網絡與內容安全-009.移動通信安全-新_第1頁
網絡與內容安全-009.移動通信安全-新_第2頁
網絡與內容安全-009.移動通信安全-新_第3頁
網絡與內容安全-009.移動通信安全-新_第4頁
網絡與內容安全-009.移動通信安全-新_第5頁
已閱讀5頁,還剩66頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第九章移動通信安全馬占宇信通院模式識別實驗室2023/2/3122023/2/3第九章:移動通信安全移動通信GSM系統GSM安全機制A3,A5,A8算法UMTS的安全架構3GPP安全框架無線應用協議WAP3GPP安全標準4G:WLAN與3G的融合32023/2/3蜂窩移動通信系統(CMS)傳輸方式:雙向傳輸適用范圍:公眾通信網。公眾通信網

MSBSBSMSBSBSMSCMSC移動交換中心/移動電話交換局MTSO基站移動臺移動通信網MSMS移動通信發展概況42023/2/31970年代初,貝爾實驗室提出蜂窩系統的覆蓋小區的概念和相關的理論后,立即得到迅速的發展,很快進入了實用階段在1979年,AMPS制模擬蜂窩式移動電話系統在美國芝加哥試驗后,終于在1983年12月在美國投入商用。我國開始在1987年開始使用模擬式蜂窩電話通信,1987年11月,第一個移動電話局在廣州開通。1G:語音服務第一代移動通信系統以美國AMPS(IS-54)、英國TACS和北歐NMT450/900為代表的模擬移動通信技術,其特點是以模擬電話為主,采用FDMA制式,主要基于頻率復用技術和多信道共用技術。52023/2/3移動通信發展概況2G:數字語音第二代移動通信系統屬于數字通信系統,采用時分多址技術TDMA或窄帶碼分多址技術CDMA采用TDMA體制的主要有歐洲的GSM、美國的D-AMPS和日本的PDC采用CDMA技術體制的主要為美國的CDMA(IS95)2.5~2.75G:語音為主兼顧數據GPRS(GeneralPacketRadioService)層疊分組網絡(D-AMPS,GSM),相對原來GSM撥號方式的電路交換數據傳送方式,GPRS是分組交換技術,具有“高速”和“永遠在線”的優點EDGE(EnhancedDataratesforGSMEvolution)GSM到3G的過渡技術,它主要是在GSM系統中采用8PSK(8PhaseShiftKeying,八相相移鍵控)調制方法。與單純的GSM網絡的調制技術GMSK(GuassianMinimumShiftKeying,高斯最小頻移鍵控)相比,8PSK可以實現大約3倍于GMSK的速率。網絡速度穩定性理論速度理論下載速度EDGE384-473KPBS60KB/S非常穩定GPRS171.2KPBS20KB/S一般62023/2/3移動通信發展概況3G:數字語音和數據第三代移動通信,即ITU定義的IMT-2000(InternationalMobileTelecommunication-2000)與2G替代1G的過程不同:3G的發展是在十幾億用戶的基礎上,同時2G的技術和業務能力也在不斷增強和提高3G和2G之間要無縫銜接,特別是在業務和應用方面IMT-2000最主要的目標和特征為:全球統一頻段、統一制式,全球無縫漫游高頻譜效率支持移動多媒體業務,即室內環境支持2Mbps、步行/室外到室內支持384kbps、車速環境支持144kbps等。72023/2/3

3G發展歷程和主要特點

82023/2/3移動通信網的安全移動通信網的安全性比互聯網還要脆弱在移動通信網上信息的截取比互聯網容易可移動終端的計算機和存貯能力相對于計算機比較弱小可移動終端訪問控制機制沒有計算機完善對移動通信的干擾和屏蔽可以阻礙通信認證方式的不完備性第一代:幾乎沒有安全機制第二代:存在很多安全漏洞第三代:安全機制較完備,仍有漏洞第四代:。。。(計劃中)92023/2/3GSM的安全Global

SystemforMobileCommunications1982CEPT(ConferenceofPostandTelecommunicationsAdministrations)開始1989ETSI(EuropeanTelecommunicationsStandardsInstitute)接手1991歐洲開通第一個GSM系統使用量最大,用戶最多安全需求保護用戶數據保護信令信息,包括位置信息用戶認證,設備識別防止欺詐(支付領域)……102023/2/3基本的術語HPLMN:homepubliclandmobilenetwork,GSM的網管、票據處理和安全業務由Home網操作HLR:homelocationregister,處理本地實時認證和接入控制,永久注冊VLR:visitorlocationregister,處理本地實時認證和接入控制,臨時注冊SIM:subscriberidentitymodule,用戶標識卡MS:mobilestation,移動站ME:mobileequipment,無SIM的MSIMSI:internationalmobilesubscriberidentity,跨國移動用戶標識(初次接入使用)TMSI:

temporarymobilesubscriberidentity,臨時用戶標識112023/2/3IMEI:InternationalMobileEquipmentIdentification

國際移動設備識別碼是區別移動設備的標志,儲存在移動設備中,可用于監控被竊或無效的移動設備。其總長為15位,每位數字僅使用0~9的數字。其中TAC:型號裝配碼,由歐洲型號標準中心分配;FAC:裝配廠家號碼;SNR:產品序號,用于區別同一個TAC和FAC中的每臺移動設備;SP是備用編碼

TAC(6位)+FAC(2位)+SNR(6位)+SP(1位)IMSI:Internationalmobilesubscriberidentity國際移動用戶識別碼(移動電話根據IMSI碼計費)是區別移動用戶的標志,儲存在SIM卡中,可用于區別移動用戶的有效信息。IMSI總長度不超過15位,其中MCC是移動用戶所屬國家代號;MNC是移動網號碼,用于識別移動用戶所歸屬的移動通信網;MSIN是移動用戶識別碼,用以識別某一移動通信網中的移動用戶。主要術語解釋主要術語解釋IMSI:Internationalmobilesubscriberidentity國際移動用戶識別碼(續)歐洲格式(包括中國):MCC(3位)+MNC(2位)+NS(2位)+MSIN(8位)

MCCMobileCountryCode中國是460

MNCMobileNetworkCode移動00,02聯通01

NS

NetworkSubnet

MSINMobileSubscriberIdentityNumberTMSI:TemporaryMobileSubscriberIdentity

電路域用戶臨時標識符,是為了加強系統的保密性而在VLR內分配的臨時用戶識別,在某一VLR區域內與IMSI唯一對應。2023/2/312132023/2/3GSM安全業務臨時識別符(temporaryidentity),對用戶身份保密用戶在呼叫/被呼叫前,其身份必須為網絡知道IMSI僅在初次接入,或VLR中數據丟失時使用目的是防止攻擊者得到用戶所用的進網信息,防止用戶位置跟蹤認證,對用戶身份的進一步確證加密,保證用戶數據的機密性142023/2/3GSM工作機理:

首次接入用戶采用SIM,MS讀出其中的TMSI(temporarymobilesubscriberidentity)并送給VLR,VLR預先不知道TMSI因而要求MS傳用戶SIM中的IMSIVLR分配一個TMSI(5位數字)給用戶,成功認證后以加密形式傳給MSMS解密后存儲TMSI和SIM目前的位置信息當MS運動時,LAI(locationareaidentification)與TMSI結合起來用VLR中存有用戶的TMSI,IMSI和LAI若用戶移到新的VLR,相應的TMSI和LAI也隨之傳遞SIM/MS(IMSI,TMSI)VLR(IMSI,TMSI,LAI)TMSI(IMSI)E(TMSI)152023/2/3GSM的IMSI認證與加密Ki用于A3、A8的用戶認證密鑰,與HLR共享,128位秘密數據A3為認證算法,單向函數對于HLR的詢問產生32位響應SRESSRES=A3(Ki,RAND)A5是64位會話密鑰Kc的加解密算法,用于產生密鑰流A8為生成Kc的單向函數,Kc=A8(Ki,RAND)162023/2/3GSM的IMSI認證與加密SRES=A3(Ki,RAND)Kc=A8(Ki,RAND)SRES=A3(Ki,RAND)Kc=A8(Ki,RAND)172023/2/3A5算法的構造182023/2/3A5算法的構造192023/2/3A5算法的構造Stop-and-Go鐘控序列:控制序列值為1,被控序列正常移位;控制序列值為0,被控序列不移位。202023/2/3A5算法的構造GSM的安全缺陷僅有對稱加密體制,算法并未公開算法已被披露,攻擊的復雜度不高*對于位置信息缺乏必要的保護(對外部而言)無法防止來自內部的攻擊(位置信息、消息內容等等)缺乏端到端的安全服務(認證、加密等等)212023/2/3*222023/2/3GSM的安全缺陷Ki的長度是48比特,用戶截取RAND和SRES后很容易破譯Ki,使SIM卡的復制成為可能單向身份認證。網絡認證用戶,但用戶不認證網絡,無法防止偽造基站和HLR的攻擊MSC/VLR可以用Kc竊聽用戶的語音Kc和SRES在網絡中明文傳輸,易被竊取,導致竊聽基站和基站之間均是明文,無加密和認證措施232023/2/3GSM的安全缺陷Ki一般固定不變,極易破譯缺乏數據完整性認證由Ki和TMSI可能找到IMSI用戶漫游時,從一個網絡進入另一個網絡沒有相關性用戶無法選擇安全級別242023/2/3攻擊-盜用話費SIM卡復制(認證算法的缺陷)利用A3/A8的實現算法COMP128自身的缺陷進行攻擊計算出Ki(最長128位)大概需要150000次運算,由于SIM卡本身的設計原理,每秒最多進行650次攻擊截獲認證數據(竊聽內部鏈路通信)竊聽從認證中心到被訪移動交換中心內部傳輸鏈路中未經加密的認證數據(RAND和SRES)GSM標準僅僅考慮了網絡之間的接口問題,在內部沒有設置任何加密措施GSM內部鏈路傳輸大多采用微波傳輸竊取IMSI空中接口中間人攻擊252023/2/3GSM通信密鑰遭破解《竊聽風云》真實版或將上演

2009年262023/2/3UMTSUMTS(UniversalMobileTelephoneService)isaThirdGeneration(3G)MobileSystembeingdevelopedbyETSI,withintheITU’sIMT-2000framework.Itwillprovidedataspeedsofupto2Mbps,makingportablevideophonesareality.3GPP:The3rdGenerationPartnershipProject(3GPP)isacollaborationagreementthatwasestablishedinDecember1998(The3rdGenerationPartnershipProjectAgreement

)安全漏洞始終存在在GSM的基礎上增強了安全機制272023/2/3UMTS源于GSM用戶身份保密(TMSI)用戶認證無線接口加密SIM卡(USIM)SIM卡對用戶的認證(PIN)對被訪網絡的認證授權不必采用標準化的認證算法UMTS增加的安全特性改進的認證和密鑰機制信令信息的完整性保護新的加密、密鑰檢驗和完整性保護算法282023/2/3UMTS的安全架構292023/2/3位置信息的保護移動用戶希望別人能夠方便的找到自己不希望在沒有征得自己同意的情況下被外人和網絡運營商定位302023/2/3位置信息的保護GSM對位置信息的分布式管理歸屬地位置登記來訪者位置登記網絡運營商對于位置信息有全局的把握可追蹤移動電話用戶的行跡312023/2/33G的安全W-CDMA,CDMA2000,TD-SCDMA3Mbps的無線數據接入10種安全算法缺陷沒有用戶數字簽名密鑰產生機制不安全算法過多認證協議易受攻擊應用層:WTLS、VPN322023/2/3WAP協議無線應用協議(WirelessApplicationProtocol,WAP)是一種利用移動通訊終端連接互聯網的標準協議,目前已成為全球移動設備上網的事實技術標準。與現在通行的互聯網協議類似,專為小屏幕、窄帶的用戶裝置(如移動電話)優化。是公開的、全球性的標準,由有興趣參加WAPFORUM的成員共同討論、制定和擁有,它使無線裝置可以輕易、實時地交流信息和服務。332023/2/3WAP協議棧無線應用環境,無線會話協議,無線事務協議,無線傳輸安全協議,無線數據報協議ApplicationLayer(WAE)SessionLayer(WSP)TransactionLayer(WTP)SecurityLayer(WTLS)TransportLayer(WDP)OtherServices&Applications

Bearers:iDENGSMCDMACDPDIS-136342023/2/3WAP協議:WTLS無線傳輸安全協議(WirelessTransportLayerSecurity,WTLS)WTLS是建立在傳輸層安全(TLS)之上的協議。WTLS為適應無線通信較窄的帶寬而進行優化,WTLS證書更適合于存儲資源貧乏的移動終端。WTLS提供的功能有:數據完整性;數據保密功能;認證功能;拒絕服務保護。WTLS工作在WDP和UDP之上。幀中定義了序列號,確保WTLS可以工作在不可靠的傳輸層上。WTLS不支持數據的分組和重裝,由下層協議處理,允許通過匿名方式或證書對客戶機與服務器進行認證,一般需要客戶機或服務器在會話建立消息中提供他們的公鑰。352023/2/3WAP論壇成立于1998年初由Nokia、Ericsson、Motorola、UnwiredPlanet等四家公司發起組成,現擁有100多個公司和機構致力于開發用于數字移動電話和其他無線終端設備的無線信息與電話服務的全球事實標準目標是將無線行業價值鏈各個環節上的公司聯合在一起以保證產品的互操作性和無線市場的發展。目標:全面的和可擴展的協議任何具有相關功能的移動電話任何現有的無線服務,如SMS,USSD和GPRS等任何移動網絡標準如CDMA、GSM、或UMTS362023/2/3WAP模型編程模型與WWW模型類似,協議制定者盡可能地參考已有標準,并作為WAP技術的起點針對無線環境的特點進行了一些優化,增加了幾種擴展名使用基于WWW內容格式的內容格式,內容傳送也使用基于WWW通訊協議的一系列通訊協議,管理用戶界面的微瀏覽器也與標準的網絡瀏覽器類似372023/2/3WAP模型和體系結構WAP定義了允許移動終端和網絡服務器之間通訊的標準標準名字模型--WWW標準的URL同樣用來界定WAP內容和來源服務器內容類型--WAP內容有與WWW類型一致的特定類型標準內容格式--WAP內容格式基于WWW技術,包括顯示標識、日歷、圖形和腳本語言等標準通訊協議--移動終端與網絡服務器之間的請求傳送為無線裝置的應用開發提供了可擴展、可延伸的環境每一層協議或其它服務和應用程序可與下一層協議直接對話外圍服務和應用程序可以利用WAP體系提供的各種功能,包括直接使用會話層和傳輸層等WAP的安全漏洞:數據可以方便地被竊取;密鑰可以訪問;CRC模式使破譯工作容易進行;所有用戶共享一個密鑰。382023/2/3無線應用環境基于移動技術與WWW結合基礎之上的應用環境為營運商、服務提供商的服務和應用程序建立交互的操作環境,可以靈活接入不同平臺微型瀏覽器無線標記語言WMLWMLScript無線電話應用內容格式392023/2/3WAP網關將WAP協議棧的請求翻譯到WWW協議(HTTP,TCP/IP)中內容編碼器和解碼器數據聚合和緩沖處理用戶數據庫接口WAP網關負責將WML與WMLScript翻譯為二進制代碼,以適合與在低帶寬的網絡上傳輸,并且使得資源貧乏的終端設備易于處理WTLS安全會話建立在手機與WAP網關之間,而與終端服務器無關WAP網關可以看見所有的數據明文,而該WAP網關可能并不為服務器所有者所擁有402023/2/3TLS與WTLSTLS需要一個可靠的傳輸層—TCP,無法在UDP上工作WAP協議棧沒有提供可靠的傳輸層,在分組網絡上優先選擇了UDP。只在協議棧的上層通過WTP和WSP實現可靠性WTLS工作在WDP和UDP之上。幀中定義了序列號,確保WTLS可以工作在不可靠的傳輸層上WTLS不支持數據的分組和重裝,由下層協議處理WTLS允許通過匿名方式或證書對客戶機與服務器進行認證,一般需要客戶機或服務器在會話建立消息中提供他們的公鑰3類WTLS第1類實現必須支持公鑰交換、加密和消息認證碼(MAC),而客戶機和服務器證書、共享秘密握手是可選的。不需要支持壓縮算法和智能卡接口。可選擇通過證書實現客戶機和服務器的認證第2類實現必須支持服務器證書第3類實現必須同時支持客戶機和服務器證書第2類和第3類中的壓縮和智能卡接口都是可選的412023/2/3TLS與WTLS如果公鑰交換機制不是匿名的,服務器需要向客戶機發送證書以標識自己。該消息中包含了一條從服務器自身的證書到CA根的證書鏈,發送者的證書必須位于鏈表頭,每個后續的證書必須驗證它的前驅(上一個)。CA根的證書可以在鏈表中省略服務器還可以向客戶機要求證書。如果客戶機沒有證書,則需向服務器發送一條不包含證書的消息,然后由服務器決定是否繼續與其進行會話TLS使用X.509證書,但體積太大,多數移動設備并不支持WTLS證書更適合于存儲資源貧乏的移動終端在客戶機端發起與遠端服務器的通信,并提出對安全選項的建議。在服務器端檢查所提交的選項,并進行選擇以確保通信安全422023/2/33G安全特征的一般目標確保用戶生成的信息或與之相關的信息不被濫用或盜用確保服務網(ServingNetworks,SN)和歸屬環境(HomeEnvironments,HE)提供的資源和業務不被濫用或盜用確保標準化的安全特征適用于全球(至少存在一個加密算法可以出口到各國)確保安全特征充分地標準化,以保證在世界范圍內的協同運行和在不同服務網之間漫游確保給用戶和業務提供者的保護等級高于在當前固定網和移動網中提供的保護等級確保3G安全特征的實現和機制能隨著新的威脅和業務要求可擴展和增強確保2G系統中使用的基本安全特征外,3G需要更強或更靈活的安全機制432023/2/33G系統面臨的安全威脅與無線接口攻擊相關的威脅

未授權接入數據對完整性的威脅拒絕業務攻擊未授權接入業務

與攻擊系統其他部分相關的威脅未授權接入數據對完整性的威脅拒絕業務攻擊否認未授權接入業務

與攻擊終端和UICC/USIM有關的威脅未授權接入數據對完整性的威脅竊取數據機密442023/2/33G系統中的主要安全技術用戶身份保密在無線鏈路上竊聽用戶身份IMSI是不可能的確保不能夠通過竊聽無線鏈路來獲取當前用戶的位置竊聽者不能夠在無線鏈路上獲知用戶正在使用的不同的業務識別用戶身份的兩種機制使用臨時身份TMSI使用加密的永久身份IMSI,而且要求在通信中不能長期使用同一個身份數據保密性2G3G數據完整性完整性算法(UIA)協商完整性密鑰協商數據和信令的完整性452023/2/33G安全體制3GPP安全體制的安全功能及其算法462023/2/33G安全體制3G認證與密鑰分配協議及其安全性分析AKA協議過程AKA安全性分析對AKA可能的攻擊本地認證472023/2/33GPP安全標準WCDMA,中國聯通專指在IMT-2000中定義的移動電話協議,也是基于碼分多址技術,但是與美國高通的技術無關一般認為WCDMA的提出,是部分廠商為了繞開專利陷阱而開發的,其方案已經盡可能地避開高通專利

R99(R3),R4,R5,R6CDMA2000,中國電信美國高通(Qualcomm)開發的包括cdmaOne(IS-95)的自然演進(IS-2000)TDS-CDMA,中國移動TimeDivisionSynchronous-CDMA由大唐電信、中國電信科學研究院、Siemens公司推動482023/2/33GPP安全標準3G安全標準的進展21系列(安全需求)33系列(安全部分)35系列(密碼算法部分)42和43系列(SAT:SIMApplicationToolkit、FIGS/IST:FraudInformationGatheringSystem/ImmediateServiceTermination)3GPPTS21.133:3GSecurity;SecurityThreatsandRequirements版本4.1.03GPPTS33.102:3GSecurity;Securityarchitecture版本6.0.03GPPTS33.103:3Gsecurity;Integrationguidelines版本4.2.03GPPTS33.120:3Gsecurity;Securityprinciplesandobjectives版本4.0.0

492023/2/3Cellular/WLANIntegrationSolutionBSSGGSNCellularNetworkSGSNHLRInternetAPAPAccessControllerPublicWLANAuthenticationServer(AAA)(GSM/GPRS/WLAN)&WLANcardLoosecouplingIntegrationstartingattheIPlayer

Cellular與

WLAN各有所長502023/2/32.5G–數據

(GPRS,cdmaOne)2G-語音(GSM,PDC,IS-95)3G-多媒體

(W-CDMA,cdma2000)系統說明Voice、CircuitData(14.4kbps)Macro/MicrocellGSM,PDC,IS-95Voice、PacketData

(Upto115kbps)Macro/Micro/PicocellGPRS,IS-95BMultimedia(Upto2Mbps)Macro/Micro/Pico/SpotcellW-CDMA,cdma2000Office/HomeOutdoorInfrastructureCellular-Wideareacoverage,voice&narrow-banddataservicesWLAN-High-bandwidthwirelessbutinspecificlocation,Low-costdeployment

IntegrationArchitecture(1)SeamlessMobilityin3G-WLANproposedby3GPP3GNetworkOtherIPnetworkHotSpot802.11iENVFA3GRANPublicNetwork3GRANCorenetworkFA/HANoneedforuserinteractionwhen

movingbetweenMobile-IPenablednetworksDual-modeterminal/MobileIPclient:3GaccessPath:WALNaccessPath2023/2/351IntegrationArchitecture(2)WLANisusedasacomplementof3GReusethe3GAAAfunctionsinWLANDonotchangeSGSNandGGSNImplementationbasedonexistedstandard:WALNaccessPathAAAHLRAAA/HLRSGSNGGSNInternetApplicationServerAP:3GaccessPath:AuthPathAAAGWLoosecouplingintegratingreferencemodelproposedbyETSI2023/2/352IntegrationArchitecture(3)DirectintegratingWLANinto3GWLANconnectto3GcorenetworkComplexandlongtermsolutionNeednewstandardsGWHLRSGSNGGSNAPInternet:WALNaccessPath:AuthPathTightcouplingintegratingreferencemodelproposedbyETSI2023/2/353IntegrationArchitecture(4)3GnetworkHLRWALNnetworkAAAserver/BillingSystemAAAGWAAAProxyAAAserverAAAarchitecturefor3G-WLANInter-domainAAAexchangeUse802.1xinWLANUseAKAin3G(EAP-AKA)RadiusisusedtorouteAAAmessagesbetweendifferentProviders‘AAAinfrastructures.GatewaysareneededtorouteAAAmessagesinaheterogeneousenvironment2023/2/354無線通信系統的

發展方向2023/2/355可信計算在無線通信系統中的應用,HUAWEITECHNOLOGIESCO.,LTD.

個性化的基站形態2023/2/356新的安全威脅新的需求-設備的安全防護2023/2/357空口安全實例深圳地鐵事件證實了無線空口安全風險的真實存在性,地鐵方面有專家介紹,2.4GHz頻段有多個信道。便攜式WiFi由移動運營商自行組網,信道是隨時變動的。當乘客攜帶便攜式WiFi時,如果信道與地鐵使用的信道相同時,彼此就會產生干擾。同時用戶只要使用帶有無線天線或無線網卡的電子設備,就能很輕易地搜索到無線信號,獲取SSID、信道以及是否加密等信息。甚至個別非法用戶利用一些技術手段能很輕易地侵入無線網。如果被非法入侵者利用,發布錯誤的行車指令,將會對列車的行車安全造成極大的安全隱患。2023/2/358標準中的安全需求2023/2/359TrustedPlatformModule可信計算可信計算(TrustedComputing)是在計算和通信系統中廣泛使用基于硬件安全模塊支持下的可信計算平臺,以提高系統整體的安全性。與常規的信任的定義不同,安全專家將可信系統定義為:為保證較大系統的安全,而必須被信任的系統。例如,美國國防部將可信系統定義為:可以違反安全策略的系統;也就是說“一個因為你沒有選擇而必須信任的系統”。密碼學家BruceSchneier認為“‘可信’計算機并不意味著它是值得信賴的”。在這些定義下,硬盤控制器的用戶必須信任它,相信它在任何情況下都能夠誠實地將數據存儲到磁盤;安全網站的用戶必須信任它是安全的,因為用戶自己無法驗證。在安全領域的說法中信任總是一種折衷或者缺陷;有時根本無法避免,但這不是大家希望的。再作一個比喻,你最好的朋友無法共享你的醫療記錄,因為他或她沒有這些醫療記錄。而另一方面,你的醫生卻可以共享。有可能你信任自己的醫生并且認為他或她是一個好人;也有可能你們的鎮上只有一個醫生,而你只好信任他或她。關于可信計算的主要爭論在于信任本身的含義。可信計算組織將技術信任描述為“如果一個實體的行為總是按照預期的方式和目標進行,那它就是可信的”。批評者將可信系統描述為一個你“被迫信任”的系統,而非是真正值得信賴的。2023/2/360可信計算關鍵技術可信計算包括5個關鍵技術概念,他們是完整可信系統所必須的,這個系統將遵從TCG(TrustedComputingGroup)規范Endorsementkey簽注密鑰簽注密鑰是一個2048位的RSA公共和私有密鑰對,它在芯片出廠時隨機生成并且不能改變。這個私有密鑰永遠在芯片里,而公共密鑰用來認證及加密發送到該芯片的敏感數據Secureinputandoutput安全輸入輸出安全輸入輸出是指電腦用戶和他們認為與之交互的軟件間受保護的路徑。當前,電腦系統上惡意軟件有許多方式來攔截用戶和軟件進程間傳送的數據。例如鍵盤監聽和截屏。2023/2/361可信計算關鍵技術Memorycurtaining儲存器屏蔽儲存器屏蔽拓展了一般的儲存保護技術,提供了完全獨立的儲存區域。例如,包含密鑰的位置。即使操作系統自身也沒有被屏蔽儲存的完全訪問權限,所以入侵者即便控制了操作系統信息也是安全的。Sealedstorage密封儲存密封存儲通過把私有信息和使用的軟硬件平臺配置信息捆綁在一起來保護私有信息。意味著該數據只能在相同的軟硬件組合環境下讀取。例如,某個用戶在他們的電腦上保存一首歌曲,而他們的電腦沒有播放這首歌的許可證,他們就不能播放這首歌。Remoteattestation遠程認證遠程認證準許用戶電腦上的改變被授權方感知。例如,軟件公司可以避免用戶干擾他們的軟件以規避技術保護措施。它通過讓硬件生成當前軟件的證明書。隨后電腦將這個證明書傳送給遠程被授權方來顯示該軟件公司的軟件尚未被干擾(嘗試破解)。2023/2/362可信計算應用身份盜用保護可信計算可以用來幫助防止身份盜用。以網上銀行為例,當用戶接入到銀行服務器時使用遠程認證,之后如果服務器能產生正確的認證證書那么銀行服務器就將只對該頁面進行服務。隨后用戶通過該頁面發送他的加密賬號和PIN和一些對用戶和銀行都為私有的(不看見)保證信息。2023/2/363可信計算應用數字版權管理可信計算將使公司創建很難規避的數字版權管理系統,但也不是不可能(破解)。例子是下載的音樂文件,用遠程認證可使音樂文件拒絕被播放,除非是在執行著唱片公司規則的特定音樂播放器上。密封儲存防止用戶使用其他的播放器或在另一臺電腦上打開該文件。音樂在屏蔽儲存里播放,這將阻止用戶在播放該音樂文件時進行該文件的無限制復制。安全I/O阻止用戶捕獲發送到音響系統里的(流)。規避(破解)這樣的系統需要操縱電腦硬件或者是用錄音設備或麥克風獲取模擬信號(這樣可能產生信號衰減)或者破解加密算法2023/2/3644G移動通信4G第四代移動通信

4Gsystemwillprovideanend-to-endIPsolutionwherevoice,dataandstreamedmultimediacanbeservedtousersonan"Anytime,Anywhere"basisathigherdataratesthanpreviousgenerations.一般認為4G是以IPv6為基礎的,網絡上的所有單位都有自己的IP地址,多種無線接入網絡共存的有線無線統一的網絡。4GwillbeafullyIP-basedintegratedsystemofsystemsandnetworkofnetworkswiredandwirelessnetworks(e.g.:computer,consumerelectronics,communicationtechnology…)Providing100Mbit/sand1Gbit/s,respectively,inoutdoorandindoorenvironmentsEnd-to-endqualityofserviceHighsecurityOfferinganykindofservicesanytime,anywhereAffordablecostandonebillin

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論