無線網絡安全PPT課件_第1頁
無線網絡安全PPT課件_第2頁
無線網絡安全PPT課件_第3頁
無線網絡安全PPT課件_第4頁
無線網絡安全PPT課件_第5頁
已閱讀5頁,還剩72頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、無線網絡安全第20講 無線網絡安全二無線網絡安全一、無線安全威脅無線網絡安全1、無線電信干擾問題 發(fā)送和接收無線電信號的過程中,傳輸媒體是空氣,導致無線系統(tǒng)很容易受到其它系統(tǒng)的干擾。而且,無線網絡自身之間也存在各種干擾,所以研究無線局域網的電磁兼容和電磁干擾問題很有必要。 針對各種干擾的解決辦法無非有以下幾方面,一是了解各種電磁兼容規(guī)則,合理利用頻率資源,設計出滿足ERC無線標準的設備。二是了解各種無線設備系統(tǒng)的抗干擾方法,通過學習現(xiàn)有無線系統(tǒng)的優(yōu)點,從而找出無線局域網系統(tǒng)設計的合理方法。三是采用更先進的技術或協(xié)議,提高無線設備自身的抗干擾能力。 無線網絡安全2、共享密鑰認證的安全缺陷 通過竊

2、聽一種被動攻擊手法,能夠很容易蒙騙和利用目前的共享密鑰認證協(xié)議。協(xié)議固定的結構(不同認證消息間的唯一差別就是隨機詢問)和先前提過的WEP的缺陷,是導致攻擊實現(xiàn)的關鍵。因此,即使在激活了WEP后,攻擊者仍然可以利用網絡實現(xiàn)WEP攻擊。 無線網絡安全3、訪問控制的安全缺陷(1) (1)封閉網絡訪問控制機制:實際上,如果密鑰在分配和使用時得到了很好的保護,那么基于共享密鑰的安全機制就是強健的。但是,這并不是這個機制的問題所在。幾個管理消息中都包括網絡名稱或SSID,并且這些消息被接入點和用戶在網絡中廣播,并不受到任何阻礙。真正包含SSID的消息由接入點的開發(fā)商來確定。然而,最終結果是攻擊者可以很容易

3、地嗅探到網絡名稱,獲得共享密鑰,從而連接到“受保護”的網絡上。即使激活了WEP,這個缺陷也存在,因為管理消息在網絡里的廣播是不受任何阻礙的。 無線網絡安全3、訪問控制的安全缺陷(2) (2)以太網MAC地址訪問控制表:在理論上。使用了強健的身份形式,訪問控制表就能提供一個合理的安全等級。然而,它并不能達到這個目的。其中有兩個原因:其一是MAC地址很容易的就會被攻擊者嗅探到,這是因為即使激活了WEP,MAC地址也必須暴露在外,其二是大多數(shù)的無線網卡可以用軟件來改變MAC地址,因此,攻擊者可以竊聽到有效的MAC地址、然后進行編程將有效地址寫到無線網卡中。從而偽裝一個有效地址,越過訪問控制,連接到“

4、受保護”的網絡上。 無線網絡安全4、硬件被竊(1) 靜態(tài)地指定WEP密鑰給一臺客戶機是很常見的方法,密鑰或存儲在客戶機的磁盤存儲器中,或存儲在客戶機的WLAN適配器的內存中。當這些步驟完成后,客戶機處理器就擁有了客戶機的MAC地址和WEP密鑰,并且可利用這些單元獲得對WLAN的訪問權了。如果多個用戶共用一臺客戶機,這些用戶將有效地共享MAC地址和WEP密鑰。無線網絡安全4、硬件被竊(2) 當客戶機丟失或被盜時,該客戶機的正常用戶將不再擁有對MAC地址和WEP密鑰的訪問權,而非正常用戶則有了這些權限。此時管理員要想檢測網絡的安全性是否被破壞是不可能的;原有的機主應該及時通知網絡管理員。當網絡管理

5、員按到通知后,必須改變安全方案,使MAC地址和WEP密鑰在訪問WLAN和對傳送的數(shù)據進行解密時變得無效。同時,網絡管理員還必須對與丟失或被盜的客戶機密鑰相同的其它客戶機的靜態(tài)密鑰全部進行重新編碼。客戶機的數(shù)目越多,對WEP密鑰進行重新編程的工作員也就越大。無線網絡安全5、虛假訪問點 IEEE802.11b共享密鑰驗證使用單向,非相互的身份驗證方法。訪問點可以驗證用戶的身份,但用戶并不能驗證訪問點的身份。如果一個虛假訪問點放置到WLAN中,它可通過“劫持”合法用戶客戶機來成為發(fā)動拒絕服務攻擊的平臺。 無線網絡安全6、其它隱患(1) 標椎的WEP支持每個信息包加密功能,但是并不支持對每個信息包的驗

6、證。黑客可從對已知數(shù)據包的響應來重構信息流,從而能夠發(fā)送欺騙信息包。彌補這個安全弱點的途徑之一是定期更換WEP密鑰。 無線網絡安全6、其它隱患(2) 通過監(jiān)視IEEE802.11b控制和數(shù)據通道,黑客可以得到如下信息: 客戶機和訪問點MAC地址; 內部主機的MAC地址; 進行通信/斷開通信的時間。 黑客可能使用這些信息來進行長期的流量測量和分析,從而獲悉用戶和設備的詳細信息。為預防此類黑客活動,站點應使用每次會話WEP密鑰。 無線網絡安全7、小結(1) 無線網絡的安全威脅比較多,它們的來源可歸納為非法竊聽、非授權訪問和服務拒絕等幾類,不同的安全威脅會給網絡帶來不同程度的破壞。非法竊聽非法竊聽是

7、指入侵者通過對無線信道的監(jiān)聽來獲取傳輸?shù)男畔?,是對通信網絡最常見的攻擊方法。這種威脅源于無線鏈路的開放性,但是由于無線傳輸距離受到功率和信噪比的限制,竊聽者必須與源結點距離較近。非法訪問非法訪問是指入侵者偽裝成合法用戶來訪問網絡資源,以期達到破壞目的;或者是違反安全策略,利用安全系統(tǒng)的缺陷非法占有系統(tǒng)資源或訪問本應受保護的信息。必須對網絡中的通信設備增加認證機制,以防止非授權用戶使用網絡資源。無線網絡安全7、小結(2)服務拒絕服務拒絕是指入侵者通過某些手段使合法用戶無法獲得其應有的網絡服務,這種攻擊方式在Internet中最為常見,也最為有效。這種威脅包括阻止合法用戶建立連接,或通過向網絡發(fā)送

8、大量垃圾數(shù)據來破壞合法用戶的正常通信。對于這種威脅,通常可采用認證機制和流量控制機制來防止。耗能攻擊耗能攻擊也稱為能源消耗攻擊,其目的是破壞節(jié)能機制,如不停地發(fā)送連接請求,使設備無法進入節(jié)能模式,最終達到消耗能量的目的。目前對這種攻擊還沒有行之有效的辦法。 無線網絡安全二、無線網絡攻擊分析無線網絡安全1、被動攻擊解密業(yè)務流(1) 在WEP攻擊的研究中,被動攻擊指不破壞信息完整性的攻擊,又稱其為初始化向量IV復用攻擊,或稱為密鑰復用攻擊。在本文的以后論述中經常使用密鑰復用攻擊。 由于WEP的IV字節(jié)空間太小,因此,密鑰復用攻擊具有的特點為:缺乏重放保護,允許IV重復;WEP IV空間小,導致IV

9、碰撞,密鑰重復;攻擊者可以攔截無線通信信號做統(tǒng)計學分析,從而對信號解密。無線網絡安全1、被動攻擊解密業(yè)務流(2) 在初始化變量發(fā)生碰撞時,一個被動的竊聽者可以攔截竊聽所有的天線業(yè)務流。只要將兩個具有相同初始化變量的包進行異或相加,攻擊者就可以得到兩條消息明文的異或值,而這個結果可以用來推斷這兩條消息的具體內容。IP業(yè)務流通常是可以預測的,并且其中包含了許多冗余碼,而這些冗余碼就可以用來縮小可能的消息內容的范圍,對內容的更進一步的推測則可以進一步縮小內容范圍,在某些情況下甚至可能可以確定正確的消息內容。無線網絡安全2、主動攻擊注入業(yè)務流(1) 主動攻擊的特點是破壞信息的完整性和有效性,向通信信號

10、中插入字節(jié)。主動攻擊主要利用了在WEP中采用CRC32保護數(shù)據的完整性這個缺陷。主動攻擊的特點為:CRC32是線性運算,容易偽造密鑰;造成拒絕服務攻擊。CRC32并不能保證數(shù)據的完整性,那么對于數(shù)據的篡改就十分容易。只要攻擊者得到一段明密文對,那么他就可以很容易地對這段明文修改并重放,從而造成主動攻擊無線網絡安全2、主動攻擊注入業(yè)務流(3) 假如一個攻擊者知道一條加密消息確切的明文,那么他可以利用這些來構建正確的加密包。其過程包括:構建一條新的消息,計算CRC-32,更改初始加密消息的比特數(shù)據從而變成新消息的明文,然后將這個包發(fā)送到接入點或移動終端,這個包會被當作一個正確的數(shù)據包而被接收。這樣

11、就將非法的業(yè)務流注入到網絡中,從而增加了網絡的負荷。如果非法業(yè)務流的數(shù)量很大,會使得網絡負荷過重,出現(xiàn)嚴重的擁塞問題,甚至導致整個網絡完全癱瘓。無線網絡安全3、針對IP地址發(fā)起的主動攻擊(1) 事實上,針對單個通信報文的攻擊并不容易奏效,比如多個通信報文之間有關聯(lián),甚至無法做到重放。但針對IP地址發(fā)起的主動攻擊對象不是消息的內容,而是數(shù)據報的頭字節(jié)IP地址。比起破解消息的內容來,這顯然要容易得多。在破解IP地址后,攻擊者就可以對其進行修改,使IP地址指向被控制的機器(比如位于Internet的某個主機)。由于大多數(shù)無線局域網都可以同Internet互連,接入點成功地對移動端發(fā)來的數(shù)據解密后就會

12、經由一系列的網關和路由器把明文發(fā)向受控制的主機。無線網絡安全3、針對IP地址發(fā)起的主動攻擊(2) 在這種情況下,攻擊者可以不猜測消息的具體內容而是只猜測包頭,尤其是目的IP地址,它是最有必要的,這個信息通常很容易獲得。有了這些信息,攻擊者就可以改變目的IP地址,用未經授權的移動終端將包發(fā)到他所控制的機器上。由于大多數(shù)無線設備都與Internet相連,這樣,這個包就會成功的被接入點解密,然后通過網關和路由器向攻擊者的機器轉發(fā)未經加密的數(shù)據包,泄露了明文。如果包的TCP頭被猜出來的話,那么甚至有可能將包的目的端口號改為80,如果這樣的話,它就可以暢通無阻的越過大多數(shù)的防火墻。 無線網絡安全4、基于

13、字典的功擊(1) 由于初始化向量的數(shù)值空間比較小,這樣攻擊者就可以建一個解密表,即字典。一旦知道了某個包的明文,它能夠計算出由所使用的初始化變量產生的RC4密鑰流。這個密鑰流可以將所有使用同一個初始化變量的包解密。很可能經過一段時間以后,通過使用上述技術,攻擊者能夠建立一個初始化變量與密鑰流的對照表。這個表只需很小的存儲空間(大約15GB),字典一旦建立,攻擊者可以通過無線鏈路把所有的數(shù)據包解密。無線網絡安全4、基于字典的功擊(3) 字典攻擊分為兩種情況:已知全部明文攻擊。它具有的特點為:a.IP數(shù)據流中包含許多的已知明文,例如:ICMP, ARP, TCP ACK等;b.可以在Interne

14、t上通過接入點AP向有意的攻擊者發(fā)送ping指令;c.對給定的IV,可以恢復全部密鑰;d.可以引起統(tǒng)計攻擊。已知部分明文攻擊。它具有的特點:a.僅掌握部分明文信息,例如:IP頭和SNAP;b.可以恢復出部分密鑰;c.對已知部分的明文和IV進行統(tǒng)計分析,可以得出密鑰偏差;d. 對已知部分的明文和IV進行統(tǒng)計分析,可以恢復出密鑰;e.通過多次探測分析,最終可以逐步擴展得出全部密鑰。 無線網絡安全5、工具攻擊 工具攻擊是指針對無線局域網的攻擊工具。這些工具,特別是來自無線局域網內部的攻擊將是很大的威脅。目前,無線局域網對此類攻擊還沒有很好的對付方法。 無線網絡安全6、廣播監(jiān)聽 如果接入點與HUB相連

15、,而不是與交換機相連,那么任意通過HUB的網絡業(yè)務流將會在整個的無線網絡里廣播。由于以太網HUB向所有與之連接的裝置包括無線接入點廣播所有數(shù)據包,這樣,攻擊者就可以監(jiān)聽到網絡中的敏感數(shù)據。 無線網絡安全7、拒絕服務(DOS)攻擊(1) 在無線網絡里也很容易發(fā)生拒絕服務DOS(Denial of Service)攻擊,如果非法業(yè)務流覆蓋了所有的頻段,合法業(yè)務流就不能到達用戶或接入點,這樣,如果有適當?shù)脑O備和工具的話,攻擊者很容易對2.4GHz的頻段實施泛供(flooding),破壞信號特性,直至導致無線網絡完全停止工作。另外,無繩電話、嬰兒監(jiān)視器和其它工作在2.4GHz頻段上的設備都會擾亂使用這

16、個頻率的無線網絡。這些拒絕服務可能來自工作區(qū)域之外,也可能來自安裝在其它 工 作 區(qū) 域 的 會 使 所 有 信 號 發(fā) 生 衰 落 的IEEE802.11設備??傊?,不管是故意的還是偶然的,DOS攻擊都會使網絡徹底崩潰。無線網絡安全7、拒絕服務(DOS)攻擊(2) 由于WEP的設計缺陷,可能的攻擊有很多。而IEEE802.11 WEP中最具缺陷的設計是初始化向量IV,導致WEP密鑰復用的缺陷。本文以下部分著重研究針對WEP IV空間小,引起密鑰復用進行的攻擊。無線網絡安全三、第二代移動通信系統(tǒng)的安全機制無線網絡安全1、GSM系統(tǒng)安全(1) GSM無線接入中最主要的安全措施包括對用戶身份的識別

17、(認證)和對用戶接口數(shù)據傳輸?shù)募用?,另外還包括對用戶身份的保密和對設備的識別。 無線網絡安全1、GSM系統(tǒng)安全(2) (1 1)認證)認證 :GSMGSM系統(tǒng)采用了單鑰體制認證方系統(tǒng)采用了單鑰體制認證方案。案。在GSM系統(tǒng)中,MS(移動臺)由ME(移動設備)和SIM(用戶識別模塊)卡組成,ME負責與BTS(基站收發(fā)信臺)在無線接口Um上進行通信,流加密算法A5也在ME中實現(xiàn);SIM卡在用戶入網的時候由運營商提供,用于實現(xiàn)用戶認證和密鑰分配,存儲了移動用戶的身份號IMSI(國際移動用戶標識)和密鑰Ki,身份認證算法A3和密鑰分配算法A8。無線網絡安全1、GSM系統(tǒng)安全(3) 當MS首次進入某個V

18、LR(visit location register)的服務區(qū)域時,需要進行位置更新,此時認證方案開始運行,MS將其IMSI發(fā)送給VLR,VLR隨后向MS歸屬的HLR(home location register)發(fā)出用戶數(shù)據請求,HLR經確認,返回若干個認證三元組(RAND,SRES,Kc)。三元組中,RAND為128 bit的隨機數(shù),SRES為32 bit帶符號的響應,Kc為64 bit的會話密鑰。為了認證用戶的身份,VLR將RAND作為“提問”發(fā)送給用戶;用戶利用A3算法并以秘密密鑰Ki和RAND為參數(shù)計算簽字響應SRES,然后返回給VLR;若接收到的SRES與三元組中的SRES匹配,則

19、VLR確信該MS為合法用戶,并發(fā)送一個臨時移動用戶識別號碼TMSI(temporary mobile subscriber iden2tity)給MS,用A5算法和Kc加密;MS收到后解密得到TMSI,并發(fā)送確認信號ACK。認證方案如下圖所示: 無線網絡安全1、GSM系統(tǒng)安全(4)MSMSVLRVLRHLRHLRIMSIIMSIRANDIMSI、RAND、SRES、KiSRESA5ACKGSMGSM認證方案(認證方案(IMSIIMSI) 無線網絡安全1、GSM系統(tǒng)安全(5) 以上認證方案非常簡單,采用“提問-回答”機制、TMSI和會話加密來實現(xiàn)欺騙控制、用戶身份保密和消息的保密。然而,在TMS

20、I 同步之前,以及當頻繁的無線信號干擾或其它可能的系統(tǒng)錯誤使得TMSI的同步丟失時,MS不得不將IMSI以明文形式發(fā)送給VLR,這就暴露了用戶的真實身份。另一個安全問題是一旦會話密鑰泄漏,只要重放相應的RAND,攻擊者就可以偽裝成合法的VLR與MS建立一個虛假的連接,并通過這個連接收集用戶的數(shù)據。另外,在VLR內保存多個認證三元組雖然可以加速認證的過程(不需要HLR的參與),但是這增加了認證信息泄漏的可能性。例如,內部人員可以盜用這些信息非法使用網絡服務或者泄漏用戶的會話內容。 無線網絡安全1、GSM系統(tǒng)安全(6) (2)對用戶接口數(shù)據傳輸?shù)募用埽篏SM移動通信系統(tǒng)中的無線數(shù)據傳輸采用A5加密

21、算法,對114 bit有用長度的普通突發(fā)脈沖進行加密,加密對象的內容主要有以下3種:用戶信息,包括語音和數(shù)據等信息用戶信令,例如用戶被叫號碼等系統(tǒng)信令,例如用于切換的無線測量結果等 A5加密算法由GSM MOU組織規(guī)定,受版權保護。A5算法按加密強度又可分為以下3種:A5/1算法:強加密算法,適用于歐洲A5/2算法:弱加密算法,適用于非歐洲A5/0算法:不加密 從以上3種A5算法的劃分可以看出,GSM系統(tǒng)中的無線接口數(shù)據傳輸可以采用加密方式,也可以采用不加密方式,即加密與非加密可以相互轉換,由無線資源管理機構制定具體方案。無線網絡安全1、GSM系統(tǒng)安全(7) (3)用戶身份保密:在用戶完成接入

22、過程的認證以后,用戶呼叫過程中不再使用其真實身份IMSI,而是使用新分配的TMSI 來發(fā)起呼叫請求。這樣可以隱藏用戶身份,防止無線跟蹤,并且在每次認證中,VLR都重新分配一個TMSI給MS。 (4)設備識別:GSM系統(tǒng)中采用唯一的國際移動設備識別符(IMEI)對MS進行設備識別。 無線網絡安全2、GPRS系統(tǒng)安全(1) GPRS提供的安全特征與GSM非常類似,包括:認證與密鑰分配:防止未授權的GPRS服務的使用及提供會話密鑰用戶身份保密信令與用戶數(shù)據加密利用硬件存儲用戶的私鑰無線網絡安全2、GPRS系統(tǒng)安全(2)由于GPRS核心網是IP網,因此它還可以利用GSM標準之外的安全機制。 (1)認證

23、與密鑰分配認證過程在GPRS網絡中是通過SGSN完成的。它主要完成用戶認證或加密算法的選擇和加密的起始同步,或者兩者皆有。認證的三參數(shù)(RAND,SRES,Kc)被保存在SGSN中,其使用方式與GSM完全相同,認證算法也完全一樣(A3算法)。此時MSC/VLR不再對MS鑒權,除非在電路交換連接建立時才對MS進行鑒權。1)如果SGSN預先未保存鑒權三參數(shù),它將給HLR發(fā)送鑒權參數(shù)申請消息。HLR響應該消息向SGSN發(fā)送相應鑒權參數(shù)。2)SGSN發(fā)送鑒權和加密請求信息給MS。MS收到后發(fā)送響應SRES信息。當發(fā)送完SRES后MS即啟動加密流程。SGSN收到MS發(fā)來的有效的SRES后也啟動加密流程。

24、3)MS位置更新時,如位置更新前MS處于加密狀態(tài),SGSN將使用相同的算法轉換為加密狀態(tài)并向MS發(fā)一加密的位置更新接受(Routing Area Update Accept)消息。當MS收到SGSN加密的位置更新接受消息后保持加密狀態(tài)。具體過程如下圖所示:無線網絡安全2、GPRS系統(tǒng)安全(3)MSMSSGSNSGSNHLR/AuCHLR/AuC1 接入請求2 認證數(shù)據請求4 認證請求3 認證數(shù)據響應5 認證響應6加密的數(shù)據通信無線網絡安全2、GPRS系統(tǒng)安全(4) (2)信令與用戶數(shù)據加密: GPRS中加密范圍是從MS到SGSN,加密功能是在LLC層實現(xiàn)。在加密算法使用方面,GPRS不作具體要

25、求,可選擇多種算法,也可設計新的算法。GPRS規(guī)范中定義了GEA1和GEA2兩個加密算法,但都是保密的。 無線網絡安全3、GSM/GPRS安全分析(1) (1)認證問題:通過SGSN或MSC/VLR對MS的認證,可以保證GSM/GPRS網絡資源不被非授權用戶使用,保護了運營商的利益。但認證過程是單向的即只是網絡對MS的認證,用戶對SGSN/VLR不做認證,因而可能存在攻擊者利用假的SGSN或基站對用戶進行欺騙,讓用戶以為連接到了真正的GSM/GPRS網絡上,這樣可能使用戶的敏感信息被竊取或無法正常地訪問網絡資源。無線網絡安全3、GSM/GPRS安全分析(2) (2)信令及數(shù)據加密問題:GSM/

26、GPRS系統(tǒng)中的加密范圍分別是從MS到基站與MS到SGSN,不提供端到端的加密。對于需要端到端安全的應用來說,必須考慮到這個因素,不能僅依賴GSM/GPRS系統(tǒng)的安全性,而應該在系統(tǒng)設計時增加端到端(應用層)的安全功能。GSM/GPRS的安全算法也存在問題。加密算法A5與GEA的密鑰長度太短,只有64bits無法抵抗窮舉攻擊。在通信安全領域,開放性對于加密算法的完善來說是至關重要的。然而GSM MOU組織與GPRS設計委員會卻將所有安全規(guī)范保密,使別的專家無法對算法進行分析評估,以及時發(fā)現(xiàn)其缺陷并進行修正。無線網絡安全3、GSM/GPRS安全分析(3) (3)SIM卡問題:GSM及GPRS系統(tǒng)

27、的安全性都是基于私鑰密碼,存儲在SIM卡中的IMSI-Ki對是系統(tǒng)安全的根本。如果SIM卡中的數(shù)據可以被復制,則非授權用戶可以授權用戶的身份使用網絡資源,而費用卻算在該授權用戶的賬戶上,這將使系統(tǒng)的安全性受到嚴重破壞。無線網絡安全四、四、3 3G安全體系結構安全體系結構無線網絡安全1 1、用戶身份保密(、用戶身份保密(1 1) 3G系統(tǒng)中的用戶身份保密有3方面的含義:在無線鏈路上竊聽用戶身份IMSI是不可能的確保不能夠通過竊聽無線鏈路來獲取當前用戶的位置竊聽者不能夠在無線鏈路上獲知用戶正在使用的不同的業(yè)務無線網絡安全1 1、用戶身份保密(、用戶身份保密(2 2) 為了達到上述要求,3G系統(tǒng)使用

28、了2種機制來識別用戶身份:一是使用臨時身份TMSI;二是使用加密的永久身份IMSI。而且要求在通信中不能長期使用同一個身份。另外為了達到這些要求,那些可能會泄露用戶身份的信令信息以及用戶數(shù)據也應該在接入鏈路上進行加密傳送。在3G中為了保持與第二代系統(tǒng)兼容,也允許使用非加密的IMSI。盡管這種方法是不安全的。無線網絡安全1 1、用戶身份保密(、用戶身份保密(3 3) 在使用臨時身份機制中,網絡給每個移動用戶分配了一個臨時身份TMSI。該臨時身份與IMUI由網絡臨時相關聯(lián),用于當移動用戶發(fā)出位置更新請求、服務請求、脫離網絡請求,或連接再建立請求時,在無線鏈路上識別用戶身份。當系統(tǒng)不能通過TMUI識

29、別用戶身份時,3G系統(tǒng)可以使用IMSI來識別用戶。該機制由拜訪的SN/VLR發(fā)起向用戶請求IMSI。用戶可選擇兩種方法來響應:一是與GSM一樣使用IMSI明文;二是使用擴展加密移動用戶身份XEMSI。由于使用IMSI的明文傳送,可能導致IMSI被竊聽。在3G中應該使用加密的用戶身份。無線網絡安全1 1、用戶身份保密(、用戶身份保密(4 4) 在收到SN/VLR的身份請求后,MS/USIM把IMSI加密后嵌入HE-message中,并且用HE-id來向SN/VLR指明可以解密該HE-message的HE/UIC的地址。SN/VLR收到HE-message后,根據HE-id再把該消息傳送到相應的H

30、E/UIC,HE/UIC解密后把用戶的IMSI傳遞給SN/VLR。在收到用戶的IMSI后,就可以啟動TMSI分配過程,此后將使用TMSI來識別移動用戶身份。 這種增強型身份加密機制把原來由無線接入部分傳送明文IMSI變成在網絡內傳送明文IMSI,在一定程度上加強了用戶身份的機密性。 無線網絡安全2、認證和密鑰協(xié)商(1) 3G系統(tǒng)中沿用了GSM中的認證方法,并作了改進。在3G系統(tǒng)中使用了5參數(shù)的認證向量AV(RANDXRESCKIKAUTN)。3G中的認證,執(zhí)行AKA (Authentication and Key Agreement)認證和密鑰協(xié)商協(xié)議,具體流程如下圖所示: 無線網絡安全2、認

31、證和密鑰協(xié)商(2)MSSN/VLRHE/HLR產生(1n)個認證向量存儲認證向量選擇認證向量 AV(i)認證數(shù)據請求認證數(shù)據相應AV(1.n)用戶認證請求RAND(i) | AUTN(i)用戶認證響應RES(i)比較 RES(i)和 XRES(i)驗證 AUTN(i) 計算RES(i)計算 CK(i) 和 IK(i)選擇 CK(i)IK(i)認證和密鑰建立從 HE 向 SN 分發(fā)認證向量認證和密鑰協(xié)商認證和密鑰協(xié)商AKAAKA 無線網絡安全2、認證和密鑰協(xié)商(3) 上圖中,HE/HLR表示用戶歸屬區(qū)的用戶歸屬寄存器,AV表示認證向量,AUTN表示認證令牌,RES和XRES分別表示用戶域的應答信

32、息和服務網的應答信息,RAND表示生成的隨機數(shù),CK和IK分別表示數(shù)據保密密鑰和數(shù)據完整性密鑰。無線網絡安全2、認證和密鑰協(xié)商(4) AKA協(xié)議可分為2部分。(1)用戶歸屬域HE到服務網SN認證向量的發(fā)送過程。SN(由VLR/SGSN實體執(zhí)行)向HE(由HLR實體執(zhí)行)申請認證向量,HE生成一組認證向量AV(1,.,n)發(fā)送給SN,SN存儲收到的認證向量;(2)認證和密鑰建立的過程。SN從收到的一組認證向量中選擇一個AV(i),將AV(i)中的RAND(i)和AUTN(i)發(fā)送給用戶的USIM進行認證。用戶收到RAND和AUTN后計算出消息認證碼XMAC,并與AUTN中包含的MAC相比較,如果

33、二者不同,USIM將向VLR/SGSN發(fā)送拒絕認證消息。如果二者相同,USIM計算應答信息XRES(i),發(fā)送給SN。SN在收到應答信息后,比較XRES(i)和RES(i)的值。如果相等則通過認證,否則不建立連接。最后在認證通過的基礎上,MS/USIM根據RAND(i)和它在入網時的共享密鑰Ki來計算數(shù)據保密密鑰CKi和數(shù)據完整性密鑰IK(i)。SN根據發(fā)送的AV選擇對應的CK和IK。 無線網絡安全3 3、本地認證、本地認證 AKA是基于認證向量的在USIM和HE之間的認證,適用于用戶第一次登錄網絡時的情況。在線用戶發(fā)出服務請求、位置更新或剝離網絡請求時常使用另一種認證:本地認證。它使用了AK

34、A中產生的CK與IK,認證只發(fā)生在USIM和VLR之間,可為用戶數(shù)據提供完整性保護。這樣做的好處是即使HE/AuC的鏈路不穩(wěn)定,VLR/SGSN也可為用戶提供安全服務。無線網絡安全4 4、加密和完整性保護、加密和完整性保護 認證成功后,3G系統(tǒng)允許對空中接口的數(shù)據進行加密和完整性保護。加密和完整性算法分別采用了KASUMI算法中的f8和f9算法。通過f8算法產生密碼流分組對原始數(shù)據進行加密。若構成無線承載的RLC層采用非透明模式,則加密由RLC層實施;若RLC層采用透明模式,則加密由MAC層實施。f9算法的輸入參數(shù)包括:IK、完整性序列號COUNT-I、隨機數(shù)FRESH、方向比特DIRECTI

35、ON和信令消息MESSAGE。發(fā)送方利用f9算法計算出MAC-1,隨消息一起發(fā)送出去,接收方計算XMAC-1并與收到的MAC-1相比較以驗證消息的完整性。無線網絡安全5 5、安全分析、安全分析 總的來說,3GPP的安全體系結構經過了精心的設計以彌補GSM的弱點。GSM的主要漏洞在于兩點:認證是單向的(MS不能認證網絡),加密是可選的。在3GPP中,認證是雙向的,同時加密是強制的。 另外,完整性保護防止了信令消息的重放,認證向量的序號防止了網絡偽裝者對認證向量的重用;采用完整性保護功能能夠實現(xiàn)快速的本地認證。 在算法方面,由于認證算法可隨運營商不同而不同,3G系統(tǒng)中的AKA算法可采用非標準化的算

36、法,而機密性算法f8和完整性算法f9算法已進行了標準化。無線網絡安全五、藍牙技術的安全五、藍牙技術的安全機制機制無線網絡安全1 1、安全模式、安全模式 在藍牙技術標準中定義了三種安全模式:安全模式1為無安全機制的模式,在這種模式下藍牙設備屏蔽鏈路級的安全功能,適于非敏感信息的數(shù)據庫的訪問。這方面的典型的例子有自動交換名片和日歷(即vCard和vCalendar)。安全模式2提供業(yè)務級的安全機制,允許更多靈活的訪問過程,例如,并行運行一些有不同安全要求的應用程序。在這種模式中,藍牙設備在信道建立后啟動安全性過程,也就是說它的安全過程在較高層協(xié)議進行。安全模式3提供鏈路級的安全機制,鏈路管理器對所

37、有建立連接的應用程序,以一種公共的等級強制執(zhí)行安全標準。在這種模式中,藍牙設備在信道建立以前啟動安全性過程,也就是說它的安全過程在較低層協(xié)議進行。 無線網絡安全2 2、鏈路級安全參數(shù)、鏈路級安全參數(shù) 藍牙技術在應用層和鏈路層上提供了安全措施。鏈路層采用四種不同實體來保證安全。所有鏈路級的安全功能都是基于鏈路密鑰的概念實現(xiàn)的,鏈路密鑰是對應每一對設備單獨存儲的一些128位的隨機數(shù)。無線網絡安全3 3、密鑰管理(、密鑰管理(1 1) 藍牙系統(tǒng)用于確保安全傳輸?shù)拿荑€有幾種,其中最重要的密鑰是用于兩個藍牙設備之間鑒權的鏈路密鑰。加密密鑰可以由鏈路密鑰推算出來,這將確保數(shù)據包的安全,而且每次傳輸都會重新

38、生成。最后還有PIN碼,用于設備之間互相識別。 鏈路密鑰:一共有四種可能存在的鏈路密鑰,所有鏈路密鑰都是128位的隨機數(shù),它們或者是臨時的或者是半永久性的。無線網絡安全3 3、密鑰管理(、密鑰管理(2 2) 加密密鑰由當前的鏈路密鑰推算而來。每次需要加密密鑰時它會自動更換。之所以將加密密鑰與鑒權密鑰分離開,是因為可以使用較短的加密密鑰而不減弱鑒權過程的安全性。 藍牙安全碼通常稱為PIN(個人識別號碼),是一個由用戶選擇或固定的數(shù)字,長度可以為16個字節(jié),通常采用四位十進制數(shù)。用戶在需要時可以改變它,這樣就增加了系統(tǒng)的安全性。另外,同時在兩個設備輸入PIN比其中一個使用固定的PIN要安全得多。事

39、實上它是唯一的可信的用于生成密鑰的數(shù)據,典型情況是四位十進制PIN碼與其他變量結合生成鏈路密鑰和加密密鑰。無線網絡安全4 4、加密算法(、加密算法(1 1) 藍牙系統(tǒng)加密算法為數(shù)據包中的凈荷(即數(shù)據部分)加密,其核心部分是數(shù)據流密碼機E0,它包括凈荷密鑰生成器,密鑰流生成器,和加/解密模塊。由于密鑰長度從8比特到128比特不等,信息交互雙方必須通過協(xié)商確定密鑰長度。 有幾種加密模式可供使用,如果使用了單元密鑰或者聯(lián)合密鑰,廣播的數(shù)據流將不進行加密。點對點的數(shù)據流可以加密也可以不加密。如果使用了主密鑰,則有三種可能的模式:加密模式1:不對任何進行加密;加密模式2:廣播數(shù)據流不加密,點對點數(shù)據流用

40、臨時密鑰Kmaste進行加密;加密模式3:所有數(shù)據流均用臨時密鑰Kmaste進行加密。無線網絡安全4 4、加密算法(、加密算法(2 2) 每個應用程序對密鑰長度有嚴格的限制,當應用程序發(fā)現(xiàn)協(xié)商后得到的密鑰長度與程序要求不符,就會廢棄協(xié)商的密鑰長度。這主要是為了防止惡意用戶通過協(xié)商過程減小應用程序密鑰長度,以便對系統(tǒng)造成破壞。 無線網絡安全5 5、認證機制(、認證機制(1 1) 兩個設備第一次通信時,初始化過程生成一個共用的鏈路密鑰,結對過程要求用戶輸入16字節(jié)(或128位)PIN到兩個設備,根據藍牙技術標準,結對過程如下:根據用戶輸入的PIN生成一個共用隨機數(shù)作為初始化密鑰,此密鑰只用一次,然

41、后即被丟棄。在整個鑒權過程中,始終檢查PIN是否與結對設備相符。生成一個普通的128位隨機數(shù)鏈路密鑰,暫時儲存在結對的設備中。只要該鏈路密鑰儲存在雙方設備中,就不再需要重復結對過程,只需實現(xiàn)鑒權過程。基帶連接加密不需要用戶的輸入,當成功鑒權并檢索到當前鏈路密鑰后,鏈路密鑰會為每個通信會話生成一個新的加密密鑰,加密密鑰長度依據對安全等級而定,一般在8128比特之間,最大的加密長度受硬件能力的限制。無線網絡安全5 5、認證機制(、認證機制(2 2) 為防止非授權用戶的攻擊,藍牙標準規(guī)定,如果認證失敗,藍牙設備會推遲一段時間重新請求認證,每增加一次認證請求,推遲時間就會增加一倍,直到推遲時間達到最大

42、值。同樣認證請求成功后,推遲時間也相應地成倍遞減,直到達到最小值。無線網絡安全6 6、藍牙安全架構(、藍牙安全架構(1 1) 藍牙安全架構可以實現(xiàn)對業(yè)務的選擇性訪問,藍牙安全架構建立在L2CAP層之上,特別是RFCOMM層。其它協(xié)議層對藍牙架構沒有什么特別的處理,它們可能有其自身的安全特征。藍牙安全架構允許協(xié)議棧中的協(xié)議強化其安全策略,例如,L2CAP在無繩電話方面強化了藍牙安全策略,RFCOMM則是在撥號網絡方面強化了藍牙安全策略,OBEX在文件傳輸和同步應用方面使用自己的安全策略。藍牙安全架構提供了一個靈活的安全框架,此框架指出了何時涉及用戶的操作,下層協(xié)議層需要哪些動作來支持所需的安全檢

43、查等。無線網絡安全6 6、藍牙安全架構(、藍牙安全架構(2 2) 安全管理器是藍牙安全架構中最重要的部分,負責存儲與業(yè)務和設備安全有關的信息,響應來自協(xié)議或應用程序的訪問要求,連接到應用程序前加強鑒權和加密,初始化或處理來自用戶或者外部安全控制實體的輸入,在設備級建立信任連接等。無線網絡安全7 7、藍牙安全技術存在、藍牙安全技術存在的問題(的問題(1 1) (1)用戶隱私。由于藍牙設備內的藍牙地址具有全球唯一性,一旦這個地址與某用戶相關聯(lián),他的行動都可以被記錄,所以隱私就得不到保障。(2)PIN問題。為了初始化一個安全連接,兩個藍牙設備必須輸入相同的PIN碼。PIN是唯一的可信的用于生成密鑰的

44、數(shù)據,鏈路密鑰和加密密鑰都與它有關。用戶有可能將其存在設備上,或者輸入過于簡單,所以PIN易受到攻擊,解決的方法是使用較長的PIN,或者使用密鑰變更系統(tǒng)。(3)鏈路密鑰。鑒權和加密都是基于雙方共享的鏈路密鑰,這樣,某一設備很可能利用早就得到鏈路密鑰以及一個偽藍牙地址計算出加密密鑰,從而監(jiān)聽數(shù)據流。雖然這種攻擊需要花一些功夫,但貝爾實驗室已證實了其可能性。無線網絡安全7 7、藍牙安全技術存在、藍牙安全技術存在的問題(的問題(2 2) 藍牙技術把眾多的移動設備連接成網絡,有著廣闊的應用前景。它的底層協(xié)議棧是其技術的核心,一個個誘人的產品技術標準就建筑在這些底層標準上,而這些都需要安全機制的保證。隨

45、著藍牙技術的逐步成功,它將擴展為更高的無線通信標準,使藍牙技術具有蓬勃的生命力。 無線網絡安全六、六、IEEE802.11的安的安全機制全機制 1 1、WEPWEP 2 2、認證過程、認證過程 3 3、加解密過程、加解密過程 4 4、安全性能、安全性能 無線網絡安全1 1、 WEP 有線等價協(xié)議WEP(Wired Equivalent Privacy)是在IEEE 802.11標準中采用的信息保密機制,它主要用于保障無線局域網絡中鏈路層信息數(shù)據的保密。WEP采用對稱加密機理,數(shù)據的加密和解密采用相同的密鑰和加密算法。WEP的目標就是為無線局域網數(shù)據提供與有線網絡相同級別的安全保護。WEP設計目

46、標中包括:(1)為無線局域網提供與有線網絡相同級別的安全保護,保證無線通信信號的安全性(保密性和完整性);(2)防止對無線網絡的非授權訪問(通過對密鑰的保護,使沒有密鑰的非授權者無法訪問網絡)。無線網絡安全2 2、認證過程(、認證過程(1 1) 認證是對網絡發(fā)送端和接收端能力的限制。在IEEE802.11中采用了兩種認證模式:開放系統(tǒng)認證和共享密鑰認證。無論 哪 一 種 認 證 方 式 都 是 設 備 接 入IEEE802.11無線局域網的第一步。認證的方法必須設置在每一個客戶端上,并且必須與客戶端進行聯(lián)系的接入點相匹配。無線網絡安全2 2、認證過程(、認證過程(2 2) (1)開放系統(tǒng)認證模式:是IEEE802.11 WEP中默認的認證協(xié)議。正像它的名稱一樣,開放系統(tǒng)認證協(xié)議對任何提出認證的用戶提供認證。整個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論