510 likes | 919 Views
第十四章 無線通訊安 全. 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之 80% )以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。. 第十四章 無線通訊安 全.
E N D
第十四章無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
第十四章無線通訊安全 • 本章敘述無線通訊與網路安全機制,包含目前常用之無線通訊網路,如GSM行動通訊系統、第三代行動通訊系統(3G)、無線區域網路系統IEEE 802與藍牙無線通訊系統。本章介紹其系統演進與其安全機制,期使學習者了解系統安全之重要性,防範資訊外洩,並作為以後深入探討的基礎。本章節包括: • 簡介 • 第二代行動通訊 • 無線區域網路IEEE 802.11 • 第三代行動通訊(3G) • 藍牙無線通訊
14.1.簡介 • 目前行動通訊系統約可分為類比式與數位式兩種。全球第一套正式商業化的行動通訊系統,是由日本在1979年所開發的MCS (Mobile Control Station)系統,為類比式行動通訊系統。類比式行動通訊系統因受到頻寬的限制、保密性差等缺點,漸被數位式行動通訊系統所取代。 • 目前數位式行動通訊系統大致可分為四類: • 泛歐數位行動通訊系統GSM (Global System for Mobile Communication) • ADC(American Digital Communication) • PDC (Personal Digital Communication) • CdmaOne (Code Division Multiple Access One)
14.1.簡介 • 行動通訊系統的演進,從第一代類比行動通訊,陸續發展到數位式第二代行動通訊系統( 2G,GSM) 與第三代行動通訊系統( 3G ),甚至發展到第四代4G 的WiMAX 寬頻資料傳輸系統。 • 第一代行動通訊系統,臺灣使用AMPS系統,為類比式系統,訊號編碼時並未加密,容易被盜拷或竊聽,消費者的權益較易受損,因此有了第二代數位式行動通訊系統(2G)的產生。 • 目前世界各國,第二代數位式行動通訊標準主要有兩大系統: • 一是歐洲各大廠主導推廣的GSM,臺灣也使用此系統。 • 另一為美國的CdmaOne,美國、韓國等國家使用此系統。
14.1.簡介 • 第二代行動通訊,因為傳輸速率的限制,頻寬不足,仍然無法在網際網路上有普遍應用,諸如:電子郵件、網頁瀏覽、甚至觀賞多媒體娛樂服務等。 • 為了解決傳輸速度的不足,國際電信聯盟ITU 規劃出第三代行動通訊,制定的相關標準系統稱為IMT-2000,發展出數據傳輸能力更強的行動通訊系統。
14.2.第二代行動通訊(GSM) • 首先,我們介紹第二代行動通訊系統GSM 900 的發展概況: • 1982 年在CEPT (The European Conference of Postal and Telecommunications Administrations) 內成立研究委員會。 • 1986年開始實現GSM通訊網路。 • 1989年GSM 成為歐洲電信標準協會(European Telecommunications Standards Institute )一個技術機構。 • 1990年 第一階段 GSM 900 定案,開始DCS 1800的研究。 • 1991年 第一套GSM開始運作,DCS 1800 (Digital Communication System )規格定案。 • 1992年GSM 900 在歐洲開始商業化。
14.2.1. 系統架構 • 第二代行動通訊系統(GSM) 的系統架構包括 : • 手機(移動性終端機)─MS (Mobile Station) • 基地台─BTS (Base Transceiver Station ) • 基地台控制設備─BSC (Base Station Controller) • 移動性交換機─MSC (Mobile Switch Center ) • 訪客資料庫(或拜訪位置資料庫),記錄手機位置的資料庫─VLR(Visitor Location Register) • 本籍資料庫,記錄用戶資訊的資料庫─HLR(Home Location Register) • 驗証中心─AuC (Authentication Center)
14.2.1. 系統架構 圖 14-1第二代行動通訊系統架構圖
14.2.2. 行動通訊流程 • 第二代行動通訊系統,用戶註冊時,會將手機號碼等資料儲存在本籍資料庫( HLR )中。當開機時,行動電話需要隨時與當地基地台保持連繫,當地基地台之訪客資料庫( VLR )至本籍資料庫註冊取得用戶資料。一般而言,多個基地台控制設備使用同一個訪客資料庫( VLR )。
14.2.2. 行動通訊流程 • 第二代行動通訊的連線流程,當用戶A 打電話給用戶 B時,其步驟如下: • 行動通訊用戶 A 撥打用戶 B的行動電話號碼。 • 訊號由基地台傳送至用戶 A之移動性交換機。 • 訊號傳至用戶 A 的拜訪位置資料庫 (訪客資料庫),檢查用戶 B之註冊位置,並連線至用戶 B之本籍資料庫,查詢目前用戶 B的所在位置。 • 向用戶B 的拜訪位置資料庫 (訪客資料庫) 查詢用戶 B 位置資料。 • 取得用戶 B 位置資料。 • 回應用戶 B 位置資料給用戶A 的拜訪位置資料庫 (訪客資料庫)。 • 用戶A 之移動性交換機連線至用戶 B之移動性交換機。 • 用戶 B之移動性交換機與用戶 B之基地台連線。 • 用戶 B之基地台發射連線訊號至用戶 B之手機。
14.2.2. 行動通訊流程 圖 14-2 行動通訊連線程序
14.2.3行動通訊安全性 • 行動通訊手機中有小型的用戶識別模組,此模組稱為SIM 卡(Subscriber Identity Module),是一張含有記憶體晶片的智慧卡,儲存認證加密所需的安全程序演算法與相關的參數和用戶電話號碼等資訊
14.2.3行動通訊安全性 • 第二代行動通訊的安全性機制,包含有: • 認證(Authentication) • 預防未受認證的服務存取。採用驗證演算法A3(Ki, RAND)為基礎,其計算結果為SRES。但其驗證演算法無法滿足安全性需求。 • 加密(Encryption) • 採用位元加密以保護傳輸訊號及使用者資料。採用加密演算法A8(Ki, RAND) 以產生加密金鑰 Kc ,並使用演算法 A5(Kc, Data) 來對資料進行加密 • 機密性(Confidentiality) • 為防止攻擊者利用竊取的國際移動用戶識別碼(IMSI)來辨別使用者,每次通訊時採用臨時移動用戶識別碼(MSI)
14.2.3行動通訊安全性 • GSM通訊系統的安全措施,主要有兩方面: • 一為手機認證 (Authentication),以防止他人假冒合法手機用戶以盜用系統服務 • 二為通訊加密 (Encryption),以避免他人竊聽通話內容
14.2.3行動通訊安全性 表 14-1 GSM 使用的演算法 表14 -2 GSM 使用參數
14.2.3行動通訊安全性 • 系統註冊時 Ai 存在手機與 AuC中、 以及本籍資料庫中,SIM 卡中有 A3 和 A8 演算法,手機內有 A5 加密演算法,其加密與驗證程序如下 • 手機系統產生亂數 (RAND),送至手機SIM中 • SIM 卡用 Ki 和 RAND 使用演算法A8 計算加密金鑰 Kc • SIM 卡用 Ki 和 RAND 使用演算法A3 計算驗證碼SRES • 送回驗證碼 SRES至系統 • 系統也利用 Ki和 RAND 使用演算法A8和 A3 計算 Kc 和 SRES • 系統比對 SRES 是否相等;如果相等,為合法用戶 • 系統將 Kc 送至訪客系統 • 通話內容使用 Kc 加密
14.2.3行動通訊安全性 圖 14-3 GSM 加密與驗證程序
14.3.第三代行動通訊 ( 3G) • 所謂3G的G就是Generation,3G指的是第三代行動通訊系統。使用新型的行動設備,包括最基本的行動語音服務到高速行動上網(如傳輸數據和影像)等 • 國際電信聯盟(ITU) 所提出的IMT-2000,作為全球一致的 3G 標準。1998年間接獲數個 IMT-2000 標準提案,希望統一各家規格,以提供一支手機可以行遍天下 • 為達成標準規格制定的目標,由成員來自全球主要大廠的業界組成一個協調小組(OHG:the Operator Harmonization Group) 在 1999 年 5 月針對此套標準達成協議。OHG 小組在制定標準過程中扮演了關鍵的角色 • 第三代行動通訊網路的核心技術是封包 IP ( Internet Protocol,網際網路協定 ) 技術,可讓我們持續上線,隨時連結,電子郵件也可立即下載到我們的手機
14.3.1.第三代行動通訊架構 • 第三代行動通訊的系統架構,主要包含以下元件: • IP RAN(IP based Radio Access Network簡稱IP-RAN),IP為基礎之無線存取網路。 • IP Core Network,以IP 為基礎的核心網路。 • RNC (Radio Network Controller),無線網路控制器,控制管理基地台(Node B)之服務 圖 14-4 第三代動通訊系統架構示意圖
14.3.1.第三代行動通訊架構 • 第三代行動通訊系統與第二代行動通訊系統,在漫遊、數位技術、操作環境、頻帶、數據服務,其比較如下 表 14-3第三代行動通訊與第二代行動通訊之比較
14.3.2.第三代行動通訊安全特性 • 相較於第二代行動通訊系統,第三代行動通訊系統的安全性比較高,以下簡述其安全特性: • 一致性:利用標準化的安全特性確保全球互通性及全球漫遊,採用眾所皆知的加密演算法 • 識別網路是否安全:使用者端可識別所要使用的網路服務端是否安全,服務端亦可檢查使用者端是否安全 • 安全應用程式:第三代行動通訊之SIM卡,稱為 USIM,由USIM卡提供應用程式的安全性所需 • 資料完整性:可藉由具特定演算法來確保資料完整性 • 網路安全:網路中存在安全機制以維持其系統安全 • 交換器為基礎的安全:以交換器為基礎的安全機制比以基地台為基礎更為安全 • 用戶驗證:使用者裝置必需驗證USIM • 安全應用程式:USIM上的應用程式在網路上需接收安全訊息
14.4.無線區域網路IEEE 802.11 • IEEE 802.11為基礎的無線區域網路(WLANs),已經為企業在無線領域最重要的工具 • 美國聯邦通訊委員會( FCC )定義,無線區域網路所使用之頻段是屬於ISM頻段( Industrial Scientific Medical Band ) 2.4GHz的頻率範圍,免申請執照( Free License ) • ISM頻段,包含三個頻帶902~928MHz, 2.4~2.4835GHz, 以及 5.725~5.850GHz,主要是開放給工業,科學、醫學,三個主要領域機構使用 • IEEE 802為 IEEE推動的標準,此標準是定義網路中的第一層實體層 ( Physical Layer) 及第二層資料連結層(Data-Link Layer) 在網路上的控制。數字802.11就是代表無線網路,而a/b/g則代表不同的規格
14.4.無線區域網路IEEE 802.11 表14-4 IEEE 802.11 家族
14.4.無線區域網路IEEE 802.11 • IEEE 802.11家族特性: • 802.11a (WiFi5),操作在2.4G頻帶,最快傳輸數率 54Mbps • 802.11b (WiFi),操作在2.4G頻帶,最大傳輸數率 11Mbps • 802.11e,支援QoS (Quality of Service),保留頻寬。可維持網路之品質,應用於如視訊會議。目前草擬標準中 • 802.11i,亦稱為Wi-Fi Protected Access 2 (WPA 2),於2004年6月被批准,其使用新一代加密標準(Advanced Encryption Standard, AES)來取代RC4,以改善WEP (Wired Equivalent Privacy)之弱點 • 802.11g,2.4GHz頻帶,提供54Mbps的傳輸速度
14.4.1.IEEE 802.11b 架構 • Wi-Fi ( Wireless Fidelity,無線保真)是一種商業認證,具有Wi-Fi認證的產品符合IEEE 802.11b與 IEEE 802.11g 無線網路規範,它是當前應用最為廣泛的WLAN • 標準IEEE 802.11b 依連接方式分為基礎建設模式和簡易模式 • 基礎建設模式,建立內部網路之存取點,連線上網路,使每一部內部電腦可以透過存取點連線上網 • 簡易模式 ( Ad-Hoc mode)為一種無線網路的架構其允許網路通訊以點對點 (Peer-to-Peer,P2P) 方式進行連接無需透過其他的存取點 (Access Point,AP) 之輔助上網,也不能與有線網路相連接
14.4.1.IEEE 802.11b 架構 圖 14-5 IEEE 802.11b基礎建設模式
14.4.1.IEEE 802.11b 架構 圖 14-6 IEEE 802.11b簡易模式
14.4.1.IEEE 802.11b 架構 表 14-5 IEEE802.11b 特性
14.4.2.認證與加密機制 • 在無線通訊中,由於無線廣播的特性,任何竊聽者只要調整接收頻率與要竊聽對象相同,即可順利進行竊聽的工作 • 為了解決這個隱私保護的問題,IEEE 802.11 標準中,最早即制定了一個資料保密演算法─稱為有線等效加密─WEP (Wired Equivalent Privacy)
14.4.2.認證與加密機制 表 15-6 IEEE 802.11 安全機制
14.4.2.認證與加密機制 • IEEE 802.11 提供3種認證的服務: • 開放系統式 ( Open System ):開放系統式認證可以說是所有認證方法中最簡單的一種。事實上就是一種不須認證演算法的認證方法 • 封閉系統 ( Closed System ) • 共享金鑰式 (Shared Key) :工作站送出認證資訊 (Authentication frame) 要求對方認證,認證者回應 Challenge Text給工作站,工作站送出加密 Challenge Text,認證者解密 Challenge Text,回應認證成功與否 • SSID ( Service Set ID ) 是同一個區域網路可能同時有許多無線網路設備(形成一個群組)之共用識別代號
14.4.2.認證與加密機制 圖 14-8開放系統認證 (Open System) 模式
14.4.2.認證與加密機制 圖 14-9 分享金鑰認證 ( Share Key Authentication ) 模式
14.4.2.認證與加密機制 表14-7認證模式
14.4.3.有線等效加密 ( WEP ) • 有線等效加密 (WEP) 主要包含提供認證 (Authentication) 及資料保密 等兩種功能 • 保密是利用加密 (Encryption) 及解密 (Decryption) 的技術來保護傳送的資料,使得竊聽者即使竊聽到資料也無法解開 • WEP 64bits 的加密是 IEEE 802.11 的標準規範,透過 WEP 的處理,可讓資料於無線區域網路中傳輸更加安全 • WEP 加密是使用RC4 加密方法,同時也使用CRC做資料完整檢查碼,以確保資料的完整性
14.4.3.有線等效加密 ( WEP ) 圖 14-10 WEP 加密流程
14.4.3.有線等效加密 ( WEP ) 圖 14-11 WEP加密所用的資料格式
14.4.4.有線等效加密 ( WEP ) 的弱點 • 弱點方面: • Initialization Vector (IV) 欄位 :IV 為長度24-bit 的欄位,利用明碼進行傳送,IV 長度不足及重複使用的機率相當大 • Integrity Check (IC) 欄位:用 CRC-32 進行錯誤診斷,且被放入封包中進行加密 • 被動式攻擊 :利用網路掃瞄工具,若取得SSID等參數,可使用字典攻擊法,進行破解 • 主動式攻擊:可利用中間第三者攻擊 MITM (Man-In-The-Middle),若訊息未經加密及認證,可能遭受阻絕服務攻擊 ( Denial of Service Attacks) • IEEE802.11i 已經採用 WPA 2 (Wi-Fi Protected Access version 2) 作為安全機制,WPA 2使用 AES 取代 WEP 中的RC4加密演算法
14.5.藍牙無線通訊 • 藍牙 ( Bluetooth) 此名稱是源自於 10 世紀時的丹麥國王 Harald Blatand,他將丹麥和挪威兩個王國結合在一起。以藍牙來命名無線通訊技術,是象徵將兩個不同的裝置結合在一起 • 藍牙發展的起源,是為解決行動通訊及其周邊裝置相互連線問題,由易利信、諾基亞、IBM、東芝及英特爾等廠商共同所定義及發起的無線傳輸技術標準 • 藍牙計劃主要的目標是: • 提供一個通行全世界的短距離無線傳輸環境。 • 各種設備皆可透過藍牙的無線電波來互相溝通。 • 可連結所有行動設備之間的資料傳輸服務,如行動通訊手機、無線電話、筆記型電腦、PDA、數位相機、投影機等
14.5.1.藍牙技術基礎 • 藍牙技術是一種短距離無線傳輸的介面,使用的範圍在10公尺左右,頻帶位於2.4 GHz ( 不需要無線發射證照 ),和IEEE 802.11使用相同的頻帶,一個藍牙網路(Piconet) 可以有 8 個藍牙裝置,其中一個為 『主控端 ( Master )』,其它裝置為『輔助端 ( Slave ) 』 • 藍牙傳輸使用跳頻技術,跳頻速率每秒1600次,減少干擾,防止監聽。因此,同依時間可提供79 個頻道( Channel),每個頻道頻寬 1 M Hz ,以隨機數字決定跳躍頻道順序 圖 14-13 藍牙傳輸使用跳頻技術
14.5.1.藍牙技術基礎 圖 14-12 藍牙網路架構
14.5.2.藍牙技術比較 表 14-8藍牙與 802.11b 之比較
14.5.3.藍牙的安全性 表 14-9 藍牙傳輸安全性模式
14.5.3.藍牙的安全性 • 藍牙裝置的安全漏洞,如設定為「可偵測」模式,送出訊號表示可以與另一個藍牙裝置「配對」後雙向傳輸資料,收到此訊號的攻擊者也能夠嘗試與使用者的藍牙裝置配對,入侵取得您的個人身分識別碼 (PIN) 。就在使用者毫不知情時,攻擊者可以利用使用者的 PIN攻擊無線裝置。 表 14-10藍牙攻擊模式與目的