物联网信息安全之传输安全.ppt_第1页
物联网信息安全之传输安全.ppt_第2页
物联网信息安全之传输安全.ppt_第3页
物联网信息安全之传输安全.ppt_第4页
物联网信息安全之传输安全.ppt_第5页
已阅读5页,还剩78页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

物联网信息安全之 传输层安全,1,传输安全,物联网传输安全的重点研究领域是无线传输安全。 无线网传输类型: WPAN:蓝牙、UWB 、ZigBee WLAN:802.11、ZigBee(?) WMAN:802.16(Wimax)、WBMA WWAN:WMN、4G,2,主要内容,蓝牙安全 ZigBee安全 UWB安全 WMN安全 认知无线电,3,Bluetooth简介,“蓝牙”一词取自一位在公元10世纪统一了丹麦的国王,哈拉德二世、(Harald)的绰号,即“蓝牙”(Bluetooth)。 “蓝牙”技术的最初倡导者是五家世界著名的计算机和通信公司:爱立信Ericsson, 国际商用机器IBM, 英特尔Intel, 诺基亚Nokia, 和东芝Toshiba。并于1998年5月成立了“蓝牙”特殊利益集团(Bluetooth Special Interest Group-SIG) ,该组织采取了向产业界无偿转让该项专利技术的策略,以实现其全球统一标准的目标。 1999年7月,蓝牙公布了正式规格BluetoothVersion 1.0。,4,Bluetooth简介,随着蓝牙技术标准的发展,其应用形式也从传统的点对点通信转换成多种网络形式并存的局面,并可以应用于小范围的物联网环境中。 蓝牙是语音传输的开放式标准,它将各种通信设备、计算机及终端设备、各种数字数据系统,甚至家用电器采用无线方式联接起来。 由于蓝牙采用无线接口,并具有很强的移植性,适用于多种场合,功耗低,对人体危害小,应用简单,容易实现,所以应用比较广泛。 蓝牙可以最大限度地利用功能强大的固定网络,采用小功率的无线接入技术将人们所携带的便携式设备和庞大的固定网络相连接,这就是无线个域网的概念。,5,Bluetooth的技术特征,传输距离10cm-10m,如果增加功率或是加上某些外设,可达到100m。有效传输速度为721kbps。 使用用户不必经过允许便可利用2.4GHz(240248 GHz)的ISM(工业、科学、医学)频带,在其上设立79个带宽为1MHz的信道,用每秒钟切换1600次的频率、跳频(hobbing)方式的频谱扩散技术来实现电波的收发。这也就是蓝牙技术的由来和特点。 使用蓝牙技术进行通信的设备,分为决定频率滚齿模式“主叫方”和它的通信对手“受取方”。 主叫方可同时与7台受取方通信。因此可以把主叫方连同7台受取方共8台设备连接成名为Piconet(锯齿网)的子网。 Piconet内的受取方可以同时作为两个以上Piconet的受取方。,6,Bluetooth的技术特征,2.4 GHz频段中还有802.11b,HomeRF及微波炉、无绳电话等电子设备,为了与这些设备兼容,蓝牙采用了AFH(Adaptive Frequency Hopping),LBT(Listen Before Talk)、功率控制等一系列独特的措施克服干扰,避免冲突。 自适应跳频技术是建立在自动信道质量分析基础上的一种频率自适应和功率自适应控制相结合的技术。他能使跳频通信过程自动避开被干扰的跳频频点,并以最小的发射功率、最低的被截获概率,达到在无干扰的跳频信道上长时间保持优质通信的目的。所谓频率自适应控制是在跳频通信过程中,拒绝使用那些曾经用过但是传输不成功的跳频频率集中的频点,即实时去除跳频频率集中被干扰的频点,使跳频通信在 无干扰的可使用的频点上进行,从而大大提高跳频通信中接收信号的质量。 对于单时隙包,蓝牙的跳频速率为1600跳/秒;对于多时隙包,调频速率有所降低,但是在建链时(如寻呼和查询)速率提高到3200跳/秒,以提高抗干扰能力和多址能力。,7,Bluetooth的技术特征,蓝牙AFH的步骤由设备识别、信道分类、分类信息交换、自适应跳频4部分组成。 1 设备识别 当一个从设备接入微微网时,在进行通信之前,首先由链路管理协议(LMP)交换信息,以确定通信双方的设备是否支持AFH模式。LMP信息中包含了二者通信应使用的最小信道数。主机按LMP协议先询问从设备是否支持AFH,当从设备回答后,再进行AFH通信。 2 信道分类 根据某一准则,按传输质量对信道进行分类。按LMP的格式形成一个分类表,在主设备和从设备之间交换信息后,以此分类表为依据进行自适应跳频。分类方法采用时分的形式,以保证抗瞬间的干扰。按信道的质量,把信道分成“好”信道与“坏”信道。 可以用以下方法对信道的质量进行评估:首先接收设备对包损率PLRs(Packet Loss Ratios)、有效载荷的CRC,HEC,FEC误差等参数进行测量。在测量PLR时,如果PLR超过了系统定义的门限,则宣布此信道为坏信道。从设备测量CRC时,也会自动检测此包的有效载荷的CRC,如果校验码正确,则说明接收正确的包,否则宣布包丢失。 3 信道信息交换 通过LMP命令通知网络中的成员,交换AFH的消息。主设备通过分类,把信道分为好信道、坏信道、未用信道,然后把信道分类情况通知从设备。同时,从设备把自己的情况通知主设备。主从设备之间建立联系,确定哪些信道可用,哪些不可用,为下一步自适应频率的产生做准备。 4 执行AFH 先进行跳频编辑,以选择合适的跳频频率。由于微微网中经常有新的通信建立或撤消,信道在不断变化,所以必须进行信道维护,周期性地重新对信道进行估计,及时发现不能用的信道。当微微网中工作设备较少时,还能自动调整功率,节省能量。,8,Bluetooth的技术特征,数据传输速率可达1Mbit/s; 低功耗、通讯安全性好,发射功率为1mw、2.5mw、100mw三个等级; 在有效范围内可越过障碍物进行连接,没有特别的通讯视角和方向要求; 支持语音传输:蓝牙支持64kbps实时语音传输和数据传输; 组网简单方便; 使用全球统一的48位设备识别码。,9,Bluetooth的工作原理,整个蓝牙协议体系结构可分为底层硬件模块、中间协议层和高端应用层三大部分。 链路管理层(LMP)、基带层(BBP)和蓝牙无线电信道构成蓝牙的底层模块。BBP层负责跳频和蓝牙数据及信息帧的传输。LMP层负责连接的建立和拆除以及链路的安全和控制,它们为上层软件模块提供了不同的访问人口,但是两个模块接口之间的消息和数据传递必须通过蓝牙主机控制器接口的解释才能进行。 中间协议层包括逻辑链路控制与适配协议(L2CAP)、服务发现协议(SDP)、串口仿真协议(RFCOMM)和电话控制协议规范(TCS)。L2CAP完成数据拆装、服务质量控制、协议复用和组提取等功能,是其他上层协议实现的基础,因此也是蓝牙协议栈的核心部分。SDP为上层应用程序提供一种机制来发现网络中可用的服务及其特性。 蓝牙协议栈的最上部是高端应用层,它对应于各种应用模型的剖面,是剖面的一部分。目前定义了13种剖面。,10,Bluetooth的工作原理,蓝牙支持电路交换和分组交换两种技术,分别定义了两种链路类型,即面向连接的同步链路(SCO)和面向无连接的异步链路(ACL)。 为了在很低的功率状态下也能使蓝牙设备处于连接状态,蓝牙规定了三种节能状态,即停等(Park)状态、保持(Hold)状态和呼吸(Sniff)状态。这几种工作模式按照节能效率以升序排依次是:Sniff模式、Hold模式、Park模式。 蓝牙采用三种纠错方案:1/3前向纠错(FEC)、2/3前向纠错和自动重发(ARQ)。前向纠错的目的是减少重发的可能性,但同时也增加了额外开销。然而在一个合理的无错误率环境中,多余的投标会减少输出,故分组定义的本身也保持灵活的方式,因此,在软件中可定义是否采用FEC。一般而言,在信道的噪声干扰比较大时蓝牙系统会使用前向纠错方案,以保证通信质量:对于SCO链路,使用1/3前向纠错;对于ACL链路,使用2/3前向纠错。在无编号的自动请求重发方案中,一个时隙传送的数据必须在下一个时隙得到收到的确认。只有数据在收端通过了报头错误检测和循环冗余校验(CRC)后认为无错时,才向发端发回确认消息,否则返回一个错误消息。,11,Bluetooth的工作原理,蓝牙系统的移动性和开放性使得安全问题变得及其重要。虽然蓝牙系统所采用的调频技术就已经提供了一定的安全保障,但是蓝牙系统仍然需要链路层和应用层的安全管理。在链路层中,蓝牙系统提供了认证、加密和密钥管理等功能。 每个用户都有一个个人标识码(PIN),它会被译成128bit的链路密钥(Link Key)来进行单双向认证。一旦认证完毕,链路就会以不同长度的密码(Encryphon Key)来加密(此密码以8 位为单位增减,最大的长度为128bit)链路层安全机制提供了大量的认证方案和一个灵活的加密方案(即允许协商密码的长度)。 当来自不同国家的设备互相通信时,这种机制是极其重要的,因为某些国家会指定最大密码长度。蓝牙系统会选取微微网中各个设备的最小的最大允许密码长度。 例如,美国允许128bit的密码长度,而西班牙仅允许48bit,这样当两国的设备互通时,将选择48bit来加密。 蓝牙系统也支持高层协议栈的不同应用体内的特殊的安全机制。 例如两台计算机在进行商业卡信息交流时,一台计算机就只能访问另一台计算机的该项业务,而无权访问其他业务。 蓝牙安全机制依赖PIN在设备间建立信任关系,一旦这种关系建立起来了,这些PIN就可以存储在设备中以便将来更快捷地连接。,12,Bluetooth的工作原理,一个具备蓝牙通讯功能的设备, 可以在两个角色间切换,平时工作在从模式,等待其它主设备来连接,需要时,转换为主模式,向其它设备发起呼叫。 一个蓝牙设备以主模式发起呼叫时,需要知道对方的蓝牙地址,配对密码等信息,配对完成后,可直接发起呼叫。 蓝牙主端设备发起呼叫,首先是查找,找出周围处于可被查找的蓝牙设备,此时从端设备需要处于可被查找状态。 主端设备找到从端蓝牙设备后,与从端蓝牙设备进行配对,此时需要输入从端设备的PIN码,也有设备不需要输入PIN码。 配对完成后,从端蓝牙设备会记录主端设备的信任信息,此时主端即可向从端设备发起呼叫,根据应用不同,可能是ACL数据链路呼叫或SCO语音链路呼叫,已配对的设备在下次呼叫时,不再需要重新配对。 已配对的设备,如做为从端的蓝牙耳机也可以发起建链请求,但做数据通讯的蓝牙模块一般不发起呼叫。 链路建立成功后,主从两端之间即可进行双向的数据或语音通讯。 在通信状态下,主端和从端设备都可以发起断链,断开蓝牙链路。,13,Bluetooth的安全隐患,蓝牙采用了ISM频段上进行跳频扩频的工作方式,本身具有一定的通信隐蔽性。扩频通信可以允许比常规无线通信低得多的信噪比,并且蓝牙定义为近距离使用,其发射功率低,一定程度减小了电波的辐射范围,增加了信息的隐蔽性。 蓝牙针对以下安全风险设置了更为复杂的安全体系: 频段共用风险,失去可用性; 发送过程中容易被截取分析,失去保密性; 通信对端实体身份被冒充,失去可靠性。,14,Bluetooth的安全模式,蓝牙的安全模式 模式1 无安全机制; 模式2 服务级(也称业务层安全模式); 模式3 链路级。 安全模式2 与安全模式3 的本质区别在于:安全模式2下的蓝牙设备在信道建立以 后启动安全性过程,即其安全性过程在较高层协议进行;安全模式3 下的蓝牙设备在信道建立以前启动安全性过程,即其安全性过程在低层协议进行。,15,Bluetooth的业务层安全模式,该模式的安全机制对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别和加密传输。 加密和鉴别发生在逻辑链路控制和适配协议(Logical Link Controller and Adaptation Protocol, L2CAP)信道建立之前。 安全性管理器主要包括储存安全性信息、应答请求、强制鉴别和(或) 加密等关键任务。设备的三个信任等级和三种服务级别,分存在设备数据表和服务数据表中且由安全管理器维护。,16,Bluetooth的业务层安全模式,服务的安全等级由服务安全策略库和设备库来确定。这两个库规定了: A设备访问B服务是否需要授权; A设备访问B服务是政治部 需要身份鉴别; A设备访问B服务是否需要数据加密传输。 安全管理器的任务: 存储和查询有关服务、有关设备的相关安全信息; 对应用和L2CAP协议的访问请求(查询)进行响应; 在允许与应用建立连接之前,实施鉴别加密等安全措施; 通过用户接口请求并处理用户或应用的PIN输入以完成鉴别。,17,Bluetooth的业务层安全模式,蓝牙设备的安全等级分为可信任、不可信任和未知。 可信任设备可无限制访问所有服务; 不可信任设备访问服务爱限; 未知设备视为不可信任设备。 蓝牙服务的3种安全等级: 需要授权和鉴别的服务,只有可信任设备可自动访问,其它设备需要手动授权; 仅需鉴别的服务; 开放式服务。,18,Bluetooth的链路层安全模式,链路层安全机制对所有的应用和服务的访问都需要访问授权身份鉴别和加密传输。 蓝牙的安全体系实则建立在链路层安全之上。蓝牙在链路层使用4个元素保证安全: 蓝牙单元独立地址BD_ADDR(48-bit); 每次业务处理的随机数RAND,即会话密钥(128-bit ); 验证密钥(128-bit); 加密密钥(8-128 bit)。,19,Bluetooth的链路层安全模式,匹配 使用PIN和随机数计算初始密钥Kinit ; 鉴权(校验器可以是主单元也可以是从单元),20,Bluetooth的链路层安全模式,匹配 使用PIN(1到16字节,默认4字节)和随机数计算初始密钥Kinit ; 鉴权(校验器可以是主单元也可以是从单元) 使用随机数加密挑战应答协议 加密 分组报头和控制信息不加密 用序列密码E0对有效载荷加密,3步过程: 设备初始化,同时生成加密密钥KC,由E3算法执行; 由E0计算出加密有效载荷的密钥; 由E0生成的比特流对有效载荷进行加密。,21,Bluetooth的链路层安全模式,链路密钥 按生命周期,分为永久密钥、半永久密钥、临时密钥 临时密钥仅用于在一对链路上传播相同信息的情况,密钥用完之后随即丢弃; 半永久性密钥在一共共享该密钥的设备通过鉴别后仍能使用。 按应用模式,分为单元密钥KA、组合密钥KAB、主密钥KAmaster和初始密钥Kinit。这4个密钥皆为128位的伪随机数。 KA:由设备A生成,用于设备A允许大量的其他设备访问,且设备A的存储空间小的情形; KAB:设备A和B协商所有的密钥,用于安全要求高,且有较大的存储空间的设备之间; KAmaster:主设备临时产生的密钥,在主设备希望一次性向多个从设备发送信息时使用,这时,所有从设备与主设备之间的使用中的链路密钥暂时失效; Kinit:用于链路的初始化过程,用于传输各个初始参数,这个密钥由一个伪随机数、PIN和BD_ADDR构成。,22,Bluetooth的链路层安全模式,加密密钥 加密密钥主要用符号KC表示,由当前链路密钥导出。 当链路状态变为加密模式的时候,会通过当前正在使用的链路密钥产生一个加密密钥。 加密密钥的长度为8到128位。 当收到结束加密状态的指令后,再写入原链路密钥。 设备之间的所有安全问题都由链路密钥来处理,它用于鉴别,并且还作为产生加密密钥的一个参数。,23,Bluetooth的加密算法,E0算法,24,Bluetooth的加密算法,E0算法 混合器中T1和T2为线性变换网络,Z-1为延迟网络 LFSR的长度分别为25、31、33、39,25,Bluetooth自组网可能面临的攻击,鉴别攻击 鉴别是基于设备间相同链路密钥的共享。如果链路密钥是初始化密钥,那么每次通信都依赖于PIN。PIN 一般是一个4 个数字的数,这使得密钥空间只有10 ,000 个值,攻击者用穷 举法很容易获得PIN。 如果链路密钥由设备密钥产生,则会产生冒充攻击等。 在使用设备密钥作为链路密钥的方案里,如果设备A 和设备B 通信,然后又和设备C 通信。既然A 和C 使用A 的设备密钥,假设A 和B 使用相同的密钥,那三个设备使用相同的密钥,且能够相互冒充身份。,26,Bluetooth自组网可能面临的攻击,加密攻击 一种攻击是基于PIN 弱点的。在匹配创建链路密钥的过程中,入侵者截取第一次握手过程中的通信数据包,为了推导出各种相关参数包括链路密钥,对PIN 尝试强力攻击(Brute -force Attack) 。 另一种攻击是基于加密算法。链路级的加密算法一般都采用流密码系列算法E0、E1、E21、E22 和E3 ,这种算法加密速度快,易用硬件实现,但是没有块密码强健。,27,Bluetooth自组网可能面临的攻击,通信攻击 一种通信攻击是“冒充”。这种攻击扫描并记录下有效用户的移动标识号(MIN) 和电子序列号(ESN) ,攻击者用MIN 和ESN 发出呼叫,通知那些没有对此引起怀疑的用户。 蓝牙规范中,数据帧有三处要被编辑。用这些修改伪造过的数据帧,攻击者伪造用户的ID 并发出呼叫,用编码扰频器搞乱用户和网络的通信,或以中转方式,重发先前的会话帧破坏被攻 击者的重要数据。,28,Bluetooth自组网可能面临的攻击,跳频攻击 虽然跳频(FH) 攻击方案较为困难,但是跳频本身有一些易遭攻击的弱点。 蓝牙设备里运行着一个28 位的内时钟,破坏性攻击者可以用低能量激光(LEL) 或电磁脉冲(EMP) 来破坏时钟,使其不能和其它设备通信,但这种攻击可能性较小。 电波的强度、穿透性、全方位传播和蓝牙设备的中转使得设备通信的范围扩大,使攻击者容易偷听到网络和通信的相关信息,包括跳频算法和相关参数。,29,Bluetooth 4.0,蓝牙4.0为蓝牙3.0的升级标。 蓝牙技术联盟(Bluetooth SIG)2010年7月7日宣布,正式采纳蓝牙4.0核心规范(Bluetooth Core Specification Version 4.0 ),并启动对应的认证计划。会员厂商可以提交其产品进行测试,通过后将获得蓝牙4.0标准认证。 该技术拥有极低的运行和待机功耗,使用一粒纽扣电池甚至可连续工作数年之久。 蓝牙4.0最重要的特性是省电,极低的运行和待机功耗可以使一粒纽扣电池连续工作数年之久。此外,低成本和跨厂商互操作性,3毫秒低延迟、AES-128加密等诸多特色,可以用于计步器、心律监视器、智能仪表、传感器物联网等众多领域,大大扩展蓝牙技术的应用范围。 蓝牙4.0已经走向了商用,在Xperia Z、Galaxy S3、S4、Note2、SurfaceRT、iPhone 5、iPhone 4S、魅族MX3、Moto Droid Razr、HTC One X、小米手机2、The New iPad、iPad 4、 MacBook Air、Macbook Pro以及台商ACER AS3951系列/Getway NV57系列,ASUS UX21/31三星NOTE系列上都已应用了蓝牙4.0技术。很多品牌已推出蓝牙4.0版本周边设备,同时支持蓝牙4.0 和NFC 的WOOWI HERO、jabra MOTION等,支持蓝牙4.0的音箱有Big jambox、Braven等产品。 蓝牙4.0依旧向下兼容,包含经典蓝牙技术规范和最高速度24Mbps的蓝牙高速技术规范。三种技术规范可单独使用,也可同时运行。,30,Bluetooth 4.0,速度:支持1Mbps数据传输率下的超短数据包,最少8个八组位,最多27个。所有连接都使用蓝牙2.1加入的减速呼吸模式(sniff subrating)来达到超低工作循环。 跳频:使用所有蓝牙规范版本通用的自适应跳频,最大程度地减少和其他2.4GHz ISM频段无线技术的串扰。 主控制:更加智能,可以休眠更长时间,只在需要执行动作的时候才唤醒。 延迟:最短可在3毫秒内完成连接设置并开始传输数据。 范围:提高调制指数,最大范围可超过100米(根据不同应用领域, 距离不同)。 健壮性:所有数据包都使用24-bitCRC校验,确保最大程度抵御干扰。 安全:使用AES-128 CCM加密算法进行数据包加密和认证。 拓扑:每个数据包的每次接收都使用32位寻址,理论上可连接数十亿设备;针对一对一连接优化,并支持星形拓扑的一对多连接;使用快速连接和断开,数据可以再网状拓扑内转移而无需维持复杂的网状网络。,31,主要内容,蓝牙安全 ZigBee安全 UWB安全 WMN安全 认知无线电,32,ZigBee介绍,ZigBee的系统复杂性要远小于蓝牙的系统复杂性。 ZigBee协议栈简单,实现相对容易,需要的系统资源也较少,据估计运行ZigBee需要系统资源约28Kb;蓝牙协议栈相对复杂,它需要系统资源约为250Kb。从而满足低成本和低功耗的要求。从这一点来说ZigBee非常适合有大量终端设备的网络,如传感网络、楼宇自动化等。 ZigBee和蓝牙在一定程 度上都能够保证安全性。但ZigBee比蓝牙更为灵活,这更有利于控制系统成本。 工作模式情况下,ZigBee技术传输速率低,传输数据量很小,因此信号的收发时间很短,其次在非工作模式时,ZigBee节点处于休眠模式。设备搜索时延一般为30ms,休眠激活时延为15ms,活动设备信道接入时延为15ms。由于工作时间较短、收发信息功耗较低且采用了休眠模式,使得ZigBee节点非常 省电,ZigBee节点的电池工作时间可以长达6个月到2年左右,相比之下,蓝牙职能工作数周。同时,由于电池时间取决于很多因素,例如:电池种类、容量和应用场合,ZigBee技术在协议上对电池使用也作了优化。对于典型应用,碱性电池可以使用数年,对于某些工作时间和总时间(工作时间+休眠时间)之比小于1%的情况,电池的寿命甚至可以超过10年。,33,ZigBee安全,根据ZigBee 协议的定义,在网络中有三种逻辑设备类型:协调器,路由器和终端设备。 根据性能不同可分为两种类型的设备: 全功能设备FFD(Full Function Device),称为主设备,承担了网络中协调器的功能。如果网络启用了安全机制,网络协调器又可成为TC(Trust Center) 简化功能的设备RFD(Reduced Function Device),称为从设备。它不能作为网络协调者,只能与网络协调器进行通信。 根据应用的需求,ZigBee 技术网络有两种网络拓扑结构,即星形拓扑结构和对等的拓扑结构。,34,ZigBee组网拓扑,35,ZigBee安全,ZigBee 协议栈中,数据实体提供数据传输服务,管理实体提供所有的其他服务。每一个服务实体通过一个服务接入点(Service Access Point,SAP )为下层提供了接口,并且每一个SAP 提供了一定数目的服务单元来达到要求的功能。 ZigBee 协议栈共有4 层。 PHY 层提供物理无线设备的基础通信能力; MAC 层提供在设备之间可靠的、单跳通信链路服务; NWK 负责拓扑结构的建立和维护、命名和绑定服务,它们协同完成寻址、路由及安全这些不可缺少的任务; APL 包括应用支持子层(APS)、Zigee 设备对象(ZDO)和应用软件; ZDO 负责整个设备的管理,APS 提供对ZDO 和ZigBee 应用的服务。,36,ZigBee安全,37,ZigBee安全服务,IEEE 802.15.4 标准规定了ZigBee 协议栈的MAC 层可以提供设备之间基本的安全服务和互操作。 基本的安全服务包括维护一个接入控制列表(Access Control List,ACL),以及使用对称加密算法保护传输的数据。 MAC 的上层决定MAC 层是否使用安全措施,并提供该安全措施所必须的关键资料信息。 MAC 的上层还负责对密钥的管理、设备的鉴别以及对数据的保护、更新等,主要的安全服务有: 接入控制:每个设备通过维护一个接入控制表(ACL)来控制其他设备对自身的访问。 数据加密:采用基于128 位AES 算法的对称密钥方法保护数据。在ZigBee 协议中,信标帧净载荷、命令帧净载荷和数据帧净载荷要进行数据加密。 数据完整性:数据完整性使用消息完整码MIC(Message Integrity Code),可以防止对信息进行非法修改。 序列抗重播保护:使用BSN(信标序列号)或者DSN(数据序列号)来拒绝重放的数据的攻击,38,ZigBee安全模式,MAC 层允许对数据进行安全操作,但是并不是强制安全传输,而是根据设备的运行模式及所选的安全组件,对设备提供不同的安全服务。 ZigBee 协议栈中提供了3 种安全模式: 非安全模式:该模式为缺省安全模式,不采取任何安全服务; 接入控制(ACL)模式:仅提供接入控制,作为一个简单的过滤器只允许来自特定节点发来的报文; 安全模式:同时使用接入控制和帧载荷密码保护,提供较完善的安全服务,只有在该模式下,才使用上述4 种安全服务,并使用安全组件表。,39,ZigBee安全模式,ZigBee 协议栈的安全模式又分为两种: 标准安全模式(Standard Security,SS) 设计为居住应用; TC 维护SNK 和控制网络准入政策。 高安全模式(High Security,HS) 设计为商业应用; 信任中心TC 需要维护网络中所有设备的列表(在标准安全模式下这一应用是可选的)、所有的相关密钥(MK、LK 和HSNK)和控制网络准入政策; 对称密钥密钥交换协议和多实体鉴权要强制实现。,40,ZigBee安全组件,安全组件的标识包括对称密钥算法、模式以及完整性校验码的长度等信息。 ZigBee 的安全机制是在MAC 层实现的,应用程序通过在协议栈中设置恰当的参数调用某一级别安全组件,默认为无安全措施。 IEEE802.15.4 提供了8 种可选的安全组件,应根据需要选择安全组件中的任意一种,每个安全组件提供不同类型的安全属性和安全保证。,41,ZigBee安全组件,注1:M 代表MIC 的字节数,MIC 字节数越长,攻击者成功伪造MAC 的可能性越小。 注2:“X”表示该安全组件可以提供此项安全服务。,42,ZigBee密钥管理,ZigBee 设备可以使用3 种数据加密基本密钥:主密钥(Mast Key,MK)、链接密钥(Link Key,LK)和网络密钥(Network Key,NK)。 MK 用来建立密钥并且为网络中的设备两两共享,是2 个设备长期安全通信的基础,也可以作为一般的LK 使用。 LK 是为网络中的2 个设备共享,用来保证一组应用层对等实体间的单播通信的安全,可以应用在MAC、NWK 和APL 层。LK 在高安全模式(High Security,HS) 中用作安全服务(例如密钥传输鉴权等服务)的基础。 NK 为网络中所有设备共享,用来保护一个网络中的广播通信。NK 在标准安全模式(Standard Security,SS)中用作安全服务(例如鉴权和帧安全服务)的基础。 在高安全模式下,LK 和NK 都不断地进行周期性更新,因此信任中心TC 的内存将随着网络中设备数目的增加而不断增大。 当2 个设备同时有LK 和NK 时,采用LK 通信。 虽然存储NK 的开销小,但是降低了系统的安全性,不能阻止内部攻击。 预期的接收者都知道“保护帧”中的密钥类型。,43,ZigBee密钥管理,ZigBee 密钥的派生方式: 为了在不同安全服务中避免密钥的重用,需从LK生成不同的密钥;三种类型的安全密钥可从LK中派生出来。 可利用LK 单向函数得到无关联密钥,以使得不同安全协议的执行在逻辑上分开。 除了数据密钥,其他密钥都需要对应于消息验证码的密钥哈希函数的计算而派生得到。所有派生出的密钥都必须共享联合帧计数器。 注1:HMAC指密钥HASH 消息鉴权机制 注2:0x00 /0x02 指在链路密钥之下带有输入字符串”0x00”或者”0x02”,44,ZigBee密钥管理,ZigBee 密钥的可用范围: 表中标注 “O”表示该密钥类型对于该安全模式来说是可选的; 所有的层必须共享主动网络密钥和相关联的接收帧计数器或者发出帧计数器。,45,ZigBee信任中心,信任中心(Trust Center,TC) 作为网络中的一部分,负责密钥分发和端对端的应用配置管理。 在高安全模式( 商业模式),应用设备用MK 来初始化与TC 的安全通信,在标准安全模式下,则用NK。 MK 和NK 可通过预安装或者通过一种称为带内不安全密钥传输的方式(仅限于安全环境中)获得。 TC 不是一种设备类型,而是一种应用,一般由协调器充当。 ZigBee 设备和TC 在不同目的中的相互操作:,46,ZigBee密钥管理的安全性讨论,目前大多数ZigBee 应用的密钥有NK 和LK,使用NK可以节省节点的存储资源,但是当某一节点被捕获后,整个网络就会受到威胁。若使用LK,当网络中某一节点被捕获后,只有很少一部分节点受影响,但是增加了系统开销。 无论采用预置的方式,还是采用基于MK 的密钥传输方式,密钥都存在着很大的泄露风险。 当今ZigBee 技术的主流应用的密钥管理仍然是采用对称密码体制,因为对称密码体制的局限性,使得ZigBee 的安全性得不到明显的提升。虽然非对称密码体制的引入可以大大提高ZigBee 的安全性,但是又因为其对资源的要求较高而得不到大规模的应用。 将对称密码体制和非对称密码体制结合起来,应用于ZigBee 的密钥管理中可以得到一个比较好的资源和安全的均衡,所以提出一个可以将两种加密体制完美结合的密钥管理方案是亟待解决的问题。 安全系统的强度取决于其最弱的一环。ZigBee 最弱的一环在于安全密钥在所有设备中的分发和存储。因此密钥管理方案的完善与否决定了ZigBee 的安全强度。,47,ZigBee辅助帧头,辅助帧头包括一个安全控制域、一个帧计数器域、源地址域和密钥序列数域。 安全控制域由安全级别子域、密钥识别符、延长现时和保留域组成。 安全级别子域的安全级别标识符显示了使用哪个安全组件来保护输出帧和输入帧。 帧计数器可以提供帧刷新功能,预防帧重发。,48,ZigBee安全套件,AES-CTR 利用计数模式的AES 块密码算法。发送者将明文数据分为16 字节大小的块P1,Pn,每个块与计数值Xi的密文异或得到块的密文。接收者为了重构明文Pi 需要知道计数值Xi,即nonce 值或者IV(初始向量)。 Xi的组成包括一个静态标志域,发送者的地址和3 个独立的计数器:一个4 字节的用以标志报文的帧计数器,一个1 字节密钥计数器和一个2 字节的用以标志当前这个16 字节块在报文中位置的块计数器。 帧计数器由硬件维护。发送者每次加密一个报文即将此计数器加一。 密钥计数器是受应用控制的1 个字节,当帧计数器达到最大值时,整个计数器仍能增加。 发送者将帧计数器、密钥计数器和加密载荷包含在数据报文中。,49,ZigBee安全套件,AES-CBC-MAC 利用CBC-MAC 提供完整性保护。发送者可以计算4 字节、8 字节或者16 字节的消息认证码MAC。 MAC 值只能由持有对称密钥的实体才能计算出来。MAC 值保护报文头部和数据部分。发送者将其附加在明文数据之后。 接收者通过计算MAC 值,然后和报文中的MAC 值进行比较来检验发送方。,50,ZigBee安全套件,AES-CCM 利用CCM模式进行加密和认证。 首先利用CBC-MAC 对报文头部和内容提供完整性保护然后利用AES-CTR 模式对数据部分和MAC 进行加密。 此种加密套件下,既包括认证也包括加密操作:一个MAC 值、帧和密钥计数器,这些内容与前两个加密套件描述的功能相同。 和AES-CBC-MAC 一样,AES-CCM也有3 种MAC 值长度之分。,51,ZigBee安全套件,ZigBee 的帧保护机制使用基于AES-128的CCM* 安全操作模块。 CCM* 模式是CCM 模式的拓展,既包含CCM,又可单独使用CTR 和CBC-MAC 模式来实现加密或者鉴权。 CCM* 模式对于所有CCM* 安全级别只使用一个密钥,意即,ZigBee 的MAC、NWK 和APL 层可重复使用相同密钥。,52,MAC PIB属性,IEEE 802.15.4提供一系列与安全功能相关的MAC PIB属性,并可通过原语设置这些属性来调用MAC 提供的安全功能。 这些属性主要包括:当与特定的通信节点通信时,该节点的地址,使用的对称密钥以及初始的计数值等安全资料,使用何种加密套件。 与特定节点对应的安全资料信息都是存放在访问控制列表项(ACL Entry)中。,53,MAC PIB属性,主要的安全相关的MAC PIB 属性如: macAclEntryDescriptorSet :一系列的ACL Entry,每个包括地址信息,安全套件信息以及用于保护与此特定节点MAC 层通信的数据帧的安全资料。 macAclEntryDescriptorSetSize:macAclEntryDescriptorSet ACLEntry 的个数,范围在0 255。 macDefaultSecurity:用以表明是否允许与一个没有在ACL 列表中显式列出的节点进行安全通信。这项属性同样可以用于一次与多个节点进行安全通信。 macDefaultSecurityMaterialLength:安全资料的长度,范围在0 26。 macDefaultSecurityMaterial :缺省的安全资料的内容。 macDefaultsecuritysuite :缺省使用的安全套件。 macSecurityMode : 缺省使用的安全模式, 0x00=unsecured mode ;0x01=ACL mode ;0x02=Secured mode 。,54,MAC PIB属性,ACL Entry 的内容通过以下MAC PIB 属性进行设置。 ACL ExtendedAddress :节点的64 位IEEE 扩展地址。 ACLShortAddress :节点的16bit 短地址。当此值为0xfffe 表明此节点仅使用64 位扩展地址,当此值为0xffff 时表明该节点的短地址不可知。 ACLPANId :节点所在个域网的标识。 ACLSecurityMaterialLength :该ACL Entry 中安全资料的长度。 ACLSecurityMaterial :用于保护与此特定节点MAC 层通信的数据帧的安全资料。 ACLSecuritySuite :与此节点进行MAC 层安全通信所使用的安全套件的序号。,55,主要内容,蓝牙安全 ZigBee安全 UWB安全 WMN安全 认知无线电,56,UWB介绍,UWB(Ultra-Wideband,超宽带),一开始是使用脉冲无线电技术,此技术可追溯至19世纪。后来由Intel等大公司提出了应用了UWB的MB-OFDM技术方案,由于两种方案的截然不同,而且各自都有强大的阵营支持,制定UWB标准的802.15.3a工作组没能在两者中决出最终的标准方案。 IEEE 802.15.3a任务组已经解散,WiMedia与ECMA International (国际欧洲计算机制造商协会)合作于2005年12月制定并通过了建立ECMA 368/369。我国标准草案借鉴了该标准。 为进一步提高数据速率,UWB应用超短基带丰富的GHz级频谱。,57,UWB介绍,。,58,UWB介绍,UWB无线通信是一种不用载波,而采用时间间隔极短(小于1ns)的脉冲进行通信的方式。 UWB是一种无载波通信技术,利用纳秒至微微秒级的非正弦波窄脉冲传输数据。通过在较宽的频谱上传送极低功率的信号,UWB能在10米左右的范围内实现数百Mbit/s至数Gbit/s的数据传输速率。 抗干扰性能强,传输速率高,系统容量大发送功率非常小。UWB系统发射功率非常小,通信设备可以用小于1mW的发射功率就能实现通信。低发射功率大大延长系统电源工作时间。而且,发射功率小,其电磁波辐射对人体的影响也会很小,应用面就广。,59,UWB介绍,UWB调制采用脉冲宽度在ns级的快速上升和下降脉冲,脉冲覆盖的频谱从直流至GHz,不需常规窄带调制所需的RF频率变换,脉冲成型后可直接送至天线发射。脉冲峰峰时间间隔在10 - 100 ps级。频谱形状可通过甚窄持续单脉冲形状和天线负载特征来调整。 UWB信号在时间轴上是稀疏分布的,其功率谱密度相当低,RF可同时发射多个UWB信号。UWB信号类似于基带信号,可采用OOK,对映脉冲键控,脉冲振幅调制或脉位调制。UWB不同于把基带信号变换为无线射频(RF) 的常规无线系统,可视为在RF上基带传播方案,在建筑物内能以极低频谱密度达到100 Mb/s数据速率。 为进一步提高数据速率,UWB应用超短基带丰富的GHz级频谱,采用安全信令方法(Intriguing Signaling Method)。基于UWB的宽广频谱,FCC在2002年宣布UWB可用于精确测距,金属探测,新一代WLAN和无线通信。为保护GPS,导航和军事通信频段,UWB限制在3.1 - 10.6 GHz和低于41 dB发射功率。,60,UWB介绍,UWB无线通信是一种不用载波而采用时间间隔极短(小于1ns)的脉冲进行通信的方式,也称做脉冲无线电( Impulse Radio)、时域(Time Domain)或无载波(Carrier Free)通信。与普通二进制移相键控(BPSK)信号波形相比,UWB方式不利用余弦波进行载波调制而发送许多小于1ns的脉冲,因此这种通信方式占用带宽非常之宽,且由于频谱的功率密度极小,它具有通常扩频通信的特点。 UWB通过在较宽的频谱上传送极低功率的信号,能在10米左右的范围内实现数百Mbit/s至数Gbit/s的数据传输速率。UWB具有抗干扰性能强、传输速率高、带宽极宽、消耗电能小、发送功率小等诸多优势,主要应用于室内通信、高速无线LAN、家庭网络、无绳电话、安全检测、位置测定、雷达等领域。 UWB技术最初是被作为军用雷达技术开发的,早期主要用于雷达技术领域。2002年2月,美国FCC批准了UWB技术用于民用,UWB的发展步伐开始逐步加快。 与蓝牙和WLAN等带宽相对较窄的传统无线系统不同,UWB能在宽频上发送一系列非常窄的低功率脉冲。较宽的频谱、较低的功率、脉冲化数据,意味着UWB引起的干扰小于传统的窄带无线解决方案,并能够在室内无线环境中提供与有线相媲美的性能。,61,UWB介绍,TH-UWB方案 与传统的无线通信技术相比,系统收发机结构简单,系统功耗小,成本低,具有良好的定位功能。 发射机产生基带窄脉冲序列,并通过脉冲位置调制(PPM )或脉冲幅度调制(PAM)等调制方式携带信息,基带窄脉冲序列通过跳时(TH)扩频码选择时隙后直接发送到空中,而无需对载波进行调制。 存在两个主要的缺点:严重的符号间干扰(ISI)和频谱利用率不高。 DS-CDMA方案 对无载波脉冲方案的改进。在DS-CDMA方案中,经过DS-CDMA扩频之后的信号再通过对载波进行调制,从而可以在合适的频带范围内传输。目前Motorola等公司提出的方案中,主要使用两个可用频段:3.1GHz-5.15 GHz(低频段)和5.825GHz- 10.6GHz(高频段),基带信号通过对载波相位进行调制,在这两个频段之一传输,或在这两个频段同时传输。两个频段之间的部分没有利用,是为了避免与IEEE802.11a系统的干扰。DS-UWB提高了频带利用率高,但复杂度较高,成本增加,且依然无法解决ISI问题。,62,UWB介绍,多带(MB)OFDM方案 将可用的频段分为多个子频带,通过时频编码(TFC)跳频选择在不同的子频带上发送信号。每个子频带带宽大于500MHz,每个子频带的信号为一个OFDM信号,它由许多个正交的子载波信号合成。 MB-OFDM系统优点突出: (1)与无载波脉冲通信方式,射频部分和前端模拟电路设计变得更容易,并降低了对ADC的要求。 (2)频谱利用率很高,当子载波数目较多时,各子载波幅度谱叠加的总信号的幅度谱有很好的矩形特性。 但是: MB-OFDM系统需要增加复杂的FFT和IFFT单元,系统实现复杂而且功耗增加; OFDM固有的峰均比问题依然存在,并且由于FCC发射功率谱密度的限制,每个子频带带宽较窄可能导致发射功率不足,而无法进行高速通信; 更需要指出的是,相对TH-UWB和DS-UWB方案,由于MB-OFDM-UWB方案中更小的子载波带宽使得系统失去了精确定位的特性。,63,UWB介绍,UWB具有以下特点: 系统结构的实现比较简单:当前的无线通信技术所使用的通信载波是连续的电波,载波的频率和功率在一定范围内变化,从而利用载波的状态变化来传输信息。而UWB则不使用载波,它通过发送纳秒级脉冲来传输数据信号。UWB发射器直接用脉冲小型激励天线,不需要传统收发器所需要的上变频,从而不需要功用放大器与混频器,因此,UWB允许采用非常低廉的宽带发射器。同时在接收端,UWB接收机也有别于传统的接收机,不需要中频处理,因此,UWB系统结构的实现比较简单。 抗干扰性能强。UWB采用跳时扩频信号,系统具有较大的处理增益,在发射时将微弱的无线电脉冲信号分散在宽阔的频带中,输出功率甚至低于普通设备产生的噪声。接收时将信号能量还原出来,在解扩过程中产生扩频增益。因此,与IEEE80211a、IEEE80211b和蓝牙相比,在同等码速条件下,UWB具有更强的抗干扰性。传输速率高。UWB的数据速率可以达到几十Mbit/s到几百Mbit/s,有望高于蓝牙100倍,也可以高于IEEE802.11a和IEEE802.11b。 高速的数据传输:民用商品中,一般要求UWB信号的传输范围为10m以内,再根据经过修改的信道容量公式,其传输速率可达500Mbit/ s,是实现个人通信和无线局域网的一种理想调制技术。UWB 以非常宽的频率带宽来换取高速的数据传输,并且不单独占用已经拥挤不堪的频率资源,而是共享其他无线技术使用的频带。在军事应用中,可以利用巨大的扩频增益来实现远距离、低截获率、低检测率、高安全性和高速的数据传输。 带宽极宽。UWB使用的带宽在1GHz以上,高达几个GHz。超宽带系统容量大,并且可以和窄带通信系统同时工作而互不干扰。这在频率资源日益紧张的今天,开辟了一种新的时域无线电资源。,64,UWB介绍,UWB具有以下特点: 消耗电能小。通常情况下,无线通信系统在通信时需要连续发射载波,因此要消耗一定电能。而UWB不使用载波,只是发出瞬间脉冲电波,也就是直接按0和1发送出去,并且在需要时才发送脉冲电波,所以消耗电能小。UWB 系统使用间歇的脉冲来发送数据,脉冲持续时间很短,一般在0. 20ns1. 5ns 之间,有很低的占空因数,系统耗电可以做到很低,在高速通信时系统的耗电量仅为几百W几十mW。民用的UWB 设备功率一般是传统移动电话所需功率的1/ 100 左右,是蓝牙设备所需功率的1/ 20 左右。军用的UWB 电台耗电也很低。因此,UWB 设备在电池寿命和电磁辐射上,相对于传统无线设备有着很大的优越性。 保密性好。UWB保密性表现在两方面。一方面是采用跳时扩频,接收机只有已知发送端扩频码时才能解出发射数据;另一方面是系统的发射功率谱密度极低,用传统的接收机无法接收。 安全性高:作为通信系统的物理层技术具有天然的安全性能。由于UWB信号一般把信号能量弥散在极宽的频带范围内,对一般通信系统,U

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论