主要通过通信卫星把物理距离极为分散的局域网(LocalAreaNetwork,LAN)连接起来,它连接地理范围较大,常常是一个国家或是一个洲。在技术标准方面,IEEE802、20是WWAN的重要标准。IEEE802、20是为了实现高速移动环境下的高速率数据传输,以弥补IEEE802、1x协议族在移动性上的劣势。它可以有效地解决移动性与传输速率相互矛盾的问题,是一种适用于高速移动环境下的宽带无线进入系统空间接口规范。
可覆盖城市中的大部分地区。代表技术是IEEE802、20标准,另一个代表技术是IEEE802、16标准体系。
覆盖范围较小。
代表技术是IEEE802、11系列,以及HomeRF技术。IEEE802、11标准系列包含802、11b/a/g这3个WLAN标准,主要用于解决办公室局域网和校园网中用户终端的无线接入。其中,802、11b的工作频段为2、4—2、4835GHz,数据传输速率达到11Mb/s,传输距离100—300m。802、11a的工作频段为5、15—5、825GHz,数据传输速率达到54Mb/s,传输距离10—100m,但由于技术成本过高,因此,该技术缺乏价格优势。802、11g标准拥有802、11a的传输速率,安全性较802、11b好,且与802、11a和802、11b兼容。
WPAN能够有效地解决“最后的几米电缆”的问题,进而将无线联网进行到底。在网络构成上,WPAN位于整个网络链的末端,用于实现同一地点终端与终端间的连接,如连接手机和蓝牙耳机等。WPAN所覆盖的范围一般在10米半径以内,必须运行于许可的无线频段。WPAN的规范标准主要集中在IEEE802、15系列。后来多数厂商倾向于使用IEEE802、15、3a,它使用超宽带(UWB)的多频段OFDM联盟的物理层。
根据网络拓扑结构的不同,无线网络可分为集中式无线网络、分散式无线网络和分布式无线网络。
①集中式网络:网络中存在许多个无线终端,它们同时与一个中心节点相连,不同终端节点之间的信息交互都必须通过中心节点来完成。在实际中,无线传感器网络就是一种典型的集中式网络。
②分散式网络:在分散式网络里边,有三种类型的通信节点,AP-Master(简称AP),AP-Client(简称UE)和Gate-Way(简称GW)。其中AP负责组网控制、接入控制、信道时隙资源分配、报文的中继、路由等功能;UE是集中式网络中普通的通信节点;而GW成为网关,又称网间连接器、协议转换器。GW在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。GW既可以用于广域网的互连,也可以用于局域网的互连。
③分布式网络:由分布在不同地点以自组织的形式进行组网的对等网络,又称为自组织网络,网络中不存在中央节点,各个节点在网络中的地位是一样的。网络中任意节点均至少与两条线路相连,当其中一条线路发生故障时,通信可转经其他链路完成,具有较高的可靠性。
①无线窃听:在无线通信网络中,所有网络通信内容(如移动用户的通话信息、身份信息、位置信息、数据信息以及移动站与网络控制中心之间的信令信息等)都是通过无线信道传送的。而无线信道是一个开放的信道,如何具有适当无线设备的人都可以通过窃听无线信道而获得上述信息。
②假冒攻击:无线信道中传送的人格心怡都可能被窃听。当攻击者截获到一个合法用户的身份信息时,他就可以利用这个身份信息假冒该合法用户的身份入网,这就是所谓的身份假冒攻击。
③信息篡改:所谓信息篡改是指主动攻击者将窃听到的信息进行修改(如删除和/或替代部分或者全部信息)之后再将信息传送给原本的接收者。
④服务后抵赖:所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。
⑤重传攻击:所谓重传攻击是指主动攻击者将窃听到的有效信息经过一段时间后再传给消息的接收者。
⑥认证及密钥的攻击类型:认证协议(包括数据源认证、实体认证、认证的密钥建立)建立在密码学的基础上,其木在于证明所声称的某种属性。
⑦无线传感器网络节点劫持Sybil攻击:一般来说,在传感器网络中,一个节点通常只有一个身份标识,该节点检测到得数据通过多跳传输到观察者。但在这个应用过程中,恶意节点用多个身份表示(ID)模拟出多个节点,在网络中进行欺诈,从而使网络的冗余和路由遭到破坏,进而导致传输错误的数据或者使数据无法到达观察者,我们称恶意节点的这种攻击方式为sybil攻击。
⑧无线传感器网络虫洞攻击:虫洞攻击是位于网络层中的攻击类型,网络中的两个虫洞节点由具有传输能力较强等其他传感器节点不具备的特点,吸引了这两个节点形成的链路之间周边的通讯量,即敌意节点周边的节点通过这条链路传递消息可以节省时间、获得更好的通信效果,由此虫洞节点便可窃取或是篡改这条链路之间的消息,以来达到使网络使网络瘫痪网络、窃取或修改信息的效果。
⑨2G伪基站攻击:“伪基站”即价基站,设备一般由主机和笔记本电脑组成,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息,通过伪装成运营商的基站,冒用他人手机号码强行向用户手机发送诈骗、广告推销等短信息。
⑩NFC(NeorFieldCommunication,近距离无线通信技术)面临特殊威胁攻击:采用第三方支付服务提供商是NFC手机实验移动支付的主要形式,其体系结构可以用图3—81描述。整个系统的核心是NFC手机及第三方支付平台。其中,NFC手机是存放与用户相关的支付凭证、安全密钥、支付应用程序和提供非接触通信接口;移动支付服务器为第三方支付服务的提供商,主要为用户发放支付凭证、管理用户帐户金额、为商家提供支付接口和数字证书等。NFC手机中的安全单元如果受损,将导致移动支付无法正确进行。
⑪RFID(RadioFrequencyIdnetification,射频识别)面临特殊威胁攻击:RFID系统的层次框架体系主要由“Tag-to-Reader”和后台系统两大环节组成,目前实际存在的对于RFID系统威胁与攻击,基本都是通过这两大环节中存在的通信安全疏漏而形成的有针对性的攻击,这两种针对性的攻击方式为:“Tag-to-Reader”攻击(包括标签编码和标签认证攻击)和后台攻击。
·在针对RFID系统中标签与阅读器的攻击,从攻击形式来看,主要有两种:一追是直接攻击系统,也称作物理攻击从电子通信的角度对RFID系统的不同物理位置实施的攻击。例如在使用RFID阅读器的工作场所使用大功率RF电场,在电子标签内的电路中产生超符合电流,从而使标签电路烧坏;再如拒绝服务攻击(DoS)攻击,也称淹没攻击,攻击者可以通过一些射频信号装置短时间内向阅读器端发送大量数据信号,导致RFID系统被大量的信号所淹没,从而使RFID系统告警,丧失处理正常数据的能力,陷入停滞状态。另一种是身份欺骗攻击,因为电子标签是存储一定数据的信息源,所以与社会工程学相关的安全威胁会被黑客或者攻击者利用,成为新型的信息化犯罪。
·针对后台系统的攻击,其实质上都是代码攻击的变种。威胁RFID后台系统安全的病毒实际上只能以代码的形式存在,并从一开始被存放的标签的数据区向后端系统传播。
无线网络在信息安全方面有着与有线网络不同的特点,具体表现在以下几个方面:
①无线网络的开放形势的更容易受到恶意攻击。
②无线网络的移动性使得安全管理难度更大。
③无线网络动态变化的拓扑结构使得安全方案的实施难度更大。
④无线网络传输信号的不稳定带来无线通信网络的健壮性问题。
⑤无线网络终端设备具有与有线网络终端设备不同的特点。有线网络的网络实体设备,如路由器、防火墙等一般都不能被攻击者物理地接触到,而无线网络的网络实体设备,如访问点(AP)可能被攻击者物理地接触到,因而可能存在假的AP。
(四)无线网络安全方案设计策略
在设计无线网络系统的安全方案时,一般原则如下:
①分析对系统的假设和约定。
②分析网络的体系结构,通讯类型、链路特征参数、网络规模、业务数据类型。
③分析网络的业务构造(工作流程、操作过程),涉及的实体(角色)、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。
④分析网络各系统中的信任模型,明确方案涉及的相关实体和通信链路的信任程度,即通信链路或者实体是可信、半可信还是不可信的,思考并确定安全的边界。
⑤分析攻击网络和系统的敌手模型:是内部还是外部攻击,是主动还是被动攻击。
⑥从存在的威胁中归纳出共性的安全需求。通常的思路是从信息安全基本安全需求的角度来分析,包括保密性、认证性、完整性、可用性、健壮性(鲁棒性、容侵、容错、抗节点妥协、可靠性)、隐私保护、信任管理。
⑦根据前面步骤中归纳的安全需求,网络体系结构、系统假设确定设计需要达到的安全目标,以及时下该目标时要满足的特性。
针对以上原则,在设计无线网络安全方案时应综合采用以下策略:
·在硬件物理防护方面,增加移动平台硬件的集成度,减少可被攻击的硬件接口;增加温度、电流、电压检测电路,防止物理手段攻击,必须时可根据安全级别需要自动销毁TPM和USIM中的数据;
·在硬件平台加固方面,采用可信移动平台的思想,添加可信启动、完整性检验和保护存储等措施;
·在操作系统加固方面,采用可满足TMP需要的可信操作系统,支持域隔离、混合式访问控制和远程验证等安全策略;
·在应用程序加固方面,下载和加载程序时进行合法性校验,防止攻击者对其进行篡改,并减少用户可选择的不安全配置选项。
(2)效率策略:
·安全协议要求交互的消息数目尽量少,每条消息的长度尽量短;
·需要移动终端完成的任务应尽量的少,以减少时延;
·协议要求的计算能力要具有明显的非对称性,大的计算负担应该在服务网络端完成,从而进一步减轻移动终端的负担;
·充分利用移动终端的空闲时间进行预计算和预认证;
·对于短时间内无法获得实质性服务的业务,在紧急情况下可先提供服务,然后进行滞后认证;如未能通过认证,则中止服务;
·选用效率高且需要资源少的密码算法;
·充分利用先前已建立的现任关系,减少再次认证的成本,如缓存机制和临时身份机制等。
③兼容性、可移动性和可扩展性是密切关联的三个因素,在无线网络系统中应对这些因素的策略是:
·协商机制——移动终端和无线网络协商共同支持的协议和算法;
·可配置机制——合法用户可在安全保障下配置终端的安全选项;
·混合制策略——结合不同安全体制,形成优势互补。
·多策略机制——针对不同的场景提供不同的安全策略。
·多安全级别策略——对不同的场合和需求使用不同的安全级别。
WPKI即“无线公开密钥体系”,它是将互联网电子商务中的PKI(PublicKeyInfrastructure)安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。WPKI并不是一个全新的PKI标准,它是传统的PKI技术应用于无线环境的优化扩展。
有线等效保密协议WEP是1999年9月通过的IEEE802、11标准的一部分,使用RC4(RivestCipher)串流加密技术达到机密性,并使用CRC—32验和达到资料正确性。标准的64比特WEP使用40比特的钥匙接上24比特的初向量(Initialization Vector,IV)成为RC4用的钥匙。
WEP算法通过以上的操作试图达到以下目的:其一,采用RC4算法加密保证通信的安全性,防止被动攻击;其二,采用CRC—32算法作为完整性检验,阻止主动攻击。但WEP由于先天性的缺陷,无法达到以上要求。
WPA全名为Wi-FiPsotectedAccess,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统。
WPA的资料是以一把128位元的钥匙和一个48位元的初向量(IV)的RC4streamcipher来加密。
WEP所使用的CRC(循环冗余校验)先天就不安全,在不知道WEP钥匙的情况下,要篡改所载资料和对应的CRC是可能的,而WPA使用了称为“Michael”的更安全的信息认证码。进一步地,WPA使用的MIC包含了帧计数器,以避免WEP的另一个弱点—replayattack(回放攻击)—的利用。
WPA加密方式目前有四种认证方式:WPA、WPA-PSK、WPA2、WPA2-PSK。采用的加密算法有二种:AES(AdvancedEncryptionStandard高级加密算法)和TKIP(TemporalKeyIntegrityProtocol临时密钥完整性协议)。
①WPA是用来替代WEP的。
②WPA-PSK(预先共享密钥Wi-Fi保护访问)。
③WPA2:WPA2是WPA的增强型版本,与WPA相比,WPA2新增了支持AES的加密方式。
④WPA2-PSK:与WPA-PSK类似,适用于个人或普通家庭网络,使用预先共享密钥,支持TKIP和AES两种加密方式。
4、无线局域网鉴别和保密体系(WirelessLANAuthenticationandPrivacyInfrastructureWAPI),是一种安全协议,同时也是中国无线局域网安全强制性标准。
WAPI是我国首个在计算宽带无线网络通信领域自主创新并拥有知识产权的安全接入技术标准。
WAPI双向均认证,从而保证传输的安全性。WAPI安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证与吊销等,无线客户端与无线接入点AP上都安装有AS颁发的公钥证书,作为自己的数字身份凭证。
IEEE802、11i是802、11工作组为新一代WLAN制定的安全标准,主要包括加密技术:TKIP(TemporalKeyIntegrityProtocol)、AES(AdvancedEncryptionStandard)以及认证协议IEEE802、1x。认证方面。IEEE802、、11i采用802、1x接入控制,实现无线局域网的认证与密钥管理,并通过EAP-Key的四向握手过程与组密钥握手过程,创建、更新加密密钥,实现802、11i中定义的鲁棒安全网络(RobustSecurityNetwork,RSN)的要求。
数据加密方面,IEEE802、11i定义了TKIP、CCMP、WARA三种加密机制。就目前已知的攻击方法而言,TKIP是安全的。另一方面,TKIP不用修改WEP硬件模块,只需修改驱动程序,升级也具有很大的便利性。因此,才能TKIP代替WEP是合理的,但是TKIP是基于RC4的,RC4已被发现存在问题,可能今后还会被发现其他的问题。
RC4一类的序列算法,其加解密操作只是简单的异或运算,在无线环境下具有一定的局限性,因此,TKIP只能作为一种短期的解决方案。
2G伪基站攻击防御:改善GSM(GlobalSystemforMobileCommunication)网络安全可以从以下几个方面进行:
·调整基站参数,在不改变GSM网络鉴权协议的情况下,各大移动运营商可以通过调整各基站小区的参数来遏制伪基站的危害。
·定位伪基站。
·运营商可以和安全机关等执法部门配合,加强对伪基站的查找和处罚力度,从行政和执法上加强对网络保护。
1、密钥管理、身份认证和数据加密
2、攻击检测与抵御
3、安全路由
蓝牙技术提供短距离的对等通信,它在应用层和链路层说都采取了保密措施以保证通信的安全性,所有蓝牙设备都采用相同的认证和加密方式。
认证私钥在设备初始化期间生成,其长度为128比特;加密私钥通常在认证期间由认证私钥生成,其长度根据算法要求选择8—128比特之间的数(8的整数倍),对于目前的绝大多数应用,采用64比特的加密私钥就可保证其安全性;随机码由蓝牙设备的伪随机过程产生,其长度为128比特。每个蓝牙设备都有一个伪随机码产生器,它产生的的随机数可作为认证私钥和加密私钥。在蓝牙技术轴,仅要求随机码是不重复的和随机产生的。
连接密钥可以是半永久的或临时的。半永久连接密钥保存在非易失性存储器中,即使当前通话结束后也可使用,因此,它可作为数个并发连接的蓝牙设备间的认证码。临时连接密钥仅用于当前通话。
在蓝牙技术中,认证采用口令—应答方式。
从NFC芯片、安全单元、手机应用等方面来阐述相关安全对策。
①安全模块的安全机制:安全模块的访问控制机制,如PIN的错误尝试次数、认证的生命周期;安全密钥的恢复机制,避免密钥丢失或无效后加密数据的无法使用;机密数据禁止明文存储;交易记录采用时间戳,避免数据的重放;硬件完整性检测,支持与NFC手机基带处理之间的互认证;禁止加载没有签名的软件下载及运行。
②基带处理器的安全机制,手机应用的真实性、完整性;防止PIN输入截获;安全域的划分;与安全模块的互认证。
③NFC芯片的安全机制为了防止NFC芯片的ID或标签被随意读取,应支持用户对NFC模块的开关。
④用户的安全意识。
⑤操作系统及应用的安全防护,手机操作系统及应用软件的正确使用;安装安全防护软件和防火墙;对手机安全软件的告警应给予重视。
①针对RFID设备的破坏和攻击。可以考虑使用“法拉第笼”使得攻击者对于RFID的标签信息主动欺骗攻击失效。对于这些破坏性的攻击,主要考虑使用监控设备进行监视、将标签隐藏在产品中等传统方法。
②Hash-Lock协议及一系列改进方法,核心思想是使用metaID来代替真实的标签ID以避免信息泄露和被追踪。改协议能够提供访问控制并对标签数据进行保护。
各省软考办 | ||||||||||