版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
近距離無線局域網(wǎng)安全江蘇科技大學(xué)無線局域網(wǎng)的發(fā)展歷程基本的無線局域網(wǎng)安全技術(shù)
無線網(wǎng)的安全策略802.11安全體系WLAN的安全問題主要內(nèi)容無線局域網(wǎng)的發(fā)展歷程1971年夏威夷大學(xué)開發(fā)的基于封包技術(shù)的AlohaNet1979年,瑞士IBM實驗室的Gfeller首先提出了無線局域網(wǎng)的概念,采用紅外線作為傳輸媒介;由于傳輸速率小于1Mb/s而沒有投入使用1980年,加利福尼亞HP實驗室的Ferrert實現(xiàn)了直接序列擴(kuò)頻調(diào)制,速率達(dá)到100kb/s。因未能從FCC獲得需要的頻段(900MHz)而最終流產(chǎn)此后幾年,摩托羅拉等公司也進(jìn)行了WLAN的實驗,也都因為沒有獲得許可頻段而未能如愿以償目前無線局域網(wǎng)的發(fā)展經(jīng)歷了四代:(1)第一代無線局域網(wǎng):1985年,F(xiàn)CC頒布的電波法規(guī)為無線局域網(wǎng)的發(fā)展掃清了道路分配2個頻段:專用頻段和免許可證的頻段(ISM)(2)第二代無線局域網(wǎng):基于IEEE802.11標(biāo)準(zhǔn)的無線局域網(wǎng)(3)第三、四代無線局域網(wǎng):符合IEEE802.11b標(biāo)準(zhǔn)的歸為第三代無線局域網(wǎng);符合IEEE802.11a、HiperLAN2和IEEE802.11g標(biāo)準(zhǔn)稱為第四代無線局域網(wǎng)WLAN的安全問題竊聽(Eavesdropping)非授權(quán)者竊聽無線站點和AP之間發(fā)送的無線電信號被動攻擊(難以檢測)比有線局域網(wǎng)的竊聽更容易非授權(quán)訪問方式1:入侵者偽裝成授權(quán)用戶進(jìn)入WLAN系統(tǒng)對策:認(rèn)證機制方式2:入侵者設(shè)置一個偽造的AP來欺騙無線站點,從而捕獲用戶名和登錄口令當(dāng)一個無線站點進(jìn)入一個新的微小區(qū)時,它會基于信號強度和誤碼率來選擇AP比方式1更容易實現(xiàn)干擾和人為干擾干擾:微波爐人為干擾:攻擊者使用高功率的發(fā)射機后果:帶寬(數(shù)據(jù)吞吐量)嚴(yán)重下降4.網(wǎng)絡(luò)軟件的泄漏漏洞:網(wǎng)絡(luò)軟件的漏洞和缺陷恰恰是黑客進(jìn)行攻擊的首選目標(biāo)。而這一原因是由于安全措施不完善導(dǎo)致的。后門:還有就是軟件公司的設(shè)計編程人員為了方便而設(shè)置的軟件的隱秘通道。5.物理威脅AP(被冰雪覆蓋而導(dǎo)致阻塞)電纜(被挖斷)天線(被風(fēng)刮歪或刮斷)無線NIC軟件6.地址欺騙和會話攔截(中間人攻擊)地址欺騙:在無線環(huán)境中,非法用戶通過偵聽等手段獲得網(wǎng)絡(luò)中合法站點的MAC地址比有線環(huán)境中要容易得多,這些合法的MAC地址可以被用來進(jìn)行惡意攻擊。會話攔截:由于IEEE802.11沒有對AP身份進(jìn)行認(rèn)證,非法用戶很容易裝扮成AP進(jìn)入網(wǎng)絡(luò),并進(jìn)一步獲取合法用戶的鑒別身份信息,通過會話攔截實現(xiàn)網(wǎng)絡(luò)入侵。無線攻擊舉例戰(zhàn)爭駕駛(WarDriving)——無線網(wǎng)絡(luò)發(fā)現(xiàn)方法2001年開始流行,當(dāng)前掃描無線網(wǎng)絡(luò)的工具已經(jīng)很多最初使用無線網(wǎng)卡附帶的基本配置軟件(效率不高)專門設(shè)計的高級軟件(如NetStumbler)攻擊者可以在公共場所進(jìn)行,如公交車上。使用計算機軟件,可以每隔10毫秒捕捉一次訪問點發(fā)送的信標(biāo)幀戰(zhàn)爭駕駛軟件包Netstumbler最有名的尋找無線AP的工具之一,支持pcmcia無線網(wǎng)卡,同時支持GPS衛(wèi)星定位系統(tǒng)免費;僅支持Windows系統(tǒng),源代碼不公開,而且開發(fā)者(MariusMilner)還保留在適當(dāng)?shù)那闆r下對授權(quán)協(xié)議的修改權(quán)檢查信標(biāo)幀,然后對其進(jìn)行格式化,以便顯示,這些信息包括:⊙基本服務(wù)集ID(BSSID)⊙是否啟用WEP⊙設(shè)備類型(AP或peer)⊙無線設(shè)備的MAC地址⊙檢測到的設(shè)備頻道⊙設(shè)備的信號強度⊙經(jīng)緯度(如果使用GPS)如果訪問點設(shè)置成“隱形”模式:即設(shè)置為禁止廣播SSID,則Netstumbler就檢測不到無線網(wǎng)絡(luò)的存在。不過其他的無線網(wǎng)絡(luò)嗅探器(AiroPeek和Sniffer等)仍然能檢測到總之:戰(zhàn)爭駕駛者接收到一個訪問點或者一個peer發(fā)送的廣播幀只有廣播幀的標(biāo)頭被格式化,并顯示給戰(zhàn)爭駕駛者不為戰(zhàn)爭駕駛者捕獲或顯示實際的數(shù)據(jù)與管理幀
通常網(wǎng)絡(luò)的安全性主要體現(xiàn)在訪問控制和數(shù)據(jù)加密兩個方面。訪問控制保證敏感數(shù)據(jù)只能由授權(quán)用戶進(jìn)行訪問,而數(shù)據(jù)加密則保證發(fā)送的數(shù)據(jù)只能被所期望的用戶所接收和理解
物理地址(MAC)過濾每個無線客戶端網(wǎng)卡都由唯一的48位物理地址(MAC)標(biāo)識,可在AP中手工維護(hù)一組允許訪問的MAC地址列表,實現(xiàn)物理地址過濾。這種方法的效率會隨著終端數(shù)目的增加而降低,而且非法用戶通過網(wǎng)絡(luò)偵聽就可獲得合法的MAC地址表,而MAC地址并不難修改,因而非法用戶完全可以盜用合法用戶的MAC地址來非法接入?;镜臒o線局域網(wǎng)安全技術(shù)
通常網(wǎng)絡(luò)的安全性主要體現(xiàn)在訪問控制和數(shù)據(jù)加密兩個方面。訪問控制保證敏感數(shù)據(jù)只能由授權(quán)用戶進(jìn)行訪問,而數(shù)據(jù)加密則保證發(fā)送的數(shù)據(jù)只能被所期望的用戶所接收和理解
服務(wù)區(qū)標(biāo)識符(SSID)匹配
無線客戶端必需設(shè)置與無線訪問點AP相同的SSID,才能訪問AP;如果出示的SSID與AP的SSID不同,那么AP將拒絕它通過本服務(wù)區(qū)上網(wǎng)。利用SSID設(shè)置,可以很好地進(jìn)行用戶群體分組,避免任意漫游帶來的安全和訪問性能的問題。可以通過設(shè)置隱藏接入點(AP)及SSID區(qū)域的劃分和權(quán)限控制來達(dá)到保密的目的,因此可以認(rèn)為SSID是一個簡單的口令,通過提供口令認(rèn)證機制,實現(xiàn)一定的安全。基本的無線局域網(wǎng)安全技術(shù)
通常網(wǎng)絡(luò)的安全性主要體現(xiàn)在訪問控制和數(shù)據(jù)加密兩個方面。訪問控制保證敏感數(shù)據(jù)只能由授權(quán)用戶進(jìn)行訪問,而數(shù)據(jù)加密則保證發(fā)送的數(shù)據(jù)只能被所期望的用戶所接收和理解
有線對等保密(WEP)
在IEEE802.11中,定義了WEP來對無線傳送的數(shù)據(jù)進(jìn)行加密,WEP的核心是采用的RC4算法。在標(biāo)準(zhǔn)中,加密密鑰長度有64位和128位兩種。其中有24Bit的IV是由系統(tǒng)產(chǎn)生的,需要在AP和Station上配置的密鑰就只有40位或104位?;镜臒o線局域網(wǎng)安全技術(shù)
通常網(wǎng)絡(luò)的安全性主要體現(xiàn)在訪問控制和數(shù)據(jù)加密兩個方面。訪問控制保證敏感數(shù)據(jù)只能由授權(quán)用戶進(jìn)行訪問,而數(shù)據(jù)加密則保證發(fā)送的數(shù)據(jù)只能被所期望的用戶所接收和理解
有線對等保密(WEP)
1、AP先產(chǎn)生一個IV,將其同密鑰串接(IV在前)作為WEPSeed,采用RC4算法生成和待加密數(shù)據(jù)等長(長度為MPDU長度加上ICV的長度)的密鑰序列;
2、計算待加密的MPDU數(shù)據(jù)校驗值ICV,將其串接在MPDU之后;
3、將上述兩步的結(jié)果按位異或生成加密數(shù)據(jù);加密前的數(shù)據(jù)幀格式示意如下:
加密前的數(shù)據(jù)幀格式示意如下:基本的無線局域網(wǎng)安全技術(shù)有線對等保密(WEP)
WEP解密原理圖如下:
1、找到解密密鑰;
2、將密鑰和IV串接(IV在前)作為RC4算法的輸入生成和待解密數(shù)據(jù)等長的密鑰序列;
3、將密鑰序列和待解密數(shù)據(jù)按位異或,最后4個字節(jié)是ICV,前面是數(shù)據(jù)明文;
4、對數(shù)據(jù)明文計算校驗值ICV',并和ICV比較,如果相同則解密成功,否則丟棄該數(shù)據(jù)?;镜臒o線局域網(wǎng)安全技術(shù)端口訪問控制技術(shù)(IEEE802.1x)
802.1x協(xié)議僅僅關(guān)注端口的打開與關(guān)閉,對于合法用戶(根據(jù)帳號和密碼)接入時,該端口打開,而對于非法用戶接入或沒有用戶接入時,則該端口處于關(guān)閉狀態(tài)。認(rèn)證的結(jié)果在于端口狀態(tài)的改變,而不涉及通常認(rèn)證技術(shù)必須考慮的IP地址協(xié)商和分配問題,是各種認(rèn)證技術(shù)中最簡化的實現(xiàn)方案。在802.1x協(xié)議中,只有具備了以下三個元素才能夠完成基于端口的訪問控制的用戶認(rèn)證和授權(quán)。
客戶端:一般安裝在用戶的工作站上,當(dāng)用戶有上網(wǎng)需求時,激活客戶端程序,輸入必要的用戶名和口令,客戶端程序?qū)统鲞B接請求。
認(rèn)證系統(tǒng):在無線網(wǎng)絡(luò)中就是無線接入點AP或者具有無線接入點AP功能的通信設(shè)備。其主要作用是完成用戶認(rèn)證信息的上傳、下達(dá)工作,并根據(jù)認(rèn)證的結(jié)果打開或關(guān)閉端口。
認(rèn)證服務(wù)器:通過檢驗客戶端發(fā)送來的身份標(biāo)識(用戶名和口令)來判別用戶是否有權(quán)使用網(wǎng)絡(luò)系統(tǒng)提供的服務(wù),并根據(jù)認(rèn)證結(jié)果向認(rèn)證系統(tǒng)發(fā)出打開或保持端口關(guān)閉的狀態(tài)。基本的無線局域網(wǎng)安全技術(shù)端口訪問控制技術(shù)(IEEE802.1x)
在具有802.1x認(rèn)證功能的無線網(wǎng)絡(luò)系統(tǒng)中,當(dāng)一個WLAN用戶需要對網(wǎng)絡(luò)資源進(jìn)行訪問之前必須先要完成以下的認(rèn)證過程。
1.當(dāng)用戶有網(wǎng)絡(luò)連接需求時打開802.1x客戶端程序,輸入已經(jīng)申請、登記過的用戶名和口令,發(fā)起連接請求。此時,客戶端程序?qū)l(fā)出請求認(rèn)證的報文給AP,開始啟動一次認(rèn)證過程。
2.AP收到請求認(rèn)證的數(shù)據(jù)幀后,將發(fā)出一個請求幀要求用戶的客戶端程序?qū)⑤斎氲挠脩裘蜕蟻怼?/p>
3.客戶端程序響應(yīng)AP發(fā)出的請求,將用戶名信息通過數(shù)據(jù)幀送給AP。AP將客戶端送上來的數(shù)據(jù)幀經(jīng)過封包處理后送給認(rèn)證服務(wù)器進(jìn)行處理。
4.認(rèn)證服務(wù)器收到AP轉(zhuǎn)發(fā)上來的用戶名信息后,將該信息與數(shù)據(jù)庫中的用戶名表相比對,找到該用戶名對應(yīng)的口令信息,用隨機生成的一個加密字對它進(jìn)行加密處理,同時也將此加密字傳送給AP,由AP傳給客戶端程序。
5.客戶端程序收到由AP傳來的加密字后,用該加密字對口令部分進(jìn)行加密處理(此種加密算法通常是不可逆的),并通過AP傳給認(rèn)證服務(wù)器。
6.認(rèn)證服務(wù)器將送上來的加密后的口令信息和其自己經(jīng)過加密運算后的口令信息進(jìn)行對比,如果相同,則認(rèn)為該用戶為合法用戶,反饋認(rèn)證通過的消息,并向AP發(fā)出打開端口的指令,允許用戶的業(yè)務(wù)流通過端口訪問網(wǎng)絡(luò)。否則,反饋認(rèn)證失敗的消息,并保持AP端口的關(guān)閉狀態(tài),只允許認(rèn)證信息數(shù)據(jù)通過而不允許業(yè)務(wù)數(shù)據(jù)通過?;镜臒o線局域網(wǎng)安全技術(shù)端口訪問控制技術(shù)(IEEE802.1x)
這里要提出的一個值得注意的地方是:在客戶端與認(rèn)證服務(wù)器交換口令信息的時候,沒有將口令以明文直接送到網(wǎng)絡(luò)上進(jìn)行傳輸,而是對口令信息進(jìn)行了不可逆的加密算法處理,使在網(wǎng)絡(luò)上傳輸?shù)拿舾行畔⒂辛烁叩陌踩U?,杜絕了由于下級接入設(shè)備所具有的廣播特性而導(dǎo)致敏感信息泄漏的問題?;镜臒o線局域網(wǎng)安全技術(shù)基本的無線局域網(wǎng)安全技術(shù)WPA(Wi-FiProtectedAccess)
WPA=802.1x+EAP+TKIP+MIC
在IEEE802.11i標(biāo)準(zhǔn)最終確定前,WPA標(biāo)準(zhǔn)是代替WEP的無線安全標(biāo)準(zhǔn)協(xié)議,為IEEE802.11無線局域網(wǎng)提供更強大的安全性能。WPA是IEEE802.11i的一個子集,其核心就是IEEE802.1x和TKIP。
認(rèn)證
:在802.11中幾乎形同虛設(shè)的認(rèn)證階段,到了WPA中變得尤為重要起來,它要求用戶必須提供某種形式的證據(jù)來證明它是合法用戶,并擁有對某些網(wǎng)絡(luò)資源的訪問權(quán),并且是強制性的。
WPA的認(rèn)證分為兩種:第一種采用802.1x+EAP的方式,用戶提供認(rèn)證所需的憑證,如用戶名密碼,通過特定的用戶認(rèn)證服務(wù)器(一般是RADIUS服務(wù)器)來實現(xiàn)。在大型企業(yè)網(wǎng)絡(luò)中,通常采用這種方式。但是對于一些中小型的企業(yè)網(wǎng)絡(luò)或者家庭用戶,架設(shè)一臺專用的認(rèn)證服務(wù)器未免代價過于昂貴,維護(hù)也很復(fù)雜,因此WPA也提供一種簡化的模式,它不需要專門的認(rèn)證服務(wù)器,這種模式叫做WPA預(yù)共享密鑰(WPA-PSK),僅要求在每個WLAN節(jié)點(AP、無線路由器、網(wǎng)卡等)預(yù)先輸入一個密鑰即可實現(xiàn)。只要密鑰吻合,客戶就可以獲得WLAN的訪問權(quán)。由于這個密鑰僅僅用于認(rèn)證過程,而不用于加密過程,因此不會導(dǎo)致諸如使用WEP密鑰來進(jìn)行802.11共享認(rèn)證那樣嚴(yán)重的安全問題。1、采用端口訪問技術(shù)(802.1x)進(jìn)行控制,防止非授權(quán)的非法接入和訪問。2、采用128位WEP加密技術(shù),并不使用產(chǎn)商自帶的WEP密鑰。3、對于密度等級高的網(wǎng)絡(luò)采用VPN進(jìn)行連接。4、對AP和網(wǎng)卡設(shè)置復(fù)雜的SSID,并根據(jù)需求確定是否需要漫游來確定是否需要MAC綁定。5、禁止AP向外廣播其SSID。6、修改缺省的AP密碼,Intel的AP的默認(rèn)密碼是Intel。7、布置AP的時候要在公司辦公區(qū)域以外進(jìn)行檢查,防止AP的覆蓋范圍超出辦公區(qū)域(難度比較大),同時要讓保安人員在公司附近進(jìn)行巡查,防止外部人員在公司附近接入網(wǎng)絡(luò)。8、禁止員工私自安裝AP,通過便攜機配置無線網(wǎng)卡和無線掃描軟件可以進(jìn)行掃描。9、如果網(wǎng)卡支持修改屬性需要密碼功能,要開啟該功能,防止網(wǎng)卡屬性被修改。11、制定無線網(wǎng)絡(luò)管理規(guī)定,規(guī)定員工不得把網(wǎng)絡(luò)設(shè)置信息告訴公司外部人員。12、跟蹤無線網(wǎng)絡(luò)技術(shù),特別是安全技術(shù)(如802.11i對密鑰管理進(jìn)行了規(guī)定),對網(wǎng)絡(luò)管理人員進(jìn)行知識培訓(xùn)。無線局域網(wǎng)的安全策略無線局域網(wǎng)的安全策略安全級別
典型場合
使用技術(shù)
初級安全
小型企業(yè),家庭用戶等
WPA+接入點隱藏中級安全
倉庫物流、醫(yī)院、學(xué)校、餐飲娛樂
IEEE802.1x認(rèn)證+TKIP加密專業(yè)級安全
各類公共場合及網(wǎng)絡(luò)運營商、大中型企業(yè)、金融機構(gòu)
用戶隔離技術(shù)+I(xiàn)EEE802.11i+Radius認(rèn)證和計費(對運營商)
WEP(802.11b,2000年)802.11i(2004.6通過)802.11i工作組(2001.5成立)采用AES取代RC4使用802.1x協(xié)議進(jìn)行用戶認(rèn)證Wi-Fi訪問保護(hù)(WPA)中國WAPIWPA:2003WPA2:2004在IEEE802.11i被批準(zhǔn)前,由于市場對WLAN安全要求十分迫切,Wi-Fi聯(lián)盟聯(lián)合802.11i任務(wù)組的專家共同提出了WPA(Wi-FiProtectedAccess)標(biāo)準(zhǔn)WPA標(biāo)準(zhǔn)專門對WEP協(xié)議的不足進(jìn)行了改進(jìn),兼容802.11i和現(xiàn)有的WEP標(biāo)準(zhǔn)802.11安全體系802.11安全體系IEEE802.11定義了兩種認(rèn)證方式:開放系統(tǒng)認(rèn)證(OpenSystemAuthentication)默認(rèn)的認(rèn)證機制認(rèn)證以明文形式進(jìn)行適合安全要求較低的場所共享密鑰認(rèn)證(SharedKeyAuthentication)可選的認(rèn)證機制必須能執(zhí)行WEP802.11安全體系在802.11安全機制的IEEE標(biāo)準(zhǔn)過程中,加密專家只對WEP算法進(jìn)行了很少的組內(nèi)評審,這導(dǎo)致了WEP遺留了多處漏洞較小的IV空間(IV沖突)IP通信中的大量已知明文IV本身的弱點沒有密鑰交換/管理機制非常弱的數(shù)據(jù)完整性檢查(CRC32)缺乏重播保護(hù)有缺陷的身份驗證系統(tǒng)相反的,IETF由大量專家負(fù)責(zé)IPSec/IKE的設(shè)計與審查,從而使得IPSec/IKE在機密性、身份驗證和數(shù)據(jù)完整性方面非常出色802.11安全體系數(shù)據(jù)ICV①使用CRC32計算明文的完整性校驗值ICVIV+RC4密鑰流組合IV和密鑰,并使用RC4生成密鑰流XOR密文WEP加密過程802.11安全體系由于WEP的安全漏洞,IEEE802.11i工作組和生產(chǎn)廠商Wi-Fi聯(lián)盟以及我國都提出了新的安全體系:IEEE802.11iWPA(Wi-Fi聯(lián)盟,WEP到IEEE802.11i的過渡方案)WAPI(無線網(wǎng)鑒別和保密基礎(chǔ)結(jié)構(gòu),我國)IEEE802.11i定義了新的安全體系:RSN(堅固安全網(wǎng)絡(luò))TSN(過渡安全網(wǎng)絡(luò)):一個能支持WEP設(shè)備的RSN,以使現(xiàn)今網(wǎng)絡(luò)方便的遷移到RSNWPA在802.11i獲得批準(zhǔn)以前,由Wi-Fi聯(lián)盟提出保護(hù)接入(WPA)體系來暫時替代RSN,它不是IEEE標(biāo)準(zhǔn),但卻是802.11i草案中的一部分Wi-Fi聯(lián)盟要求兼容WPA的設(shè)備能夠在802.11i獲批準(zhǔn)后升級到與802.11i兼容802.11安全體系技術(shù)在進(jìn)步,安全在加固!入侵與反入侵是一場智慧的博弈!thankyou!遠(yuǎn)距離無線接入安全——移動通信網(wǎng)安全CONTENTS目錄1無線移動通信安全簡介22G(GSM)安全機制33G安全機制44G安全機制01Part1無線移動通信安全簡介2G、2.5G移動通信系統(tǒng)2G系統(tǒng)主要采用數(shù)字的時分多址(TDMA)和碼分多址(CDMA)技術(shù),提供數(shù)字化的話音業(yè)務(wù)及低速數(shù)據(jù)業(yè)務(wù)。它克服了模擬移動通信系統(tǒng)的弱點,話音質(zhì)量和保密性得到很大的提高。針對2.5G系統(tǒng)在數(shù)據(jù)業(yè)務(wù)上的弱點,2.5G系統(tǒng)在2G網(wǎng)絡(luò)中添加分組交換控制功能,可為用戶提供一定速率的數(shù)據(jù)業(yè)務(wù)(如GPRS系統(tǒng)最大傳輸速率為115Kb/s,CDMA20001X系統(tǒng)最大為150Kb/s),從而成為介于2G和3G系統(tǒng)的過渡類型。2G、2.5G移動通信系統(tǒng)GSMGSM系統(tǒng)主要包括移動臺(MS)、基站子系統(tǒng)(BSS)、網(wǎng)絡(luò)子系統(tǒng)(NSS)等幾個部分。其中BSS包括基站控制器(BSC)和基站收發(fā)臺(BTS),網(wǎng)絡(luò)子系統(tǒng)主要包括移動業(yè)務(wù)交換中心(MSC)、歸屬位置寄存器(HLR)訪問位置寄存器(VLR)、鑒權(quán)中心(AUC)、設(shè)備識別寄存器(EIR)等。Um為MS和BTS之間的無線接口。GSM系統(tǒng)結(jié)構(gòu)移動臺有移動終端和客戶識別卡兩部分組成?;咀酉到y(tǒng)在GSM網(wǎng)絡(luò)的固定部分和移動臺之間提供中繼。MSC對位于他所覆蓋區(qū)域中的移動臺進(jìn)行控制并完成話路接續(xù)的功能。VLR存儲了MSC所管轄區(qū)域中的移動臺的相關(guān)用戶數(shù)據(jù)。移動臺基站子系統(tǒng)移動交換中心訪問位置寄存器GSM系統(tǒng)結(jié)構(gòu)HLR存儲管理部門用于移動用戶管理的數(shù)據(jù)。AUC屬于HLR的一個功能單元,專門用于GSM系統(tǒng)的安全性管理。EIR存儲有關(guān)移動臺數(shù)設(shè)備參數(shù)完成對移動設(shè)備的識別、監(jiān)視、閉鎖等功能。歸屬位置寄存器鑒權(quán)中心設(shè)備識別寄存器3G移動通信系統(tǒng)3G有更寬的帶寬和系統(tǒng)容量,可實現(xiàn)高速數(shù)據(jù)傳輸和多媒體服務(wù)。3G系統(tǒng)的空中接口包含有WCDMA/CDMA2000和TD-SCDMA三個標(biāo)準(zhǔn)。移動通信網(wǎng)絡(luò)竊聽偽裝用戶獲取對非授權(quán)服務(wù)的訪問破壞數(shù)據(jù)完整性
由于鏈路的開放性,在無線鏈路或服務(wù)網(wǎng)內(nèi),攻擊者可以竊聽用戶數(shù)據(jù)、信令數(shù)據(jù)及控制數(shù)據(jù),試圖解密,或者進(jìn)行流量分析,即主動或被動流量分析以獲取信息的時間、速率、長度、來源及目的地。偽基站截取用戶數(shù)據(jù)、信令數(shù)據(jù),偽終端欺騙網(wǎng)絡(luò)獲取服務(wù)。即修改、插入、重放、刪除用戶數(shù)據(jù)或信令數(shù)據(jù),破壞數(shù)據(jù)的完整性。02Part22G(GSM)安全機制GSM的安全需求蜂窩網(wǎng)為移動用戶提供無線語音接入,是基于基礎(chǔ)設(shè)施的網(wǎng)絡(luò)。基礎(chǔ)設(shè)施由無線基站和有線骨干網(wǎng)絡(luò)組成,有線骨干網(wǎng)絡(luò)將基站連接起來,每一個基站僅在一個有限的物理區(qū)域內(nèi)服務(wù),所有基站連接起來便可以覆蓋一塊很大的區(qū)域。GSM市第二代數(shù)字蜂窩移動通信系統(tǒng)的典型例子,其最主要的安全需求是用戶的認(rèn)證接入。除了用戶認(rèn)證之外,GSM還需要對無線信道內(nèi)在的威脅采取措施。這樣就需要對在空中接口上傳送的語音通信和傳送信息提供保密。此外,還需要保護(hù)用戶的隱私,即隱藏用戶的真實身份。GSM用戶認(rèn)證與密鑰協(xié)商協(xié)議用戶認(rèn)證對用戶標(biāo)識的隱私保護(hù)GSM用戶認(rèn)證協(xié)議步驟手機從SIM中讀取IMSI,并且將其發(fā)送給被訪問網(wǎng)絡(luò)手機將RAND轉(zhuǎn)到SIM,SIM計算并且輸出應(yīng)答SRES’和加密密鑰CK’。被訪問網(wǎng)絡(luò)向手機發(fā)送詢問RAND宿主網(wǎng)絡(luò)查詢對應(yīng)于IMSI的用戶秘密密鑰,然后生成一個三元組。通過IMSI,被訪問網(wǎng)絡(luò)確定此用戶的宿主網(wǎng)絡(luò),然后憑借骨干網(wǎng),被訪問網(wǎng)絡(luò)將IMSI轉(zhuǎn)發(fā)給用戶所在宿主網(wǎng)絡(luò)。GSM認(rèn)證過程GSM提供的安全服務(wù)用戶認(rèn)證基于挑戰(zhàn)-應(yīng)答協(xié)議以及用戶和宿主網(wǎng)絡(luò)共享的長期秘密密鑰。認(rèn)證數(shù)據(jù)從宿主網(wǎng)絡(luò)發(fā)送到被訪問網(wǎng)絡(luò),長期秘密密鑰沒有邪路給被訪問網(wǎng)絡(luò)空中接口上通信的保密性由會話密鑰加密來保證,此會話密鑰建立在用戶認(rèn)證基礎(chǔ)上,在手機和被訪問網(wǎng)絡(luò)間共享,并且由宿主網(wǎng)絡(luò)協(xié)助完成使用臨時識別碼保護(hù)無線接口中的用戶真實身份不被竊聽識別,即通信中大多數(shù)時間不使用真實的身份識別碼,竊聽者很難追蹤用戶,從而保護(hù)了用戶的隱私03Part33G安全機制3G安全機制3G安全體系結(jié)構(gòu)3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議3G體系結(jié)構(gòu)第三代移動通信技術(shù)(3G)是指支持高速數(shù)據(jù)傳輸?shù)囊苿油ㄐ偶夹g(shù)。3G服務(wù)能夠同時傳送聲音及數(shù)據(jù)信息。3G的代表特征是提供高速數(shù)據(jù)業(yè)務(wù),速率一般在幾百kb/s以上。3G規(guī)范是由國際電信聯(lián)盟所制定的IMF-2000規(guī)范發(fā)展而來。3G移動通信的主流技術(shù)包括WCDMA、CDMA2000、TD-SCDMA。3G安全體系結(jié)構(gòu)3GPP將3G網(wǎng)絡(luò)劃分成了三層:應(yīng)用層、歸屬層/服務(wù)層、傳輸層。在此基礎(chǔ)上將所有安全問題歸納為五個范疇:1.網(wǎng)絡(luò)接入安全2.網(wǎng)絡(luò)域安全3.用戶域安全4.應(yīng)用域安全5.安全可視性與可配置性3G安全體系結(jié)構(gòu)網(wǎng)絡(luò)接入安全安全特性的可視性及可配置能力應(yīng)用域安全用戶域安全網(wǎng)絡(luò)域安全1.認(rèn)證2.加密3.數(shù)據(jù)完整性4.用戶標(biāo)識的保密性1.密鑰建立2.密鑰分配3.安全通信1.用戶到用戶服務(wù)身份模塊的認(rèn)證2.USIM到終端的連接UMTS的認(rèn)證向量3G網(wǎng)絡(luò)接入安全提供用戶和網(wǎng)絡(luò)之間的身份認(rèn)證,以保證用戶和網(wǎng)絡(luò)雙方的實體可靠性空中接口安全,主要
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年采購合同變更協(xié)議
- 審計業(yè)務(wù)約定書模板
- 私人購房合同模板
- 深圳市房地產(chǎn)出租合同書
- 專業(yè)保證擔(dān)保合同大全
- 電視廣告代理權(quán)協(xié)議
- 住宅拆遷協(xié)議書
- 會計師會議協(xié)議書
- 2024版自愿離婚協(xié)議書寫作要點
- 西安市房地產(chǎn)轉(zhuǎn)讓合同-合同范本
- 卡仕達(dá)dvd導(dǎo)航一體機說明書
- 2024年中國鐵路廣州局集團(tuán)招聘筆試參考題庫含答案解析
- ISTA標(biāo)準(zhǔn)-2A、2B、2C系列解讀(圖文)
- 退費賬戶確認(rèn)書
- 南京大屠殺課件
- 杭州娃哈哈精密機械有限公司新增年產(chǎn)40000臺展示冰柜產(chǎn)品生產(chǎn)線的技術(shù)改造項目環(huán)境影響報告
- 消防控制室合并方案
- 2021年主題公園研究-環(huán)球影城
- 學(xué)校消防安全工作領(lǐng)導(dǎo)小組職責(zé)及具體分工
- 上海市徐匯區(qū)上海小學(xué)小學(xué)語文五年級上冊期末試卷(含答案)
- 小學(xué)音樂-鈴兒響叮當(dāng)教學(xué)設(shè)計學(xué)情分析教材分析課后反思
評論
0/150
提交評論