信息安全策略和算法1_第1页
信息安全策略和算法1_第2页
信息安全策略和算法1_第3页
信息安全策略和算法1_第4页
信息安全策略和算法1_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2.9.1 安全问题 2.9.2 安全策略 2.9.3 安全业务 2.9.4 安全技术 在无线通信系统中,有一些基本的安全性方案,可使用 一定的鉴权信息对通信用户的身份进行认证。我们知道无线通 信系统的信道容易被侦听,使用密钥算法可以防止入侵设备获 取链路信息。而在软件无线电中,这些要求显得更加迫切,如 果软件无线电允许对无线电系统中的多个层次进行重构,体系 结构中的一些脆弱点就可能受到攻击。我们不仅要保证系统的 完整性和通过系统所发送数据的完整性,还要保证一些其他易 于遭受攻击的领域的安全性问题。廉价高效计算平台的不断普 及,使可能出现的攻击变得越来越多。只有意识到所存在的潜 在攻击,才能采

2、取更加先进的对抗手段。 2.9.1 安全问题 无线通信是现今科技发展的热点,它摆脱了有线 的束缚,可以很好地支持移动性,使信息的传输做到 真正的无所不在,极大地丰富了人们的生活。但是和 有线通信相比,无线通信也存在一些先天的弱势。在 较大区域覆盖的无线通信网络内,当前的无线网络技 术无法对无线介质进行有效控制,这使得位于无线网 络附近的攻击者可以进行一些在传统有线网络中所没 有发现的攻击,从而对通信过程甚至整个系统造成巨 大的威胁。 无线环境所特有的安全威胁 1.无线窃听 自从使用无线信号传 送信息以来,就有人试图 用非法手段获取信息。由 于无线信道是开放的,就 易于被窃听,匿名攻击者 可以被

3、动地拦截无线信号 对其传输的数据进行解码。 窃听者可以收集被攻击网 络上的信息,包括网络参 数、用户信息、密码等, 用以近一步对目标网络发 起攻击。 2.通信干扰 干扰是无意或故意地压制通信链路的正常发送和接收,使得通信 链路无法使用。故意造成的干扰一般表现出很大的攻击性,称为人为 干扰,攻击者可以通过多种方式实施人为干扰。 (1)拒绝服务干扰 干扰整个网络 可以产生拒绝服务攻 击。用一个大功率的 发射机产生足够的无 线电信号来淹没较弱 的信号,整个区域都 被干扰淹没,通信被 破坏。无线网络上的 拒绝服务攻击关闭了 特定区域内的所有通 信,需要的能量比较 大,这种攻击难于防 范和制止。 (2)

4、客户台干扰 干扰客户台 为攻击者的欺诈 客户台提供了取 代或假冒前者的 机会,干扰还可 以被用于对客户 台进行拒绝服务 攻击,从而导致 连接中断并无法 访问。更高级的 攻击可能试图中 断被攻击的客户 与真实基站的连 接后使其重新连 接到欺诈站点。 (3)基站干扰 基站干 扰为攻击者 的欺诈基站 提供了冒充 合法基站的 机会,这种 攻击可能导 致接收服务 的客户和电 信公司损失 部分收入。 3.插入和修改数据 攻击者在现有连接上 添加数据以劫持连接或者 恶意地发送数据或命令, 就是插入攻击。攻击者可 以通过插入发送到基站或 反方向的数据包或命令而 巧妙地处理控制信息和数 据流。 4.欺诈客户 在

5、获取使用中的客户信息后,攻击者可以选择模 仿或克隆客户身份从而试图获取对网络和业务的访问, 攻击者也可以直接偷窃无线接入设备来获得对网络的 访问。 欺诈客户方式 (1)欺诈网络接入点。 熟练的攻击者可以设 置欺诈接入点来假冒 网络资源。客户会不 知情地连接到该伪装 接入点并泄漏如认证 凭据之内的敏感信息。 欺诈客户方式 (2)匿名性攻击 进行匿名性攻击可以避免进行无线冒险。由于没 有适当的网络进行定位以及缺乏定向设备,攻击者可 以在保持匿名的状态下隐匿于无线覆盖内的任何位置, 这使得准确定位攻击者位置变得十分困难。 (3)客户到客户攻击 进入网络后,攻击者可以直接攻击其他网络客户。 成功的攻击

6、者可以获得进一步访问公司或电信网络所 需要的凭证,像用户名和密码这种敏感信息也会暴露, 从而访问其他网络资源。 欺诈客户方式 (4)基础设施设备攻击 网络中基础设备不正确地配置为攻击者提供了向 网络内部进一步渗透的便利。这些不正确配置的基础 设备有时被称为跳板,并用于绕过访问控制。诸如路 由器、交换机、备份服务器和日志服务器等网络设备 都是主要目标。许多攻击方法都依赖于交换机,这类 攻击可以被分为三大类:交换机攻击、MAC攻击和路 由攻击。 2.9.2安全策略 1.无线安全部署措施 无线通信中的安全策略就是为了保证无线通信的安全 性,以求能够很好地对抗各种可能的安全威胁。好的无线 部署方案是无

7、线通信安全的重要保障,通过在部署无线通 信网络时的安全措施来预防可能发生的安全问题。 (1)掌控信号覆盖范围 1.无线安全部署措施 (2)启用无线设备的安全功能 1.无线安全部署措施 (3)使用安全性高的部署措施 1.无线安全部署措施 (4)保持高度的警惕性 2.9.3 安全业务 安全原则用来描述和评估一个系统的各个阶段的安 全性或者脆弱性,主要包括保密性、身份认证性、数据 完整性、拒绝否认性和操作审计。各个阶段没有特定的 顺序并且相互高度依赖,其定义及描述见表2.4。 根据无线通信网络对安全性的需求,每个网络都 可以针对安全原则有选择性地提供部分安全业务,这 些安全业务是安全技术中的一个重要

8、组成部分。下面 分别介绍这些具体的安全业务。 1.密码技术 密码技术是一门历史悠久的技术,由于现代科技 的广泛应用,其理论研究得到了长足的发展。它以数 学计算为基础,利用密码学的原理和方法对传输数据 进行保护。 密码技术主要由密码编码技术和密码分析技术两 个既相互对立又相互依存的分支组成。前者用来产生 安全有效的密码算法,实现对信息的加密或认证;后 者则是破译密码或伪造认证码,窃取保密信息或进行 破坏。 密码技术可以分为信息加密技术、信息认证技 术及密钥管理技术。 (1)信息加密技术 加密就是通过加密密钥的使用把通信明文转换成密 文,只有知道解密密钥的人才能从密文中恢复出原来 的明文。目前两种

9、常用的密码算法为对称密码算法和 非对称密码算法,也称为私钥密码体制和公钥密码体 制。 对称密码算法:加密密钥和解密密钥相同或者彼此间 容易确定。它要求保密通信双方事先共享一个密钥, 交互双方对信息的加密和解密都使用相同的密钥。这 种算法有很高的保密强度,运算速度和处理效率高, 适合于在处理能力受限的环境中使用。 非对称密码算法:加密密钥和解密密钥不同且彼此间 很难确定。 (2)信息认证技术 信息认证技术是针对保持信息的完整性以及保证通 信双方身份的真实性而采用的安全技术。认证用于防止 攻击方的主动攻击,比如伪造和篡改信息、假冒用户等, 它可以验证消息发送者和接收者的身份、验证消息在传 送和存储

10、过程中的完整性,从而避免受到主动攻击,保 障无线通信中各种信息的安全。信息认证技术可以细分 为完整性检测技术、身份认证技术和数字签名技术。 (3)密钥管理技术 密钥管理包括密钥的产生、存储、装入、分配、 保护、丢失、销毁及保密等内容,其中分配和存储是 最棘手的问题。密钥管理不仅影响系统的安全性,而 且涉及系统的可行性、有效性、和经济性。 2.安全协议 密码技术只是给出了安全性的理论基础,而在具 体的无线应用中,需要通过更加具体的安全协议来实 现系统的安全性。以下是无线通信中常用的各种安全 协议和机制。 (1)WAP中的安全协议 WAP(无线应用协议:Wireless Application P

11、rotocol)协议就是移动Internet应用程序的标准通信 协议,是为移动设备访问Internet提供一种经过优化的 开放标准。它由一系列协议组成,用来标准化无线通 信设备,负责将Internet和移动通信网连接到一起,客 观上已成为移动终端上网的标准。 WAP协议包括以下几层: 1)无线应用环境Wireless Application Environment (WAE) 2)无线会话协议Wireless Session Protocol (WSP) 3)无线事务协议Wireless Transaction Protocol (WTP) 4)无线传输层安全Wireless Transpor

12、t Layer Security (WTLS) 5)无线数据报协议Wireless Datagram Protocol (WDP) 结构中的每层协议都可以被上层协议访问,从而 为无线应用开发提供了良好的可伸缩性和可扩展性。 WAP从发布的第一个版本就开始考虑了安全方面的问题, 并在各版本中改善原有规范或增加新的安全规范。 WAP2.0于 2001年8月正式发布,它在WAP1.x的基础上集成了Internet上最 新的标准和技术,并将这些技术和标准应用到无线领域。这些 新技术和标准包括XHTML、TCP/IP、超文本协议(HTTP/1.1) 和传输安全层(TLS)。在这些新技术的支持下,新增加了

13、数据同 步、多媒体信息服务、统一存储接口、配置信息提供和小图片 等新的业务和应用,同时加强了无线电话应用、Push技术和用 户代理特征描述等原有的应用。这些新的业务和应用将会带来 一种全新的使用感受,并极大地激发人们对无线应用服务的兴 趣,从而推动移动互联网的发展。 WAP2.0主要包括4个方面的安全规范:无线传输安全 (WTLS)、无线标记语言(WML)、WAP身份模块(WIM) 和WAP公钥基础设施(WPKI)。这四大安全模块有机地结合在 一起,保证了WAP应用的信息安全性,构成了移动电子商务的 安全基础。 无线传输安全(WTLS)介绍 WTLS基于广泛运用于因特网中的安全接字层/传输 层

14、(SSL/TLS)协议,工作于WAP的传输层,为两个通 信实体提供机密性、数据完整性和通信双方的身份认证。 它是一个可选的协议层,可以根据所需的安全程度来选 择是否采用。由于无线通信网络带宽窄且移动设备计算 能力低,WTLS对TLS进行了很大的改进,加入了计算复 杂性低的椭圆曲线密码算法,支持数据包,提供动态密 钥更新机制,优化了握手协议。 (2)WLAN中的安全协议 无线局域网(WLAN)指以无线信道作为传输媒介的 计算机局域网。WLAN标准由IEEE 802.11工作小组制订和 发布,用来统一物理层和MAC层的标准。WLAN由无线网 卡、无线接入点(AP)、计算机及其他设备组成。它不受 地

15、理条件限制,能够在通信不便利的情况下组建计算机网 络,具有有线网络无法取代的优势。 有线等价保密协议WEP 有线等效保密协议(WEP)是在IEEE 802.11标准中采 用的信息保密机制,它主要用于保障无线局域网中链 路层信息数据的保密。 WEP采用对称加密原理,数据的加密和解密采用相同的 密钥和加密算法。 WEP只对数据帧实体内容加密,加密后的数据帧替换原 数据帧,然后发送出去。 802.11的巨大安全漏洞 IEEE802.11中的安全方案存在巨大的漏洞,认证、加密、完整性都不 能保证。 1.机密性的漏洞分析 WEP中RC4的使用方式主要有两个缺陷:IV重复使用与直接密钥攻击。 (1) IV

16、重复使用 IV在实际产品中一般用计数器实现,但24位空间太小,在繁忙的网络 里,很快就会重新使用以前的IV值,由此带来严重问题。RC4本身非 常强壮,但是在取某些密钥值时,会使输出的前几个字节没那么随机, 这些密钥值被称作弱密钥,使RC4出现很大隐患。 (2)直接密钥攻击 RC4在802.11中使用时,其密钥由前24位随机数拼接40位或104位密钥, 形成一个64位或128位的密钥,用其进行加密解密,前24位即前3个字 节是可监听到的明文。 2.认证的漏洞分析 认证期间,AP发送一个128字节的随机串,STA用WEP加 密数字串然后返回,WEP用密钥流与明文相异或形成密文。 (异或的性质是任意

17、两者异或就得到第3者)若监听到明文 的质询和加密后的回应,将二者异或,就得到与IV值相对 应的密钥流。 3.完整性的漏洞分析 由于ICV是由CRC32产生的,而CRC32运算对于异或运算而言 是线性的,而WEP算法使用异或加密,采用“比特翻转”技 术就可以实现改动,造成攻击,而无法发现消息的非法改 动,所以无法胜任数据完整性检测。 新无线局域网安全标准802.11i WEP协议的缺陷引起了IEEE的重视,它委托802.11i 任务组制定新的标准,加强无线局域网的安全性。 IEEE标准委员会已于2004年6月批准802.11i标准。 IEEE 802.11i标准提出了一个新概念RSN健壮安 全网络,定义了新的认证、密钥管理、数据加密方法。 在一个真正的RSN网中,仅允许符合RSN要求的设备 连入接入点。 软件升级 临时密钥完整性协议TKIP作为RSN的一个可选模式。 新无线局域网安全标准802.11i 为了强化无线网络安全性,解决目前无线网络安全方面的 漏洞,IEEE成立的802.11i工作小组开发了新的无线网络机 制,其中新增了几项新技术:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论