CHD13 移动通信与无线网络安全_第1页
CHD13 移动通信与无线网络安全_第2页
CHD13 移动通信与无线网络安全_第3页
CHD13 移动通信与无线网络安全_第4页
CHD13 移动通信与无线网络安全_第5页
已阅读5页,还剩69页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、移动通信与无线网络安全(Mobile Communications & Wireless Network Security)信息与网络安全概论(第三版)213.1 GSM移动通信系统及其安全机制13.2 第三代移动通信系统(3G)及其安全机制13.3 无线局域网络系统IEEE 802.11及其安全机制13.4 蓝牙无线通信系统及其安全机制13.5 RFID安全机制13.6 无线感测网络及其安全机制本章內容信息与网络安全概论(第三版)3BSSHLR/AUC(IMSI) (IMEI)MSC/VLRSIMMEMS13.1 GSM移动通信系统及其安全机制ME: Mobile EquipmentIMEI

2、: International Mobile Equipment IdentityIMSI International Mobile Subscriber IdentityMSC: Mobile Switching CentersBSS: Base Station SubsystemsAUC: Authentication CenterGlobal System for Mobile Communications信息与网络安全概论(第三版)4GSM系统架构 HLR AUC BSC BSC BSC VLR VLR MSC MSC BTS BTS BTS BTS BTS BTS BTS BTS B

3、TS MS BSS NSS cell 位置区域(LA) 位置区域(LA) 服务区域(SA) 信息与网络安全概论(第三版)5基站子系统信息与网络安全概论(第三版)6网络与交换子系统移动交换中心(Mobile Switching Center, MSC)- 是GSM系统的中枢,主要负责线路交换(Circuit-Switching)。每个MSC所管辖的区域称为位置区域(Location Area,LA),一个LA可有一个或多个BSC,MSC的主要功能就是提供服务给所管辖的BSC 。本地位置记录器(Home Location Register, HLR)- 本地位置是指手机用户原先申请注册的所在地。存

4、储所有在此注册的移动用户的相关数据,以便了解用户所在位置或越区辨认及记账之用 。信息与网络安全概论(第三版)7网络与交换子系统(续)信息与网络安全概论(第三版)8GSM系统的移动用户注册流程Home Location Register (HLR)Visitor Location Register (VLR)IMSI : International Mobile Subscriber IdentityTMSI :Temporary Mobile Subscriber Identity 3 5 4 2 1 旧的 VLR 回复 IMSI TMSI 新的 TMSI 新的 VLR MS info. 询问

5、 IMSI 取消位置 IMSI 信息与网络安全概论(第三版)9GSM系统的呼叫传送过程信息与网络安全概论(第三版)10GSM系统的呼叫传送过程 (续)信息与网络安全概论(第三版)11GSM移动通信系统的安全机制 信息与网络安全概论(第三版)12GSM系统中与这些安全服务相关的算法为A3、A5及A8,不对外公开。GSM系统中所使用的算法Ki Kc 密 文 A5 A8 A3 RAND SRES 验证 机密性(隐私) 数据 信息与网络安全概论(第三版)13GSM系统移动用户身份验证机制的过程请求确认身份 RAND SRES2 IMSI RAND,SRES1,KC 比较 SRES 是否相同? VLR

6、HLR MS 信息与网络安全概论(第三版)14移动用户身份验证机制中的挑战及响应架构 Ki A3 A3 Ki SRES2 SRES1 =? SRES Yes/No RAND MS HLR 信息与网络安全概论(第三版)15GSM系统通信密钥的产生过程 Ki Kc Kc A8 A8 Ki VLR MS HLR RAND 信息与网络安全概论(第三版)16GSM系统传输数据的加解密机制 Message KC KC A5 A5 Message 密文 MS HLR 信息与网络安全概论(第三版)17GSM系统的安全架构 MS VLR HLR/AUC = TMSI SRES RAND Ki RAND IMSI

7、 密文 KC Ki 验证 机密性(隐私) Yes/No RAND(1n) SRES(1n) KC(1n) 数据 A3 A8 A5 A3 A8 信息与网络安全概论(第三版)1813.2 第三代移动通信系统(3G)及其安全机制第三代移动通信系统的基本架构 HLR AUC RNC RNC RNC VLR VLR MSC MSC Node B MS cell 位置区域(LA) 位置区域(LA) Node B Node B Node B Node B Node B Node B Node B Node B GMSC GGSN 数据交换 线路交换 其他网络 信息与网络安全概论(第三版)1913.2.1 第

8、三代移动通信系统的基本架构信息与网络安全概论(第三版)2013.2.1 第三代移动通信系统的基本架构(续)信息与网络安全概论(第三版)2113.2.1 第三代移动通信系统的基本架构(续)信息与网络安全概论(第三版)22用户身份保密性安全机制 MS VLR 加密 解密 合法用户通过身份验证,则 VLR 指派新的 TMSI 将新的 TMSI 存于 SIM 卡中 相互身份验证程序 旧的 TMSI 新的 TMSI 加密过的 TMSI 回复已收到新的 TMSI 信息与网络安全概论(第三版)23AuC产生验证参数的过程 产生 RAND 秘密密钥 K 产生 AMF 产生 SQN f1 f2 f3 f4 f5

9、 MAC XRES CK IK AK 信息与网络安全概论(第三版)24客户端产生验证参数的过程 AUTN SQN AK MAC 秘密密钥 K RAND f1 f2 f3 f4 f5 XMAC RES CK IK AK AMF AKSQN 验证 MAC=XMAC 验证 SQN 是否在正确的范围内 信息与网络安全概论(第三版)25数据完整性的验证机制 f9 f9 IK IK 传送端 接收端 MAC-1 MAC-1 验证所产生的 MAC-1 是否相等 信息 方向识别码 时变序号值 网络端变数 信息 方向识别码 时变序号值 网络端变数 信息与网络安全概论(第三版)26数据的加解密机制 f8 f8 CK

10、 CK 传送端 接收端 密钥流块 密钥流块 密文块 明文块 明文块 载送识别码 方向识别码 时变序号值 数据长度 载送识别码 方向识别码 时变序号值 数据长度 信息与网络安全概论(第三版)2713.3 无线局域网络系统IEEE 802.11及其安全机制有线网络与无线网络的差异特 性有 线 网 络无 线 网 络传输介质实体缆线无线电波与光传输数据的传输地址直接传送至一特定目标地址传送至某一特定服务区域内安全性较高较低机动性较低较高建设成本较高较低维修成本较高较低信息与网络安全概论(第三版)2813.3.1 IEEE 802.11简介 架构只包含OSI(Open System Interconne

11、ction)7层通信协议模型的物理层(Physical Layer,PHY)与数据链路层(Data Link Layer,DDL)的介质访问控制部分(Media Access Control,MAC)。 MAC的主要功能是让数据能够顺利且正确地经由下一层的物理层来传输数据。信息与网络安全概论(第三版)29IEEE 802.11的连接模式 随意型(Ad Hoc)模式 固定型(Infrastructure)模式信息与网络安全概论(第三版)30随意型(Ad Hoc)模式是一种点对点的无线网络连接方式,是让无线装置通过其自身的无线网卡来相互连接,这些相互连接的网卡就构成了一个独立的Ad Hoc网络,不

12、需要任何其他的硬件设施,所以这种模式很适合在一些临时性的区域场合中供多部无线装置联机使用。 无线装置 A 无线装置 C 无线装置 D 无线装置 B 信息与网络安全概论(第三版)31固定型(Infrastructure)模式每个具有无线网卡的无线装置通过一个访问点(Access Point,AP)来连接,AP也可以与一般的有线网络连接,因此这种架构也可以与有线网络装置进行连接。 有线装置 A 有线装置 B 有线装置 C 有线装置 D AP 无线装置 F 无线装置 E 信息与网络安全概论(第三版)32 The McGraw-Hill Companies, Inc., 200513.3.2 IEEE

13、 802.11的安全机制身份验证机制 - 开放式身份验证机制 - 分享密钥式身份验证机制 WEP加密机制信息与网络安全概论(第三版)33开放式身份验证机制信息与网络安全概论(第三版)34分享密钥式身份验证机制信息与网络安全概论(第三版)35IEEE 802.11的加密机制 初始向量 数据 加密密钥 初始向量 联结 联结 CRC-32 RC4 完整性检查码(ICV) 数据 加密密钥 ID 加密 密文 完整性检查码(ICV) 信息与网络安全概论(第三版)36 13.4 蓝牙无线通信系统及其安全机制蓝牙(Bluetooth)是一种低成本、低功率、短距离的主从(Master/Slave)架构式无线传输

14、机制,目的是为了取代连接现有电子设备的电缆线。信息与网络安全概论(第三版)37蓝牙无线通信系统简介信息与网络安全概论(第三版)38蓝牙的主从式连接网络 主设备 从设备 点对点 散网 微网 信息与网络安全概论(第三版)39蓝牙封包的格式l访问码(Access Code),72位:为封包的开头,作用为同步、识别及偏移补偿等。l报头(Header),54位:用于存放一些连接控制信息(Link Control Information),如流量、错误控制等。l数据内容(Payload),02745位:用来存放主要数据的地方,也是加解密机制主要作用的地方。 访问码 报头 数据内容(Payload) 72

15、位 54 位 LSB MSB 02745 位 信息与网络安全概论(第三版)40蓝牙系统的身份验证过程BD_ADDRB:48 位元蓝牙设备地址? AU_RANDA BD_ADDRB 连接密钥 E1 AU_RANDA BD_ADDRB 连接密钥 E1 SERS SERS = SERS A 端 B 端 AU_RANDA SERS 信息与网络安全概论(第三版)41蓝牙系统的加密机制 地址 时戳 随机数 RAND 加密密钥 KC 内容密钥产生器 串流密钥产生器 内容 密钥 密钥流 明文/密文 密文/明文 信息与网络安全概论(第三版)4213.5 RFID安全机制 RFID (Radio Frequenc

16、y Identification)无线射频身份验证系统是利用无线电波来传送识别数据,以达到识别的目的。 一套完整的RFID基本架构由读取器(Reader)、电子标签(Tag)及读取数据平台3个部分组成。信息与网络安全概论(第三版)43RFID的系统架构图 电子标签 读取数据平台 读取器 RJ45 网络线 广播 信息与网络安全概论(第三版)44電子標籤的分類信息与网络安全概论(第三版)45RFID的使用频率信息与网络安全概论(第三版)46RFID的使用频率(续)信息与网络安全概论(第三版)47RFID的使用频率(续)信息与网络安全概论(第三版)48RFID的使用频率(续)信息与网络安全概论(第三

17、版)49RFID与条形码特性比较特 性RFID条 形 码无线是是表面是否污损不需考虑需考虑携带的数据量可变动的固定的数据的读取快速较慢安全性有无一次读取的个数多个一个成本较高较低信息与网络安全概论(第三版)50RFID的数据传输加密机制RB、RA1、RA2 : random number 主密钥 Km 秘密密钥 Kx 身份验证码 秘密密钥 Kx 身份验证码 GET_Challege RA1 Token1 Token2 GET_ID 读取器 电子标签 )|(111MRRETokenABKX )|(222MRRETokenBAKX 信息与网络安全概论(第三版)51RFID的加解密流程随机数产生器(

18、Pseudo Random Number Generator, PRNG) 1 1 0 0 1 1 1 0 0 1 1 1 0 0 1 1 1 0 0 1 密文 接收到的数据 传送的数据 PSNR 私密密钥Kx 信息与网络安全概论(第三版)52无线感测网络信息与网络安全概论(第三版)53无线感测网络示意图信息与网络安全概论(第三版)54无线感测网络的特性信息与网络安全概论(第三版)55无线感测网络的特性(续)信息与网络安全概论(第三版)56无线感测网络的路由方式 点对点直接传输通信 Sink 感测器 Cluster Cluster-Head Sink 从集式传输通信 Sink 多层跳跃传输通信 信息与网络安全概论(第三版)57无线感测网络的限制信息与网络安全概论(第三版)58无线感测网络的限制(续)信息与网络安全概论(第三版)59无线感测网络的限制(续)信息与网络安全概论(第三版)6013.6.2 无线感测网络的应用信息与网络安全概论(第三版)6113.6.2 无线感测网络的应用(续)信息与网络安全概论(第三版)6213.7.2 無線感測網路的應用(續)信息与网络安全概论(第三版)6313.6.3 无线感测网络的安全问题信息与网络安全概论(第三版)64网络联机上的攻击方式信息与网络安全概论(第三版)65网络联机上的攻击方式(续) A F E D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论