《CHD13移动通信与无线网络安全详解ppt课件.ppt》由会员分享,可在线阅读,更多相关《CHD13移动通信与无线网络安全详解ppt课件.ppt(74页珍藏版)》请在三一办公上搜索。
1、移动通信与无线网络安全(Mobile Communications & Wireless Network Security),2,13.1 GSM移动通信系统及其安全机制13.2 第三代移动通信系统(3G)及其安全机制13.3 无线局域网络系统IEEE 802.11及其安全机制13.4 蓝牙无线通信系统及其安全机制13.5 RFID安全机制13.6 无线感测网络及其安全机制,本章內容,3,BSS,SIM,ME,MS,13.1 GSM移动通信系统及其安全机制,ME: Mobile EquipmentIMEI: International Mobile Equipment IdentityIMSI
2、 International Mobile Subscriber IdentityMSC: Mobile Switching CentersBSS: Base Station SubsystemsAUC: Authentication Center,Global System for Mobile Communications,4,GSM系统架构,5,基站子系统,基地傳輸站 (Base Transceiver Station, BTS)基地传输站(Base Transceiver Station,BTS)即基站,含有传送器、接收器以及和MS通信的音频接口,它的功能是提供所服务区域内移动通信用户
3、所需的通信接口。每个基站所服务的区域称为细胞(Cell)。基站控制器(Base Station Controller,BSC)主要起到BSS的交换机功能,例如频道的占用及释放。BSC可以通过ISDN连接多个BTS,并负责所辖区域内BTS的资源管理。,6,网络与交换子系统,移动交换中心(Mobile Switching Center, MSC)是GSM系统的中枢,主要负责线路交换(Circuit-Switching)。每个MSC所管辖的区域称为位置区域(Location Area,LA),一个LA可有一个或多个BSC,MSC的主要功能就是提供服务给所管辖的BSC 。本地位置记录器(Home Lo
4、cation Register, HLR)- 本地位置是指手机用户原先申请注册的所在地。存储所有在此注册的移动用户的相关数据,以便了解用户所在位置或越区辨认及记账之用 。,7,访客位置记录器 (Visited Location Register, VLR)主要功能是记录所有漫游到此区域(LA)的用户数据,并且存储由AuC产生执行安全机制所需的参数。认证中心(Authentication Center, AuC)记录了所有用户的国际移动用户码(International Mobile Subscriber Identity,IMSI),该码记录了该手机原先申请注册地点及该手机的唯一识别码,并会产
5、生相关的参数提供给VLR执行相关的安全机制。,网络与交换子系统(续),8,GSM系统的移动用户注册流程,Home Location Register (HLR),Visitor Location Register (VLR),IMSI : International Mobile Subscriber IdentityTMSI :Temporary Mobile Subscriber Identity,9,GSM系统的呼叫传送过程,10,由GSM用户打电话给其他电话或数据系统的用户时,或者由其他电话或数据系统打电话给GSM用户时,都是通过一个作为网关用的MSC(Gateway MSC,GMSC
6、)来负责处理,它可以是GSM网络上的任何一台MSC。GMSC可以连接到其他电话或数据系统,例如公用电话交换网(Public Switching Telephone Network,PSTN)、公众陆地移动网络(Public Land Mobile Network,PLMN)及综合业务数字网(Integrated Services Digital Network,ISDN)等。PSTN、PLMN及ISDN将打给GSM用户的电话交由GMSC来处理,GMSC根据移动站的识别码去询问HLR,由于HLR记录该手机目前的位置,所以可得知该移动站目前活动的位置 。HLR通知移动站目前漫游所在地的VLR,以获
7、取目前该移动站的漫游号码(Mobile Station Roaming Number,MSRN),再将MSRN返回给GMSC。此MSRN内含有该手机目前所隶属交换机的信息 。利用MSRN信息,GMSC就可以建立最佳呼叫路径(Call Path),将电话转接到该用户 。,GSM系统的呼叫传送过程 (续),11,GSM移动通信系统的安全机制,GSM系统提供以下3个主要的安全服务:移动用户身份的保密性-避免移动用户的IMSI数据外泄 。系统对移动用户身份的验证性-确认移动用户的身份,以防止非法用户冒充他人的身份使用通信系统的所有服务 。传输数据的机密性-确保通话过程不被窃听 。,12,GSM系统中与
8、这些安全服务相关的算法为A3、A5及A8,不对外公开。,GSM系统中所使用的算法,13,GSM系统移动用户身份验证机制的过程,14,移动用户身份验证机制中的挑战及响应架构,15,GSM系统通信密钥的产生过程,16,GSM系统传输数据的加解密机制,17,GSM系统的安全架构,18,13.2 第三代移动通信系统(3G)及其安全机制,第三代移动通信系统的基本架构,19,13.2.1 第三代移动通信系统的基本架构,基站系统(Node B)一个Node B可包含一个或多个基地发射站(BTS),BTS用来提供位于该服务区域内移动用户所需的无线通信接口。无线电网络控制台(Radio Network Cont
9、roller, RNC)管辖一个或多个Node B,并负责提供所管辖Node B间的交替工作及提供所管辖BTS的资源管理。移动交换中心(MSC/SGSN)是第三代移动通信系统的中枢,可提供线路交换(Circuit-Switching)及数据交换(Packet-Switching)功能,为服务范围内的移动用户执行交换与转接的服务。,20,访客位置记录器(VLR)主要负责存储漫游到此服务区中的移动用户的相关数据。本地位置记录器(HLR)主要负责存储所有移动用户的相关数据,以作为越区辨识及记账的依据。认证中心(AuC)存储所有用户的IMSI及相对应的认证密钥,供后续执行相关安全机制之用。,13.2.
10、1 第三代移动通信系统的基本架构(续),21,13.2.1 第三代移动通信系统的基本架构(续),移动站(MS)由移动设备(Mobile Equipment,ME)与类似SIM卡的UICC卡(UMTS IC Card)组成。UICC卡内含有用户服务识别模块(User Service Identity Module,USIM),这个模块内存有f1至f5的密码机制算法,它们是由公开的MILENAGE算法推算而来的。而ME内则存有f8与 f9的密码算法,它们是由公开的KASUMI算法推算而来的。,22,用户身份保密性安全机制,23,AuC产生验证参数的过程,24,客户端产生验证参数的过程,25,数据完
11、整性的验证机制,26,数据的加解密机制,27,13.3 无线局域网络系统IEEE 802.11及其安全机制,有线网络与无线网络的差异,28,13.3.1 IEEE 802.11简介,架构只包含OSI(Open System Interconnection)7层通信协议模型的物理层(Physical Layer,PHY)与数据链路层(Data Link Layer,DDL)的介质访问控制部分(Media Access Control,MAC)。, MAC的主要功能是让数据能够顺利且正确地经由下一层的物理层来传输数据。,29,IEEE 802.11的连接模式, 随意型(Ad Hoc)模式 固定型(
12、Infrastructure)模式,30,随意型(Ad Hoc)模式,是一种点对点的无线网络连接方式,是让无线装置通过其自身的无线网卡来相互连接,这些相互连接的网卡就构成了一个独立的Ad Hoc网络,不需要任何其他的硬件设施,所以这种模式很适合在一些临时性的区域场合中供多部无线装置联机使用。,31,固定型(Infrastructure)模式,每个具有无线网卡的无线装置通过一个访问点(Access Point,AP)来连接,AP也可以与一般的有线网络连接,因此这种架构也可以与有线网络装置进行连接。,32, The McGraw-Hill Companies, Inc., 2005,13.3.2
13、IEEE 802.11的安全机制,身份验证机制 - 开放式身份验证机制 - 分享密钥式身份验证机制 WEP加密机制,33,开放式身份验证机制,只要移动装置设定有“开放式验证”均可通过验证,这是一种最简单的验证机制,又称为零验证(Null Authentication) 。这种验证机制也可以在AP上设定访问清单,也就是只有在清单上的用户才可以通过认证。,34,分享密钥式身份验证机制,双方必须持有相同的密钥,以作为身份验证的依据,并以挑战及响应(Challenge/Response)的询问方式来判断双方是否拥有相同的密钥。移动用户向AP提出身份验证请求。AP传送一段128位任意内容的询问文(Cha
14、llenge Text)给移动用户 。移动用户用其与AP协议的密钥对此询问文进行加密,然后把加密后的密文作为响应文(Response)传送给AP 。AP收到后以相同的密钥解密,若还原后的明文与当初传送给移动用户的询问文相同,则表示移动用户与AP拥有共同的密钥,确认用户的合法身份。,35,IEEE 802.11的加密机制,36,13.4 蓝牙无线通信系统及其安全机制,蓝牙(Bluetooth)是一种低成本、低功率、短距离的主从(Master/Slave)架构式无线传输机制,目的是为了取代连接现有电子设备的电缆线。,37,蓝牙无线通信系统简介,蓝牙无线通信系统中装置的连接采用的是主从式架构,可分为
15、点对点、微网(Piconet)和散网(Scatternet)3种架构。蓝牙数据的收发是采用分时多任务(TDM)的方式,因此蓝牙将传输通道分为多个时间槽,封包的收发则是利用不同的时间槽来通信,以避免冲突发生。封包的传送又分为同步封包(Synchronous Connection Oriented,SCO)和异步封包(Asynchronous Connectionless,ACL)两类。其中SCO是一种主机与从机间的一种点对点联机方式,其封包为单时槽封包,主要用来传送语音信号。ACL是一种单点到多点的联机方式,其封包为多时槽封包,主要用来传送数据。,38,蓝牙的主从式连接网络,39,蓝牙封包的格式
16、,访问码(Access Code),72位:为封包的开头,作用为同步、识别及偏移补偿等。报头(Header),54位:用于存放一些连接控制信息(Link Control Information),如流量、错误控制等。数据内容(Payload),02745位:用来存放主要数据的地方,也是加解密机制主要作用的地方。,40,蓝牙系统的身份验证过程,BD_ADDRB:48 位元蓝牙设备地址,41,蓝牙系统的加密机制,42,13.5 RFID安全机制,RFID (Radio Frequency Identification)无线射频身份验证系统是利用无线电波来传送识别数据,以达到识别的目的。 一套完整的
17、RFID基本架构由读取器(Reader)、电子标签(Tag)及读取数据平台3个部分组成。,43,RFID的系统架构图,44,電子標籤的分類,电子标签按电池的有无可以分为主动式和被动式两种类型。主动式的电子标签不需等待读取器的驱动 。可以自主地发送信号 。电子标签内需安装电池 。被动式的电子标签依赖读取器所传送的能量来维持电子标签内部电路的运作 。必须在电磁波所及的范围内才能被驱动 。不需安装电池,可以达到体积小、价格低及寿命长等优点,所以目前应用较广 。,45,RFID的使用频率,低频(LF):使用频率为9135KHz,有效读取范围约为1520厘米。无法同时感测多个电子标签。这个范围的频率绝大
18、多数的国家都是开放的。是目前应用最普遍的RFID类型。,46,RFID的使用频率(续),高频 (HF): 使用频率为13.56MHz,有短距离(5厘米左右,ISO14443)及中距离(11.5米左右,ISO15693)两种。这一类型的RFID技术最为成熟。其读写速度较快,且能同时读取多个标签。例如大楼门禁管制、巡检等。,47,超高频(UHF):使用频率有欧洲规范868MHz及美国规范915MHz,有效距离约为310米。UHF RFID发展潜力最好,被视为未来取代条形码的主要规格。频率太相近的时候可能会产生同频干扰,无法100%保证能正确判读。信号穿透能力不高,容易受到环境因素影响。遇到金属、水
19、、灰尘、雾等悬浮颗粒物质,信号可能被阻隔。目前UHF RFID常见的应用有物流仓储管理、停车场门禁管制等。,RFID的使用频率(续),48,微波(Microwave):使用频率为2.45GHz或5.8GHz,有效距离最长。常用于特殊用途,例如高速公路收费系统或军事。,RFID的使用频率(续),49,RFID与条形码特性比较,50,RFID的数据传输加密机制,RB、RA1、RA2 : random number,51,RFID的加解密流程,随机数产生器(Pseudo Random Number Generator, PRNG),52,感测能感受到环境中的声音、光线、压力、电、磁、味、温度高低等变
20、化外 。通过无线传输技术将感测数据传送出去 。目前已能生产出价格低廉、可携带、低耗电且具有简易运算功能的感测器装置 。可以采用大量的感测器而形成一个无线感测网络 。,无线感测网络,53,无线感测网络示意图,54,无线感测网络的特性,无中心架构(Non-centralized):感测网络上的每个节点地位都平等,并没有一个特定的处理中心节点负责此网络的运作。每个节点都可以随时加入或离开此网络。且当有节点发生故障时,并不会影响整个网络的运作,具有相当的健壮性(Robustness)。自我组织能力(Self-organized):不不需要依赖任何的网络设定。各节点在开机后可通过分层协议及分布式算法自动
21、地组成一个独立的网络。每个感测节点并不知道其他感测节点的位置,因此必须建立一套自我组织的协议。,55,无线感测网络的特性(续),多层跳跃的数据交换(Multi-hops):信号范围所及的点可以直接传送,远距离的点则靠中间的点来传达信息。动态拓扑(Dynamic Topology):无线感测网络是一个动态的网络。每个网络节点都可随意移动或是随时开、关机。每一个感测节点也可能因环境的变化或敌人的破坏等因素而遭到毁坏。,56,无线感测网络的路由方式,点对点直接传输通信(Direct Communication)群集式传输通信(Clustering Communication) 多层跳跃传输通信(Mu
22、lti-hops Communication),57,无线感测网络的限制,感测器在硬件上的限制(Hardware Constraints):感测器只能提供极小的存储空间(Limited Storage)及有限的计算能力(Computing Ability)。无线感测网络的扩展性(Scalability):当整个无线感测网络的节点从数十个扩充到数千个或数万个以上时,要如何设计一套算法让整个网络的传输不会因网络范围的扩充而有所限制且能成功运作。实时性(Real-time Property):由于无线感测网络所感测的信息通常具有急迫性,因而需要实时地传送感测信息给后端的管理者。,58,无线感测网络的
23、容错能力(Fault Tolerance):感测器可能会受到环境等因素的影响而失效或关机,因此提升无线感测网络容错能力可确保整个感测网络在某些节点失效的情况下,仍能正常运作以避免整个网络的瘫痪。感测器的省电机制(Power Saving):感测器可能因电力消耗(Power Consumption)过大而使得整个感测网络失效。因此需要提供一个省电机制,让感测器可延长使用寿命。,无线感测网络的限制(续),59,无线感测网络的限制(续),感测器的成本:在布置无线感测网络时,有时可能必须大量使用感测器,因此价格要低。感测器的通信范围(Communication Range):必须确保在感测器信号范围所
24、及的区域内存在有其他感测节点,以确保信息能顺利地传送出去。,60,13.6.2 无线感测网络的应用,军事上的应用每个士兵节点可在轻巧的手持装备上配备感测器,以了解目前战场的环境、战术与所在位置,并能将信息通过其他中间感测器传送给后端的指挥官,做战术整合。,61,13.6.2 无线感测网络的应用(续),海洋探测上的应用由于人类无法长时间待在海底下收集海洋的相关信息,因此可以将无线感测器大量地散布在海洋里,使其能针对海底下的环境进行侦测,例如污染监控、航海辅助及灾难避免等应用。,62,医疗服务上的应用在每个病人身上装设感测器,一旦侦查到病人心跳停止或血压异常等状况,感测器就实时将感测到的信息传送给
25、所在位置的节点接收器,再传送给后端的医护人员,并可结合移动定位服务以清楚地知道病患目前的所在位置,争取救护的时效。,13.7.2 無線感測網路的應用(續),63,13.6.3 无线感测网络的安全问题,被动攻击只窃取无线感测网络上所传送的封包,而不会对封包内容进行篡改或破坏 。危害网络上封包的机密性及隐私性 。可以采用加密机制来加以保护 。主动攻击针对网络联机方式的弱点进行攻击 通过资源消耗的方式进行攻击,64,网络联机上的攻击方式,重放攻击(Replay Attack):在通信过程中,某两个或两个以上通信节点的沟通信息被攻击者拦截,并被伪造成另外的假信息传送给对方,而收发方均不知道有此攻击发生
26、 。冒充攻击(Sybil Attack or Impersonation Attack):某个恶意节点可能伪造或冒充一个或多个以上的假节点及识别码(Identity)与网络上的节点进行沟通 。,65,路由回路攻击(Routing Cycle Attack):攻击者故意造成数据封包在特定的一些节点间无限制地传送下去,而不会送达目的地 。,网络联机上的攻击方式(续),66,黑洞攻击(Blackhole Attack):攻击者刻意误导某些节点的最短路径,让这些节点的封包传送至一个根本不存在的节点,或是一个被攻击者所控制的节点,然后再将此封包丢弃。,网络联机上的攻击方式(续),67,灰洞攻击:封包会被
27、传送至攻击者所控制的节点,但攻击者并不是将封包全部丢弃,而是选择性地让某些封包通过。,网络联机上的攻击方式(续),68,网络联机上的攻击方式(续),绕远路攻击:攻击者控制一个节点并让封包通过非最优化的路径传送。,69,分割攻击:当一个节点刚好是连接两个无线感测网络的唯一节点时,若攻击者控制这一关键节点,并阻断所有通过此节点所进行的联机,就会使网络分割成两个无法连通的单独网络 。,网络联机上的攻击方式(续),70,虫洞攻击(Wormhole Attack):攻击者先控制两个或两个以上的恶意节点,再联合起来伪造一个有效且较佳的绕送路径,使得原先网络所规划的绕送路径被取代 。,网络联机上的攻击方式(
28、续),71,黑函攻击:在有些无线感测网络中,路由协议采用黑名单的方式(记录“恶意”的节点),攻击者便利用这一弱点,以散发“黑函”的方式来诬告某些合法节点为恶意节点,使得这些节点被记录在黑名单内,排除在通信的群组之外 。,网络联机上的攻击方式(续),72,资源消耗上的攻击方式,拒绝服务攻击(Denial-of-service Attack):攻击者任意地送出大量且无用的封包,以消耗频宽和感测装置上有限的电力、内存及运算能力。使得某些重要的封包因网络负荷过重而无法有效地被传送,感测器也可能因电力或资源被消耗而无法进行感测及信息的传送。急速攻击(Rushing Attack):攻击者大量地伪造路由封
29、包,并将某些合法节点的地址填入这些伪造封包的来源地址字段里面,然后大量散播出去。收到这些封包的节点会因不堪其扰而将被陷害的节点列入黑名单,之后由其所发出的封包就不再被接收,造成服务中断。,73,无线感测网络的安全机制,感测器本身的电源需求、内存大小、计算能力及网络频宽等特性也要一并考虑 。在散布感测器之前,先植入一把无线感测网络所共享的秘密密钥。每当感测器要传送封包之前,都要先利用这把秘密密钥对封包加密,并附上其信息验证码(Message Authentication Code,MAC) 。感测器收到封包后可利用同一把秘密密钥进行解密,來確保所傳遞封包的機密性。,74,无线感测网络的安全机制(续),通过对信息验证码进行验证,可验证此封包是否由一合法的节点所传送及封包内容是否被篡改 。在对于网络联机及资源消耗上的攻击 ,可以通过制路由长度的方式来避免攻击者进入路由回路,或是观测其他节点封包丢弃的情况,来避免黑洞或灰洞情况的发生 。,