1 / 78

网络安全概论

普通高等教育“十一五”国家级规划教材 “信息化与信息社会”系列丛书. 网络安全概论. 刘 建伟 2011年 10 月 28 日. 二. 三. 四. 五. 一. 无线蜂窝网络的安全性. 无线数据网络的安全性. 移动 IP 的安全性. Ad hoc 网络的安全性. 无线网络面临的安全威胁. 第九章 无线网络安全. 9.0 引言 — 蜂窝移动通信的发展. 第一代蜂窝移动通信 - 模拟调制移动通信 1978 年贝尔实验室开发了先进移动电话业务( AMPS )是第一种具有现代意义的蜂窝移动通信系统;

lita
Download Presentation

网络安全概论

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 普通高等教育“十一五”国家级规划教材 “信息化与信息社会”系列丛书 网络安全概论 刘建伟 2011年10月28日

  2. 三 四 五 一 无线蜂窝网络的安全性 无线数据网络的安全性 移动IP的安全性 Ad hoc网络的安全性 无线网络面临的安全威胁 第九章 无线网络安全

  3. 9.0 引言—蜂窝移动通信的发展 • 第一代蜂窝移动通信-模拟调制移动通信 • 1978年贝尔实验室开发了先进移动电话业务(AMPS)是第一种具有现代意义的蜂窝移动通信系统; • 美国、西德、日本、英国、意大利、欧洲开发了10多种的蜂窝移动通信方式; • 典型的蜂窝系统采用模拟调制方式传输; • 第二代蜂窝移动通信-数字调制移动通信 • 1992年,欧洲开始应用全球第一个数字调制移动通信系统GSM(Global System Mobile); • 1993年,美国高通和AT&T联合推出基于CDMA的第二代数字调制蜂窝系统IS-95; • 传送语音和低速数据业务为主;

  4. 9.0 引言—蜂窝移动通信的发展 • 第三代蜂窝移动通信-IMT-2000系统 • 1985年ITU提出未来公共陆地移动通信系统(FPLMTS)概念,并于1995年更名为IMT-2000系统; • 三大国际主流标准于1998年确定:WCDMA(FDD双工方式,欧洲主导)、CDMA2000(FDD双工方式,美国主导)、TD-SCDMA(TDD双工方式,中国主导); • 采用CDMA的多址方式; • 第四代蜂窝移动通信-IMT-Advanced系统 • 2003年在ITU提出概念,宽带无线移动通信系统,低速移动峰值速率大于1Gbps,高速峰值速率大于100Mbps; • 2010年10月,ITU-R WP#5D通过了LTE-Advanced和IEEE 802.16m作为IMT-Advanced作为IMT-Advanced(4G)标准,其中LTE-Advanced 包含FDD LTE-Advanced(FDD双工方式)和TD-LTE-Advanced(TDD双工方式,中国主导)两个标准; • 采用OFDM多址方式。

  5. 三 四 五 一 无线蜂窝网络的安全性 无线数据网络的安全性 移动IP的安全性 Ad hoc网络的安全性 无线网络面临的安全威胁 第九章 无线网络安全

  6. 9.1 无线网络面临的安全威胁 漫游造成的问题 窃听 服务区标识符的安全问题 通信阻断 隐匿无线 信道 数据的注入与篡改 客户端对客户端的攻击 中间人攻击 匿名攻击 客户端伪装 接入点伪装

  7. 三 四 五 一 无线蜂窝网络的安全性 无线数据网络的安全性 移动IP的安全性 Ad hoc网络的安全性 无线网络面临的安全威胁 第九章 无线网络安全

  8. 9.2.1 GSM的安全性 GSM的网络体系结构

  9. 9.2.1 GSM的安全性—基本术语 • HPLMN: home public land mobile network, GSM的网管、票据处理和安全业务由Home网操作 • HLR: home location register ,处理本地实时认证和接入控制,永久注册 • VLR: visitor location register,处理本地实时认证和接入控制,临时注册 • SIM: subscriber identity module,用户标识卡 • MS: mobile station,移动站 • IMSI: international mobile subscriber identity,跨国移动用户标识卡 • TMSI: temporary mobile subscriber identity , 临时用户身份 • 用户在呼叫/被呼叫前,其身份必须为网络知道 • IMSI仅在初次接入,或VLR中数据丢失时使用 • 目的是防止攻击者得到用户的进网信息,防止用户位置跟踪

  10. 9.2.1 GSM的安全性 GSM的网络体系结构由8部分组成: 带有SIM卡 的移动设备 移动交换中心 MSC 基站控制器 BSC 基站收发信台 BTS 归属位置登记 数据库HLR 认证中心 AuC 运营中心 OMC 访问位置登记 数据库VLR

  11. A3和A8通常被称为COMP128 9.2.1 GSM的安全性 A3:用于移动设备到GSM网络认证 A5/1或A5/2:语音和数据的分组加密算法 A8:产生对称密钥的密钥生成算法 • GSM的安全基于对称密钥加密体系,主要使用的加密算法

  12. 9.2.1 GSM的安全性 • Ki用于A3、A8的用户认证密钥, • 与HLR共享,128位秘密数据 • A3为认证算法,单向函数 • 对于HLR的询问产生32位响应SRES • SRES=A3(Ki, RAND) • A5是64位会话密钥Kc的加解密算法,用于产生密钥流 • A8为生成Kc的单向函数, • Kc=A8(Ki, RAND)

  13. 认证与加密过程

  14. 9.2.1 GSM的安全性 GSM网络中,主叫用户和被叫用户通信时信号经由链路

  15. 3 4 6 5 9.2.1 GSM的安全缺陷 基站间未设置加密措施, 与MSC之间的信息会泄露 Ki为48比特,使攻击者 复制SIM卡成为可能 1 2 采用单向身份认证, 只有基站认证移动用户 缺乏数据完整性验证 跨区切换时泄露信息 用户无法选择安全级别

  16. SSD_A SSD_B CAVE算法 9.2.2 CDMA的安全性 CDMA网络使用蜂窝认证和语音加密(CAVE)算法 ESN A-Key RAND

  17. 9.2.2 CDMA的安全性 • CDMA网络的安全同样采用对称加密体制(单钥体制); • CDMA采用64bit的对称密钥(A-Key)来认证。出售手机时,运营者用程序将这个密钥输入到用户手机内,同时运营商也将此密钥保存在数据库中; • 如同GSM中的Ki一样,A-Key也应该妥善保存。 • 有些运营商为了简化用户的登记,将全零的A-Key加载到手机内。这和没有A-Key一样,给伪造者打开了方便之门。 • CDMA采用CAVE(蜂窝认证和语音加密)算法。

  18. ESN SSD_A A-Key CAVE SSD_B RAND 9.2.2 CDMA的安全性 • 为了使A-Key泄露的风险降到最低,CDMA采用一种基于A-Key的动态生成数来进行认证。该值称为共享密钥(SSD)。它是使用3个数值计算出来的。 • CAVE算法产生2个64bit的杂凑值,即SSD_A和SSD_B。 • SSD_A用来认证,SSD_A等同于GSM的SRES 。 • SSD_B用来加密,SSD_B等同于GSM的Kc。 18

  19. 针对CAVE算法的攻击很少,但是这并不意味着CAVE算法本身就是安全的,在理论上也存在着漏洞针对CAVE算法的攻击很少,但是这并不意味着CAVE算法本身就是安全的,在理论上也存在着漏洞 9.2.2 CDMA的安全性 • CDMA的安全性建立在对称密钥体系结构上 • CDMA的认证建立在挑战/响应机制上 • CDMA采用与GSM类似的语音加密机制

  20. 临时用户身份标识TMSI 9.2.3 3G系统的安全性 3G系统使用了两种机制来识别用户身份:

  21. 临时用户身份标识TMSI • 永久用户身份标识IMSI 9.2.3 3G系统的安全性 3G系统使用了两种机制来识别用户身份:

  22. 3G系统采用双向身份认证,因此其安全性比2G系统高。3G系统采用双向身份认证,因此其安全性比2G系统高。

  23. 9.2.3 3G系统的安全性 该认证过程达到了如下安全目标: 实现了 建立了 保持了 密钥的 新鲜性 用户网络间 的会话密钥 用户网络间 的相互认证

  24. 9.2.3 3G系统的安全性 • W-CDMA, CDMA2000, TD-SCDMA • 3Mbps的无线数据接入 • 10种安全算法f1--f10 • 采用五元组认证向量 • 应用层:采用WTLS、VPN • 缺陷 • 没有用户数字签名 • 密钥产生机制不安全 • 算法过多 • 认证协议易受攻击

  25. 数据完整性机制 9.2.3 3G系统的安全性 发送的消息采用两种安全机制加以保护:

  26. 数据加密机制 9.2.3 3G系统的安全性 发送的消息采用两种安全机制加以保护:

  27. 9.2.3 3G系统的安全性 • 与无线接口攻击相关的威胁 • 未授权接入数据 • 对完整性的威胁 • 拒绝业务攻击 • 未授权接入业务 • 与攻击系统其他部分相关的威胁 • 未授权接入数据 • 对完整性的威胁 • 拒绝业务攻击 • 业务否认否认 • 未授权接入业务 • 与攻击终端和UICC/USIM有关的威胁 • 未授权接入数据 • 对完整性的威胁 • 窃取数据机密

  28. 三 四 五 一 无线蜂窝网络的安全性 无线数据网络的安全性 移动IP的安全性 Ad hoc网络的安全性 无线网络面临的安全威胁 第九章 无线网络安全

  29. 引言—无线接入技术的发展 • 通信的发展是向5W的理想境界前进 • Whoever(任何人), Whenever(任何时候), Wherever(任何地方), Whomever, (与任何人) Whatever(任何形式的通信)。 • DWDM(Dense Wavelength-Division Multiplexing) 将构成大陆通信设施中的30%。前几年DWDM已有很大发展,信道数和每信道传信能力迅速增加。当前每根光纤可以有256或更多个频道,每个频道可传10-40Gb/s,放大器间隔为80km,通信距离可达600 km。光网是实现5W理想的重要基础。 • 当前信息技术发展中最突出的是网络技术,网络是构成信息社会的基础。网络的主要组成: (1)信息; (2)带宽;(3) 计算。网格技术是当前网络技术的热点。 Everything over IP是网络通信的必然趋势,光IP、卫星IP、移动IP……。 • 无线接入是实现5W理想的重要手段。

  30. 现有的无线接入技术 • WLAN ( WiFi-IEEE 802.11, WAIP, HiperLAN) • GPRS(Generalized Packet Radio Service,2.5G,用于基于GSM的系统) 、3G/4G。 • WAP、Bluetooth WPAN • IrDA(红外) WPAN • HomeRFWPAN • UWB(超宽带) WPAN • 卫星 WWAN • Wi-Max(802.16) WMAN, WWAN

  31. 现有的无线接入标准

  32. 无线接入技术的发展方向 • 宽带无线接入是未来无线电技术发展的主流,将有广阔的市场,开始实行包月制。它将与IMS与NGN的融合,采用IP技术,接入统一的IP核心网。独立移动通信系统将逐渐消退成为辅助系统。 • WiMax和 3GPP、B3G/4G、LTE都将会成为致力于发展宽带无线接入的技术。 • 关键技术: • 自适应无线资源调度。 • 不同接入网络的漫游、切换。 • 多功能多模终端。

  33. 无线接入技术的发展方向 • 3G网络最初宣称有每秒2兆的速度,这足以传送高质量录像,但是UMTS网络的速度现在已经被降低到了不到400Kb/s,而且,一旦大规模使用,运营商希望客户做好准备,速度可能只有400Kb/s的三分之一,只能勉强传送高质量音频。 • 无线接入技术的未来将在以802.1x构建的WLAN和3G、4G蜂窝移动系统之间进行竞争。 • Steve Weinstein预言,3G可能会败给基于 802.1x的WLAN。 (The mobile Internet: Wireless LAN vs. 3G cellular mobile —— An invited commentary, Comm. Mag. Vol. 40, N0.2, 26-28, 2002.) 

  34. WEP(Wired Equivalent Privacy),有线等效保密协议 9.3.1 有线等效保密协议-WEP • 由IEEE 802.11b标准定义 • 采用RC4流加密算法(有) • 提供访问控制和保护隐私的功能

  35. 9.3.1 有线等效保密协议 WEP加密过程:

  36. 9.3.1 有线等效保密协议 WEP解密过程:

  37. 9.3.1 有线等效保密协议 开放系统认证 IEEE 802.11协议默认认证方式 对请求认证的任何人提供认证 认证过程通过明文传输完成 • WEP认证方式 共享密钥认证 采用标准的挑战/响应机制 允许管理员定义共享密钥

  38. 9.3.1 有线等效保密协议 解决方案一 各个设备与接入点共享一组默认密钥 缺点:可能被泄露 • WEP密钥管理 解决方案二 每个设备与其他设备建立密钥对关系 缺点:密钥人工分发困难

  39. 认证是客户端与服务器的双向认证 9.3.2 802.1x协议介绍 三种角色 基本介绍 两种密钥 认证者 认证请求端 认证服务器 提供加密密钥 密钥管理协议 密钥自动生成 密钥自动更新 会话密钥 群密钥

  40. 认证前状态 9.3.2 802.1x协议介绍

  41. 认证前状态 认证后状态 9.3.2 802.1x协议介绍

  42. CCMP提供比TKIP更强的加密模式 9.3.3 802.11i标准介绍 TKIP加密报文格式:改进了WEP的缺陷 CCMP加密报文格式:采用了密钥长度为128bit的AES算法

  43. EAP-TLS:具有传输层安全的可扩展认证协议 • LEAP:轻量可扩展认证协议 LEAP EAP-TLS 认证协议 PEAP EAP-TTLS • EAP-TTLS:具有传输层隧道安全的可扩展认证协议 • PEAP:受保护的可扩展认证协议 9.3.3 802.11i标准介绍 802.11i没有规定上层协议,流行的上层认证协议有:

  44. 9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联

  45. 9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联SA X.509证书

  46. 9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联 X.509证书 PKM授权协议

  47. 9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联 X.509证书 PKM授权协议 • 机密性和密钥管理

  48. 数据加密 9.3.4 802.16标准的安全性 802.16(WiMAX)中定义了安全子层,包括以下5个部分: 安全关联 X.509证书 PKM授权协议 • 机密性和密钥管理

  49. 我国自主研发、拥有自主知识产权的无线局域网安全技术标准我国自主研发、拥有自主知识产权的无线局域网安全技术标准 9.3.5 WAPI的安全性 WAPI安全机制由WAI和WPI两部分组成,其认证原理为:

More Related