




已阅读5页,还剩33页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2.9信息安全策略和算法,2.9.1安全问题2.9.2安全策略2.9.3安全业务2.9.4安全技术,在无线通信系统中,有一些基本的安全性方案,可使用一定的鉴权信息对通信用户的身份进行认证。我们知道无线通信系统的信道容易被侦听,使用密钥算法可以防止入侵设备获取链路信息。而在软件无线电中,这些要求显得更加迫切,如果软件无线电允许对无线电系统中的多个层次进行重构,体系结构中的一些脆弱点就可能受到攻击。我们不仅要保证系统的完整性和通过系统所发送数据的完整性,还要保证一些其他易于遭受攻击的领域的安全性问题。廉价高效计算平台的不断普及,使可能出现的攻击变得越来越多。只有意识到所存在的潜在攻击,才能采取更加先进的对抗手段。,2.9.1安全问题,无线通信是现今科技发展的热点,它摆脱了有线的束缚,可以很好地支持移动性,使信息的传输做到真正的无所不在,极大地丰富了人们的生活。但是和有线通信相比,无线通信也存在一些先天的弱势。在较大区域覆盖的无线通信网络内,当前的无线网络技术无法对无线介质进行有效控制,这使得位于无线网络附近的攻击者可以进行一些在传统有线网络中所没有发现的攻击,从而对通信过程甚至整个系统造成巨大的威胁。,无线环境所特有的安全威胁,1.无线窃听自从使用无线信号传送信息以来,就有人试图用非法手段获取信息。由于无线信道是开放的,就易于被窃听,匿名攻击者可以被动地拦截无线信号对其传输的数据进行解码。窃听者可以收集被攻击网络上的信息,包括网络参数、用户信息、密码等,用以近一步对目标网络发起攻击。,2.通信干扰干扰是无意或故意地压制通信链路的正常发送和接收,使得通信链路无法使用。故意造成的干扰一般表现出很大的攻击性,称为人为干扰,攻击者可以通过多种方式实施人为干扰。,(1)拒绝服务干扰,干扰整个网络可以产生拒绝服务攻击。用一个大功率的发射机产生足够的无线电信号来淹没较弱的信号,整个区域都被干扰淹没,通信被破坏。无线网络上的拒绝服务攻击关闭了特定区域内的所有通信,需要的能量比较大,这种攻击难于防范和制止。,(2)客户台干扰,干扰客户台为攻击者的欺诈客户台提供了取代或假冒前者的机会,干扰还可以被用于对客户台进行拒绝服务攻击,从而导致连接中断并无法访问。更高级的攻击可能试图中断被攻击的客户与真实基站的连接后使其重新连接到欺诈站点。,(3)基站干扰,基站干扰为攻击者的欺诈基站提供了冒充合法基站的机会,这种攻击可能导致接收服务的客户和电信公司损失部分收入。,3.插入和修改数据攻击者在现有连接上添加数据以劫持连接或者恶意地发送数据或命令,就是插入攻击。攻击者可以通过插入发送到基站或反方向的数据包或命令而巧妙地处理控制信息和数据流。,4.欺诈客户,在获取使用中的客户信息后,攻击者可以选择模仿或克隆客户身份从而试图获取对网络和业务的访问,攻击者也可以直接偷窃无线接入设备来获得对网络的访问。,欺诈客户方式,(1)欺诈网络接入点。熟练的攻击者可以设置欺诈接入点来假冒网络资源。客户会不知情地连接到该伪装接入点并泄漏如认证凭据之内的敏感信息。,欺诈客户方式,(2)匿名性攻击进行匿名性攻击可以避免进行无线冒险。由于没有适当的网络进行定位以及缺乏定向设备,攻击者可以在保持匿名的状态下隐匿于无线覆盖内的任何位置,这使得准确定位攻击者位置变得十分困难。(3)客户到客户攻击进入网络后,攻击者可以直接攻击其他网络客户。成功的攻击者可以获得进一步访问公司或电信网络所需要的凭证,像用户名和密码这种敏感信息也会暴露,从而访问其他网络资源。,欺诈客户方式,(4)基础设施设备攻击网络中基础设备不正确地配置为攻击者提供了向网络内部进一步渗透的便利。这些不正确配置的基础设备有时被称为跳板,并用于绕过访问控制。诸如路由器、交换机、备份服务器和日志服务器等网络设备都是主要目标。许多攻击方法都依赖于交换机,这类攻击可以被分为三大类:交换机攻击、MAC攻击和路由攻击。,2.9.2安全策略1.无线安全部署措施,无线通信中的安全策略就是为了保证无线通信的安全性,以求能够很好地对抗各种可能的安全威胁。好的无线部署方案是无线通信安全的重要保障,通过在部署无线通信网络时的安全措施来预防可能发生的安全问题。(1)掌控信号覆盖范围,1.无线安全部署措施,(2)启用无线设备的安全功能,1.无线安全部署措施,(3)使用安全性高的部署措施,1.无线安全部署措施,(4)保持高度的警惕性,2.9.3安全业务,安全原则用来描述和评估一个系统的各个阶段的安全性或者脆弱性,主要包括保密性、身份认证性、数据完整性、拒绝否认性和操作审计。各个阶段没有特定的顺序并且相互高度依赖,其定义及描述见表2.4。,根据无线通信网络对安全性的需求,每个网络都可以针对安全原则有选择性地提供部分安全业务,这些安全业务是安全技术中的一个重要组成部分。下面分别介绍这些具体的安全业务。,2.9.4安全技术,1.密码技术密码技术是一门历史悠久的技术,由于现代科技的广泛应用,其理论研究得到了长足的发展。它以数学计算为基础,利用密码学的原理和方法对传输数据进行保护。,密码技术主要由密码编码技术和密码分析技术两个既相互对立又相互依存的分支组成。前者用来产生安全有效的密码算法,实现对信息的加密或认证;后者则是破译密码或伪造认证码,窃取保密信息或进行破坏。密码技术可以分为信息加密技术、信息认证技术及密钥管理技术。,(1)信息加密技术,加密就是通过加密密钥的使用把通信明文转换成密文,只有知道解密密钥的人才能从密文中恢复出原来的明文。目前两种常用的密码算法为对称密码算法和非对称密码算法,也称为私钥密码体制和公钥密码体制。,对称密码算法:加密密钥和解密密钥相同或者彼此间容易确定。它要求保密通信双方事先共享一个密钥,交互双方对信息的加密和解密都使用相同的密钥。这种算法有很高的保密强度,运算速度和处理效率高,适合于在处理能力受限的环境中使用。非对称密码算法:加密密钥和解密密钥不同且彼此间很难确定。,(2)信息认证技术,信息认证技术是针对保持信息的完整性以及保证通信双方身份的真实性而采用的安全技术。认证用于防止攻击方的主动攻击,比如伪造和篡改信息、假冒用户等,它可以验证消息发送者和接收者的身份、验证消息在传送和存储过程中的完整性,从而避免受到主动攻击,保障无线通信中各种信息的安全。信息认证技术可以细分为完整性检测技术、身份认证技术和数字签名技术。,(3)密钥管理技术,密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中分配和存储是最棘手的问题。密钥管理不仅影响系统的安全性,而且涉及系统的可行性、有效性、和经济性。,2.安全协议,密码技术只是给出了安全性的理论基础,而在具体的无线应用中,需要通过更加具体的安全协议来实现系统的安全性。以下是无线通信中常用的各种安全协议和机制。,(1)WAP中的安全协议,WAP(无线应用协议:WirelessApplicationProtocol)协议就是移动Internet应用程序的标准通信协议,是为移动设备访问Internet提供一种经过优化的开放标准。它由一系列协议组成,用来标准化无线通信设备,负责将Internet和移动通信网连接到一起,客观上已成为移动终端上网的标准。,WAP协议包括以下几层:,1)无线应用环境WirelessApplicationEnvironment(WAE)2)无线会话协议WirelessSessionProtocol(WSP)3)无线事务协议WirelessTransactionProtocol(WTP)4)无线传输层安全WirelessTransportLayerSecurity(WTLS)5)无线数据报协议WirelessDatagramProtocol(WDP),结构中的每层协议都可以被上层协议访问,从而为无线应用开发提供了良好的可伸缩性和可扩展性。,WAP从发布的第一个版本就开始考虑了安全方面的问题,并在各版本中改善原有规范或增加新的安全规范。WAP2.0于2001年8月正式发布,它在WAP1.x的基础上集成了Internet上最新的标准和技术,并将这些技术和标准应用到无线领域。这些新技术和标准包括XHTML、TCP/IP、超文本协议(HTTP/1.1)和传输安全层(TLS)。在这些新技术的支持下,新增加了数据同步、多媒体信息服务、统一存储接口、配置信息提供和小图片等新的业务和应用,同时加强了无线电话应用、Push技术和用户代理特征描述等原有的应用。这些新的业务和应用将会带来一种全新的使用感受,并极大地激发人们对无线应用服务的兴趣,从而推动移动互联网的发展。WAP2.0主要包括4个方面的安全规范:无线传输安全(WTLS)、无线标记语言(WML)、WAP身份模块(WIM)和WAP公钥基础设施(WPKI)。这四大安全模块有机地结合在一起,保证了WAP应用的信息安全性,构成了移动电子商务的安全基础。,无线传输安全(WTLS)介绍,WTLS基于广泛运用于因特网中的安全接字层/传输层(SSL/TLS)协议,工作于WAP的传输层,为两个通信实体提供机密性、数据完整性和通信双方的身份认证。它是一个可选的协议层,可以根据所需的安全程度来选择是否采用。由于无线通信网络带宽窄且移动设备计算能力低,WTLS对TLS进行了很大的改进,加入了计算复杂性低的椭圆曲线密码算法,支持数据包,提供动态密钥更新机制,优化了握手协议。,(2)WLAN中的安全协议,无线局域网(WLAN)指以无线信道作为传输媒介的计算机局域网。WLAN标准由IEEE802.11工作小组制订和发布,用来统一物理层和MAC层的标准。WLAN由无线网卡、无线接入点(AP)、计算机及其他设备组成。它不受地理条件限制,能够在通信不便利的情况下组建计算机网络,具有有线网络无法取代的优势。,有线等价保密协议WEP,有线等效保密协议(WEP)是在IEEE802.11标准中采用的信息保密机制,它主要用于保障无线局域网中链路层信息数据的保密。WEP采用对称加密原理,数据的加密和解密采用相同的密钥和加密算法。WEP只对数据帧实体内容加密,加密后的数据帧替换原数据帧,然后发送出去。,802.11的巨大安全漏洞,IEEE802.11中的安全方案存在巨大的漏洞,认证、加密、完整性都不能保证。1.机密性的漏洞分析WEP中RC4的使用方式主要有两个缺陷:IV重复使用与直接密钥攻击。(1)IV重复使用IV在实际产品中一般用计数器实现,但24位空间太小,在繁忙的网络里,很快就会重新使用以前的IV值,由此带来严重问题。RC4本身非常强壮,但是在取某些密钥值时,会使输出的前几个字节没那么随机,这些密钥值被称作弱密钥,使RC4出现很大隐患。(2)直接密钥攻击RC4在802.11中使用时,其密钥由前24位随机数拼接40位或104位密钥,形成一个64位或128位的密钥,用其进行加密解密,前24位即前3个字节是可监听到的明文。,2.认证的漏洞分析认证期间,AP发送一个128字节的随机串,STA用WEP加密数字串然后返回,WEP用密钥流与明文相异或形成密文。(异或的性质是任意两者异或就得到第3者)若监听到明文的质询和加密后的回应,将二者异或,就得到与IV值相对应的密钥流。3.完整性的漏洞分析由于ICV是由CRC32产生的,而CRC32运算对于异或运算而言是线性的,而WEP算法使用异或加密,采用“比特翻转”技术就可以实现改动,造成攻击,而无法发现消息的非法改动,所以无法胜任数据完整性检测。,新无线局域网安全标准802.11i,WEP协议的缺陷引起了IEEE的重视,它委托802.11i任务组制定新的标准,加强无线局域网的安全性。IEEE标准委员会已于2004年6月批准802.11i标准。IEEE802.11i标准提出了一个新概念RSN健壮安全网络,定义了新的认证、密钥管理、数据加密方法。在一个真正的RSN网中,仅允许符合RSN要求的设备连入接入点。软件升级临时密钥完整性协议TKIP作为RSN的一个可选模式。,新无线局域网安全标准802.11i,为了强化无线网络安全性,解决目前无线网络安全方面的漏洞,IEEE成立的802.11i工作小组开发了新的无线网络机制,其中新增了几项新技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023-2025北京高三(上)期末历史汇编:源远流长的中华文化章节综合
- 环保产业未来发展趋势与应对策略
- 微服务架构2025年考试试题及答案
- 技术员考试试题及答案总结
- 2025年产业链战略试题及答案
- 大一上学期的自我总结总结模版
- 城市配送体系优化与末端配送效率提升物流行业投资分析报告
- 2025年公司战略与风险管理的挑战与机遇试题及答案
- 2025年文化旅游演艺项目特色小镇产业融合与创新发展报告
- 行政管理考试复习策略的比较与分析:试题及答案
- 电网工程设备材料信息参考价2025年第一季度
- 2024年安徽省初中学业水平考试生物试题含答案
- 2024年浙江省中考英语试题卷(含答案解析)
- MOOC 理解马克思-南京大学 中国大学慕课答案
- 说明书hid500系列变频调速器使用说明书s1.1(1)
- 三宝证盟荐亡往生功德文疏
- 钢结构课程设计--钢结构平台设计
- 涉及饮用水卫生安全产品卫生许可证申请表
- 供热对供电煤耗影响量的计算
- 绿城集团精装修验收标准-
- 突发安全生产事故应急救援预案(现场处理方案)
评论
0/150
提交评论