• 1. 网络安全—技术与实践(第2版) 清华大学出版社普通高等教育“十一五”国家级规划教材 教育部2011年精品教材
    • 2. 无线蜂窝网络的安全性二无线数据网络的安全性三Ad hoc网络的安全性四无线网络面临的安全威胁一第11章 无线网络安全
    • 3. 11.0 引言—蜂窝移动通信的发展第一代蜂窝移动通信-模拟调制移动通信 1978年贝尔实验室开发了先进移动电话业务(AMPS)是第一种具有现代意义的蜂窝移动通信系统; 美国、西德、日本、英国、意大利、欧洲开发了10多种的蜂窝移动通信方式; 典型的蜂窝系统采用模拟调制方式传输; 第二代蜂窝移动通信-数字调制移动通信 1992年,欧洲开始应用全球第一个数字调制移动通信系统GSM(Global System Mobile); 1993年,美国高通和AT&T联合推出基于CDMA的第二代数字调制蜂窝系统IS-95; 传送语音和低速数据业务为主;
    • 4. 11.0 引言—蜂窝移动通信的发展第三代蜂窝移动通信-IMT-2000系统 1985年ITU提出未来公共陆地移动通信系统(FPLMTS)概念,并于1995年更名为IMT-2000系统; 三大国际主流标准于1998年确定:WCDMA(FDD双工方式,欧洲主导)、CDMA2000(FDD双工方式,美国主导)、TD-SCDMA(TDD双工方式,中国主导); 采用CDMA的多址方式; 第四代蜂窝移动通信-IMT-Advanced系统 2003年在ITU提出概念,宽带无线移动通信系统,低速移动峰值速率大于1Gbps,高速峰值速率大于100Mbps; 2010年10月,ITU-R WP#5D通过了LTE-Advanced和IEEE 802.16m作为IMT-Advanced作为IMT-Advanced(4G)标准,其中LTE-Advanced 包含FDD LTE-Advanced(FDD双工方式)和TD-LTE-Advanced(TDD双工方式,中国主导)两个标准; 采用OFDM多址方式。
    • 5. 无线蜂窝网络的安全性二无线数据网络的安全性三Ad hoc网络的安全性四无线网络面临的安全威胁一第11章 无线网络安全
    • 6. 通信阻断中间人攻击客户端伪装接入点伪装匿名攻击客户端对客户端的攻击漫游造成的问题窃听服务区标识符的安全问题数据的注入与篡改隐匿无线 信道11.1 无线网络面临的安全威胁
    • 7. 无线蜂窝网络的安全性二无线数据网络的安全性三Ad hoc网络的安全性四无线网络面临的安全威胁一第11章 无线网络安全
    • 8. 11.2.1 GSM的安全性GSM的网络体系结构
    • 9. HPLMN: home public land mobile network, GSM的网管、票据处理和安全业务由Home网操作 HLR: home location register ,处理本地实时认证和接入控制,永久注册 VLR: visitor location register,处理本地实时认证和接入控制,临时注册 SIM: subscriber identity module,用户标识卡 MS: mobile station,移动站 IMSI: international mobile subscriber identity,跨国移动用户标识卡 TMSI: temporary mobile subscriber identity , 临时用户身份 用户在呼叫/被呼叫前,其身份必须为网络知道 IMSI仅在初次接入,或VLR中数据丢失时使用 目的是防止攻击者得到用户的进网信息,防止用户位置跟踪11.2.1 GSM的安全性—基本术语
    • 10. GSM的网络体系结构由8部分组成:11.2.1 GSM的安全性带有SIM卡 的移动设备基站控制器 BSC移动交换中心 MSC基站收发信台 BTS认证中心 AuC访问位置登记 数据库VLR运营中心 OMC归属位置登记 数据库HLR
    • 11. 11.2.1 GSM的安全性A3:用于移动设备到GSM网络认证 A5/1或A5/2:语音和数据的分组加密算法 A8:产生对称密钥的密钥生成算法A3和A8通常被称为COMP128GSM的安全基于对称密钥加密体系,主要使用的加密算法
    • 12. Ki用于A3、A8的用户认证密钥, 与HLR共享,128位秘密数据 A3为认证算法,单向函数 对于HLR的询问产生32位响应SRES SRES=A3(Ki, RAND) A5是64位会话密钥Kc的加解密算法,用于产生密钥流 A8为生成Kc的单向函数, Kc=A8(Ki, RAND)11.2.1 GSM的安全性
    • 13. 认证与加密过程
    • 14. 11.2.1 GSM的安全性GSM网络中,主叫用户和被叫用户通信时信号经由链路
    • 15. 11.2.1 GSM的安全缺陷基站间未设置加密措施, 与MSC之间的信息会泄露1Kc为64比特,面对当前 的计算水平安全性不佳2采用单向身份认证, 只有基站认证移动用户3缺乏数据完整性验证4跨区切换时泄露信息5用户无法选择安全级别6
    • 16. 11.2.2 CDMA的安全性CDMA网络使用蜂窝认证和语音加密(CAVE)算法SSD_ASSD_BA-KeyRANDESNCAVE算法
    • 17. CDMA网络的安全同样采用对称加密体制(单钥体制); CDMA采用64bit的对称密钥(A-Key)来认证。出售手机时,运营者用程序将这个密钥输入到用户手机内,同时运营商也将此密钥保存在数据库中; 如同GSM中的Ki一样,A-Key也应该妥善保存。 有些运营商为了简化用户的登记,将全零的A-Key加载到手机内。这和没有A-Key一样,给伪造者打开了方便之门。 CDMA采用CAVE(蜂窝认证和语音加密)算法。11.2.2 CDMA的安全性
    • 18. 18为了使A-Key泄露的风险降到最低,CDMA采用一种基于A-Key的动态生成数来进行认证。该值称为共享密钥(SSD)。它是使用3个数值计算出来的。ESNA-KeyRANDCAVESSD_ASSD_BCAVE算法产生2个64bit的杂凑值,即SSD_A和SSD_B。 SSD_A用来认证,SSD_A等同于GSM的SRES 。 SSD_B用来加密,SSD_B等同于GSM的Kc。11.2.2 CDMA的安全性
    • 19. 11.2.2 CDMA的安全性 CDMA的安全性建立在对称密钥体系结构上 CDMA的认证建立在挑战/响应机制上 CDMA采用与GSM类似的语音加密机制针对CAVE算法的攻击很少,但是这并不意味着CAVE算法本身就是安全的,在理论上也存在着漏洞
    • 20. 11.2.3 3G系统的安全性3G系统使用了两种机制来识别用户身份:临时用户身份标识TMSI
    • 21. 11.2.3 3G系统的安全性3G系统使用了两种机制来识别用户身份:临时用户身份标识TMSI永久用户身份标识IMSI
    • 22. 3G系统采用双向身份认证,因此其安全性比2G系统高。
    • 23. 11.2.3 3G系统的安全性该认证过程达到了如下安全目标:用户网络间 的相互认证用户网络间 的会话密钥密钥的 新鲜性实现了建立了保持了
    • 24. W-CDMA, CDMA2000, TD-SCDMA 3Mbps的无线数据接入 10种安全算法f1--f10 采用五元组认证向量 应用层:采用WTLS、VPN 缺陷 没有用户数字签名 密钥产生机制不安全 算法过多 认证协议易受攻击11.2.3 3G系统的安全性
    • 25. 11.2.3 3G系统的安全性发送的消息采用两种安全机制加以保护:数据完整性机制
    • 26. 11.2.3 3G系统的安全性发送的消息采用两种安全机制加以保护:数据加密机制
    • 27. 无线蜂窝网络的安全性二无线数据网络的安全性三Ad hoc网络的安全性四无线网络面临的安全威胁一第11章 无线网络安全
    • 28. 11.3.1 有线等效保密协议-WEP 由IEEE 802.11b标准定义 采用RC4流加密算法 提供访问控制和保护隐私的功能WEP(Wired Equivalent Privacy),有线等效保密协议
    • 29. 11.3.1 有线等效保密协议WEP加密过程:
    • 30. 11.3.1 有线等效保密协议WEP解密过程:
    • 31. 11.3.1 有线等效保密协议 IEEE 802.11协议默认认证方式 对请求认证的任何人提供认证 认证过程通过明文传输完成开放系统认证共享密钥认证采用标准的挑战/响应机制 允许管理员定义共享密钥WEP认证方式
    • 32. 11.3.1 有线等效保密协议各个设备与接入点共享一组默认密钥 缺点:可能被泄露解决方案一解决方案二每个设备与其他设备建立密钥对关系 缺点:密钥人工分发困难WEP密钥管理
    • 33. 11.3.2 802.1x协议介绍认证是客户端与服务器的双向认证基本介绍 提供加密密钥 密钥管理协议 密钥自动生成 密钥自动更新两种密钥会话密钥 群密钥三种角色认证者 认证请求端 认证服务器
    • 34. 11.3.2 802.1x协议介绍认证前状态
    • 35. 11.3.2 802.1x协议介绍认证前状态认证后状态
    • 36. 11.3.3 802.11i标准介绍TKIP加密报文格式:改进了WEP的缺陷CCMP加密报文格式:采用了密钥长度为128bit的AES算法CCMP提供比TKIP更强的加密模式
    • 37. 11.3.3 802.11i标准介绍802.11i没有规定上层协议,流行的上层认证协议有:LEAPEAP-TLSEAP-TTLSPEAP认证协议EAP-TLS:具有传输层安全的可扩展认证协议PEAP:受保护的可扩展认证协议LEAP:轻量可扩展认证协议EAP-TTLS:具有传输层隧道安全的可扩展认证协议
    • 38. 11.3.4 802.16标准的安全性802.16(WiMAX)中定义了安全子层,包括以下5个部分:安全关联
    • 39. 11.3.4 802.16标准的安全性802.16(WiMAX)中定义了安全子层,包括以下5个部分:安全关联SAX.509证书
    • 40. 11.3.4 802.16标准的安全性802.16(WiMAX)中定义了安全子层,包括以下5个部分:安全关联X.509证书PKM授权协议
    • 41. 11.3.4 802.16标准的安全性802.16(WiMAX)中定义了安全子层,包括以下5个部分:安全关联X.509证书PKM授权协议机密性和密钥管理
    • 42. 11.3.4 802.16标准的安全性802.16(WiMAX)中定义了安全子层,包括以下5个部分:安全关联X.509证书PKM授权协议机密性和密钥管理数据加密
    • 43. 11.3.5 WAPI的安全性WAPI安全机制由WAI和WPI两部分组成,其认证原理为:我国自主研发、拥有自主知识产权的无线局域网安全技术标准
    • 44. 11.3.5 WAPI的安全性接入认证响应证书认证响应证书认证请求接入认证请求认证激活WAPI密钥协商过程密钥协商请求 密钥协商响应WAPI认证过程
    • 45. 11.3.6 WAP的安全性WAP网络架构:WAP网关作用协议转换 内容转换 性能优化
    • 46. 11.3.6 WAP的安全性建立在WTLS协议之上,该协议提供如下安全服务:为WAP应用提供服务器认证双向认证匿名认证机密性数据完整性认证服务
    • 47. 无线蜂窝网络的安全性二无线数据网络的安全性三Ad hoc网络的安全性四无线网络面临的安全威胁一第11章 无线网络安全
    • 48. 11.5 Ad hoc网络的安全性 自组织网络:由一组移动终端在没有固定网络设施辅助和集中管理的情况下搭建的临时性网络 主机也是路由器,一般由多跳组成 拓扑结构图:
    • 49. 11.5 Ad hoc网络的安全性Ad hoc网络的安全问题比传统网络突出,解决起来难度更大特点自组织性 无中心性 动态拓扑 资源受限 多跳路由研究热点保密与认证技术 安全路由 入侵检测技术 信任建立与度量应用场合无有线通信设施 分布式网络环境 临时快速建立网络 后备网络
    • 50. 11.5.1 Ad hoc网络保密与认证技术Ad hoc网络保密与认证方案分为:主要用于移动Ad hoc网络主要用于无线传感器网络单钥体制方案双钥体制方案保密与认证技术是Ad hoc网络安全的第一道屏障
    • 51. 分布式CA密钥管理与认证方案 自组织密钥管理方案 基于身份的密钥管理与认证方案 基于杂凑链认证 双钥体制方案单钥体制方案基于密钥池的密钥预分发方案 基于密钥矩阵的动态密钥产生方案 基于多项式的动态密钥产生方案 基于部署知识的密钥管理方案 ……11.5.1 Ad hoc网络保密与认证技术
    • 52. 部分分布式CA方案11.5.1 Ad hoc网络保密与认证技术几种典型方案:
    • 53. 部分分布式CA方案动态密钥产生方案11.5.1 Ad hoc网络保密与认证技术几种典型方案:
    • 54. 部分分布式CA方案动态密钥产生方案基于部署知识的密钥管理方案11.5.1 Ad hoc网络保密与认证技术几种典型方案:
    • 55. 11.5.2 Ad hoc网络的安全路由先决条件节点在通信前能交换初始参数 协商会话密钥或有可信的第三方颁发的证书执行过程数字签名 杂凑链 信任机制协议目标路由信息可用、真实、完整、抗抵赖 防止恶意节点破坏路由协议已有协议不能对抗针对路由的攻击,新协议在已有协议基础上加上密码技术
    • 56. 11.5.3 Ad hoc网络的入侵检测方案基于代理的分布式协作入侵检测方案 动态协作的入侵检测方案 基于时间自动机的入侵检测算法 基于区域划分的入侵检测方案 基于人工免疫的入侵检测方案问题:传统技术不能直接应用 思路:分布式监视,共享信息,合作检测入侵行为
    • 57. 11.5.3 Ad hoc网络的信任建立身份认证行为认证建立基础证书或标识实体行为和信誉信任对象实体身份实体能力、可靠性等属性实现技术认证技术可信计算技术、信任度量模型建立两种认证比较:
    • 58. 作业:P311 第二题:3,4,6,12
    • 59. 谢谢!