hết vấn đề bảo mật.
Các xâm nhập thì khác biệt với những hành vì thông thường.
Ý tưởng chính của kĩ thuật này là các user và chương trình thì có khả năng quan sát được.
Network-Based IDS: chạy trên các gateway, interface để quan sát các gói tin lưu thông trên mạng.
Host-Based IDS: Phụ thuộc vào hệ điều hành, để kiểm nghiệm dữ liệu và phân tích các sự kiện tạo bỏi các user và chương trình trên host.
18 trang |
Chia sẻ: lethao | Lượt xem: 2087 | Lượt tải: 5
Bạn đang xem nội dung tài liệu Đề tài Ad-Hoc security, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
GVHD: Thầy Trương Tấn Quang SVTH: Bùi Trung Hiếu 0720022 Nguyễn Như Huê 0720095 Trần Thị Thảo Nguyên 0720118 AD-HOC SECURITY Trường Đại Học Khoa Học Tự Nhiên Khoa Điện Tử - Viễn Thông 10/29/2010 * Thông tin di động Nội Dung I. Tổng quan về bảo mật trong mạng Ad-hoc. II. Các kĩ thuật tránh tấn công. Tránh tấn công từ bên ngoài. Tránh tấn công từ bên trong. III.Các kĩ thuật phát hiện tấn công IV. Kết Luận 10/29/2010 * Thông tin di động I. Tổng quan. Mục tiêu của việc bảo mật Khả dụng Tin cậy Toàn vẹn Xác thực Không bị bác bỏ Bảo mật trong Ad-hoc Môi trường không dây. Node di chuyển tự do, mức bảo mật vật lí kém. Khả năng bị tấn công từ bên trong cao Mô hình mạng luôn thay đổi 10/29/2010 * Thông tin di động II. Các kĩ thuật tránh tấn công Quản lí Key(Key Mannagement): Chống tấn công từ bên ngoài. Bảo mật trong routing(Routing Secure): Chống tấn công từ bên trong. Hạn chế. 10/29/2010 * Thông tin di động Quản lý key Trong routing cần phải xác thực, key dùng để xác thực. Public key dùng để mã hóa Private Key dùng để thiết lập kết nối bảo mật giữa các node Symmetric Key Based Scheme : Hiệu suất cao, Chứng thực trong nhóm, Đảm bảo toàn vẹn dữ liệu. Asymetric Key Based Scheme: Sử dụng để tránh sai thông tin Routing Key phải đảm bảo tính xác thực và bí mật. 10/29/2010 * Thông tin di động Quản lý key Một số phương pháp. Asymmetric cryptography Threshold cryptography Self-organized PKI 10/29/2010 * Thông tin di động Public-key Cryptography KEY ? Node A Node B b a 10/29/2010 * Thông tin di động Bảo mật trong routing Tấn công các giao thức routing: Giả làm node để lừa các thông tin routing. Quảng bá sai metric để làm sai thông tin về mô hình mạng Gây loop trong việc routing Gây tràn các route giống như hình thức tấn công từ chối dịch vụ Những hình thức này thì khó có thể dùng biện pháp xác thực để phòng tránh. Một số hình thức tấn công khó phát hiện và tránh. Wormhole attacks. Rushing attacks. Sybil attacks. 10/29/2010 * Thông tin di động Bảo mật trong routing Các giao thức Routing bảo mật SEAD ARAN SAODV SRP Trong những phương pháp routing trên thì cơ chế mã hóa để bảo vệ gói tin routing được sử dụng rộng rãi 10/29/2010 * Thông tin di động ARAN(Authenticated Routing for Ad hoc Networks) Giả định: Tất cả các node đều biết public-key do một trusted certificate sever T. Mỗi Node thì có một Certificate cho bởi T. Quá trình làm việc: Node nguồn sẽ gửi một gói tin Route Request để tìm đích đến. Đích gửi lại một gói Route Reply 10/29/2010 * Thông tin di động ARAN 10/29/2010 * Thông tin di động ARAN Nếu ở Node B phát hiện kết nối với node C bị ngắt: Node B sẽ khởi tạo một gói tin Route Error để duy trì những route còn lại. ARAN: chống lại việc sửa sai goi tin Route, Giả gói tin route, Giả vai trò của một node nào đó. Hạn Chế: Tốn tài nguyên, Không tránh được kiểu tấn công Wormhole 10/29/2010 * Thông tin di động Hạn chế của kĩ thuật tránh tấn công. Chỉ áp dụng cho những kiểu tấn công đã biết. Những kĩ thuật này thì phức tạp, và đòi hỏi quá trình xử lí. 10/29/2010 * Thông tin di động II. Kĩ thuật Phát hiện xâm nhập. Kĩ thuật tránh xâm nhập thì không giải quyết được hết vấn đề bảo mật. Các xâm nhập thì khác biệt với những hành vì thông thường. Ý tưởng chính của kĩ thuật này là các user và chương trình thì có khả năng quan sát được. Network-Based IDS: chạy trên các gateway, interface để quan sát các gói tin lưu thông trên mạng. Host-Based IDS: Phụ thuộc vào hệ điều hành, để kiểm nghiệm dữ liệu và phân tích các sự kiện tạo bỏi các user và chương trình trên host. 10/29/2010 * Thông tin di động II. Kĩ thuật Phát hiện xâm nhập. Local data collection: Thu nhận dữ liệu từ các nguồn để kiểm tra. Local detection engine: phân tích dữ liệu cục bộ để phát hiện các dấu hiệu bất thường hay sự tấn công. Local and Global respond: Từ các dấu hiệu dẫn đến thiết lập các chính sách truy nhập mạng, yêu cầu xác thực lại… Cooporative detection engine: Nhận các báo hiệu từ IDS neighbor. Secure communication: kết nối giữa các IDS agent neighbor 10/29/2010 * Thông tin di động II. Kĩ thuật Phát hiện xâm nhập. 10/29/2010 * Thông tin di động IV. Kết Luận Chống lại những tấn công chia làm hai loại: Chống xâm nhập và phát hiện xâm nhập. Xu hướng sử dụng rộng rãi của Ad-hoc. Khả năng tấn công mới trong tương lai Cơ hội để phát triển nhiều kĩ thuật tiên tiến. 10/29/2010 * Thông tin di động Tham Khảo Security in Ad hoc Networks. Song Jumin Principles of AdHocNetworking. Michel Barbeau and Evangelos Kranakis. AD HOC NETWORKS Technologies and Protocols. Prasant Mohapatra and Srikanth V.Krishnamurthy. Security Ad-hoc Networks Networks. Gianluca Dini Securing AdHoc Networks. LidongZhou and ZygmuntJ.Haas 10/29/2010 * Thông tin di động Q&A Cảm ơn Thầy và các bạn đã theo dõi bài thuyết trình của nhóm! 10/29/2010 * Thông tin di động
Các file đính kèm theo tài liệu này:
- AD HOC SECURITY.ppt