物聯網網絡層安全培訓課件_第1頁
物聯網網絡層安全培訓課件_第2頁
物聯網網絡層安全培訓課件_第3頁
物聯網網絡層安全培訓課件_第4頁
物聯網網絡層安全培訓課件_第5頁
已閱讀5頁,還剩79頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第5章物聯網網絡層安全第5章物聯網網絡層安全2023/1/12/49學習目標本章介紹物聯網網絡層面臨的安全威脅和安全需求,實現物聯網網絡層安全保護的機制。

網絡層安全概述近距離無線接入(WLAN)安全遠距離無線接入(3G,4G)安全物聯網核心網安全2022/12/232/49學習目標本章介紹物聯網網絡層面臨2023/1/13/49課前回顧5.2WLAN安全5.2.3健壯網絡安全RSN5.2.4WLAN鑒別與保密基礎結構WAPI5.33G/4G安全2022/12/233/49課前回顧5.2WLAN安全2023/1/14/49本節課學習內容5.4網絡層核心網安全5.4.1核心IP骨干網安全5.4.26LoWPAN適配層的安全2022/12/234/49本節課學習內容5.4網絡層核心3G(UMTS)認證與密鑰協商協議3G認證和密鑰協商過程如下:⑴移動終端(ME/USIM)向網絡發出呼叫接入請求,把身份標識(IMSI)發給VLR。⑵VLR收到該注冊請求后,向用戶的HLR發送該用戶的IMSI,請求對該用戶進行認證。⑶HLR收到VLR的認證請求后,生成序列號SQN和隨機數RAND,計算認證向量AV發送給VLR。其中,AV=RAND||XRES||CK||IK||AUTN。

如何計算AV各字段?3G(UMTS)認證與密鑰協商協議3G認證和密鑰協商過程如下3G(UMTS)認證與密鑰協商協議①XRES=f2K(RAND),期望的應答(eXpectedRESponse)。②CK=f3K(RAND),加密密鑰:IK=f4K(RAND),完整性密鑰。③AUTN=SQNAK||AMF||MAC,認證令牌。生成認證向量AV的過程3G(UMTS)認證與密鑰協商協議①XRES=f2K(RAN3G(UMTS)認證與密鑰協商協議④SQN:序列號。⑤AK=f5K(RAND),匿名密鑰,用于隱蔽序列號。⑥AMF:鑒別管理字段(AuthenticationManagementField)。⑦MAC=f1K(SQN||RAND||AMF),消息鑒別碼。3G(UMTS)認證與密鑰協商協議④SQN:序列號。3G(UMTS)認證與密鑰協商協議(4)VLR接收到認證向量后,將RAND及AUTN發送給ME,請求用戶產生認證數據。(5)ME收到認證請求后,首先計算XMAC并與AUTN中的MAC進行比較,若不同則向VLR發送拒接認證消息,并放棄該過程。同時,ME驗證接收到的SQN是否在有效的范圍內,若不在有效的范圍內,ME則向VLR發送“同步失敗”消息,并放棄該過程。RES計算如下:消息鑒別碼:XMAC=f1K(SQN||RAND||AMF)用戶認證應答:RES=f2K(RAND)3G(UMTS)認證與密鑰協商協議(4)VLR接收到認證向量3G(UMTS)認證與密鑰協商協議(6)VLR接收到來自ME的RES后,將RES與認證向量AV中的XRES進行比較,若相同則ME的認證成功,否則ME認證失敗。最后,ME與VLR建立的共享加密密鑰是CK,數據完整性密鑰是IK。3G(UMTS)認證與密鑰協商協議(6)VLR接收到來自ME3G系統安全特性優缺點3G系統在密鑰長度、算法選定、實體認證個身份保密性檢驗等方面,3G的安全性能遠遠優于2G1.沒有建立公鑰密碼體制,難以實現用戶數字簽名2.密碼學的最新成果(如ECC橢圓曲線密碼算法)并未在3G中得到應用3.密鑰產生機制和認證協議仍有一定的安全隱患優點:缺點:3G系統安全特性優缺點優點:缺點:5.4物聯網核心網安全5.4物聯網核心網安全一、核心IP骨干網的安全二、6LoWPAN適配層的安全一、核心IP骨干網的安全一、核心IP骨干網的安全目前,以TCP/IP協議簇為基本通訊機制的互聯網取得了飛速發展。IPv4在互聯網在實際應用中越來越暴露其脆弱性,成為制約互聯網發展的瓶頸因素。比如地址空間有限、路由選擇效率不高、缺乏服務質量保證、IPv4的安全性等等問題的存在,1994年7月,IETF決定以SIPP作為IPng的基礎,同時把地址數由64位增加到128位。新的Ip協議稱為IPv6[4]

[5]。IPv6繼承了IPv4的優點,摒棄其缺點。主要體現在簡化的報頭和靈活的擴展、層次化的地址結構、即插即用的連網方式、網絡層的認證與加密、服務質量的優化、對移動通訊更好的支持等幾個方面。一、核心IP骨干網的安全目前,以TCP/IP協議

安全機制可以處在協議棧的不同層次,通常密鑰協商和認證協議在應用層定義,而保密性和完整性可在不同的層次完成,下圖為不同層次的安全協議。這里主講SSL/TLS安全機制表5-6分層安全協議一、核心IP骨干網的安全安全機制可以處在協議棧的不同層次,通常密鑰協商SSL/TLS安全協議分為兩個部分,SSL是套接層安全協議;TLS為安全傳輸層協議。傳輸層安全協議通常指的是套接層安全協議SSL和傳輸層安全協議TLS兩個協議。SSL是美國Netscape公司于1994年設計的,為應用層數據提供安全服務和壓縮服務。SSL雖然通常是從HTTP接收數據,但SSL其實可以從任何應用層協議接收數據。IETF于1999年將SSL的第3版進行了標準化,確定為傳輸層標準安全協議TLS。TLS和SSL第3版只有微小的差別,故人們通常把它們一起表示為SSL/TLS。另外,在無線環境下,由于手機及手持設備的處理和存儲能力有限,原WAP論壇在TLS的基礎上做了簡化,提出了WTLS協議(WirelessTransportLayerSecurity),以適應無線網絡的特殊環境。一、核心IP骨干網的安全SSL/TLS安全協議分為兩個部分,SSL是套接層安全協SSL由兩部分組成,第一部分稱為SSL記錄協議,置于傳輸協議之上:第二部分由SSL握手協議、SSL密鑰更新協議和SSL提醒協議組成,置于SSL記錄協議之上和應用程序(如HITP)之下。下表顯示了SSL協議在應用層和傳輸層之間的位置。一、核心IP骨干網的安全HTTPSSL握手協議SSL密鑰更新協議SSL提醒協議SSL記錄協議TCPIP表5-7SSL協議結構SSL由兩部分組成,第一部分稱為SSL記錄協議,置于1)SSL握手協議 SSL握手協議用于給通信雙方約定使用哪個加密算法、哪個數據壓縮算法以及些參數。在算法確定了加密算法、壓縮算法和參數以后,SSL記錄協議將接管雙方的通信,包括將大數據分割成塊、壓縮每個數據塊、給每個壓縮后的數據塊簽名、在數據塊前加上記錄協議包頭并傳送給對方。SSL密鑰更新協議允許通信雙方在一個會話階段中更換算法或參數。SSL提醒協議是管理協議,用于通知對方在通信中出現的問題以及異常情況。一、核心IP骨干網的安全1)SSL握手協議一、核心IP骨干網的安全SSL握手協議是SSL各協議中最復雜的協議,它提供客戶和服務器認證并允許雙方協商使用哪一組密碼算法,交換加密密鑰等。它分四個階段,SSL握手協議的工作過程如圖5-31.圖中帶*號是可選的,括號[]中不是TLS消息。一、核心IP骨干網的安全SSL握手協議是SSL各協議中最復第1階段:協商確定雙方將要使用的密碼算法。這一階段的目的是客戶端和服務器各自宣布自己的安全能力,從而雙方可以建立共同支持的安全參數。客戶端首先向服務器發送問候信息,包括:客戶端主機安裝的SSL最高版本號,客戶端偽隨機數生成器秘密產生的一個隨機串rc防止重放攻擊,會話標志,密碼算法組,壓縮算法(ZIP、PKZIP等)。其中密碼算法組是指客戶端主機支持的所有公鑰密碼算法、對稱加密算法和Hash函數算法。按優先順序排列,排在第一位的算法是客戶主機最希望使用的算法。例如,客戶的三種算法分別為

公鑰密碼算法:RSA、Ecc、Diffie-Hellman;

對稱密碼算法:AES·128、3DES/3、Rc5; Hash函數算法:SHA巧12、SHA-I、MD50然后,服務器向客戶端回送問候信息。包括:服務器主機安全的SSL最高版本號,服務器偽隨機數生成器秘密產生的隨機串RS,會話標識,密碼算法組(例如RSA、3DES/3、SHA-1),壓縮算法。一、核心IP骨干網的安全第1階段:協商確定雙方將要使用第2階段:對服務器的認證和密鑰交換

服務器程序向客戶程序發送如下信息:(1)服務器的公鑰證書。包含x.509類型的證書列表,如果密鑰交換算法是匿名Diffie-blellman‘就不需要證書。(2)服務器端的密鑰交換信息。包括對預備主密鑰的分配。如果密鑰交換方法是RSA或者固定Diffie-Hellmam就不需要這個信息。

(3)詢問客戶端的公鑰證書。向客戶端請求第3階段的證書。如果給客戶使用的是匿名Diffie-Hellman,服務器就不向客戶端請求證書。

(4)完成服務器問候。該信息用ServerHelloDone表示,表示階段2結束,階段3開始。一、核心IP骨干網的安全第2階段:對服務器的認證和密鑰第3階段:對客戶端的認證和密鑰交換客戶程序向服務器程序發送如下信息:

(1)客戶公鑰證書。和第2階段第(1)步信息格式相同,但內容不同,它包含證明客戶的證書鏈。只有在第2階段第(3)步請求了客戶端的證書,才發送這個信息。如果有證書請求,但客戶沒有可發送的證書,它就發送一個SSL提醒信息(攜帶一個沒有證書的警告)服務器也許會繼續這個會話,也可能會決定終止。(2)客戶端密鑰交換信息。用于產生雙方將使用的主密鑰,包含對預備主密鑰的貢獻。信息的內容基于所用的密鑰交換算法。如果密鑰交換算法是RSA,客戶就創建完整的預備主密鑰并用服務器RSA公鑰進行加密。如果是匿名Diffie-Hellman,客戶就發送Diffie-Hellman半密鑰,等等。

一、核心IP骨干網的安全第3階段:對客戶端的認證和密鑰(3)證書驗證。如果客戶發送了一個證書,宣布它擁有證書中的公鑰,就需要證實它知道相關的私鑰。這對于阻止一個發送了證書并聲稱該證書來自客戶的假冒者是必需的。通過創建一個信息并用私鑰對該信息進行簽名,可證明它擁有私鑰。例如客戶用私鑰對前面發送的明文的Hash值進行簽名。假設服務器在第1階段選取了RSA作為密鑰交換手段,則客戶程序用如下方法產生密鑰交換信息:客戶程序驗證服務器公鑰證書的服務器公鑰,然后用偽隨機數生成器產生一個48字節長的比特字符串Spm,稱為前主密鑰。然后用服務器公鑰加密Spm將密文作為密鑰交換信息傳給服務器。這時,客戶端和服務器端均擁有rc、rs、Spm,且Spm僅僅被客戶和服務器所擁有。此后,雙方計算主密鑰如下圖其中,H1和H2是Hash函數(SSL用MD5作為H1的默認Hash函數,用SHA-I作為的默認Hash函數),'A','BB',‘CCC’分別表示A、BB、CCC的ASCII碼。一、核心IP骨干網的安全(3)證書驗證。如果客戶發送了一第4階段:結束雙方互送結束信息完成握手協議,并確認雙方計算的主密鑰相同。為達到此目的,結束信息將包含雙方計算的主密鑰的Hash值。握手協議完成后,雙方用產生主密鑰Sm的方法,用Sm取代Spm并根據雙方商定的密碼算法,產生一個足夠長的密鑰塊如下:然后SSL將分割成6段,每一段自成一個密鑰。這6個密鑰分成如下兩組:第1組為(Kc1,Kc2,kc3);第2組為(Ks1,Ks2,Ks3)。每組3個密鑰,即:Kb=Kc1||Kc2||Kc3||Ks1||Ks2||Ks3||Z,其中z是剩余的字符串。第1組密鑰用于客戶到服務器的通信,記(Kc1,Kc2,kc3=(Kchmac,Kce,IVc),分別為認證密鑰、加密密鑰和初始向量。第2組用于服務器到客戶的通信,記為:(Ks1,Ks2,Ks3)=(Kshmac,Kse,IVs)和第1組類似。

此后,客戶和服務器將轉用SSL記錄協議進行后續的通信。

一、核心IP骨干網的安全第4階段:結束一、核心IP骨干網的安全2)SSL記錄協議

執行完握手協議之后,客戶和服務器雙方統一了密碼算法、算法參數、密鑰及壓縮算法。SSL記錄協議便可使用這些算法、參數和密鑰對數據進行保密和認證處理。令M為客戶希望傳送給服務器的數據??蛻舳薙SL記錄協議首先將M分成若干長度不超過214字節的分段:M1,M2,…,Mk。令cx、H和E分別為客戶端和服務器雙方在ssl握手協議中選定的壓縮函數、HMAC算法和加密算法??蛻舳薙SL記錄協議按如下步驟將每段Mi進行壓縮、認證和加密處理,然后將其發送給服務器,i=1,2……,k,如下圖2)SSL記錄協議(1)將Mi進行壓縮得到M’i=CX(Mi)。(2)將M’i進行認證得到M’’i=M’||HkcHMAC(M’)(3)將M”加密得ci=Ekc(M“i)

(4)將Ci封裝得Pi=[SSL錄協議包頭]llCi(5)將Pi發給服務器。服務器收到客戶送來的SSL記錄協議包后,首先將Ci解密得M‘iIlHKcHMAC(M’i),驗證HMAC,然后將M’解壓還原成Mi.。同理,從服務器發送給客戶的數據也按上述方式處理。雙方間的通信保密性和完整性由此得到保護。2)SSL記錄協議(1)將Mi進行壓縮得到M’i=CX(Mi)。2)SSLSSL/TLS協議實現的安全機制包括身份驗證機制和數據傳輸的機密性與完整性的控制。(1)身份驗證機制。SSL/TLS協議基于證書并利用數字簽名方法對服務器和客戶端進行身份驗證,其中客戶端的身份驗證可選。在該協議機制中,客戶端必須驗證SSL/TLS服務器的身份,SSL/TLS服務器是否驗證客戶端身份,自行決定。SSL/TLS利用PK提供的機制保證公鑰的真實性。

(2)數據傳輸的機密性??梢岳脤ΨQ密鑰算法對傳輸的數據進行加密。網絡上傳輸的數據很容易被非法用戶竊取,SSL/TLS協議采用在通信雙方之間建立加密通道的方法保證數據傳輸的機密性。所謂加密通道,是指發送方在發送數據前,使用加密算法和加密密鑰對數據進行加密,然后將數據發送給對方;接收方接收到數據后,利用解密算法和解密密鑰從密文中獲取明文,從而保證數據傳輸的機密性。3)SSL/TLS協議的安全機制SSL/TLS協議實現的安全機制包括沒有解密密鑰的第三方,無法將密文恢復為明文。SSL/TLS加密通道上的數據加解密使用對稱密鑰算法,目前主要支持的算法有DES、3DES、AES等,這些算法都可以有效防止交互數據被竊聽。(3)消息完整性驗證。消息傳輸過程中使用MAC算法來檢驗消息的完整性。為了避免網絡中傳輸的數據被非法篡改,SSL/TLS利用基于MD5或SHA的MAC算法來保證消息的完整性。MAC算法可以將任意長度的數據轉換為固定長度的數據。發送者利用己知密鑰和MAC算法計算出消息的MAC值,并將其加在消息之后發送給接收者。接收者利用同樣的密鑰和MAC算法計算出消息的MAC值,并與接收到的MAC值比較。如果二者相同,則報文沒有改變;否則,報文在傳輸過程中被修改。3)SSL/TLS協議的安全機制沒有解密密鑰的第三方,無法將密為了讓IPv6協議能在IEEE802.15.4協議之上工作,導致了6LoWPAN適配層的提出。這一解決方法正在被IPSO聯盟所推廣,是IPSO提出的智能物體(smartObject)、基于Internet(lnternet-based,Web·enabled)的無線傳感器網絡等應用的基本技術。由27個公司發起的針對智能對象聯網的IP標準協作組織--IPSO(IPforSmartObjectalliance),目前己有45個成員,包括Cisco、SAP、SUN、Bosch、Intel等,該組織提出的IPv6協議棧ulPv6可以和主流廠商的協議?;ゲ僮?,其輕量級的代碼只需要111.5kB的內存。二、

6LoWPAN適配層的安全為了讓IPv6協議能在IEEE802.15IETF于2004年成立6LoWPAN(IPv6overLow-powerWirelessPersonalAreaNetwork)工作組,致力于將TCP/IPv6協議棧構建于IEEE802.15.4標準之上,并且通過路由協議構建起自組織方式的低功耗、低速率的6LoWPAN網絡。第一個6LoWPAN規范RFC4919給出了標準的基本目標和需求,然后RFC4944中規范了6LoWPAN的格式和功能。通過部署和實現的經驗,6LoWPAN工作組進一步公布了包頭壓縮(HeaderCompression)、鄰居發現(NeighborDiscovery)、用例(Usecase)及路由需求等文檔。2008年IETF成立了一個新的工作組:ROLL(RoutingOverLow-powerandLossyNetworks),規范了低功耗有損網絡(Low-powerandLossyNetwork,LLN)中路由的需求及解決方案。在6LoWPAN提出后,很多組織、標準或聯盟都提出了相應的兼容性方案。

在2008年,ISA開始為無線工業自動化控制系統制定標準,稱為SP100.11a(也稱為ISA100),該標準基于6LoWPAN。同樣是2008年,IPSO聯盟成立,推動在智能物體上使用IP協議。1·6LoWPAN協議簡介IETF于2004年成立6LoWPAIP500聯盟主要致力于針對商業和企業建筑自動化及過程控制系統的開放無線Mesh網絡,是一個在IEEE802.15.4(sub一GHz)無線電通信上建立6LoWPAN的聯盟,sub-GHzISM頻段是433MHz、868MHz和915MHz,使用該頻段的原因是當2.4GHzISM頻段變得擁擠時,sub-GHz比2·4GHz有更好的低頻穿透能力,導致更大的傳輸距離。開放地理空間論壇(openGeospatialConsortium,OGC)規范了一個基于IP的地理空間和感知應用的解決方案。

1·6LoWPAN協議簡介IP500聯盟主要致力于針對商業和2009年,歐洲通信標準研究院(EuropeanTelecommunicationStandardsInstitute,ETSI)成立了一個工作組,制定M2M標準,其中包括端到端的與6LoWPAN兼容的架構。如下圖所示給出了6LoWPAN與相關標準和聯盟的關系。1·6LoWPAN協議簡介2009年,歐洲通信標準研究院(E

物聯網中特別是可通過Internet訪問的傳感器網絡,其節點數目巨大,分布在戶外并且位置可能是動態變化的。IPv6由于具有地址空間大、地址自動配置、鄰居發現等特性,因此特別適合作為此類物聯網的網絡層。同時在技術上,IPv6的巨大地址空間能夠滿足節點數量龐大的網絡地址需求;IPv6的一些新技術(如鄰居發現、無狀態的地址自動配置等技術)使自動構建網絡時要相對容易一些。IPv6與IEEE802.15.4的MAC層的結合,可以輕松實現大規模傳感器(智能物體)網絡與Internet的互連,并能夠遠程訪問這些傳感器(智能物體)節點的數據。6LoWPAN就是介于IPv6和IEEE802.15.4之間的一個適配層,其協議棧如右圖所示。應用層傳輸層精簡IPv6協議層6LOWPAN適配層IEEE802.15.4MAC層IEEE802.15.4PHY層1·6LoWPAN協議簡介物聯網中特別是可通過Inte

在構造物聯網時,往往涉及傳統IP網絡和基于IP的WPAN(無線個域網)的互連。具有6LoWPAN的協議棧和傳統IP協議棧的比較如下圖IP和6LoWPAN協議棧的比較。1·6LoWPAN協議簡介在構造物聯網時,往往涉及相應地,在傳統IP網絡和物聯網之間的邊界路由器上,需要實現兩類數據包的處理和轉發,下圖-支持6LoWPAN的IPv6邊界路由器協議棧IPv6以太網MAC6LOWPAN802.15.4MAC以太網PHY802.15.4PHY1·6LoWPAN協議簡介相應地,在傳統IP網絡和物聯網之間IETF6LoWPAN草案標準是專門為將IP擴展到低速率有損無線網絡而設計的,其在整個TCP/IP協議棧中的位置如圖5-37所示,是處于IP和802.15.4之間的一個適配層。該適配層的功能包括包的分片/組裝、試運行/啟動(自動配置)、鄰居發現的優化、Mesh路由等功能。下圖--

6LoWPAN節點協議架構在TCP/IP協議棧中的位置SNMP管理服務命名與發現傳感器應用輕量級套接字APITCP/UDPIPICMP適配層分片/組裝試運行/啟動鄰居發現的優化Mesh路由802.15.4傳感器節點硬件2、6LoWPAN要解決的問題IETF6LoWPAN草案標準是專門為將具體而言,6LOWPAN需要解決的問題包括:(1)、IP連接向題。(2)、網絡拓撲。(3)、報文長度限制。(4)、有限的配置和管理。(5)、組播限制。(6)、安全問題。2、6LoWPAN要解決的問題具體而言,6LOWPAN需要解決的問題6LoWPAN工作組提出了一些解決方案,解決方案的性能評價指標主要是報文消耗、帶寬消耗、處理需求及能量消耗,這四個方面也是影響6LoWPAN網絡性能的主要因素。下面簡介該解決方案。(1)、分片與重組。為了解決IPv6最小MTU為1280字節與IEEE802.15.4Payload長度僅有81字節沖突的問題,6LoWPAN需要對IPv6報文進行鏈路層的分片和重組。(2)、報頭壓縮。在使用IEEE802.15.4安全機制時,IP報文只有81字節的空間,而IPv6頭部需要40字節,傳輸層的UDP和TCP頭部分別為8和20字節,這就只留給了上層數據33或21字節。如果不對這些報頭進行壓縮的話,6LoWPAN數據傳輸的效率將是非常低的。(3)、組播支持。IEEE802.15.4并不支持組播也不提供可靠的廣播,6LoWPAN需要提供額外的機制以支持IPv6在這方面的需要。(4)、網絡拓撲管理。IEEE802.15.4MAC層協議僅提供基本的點對點的傳輸,無法很好地支持IPv6。因此必須在IP層以下、MAC層以上構建一定的網絡拓撲,形成合適的拓撲結構,如星形、樹形或者Mesho6LowPAN負責調用MAC層提供的原語,以形成正確的多跳拓撲。6LOWPAN需要解決的問題6LoWPAN工作組提出了一些解決方(5)、Mesh路由。一個支持多跳的Mesh路由協議是必要的,但現有的一些無線網絡路由協議(如AODV等)并不能很好地適應LoWPAN的特殊情況,這些路由協議大多是通過廣播方式進行路由詢問,對于能量供應相當有限的節點來講是很不現實的。(6)、安全性。

6LoWPAN需要考慮安全性。這一方面還有很多工作要開展。對應于上面的6LoWPAN引入的新處理,可能存在的安全問題包括:分片與重組攻擊,報頭壓縮相關的攻擊(如錯誤的壓縮、拒絕服務攻擊),輕量級組播安全,Mesh路由安全等。

6LOWPAN需要解決的問題(5)、Mesh路由。6LOWPAN需要因為分片與重組的存在,報文中與分片/重組過程相關的參數有可能會被攻擊者修改或重構,如數據長度(datagram-size)、數據標簽(datagram-tag)、數據偏移(datagram-offset)等,從而引起意外重組、重組溢出、重組亂序等問題,進而使節點資源被消耗、停止工作、重啟等,以這些現象為表現的攻擊被稱為IP包碎片攻擊(IPPacketFragmentationAttack),進而可引發Dos攻擊和重播攻擊。所以,H.Kim等人提出了在6LoWPAN適配層增加時間戳(Timestamp)和隨機序列(Nonce)選項來保證收到的數據包是最新的,從而防止數據包在傳輸過程被攻擊者修改或重構,進而有效地防止IP包碎片攻擊。w.Jung等人提出并實現了一整套在6LoWPAN網絡中實現SSL(SecuresocketsLayer,安全套接層)的方案,他們在密鑰分發上對ECC和RSA做了比較,在密碼算法上對RC4、DES、3DES做了比較,在消息認證上使用MD5和SHAI函數,最后發現ECC-RC4-MD5的組合消耗的資源最小,分別占用64KB的Flash和7KB的RAM,實現一次完整的SSL握手需要2s。3,6LoWPAN的安全性分析因為分片與重組的存在,報文中與RFC工作文檔給出了一些對6LoWPAN安全的分析。

關于IEEE802.15.4的安全性。IEEE802.15.4MAC層提供了安全服務,由MACPIB控制,MAC子層在PIB中維護一個訪問控制列表(ACL)。通過針對某個通信方設定一個ACL中的安全套件(Securitysuite),設備可以確定使用什么安全級別(即無安全、訪問控制、數據加密、幀完整性等)與該通信方通信。

IEEE802.15.4MAC的一個關鍵功能就是提供了幀安全性。幀安全性其實是MAC層提供給上層的可選服務。取決于應用的需求,若應用并沒有設定任何安全參數,則這一安全功能缺省是中止的。IEEE802.15.4定義了四種包類型:Beacon包、數據包、確認包以及控制包。對于確認包沒有安全機制,其他的包類型可以選擇是否需要完整性保護或者保密性保護。山于IEEE802.15.4的應用十分廣泛,因此認證和密鑰交換機制在標準中并沒有定義,留給上層應用來定義。3,6LoWPAN的安全性分析RFC工作文檔給出了一些對6LoWPA關于密鑰管理方面,指出由于節點資源受限,缺乏物理保護,無人值守操作,且與物理環境的密切交互,這些都使得在6LoWPAN中使用常用的密鑰交換技術變得不太可行。常見的三種密鑰管理技術,如基于可信第三方的密鑰分配技術、密鑰預分配技術、基于公鑰密碼的技術均面臨一些困難。基于可信第三方的技術,如Kerberos,具有單一失效點,這一方法不適合6LoWPAN,因為不能保證和可信第三方的連接總是可用的,特別是在LLN網絡中。基于密鑰預分配的技術需要網絡部署者事先知道節點的布局,節點之間的相鄰關系,但是,由于節點部署的隨機性,這種相鄰關系可能無法事先獲得。而且,若節點可能在網絡部署時被入侵者攻擊,動態在線密鑰管理技術比起密鑰預分配要更加有利于處理網絡的動態性?;诠€密碼的密鑰分配技術,如數字證書,在6LoWPAN節點上可能計算能耗較高,如DH密鑰協商、RSA或者ECC等,但是有研究表明ECC可在傳感器節點上實現。3,6LoWPAN的安全性分析關于密鑰管理方面,指出由于節點演講完畢,謝謝觀看!演講完畢,謝謝觀看!第5章物聯網網絡層安全第5章物聯網網絡層安全2023/1/144/49學習目標本章介紹物聯網網絡層面臨的安全威脅和安全需求,實現物聯網網絡層安全保護的機制。

網絡層安全概述近距離無線接入(WLAN)安全遠距離無線接入(3G,4G)安全物聯網核心網安全2022/12/232/49學習目標本章介紹物聯網網絡層面臨2023/1/145/49課前回顧5.2WLAN安全5.2.3健壯網絡安全RSN5.2.4WLAN鑒別與保密基礎結構WAPI5.33G/4G安全2022/12/233/49課前回顧5.2WLAN安全2023/1/146/49本節課學習內容5.4網絡層核心網安全5.4.1核心IP骨干網安全5.4.26LoWPAN適配層的安全2022/12/234/49本節課學習內容5.4網絡層核心3G(UMTS)認證與密鑰協商協議3G認證和密鑰協商過程如下:⑴移動終端(ME/USIM)向網絡發出呼叫接入請求,把身份標識(IMSI)發給VLR。⑵VLR收到該注冊請求后,向用戶的HLR發送該用戶的IMSI,請求對該用戶進行認證。⑶HLR收到VLR的認證請求后,生成序列號SQN和隨機數RAND,計算認證向量AV發送給VLR。其中,AV=RAND||XRES||CK||IK||AUTN。

如何計算AV各字段?3G(UMTS)認證與密鑰協商協議3G認證和密鑰協商過程如下3G(UMTS)認證與密鑰協商協議①XRES=f2K(RAND),期望的應答(eXpectedRESponse)。②CK=f3K(RAND),加密密鑰:IK=f4K(RAND),完整性密鑰。③AUTN=SQNAK||AMF||MAC,認證令牌。生成認證向量AV的過程3G(UMTS)認證與密鑰協商協議①XRES=f2K(RAN3G(UMTS)認證與密鑰協商協議④SQN:序列號。⑤AK=f5K(RAND),匿名密鑰,用于隱蔽序列號。⑥AMF:鑒別管理字段(AuthenticationManagementField)。⑦MAC=f1K(SQN||RAND||AMF),消息鑒別碼。3G(UMTS)認證與密鑰協商協議④SQN:序列號。3G(UMTS)認證與密鑰協商協議(4)VLR接收到認證向量后,將RAND及AUTN發送給ME,請求用戶產生認證數據。(5)ME收到認證請求后,首先計算XMAC并與AUTN中的MAC進行比較,若不同則向VLR發送拒接認證消息,并放棄該過程。同時,ME驗證接收到的SQN是否在有效的范圍內,若不在有效的范圍內,ME則向VLR發送“同步失敗”消息,并放棄該過程。RES計算如下:消息鑒別碼:XMAC=f1K(SQN||RAND||AMF)用戶認證應答:RES=f2K(RAND)3G(UMTS)認證與密鑰協商協議(4)VLR接收到認證向量3G(UMTS)認證與密鑰協商協議(6)VLR接收到來自ME的RES后,將RES與認證向量AV中的XRES進行比較,若相同則ME的認證成功,否則ME認證失敗。最后,ME與VLR建立的共享加密密鑰是CK,數據完整性密鑰是IK。3G(UMTS)認證與密鑰協商協議(6)VLR接收到來自ME3G系統安全特性優缺點3G系統在密鑰長度、算法選定、實體認證個身份保密性檢驗等方面,3G的安全性能遠遠優于2G1.沒有建立公鑰密碼體制,難以實現用戶數字簽名2.密碼學的最新成果(如ECC橢圓曲線密碼算法)并未在3G中得到應用3.密鑰產生機制和認證協議仍有一定的安全隱患優點:缺點:3G系統安全特性優缺點優點:缺點:5.4物聯網核心網安全5.4物聯網核心網安全一、核心IP骨干網的安全二、6LoWPAN適配層的安全一、核心IP骨干網的安全一、核心IP骨干網的安全目前,以TCP/IP協議簇為基本通訊機制的互聯網取得了飛速發展。IPv4在互聯網在實際應用中越來越暴露其脆弱性,成為制約互聯網發展的瓶頸因素。比如地址空間有限、路由選擇效率不高、缺乏服務質量保證、IPv4的安全性等等問題的存在,1994年7月,IETF決定以SIPP作為IPng的基礎,同時把地址數由64位增加到128位。新的Ip協議稱為IPv6[4]

[5]。IPv6繼承了IPv4的優點,摒棄其缺點。主要體現在簡化的報頭和靈活的擴展、層次化的地址結構、即插即用的連網方式、網絡層的認證與加密、服務質量的優化、對移動通訊更好的支持等幾個方面。一、核心IP骨干網的安全目前,以TCP/IP協議

安全機制可以處在協議棧的不同層次,通常密鑰協商和認證協議在應用層定義,而保密性和完整性可在不同的層次完成,下圖為不同層次的安全協議。這里主講SSL/TLS安全機制表5-6分層安全協議一、核心IP骨干網的安全安全機制可以處在協議棧的不同層次,通常密鑰協商SSL/TLS安全協議分為兩個部分,SSL是套接層安全協議;TLS為安全傳輸層協議。傳輸層安全協議通常指的是套接層安全協議SSL和傳輸層安全協議TLS兩個協議。SSL是美國Netscape公司于1994年設計的,為應用層數據提供安全服務和壓縮服務。SSL雖然通常是從HTTP接收數據,但SSL其實可以從任何應用層協議接收數據。IETF于1999年將SSL的第3版進行了標準化,確定為傳輸層標準安全協議TLS。TLS和SSL第3版只有微小的差別,故人們通常把它們一起表示為SSL/TLS。另外,在無線環境下,由于手機及手持設備的處理和存儲能力有限,原WAP論壇在TLS的基礎上做了簡化,提出了WTLS協議(WirelessTransportLayerSecurity),以適應無線網絡的特殊環境。一、核心IP骨干網的安全SSL/TLS安全協議分為兩個部分,SSL是套接層安全協SSL由兩部分組成,第一部分稱為SSL記錄協議,置于傳輸協議之上:第二部分由SSL握手協議、SSL密鑰更新協議和SSL提醒協議組成,置于SSL記錄協議之上和應用程序(如HITP)之下。下表顯示了SSL協議在應用層和傳輸層之間的位置。一、核心IP骨干網的安全HTTPSSL握手協議SSL密鑰更新協議SSL提醒協議SSL記錄協議TCPIP表5-7SSL協議結構SSL由兩部分組成,第一部分稱為SSL記錄協議,置于1)SSL握手協議 SSL握手協議用于給通信雙方約定使用哪個加密算法、哪個數據壓縮算法以及些參數。在算法確定了加密算法、壓縮算法和參數以后,SSL記錄協議將接管雙方的通信,包括將大數據分割成塊、壓縮每個數據塊、給每個壓縮后的數據塊簽名、在數據塊前加上記錄協議包頭并傳送給對方。SSL密鑰更新協議允許通信雙方在一個會話階段中更換算法或參數。SSL提醒協議是管理協議,用于通知對方在通信中出現的問題以及異常情況。一、核心IP骨干網的安全1)SSL握手協議一、核心IP骨干網的安全SSL握手協議是SSL各協議中最復雜的協議,它提供客戶和服務器認證并允許雙方協商使用哪一組密碼算法,交換加密密鑰等。它分四個階段,SSL握手協議的工作過程如圖5-31.圖中帶*號是可選的,括號[]中不是TLS消息。一、核心IP骨干網的安全SSL握手協議是SSL各協議中最復第1階段:協商確定雙方將要使用的密碼算法。這一階段的目的是客戶端和服務器各自宣布自己的安全能力,從而雙方可以建立共同支持的安全參數。客戶端首先向服務器發送問候信息,包括:客戶端主機安裝的SSL最高版本號,客戶端偽隨機數生成器秘密產生的一個隨機串rc防止重放攻擊,會話標志,密碼算法組,壓縮算法(ZIP、PKZIP等)。其中密碼算法組是指客戶端主機支持的所有公鑰密碼算法、對稱加密算法和Hash函數算法。按優先順序排列,排在第一位的算法是客戶主機最希望使用的算法。例如,客戶的三種算法分別為

公鑰密碼算法:RSA、Ecc、Diffie-Hellman;

對稱密碼算法:AES·128、3DES/3、Rc5; Hash函數算法:SHA巧12、SHA-I、MD50然后,服務器向客戶端回送問候信息。包括:服務器主機安全的SSL最高版本號,服務器偽隨機數生成器秘密產生的隨機串RS,會話標識,密碼算法組(例如RSA、3DES/3、SHA-1),壓縮算法。一、核心IP骨干網的安全第1階段:協商確定雙方將要使用第2階段:對服務器的認證和密鑰交換

服務器程序向客戶程序發送如下信息:(1)服務器的公鑰證書。包含x.509類型的證書列表,如果密鑰交換算法是匿名Diffie-blellman‘就不需要證書。(2)服務器端的密鑰交換信息。包括對預備主密鑰的分配。如果密鑰交換方法是RSA或者固定Diffie-Hellmam就不需要這個信息。

(3)詢問客戶端的公鑰證書。向客戶端請求第3階段的證書。如果給客戶使用的是匿名Diffie-Hellman,服務器就不向客戶端請求證書。

(4)完成服務器問候。該信息用ServerHelloDone表示,表示階段2結束,階段3開始。一、核心IP骨干網的安全第2階段:對服務器的認證和密鑰第3階段:對客戶端的認證和密鑰交換客戶程序向服務器程序發送如下信息:

(1)客戶公鑰證書。和第2階段第(1)步信息格式相同,但內容不同,它包含證明客戶的證書鏈。只有在第2階段第(3)步請求了客戶端的證書,才發送這個信息。如果有證書請求,但客戶沒有可發送的證書,它就發送一個SSL提醒信息(攜帶一個沒有證書的警告)服務器也許會繼續這個會話,也可能會決定終止。(2)客戶端密鑰交換信息。用于產生雙方將使用的主密鑰,包含對預備主密鑰的貢獻。信息的內容基于所用的密鑰交換算法。如果密鑰交換算法是RSA,客戶就創建完整的預備主密鑰并用服務器RSA公鑰進行加密。如果是匿名Diffie-Hellman,客戶就發送Diffie-Hellman半密鑰,等等。

一、核心IP骨干網的安全第3階段:對客戶端的認證和密鑰(3)證書驗證。如果客戶發送了一個證書,宣布它擁有證書中的公鑰,就需要證實它知道相關的私鑰。這對于阻止一個發送了證書并聲稱該證書來自客戶的假冒者是必需的。通過創建一個信息并用私鑰對該信息進行簽名,可證明它擁有私鑰。例如客戶用私鑰對前面發送的明文的Hash值進行簽名。假設服務器在第1階段選取了RSA作為密鑰交換手段,則客戶程序用如下方法產生密鑰交換信息:客戶程序驗證服務器公鑰證書的服務器公鑰,然后用偽隨機數生成器產生一個48字節長的比特字符串Spm,稱為前主密鑰。然后用服務器公鑰加密Spm將密文作為密鑰交換信息傳給服務器。這時,客戶端和服務器端均擁有rc、rs、Spm,且Spm僅僅被客戶和服務器所擁有。此后,雙方計算主密鑰如下圖其中,H1和H2是Hash函數(SSL用MD5作為H1的默認Hash函數,用SHA-I作為的默認Hash函數),'A','BB',‘CCC’分別表示A、BB、CCC的ASCII碼。一、核心IP骨干網的安全(3)證書驗證。如果客戶發送了一第4階段:結束雙方互送結束信息完成握手協議,并確認雙方計算的主密鑰相同。為達到此目的,結束信息將包含雙方計算的主密鑰的Hash值。握手協議完成后,雙方用產生主密鑰Sm的方法,用Sm取代Spm并根據雙方商定的密碼算法,產生一個足夠長的密鑰塊如下:然后SSL將分割成6段,每一段自成一個密鑰。這6個密鑰分成如下兩組:第1組為(Kc1,Kc2,kc3);第2組為(Ks1,Ks2,Ks3)。每組3個密鑰,即:Kb=Kc1||Kc2||Kc3||Ks1||Ks2||Ks3||Z,其中z是剩余的字符串。第1組密鑰用于客戶到服務器的通信,記(Kc1,Kc2,kc3=(Kchmac,Kce,IVc),分別為認證密鑰、加密密鑰和初始向量。第2組用于服務器到客戶的通信,記為:(Ks1,Ks2,Ks3)=(Kshmac,Kse,IVs)和第1組類似。

此后,客戶和服務器將轉用SSL記錄協議進行后續的通信。

一、核心IP骨干網的安全第4階段:結束一、核心IP骨干網的安全2)SSL記錄協議

執行完握手協議之后,客戶和服務器雙方統一了密碼算法、算法參數、密鑰及壓縮算法。SSL記錄協議便可使用這些算法、參數和密鑰對數據進行保密和認證處理。令M為客戶希望傳送給服務器的數據??蛻舳薙SL記錄協議首先將M分成若干長度不超過214字節的分段:M1,M2,…,Mk。令cx、H和E分別為客戶端和服務器雙方在ssl握手協議中選定的壓縮函數、HMAC算法和加密算法??蛻舳薙SL記錄協議按如下步驟將每段Mi進行壓縮、認證和加密處理,然后將其發送給服務器,i=1,2……,k,如下圖2)SSL記錄協議(1)將Mi進行壓縮得到M’i=CX(Mi)。(2)將M’i進行認證得到M’’i=M’||HkcHMAC(M’)(3)將M”加密得ci=Ekc(M“i)

(4)將Ci封裝得Pi=[SSL錄協議包頭]llCi(5)將Pi發給服務器。服務器收到客戶送來的SSL記錄協議包后,首先將Ci解密得M‘iIlHKcHMAC(M’i),驗證HMAC,然后將M’解壓還原成Mi.。同理,從服務器發送給客戶的數據也按上述方式處理。雙方間的通信保密性和完整性由此得到保護。2)SSL記錄協議(1)將Mi進行壓縮得到M’i=CX(Mi)。2)SSLSSL/TLS協議實現的安全機制包括身份驗證機制和數據傳輸的機密性與完整性的控制。(1)身份驗證機制。SSL/TLS協議基于證書并利用數字簽名方法對服務器和客戶端進行身份驗證,其中客戶端的身份驗證可選。在該協議機制中,客戶端必須驗證SSL/TLS服務器的身份,SSL/TLS服務器是否驗證客戶端身份,自行決定。SSL/TLS利用PK提供的機制保證公鑰的真實性。

(2)數據傳輸的機密性??梢岳脤ΨQ密鑰算法對傳輸的數據進行加密。網絡上傳輸的數據很容易被非法用戶竊取,SSL/TLS協議采用在通信雙方之間建立加密通道的方法保證數據傳輸的機密性。所謂加密通道,是指發送方在發送數據前,使用加密算法和加密密鑰對數據進行加密,然后將數據發送給對方;接收方接收到數據后,利用解密算法和解密密鑰從密文中獲取明文,從而保證數據傳輸的機密性。3)SSL/TLS協議的安全機制SSL/TLS協議實現的安全機制包括沒有解密密鑰的第三方,無法將密文恢復為明文。SSL/TLS加密通道上的數據加解密使用對稱密鑰算法,目前主要支持的算法有DES、3DES、AES等,這些算法都可以有效防止交互數據被竊聽。(3)消息完整性驗證。消息傳輸過程中使用MAC算法來檢驗消息的完整性。為了避免網絡中傳輸的數據被非法篡改,SSL/TLS利用基于MD5或SHA的MAC算法來保證消息的完整性。MAC算法可以將任意長度的數據轉換為固定長度的數據。發送者利用己知密鑰和MAC算法計算出消息的MAC值,并將其加在消息之后發送給接收者。接收者利用同樣的密鑰和MAC算法計算出消息的MAC值,并與接收到的MAC值比較。如果二者相同,則報文沒有改變;否則,報文在傳輸過程中被修改。3)SSL/TLS協議的安全機制沒有解密密鑰的第三方,無法將密為了讓IPv6協議能在IEEE802.15.4協議之上工作,導致了6LoWPAN適配層的提出。這一解決方法正在被IPSO聯盟所推廣,是IPSO提出的智能物體(smartObject)、基于Internet(lnternet-based,Web·enabled)的無線傳感器網絡等應用的基本技術。由27個公司發起的針對智能對象聯網的IP標準協作組織--IPSO(IPforSmartObjectalliance),目前己有45個成員,包括Cisco、SAP、SUN、Bosch、Intel等,該組織提出的IPv6協議棧ulPv6可以和主流廠商的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論