版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、移动通信与无线网络安全(Mobile Communications & Wireless Network Security,2,13.1 GSM移动通信系统及其安全机制 13.2 第三代移动通信系统(3G)及其安全机制 13.3 无线局域网络系统IEEE 802.11及其安全机制 13.4 蓝牙无线通信系统及其安全机制 13.5 RFID安全机制 13.6 无线感测网络及其安全机制,本章內容,3,BSS,SIM,ME,MS,13.1 GSM移动通信系统及其安全机制,ME: Mobile Equipment IMEI: International Mobile Equipment Identit
2、y IMSI International Mobile Subscriber Identity MSC: Mobile Switching Centers BSS: Base Station Subsystems AUC: Authentication Center,Global System for Mobile Communications,4,GSM系统架构,5,基站子系统,基地傳輸站 (Base Transceiver Station, BTS) 基地传输站(Base Transceiver Station,BTS)即基站,含有传送器、接收器以及和MS通信的音频接口,它的功能是提供所服
3、务区域内移动通信用户所需的通信接口。每个基站所服务的区域称为细胞(Cell)。 基站控制器(Base Station Controller,BSC) 主要起到BSS的交换机功能,例如频道的占用及释放。BSC可以通过ISDN连接多个BTS,并负责所辖区域内BTS的资源管理,6,网络与交换子系统,移动交换中心(Mobile Switching Center, MSC) 是GSM系统的中枢,主要负责线路交换(Circuit-Switching)。每个MSC所管辖的区域称为位置区域(Location Area,LA),一个LA可有一个或多个BSC,MSC的主要功能就是提供服务给所管辖的BSC 。 本地
4、位置记录器(Home Location Register, HLR) - 本地位置是指手机用户原先申请注册的所在地。存储所有在此注册的移动用户的相关数据,以便了解用户所在位置或越区辨认及记账之用,7,访客位置记录器 (Visited Location Register, VLR) 主要功能是记录所有漫游到此区域(LA)的用户数据,并且存储由AuC产生执行安全机制所需的参数。 认证中心(Authentication Center, AuC) 记录了所有用户的国际移动用户码(International Mobile Subscriber Identity,IMSI),该码记录了该手机原先申请注册地
5、点及该手机的唯一识别码,并会产生相关的参数提供给VLR执行相关的安全机制,网络与交换子系统(续,8,GSM系统的移动用户注册流程,Home Location Register (HLR,Visitor Location Register (VLR,IMSI : International Mobile Subscriber Identity TMSI :Temporary Mobile Subscriber Identity,9,GSM系统的呼叫传送过程,10,由GSM用户打电话给其他电话或数据系统的用户时,或者由其他电话或数据系统打电话给GSM用户时,都是通过一个作为网关用的MSC(Gate
6、way MSC,GMSC)来负责处理,它可以是GSM网络上的任何一台MSC。GMSC可以连接到其他电话或数据系统,例如公用电话交换网(Public Switching Telephone Network,PSTN)、公众陆地移动网络(Public Land Mobile Network,PLMN)及综合业务数字网(Integrated Services Digital Network,ISDN)等。 PSTN、PLMN及ISDN将打给GSM用户的电话交由GMSC来处理,GMSC根据移动站的识别码去询问HLR,由于HLR记录该手机目前的位置,所以可得知该移动站目前活动的位置 。 HLR通知移动站
7、目前漫游所在地的VLR,以获取目前该移动站的漫游号码(Mobile Station Roaming Number,MSRN),再将MSRN返回给GMSC。此MSRN内含有该手机目前所隶属交换机的信息 。 利用MSRN信息,GMSC就可以建立最佳呼叫路径(Call Path),将电话转接到该用户,GSM系统的呼叫传送过程 (续,11,GSM移动通信系统的安全机制,GSM系统提供以下3个主要的安全服务: 移动用户身份的保密性 -避免移动用户的IMSI数据外泄 。 系统对移动用户身份的验证性 -确认移动用户的身份,以防止非法用户冒充他人的身份使用通信系统的所有服务 。 传输数据的机密性 -确保通话过
8、程不被窃听,12,GSM系统中与这些安全服务相关的算法为A3、A5及A8,不对外公开,GSM系统中所使用的算法,13,GSM系统移动用户身份验证机制的过程,14,移动用户身份验证机制中的挑战及响应架构,15,GSM系统通信密钥的产生过程,16,GSM系统传输数据的加解密机制,17,GSM系统的安全架构,18,13.2 第三代移动通信系统(3G)及其安全机制,第三代移动通信系统的基本架构,19,13.2.1 第三代移动通信系统的基本架构,基站系统(Node B) 一个Node B可包含一个或多个基地发射站(BTS),BTS用来提供位于该服务区域内移动用户所需的无线通信接口。 无线电网络控制台(R
9、adio Network Controller, RNC) 管辖一个或多个Node B,并负责提供所管辖Node B间的交替工作及提供所管辖BTS的资源管理。 移动交换中心(MSC/SGSN) 是第三代移动通信系统的中枢,可提供线路交换(Circuit-Switching)及数据交换(Packet-Switching)功能,为服务范围内的移动用户执行交换与转接的服务,20,访客位置记录器(VLR) 主要负责存储漫游到此服务区中的移动用户的相关数据。 本地位置记录器(HLR) 主要负责存储所有移动用户的相关数据,以作为越区辨识及记账的依据。 认证中心(AuC) 存储所有用户的IMSI及相对应的认
10、证密钥,供后续执行相关安全机制之用,13.2.1 第三代移动通信系统的基本架构(续,21,13.2.1 第三代移动通信系统的基本架构(续,移动站(MS) 由移动设备(Mobile Equipment,ME)与类似SIM卡的UICC卡(UMTS IC Card)组成。UICC卡内含有用户服务识别模块(User Service Identity Module,USIM),这个模块内存有f1至f5的密码机制算法,它们是由公开的MILENAGE算法推算而来的。而ME内则存有f8与 f9的密码算法,它们是由公开的KASUMI算法推算而来的,22,用户身份保密性安全机制,23,AuC产生验证参数的过程,2
11、4,客户端产生验证参数的过程,25,数据完整性的验证机制,26,数据的加解密机制,27,13.3 无线局域网络系统IEEE 802.11及其安全机制,有线网络与无线网络的差异,28,13.3.1 IEEE 802.11简介,架构只包含OSI(Open System Interconnection)7层通信协议模型的物理层(Physical Layer,PHY)与数据链路层(Data Link Layer,DDL)的介质访问控制部分(Media Access Control,MAC,MAC的主要功能是让数据能够顺利且正确地经由下一层的物理层来传输数据,29,IEEE 802.11的连接模式,随意
12、型(Ad Hoc)模式 固定型(Infrastructure)模式,30,随意型(Ad Hoc)模式,是一种点对点的无线网络连接方式,是让无线装置通过其自身的无线网卡来相互连接,这些相互连接的网卡就构成了一个独立的Ad Hoc网络,不需要任何其他的硬件设施,所以这种模式很适合在一些临时性的区域场合中供多部无线装置联机使用,31,固定型(Infrastructure)模式,每个具有无线网卡的无线装置通过一个访问点(Access Point,AP)来连接,AP也可以与一般的有线网络连接,因此这种架构也可以与有线网络装置进行连接,32,The McGraw-Hill Companies, Inc.,
13、 2005,13.3.2 IEEE 802.11的安全机制,身份验证机制 - 开放式身份验证机制 - 分享密钥式身份验证机制 WEP加密机制,33,开放式身份验证机制,只要移动装置设定有“开放式验证”均可通过验证,这是一种最简单的验证机制,又称为零验证(Null Authentication) 。 这种验证机制也可以在AP上设定访问清单,也就是只有在清单上的用户才可以通过认证,34,分享密钥式身份验证机制,双方必须持有相同的密钥,以作为身份验证的依据,并以挑战及响应(Challenge/Response)的询问方式来判断双方是否拥有相同的密钥。 移动用户向AP提出身份验证请求。 AP传送一段1
14、28位任意内容的询问文(Challenge Text)给移动用户 。 移动用户用其与AP协议的密钥对此询问文进行加密,然后把加密后的密文作为响应文(Response)传送给AP 。 AP收到后以相同的密钥解密,若还原后的明文与当初传送给移动用户的询问文相同,则表示移动用户与AP拥有共同的密钥,确认用户的合法身份,35,IEEE 802.11的加密机制,36,13.4 蓝牙无线通信系统及其安全机制,蓝牙(Bluetooth)是一种低成本、低功率、短距离的主从(Master/Slave)架构式无线传输机制,目的是为了取代连接现有电子设备的电缆线,37,蓝牙无线通信系统简介,蓝牙无线通信系统中装置的
15、连接采用的是主从式架构,可分为点对点、微网(Piconet)和散网(Scatternet)3种架构。 蓝牙数据的收发是采用分时多任务(TDM)的方式,因此蓝牙将传输通道分为多个时间槽,封包的收发则是利用不同的时间槽来通信,以避免冲突发生。 封包的传送又分为同步封包(Synchronous Connection Oriented,SCO)和异步封包(Asynchronous Connectionless,ACL)两类。 其中SCO是一种主机与从机间的一种点对点联机方式,其封包为单时槽封包,主要用来传送语音信号。 ACL是一种单点到多点的联机方式,其封包为多时槽封包,主要用来传送数据,38,蓝牙的
16、主从式连接网络,39,蓝牙封包的格式,访问码(Access Code),72位:为封包的开头,作用为同步、识别及偏移补偿等。 报头(Header),54位:用于存放一些连接控制信息(Link Control Information),如流量、错误控制等。 数据内容(Payload),02745位:用来存放主要数据的地方,也是加解密机制主要作用的地方,40,蓝牙系统的身份验证过程,BD_ADDRB:48 位元蓝牙设备地址,41,蓝牙系统的加密机制,42,13.5 RFID安全机制,RFID (Radio Frequency Identification) 无线射频身份验证系统是利用无线电波来传送
17、识别数据,以达到识别的目的。 一套完整的RFID基本架构由读取器(Reader)、电子标签(Tag)及读取数据平台3个部分组成,43,RFID的系统架构图,44,電子標籤的分類,电子标签按电池的有无可以分为主动式和被动式两种类型。 主动式的电子标签 不需等待读取器的驱动 。 可以自主地发送信号 。 电子标签内需安装电池 。 被动式的电子标签 依赖读取器所传送的能量来维持电子标签内部电路的运作 。 必须在电磁波所及的范围内才能被驱动 。 不需安装电池,可以达到体积小、价格低及寿命长等优点,所以目前应用较广,45,RFID的使用频率,低频(LF): 使用频率为9135KHz,有效读取范围约为152
18、0厘米。 无法同时感测多个电子标签。 这个范围的频率绝大多数的国家都是开放的。 是目前应用最普遍的RFID类型,46,RFID的使用频率(续,高频 (HF): 使用频率为13.56MHz,有短距离(5厘米左右,ISO14443)及中距离(11.5米左右,ISO15693)两种。 这一类型的RFID技术最为成熟。 其读写速度较快,且能同时读取多个标签。 例如大楼门禁管制、巡检等,47,超高频(UHF): 使用频率有欧洲规范868MHz及美国规范915MHz,有效距离约为310米。 UHF RFID发展潜力最好,被视为未来取代条形码的主要规格。 频率太相近的时候可能会产生同频干扰,无法100%保证
19、能正确判读。 信号穿透能力不高,容易受到环境因素影响。 遇到金属、水、灰尘、雾等悬浮颗粒物质,信号可能被阻隔。 目前UHF RFID常见的应用有物流仓储管理、停车场门禁管制等,RFID的使用频率(续,48,微波(Microwave): 使用频率为2.45GHz或5.8GHz,有效距离最长。 常用于特殊用途,例如高速公路收费系统或军事,RFID的使用频率(续,49,RFID与条形码特性比较,50,RFID的数据传输加密机制,RB、RA1、RA2 : random number,51,RFID的加解密流程,随机数产生器(Pseudo Random Number Generator, PRNG,52
20、,感测能感受到环境中的声音、光线、压力、电、磁、味、温度高低等变化外 。 通过无线传输技术将感测数据传送出去 。 目前已能生产出价格低廉、可携带、低耗电且具有简易运算功能的感测器装置 。 可以采用大量的感测器而形成一个无线感测网络,无线感测网络,53,无线感测网络示意图,54,无线感测网络的特性,无中心架构(Non-centralized): 感测网络上的每个节点地位都平等,并没有一个特定的处理中心节点负责此网络的运作。 每个节点都可以随时加入或离开此网络。 且当有节点发生故障时,并不会影响整个网络的运作,具有相当的健壮性(Robustness)。 自我组织能力(Self-organized)
21、: 不不需要依赖任何的网络设定。 各节点在开机后可通过分层协议及分布式算法自动地组成一个独立的网络。 每个感测节点并不知道其他感测节点的位置,因此必须建立一套自我组织的协议,55,无线感测网络的特性(续,多层跳跃的数据交换(Multi-hops): 信号范围所及的点可以直接传送,远距离的点则靠中间的点来传达信息。 动态拓扑(Dynamic Topology): 无线感测网络是一个动态的网络。 每个网络节点都可随意移动或是随时开、关机。 每一个感测节点也可能因环境的变化或敌人的破坏等因素而遭到毁坏,56,无线感测网络的路由方式,点对点直接传输通信(Direct Communication) 群集
22、式传输通信(Clustering Communication) 多层跳跃传输通信(Multi-hops Communication,57,无线感测网络的限制,感测器在硬件上的限制(Hardware Constraints): 感测器只能提供极小的存储空间(Limited Storage)及有限的计算能力(Computing Ability)。 无线感测网络的扩展性(Scalability): 当整个无线感测网络的节点从数十个扩充到数千个或数万个以上时,要如何设计一套算法让整个网络的传输不会因网络范围的扩充而有所限制且能成功运作。 实时性(Real-time Property): 由于无线感测网
23、络所感测的信息通常具有急迫性,因而需要实时地传送感测信息给后端的管理者,58,无线感测网络的容错能力(Fault Tolerance): 感测器可能会受到环境等因素的影响而失效或关机,因此提升无线感测网络容错能力可确保整个感测网络在某些节点失效的情况下,仍能正常运作以避免整个网络的瘫痪。 感测器的省电机制(Power Saving): 感测器可能因电力消耗(Power Consumption)过大而使得整个感测网络失效。因此需要提供一个省电机制,让感测器可延长使用寿命,无线感测网络的限制(续,59,无线感测网络的限制(续,感测器的成本: 在布置无线感测网络时,有时可能必须大量使用感测器,因此价
24、格要低。 感测器的通信范围(Communication Range): 必须确保在感测器信号范围所及的区域内存在有其他感测节点,以确保信息能顺利地传送出去,60,13.6.2 无线感测网络的应用,军事上的应用 每个士兵节点可在轻巧的手持装备上配备感测器,以了解目前战场的环境、战术与所在位置,并能将信息通过其他中间感测器传送给后端的指挥官,做战术整合,61,13.6.2 无线感测网络的应用(续,海洋探测上的应用 由于人类无法长时间待在海底下收集海洋的相关信息,因此可以将无线感测器大量地散布在海洋里,使其能针对海底下的环境进行侦测,例如污染监控、航海辅助及灾难避免等应用,62,医疗服务上的应用 在
25、每个病人身上装设感测器,一旦侦查到病人心跳停止或血压异常等状况,感测器就实时将感测到的信息传送给所在位置的节点接收器,再传送给后端的医护人员,并可结合移动定位服务以清楚地知道病患目前的所在位置,争取救护的时效,13.7.2 無線感測網路的應用(續,63,13.6.3 无线感测网络的安全问题,被动攻击 只窃取无线感测网络上所传送的封包,而不会对封包内容进行篡改或破坏 。 危害网络上封包的机密性及隐私性 。 可以采用加密机制来加以保护 。 主动攻击 针对网络联机方式的弱点进行攻击 通过资源消耗的方式进行攻击,64,网络联机上的攻击方式,重放攻击(Replay Attack): 在通信过程中,某两个
26、或两个以上通信节点的沟通信息被攻击者拦截,并被伪造成另外的假信息传送给对方,而收发方均不知道有此攻击发生 。 冒充攻击(Sybil Attack or Impersonation Attack): 某个恶意节点可能伪造或冒充一个或多个以上的假节点及识别码(Identity)与网络上的节点进行沟通,65,路由回路攻击(Routing Cycle Attack): 攻击者故意造成数据封包在特定的一些节点间无限制地传送下去,而不会送达目的地,网络联机上的攻击方式(续,66,黑洞攻击(Blackhole Attack): 攻击者刻意误导某些节点的最短路径,让这些节点的封包传送至一个根本不存在的节点,或是一个被攻击者所控制的节点,然后再将此封包丢弃,网络联机上的攻击方式(续,67,灰洞攻击: 封包会被传送至攻击者所控制的节点,但攻击者并不是将封包全部丢弃,而是选择性地让某些封包通过,网络联机上的攻击方式(续,68,网络联机上的攻击方式(续,绕远路攻击: 攻击者控制一个节点并让封包通过非最优化的路径传送,69,分割攻击: 当一个节点刚好是连接两个无线感测
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026广东高鲲能源数据投资有限公司招聘第四批人员6人备考题库附答案详解(模拟题)
- 2026中智贵阳人力资本科技有限公司招聘备考题库附参考答案详解【综合卷】
- 2026北京首华物业管理有限公司招聘2人备考题库含答案详解(突破训练)
- 2026湖南长沙市第一医院自主招聘备考题库及参考答案详解(a卷)
- 2026西藏拉萨墨竹工卡县机关事业单位编外聘用人员招聘5人备考题库含答案详解(能力提升)
- 2026云南曲靖市陆良县人力资源和社会保障局招聘公益性岗位3人备考题库及完整答案详解(名师系列)
- 2026浙江杭州上城区城市建设投资集团有限公司下属子公司招聘工作人员2人备考题库附参考答案详解【轻巧夺冠】
- 2026广东广州公交集团招聘备考题库附完整答案详解(全优)
- 2026广东佛山市顺德区大良外国语学校招聘校医1人备考题库【考试直接用】附答案详解
- 2026四川九洲电器集团有限责任公司招聘市场开发岗(市场经理)等岗位9人备考题库及完整答案详解【必刷】
- DB32-T 186-2015 建筑消防设施检测技术规程
- 国际道路运输安全生产操作规程
- T-CSIA 019-2025 本质安全型企业评价准则
- 技术经理人考试题库及答案大全
- 专利申报细则
- 初中学校“一教一辅”管理制度
- 环境监测采样安全培训课件
- 2024内蒙古畜牧业温室气体减排策略与路径研究报告
- 汽车泵租赁运输技术方案
- 医疗器械销售培训知识课件
- 神经外科轮转护士出科标准体系
评论
0/150
提交评论