780 likes | 916 Views
普通高等教育“十一五”国家级规划教材 “信息化与信息社会”系列丛书. 网络安全概论. 刘 建伟 2011年 10 月 28 日. 二. 三. 四. 五. 一. 无线蜂窝网络的安全性. 无线数据网络的安全性. 移动 IP 的安全性. Ad hoc 网络的安全性. 无线网络面临的安全威胁. 第九章 无线网络安全. 9.0 引言 — 蜂窝移动通信的发展. 第一代蜂窝移动通信 - 模拟调制移动通信 1978 年贝尔实验室开发了先进移动电话业务( AMPS )是第一种具有现代意义的蜂窝移动通信系统;
E N D
普通高等教育“十一五”国家级规划教材 “信息化与信息社会”系列丛书 网络安全概论 刘建伟 2011年10月28日
二 三 四 五 一 无线蜂窝网络的安全性 无线数据网络的安全性 移动IP的安全性 Ad hoc网络的安全性 无线网络面临的安全威胁 第九章 无线网络安全
9.0 引言—蜂窝移动通信的发展 • 第一代蜂窝移动通信-模拟调制移动通信 • 1978年贝尔实验室开发了先进移动电话业务(AMPS)是第一种具有现代意义的蜂窝移动通信系统; • 美国、西德、日本、英国、意大利、欧洲开发了10多种的蜂窝移动通信方式; • 典型的蜂窝系统采用模拟调制方式传输; • 第二代蜂窝移动通信-数字调制移动通信 • 1992年,欧洲开始应用全球第一个数字调制移动通信系统GSM(Global System Mobile); • 1993年,美国高通和AT&T联合推出基于CDMA的第二代数字调制蜂窝系统IS-95; • 传送语音和低速数据业务为主;
9.0 引言—蜂窝移动通信的发展 • 第三代蜂窝移动通信-IMT-2000系统 • 1985年ITU提出未来公共陆地移动通信系统(FPLMTS)概念,并于1995年更名为IMT-2000系统; • 三大国际主流标准于1998年确定:WCDMA(FDD双工方式,欧洲主导)、CDMA2000(FDD双工方式,美国主导)、TD-SCDMA(TDD双工方式,中国主导); • 采用CDMA的多址方式; • 第四代蜂窝移动通信-IMT-Advanced系统 • 2003年在ITU提出概念,宽带无线移动通信系统,低速移动峰值速率大于1Gbps,高速峰值速率大于100Mbps; • 2010年10月,ITU-R WP#5D通过了LTE-Advanced和IEEE 802.16m作为IMT-Advanced作为IMT-Advanced(4G)标准,其中LTE-Advanced 包含FDD LTE-Advanced(FDD双工方式)和TD-LTE-Advanced(TDD双工方式,中国主导)两个标准; • 采用OFDM多址方式。
二 三 四 五 一 无线蜂窝网络的安全性 无线数据网络的安全性 移动IP的安全性 Ad hoc网络的安全性 无线网络面临的安全威胁 第九章 无线网络安全
9.1 无线网络面临的安全威胁 漫游造成的问题 窃听 服务区标识符的安全问题 通信阻断 隐匿无线 信道 数据的注入与篡改 客户端对客户端的攻击 中间人攻击 匿名攻击 客户端伪装 接入点伪装
二 三 四 五 一 无线蜂窝网络的安全性 无线数据网络的安全性 移动IP的安全性 Ad hoc网络的安全性 无线网络面临的安全威胁 第九章 无线网络安全
9.2.1 GSM的安全性 GSM的网络体系结构
9.2.1 GSM的安全性—基本术语 • HPLMN: home public land mobile network, GSM的网管、票据处理和安全业务由Home网操作 • HLR: home location register ,处理本地实时认证和接入控制,永久注册 • VLR: visitor location register,处理本地实时认证和接入控制,临时注册 • SIM: subscriber identity module,用户标识卡 • MS: mobile station,移动站 • IMSI: international mobile subscriber identity,跨国移动用户标识卡 • TMSI: temporary mobile subscriber identity , 临时用户身份 • 用户在呼叫/被呼叫前,其身份必须为网络知道 • IMSI仅在初次接入,或VLR中数据丢失时使用 • 目的是防止攻击者得到用户的进网信息,防止用户位置跟踪
9.2.1 GSM的安全性 GSM的网络体系结构由8部分组成: 带有SIM卡 的移动设备 移动交换中心 MSC 基站控制器 BSC 基站收发信台 BTS 归属位置登记 数据库HLR 认证中心 AuC 运营中心 OMC 访问位置登记 数据库VLR
A3和A8通常被称为COMP128 9.2.1 GSM的安全性 A3:用于移动设备到GSM网络认证 A5/1或A5/2:语音和数据的分组加密算法 A8:产生对称密钥的密钥生成算法 • GSM的安全基于对称密钥加密体系,主要使用的加密算法
9.2.1 GSM的安全性 • Ki用于A3、A8的用户认证密钥, • 与HLR共享,128位秘密数据 • A3为认证算法,单向函数 • 对于HLR的询问产生32位响应SRES • SRES=A3(Ki, RAND) • A5是64位会话密钥Kc的加解密算法,用于产生密钥流 • A8为生成Kc的单向函数, • Kc=A8(Ki, RAND)
9.2.1 GSM的安全性 GSM网络中,主叫用户和被叫用户通信时信号经由链路
3 4 6 5 9.2.1 GSM的安全缺陷 基站间未设置加密措施, 与MSC之间的信息会泄露 Ki为48比特,使攻击者 复制SIM卡成为可能 1 2 采用单向身份认证, 只有基站认证移动用户 缺乏数据完整性验证 跨区切换时泄露信息 用户无法选择安全级别
SSD_A SSD_B CAVE算法 9.2.2 CDMA的安全性 CDMA网络使用蜂窝认证和语音加密(CAVE)算法 ESN A-Key RAND
9.2.2 CDMA的安全性 • CDMA网络的安全同样采用对称加密体制(单钥体制); • CDMA采用64bit的对称密钥(A-Key)来认证。出售手机时,运营者用程序将这个密钥输入到用户手机内,同时运营商也将此密钥保存在数据库中; • 如同GSM中的Ki一样,A-Key也应该妥善保存。 • 有些运营商为了简化用户的登记,将全零的A-Key加载到手机内。这和没有A-Key一样,给伪造者打开了方便之门。 • CDMA采用CAVE(蜂窝认证和语音加密)算法。
ESN SSD_A A-Key CAVE SSD_B RAND 9.2.2 CDMA的安全性 • 为了使A-Key泄露的风险降到最低,CDMA采用一种基于A-Key的动态生成数来进行认证。该值称为共享密钥(SSD)。它是使用3个数值计算出来的。 • CAVE算法产生2个64bit的杂凑值,即SSD_A和SSD_B。 • SSD_A用来认证,SSD_A等同于GSM的SRES 。 • SSD_B用来加密,SSD_B等同于GSM的Kc。 18
针对CAVE算法的攻击很少,但是这并不意味着CAVE算法本身就是安全的,在理论上也存在着漏洞针对CAVE算法的攻击很少,但是这并不意味着CAVE算法本身就是安全的,在理论上也存在着漏洞 9.2.2 CDMA的安全性 • CDMA的安全性建立在对称密钥体系结构上 • CDMA的认证建立在挑战/响应机制上 • CDMA采用与GSM类似的语音加密机制
临时用户身份标识TMSI 9.2.3 3G系统的安全性 3G系统使用了两种机制来识别用户身份:
临时用户身份标识TMSI • 永久用户身份标识IMSI 9.2.3 3G系统的安全性 3G系统使用了两种机制来识别用户身份:
3G系统采用双向身份认证,因此其安全性比2G系统高。3G系统采用双向身份认证,因此其安全性比2G系统高。
9.2.3 3G系统的安全性 该认证过程达到了如下安全目标: 实现了 建立了 保持了 密钥的 新鲜性 用户网络间 的会话密钥 用户网络间 的相互认证
9.2.3 3G系统的安全性 • W-CDMA, CDMA2000, TD-SCDMA • 3Mbps的无线数据接入 • 10种安全算法f1--f10 • 采用五元组认证向量 • 应用层:采用WTLS、VPN • 缺陷 • 没有用户数字签名 • 密钥产生机制不安全 • 算法过多 • 认证协议易受攻击
数据完整性机制 9.2.3 3G系统的安全性 发送的消息采用两种安全机制加以保护:
数据加密机制 9.2.3 3G系统的安全性 发送的消息采用两种安全机制加以保护:
9.2.3 3G系统的安全性 • 与无线接口攻击相关的威胁 • 未授权接入数据 • 对完整性的威胁 • 拒绝业务攻击 • 未授权接入业务 • 与攻击系统其他部分相关的威胁 • 未授权接入数据 • 对完整性的威胁 • 拒绝业务攻击 • 业务否认否认 • 未授权接入业务 • 与攻击终端和UICC/USIM有关的威胁 • 未授权接入数据 • 对完整性的威胁 • 窃取数据机密
二 三 四 五 一 无线蜂窝网络的安全性 无线数据网络的安全性 移动IP的安全性 Ad hoc网络的安全性 无线网络面临的安全威胁 第九章 无线网络安全
引言—无线接入技术的发展 • 通信的发展是向5W的理想境界前进 • Whoever(任何人), Whenever(任何时候), Wherever(任何地方), Whomever, (与任何人) Whatever(任何形式的通信)。 • DWDM(Dense Wavelength-Division Multiplexing) 将构成大陆通信设施中的30%。前几年DWDM已有很大发展,信道数和每信道传信能力迅速增加。当前每根光纤可以有256或更多个频道,每个频道可传10-40Gb/s,放大器间隔为80km,通信距离可达600 km。光网是实现5W理想的重要基础。 • 当前信息技术发展中最突出的是网络技术,网络是构成信息社会的基础。网络的主要组成: (1)信息; (2)带宽;(3) 计算。网格技术是当前网络技术的热点。 Everything over IP是网络通信的必然趋势,光IP、卫星IP、移动IP……。 • 无线接入是实现5W理想的重要手段。
现有的无线接入技术 • WLAN ( WiFi-IEEE 802.11, WAIP, HiperLAN) • GPRS(Generalized Packet Radio Service,2.5G,用于基于GSM的系统) 、3G/4G。 • WAP、Bluetooth WPAN • IrDA(红外) WPAN • HomeRFWPAN • UWB(超宽带) WPAN • 卫星 WWAN • Wi-Max(802.16) WMAN, WWAN
无线接入技术的发展方向 • 宽带无线接入是未来无线电技术发展的主流,将有广阔的市场,开始实行包月制。它将与IMS与NGN的融合,采用IP技术,接入统一的IP核心网。独立移动通信系统将逐渐消退成为辅助系统。 • WiMax和 3GPP、B3G/4G、LTE都将会成为致力于发展宽带无线接入的技术。 • 关键技术: • 自适应无线资源调度。 • 不同接入网络的漫游、切换。 • 多功能多模终端。
无线接入技术的发展方向 • 3G网络最初宣称有每秒2兆的速度,这足以传送高质量录像,但是UMTS网络的速度现在已经被降低到了不到400Kb/s,而且,一旦大规模使用,运营商希望客户做好准备,速度可能只有400Kb/s的三分之一,只能勉强传送高质量音频。 • 无线接入技术的未来将在以802.1x构建的WLAN和3G、4G蜂窝移动系统之间进行竞争。 • Steve Weinstein预言,3G可能会败给基于 802.1x的WLAN。 (The mobile Internet: Wireless LAN vs. 3G cellular mobile —— An invited commentary, Comm. Mag. Vol. 40, N0.2, 26-28, 2002.)
WEP(Wired Equivalent Privacy),有线等效保密协议 9.3.1 有线等效保密协议-WEP • 由IEEE 802.11b标准定义 • 采用RC4流加密算法(有) • 提供访问控制和保护隐私的功能
9.3.1 有线等效保密协议 WEP加密过程:
9.3.1 有线等效保密协议 WEP解密过程:
9.3.1 有线等效保密协议 开放系统认证 IEEE 802.11协议默认认证方式 对请求认证的任何人提供认证 认证过程通过明文传输完成 • WEP认证方式 共享密钥认证 采用标准的挑战/响应机制 允许管理员定义共享密钥
9.3.1 有线等效保密协议 解决方案一 各个设备与接入点共享一组默认密钥 缺点:可能被泄露 • WEP密钥管理 解决方案二 每个设备与其他设备建立密钥对关系 缺点:密钥人工分发困难
认证是客户端与服务器的双向认证 9.3.2 802.1x协议介绍 三种角色 基本介绍 两种密钥 认证者 认证请求端 认证服务器 提供加密密钥 密钥管理协议 密钥自动生成 密钥自动更新 会话密钥 群密钥
认证前状态 9.3.2 802.1x协议介绍
认证前状态 认证后状态 9.3.2 802.1x协议介绍
CCMP提供比TKIP更强的加密模式 9.3.3 802.11i标准介绍 TKIP加密报文格式:改进了WEP的缺陷 CCMP加密报文格式:采用了密钥长度为128bit的AES算法
EAP-TLS:具有传输层安全的可扩展认证协议 • LEAP:轻量可扩展认证协议 LEAP EAP-TLS 认证协议 PEAP EAP-TTLS • EAP-TTLS:具有传输层隧道安全的可扩展认证协议 • PEAP:受保护的可扩展认证协议 9.3.3 802.11i标准介绍 802.11i没有规定上层协议,流行的上层认证协议有:
9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联
9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联SA X.509证书
9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联 X.509证书 PKM授权协议
9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联 X.509证书 PKM授权协议 • 机密性和密钥管理
数据加密 9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联 X.509证书 PKM授权协议 • 机密性和密钥管理
我国自主研发、拥有自主知识产权的无线局域网安全技术标准我国自主研发、拥有自主知识产权的无线局域网安全技术标准 9.3.5 WAPI的安全性 WAPI安全机制由WAI和WPI两部分组成,其认证原理为: