《移动互联网概论》教学课件08移动互联网安全_第1页
《移动互联网概论》教学课件08移动互联网安全_第2页
《移动互联网概论》教学课件08移动互联网安全_第3页
《移动互联网概论》教学课件08移动互联网安全_第4页
《移动互联网概论》教学课件08移动互联网安全_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

模块8移动互联网安全(1)了解移动互联网安全。(2)熟悉移动云计算安全。(3)掌握移动终端安全和无线接入安全。学习目标(1)iOS和Android系统的移动终端安全。(2)无线接入安全。学习要点移动互联网可为人们衣食住行的各个方面提供丰富的信息或服务,极大地便利了人们的工作与生活。移动互联网可以使智能终端用户在信号覆盖的范围内随时随地上网,比传统的PC上网更加方便。随着传统互联网与移动网络的进一步融合和发展,移动客户端将能够为用户提供更加丰富多彩的内容和服务,为用户提供更好的体验。目录contents8.18.28.38.4移动互联网安全概述移动终端安全无线接入安全数控铣床加工工艺规程文件的拟定8.5移动终端安全工具使用8.1

移动互联网安全概述8.1移动互联网安全概述移动互联网是移动通信技术和互联网技术不断发展、融合的必然产物,其存在与应用使人们的生产生活得到了极大的便利,但随着国内移动网络规模和用户规模的不断扩大,其中存在的信息安全风险日益凸显。8.1移动互联网安全概述8.1.1移动互联网安全现状2017年,国家互联网应急中心(CNCERT/CC)持续加强对移动互联网恶意程序的监测、样本分析和验证处置工作。根据监测结果,2017年移动互联网恶意程序的数量继续保持增长趋势。1.移动互联网恶意程序监测情况移动互联网恶意程序是指在用户不知情或未授权的情况下,在移动终端系统中安装、运行以达到不正当目的,或具有违反国家相关法律法规行为的可执行文件、程序模块或程序片段。移动互联网恶意程序一般存在以下一种或多种恶意行为,包括恶意扣费、信息窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈和流氓行为。2017年,CNCERT/CC捕获及通过厂商交换获得的移动互联网恶意程序样本数量为2533331个。2013—2017年,移动互联网恶意程序样本数量持续高速增长,如图8-1所示。8.1移动互联网安全概述8.1.1移动互联网安全现状移动互联网的安全8.1移动互联网安全概述8.1.1移动互联网安全现状2017年,CNCERT/CC捕获和通过厂商交换获得的移动互联网恶意程序按行为属性统计如图8-2所示。其中,流氓行为类的恶意程序数量仍居首位,为909965个(占35.9%),恶意扣费类869244个(占34.3%)、资费消耗类263559个(占10.4%),分列第二、三位。按操作系统分布统计,2017年CNCERT/CC捕获和通过厂商交换获得的移动互联网恶意程序主要针对Android平台,共有2533331个,占100.00%。2017年,iOS平台、Symbian平台和J2ME平台的恶意程序数量均未捕获到。由此可见,移动互联网地下产业的目标趋于集中,Android平台用户成为最主要的攻击对象。如图83所示,按危害等级统计,2017年CNCERT/CC捕获和通过厂商交换获得的移动互联网恶意程序中,高危的为32173个,占1.3%;中危的为241680个,占9.5%;低危的为2259478个,占89.2%。相对于2016年,高危移动互联网恶意程序的分布情况大幅降低95.6%,中危移动互联网恶意程序分布情况大幅降低35.5%,低危移动互联网恶意程序所占比例大幅提升1.39倍。8.1移动互联网安全概述8.1.1移动互联网安全现状8.1移动互联网安全概述8.1.1移动互联网安全现状8.1移动互联网安全概述8.1.1移动互联网安全现状2.移动互联网恶意程序传播活动监测2017年,CNCERT/CC监测发现移动互联网恶意程序传播事件24689923次,较2016年同期的124152425次减少80.1%。移动互联网恶意程序URL下载链接2515550个,较2016年同期的668293个增长2.76倍。进行移动互联网恶意程序传播的域名34290个,较2016年同期的222035个大幅度下降84.6%;进行移动互联网恶意程序传播的IP地址1133763个,较2016年同期的31213个增长35.32倍。随着政府部门对应用商店的监督管理愈加完善,通过正规应用商店传播移动恶意程序的难度不断增加,传播移动恶意程序的阵地已经转向网盘、广告平台等目前审核措施还不完善的App传播渠道。2017年,移动互联网恶意程序传播事件的月度统计如图8-4所示,结果显示,2017年1~5月移动恶意程序传播活动呈逐月上升趋势,6月后传播事件数量总体呈下降趋势。8.1移动互联网安全概述8.1.1移动互联网安全现状8.1移动互联网安全概述8.1.1移动互联网安全现状移动互联网恶意程序传播所使用的域名和IP地址数量的月度统计如图8-5所示,可以看出,1~10月传播恶意程序的域名总体呈下降趋势,11~12月有所回升,11月恶意域名数量最多,达到3074个;1~4月IP数量呈逐渐上升趋势,4月的数量达到最高峰,单月出现的恶意IP地址数量达46.1万个,5~12月传播恶意程序的IP地址数量总体呈下降趋势。8.1移动互联网安全概述8.1.1移动互联网安全现状8.1移动互联网安全概述8.1.2移动互联网存在的安全问题移动互联网凭借自身所具有的开放性、交互性、隐私性、分散性等特点,已经成为人们日常生活中必不可少的一个重要组成部分。但移动互联网不是一个“以田园风光为美的”信息网络,安全事故的发生率逐年提高,移动互联网违法犯罪活动也越来越多。从应用层面来看,目前对移动互联网产生的安全威胁可以分为以下六大类的内容。1.病毒侵袭病毒侵袭是公共信息安全受到威胁较多的形式,其主要特点是在进行侵袭的过程中,没有明确的攻击目标,而是采取广播的攻击方式对公共信息安全进行破坏,一旦发生攻击,就无法进行人为控制。所以在发生病毒侵袭后,公共信息没办法及时地进行发送,需求人群也没办法第一时间收到信息,将会导致移动互联网公共信息安全的价值下降,影响其安全性和可控性。8.1移动互联网安全概述8.1.2移动互联网存在的安全问题2.垃圾信息垃圾信息的主要特点是以各种广播的方式吞噬大量的网络资源,导致网络拥塞,从而影响移动互联网用户的正常行为。由于垃圾邮件或者信息的大量存在,会直接影响公共信息发布渠道的通畅性,而且如果是公共信息部门向社会发布各种垃圾信息,那么将会对其形象产生严重的影响,不利于公共信息部门权威性的保障,甚至会直接影响到其在移动互联网监管活动的正常开展。8.1移动互联网安全概述8.1.2移动互联网存在的安全问题3.黑客攻击黑客攻击是公共信息安全受到威胁的重要方式之一,其主要特点就是利用移动互联网络用户的失误或者是某个系统的漏洞,针对特定的目标进行攻击。这种攻击行为对公共信息安全的影响非常大,而且随着网络技术的不断发展,网络黑客的攻击技术也在不断提高。黑客会通过系统漏洞,制造一些较为恐怖、异于和谐的气氛,使人民大众产生恐惧的心理,甚至会因为这种心理的存在导致他们的利益乃至生命受到威胁。从世界范围分析,每年都有大量的黑客行为发生,因为黑客行为导致的损失也在逐年增多,因此黑客行为成为威胁移动互联网公共信息安全的重要因素。8.1移动互联网安全概述8.1.2移动互联网存在的安全问题4.系统脆弱在对移动互联网网络进行监督管理时发现,信息系统的脆弱性也会导致公共信息安全问题的发生,其主要特点是信息系统本身存在的漏洞可以在某个条件下被激活,从而导致整个信息系统出现问题,不能正常运行,影响公共信息的可控性。5.恶意信息随着互联网技术的不断提高,监管难度也在不断地提高,很多有害信息的传播速度也会因此而加快,其核心特点是以广泛传播有害言论的方式来控制、影响社会的舆论。一旦移动公共信息网络出现失误,信息将会以很快的速度传播,这样会严重影响公共信息在人们心目中的权威性,不利于更好地开展相关的监管工作。8.1移动互联网安全概述8.1.2移动互联网存在的安全问题6.手机App泛滥随着移动互联网技术的发展和智能手机的普及,基于谷歌公司Android系统和苹果iOS系统的手机App的开发迎来了发展的春天,大量从事移动互联网增值业务的公司如雨后春笋般出现。但是,由于Android系统的源代码是开放的,任何有一定计算机软件编程基础的人员,都可以查看该系统的源代码,并根据自己的需求做出修改。国内很多计算机方面的技术人员由于利益的驱使或其他某种原因,借助Android系统平台研发了很多有后门程序的App应用,这些应用可以在用户无意间通过后门程序窃取用户的手机信息和身份信息,在绕过用户授权的情况下盗取用户的银行卡密码,将用户的银行资金转走,给用户造成重大财产损失。8.1移动互联网安全概述8.1.3移动互联网安全问题产生的原因移动互联网虽然是移动通信与互联网融合产生的一种新的网络,但也继承了两种技术的基本特点和技术缺陷。从技术层面来看,目前移动互联网安全问题产生的原因可以分为以下三大类。(1)传统IPv4协议存在安全缺陷。移动互联网虽然与传统的多层次、多网络的通信网络有所不同,主要网络结构趋于扁平化,但利用IPv4网络协议仍是其核心技术。由于IPv4网络协议自设计之初就存在无法弥补的安全缺陷,虽然数据的管理和控制可以在移动互联网的核心网完成,用户数据实现网络传输,核心网还可以通过终端用户访问和登录,但是网络数据泄露可能存在于传输过程中,可能遭受中间人攻击,数据被劫持、窃听、篡改,甚至遭受DoS拒绝服务攻击。因此,移动互联网如何进行数据安全传输,也逐渐成为各厂商需要重点解决的问题。8.1移动互联网安全概述8.1.3移动互联网安全问题产生的原因(2)信息安全技术基础设施匮乏。信息安全技术基础设施主要包括基于密码理论技术的CA/PKI公钥基础设施、底层硬件芯片生产开发能力、自主操作系统开发能力、5G移动通信技术标准等。相关基础设施匮乏主要表现在:自主知识产权的密码技术缺失,相关CA/PKI公钥基础设施未大规模应用;底层硬件芯片和自主操作系统主要依赖进口,还没有自我研发能力和相关产业环境;移动通信技术标准份额不够,需要在新一代5G移动通信技术国际标准中占据较大份额。信息安全技术基础设施是受制于人还是自主创新是一个技术战略性的问题。8.1移动互联网安全概述8.1.3移动互联网安全问题产生的原因(3)移动互联网安全边界逐渐模糊。随着移动互联网的大规模发展,大数据、云平台、物联网等新兴技术应用,逐渐走向万物互联时代,互联网网络安全边界越来越模糊。以前边界集中在网络出口处,而现在终端中的某个应用程序成为一个新的安全边界。之前配置访问控制策略,控制好从某终端到另一终端之间的端口访问即可,但现在必须控制两台终端中的应用程序之间的端口通信规则,甚至精细到终端中某些进程之间的端口通信规则。因此,移动互联网边界的模糊也影响着移动互联网信息的安全管理。8.2

移动终端安全8.2移动终端安全移动智能终端指能够接入互联网,拥有与之配套的操作系统并能满足用户需求的各种设备。广义上的移动智能终端有智能手机、随身听、播放器和可穿戴设备,但是大多数情况下我们所指的移动智能终端被定义为智能手机。移动智能终端不仅能通话、视频、看电影、游戏等,还能实现地理位置查询、指纹扫描、二维码扫描、静脉扫描、RFID扫描等满足各类用户需求的功能,在办公、商务和执法过程中我们带来了极大的灵活性。如今移动智能终端已经渗透到我们日常生活的方方面面,大大提高了我们的生活水平、管理效率和执法效率,同时减少了资源消耗,节约了大量时间,保护了自然环境。伴随着移动智能终端使用人数的持续增长、应用软件的丰富多样、市场范围的不断增大,移动智能终端将会越来越普遍,越来越贴近我们的生活,相信未来移动智能终端会将世界连成一张巨大的网络。无线射频识别即射频识别技术(RadioFrequencyIdentification,RFID),是自动识别技术的一种,通过无线射频方式进行非接触双向数据通信,利用无线射频方式对记录媒体(电子标签或射频卡)进行读写,从而达到识别目标和数据交换的目的,其被认为是21世纪最具发展潜力的信息技术之一。其原理为阅读器与标签之间进行非接触式的数据通信,达到识别目标的目的。RFID的应用非常广泛,目前典型应用有动物晶片、汽车晶片防盗器、门禁管制、停车场管制、生产线自动化、物料管理。知识拓展8.2移动终端安全8.2.1移动终端安全概述通信技术与移动互联网的快速发展极大地推动了移动智能终端的普及,以手机为代表的移动智能终端用户数量呈井喷式增长。终端的智能化使其已具备自己的操作系统,能够由用户自行安装软件、游戏等第三方服务商提供的程序。如今用户可以使用终端上的应用软件上网浏览新闻、收发电子邮件、发送短信息、缴费、充值等,很方便地与其他设备进行数据交互,极大地满足了用户在日常工作、学习、生产和生活中的各种需求。而随着智能手机和4G、5G移动互联网的普及,用户对移动智能终端的依赖性也越来越强,几乎变得不可分离。然而,一方面移动智能终端使用户的生活变得越来越方便,另一方面又使用户的敏感信息安全问题变得越来越突出。由于移动智能终端小巧、方便携带、功能强大等原因,用户随身都会携带着终端,很多用户个人敏感信息直接存储在移动智能终端上,这些用户隐私信息极易暴露在互联网中,或随着终端的丢失落入非法用户手中,为不法分子的非法窃取行为带来了捷径。移动终端上存储着大量的商业秘密和个人隐私等敏感信息。科技的发展也促使不法分子的手段变得多样化,非法获取用户电话号码、钓鱼网站窃取银行账号密码支取现金、非法转账支付、第三方恶意软件自动联网造成流量损失信息泄露、电信欺诈等一系列手段使移动智能终端用户防不胜防。8.2移动终端安全8.2.1移动终端安全概述移动终端作为智慧化、“云”化最主要的载体,面临着严峻的安全挑战。然而,从目前移动终端的使用情况看,用户对终端安全问题关注得非常少,只关心手机功能、性能和操作速度等使用上的问题,对敏感信息防护意识薄弱,对安全问题不敏感、不在乎,对终端敏感信息缺乏安全意识,安全技能有限,对安全产品和安全服务防护认知不高。不同类型移动终端用户群体的安全意识相差得也较大,特别是文化水平偏低的用户及老年用户,对敏感信息的安全意识更是淡薄。而目前移动终端服务程序开发前景仍然比较广阔,但是还没有相关法律法规进行约束,很多管理人员对移动终端的安全风险认识不足,而设计和开发人员也没有将信息安全作为软件开发的重点,对于复杂业务逻辑只是简单地将功能累加集成,甚至有些开发者为了商业利益利用应用程序故意收集用户信息等。这些原因导致移动终端的应用程序中存在的漏洞和缺陷等被攻击者切入,造成敏感信息的泄露,而生活中经常出现终端丢失、被盗等现象,移动终端上的隐私信息更是直接暴露给不法分子。8.2移动终端安全8.2.1移动终端安全概述因此,一方面为广大移动终端用户普及移动终端的安全使用知识迫在眉睫,让移动终端用户能够对移动终端的安全性重视起来,使用户在移动终端的使用中始终保持安全意识;另一方面,由于当前常见的移动终端安全威胁主要包括恶意木马病毒威胁、针对移动终端系统安全漏洞的攻击威胁、应用程序中的组合权限攻击、第三方软件隐蔽功能及不法分子针对数据内容的恶意攻击等高科技威胁,仅仅提高移动终端用户的安全意识可能无法达到保护敏感数据的效果,所以迫切需要深入研究有效的移动终端安全应对方法。8.2移动终端安全8.2.2iOS和Android系统的移动终端安全机制iOS和Android操作系统提供应对主要安全威胁的安全机制包括以下几个。1.应用沙盒机制应用沙盒机制的过程首先需要声明权限或授权,这些声明在移动应用的manifest文件中定义。创建移动应用程序时会给它们分配权限或权限集。一旦被分配,移动应用程序或移动操作系统内核在运行时就不会动态地更改它们,这种分配决定了移动应用可以共享的资源,我们可以将它看作移动操作系统提供的保护层。对于移动操作系统,沙盒机制已经被应用于提高移动设备的安全性上。应用程序沙盒是用于控制和限制应用程序访问系统或其他应用程序(尤其是恶意代码和病毒)的容器。沙盒将为每个应用程序分配一个唯一的ID,并将其在单独进程中运行,这种机制对于减少恶意软件的攻击非常有效,因为它与其他应用程序是完全隔离的。8.2移动终端安全8.2.2iOS和Android系统的移动终端安全机制对于Android系统,应用程序沙盒是基于Linux内核平台的,这是一个复杂而强大的沙盒模型,它的本质是为了实现不同应用程序和进程之间的相互隔离。在默认情况下,应用程序没有权限访问系统资源或其他应用程序资源。每个App在各自独立的Dalvik虚拟机中运行,拥有独立的地址空间和资源。每个应用程序都有自己的沙盒目录,并且每个应用程序的权限是它自己,任何应用程序如果想要访问系统资源或者其他应用程序的资源必须在自己的manifest文件中进行权限声明。对于iOS系统,应用程序沙盒已经由苹果公司定义为一组细粒度的控件,可以限制应用程序对文件系统、网络和硬件的访问。8.2移动终端安全8.2.2iOS和Android系统的移动终端安全机制2.内存随机化移动端的其他安全功能还包括内存随机化或地址空间布局随机化(addressspacelayoutrandomization,ASLR)。内存随机化对于避免恶意代码或病毒攻击正在运行的应用程序的内存很重要。恶意代码或病毒需要找到它想要攻击的任务的确切位置或内存区域才能展开攻击,而采取了内存随机化机制之后,实现攻击行为对于它们来说是很复杂的,因为内存已经被随机定位。但是需要注意的是,即使存在ASLR,开发人员也必须避免可能发生的缓冲区溢出和其他内存损坏的情况。第二节移动终端安全8.2.2iOS和Android系统的移动终端安全机制对于Android操作系统,内存随机化完全适用于JellyBean发行版。对于iOS而言,内存随机化已经应用于iOS4.3以上。除此之外,它还增加了更安全的技术,如iOS的代码签名技术,这是允许未经授权的应用程序在设备中运行所需的过程。代码签名技术是一个新的第三方应用程序需要使用苹果公司颁发的证书进行验证和签名的过程,是为了确保操作系统保持对新应用的信任。同时,防止第三方应用程序加载未签名的代码资源或使用自修改代码。所以,与Android操作系统相比,iOS系统更加安全,因为iOS系统中的内存随机化通过代码签名技术得到了增强。8.2移动终端安全8.2.2iOS和Android系统的移动终端安全机制3.加密加密是指将数据通过密码转换成密文,加密也是存档数据、保证数据安全的最有效办法,必须具有访问密码或密码,才可以解密加密文件中的数据。我们称未加密数据为纯文本,称加密数据为密文。加密对于移动设备来说很重要,因为它可以提供额外的保护,以防手机中的重要信息被盗。加密是Android系统中引入的一种新的安全方法。Android3.0以下没有加密措施,Android系统的首个加密方法是在“IceCreamSandwich4.0”中发布的设备加密API。加密是基于Android系统的DM加密,必须有加密引脚或者密码才能读取Android系统中的加密文件。8.2移动终端安全8.2.2iOS和Android系统的移动终端安全机制加密也是iOS系统中的一种新的安全防护方法。iPhone3GS引入了硬件加密,加密了在苹果产品中的所有数据。加密允许通过删除设备的加密密钥进行远程擦除。iOS中提供了完整的MDMAPI,必须具有密码才能读取iOS中的加密文件。尽管Android和iOS系统都支持在磁盘上以密文模式存储信息,但苹果的iOS设备保护API比Android系统的更强大。所有加密的数据都可以以纯文本格式存储,不知道加密代码的开发人员无法对其进行访问。8.2移动终端安全8.2.2iOS和Android系统的移动终端安全机制4.数据存储格式数据存储是将所有数据存储在内置存储器或外部存储器中。通常移动设备都有内置存储器和外部存储器,以保存所有数据。如果将敏感数据存储在设备上,则需要确保存储设备本身受到保护。对于Android系统,数据可以存储在外部和内部的数据存储器。Android外部存储器如SD卡没有权限,默认情况下所有的应用程序都具有读取权限,可以读取所有的文件。在iOS系统中,设备本身没有外部存储器或内部存储器,只有一个内置存储器,需要权限才能操纵或访问所有数据,内置于iOS中的数据保护API与复杂的密码相结合可以提供额外的数据保护层。因此,iOS存储比Android存储更安全,应用程序难以访问数据存储中的数据。8.2移动终端安全8.2.2iOS和Android系统的移动终端安全机制5.内置防毒软件一般来说,有3种类型的流行恶意软件会影响移动设备,即病毒、间谍软件和木马。病毒是恶意软件,其通过电子邮件进行传输。间谍软件是在不知情的情况下获取手机中的用户信息的软件。木马是通过特定的程序来控制另一台设备。Android和iOS手机都引入了内置防毒功能,以避免病毒、间谍软件和木马等恶意软件影响移动终端的正常使用。Android手机没有一个有力的审查过程,Android用户可以从GooglePlay安装上千个应用程序。在Android设备上实际上没有发现防病毒功能,这意味着从GooglePlay外部的网站资源下载应用程序是非常危险的。外部来源的恶意应用程序容易将开发的软件变成病毒,Android系统将出现提示窗口允许从不受信任的网页下载一些应用程序。一旦获得了许可,某些应用程序会将病毒下载到Android系统中。需要在Android系统中安装额外的防病毒解决方案,以避免流行的恶意软件影响移动操作系统。8.2移动终端安全8.2.2iOS和Android系统的移动终端安全机制iOS是苹果公司开发的移动操作系统,苹果公司对其进行了额外的设计工作以增强其安全性。苹果手机不需要iOS的反病毒程序,因为它没有给病毒进入系统空间的机会。获取应用程序下载的唯一地方是AppStore,苹果不允许从外部来源进行应用程序的安装。通过AppStore进行的一切安装过程都经过严格的检查,以确保它不包含恶意代码。iOS系统相比Android系统来说,更不太可能发生病毒攻击。苹果的iOS系统提出了认证程序以确保其用户的安全。综上所述,Android系统更容易发生病毒攻击和其他安全威胁。8.3

无线接入安全8.3无线接入安全从19世纪30年代最初的电报开始,无线通信技术一次又一次的跨越式发展无不凝结着人类的科学智慧。随着信息社会的飞速发展,在各行各业中人们对于多媒体的依赖性越来越强。据统计到2020年,我国移动通信用户数量将突破22亿。在网络不断得到优化的今天和第四代移动通信(4G)普及应用的大背景下,无线通信网络技术已渗透到人们日常生活的方方面面。8.3无线接入安全8.3.1无线局域网概述无线局域网(wirelesslocalareanetworks,WLAN)利用电磁波在空气中发送和接收数据,而无须线缆介质。作为传统有线网络的一种补充和延伸,无线局域网把个人从办公桌边解放了出来,使他们可以随时随地获取信息,提高了员工的工作效率。此外,WLAN还有其他一些优点。它能够方便地实施联网技术,因为WLAN可以便捷、迅速地接纳新加入的人员,而不必对网络的用户管理配置进行过多的变动。WLAN还可以在有线网络布线困难的地方实施,使用WLAN方案,则不必再实施打孔、敷线等作业,因此不会对建筑设施造成任何损害。8.3无线接入安全8.3.1无线局域网概述WLAN的数据传输速率现已经能够达到300Mb/s,传输距离可远至20km以上。无线局域网是对有线联网方式的一种补充和扩展,使网上的计算机具有可移动性,能快速方便地解决使用有线方式不易实现的网络连通问题。具体来讲,无线局域网具有以下几个特点。(1)安装便捷。一般而言,在网络建设中,施工周期最长、对周边环境影响最大的就是网络布线施工。在施工过程中,往往需要破墙掘地、穿线加管。而无线局域网最大的优势就是免去或减少了网络布线的工作量,一般只要安装一个或多个无线接入点AP(accesspoint)设备,就可组建覆盖整个建筑或地区的无线局域网。8.3无线接入安全8.3.1无线局域网概述(2)使用灵活。在有线网络中,网络设备的安放位置受网络信息点位置的限制;而无线局域网一旦建成,在无线网络的信号覆盖区域内任何一个位置都可以接入网络。(3)经济节约。由于有线网络缺少灵活性,这就要求网络规划者尽可能地考虑未来发展的需要,因此往往导致预设大量利用率较低的信息点,而一旦网络的发展超出了设计规划,又要花费较多费用进行网络改造,无线局域网可以避免或减少以上情况的发生。(4)易于扩展。无线局域网有多种配置方式,能够根据需要灵活选择。因此无线局域网能胜任从只有几个用户的小型局域网到上千用户的大型网络,并且能够提供像“漫游”等有线网络无法提供的特性。8.3无线接入安全8.3.2无线局域网面临的安全威胁无线网络受到了众多公司的青睐,但是无线网络的安全可能面临的威胁一直存在。1.网络窃听数据一般来说,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。这类攻击是网络管理员所面临的最大安全问题。如果没有基于加密的强有力的安全服务,数据就很容易在空气中传输时被他人读取并利用。2.中途截获或修改传输数据如果攻击者可访问网络,有可能将恶意系统插入两个合法系统之间,中途截获、修改或延迟两个合法方的通信。8.3无线接入安全8.3.2无线局域网面临的安全威胁3.欺骗访问内部网络使攻击者有机会伪造数据,使其看上去是合法通信。这类攻击包括欺骗性电子邮件,较之来自外部的通信,内部用户更愿意信任这些邮件,因此为攻击和特洛伊木马插入提供了平台。4.拒绝服务(DoS)不论实施哪种安全解决方案,WLAN都容易受到DoS有意或无意的攻击,从而使网络塞满不加选择的通信。5.自由下载(资源窃取)某些入侵者的目的可能只是资源窃取,直接自由下载合法用户的资源,从中发现窃取者想要的资料。6.意外威胁和非托管连接在无安全保护的WLAN环境中,任何访问者只需启动能够访问无线网络的设备,即可获得对内部网络的访问权。这种非托管设备可能已经被破坏,或为攻击者提供了攻击网络的攻击点。8.3无线接入安全8.3.2无线局域网面临的安全威胁7.WLAN恶意访问点即使企业没有无线网络,仍很容易受到来自非托管无线网络的安全威胁。无线硬件的价格相对便宜,因为任何人员都有可能在环境内部建立非托管和不受保护的网络。8.私接AP无线局域网接入点(WLANAP)价格便宜,容易安装,容易携带。非法的WLANAP可以无意地或者在IT管理人员无法察觉的情况下恶意地接入网络中。9.不当设置的APWLANAP支持多种安全特性和设置。许多时候,IT管理人员都会让合法的AP仍旧保持出厂时的默认设置或者没有对它进行恰当的设置,这会使AP在没有加密或在弱加密(如WEP)的条件下工作。也有些时候,一个AP在没有设置任何密码的情况下与客户端连接,于是整个企业网络就都在没有任何密码情况下建立了无线连接。8.3无线接入安全8.3.2无线局域网面临的安全威胁10.客户端不当连接客户端不当连接就是企业内合法用户与外部AP建立连接,这也存在一些不安全因素。一些部署在工作区周围的AP可能没有做任何安全控制,企业内的合法用户的WiFi卡就可能与这些外部AP建立连接。一旦这个客户端连接到外部AP,企业内可信赖的网络就置于风险之中,外部不安全的连接就通过这个客户端接入用户的网络。因此,要防止在不知情的状况下发生合法用户与外部AP建立连接或内部信息外露的情况。11.非法连接非法连接是指企业外的人员与企业内合法的AP建立连接,这通常发生在无线空间没有安全控制的情况下。如果一个非法用户与合法AP建立连接,就意味着用户的网络向外部开放了,这会导致重要数据和信息外泄。12.直连网络IEEE802.11WLAN标准提供在无线客户端间建立点对点无线连接的方式。无线客户端之间借此建立直连网络(AdHoc)。但是,这种直连网络带来了安全漏洞,攻击者可以在网络周边隐藏区内与企业内一个合法的笔记本电脑建立无线连接。WLAN各种标准对比知识拓展8.3无线接入安全8.3.2无线局域网面临的安全威胁13.WEP破解现在互联网上存在一些程序,能够捕捉位于无线AP信号覆盖区域内的数据包,收集到足够的WEP弱密钥加密的数据包,并进行分析以破解WEP密钥。根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,以及由于IEEE802.11标准帧冲突引起的IV重发数量,最快可以在两个小时内破解WEP密钥。14.MAC地址欺骗即使无线AP使用了MAC地址过滤,使未授权的黑客的无线网卡不能连接无线AP,也并不意味着能够阻止黑客进行无线信号侦听。通过某些软件分析截获的数据,能够获得无线AP允许通信的客户端的MAC地址,这样黑客就能利用MAC地址伪装等手段入侵网络了。WEP是WiredEquivalentPrivacy的简称,有线等效保密(WEP)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP好几个弱点,因此在2003年被

Wi-Fi

ProtectedAccess(WPA)淘汰,又在2004年由完整的IEEE

802.11i

标准(又称为WPA2)所取代。WEP虽然有些弱点,但也足以吓阻非专业人士的窥探了。知识拓展MAC地址知识拓展MAC(MediaAccessControl,介质访问控制)地址,或称为MAC位址、硬件地址,用来定义网络设备的位置。MAC集成在网卡,由48bit的2进制的数字组成,第1~24位数字叫作组织唯一标志符(organizationallyunique,是识别局域网节点的标识)。第25~48位是由厂家自己分配,其中第48位是组播地址标志位。网卡的物理地址通常是由网卡生产厂家写入网卡的EPROM芯片中,芯片中的数据可以通过程序进行擦写,它存储的是传输数据时真正赖以标识发出数据的电脑和接收数据的主机的地址。也就是说,在网络底层的物理传输过程中,数据传输是通过物理地址来识别主机的,它一定是全球唯一的。8.3无线接入安全8.3.3无线局域网标准目前,支持无线网络的技术标准主要有IEEE802.11x系列标准、家庭网络(HomeRF)技术、蓝牙技术等。1.IEEE802.11x系列标准IEEE802.11标准是IEEE在1997年为无线局域网定义的一个无线网络通信的工业标准,速率最高只能达到2Mb/s。此后这一标准不断得到补充和完善,形成IEEE802.11x系列标准。IEEE802.11标准规定了在物理层上允许3种传输技术:红外线、跳频扩频和直接序列扩频。红外无线数据传输按视距方式传播,发送点必须能直接看到接收点,中间没有阻挡。红外无线数据传输技术主要有3种:定向光束红外传输、全方位红外传输和漫反射红外传输。8.3无线接入安全8.3.3无线局域网标准IEEE802.11b即无线相容性认证(wirelessfidelity,Wi-Fi),它利用2.4GHz的频段。2.4GHz的ISM(industrialscientificmedical)频段为世界上绝大多数国家通用,因此,IEEE802.11b得到了最为广泛的应用。802.11b的最大数据传输速率为11Mb/s,无须直线传播。在动态速率转换时,如果无线信号变差,可将数据传输速率降低为5.5Mb/s、2Mb/s或1Mb/s。支持的范围是室外最长为300m,在办公环境中最长为100m。802.11b是所有WLAN标准演进的基石,未来的系统大都需要与802.11b向后兼容。IEEE802.11a(Wi-Fi5)标准是得到广泛应用的IEEE802.11b标准的后续标准。它工作在5GHz频段,传输速率可达54Mb/s。由于IEEE802.11a工作在5GHz频段,因此它与IEEE802.11、IEEE802.11b标准不兼容。8.3无线接入安全8.3.3无线局域网标准IEEE802.11g是为了提高传输速率而制定的标准,它采用2.4GHz频段,使用CCK(complementarycodekeying,补码键控)技术与IEEE802.11b(Wi-Fi)向后兼容,同时它又通过采用OFDM(orthogonalfrequencydivisionmultiplexing,正交频分多路复用)技术支持高达54Mb/s的数据流。IEEE802.11n可以将WLAN的传输速率由目前802.11a及802.11g提供的54Mb/s,提高到300Mb/s甚至高达600Mb/s。通过应用将MIMO(multipleinputmultipleoutput,多入多出)与OFDM技术相结合的MIMOOFDM技术,提高了无线传输质量,也使传输速率得到极大提升。和以往的IEEE802.11标准不同,IEEE802.11n协议为双频工作模式(包含2.4GHz和5GHz两个工作频段),这样802.11n保障了与以往的802.11b、802.11a、802.11g标准兼容。8.3无线接入安全8.3.3无线局域网标准IEEE802.11ac是在IEEE802.11a标准上建立起来的,仍然使用IEEE802.11a的5GHz频段。不过在通道的设置上,IEEE802.11ac将沿用IEEE802.11n的MIMO技术。IEEE802.11ac每个通道的工作频率将由IEEE802.11n的40MHz提升到80MHz甚至是160MHz,再加上大约10%的实际频率调制效率提升,最终理论传输速率将由IEEE802.11n最高的600Mb/s跃升至1Gb/s,足以在一条信道上同时传输多路压缩视频流。IEEE802.11ad主要用于实现家庭内部无线高清音视频信号的传输,为家庭多媒体应用带来更为完备的高清视频解决方案。IEEE802.11ad抛弃了拥挤的2.4GHz和5GHz频段,而是使用高频载波的60GHz频谱。由于60GHz频谱在大多数国家有大段的频率可供使用,因此IEEE802.11ad可以在MIMO技术的支持下实现多信道的同时传输,而每个信道的传输带宽都将超过1Gb/s。IEEE802.11ad最大传输速率可达7Gb/s。8.3无线接入安全8.3.3无线局域网标准2.家庭网络技术家庭网络(homeradiofrequency,HomeRF)是一种专门为家庭用户设计的小型无线局域网技术。它是IEEE802.11与DECT(数字增强型无绳通信)标准的结合,旨在降低语音数据成本。HomeRF在进行数据通信时,采用IEEE802.11标准中的TCP/IP传输协议;进行语音通信时,则采用数字增强型无绳通信标准。HomeRF的工作频率为2.4GHz,原来最大数据传输速率为2Mb/s。2000年8月,美国联邦通信委员会(FCC)批准了HomeRF的传输速率可以提高到8~11Mb/s。HomeRF可以实现最多5个设备之间的互联。8.3无线接入安全8.3.3无线局域网标准3.蓝牙技术蓝牙技术实际上是一种短距离无线数字通信的技术标准,工作在2.4GHz频段,最高数据传输速率为1Mb/s(有效传输速率为721Kb/s),传输距离为10cm~10m,通过增加发射功率可达到100m。蓝牙技术主要应用于手机、笔记本电脑等数字终端设备之间的通信和这些设备与Internet的连接。8.3无线接入安全8.3.4无线加密标准目前无线加密标准主要有WEP、WPA和WPA2这3种标准。1.WEP加密标准WEP(wiredequivalentprivacy,有线等效保密)是IEEE802.11b标准定义的一个用于无线局域网的安全性协议,主要用于无线局域网业务流的加密和节点的认证,提供和有线局域网相当的保密性。WEP定义了两种身份验证的方法:开放系统和共享密钥。在默认的开放系统方法中,用户即使没有提供正确的WEP密钥也能接入访问点。共享密钥方法则需要用户提供正确的WEP密钥才能通过身份验证。8.3无线接入安全8.3.4无线加密标准WEP支持64位和128位加密。对于64位加密,加密密钥为10个十六进制字符或5个ASCII字符;对于128位加密,加密密钥为26个十六进制字符或13个ASCII字符。WEP依赖通信双方共享的密钥来保护所传输的加密数据帧。WEP在数据链路层采用RC4对称加密技术,在无线网络中传输的数据是使用一个随机产生的密钥来加密的。但WEP用来产生这些密钥的算法很快就被发现具有可预测性,对于入侵者来说,他们可以很容易截取和破解这些密钥,让用户的无线安全防护形同虚设。IEEE802.11的WEP加密模式是在20世纪90年代后期设计的,当时的无线安全防护效果非常出色。然而仅仅两年以后,在2001年8月,Fluhrer就发表了针对WEP的密码分析,利用RC4加解密和IV(initializationvector,初始向量)的使用方式的特性,在无线网络上侦听几个小时之后,就可以把RC4的密钥破解出来。这个攻击方式迅速被传播,而且自动化破解工具也相继推出,WEP加密变得岌岌可危。WEP加密过程如图8-6所示。8.3无线接入安全8.3.4无线加密标准8.3无线接入安全8.3.4无线加密标准其中,IV为初始化向量,PASSWORD为密码,KSA=IV+PASSWORD。DATA为明文,CRC32为明文的完整性校验值,PRGA=RC4(KSA)的伪随机数密钥流,XOR为异或的加密算法。ENCRYPTEDDATA为最终加密后的密文。最后IV+ENCRYPTEDDATA一起发送出去。WEP解密过程如图8-7所示。其中,CIPHERTEXT为密文。它采用与加密相同的办法产生解密密钥序列,再将密文异或(XOR)得到明文,将明文按照CRC32算法计算得到完整性校验值CRC32′。如果加密密钥与解密密钥相同,且CRC32′=CRC32,则接收端就得到了原始明文数据,否则解密失败。8.3无线接入安全8.3.4无线加密标准8.3无线接入安全8.3.4无线加密标准2.WPA加密标准由于WEP的安全性较低,IEEE802.11组织开始制定新的安全标准,也就是802.11i协议。但由于新标准从制定到发布需要较长的周期,而且用户也不会仅为了网络的安全性就放弃原来的无线设备,所以Wi-Fi联盟在新标准推出之前,又在802.11i草案的基础上制定了WPA(Wi-Fiprotectedaccess)无线加密协议。WPA使用TKIP(temporalkeyintegrityprotocol,临时密钥完整性协议),它的加密算法依然是WEP中使用的RC4加密算法,所以不需要修改原有的无线设备硬件。WPA针对WEP存在的缺陷,如IV过短、密钥管理过于简单、对消息完整性没有有效的保护等,通过软件升级的方式来提高无线网络的安全性。WPA有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。WPA实作了IEEE

802.11i标准的大部分,是在802.11i完备之前替代WEP的过渡方案。WPA的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2具备完整的标准体系,但其不能被应用在某些老旧型号的网卡上。知识拓展8.3无线接入安全8.3.4无线加密标准WPA为用户提供了一个完整的认证机制,AP/无线路由器根据用户的认证结果来决定是否允许其接入无线网络,认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。此外,它还会对用户在无线传输中的数据包进行MIC编码,确保用户数据不会被其他用户更改。作为802.11i标准的子集,WPA的核心就是IEEE802.1x(一种基于端口的网络接入控制协议)和TKIP。考虑到不同的用户群和不同的应用安全需要,WPA采用了两种应用模式,即企业模式和家庭模式。根据不同的应用模式,WPA的认证也分为两种不同的方式。对于大型企业用户,802.1x+EAP(extensibleauthenticationprotocol,可扩展认证协议)的加密方式是最佳选择,它的安全性非常好,用户必须提供认证所需的凭证才能实现连接。8.3无线接入安全8.3.4无线加密标准3.WPA2加密标准前面已经提到,由于完整的IEEE802.11i标准推出尚需一段时日,而Wi-Fi联盟为了让新的安全性标准能够尽快被部署,以消除用户对无线网络安全性的担忧,从而让无线网络的市场可以迅速扩展开来,因此以已经完成的TKIP的IEEE802.11i第三版草案(IEEE802.11idraft3)为基准制定了WPA。而当IEEE完成并公布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟随即公布了WPA第二版——WPA2。WPA2支持AES(高级加密算法),安全性更高。但与WPA不同的是,WPA2需要新的硬件才能支持。WPA2是Wi-Fi联盟验证过的IEEE802.11i标准的认证形式。WPA2实现了802.11i的强制性元素,特别是Michael算法被公认彻底安全的CCMP(counterCBCMACprotocol,计算器模式密码块链消息完整码协议)信息认证码所取代,而RC4加密算法也被AES所取代。8.4

移动云计算安全8.4移动云计算安全移动互联网和云计算的快速成长带来一种新的关联衍生领域技术——移动云计算。移动云厂商将服务以按需索取的方式,通过移动网络交付给移动用户,并提供多维而广泛的扩展服务。移动云计算使得移动端设备可以更加便利、快捷地获取所需服务,这也正是移动互联网壮大的必由之路。8.4移动云计算安全8.4.1移动云计算简述早在2009年9月,美国官方就发布了云计算相关的重要决策,建立了官方主导的云计算网站,以此作为平台用于展示和交流云计算产品。将云计算的发展当作一种商业规划,由政府开始,从上而下地进行革新,重点关注云计算可信、信息提供、供求关系、投资力度和IT的生命周期。FDCCI决议的提出标志着数据中心的结构由分散转为整合,这加速了云计算在公共服务及其他方面的快速发展。美国国防部针对服务层的架构提出了以网络为中心的企业服务(NCES)和按需提供计算服务(DECC)构想;美国国防信息系统局(DISA)开展了快速访问计算环境(RACE)、快速发布和获取服务(F)、全球分布式计算平台(GCDS)等项目;美国宇航局(NASA)埃姆斯研究中心开展了相关的官方云端运算项目,主要进行云计算在教育、控制及公共服务应用方面的研究。欧盟早在2011年就开展了云计算相关的咨询,并于2012年推出了移动云组网(themobilecloudnetworking,MCN)计划,作为欧盟第七框架大规模的集成项目,其目标是促进移动通信和云计算行业的融合,探索用于移动网运营的移动接入和云服务方式,保证提供的服务是基于需求的、弹性的和可计量的。8.4移动云计算安全8.4.1移动云计算简述我国也非常重视未来信息网络的研究。2012年5月,我国在“十二五”计划中将云计算课题研究列为重点课题。国家863计划在2015年度项目申报指南中也明确指示要把云计算相关体系结构的研究作为信息科技发展的重头戏。科技部相关部门在“十三五”国家重点研发计划中将大数据与云计算、宽带通信与物联网作为支撑引领产业转型升级的重点研发任务,并在国家科技重大专项启动了新一代宽带无线移动通信网等项目,旨在加速发展移动互联网等技术,促进相关行业应用及运营环节创新和知识产权创新。国家自然科学基金委员会先后通过了多项移动云计算和移动云服务相关的项目研究。8.4移动云计算安全8.4.1移动云计算简述移动云计算相关行业正在官方和民方双方的大力支持下稳步发展。许多龙头企业已经相继推出了移动云计算产品,如微软、苹果、Google等,这也预示着云计算相关产品开始从传统PC平台蔓延至移动市场。我国电信、移动、联通三大移动运营商已经同时开始向移动云计算领域发展,力争在移动云领域成为领头羊;另有以联想为代表的一批IT厂商也扩充了移动云计算的服务项目。中国移动研究院的相关专家学者在多年前就开始了对云计算大型平台的研究,主要内容是基于开源代码开发名为大云的云计算系统,同时也对云数据处理实验平台进行设计开发,这两项研究大力推动了我国云计算系统向高性能、低成本、可扩展、高可靠性更新发展的进程,为我国科研事业及市场需求提供了坚实基础。2014年8月,阿里巴巴大力推动了云合计划,这项计划将数万家云服务公司集合起来构建联合云服务平台,促进了我国各行业向云平台的业务迁移。8.4移动云计算安全8.4.1移动云计算简述随着移动云服务研究与应用的日益深入,对其服务性能和服务质量的有效管理吸引了众多研究机构和学者的关注,主要包括移动云计算的环境管理、服务管理和可信性研究,出现了一些具有代表性的研究成果。针对环境可信,南京航空航天大学信息中心袁家斌从移动节点跨域读写过程中的云数据安全性保障的角度,基于移动云计算和服务的环境多变劣势及移动端的诸多缺点,引入基于托管机制的RBAC技术,给出了一种跨域读写的委托模型,这种模型可以一定程度上使终端免受环境干扰。徐正全等研究了一种基于重加密的云计算数据读写和服务执行的安全模型,这种模型提出的目标是满足云商对于提供服务环境安全性的高需求。方滨兴院士等针对机密性和完整性问题,利用演算对移动并发系统的特征进行了建模,提出了一种统一的安全形式模型。8.4移动云计算安全8.4.2移动云计算的基本特征从云计算的基本实现机制——任务卸载可以看出,移动云计算具有以下两个重要特征。(1)交互性。移动云计算在任务上传和结果回传的过程中,会使网络中的多个节点协同工作,在交付服务的期间,始终伴随着终端与云端间的数据交换,这也是移动云计算的显著特征。交互过程是通过移动通信网络协助完成的,需占用网络中的传输资源及云端的计算/存储等资源。(2)置换性。在移动云计算过程中,终端与云端的交互过程实质上是资源置换的过程。终端通过相应的网络通信资源来置换云端的计算/存储资源,使物理资源相对匮乏的终端设备获得强大的处理能力或者得到需要的信息。可见,移动云服务的完成需要移动通信网络及计算机网络间的协同配合,服务的交付过程即是两个系统之间的资源(通信资源、计算/存储资源)置换过程。8.4移动云计算安全8.4.3移动云计算的体系结构移动云计算集成了移动计算、移动网络和云计算的优点,即所有智能终端设备不管需要什么服务都可以从无线网络环境中获取。移动终端上只有有限的存储容量,而且信息容易丢失,而服务器端云计算正好解决了移动终端的这些问题,因为它有超大的存储和超强的计算能力。当前基于移动云计算的应用越来越多,云计算正慢慢从互联网转移到移动互联网上,这已经成为一种趋势。与传统的计算机等固定的设备相比,移动终端访问云计算的方式会有一些不同。移动云计算的体系结构如图8-8所示。8.4移动云计算安全8.4.3移动云计算的体系结构8.4移动云计算安全8.4.3移动云计算的体系结构移动云计算的体系结构可分为4层,即接收层、基本管理层、虚拟层和物理层。其中接收层也称接收控制层,包括客户端的服务界面、服务注册和合理服务接收。基本管理层位于服务和服务器集群之间,它的作用是在移动云计算系统架构中,对系统进行管理、服务等操作。虚拟层也就是虚拟项。例如,计算池、存储池、网络池等都属于该层,要想实现其虚拟功能,一般是借用软件功能来实现的,主要包括虚拟环境、虚拟系统、虚拟平台等。物理层主要是对移动云服务进行支持,包括硬件设备和技术等,计算机、智能手机或其他非智能手机等都可以作为物理层。8.4移动云计算安全8.4.4移动云

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论