移动互联网安全课件第6章.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《移动互联网安全课件第6章.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 互联网 安全 课件
- 资源描述:
-
1、6.1 无线局域网无线局域网6.2 移动移动Ad Hoc网络安全网络安全6.3 蓝牙安全蓝牙安全6.4 WiMAX安全安全6.5 本章小结本章小结6.6 习题习题 6.1.1 无线局域网概述 6.1.2 无线局域网的结构 6.1.3 IEEE 802.11的安全机制 6.1.4 WEP的安全性分析 6.1.5 WPA标准6.1.1 无线局域网概述 目前,移动终端设备可以通过接入移动通信网络或无线局域网来使用移动互联网。无线局域网是基于计算机网络和无线通信技术发展而来的。无线局域网(Wireless Local Area Networks,WLAN)利用无线射频技术实现通信连接,并在空中传输数据
2、、话音和视频信号。6.1.2 无线局域网的结构 在有线局域网中,以太网电缆将计算机的以太网端口连接到集线器的以太网端口。而在无线局域网中,与集线器等价的是接入点,它常被放在固定地点并与有线网络连接,为大部分无线局域网分发数据。IEEE802.11协议是IEEE于1997年制定的无线局域网技术标准,为了满足不同的应用需求,IEEE小组相继推出了IEEE 802.11b,IEEE 802.11a,IEEE 802.11g等新的技术标准。为了保护无线局域网的网络资源,IEEE 802.11b协议再建立网络连接和进行通信的过程中,制定了一系列的安全机制来防止非法入侵,例如身份认证、数据加密、完整性检测
3、和访问控制等,而IEEE 802.11协议主要提供了认证和加密这两种机制。6.1.3 IEEE 802.11的安全机制 1.认证IEEE802.11协议中定义了两种认证方式:开放系统认证(Open System Authentication)和共享密钥认证(Shared Key Authentication),认证发生在两个站点之间,在星形网络拓扑中,认证发生在站点和中心节点之间,而在无中心的网络拓扑中,认证发生在任意两个站点之间。(1)开放系统认证开放系统认证是IEEE802.11协议默认的认证方式,整个认证过程以明文形式进行。开放系统认证的整个过程只有两步:认证请求和认证响应。由于使用该认
4、证方式的工作站都能被成功认证,因此开放系统认证相当于一个空认证,只适合安全要求较低的场合。6.1.3 IEEE 802.11的安全机制(2)共享密钥认证在IEEE802.11协议中,共享密钥认证是可选的。在这种方式中,响应工作站是根据当前的请求工作站是否拥有合法的密钥来决定是否允许该请求工作站接入,但并不要求在空中接口中传送这个密钥,采用共享密钥认证的工作站必须执行WEP(Wired Equivalent Privacy)协议。当请求工作站申请认证时,响应工作站就产生一个随机的质询文本并发送给请求工作站。请求工作站使用双方共享的密钥来加密质询文本并将其发送给响应工作站。响应工作站使用相同的共享
5、密钥对该文本进行解密,然后与自己之前发送的质询文本进行比较,如果二者相同,则认证成功,否则就表示认证失败。6.1.3 IEEE 802.11的安全机制 下面将从几个层面对WEP协议的安全性进行分析。1.认证过程分析除了IEEE802.11协议规定的两种认证方式外,服务组标识符(SSID)和MAC地址控制也被广泛使用。下面将介绍每种认证方式存在的安全弱点。(1)开放系统认证在IEEE802.11协议中,开放系统认证实质上是空认证,任何用户都可以成功完成认证。(2)共享密钥认证采用共享密钥认证的工作站必须执行WEP,共享密钥必须以只读的形式存放在工作站。由于WEP通过明文和密钥进行异或来产生密文,
6、同时认证过程中密文和明文进行异或即可恢复出密钥流。一旦攻击者得到密钥流,就可以产生AP挑战的响应,从而不需要知道共享密钥即可获得认证。6.1.4 WEP的安全性分析(3)服务组标识符SSID是用来逻辑分割无线网络的,以防止一个工作站意外连接到邻居AP上,它并不是为了提供网络认证而设计的。一个工作站必须配置合适的SSID才能关联到AP上,从而获得网络资源的使用权。由于SSID在AP广播的信标帧中是以明文形式传送的,非授权用户可以轻易获得。(4)MAC地址控制IEEE802.11协议并未规定MAC地址控制,但许多厂商提供该项功能来获得额外的安全,这就迫使只有注册了MAC的工作站才能连接到AP。由于
7、用户可以重新配置无线网卡的MAC地址,非授权用户可以在监听到一个合法用户的MAC地址后,通过改变他的MAC地址来获得资源访问权限。6.1.4 WEP的安全性分析 2.完整性分析为了防止数据被非法改动及传输错误,IEEE802.11在WEP中引入了综合校验值(ICV)来提供对数据完整性的保护,它是采用CRC-32函数实现的,该函数是用来检查消息中的随机错误,并不是SHA函数,它本身不具备身份认证的能力。当它和WEP结合后,由于WEP使用的是明文和密钥流异或的方式产生密文,而CRC-32函数对于异或运算是线性的,所以不能抵御对明文的篡改。3.机密性分析由于IEEE802.11提供的WEP是基于RC
8、4算法,而RC4本身存在弱密钥、静态共享密钥和IV空间问题。6.1.4 WEP的安全性分析 IEEE 802.11标准主要包括两项内容:Wi-Fi保护接入(WPA)和强健的安全网络。WPA替代了存在安全漏洞的WEP,并已在IEEE802.11协议中做了具体规定。目前,WPA可以应用在所有的无线网卡上,而且第二代的WPA2已经具备了完整的标准体系。WPA对WEP的主要改进是在使用过程中可以动态改变密钥的“临时密钥完整性协议”(Temporal Key Integrity Protocol,TKIP),并采用更长的初始向量,这样就可以应付针对WEP的密钥截取攻击。除了认证和加密之外,WPA对数据的
9、完整性校验也做了较大改进。同时,WPA使用的消息认证码机制中包含了帧计数器,这样可以避免针对WEP的重放攻击。6.1.5 WPA标准 6.2.1 移动Ad Hoc网络 6.2.2 移动Ad Hoc网络的密钥管理 6.2.3 移动Ad Hoc网络的安全路由Ad Hoc网络技术最初是为了满足军事应用的需要,军队通信系统需要具有抗毁性、自组织性和机动性等特点。在民用领域,Ad Hoc网络可以用于灾难救助,可以快速建立应急通信网络。另外,Ad Hoc网络还可以用于临时的通信需求,例如商务会议可以通过搭建Ad Hoc网络来实现参会人员的通信交流。移动Ad Hoc网络是由一组带有无线收发装置的移动终端组成
10、的一个多跳的、临时的自治系统。Ad Hoc网络中的移动节点可以自由组合,不依赖于有线设备,采用分布式技术,没有中心控制节点的管理。Ad Hoc网络中的每个移动终端同时拥有路由器和主机两种功能:主机需要运行面向用户的应用程序;路由器需要运行相应的路由协议,根据路由策略和路由表参与分组转发和路由维护工作。6.2.1 移动Ad Hoc网络1.移动Ad Hoc网络的特点与通常的网络相比,移动Ad Hoc网络具有以下几个特点。(1)网络的自组织性(2)动态变化的网络拓扑(3)多跳的通信路由(4)有限的无线通信带宽(5)有限的主机能源(6)网络的分布式特性(7)安全性较差6.2.1 移动Ad Hoc网络2
11、.移动Ad Hoc网络的安全弱点由于Ad Hoc网络中没有基础设施的支持,节点的计算能力较低,传统的加密和认证机制不适用。Ad Hoc网络中的节点可以自由进出网络,传统网络中的防火墙技术也不适用。因此,Ad Hoc网络的安全体系面临诸多方面的挑战。(1)传输信道方面:采用无线信号作为传输媒介,易遭受窃听和破坏。(2)移动节点方面:网络中节点的安全性比较脆弱。(3)动态拓扑:网络中节点的位置不固定,可以随时移动,导致网络拓扑和路由信息不断改变,给安全体系带来很大不确定性。(4)安全机制方面:移动Ad Hoc网络中不存在单一的认证中心,无法提供传统的对机密性、完整性和不可否认性的安全保障。(5)路
12、由协议方面:网络中的节点不一定相互合作来完成网络信息的传递。6.2.1 移动Ad Hoc网络密钥管理是安全解决方案的基础,所有基于密钥加密的方案都需要密钥管理。它负责跟踪密钥和节点之间的绑定,帮助建立节点之间的相互信任和安全通信。在传统网络中,存在可信的第三方密钥管理中心,但Ad Hoc网络中并没有这样的功能实体。因此,传统的密钥管理方案无法直接应用,需要根据Ad Hoc网络的特点和应用场合设计新的密钥管理方案。目前主要有部分分布的CA方案和自安全方案。6.2.2 移动Ad Hoc网络的密钥管理1.部分分布的CA方案部分分布的CA系统由3类节点组成:客户节点、服务器节点和组合节点。客户节点是普
13、通用户,服务器节点和组合节点充当了CA的角色。服务器节点负责产生部分证书,将证书存储在一个目录结构里以允许客户节点请求其他节点的证书。组合节点负责将部分证书组合成一个有效的证书。该方案的优点是具有较好的密钥分配方式,但缺点是,分担CA责任的节点不能随意离开网络,而且因为需要与一组服务器节点通信,并由组合节点计算出完整的证书,必然会造成通信量和计算量的增加。此外,CA服务的可用性和安全性都依赖于门限参数,可用性开销也较大。6.2.2 移动Ad Hoc网络的密钥管理2.自安全方案在该方案中,每个节点都持有系统密钥的部分共享,CA功能被完全分布到网络中的所有节点。CA提供的服务分为证书相关服务和系统
14、维护服务。证书相关服务包括证书回收与更新,系统维护服务包括吸收新加入节点到CA服务中以及CA私钥更新。自安全方案适用于计划的、长时间存活的Ad Hoc网络。该方案的主要优点是:可用性以及通过采用证书回收机制而获得更大的安全性,但由于所有的节点都是CA服务的一部分,不需要设置专门的服务器节点,一个请求节点如果拥有k个单跳邻居即可获得CA服务。但是,获得高可用性的代价是出现了一个相当复杂的维护协议集合,例如,共享初始化、共享更新协议等,而且更多的共享也会暴露给潜在的攻击者。6.2.2 移动Ad Hoc网络的密钥管理1.Ad Hoc网络路由协议及其分类由于移动Ad Hoc网络结构是动态变化的,路由信
15、息也会随之改变,常规的路由协议(RIP和OSPF)不适用于这种情形。这是因为常规的路由协议是为有线固定网络设计的,其拓扑结构较为稳定。因此。Ad Hoc网络需要采用与移动方式无关的路由协议。根据网络拓扑结构的不同,目前提出的Ad Hoc网络的路由协议可以分为平面结构的路由协议和分级结构的路由协议。在平面结构的路由协议中,网络结构简单,网络中的节点都处于平等的地位,它们所具有的功能完全相同,各节点共同协作完成节点间的通信。典型协议有AODV,DSR和ZRP等。随着网络规模的扩大和节点个数的增加,每个节点要想维护整个网络的拓扑信息或选择到远端节点合适的路由将十分困难,由此就产生了分级结构路由协议。
16、6.2.3 移动Ad Hoc网络的安全路由在分级结构路由协议中,网络节点按照不同的分群算法可以分成相应的群。群中的每个节点完成的功能是不同的。典型的协议有ZRP和CGSR。另一种分类方法是根据发现路由驱动模式的不同,将路由协议分为三大类:第一类是先应式路由协议,其路由与交通模式无关,包括普通路由和距离路由;第二类是反应式路由协议(也称按需路由协议),即只有在需要时保持路由状态;第三类是混合式路由协议,即采用集成了先应式和反应式路由协议优点的混合路由协议。6.2.3 移动Ad Hoc网络的安全路由2.典型的Ad Hoc网络路由协议(1)动态源路由协议(Dynamic Source Routing
17、,DSR)DSR是一种基于源路由的按需路由协议,它使用源路由算法。在协议中,节点不需要实时维护网络的拓扑信息,因此在节点需要发送数据时如何能够知道到达目的节点的路由是DSR协议需要解决的问题。DSR协议由路由发现和路由维护两部分组成。(2)按需距离矢量路由协议(Ad Hoc On Demand Distance Vector Routing,AODV)AODV是一种反应式路由协议,AODV采用了按需路由的方式,网络中的节点不需要实时维护整个网络的拓扑信息,只是在发送报文且没有到达目的节点的路由时,才发起路由请求过程,通往目的节点路径上的节点负责建立和维护路由表。6.2.3 移动Ad Hoc网络
18、的安全路由(3)区域路由协议(Zone Routing Protocol,ZRP)ZRP是第一个利用集群结构的混合路由协议。ZRP按照一定的规则将网络划分成不同的区域,在区域内部采用基于先应式的路由方式,保证节点能够实时掌握区域内所有其他节点的路由信息;在区域间则采用反应式路由方式,通过边界节点间的路由发现过程最终完成源节点到目的节点的路由发现。由于拓扑更新过程仅在较小的区域范围内进行,可以有效降低系统负担,同时也加快了路由发现过程,提高了系统的响应速度。6.2.3 移动Ad Hoc网络的安全路由3.针对Ad Hoc网络路由协议的攻击由于AODV、DSR等路由协议没有引入安全机制,因此可能会造
展开阅读全文