1、无线网络安全无线网络安全计算机网络安全概论计算机网络安全概论2 无线网络是在无线设备之间、无线设备与传统无线网络是在无线设备之间、无线设备与传统有线网络(如企业网、因特网)设备之间充当传输有线网络(如企业网、因特网)设备之间充当传输机制的网络。机制的网络。v无线个域网无线个域网(个域个域)v无线局域网无线局域网(局域局域)v无线城域网无线城域网(城域城域)v蜂窝系统蜂窝系统 (广域广域)v卫星通信网络(覆盖全球)卫星通信网络(覆盖全球)3u蓝牙(Bluetooth)技术uHomeRFuIrDA4无线个域网技术无线个域网技术蓝牙蓝牙蓝牙(Bluetooth)IEEE 802.15(WiMedia
2、)-工作在2.4GHZ,使用跳频技术 -中低速率(目前721Kbps,Bluetooth 2.0 12Mbps -支持语音和数据传输 -适合用无线替代电缆的场合 -低价位、低功耗 -短距离(通常100M6无线个域网技术无线个域网技术IrDAl IrDA(Infrared Data Association)利用红外线进行点对点通信的技术l FIR(Fast Infrared),4Mbps,30度 VFIR,16Mbps,120度l USB-IrDA设备l 体积小、功率低、适合设备移动需要l 视距传输技术7uIEEE 802.16a (WiMax:World Interoperability fo
3、r Microwave Access)-数据传输率为70 Mbps -覆盖范围约为50公里 -使用2GHz11GHz频带 -在Wi-Fi AP设备中嵌入IEEE802.16a接口 uIntelIntel和AlcatelAlcatel推出基于WiMAX无线通信技术的产品 uETSI 研究HIPERMAN技术8WWAN-蜂窝系统蜂窝系统(Cellular Systems)l 2G (GSM:Global System for Mobile communications)l 2.5G -GPRS(General Packet Radio Service)-CDMA 2000 1x(Code Divi
4、sion Multiple Access)l 3G(UMTS:Universal Mobile Telecommunications System)-最大2Mbps -支持IP ITU标准标准:-TD-SCDMA (Time Division-Synchronous Code Division Multiple Access)(基于GSM核心网,中国大唐电信)-WCDMA (基于GSM核心网,欧洲Nokia等)-CDMA 2000 (基于CDMA1x核心网,美国Qualcomm)l 后3G和4G 9u宽覆盖、广播能力强、无地域条件限制宽覆盖、广播能力强、无地域条件限制u信道差错率、传播延迟、信
5、道不对称信道差错率、传播延迟、信道不对称u无线无线Internet的重要组成部分的重要组成部分u卫星卫星IP网络网络,宽带网络宽带网络 -IP over Satellite -IP over Satellite ATMu改进改进TCP、通信流量拥塞控制和协议带宽效率、通信流量拥塞控制和协议带宽效率 10三大标准系列三大标准系列:IEEE 802.11 IEEE 802.11a(Wi-Fi5)IEEE 802.11b(Wi-Fi:Wireless Fidelity)ETSI ETSI HIPERLAN/1 ETSI HIPERLAN/2 日本的日本的MMAC系列标准系列标准 HiSWANa Hi
6、SWANb1112802.11aWi-Fi 5802.11bWi-Fi802.11g(兼容11b)工作频率5G 2.4G2.4G传输率54 Mbps11 Mbps54 Mbps调制类型OFDM(正交频分复用)DSSS(直接序列展频)OFDM13HIPERLAN/1HIPERLAN/2 工作频率 5GHZ 5GHZ 带宽 20 Mbps 54Mbps14u分布协调功能分布协调功能(DCF)v支持分布式基于竞争的信道访问(CSMA/CA)v既可用于基础设施BSS也可用于ad hoc IBSSu接入点协调功能接入点协调功能(PCF)v支持集中式 无竞争信道访问v将由一AP来控制对介质的所有访问v仅用
7、于基础设施BSS v可伸缩性较差15u基础设施模式基础设施模式(Infrastructure-based)(WLAN的典型模式)uad hoc 模式模式(Infrastructure-less)1617计算机网络安全概论计算机网络安全概论18u与传统的有线网络所共有的:与传统的有线网络所共有的:v恶意的实体通过无线网络绕过防火墙的保护而获恶意的实体通过无线网络绕过防火墙的保护而获得对内部网络的非授权访问。得对内部网络的非授权访问。v恶意用户偷窃合法用户的身份信息,在公司内部恶意用户偷窃合法用户的身份信息,在公司内部网络或外部网络中伪装成合法用户网络或外部网络中伪装成合法用户v恶意用户可能会破坏
8、合法用户的隐私,并且跟踪恶意用户可能会破坏合法用户的隐私,并且跟踪他们的活动。他们的活动。v内部或外部的入侵者可能获得对网络管理的控制,内部或外部的入侵者可能获得对网络管理的控制,从而破坏对网络的管理。从而破坏对网络的管理。计算机网络安全概论计算机网络安全概论19u特有的安全漏洞:特有的安全漏洞:v传输信息没有加密或加密很弱,易被窍取、篡改和插入传输信息没有加密或加密很弱,易被窍取、篡改和插入v无线连接的设备可能遭到无线连接的设备可能遭到DOS攻击攻击v手持设备容易被盗窃,从而暴露敏感信息手持设备容易被盗窃,从而暴露敏感信息v病毒或其他恶意的代码可能会损害数据或无线连接,它病毒或其他恶意的代码
9、可能会损害数据或无线连接,它们会传播到有线网络中去。们会传播到有线网络中去。v恶意的用户为了发起攻击或隐藏他们自己的行动而通过恶意的用户为了发起攻击或隐藏他们自己的行动而通过无线连接接入别人的网络中(即中间人攻击)无线连接接入别人的网络中(即中间人攻击)v恶意的用户可能使用第三方、非信任的无线网络获得使恶意的用户可能使用第三方、非信任的无线网络获得使用代理或其他组织的网络资源。用代理或其他组织的网络资源。v通过通过Ad Hoc 传输使得内部攻击成为可能。传输使得内部攻击成为可能。v无线网络的可靠性(节能减耗问题等)无线网络的可靠性(节能减耗问题等)计算机网络安全概论计算机网络安全概论20u无线
10、局域网络的安全标准无线局域网络的安全标准IEEE 802.11i于于2004年年6月发布。该标准包括月发布。该标准包括WPA的的RSN(Robust Security Network)u蓝牙标准中,安全分为三种模式:无安全模蓝牙标准中,安全分为三种模式:无安全模式、服务层加强安全模式和链路层加强安全式、服务层加强安全模式和链路层加强安全模式。模式。u无线自组织网络和无线传感器网络是当前安无线自组织网络和无线传感器网络是当前安全研究的热点。全研究的热点。如果一个系统靠外部指令而形成组织,就是他组织;如果不存在外部指令,系统按照相互默契的某种规则,各尽其责而又协调地自动地形成有序结构,就是自组织。
11、自创生、自复制、自生长、自适应计算机网络安全概论计算机网络安全概论21u无线局域网的发展无线局域网的发展v是计算机网络技术和无线通信相结合的产物是计算机网络技术和无线通信相结合的产物v1977年年IEEE802.11b标准的制定促使了各厂商产标准的制定促使了各厂商产品的兼容,使无线局域网进入了一个飞速发展的品的兼容,使无线局域网进入了一个飞速发展的阶段。阶段。v无线局域网的无线局域网的MAC层和物理层规范主要有层和物理层规范主要有IEEE802.11bag.v无线局域网设备有无线网卡、无线网桥、接入点、无线局域网设备有无线网卡、无线网桥、接入点、无线路由器等。无线路由器等。v无线局域网体系结构
12、主要有两种:有基站的结构、无线局域网体系结构主要有两种:有基站的结构、没有基站的结构。没有基站的结构。计算机网络安全概论计算机网络安全概论22u无线局域网的安全性无线局域网的安全性v包括两个方面:访问控制和保密性。包括两个方面:访问控制和保密性。v主要有:服务集标识(主要有:服务集标识(Service Set ID,SSID)、MAC地址地址过滤、过滤、WEP协议、端口访问控制技术(协议、端口访问控制技术(802.1X)以及)以及2004年年6月发布的月发布的IEEE802.11i标准规范。标准规范。v服务集标识是对不同的服务集标识是对不同的AP配置不同的配置不同的SSID,要求无线工,要求无
13、线工作站必须出示正确的作站必须出示正确的SSID才能访问网络,这相当于一个才能访问网络,这相当于一个口令字。因为每个无线工作站都口令字。因为每个无线工作站都 有一个唯一的有一个唯一的MAC地址,地址,通过在通过在AP中手工维护一个中手工维护一个MAC地址表可以实现物理地址地址表可以实现物理地址过滤。过滤。802.1X是一种基于端口的访问控制技术,无线工是一种基于端口的访问控制技术,无线工作站能否访问网络取决于认证的结果。其中作站能否访问网络取决于认证的结果。其中WEP协议和协议和802.11i标准是无线局域网发展过程中最重要的安全技术,标准是无线局域网发展过程中最重要的安全技术,它们是标准安全
14、规范。它们是标准安全规范。计算机网络安全概论计算机网络安全概论23u WEP协议是协议是IEEE802.11可选加密标准,实现在可选加密标准,实现在MAC层。绝大多层。绝大多数无线网卡和数无线网卡和AP供应商支持供应商支持WEP协议。协议。u 如果用户激活如果用户激活WEP,网卡或,网卡或AP将使用流密钥加密(将使用流密钥加密(Stream Cipher)IEEE802.11帧中的负荷部分,然后再发送数据。接收端的帧中的负荷部分,然后再发送数据。接收端的无线网卡或无线网卡或AP将解密接收的帧。所以,将解密接收的帧。所以,WEP协议只在无线发送协议只在无线发送端和无线接收端有效,一旦数据进入常规
15、有线网络,数据不再被端和无线接收端有效,一旦数据进入常规有线网络,数据不再被加密。加密。并置伪随机数生成器异或并置IV密文完整性算法初始化向量密钥Seed密钥流ICV明文WEP 加密过程计算机网络安全概论计算机网络安全概论24并置伪随机数生成器异或IV密文完整性算法ICVICV相等?密钥WEP解密过程计算机网络安全概论计算机网络安全概论25uWEP协议的安全性问题v WEP协议没有指定密钥分发的机制,因为WEP协议采用的是共享密钥,所以密钥分发过程中可能存在安全隐患。v WEP协议采用RC4算法,RC4算法本身有缺陷。v WEP标准允许IV重复使用(平均大约每5小时重复一次)。这一特性会使得攻
16、击WEP变得更加容易。v WEP标准不提供自动修改密钥的方法。因此只能手动对AP及其移动工作站重新设置密钥。由于在实际情况中,很少有人经常更新密钥,这样第三方可能收集无线局域局的流量,为密钥破解提供分析数据。v 早期WEP中提供40位加密-密钥强度低。更现代的系统提供128位的WEP;128位的密钥长度减去24位的IV后,实际有效的密钥长度为104位,这在一定程度上加强了WEP协议。v 如果协议不是非常地敏感,WEP协议也就足够了。但要注意WEP并不是无懈可击,使用WEP协议的时候,最好使用128位密钥;另外,IV应该经常变更,最好是每个数据包采用一个新的IV。这样可以使入侵者破解密钥更加困难
17、。计算机网络安全概论计算机网络安全概论26v 在无线局域网发展的早期,MAC过滤和SSID匹配是两项主要的安全技术。但较弱,就出现了WEP协议(加密传输)。为了弥补WEP的缺陷,端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP)被提出来。IEEE802.1x可以提供身份验证的网络访问。Wi-Fi保护接入(Wi-Fi Protected Access,WPA)是作为通向IEEE802.11i道路中不可缺少的一环而出现的。WPA的核心是临时密钥完整协议(Temporal Key Protocol,TKIP).TKIP提高了安全强度,但没有解决根本问题。v TKIP:和WEP一样基于
18、RC4算法,但TKIP密钥长度是128位,初始化向量长度由24位增加到48位,并对WEP协议进行了改造:每发一个包重新生成一个新的密钥;消息完整性检查(MIC);具有序列功能的初始向量;密钥生成和定期更新功能计算机网络安全概论计算机网络安全概论27v2004年6月,IEEE802.11i工作组正式发布了IEEE802.11i,以加强无线局域网络的安全性。vIEEE802.11i标准包括WPA和RSN两部分。vRSN是AP与移动设备之间动态协商认证和加密算法。认证方案基于IEEE802.1X和EAP,加密算法定义了TKIP、CCMP(Counter-Mode/CBC-MAC Protocol)和
19、WRAP(Wireless Robust Authenticated Protocol)三种加密机制。CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-mode/CBC-MAC)认证方式,是实现RSN的强制性要求。vCCMP:是一个基于AES算法的数据加密模式。CCMP也采用了48位具有序列功能的初始化向量IV,完整性检测算法采用CCM算法。AES是一种对称的块加密技术,使用128位分组加密数据,加密密钥长度也是128位。计算机网络安全概论计算机网络安全概论28vIEEE802.1x和EAP:IEEE802.1x是一种基于端口的
20、网络访问控制技术,它提供了一个用户认证的密钥分发的框架,用户只有在通过认证后才能访问网络。IEEE802.1x和EAP相互配合实现用户认证和密钥分发,IEEE802.1x本身并不提供实际的认证机制。EAP对原有的机制进行了改进:双向认证机制,消除了中间人攻击;集中化认证管理和动态分配密钥机制,它解决了密钥管理上的困难;集中策略控制,当连接会话超时时,它将激活重新认证和生成新的密钥。计算机网络安全概论计算机网络安全概论29vIEEE802.1x体系结构有三个实体:申请者、认证者和认证服务器。认证者一般是AP,它有两个端口:受控端口和非受控端口。非受控端口只允许EAP帧通过。认证过程中,申请者通过
21、非受控端口和AP交换信息,若申请者通过认证,AP为申请者打开受控端口,申请者就可以通过受控端口访问网络了。申请者认证者认证服务器EAP overRADIUSEAP overLAN计算机网络安全概论计算机网络安全概论30vIEEE802.1x认证过程如下:申请者向AP发起认证请求;AP向认证服务器转发申请者的认证请求;认证服务器进行认证;认证服务器发送同意或拒绝信息给AP;AP发送成功信息包或失败数据包给申请者。v802.11i标准中的认证方案基于802.1x和EAP,加密算法为AES。动态协商认证和加密算法使RSN可以不断发展,与最新的安全水平保持同步,添加新的算法应对新的威胁。由于采用动态协
22、商、802.1x、EAP和AES,故RSN比WEP和WPA可靠得多。缺点是RSN和以前的安全体系不兼容,不能在老的设备上运行,只有遵循了IEEE802.11i标准的设备才拥有实现加密算法所需的能力。申请者认证者认证服务器EAP overRADIUSEAP overLAN计算机网络安全概论计算机网络安全概论31v 是提供短距离对等通讯的技术。是一种无线数据与语音通信的开放性全球规范,以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别的连接。其目的是取代现有的PC机、打印机、传真机和移动电话等设备上的有线接口。u蓝牙(Bluetooth)IEEE 802.15(WiMedia)-
23、工作在2.4GHZ,使用跳频技术 -中低速率(目前721Kbps,Bluetooth 2.0 12Mbps -支持语音和数据传输 -适合用无线替代电缆的场合 -低价位、低功耗 -短距离(通常 10 M,最大100M)-应用渐多(无线耳机、蓝牙数码相机 等)计算机网络安全概论计算机网络安全概论32v 安全模式:v无安全模式:设备不初始化任何安全过程。在此工作模式下,蓝牙设备工作在杂凑模式下,允许其他任何设备连接它。v服务层加强安全模式:在逻辑链路控制和适配协议层(L2CAP-Logical Link Control and Adaptation Protocol Level)信道建立后,安全过程
24、被初始化。在此模式下,一个安全管理器负责维护访问控制策略以及同别的协议和设备用户的接口。各种安全策略及受限访问的信任级别将被定义。即一些服务可以被访问而另一些服务不能被访问,也由此引入了授权的概念。v链路层加强安全模式:信道建立之前,链路层加强安全模式被初始化。是一种内建的安全机制,支持认证和加密。这种机制基于成对设备秘密链路密钥的基础上,为生成此密钥,当两个设备第一次通信的时候,引入了一个匹配过程。计算机网络安全概论计算机网络安全概论33v安全管理器负责维护访问控制策略和别的设备的接口以及设备用户。所以通过安全管理器,可以控制同意对一些设备的访问,而拒绝对另一些设备的访问。即设备A是否容许访
25、问服务X。v安全管理器执行以下几个任务:v保存与服务相关的安全信息v保存与设备相关的安全信息v通过协议实现或应用程序来答复访问请求v在连接应用程序前执行认证和加密v初始化或处理来自设备用户的输入,并在设备层建立信任关系v启动质询PIN登录。计算机网络安全概论计算机网络安全概论34 User Interface ApplicationApplicationApplicationSecurityManagerRFCOMM (or other multiplexing Protocol)L2CAP HCI Link Manager/Link Controller QueryRegistrationD
26、eviceDatabaseServiceDatabaseGeneralMgmtEntity蓝牙安全蓝牙安全体系结构体系结构存储设备 相关信息。有三种信任级别:Trusted(先前已被认证且链路密钥被保存在数据库中的设备)、Untrusted(不被信任的设备)、未知设备,没有任何安全信息可以获得。存储服务的安全级别。分为三个安全层次:需要授权的服务、需要认证的服务和需要加密的服务计算机网络安全概论计算机网络安全概论35v 访问被信任服务的流程:v 远端设备请求访问;v 连接请求提交给L2CAP;v L2CAP请求安全管理器决定是否同意访问v 安全管理器查询设备和服务数据库。v 如果设备是被信任的
27、设备,则或者执行认证和授权,或者不需要执行(依赖于具体实现)v 如是非信任设备,安全管理器或终止设备的连接,或者实行授权。当交换链路密钥时,认证将会发生。安全管理可能会呼叫应用层协议执行应用层认证方案,这一点依赖于控制访问的安全策略。通过安全管理接口,别的安全策略也可以被支持。v 然后,安全管理器决定访问服务是否需要链路加密。如果需要,在L2CAP协议层,密钥将被协商和交换,继续建立连接过程。计算机网络安全概论计算机网络安全概论36v是指信道建立之前,初始化蓝牙设备的安全过程。是一种内建的安全机制,这种机制支持认证和加密,它基于秘密链路密钥的基础上。为了生成该密钥,两个设备第一次通讯时,使用一
28、个称为匹配的过程。v链路层存在四种不同的实体来保证安全。唯一的48位蓝牙设备地址、用于认证的128位链路密钥(Link Key)、8-128位不等长的加密密钥、128位随机数。加密密钥取自于初始化时期,通常来自于认证密钥。每次加密激活过程都产生新的加密密钥。链路层安全是通过认证、匹配和加密完成。计算机网络安全概论计算机网络安全概论37v密钥管理:链路密钥在初始化阶段生成。这个阶段两台正在通信的设备被关联或绑定。用户输入相同的PIN给两台设备,两台关联的设备同时导出链路密钥。初始化完成后,链路自动认证和进行链路加密。在蓝牙设备使用的PIN码的长度在1个字节和16个字节之间变化。PIN通过E2算法
29、生成链路密钥。链路密钥分为组合密钥、单元密钥、主密钥和初始密钥。组合密钥和单元密钥是半永久化的密钥,单元密钥是每个设备特有的私有密钥,组合密钥由通信双方的地址确定。主密钥用于广播,初始密钥仅在初始化过程中有效。链路密钥、96位的密码偏移(COF)和128位的随机数作为参数,利用E3生成报文加密密钥。报文加密进程由链路管理程序启动,加密进程在每次运行时都生成不同的报文密钥。PIN链路密钥96位密码偏移128位的随机数报文加密密钥E3 加加 密密 算算 法法E2算法算法计算机网络安全概论计算机网络安全概论38v认证:蓝牙中的鉴权采用竞争-应答机制。申请者对密钥字的确认使用对称密钥字经2-MOV协议
30、进行认证。v申请者传送一个48位的地址给验证者。v验证者传送一个128位的随机数给申请者。v验证者使用地址、随机数、链路密钥作为输入,利用E1算法计算认证响应。申请者执行相同的过程。v申请者返回计算结果给验证者v如果两者计算结果相等,则继续连接建立过程。计算机网络安全概论计算机网络安全概论39v加密:蓝牙规范允许3种不同的加密模式支持加密:加密模式1,任何流量都没有加密;加密模式2,广播流量没有被加密,但单播流量被加密。加密模式3,所有的信息都被加密。加密过程如下:v链路密钥、时钟信号、地址和随机数作为输入,利用密钥生成器计算出加密密钥。v加密密钥、系统时钟和蓝牙设备地址作为参数,利用E0算法
31、生成密钥流。v密钥流和明文异或,生成密文;和密文异或生成明文。计算机网络安全概论计算机网络安全概论40v蓝牙安全性是相对的,在其体系中有诸多弱点可以利用:v单元密钥重用的问题单元密钥是蓝牙设备单元生成的链路密钥,单元密钥在互相信任地利用同一单元密钥匹配的设备间使用是安全的。但如果存在这样一种情况,A设备和B设备通讯使用A的单元密钥。过一段时间,A和C通讯,也同样使用A的单元密钥。而B保存了A的单元密钥。这样B就可以使用A的单元密钥解密A和C的数据流,或者冒充C。所以具有相同单元密钥的设备可以模拟其他任何和它匹配的设备。vPIN码.用于生成链路密钥的PIN太短,容易被第三方猜到。不存在生成分布式
32、系统的PIN的方法。在具有很多用户的蓝牙网络建立PIN非常困难。规模性问题会产生安全问题。计算机网络安全概论计算机网络安全概论41v认证问题。Chengallge-response机制的伪随机数生成器,可能会产生一个静态的或循环产生的伪随机数。不存在用户认证。只有设备认证。设备认证方案仅仅是单向的,可能会遭到中间人攻击,因此双向认证机制应该被采纳。v其他安全问题 蓝牙设备应开发限定非限制的用户请求连接的功能,如超时功能。隐私安全,如果一个特定用户的蓝牙设备被捕获,则这个用户的活动就可能被跟踪。不存在端到端的安全。被加密的信息仅在两个蓝牙设备中间被加密。审计等安全服务不存在,可以在蓝牙网络中的特
33、定点利用这些安全服务。计算机网络安全概论计算机网络安全概论42v 3G不仅提供了更高的带宽,而且允许人们以安全的方式传输音频和视频信息。UMTS(Universal Mobile Telecommunication System)是最重要的3G标准,它的安全方案有如下一些功能:双向认证、密钥协商、块加密、完整性算法和加密算法。v 安全体系结构由一些安全功能和安全机制组成。安全功能分为5类,每一类面对特定的安全威胁并且到达某一安全目标。UMTS的五类功能是:v 网络接入安全:提供安全地访问3G服务并且防止对无线链路的攻击v 网络域安全:保证服务商网络中的结点安全地交换信令并且防止对有线网络的攻击
34、。v 用户域安全:安全地访问移动站v 应用域安全:是使在用户方和服务提供方的应用程序安全地交换信息。v 安全的可视性和可配置性:使用户明白提供了那些安全措施并且这些安全服务的提供是否依赖于安全功能的激活。计算机网络安全概论计算机网络安全概论43 用户应用 服务商应用终端设备用户业务识别模式移动终端接入网络业务网络家用环境传输层家/业务层应用层UMTSUMTS的安全体系的安全体系计算机网络安全概论计算机网络安全概论44u网络接入安全:分为实体认证、加密和数据完整网络接入安全:分为实体认证、加密和数据完整性三类。性三类。v实体认证:包括用户及网络认证。实体认证:包括用户及网络认证。用户认证:用服务
35、的网络去证实用户的身份用户认证:用服务的网络去证实用户的身份网络认证网络认证:用户去证实他所连接的网络是用户归属网络授权的用户去证实他所连接的网络是用户归属网络授权的服务网络服务网络v数据加密:包括算法与密钥的协商、数据的保密性问数据加密:包括算法与密钥的协商、数据的保密性问题。题。加密算法:移动设备和服务网络能够安全地协商加密算法。加密算法:移动设备和服务网络能够安全地协商加密算法。加密密钥:移动设备用户和服务网络保持密钥一致。加密密钥:移动设备用户和服务网络保持密钥一致。用户数据的保密性:第三方不能通过无线接口偷听用户数据。用户数据的保密性:第三方不能通过无线接口偷听用户数据。信令数据的保
36、密性:第三方不能通过无线接口偷听信令数据。信令数据的保密性:第三方不能通过无线接口偷听信令数据。v数据完整性:包括完整性算法及密钥的协商一致等。数据完整性:包括完整性算法及密钥的协商一致等。完整性算法:移动设备和服务网络能够安全地协商完整性算法完整性算法:移动设备和服务网络能够安全地协商完整性算法完整性密钥:移动设备用户和服务网络保持完整性密钥一致。完整性密钥:移动设备用户和服务网络保持完整性密钥一致。数据和信令的完整性:该属性能够验证接收方接收到的数据是数据和信令的完整性:该属性能够验证接收方接收到的数据是来自发送方,数据并没有在发送过程中被第三方修改。接收到来自发送方,数据并没有在发送过程
37、中被第三方修改。接收到的信令也是原始的信令。的信令也是原始的信令。计算机网络安全概论计算机网络安全概论45u网络域安全:分为网络设备认证、数据安网络域安全:分为网络设备认证、数据安全、数据完整性和数据源认证三类。全、数据完整性和数据源认证三类。v网络设备认证:服务商的一个网络设备和另一网络设备认证:服务商的一个网络设备和另一个网络设备相互认证,网络设备间在交换数据个网络设备相互认证,网络设备间在交换数据时能相互识别。时能相互识别。v数据安全:服务商设备在交换数据时不能被第数据安全:服务商设备在交换数据时不能被第三方偷听,数据必须加密。密钥通过密钥协商三方偷听,数据必须加密。密钥通过密钥协商机制
38、而获得。机制而获得。v数据完整性和数据源认证:接收方可以验证接数据完整性和数据源认证:接收方可以验证接收到的数据是来自于发送方,在数据传送过程收到的数据是来自于发送方,在数据传送过程中没有被修改。完整性密钥通过协商而获得。中没有被修改。完整性密钥通过协商而获得。计算机网络安全概论计算机网络安全概论46u用户域安全:包括用户域安全:包括USIMUSIM识别用户以及终端设备识识别用户以及终端设备识别别USIMUSIM两部分。两部分。vUSIMUSIM识别用户:识别用户:UMTS SIMUMTS SIM对用户进行认证后,用户才对用户进行认证后,用户才能无限制地访问能无限制地访问UMTS SIMUMT
39、S SIM,否则用户对,否则用户对UMTS SIMUMTS SIM的访的访问受到限制。问受到限制。v终端设备识别终端设备识别UMISUMIS:终端设备对:终端设备对UMTS SIMUMTS SIM的访问是受的访问是受限的,终端设备对限的,终端设备对UMTS SIMUMTS SIM进行认证后才能无限制地进行认证后才能无限制地访问访问USTM SIMUSTM SIM。u应用域安全应用域安全v确保服务方和终端应用间传送的数据是安全的,网络确保服务方和终端应用间传送的数据是安全的,网络服务方可以选定安全级别。服务方和终端应用间传送服务方可以选定安全级别。服务方和终端应用间传送的数据是通过应用安全通道的
40、。所以,数据在整个传的数据是通过应用安全通道的。所以,数据在整个传输过程中(无线和有线部分),不能被窃听。输过程中(无线和有线部分),不能被窃听。计算机网络安全概论计算机网络安全概论47u安全的可视化和可配置:安全的可视化和可配置:v可视性:安全措施是否对用户透明,安全事件是否通可视性:安全措施是否对用户透明,安全事件是否通知用户。知用户。v无线连接部分安全性:通知用户在无线接入时,数据无线连接部分安全性:通知用户在无线接入时,数据是否加密。是否加密。v有线连接部分的安全性:通知用户数据在有线网络传有线连接部分的安全性:通知用户数据在有线网络传输时,是否被加密。输时,是否被加密。u安全等级:通
41、知用户服务商所提供的安全等级。安全等级:通知用户服务商所提供的安全等级。u可配置性:用户和其手持设备可配置是否使用或可配置性:用户和其手持设备可配置是否使用或提供某项服务。提供某项服务。v启用、禁止用户启用、禁止用户USIMUSIM认证认证v接受、拒绝非加密呼入。接受、拒绝非加密呼入。v是否建立非加密呼叫。是否建立非加密呼叫。v接受、拒绝某些非加密算法。接受、拒绝某些非加密算法。计算机网络安全概论计算机网络安全概论48u移动自组网(移动自组网(Ad Hoc)Ad Hoc)是一种新型的无线网络。这是一种新型的无线网络。这是一种对等网络具有网络自主性、动态拓朴、带是一种对等网络具有网络自主性、动态
42、拓朴、带宽限制和变化的链路容量、能量限制、多跳通信、宽限制和变化的链路容量、能量限制、多跳通信、分布式控制、有限的安全性等特征。它同一般的分布式控制、有限的安全性等特征。它同一般的无线网络不同,不依赖于固定的基础设施。它由无线网络不同,不依赖于固定的基础设施。它由具有无线收发能力的节点组成,各节点互相连接具有无线收发能力的节点组成,各节点互相连接而形成移动自组网络。移动自组网络主要应用于而形成移动自组网络。移动自组网络主要应用于军事和对安全敏感的环境。安全性和可靠性是它军事和对安全敏感的环境。安全性和可靠性是它的最大考验。的最大考验。u对等对等(Peer-to-Peer(Peer-to-Pee
43、r,简写为,简写为P2P)P2P)网络是指由具网络是指由具有同等角色和能力的独立结点所组成的计算机网有同等角色和能力的独立结点所组成的计算机网络。据此特性,其结点也称为对等结点络。据此特性,其结点也称为对等结点(peers)(peers)。对等网络的参与者既是资源对等网络的参与者既是资源(服务和内容服务和内容)提供者提供者(Server)(Server),也是资源,也是资源(服务和内容服务和内容)获取者获取者(Client)(Client)计算机网络安全概论计算机网络安全概论49u可用性:当网络受到攻击时,仍然存活的能力。可用性:当网络受到攻击时,仍然存活的能力。DOSDOS可能可能在任何移动
44、自组网络的任何一层发生。在物理层和在任何移动自组网络的任何一层发生。在物理层和MACMAC层,层,敌对方可能在物理信道发射较强的信号来阻塞通讯。在网敌对方可能在物理信道发射较强的信号来阻塞通讯。在网络层,敌对方可能破坏网络协议。在高层,可能破坏高层络层,敌对方可能破坏网络协议。在高层,可能破坏高层服务。如密钥管理服务。服务。如密钥管理服务。u机密性:确保信息对未授权第三方是保密的。路由信息也机密性:确保信息对未授权第三方是保密的。路由信息也需要保密,路由信息可能会为对方指明攻击的目标。需要保密,路由信息可能会为对方指明攻击的目标。u完整性:是指信息在传送过程中没有被破坏。无线信道的完整性:是指
45、信息在传送过程中没有被破坏。无线信道的干扰以及恶意的攻击都可能破坏信息的完整性。干扰以及恶意的攻击都可能破坏信息的完整性。u可认证性:确认对方节点的身份。u抗抵赖性:当从被占领节点收到错误信息时,抗抵赖性可以确保利用该消息通知其他节点该节点已被对方占领。计算机网络安全概论计算机网络安全概论50u无线信道使得对Ad Hoc网络的偷听、伪装、消息重放、消息修改等攻击非常容易。偷听破坏机密性,主动攻击可能被敌方删除消息、插入错误消息、修改消息、以及伪装成一个合法的节点,这样破坏了网络的可用性、数据的完整性、可认证性以及抗抵赖性。u初始序列号猜测是在信息对抗中谋求信息优势的一项关键技术。采用混沌时间序
46、列分析方法和线性回归法,提出了一种新的初始序列号猜测算法。并加以验证和形式化政明,结果表明,该方法增大了TCP Reset攻击的成功概率,攻击发送17个RST包在10毫秒之内即可断开目标TCP连接。目前操作系统的ISN生成算法仍然存在安全风险。计算机网络安全概论计算机网络安全概论51u节点可能布置在敌对环境中。不仅要考虑到从外部网络发生的恶意攻击,而且应该考虑从这些被占领的节点上发生的攻击,因此应该有分布式体系结构。u拓朴结构和成员是动态的,节点之间的信任关系也是动态变化的。因此只具有静态安全解决方案是不够的,其安全机制应能适应它的动态变化。u最后,Ad Hoc网络可能包括成百成千个节点,因此
47、,安全机制应该适应大规模网络。计算机网络安全概论计算机网络安全概论52u主要集中于安全路由、密钥管理、被俘节点探测和入侵检测等方面。u安全路由主要可分为三类:v 先应式(Proactive),它是一种表驱动式(Table Driven)路由,这一类中有平面路由方案(Flat Routing)有DSDV、WRP、FSR等、分级路由方案(Hierarchical Routing)有Bergano等;反应式(Reactive),它是一种随选式安全(On-Demand)路由,主要有LMR、AODV、DRS等;混合式(Hybird),即区域路由(Zone).v 安全路由研究的主要目的是为了在部分节点被占
48、领或路由协议受到攻击时它仍然存活的能力。v 身份安全认证和密钥管理策略,可以用来对付网络外部的攻击者。节点的认证是排除外部攻击节点的有效手段。自组织公共密钥机制、基于PKI的局部化认证机制、异步分布式密钥管理策略等。v IDS。是分布式的只能收集到局部不完整的信息进行综合判断。目前对Ad Hoc IDS的研究还不很充分,主要体现在:数据不充分,容易漏报;由于需要全局联合分析,对性能影响较大;无法区分DOS服务还是节点处于服务区外;无法解决假报情况。计算机网络安全概论计算机网络安全概论53u随机分布的集成有传感器、数据处理单元和通信模块的微小节点通过自组织的方式构成网络,借助于节点中内置的形式多
49、样的传感器测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、移动物体大小、速度和方向等众多人们感兴趣的物质现象。u在通信方式上,虽可采用有线、无线、红外和光等多种形式,但一般认为短距离的无线低功率通信技术最适合于传感器网络使用,一般称为无线传感器网络。计算机网络安全概论计算机网络安全概论54基站Internet任务管理器敌方或妥协节点传感节点计算机网络安全概论计算机网络安全概论55u微小、低价、低耗节点v 能耗运行时一般只有10毫安,睡眠时10微安u可密集部署在观察目标附近u自主处理能力-节点可动态增加或减少u计算机或控制一个或多个传感器,并且利
50、用无线连接接入外部网络u范围一般只有几十米u计算机、传感器、天线和电池组封装在一个微小容器计算机、传感器、天线和电池组封装在一个微小容器中。中。u由此可见:由此可见:v 传统网络安全机制不能直接应用于传感器网络中传统网络安全机制不能直接应用于传感器网络中 传感器设备在计算能力、能耗、通讯能力等方面受到限制传感器设备在计算能力、能耗、通讯能力等方面受到限制 节点部署在可以访问的区域,易受到物理上的攻击节点部署在可以访问的区域,易受到物理上的攻击 传感器网络和它的物理环境紧密交互,也带来了安全问题传感器网络和它的物理环境紧密交互,也带来了安全问题计算机网络安全概论计算机网络安全概论56u传感器节点