




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第6章無線通信網絡安全-《物聯網安全導論》第一頁,共116頁。學習任務物聯網信息傳輸
無線網絡的結構
無線網絡的安全隱患
Clicktoaddtitleinhere123本章主要涉及:4無線應用協議(WAP)應用安全第二頁,共116頁。學習任務無線網絡的安全措施
無線局域網安全技術藍牙技術安全機制
5678超寬帶物聯網信息安全策略物聯網終端安全
9第三頁,共116頁。6.1物聯網信息傳輸物聯網信息傳輸安全主要涉及物聯網網絡層安全,而物聯網網絡層主要實現信息的傳送和通信,它包括接入層和核心層。網絡層既可依托公眾電信網和互聯網,也可以依托行業專業通信網絡,還可同時依托公眾網和專用網,如接入層依托公眾網,核心層則依托專用網,或接入層依托專用網,核心層依托公眾網。
第四頁,共116頁。6.1物聯網信息傳輸
物聯網網絡層的安全主要分為兩類:一是來自于物聯網本身(主要包括網絡的開放性架構、系統的接入和互聯方式、以及各類功能繁多的網絡設備和終端設備的能力等)安全隱患;二是源于構建和實現物聯網網絡層功能的相關技術(如云計算、網絡存儲、異構網絡技術等)的安全弱點和協議缺陷。第五頁,共116頁。6.1物聯網信息傳輸目前所涉及的網絡包括無線通信網絡WLAN、WPAN、移動通信網絡和下一代網絡等。網絡層主要存在的問題是業務流量模型、空中接口和網絡架構安全問題。以下主要闡述無線網絡的連接方式和出現的各種安全措施。
第六頁,共116頁。6.1物聯網信息傳輸6.1.1無線和有線的區別在有線網絡中網絡的媒介是私有的,你不需要當心有誰連接到網絡上,因為在設想中未經過授權的使用者是不能夠得到能夠連接到網絡上的插座的。你也不用確定信息是否機密的,因為信息是在私有的電纜中傳送的,未經過授權的使用者是不可能輕易接近的。
第七頁,共116頁。6.1物聯網信息傳輸在無線網絡中網絡的媒介是公有的,無論誰只要有適當的設備在接收區域內就能夠連接到網絡上。網絡的信息也必須被做成機密的,因為未經過授權的使用者在接收的物理區域內也是可以得到信息的。第八頁,共116頁。6.1物聯網信息傳輸無線網絡的安全性也是最令人擔憂的,經常成為入侵者的攻擊目標。如右圖即為未經過授權的使用者從無線網絡中非法收取信息。未經過授權的使用者收取信息
第九頁,共116頁。6.1物聯網信息傳輸6.1.2安全連接的組成無線網絡的安全連接由以下幾部分組成:1.鑒權:在數據信息被允許傳送以前,無線網絡的節點必須被識別和(依靠鑒權的方法)必須提交能夠被認為有效的信任書2.加密:在發送無線網絡的數據包以前,無線網絡的節點必須對數據進行加密以確保數據的機密性。第十頁,共116頁。6.1物聯網信息傳輸3.數據的完整性:在發送數據包以前,無線網絡的節點必須確保數據包中包含有有用的信息,這樣數據的接收者才能保證數據在傳送過程中沒有被改動過。第十一頁,共116頁。6.1物聯網信息傳輸6.1.3設備局限性WLAN技術出現之后,“安全”就成為始終伴隨在“無線”這個詞身邊的影子,針對無線網絡技術中涉及的安全認證加密協議的攻擊與破解就層出不窮。對于104位WEP僅需捕獲40000個數據包,破解WEP的成功率就可達50%,而若是有85000個數據包,成功率就可達到95%。就算是256bit的WEP加密也只需要30萬包數據,體現了設備和安全算法的局限性。第十二頁,共116頁。6.2無線網絡的結構無線局域網由無線網卡、無線接入點(AP)、計算機和有關設備組成,采用單元結構,將整個系統分成多個單元,每個單元稱為一個基本服務組(BSS),BSS的組成有以下三種方式:無中心的分布對等方式、有中心的集中控制方式以及這兩種方式的混合方式。
第十三頁,共116頁。6.2無線網絡的結構在分布對等方式下,無線網絡中的任意兩站之間可以直接通信,無需設置中心轉接站。這時,MAC控制功能由各站分布管理。在集中控制方式情況下,無線網絡中設置一個中心控制站,主要完成MAC控制以及信道的分配等功能。網內的其他各站在該中心的協調下與其他各站通信。第十四頁,共116頁。6.2無線網絡的結構第三種方式是前兩種方式的組合,即分布式與集中式的混合方式。在這種方式下,網絡中的任意兩站均可以直接通信,而中心控制站完成部分無線信道資源的控制。第十五頁,共116頁。6.3無線網絡的安全隱患
無線通信網絡中的不安全因素主要有以下幾個方面:1.無線竊聽在無線通信網絡中,所有網絡通信內容(如移動用戶的通話信息、身份信息、位置信息、數據信息以及移動站與網絡控制中心之間信令信息等)都是通過無線信道傳送的。而無線信道是一個開放性信道,任何具有適當無線設備的人均可以通過竊聽無線信道而獲得上述信息。
第十六頁,共116頁。6.3無線網絡的安全隱患無線竊聽可以導致信息泄露。移動用戶的身份信息和位置信息的泄露可以導致移動用戶被無線跟蹤。無線竊聽除了可以導致信息泄露外,還可以導致其他一些攻擊,如傳輸流分析,即攻擊者可能并不知道真正的消息,但他知道這個消息確實存在,并知道這個消息的發送方和接收方地址,從而可以根據消息傳輸流的這些信息分析通信目的,并可以猜測通信內容。第十七頁,共116頁。6.3無線網絡的安全隱患2.假冒攻擊在無線通信網絡中,移動站(包括移動用戶和移動終端)與網絡控制中心以及其他移動站之間不存在任何固定的物理連接(如網絡電纜),移動站必須通過無線信道傳送其身份信息,以便于網絡控制中心以及其他移動站能夠正確鑒別它的身份。由于無線信道傳送的任何信息都可能被竊聽,當攻擊者截獲到一個合法用戶的身份信息時,他就可以利用這個身份信息來假冒該合法用戶的身份入網,這就是所謂的身份假冒攻擊。第十八頁,共116頁。6.3無線網絡的安全隱患3.信息篡改所謂信息篡改是指主動攻擊者將竊聽到的信息進行修改(如刪除或替代部分或全部信息)之后再將信息傳給原本的接收者。這種攻擊的目的有兩種:(1)攻擊者惡意破壞合法用戶的通信內容,阻止合法用戶建立通信連接;(2)攻擊者將修改的消息傳給接收者,企圖欺騙接收者相信該修改的消息是由一個合法用戶傳給的。第十九頁,共116頁。6.3無線網絡的安全隱患4.服務后抵賴所謂服務后抵賴是指交易雙方中的一方在交易完成后否認其參與了此交易。例如電子商務應用中就存在著兩種服務后抵賴的威脅:(1)客戶在選購了商品后否認他選擇了某些或全部商品而拒絕付費;(2)商店收到了客戶的貨款卻否認已收到貨款而拒絕交付商品。第二十頁,共116頁。6.3無線網絡的安全隱患5.重傳攻擊所謂重傳攻擊是指主動攻擊者將竊聽到的有效信息經過一段時間后再傳給信息的接收者。攻擊者的目的是企圖利用曾經有效的信息在改變了的情形下達到同樣的目的,例如攻擊者利用截獲到的合法用戶口令來獲得網絡控制中心的授權,從而訪問網絡資源。第二十一頁,共116頁。6.4無線應用協議(WAP)應用安全6.4.1WAP協議WAP(WirelessApplicationProtocol)無線應用協議是一個開放式標準協議,利用它可以把網絡上的信息傳送到移動電話或其他無線通訊終端上。WAP是由愛立信、諾基亞、摩托羅拉等通信業巨頭在1997年成立的無線應用協議論壇()中所制定的。可以把網絡上的信息傳送到移動電話或其它無線通訊終端上。
第二十二頁,共116頁。6.4無線應用協議(WAP)應用安全WAP協議包括以下幾層:WirelessApplicationEnvironment(WAE)WirelessSessionLayer(WSL)WirelessTransportLayerSecurity(WTLS)WirelessTransportLayer(WTP)第二十三頁,共116頁。6.4無線應用協議(WAP)應用安全WAP可提供的服務主要涉及幾方面:①信息類:基于短信平臺上的信息點播服務,如新聞,、天氣預報、折扣消息等信息。②通信類:利用電信運營商的短信平臺為用戶提供的諸如E-MAIL通知、E-MAIL等通信服務。第二十四頁,共116頁。6.4無線應用協議(WAP)應用安全③商務類:移動電子商務服務,包括在線的交易、購物支付等應用。④娛樂類:包括各種游戲、圖片及音樂鈴聲下載等。⑤特殊服務類:如廣告、位置服務等。可以把商家的廣告信息定向發送到用戶的手機里。第二十五頁,共116頁。6.4無線應用協議(WAP)應用安全6.4.2WAP應用面臨的安全威脅在WAP應用中受到的安全威脅來源與有線環境相似,主要來源于如下幾個方面:①假冒,攻擊者裝扮成另一合法用戶非法訪問受害者的資源以獲取某種利益或達到破壞的目的。②竊聽,攻擊者通過對傳輸媒介的監聽非法獲取傳輸的信息,是對通信網絡最常見的攻擊方法,這種威脅完全來源于無線鏈路的開放性。第二十六頁,共116頁。6.4無線應用協議(WAP)應用安全③非授權訪問,攻擊者違反安全策略,利用安全系統的缺陷非法占有系統資源或訪問本應受保護的信息。④信息否認,交易的一方對交易過程中的信息(如電子合同、賬單)抵賴否認。造成安全威脅的不僅僅是第三方攻擊者,交易的參與方也同樣可能參與安全攻擊。⑤WAP應用模型本身存在的安全漏洞帶來的安全問題
第二十七頁,共116頁。6.4無線應用協議(WAP)應用安全6.4.3WAP的安全體系構架1.WAP的安全構架模型WAP安全構架由:WTLS(WirelessTransportLayerSecurity)WIM(WirelessIdentityModule)WPKI(KeyInfrastructure)WMLScript(WirelessMarkupLanguageScript)四部分組成。第二十八頁,共116頁。6.4無線應用協議(WAP)應用安全
WAP的安全構架模型第二十九頁,共116頁。6.4無線應用協議(WAP)應用安全2.WTLS分析WAP體系構架中保障通信安全的一個重要層次就是WTLS。WTLS工作在傳輸層之上,在針對窄帶通信信道進行了優化后,為兩個通信實體提供機密性、數據完整性和通信雙方的身份認證。第三十頁,共116頁。6.4無線應用協議(WAP)應用安全WTLS的主要安全目標:①數據完整性②保密性③身份認證④不可否認性第三十一頁,共116頁。6.4無線應用協議(WAP)應用安全6.4.4WAP應用模型存在的安全漏洞1.WAP應用模型WAP系統包括WAP無線用戶、WAP網關、WAP內容服務器。其中WAP網關起著協議的翻譯和轉換作用,是聯系無線通信網絡與萬維網的橋梁。網關與服務器之間通過HTTP進行通信,WAP內容服務器存儲著大量的信息,供WAP無線用戶訪問、查詢、瀏覽。第三十二頁,共116頁。6.4無線應用協議(WAP)應用安全WAP應用模型第三十三頁,共116頁。6.4無線應用協議(WAP)應用安全2.安全漏洞分析在傳輸層的安全保障上,WTLS和TSL協議起到了非常關鍵的作用。WTLS和TLS其本身的安全性也是很高的。但是由于WTLS與TLS之間的不兼容,兩者之間需要WAP網關的轉換,WML與HTML之間也需要WAP網關進行轉換。無線用戶與內容服務器之間是通過WAP網關建立的間接的安全連接,該連接并不是點到點安全的,這樣就帶來一個被稱為“安全缺口(SecurityGap)”的安全漏洞。第三十四頁,共116頁。6.4無線應用協議(WAP)應用安全6.4.5端到端的安全模型已經提出的“端到端”的安全模型主要有下述幾種。1.專用WAP網關內容服務器的安全網絡內配置自己的專用WAP網關,無線用戶通常直接連接到一個缺省的網關,Proxy網關將連接請求轉向專用的WAP網關,與專用WAP網關建立WTLS連接,這樣即使在WAP網關內敏感信息以明文的形式暫時存在,那也是在內容服務器的安全網絡內部,保證了端到端的安全。
第三十五頁,共116頁。6.4無線應用協議(WAP)應用安全2.WAP隧道技術數據傳輸前,在無線用戶終端上對數據包進行WTLS加密,當加密數據包從無線用戶傳輸到WAP網關上時,不進行WTLS的解密,而是直接進行TLS加密,傳輸給WAP內容服務器。在內容服務器端進行TLS和WTLS的兩次解密后,獲得明文數據。第三十六頁,共116頁。6.4無線應用協議(WAP)應用安全3.模型采用完全的協議,無線用戶終端擁有HTTP或者簡化的HTTP功能,并提供TLS的安全協議,這樣無線終端和WAP內容服務器之間沒有協議轉換的需求,就可以透明地穿過WAP網關,與內容服務器建立端到端的安全通信。但是由于國內的應用環境還不成熟,還不是主流,沒有很大的實用價值。第三十七頁,共116頁。6.4無線應用協議(WAP)應用安全6.4.6基于應用層的安全模型如上所述,三種常用的安全模型都存在一些缺點,要么建設成本太高,要么對現有協議的改動過多,或者兼容性太差。在這里提出一個較易實現的安全模型,基于應用層的端到端加密模型:在WAP的應用層先對數據進行一次加密,再通過WAP的安全傳輸層進行傳輸,數據到達內容服務器后,應用層再對數據進行解密得到明文。第三十八頁,共116頁。6.5無線網絡的安全措施
下面介紹幾種對無線網絡安全技術實現的措施。1)、采用128位WEP加密技術,并不使用產商自帶的WEP密鑰2)、MAC地址過濾3)、禁用SSID廣播4)、采用端口訪問技術(802.1x)進行控制,防止非授權的非法接入和訪問。5)、對于密度等級高的網絡采用VPN進行連接。第三十九頁,共116頁。6.5無線網絡的安全措施6)、對AP和網卡設置復雜的SSID,并根據需求確定是否需要漫游來確定是否需要MAC綁定。7)、禁止AP向外廣播其SSID。8)、修改缺省的AP密碼,Intel的AP的默認密碼是Intel。9)、布置AP的時候要在公司辦公區域以外進行檢查,防止AP的覆蓋范圍超出辦公區域,同時要讓保安人員在公司附近進行巡查,防止外部人員在公司附近接入網絡。第四十頁,共116頁。6.5無線網絡的安全措施10)、禁止員工私自安裝AP。11)、如果網卡支持修改屬性需要密碼功能,要開啟該功能,防止網卡屬性被修改。12)、配置設備檢查非法進入公司的2.4G電磁波發生器,防止被干擾和DOS13)、制定無線網絡管理規定,規定員工不得把網絡設置信息告訴公司外部人員,禁止設置P2P的Adhoc網絡結構14)、跟蹤無線網絡技術,對網絡管理人員進行知識培訓。第四十一頁,共116頁。6.6無線局域網安全技術
6.6.1無線局域網的開放性
無線局域網的安全性值得我們去注意。由于傳送的數據是利用無線電波在空中輻射傳播,無線電波可以穿透天花板、地板和墻壁,發射的數據可能到達預期之外的、安裝在不同樓層、甚至是發射機所在的大樓之外的接收設備,任何人都有條件竊聽或干擾信息,數據安全就成為最重要的問題。第四十二頁,共116頁。6.6無線局域網安全技術
6.6.2無線局域網所面臨的危險(1)容易侵入無線局域網非常容易被發現,為了能夠使用戶發現無線網絡的存在,網絡必須發送有特定參數的信標幀,這樣就給攻擊者提供了必要的網絡信息。入侵者可以通過高靈敏度天線從公路邊、樓宇中以及其他任何地方對網絡發起攻擊而不需要任何物理方式的侵入。第四十三頁,共116頁。6.6無線局域網安全技術
(2)非法的AP無線局域網易于訪問和配置簡單的特性,使網絡管理員和安全官員非常頭痛。因為任何人的計算機都可以通過自己購買的AP,不經過授權而連入網絡。很多部門未通過公司IT中心授權就自建無線局域網,用戶通過非法AP接入給網絡帶來很大安全隱患。第四十四頁,共116頁。6.6無線局域網安全技術
(3)經授權使用服務一半以上的用戶在使用AP時只是在其默認的配置基礎上進行很少的修改。幾乎所有的AP都按照默認配置來開啟WEP進行加密或者使用原廠提供的默認密鑰。由于無線局域網的開放式訪問方式,未經授權擅自使用網絡資源不僅會增加帶寬費用,更可能會導致法律糾紛。未經授權的用戶沒有遵守服務提供商提出的服務條款,可能會導致ISP中斷服務。第四十五頁,共116頁。6.6無線局域網安全技術
(4)服務和性能的限制無線局域網的傳輸帶寬是有限的,由于物理層的開銷,使無線局域網的實際最高有效吞吐量僅為標準的一半,并且該帶寬是被AP所有用戶共享的。無線帶寬可以被幾種方式吞噬:來自有線網絡遠遠超過無線網絡帶寬的網絡流量,如果攻擊者從快速以太網發送大量的Ping流量,就會輕易地吞噬AP有限的帶寬;第四十六頁,共116頁。6.6無線局域網安全技術
(5)地址欺騙和會話攔截由于802.11無線局域網對數據幀不進行認證操作,攻擊者可以通過欺騙幀去重新定向數據流和使ARP表變得混亂,通過非常簡單的方法,攻擊者可以輕易獲得網絡中站點的MAC地址,這些地址可以被用來惡意攻擊時使用。第四十七頁,共116頁。6.6無線局域網安全技術
(6)流量分析與流量偵聽802.11無法防止攻擊者采用被動方式監聽網絡流量,而任何無線網絡分析儀都可以不受任何阻礙地截獲未進行加密的網絡流量。目前,WEP有漏洞可以被攻擊者利用,它僅能保護用戶和網絡通信的初始數據,并且管理和控制幀是不能被WEP加密和認證的,這樣就給攻擊者以欺騙幀中止網絡通信提供了機會。第四十八頁,共116頁。6.6無線局域網安全技術
(7)高級入侵一旦攻擊者進入無線網絡,它將成為進一步入侵其他系統的起點。很多網絡都有一套經過精心設置的安全設備作為網絡的外殼,以防止非法攻擊,但是在外殼保護的網絡內部確是非常的脆弱容易受到攻擊的。無線網絡可以通過簡單配置就可快速地接入網絡主干,但這樣會使網絡暴露在攻擊者面前從而遭到攻擊。第四十九頁,共116頁。6.6無線局域網安全技術
6.6.3無線局域網的安全技術常見的無線網絡安全技術:■服務區標識符(SSID)匹配;■無線網卡物理地址(MAC)過濾;■有線等效保密(WEP);■端口訪問控制技術(IEEE802.1x)和可擴展認證協議(EAP);■WPA(Wi-Fi保護訪問)技術;■高級的無線局域網安全標準——IEEE802.11i;第五十頁,共116頁。6.6無線局域網安全技術
為了有效保障無線局域網(WLAN)的安全性,就必須實現以下幾個安全目標:①提供接入控制:驗證用戶,授權他們接入特定的資源,同時拒絕為未經授權的用戶提供接入;②確保連接的保密與完好:利用強有力的加密和校驗技術,防止未經授權的用戶竊聽、插入或修改通過無線網絡傳輸的數據;③防止拒絕服務(DoS)攻擊:確保不會有用戶占用某個接入點的所有可用帶寬,從而影響其他用戶的正常接入。
第五十一頁,共116頁。6.6無線局域網安全技術
1.SSIDSSID(ServiceSetIdentifier)將一個無線局域網分為幾個不同的子網絡,每一個子網絡都有其對應的身份標識(SSID),只有無線終端設置了配對的SSID才接入相應的子網絡。所以可以認為SSID是一個簡單的口令,提供了口令認證機制,實現了一定的安全性。
第五十二頁,共116頁。6.6無線局域網安全技術
2.MAC地址過濾每個無線工作站網卡都由唯一的物理地址(MAC)標識,該物理地址編碼方式類似于以太網物理地址,是48位。網絡管理員可在無線局域網訪問點AP中手工維護一組(不)允許通過AP訪問網絡地址列表,以實現基于物理地址的訪問過濾。第五十三頁,共116頁。6.6無線局域網安全技術
3.802.11WEPIEEE80211.b標準規定了一種被稱為有線等效保密(WEP)的可選加密方案,其目的是為WLAN提供與有線網絡相同級別的安全保護。WEP是采用靜態的有線等同保密密鑰的基本安全方式。靜態WEP密鑰是一種在會話過程中不發生變化也不針對各個用戶而變化的密鑰。第五十四頁,共116頁。6.6無線局域網安全技術
4.802.1x/EAP用戶認證802.1x是針對以太網而提出的基于端口進行網絡訪問控制的安全性標準草案。基于端口的網絡訪問控制利用物理層特性對連接到LAN端口的設備進行身份認證。如果認證失敗,則禁止該設備訪問LAN資源。第五十五頁,共116頁。6.6無線局域網安全技術
802.1x草案為認證方定義了兩種訪問控制端口:即“受控”端口和“非受控”端口。“受控端口”分配給那些已經成功通過認證的實體進行網絡訪問;而在認證尚未完成之前,所有的通信數據流從“非受控端口”進出。"非受控端口"只允許通過802.1X認證數據,一旦認證成功通過,請求方就可以通過"受控端口"訪問LAN資源和服務。
第五十六頁,共116頁。6.6無線局域網安全技術
802.1x認證前后的邏輯示意圖
第五十七頁,共116頁。6.6無線局域網安全技術
5.WPA(802.11i)(1)802.11i—新一代WLAN安全標準IEEE802.11i是新一代安全標準,這種安全標準是為了增強WLAN的數據加密和認證性能,定義了RSN(RobustSecurityNetwork)的概念,并且針對WEP加密機制的各種缺陷做了多方面的改進。第五十八頁,共116頁。6.6無線局域網安全技術
IEEE802.11i規定使用802.1x認證和密鑰管理方式,在數據加密方面,定義了:TKIP(TemporalKeyIntegrityProtocol)CCMP(Counter-Mode/CBC-MACProtocol)WRAP(WirelessRobustAuthenticatedProtocol)三種加密機制。第五十九頁,共116頁。6.6無線局域網安全技術
其中TKIP采用WEP機制里的RC4作為核心加密算法,可以通過在現有的設備上升級固件和驅動程序的方法達到提高WLAN安全的目的。CCMP機制基于AES(AdvancedEncryptionStandard)加密算法和CCM(Counter-Mode/CBC-MAC)認證方式,使得WLAN的安全程度大大提高,是實現RSN的強制性要求。第六十頁,共116頁。6.6無線局域網安全技術
(2)WPA——向IEEE802.11i過渡的中間標準市場對于提高WLAN安全的需求是十分緊迫的,IEEE802.11i的進展并不能滿足這一需要。在這種情況下,Wi-Fi聯盟制定了WPA(Wi-FiProtectedAccess)標準。WPA是IEEE802.11i的一個子集,其核心就是IEEE802.1x和TKIP。
第六十一頁,共116頁。6.6無線局域網安全技術
WPA與IEEE802.11i的關系
第六十二頁,共116頁。6.6無線局域網安全技術
6.6.4無線網絡主流技術安全解決方案1.隱藏SSID2.MAC地址過濾3.WEP加密
4.AP隔離5.802.1x協議6.WPA7.WPA28.802.11i第六十三頁,共116頁。6.7藍牙技術安全機制藍牙技術是一種新的無線通信技術,通信距離可達10m左右。它采用了跳頻擴展技術(FHSS),在一次連接中,無線電收發器按一定的碼序列不斷地從一個信道跳到另一個信道,只有收發雙方是按這個規律進行通信的,而其他的干擾不可能按同樣的規律進行干擾。藍牙采用了數據加密和用戶鑒別措施,藍牙設備使用個人身份數字(PIN)和藍牙地址來分辨別的藍牙設備。第六十四頁,共116頁。6.7藍牙技術安全機制6.7.1.藍牙的安全結構藍牙安全管理器存儲著有關設備和服務的安全信息,安全管理器將決定是否接收數據,斷開連接或是否需要加密和身份認證,它還初始化一個可信任的關系以及從用戶那里得到一個PIN碼。第六十五頁,共116頁。6.7藍牙技術安全機制藍牙技術的安全體系結構
第六十六頁,共116頁。6.7藍牙技術安全機制6.7.2.藍牙的安全等級①設備信任級別藍牙設備有兩種信任級別,即可信任和不可信任。可信任級別有一個固定的可信任關系,可以得到大多數服務。可信任設備是預先得到鑒別的。而不可信任設備所得到的服務是有限的,它也可以具有一個固定的關系,但不是可信任的。一個新連接的設備總是被認為是未知的,不可信任的。第六十七頁,共116頁。6.7藍牙技術安全機制②藍牙的安全模式安全模式1:現有的大多數基于藍牙的設備,不采用信息安全管理和不執行安全保護及處理;安全模式2:藍牙設備采用信息安全管理并執行安全保護和處理,這種安全機制建立在L2CAP和它之上的協議中;安全模式3:藍牙設備采用信息安全管理和執行安全保護及處理,這種安全機制建立在芯片中和LMP(鏈接管理協議)。第六十八頁,共116頁。6.7藍牙技術安全機制③服務的安全級別
當建立一個連接時,用戶有各種不同的安全級別可選,服務的安全級別主要由以下三個方面來保證:授權要求:在授權之后,訪問權限只自動賦給可信任設備或不可信任設備。鑒別要求:在連接到一個應用之前,遠程設備必須被鑒別。加密要求:在訪問服務可能發生之前,連接必須切換到加密模式。第六十九頁,共116頁。6.7藍牙技術安全機制6.7.3.藍牙的密鑰管理在藍牙系統中有四種類型的密鑰以確保安全的傳輸。其中最重要的密鑰是鏈路密鑰,用于兩個藍牙設備之間相互鑒別。①鏈路密鑰有四種鏈路密鑰滿足不同的應用。這四種鏈路密鑰都是128位的隨機數,它們分別是:a)單元密鑰b)聯合密鑰c)主密鑰d)初始化密鑰第七十頁,共116頁。6.7藍牙技術安全機制②加密密鑰加密密鑰由當前的鏈路密鑰推算而來。每次需要加密密鑰時它會自動更換。將加密密鑰與鑒權密鑰分離開的原因是可以使用較短的加密密鑰而不減弱鑒權過程的安全性。③
PIN碼這是一個由用戶選擇或固定的數字,長度可以為1-16個字節,通常為四位十進制數。用戶在需要時可以改變它,這樣就增加了系統的安全性。同時在兩個設備輸入PIN比其中一個使用固定的PIN要安全的多。第七十一頁,共116頁。6.7藍牙技術安全機制④密鑰的生成與初始化密鑰的交換發生在初始化過程中,在兩個需要進行鑒權和加密的設備上分別完成。初始化過程包括以下步驟:a)生成初始化密鑰b)鑒權c)生成鏈路密鑰d)交換鏈路密鑰f)兩設備各自生成加密密鑰
第七十二頁,共116頁。6.7藍牙技術安全機制6.7.4.藍牙的鑒權方案藍牙的鑒權方案是詢問與響應策略。協議檢查雙方是否有相同的密鑰,如果有則鑒權通過。在鑒權過程中,生成一個ACO值并儲存在兩個設備中用于以后加密密鑰的生成。第七十三頁,共116頁。6.7藍牙技術安全機制鑒權方案按以下步驟進行:1)被鑒權設備A向鑒權設備B發送一個隨機數供鑒權;2)利用E1鑒權函數,使用隨機數、鑒權設備B當藍牙地址和當前鏈路密鑰匹配時得出響應;3)鑒權設備B將響應發往請求被鑒權設備A,設備A而后判斷響應是否匹配。
第七十四頁,共116頁。6.7藍牙技術安全機制6.7.5.藍牙的加密體系藍牙加密體系系統地對每個數據包的凈荷進行加密。這由流密碼E0完成,對每個凈荷E0都將被重新同步。E0流密碼包含三個部分:第一部分完成初始化工作,生成凈荷密鑰;第二部分密鑰流比特;第三部分完成加密與解密。凈荷密鑰的生成非常簡單,它將輸入的比特按一定順序組合,而后將他們移位至流密鑰生成器的四線性反饋移位寄存器中。第七十五頁,共116頁。6.7藍牙技術安全機制有幾種加密模式可供使用(取決于設備使用半永久鏈路密鑰還是主密鑰)。如果使用了個體密鑰或者聯合密鑰,廣播的數據流將不進行加密。點對點的數據流可以加密也可以不加密。如果使用了主密鑰,則有三種可能的模式:1)加密模式1:不對任何數據流進行加密;2)加密模式2:點對多點(廣播)數據流不加密,點對點數據流用主密鑰進行加密;3)加密模式3:所有數據流均用主密鑰進行加密。第七十六頁,共116頁。6.7藍牙技術安全機制6.7.6.藍牙的安全局限藍牙技術的安全性并不總是令人滿意的。例如就鑒權而言,它只是針對設備,而不對用戶。如果需要此特性,則不得不在應用的安全層次上來完成。目前藍牙系統僅在建立連接時允許訪問控制,這種訪問控制是不對稱的,一旦建立一個連接,數據的流動原則上是雙向的,在目前藍牙技術體系結構下數據單向流動是不可能的。第七十七頁,共116頁。6.8超寬帶物聯網信息安全策略6.8.1UWB超寬帶的應用優勢UWB作為一種重要的超寬帶近距離通信技術在需要傳輸寬帶感知信息的物聯網應用領域具有廣闊的應用前景。UWB通信技術的主要特點有:(1)低成本UWB產品只需要一種數字方式來產生脈沖,并對脈沖進行數字調制,而這些電路都可以被集成到一個芯片上。因此,其收發電路的成本很低,在集成芯片上加上時間基和一個微控制器,就可構成一部超寬帶通信設備。第七十八頁,共116頁。6.8超寬帶物聯網信息安全策略(2)傳輸速率高為確保提供高質量的多媒體業務的無線網絡,其信息速率不能低于50Mbit/s。一般要求UWB信號的傳輸范圍為10m以內,再根據經過修改的信道容量公式,其傳輸速率可達500Mbit/s,是實現無線個域網的一種理想調制技術。UWB以非常寬的頻率來換取高速的數據傳輸,并且不單獨占用現在的頻率資源,而是共享其他無線技術使用的頻帶。
第七十九頁,共116頁。6.8超寬帶物聯網信息安全策略(3)空間容量大UWB無線通信技術的單位區域內通信容量可超過每平方米1000kbit/s,而IEEE802.11b僅為每平方米1kbit/s,藍牙技術為每平方米30kbit/s,IEEE
802.11a也只有每平方米83kbit/s,可見,現有的無線技術標準的空間容量都遠低于UWB技術。隨著技術的不斷完善,UWB系統的通信速率、傳輸距離及空間容量還將不斷提高。
第八十頁,共116頁。6.8超寬帶物聯網信息安全策略(4)低功耗UWB使用簡單的傳輸方式發出的是瞬間尖波形電波,脈沖持續時間很短,僅為0.2ns~1.5ns,由于只在需要時發送出脈沖電波,因此UWB系統的功耗很低,僅為1mW~4mW,民用的UWB設備功率一般是傳統移動電話或者無線局域網所需功率的1/10~1/100左右,大大延長了電源的供電時間。UWB設備在電池壽命和電磁輻射上,相對于傳統無線設備有著很大的優越性。第八十一頁,共116頁。6.8超寬帶物聯網信息安全策略6.8.2UWB超寬帶面臨的信息安全威脅
(1)拒絕服務攻擊拒絕服務攻擊是使節點無法對其它合法節點提供所需正常服務的攻擊。在無線通信中,攻擊者的攻擊目標可以是任意的移動節點,且攻擊可以來自于各個方向,拒絕服務攻擊可以發生在UWB網絡的各個層。
第八十二頁,共116頁。6.8超寬帶物聯網信息安全策略(2)密鑰泄露在傳統公鑰密碼體制中,用戶采用加密、數字簽名等來實現信息的機密性、完整性等安全服務。但這需要一個信任的認證中心,而UWB網絡不允許存在單一的認證中心,否則單個認證中心崩潰將造成整個網絡無法獲得認證,而且被攻破認證中心的私鑰可能會泄露給攻擊者,致使網絡完全失去安全性。
第八十三頁,共116頁。6.8超寬帶物聯網信息安全策略(3)假冒攻擊
假冒攻擊在UWB網絡的各個層次都可以進行。它可以威脅到UWB網絡的所有結構層。如果沒有適當的身份認證,惡意節點就可以偽裝成其他信任的節點,從而破壞整個網絡的正常運行,
Sybil攻擊就是這樣的一種攻擊。第八十四頁,共116頁。6.8超寬帶物聯網信息安全策略(4)路由攻擊路由攻擊包括內部攻擊和外部攻擊。內部攻擊源于網絡內部,這種攻擊對路由信息將造成很大的威脅。外部攻擊中除了常規的路由表溢出攻擊等外部攻擊外還包括隧道(tunnel)攻擊,睡眠剝奪攻擊,結點自私性攻擊等針對移動自組網的獨特攻擊。
第八十五頁,共116頁。6.8超寬帶物聯網信息安全策略6.8.3超寬帶安全性規范
分布式無線網絡更因為各種各樣的應用和使用模式,安全問題更加復雜。
1.安全性要求針對UWB應用過程中容易發生的信息安全問題,國際標準化組織(ISO)接受了由WiMedia聯盟提出的“高速率超寬帶通信的物里層和媒體接入控制標準”,即ECMA-368(ISO/IEC26907),規范了相應的安全性要求。第八十六頁,共116頁。6.8超寬帶物聯網信息安全策略2.信息接收與驗證
在信息接收過程中,接收幀時,MAC子層信息處理流程如下圖所示。第八十七頁,共116頁。6.8超寬帶物聯網信息安全策略3.MAC層的信息安全傳輸機制
■通過物理層,在一個無線頻道上與對等設備進行通信;■采用基于動態配置(reservation-based)的分布式信道訪問方式;■基于競爭的信道訪問方式;■采用同步的方式進行協調應用;第八十八頁,共116頁。6.8超寬帶物聯網信息安全策略■提供在設備移動和干擾環境下的有效解決方案;■以調度幀傳送和接收的方式來控制設備功耗;■提供安全的數據認證和加密方式;■提供設備間距離計算方案。
第八十九頁,共116頁。6.8超寬帶物聯網信息安全策略6.8.4超寬帶拒絕服務攻擊防御策略1.UWB拒絕服務攻擊原理
拒絕服務是指網絡信息系統由于某種原因遭到不同程度的破壞,使得系統資源的可用性降低甚至不可用,從而導致不能為授權用戶提供正常的服務。拒絕服務通常是由配置錯誤、軟件弱點、資源毀壞、資源耗盡和資源過載等因素引起的。第九十頁,共116頁。6.8超寬帶物聯網信息安全策略其基本原理是利用工具軟件,集中在某一時間段內向目標機發送大量的垃圾信息,或是發送超過系統接收范圍的信息,使對方出現網絡堵塞、負載過重等狀況,造成目標系統拒絕服務。
由于在實際的網絡中,由于網絡規模和速度的限制,攻擊者往往難以在短時間內發送過多的請求,因而多采用分布式拒絕服務攻擊的方式。
第九十一頁,共116頁。6.8超寬帶物聯網信息安全策略UWB拒絕服務攻擊流程
第九十二頁,共116頁。6.8超寬帶物聯網信息安全策略2.UWB網絡中拒絕服務攻擊類型主要有兩種類型:MAC層攻擊和網絡層攻擊。(1)MAC層攻擊實施這類攻擊主要有兩種方法:一是擁塞UWB網絡中的目標節點設備使用的無線UWB信道,致使UWB網絡中的目標節點設備不可用;二是將UWB網絡中的目標節點設備作為網橋,讓其不停地中繼轉發無效的數據幀,以耗盡UWB網絡中的目標節點設備的可用資源。第九十三頁,共116頁。6.8超寬帶物聯網信息安全策略(2)UWB路由攻擊,其主要攻擊方法措施有:UWB網絡的多個節點通過與UWB網絡中的被攻擊目標節點設備建立大量的無效TCP連接來消耗目標節點設備的TCP資源,致使正常的連接不能進入,從而降低甚至耗盡系統的資源;UWB網絡的多個節點同時向UWB網絡中的目標節點設備發送大量的偽造的路由更新數據包,致使目標節點設備忙于頻繁的無效路由更新,以此惡化系統的性能;第九十四頁,共116頁。6.8超寬帶物聯網信息安全策略通過IP地址欺騙技術,攻擊節點通過向路由器的廣播地址發送虛假信息,使得路由器所在網絡上的每臺設備向UWB網絡中的目標節點設備回應該訊息,從而降低系統的性能;修改IP數據包頭部的TTL域,使得數據包無法到達UWB網絡中的目標節點設備。第九十五頁,共116頁。6.8超寬帶物聯網信息安全策略3.UWB網絡中拒絕服務攻擊防御措施
采用路由路徑刪除措施來防止UWB洪水拒絕服務攻擊。當攻擊者發動基于數據報文的UWB洪水攻擊行為時,發送大量攻擊數據報文至所有UWB網絡中的節點。但作為數據報文的目標節點,就比較容易判定了。當目標節點發現收到的報文都是無用的時候,它就可以認定源節點為攻擊者。目標節點可通過路徑刪除的方法來阻止基于數據報文的UWB洪水攻擊行為。第九十六頁,共116頁。6.9物聯網終端安全6.9.1物聯網終端1.物聯網終端的基本原理及作用(1)原理:物聯網終端基本由外圍感知(傳感)接口,中央處理模塊和外部通訊接口三個部分組成,通過外圍感知接口與傳感設備連接,如RFID讀卡器,紅外感應器,環境傳感器等,將這些傳感設備的數據進行讀取并通過中央處理模塊處理后,通過外部通訊接口,如:GPRS模塊、以太網接口、WIFI等方式發送到以太網的指定中心處理平臺。第九十七頁,共116頁。6.9物聯網終端安全(2)作用:物聯網終端屬于傳感網絡層和傳輸網絡層的中間設備,也是物聯網的關鍵設備,通過他的轉換和采集,才能將各種外部感知數據匯集和處理,并將數據通過各種網絡接口方式傳輸到互聯網中。如果沒有他的存在,傳感數據將無法送到指定位置,“物”的聯網將不復存在。第九十八頁,共116頁。6.9物聯網終端安全2.物聯網終端的分類(1)從行業應用分主要包括工業設備檢測終端,設施農業檢測終端,物流RFID識別終端,電力系統檢測終端,安防視頻監測終端等
第九十九頁,共116頁。6.9物聯網終端安全(2)從使用場合分主要包括以下三種:固定終端,移動終端和手持終端。(3)從傳輸方式分主要包括以太網終端、WIFI終端、2G終端、3G終端等,有些智能終端具有上述兩種或兩種以上的接口。第一百頁,共116頁。6.9物聯
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 施工管理城軌信號業務管理課件
- (4.2)文學典型-樊淑敏
- 橋梁施工控制測量高立友課件
- 橋梁下部結構施工課件交通工程專業群65課件
- 任務黃土的濕陷性評價課件
- Unit6 A Day in the Life Section A教學設計2024-2025學年人教版英語七年級上冊
- 2025海洋運輸合同匯編
- 熱點02 社會生活及個人經歷(閱讀理解之完形填空題)(原題版)
- Unit5 My clothes A let's talk (教學設計)-2023-2024學年人教PEP版英語四年級下冊
- 2025物流配送合同范本,物流配送合同范本
- 三人成人心肺復蘇標準流程
- 口腔頜面外科多選判斷題
- 基于plc的輸電線路自動重合閘系統設計
- 光伏電站作業危險點分析及預控措施手冊
- 2022年新高考山東政治高考真題(含答案)
- 新能源電力設備項目立項報告(模板范本)
- 萬能外圓磨床作業指導書
- SAP-BASIS-常維護手冊
- 乙炔氣柜施工方案
- 兒童故事小壁虎借尾巴ppt課件
- 《春日》PPT課件
評論
0/150
提交評論