物联网信息安全 课件 第4章 近距离无线接入安全-wlan安全、远距离无线接入安全-移动通信安全_第1页
物联网信息安全 课件 第4章 近距离无线接入安全-wlan安全、远距离无线接入安全-移动通信安全_第2页
物联网信息安全 课件 第4章 近距离无线接入安全-wlan安全、远距离无线接入安全-移动通信安全_第3页
物联网信息安全 课件 第4章 近距离无线接入安全-wlan安全、远距离无线接入安全-移动通信安全_第4页
物联网信息安全 课件 第4章 近距离无线接入安全-wlan安全、远距离无线接入安全-移动通信安全_第5页
已阅读5页,还剩58页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

近距离无线局域网安全江苏科技大学无线局域网的发展历程基本的无线局域网安全技术

无线网的安全策略802.11安全体系WLAN的安全问题主要内容无线局域网的发展历程1971年夏威夷大学开发的基于封包技术的AlohaNet1979年,瑞士IBM实验室的Gfeller首先提出了无线局域网的概念,采用红外线作为传输媒介;由于传输速率小于1Mb/s而没有投入使用1980年,加利福尼亚HP实验室的Ferrert实现了直接序列扩频调制,速率达到100kb/s。因未能从FCC获得需要的频段(900MHz)而最终流产此后几年,摩托罗拉等公司也进行了WLAN的实验,也都因为没有获得许可频段而未能如愿以偿目前无线局域网的发展经历了四代:(1)第一代无线局域网:1985年,FCC颁布的电波法规为无线局域网的发展扫清了道路分配2个频段:专用频段和免许可证的频段(ISM)(2)第二代无线局域网:基于IEEE802.11标准的无线局域网(3)第三、四代无线局域网:符合IEEE802.11b标准的归为第三代无线局域网;符合IEEE802.11a、HiperLAN2和IEEE802.11g标准称为第四代无线局域网WLAN的安全问题窃听(Eavesdropping)非授权者窃听无线站点和AP之间发送的无线电信号被动攻击(难以检测)比有线局域网的窃听更容易非授权访问方式1:入侵者伪装成授权用户进入WLAN系统对策:认证机制方式2:入侵者设置一个伪造的AP来欺骗无线站点,从而捕获用户名和登录口令当一个无线站点进入一个新的微小区时,它会基于信号强度和误码率来选择AP比方式1更容易实现干扰和人为干扰干扰:微波炉人为干扰:攻击者使用高功率的发射机后果:带宽(数据吞吐量)严重下降4.网络软件的泄漏漏洞:网络软件的漏洞和缺陷恰恰是黑客进行攻击的首选目标。而这一原因是由于安全措施不完善导致的。后门:还有就是软件公司的设计编程人员为了方便而设置的软件的隐秘通道。5.物理威胁AP(被冰雪覆盖而导致阻塞)电缆(被挖断)天线(被风刮歪或刮断)无线NIC软件6.地址欺骗和会话拦截(中间人攻击)地址欺骗:在无线环境中,非法用户通过侦听等手段获得网络中合法站点的MAC地址比有线环境中要容易得多,这些合法的MAC地址可以被用来进行恶意攻击。会话拦截:由于IEEE802.11没有对AP身份进行认证,非法用户很容易装扮成AP进入网络,并进一步获取合法用户的鉴别身份信息,通过会话拦截实现网络入侵。无线攻击举例战争驾驶(WarDriving)——无线网络发现方法2001年开始流行,当前扫描无线网络的工具已经很多最初使用无线网卡附带的基本配置软件(效率不高)专门设计的高级软件(如NetStumbler)攻击者可以在公共场所进行,如公交车上。使用计算机软件,可以每隔10毫秒捕捉一次访问点发送的信标帧战争驾驶软件包Netstumbler最有名的寻找无线AP的工具之一,支持pcmcia无线网卡,同时支持GPS卫星定位系统免费;仅支持Windows系统,源代码不公开,而且开发者(MariusMilner)还保留在适当的情况下对授权协议的修改权检查信标帧,然后对其进行格式化,以便显示,这些信息包括:⊙基本服务集ID(BSSID)⊙是否启用WEP⊙设备类型(AP或peer)⊙无线设备的MAC地址⊙检测到的设备频道⊙设备的信号强度⊙经纬度(如果使用GPS)如果访问点设置成“隐形”模式:即设置为禁止广播SSID,则Netstumbler就检测不到无线网络的存在。不过其他的无线网络嗅探器(AiroPeek和Sniffer等)仍然能检测到总之:战争驾驶者接收到一个访问点或者一个peer发送的广播帧只有广播帧的标头被格式化,并显示给战争驾驶者不为战争驾驶者捕获或显示实际的数据与管理帧

通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被所期望的用户所接收和理解

物理地址(MAC)过滤每个无线客户端网卡都由唯一的48位物理地址(MAC)标识,可在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。这种方法的效率会随着终端数目的增加而降低,而且非法用户通过网络侦听就可获得合法的MAC地址表,而MAC地址并不难修改,因而非法用户完全可以盗用合法用户的MAC地址来非法接入。基本的无线局域网安全技术

通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被所期望的用户所接收和理解

服务区标识符(SSID)匹配

无线客户端必需设置与无线访问点AP相同的SSID,才能访问AP;如果出示的SSID与AP的SSID不同,那么AP将拒绝它通过本服务区上网。利用SSID设置,可以很好地进行用户群体分组,避免任意漫游带来的安全和访问性能的问题。可以通过设置隐藏接入点(AP)及SSID区域的划分和权限控制来达到保密的目的,因此可以认为SSID是一个简单的口令,通过提供口令认证机制,实现一定的安全。基本的无线局域网安全技术

通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被所期望的用户所接收和理解

有线对等保密(WEP)

在IEEE802.11中,定义了WEP来对无线传送的数据进行加密,WEP的核心是采用的RC4算法。在标准中,加密密钥长度有64位和128位两种。其中有24Bit的IV是由系统产生的,需要在AP和Station上配置的密钥就只有40位或104位。基本的无线局域网安全技术

通常网络的安全性主要体现在访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发送的数据只能被所期望的用户所接收和理解

有线对等保密(WEP)

1、AP先产生一个IV,将其同密钥串接(IV在前)作为WEPSeed,采用RC4算法生成和待加密数据等长(长度为MPDU长度加上ICV的长度)的密钥序列;

2、计算待加密的MPDU数据校验值ICV,将其串接在MPDU之后;

3、将上述两步的结果按位异或生成加密数据;加密前的数据帧格式示意如下:

加密前的数据帧格式示意如下:基本的无线局域网安全技术有线对等保密(WEP)

WEP解密原理图如下:

1、找到解密密钥;

2、将密钥和IV串接(IV在前)作为RC4算法的输入生成和待解密数据等长的密钥序列;

3、将密钥序列和待解密数据按位异或,最后4个字节是ICV,前面是数据明文;

4、对数据明文计算校验值ICV',并和ICV比较,如果相同则解密成功,否则丢弃该数据。基本的无线局域网安全技术端口访问控制技术(IEEE802.1x)

802.1x协议仅仅关注端口的打开与关闭,对于合法用户(根据帐号和密码)接入时,该端口打开,而对于非法用户接入或没有用户接入时,则该端口处于关闭状态。认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题,是各种认证技术中最简化的实现方案。在802.1x协议中,只有具备了以下三个元素才能够完成基于端口的访问控制的用户认证和授权。

客户端:一般安装在用户的工作站上,当用户有上网需求时,激活客户端程序,输入必要的用户名和口令,客户端程序将会送出连接请求。

认证系统:在无线网络中就是无线接入点AP或者具有无线接入点AP功能的通信设备。其主要作用是完成用户认证信息的上传、下达工作,并根据认证的结果打开或关闭端口。

认证服务器:通过检验客户端发送来的身份标识(用户名和口令)来判别用户是否有权使用网络系统提供的服务,并根据认证结果向认证系统发出打开或保持端口关闭的状态。基本的无线局域网安全技术端口访问控制技术(IEEE802.1x)

在具有802.1x认证功能的无线网络系统中,当一个WLAN用户需要对网络资源进行访问之前必须先要完成以下的认证过程。

1.当用户有网络连接需求时打开802.1x客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。此时,客户端程序将发出请求认证的报文给AP,开始启动一次认证过程。

2.AP收到请求认证的数据帧后,将发出一个请求帧要求用户的客户端程序将输入的用户名送上来。

3.客户端程序响应AP发出的请求,将用户名信息通过数据帧送给AP。AP将客户端送上来的数据帧经过封包处理后送给认证服务器进行处理。

4.认证服务器收到AP转发上来的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字传送给AP,由AP传给客户端程序。

5.客户端程序收到由AP传来的加密字后,用该加密字对口令部分进行加密处理(此种加密算法通常是不可逆的),并通过AP传给认证服务器。

6.认证服务器将送上来的加密后的口令信息和其自己经过加密运算后的口令信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息,并向AP发出打开端口的指令,允许用户的业务流通过端口访问网络。否则,反馈认证失败的消息,并保持AP端口的关闭状态,只允许认证信息数据通过而不允许业务数据通过。基本的无线局域网安全技术端口访问控制技术(IEEE802.1x)

这里要提出的一个值得注意的地方是:在客户端与认证服务器交换口令信息的时候,没有将口令以明文直接送到网络上进行传输,而是对口令信息进行了不可逆的加密算法处理,使在网络上传输的敏感信息有了更高的安全保障,杜绝了由于下级接入设备所具有的广播特性而导致敏感信息泄漏的问题。基本的无线局域网安全技术基本的无线局域网安全技术WPA(Wi-FiProtectedAccess)

WPA=802.1x+EAP+TKIP+MIC

在IEEE802.11i标准最终确定前,WPA标准是代替WEP的无线安全标准协议,为IEEE802.11无线局域网提供更强大的安全性能。WPA是IEEE802.11i的一个子集,其核心就是IEEE802.1x和TKIP。

认证

:在802.11中几乎形同虚设的认证阶段,到了WPA中变得尤为重要起来,它要求用户必须提供某种形式的证据来证明它是合法用户,并拥有对某些网络资源的访问权,并且是强制性的。

WPA的认证分为两种:第一种采用802.1x+EAP的方式,用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器(一般是RADIUS服务器)来实现。在大型企业网络中,通常采用这种方式。但是对于一些中小型的企业网络或者家庭用户,架设一台专用的认证服务器未免代价过于昂贵,维护也很复杂,因此WPA也提供一种简化的模式,它不需要专门的认证服务器,这种模式叫做WPA预共享密钥(WPA-PSK),仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。由于这个密钥仅仅用于认证过程,而不用于加密过程,因此不会导致诸如使用WEP密钥来进行802.11共享认证那样严重的安全问题。1、采用端口访问技术(802.1x)进行控制,防止非授权的非法接入和访问。2、采用128位WEP加密技术,并不使用产商自带的WEP密钥。3、对于密度等级高的网络采用VPN进行连接。4、对AP和网卡设置复杂的SSID,并根据需求确定是否需要漫游来确定是否需要MAC绑定。5、禁止AP向外广播其SSID。6、修改缺省的AP密码,Intel的AP的默认密码是Intel。7、布置AP的时候要在公司办公区域以外进行检查,防止AP的覆盖范围超出办公区域(难度比较大),同时要让保安人员在公司附近进行巡查,防止外部人员在公司附近接入网络。8、禁止员工私自安装AP,通过便携机配置无线网卡和无线扫描软件可以进行扫描。9、如果网卡支持修改属性需要密码功能,要开启该功能,防止网卡属性被修改。11、制定无线网络管理规定,规定员工不得把网络设置信息告诉公司外部人员。12、跟踪无线网络技术,特别是安全技术(如802.11i对密钥管理进行了规定),对网络管理人员进行知识培训。无线局域网的安全策略无线局域网的安全策略安全级别

典型场合

使用技术

初级安全

小型企业,家庭用户等

WPA+接入点隐藏中级安全

仓库物流、医院、学校、餐饮娱乐

IEEE802.1x认证+TKIP加密专业级安全

各类公共场合及网络运营商、大中型企业、金融机构

用户隔离技术+IEEE802.11i+Radius认证和计费(对运营商)

WEP(802.11b,2000年)802.11i(2004.6通过)802.11i工作组(2001.5成立)采用AES取代RC4使用802.1x协议进行用户认证Wi-Fi访问保护(WPA)中国WAPIWPA:2003WPA2:2004在IEEE802.11i被批准前,由于市场对WLAN安全要求十分迫切,Wi-Fi联盟联合802.11i任务组的专家共同提出了WPA(Wi-FiProtectedAccess)标准WPA标准专门对WEP协议的不足进行了改进,兼容802.11i和现有的WEP标准802.11安全体系802.11安全体系IEEE802.11定义了两种认证方式:开放系统认证(OpenSystemAuthentication)默认的认证机制认证以明文形式进行适合安全要求较低的场所共享密钥认证(SharedKeyAuthentication)可选的认证机制必须能执行WEP802.11安全体系在802.11安全机制的IEEE标准过程中,加密专家只对WEP算法进行了很少的组内评审,这导致了WEP遗留了多处漏洞较小的IV空间(IV冲突)IP通信中的大量已知明文IV本身的弱点没有密钥交换/管理机制非常弱的数据完整性检查(CRC32)缺乏重播保护有缺陷的身份验证系统相反的,IETF由大量专家负责IPSec/IKE的设计与审查,从而使得IPSec/IKE在机密性、身份验证和数据完整性方面非常出色802.11安全体系数据ICV①使用CRC32计算明文的完整性校验值ICVIV+RC4密钥流组合IV和密钥,并使用RC4生成密钥流XOR密文WEP加密过程802.11安全体系由于WEP的安全漏洞,IEEE802.11i工作组和生产厂商Wi-Fi联盟以及我国都提出了新的安全体系:IEEE802.11iWPA(Wi-Fi联盟,WEP到IEEE802.11i的过渡方案)WAPI(无线网鉴别和保密基础结构,我国)IEEE802.11i定义了新的安全体系:RSN(坚固安全网络)TSN(过渡安全网络):一个能支持WEP设备的RSN,以使现今网络方便的迁移到RSNWPA在802.11i获得批准以前,由Wi-Fi联盟提出保护接入(WPA)体系来暂时替代RSN,它不是IEEE标准,但却是802.11i草案中的一部分Wi-Fi联盟要求兼容WPA的设备能够在802.11i获批准后升级到与802.11i兼容802.11安全体系技术在进步,安全在加固!入侵与反入侵是一场智慧的博弈!thankyou!远距离无线接入安全——移动通信网安全CONTENTS目录1无线移动通信安全简介22G(GSM)安全机制33G安全机制44G安全机制01Part1无线移动通信安全简介2G、2.5G移动通信系统2G系统主要采用数字的时分多址(TDMA)和码分多址(CDMA)技术,提供数字化的话音业务及低速数据业务。它克服了模拟移动通信系统的弱点,话音质量和保密性得到很大的提高。针对2.5G系统在数据业务上的弱点,2.5G系统在2G网络中添加分组交换控制功能,可为用户提供一定速率的数据业务(如GPRS系统最大传输速率为115Kb/s,CDMA20001X系统最大为150Kb/s),从而成为介于2G和3G系统的过渡类型。2G、2.5G移动通信系统GSMGSM系统主要包括移动台(MS)、基站子系统(BSS)、网络子系统(NSS)等几个部分。其中BSS包括基站控制器(BSC)和基站收发台(BTS),网络子系统主要包括移动业务交换中心(MSC)、归属位置寄存器(HLR)访问位置寄存器(VLR)、鉴权中心(AUC)、设备识别寄存器(EIR)等。Um为MS和BTS之间的无线接口。GSM系统结构移动台有移动终端和客户识别卡两部分组成。基站子系统在GSM网络的固定部分和移动台之间提供中继。MSC对位于他所覆盖区域中的移动台进行控制并完成话路接续的功能。VLR存储了MSC所管辖区域中的移动台的相关用户数据。移动台基站子系统移动交换中心访问位置寄存器GSM系统结构HLR存储管理部门用于移动用户管理的数据。AUC属于HLR的一个功能单元,专门用于GSM系统的安全性管理。EIR存储有关移动台数设备参数完成对移动设备的识别、监视、闭锁等功能。归属位置寄存器鉴权中心设备识别寄存器3G移动通信系统3G有更宽的带宽和系统容量,可实现高速数据传输和多媒体服务。3G系统的空中接口包含有WCDMA/CDMA2000和TD-SCDMA三个标准。移动通信网络窃听伪装用户获取对非授权服务的访问破坏数据完整性

由于链路的开放性,在无线链路或服务网内,攻击者可以窃听用户数据、信令数据及控制数据,试图解密,或者进行流量分析,即主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地。伪基站截取用户数据、信令数据,伪终端欺骗网络获取服务。即修改、插入、重放、删除用户数据或信令数据,破坏数据的完整性。02Part22G(GSM)安全机制GSM的安全需求蜂窝网为移动用户提供无线语音接入,是基于基础设施的网络。基础设施由无线基站和有线骨干网络组成,有线骨干网络将基站连接起来,每一个基站仅在一个有限的物理区域内服务,所有基站连接起来便可以覆盖一块很大的区域。GSM市第二代数字蜂窝移动通信系统的典型例子,其最主要的安全需求是用户的认证接入。除了用户认证之外,GSM还需要对无线信道内在的威胁采取措施。这样就需要对在空中接口上传送的语音通信和传送信息提供保密。此外,还需要保护用户的隐私,即隐藏用户的真实身份。GSM用户认证与密钥协商协议用户认证对用户标识的隐私保护GSM用户认证协议步骤手机从SIM中读取IMSI,并且将其发送给被访问网络手机将RAND转到SIM,SIM计算并且输出应答SRES’和加密密钥CK’。被访问网络向手机发送询问RAND宿主网络查询对应于IMSI的用户秘密密钥,然后生成一个三元组。通过IMSI,被访问网络确定此用户的宿主网络,然后凭借骨干网,被访问网络将IMSI转发给用户所在宿主网络。GSM认证过程GSM提供的安全服务用户认证基于挑战-应答协议以及用户和宿主网络共享的长期秘密密钥。认证数据从宿主网络发送到被访问网络,长期秘密密钥没有邪路给被访问网络空中接口上通信的保密性由会话密钥加密来保证,此会话密钥建立在用户认证基础上,在手机和被访问网络间共享,并且由宿主网络协助完成使用临时识别码保护无线接口中的用户真实身份不被窃听识别,即通信中大多数时间不使用真实的身份识别码,窃听者很难追踪用户,从而保护了用户的隐私03Part33G安全机制3G安全机制3G安全体系结构3G(UMTS)认证与密钥协商协议3G体系结构第三代移动通信技术(3G)是指支持高速数据传输的移动通信技术。3G服务能够同时传送声音及数据信息。3G的代表特征是提供高速数据业务,速率一般在几百kb/s以上。3G规范是由国际电信联盟所制定的IMF-2000规范发展而来。3G移动通信的主流技术包括WCDMA、CDMA2000、TD-SCDMA。3G安全体系结构3GPP将3G网络划分成了三层:应用层、归属层/服务层、传输层。在此基础上将所有安全问题归纳为五个范畴:1.网络接入安全2.网络域安全3.用户域安全4.应用域安全5.安全可视性与可配置性3G安全体系结构网络接入安全安全特性的可视性及可配置能力应用域安全用户域安全网络域安全1.认证2.加密3.数据完整性4.用户标识的保密性1.密钥建立2.密钥分配3.安全通信1.用户到用户服务身份模块的认证2.USIM到终端的连接UMTS的认证向量3G网络接入安全提供用户和网络之间的身份认证,以保证用户和网络双方的实体可靠性空中接口安全,主要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论