第11講-物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全(二)_第1頁
第11講-物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全(二)_第2頁
第11講-物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全(二)_第3頁
第11講-物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全(二)_第4頁
第11講-物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全(二)_第5頁
已閱讀5頁,還剩46頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第5章物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全2023/2/52/49學(xué)習(xí)目標(biāo)本章介紹物聯(lián)網(wǎng)網(wǎng)絡(luò)層面臨的安全威脅和安全需求,實現(xiàn)物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全保護的機制。

網(wǎng)絡(luò)層安全概述近距離無線接入(WLAN)安全遠距離無線接入(3G,4G)安全物聯(lián)網(wǎng)核心網(wǎng)安全2023/2/53/49課前回顧5.1物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全概述5.2WLAN安全

5.2.1WLAN安全概述5.2.2有線等同保密協(xié)議WEP2023/2/54/49本節(jié)課學(xué)習(xí)內(nèi)容5.2WLAN安全5.2.3健壯網(wǎng)絡(luò)安全RSN5.2.4WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)WAPI5.33G/4G安全2023/2/55/495.2.2有線等同保密協(xié)議WEPWEP數(shù)據(jù)幀加密封裝2023/2/56/495.2.2有線等同保密協(xié)議WEPWEP數(shù)據(jù)幀解密與校驗2023/2/57/495.2.2有線等同保密協(xié)議WEPWEP的安全性RC4密碼作為一種流密碼,其安全程度取決于密鑰流的隨機程度。流密碼密鑰流的隨機程度并不高,因此在安全上存在一定的風(fēng)險。弱IV與密鑰的特定字節(jié)有著潛在的聯(lián)系,每個弱IV都會泄露密鑰信息。72023/2/58如何基于公鑰密碼及成熟安全機制實現(xiàn)WLAN安全需求?82023/2/59/495.2.3健壯網(wǎng)絡(luò)安全RSNWLAN安全標(biāo)準(zhǔn)的發(fā)展EAP:ExtensibleAuthenticationProtocolTKIP:TemporaryKeyIntegrityProtocolCCMP:Counter-mode/CBCMACProtocolWEP(WiredEquivalentPrivacy)802.11b,1999RC4WPA(Wi-FiProtectedAccess)WiFi,802.1X,EAP,TKIP

RSN(RobustSecurityNetwork)IEEE802.11i,2004802.1X,EAP,CCMP,TKIP,AES

WAPI(WLANAuthenticationand

PrivacyInfrastructure)GB15629.11-2003,20032023/2/510/495.2.3健壯網(wǎng)絡(luò)安全RSNWEPv2-WPA:Wi-FiProtectedAccess無線保護接入WPA,基于預(yù)共享密鑰認證對等實體,并從預(yù)共享密鑰生成一個128比特加密密鑰和另一個不同的64比特消息認證密鑰,后者用于計算消息完整性驗證碼。WPA可選采用IEEE802.1X和擴展認證協(xié)議EAP對每一次關(guān)聯(lián)實現(xiàn)更強的認證,并協(xié)商生成一個新鮮的共享密鑰。2023/2/511/495.2.3健壯網(wǎng)絡(luò)安全RSN無線保護接入WPAWPA采用臨時密鑰完整性協(xié)議TKIP實現(xiàn)數(shù)據(jù)保密性和完整性保護,仍使用RC4算法加密數(shù)據(jù),但包括一個密鑰混合函數(shù)和一個擴展的初始向量空間,用于構(gòu)造非關(guān)聯(lián)且新鮮的每包密鑰。2023/2/512/495.2.3健壯網(wǎng)絡(luò)安全RSNRSN:RobustSecurityNetworkIEEE于2004年推出了802.11的安全補充標(biāo)準(zhǔn)802.11i,定義了全新的WLAN安全基礎(chǔ)架構(gòu):健壯安全網(wǎng)絡(luò)RSN。在2007版IEEE802.11標(biāo)準(zhǔn)中補充更新了WLAN安全架構(gòu),標(biāo)準(zhǔn)中保留了向前兼容的WEP、以及TKIP認證與保密通信方式,并定義了健壯安全網(wǎng)絡(luò)關(guān)聯(lián)RSNA。2023/2/513/495.2.3健壯網(wǎng)絡(luò)安全RSN1.RSNA建立方法1:基于IEEE802.1X建立RSNA,實現(xiàn)認證與密鑰管理。2023/2/514/495.2.3健壯網(wǎng)絡(luò)安全RSN1.RSNA建立方法2:基于預(yù)共享密鑰PSK(Pre-SharedKey)建立RSNA,實現(xiàn)認證和密鑰管理?;具^程與方法1一致,不同之處是不需要密鑰協(xié)商,直接使用預(yù)共享密鑰PSK作為初始主密鑰PMK。2023/2/515/495.2.3健壯網(wǎng)絡(luò)安全RSN2.認證RSNA無線網(wǎng)絡(luò)安全協(xié)議棧802.1X(EAPoL)2023/2/516/495.2.3健壯網(wǎng)絡(luò)安全RSN(1)IEEE802.1X一種基于端口的網(wǎng)絡(luò)接入控制協(xié)議,提供一種對入網(wǎng)設(shè)備的認證機制。定義了在IEEE802網(wǎng)絡(luò)上封裝擴展認證協(xié)議EAP,即EAPoL協(xié)議,并支持WLAN。包括3個部分:請求者(STA),認證者(AP等)和認證服務(wù)器。在認證通過之前,802.1X只允許EAPoL數(shù)據(jù)幀通過AP/交換機的設(shè)備端口。二層協(xié)議,無需高層支持,適合WLAN認證與接入控制。2023/2/517/495.2.3健壯網(wǎng)絡(luò)安全RSN(1)IEEE802.1X工作原理2023/2/518/495.2.3健壯網(wǎng)絡(luò)安全RSN(2)擴展認證協(xié)議EAP擴展認證協(xié)議EAP是一種認證框架,由RFC3748定義。支持多種認證方法,如EAP-MD5、EAP-TLS、EAP-IKEv2等。通過使用具體的EAP方法協(xié)商產(chǎn)生密鑰及傳遞參數(shù)。EAP-TLS即為一種具體的認證方法,在RFC5216中定義,它使用強安全認證協(xié)議TLS,采用EAP框架交換協(xié)議消息,使用PKI實現(xiàn)基于公鑰證書的請求者與認證者雙向認證。2023/2/519/495.2.3健壯網(wǎng)絡(luò)安全RSN(3)RSAN認證過程2023/2/520/495.2.3健壯網(wǎng)絡(luò)安全RSNAP從STA接收到的所有EAP幀被從EAPoL格式解封并轉(zhuǎn)化為標(biāo)準(zhǔn)EAP幀,由高層負責(zé)針對AS認證協(xié)議重新封裝,如對于使用RADIUS的認證服務(wù)器AS按RADIUS協(xié)議格式封裝,轉(zhuǎn)發(fā)給AS。反之亦然。通常AP與RADIUS服務(wù)器擁有共享密鑰,用于加密保護AP與AS之間交換認證消息。通過EAP-TLS方法完成STA與AS之間認證,在STA與AS之間協(xié)商產(chǎn)生共享主密鑰PMK(PairwiseMasterKey)。AS將PMK通過加密的EAPSuccess消息安全地傳遞給AP,此時,完成了STA與AP(通過AS)之間相互認證,并擁有共享密鑰PMK。2023/2/521/495.2.3健壯網(wǎng)絡(luò)安全RSN3.密鑰管理協(xié)議RSNA采用4次握手協(xié)議在STA與AP之間協(xié)商產(chǎn)生和更新共享臨時密鑰,以及密鑰使用方法。計算PTK計算PTK2023/2/522/495.2.3健壯網(wǎng)絡(luò)安全RSN四次握手協(xié)議實現(xiàn)STA與AP之間基于PMK交換產(chǎn)生會話密鑰PTK(PairwiseTransientKey)。通過四次握手協(xié)議,使得雙方確認對方正確持有PMK,并通過交換隨機數(shù),產(chǎn)生共享的會話密鑰PTK。消息2、3、4都使用了消息完整性碼MIC保護消息。計算MIC使用從PTK中導(dǎo)出的密鑰確認密鑰KCK。2023/2/523/495.2.3健壯網(wǎng)絡(luò)安全RSN會話密鑰PTK基于偽隨機函數(shù),使用STA與AP交換的隨機數(shù)SNonce、ANonce,以及網(wǎng)絡(luò)地址計算得出,并分解為三個子密鑰:密鑰確認密鑰KCK(KeyConfirmationKey):128比特,用于計算MIC等。密鑰加密密鑰KEK(KeyEncryptionKey):128比特,用于加密其他密鑰,如加密組密鑰GTK進行組密鑰分發(fā)。臨時密鑰TK(TemporalKey):使用CCMP時長度為128比特,使用TKIP時長度為256比特,用于數(shù)據(jù)保密。2023/2/524/495.2.3健壯網(wǎng)絡(luò)安全RSN組密鑰GTK(GroupTransientKey)使用兩次握手協(xié)議分發(fā)AP使用KEK加密GTK,分發(fā)給合法的STA。STA驗證消息完整性后本地安裝GTK,并返回一個確認消息。AP周期性調(diào)用4次握手協(xié)議或兩次握手組密鑰分發(fā)協(xié)議,重新協(xié)商會話密鑰PTK或分組組密鑰GTK。2023/2/525/495.2.3健壯網(wǎng)絡(luò)安全RSN4.RSNA數(shù)據(jù)保密協(xié)議STA與AP完成認證后,使用數(shù)據(jù)保密協(xié)議保護802.11數(shù)據(jù)幀。802.11定義了兩類數(shù)據(jù)保密和完整性協(xié)議TKIP:TemporalKeyIntegrityProtocolCCMP:CountermodewithCipher-blockchainingMessageauthenticationcodeProtocol。CCMP核心加密算法采用128比特密鑰長度和128比特分組長度的AES算法,提供了數(shù)據(jù)保密、認證和完整性保護,以及重放保護,CCMP保護MAC協(xié)議數(shù)據(jù)單元MPDU的數(shù)據(jù)域部分和802.11幀頭部。2023/2/526我國自主知識產(chǎn)權(quán)的WLAN安全機制262023/2/527/495.2.4WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)WAPI中國的WLAN國家標(biāo)準(zhǔn)(強制實施)GB15629.11-2003《信息技術(shù)系統(tǒng)間遠程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無線局域網(wǎng)媒體訪問控制和物理層規(guī)范》GB15629.1102-2003《信息技術(shù)系統(tǒng)間遠程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無線局域網(wǎng)媒體訪問(MAC)和物理(PHY)層規(guī)范:2.4GHz頻段較高速物理層擴展規(guī)范》GB15629.11-2003/XG1-2006《信息技術(shù)系統(tǒng)間遠程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無線局域網(wǎng)媒體訪問控制和物理層規(guī)范第1號修改單》2023/2/528/495.2.4WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)WAPI中國的WLAN國家標(biāo)準(zhǔn)(強制實施)GB15629.1101-2006《信息技術(shù)系統(tǒng)間遠程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無線局域網(wǎng)媒體訪問控制和物理層規(guī)范:5.8GHz頻段高速物理層擴展規(guī)范》GB/T15629.1103-2006《信息技術(shù)系統(tǒng)間遠程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無線局域網(wǎng)媒體訪問控制和物理層規(guī)范:附加管理域操作規(guī)范》GB15629.1104-2006《信息技術(shù)系統(tǒng)間遠程通信和信息交換局域網(wǎng)和城域網(wǎng)特定要求第11部分:無線局域網(wǎng)媒體訪問控制和物理層規(guī)范:2.4GHz頻段更高數(shù)據(jù)速率擴展規(guī)范》2023/2/529/495.2.4WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)WAPIGB15629.11中定義了WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)WAPI,包括兩個部分:WLAN鑒別基礎(chǔ)結(jié)構(gòu)WAI(WLANAuthenticationInfrastructure)WLAN保密基礎(chǔ)結(jié)構(gòu)WPI(WLANPrivacyInfrastructure)WAPI使用橢圓曲線ECC公鑰密碼算法,以及國家密碼辦指定的商用對稱密碼算法,分別實現(xiàn)對WLAN實體的鑒別和傳輸數(shù)據(jù)加密保護。2023/2/530/495.2.4WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)WAPIWAI采用公鑰密碼體制,重新定義了數(shù)字證書結(jié)構(gòu)實現(xiàn)實體身份與公鑰的綁定,實現(xiàn)實體間認證和密鑰協(xié)商,且證書格式與X.509不兼容。WAI鑒別與密鑰協(xié)商過程5.33G安全機制3G基本概念3G標(biāo)準(zhǔn)3G安全體系結(jié)構(gòu)3G安全問題范疇3G系統(tǒng)的防范策略3G(UMTS)認證與密鑰協(xié)商協(xié)議3G系統(tǒng)安全特性優(yōu)缺點3G概念第三代移動通信技術(shù)(3G)是指支持高速數(shù)據(jù)傳輸?shù)囊苿油ㄐ偶夹g(shù)。3G服務(wù)能夠同時傳送聲音及數(shù)據(jù)信息(電子郵件、即時通信等)。3G的代表特征是提供高速數(shù)據(jù)業(yè)務(wù),速率一般在幾百kb/s以上。3G標(biāo)準(zhǔn)

TD-SCDMA3G標(biāo)準(zhǔn)W-CDMACDMA2000WiMAXWiMAX的全名是微波存取全球互(WorldwideInteroperabilityforMicrowaveAccess),又稱為802·16無線城域網(wǎng)全稱為TimeDivision-SynchronousCDMA(時分同步CDMA),該標(biāo)準(zhǔn)是由中國大陸?yīng)氉灾贫ǖ?G標(biāo)準(zhǔn)CDMA2000是由窄帶CDMA(CDMAIS95)技術(shù)發(fā)展而來的寬帶CDMA技術(shù),也稱為CDMAMulti-Carrier全稱為WidebandCDMA,也稱為CDMADirectSpread,意為寬頻碼分多址復(fù)用,這是基于GSM網(wǎng)發(fā)展出來的3G技術(shù)規(guī)范3G安全體系結(jié)構(gòu)3G系統(tǒng)是在2G系統(tǒng)基礎(chǔ)上發(fā)展起來的,它繼承了2G系統(tǒng)的安全優(yōu)點,摒棄了2G系統(tǒng)存在的安全缺陷,同時針對3G系統(tǒng)的新特性,定義了更加完善的安全特征與安全服務(wù)。3GPP將3G網(wǎng)絡(luò)劃分成3層:應(yīng)用層、歸屬層/服務(wù)層、傳輸層。3G安全問題范疇3G安全問題范疇網(wǎng)絡(luò)接入安全網(wǎng)絡(luò)域安全用戶域安全應(yīng)用域安全安全特性的可視性及可配置能力3G安全問題范疇(1)網(wǎng)絡(luò)接入安全。提供安全接入服務(wù)網(wǎng)的認證接入機制并抵御對無線鏈路的竊聽篡改等攻擊。這一部分的功能包括用戶身份保密、認證和密鑰分配、數(shù)據(jù)加密和完整性等。其中認證是基于共享對稱密鑰信息的雙向認證,密鑰分配和認證一起完成(AKA)。(2)網(wǎng)絡(luò)域安全。保證網(wǎng)內(nèi)信令的安全傳送并抵御對有線網(wǎng)絡(luò)及核心網(wǎng)部分的攻擊。網(wǎng)絡(luò)域安全分為3個層次。①密鑰建立②密鑰分配③安全通信3G安全問題范疇(3)用戶域安全。用戶服務(wù)識別模塊是一個運行在可更換的智能卡上的應(yīng)用程序。用戶域安全機制用于保護用戶與用戶服務(wù)識別模塊之間,以及用戶服務(wù)識別模塊與終端之間的連接。包括兩部分①用戶到用戶服務(wù)身份模塊(USIM)的認證②USIM到終端的連接。(4)應(yīng)用域安全。用戶域與服務(wù)提供商的應(yīng)用程序間能安全地交換信息。USIM應(yīng)用程序為操作員或第三方運營提供商提供了創(chuàng)建駐留應(yīng)用程序的能力,需要確保通過網(wǎng)絡(luò)向USIM應(yīng)用程序傳輸信息的安全性,其安全級別可由網(wǎng)絡(luò)操作員或應(yīng)用程序提供商根據(jù)需要選擇。3G安全問題范疇(5)安全特性的可視性及可配置能力。安全特性的可視性指用戶能獲知安全特性是否正在使用,服務(wù)提供商提供的服務(wù)是否需要以安全服務(wù)為基礎(chǔ)。確保安全功能對用戶來說是可見的,這樣用戶就可以知道自己當(dāng)前的通信是否已被安全保護、受保護的程度是多少。3G系統(tǒng)的防范策略(一)實體認證①3G系統(tǒng)完成了網(wǎng)絡(luò)與用戶之間的雙向認證②3G系統(tǒng)增加了數(shù)據(jù)完整性,以防纂改信息等主動攻擊③認證令牌AUTN中包括序列號SQN,保證認證最新性(二)身份保密①使用臨時身份TMSI②使用加密的永久身份IMSI3G系統(tǒng)的防范策略(三)數(shù)據(jù)保密在無線接入鏈路上仍然采用分組密碼流對原始數(shù)據(jù)加密,采用了f8算法,它有5個輸入3G(UMTS)認證與密鑰協(xié)商協(xié)議UMTS提供的接入安全是GSM相關(guān)安全特性的超集,它相對于GSM的新安全特性是用于解決GSM中潛在的安全缺陷。UMTS的安全架構(gòu)解決了GSM安全問題.3G(UMTS)認證與密鑰協(xié)商協(xié)議函數(shù)f1、f2、f3、f4和f5為UMTS標(biāo)準(zhǔn)中定義的單向函數(shù)。PRNG是偽隨機數(shù)生成器。UMTS中的認證向量及AUTN令牌的構(gòu)成3G(UMTS)認證與密鑰協(xié)商協(xié)議3G認證與密鑰協(xié)商協(xié)議(3GAKA)中參與認證和密鑰協(xié)商的主體有用戶終端(ME/USIM)、被訪問網(wǎng)絡(luò)(VisitorLocationRegister/ServicingGPRSSupportNode,VLR/SGSN)和歸屬網(wǎng)絡(luò)(HomeEnvironment/HomeLocationRegister,HE/HLR)。在3GAKA協(xié)議中,通過用戶認證應(yīng)答(RES)實現(xiàn)VLR對ME的認證,通過消息鑒別碼(MAC)實現(xiàn)ME對HLR的認證,以及實現(xiàn)了ME與VLR之間的密鑰分配,同時每次使用的消息鑒別碼MAC是由不斷遞增的序列號(SQN)作為其輸入變量之一,保證了認證消息的新鮮性,從而確保了密鑰的新鮮性,有效的防止了重放攻擊。3G(UMTS)認證與密鑰協(xié)商協(xié)議3G認證和密鑰協(xié)商(AKA)過程3G(UMTS)認證與密鑰協(xié)商協(xié)議3G認證和密鑰協(xié)商過程如下:⑴移動終端(ME/USIM)向網(wǎng)絡(luò)發(fā)出呼叫接入請求,把身份標(biāo)識(IMSI)發(fā)給VLR。⑵VLR收到該注冊請求后,向用戶的HLR發(fā)送該用戶的IMSI,請求對該用戶進行認證。⑶HLR收到VLR的認證請求后,生成序列號SQN和隨機數(shù)RAND,計算認證向量AV發(fā)送給VLR。其中,AV=RAND||XRES||CK||IK||AUTN。

如何計算AV各字段?3G(UMTS)認證與密鑰協(xié)商協(xié)議①XR

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論