物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全培訓(xùn)課件_第1頁(yè)
物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全培訓(xùn)課件_第2頁(yè)
物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全培訓(xùn)課件_第3頁(yè)
物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全培訓(xùn)課件_第4頁(yè)
物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全培訓(xùn)課件_第5頁(yè)
已閱讀5頁(yè),還剩79頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第5章物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全第5章物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全2023/1/12/49學(xué)習(xí)目標(biāo)本章介紹物聯(lián)網(wǎng)網(wǎng)絡(luò)層面臨的安全威脅和安全需求,實(shí)現(xiàn)物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全保護(hù)的機(jī)制。

網(wǎng)絡(luò)層安全概述近距離無(wú)線接入(WLAN)安全遠(yuǎn)距離無(wú)線接入(3G,4G)安全物聯(lián)網(wǎng)核心網(wǎng)安全2022/12/232/49學(xué)習(xí)目標(biāo)本章介紹物聯(lián)網(wǎng)網(wǎng)絡(luò)層面臨2023/1/13/49課前回顧5.2WLAN安全5.2.3健壯網(wǎng)絡(luò)安全RSN5.2.4WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)WAPI5.33G/4G安全2022/12/233/49課前回顧5.2WLAN安全2023/1/14/49本節(jié)課學(xué)習(xí)內(nèi)容5.4網(wǎng)絡(luò)層核心網(wǎng)安全5.4.1核心IP骨干網(wǎng)安全5.4.26LoWPAN適配層的安全2022/12/234/49本節(jié)課學(xué)習(xí)內(nèi)容5.4網(wǎng)絡(luò)層核心3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議3G認(rèn)證和密鑰協(xié)商過(guò)程如下:⑴移動(dòng)終端(ME/USIM)向網(wǎng)絡(luò)發(fā)出呼叫接入請(qǐng)求,把身份標(biāo)識(shí)(IMSI)發(fā)給VLR。⑵VLR收到該注冊(cè)請(qǐng)求后,向用戶的HLR發(fā)送該用戶的IMSI,請(qǐng)求對(duì)該用戶進(jìn)行認(rèn)證。⑶HLR收到VLR的認(rèn)證請(qǐng)求后,生成序列號(hào)SQN和隨機(jī)數(shù)RAND,計(jì)算認(rèn)證向量AV發(fā)送給VLR。其中,AV=RAND||XRES||CK||IK||AUTN。

如何計(jì)算AV各字段?3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議3G認(rèn)證和密鑰協(xié)商過(guò)程如下3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議①XRES=f2K(RAND),期望的應(yīng)答(eXpectedRESponse)。②CK=f3K(RAND),加密密鑰:IK=f4K(RAND),完整性密鑰。③AUTN=SQNAK||AMF||MAC,認(rèn)證令牌。生成認(rèn)證向量AV的過(guò)程3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議①XRES=f2K(RAN3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議④SQN:序列號(hào)。⑤AK=f5K(RAND),匿名密鑰,用于隱蔽序列號(hào)。⑥AMF:鑒別管理字段(AuthenticationManagementField)。⑦M(jìn)AC=f1K(SQN||RAND||AMF),消息鑒別碼。3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議④SQN:序列號(hào)。3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議(4)VLR接收到認(rèn)證向量后,將RAND及AUTN發(fā)送給ME,請(qǐng)求用戶產(chǎn)生認(rèn)證數(shù)據(jù)。(5)ME收到認(rèn)證請(qǐng)求后,首先計(jì)算XMAC并與AUTN中的MAC進(jìn)行比較,若不同則向VLR發(fā)送拒接認(rèn)證消息,并放棄該過(guò)程。同時(shí),ME驗(yàn)證接收到的SQN是否在有效的范圍內(nèi),若不在有效的范圍內(nèi),ME則向VLR發(fā)送“同步失敗”消息,并放棄該過(guò)程。RES計(jì)算如下:消息鑒別碼:XMAC=f1K(SQN||RAND||AMF)用戶認(rèn)證應(yīng)答:RES=f2K(RAND)3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議(4)VLR接收到認(rèn)證向量3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議(6)VLR接收到來(lái)自ME的RES后,將RES與認(rèn)證向量AV中的XRES進(jìn)行比較,若相同則ME的認(rèn)證成功,否則ME認(rèn)證失敗。最后,ME與VLR建立的共享加密密鑰是CK,數(shù)據(jù)完整性密鑰是IK。3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議(6)VLR接收到來(lái)自ME3G系統(tǒng)安全特性優(yōu)缺點(diǎn)3G系統(tǒng)在密鑰長(zhǎng)度、算法選定、實(shí)體認(rèn)證個(gè)身份保密性檢驗(yàn)等方面,3G的安全性能遠(yuǎn)遠(yuǎn)優(yōu)于2G1.沒(méi)有建立公鑰密碼體制,難以實(shí)現(xiàn)用戶數(shù)字簽名2.密碼學(xué)的最新成果(如ECC橢圓曲線密碼算法)并未在3G中得到應(yīng)用3.密鑰產(chǎn)生機(jī)制和認(rèn)證協(xié)議仍有一定的安全隱患優(yōu)點(diǎn):缺點(diǎn):3G系統(tǒng)安全特性優(yōu)缺點(diǎn)優(yōu)點(diǎn):缺點(diǎn):5.4物聯(lián)網(wǎng)核心網(wǎng)安全5.4物聯(lián)網(wǎng)核心網(wǎng)安全一、核心IP骨干網(wǎng)的安全二、6LoWPAN適配層的安全一、核心IP骨干網(wǎng)的安全一、核心IP骨干網(wǎng)的安全目前,以TCP/IP協(xié)議簇為基本通訊機(jī)制的互聯(lián)網(wǎng)取得了飛速發(fā)展。IPv4在互聯(lián)網(wǎng)在實(shí)際應(yīng)用中越來(lái)越暴露其脆弱性,成為制約互聯(lián)網(wǎng)發(fā)展的瓶頸因素。比如地址空間有限、路由選擇效率不高、缺乏服務(wù)質(zhì)量保證、IPv4的安全性等等問(wèn)題的存在,1994年7月,IETF決定以SIPP作為IPng的基礎(chǔ),同時(shí)把地址數(shù)由64位增加到128位。新的Ip協(xié)議稱為IPv6[4]

[5]。IPv6繼承了IPv4的優(yōu)點(diǎn),摒棄其缺點(diǎn)。主要體現(xiàn)在簡(jiǎn)化的報(bào)頭和靈活的擴(kuò)展、層次化的地址結(jié)構(gòu)、即插即用的連網(wǎng)方式、網(wǎng)絡(luò)層的認(rèn)證與加密、服務(wù)質(zhì)量的優(yōu)化、對(duì)移動(dòng)通訊更好的支持等幾個(gè)方面。一、核心IP骨干網(wǎng)的安全目前,以TCP/IP協(xié)議

安全機(jī)制可以處在協(xié)議棧的不同層次,通常密鑰協(xié)商和認(rèn)證協(xié)議在應(yīng)用層定義,而保密性和完整性可在不同的層次完成,下圖為不同層次的安全協(xié)議。這里主講SSL/TLS安全機(jī)制表5-6分層安全協(xié)議一、核心IP骨干網(wǎng)的安全安全機(jī)制可以處在協(xié)議棧的不同層次,通常密鑰協(xié)商SSL/TLS安全協(xié)議分為兩個(gè)部分,SSL是套接層安全協(xié)議;TLS為安全傳輸層協(xié)議。傳輸層安全協(xié)議通常指的是套接層安全協(xié)議SSL和傳輸層安全協(xié)議TLS兩個(gè)協(xié)議。SSL是美國(guó)Netscape公司于1994年設(shè)計(jì)的,為應(yīng)用層數(shù)據(jù)提供安全服務(wù)和壓縮服務(wù)。SSL雖然通常是從HTTP接收數(shù)據(jù),但SSL其實(shí)可以從任何應(yīng)用層協(xié)議接收數(shù)據(jù)。IETF于1999年將SSL的第3版進(jìn)行了標(biāo)準(zhǔn)化,確定為傳輸層標(biāo)準(zhǔn)安全協(xié)議TLS。TLS和SSL第3版只有微小的差別,故人們通常把它們一起表示為SSL/TLS。另外,在無(wú)線環(huán)境下,由于手機(jī)及手持設(shè)備的處理和存儲(chǔ)能力有限,原WAP論壇在TLS的基礎(chǔ)上做了簡(jiǎn)化,提出了WTLS協(xié)議(WirelessTransportLayerSecurity),以適應(yīng)無(wú)線網(wǎng)絡(luò)的特殊環(huán)境。一、核心IP骨干網(wǎng)的安全SSL/TLS安全協(xié)議分為兩個(gè)部分,SSL是套接層安全協(xié)SSL由兩部分組成,第一部分稱為SSL記錄協(xié)議,置于傳輸協(xié)議之上:第二部分由SSL握手協(xié)議、SSL密鑰更新協(xié)議和SSL提醒協(xié)議組成,置于SSL記錄協(xié)議之上和應(yīng)用程序(如HITP)之下。下表顯示了SSL協(xié)議在應(yīng)用層和傳輸層之間的位置。一、核心IP骨干網(wǎng)的安全HTTPSSL握手協(xié)議SSL密鑰更新協(xié)議SSL提醒協(xié)議SSL記錄協(xié)議TCPIP表5-7SSL協(xié)議結(jié)構(gòu)SSL由兩部分組成,第一部分稱為SSL記錄協(xié)議,置于1)SSL握手協(xié)議 SSL握手協(xié)議用于給通信雙方約定使用哪個(gè)加密算法、哪個(gè)數(shù)據(jù)壓縮算法以及些參數(shù)。在算法確定了加密算法、壓縮算法和參數(shù)以后,SSL記錄協(xié)議將接管雙方的通信,包括將大數(shù)據(jù)分割成塊、壓縮每個(gè)數(shù)據(jù)塊、給每個(gè)壓縮后的數(shù)據(jù)塊簽名、在數(shù)據(jù)塊前加上記錄協(xié)議包頭并傳送給對(duì)方。SSL密鑰更新協(xié)議允許通信雙方在一個(gè)會(huì)話階段中更換算法或參數(shù)。SSL提醒協(xié)議是管理協(xié)議,用于通知對(duì)方在通信中出現(xiàn)的問(wèn)題以及異常情況。一、核心IP骨干網(wǎng)的安全1)SSL握手協(xié)議一、核心IP骨干網(wǎng)的安全SSL握手協(xié)議是SSL各協(xié)議中最復(fù)雜的協(xié)議,它提供客戶和服務(wù)器認(rèn)證并允許雙方協(xié)商使用哪一組密碼算法,交換加密密鑰等。它分四個(gè)階段,SSL握手協(xié)議的工作過(guò)程如圖5-31.圖中帶*號(hào)是可選的,括號(hào)[]中不是TLS消息。一、核心IP骨干網(wǎng)的安全SSL握手協(xié)議是SSL各協(xié)議中最復(fù)第1階段:協(xié)商確定雙方將要使用的密碼算法。這一階段的目的是客戶端和服務(wù)器各自宣布自己的安全能力,從而雙方可以建立共同支持的安全參數(shù)。客戶端首先向服務(wù)器發(fā)送問(wèn)候信息,包括:客戶端主機(jī)安裝的SSL最高版本號(hào),客戶端偽隨機(jī)數(shù)生成器秘密產(chǎn)生的一個(gè)隨機(jī)串rc防止重放攻擊,會(huì)話標(biāo)志,密碼算法組,壓縮算法(ZIP、PKZIP等)。其中密碼算法組是指客戶端主機(jī)支持的所有公鑰密碼算法、對(duì)稱加密算法和Hash函數(shù)算法。按優(yōu)先順序排列,排在第一位的算法是客戶主機(jī)最希望使用的算法。例如,客戶的三種算法分別為

公鑰密碼算法:RSA、Ecc、Diffie-Hellman;

對(duì)稱密碼算法:AES·128、3DES/3、Rc5; Hash函數(shù)算法:SHA巧12、SHA-I、MD50然后,服務(wù)器向客戶端回送問(wèn)候信息。包括:服務(wù)器主機(jī)安全的SSL最高版本號(hào),服務(wù)器偽隨機(jī)數(shù)生成器秘密產(chǎn)生的隨機(jī)串RS,會(huì)話標(biāo)識(shí),密碼算法組(例如RSA、3DES/3、SHA-1),壓縮算法。一、核心IP骨干網(wǎng)的安全第1階段:協(xié)商確定雙方將要使用第2階段:對(duì)服務(wù)器的認(rèn)證和密鑰交換

服務(wù)器程序向客戶程序發(fā)送如下信息:(1)服務(wù)器的公鑰證書。包含x.509類型的證書列表,如果密鑰交換算法是匿名Diffie-blellman‘就不需要證書。(2)服務(wù)器端的密鑰交換信息。包括對(duì)預(yù)備主密鑰的分配。如果密鑰交換方法是RSA或者固定Diffie-Hellmam就不需要這個(gè)信息。

(3)詢問(wèn)客戶端的公鑰證書。向客戶端請(qǐng)求第3階段的證書。如果給客戶使用的是匿名Diffie-Hellman,服務(wù)器就不向客戶端請(qǐng)求證書。

(4)完成服務(wù)器問(wèn)候。該信息用ServerHelloDone表示,表示階段2結(jié)束,階段3開始。一、核心IP骨干網(wǎng)的安全第2階段:對(duì)服務(wù)器的認(rèn)證和密鑰第3階段:對(duì)客戶端的認(rèn)證和密鑰交換客戶程序向服務(wù)器程序發(fā)送如下信息:

(1)客戶公鑰證書。和第2階段第(1)步信息格式相同,但內(nèi)容不同,它包含證明客戶的證書鏈。只有在第2階段第(3)步請(qǐng)求了客戶端的證書,才發(fā)送這個(gè)信息。如果有證書請(qǐng)求,但客戶沒(méi)有可發(fā)送的證書,它就發(fā)送一個(gè)SSL提醒信息(攜帶一個(gè)沒(méi)有證書的警告)服務(wù)器也許會(huì)繼續(xù)這個(gè)會(huì)話,也可能會(huì)決定終止。(2)客戶端密鑰交換信息。用于產(chǎn)生雙方將使用的主密鑰,包含對(duì)預(yù)備主密鑰的貢獻(xiàn)。信息的內(nèi)容基于所用的密鑰交換算法。如果密鑰交換算法是RSA,客戶就創(chuàng)建完整的預(yù)備主密鑰并用服務(wù)器RSA公鑰進(jìn)行加密。如果是匿名Diffie-Hellman,客戶就發(fā)送Diffie-Hellman半密鑰,等等。

一、核心IP骨干網(wǎng)的安全第3階段:對(duì)客戶端的認(rèn)證和密鑰(3)證書驗(yàn)證。如果客戶發(fā)送了一個(gè)證書,宣布它擁有證書中的公鑰,就需要證實(shí)它知道相關(guān)的私鑰。這對(duì)于阻止一個(gè)發(fā)送了證書并聲稱該證書來(lái)自客戶的假冒者是必需的。通過(guò)創(chuàng)建一個(gè)信息并用私鑰對(duì)該信息進(jìn)行簽名,可證明它擁有私鑰。例如客戶用私鑰對(duì)前面發(fā)送的明文的Hash值進(jìn)行簽名。假設(shè)服務(wù)器在第1階段選取了RSA作為密鑰交換手段,則客戶程序用如下方法產(chǎn)生密鑰交換信息:客戶程序驗(yàn)證服務(wù)器公鑰證書的服務(wù)器公鑰,然后用偽隨機(jī)數(shù)生成器產(chǎn)生一個(gè)48字節(jié)長(zhǎng)的比特字符串Spm,稱為前主密鑰。然后用服務(wù)器公鑰加密Spm將密文作為密鑰交換信息傳給服務(wù)器。這時(shí),客戶端和服務(wù)器端均擁有rc、rs、Spm,且Spm僅僅被客戶和服務(wù)器所擁有。此后,雙方計(jì)算主密鑰如下圖其中,H1和H2是Hash函數(shù)(SSL用MD5作為H1的默認(rèn)Hash函數(shù),用SHA-I作為的默認(rèn)Hash函數(shù)),'A','BB',‘CCC’分別表示A、BB、CCC的ASCII碼。一、核心IP骨干網(wǎng)的安全(3)證書驗(yàn)證。如果客戶發(fā)送了一第4階段:結(jié)束雙方互送結(jié)束信息完成握手協(xié)議,并確認(rèn)雙方計(jì)算的主密鑰相同。為達(dá)到此目的,結(jié)束信息將包含雙方計(jì)算的主密鑰的Hash值。握手協(xié)議完成后,雙方用產(chǎn)生主密鑰Sm的方法,用Sm取代Spm并根據(jù)雙方商定的密碼算法,產(chǎn)生一個(gè)足夠長(zhǎng)的密鑰塊如下:然后SSL將分割成6段,每一段自成一個(gè)密鑰。這6個(gè)密鑰分成如下兩組:第1組為(Kc1,Kc2,kc3);第2組為(Ks1,Ks2,Ks3)。每組3個(gè)密鑰,即:Kb=Kc1||Kc2||Kc3||Ks1||Ks2||Ks3||Z,其中z是剩余的字符串。第1組密鑰用于客戶到服務(wù)器的通信,記(Kc1,Kc2,kc3=(Kchmac,Kce,IVc),分別為認(rèn)證密鑰、加密密鑰和初始向量。第2組用于服務(wù)器到客戶的通信,記為:(Ks1,Ks2,Ks3)=(Kshmac,Kse,IVs)和第1組類似。

此后,客戶和服務(wù)器將轉(zhuǎn)用SSL記錄協(xié)議進(jìn)行后續(xù)的通信。

一、核心IP骨干網(wǎng)的安全第4階段:結(jié)束一、核心IP骨干網(wǎng)的安全2)SSL記錄協(xié)議

執(zhí)行完握手協(xié)議之后,客戶和服務(wù)器雙方統(tǒng)一了密碼算法、算法參數(shù)、密鑰及壓縮算法。SSL記錄協(xié)議便可使用這些算法、參數(shù)和密鑰對(duì)數(shù)據(jù)進(jìn)行保密和認(rèn)證處理。令M為客戶希望傳送給服務(wù)器的數(shù)據(jù)??蛻舳薙SL記錄協(xié)議首先將M分成若干長(zhǎng)度不超過(guò)214字節(jié)的分段:M1,M2,…,Mk。令cx、H和E分別為客戶端和服務(wù)器雙方在ssl握手協(xié)議中選定的壓縮函數(shù)、HMAC算法和加密算法。客戶端SSL記錄協(xié)議按如下步驟將每段Mi進(jìn)行壓縮、認(rèn)證和加密處理,然后將其發(fā)送給服務(wù)器,i=1,2……,k,如下圖2)SSL記錄協(xié)議(1)將Mi進(jìn)行壓縮得到M’i=CX(Mi)。(2)將M’i進(jìn)行認(rèn)證得到M’’i=M’||HkcHMAC(M’)(3)將M”加密得ci=Ekc(M“i)

(4)將Ci封裝得Pi=[SSL錄協(xié)議包頭]llCi(5)將Pi發(fā)給服務(wù)器。服務(wù)器收到客戶送來(lái)的SSL記錄協(xié)議包后,首先將Ci解密得M‘iIlHKcHMAC(M’i),驗(yàn)證HMAC,然后將M’解壓還原成Mi.。同理,從服務(wù)器發(fā)送給客戶的數(shù)據(jù)也按上述方式處理。雙方間的通信保密性和完整性由此得到保護(hù)。2)SSL記錄協(xié)議(1)將Mi進(jìn)行壓縮得到M’i=CX(Mi)。2)SSLSSL/TLS協(xié)議實(shí)現(xiàn)的安全機(jī)制包括身份驗(yàn)證機(jī)制和數(shù)據(jù)傳輸?shù)臋C(jī)密性與完整性的控制。(1)身份驗(yàn)證機(jī)制。SSL/TLS協(xié)議基于證書并利用數(shù)字簽名方法對(duì)服務(wù)器和客戶端進(jìn)行身份驗(yàn)證,其中客戶端的身份驗(yàn)證可選。在該協(xié)議機(jī)制中,客戶端必須驗(yàn)證SSL/TLS服務(wù)器的身份,SSL/TLS服務(wù)器是否驗(yàn)證客戶端身份,自行決定。SSL/TLS利用PK提供的機(jī)制保證公鑰的真實(shí)性。

(2)數(shù)據(jù)傳輸?shù)臋C(jī)密性??梢岳脤?duì)稱密鑰算法對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行加密。網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)很容易被非法用戶竊取,SSL/TLS協(xié)議采用在通信雙方之間建立加密通道的方法保證數(shù)據(jù)傳輸?shù)臋C(jī)密性。所謂加密通道,是指發(fā)送方在發(fā)送數(shù)據(jù)前,使用加密算法和加密密鑰對(duì)數(shù)據(jù)進(jìn)行加密,然后將數(shù)據(jù)發(fā)送給對(duì)方;接收方接收到數(shù)據(jù)后,利用解密算法和解密密鑰從密文中獲取明文,從而保證數(shù)據(jù)傳輸?shù)臋C(jī)密性。3)SSL/TLS協(xié)議的安全機(jī)制SSL/TLS協(xié)議實(shí)現(xiàn)的安全機(jī)制包括沒(méi)有解密密鑰的第三方,無(wú)法將密文恢復(fù)為明文。SSL/TLS加密通道上的數(shù)據(jù)加解密使用對(duì)稱密鑰算法,目前主要支持的算法有DES、3DES、AES等,這些算法都可以有效防止交互數(shù)據(jù)被竊聽。(3)消息完整性驗(yàn)證。消息傳輸過(guò)程中使用MAC算法來(lái)檢驗(yàn)消息的完整性。為了避免網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)被非法篡改,SSL/TLS利用基于MD5或SHA的MAC算法來(lái)保證消息的完整性。MAC算法可以將任意長(zhǎng)度的數(shù)據(jù)轉(zhuǎn)換為固定長(zhǎng)度的數(shù)據(jù)。發(fā)送者利用己知密鑰和MAC算法計(jì)算出消息的MAC值,并將其加在消息之后發(fā)送給接收者。接收者利用同樣的密鑰和MAC算法計(jì)算出消息的MAC值,并與接收到的MAC值比較。如果二者相同,則報(bào)文沒(méi)有改變;否則,報(bào)文在傳輸過(guò)程中被修改。3)SSL/TLS協(xié)議的安全機(jī)制沒(méi)有解密密鑰的第三方,無(wú)法將密為了讓IPv6協(xié)議能在IEEE802.15.4協(xié)議之上工作,導(dǎo)致了6LoWPAN適配層的提出。這一解決方法正在被IPSO聯(lián)盟所推廣,是IPSO提出的智能物體(smartObject)、基于Internet(lnternet-based,Web·enabled)的無(wú)線傳感器網(wǎng)絡(luò)等應(yīng)用的基本技術(shù)。由27個(gè)公司發(fā)起的針對(duì)智能對(duì)象聯(lián)網(wǎng)的IP標(biāo)準(zhǔn)協(xié)作組織--IPSO(IPforSmartObjectalliance),目前己有45個(gè)成員,包括Cisco、SAP、SUN、Bosch、Intel等,該組織提出的IPv6協(xié)議棧ulPv6可以和主流廠商的協(xié)議棧互操作,其輕量級(jí)的代碼只需要111.5kB的內(nèi)存。二、

6LoWPAN適配層的安全為了讓IPv6協(xié)議能在IEEE802.15IETF于2004年成立6LoWPAN(IPv6overLow-powerWirelessPersonalAreaNetwork)工作組,致力于將TCP/IPv6協(xié)議棧構(gòu)建于IEEE802.15.4標(biāo)準(zhǔn)之上,并且通過(guò)路由協(xié)議構(gòu)建起自組織方式的低功耗、低速率的6LoWPAN網(wǎng)絡(luò)。第一個(gè)6LoWPAN規(guī)范RFC4919給出了標(biāo)準(zhǔn)的基本目標(biāo)和需求,然后RFC4944中規(guī)范了6LoWPAN的格式和功能。通過(guò)部署和實(shí)現(xiàn)的經(jīng)驗(yàn),6LoWPAN工作組進(jìn)一步公布了包頭壓縮(HeaderCompression)、鄰居發(fā)現(xiàn)(NeighborDiscovery)、用例(Usecase)及路由需求等文檔。2008年IETF成立了一個(gè)新的工作組:ROLL(RoutingOverLow-powerandLossyNetworks),規(guī)范了低功耗有損網(wǎng)絡(luò)(Low-powerandLossyNetwork,LLN)中路由的需求及解決方案。在6LoWPAN提出后,很多組織、標(biāo)準(zhǔn)或聯(lián)盟都提出了相應(yīng)的兼容性方案。

在2008年,ISA開始為無(wú)線工業(yè)自動(dòng)化控制系統(tǒng)制定標(biāo)準(zhǔn),稱為SP100.11a(也稱為ISA100),該標(biāo)準(zhǔn)基于6LoWPAN。同樣是2008年,IPSO聯(lián)盟成立,推動(dòng)在智能物體上使用IP協(xié)議。1·6LoWPAN協(xié)議簡(jiǎn)介IETF于2004年成立6LoWPAIP500聯(lián)盟主要致力于針對(duì)商業(yè)和企業(yè)建筑自動(dòng)化及過(guò)程控制系統(tǒng)的開放無(wú)線Mesh網(wǎng)絡(luò),是一個(gè)在IEEE802.15.4(sub一GHz)無(wú)線電通信上建立6LoWPAN的聯(lián)盟,sub-GHzISM頻段是433MHz、868MHz和915MHz,使用該頻段的原因是當(dāng)2.4GHzISM頻段變得擁擠時(shí),sub-GHz比2·4GHz有更好的低頻穿透能力,導(dǎo)致更大的傳輸距離。開放地理空間論壇(openGeospatialConsortium,OGC)規(guī)范了一個(gè)基于IP的地理空間和感知應(yīng)用的解決方案。

1·6LoWPAN協(xié)議簡(jiǎn)介IP500聯(lián)盟主要致力于針對(duì)商業(yè)和2009年,歐洲通信標(biāo)準(zhǔn)研究院(EuropeanTelecommunicationStandardsInstitute,ETSI)成立了一個(gè)工作組,制定M2M標(biāo)準(zhǔn),其中包括端到端的與6LoWPAN兼容的架構(gòu)。如下圖所示給出了6LoWPAN與相關(guān)標(biāo)準(zhǔn)和聯(lián)盟的關(guān)系。1·6LoWPAN協(xié)議簡(jiǎn)介2009年,歐洲通信標(biāo)準(zhǔn)研究院(E

物聯(lián)網(wǎng)中特別是可通過(guò)Internet訪問(wèn)的傳感器網(wǎng)絡(luò),其節(jié)點(diǎn)數(shù)目巨大,分布在戶外并且位置可能是動(dòng)態(tài)變化的。IPv6由于具有地址空間大、地址自動(dòng)配置、鄰居發(fā)現(xiàn)等特性,因此特別適合作為此類物聯(lián)網(wǎng)的網(wǎng)絡(luò)層。同時(shí)在技術(shù)上,IPv6的巨大地址空間能夠滿足節(jié)點(diǎn)數(shù)量龐大的網(wǎng)絡(luò)地址需求;IPv6的一些新技術(shù)(如鄰居發(fā)現(xiàn)、無(wú)狀態(tài)的地址自動(dòng)配置等技術(shù))使自動(dòng)構(gòu)建網(wǎng)絡(luò)時(shí)要相對(duì)容易一些。IPv6與IEEE802.15.4的MAC層的結(jié)合,可以輕松實(shí)現(xiàn)大規(guī)模傳感器(智能物體)網(wǎng)絡(luò)與Internet的互連,并能夠遠(yuǎn)程訪問(wèn)這些傳感器(智能物體)節(jié)點(diǎn)的數(shù)據(jù)。6LoWPAN就是介于IPv6和IEEE802.15.4之間的一個(gè)適配層,其協(xié)議棧如右圖所示。應(yīng)用層傳輸層精簡(jiǎn)IPv6協(xié)議層6LOWPAN適配層IEEE802.15.4MAC層IEEE802.15.4PHY層1·6LoWPAN協(xié)議簡(jiǎn)介物聯(lián)網(wǎng)中特別是可通過(guò)Inte

在構(gòu)造物聯(lián)網(wǎng)時(shí),往往涉及傳統(tǒng)IP網(wǎng)絡(luò)和基于IP的WPAN(無(wú)線個(gè)域網(wǎng))的互連。具有6LoWPAN的協(xié)議棧和傳統(tǒng)IP協(xié)議棧的比較如下圖IP和6LoWPAN協(xié)議棧的比較。1·6LoWPAN協(xié)議簡(jiǎn)介在構(gòu)造物聯(lián)網(wǎng)時(shí),往往涉及相應(yīng)地,在傳統(tǒng)IP網(wǎng)絡(luò)和物聯(lián)網(wǎng)之間的邊界路由器上,需要實(shí)現(xiàn)兩類數(shù)據(jù)包的處理和轉(zhuǎn)發(fā),下圖-支持6LoWPAN的IPv6邊界路由器協(xié)議棧IPv6以太網(wǎng)MAC6LOWPAN802.15.4MAC以太網(wǎng)PHY802.15.4PHY1·6LoWPAN協(xié)議簡(jiǎn)介相應(yīng)地,在傳統(tǒng)IP網(wǎng)絡(luò)和物聯(lián)網(wǎng)之間IETF6LoWPAN草案標(biāo)準(zhǔn)是專門為將IP擴(kuò)展到低速率有損無(wú)線網(wǎng)絡(luò)而設(shè)計(jì)的,其在整個(gè)TCP/IP協(xié)議棧中的位置如圖5-37所示,是處于IP和802.15.4之間的一個(gè)適配層。該適配層的功能包括包的分片/組裝、試運(yùn)行/啟動(dòng)(自動(dòng)配置)、鄰居發(fā)現(xiàn)的優(yōu)化、Mesh路由等功能。下圖--

6LoWPAN節(jié)點(diǎn)協(xié)議架構(gòu)在TCP/IP協(xié)議棧中的位置SNMP管理服務(wù)命名與發(fā)現(xiàn)傳感器應(yīng)用輕量級(jí)套接字APITCP/UDPIPICMP適配層分片/組裝試運(yùn)行/啟動(dòng)鄰居發(fā)現(xiàn)的優(yōu)化Mesh路由802.15.4傳感器節(jié)點(diǎn)硬件2、6LoWPAN要解決的問(wèn)題IETF6LoWPAN草案標(biāo)準(zhǔn)是專門為將具體而言,6LOWPAN需要解決的問(wèn)題包括:(1)、IP連接向題。(2)、網(wǎng)絡(luò)拓?fù)洹#?)、報(bào)文長(zhǎng)度限制。(4)、有限的配置和管理。(5)、組播限制。(6)、安全問(wèn)題。2、6LoWPAN要解決的問(wèn)題具體而言,6LOWPAN需要解決的問(wèn)題6LoWPAN工作組提出了一些解決方案,解決方案的性能評(píng)價(jià)指標(biāo)主要是報(bào)文消耗、帶寬消耗、處理需求及能量消耗,這四個(gè)方面也是影響6LoWPAN網(wǎng)絡(luò)性能的主要因素。下面簡(jiǎn)介該解決方案。(1)、分片與重組。為了解決IPv6最小MTU為1280字節(jié)與IEEE802.15.4Payload長(zhǎng)度僅有81字節(jié)沖突的問(wèn)題,6LoWPAN需要對(duì)IPv6報(bào)文進(jìn)行鏈路層的分片和重組。(2)、報(bào)頭壓縮。在使用IEEE802.15.4安全機(jī)制時(shí),IP報(bào)文只有81字節(jié)的空間,而IPv6頭部需要40字節(jié),傳輸層的UDP和TCP頭部分別為8和20字節(jié),這就只留給了上層數(shù)據(jù)33或21字節(jié)。如果不對(duì)這些報(bào)頭進(jìn)行壓縮的話,6LoWPAN數(shù)據(jù)傳輸?shù)男蕦⑹欠浅5偷摹#?)、組播支持。IEEE802.15.4并不支持組播也不提供可靠的廣播,6LoWPAN需要提供額外的機(jī)制以支持IPv6在這方面的需要。(4)、網(wǎng)絡(luò)拓?fù)涔芾?。IEEE802.15.4MAC層協(xié)議僅提供基本的點(diǎn)對(duì)點(diǎn)的傳輸,無(wú)法很好地支持IPv6。因此必須在IP層以下、MAC層以上構(gòu)建一定的網(wǎng)絡(luò)拓?fù)?,形成合適的拓?fù)浣Y(jié)構(gòu),如星形、樹形或者M(jìn)esho6LowPAN負(fù)責(zé)調(diào)用MAC層提供的原語(yǔ),以形成正確的多跳拓?fù)洹?LOWPAN需要解決的問(wèn)題6LoWPAN工作組提出了一些解決方(5)、Mesh路由。一個(gè)支持多跳的Mesh路由協(xié)議是必要的,但現(xiàn)有的一些無(wú)線網(wǎng)絡(luò)路由協(xié)議(如AODV等)并不能很好地適應(yīng)LoWPAN的特殊情況,這些路由協(xié)議大多是通過(guò)廣播方式進(jìn)行路由詢問(wèn),對(duì)于能量供應(yīng)相當(dāng)有限的節(jié)點(diǎn)來(lái)講是很不現(xiàn)實(shí)的。(6)、安全性。

6LoWPAN需要考慮安全性。這一方面還有很多工作要開展。對(duì)應(yīng)于上面的6LoWPAN引入的新處理,可能存在的安全問(wèn)題包括:分片與重組攻擊,報(bào)頭壓縮相關(guān)的攻擊(如錯(cuò)誤的壓縮、拒絕服務(wù)攻擊),輕量級(jí)組播安全,Mesh路由安全等。

6LOWPAN需要解決的問(wèn)題(5)、Mesh路由。6LOWPAN需要因?yàn)榉制c重組的存在,報(bào)文中與分片/重組過(guò)程相關(guān)的參數(shù)有可能會(huì)被攻擊者修改或重構(gòu),如數(shù)據(jù)長(zhǎng)度(datagram-size)、數(shù)據(jù)標(biāo)簽(datagram-tag)、數(shù)據(jù)偏移(datagram-offset)等,從而引起意外重組、重組溢出、重組亂序等問(wèn)題,進(jìn)而使節(jié)點(diǎn)資源被消耗、停止工作、重啟等,以這些現(xiàn)象為表現(xiàn)的攻擊被稱為IP包碎片攻擊(IPPacketFragmentationAttack),進(jìn)而可引發(fā)Dos攻擊和重播攻擊。所以,H.Kim等人提出了在6LoWPAN適配層增加時(shí)間戳(Timestamp)和隨機(jī)序列(Nonce)選項(xiàng)來(lái)保證收到的數(shù)據(jù)包是最新的,從而防止數(shù)據(jù)包在傳輸過(guò)程被攻擊者修改或重構(gòu),進(jìn)而有效地防止IP包碎片攻擊。w.Jung等人提出并實(shí)現(xiàn)了一整套在6LoWPAN網(wǎng)絡(luò)中實(shí)現(xiàn)SSL(SecuresocketsLayer,安全套接層)的方案,他們?cè)诿荑€分發(fā)上對(duì)ECC和RSA做了比較,在密碼算法上對(duì)RC4、DES、3DES做了比較,在消息認(rèn)證上使用MD5和SHAI函數(shù),最后發(fā)現(xiàn)ECC-RC4-MD5的組合消耗的資源最小,分別占用64KB的Flash和7KB的RAM,實(shí)現(xiàn)一次完整的SSL握手需要2s。3,6LoWPAN的安全性分析因?yàn)榉制c重組的存在,報(bào)文中與RFC工作文檔給出了一些對(duì)6LoWPAN安全的分析。

關(guān)于IEEE802.15.4的安全性。IEEE802.15.4MAC層提供了安全服務(wù),由MACPIB控制,MAC子層在PIB中維護(hù)一個(gè)訪問(wèn)控制列表(ACL)。通過(guò)針對(duì)某個(gè)通信方設(shè)定一個(gè)ACL中的安全套件(Securitysuite),設(shè)備可以確定使用什么安全級(jí)別(即無(wú)安全、訪問(wèn)控制、數(shù)據(jù)加密、幀完整性等)與該通信方通信。

IEEE802.15.4MAC的一個(gè)關(guān)鍵功能就是提供了幀安全性。幀安全性其實(shí)是MAC層提供給上層的可選服務(wù)。取決于應(yīng)用的需求,若應(yīng)用并沒(méi)有設(shè)定任何安全參數(shù),則這一安全功能缺省是中止的。IEEE802.15.4定義了四種包類型:Beacon包、數(shù)據(jù)包、確認(rèn)包以及控制包。對(duì)于確認(rèn)包沒(méi)有安全機(jī)制,其他的包類型可以選擇是否需要完整性保護(hù)或者保密性保護(hù)。山于IEEE802.15.4的應(yīng)用十分廣泛,因此認(rèn)證和密鑰交換機(jī)制在標(biāo)準(zhǔn)中并沒(méi)有定義,留給上層應(yīng)用來(lái)定義。3,6LoWPAN的安全性分析RFC工作文檔給出了一些對(duì)6LoWPA關(guān)于密鑰管理方面,指出由于節(jié)點(diǎn)資源受限,缺乏物理保護(hù),無(wú)人值守操作,且與物理環(huán)境的密切交互,這些都使得在6LoWPAN中使用常用的密鑰交換技術(shù)變得不太可行。常見的三種密鑰管理技術(shù),如基于可信第三方的密鑰分配技術(shù)、密鑰預(yù)分配技術(shù)、基于公鑰密碼的技術(shù)均面臨一些困難?;诳尚诺谌降募夹g(shù),如Kerberos,具有單一失效點(diǎn),這一方法不適合6LoWPAN,因?yàn)椴荒鼙WC和可信第三方的連接總是可用的,特別是在LLN網(wǎng)絡(luò)中?;诿荑€預(yù)分配的技術(shù)需要網(wǎng)絡(luò)部署者事先知道節(jié)點(diǎn)的布局,節(jié)點(diǎn)之間的相鄰關(guān)系,但是,由于節(jié)點(diǎn)部署的隨機(jī)性,這種相鄰關(guān)系可能無(wú)法事先獲得。而且,若節(jié)點(diǎn)可能在網(wǎng)絡(luò)部署時(shí)被入侵者攻擊,動(dòng)態(tài)在線密鑰管理技術(shù)比起密鑰預(yù)分配要更加有利于處理網(wǎng)絡(luò)的動(dòng)態(tài)性?;诠€密碼的密鑰分配技術(shù),如數(shù)字證書,在6LoWPAN節(jié)點(diǎn)上可能計(jì)算能耗較高,如DH密鑰協(xié)商、RSA或者ECC等,但是有研究表明ECC可在傳感器節(jié)點(diǎn)上實(shí)現(xiàn)。3,6LoWPAN的安全性分析關(guān)于密鑰管理方面,指出由于節(jié)點(diǎn)演講完畢,謝謝觀看!演講完畢,謝謝觀看!第5章物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全第5章物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全2023/1/144/49學(xué)習(xí)目標(biāo)本章介紹物聯(lián)網(wǎng)網(wǎng)絡(luò)層面臨的安全威脅和安全需求,實(shí)現(xiàn)物聯(lián)網(wǎng)網(wǎng)絡(luò)層安全保護(hù)的機(jī)制。

網(wǎng)絡(luò)層安全概述近距離無(wú)線接入(WLAN)安全遠(yuǎn)距離無(wú)線接入(3G,4G)安全物聯(lián)網(wǎng)核心網(wǎng)安全2022/12/232/49學(xué)習(xí)目標(biāo)本章介紹物聯(lián)網(wǎng)網(wǎng)絡(luò)層面臨2023/1/145/49課前回顧5.2WLAN安全5.2.3健壯網(wǎng)絡(luò)安全RSN5.2.4WLAN鑒別與保密基礎(chǔ)結(jié)構(gòu)WAPI5.33G/4G安全2022/12/233/49課前回顧5.2WLAN安全2023/1/146/49本節(jié)課學(xué)習(xí)內(nèi)容5.4網(wǎng)絡(luò)層核心網(wǎng)安全5.4.1核心IP骨干網(wǎng)安全5.4.26LoWPAN適配層的安全2022/12/234/49本節(jié)課學(xué)習(xí)內(nèi)容5.4網(wǎng)絡(luò)層核心3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議3G認(rèn)證和密鑰協(xié)商過(guò)程如下:⑴移動(dòng)終端(ME/USIM)向網(wǎng)絡(luò)發(fā)出呼叫接入請(qǐng)求,把身份標(biāo)識(shí)(IMSI)發(fā)給VLR。⑵VLR收到該注冊(cè)請(qǐng)求后,向用戶的HLR發(fā)送該用戶的IMSI,請(qǐng)求對(duì)該用戶進(jìn)行認(rèn)證。⑶HLR收到VLR的認(rèn)證請(qǐng)求后,生成序列號(hào)SQN和隨機(jī)數(shù)RAND,計(jì)算認(rèn)證向量AV發(fā)送給VLR。其中,AV=RAND||XRES||CK||IK||AUTN。

如何計(jì)算AV各字段?3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議3G認(rèn)證和密鑰協(xié)商過(guò)程如下3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議①XRES=f2K(RAND),期望的應(yīng)答(eXpectedRESponse)。②CK=f3K(RAND),加密密鑰:IK=f4K(RAND),完整性密鑰。③AUTN=SQNAK||AMF||MAC,認(rèn)證令牌。生成認(rèn)證向量AV的過(guò)程3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議①XRES=f2K(RAN3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議④SQN:序列號(hào)。⑤AK=f5K(RAND),匿名密鑰,用于隱蔽序列號(hào)。⑥AMF:鑒別管理字段(AuthenticationManagementField)。⑦M(jìn)AC=f1K(SQN||RAND||AMF),消息鑒別碼。3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議④SQN:序列號(hào)。3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議(4)VLR接收到認(rèn)證向量后,將RAND及AUTN發(fā)送給ME,請(qǐng)求用戶產(chǎn)生認(rèn)證數(shù)據(jù)。(5)ME收到認(rèn)證請(qǐng)求后,首先計(jì)算XMAC并與AUTN中的MAC進(jìn)行比較,若不同則向VLR發(fā)送拒接認(rèn)證消息,并放棄該過(guò)程。同時(shí),ME驗(yàn)證接收到的SQN是否在有效的范圍內(nèi),若不在有效的范圍內(nèi),ME則向VLR發(fā)送“同步失敗”消息,并放棄該過(guò)程。RES計(jì)算如下:消息鑒別碼:XMAC=f1K(SQN||RAND||AMF)用戶認(rèn)證應(yīng)答:RES=f2K(RAND)3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議(4)VLR接收到認(rèn)證向量3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議(6)VLR接收到來(lái)自ME的RES后,將RES與認(rèn)證向量AV中的XRES進(jìn)行比較,若相同則ME的認(rèn)證成功,否則ME認(rèn)證失敗。最后,ME與VLR建立的共享加密密鑰是CK,數(shù)據(jù)完整性密鑰是IK。3G(UMTS)認(rèn)證與密鑰協(xié)商協(xié)議(6)VLR接收到來(lái)自ME3G系統(tǒng)安全特性優(yōu)缺點(diǎn)3G系統(tǒng)在密鑰長(zhǎng)度、算法選定、實(shí)體認(rèn)證個(gè)身份保密性檢驗(yàn)等方面,3G的安全性能遠(yuǎn)遠(yuǎn)優(yōu)于2G1.沒(méi)有建立公鑰密碼體制,難以實(shí)現(xiàn)用戶數(shù)字簽名2.密碼學(xué)的最新成果(如ECC橢圓曲線密碼算法)并未在3G中得到應(yīng)用3.密鑰產(chǎn)生機(jī)制和認(rèn)證協(xié)議仍有一定的安全隱患優(yōu)點(diǎn):缺點(diǎn):3G系統(tǒng)安全特性優(yōu)缺點(diǎn)優(yōu)點(diǎn):缺點(diǎn):5.4物聯(lián)網(wǎng)核心網(wǎng)安全5.4物聯(lián)網(wǎng)核心網(wǎng)安全一、核心IP骨干網(wǎng)的安全二、6LoWPAN適配層的安全一、核心IP骨干網(wǎng)的安全一、核心IP骨干網(wǎng)的安全目前,以TCP/IP協(xié)議簇為基本通訊機(jī)制的互聯(lián)網(wǎng)取得了飛速發(fā)展。IPv4在互聯(lián)網(wǎng)在實(shí)際應(yīng)用中越來(lái)越暴露其脆弱性,成為制約互聯(lián)網(wǎng)發(fā)展的瓶頸因素。比如地址空間有限、路由選擇效率不高、缺乏服務(wù)質(zhì)量保證、IPv4的安全性等等問(wèn)題的存在,1994年7月,IETF決定以SIPP作為IPng的基礎(chǔ),同時(shí)把地址數(shù)由64位增加到128位。新的Ip協(xié)議稱為IPv6[4]

[5]。IPv6繼承了IPv4的優(yōu)點(diǎn),摒棄其缺點(diǎn)。主要體現(xiàn)在簡(jiǎn)化的報(bào)頭和靈活的擴(kuò)展、層次化的地址結(jié)構(gòu)、即插即用的連網(wǎng)方式、網(wǎng)絡(luò)層的認(rèn)證與加密、服務(wù)質(zhì)量的優(yōu)化、對(duì)移動(dòng)通訊更好的支持等幾個(gè)方面。一、核心IP骨干網(wǎng)的安全目前,以TCP/IP協(xié)議

安全機(jī)制可以處在協(xié)議棧的不同層次,通常密鑰協(xié)商和認(rèn)證協(xié)議在應(yīng)用層定義,而保密性和完整性可在不同的層次完成,下圖為不同層次的安全協(xié)議。這里主講SSL/TLS安全機(jī)制表5-6分層安全協(xié)議一、核心IP骨干網(wǎng)的安全安全機(jī)制可以處在協(xié)議棧的不同層次,通常密鑰協(xié)商SSL/TLS安全協(xié)議分為兩個(gè)部分,SSL是套接層安全協(xié)議;TLS為安全傳輸層協(xié)議。傳輸層安全協(xié)議通常指的是套接層安全協(xié)議SSL和傳輸層安全協(xié)議TLS兩個(gè)協(xié)議。SSL是美國(guó)Netscape公司于1994年設(shè)計(jì)的,為應(yīng)用層數(shù)據(jù)提供安全服務(wù)和壓縮服務(wù)。SSL雖然通常是從HTTP接收數(shù)據(jù),但SSL其實(shí)可以從任何應(yīng)用層協(xié)議接收數(shù)據(jù)。IETF于1999年將SSL的第3版進(jìn)行了標(biāo)準(zhǔn)化,確定為傳輸層標(biāo)準(zhǔn)安全協(xié)議TLS。TLS和SSL第3版只有微小的差別,故人們通常把它們一起表示為SSL/TLS。另外,在無(wú)線環(huán)境下,由于手機(jī)及手持設(shè)備的處理和存儲(chǔ)能力有限,原WAP論壇在TLS的基礎(chǔ)上做了簡(jiǎn)化,提出了WTLS協(xié)議(WirelessTransportLayerSecurity),以適應(yīng)無(wú)線網(wǎng)絡(luò)的特殊環(huán)境。一、核心IP骨干網(wǎng)的安全SSL/TLS安全協(xié)議分為兩個(gè)部分,SSL是套接層安全協(xié)SSL由兩部分組成,第一部分稱為SSL記錄協(xié)議,置于傳輸協(xié)議之上:第二部分由SSL握手協(xié)議、SSL密鑰更新協(xié)議和SSL提醒協(xié)議組成,置于SSL記錄協(xié)議之上和應(yīng)用程序(如HITP)之下。下表顯示了SSL協(xié)議在應(yīng)用層和傳輸層之間的位置。一、核心IP骨干網(wǎng)的安全HTTPSSL握手協(xié)議SSL密鑰更新協(xié)議SSL提醒協(xié)議SSL記錄協(xié)議TCPIP表5-7SSL協(xié)議結(jié)構(gòu)SSL由兩部分組成,第一部分稱為SSL記錄協(xié)議,置于1)SSL握手協(xié)議 SSL握手協(xié)議用于給通信雙方約定使用哪個(gè)加密算法、哪個(gè)數(shù)據(jù)壓縮算法以及些參數(shù)。在算法確定了加密算法、壓縮算法和參數(shù)以后,SSL記錄協(xié)議將接管雙方的通信,包括將大數(shù)據(jù)分割成塊、壓縮每個(gè)數(shù)據(jù)塊、給每個(gè)壓縮后的數(shù)據(jù)塊簽名、在數(shù)據(jù)塊前加上記錄協(xié)議包頭并傳送給對(duì)方。SSL密鑰更新協(xié)議允許通信雙方在一個(gè)會(huì)話階段中更換算法或參數(shù)。SSL提醒協(xié)議是管理協(xié)議,用于通知對(duì)方在通信中出現(xiàn)的問(wèn)題以及異常情況。一、核心IP骨干網(wǎng)的安全1)SSL握手協(xié)議一、核心IP骨干網(wǎng)的安全SSL握手協(xié)議是SSL各協(xié)議中最復(fù)雜的協(xié)議,它提供客戶和服務(wù)器認(rèn)證并允許雙方協(xié)商使用哪一組密碼算法,交換加密密鑰等。它分四個(gè)階段,SSL握手協(xié)議的工作過(guò)程如圖5-31.圖中帶*號(hào)是可選的,括號(hào)[]中不是TLS消息。一、核心IP骨干網(wǎng)的安全SSL握手協(xié)議是SSL各協(xié)議中最復(fù)第1階段:協(xié)商確定雙方將要使用的密碼算法。這一階段的目的是客戶端和服務(wù)器各自宣布自己的安全能力,從而雙方可以建立共同支持的安全參數(shù)??蛻舳耸紫认蚍?wù)器發(fā)送問(wèn)候信息,包括:客戶端主機(jī)安裝的SSL最高版本號(hào),客戶端偽隨機(jī)數(shù)生成器秘密產(chǎn)生的一個(gè)隨機(jī)串rc防止重放攻擊,會(huì)話標(biāo)志,密碼算法組,壓縮算法(ZIP、PKZIP等)。其中密碼算法組是指客戶端主機(jī)支持的所有公鑰密碼算法、對(duì)稱加密算法和Hash函數(shù)算法。按優(yōu)先順序排列,排在第一位的算法是客戶主機(jī)最希望使用的算法。例如,客戶的三種算法分別為

公鑰密碼算法:RSA、Ecc、Diffie-Hellman;

對(duì)稱密碼算法:AES·128、3DES/3、Rc5; Hash函數(shù)算法:SHA巧12、SHA-I、MD50然后,服務(wù)器向客戶端回送問(wèn)候信息。包括:服務(wù)器主機(jī)安全的SSL最高版本號(hào),服務(wù)器偽隨機(jī)數(shù)生成器秘密產(chǎn)生的隨機(jī)串RS,會(huì)話標(biāo)識(shí),密碼算法組(例如RSA、3DES/3、SHA-1),壓縮算法。一、核心IP骨干網(wǎng)的安全第1階段:協(xié)商確定雙方將要使用第2階段:對(duì)服務(wù)器的認(rèn)證和密鑰交換

服務(wù)器程序向客戶程序發(fā)送如下信息:(1)服務(wù)器的公鑰證書。包含x.509類型的證書列表,如果密鑰交換算法是匿名Diffie-blellman‘就不需要證書。(2)服務(wù)器端的密鑰交換信息。包括對(duì)預(yù)備主密鑰的分配。如果密鑰交換方法是RSA或者固定Diffie-Hellmam就不需要這個(gè)信息。

(3)詢問(wèn)客戶端的公鑰證書。向客戶端請(qǐng)求第3階段的證書。如果給客戶使用的是匿名Diffie-Hellman,服務(wù)器就不向客戶端請(qǐng)求證書。

(4)完成服務(wù)器問(wèn)候。該信息用ServerHelloDone表示,表示階段2結(jié)束,階段3開始。一、核心IP骨干網(wǎng)的安全第2階段:對(duì)服務(wù)器的認(rèn)證和密鑰第3階段:對(duì)客戶端的認(rèn)證和密鑰交換客戶程序向服務(wù)器程序發(fā)送如下信息:

(1)客戶公鑰證書。和第2階段第(1)步信息格式相同,但內(nèi)容不同,它包含證明客戶的證書鏈。只有在第2階段第(3)步請(qǐng)求了客戶端的證書,才發(fā)送這個(gè)信息。如果有證書請(qǐng)求,但客戶沒(méi)有可發(fā)送的證書,它就發(fā)送一個(gè)SSL提醒信息(攜帶一個(gè)沒(méi)有證書的警告)服務(wù)器也許會(huì)繼續(xù)這個(gè)會(huì)話,也可能會(huì)決定終止。(2)客戶端密鑰交換信息。用于產(chǎn)生雙方將使用的主密鑰,包含對(duì)預(yù)備主密鑰的貢獻(xiàn)。信息的內(nèi)容基于所用的密鑰交換算法。如果密鑰交換算法是RSA,客戶就創(chuàng)建完整的預(yù)備主密鑰并用服務(wù)器RSA公鑰進(jìn)行加密。如果是匿名Diffie-Hellman,客戶就發(fā)送Diffie-Hellman半密鑰,等等。

一、核心IP骨干網(wǎng)的安全第3階段:對(duì)客戶端的認(rèn)證和密鑰(3)證書驗(yàn)證。如果客戶發(fā)送了一個(gè)證書,宣布它擁有證書中的公鑰,就需要證實(shí)它知道相關(guān)的私鑰。這對(duì)于阻止一個(gè)發(fā)送了證書并聲稱該證書來(lái)自客戶的假冒者是必需的。通過(guò)創(chuàng)建一個(gè)信息并用私鑰對(duì)該信息進(jìn)行簽名,可證明它擁有私鑰。例如客戶用私鑰對(duì)前面發(fā)送的明文的Hash值進(jìn)行簽名。假設(shè)服務(wù)器在第1階段選取了RSA作為密鑰交換手段,則客戶程序用如下方法產(chǎn)生密鑰交換信息:客戶程序驗(yàn)證服務(wù)器公鑰證書的服務(wù)器公鑰,然后用偽隨機(jī)數(shù)生成器產(chǎn)生一個(gè)48字節(jié)長(zhǎng)的比特字符串Spm,稱為前主密鑰。然后用服務(wù)器公鑰加密Spm將密文作為密鑰交換信息傳給服務(wù)器。這時(shí),客戶端和服務(wù)器端均擁有rc、rs、Spm,且Spm僅僅被客戶和服務(wù)器所擁有。此后,雙方計(jì)算主密鑰如下圖其中,H1和H2是Hash函數(shù)(SSL用MD5作為H1的默認(rèn)Hash函數(shù),用SHA-I作為的默認(rèn)Hash函數(shù)),'A','BB',‘CCC’分別表示A、BB、CCC的ASCII碼。一、核心IP骨干網(wǎng)的安全(3)證書驗(yàn)證。如果客戶發(fā)送了一第4階段:結(jié)束雙方互送結(jié)束信息完成握手協(xié)議,并確認(rèn)雙方計(jì)算的主密鑰相同。為達(dá)到此目的,結(jié)束信息將包含雙方計(jì)算的主密鑰的Hash值。握手協(xié)議完成后,雙方用產(chǎn)生主密鑰Sm的方法,用Sm取代Spm并根據(jù)雙方商定的密碼算法,產(chǎn)生一個(gè)足夠長(zhǎng)的密鑰塊如下:然后SSL將分割成6段,每一段自成一個(gè)密鑰。這6個(gè)密鑰分成如下兩組:第1組為(Kc1,Kc2,kc3);第2組為(Ks1,Ks2,Ks3)。每組3個(gè)密鑰,即:Kb=Kc1||Kc2||Kc3||Ks1||Ks2||Ks3||Z,其中z是剩余的字符串。第1組密鑰用于客戶到服務(wù)器的通信,記(Kc1,Kc2,kc3=(Kchmac,Kce,IVc),分別為認(rèn)證密鑰、加密密鑰和初始向量。第2組用于服務(wù)器到客戶的通信,記為:(Ks1,Ks2,Ks3)=(Kshmac,Kse,IVs)和第1組類似。

此后,客戶和服務(wù)器將轉(zhuǎn)用SSL記錄協(xié)議進(jìn)行后續(xù)的通信。

一、核心IP骨干網(wǎng)的安全第4階段:結(jié)束一、核心IP骨干網(wǎng)的安全2)SSL記錄協(xié)議

執(zhí)行完握手協(xié)議之后,客戶和服務(wù)器雙方統(tǒng)一了密碼算法、算法參數(shù)、密鑰及壓縮算法。SSL記錄協(xié)議便可使用這些算法、參數(shù)和密鑰對(duì)數(shù)據(jù)進(jìn)行保密和認(rèn)證處理。令M為客戶希望傳送給服務(wù)器的數(shù)據(jù)??蛻舳薙SL記錄協(xié)議首先將M分成若干長(zhǎng)度不超過(guò)214字節(jié)的分段:M1,M2,…,Mk。令cx、H和E分別為客戶端和服務(wù)器雙方在ssl握手協(xié)議中選定的壓縮函數(shù)、HMAC算法和加密算法??蛻舳薙SL記錄協(xié)議按如下步驟將每段Mi進(jìn)行壓縮、認(rèn)證和加密處理,然后將其發(fā)送給服務(wù)器,i=1,2……,k,如下圖2)SSL記錄協(xié)議(1)將Mi進(jìn)行壓縮得到M’i=CX(Mi)。(2)將M’i進(jìn)行認(rèn)證得到M’’i=M’||HkcHMAC(M’)(3)將M”加密得ci=Ekc(M“i)

(4)將Ci封裝得Pi=[SSL錄協(xié)議包頭]llCi(5)將Pi發(fā)給服務(wù)器。服務(wù)器收到客戶送來(lái)的SSL記錄協(xié)議包后,首先將Ci解密得M‘iIlHKcHMAC(M’i),驗(yàn)證HMAC,然后將M’解壓還原成Mi.。同理,從服務(wù)器發(fā)送給客戶的數(shù)據(jù)也按上述方式處理。雙方間的通信保密性和完整性由此得到保護(hù)。2)SSL記錄協(xié)議(1)將Mi進(jìn)行壓縮得到M’i=CX(Mi)。2)SSLSSL/TLS協(xié)議實(shí)現(xiàn)的安全機(jī)制包括身份驗(yàn)證機(jī)制和數(shù)據(jù)傳輸?shù)臋C(jī)密性與完整性的控制。(1)身份驗(yàn)證機(jī)制。SSL/TLS協(xié)議基于證書并利用數(shù)字簽名方法對(duì)服務(wù)器和客戶端進(jìn)行身份驗(yàn)證,其中客戶端的身份驗(yàn)證可選。在該協(xié)議機(jī)制中,客戶端必須驗(yàn)證SSL/TLS服務(wù)器的身份,SSL/TLS服務(wù)器是否驗(yàn)證客戶端身份,自行決定。SSL/TLS利用PK提供的機(jī)制保證公鑰的真實(shí)性。

(2)數(shù)據(jù)傳輸?shù)臋C(jī)密性??梢岳脤?duì)稱密鑰算法對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行加密。網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)很容易被非法用戶竊取,SSL/TLS協(xié)議采用在通信雙方之間建立加密通道的方法保證數(shù)據(jù)傳輸?shù)臋C(jī)密性。所謂加密通道,是指發(fā)送方在發(fā)送數(shù)據(jù)前,使用加密算法和加密密鑰對(duì)數(shù)據(jù)進(jìn)行加密,然后將數(shù)據(jù)發(fā)送給對(duì)方;接收方接收到數(shù)據(jù)后,利用解密算法和解密密鑰從密文中獲取明文,從而保證數(shù)據(jù)傳輸?shù)臋C(jī)密性。3)SSL/TLS協(xié)議的安全機(jī)制SSL/TLS協(xié)議實(shí)現(xiàn)的安全機(jī)制包括沒(méi)有解密密鑰的第三方,無(wú)法將密文恢復(fù)為明文。SSL/TLS加密通道上的數(shù)據(jù)加解密使用對(duì)稱密鑰算法,目前主要支持的算法有DES、3DES、AES等,這些算法都可以有效防止交互數(shù)據(jù)被竊聽。(3)消息完整性驗(yàn)證。消息傳輸過(guò)程中使用MAC算法來(lái)檢驗(yàn)消息的完整性。為了避免網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)被非法篡改,SSL/TLS利用基于MD5或SHA的MAC算法來(lái)保證消息的完整性。MAC算法可以將任意長(zhǎng)度的數(shù)據(jù)轉(zhuǎn)換為固定長(zhǎng)度的數(shù)據(jù)。發(fā)送者利用己知密鑰和MAC算法計(jì)算出消息的MAC值,并將其加在消息之后發(fā)送給接收者。接收者利用同樣的密鑰和MAC算法計(jì)算出消息的MAC值,并與接收到的MAC值比較。如果二者相同,則報(bào)文沒(méi)有改變;否則,報(bào)文在傳輸過(guò)程中被修改。3)SSL/TLS協(xié)議的安全機(jī)制沒(méi)有解密密鑰的第三方,無(wú)法將密為了讓IPv6協(xié)議能在IEEE802.15.4協(xié)議之上工作,導(dǎo)致了6LoWPAN適配層的提出。這一解決方法正在被IPSO聯(lián)盟所推廣,是IPSO提出的智能物體(smartObject)、基于Internet(lnternet-based,Web·enabled)的無(wú)線傳感器網(wǎng)絡(luò)等應(yīng)用的基本技術(shù)。由27個(gè)公司發(fā)起的針對(duì)智能對(duì)象聯(lián)網(wǎng)的IP標(biāo)準(zhǔn)協(xié)作組織--IPSO(IPforSmartObjectalliance),目前己有45個(gè)成員,包括Cisco、SAP、SUN、Bosch、Intel等,該組織提出的IPv6協(xié)議棧ulPv6可以和主流廠商的

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論