版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章网络层近距离无线通信安全7.1近距离无线通信系统概述在物联网的网络层中,目前应用比较广泛的近距离无线通信系统包括蓝牙(Bluetooth)、Wi-Fi(IEEE802.11)、ZigBee、NFC和超宽频(UltraWideBand,UWB)等。每一种近距离无线网络系统的立足点是不同的,或者着重关注于速度、距离、耗电量等特殊要求,或者着重关注于功能的扩充性,也可能着重关注于经济性,以下就对这几种近距离无线通信技术的优缺点及应用做详细介绍。第7章网络层近距离无线通信安全
7.1.1蓝牙技术蓝牙(Bluetooth)是一种无线通信技术标准,可实现固定设备、移动设备和楼宇个人域网之间的短距离数据交换(使用2.4~2.485GHz的ISM波段的UHF无线电波)。蓝牙技术最初由电信巨头爱立信公司于1994年发明的,当时是作为RS232数据线的替代方案。第7章网络层近距离无线通信安全
7.1.1蓝牙技术1.蓝牙技术的优点①同时可传输语音和数据蓝牙采用电路交换和分组交换技术,支持异步数据信道、三路语音信道以及异步数据与同步语音同时传输的信道。每个语音信道数据速率为64kbit/s,语音信号编码采用脉冲编码调制(PCM)或连续可变斜率增量调制(CVSD)方法。当采用非对称信道传输数据时,速率最高为721kbit/s,反向为57.6kbit/s;当采用对称信道传输数据时,速率最高为342.6kbit/s。②可以建立临时性的对等连接(Ad-hocConnection)根据蓝牙设备在网络中的角色,可分为主设备(Master)与从设备(Slave)。第7章网络层近距离无线通信安全
7.1.1蓝牙技术1.蓝牙技术的优点③蓝牙模块体积很小、便于集成由于个人移动设备的体积较小,嵌入其内部的蓝牙模块体积就应该更小。④低功耗蓝牙设备在通信连接(Connection)状态下,有四种工作模式——激活(Active)模式、呼吸(Sniff)模式、保持(Hold)模式和休眠(Park)模式。第7章网络层近距离无线通信安全
7.1.1蓝牙技术2.蓝牙技术的缺点①传输距离短蓝牙传输频段为全球公众通用的2.4GHzISM频段,提供1Mbps的传输速率和10m的传输距离。②抗干扰能力不强由于蓝牙传输协议和其他2.4G设备一样,都是共用这一频段的信号,这也难免导致信号互相干扰的情况出现。③芯片价格高蓝牙技术还存在芯片价格较高的缺点。第7章网络层近距离无线通信安全
7.1.1蓝牙技术3.蓝牙技术的应用从目前的蓝牙产品来看,蓝牙主要应用在这几个方面:手机、笔记本电脑、智能家居中嵌入微波炉、洗衣机、电冰箱、空调机等传统家用电器、蓝牙技术构成的电子钱包和电子锁还有其它数字设备,如数字照相机、数字摄象机等。第7章网络层近距离无线通信安全
7.1.2Wi-Fi技术Wi-Fi是一种无线局域网(WLAN)的技术,Wi-Fi的英文全称是WirelessFidelity,即无线保真,又称为802.11系列标准,通常使用2.4GUHF或5GISM射频频段。Wi-Fi传输的信号通常是加密的,但是也可以是开放的,这样就允许任何在WLAN范围内的设备都可以连接。Wi-Fi是一个无线网络通信技术的国际标准,由Wi-Fi联盟所推出,其目的是改善基于IEEE802.11标准的无线网络产品之间的互通性。第7章网络层近距离无线通信安全
7.1.2Wi-Fi技术1.Wi-Fi技术的优点①无线电波的覆盖范围广无线电波的覆盖范围广,基于蓝牙技术的电波覆盖范围非常小,其覆盖半径通常只有50英尺左右,约为15米,而Wi-Fi的覆盖半径则可达300英尺左右,约为100米。②速度快,可靠性高802.1lb无线网络规范是IEEE802.1l网络规范的变种,最高带宽为11Mbps,在信号较弱或信号受到干扰的情况下,带宽可以自动调整为5.5Mbps、2Mbps和11Mbps,带宽的自动调整,有效地保障了网络的稳定性和可靠性。第7章网络层近距离无线通信安全
7.1.2Wi-Fi技术2.Wi-Fi技术的缺点①移动Wi-Fi技术只能作为特定的移动Wi-Fi技术的应用相对于有线网络来说,无线网络在其覆盖的范围内,它的信号会随着离节点距离的增加而减弱,Wi-Fi技术本身11Mbps的传输速度有可能因为距离的增加到达终端用户的手中只剩下约1Mbps的有效速率,而且无线信号容易受到建筑物墙体的阻碍,无线电波在传播过程中遇到障碍物会发生不同程度的折射、反射、衍射,使信号传播受到干扰,无线电信号也容易受到同频率电波的干扰和雷电天气等的影响。第7章网络层近距离无线通信安全
7.1.2Wi-Fi技术2.Wi-Fi技术的缺点②Wi-Fi网络容易饱和而且易受到攻击Wi-Fi网络由于不需要显式地申请就可以使用无线网络的频率,因而网络容易饱和而且易受到攻击。Wi-Fi网络的安全性差强人意。802.11提供了一种名为WEP的加密算法,它对网络接入点和主机设备之间无线传输的数据进行加密,防止非法用户对网络进行窃听、攻击和入侵。但由于Wi-Fi天生缺少有线网络的物理结构的保护,而且也不像要访问有线网络之前必须先连接网络,如果网络未受保护,只要处于信号覆盖范围内,只需通过无线网卡别人就可以访问到你的网络,占用你的带宽,造成你信息泄露。第7章网络层近距离无线通信安全
7.1.2Wi-Fi技术3.Wi-Fi技术的应用目前Wi-Fi技术主要应用在家族、机场、酒店、商场等不便安装电缆的建筑物或场所。Wi-Fi技术可将Wi-Fi与基于XML或Java的Web服务融合起来,可以大幅度减少企业的成本。例如企业选择在每一层楼或每一个部门配备802.11b的接入点,而不是采用电缆线把整幢建筑物连接起来。这样一来,可以节省大量铺设电缆所需花费的资金。第7章网络层近距离无线通信安全
7.1.3ZigBee技术ZigBee是基于IEEE802.15.4标准的低功耗局域网协议。ZigBee这一名称又称为紫蜂协议,它来源于蜜蜂的八字舞,由于蜜蜂(bee)是靠飞翔和“嗡嗡”(zig)地抖动翅膀的“舞蹈”来与同伴传递花粉所在的位置信息,也就是说蜜蜂是依靠这样的方式来构成群体中的通信网络的。ZigBee可以说是蓝牙的同族兄弟,它使用2.4GHz波段,采用跳频技术。与蓝牙相比,ZigBee更简单、速率更慢、功率及费用也更低。它的基本速率是250kb/s,当降低到28kb/s时,传输范围可扩大到134m,并获得更高的可靠性。另外,它可与254个节点联网,可以比蓝牙更好地支持游戏、消费电子、仪器和家庭自动化应用。第7章网络层近距离无线通信安全
1.ZigBee技术的优点①功耗低在待机模式下,两节普通5号干电池可使用6个月以上,这也是ZigBee的一个独特优势。②成本低因为ZigBee数据传输速率低,协议简单,所以大大降低了成本;积极投入ZigBee开发的Motorola以及Philips,均已推出应用芯片。③网络容量大每个ZigBee网络最多可以支持255个设备,也就是说每个ZigBee设备可以与另外254台设备相连接。④工作频段灵活ZigBee使用的频段分别为2.4GHz、868MHz(欧洲)及915MHz(美国),这些频段都是免执照频段。第7章网络层近距离无线通信安全
2.ZigBee技术的缺点①数据传输速率低ZigBee的数据传输速率只有10kb/s~250kb/s,专注于低速率传输应用。②有效范围小ZigBee有效覆盖范围仅为10~75m之间,具体依据实际发射功率的大小和各种不同的应用模式而定,基本上能够覆盖普通的家庭或办公室环境。第7章网络层近距离无线通信安全
3.ZigBee技术的应用根据ZigBee联盟的设想,ZigBee可以在安防监控系统、传感器网络、家庭监控、身份识别系统和楼宇智能控制系统等领域应用。另外,ZigBee的目标市场主要还有PC外设(鼠标、键盘、游戏操控杆)、消费类电子设备(TV、VCR、CD、VCD、DVD等设备上的遥控装置)、家庭内智能控制(照明、煤气计量控制及报警等)、玩具(电子宠物)、医护(监视器和传感器)、工控(监视器、传感器和自动控制设备)等非常广阔的领域。第7章网络层近距离无线通信安全
7.1.4NFC技术近场通信(NearFieldCommunication,NFC)是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内。其传输速度有106Kbit/秒、212Kbit/秒或者424Kbit/秒三种。目前近场通信已通过成为ISO/IECIS18092国际标准、ECMA-340标准与ETSITS102190标准。NFC采用主动和被动两种读取模式。这个技术由非接触式射频识别(RFID)演变而来,由飞利浦半导体(现恩智浦半导体公司)、诺基亚和索尼共同研制开发,其基础是RFID及互连技术。NFC近场通信技术是由非接触式射频识别(RFID)及互联互通技术整合演变而来,在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。第7章网络层近距离无线通信安全
7.1.4NFC技术1.NFC技术的优点①安全与蓝牙技术、Wi-Fi技术相比,NFC是一种短距离通信技术,设备必须靠得很近,从而提供了固有的安全性。②连接快,功耗低与蓝牙技术相比,NFC技术的连接速度更快,功耗更低,NFC技术支持无供电读取。NFC设备之间采取自动连接,无需执行手动配置。③私密性在可信的身份验证框架内,NFC技术为设备之间的信息交换、数据共享提供安全。第7章网络层近距离无线通信安全
2.NFC技术的缺点传输距离近,RFID的传输范围可以达到几米、甚至几十米,但由于NFC采取了独特的信号衰减技术,NFC有效距离只有10cm,且NFC技术的传输速度也比较低。3.NFC的三种应用类型①设备连接除了Wi-Fi,NFC也可以简化蓝牙连接。比如,手提电脑用户如果想在机场上网,他只需要走近一个Wi-Fi热点即可实现。②实时预定比如,海报或展览信息背后贴有特定芯片,利用含NFC协议的手机或PDA,便能取得详细信息,或是立即联机使用信用卡进行门票购买。而且,这些芯片无需独立的能源。③移动商务飞利浦Mifare技术支持了世界上几个大型交通系统及在银行业为客户提供Visa卡等各种服务。第7章网络层近距离无线通信安全
7.1.5超宽频技术超宽频(UltraWideBand,UWB)是一种无载波通信技术,利用纳秒至微微秒级的非正弦波窄脉冲传输数据。UWB刚开始时使用脉冲无线电技术,此技术可追溯至19世纪。后来由Intel等大公司又提出了应用UWB的MB-OFDM技术方案,由于两种方案的截然不同,而且各自都有强大的阵营支持,制定UWB标准的802.15.3a工作组没能在两者中选出最终的标准方案,于是将其交由市场来决定。第7章网络层近距离无线通信安全
7.1.5超宽频技术1.UWB技术的优点①系统结构的实现比较简单当前的无线通信技术所使用的通信载波是连续的电波,载波的频率和功率在一定范围内变化,从而利用载波的状态变化来传输信息。而UWB则不使用载波,它通过发送纳秒级脉冲来传输数据信号。②高速的数据传输在民用商品中,一般要求UWB信号的传输范围为10m以内,再根据经过修改的信道容量公式,其传输速率可达500Mbit/s,是实现个人通信和Wi-Fi的一种理想调制技术。UWB以非常宽的频率带宽来换取高速的数据传输,并且不单独占用已经拥挤不堪的频率资源,而是共享其他无线技术使用的频带。第7章网络层近距离无线通信安全
7.1.5超宽频技术1.UWB技术的优点③功耗低UWB系统使用间歇的脉冲来发送数据,脉冲持续时间很短,一般在0.20ns~1.5ns之间,有很低的占空因数,系统耗电可以做到很低,在高速通信时系统的耗电量仅为几百μW~几十mW。④安全性高作为通信系统的物理层技术具有天然的安全性能。由于UWB信号一般把信号能量弥散在极宽的频带范围内,对一般通信系统,UWB信号相当于白噪声信号,并且大多数情况下,UWB信号的功率谱密度低于自然的电子噪声,从电子噪声中将脉冲信号检测出来是一件非常困难的事。采用编码对脉冲参数进行伪随机化后,脉冲的检测将更加困难。第7章网络层近距离无线通信安全
1.UWB技术的优点⑤多径分辨能力强由于常规无线通信的射频信号大多为连续信号或其持续时间远大于多径传播时间,多径传播效应限制了通信质量和数据传输速率。由于超宽带无线电发射的是持续时间极短的单周期脉冲且占空比极低,多径信号在时间上是可分离的。⑥定位精确冲激脉冲具有很高的定位精度,采用超宽带无线电通信,很容易将定位与通信合一,而常规无线电难以做到这一点。⑦工程简单造价便宜在工程实现上,UWB比其它无线技术要简单得多,可全数字化实现。它只需要以一种数学方式产生脉冲,并对脉冲产生调制,而这些电路都可以被集成到一个芯片上,设备的成本将很低。第7章网络层近距离无线通信安全
2.UWB技术的应用UWB技术主要应用在小范围、高分辨率、能够穿透墙壁、地面和身体的雷达和图像系统中。除此之外,这种新技术适用于对速率要求非常高(大于100Mb/s)的LANs或PANs,也就是说,光纤投入昂贵。通常在10m以内UWB可以发挥出高达数百Mbps的传输性能,对于远距离应用IEEE802.11b或HomeRF无线PAN的性能将强于UWB。把UWB技术看作蓝牙技术的替代者可能更为适合,因后者传输速率远不及前者,另外蓝牙技术的协议也较为复杂。具有一定相容性和高速、低成本、低功耗的优点使得UWB较适合家庭无线消费市场的需求。UWB尤其适合近距离内高速传送大量多媒体数据以及可以穿透障碍物的突出优点,让很多商业公司将其看作是一种很有前途的无线通信技术,应用于诸如将视频信号从机顶盒无线传送到数字电视等家庭场合。第7章网络层近距离无线通信安全
7.2蓝牙技术7.2.1蓝牙技术简介蓝牙(Bluetooth)是一种支持设备短距离通信(通常为10米内)的无线电通信技术。能够在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。利用“蓝牙”技术,能够有效地简化移动通信终端设备之间的通信,也能够成功地简化设备与因特网Internet之间的通信,从而数据传输变得更加迅速高效,为无线通信拓宽道路。蓝牙采用分散式网络结构以及快跳频和短包技术,支持点对点及点对多点通信,工作在全球通用的2.4GHzISM(即工业、科学、医学)频段,其数据速率为1Mbps。采用时分双工传输方案实现数据传输。第7章网络层近距离无线通信安全
7.2.2蓝牙技术的特点蓝牙技术是一个开放性、短距离无线通信的标准,它可以用来在较短距离内取代多种有线电缆连接方案,通过统一的短距离无线链路在各种数字设备之间实现方便、快捷、灵活、安全、低成本、小功耗的语音和数据通信。为保证在复杂的无线环境中能够安全可靠地工作,蓝牙技术采用“跳频”和“快速确认”技术以确保链路稳定。理论上蓝牙技术所采用的“跳频”技术可达到每秒1600次,共有78个可用的信道。第7章网络层近距离无线通信安全
7.2.2蓝牙技术的特点蓝牙技术支持三种信号发射功率,分别为1mW、2.5mW和100mW。标准中所制定各种发射功率对应覆盖范围分别为10米、20米和100米。但是,无线信道在传输过程中受到的影响因素较多,发射功率与覆盖范围之间的关系难以准确计算。此外,材料、墙壁和其他2.4GHz信号的干扰都可能影响蓝牙信号的覆盖范围。蓝牙支持最大为1Mb/s的数据流量。由于需要考虑跳频、纠错开销、协议开销、加密和其他的因素,因此有效净荷传输的流量大约为700kbps~800kbps,这对于以替代有线电缆为目标的蓝牙技术而言已经足够了。其他工作在2.4GHz的无线通信设备,例如IEEE802.11b的WLAN也会对蓝牙设备的信号造成干扰。第7章网络层近距离无线通信安全
7.2.2蓝牙技术的特点蓝牙是一个开放性、低功耗、低成本、短距离的无线通信标准,采用FM调制方式以抑制干扰、防止信号衰减并降低设备的复杂性;同时,蓝牙以时分双工(TDD)方式进行通信,其基带协议是电路交换和分组交换的组合。单个跳频频率发送一个同步分组,每个分组可以占用一个至五个时隙。蓝牙技术支持异步数据信道(ACL),或者三个并发的语音信道(SCO),并且也支持单个信道同时传送异步数据和同步语音。每一个语音信道支持64kbps同步语音;异步信道可以支持非对称连接,两个节点的数据速率发别为721kbps和57.6kbps,也可以支持432.6kbps的对称连接。蓝牙采用前向纠错(FEC)编码技术,包括1/3FEC、2/3FEC和自动重传请求(ARQ),以减少重发的次数,降低远距离传输时的随机噪声影响。然而,由于增加了冗余信息,增加了开销,使数据的流量减少。第7章网络层近距离无线通信安全
7.2.2蓝牙技术的特点蓝牙4.0是2012年发布的蓝牙版本,是3.0的升级版本;较3.0版本更省电、成本低、3毫秒低延迟、超长有效连接距离、AES-128加密等;通常用在蓝牙耳机、蓝牙音箱等移动设备上。蓝牙4.0将三种技术规格集为一体,包括传统蓝牙技术、高速技术和低耗能技术,与3.0版本相比最大的不同就是低功耗。4.0版本的功耗较老版本降低了90%,比上一版本更省电。随着蓝牙技术由手机、游戏、耳机、便携电脑和汽车等传统应用领域向物联网、医疗等新领域的扩展,对低功耗的要求会越来越高。4.0版本强化了蓝牙在数据传输上的低功耗性能。低功耗版本使蓝牙技术得以延伸到采用钮扣电池供电的一些新型产品中。蓝牙低耗能技术是基于蓝牙低耗能无线技术核心规格的升级版,为开拓物联网市场奠定了基础。第7章网络层近距离无线通信安全
7.2.2蓝牙技术的特点2021年7月13日,蓝牙技术联盟(BluetoothSIG)于正式发布了新一版的蓝牙技术标准——蓝牙5.3版本。蓝牙5.3版本对低功耗蓝牙中的周期性广播、连接更新、频道分级进行了完善,通过这些功能的完善进一步提高了低功耗蓝牙的通讯效率、降低了功耗并提高了蓝牙设备的无线共存性。第7章网络层近距离无线通信安全
蓝牙5.3在传输效率、安全性、稳定性等方面都有了不小的提升,具体改进如下:①低速率连接由于一些蓝牙设备的数据传输速率较低,因此无法在蓝牙5.2中传递。而蓝牙5.3解决了这个问题,让低功耗低速率信号也能使用。这一问题主要在血糖仪等一些医疗设备上出现,而蓝牙5.3的出现解决了这些医疗设备的通信问题。②加密控制性能增强蓝牙5.3提高了加密密钥长度控制选项,从而提高了安全性。同时,由于管理员控制更加简单,在连接的时候还能更加快速。第7章网络层近距离无线通信安全
③周期性广播增强蓝牙5.2是需要定期向连接设备进行广播的,而蓝牙5.3将提高广播稳定性,从而利用广播时间做更多的事情。蓝牙5.3的延迟更低、抗干扰性更强、提升了电池续航时间。但是需要注意的是,蓝牙5.3和之前的蓝牙5.2一样,都是48Mbps的传输速率和300米的理论传输距离。第7章网络层近距离无线通信安全
7.2.3蓝牙通信协议蓝牙标准体系中的协议按特别兴趣小组SIG的关注程度分为四层:核心协议、串口仿真协议(RFCOMM)、电话控制协议(TelephoneControlProtocolSpecification,TCS)和选用协议。蓝牙核心协议由SIG制定的蓝牙专用协议组成,绝大部分蓝牙设备都需要核心协议,而其他协议则根据应用的需要而定。电缆替代协议、电话控制协议和被采用的协议在核心协议的基础上构成面向应用的协议。第7章网络层近距离无线通信安全
7.2.3蓝牙通信协议核心协议包括基带(Base-Band,BB)协议、链路管理协议(LinkManagerProtocol,LMP)、逻辑链路控制适配协议(LogicLinkControlandAdaptationProtocol,L2CAP)、服务发现协议(ServiceDiscoveryProtocol,SDP)。选用协议包括点对点协议(PointtoPointProtocol,PPP)、网际协议(IP)、传输控制协议(TCP)、用户数据报协议(UserDatagramProtocol,UDP)、对象交换协议(OBEX)、无线应用协议(WAP)、电子名片(vCard)和电子日历(vCal)等。除上述协议以外,蓝牙标准还定义了主机控制接口(HostControllerInterface,HCI),它为基带控制器、连接管理器、硬件状态和控制寄存器提供命令接口。第7章网络层近距离无线通信安全
7.2.4蓝牙网络的拓扑结构蓝牙网络的拓扑结构如图7-1所示。蓝牙支持两种连接,即点对点和点对多点连接,这样就形成了两种不同的网络拓扑结构:微微网(Piconet)和散射网络(Scatternet)。微微网中只有一个主端设备(Master),最多支持七个从端设备(Slave)与主端设备通信。主端设备以不同的跳频序列来识别从端设备,并与之通信。若干个微微网形成一个散射网络,蓝牙设备既可以作为一个微微网中的主端设备,也可以在另一个微微网中作为从端设备。第7章网络层近距离无线通信安全
7.2.4蓝牙网络的拓扑结构第7章网络层近距离无线通信安全
图7-1
蓝牙网络的拓扑结构7.2.4蓝牙网络的拓扑结构多个微微网可以连接在一起,组成更大规模的网络,靠跳频顺序识别每一个微微网,同一个微微网的所有用户都与这个跳频顺序同步,其拓扑结构可以称为“多微微网”结构。在一个“多微微网”中,在带有10个全负载的独立微微网的情况下,全双工数据速率可超过6Mbps。第7章网络层近距离无线通信安全
7.2.5蓝牙通信技术的工作原理1.蓝牙通信的主从关系蓝牙技术规定每一对设备之间进行蓝牙通讯时,必须一个为主端设备,另一个为从端设备,才能进行通信。通信刚开始时,必须由主端设备发起配对呼叫请求,通信链路建立成功后,双方即可收发数据。理论上,一个蓝牙主端设备,可同时与7个蓝牙从端设备进行通讯。一个具备蓝牙通讯功能的设备,可以在两个角色间切换,平时工作在从模式,等待其它主设备来连接,需要时,转换为主模式,向其它设备发起呼叫。一个蓝牙设备以主模式发起呼叫时,需要知道对方的蓝牙地址和配对密码等信息,配对完成后,可直接发起呼叫。第7章网络层近距离无线通信安全
7.2.5蓝牙通信技术的工作原理2.蓝牙的呼叫过程蓝牙主端设备发起呼叫,首先是查找,找出周围处于可被查找的蓝牙设备。主端设备找到从端蓝牙设备后,与从端蓝牙设备进行配对,此时需要输入从端设备的PIN码,也有设备不需要输入PIN码。配对完成后,从端蓝牙设备会记录主端设备的信任信息,此时主端即可向从端设备发起呼叫,已配对的设备在下次呼叫时,不再需要重新配对。已配对的设备,做为从端的蓝牙耳机也可以发起建链请求,但做数据通讯的蓝牙模块一般不发起呼叫。链路建立成功后,主从两端之间即可进行双向的数据或语音通讯。在通信状态下,主端和从端设备都可以发起断链,断开蓝牙链路。第7章网络层近距离无线通信安全
7.2.6蓝牙技术安全分析蓝牙采用了在2.4GHz频段上进行跳频扩展的工作模式,这种模式本身具有一定的通信隐蔽性。扩频通信可以允许比常规无线通信低得多的信噪比,并且蓝牙定义为近距离使用,因此其发射功率可以低至1mW,这在一定程度上减少了其无线电波的辐射范围,增加了信息的隐蔽性。然而,从更为严格的安全角度来分析,物理信道上的这些基本的安全措施对于保证用户的信息安全是并不够的。在基于蓝牙技术的物联网应用中,其安全风险不容忽视。第7章网络层近距离无线通信安全
7.2.6蓝牙技术安全分析蓝牙技术主要的安全风险如下。①蓝牙采用ISM2.4GHz的频段收发无线电信号,这与许多同类通信协议产生冲突,例如802.11b/802.11a/802.11n等,容易对蓝牙通信产生干扰,使通信失效;②无线电信号在传送过程中容易被截取、分析,失去信息的保密性;③通信对端设备身份容易被冒充,使通信失去可靠性。第7章网络层近距离无线通信安全
7.2.6蓝牙技术安全分析针对以上安全风险,在蓝牙系统中采用跳频扩展技术(Frequency-HoppingSpreadSpectrum,FHSS),使蓝牙通信能够抵抗同类电磁波的干扰;并采用了加密技术来提高数据的保密性;采用身份鉴别机制来确保通信实体之间的可靠数据传输。虽然蓝牙系统所用的跳频技术已经提供了一定的安全措施,但是用蓝牙设备组建物联网时仍需要对网络层和应用层进行安全管理,设置更为复杂的安全体系。第7章网络层近距离无线通信安全
7.2.7蓝牙的安全体系架构蓝牙的安全体系架构可以实现对业务的选择性访问,蓝牙安全架构建立在L2CAP层之上,特别是RFCOMM层。其他协议层对蓝牙架构没有什么特别的处理,它们有自己的安全特征。蓝牙安全架构允许协议栈中的协议强化其安全策略,例如,L2CAP层在无绳电话方面强化了蓝牙安全策略,RFCOMM层则在拨号网络方面强化了蓝牙安全策略,OBEX在文件传输和同步应用方面采用自己的安全策略。蓝牙安全架构提供了一个灵活的安全框架,此框架指出了何时涉及用户的操作,下层协议层需要哪些动作来支持所需的安全检查等。第7章网络层近距离无线通信安全
在蓝牙系统中,安全架构是建立在链路级安全特征之上的,蓝牙技术的安全体系架构如7-2图所示,其中虚线为注册过程,实线则为查询过程。第7章网络层近距离无线通信安全
图7-2蓝牙的安全体系结构7.2.7蓝牙的安全体系架构安全管理器是蓝牙安全架构中最重要的部分,负责存储与业务和设备安全相关的信息,响应来自协议或者应用程序的访问需求,连接到应用程序前加强鉴权和加密,初始化或者处理来自用户以及外部安全控制实体的输入,在设备级建立信任连接等。第7章网络层近距离无线通信安全
7.2.8蓝牙的网络安全模式蓝牙标准中定义了3种网络安全模式:非安全模式、强制业务级安全模式和强制链路级安全模式。1.非安全模式在非安全模式中,蓝牙系统无任何安全需求,不需要任何安全服务和安全机制的保护,此时,任何设备和用户都可以任何类型的服务。在实际应用中,建议不要采用非安全模式。2.强制业务级安全模式在强制业务级安全模式中,业务级安全机制对系统的各个应用和服务进行安全保护,包括授权访问、身份鉴别和加密传输。在这种模式下,加密和鉴别发生在逻辑链路控制和适配协议(LogicalLinkControllerandAdaptationProtocol,L2CAP)信道建立之前。第7章网络层近距离无线通信安全
7.2.8蓝牙的网络安全模式强制业务级安全模式中的安全管理器主要包括储存安全性信息、应答请求、强制鉴别和加密等关键任务。设备的3个信任等级和3种服务级别,分别存储在设备数据表和业务数据表中,并且由安全管理器维护。每一个业务通过业务安全策略库和设备库来确定其安全等级。这两个库规定了:1)甲设备访问乙设备是否需要授权;2)甲设备访问乙设备是否需要身份鉴别;3)甲设备访问乙设备是否需要数据加密传输。第7章网络层近距离无线通信安全
7.2.8蓝牙的网络安全模式在强制业务级安全模式规定了何时需要和用户交互,以及为了满足特定的安全需求,协议层之间必须进行的安全行为。安全管理器是这个安全体系结构的核心部分,它主要完成以下几项任务:1)存储和查询有关服务的相关安全信息;2)存储和查询有关设备的相关安全信息;3)对应用、复用协议和L2CAP协议的访问请求(查询)进行响应;4)在允许与应用建立连接之前,实施身份鉴别、数据加密等安全措施;5)接受并处理GME的输入,以在设备级建立安全关系;6)通过用户接口接收并处理用户或应用的个人识别码(PersonalIdentificationNumber,PIN),以完成身份鉴别和加密。第7章网络层近距离无线通信安全
7.2.8蓝牙的网络安全模式强制业务级安全模式能定义设备和业务的安全等级。蓝牙设备可以分为可信任设备、不可信任设备和未知设备3种级别。可信任设备可以无限制地访问所有服务;不可信任设备访问业务受到限制;而未知设备视为不可信任设备,其访问业务同样受到限制。第7章网络层近距离无线通信安全
7.2.8蓝牙的网络安全模式在强制业务级安全模式中,蓝牙业务的安全级别主要由以下3个方面来保证:1)授权要求:在授权之后,访问权限只自动赋给可信任设备,其他设备需要手工授权才能访问;2)鉴别要求:在连接到一个应用之前,远程设备必须被鉴别;3)加密要求:在访问业务发生之前,连接必须切换到加密模式。对于设备和业务的访问权限取决于安全级别,各种业务可以事先注册,对于这些业务访问的级别取决于业务本身的安全机制。第7章网络层近距离无线通信安全
7.2.8蓝牙的网络安全模式3.强制链路级安全模式在强制链路级安全模式中,链路级安全机制对所有的应用和业务都需要实行访问授权、身份鉴别和加密传输。这种模式是强制业务层安全模式的极端情况,可以通过配置安全管理器并清除模块存储器中的链路密钥来达到目的,在强制链路级安全模式下,身份鉴别和加密发生在链路建立之前。强制链路级安全模式与强制业务级安全模式之间的本质区别在于:在强制业务级安全模式下,蓝牙设备在信道建立之后启动安全性过程,即在较高层的协议上完成安全性过程;而在强制链路级安全模式下,蓝牙设备则是在信道建立之前启动安全性过程,即在低层协议上完成安全性过程。第7章网络层近距离无线通信安全
7.2.8蓝牙的网络安全模式蓝牙系统在链路层使用4种不同的信息安全单元来保证链路的安全:蓝牙单元独立地址(BD_ADDR)、业务处理随机数(RAND)、链路密钥、加密密钥。各信息安全单元的长度见表7-1。第7章网络层近距离无线通信安全
表7-1蓝牙验证和加密过程中的信息安全单元参数长度(bit)BD_ADDR48RAND128链路密钥128加密密钥8~1287.2.8蓝牙的网络安全模式每一个蓝牙设备都有一个唯一的蓝牙单元独立地址(BD_ADDR),它是一个48bit的IEEE地址,没有安全保护;业务处理随机数(RAND)也称为会话密钥,由蓝牙系统随机地生成;链路密钥和加密密钥在初始化时生成,它们是不公开的,加密密钥的长度可根据需求配置。蓝牙的链路层安全模式是通过匹配、鉴权和加密实现的。密钥的建立是通过双向的链接来完成的;而鉴权和加密既可以在物理链接中实现,也可以通过上层的协议来实现。第7章网络层近距离无线通信安全
7.2.8蓝牙的网络安全模式1)匹配两台蓝牙设备试图建立链接时,个人识别码(PIN)与一个随机数经必要的信息交换和计算创建初始密钥(Kinit),此过程称为匹配。初始密钥在校验器向申请者发出随机数时创建。第7章网络层近距离无线通信安全
2)鉴权蓝牙鉴权过程的工作原理如图7-3所示。第7章网络层近距离无线通信安全
图7-3蓝牙的鉴权过程2)鉴权鉴权是蓝牙设备必须支持的安全特性,它是一个基于“挑战——应答”的方案,在这个方案中,申请者对于链路密钥和加密密钥,使用会话密钥经2-MOV协议进行验证。会话密钥指当前申请者/校验器共享的同一密钥,校验器将挑战申请者鉴权随机数输入,该输入含有鉴权码的AU_RANDA标注,而该鉴权码则以E1标注,申请者向校验器返回结果SRES。第7章网络层近距离无线通信安全
3)加密蓝牙技术采用分组方式保护有效数据。对分组报头和其他控制信息不加密。用序列密码E0对有效载荷加密,E0对每一个有效荷载重新同步。蓝牙的加密过程如图7-4所示。第7章网络层近距离无线通信安全
图7-4蓝牙的加密与解密过程3)加密加密过程由3个部分组成。第一部分设备初始化,同时生成加密密钥KC,具体计算由蓝牙E3算法执行;第二部分由E0计算出加密有效荷载的密钥;第三部分用E0生成比特流,对有效荷载进行加密,解密过程则以同样的方式进行。第7章网络层近距离无线通信安全
7.2.9蓝牙的密钥管理蓝牙安全体系中主要使用3种密钥以确保安全的数据传输:个人识别码(PIN)、链路密钥和加密密钥。其中最重要的是链路密钥,用于两个蓝牙设备之间的相互鉴别。1.个人识别码个人识别码(PersonalIdentificationNumber,PIN)是一个由用户选择或固定的数字,长度可以为1至16个字节,通常为4位十进制数。用户在需要时可以改变个人识别码,以增加系统的安全性。在两个设备分别输入个人识别码比在其中一个使用固定的个人识别码要安全得多。第7章网络层近距离无线通信安全
7.2.9蓝牙的密钥管理2.链路密钥为满足不同的蓝牙应用需要,有4种不同的链路密钥。这4种链路密钥都是128位的随机数,它们分别是:①单元密钥KA:KA在蓝牙设备安装时由单元A产生。它的存储只需要很少的内存单元,经常用于蓝牙设备只有少量内存或此蓝牙设备可被一个大的用户组访问的场合。②联合密钥KAB:KAB由单元A单元B产生。每一对设备有各自的联合密钥,在需要更高的安全性时使用。③主密钥Kmaster:这种密钥在主设备需要同时向多个从设备传输数据时使用,在本次会话过程中它将临时替代原来的链路密钥。④初始化密钥Kinit:在初始化过程中使用,用于保护初始化参数的传输。第7章网络层近距离无线通信安全
7.2.9蓝牙的密钥管理3.加密密钥加密密钥由当前的链路密钥推算而来。每次需要加密密钥时它会自动更换。将加密密钥与鉴权密钥分离开的原因是可以使用较短的加密密钥而不减弱鉴权过程的安全性。4.密钥的生成与初始化密钥的交换发生在初始化过程中,在两个需要进行鉴权和加密的设备上分别完成。第7章网络层近距离无线通信安全
7.2.9蓝牙的密钥管理初始化过程包括以下步骤:①生成初始化密钥。②鉴权。③生成链路密钥。④交换链路密钥。⑤两个设备各自生成加密密钥。在这些过程之后,链路或者建立成功或者建立失败。第7章网络层近距离无线通信安全
7.3Wi-Fi网络安全物联网网络层的Wi-Fi技术一般用于较小范围的无线通信,覆盖范围比较小,一般为一栋建筑物内或房间内,采用IEEE802.11系列标准,其传输速率一般在11〜300Mbps之间,传输距离一般为50米〜100米,工作频段为2.4GHz。IEEE802.11系列标准包括IEEE802.11a、IEEE802.11b、IEEE802.11g和IEEE802.11n等几个重要标准,主要用于实现企业内部网络或者家庭无线网络。第7章网络层近距离无线通信安全
7.3Wi-Fi网络安全Wi-Fi网络具有安装简单、使用方便、经济节约、易于扩充等有线网络无法比拟的优点,因此得到了越来越广泛的使用。然而,Wi-Fi信道开放的特点使得攻击者能够很容易地进行窃听、恶意修改并转发,因此安全性成为阻碍Wi-Fi发展的最重要因素。虽然对Wi-Fi的需求不断增长,但是安全问题也让许多潜在的用户望而却步,对最终是否采用Wi-Fi技术犹豫不决。第7章网络层近距离无线通信安全
7.3.1Wi-Fi网络的安全威胁使用Wi-Fi实现网络通信时,网络必须具有较强的保密能力。目前市场上的Wi-Fi产品,主要存在以下安全威胁:1.容易被入侵Wi-Fi非常容易被发现,为了能够使用户发现无线网络的存在,无线网络必须发送有特定参数的信标帧,因此就给攻击者提供了必要的网络信息。攻击者可以通过高灵敏度天线从公路边、楼房中以及其他任何地方对无线网络发起攻击而不需要任何物理方式的连接。第7章网络层近距离无线通信安全
7.3.1Wi-Fi网络的安全威胁2.存在非法接入点Wi-Fi易于访问和配置简单的特性,常常使得网络管理员非常苦恼。因为如果不设置密码,任何人都可以通过手机或者电脑不经授权而接入Wi-Fi。而且,有许多部门并没有经过企业信息中心的授权,就自行组建Wi-Fi,这种非法的无线接入点会给整个物联网带来很大的安全隐患。第7章网络层近距离无线通信安全
7.3.1Wi-Fi网络的安全威胁3.未经授权使用服务几乎有一半以上的网络用户,在配置无线接入点时,仅仅进行简单的配置。几乎所有的无线接入点都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。由于Wi-Fi开放式的访问方式,因此未经授权用户擅自占用网络资源时,不仅会增加带宽费用,还有可能导致法律纠纷。未经授权的用户并没有遵守服务提供商提出的服务条款,这很可能会导致ISP中断服务。第7章网络层近距离无线通信安全
7.3.1Wi-Fi网络的安全威胁4.服务和性能的限制Wi-Fi的传输带宽是有限的,由于物理层的开销,使得Wi-Fi的实际最高有效吞吐量仅仅为标准的一半,而且该带宽是被无线接入点的所有用户共享的。无线带宽可以被多种方式占用,比如来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的ping信号,就可以轻易地占用无线接入点有限的带宽。第7章网络层近距离无线通信安全
7.3.1Wi-Fi网络的安全威胁5.地址欺骗和会话拦截由于802.11Wi-Fi对数据帧不进行认证操作,使得攻击者可以通过欺骗重新定向数据流,使ARP表变得混乱。通过非常简单的方法,攻击者就可以轻易获得无线网络中站点的MAC地址,这些地址可以在恶意攻击时使用。第7章网络层近距离无线通信安全
7.3.1Wi-Fi网络的安全威胁6.流量分析与流量侦听802.11Wi-Fi无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析设备都可以不受任何阻碍的截获未进行加密的网络流量。目前,WEP存在可以被攻击者利用的漏洞,它只能保护用户和网络通信的初始数据,管理和控制帧是不能被WEP加密和认证的。显然,这就给攻击者以欺骗帧终止网络通信提供了机会。第7章网络层近距离无线通信安全
7.3.1Wi-Fi网络的安全威胁7.高级入侵一旦攻击者进入Wi-Fi,它将成为进一步入侵其他系统的起点。很多无线网络都有一套精心设置的安全设备作为网络的外壳,以防止非法攻击。但是在外壳保护的网络内部却非常脆弱,很容易受到攻击。无线网络通过简单配置就可以快速的接入主干网络,这将使得网络暴露在攻击者面前,从而遭到入侵。第7章网络层近距离无线通信安全
7.3.2Wi-Fi网络安全技术到目前为止,已经出现了多种Wi-Fi的安全技术,包括物理地址过滤、服务区标识符(SSID)匹配、有线对等保密(WEP)、端口访问控制技术、WPA、IEEE802.11i和WAPI等。1.物理地址(MAC)过滤每一个无线工作站网卡都有唯一的48位二进制数的物理地址(MAC),该物理地址编码方式类似于以太网的物理地址。网络管理员可以在Wi-Fi访问点(AccessPoint,AP)中手工维护一组允许(或不允许)通过AP访问网络地址的列表,以实现基于物理地址的访问过滤。第7章网络层近距离无线通信安全
物理地址过滤具有如下四个优点:①简化了访问控制。②接受或者拒绝预先设定的用户。③被过滤的物理地址不能进行访问。④提供了第二层防护。然而,物理地址过滤也存在以下两个缺点:①当AP和无线终端数量较多时,大大增加了管理负担。②容易受到MAC地址伪装攻击。第7章网络层近距离无线通信安全
2.服务区标识符(SSID)匹配服务区标识符(ServiceSetIdentifier,SSID)匹配将一个Wi-Fi分为几个不同的子网络,每一个子网络都有其对应的身份标识(SSID),只有无线终端设置了配对的SSID才能接入相应的子网络。因此可以认为SSID是一个简单的口令,提供了口令认证机制,实现了一定的安全性。但是这种口令很容易被无线终端探测出来,企业级无线应用绝不能只依赖这种技术做安全保障,而只能作为区分不同无线服务区的标识。第7章网络层近距离无线通信安全
3.IEEE802.11WEP加密技术IEEE802.11标准定义了一种称为有线对等保密(WEP)的加密技术,其目的是为Wi-Fi提供与有线网络相同级别的安全保护。WEP采用静态的有线对等加密密钥的基本安全方式。静态WEP密钥是一种在会话过程中不发生变化,也不针对各个用户而变化的密钥。在标准中,加密密钥长度有64位和128位两种。其中24位的加密密钥是由系统产生的,因此需要在无线接入点和无线站点上配置的密钥只有40位或104位。第7章网络层近距离无线通信安全
3.IEEE802.11WEP加密技术IEEE802.11WEP在传输上提供了一定的安全性和保密性,能够阻止无线用户有意或无意地查看到无线接入点和无线站点之间传输的内容,其主要优点如下:①全部报文都是使用校验和加密,提供的一些抵抗篡改的能力。②通过加密来维护一定的保密性,如果没有密钥,就难以对报文解密。③WEP非常容易实现。④WEP为Wi-Fi应用程序提供了非常基本的保护。第7章网络层近距离无线通信安全
3.IEEE802.11WEP加密技术然而,IEEE802.11WEP也存在以下6个缺点:①静态WEP密钥对于WLAN上的所有用户都是通用的。这意味着如果某个无线设备丢失或者被盗,所有其他设备上的静态WEP密钥都必须进行修改,以保持相同级别的安全性。这将给网络管理员带来非常费时费力的、不切实际的管理任务。②缺少密钥管理WEP标准中并没有规定共享密钥的管理方案,通常是手工进行配置与维护。由于更换密钥的费时与困难,因此密钥通常长时间使用而极少更改。第7章网络层近距离无线通信安全
3.IEEE802.11WEP加密技术然而,IEEE802.11WEP也存在以下6个缺点:(续)③ICV算法不合适ICV算法是一种基于CRC-32的用于检测传输噪音和普通错误的算法。CRC-32是信息的线性函数,这意味着攻击者可以篡改加密信息,并且很容易的修改ICV,使伪装的信息表面上看起来是可信的。④RC4算法存在弱点在RC4算法中存在弱密钥。所谓弱密钥,就是密钥与输出之间存在相关性。攻击者收集到足够多的使用弱密钥的数据包后,就可以对弱密钥进行分析,只需尝试很少的密钥就可以接入到Wi-Fi中。第7章网络层近距离无线通信安全
3.IEEE802.11WEP加密技术然而,IEEE802.11WEP也存在以下6个缺点:(续)⑤认证信息容易伪造基于WEP的共享密钥认证的目的就是实现访问控制,但是事实却截然相反。只要通过监听一次成功的认证,攻击者以后就可以伪造认证。启动共享密钥认证实际上降低了网络的总体安全性,使得攻击者猜中WEP密钥变得更为容易。⑥WEP2算法没有解决其机制本身产生的安全漏洞为了提高安全性,WiFi工作组提供了WEP2技术,该技术与WEP算法相比,仅仅是将WEP密钥的长度从四十位加长到一百二十八位,初始化向量的长度从二十四位加长到一百二十八位。但是WEP算法的安全漏洞,是由于WEP安全机制本身引起的,与密钥的长度无关,尽管增加了密钥的长度,也不可能增强其安全程度。也就是说,WEP2算法并没有起到提高安全性的作用。第7章网络层近距离无线通信安全
4.IEEE802.1x/EAP用户认证IEEE802.1x是针对以太网而提出的基于端口进行网络访问控制的安全性标准。基于端口的网络访问控制利用物理层特性对连接到局域网端口的设备进行身份认证。如果认证失败,则禁止该设备访问局域网的资源。尽管IEEE802.1x标准最初是为有线局域网设计和制定的,但是它也适用于符合IEEE802.1x标准的Wi-Fi,并且被视为Wi-Fi的一种增强性网络安全解决方案。第7章网络层近距离无线通信安全
4.IEEE802.1x/EAP用户认证IEEE802.1x的体系结构包括以下三个主要的组件:①请求方:是提出认证申请的用户接入设备,在Wi-Fi中,通常只待接入网络的无线客户端设备。②认证方:是允许客户端进行网络访问的实体,在Wi-Fi中,通常指访问接入点(AP)。③认证服务器:是为认证方提供认证服务的实体。认证服务器对认证方进行验证,然后告知认证方该请求者是否为授权用户。认证服务器可以是某个单独的服务器实体,也可以不是单独的服务器实体,此时通常都是将认证功能集成到认证方。第7章网络层近距离无线通信安全
4.IEEE802.1x/EAP用户认证IEEE802.1x标准为认证方定义了两种访问控制端口,即受控端口和非受控端口。受控端口分配给那些已经成功通过认证的实体进行网络访问;而认证尚未完成之前,所有的通信数据流从非受控端口进出。非受控端口只允许通过IEEE802.1x认证的数据,一旦认证成功通过,请求方就可以通过受控端口访问Wi-Fi的资源和服务。IEEE802.1x技术是一种增强型的网络安全解决方案。在采用的IEEE802.1xWi-Fi中,无线用户端安装客户端软件作为请求方,无线访问点(AP)嵌入IEEE802.1x认证代理作为认证方,同时它还作为RADIUS认证服务器的客户端,负责用户与RADIUS服务器之间认证信息的转发。第7章网络层近距离无线通信安全
5.WPA安全标准针对人们对提高Wi-Fi安全的迫切需求,WiFi联盟专门制定了WiFi保护接入标准(WiFiProtectedAccess,WPA)。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。WPA采用了IEEE802.1x和TKIP来实现Wi-Fi的访问控制、密钥管理和数据加密。尽管WPA在安全性方面比WEP有了很大的改进和加强,但是WPA仅仅是一个临时性的过渡方案,WPA2则进一步采用了AES加密机制。第7章网络层近距离无线通信安全
5.WPA安全标准IEEE802.11i安全标准规定使用IEEE802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(TemporalKeyIntegrityProtocol)、CCMP(Counter-Mode/CBC-MACProtocol)和WRAP(WirelessRobustAuthenticatedProtocol)3种加密机制。其中TKIP采用了WEP机制中的RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法,达到提高Wi-Fi安全的目的。CCMP机制基于AES(AdvancedEncryptionStandard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得Wi-Fi的安全性能大大提高,是实现RSN的强制性要求。第7章网络层近距离无线通信安全
6.WPA2安全标准WPA2是WPA的第二版,是Wi-Fi联盟对采用IEEE802.11i安全增强功能的产品的认证计划。简单一点理解,WPA2是基于WPA的一种新的加密方式。Wi-Fi联盟是一个对不同厂商的无线LAN终端产品能够顺利地相互连接进行认证的业界团体,由该团体制定的安全方式是“WPA(Wi-FiProtectedAccess,Wi-Fi保护访问)”。2004年09月发表的“WPA2”支持“AES”加密方式。除此之外,与过去的WPA相比在功能方面没有大的区别。古老的“WEP”加密方式,在安全上存在着若被第三者恶意截获信号密码容易被破解的问题。但也有部分较老的设备不支持此加密方式。第7章网络层近距离无线通信安全
6.WPA2安全标准WPA2是经由Wi-Fi联盟验证过的IEEE802.11i标准的认证形式。WPA2实现了802.11i的强制性元素,特别是Michael算法由公认彻底安全的CCMP消息认证码所取代、而RC4也被AES取代。微软WindowsXP对WPA2的正式支持于2005年5月1日推出,但网卡的驱动程序可能要更新。苹果计算机在所有配备了AirPortExtreme的麦金塔、AirPortExtreme基地台和AirPortExpress上都支持WPA2,所需的固件升级已包含在2005年7月14日发布的AirPort4.2中。第7章网络层近距离无线通信安全
6.WPA2安全标准预共享密钥模式(pre-sharedkey,PSK),又称为个人模式(Personal),是针对承担不起802.1X认证服务器的成本和复杂度的家庭或小型公司网络设计和使用的,每一个用户必须输入预先配置好的相同的密钥来接入网络,而密钥可以是8到63个ASCII字符、或是64个16进制数字(256比特)。用户可以自行斟酌要不要把密钥存在计算机里以省去重复键入的麻烦,但密钥一定要预先配置在Wi-Fi路由器里。第7章网络层近距离无线通信安全
6.WPA2安全标准WPA2的安全性是利用PBKDF2密钥导出函数来增强的,然而用户采用的典型的弱密钥会被密码破解攻击。WPA和WPA2可以用至少5个Diceware词或是14个完全随机字母当密钥来击败密码破解攻击,不过若是想要有最大强度的话,应该采用8个Diceware词或22个随机字母。密钥应该要定期更换,在有人使用网上的权利被撤消、或是设置好要使用网上的设备丢失或被攻破时,也要立刻更换。某些消费电子芯片制造商已经有办法跳过用户选出弱密钥的问题,而自动产生和散布强密钥。做法是透过软件或硬件接口以外部方法把新的Wi-Fi适配器或家电加入网上,包括按钮(BroadcomSecureEasySetup和BuffaloAirStationOne-TouchSecureSetup)和透过软件输入一个短的挑战语(AtherosJumpStart)。第7章网络层近距离无线通信安全
6.WPA2安全标准早在2009年,日本的两位安全专家声称,他们研发出一种可以在一分钟内利用无线路由器攻破WPA加密系统的办法。这是一种扫描电脑和使用WPA(Wi-Fi保护接入)加密系统的路由器之间加密流量的攻击方法。不过,这种攻击方法并没有公布于众。但是这并不意味着WPA的安全。近几年,随着对Wi-Fi无线安全的深入分析,黑客已经发现了WPA2加密破解方法。通过字典以及PIN码破解,几乎可以轻易破解60%采用WPA2加密的Wi-Fi系统。此外,WPA加密方式还有一个漏洞,攻击者可以利用spoonwpa等工具,搜索到合法用户的网卡地址,并伪装该地址对路由器进行攻击,迫使合法用户掉线重新连接,在此过程中获得一个有效的握手包,并对握手包批量猜密码,如果猜密的字典中有合法用户设置的密码,即可被破解。建议用户在加密时尽可能使用无规律的字母与数字,以提高网络的安全性。第7章网络层近距离无线通信安全
7.WPA3安全标准保护无线电脑网络安全系统3(Wi-FiProtectedAccess3,WPA3),是Wi-Fi联盟组织在2018年1月8日在美国拉斯维加斯的国际消费电子展(CES)上发布了Wi-Fi新加密协议,这是Wi-Fi身份验证标准WPA2技术的后续版本。2018年6月26日,Wi-Fi联盟宣布WPA3协议已最终完成。WPA3标准将加密公共Wi-Fi网络上的所有数据,可以进一步保护不安全的Wi-Fi网络。特别当用户使用酒店和旅游Wi-Fi热点等公共网络时,借助WPA3创建更安全的连接,使黑客无法窥探用户的流量,难以获得私人信息。尽管如此,黑客仍然可以通过专门的,主动的攻击来窃取数据。但是,WPA3安全机制至少可以阻止强力攻击。第7章网络层近距离无线通信安全
7.WPA3安全标准WPA3在安全方面的新功能如下:功能一:对使用弱密码的人采取“强有力的保护”。如果密码多次输错,将锁定攻击行为,屏蔽WiFi身份验证过程来防止暴力攻击。功能二:WPA3将简化显示接口受限,甚至包括不具备显示接口的设备的安全配置流程。能够使用附近的WiFi设备作为其他设备的配置面板,为物联网设备提供更好的安全性。用户将能够使用他的手机或平板电脑来配置另一个没有屏幕的设备(如智能锁、智能灯泡或门铃)等小型物联网设备设置密码和凭证,而不是将其开放给任何人访问和控制。第7章网络层近距离无线通信安全
7.WPA3安全标准WPA3在安全方面的新功能如下:(续)功能三:在接入开放性网络时,通过个性化数据加密增强用户隐私的安全性,它是对每个设备与路由器或接入点之间的连接进行加密的一个特征。功能四:WPA3的密码算法提升至192位的CNSA等级算法,与之前的128位加密算法相比,增加了字典法暴力密码破解的难度。并使用新的握手重传方法取代WPA2的四次握手,WiFi联盟将其描述为“192位安全套件"。,该套件与美国国家安全系统委员会国家商用安全算法(CNSA)套件相兼容,将进一步保护政府、国防和工业等更高安全要求的Wi-Fi网络。第7章网络层近距离无线通信安全
8.WAPI协议虽然IEEE802.11i有效地解决了Wi-Fi传统安全体制的大部分安全问题,但是当它应用到运营的Wi-Fi时,仍然存在相当的问题。WAPI协议采用国家密码管理局委员会办公室批准的公开秘钥体制的椭圆曲线密码算法和秘密密钥体制的分组密码算法,分别用于Wi-Fi设备的数字证书、密钥协商以及传输数据的加密和解密,从而实现设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。第7章网络层近距离无线通信安全
8.WAPI协议WAPI安全系统采用公钥加密技术,鉴别服务器AS负责证书的颁发、验证与吊销等,无线客户端及移动终端与无线接入点AP上都安装有AS颁发的公钥证书,作为自己的数字身份凭证。当移动终端登录到无线接入点时,在使用和访问网络之前必须通过鉴别服务器对双方进行身份验证。根据验证的结果,持有合法证书的移动终端才能接入持有合法证书的无线接入点,也就是说才能通过无线接入点访问网络。这样不仅可以防止非法移动终端接入而访问网络并占用网络资源,而且还可以防止移动终端登录到非法无线接入点的造成信息泄露。第7章网络层近距离无线通信安全
7.4ZigBee网络安全ZigBee又称为紫蜂协议,ZigBee技术是一种可以实现近距离无线通信技术,它以功耗低、成本低、复杂程度低优胜于其他的短距离无线通信技术。ZigBee的名称来源于蜜蜂的八字舞,由于蜜蜂(bee)是靠飞翔和“嗡嗡”(Zig)地抖动翅膀的“舞蹈”来与同伴传递花粉所在方位信息,也就是说蜜蜂依靠这样的方式构成了群体中的通信网络。ZigBee技术以往曾称为HomeRFLite、RF-Easylink或FireFly,如今统一称为ZigBee。ZigBee是一种介于蓝牙技术和RFID技术之间的无线通信技术,主要应用于短距离内对传输速度要求不高的电子通信设备之间的数据传输,以及典型的、有周期性的、间歇性反应时间的数据传输。第7章网络层近距离无线通信安全
7.4ZigBee网络安全ZigBee技术作为短距离无线传感器网络的通信标准,广泛应用于家庭居住控制、商业建筑自动化和企业生产管理等领域。ZigBee技术标准由ZigBee技术联盟于2004年推出,该联盟是一个由半导体厂商、技术供应商和原始设备制造商结盟的组织。由于具有低功耗、低延时、较长电池寿命等优点,使得它在低速率无线传感器网络中扮演着非常重要的角色,市场前景非常广阔。第7章网络层近距离无线通信安全
7.4.1ZigBee技术的主要特点ZigBee技术相对于其它的无线通信技术,具有功耗低、成本较低、较短的传输范围、时延短、网络容量大、数据传输时的可靠性较高以及安全性高等主要特点。①功耗低功耗低是ZigBee技术的一个主要特点。由于ZigBee的传输率低,传输数据量很少,并且采用了休眠模式,因此ZigBee设备非常省电。据估计,ZigBee设备仅靠两节电池就可以维持长达六个月到两年时间所需要的电能。②成本较低ZigBee技术成本较低,原因是其协议简单,因而所需的内存空间小。ZigBee不仅协议是免专利费的,而且芯片价格低,每块芯片只需要两美元。第7章网络层近距离无线通信安全
7.4.1ZigBee技术的主要特点③较短的传输范围一般来说,ZigBee技术的室内传输距离在几十米以内,室外传输距离在几百米以内,属于近距离传输技术。④时延短ZigBee技术从休眠状态转入工作状态只需要15毫秒,搜索设备时延为30毫秒,活动设备信道接入时延为15毫秒。作为比较,蓝牙技术时延需要3至10秒,Wi-Fi则需要3秒。⑤网络容量大ZigBee的节点编址为两个字节,其网络节点容量理论上可达65535。第7章网络层近距离无线通信安全
7.4.1ZigBee技术的主要特点⑥数据传输时的可靠性较高ZigBee技术中避免碰撞的机制可以通过为宽带预留时隙和避免传输数据时发生竞争和冲突。并且,通过ZigBee技术发送的每个数据包是否被对方接收都必须得到完全的确认,这就使得ZigBee技术在数据传输环节中具有较高的可靠性。⑦安全性高ZigBee提供了基于循环冗余校验的数据包完整性检查机制,支持鉴权和认证,采用AES-128高级加密算法,从而保护数据荷载和防止攻击者冒充合法设备。第7章网络层近距离无线通信安全
7.4.2ZigBee安全技术分析ZigBee协议栈安全体系结构如图7-5所示。第7章网络层近距离无线通信安全
图7-5ZigBee协议栈安全体系结构7.4.2ZigBee安全技术分析ZigBee是针对低速率无线个人局域网,基于IEEE802.15.4介质访问控制层和物理层标准,并在其基础上开发的一组包含组网、安全和应用软件方面的技术标准。ZigBee协议框架如图所示,主要由IEEE802.15.4小组和ZigBee联盟这两个组织负责标准规范的制定。ZigBee建立在IEEE802.15.4标准之上,它确定了可在不同制造商之间共享的应用纲要。IEEE802.15.4仅定义了物理层和数据链路层。第7章网络层近距离无线通信安全
7.4.2ZigBee安全技术分析1.ZigBee的物理层ZigBee兼容的产品工作在IEEE802.15.4的物理层之上,可以工作在全球通用标准的2.4GHz、美国标准的915MHz和欧洲标准的868MHz三个的频段上,并且在这三个频段上分别具有250kbps、40kbps和20kbps的最高数据传输速率。当使用2.4GHz频段时,ZigBee技术在室内的传输距离为10米,在室外的传输距离则可以达到200米;当使用其他频段,室内传输距离为30米,室外传输距离则能达到1000米。实际传输中,其传输距离根据发射功率确定,可以变化调整。第7章网络层近距离无线通信安全
7.4.2ZigBee安全技术分析1.ZigBee的物理层由于ZigBee使用的是开放频段,已经使用多种无线通信技术。为了避免互相干扰,各个频段均采用直接序列扩频技术。物理层的直接序列扩频技术允许设备无需闭环同步,在三个不同频段都采用相位调制技术。在2.4GHz频段采用较高阶的QPSK调制技术,以达到250kbps的速率,并降低工作时间,减少功率消耗。在868MHz和915MHz频段则采用BPSK的调制技术。与2.4GHz频段相比,868MHz和915MHz频段为低频频段,无线传输的损耗较少,传输距离较远。第7章网络层近距离无线通信安全
7.4.2ZigBee安全技术分析2.ZigBee的数据链路层IEEE802系列标准将数据链路层分为逻辑链路控制层(LLC)和介质接入控制层(MAC)两个子层。逻辑链路控制层负责传输的可靠性保障和控制、数据包的分段与重组、数据包的顺序传输工作,为802标准系列所共用。而介质接入控制层子层的协议则依赖于各自的物理层。IEEE802.15.4的MAC层能支持多种逻辑链路控制层标准,通过业务相关的汇聚子层协议承载。ZigBee数据链路层安全帧结构如图7-6所示。第7章网络层近距离无线通信安全
图7-6ZigBee数据链路层安全帧结构7.4.2ZigBee安全技术分析3.ZigBee的网络层网络层的主要功能是负责拓朴结构的建立和网络连接的维护,包括设计连接和断开网络时所采用的机制、帧传输过程中所采用的安全性机制、设备的路由发现和转交机制等。ZigBee网络层对帧采取的保护机制与数据链路层相同,为了保证帧能够正确传输,帧格式中也加入了辅助头部(AH)和消息完整性校验码(MIC)。网络层安全帧结构如图7-7所示。第7章网络层近距离无线通信安全
图7-7ZigBee网络层安全帧结构7.4.2ZigBee安全技术分析3.ZigBee的网络层网络层的主要思想是首先广播路由信息,接着处理接收到的路由信息,如判断数据帧来源,然后根据数据帧中的目的地址采取相应机制将数据帧传送出去。在传送的过程中通常是利用链接密钥对数据进行加密处理,如果链接密钥不可用,则网络层将利用网络密钥进行保护。由于网络密钥在多个设备中使用,可能带来内部攻击,但是它的存储开销更小。网络层对安全管理有责任,但其上一层控制着安全管理。第7章网络层近距离无线通信安全
7.4.2ZigBee安全技术分析4.ZigBee的应用层应用层主要负责把不同的应用映射到ZigBee网络,主要包括三部分:与网络层连接的应用支持子层(ApplicationSupportSublayer,APS)、ZigBee设备对象(ZigBeeDeviceObiect,ZDO)和ZigBee的应用层框架(ApplicationFramework,AF)。应用支持子层(APS)提供了两个接口,分别是应用支持子层数据实体服务访问点(APSDE-SAP)和应用支持子层管理实体服务访问点(APSME-SAP)。同时,应用支持子层的接口是从应用商定义的应用对象到ZDO之间的服务集。应用支持子层数据实体提供的数据通信是在相同的网络中,在一个或者多个应用实体之间的。APS管理实体提供的主要是维护数据库的服务,也有绑定设备等服务。第7章网络层近距离无线通信安全
7.4.2ZigBee安全技术分析4.ZigBee的应用层ZigBee应用层安全是通过应用支持子层(APS)提供的,根据不同的应用需求采用不同的密钥,主要使用链接密钥和网络密钥。ZigBee的应用层安全帧结构如图7-8所示。第7章网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《花状结构SnO2及其复合材料的制备与气敏性能研究》
- 2022年大学海洋工程专业大学物理二期中考试试题-含答案
- 2024-2030年中国生物保鲜剂行业深度调查及发展潜力分析报告
- 2024-2030年中国玉米蛋白粉行业供需态势及营销形势研究报告
- 2024-2030年中国物流平台行业运营模式及发展规划分析报告
- 2024-2030年中国燃气过滤器融资商业计划书
- 2024-2030年中国煤矿机电产业未来发展趋势及投资策略分析报告
- 2024-2030年中国煤气工程设备项目可行性研究报告
- 《T财产保险吉林省分公司合规管理优化研究》
- 2024年眼底摄影机项目规划申请报告模板
- 北京市《配电室安全管理规范》(DB11T 527-2021)地方标准
- 生涯发展展示
- 第七讲社会主义现代化建设的教育、科技、人才战略教学课件
- 小学课爱国主义教育教案
- 社区管理(第三版)教学课件汇总完整版电子教案
- 自由基溶液聚合工艺——丙烯腈的溶液聚合
- 附件1-江西省病原微生物实验室备案登记表.doc-附件1
- 陶瓷工艺学4陶瓷成型
- D702-1~3 常用低压配电设备及灯具安装(2004年合订本)_(高清版)
- 山西经济出版社小学信息技术第一册全册教案
- 儿科常见疾病护理诊断和护理措施
评论
0/150
提交评论