《無線網(wǎng)絡安全》_第1頁
《無線網(wǎng)絡安全》_第2頁
《無線網(wǎng)絡安全》_第3頁
《無線網(wǎng)絡安全》_第4頁
《無線網(wǎng)絡安全》_第5頁
已閱讀5頁,還剩71頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第20講無線網(wǎng)絡平安二編輯ppt一、無線平安威脅編輯ppt1、無線電信干擾問題發(fā)送和接收無線電信號的過程中,傳輸媒體是空氣,導致無線系統(tǒng)很容易受到其它系統(tǒng)的干擾。而且,無線網(wǎng)絡自身之間也存在各種干擾,所以研究無線局域網(wǎng)的電磁兼容和電磁干擾問題很有必要。針對各種干擾的解決方法無非有以下幾方面,一是了解各種電磁兼容規(guī)那么,合理利用頻率資源,設計出滿足ERC無線標準的設備。二是了解各種無線設備系統(tǒng)的抗干擾方法,通過學習現(xiàn)有無線系統(tǒng)的優(yōu)點,從而找出無線局域網(wǎng)系統(tǒng)設計的合理方法。三是采用更先進的技術(shù)或協(xié)議,提高無線設備自身的抗干擾能力。編輯ppt2、共享密鑰認證的平安缺陷通過竊聽—一種被動攻擊手法,能夠很容易蒙騙和利用目前的共享密鑰認證協(xié)議。協(xié)議固定的結(jié)構(gòu)〔不同認證消息間的唯一差異就是隨機詢問〕和先前提過的WEP的缺陷,是導致攻擊實現(xiàn)的關(guān)鍵。因此,即使在激活了WEP后,攻擊者仍然可以利用網(wǎng)絡實現(xiàn)WEP攻擊。編輯ppt3、訪問控制的平安缺陷〔1〕〔1〕封閉網(wǎng)絡訪問控制機制:實際上,如果密鑰在分配和使用時得到了很好的保護,那么基于共享密鑰的平安機制就是強健的。但是,這并不是這個機制的問題所在。幾個管理消息中都包括網(wǎng)絡名稱或SSID,并且這些消息被接入點和用戶在網(wǎng)絡中播送,并不受到任何阻礙。真正包含SSID的消息由接入點的開發(fā)商來確定。然而,最終結(jié)果是攻擊者可以很容易地嗅探到網(wǎng)絡名稱,獲得共享密鑰,從而連接到“受保護〞的網(wǎng)絡上。即使激活了WEP,這個缺陷也存在,因為管理消息在網(wǎng)絡里的播送是不受任何阻礙的。編輯ppt3、訪問控制的平安缺陷〔2〕〔2〕以太網(wǎng)MAC地址訪問控制表:在理論上。使用了強健的身份形式,訪問控制表就能提供一個合理的平安等級。然而,它并不能到達這個目的。其中有兩個原因:其一是MAC地址很容易的就會被攻擊者嗅探到,這是因為即使激活了WEP,MAC地址也必須暴露在外,其二是大多數(shù)的無線網(wǎng)卡可以用軟件來改變MAC地址,因此,攻擊者可以竊聽到有效的MAC地址、然后進行編程將有效地址寫到無線網(wǎng)卡中。從而偽裝一個有效地址,越過訪問控制,連接到“受保護〞的網(wǎng)絡上。編輯ppt4、硬件被竊〔1〕靜態(tài)地指定WEP密鑰給一臺客戶機是很常見的方法,密鑰或存儲在客戶機的磁盤存儲器中,或存儲在客戶機的WLAN適配器的內(nèi)存中。當這些步驟完成后,客戶機處理器就擁有了客戶機的MAC地址和WEP密鑰,并且可利用這些單元獲得對WLAN的訪問權(quán)了。如果多個用戶共用一臺客戶機,這些用戶將有效地共享MAC地址和WEP密鑰。編輯ppt4、硬件被竊〔2〕當客戶機喪失或被盜時,該客戶機的正常用戶將不再擁有對MAC地址和WEP密鑰的訪問權(quán),而非正常用戶那么有了這些權(quán)限。此時管理員要想檢測網(wǎng)絡的平安性是否被破壞是不可能的;原有的機主應該及時通知網(wǎng)絡管理員。當網(wǎng)絡管理員按到通知后,必須改變平安方案,使MAC地址和WEP密鑰在訪問WLAN和對傳送的數(shù)據(jù)進行解密時變得無效。同時,網(wǎng)絡管理員還必須對與喪失或被盜的客戶機密鑰相同的其它客戶機的靜態(tài)密鑰全部進行重新編碼??蛻魴C的數(shù)目越多,對WEP密鑰進行重新編程的工作員也就越大。編輯ppt5、虛假訪問點IEEE802.11b共享密鑰驗證使用單向,非相互的身份驗證方法。訪問點可以驗證用戶的身份,但用戶并不能驗證訪問點的身份。如果一個虛假訪問點放置到WLAN中,它可通過“劫持〞合法用戶客戶機來成為發(fā)動拒絕效勞攻擊的平臺。編輯ppt6、其它隱患〔1〕標椎的WEP支持每個信息包加密功能,但是并不支持對每個信息包的驗證。黑客可從對數(shù)據(jù)包的響應來重構(gòu)信息流,從而能夠發(fā)送欺騙信息包。彌補這個平安弱點的途徑之一是定期更換WEP密鑰。編輯ppt6、其它隱患〔2〕通過監(jiān)視IEEE802.11b控制和數(shù)據(jù)通道,黑客可以得到如下信息:①客戶機和訪問點MAC地址;②內(nèi)部主機的MAC地址;③進行通信/斷開通信的時間。黑客可能使用這些信息來進行長期的流量測量和分析,從而得悉用戶和設備的詳細信息。為預防此類黑客活動,站點應使用每次會話WEP密鑰。編輯ppt7、小結(jié)〔1〕無線網(wǎng)絡的平安威脅比較多,它們的來源可歸納為非法竊聽、非授權(quán)訪問和效勞拒絕等幾類,不同的平安威脅會給網(wǎng)絡帶來不同程度的破壞。非法竊聽是指入侵者通過對無線信道的監(jiān)聽來獲取傳輸?shù)男畔?,是對通信網(wǎng)絡最常見的攻擊方法。這種威脅源于無線鏈路的開放性,但是由于無線傳輸距離受到功率和信噪比的限制,竊聽者必須與源結(jié)點距離較近。非法訪問是指入侵者偽裝成合法用戶來訪問網(wǎng)絡資源,以期到達破壞目的;或者是違反平安策略,利用平安系統(tǒng)的缺陷非法占有系統(tǒng)資源或訪問本應受保護的信息。必須對網(wǎng)絡中的通信設備增加認證機制,以防止非授權(quán)用戶使用網(wǎng)絡資源。編輯ppt7、小結(jié)〔2〕效勞拒絕是指入侵者通過某些手段使合法用戶無法獲得其應有的網(wǎng)絡效勞,這種攻擊方式在Internet中最為常見,也最為有效。這種威脅包括阻止合法用戶建立連接,或通過向網(wǎng)絡發(fā)送大量垃圾數(shù)據(jù)來破壞合法用戶的正常通信。對于這種威脅,通常可采用認證機制和流量控制機制來防止。耗能攻擊也稱為能源消耗攻擊,其目的是破壞節(jié)能機制,如不停地發(fā)送連接請求,使設備無法進入節(jié)能模式,最終到達消耗能量的目的。目前對這種攻擊還沒有行之有效的方法。編輯ppt二、無線網(wǎng)絡攻擊分析編輯ppt1、被動攻擊—解密業(yè)務流〔1〕在WEP攻擊的研究中,被動攻擊指不破壞信息完整性的攻擊,又稱其為初始化向量IV復用攻擊,或稱為密鑰復用攻擊。在本文的以后論述中經(jīng)常使用密鑰復用攻擊。 由于WEP的IV字節(jié)空間太小,因此,密鑰復用攻擊具有的特點為:①缺乏重放保護,允許IV重復;②WEPIV空間小,導致IV碰撞,密鑰重復;③攻擊者可以攔截無線通信信號做統(tǒng)計學分析,從而對信號解密。編輯ppt1、被動攻擊—解密業(yè)務流〔2〕在初始化變量發(fā)生碰撞時,一個被動的竊聽者可以攔截竊聽所有的天線業(yè)務流。只要將兩個具有相同初始化變量的包進行異或相加,攻擊者就可以得到兩條消息明文的異或值,而這個結(jié)果可以用來推斷這兩條消息的具體內(nèi)容。IP業(yè)務流通常是可以預測的,并且其中包含了許多冗余碼,而這些冗余碼就可以用來縮小可能的消息內(nèi)容的范圍,對內(nèi)容的更進一步的推測那么可以進一步縮小內(nèi)容范圍,在某些情況下甚至可能可以確定正確的消息內(nèi)容。編輯ppt2、主動攻擊—注入業(yè)務流〔1〕主動攻擊的特點是破壞信息的完整性和有效性,向通信信號中插入字節(jié)。主動攻擊主要利用了在WEP中采用CRC32保護數(shù)據(jù)的完整性這個缺陷。主動攻擊的特點為:①CRC32是線性運算,容易偽造密鑰;②造成拒絕效勞攻擊。CRC32并不能保證數(shù)據(jù)的完整性,那么對于數(shù)據(jù)的篡改就十分容易。只要攻擊者得到一段明密文對,那么他就可以很容易地對這段明文修改并重放,從而造成主動攻擊編輯ppt2、主動攻擊—注入業(yè)務流〔3〕假設一個攻擊者知道一條加密消息確切的明文,那么他可以利用這些來構(gòu)建正確的加密包。其過程包括:構(gòu)建一條新的消息,計算CRC-32,更改初始加密消息的比特數(shù)據(jù)從而變成新消息的明文,然后將這個包發(fā)送到接入點或移動終端,這個包會被當作一個正確的數(shù)據(jù)包而被接收。這樣就將非法的業(yè)務流注入到網(wǎng)絡中,從而增加了網(wǎng)絡的負荷。如果非法業(yè)務流的數(shù)量很大,會使得網(wǎng)絡負荷過重,出現(xiàn)嚴重的擁塞問題,甚至導致整個網(wǎng)絡完全癱瘓。編輯ppt3、針對IP地址發(fā)起的主動攻擊〔1〕事實上,針對單個通信報文的攻擊并不容易奏效,比方多個通信報文之間有關(guān)聯(lián),甚至無法做到重放。但針對IP地址發(fā)起的主動攻擊對象不是消息的內(nèi)容,而是數(shù)據(jù)報的頭字節(jié)—IP地址。比起破解消息的內(nèi)容來,這顯然要容易得多。在破解IP地址后,攻擊者就可以對其進行修改,使IP地址指向被控制的機器〔比方位于Internet的某個主機〕。由于大多數(shù)無線局域網(wǎng)都可以同Internet互連,接入點成功地對移動端發(fā)來的數(shù)據(jù)解密后就會經(jīng)由一系列的網(wǎng)關(guān)和路由器把明文發(fā)向受控制的主機。編輯ppt3、針對IP地址發(fā)起的主動攻擊〔2〕在這種情況下,攻擊者可以不猜測消息的具體內(nèi)容而是只猜測包頭,尤其是目的IP地址,它是最有必要的,這個信息通常很容易獲得。有了這些信息,攻擊者就可以改變目的IP地址,用未經(jīng)授權(quán)的移動終端將包發(fā)到他所控制的機器上。由于大多數(shù)無線設備都與Internet相連,這樣,這個包就會成功的被接入點解密,然后通過網(wǎng)關(guān)和路由器向攻擊者的機器轉(zhuǎn)發(fā)未經(jīng)加密的數(shù)據(jù)包,泄露了明文。如果包的TCP頭被猜出來的話,那么甚至有可能將包的目的端口號改為80,如果這樣的話,它就可以暢通無阻的越過大多數(shù)的防火墻。編輯ppt4、基于字典的功擊〔1〕由于初始化向量的數(shù)值空間比較小,這樣攻擊者就可以建一個解密表,即字典。一旦知道了某個包的明文,它能夠計算出由所使用的初始化變量產(chǎn)生的RC4密鑰流。這個密鑰流可以將所有使用同一個初始化變量的包解密。很可能經(jīng)過一段時間以后,通過使用上述技術(shù),攻擊者能夠建立一個初始化變量與密鑰流的對照表。這個表只需很小的存儲空間〔大約15GB〕,字典一旦建立,攻擊者可以通過無線鏈路把所有的數(shù)據(jù)包解密。編輯ppt4、基于字典的功擊〔3〕字典攻擊分為兩種情況:①全部明文攻擊。它具有的特點為:a.IP數(shù)據(jù)流中包含許多的明文,例如:ICMP,ARP,TCPACK等;b.可以在Internet上通過接入點AP向有意的攻擊者發(fā)送ping指令;c.對給定的IV,可以恢復全部密鑰;d.可以引起統(tǒng)計攻擊。②局部明文攻擊。它具有的特點:a.僅掌握局部明文信息,例如:IP頭和SNAP;b.可以恢復出局部密鑰;c.對局部的明文和IV進行統(tǒng)計分析,可以得出密鑰偏差;d.對局部的明文和IV進行統(tǒng)計分析,可以恢復出密鑰;e.通過屢次探測分析,最終可以逐步擴展得出全部密鑰。編輯ppt5、工具攻擊工具攻擊是指針對無線局域網(wǎng)的攻擊工具。這些工具,特別是來自無線局域網(wǎng)內(nèi)部的攻擊將是很大的威脅。目前,無線局域網(wǎng)對此類攻擊還沒有很好的對付方法。

編輯ppt6、播送監(jiān)聽如果接入點與HUB相連,而不是與交換機相連,那么任意通過HUB的網(wǎng)絡業(yè)務流將會在整個的無線網(wǎng)絡里播送。由于以太網(wǎng)HUB向所有與之連接的裝置包括無線接入點播送所有數(shù)據(jù)包,這樣,攻擊者就可以監(jiān)聽到網(wǎng)絡中的敏感數(shù)據(jù)。編輯ppt7、拒絕效勞〔DOS〕攻擊〔1〕在無線網(wǎng)絡里也很容易發(fā)生拒絕效勞DOS〔DenialofService〕攻擊,如果非法業(yè)務流覆蓋了所有的頻段,合法業(yè)務流就不能到達用戶或接入點,這樣,如果有適當?shù)脑O備和工具的話,攻擊者很容易對2.4GHz的頻段實施泛供〔flooding〕,破壞信號特性,直至導致無線網(wǎng)絡完全停止工作。另外,無繩、嬰兒監(jiān)視器和其它工作在2.4GHz頻段上的設備都會擾亂使用這個頻率的無線網(wǎng)絡。這些拒絕效勞可能來自工作區(qū)域之外,也可能來自安裝在其它工作區(qū)域的會使所有信號發(fā)生衰落的IEEE802.11設備??傊?,不管是成心的還是偶然的,DOS攻擊都會使網(wǎng)絡徹底崩潰。編輯ppt7、拒絕效勞〔DOS〕攻擊〔2〕由于WEP的設計缺陷,可能的攻擊有很多。而IEEE802.11WEP中最具缺陷的設計是初始化向量IV,導致WEP密鑰復用的缺陷。本文以下局部著重研究針對WEPIV空間小,引起密鑰復用進行的攻擊。編輯ppt三、第二代移動通信系統(tǒng)的平安機制編輯ppt1、GSM系統(tǒng)平安〔1〕GSM無線接入中最主要的平安措施包括對用戶身份的識別(認證)和對用戶接口數(shù)據(jù)傳輸?shù)募用?,另外還包括對用戶身份的保密和對設備的識別。編輯ppt1、GSM系統(tǒng)平安〔2〕〔1〕認證:GSM系統(tǒng)采用了單鑰體制認證方案。在GSM系統(tǒng)中,MS(移動臺)由ME(移動設備)和SIM(用戶識別模塊)卡組成,ME負責與BTS(基站收發(fā)信臺)在無線接口Um上進行通信,流加密算法A5也在ME中實現(xiàn);SIM卡在用戶入網(wǎng)的時候由運營商提供,用于實現(xiàn)用戶認證和密鑰分配,存儲了移動用戶的身份號IMSI(國際移動用戶標識)和密鑰Ki,身份認證算法A3和密鑰分配算法A8。編輯ppt1、GSM系統(tǒng)平安〔3〕當MS首次進入某個VLR(visitlocationregister)的效勞區(qū)域時,需要進行位置更新,此時認證方案開始運行,MS將其IMSI發(fā)送給VLR,VLR隨后向MS歸屬的HLR(homelocationregister)發(fā)出用戶數(shù)據(jù)請求,HLR經(jīng)確認,返回假設干個認證三元組(RAND,SRES,Kc)。三元組中,RAND為128bit的隨機數(shù),SRES為32bit帶符號的響應,Kc為64bit的會話密鑰。為了認證用戶的身份,VLR將RAND作為“提問〞發(fā)送給用戶;用戶利用A3算法并以秘密密鑰Ki和RAND為參數(shù)計算簽字響應SRES′,然后返回給VLR;假設接收到的SRES′與三元組中的SRES匹配,那么VLR確信該MS為合法用戶,并發(fā)送一個臨時移動用戶識別號碼TMSI(temporarymobilesubscriberiden2tity)給MS,用A5算法和Kc加密;MS收到后解密得到TMSI,并發(fā)送確認信號ACK。認證方案如以下圖所示:編輯ppt1、GSM系統(tǒng)平安〔4〕MSVLRHLRIMSIIMSIRANDIMSI、RAND、SRES、KiSRESA5ACKGSM認證方案〔IMSI〕編輯ppt1、GSM系統(tǒng)平安〔5〕以上認證方案非常簡單,采用“提問-答復〞機制、TMSI和會話加密來實現(xiàn)欺騙控制、用戶身份保密和消息的保密。然而,在TMSI同步之前,以及當頻繁的無線信號干擾或其它可能的系統(tǒng)錯誤使得TMSI的同步喪失時,MS不得不將IMSI以明文形式發(fā)送給VLR,這就暴露了用戶的真實身份。另一個平安問題是一旦會話密鑰泄漏,只要重放相應的RAND,攻擊者就可以偽裝成合法的VLR與MS建立一個虛假的連接,并通過這個連接收集用戶的數(shù)據(jù)。另外,在VLR內(nèi)保存多個認證三元組雖然可以加速認證的過程(不需要HLR的參與),但是這增加了認證信息泄漏的可能性。例如,內(nèi)部人員可以盜用這些信息非法使用網(wǎng)絡效勞或者泄漏用戶的會話內(nèi)容。編輯ppt1、GSM系統(tǒng)平安〔6〕〔2〕對用戶接口數(shù)據(jù)傳輸?shù)募用埽篏SM移動通信系統(tǒng)中的無線數(shù)據(jù)傳輸采用A5加密算法,對114bit有用長度的普通突發(fā)脈沖進行加密,加密對象的內(nèi)容主要有以下3種:用戶信息,包括語音和數(shù)據(jù)等信息用戶信令,例如用戶被叫號碼等系統(tǒng)信令,例如用于切換的無線測量結(jié)果等

A5加密算法由GSMMOU組織規(guī)定,受版權(quán)保護。A5算法按加密強度又可分為以下3種:A5/1算法:強加密算法,適用于歐洲A5/2算法:弱加密算法,適用于非歐洲A5/0算法:不加密從以上3種A5算法的劃分可以看出,GSM系統(tǒng)中的無線接口數(shù)據(jù)傳輸可以采用加密方式,也可以采用不加密方式,即加密與非加密可以相互轉(zhuǎn)換,由無線資源管理機構(gòu)制定具體方案。編輯ppt1、GSM系統(tǒng)平安〔7〕〔3〕用戶身份保密:在用戶完成接入過程的認證以后,用戶呼叫過程中不再使用其真實身份IMSI,而是使用新分配的TMSI來發(fā)起呼叫請求。這樣可以隱藏用戶身份,防止無線跟蹤,并且在每次認證中,VLR都重新分配一個TMSI給MS。

〔4〕設備識別:GSM系統(tǒng)中采用唯一的國際移動設備識別符(IMEI)對MS進行設備識別。編輯ppt2、GPRS系統(tǒng)平安〔1〕GPRS提供的平安特征與GSM非常類似,包括:認證與密鑰分配:防止未授權(quán)的GPRS效勞的使用及提供會話密鑰用戶身份保密信令與用戶數(shù)據(jù)加密利用硬件存儲用戶的私鑰編輯ppt2、GPRS系統(tǒng)平安〔2〕由于GPRS核心網(wǎng)是IP網(wǎng),因此它還可以利用GSM標準之外的平安機制。(1)認證與密鑰分配認證過程在GPRS網(wǎng)絡中是通過SGSN完成的。它主要完成用戶認證或加密算法的選擇和加密的起始同步,或者兩者皆有。認證的三參數(shù)(RAND,SRES,Kc)被保存在SGSN中,其使用方式與GSM完全相同,認證算法也完全一樣(A3算法)。此時MSC/VLR不再對MS鑒權(quán),除非在電路交換連接建立時才對MS進行鑒權(quán)。1〕如果SGSN預先未保存鑒權(quán)三參數(shù),它將給HLR發(fā)送鑒權(quán)參數(shù)申請消息。HLR響應該消息向SGSN發(fā)送相應鑒權(quán)參數(shù)。2〕SGSN發(fā)送鑒權(quán)和加密請求信息給MS。MS收到后發(fā)送響應SRES信息。當發(fā)送完SRES后MS即啟動加密流程。SGSN收到MS發(fā)來的有效的SRES后也啟動加密流程。3〕MS位置更新時,如位置更新前MS處于加密狀態(tài),SGSN將使用相同的算法轉(zhuǎn)換為加密狀態(tài)并向MS發(fā)一加密的位置更新接受〔RoutingAreaUpdateAccept〕消息。當MS收到SGSN加密的位置更新接受消息后保持加密狀態(tài)。具體過程如以下圖所示:編輯ppt2、GPRS系統(tǒng)平安〔3〕MSSGSNHLR/AuC1接入請求2認證數(shù)據(jù)請求4認證請求3認證數(shù)據(jù)響應5認證響應6加密的數(shù)據(jù)通信編輯ppt2、GPRS系統(tǒng)平安〔4〕〔2〕信令與用戶數(shù)據(jù)加密:

GPRS中加密范圍是從MS到SGSN,加密功能是在LLC層實現(xiàn)。在加密算法使用方面,GPRS不作具體要求,可選擇多種算法,也可設計新的算法。GPRS標準中定義了GEA1和GEA2兩個加密算法,但都是保密的。編輯ppt3、GSM/GPRS平安分析〔1〕〔1〕認證問題:通過SGSN或MSC/VLR對MS的認證,可以保證GSM/GPRS網(wǎng)絡資源不被非授權(quán)用戶使用,保護了運營商的利益。但認證過程是單向的即只是網(wǎng)絡對MS的認證,用戶對SGSN/VLR不做認證,因而可能存在攻擊者利用假的SGSN或基站對用戶進行欺騙,讓用戶以為連接到了真正的GSM/GPRS網(wǎng)絡上,這樣可能使用戶的敏感信息被竊取或無法正常地訪問網(wǎng)絡資源。編輯ppt3、GSM/GPRS平安分析〔2〕〔2〕信令及數(shù)據(jù)加密問題:GSM/GPRS系統(tǒng)中的加密范圍分別是從MS到基站與MS到SGSN,不提供端到端的加密。對于需要端到端平安的應用來說,必須考慮到這個因素,不能僅依賴GSM/GPRS系統(tǒng)的平安性,而應該在系統(tǒng)設計時增加端到端〔應用層〕的平安功能。GSM/GPRS的平安算法也存在問題。加密算法A5與GEA的密鑰長度太短,只有64bits無法抵抗窮舉攻擊。在通信平安領(lǐng)域,開放性對于加密算法的完善來說是至關(guān)重要的。然而GSMMOU組織與GPRS設計委員會卻將所有平安標準保密,使別的專家無法對算法進行分析評估,以及時發(fā)現(xiàn)其缺陷并進行修正。編輯ppt3、GSM/GPRS平安分析〔3〕〔3〕SIM卡問題:GSM及GPRS系統(tǒng)的平安性都是基于私鑰密碼,存儲在SIM卡中的IMSI-Ki對是系統(tǒng)平安的根本。如果SIM卡中的數(shù)據(jù)可以被復制,那么非授權(quán)用戶可以授權(quán)用戶的身份使用網(wǎng)絡資源,而費用卻算在該授權(quán)用戶的賬戶上,這將使系統(tǒng)的平安性受到嚴重破壞。編輯ppt四、3G平安體系結(jié)構(gòu)編輯ppt1、用戶身份保密〔1〕3G系統(tǒng)中的用戶身份保密有3方面的含義:在無線鏈路上竊聽用戶身份IMSI是不可能的確保不能夠通過竊聽無線鏈路來獲取當前用戶的位置竊聽者不能夠在無線鏈路上獲知用戶正在使用的不同的業(yè)務編輯ppt1、用戶身份保密〔2〕為了到達上述要求,3G系統(tǒng)使用了2種機制來識別用戶身份:一是使用臨時身份TMSI;二是使用加密的永久身份IMSI。而且要求在通信中不能長期使用同一個身份。另外為了到達這些要求,那些可能會泄露用戶身份的信令信息以及用戶數(shù)據(jù)也應該在接入鏈路上進行加密傳送。在3G中為了保持與第二代系統(tǒng)兼容,也允許使用非加密的IMSI。盡管這種方法是不平安的。編輯ppt1、用戶身份保密〔3〕在使用臨時身份機制中,網(wǎng)絡給每個移動用戶分配了一個臨時身份TMSI。該臨時身份與IMUI由網(wǎng)絡臨時相關(guān)聯(lián),用于當移動用戶發(fā)出位置更新請求、效勞請求、脫離網(wǎng)絡請求,或連接再建立請求時,在無線鏈路上識別用戶身份。當系統(tǒng)不能通過TMUI識別用戶身份時,3G系統(tǒng)可以使用IMSI來識別用戶。該機制由拜訪的SN/VLR發(fā)起向用戶請求IMSI。用戶可選擇兩種方法來響應:一是與GSM一樣使用IMSI明文;二是使用擴展加密移動用戶身份XEMSI。由于使用IMSI的明文傳送,可能導致IMSI被竊聽。在3G中應該使用加密的用戶身份。編輯ppt1、用戶身份保密〔4〕在收到SN/VLR的身份請求后,MS/USIM把IMSI加密后嵌入HE-message中,并且用HE-id來向SN/VLR指明可以解密該HE-message的HE/UIC的地址。SN/VLR收到HE-message后,根據(jù)HE-id再把該消息傳送到相應的HE/UIC,HE/UIC解密后把用戶的IMSI傳遞給SN/VLR。在收到用戶的IMSI后,就可以啟動TMSI分配過程,此后將使用TMSI來識別移動用戶身份。這種增強型身份加密機制把原來由無線接入局部傳送明文IMSI變成在網(wǎng)絡內(nèi)傳送明文IMSI,在一定程度上加強了用戶身份的機密性。編輯ppt2、認證和密鑰協(xié)商〔1〕3G系統(tǒng)中沿用了GSM中的認證方法,并作了改進。在3G系統(tǒng)中使用了5參數(shù)的認證向量AV(RAND‖XRES‖CK‖IK‖AUTN)。3G中的認證,執(zhí)行AKA(AuthenticationandKeyAgreement)認證和密鑰協(xié)商協(xié)議,具體流程如以下圖所示:編輯ppt2、認證和密鑰協(xié)商〔2〕認證和密鑰協(xié)商AKA

編輯ppt2、認證和密鑰協(xié)商〔3〕上圖中,HE/HLR表示用戶歸屬區(qū)的用戶歸屬存放器,AV表示認證向量,AUTN表示認證令牌,RES和XRES分別表示用戶域的應答信息和效勞網(wǎng)的應答信息,RAND表示生成的隨機數(shù),CK和IK分別表示數(shù)據(jù)保密密鑰和數(shù)據(jù)完整性密鑰。編輯ppt2、認證和密鑰協(xié)商〔4〕AKA協(xié)議可分為2局部?!?〕用戶歸屬域HE到效勞網(wǎng)SN認證向量的發(fā)送過程。SN(由VLR/SGSN實體執(zhí)行)向HE(由HLR實體執(zhí)行)申請認證向量,HE生成一組認證向量AV(1,...,n)發(fā)送給SN,SN存儲收到的認證向量;〔2〕認證和密鑰建立的過程。SN從收到的一組認證向量中選擇一個AV(i),將AV(i)中的RAND(i)和AUTN(i)發(fā)送給用戶的USIM進行認證。用戶收到RAND和AUTN后計算出消息認證碼XMAC,并與AUTN中包含的MAC相比較,如果二者不同,USIM將向VLR/SGSN發(fā)送拒絕認證消息。如果二者相同,USIM計算應答信息XRES(i),發(fā)送給SN。SN在收到應答信息后,比較XRES(i)和RES(i)的值。如果相等那么通過認證,否那么不建立連接。最后在認證通過的根底上,MS/USIM根據(jù)RAND(i)和它在入網(wǎng)時的共享密鑰Ki來計算數(shù)據(jù)保密密鑰CKi和數(shù)據(jù)完整性密鑰IK(i)。SN根據(jù)發(fā)送的AV選擇對應的CK和IK。編輯ppt3、本地認證AKA是基于認證向量的在USIM和HE之間的認證,適用于用戶第一次登錄網(wǎng)絡時的情況。在線用戶發(fā)出效勞請求、位置更新或剝離網(wǎng)絡請求時常使用另一種認證:本地認證。它使用了AKA中產(chǎn)生的CK與IK,認證只發(fā)生在USIM和VLR之間,可為用戶數(shù)據(jù)提供完整性保護。這樣做的好處是即使HE/AuC的鏈路不穩(wěn)定,VLR/SGSN也可為用戶提供平安效勞。編輯ppt4、加密和完整性保護認證成功后,3G系統(tǒng)允許對空中接口的數(shù)據(jù)進行加密和完整性保護。加密和完整性算法分別采用了KASUMI算法中的f8和f9算法。通過f8算法產(chǎn)生密碼流分組對原始數(shù)據(jù)進行加密。假設構(gòu)成無線承載的RLC層采用非透明模式,那么加密由RLC層實施;假設RLC層采用透明模式,那么加密由MAC層實施。f9算法的輸入?yún)?shù)包括:IK、完整性序列號COUNT-I、隨機數(shù)FRESH、方向比特DIRECTION和信令消息MESSAGE。發(fā)送方利用f9算法計算出MAC-1,隨消息一起發(fā)送出去,接收方計算XMAC-1并與收到的MAC-1相比較以驗證消息的完整性。編輯ppt5、平安分析總的來說,3GPP的平安體系結(jié)構(gòu)經(jīng)過了精心的設計以彌補GSM的弱點。GSM的主要漏洞在于兩點:認證是單向的〔MS不能認證網(wǎng)絡〕,加密是可選的。在3GPP中,認證是雙向的,同時加密是強制的。另外,完整性保護防止了信令消息的重放,認證向量的序號防止了網(wǎng)絡偽裝者對認證向量的重用;采用完整性保護功能能夠?qū)崿F(xiàn)快速的本地認證。在算法方面,由于認證算法可隨運營商不同而不同,3G系統(tǒng)中的AKA算法可采用非標準化的算法,而機密性算法f8和完整性算法f9算法已進行了標準化。編輯ppt五、藍牙技術(shù)的平安機制編輯ppt1、平安模式在藍牙技術(shù)標準中定義了三種平安模式:平安模式1為無平安機制的模式,在這種模式下藍牙設備屏蔽鏈路級的平安功能,適于非敏感信息的數(shù)據(jù)庫的訪問。這方面的典型的例子有自動交換名片和日歷(即vCard和vCalendar)。平安模式2提供業(yè)務級的平安機制,允許更多靈活的訪問過程,例如,并行運行一些有不同平安要求的應用程序。在這種模式中,藍牙設備在信道建立后啟動平安性過程,也就是說它的平安過程在較高層協(xié)議進行。平安模式3提供鏈路級的平安機制,鏈路管理器對所有建立連接的應用程序,以一種公共的等級強制執(zhí)行平安標準。在這種模式中,藍牙設備在信道建立以前啟動平安性過程,也就是說它的平安過程在較低層協(xié)議進行。編輯ppt2、鏈路級平安參數(shù)藍牙技術(shù)在應用層和鏈路層上提供了平安措施。鏈路層采用四種不同實體來保證平安。所有鏈路級的平安功能都是基于鏈路密鑰的概念實現(xiàn)的,鏈路密鑰是對應每一對設備單獨存儲的一些128位的隨機數(shù)。編輯ppt3、密鑰管理〔1〕藍牙系統(tǒng)用于確保平安傳輸?shù)拿荑€有幾種,其中最重要的密鑰是用于兩個藍牙設備之間鑒權(quán)的鏈路密鑰。加密密鑰可以由鏈路密鑰推算出來,這將確保數(shù)據(jù)包的平安,而且每次傳輸都會重新生成。最后還有PIN碼,用于設備之間互相識別。鏈路密鑰:一共有四種可能存在的鏈路密鑰,所有鏈路密鑰都是128位的隨機數(shù),它們或者是臨時的或者是半永久性的。編輯ppt3、密鑰管理〔2〕加密密鑰由當前的鏈路密鑰推算而來。每次需要加密密鑰時它會自動更換。之所以將加密密鑰與鑒權(quán)密鑰別離開,是因為可以使用較短的加密密鑰而不減弱鑒權(quán)過程的平安性。藍牙平安碼通常稱為PIN(個人識別號碼),是一個由用戶選擇或固定的數(shù)字,長度可以為16個字節(jié),通常采用四位十進制數(shù)。用戶在需要時可以改變它,這樣就增加了系統(tǒng)的平安性。另外,同時在兩個設備輸入PIN比其中一個使用固定的PIN要平安得多。事實上它是唯一的可信的用于生成密鑰的數(shù)據(jù),典型情況是四位十進制PIN碼與其他變量結(jié)合生成鏈路密鑰和加密密鑰。編輯ppt4、加密算法〔1〕藍牙系統(tǒng)加密算法為數(shù)據(jù)包中的凈荷(即數(shù)據(jù)局部)加密,其核心局部是數(shù)據(jù)流密碼機E0,它包括凈荷密鑰生成器,密鑰流生成器,和加/解密模塊。由于密鑰長度從8比特到128比特不等,信息交互雙方必須通過協(xié)商確定密鑰長度。有幾種加密模式可供使用,如果使用了單元密鑰或者聯(lián)合密鑰,播送的數(shù)據(jù)流將不進行加密。點對點的數(shù)據(jù)流可以加密也可以不加密。如果使用了主密鑰,那么有三種可能的模式:加密模式1:不對任何進行加密;加密模式2:播送數(shù)據(jù)流不加密,點對點數(shù)據(jù)流用臨時密鑰Kmaste進行加密;加密模式3:所有數(shù)據(jù)流均用臨時密鑰Kmaste進行加密。編輯ppt4、加密算法〔2〕每個應用程序?qū)γ荑€長度有嚴格的限制,當應用程序發(fā)現(xiàn)協(xié)商后得到的密鑰長度與程序要求不符,就會廢棄協(xié)商的密鑰長度。這主要是為了防止惡意用戶通過協(xié)商過程減小應用程序密鑰長度,以便對系統(tǒng)造成破壞。

編輯ppt5、認證機制〔1〕兩個設備第一次通信時,初始化過程生成一個共用的鏈路密鑰,結(jié)對過程要求用戶輸入16字節(jié)(或128位)PIN到兩個設備,根據(jù)藍牙技術(shù)標準,結(jié)對過程如下:根據(jù)用戶輸入的PIN生成一個共用隨機數(shù)作為初始化密鑰,此密鑰只用一次,然后即被丟棄。在整個鑒權(quán)過程中,始終檢查PIN是否與結(jié)對設備相符。生成一個普通的128位隨機數(shù)鏈路密鑰,暫時儲存在結(jié)對的設備中。只要該鏈路密鑰儲存在雙方設備中,就不再需要重復結(jié)對過程,只需實現(xiàn)鑒權(quán)過程?;鶐нB接加密不需要用戶的輸入,當成功鑒權(quán)并檢索到當前鏈路密鑰后,鏈路密鑰會為每個通信會話生成一個新的加密密鑰,加密密鑰長度依據(jù)對平安等級而定,一般在8~128比特之間,最大的加密長度受硬件能力的限制。編輯ppt5、認證機制〔2〕為防止非授權(quán)用戶的攻擊,藍牙標準規(guī)定,如果認證失敗,藍牙設備會推遲一段時間重新請求認證,每增加一次認證請求,推遲時間就會增加一倍,直到推遲時間到達最大值。同樣認證請求成功后,推遲時間也相應地成倍遞減,直到到達最小值。編輯ppt6、藍牙平安架構(gòu)〔1〕藍牙平安架構(gòu)可以實現(xiàn)對業(yè)務的選擇性訪問,藍牙平安架構(gòu)建立在L2CAP層之上,特別是RFCOMM層。其它協(xié)議層對藍牙架構(gòu)沒有什么特別的處理,它們可能有其自身的平安特征。藍牙平安架構(gòu)允許協(xié)議棧中的協(xié)議強化其平安策略,例如,L2CAP在無繩方面強化了藍牙平安策略,RFCOMM那么是在撥號網(wǎng)絡方面強化了藍牙平安策略,OBEX在文件傳輸和同步應用方面使用自己的平安策略。藍牙平安架構(gòu)提供了一個靈活的平安框架,此框架指出了何時涉及用戶的操作,下層協(xié)議層需要哪些動作來支持所需的平安檢查等。編輯ppt6、藍牙平安架構(gòu)〔2〕平安管理器是藍牙平安架構(gòu)中最重要的局部,負責存儲與業(yè)務和設備平安有關(guān)的信息,響應來自協(xié)議或應用程序的訪問要求,連接到應用程序前加強鑒權(quán)和加密,初始化或處理來自用戶或者外部平安控制實體的輸入,在設備級建立信任連接等。編輯ppt7、藍牙平安技術(shù)存在的問題〔1〕〔1〕用戶隱私。由于藍牙設備內(nèi)的藍牙地址具有全球唯一性,一旦這個地址與某用戶相關(guān)聯(lián),他的行動都可以被記錄,所以隱私就得不到保障。〔2〕PIN問題。為了初始化一個平安連接,兩個藍牙設備必須輸入相同的PIN碼。PIN是唯一的可信的用于生成密鑰的數(shù)據(jù),鏈路密鑰和加密密鑰都與它有關(guān)。用戶有可能將其存在設備上,或者輸入過于簡單,所以PIN易受到攻擊,解決的方法是使用較長的PIN,或者使用密鑰變更系統(tǒng)?!?〕鏈路密鑰。鑒權(quán)和加密都是基于雙方共享的鏈路密鑰,這樣,某一設備很可能利用早就得到鏈路密鑰以及一個偽藍牙地址計算出加密密鑰,從而監(jiān)聽數(shù)據(jù)流。雖然這種攻擊需要花一些功夫,但貝爾實驗室已證實了其可能性。編輯ppt7、藍牙平安技術(shù)存在的問題〔2〕藍牙技術(shù)把眾多的移動設備連接成網(wǎng)絡,有著廣闊的應用前景。它的底層協(xié)議棧是其技術(shù)的核心,一個個誘人的產(chǎn)品技術(shù)標準就建筑在這些底層標準上,而這些都需要平安機制的保證。隨著藍牙技術(shù)的逐步成功,它將擴展為更高的無線通信標準,使藍牙技術(shù)具有蓬勃的生命力。編輯ppt六、IEEE802.11的平安機制1、WEP2、認證過程3、加解密過程4、平安性能編輯ppt1、WEP有線等價協(xié)議WEP〔WiredEquivalentPrivacy〕是在IEEE802.11標準中采用的信息保密機制,它主要用于保障無線局域網(wǎng)絡中鏈路層信息數(shù)據(jù)的保密。WEP采用對稱加密機理,數(shù)據(jù)的加密和解密采用相同的密鑰和加密算法。WEP的目標就是為無線局域網(wǎng)數(shù)據(jù)提供與有線網(wǎng)絡相同級別的平安保護。WEP設計目標中包括:〔1〕為無線局域網(wǎng)提供與有線網(wǎng)絡相同級別的平安保護,保證無線通信信號的平安性〔保密性和完整性〕;〔2〕防止對無線網(wǎng)絡的非授權(quán)訪問〔通過對密鑰的保護,使沒有密鑰的非授權(quán)者無法訪問網(wǎng)絡〕。編輯ppt2、認證過程〔1〕認證是對網(wǎng)絡發(fā)送端和接收端能力的限制。在IEEE802.11中采用了兩種認證模式:開放系統(tǒng)認證和共享密鑰認證。無論哪一種認證方式都是設備接入IEEE802.11無線局域網(wǎng)的第一步。認證的方法必須設置在每一個客戶端上,并且必須與客戶端進行聯(lián)系的接入點相匹配。編輯ppt2、認證過程〔2〕〔1〕開放系統(tǒng)認證模式:是IEEE802.11WEP中默認的認證協(xié)議。正像它的名稱一樣,開放系統(tǒng)認證協(xié)議對任何提出認證的用戶提供認證。整個認證過程是透明、開放的,即使提交的WEP密鑰

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論