《无线通信网络安全《物联网安全导论》-课件.ppt》由会员分享,可在线阅读,更多相关《无线通信网络安全《物联网安全导论》-课件.ppt(114页珍藏版)》请在三一办公上搜索。
1、第6章 无线通信网络安全,学习任务,物联网信息传输,无线网络的结构,无线网络的安全隐患,Click to add title in here,1,2,3,本章主要涉及:,4,无线应用协议(WAP)应用安全,学习任务,无线网络的安全措施,无线局域网安全技术,蓝牙技术安全机制,5,6,7,8,超宽带物联网信息安全策略,物联网终端安全,9,6.1 物联网信息传输,物联网信息传输安全主要涉及物联网网络层安全,而物联网网络层主要实现信息的传送和通信,它包括接入层和核心层。网络层既可依托公众电信网和互联网,也可以依托行业专业通信网络,还可同时依托公众网和专用网,如接入层依托公众网,核心层则依托专用网,或接
2、入层依托专用网,核心层依托公众网。,6.1 物联网信息传输,物联网网络层的安全主要分为两类:一是来自于物联网本身(主要包括网络的开放性架构、系统的接入和互联方式、以及各类功能繁多的网络设备和终端设备的能力等)安全隐患;二是源于构建和实现物联网网络层功能的相关技术(如云计算、网络存储、异构网络技术等)的安全弱点和协议缺陷。,6.1 物联网信息传输,目前所涉及的网络包括无线通信网络WLAN、WPAN、移动通信网络和下一代网络等。网络层主要存在的问题是业务流量模型、空中接口和网络架构安全问题。以下主要阐述无线网络的连接方式和出现的各种安全措施。,6.1 物联网信息传输,6.1.1 无线和有线的区别在
3、有线网络中网络的媒介是私有的,你不需要当心有谁连接到网络上,因为在设想中未经过授权的使用者是不能够得到能够连接到网络上的插座的。你也不用确定信息是否机密的,因为信息是在私有的电缆中传送的,未经过授权的使用者是不可能轻易接近的。,6.1 物联网信息传输,在无线网络中网络的媒介是公有的,无论谁只要有适当的设备在接收区域内就能够连接到网络上。网络的信息也必须被做成机密的,因为未经过授权的使用者在接收的物理区域内也是可以得到信息的。,6.1 物联网信息传输,无线网络的安全性也是最令人担忧的,经常成为入侵者的攻击目标。如右图即为未经过授权的使用者从无线网络中非法收取信息。,未经过授权的使用者收取信息,6
4、.1 物联网信息传输,6.1.2 安全连接的组成 无线网络的安全连接由以下几部分组成:1.鉴权:在数据信息被允许传送以前,无线网络的节点必须被识别和(依靠鉴权的方法)必须提交能够被认为有效的信任书2.加密:在发送无线网络的数据包以前,无线网络的节点必须对数据进行加密以确保数据的机密性。,6.1 物联网信息传输,3.数据的完整性:在发送数据包以前,无线网络的节点必须确保数据包中包含有有用的信息,这样数据的接收者才能保证数据在传送过程中没有被改动过。,6.1 物联网信息传输,6.1.3 设备局限性WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认
5、证加密协议的攻击与破解就层出不穷。对于104位WEP仅需捕获40000个数据包,破解WEP的成功率就可达 50%,而若是有85000个数据包,成功率就可达到95%。就算是256bit的WEP加密也只需要30万包数据,体现了设备和安全算法的局限性。,6.2 无线网络的结构,无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成多个单元,每个单元称为一个基本服务组(BSS),BSS的组成有以下三种方式:无中心的分布对等方式、有中心的集中控制方式以及这两种方式的混合方式。,6.2 无线网络的结构,在分布对等方式下,无线网络中的任意两站之间可以直接通信,无需设置中
6、心转接站。这时,MAC控制功能由各站分布管理。在集中控制方式情况下,无线网络中设置一个中心控制站,主要完成MAC控制以及信道的分配等功能。网内的其他各站在该中心的协调下与其他各站通信。,6.2 无线网络的结构,第三种方式是前两种方式的组合,即分布式与集中式的混合方式。在这种方式下,网络中的任意两站均可以直接通信,而中心控制站完成部分无线信道资源的控制。,6.3 无线网络的安全隐患,无线通信网络中的不安全因素主要有以下几个方面:1.无线窃听在无线通信网络中,所有网络通信内容(如移动用户的通话信息、身份信息、位置信息、数据信息以及移动站与网络控制中心之间信令信息等)都是通过无线信道传送的。而无线信
7、道是一个开放性信道,任何具有适当无线设备的人均可以通过窃听无线信道而获得上述信息。,6.3 无线网络的安全隐患,无线窃听可以导致信息泄露。移动用户的身份信息和位置信息的泄露可以导致移动用户被无线跟踪。无线窃听除了可以导致信息泄露外,还可以导致其他一些攻击,如传输流分析,即攻击者可能并不知道真正的消息,但他知道这个消息确实存在,并知道这个消息的发送方和接收方地址,从而可以根据消息传输流的这些信息分析通信目的,并可以猜测通信内容。,6.3 无线网络的安全隐患,2.假冒攻击在无线通信网络中,移动站(包括移动用户和移动终端)与网络控制中心以及其他移动站之间不存在任何固定的物理连接(如网络电缆),移动站
8、必须通过无线信道传送其身份信息,以便于网络控制中心以及其他移动站能够正确鉴别它的身份。由于无线信道传送的任何信息都可能被窃听,当攻击者截获到一个合法用户的身份信息时,他就可以利用这个身份信息来假冒该合法用户的身份入网,这就是所谓的身份假冒攻击。,6.3 无线网络的安全隐患,3.信息篡改 所谓信息篡改是指主动攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再将信息传给原本的接收者。这种攻击的目的有两种:(1)攻击者恶意破坏合法用户的通信内容,阻止合法用户建立通信连接;(2)攻击者将修改的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户传给的。,6.3 无线网络的安全隐
9、患,4.服务后抵赖 所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。例如电子商务应用中就存在着两种服务后抵赖的威胁:(1)客户在选购了商品后否认他选择了某些或全部商品而拒绝付费;(2)商店收到了客户的货款却否认已收到货款而拒绝交付商品。,6.3 无线网络的安全隐患,5.重传攻击所谓重传攻击是指主动攻击者将窃听到的有效信息经过一段时间后再传给信息的接收者。攻击者的目的是企图利用曾经有效的信息在改变了的情形下达到同样的目的,例如攻击者利用截获到的合法用户口令来获得网络控制中心的授权,从而访问网络资源。,6.4 无线应用协议(WAP)应用安全,6.4.1 WAP协议WAP(Wire
10、less Application Protocol)无线应用协议是一个开放式标准协议,利用它可以把网络上的信息传送到移动电话或其他无线通讯终端上。WAP是由爱立信、诺基亚、摩托罗拉等通信业巨头在1997年成立的无线应用协议论坛(WAP Forum)中所制定的。可以把网络上的信息传送到移动电话或其它无线通讯终端上。,6.4 无线应用协议(WAP)应用安全,WAP协议包括以下几层:Wireless Application Environment(WAE)Wireless Session Layer(WSL)Wireless Transport Layer Security(WTLS)Wireles
11、s Transport Layer(WTP),6.4 无线应用协议(WAP)应用安全,WAP可提供的服务主要涉及几方面:信息类:基于短信平台上的信息点播服务,如新闻,、天气预报、折扣消息等信息。通信类:利用电信运营商的短信平台为用户提供的诸如E-MAIL 通知、E-MAIL 等通信服务。,6.4 无线应用协议(WAP)应用安全,商务类:移动电子商务服务,包括在线的交易、购物支付等应用。娱乐类:包括各种游戏、图片及音乐铃声下载等。特殊服务类:如广告、位置服务等。可以把商家的广告信息定向发送到用户的手机里。,6.4 无线应用协议(WAP)应用安全,6.4.2 WAP应用面临的安全威胁 在WAP应用
12、中受到的安全威胁来源与有线环境相似,主要来源于如下几个方面:假冒,攻击者装扮成另一合法用户非法访问受害者的资源以获取某种利益或达到破坏的目的。窃听,攻击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的攻击方法,这种威胁完全来源于无线链路的开放性。,6.4 无线应用协议(WAP)应用安全,非授权访问,攻击者违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。信息否认,交易的一方对交易过程中的信息(如电子合同、账单)抵赖否认。造成安全威胁的不仅仅是第三方攻击者,交易的参与方也同样可能参与安全攻击。WAP应用模型本身存在的安全漏洞带来的安全问题,6.4 无线应用协议
13、(WAP)应用安全,6.4.3 WAP的安全体系构架1.WAP的安全构架模型 WAP安全构架由:WTLS(Wireless Transport Layer Security)WIM(Wireless Identity Module)WPKI(WAP Public Key Infrastructure)WML Script(Wireless Markup Language Script)四部分组成。,6.4 无线应用协议(WAP)应用安全,WAP的安全构架模型,6.4 无线应用协议(WAP)应用安全,2.WTLS分析WAP体系构架中保障通信安全的一个重要层次就是WTLS。WTLS工作在传输层之上
14、,在针对窄带通信信道进行了优化后,为两个通信实体提供机密性、数据完整性和通信双方的身份认证。,6.4 无线应用协议(WAP)应用安全,WTLS的主要安全目标:数据完整性 保密性 身份认证 不可否认性,6.4 无线应用协议(WAP)应用安全,6.4.4 WAP应用模型存在的安全漏洞1.WAP应用模型WAP系统包括WAP无线用户、WAP网关、WAP内容服务器。其中WAP网关起着协议的翻译和转换作用,是联系无线通信网络与万维网的桥梁。网关与服务器之间通过HTTP进行通信,WAP内容服务器存储着大量的信息,供WAP无线用户访问、查询、浏览。,6.4 无线应用协议(WAP)应用安全,WAP应用模型,6.
15、4 无线应用协议(WAP)应用安全,2.安全漏洞分析在传输层的安全保障上,WTLS和TSL协议起到了非常关键的作用。WTLS和TLS其本身的安全性也是很高的。但是由于WTLS与TLS之间的不兼容,两者之间需要WAP网关的转换,WML与HTML之间也需要WAP网关进行转换。无线用户与内容服务器之间是通过WAP网关建立的间接的安全连接,该连接并不是点到点安全的,这样就带来一个被称为“安全缺口(Security Gap)”的安全漏洞。,6.4 无线应用协议(WAP)应用安全,6.4.5 端到端的安全模型 已经提出的“端到端”的安全模型主要有下述几种。1.专用WAP网关内容服务器的安全网络内配置自己的
16、专用WAP网关,无线用户通常直接连接到一个缺省的WAP Proxy网关,Proxy网关将连接请求转向专用的WAP网关,与专用WAP网关建立WTLS连接,这样即使在WAP网关内敏感信息以明文的形式暂时存在,那也是在内容服务器的安全网络内部,保证了端到端的安全。,6.4 无线应用协议(WAP)应用安全,2.WAP隧道技术数据传输前,在无线用户终端上对数据包进行WTLS加密,当加密数据包从无线用户传输到WAP网关上时,不进行WTLS的解密,而是直接进行TLS加密,传输给WAP内容服务器。在内容服务器端进行TLS和WTLS的两次解密后,获得明文数据。,6.4 无线应用协议(WAP)应用安全,3.WAP
17、2.0模型采用完全的WAP2.0协议,无线用户终端拥有HTTP或者简化的HTTP功能,并提供TLS的安全协议,这样无线终端和WAP内容服务器之间没有协议转换的需求,就可以透明地穿过WAP网关,与内容服务器建立端到端的安全通信。但是由于国内WAP2.0的应用环境还不成熟,还不是主流,没有很大的实用价值。,6.4 无线应用协议(WAP)应用安全,6.4.6 基于应用层的安全模型如上所述,三种常用的安全模型都存在一些缺点,要么建设成本太高,要么对现有协议的改动过多,或者兼容性太差。在这里提出一个较易实现的安全模型,基于应用层的端到端加密模型:在WAP的应用层先对数据进行一次加密,再通过WAP的安全传
18、输层进行传输,数据到达内容服务器后,应用层再对数据进行解密得到明文。,6.5 无线网络的安全措施,下面介绍几种对无线网络安全技术实现的措施。1)、采用128位WEP加密技术,并不使用产商自带的WEP密钥2)、MAC 地址过滤3)、禁用SSID 广播4)、采用端口访问技术(802.1x)进行控制,防止非授权的非法接入和访问。5)、对于密度等级高的网络采用VPN进行连接。,6.5 无线网络的安全措施,6)、对AP和网卡设置复杂的SSID,并根据需求确定是否需要漫游来确定是否需要MAC绑定。7)、禁止AP向外广播其SSID。8)、修改缺省的AP密码,Intel的AP的默认密码是Intel。9)、布置
19、AP的时候要在公司办公区域以外进行检查,防止AP的覆盖范围超出办公区域,同时要让保安人员在公司附近进行巡查,防止外部人员在公司附近接入网络。,6.5 无线网络的安全措施,10)、禁止员工私自安装AP。11)、如果网卡支持修改属性需要密码功能,要开启该功能,防止网卡属性被修改。12)、配置设备检查非法进入公司的2.4G电磁波发生器,防止被干扰和DOS13)、制定无线网络管理规定,规定员工不得把网络设置信息告诉公司外部人员,禁止设置P2P的Ad hoc网络结构14)、跟踪无线网络技术,对网络管理人员进行知识培训。,6.6 无线局域网安全技术,6.6.1 无线局域网的开放性 无线局域网的安全性值得我
20、们去注意。由于传送的数据是利用无线电波在空中辐射传播,无线电波可以穿透天花板、地板和墙壁,发射的数据可能到达预期之外的、安装在不同楼层、甚至是发射机所在的大楼之外的接收设备,任何人都有条件窃听或干扰信息,数据安全就成为最重要的问题。,6.6 无线局域网安全技术,6.6.2 无线局域网所面临的危险(1)容易侵入无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。,6.6 无线局域网安全技术,(2)非法的AP无线局域网易于访
21、问和配置简单的特性,使网络管理员和安全官员非常头痛。因为任何人的计算机都可以通过自己购买的AP,不经过授权而连入网络。很多部门未通过公司IT中心授权就自建无线局域网,用户通过非法AP接入给网络带来很大安全隐患。,6.6 无线局域网安全技术,(3)经授权使用服务一半以上的用户在使用AP时只是在其默认的配置基础上进行很少的修改。几乎所有的AP都按照默认配置来开启WEP进行加密或者使用原厂提供的默认密钥。由于无线局域网的开放式访问方式,未经授权擅自使用网络资源不仅会增加带宽费用,更可能会导致法律纠纷。未经授权的用户没有遵守服务提供商提出的服务条款,可能会导致ISP中断服务。,6.6 无线局域网安全技
22、术,(4)服务和性能的限制无线局域网的传输带宽是有限的,由于物理层的开销,使无线局域网的实际最高有效吞吐量仅为标准的一半,并且该带宽是被AP所有用户共享的。无线带宽可以被几种方式吞噬:来自有线网络远远超过无线网络带宽的网络流量,如果攻击者从快速以太网发送大量的Ping流量,就会轻易地吞噬AP有限的带宽;,6.6 无线局域网安全技术,(5)地址欺骗和会话拦截由于802.11无线局域网对数据帧不进行认证操作,攻击者可以通过欺骗帧去重新定向数据流和使ARP表变得混乱,通过非常简单的方法,攻击者可以轻易获得网络中站点的MAC地址,这些地址可以被用来恶意攻击时使用。,6.6 无线局域网安全技术,(6)流
23、量分析与流量侦听802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受任何阻碍地截获未进行加密的网络流量。目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。,6.6 无线局域网安全技术,(7)高级入侵一旦攻击者进入无线网络,它将成为进一步入侵其他系统的起点。很多网络都有一套经过精心设置的安全设备作为网络的外壳,以防止非法攻击,但是在外壳保护的网络内部确是非常的脆弱容易受到攻击的。无线网络可以通过简单配置就可快速地接入网络主干,但这样会使网络暴露在攻击者面前
24、从而遭到攻击。,6.6 无线局域网安全技术,6.6.3 无线局域网的安全技术 常见的无线网络安全技术:服务区标识符(SSID)匹配;无线网卡物理地址(MAC)过滤;有线等效保密(WEP);端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP);WPA(Wi-Fi 保护访问)技术;高级的无线局域网安全标准IEEE 802.11i;,6.6 无线局域网安全技术,为了有效保障无线局域网(WLAN)的安全性,就必须实现以下几个安全目标:提供接入控制:验证用户,授权他们接入特定的资源,同时拒绝为未经授权的用户提供接入;确保连接的保密与完好:利用强有力的加密和校验技术,防止未经授权的用户窃听、
25、插入或修改通过无线网络传输的数据;防止拒绝服务(DoS)攻击:确保不会有用户占用某个接入点的所有可用带宽,从而影响其他用户的正常接入。,6.6 无线局域网安全技术,1.SSIDSSID(Service Set Identifier)将一个无线局域网分为几个不同的子网络,每一个子网络都有其对应的身份标识(SSID),只有无线终端设置了配对的SSID才接入相应的子网络。所以可以认为SSID是一个简单的口令,提供了口令认证机制,实现了一定的安全性。,6.6 无线局域网安全技术,2.MAC地址过滤每个无线工作站网卡都由唯一的物理地址(MAC)标识,该物理地址编码方式类似于以太网物理地址,是48位。网络
26、管理员可在无线局域网访问点AP中手工维护一组(不)允许通过AP访问网络地址列表,以实现基于物理地址的访问过滤。,6.6 无线局域网安全技术,3.802.11 WEPIEEE80211.b标准规定了一种被称为有线等效保密(WEP)的可选加密方案,其目的是为WLAN提供与有线网络相同级别的安全保护。WEP是采用静态的有线等同保密密钥的基本安全方式。静态WEP密钥是一种在会话过程中不发生变化也不针对各个用户而变化的密钥。,6.6 无线局域网安全技术,4.802.1x/EAP用户认证802.1x是针对以太网而提出的基于端口进行网络访问控制的安全性标准草案。基于端口的网络访问控制利用物理层特性对连接到L
27、AN端口的设备进行身份认证。如果认证失败,则禁止该设备访问LAN资源。,6.6 无线局域网安全技术,802.1x草案为认证方定义了两种访问控制端口:即“受控”端口和“非受控”端口。“受控端口”分配给那些已经成功通过认证的实体进行网络访问;而在认证尚未完成之前,所有的通信数据流从“非受控端口”进出。非受控端口只允许通过802.1X认证数据,一旦认证成功通过,请求方就可以通过受控端口访问LAN资源和服务。,6.6 无线局域网安全技术,802.1x认证前后的逻辑示意图,6.6 无线局域网安全技术,5.WPA(802.11i)(1)802.11i新一代WLAN安全标准IEEE 802.11i是新一代安
28、全标准,这种安全标准是为了增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,并且针对WEP加密机制的各种缺陷做了多方面的改进。,6.6 无线局域网安全技术,IEEE 802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了:TKIP(Temporal Key Integrity Protocol)CCMP(Counter-Mode/CBC-MAC Protocol)WRAP(Wireless Robust Authenticated Protocol)三种加密机制。,6.6 无线局域网安全技术,其中TKIP采用WEP机制
29、里的RC4作为核心加密算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高WLAN安全的目的。CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。,6.6 无线局域网安全技术,(2)WPA向IEEE 802.11i过渡的中间标准市场对于提高WLAN安全的需求是十分紧迫的,IEEE 802.11i的进展并不能满足这一需要。在这种情况下,Wi-Fi联盟制定了WPA(Wi-Fi Protected Access)标准。WPA是IEEE8
30、02.11i的一个子集,其核心就是IEEE 802.1x和TKIP。,6.6 无线局域网安全技术,WPA与IEEE 802.11i的关系,6.6 无线局域网安全技术,6.6.4 无线网络主流技术安全解决方案1.隐藏SSID2.MAC地址过滤3.WEP加密 4.AP隔离5.802.1x协议6.WPA7.WPA28.802.11i,6.7 蓝牙技术安全机制,蓝牙技术是一种新的无线通信技术,通信距离可达10m左右。它采用了跳频扩展技术(FHSS),在一次连接中,无线电收发器按一定的码序列不断地从一个信道跳到另一个信道,只有收发双方是按这个规律进行通信的,而其他的干扰不可能按同样的规律进行干扰。蓝牙采
31、用了数据加密和用户鉴别措施,蓝牙设备使用个人身份数字(PIN)和蓝牙地址来分辨别的蓝牙设备。,6.7 蓝牙技术安全机制,6.7.1.蓝牙的安全结构蓝牙安全管理器存储着有关设备和服务的安全信息,安全管理器将决定是否接收数据,断开连接或是否需要加密和身份认证,它还初始化一个可信任的关系以及从用户那里得到一个PIN码。,6.7 蓝牙技术安全机制,蓝牙技术的安全体系结构,6.7 蓝牙技术安全机制,6.7.2.蓝牙的安全等级设备信任级别蓝牙设备有两种信任级别,即可信任和不可信任。可信任级别有一个固定的可信任关系,可以得到大多数服务。可信任设备是预先得到鉴别的。而不可信任设备所得到的服务是有限的,它也可以
32、具有一个固定的关系,但不是可信任的。一个新连接的设备总是被认为是未知的,不可信任的。,6.7 蓝牙技术安全机制,蓝牙的安全模式安全模式1:现有的大多数基于蓝牙的设备,不采用信息安全管理和不执行安全保护及处理;安全模式2:蓝牙设备采用信息安全管理并执行安全保护和处理,这种安全机制建立在L2CAP和它之上的协议中;安全模式3:蓝牙设备采用信息安全管理和执行安全保护及处理,这种安全机制建立在芯片中和LMP(链接管理协议)。,6.7 蓝牙技术安全机制,服务的安全级别 当建立一个连接时,用户有各种不同的安全级别可选,服务的安全级别主要由以下三个方面来保证:授权要求:在授权之后,访问权限只自动赋给可信任设
33、备或不可信任设备。鉴别要求:在连接到一个应用之前,远程设备必须被鉴别。加密要求:在访问服务可能发生之前,连接必须切换到加密模式。,6.7 蓝牙技术安全机制,6.7.3.蓝牙的密钥管理在蓝牙系统中有四种类型的密钥以确保安全的传输。其中最重要的密钥是链路密钥,用于两个蓝牙设备之间相互鉴别。链路密钥有四种链路密钥满足不同的应用。这四种链路密钥都是128位的随机数,它们分别是:a)单元密钥 b)联合密钥 c)主密钥 d)初始化密钥,6.7 蓝牙技术安全机制,加密密钥加密密钥由当前的链路密钥推算而来。每次需要加密密钥时它会自动更换。将加密密钥与鉴权密钥分离开的原因是可以使用较短的加密密钥而不减弱鉴权过程
34、的安全性。PIN码这是一个由用户选择或固定的数字,长度可以为116个字节,通常为四位十进制数。用户在需要时可以改变它,这样就增加了系统的安全性。同时在两个设备输入PIN比其中一个使用固定的PIN要安全的多。,6.7 蓝牙技术安全机制,密钥的生成与初始化密钥的交换发生在初始化过程中,在两个需要进行鉴权和加密的设备上分别完成。初始化过程包括以下步骤:a)生成初始化密钥b)鉴权c)生成链路密钥d)交换链路密钥f)两设备各自生成加密密钥,6.7 蓝牙技术安全机制,6.7.4.蓝牙的鉴权方案蓝牙的鉴权方案是询问与响应策略。协议检查双方是否有相同的密钥,如果有则鉴权通过。在鉴权过程中,生成一个ACO值并储
35、存在两个设备中用于以后加密密钥的生成。,6.7 蓝牙技术安全机制,鉴权方案按以下步骤进行:1)被鉴权设备A向鉴权设备B发送一个随机数供鉴权;2)利用E1鉴权函数,使用随机数、鉴权设备B当蓝牙地址和当前链路密钥匹配时得出响应;3)鉴权设备B将响应发往请求被鉴权设备A,设备A而后判断响应是否匹配。,6.7 蓝牙技术安全机制,6.7.5.蓝牙的加密体系蓝牙加密体系系统地对每个数据包的净荷进行加密。这由流密码E0完成,对每个净荷E0都将被重新同步。E0流密码包含三个部分:第一部分完成初始化工作,生成净荷密钥;第二部分密钥流比特;第三部分完成加密与解密。净荷密钥的生成非常简单,它将输入的比特按一定顺序组
36、合,而后将他们移位至流密钥生成器的四线性反馈移位寄存器中。,6.7 蓝牙技术安全机制,有几种加密模式可供使用(取决于设备使用半永久链路密钥还是主密钥)。如果使用了个体密钥或者联合密钥,广播的数据流将不进行加密。点对点的数据流可以加密也可以不加密。如果使用了主密钥,则有三种可能的模式:1)加密模式1:不对任何数据流进行加密;2)加密模式2:点对多点(广播)数据流不加密,点对点数据流用主密钥进行加密;3)加密模式3:所有数据流均用主密钥进行加密。,6.7 蓝牙技术安全机制,6.7.6.蓝牙的安全局限蓝牙技术的安全性并不总是令人满意的。例如就鉴权而言,它只是针对设备,而不对用户。如果需要此特性,则不
37、得不在应用的安全层次上来完成。目前蓝牙系统仅在建立连接时允许访问控制,这种访问控制是不对称的,一旦建立一个连接,数据的流动原则上是双向的,在目前蓝牙技术体系结构下数据单向流动是不可能的。,6.8 超宽带物联网信息安全策略,6.8.1 UWB超宽带的应用优势 UWB作为一种重要的超宽带近距离通信技术在需要传输宽带感知信息的物联网应用领域具有广阔的应用前景。UWB通信技术的主要特点有:(1)低成本UWB产品只需要一种数字方式来产生脉冲,并对脉冲进行数字调制,而这些电路都可以被集成到一个芯片上。因此,其收发电路的成本很低,在集成芯片上加上时间基和一个微控制器,就可构成一部超宽带通信设备。,6.8 超
38、宽带物联网信息安全策略,(2)传输速率高为确保提供高质量的多媒体业务的无线网络,其信息速率不能低于50Mbit/s。一般要求UWB信号的传输范围为10m以内,再根据经过修改的信道容量公式,其传输速率可达500Mbit/s,是实现无线个域网的一种理想调制技术。UWB以非常宽的频率来换取高速的数据传输,并且不单独占用现在的频率资源,而是共享其他无线技术使用的频带。,6.8 超宽带物联网信息安全策略,(3)空间容量大UWB无线通信技术的单位区域内通信容量可超过每平方米1000kbit/s,而IEEE 802.11b仅为每平方米1kbit/s,蓝牙技术为每平方米30kbit/s,IEEE802.11a
39、也只有每平方米83kbit/s,可见,现有的无线技术标准的空间容量都远低于UWB技术。随着技术的不断完善,UWB系统的通信速率、传输距离及空间容量还将不断提高。,6.8 超宽带物联网信息安全策略,(4)低功耗UWB使用简单的传输方式发出的是瞬间尖波形电波,脉冲持续时间很短,仅为0.2ns1.5ns,由于只在需要时发送出脉冲电波,因此UWB系统的功耗很低,仅为1mW4mW,民用的UWB设备功率一般是传统移动电话或者无线局域网所需功率的1/101/100左右,大大延长了电源的供电时间。UWB设备在电池寿命和电磁辐射上,相对于传统无线设备有着很大的优越性。,6.8 超宽带物联网信息安全策略,6.8.
40、2 UWB超宽带面临的信息安全威胁(1)拒绝服务攻击拒绝服务攻击是使节点无法对其它合法节点提供所需正常服务的攻击。在无线通信中,攻击者的攻击目标可以是任意的移动节点,且攻击可以来自于各个方向,拒绝服务攻击可以发生在UWB网络的各个层。,6.8 超宽带物联网信息安全策略,(2)密钥泄露 在传统公钥密码体制中,用户采用加密、数字签名等来实现信息的机密性、完整性等安全服务。但这需要一个信任的认证中心,而UWB网络不允许存在单一的认证中心,否则单个认证中心崩溃将造成整个网络无法获得认证,而且被攻破认证中心的私钥可能会泄露给攻击者,致使网络完全失去安全性。,6.8 超宽带物联网信息安全策略,(3)假冒攻
41、击假冒攻击在UWB网络的各个层次都可以进行。它可以威胁到UWB网络的所有结构层。如果没有适当的身份认证,恶意节点就可以伪装成其他信任的节点,从而破坏整个网络的正常运行,Sybil攻击就是这样的一种攻击。,6.8 超宽带物联网信息安全策略,(4)路由攻击路由攻击包括内部攻击和外部攻击。内部攻击源于网络内部,这种攻击对路由信息将造成很大的威胁。外部攻击中除了常规的路由表溢出攻击等外部攻击外还包括隧道(tunnel)攻击,睡眠剥夺攻击,结点自私性攻击等针对移动自组网的独特攻击。,6.8 超宽带物联网信息安全策略,6.8.3 超宽带安全性规范 分布式无线网络更因为各种各样的应用和使用模式,安全问题更加
42、复杂。1.安全性要求针对UWB应用过程中容易发生的信息安全问题,国际标准化组织(ISO)接受了由WiMedia联盟提出的“高速率超宽带通信的物里层和媒体接入控制标准”,即ECMA-368(ISO/IEC26907),规范了相应的安全性要求。,6.8 超宽带物联网信息安全策略,2.信息接收与验证 在信息接收过程中,接收帧时,MAC子层信息处理流程如下图所示。,6.8 超宽带物联网信息安全策略,3.MAC层的信息安全传输机制 通过物理层,在一个无线频道上与对等设备进行通信;采用基于动态配置(reservation-based)的分布式信道访问方式;基于竞争的信道访问方式;采用同步的方式进行协调应用
43、;,6.8 超宽带物联网信息安全策略,提供在设备移动和干扰环境下的有效解决方案;以调度帧传送和接收的方式来控制设备功耗;提供安全的数据认证和加密方式;提供设备间距离计算方案。,6.8 超宽带物联网信息安全策略,6.8.4 超宽带拒绝服务攻击防御策略1.UWB拒绝服务攻击原理 拒绝服务是指网络信息系统由于某种原因遭到不同程度的破坏,使得系统资源的可用性降低甚至不可用,从而导致不能为授权用户提供正常的服务。拒绝服务通常是由配置错误、软件弱点、资源毁坏、资源耗尽和资源过载等因素引起的。,6.8 超宽带物联网信息安全策略,其基本原理是利用工具软件,集中在某一时间段内向目标机发送大量的垃圾信息,或是发送
44、超过系统接收范围的信息,使对方出现网络堵塞、负载过重等状况,造成目标系统拒绝服务。由于在实际的网络中,由于网络规模和速度的限制,攻击者往往难以在短时间内发送过多的请求,因而多采用分布式拒绝服务攻击的方式。,6.8 超宽带物联网信息安全策略,UWB拒绝服务攻击流程,6.8 超宽带物联网信息安全策略,2.UWB网络中拒绝服务攻击类型主要有两种类型:MAC层攻击和网络层攻击。(1)MAC层攻击 实施这类攻击主要有两种方法:一是拥塞UWB网络中的目标节点设备使用的无线UWB信道,致使UWB网络中的目标节点设备不可用;二是将UWB网络中的目标节点设备作为网桥,让其不停地中继转发无效的数据帧,以耗尽UWB
45、网络中的目标节点设备的可用资源。,6.8 超宽带物联网信息安全策略,(2)UWB路由攻击,其主要攻击方法措施有:UWB网络的多个节点通过与UWB网络中的被攻击目标节点设备建立大量的无效TCP连接来消耗目标节点设备的TCP资源,致使正常的连接不能进入,从而降低甚至耗尽系统的资源;UWB网络的多个节点同时向UWB网络中的目标节点设备发送大量的伪造的路由更新数据包,致使目标节点设备忙于频繁的无效路由更新,以此恶化系统的性能;,6.8 超宽带物联网信息安全策略,通过IP地址欺骗技术,攻击节点通过向路由器的广播地址发送虚假信息,使得路由器所在网络上的每台设备向UWB网络中的目标节点设备回应该讯息,从而降
46、低系统的性能;修改IP数据包头部的TTL域,使得数据包无法到达UWB网络中的目标节点设备。,6.8 超宽带物联网信息安全策略,3.UWB网络中拒绝服务攻击防御措施 采用路由路径删除措施来防止UWB洪水拒绝服务攻击。当攻击者发动基于数据报文的UWB洪水攻击行为时,发送大量攻击数据报文至所有UWB网络中的节点。但作为数据报文的目标节点,就比较容易判定了。当目标节点发现收到的报文都是无用的时候,它就可以认定源节点为攻击者。目标节点可通过路径删除的方法来阻止基于数据报文的UWB洪水攻击行为。,6.9 物联网终端安全,6.9.1物联网终端1.物联网终端的基本原理及作用(1)原理:物联网终端基本由外围感知
47、(传感)接口,中央处理模块和外部通讯接口三个部分组成,通过外围感知接口与传感设备连接,如RFID读卡器,红外感应器,环境传感器等,将这些传感设备的数据进行读取并通过中央处理模块处理后,通过外部通讯接口,如:GPRS模块、以太网接口、WIFI等方式发送到以太网的指定中心处理平台。,6.9 物联网终端安全,(2)作用:物联网终端属于传感网络层和传输网络层的中间设备,也是物联网的关键设备,通过他的转换和采集,才能将各种外部感知数据汇集和处理,并将数据通过各种网络接口方式传输到互联网中。如果没有他的存在,传感数据将无法送到指定位置,“物”的联网将不复存在。,6.9 物联网终端安全,2.物联网终端的分类
48、(1)从行业应用分主要包括工业设备检测终端,设施农业检测终端,物流RFID识别终端,电力系统检测终端,安防视频监测终端等,6.9 物联网终端安全,(2)从使用场合分主要包括以下三种:固定终端,移动终端和手持终端。(3)从传输方式分主要包括以太网终端、WIFI终端、2G终端、3G终端等,有些智能终端具有上述两种或两种以上的接口。,6.9 物联网终端安全,(4)从使用扩展性分主要包括单一功能终端和通用智能终端两种。(5)从传输通路分主要包括数据透传终端和非数据透传终端。,6.9 物联网终端安全,6.9.2 物联网终端安全目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样
49、是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决无线网络安全的关键所在。,6.9 物联网终端安全,1.感知终端目前存在的主要问题感知终端目前存在的主要问题包括终端敏感信息泄漏、篡改,SIM/U IM 卡信息泄漏、复制,空中接口信息泄漏、篡改,终端病毒等问题。而常用的安全措施有身份认证、数据访问控制、信道加密、单向数据过滤和强审计等。,6.9 物联网终端安全,2.嵌入式系统所面临的安全问题一套完整的嵌入式系统由相关的硬件及其配套的软件构成;硬件
50、部分又可以划分为电路系统和芯片两个层次。在应用环境中,恶意攻击者可能从一个或多个设计层次对嵌入式系统展开攻击,从而达到窃取密码、篡改信息、破坏系统等非法目的。,6.9 物联网终端安全,根据攻击层次的不同,这些针对嵌入式系统的恶意攻击可以划分为软件攻击、电路系统级的硬件攻击以及基于芯片的物理攻击三种类型,如图所示。,6.9 物联网终端安全,3.软件层次的安全性分析在软件层次,嵌入式系统运行着各种应用程序和驱动程序。在这个层次上,嵌入式系统所面临的恶意攻击主要有木马、蠕虫和病毒等。病毒是通过自我传播以破坏系统的正常工作为目的;蠕虫是以网络传播、消耗系统资源为特征;木马则需要通过窃取系统权限从而控制