計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第4、5章 PKI與數(shù)字證書(shū)、無(wú)線網(wǎng)絡(luò)安全_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第4、5章 PKI與數(shù)字證書(shū)、無(wú)線網(wǎng)絡(luò)安全_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第4、5章 PKI與數(shù)字證書(shū)、無(wú)線網(wǎng)絡(luò)安全_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第4、5章 PKI與數(shù)字證書(shū)、無(wú)線網(wǎng)絡(luò)安全_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全原理(第2版)課件 第4、5章 PKI與數(shù)字證書(shū)、無(wú)線網(wǎng)絡(luò)安全_第5頁(yè)
已閱讀5頁(yè),還剩232頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第四章PKI與數(shù)字證書(shū)內(nèi)容提綱數(shù)字證書(shū)2PKI3證書(shū)透明性4密鑰管理1密鑰管理基于密鑰保護(hù)的安全策略:保護(hù)密鑰密鑰管理包括密鑰的產(chǎn)生、存儲(chǔ)、分發(fā)、組織、使用、停用、更換、銷(xiāo)毀等一系列問(wèn)題,涉及每個(gè)密鑰的從產(chǎn)生到銷(xiāo)毀的整個(gè)生命周期。如何安全可靠、迅速高效地分配和管理密鑰是密碼學(xué)領(lǐng)域的重要研究課題。密鑰管理重要階段密鑰生成:包括對(duì)密鑰密碼特性方面的測(cè)量,以保障生成密鑰的隨機(jī)性和不可預(yù)測(cè)性,以及生成算法或軟件在密碼上的安全性。用戶可以自己生成所需的密鑰,也可以從可信中心或密鑰管理中心申請(qǐng),密鑰長(zhǎng)度要適中。密鑰使用:利用密鑰進(jìn)行正常的密碼操作,如加密、解密、簽名等,注意應(yīng)用環(huán)境對(duì)密鑰的安全性的影響。密鑰更新:在密鑰過(guò)期之前,為保證密鑰的安全性,以新密鑰代替舊的密鑰,包括密鑰的生成、密鑰的推導(dǎo)、執(zhí)行密鑰交換協(xié)議等。密鑰管理重要階段密鑰備份:以安全方式存儲(chǔ)密鑰,用于密鑰恢復(fù)。密鑰恢復(fù):若密鑰喪失但未被泄露,就可以用安全方式從密鑰備份中恢復(fù)。密鑰存檔:不再正常使用的密鑰可以存入檔案中,用于解決爭(zhēng)執(zhí)。它是密鑰的后運(yùn)行階段工作。密鑰吊銷(xiāo):若密鑰丟失或在密鑰過(guò)期之前,需要將它從正常使用的集合中刪除。密鑰銷(xiāo)毀:對(duì)于不再需要使用的密鑰,要將其所有復(fù)本銷(xiāo)毀,而不能再出現(xiàn)。不同性質(zhì)密鑰的管理問(wèn)題對(duì)稱加密:通信雙方必須共享一個(gè)密鑰,這個(gè)密鑰還要防止被他人獲得;公開(kāi)加密:通信各方必須發(fā)布其公開(kāi)密鑰,并防止其私鑰被其他人獲得。

密鑰還需經(jīng)常更換,以便攻擊者知道密鑰的情況下使得泄漏的數(shù)據(jù)量最小2024/7/226對(duì)稱密鑰分配的幾種方法

人工方法:A選定密鑰,通過(guò)物理方法安全傳遞給B??尚湃蔚谌紺選定密鑰,通過(guò)物理方法安全傳遞給A和B。人工方法不適用于大量連接的現(xiàn)代通信對(duì)稱密鑰分配的幾種方法

通信方法:如果A和B先前或者最近使用過(guò)一個(gè)密鑰,則一方可以將新密鑰用舊密鑰加密后發(fā)送給另一方如果A和B到第三方C(密鑰分配中心,KDC)有加密連接,C可以通過(guò)該加密連接將密鑰傳送給A和B若第三方C(認(rèn)證中心CA)發(fā)布A和B的公鑰,A和B可用彼此的公鑰來(lái)加密通信公開(kāi)密鑰的管理公開(kāi)密碼體制的密鑰管理:私鑰的分發(fā)與對(duì)稱密碼體制類(lèi)似,公鑰的分發(fā)問(wèn)題:將產(chǎn)生的公開(kāi)密鑰安全地發(fā)送給相關(guān)通信參與方的技術(shù)和方法問(wèn)題:如果公鑰的完整性和真實(shí)性受到危害,則基于公鑰的各種應(yīng)用的安全性將受到危害。在公鑰管理過(guò)程中采取了將公鑰和公鑰所有人信息綁定的方法,這種綁定產(chǎn)生的就是用戶數(shù)字證書(shū)(DigitalCertificate,DC)內(nèi)容提綱數(shù)字證書(shū)2PKI3證書(shū)透明性4密鑰管理1數(shù)字證書(shū)是一種由一個(gè)可信任的權(quán)威機(jī)構(gòu)(CA)簽署的信息集合。在不同的應(yīng)用中有不同的證書(shū),如公鑰證書(shū)(PublicKeyCertificate,PKC)、PGP證書(shū)、SET證書(shū)等。數(shù)字證書(shū)公鑰證書(shū)公鑰證書(shū)主要用于確保公鑰及其與用戶綁定關(guān)系的安全,一般包含持證主體身份信息、主體的公鑰信息、CA信息以及附加信息,再加上用CA私鑰對(duì)上述信息的數(shù)字簽名。目前應(yīng)用最廣泛的證書(shū)格式是國(guó)際電信聯(lián)盟(InternationalTelecommunicationUnion,ITU)制定的X.509標(biāo)準(zhǔn)中定義的格式數(shù)字證書(shū)X.509最初是在1988年的7月3日發(fā)布的,版本是X.509v1,當(dāng)時(shí)是作為ITUX.500目錄服務(wù)標(biāo)準(zhǔn)的一部分。在此之后,ITU分別于1993年和1995年進(jìn)行過(guò)兩個(gè)修改,分別形成了X.509版本2(X.509v2)和版本3(X.509v3),其中v2證書(shū)并未得到廣泛使用X.509證書(shū)X.509數(shù)字證書(shū)360瀏覽器中的數(shù)字證書(shū)證書(shū)保存格式證書(shū)保存格式aDERencodedcertificateopenedinaHEXeditorthesamecertencodedasBase64alsoopenedinaHEXeditor證書(shū)保存格式FinallyhereisthesamecertificateinASN.1humanreadableform(thisisn’tthewholecert)數(shù)字證書(shū)數(shù)字證書(shū)數(shù)字證書(shū)數(shù)字證書(shū)數(shù)字證書(shū)數(shù)字證書(shū)數(shù)字證書(shū)?關(guān)于證書(shū)指紋1、瀏覽器顯示的指紋就是證書(shū)簽名嗎?2、YES,那為什么長(zhǎng)度都是160位?3、NO,那它跟證書(shū)簽名有什么關(guān)系?是證書(shū)簽名值的一部分還是完全獨(dú)立的?攤銷(xiāo)證書(shū)列表(CRL)證書(shū)有效性驗(yàn)證內(nèi)容提綱數(shù)字證書(shū)2PKI3證書(shū)透明性4密鑰管理1有了證書(shū)以后,將涉及證書(shū)的申請(qǐng)、發(fā)布、查詢、撤銷(xiāo)等一系列管理任務(wù),因此需要一套完整的軟硬件系統(tǒng)、協(xié)議、管理機(jī)制來(lái)完成這些任務(wù),由此產(chǎn)生了公鑰基礎(chǔ)設(shè)施(PKI)PKI一、PKI組成PKI系統(tǒng)組成PKI認(rèn)證體系2024/7/2233在PKI中,CA是所有注冊(cè)用戶所依賴的權(quán)威機(jī)構(gòu),它嚴(yán)格遵循證書(shū)策略機(jī)制所制定的PKI策略來(lái)進(jìn)行證書(shū)的全生命周期的管理,包括簽發(fā)證書(shū),管理和撤銷(xiāo)證書(shū)。CA是信任的起點(diǎn),只有信任某個(gè)CA,才信任該CA給用戶簽發(fā)的數(shù)字證書(shū)。為確保證書(shū)的真實(shí)性和完整性,CA需要在給用戶簽發(fā)證書(shū)時(shí)加上自己的簽名CA對(duì)于大范圍的應(yīng)用,特別是在互聯(lián)網(wǎng)環(huán)境下,由于用戶眾多,建立一個(gè)管理全世界所有用戶的全球性PKI是不現(xiàn)實(shí)的,因此往往需要很多個(gè)CA才能滿足應(yīng)用需要,這就涉及到CA間的信任問(wèn)題,即CA信任模型CA對(duì)于具有明顯層次結(jié)構(gòu)的行業(yè)或組織,如政府(國(guó)家省市縣)、全國(guó)性的公司(如銀行、中石油、中石化、稅務(wù)、工商等)等,可以將組織中的最高層次的機(jī)構(gòu)作為信任的起點(diǎn)。等級(jí)層次高的CA為下層的CA頒發(fā)數(shù)字證書(shū),其中最高層的CA被稱為根CA(RootCA),面向終端用戶的一般是最下層的CA,這就是“樹(shù)模型(treemodel)”或“層次模型(hierarchymodel)”CA樹(shù)模型CA樹(shù)模型信任樹(shù)(treeoftrust)信任錨(trustanchor)要驗(yàn)證一份證書(shū)(C1)的真?zhèn)危打?yàn)證CA對(duì)該證書(shū)信息的簽名是否有效),需要用簽發(fā)該證書(shū)(C1)的CA的公鑰進(jìn)行驗(yàn)證,而CA的公鑰保存在對(duì)這份證書(shū)進(jìn)行簽名的CA證書(shū)(C2)內(nèi),故需要下載該CA證書(shū)(C2),但使用該證書(shū)驗(yàn)證又需先驗(yàn)證該證書(shū)本身的真?zhèn)危视忠煤灠l(fā)該證書(shū)的證書(shū)(C3)來(lái)驗(yàn)證,這樣一來(lái)就構(gòu)成一條證書(shū)鏈的關(guān)系(C1-C2-C3……),這條證書(shū)鏈在哪里終結(jié)呢?CA樹(shù)模型根證書(shū)是一份特殊的證書(shū),它的簽發(fā)者是它本身(根CA),安裝了根證書(shū)就表明你對(duì)該根證書(shū)以及用它所簽發(fā)的證書(shū)都表示信任,不需要再通過(guò)其他證書(shū)來(lái)驗(yàn)證,證書(shū)的驗(yàn)證追溯至根證書(shū)即結(jié)束。CA信任模型如果一個(gè)組織本身就采用層次結(jié)構(gòu),則上述層次結(jié)構(gòu)的CA組織方式就非常有效。但是,對(duì)于內(nèi)部不采用層次結(jié)構(gòu)的組織以及組織之間,則很難使用層次結(jié)構(gòu)的CA組織方式。解決這個(gè)問(wèn)題的一般方式是權(quán)威證書(shū)列表,即將多個(gè)CA證書(shū)機(jī)構(gòu)內(nèi)受信任的、含有公鑰信息的證書(shū)安裝到驗(yàn)證證書(shū)的應(yīng)用中。一個(gè)被廣泛使用的典型應(yīng)用就是Web瀏覽器。權(quán)威證書(shū)列表:Web模型權(quán)威證書(shū)列表:Web模型★

Web模型依賴于流行的瀏覽器瀏覽器CA的公鑰(如Verisign)

CA的私鑰Web服務(wù)器的數(shù)字證書(shū)瀏覽器廠商起到信任錨的作用,預(yù)裝公鑰的CA就是它所認(rèn)證的CA——有隱含根的嚴(yán)格層次結(jié)構(gòu)。預(yù)裝

簽發(fā)

信任的傳遞瀏覽器用戶得到Web服務(wù)器的公鑰大多數(shù)Web瀏覽器中包含有50個(gè)以上的受信任的CA證書(shū),并且用戶可以向?yàn)g覽器中增加受信任的CA證書(shū),也可以從中刪除不受信任的證書(shū)。當(dāng)接收到一個(gè)證書(shū)時(shí),只要瀏覽器能在待驗(yàn)證證書(shū)與其受信任的CA證書(shū)之間建立起一個(gè)信任鏈,瀏覽器就可以驗(yàn)證證書(shū)。權(quán)威證書(shū)列表:Web模型360瀏覽器預(yù)置的CA數(shù)字證書(shū)權(quán)威證書(shū)列表:Web模型(a)根CA證書(shū)(b)中間CA證書(shū)從本質(zhì)上講,上述Web瀏覽器信任模型是一種隱含根(將權(quán)威證書(shū)列表中的證書(shū)作為受信任的根CA)的嚴(yán)格層次模型,通常稱為“Web模型(WebModel)”。權(quán)威證書(shū)列表:Web模型Web模型有什么問(wèn)題呢?信任“不稱職的”CA帶來(lái)的安全問(wèn)題信任“壞的”CA帶來(lái)的安全問(wèn)題撤銷(xiāo)一個(gè)受信任的CA根證書(shū)的困難性權(quán)威證書(shū)列表:Web模型當(dāng)前,CA的信任體系沒(méi)有唯一的信任根(信任錨點(diǎn),TrustAnchor),預(yù)裝到瀏覽器或操作系統(tǒng)中的可信根CA證書(shū)有一百多個(gè),他們又通過(guò)成千上萬(wàn)個(gè)二級(jí)或三級(jí)CA簽發(fā)最終的Web服務(wù)器證書(shū)。這種信任模型最大的安全問(wèn)題是,任何一個(gè)CA都可以為任何一個(gè)網(wǎng)站(域名)簽發(fā)公鑰證書(shū),而不需要該網(wǎng)站的授權(quán)討論:Web信任模型的安全問(wèn)題討論:Web信任模型的安全問(wèn)題如果CA出了問(wèn)題,如私鑰泄露了該怎么辦?2011年8月,荷蘭CA安全證書(shū)提供商DigiNotar的服務(wù)器被發(fā)現(xiàn)遭黑客入侵。黑客為包括G在內(nèi)的20多個(gè)領(lǐng)域的531個(gè)網(wǎng)站發(fā)行了偽造的CA證書(shū),經(jīng)分析DigiNotar的8臺(tái)證書(shū)服務(wù)器均遭入侵。2011年7月19被發(fā)現(xiàn)入侵,但外界直到8月份才知道。出了這種事,后果是什么?用戶如何應(yīng)對(duì)?討論:Web信任模型的安全問(wèn)題如果根CA不可信,會(huì)有什么后果?如果互聯(lián)網(wǎng)接入服務(wù)提供商(ISP)能作為CA簽發(fā)證書(shū),它能做什么?交叉認(rèn)證(crosscertification)是指通過(guò)某種方法將以前無(wú)關(guān)的CA連接在一起,建立起信任關(guān)系,彼此可以進(jìn)行安全認(rèn)證。它通過(guò)信任傳遞機(jī)制來(lái)完成兩者信任關(guān)系的建立,是第三方信息關(guān)系的拓展,即一個(gè)CA的用戶信任所有與自己CA有交叉認(rèn)證的其他CA的用戶。CA交叉信任模型三種實(shí)現(xiàn)方式各PKI的CA之間互相簽發(fā)證書(shū),從而在局部PKI之間建立起了信任關(guān)系由用戶控制交叉認(rèn)證,即由用戶自己決定信任哪個(gè)CA或拒絕哪個(gè)CA由橋接CA控制交叉認(rèn)證。橋接CA(BridgeCA)是一個(gè)第三方CA,由它來(lái)溝通各個(gè)根CA之間的連接和信任關(guān)系。CA交叉信任模型CA交叉信任模型一般將上述交叉認(rèn)證建立的CA信任模型稱為“森林模型”CA交叉信任模型假設(shè)Alice有CA1公鑰,Bob有CA2公鑰,交叉認(rèn)證后,Alice的信任能擴(kuò)展到CA2的主體群(包括Bob),反之亦然。CA交叉信任模型雙向交叉認(rèn)證有什么問(wèn)題?只適用于CA數(shù)量較少的情況,但當(dāng)CA數(shù)量較大時(shí),大量CA兩兩進(jìn)行交叉認(rèn)證就會(huì)形成復(fù)雜的網(wǎng)狀結(jié)構(gòu),且證書(shū)策略經(jīng)過(guò)多次映射之后會(huì)使證書(shū)用途大大受限CCS2020論文:PKIs是目前網(wǎng)絡(luò)安全建設(shè)的基礎(chǔ)和核心,其中CAs是PKI的核心。CAs能夠?yàn)榉?wù)器,應(yīng)用或者用戶簽發(fā)證書(shū),證書(shū)可以被用來(lái)證明所有者的身份。論文對(duì)證書(shū)交叉簽名的使用和安全性進(jìn)行了系統(tǒng)性研究,分析了WebPKI系統(tǒng)中交叉驗(yàn)證現(xiàn)狀,展示了交叉驗(yàn)證的優(yōu)點(diǎn)和風(fēng)險(xiǎn)交叉認(rèn)證問(wèn)題交叉認(rèn)證問(wèn)題交叉認(rèn)證的四種類(lèi)型交叉認(rèn)證問(wèn)題交叉簽名在帶來(lái)好處的同時(shí),也承擔(dān)著一定的風(fēng)險(xiǎn):一方面,交叉簽名沒(méi)有被系統(tǒng)的跟蹤,這給HTTPS安全審計(jì)帶來(lái)了挑戰(zhàn);另一方面,中間證書(shū)的撤銷(xiāo)機(jī)制一般由CA完成,因此被交叉驗(yàn)證的中間證書(shū)的撤銷(xiāo)也可能存在問(wèn)題。交叉認(rèn)證問(wèn)題Let’sEncrypt提供免費(fèi)加密證書(shū)服務(wù),在獲得IdenTrust交叉簽名認(rèn)證后為主流瀏覽器支持。Let’sEncrypt證書(shū)已經(jīng)被黑客用的極度泛濫了交叉認(rèn)證問(wèn)題基于區(qū)塊鏈實(shí)現(xiàn)的分布式信任模型CA機(jī)構(gòu)以聯(lián)盟鏈的方式,通過(guò)共識(shí)完成CA證書(shū)的驗(yàn)證工作。經(jīng)過(guò)共識(shí)的證書(shū)將記錄到區(qū)塊鏈當(dāng)中,這些證書(shū)就被區(qū)塊鏈中所有CA認(rèn)為是可信的證書(shū)。CA分布式信任模型CA分布式信任模型以用戶為中心的信任模型(usercentrictrustmodel)每個(gè)用戶自己決定信任其他哪些用戶,還可以信任介紹人介紹的對(duì)象,從而形成一種信任網(wǎng)(Weboftrust)。但是,這種信任關(guān)系的傳遞不一定是必須的(A信任B,B信任C,并不代表A也要完全信任C。在信任傳遞過(guò)程中,信任的程度可能是遞減的)。PGP采用的就是這種信任模型用戶為中心的信任模型RA(RegistrationAuthority)是專(zhuān)門(mén)負(fù)責(zé)受理用戶申請(qǐng)證書(shū)的機(jī)構(gòu),它是用戶和CA之間的接口RA和CA可以合一(小型PKI),最好分離支持在線受理和離線受理RA為方便證書(shū)的查詢和使用,CA采用“證書(shū)目錄”的方式集中存儲(chǔ)和管理證書(shū),通過(guò)建立目錄服務(wù)器證書(shū)庫(kù)的方式為用戶提供證書(shū)服務(wù)。大多數(shù)PKI中的證書(shū)目錄遵循的標(biāo)準(zhǔn)是X.500,在互聯(lián)網(wǎng)環(huán)境下更多采用了簡(jiǎn)化版的X.500:輕量級(jí)目錄存取協(xié)議LDAP。證書(shū)發(fā)布系統(tǒng)PKI策略是指一個(gè)組織建立和定義的公鑰管理方面的指導(dǎo)方針、處理方法和原則。在PKI中有兩種類(lèi)型的策略:一是證書(shū)策略,用于管理證書(shū)的使用;另一個(gè)是證書(shū)實(shí)踐指南(CertificatePracticeStatement,CPS)PKI策略二、證書(shū)簽發(fā)和撤銷(xiāo)證書(shū)簽發(fā)和撤銷(xiāo)流程簽發(fā)流程:申請(qǐng)用戶向RA申請(qǐng)注冊(cè)經(jīng)RA批準(zhǔn)后由CA產(chǎn)生密鑰,并簽發(fā)證書(shū)將密鑰進(jìn)行備份將證書(shū)存入證書(shū)目錄。CA將頒發(fā)的證書(shū)信息存入證書(shū)目錄,以便用戶下載或查詢CA將證書(shū)副本送給RA,RA進(jìn)行登記RA將證書(shū)副本送給用戶證書(shū)簽發(fā)什么情況下需要撤銷(xiāo)證書(shū)?過(guò)了有效期證書(shū)公鑰對(duì)應(yīng)的私鑰被泄露或證書(shū)的持有企業(yè)倒閉,或證書(shū)的持有人嚴(yán)重違反證書(shū)的規(guī)定等情況證書(shū)持有人還可申請(qǐng)臨時(shí)停用證書(shū),稱為“證書(shū)凍結(jié)”證書(shū)撤銷(xiāo)撤銷(xiāo)流程:申請(qǐng)、批準(zhǔn)、撤銷(xiāo)兩種發(fā)布證書(shū)撤銷(xiāo)消息的方式一是CA定期公布證書(shū)撤銷(xiāo)列表(CRL),時(shí)間間隔由CA的證書(shū)策略決定(實(shí)時(shí)性和效率)二是用戶在線查詢:IETFPKIX制定的在線證書(shū)狀態(tài)查詢協(xié)議(OnlineCertificateStatusProtocol,OCSP)支持用戶在線查詢,實(shí)時(shí)獲得證書(shū)的狀態(tài)(有效、撤銷(xiāo)、凍結(jié))證書(shū)撤銷(xiāo)CA的證書(shū)也需要撤銷(xiāo),描述CA等證書(shū)機(jī)構(gòu)的撤銷(xiāo)證書(shū)的列表稱為機(jī)構(gòu)撤銷(xiāo)列表(AuthorityRevocationList,ARL)證書(shū)撤銷(xiāo)三、證書(shū)使用證書(shū)使用查詢首先獲取證書(shū),以及一些額外輔助驗(yàn)證的證書(shū)(如CA的證書(shū),用于驗(yàn)證發(fā)送者證書(shū)的有效性)然后,驗(yàn)證證書(shū)證書(shū)使用驗(yàn)證證書(shū)過(guò)程用CA根證書(shū)中的CA的公鑰驗(yàn)證證書(shū)上的CA簽名(這個(gè)簽名是用CA的私鑰生成的)是否正確檢查證書(shū)的有效期項(xiàng)是否處在有效期內(nèi)驗(yàn)證證書(shū)內(nèi)容的真實(shí)性和完整性驗(yàn)證證書(shū)是否已被撤銷(xiāo)或凍結(jié)(OCSP在線查詢方式或CRL發(fā)布方式)驗(yàn)證證書(shū)的使用方式是否與證書(shū)策略和使用限制相一致。證書(shū)使用從使用過(guò)程來(lái)看,CA用于簽發(fā)證書(shū)的私鑰的保密性非常重要,如果一旦泄露,所有由該CA簽發(fā)的證書(shū)將不能再使用。因?yàn)楂@得該CA私鑰的任何人都可以簽發(fā)證書(shū),導(dǎo)致用戶無(wú)法區(qū)分是真正CA簽發(fā)的,還是獲得泄露出來(lái)的CA私鑰的人簽發(fā)的。2011年8月,荷蘭CA供應(yīng)商DigiNotar的8臺(tái)證書(shū)服務(wù)器被黑客入侵事件

證書(shū)使用擴(kuò)展:常見(jiàn)證書(shū)錯(cuò)誤擴(kuò)展:常見(jiàn)證書(shū)錯(cuò)誤擴(kuò)展:常見(jiàn)證書(shū)錯(cuò)誤擴(kuò)展:常見(jiàn)證書(shū)錯(cuò)誤擴(kuò)展:常見(jiàn)證書(shū)錯(cuò)誤擴(kuò)展:常見(jiàn)證書(shū)錯(cuò)誤擴(kuò)展:常見(jiàn)證書(shū)錯(cuò)誤四、PKIXIETF成立了PKI工作組,制定了PKIX系列標(biāo)準(zhǔn)(Public

Key

Infrastructure

on

X.509,PKIX)。PKIX定義了X.509證書(shū)在Internet上的使用規(guī)范,包括證書(shū)的產(chǎn)生、發(fā)布、獲取、撤銷(xiāo),各種產(chǎn)生和發(fā)布密鑰的機(jī)制,以及怎樣實(shí)現(xiàn)這些標(biāo)準(zhǔn)的框架結(jié)構(gòu)等PKIX標(biāo)準(zhǔn)PKIX標(biāo)準(zhǔn)PKIX標(biāo)準(zhǔn)PKIX內(nèi)容提綱數(shù)字證書(shū)2PKI3證書(shū)透明性4密鑰管理1PKI體系中,用戶無(wú)條件信任由可信第三方(CA)簽發(fā)的證書(shū)。但是,如果CA服務(wù)器被攻擊或CA在簽發(fā)證書(shū)時(shí)沒(méi)有對(duì)申請(qǐng)者進(jìn)行嚴(yán)格的盡職調(diào)查,就會(huì)產(chǎn)生嚴(yán)重的安全問(wèn)題。幾起典型CA問(wèn)題事件CA有問(wèn)題怎么辦?為了解決盲目信任CA簽發(fā)的證書(shū)所存在的潛在風(fēng)險(xiǎn),Google于2013年3月提出了數(shù)字證書(shū)透明性(CertificateTransparency,CT)技術(shù),用于提升服務(wù)器證書(shū)的可信性,從而提高使用證書(shū)的系統(tǒng)的安全性。同年6月,IETF發(fā)布CT試驗(yàn)性標(biāo)準(zhǔn):RFC6962(CertificateTransparency)。2014年1月,IETF成立PublicNotaryTransparency(TRANS)工作組,專(zhuān)門(mén)討論設(shè)計(jì)、部署、使用CF時(shí)碰到的各種問(wèn)題CA有問(wèn)題怎么辦?證書(shū)透明性Gossip協(xié)議

CT能夠?qū)ψC書(shū)進(jìn)行公開(kāi)審計(jì),確保網(wǎng)站訪問(wèn)者不受惡意或者錯(cuò)誤的證書(shū)所害。安全風(fēng)險(xiǎn):CT也引入了新的運(yùn)行風(fēng)險(xiǎn),如Log服務(wù)器為虛假證書(shū)創(chuàng)建了一條日志,Monitor不通知域名所有者存在針對(duì)其域名的虛假證書(shū)等證書(shū)透明性本章小結(jié)作業(yè)參考內(nèi)容一、證書(shū)指紋關(guān)于證書(shū)指紋用openssl讀出來(lái)的google的證書(shū)的數(shù)字簽名算法和數(shù)字簽名,證書(shū)里沒(méi)有“指紋”這個(gè)字段關(guān)于證書(shū)指紋用openssl讀出來(lái)的apple的證書(shū)的數(shù)字簽名算法和數(shù)字簽名,證書(shū)里也沒(méi)有“指紋”這個(gè)字段關(guān)于證書(shū)指紋用openssl的命令查看google證書(shū)的sha1指紋:與瀏覽器中看到的指紋一致!關(guān)于證書(shū)指紋指紋并不是證書(shū)本身的一個(gè)字段,而是瀏覽器額外計(jì)算出來(lái)顯示的,進(jìn)一步驗(yàn)證結(jié)果和瀏覽器顯示的指紋一致=整個(gè)證書(shū)的sha1散列值關(guān)于證書(shū)指紋指紋并不是證書(shū)本身的一個(gè)字段,而是瀏覽器額外計(jì)算出來(lái)顯示的,IE/360瀏覽器默認(rèn)用sha1計(jì)算指紋(160位),而google的chrome默認(rèn)計(jì)算了sha1和sha256指紋1、瀏覽器顯示的指紋就是證書(shū)簽名嗎?2、YES,那為什么長(zhǎng)度都是160位?3、NO,那它跟證書(shū)簽名有什么關(guān)系?是證書(shū)簽名值的一部分還是完全獨(dú)立的?關(guān)于證書(shū)指紋1、瀏覽器為什么要計(jì)算整個(gè)證書(shū)的指紋?關(guān)于證書(shū)指紋1、瀏覽器為什么要計(jì)算整個(gè)證書(shū)的指紋?關(guān)于證書(shū)指紋2、證書(shū)中哪些字段參與哈希簽名計(jì)算?關(guān)于證書(shū)指紋2、證書(shū)中哪些字段參與哈希簽名計(jì)算?關(guān)于證書(shū)指紋2、證書(shū)中哪些字段參與哈希簽名計(jì)算?關(guān)于證書(shū)指紋3、證書(shū)中哪些字段參與指紋計(jì)算?關(guān)于證書(shū)指紋/2013/04/16/understanding-x-509-digital-certificate-thumbprints/關(guān)于證書(shū)指紋關(guān)于證書(shū)指紋關(guān)于證書(shū)指紋關(guān)于證書(shū)指紋二、Web證書(shū)信任問(wèn)題證書(shū)共享:隨著技術(shù)的發(fā)展,多個(gè)實(shí)體(如網(wǎng)站)共享一個(gè)證書(shū)的情況已經(jīng)比比皆是了CDN場(chǎng)景集團(tuán)公司和子公司場(chǎng)景討論:證書(shū)共享的安全問(wèn)題類(lèi)似IBM和nic.weatherchannel的情況非常普遍,由于Web網(wǎng)站的HTTPS部署比較復(fù)雜而且技術(shù)仍在進(jìn)一步發(fā)展,共享證書(shū)的多個(gè)網(wǎng)站之間難免會(huì)出現(xiàn)配置故障或者策略不一致的現(xiàn)象。討論:證書(shū)共享的安全問(wèn)題用自簽名證書(shū)偽造知名網(wǎng)站證書(shū)2020.3.26國(guó)內(nèi)部分地區(qū)網(wǎng)絡(luò)出現(xiàn)中間人攻擊(通過(guò)骨干網(wǎng)絡(luò)進(jìn)行劫持HTTPS的443端口):GitHub、京東等被劫持。因證書(shū)不對(duì),被瀏覽器阻止訪問(wèn)用自簽名證書(shū)偽造知名網(wǎng)站證書(shū)用自簽名證書(shū)偽造知名網(wǎng)站證書(shū)三、SSL/TLS數(shù)字證書(shū)SSL/TLS數(shù)字證書(shū)(通常簡(jiǎn)稱為“SSL數(shù)字證書(shū)”)CA頒發(fā)給域名或者IP地址的數(shù)字證書(shū),為客戶端與服務(wù)器端建立SSL/TLS加密通道主要類(lèi)型:DVSSL證書(shū)(域名型)、OVSSL證書(shū)(企業(yè)型)、EVSSL證書(shū)(增強(qiáng)型)、單域名證書(shū)、多域名證書(shū)、通配符證書(shū)、代碼簽名證書(shū)SSL/TLS數(shù)字證書(shū)DV(DomainValidation)SSLCertificate:只驗(yàn)證域名所有權(quán)。申請(qǐng)容易,頒發(fā)快。此類(lèi)型證書(shū)適合個(gè)人網(wǎng)站或者小微企業(yè)使用,價(jià)格較低,證書(shū)中無(wú)法顯示企業(yè)信息,安全性較差,在瀏覽器中顯示鎖形標(biāo)志DVSSL證書(shū)OV(OrganizationValidation)SSLCertificate:驗(yàn)證域名所有權(quán)以及申請(qǐng)的主體身份的合法性,此類(lèi)型證書(shū)適合中小型企業(yè)、企事業(yè)單位官網(wǎng)使用,安全性較高,可點(diǎn)擊瀏覽器小鎖標(biāo)志查看證書(shū)信息OVSSL證書(shū)EV(ExtendedValidation)SSL

Certificate:是目前高信任級(jí)別的SSL證書(shū),證書(shū)頒發(fā)機(jī)構(gòu)對(duì)此類(lèi)證書(shū)的審核比較嚴(yán)格。此類(lèi)型證書(shū)適合大型商業(yè)網(wǎng)站或者是對(duì)網(wǎng)站安全有較高要求的公司,如金融支付、網(wǎng)上銀行等,可在綠色地址欄顯示公司名稱。EVSSL證書(shū)比較DV,

OV,

EV證書(shū)保護(hù)單個(gè)域名的數(shù)字證書(shū)單域名證書(shū)證書(shū)自帶3-4個(gè)域名,可以付費(fèi)添加域名,最多添加250個(gè)多域名證書(shū)通配符證書(shū)(WildcardCertificate),也稱為泛域名證書(shū),指一張證書(shū)包含主域名與其下一級(jí)所有子域名(如*.)的證書(shū)。適合擁有大量二級(jí)域名/子域用戶申請(qǐng)只有DVSSL和OVSSL才有,EVSSL沒(méi)有通配符類(lèi)型證書(shū)。通配符數(shù)字證書(shū)是對(duì)軟件所有者提供的軟件數(shù)字簽名服務(wù),可以減少軟件下載時(shí)彈出的攔截警告,防止代碼被惡意篡改。代簽名數(shù)字證書(shū)第五章無(wú)線網(wǎng)絡(luò)安全無(wú)線網(wǎng)絡(luò)(WirelessNetwork)是指所有不使用物理連接實(shí)現(xiàn)的通信網(wǎng)絡(luò),種類(lèi)非常多,如無(wú)線局域網(wǎng)、無(wú)線城域網(wǎng)、無(wú)線廣域網(wǎng)、短波通信網(wǎng)、衛(wèi)星通信網(wǎng)等。由于無(wú)線網(wǎng)絡(luò)頻段和空間的開(kāi)放性使得其更容易遭受干擾、非法接入和竊聽(tīng)的安全威脅無(wú)線網(wǎng)絡(luò)內(nèi)容提綱移動(dòng)通信安全2無(wú)線局域網(wǎng)安全1一、概述無(wú)線局域網(wǎng)無(wú)線局域網(wǎng)1997,第一個(gè)無(wú)線局域網(wǎng)標(biāo)準(zhǔn)IEEE802.11定義了媒體訪問(wèn)控制層(MAC層)和物理層采用CSMA/CA(CarrierSenseMultipleAccess/CollisionAvoidance)1999,兩個(gè)補(bǔ)充版本IEEE802.11a,802.11b1999,工業(yè)界成立了Wi-Fi聯(lián)盟(Wi-FiAlliance)2000年以后,802.11c,802.11d,802.11e,802.11f,802.11g,802.11h,802.11i,802.11j,802.11k,…,802.11z,802.11aa,802.11ab,802.11ac無(wú)線局域網(wǎng)其它標(biāo)準(zhǔn)歐洲:HiperLAN1及HiperLAN2美國(guó):HomeRF2.0中國(guó):無(wú)線局域網(wǎng)鑒別與保密基礎(chǔ)架構(gòu)(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI),與IEEE標(biāo)準(zhǔn)相比,差別在認(rèn)證和加密(國(guó)密SM2/SM4)上。自2004年6月起,凡是在我國(guó)進(jìn)行銷(xiāo)售的無(wú)線局域網(wǎng)設(shè)備,包括進(jìn)口設(shè)備都必須符合這套標(biāo)準(zhǔn)無(wú)線局域網(wǎng)組成:STA,AP,WM,DS組成國(guó)家或國(guó)際ISPAPSTASTASTABSSSTA連接AP包括三個(gè)階段:掃描、認(rèn)證和關(guān)聯(lián)連接過(guò)程APSTA通過(guò)掃描選擇AP(采用偵聽(tīng)Beacon幀或發(fā)送Probe幀)認(rèn)證(Authentication)關(guān)聯(lián)(Association)頻段的開(kāi)放性和無(wú)線空間的開(kāi)放性給無(wú)線局域網(wǎng)帶來(lái)的安全問(wèn)題主要有信道干擾竊聽(tīng)或嗅探偽造AP重放攻擊無(wú)線局域網(wǎng)安全問(wèn)題無(wú)線局域網(wǎng)的安全措施主要針對(duì)這三種攻擊,措施包括:認(rèn)證、完整性檢測(cè)和加密,以保障通信的機(jī)密性、完整性和真實(shí)性二、WEP安全協(xié)議有線保密等效協(xié)議(WiredEquivalentPrivacy,WEP)是IEEE802.11b中定義的第一個(gè)用于保護(hù)無(wú)線局域網(wǎng)通信安全的協(xié)議,目的是防止非法用戶竊聽(tīng)或侵入無(wú)線網(wǎng)絡(luò),保證信息傳輸?shù)臋C(jī)密性、完整性和通信對(duì)象的真實(shí)性WEP協(xié)議認(rèn)證方式開(kāi)放系統(tǒng)認(rèn)證:即無(wú)認(rèn)證,STA向AP發(fā)送“authentication”報(bào)文,而AP同樣回復(fù)“authentication”,并將statuscode字段置0,允許STA接入,然后就可以進(jìn)行通信和轉(zhuǎn)發(fā)數(shù)據(jù)WEP協(xié)議認(rèn)證方式共享密鑰認(rèn)證WEP協(xié)議問(wèn)題:?jiǎn)蜗蛘J(rèn)證,即只能AP向STA認(rèn)證。如果黑客偽裝成AP,則STA易受假冒AP的攻擊通信加密WEP協(xié)議加密過(guò)程解密過(guò)程WEP協(xié)議WEP協(xié)議安全性分析密文逆向分析:RC4算法問(wèn)題密鑰破解數(shù)據(jù)完整性問(wèn)題:CRC問(wèn)題WEP協(xié)議三、WPA安全協(xié)議2003年,IEEE802.11g:WPA協(xié)議,引入臨時(shí)密鑰完整性協(xié)議(TemporalKeyIntegrityProtocol,TKIP)。相比WEP,TKIP在安全方面主要有兩點(diǎn)增強(qiáng):增加了密鑰長(zhǎng)度,雖然仍用RC4,但將密鑰長(zhǎng)度從40位增加到128位,從而防止類(lèi)似WEP網(wǎng)絡(luò)在短時(shí)間內(nèi)被攻破的風(fēng)險(xiǎn);二是使用比CRC強(qiáng)得多的消息完整性檢驗(yàn)碼MIC(MessageIntegrityCode)WPA協(xié)議TKIP:加密過(guò)程WPA協(xié)議TKIP:解密過(guò)程WPA協(xié)議與WEP相比,有幾方面提高M(jìn)IC值有唯一性,取代CRC,大幅提高了數(shù)據(jù)傳輸?shù)耐暾员Wo(hù)能力動(dòng)態(tài)變換密鑰:每個(gè)STA每次與AP進(jìn)行通聯(lián)時(shí),會(huì)使用動(dòng)態(tài)生成的臨時(shí)密鑰使用TSC來(lái)抗重放攻擊WPA協(xié)議四、WPA2安全協(xié)議2004年,IEEE802.11i對(duì)WPA進(jìn)行了更新,稱為WPA2。不再使用RC4,改用AES加密算法加密協(xié)議為CCMP(CTRmodewithCBC-MACProtocol)CTR簡(jiǎn)稱“計(jì)數(shù)器模式”,用于提供數(shù)據(jù)保密性CBC-MAC(Cipher-BlockChainingMessageAuthenticationCode,密碼塊鏈消息認(rèn)證碼),用于認(rèn)證和數(shù)據(jù)完整性保護(hù)WPA2協(xié)議CCMP:加密過(guò)程WPA2協(xié)議CCMP:解密過(guò)程WPA2協(xié)議認(rèn)證方式,兩種:802.1x認(rèn)證方式:主要面向企業(yè)的認(rèn)證,需要認(rèn)證服務(wù)器參與WPA-PSK認(rèn)證方式:主要面向個(gè)人用戶WPA2協(xié)議802.1x認(rèn)證方式WPA2協(xié)議802.1x認(rèn)證方式WPA2協(xié)議認(rèn)證方式,兩種:802.1x認(rèn)證方式:首先進(jìn)行MSK(MainSessionKey,主會(huì)話密鑰)交互,然后使用MSK派生出GMK(GroupMasterKey,組播主密鑰)和PMK(PairwiseMasterKey,成對(duì)主密鑰),采用雙向認(rèn)證,即AP對(duì)STA認(rèn)證、STA也對(duì)AP進(jìn)行認(rèn)證。面向企業(yè)用戶,需要認(rèn)證服務(wù)器參與WPA2協(xié)議認(rèn)證方式選擇EAP中繼方式:設(shè)備端處理更簡(jiǎn)單,支持更多的認(rèn)證方法,缺點(diǎn)則是認(rèn)證服務(wù)器必須支持EAP,且處理能力要足夠強(qiáng)。對(duì)于常用的EAP-TLS、EAP-TTLS、EAP-PEAP三種認(rèn)證方式,EAP-TLS需要在客戶端和服務(wù)器上加載證書(shū),安全性最高,EAP-TTLS、EAP-PEAP需要在服務(wù)器上加載證書(shū),但不需要在客戶端加載證書(shū),部署相對(duì)靈活,安全性較EAP-TLS低。802.1x認(rèn)證方式認(rèn)證方式選擇EAP終結(jié)方式:現(xiàn)有的RADIUS服務(wù)器基本均支持PAP和CHAP認(rèn)證,無(wú)需升級(jí)服務(wù)器,但設(shè)備端的工作比較繁重,因?yàn)樵谶@種認(rèn)證方式中,設(shè)備端不僅要從來(lái)自客戶端的EAP報(bào)文中提取客戶端認(rèn)證信息,還要通過(guò)標(biāo)準(zhǔn)的RAIUDS協(xié)議對(duì)這些信息進(jìn)行封裝,且不能支持除MD5-Challenge之外的其它EAP認(rèn)證方法。802.1x認(rèn)證方式中繼認(rèn)證流程802.1x認(rèn)證方式終結(jié)認(rèn)證流程802.1x認(rèn)證方式802.1x認(rèn)證方式:EAP-TLSWPA2協(xié)議WPA-PSK認(rèn)證方式:采用預(yù)共享密鑰(PresharedKey)進(jìn)行認(rèn)證,主要面向個(gè)人用戶。這種方式下,AP和STA之間預(yù)共享有相同的PMK,認(rèn)證過(guò)程需經(jīng)過(guò)4次握手WPA2協(xié)議4次握手WPA2協(xié)議WPA-PSK認(rèn)證方式:WPA2協(xié)議WPA-PSK認(rèn)證方式:PTK計(jì)算方法WPA2協(xié)議APMAC地址ANonceSNonceSTAMAC地址PMK(256b)偽隨機(jī)數(shù)生成器TKIPPTK(512b)EAPOLKCK(128b)EAPOLKEK(128b)TKIPTK(128b)TKIPMIC(128b)EAPOLKCK(128b)EAPOLKEK(128b)CCMPTK(128b)CCMPPTK(384b)802.11幀結(jié)構(gòu)WPA2認(rèn)證過(guò)程抓包分析分析環(huán)境:AP的SSID為evilpan,BSSID為66x6,WPA2密碼為12345678,所連接的客戶端為蘋(píng)果手機(jī)WPA中四次握手協(xié)議為EAPOL(ExtensibleauthenticationprotocoloverLAN),可以直接在Wireshark等工具中使用eapol過(guò)濾出來(lái)WPA2認(rèn)證過(guò)程抓包分析分析環(huán)境:AP的SSID為evilpan,BSSID為66x6,WPA2密碼為12345678,所連接的客戶端為蘋(píng)果手機(jī)AP會(huì)一直向周?chē)鷱V播宣告自己的存在,這樣STA才知道周?chē)心男狳c(diǎn),并選其中的一個(gè)進(jìn)行連接。廣播的數(shù)據(jù)稱為BeaconFrame其中包括了熱點(diǎn)的BSSID(即MAC地址)和ESSID(即熱點(diǎn)名)WPA2認(rèn)證過(guò)程抓包分析PMK如果使用PSK(Pre-SharedKey)認(rèn)證,那么PMK實(shí)際上就是PSK。而PSK則是通過(guò)Wi-Fi密碼計(jì)算出來(lái)的WPA2認(rèn)證過(guò)程抓包分析握手1:AP向客戶端發(fā)送隨機(jī)數(shù)ANonceWPA2認(rèn)證過(guò)程抓包分析握手1:AP向客戶端發(fā)送隨機(jī)數(shù)Anonce收到ANonce后,客戶端有PMK、ANonce、Snonce(客戶端自行生成的隨機(jī)數(shù)),以及雙方的MAC地址信息。通過(guò)這些信息,計(jì)算PTK:WPA2認(rèn)證過(guò)程抓包分析握手2:客戶端生成PTK后,帶著自己生成的SNonce發(fā)送給AP,目的是為了讓AP使用同樣的方法計(jì)算出PTK,從而確保雙方在后續(xù)加密中使用正確的秘鑰WPA2認(rèn)證過(guò)程抓包分析握手2:客戶端生成PTK后,帶著自己生成的SNonce發(fā)送給APWPA2認(rèn)證過(guò)程抓包分析握手3:AP收到握手2發(fā)送的SNonce之后,就可以計(jì)算出PTK,并用PTK加密GTK后,發(fā)送給客戶端,同樣帶有MIC校驗(yàn)WPA2認(rèn)證過(guò)程抓包分析握手3:AP收到握手2發(fā)送的SNonce之后,就可以算出PTK,并用PTK加密GTK后,發(fā)送給客戶端,同樣帶有MIC校驗(yàn)WPA2認(rèn)證過(guò)程抓包分析握手4:雙方都有了后續(xù)加密通信所需要的PTK和GTK,第四次握手僅僅是STA告訴AP秘鑰已經(jīng)收到,并無(wú)額外數(shù)據(jù)WPA2認(rèn)證過(guò)程抓包分析握手4:雙方都有了后續(xù)加密通信所需要的PTK和GTK,第四次握手僅僅是STA告訴AP秘鑰已經(jīng)收到,并無(wú)額外數(shù)據(jù)WPA2認(rèn)證過(guò)程抓包分析“KRACK”攻擊:WPA2應(yīng)用很長(zhǎng)一段時(shí)間以來(lái),被認(rèn)為是很安全的。但是,2017年10月比利時(shí)安全研究員MathyVanhoef發(fā)現(xiàn)WPA2協(xié)議存在密鑰重裝漏洞(KRA,KeyReinstallationAttacks):WPA2協(xié)議四次握手協(xié)商加密密鑰過(guò)程中第3個(gè)消息報(bào)文可被篡改重放,可導(dǎo)致中間人重置重放計(jì)數(shù)器(replaycounter)和隨機(jī)數(shù)值(nonce),重放給STA端,使STA安裝上不安全的加密密鑰KRACK攻擊“KRACK”攻擊KRACK攻擊KRACK攻擊的實(shí)際操作層面上,根據(jù)協(xié)議的具體實(shí)現(xiàn)略有不同。右邊是一種可能的實(shí)現(xiàn)方式KRACK攻擊USENIXSecurity2020五、WPA3安全協(xié)議2018年6月,Wi-Fi聯(lián)盟又推出WPA3,在WPA2的基礎(chǔ)上做了一些安全增強(qiáng)防暴力破解口令簡(jiǎn)化設(shè)備配置流程(以更好支持IoT設(shè)備)個(gè)性化數(shù)據(jù)加密提高加密強(qiáng)度:192位的CNSA等級(jí)算法WPA3協(xié)議內(nèi)容提綱移動(dòng)通信安全2無(wú)線局域網(wǎng)安全1移動(dòng)通信系統(tǒng)移動(dòng)通信系統(tǒng)面向全球移動(dòng)通信的移動(dòng)網(wǎng)絡(luò)(或移動(dòng)通信系統(tǒng))最初只提供話音通信服務(wù),經(jīng)過(guò)多年的發(fā)展,支持的業(yè)務(wù)擴(kuò)展到了話音、數(shù)據(jù)、視頻、多媒體業(yè)務(wù),網(wǎng)絡(luò)體制也從第一代的模擬通信(1G)發(fā)展數(shù)字通信模式的2G、3G、4G和5G,通信能力也由窄帶發(fā)展到寬帶通信,網(wǎng)絡(luò)安全防護(hù)技術(shù)也在不斷的提升,以適應(yīng)不同應(yīng)用的需求移動(dòng)系統(tǒng)移動(dòng)網(wǎng)絡(luò)采用嚴(yán)格的分層結(jié)構(gòu),一般包括核心網(wǎng)(CoreNetwork,CN)、接入網(wǎng)(AccessNetwork,AN)和用戶設(shè)備(UserEquipment,UE)三部分移動(dòng)通信系統(tǒng)2G網(wǎng)絡(luò)結(jié)構(gòu)圖2G安全PSTN/ISDNBTSBSCOMCMSCVLRHLRAUCEIRMobilityMgtVoiceTrafficMS2G網(wǎng)絡(luò)安全:支持匿名性、認(rèn)證性、用戶數(shù)據(jù)完整性和信號(hào)完整性,存在問(wèn)題:認(rèn)證是單向的,只有網(wǎng)絡(luò)對(duì)用戶的認(rèn)證,而沒(méi)有用戶對(duì)網(wǎng)絡(luò)的認(rèn)證,因此存在安全隱患,非法基站(偽基站)作為中間人可以欺騙用戶,竊取用戶信息加密不是端到端的,只在無(wú)線信道部分加密,即在移動(dòng)站和基站收發(fā)臺(tái)之間加密,在固定網(wǎng)明文傳輸沒(méi)有考慮數(shù)據(jù)完整性保護(hù)的問(wèn)題,數(shù)據(jù)在傳輸過(guò)程中被篡改也難以發(fā)現(xiàn)2G安全2G網(wǎng)絡(luò)安全:支持匿名性、認(rèn)證性、用戶數(shù)據(jù)完整性和信號(hào)完整性,存在問(wèn)題:加密算法問(wèn)題,安全性不夠用戶匿名性泄露,偽基站可以通過(guò)發(fā)送身份認(rèn)證請(qǐng)求給目的終端以獲得其IMSI碼抗拒絕服務(wù)攻擊能力弱2G安全3G網(wǎng)絡(luò)第三代移動(dòng)通信技術(shù)將無(wú)線通信和互聯(lián)網(wǎng)等多媒體通信技術(shù)有機(jī)結(jié)合起來(lái),除了能夠提供話音、短消息等傳統(tǒng)業(yè)務(wù)外,最重要的變化是提供以移動(dòng)寬帶多媒體業(yè)務(wù)為主的互聯(lián)網(wǎng)接入服務(wù)3種國(guó)際標(biāo)準(zhǔn):美國(guó)的CDMA2000(繼承自CDMA)、歐洲的WCDMA、中國(guó)的TD-SCDMA(均繼承自GSM,統(tǒng)稱為UMTS(UniversalMobileTelecommunicationsSystem)3G安全3G網(wǎng)絡(luò)結(jié)構(gòu)3G安全3G網(wǎng)絡(luò)安全:3GPP制定的3G安全框架3G安全用戶應(yīng)用提供商應(yīng)用(IV)應(yīng)用層USIM歸屬環(huán)境(HE)(I)業(yè)務(wù)層接入網(wǎng)絡(luò)(AN)傳輸層(III)移動(dòng)設(shè)備(ME)服務(wù)網(wǎng)(SN)(I)(II)(I)(I)(I)3G網(wǎng)絡(luò)安全:3GPP在制定UMTS安全認(rèn)證機(jī)制時(shí),充分考慮到GSM網(wǎng)絡(luò)的單向認(rèn)證可能導(dǎo)致的偽基站、密鑰長(zhǎng)度短、沒(méi)有完整性檢驗(yàn)等問(wèn)題,提出了全新的認(rèn)證和密鑰產(chǎn)生機(jī)制AKA(AuthenticationandKeyAgreement),使終端獲得對(duì)網(wǎng)絡(luò)的認(rèn)證能力以及抗重放攻擊的能力,并可以產(chǎn)生加密和完整性保護(hù)所需的密鑰3G安全4G移動(dòng)通信技術(shù)通常指的是LTE(LongTermEvolution),包括頻分雙工長(zhǎng)期演進(jìn)(FrequencyDivisionDuplexingLo

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論