无线网络技术教程教学全套课件第2版)电子资源第12 章无线网络安全20150528

上传人:w****i 文档编号:100680409 上传时间:2019-09-24 格式:PPT 页数:60 大小:1.25MB
返回 下载 相关 举报
无线网络技术教程教学全套课件第2版)电子资源第12 章无线网络安全20150528_第1页
第1页 / 共60页
无线网络技术教程教学全套课件第2版)电子资源第12 章无线网络安全20150528_第2页
第2页 / 共60页
无线网络技术教程教学全套课件第2版)电子资源第12 章无线网络安全20150528_第3页
第3页 / 共60页
无线网络技术教程教学全套课件第2版)电子资源第12 章无线网络安全20150528_第4页
第4页 / 共60页
无线网络技术教程教学全套课件第2版)电子资源第12 章无线网络安全20150528_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《无线网络技术教程教学全套课件第2版)电子资源第12 章无线网络安全20150528》由会员分享,可在线阅读,更多相关《无线网络技术教程教学全套课件第2版)电子资源第12 章无线网络安全20150528(60页珍藏版)》请在金锄头文库上搜索。

1、第12章 无线网络安全,金光,江先亮,2,2,本章内容简介,网络安全概述 无线网络安全的简史 无线网络的安全威胁 无线网络攻击的防御方案 无线局域网的安全技术 移动自组织网络的安全技术 无线网络安全的仿真实验 无线网络安全的发展趋势,3,3,网络安全概述,网络安全威胁最主要来源是人:了解网络技术、熟悉编程或工具进行攻击的人黑客。采用特定工具和密码分析技术进行专业攻击,获取信息或破坏网络运行。如DDoS攻击,攻击者通过发送洪泛流量耗尽目标网络或主机资源,不能提供正常服务。 网络安全威胁 密码分析攻击 中间人攻击 协议漏洞攻击 洪泛攻击 病毒、木马和蠕虫,4,4,密码分析攻击,不知道解密密钥信息,

2、对密文进行解密。 采用密码分析来破译和攻击密文称为密码分析攻击。 古典密码学古希腊时代出现,基于计算机技术的现代密码学自1970年代以来发展很快,加密复杂度不断增加。密码分析学也不断发展,破解或攻击新的密码算法。 常见密码分析方法:唯密文攻击、已知明文攻击、选择明文攻击、相关密钥攻击等。 攻击效果:完全破解、部分破解和密文识别等。 通常评价密码算法的优劣,看其抗密码分析的能力,破解分析越难,则越好。,5,中间人攻击,6,协议漏洞攻击,许多网络安全问题本质上源于网络协议设计之初的缺陷和漏洞。 常见协议漏洞攻击包括TCP/SYN攻击、ARP攻击、IP欺骗攻击、泪滴攻击等。,7,洪泛攻击,8,病毒、

3、木马和蠕虫,曾发生多次影响广泛、损失巨大的严重事件。 最初简单文件型病毒发展到后来多态木马和网络蠕虫,威力不断增强。 传统病毒定义为:编制或在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并自我复制的一组计算机指令或程序代码。 木马与病毒不同,不但破坏数据,而且试图占有受害主机并获取数据和资源。 相对前两者,蠕虫更智能,利用漏洞直接传播,自我变异,不需依附宿主。,9,网络安全防御技术,密码编码学 安全协议 防火墙 虚拟专网 入侵检测系统,10,密码编码学,密码编码学和密码分析学对立,为保护信息保密和网络通信安全。 1970年代以来涌现了许多密码学算法:对称加密和非对称加密。 对称加

4、密中的加密密钥和解密密钥相等或可互相推导,运算所需资源较少,速度较快。但密钥易泄露,安全性略低。对称加密常被用于一般密码通信系统。 非对称加密中加解密采用不同密钥:公钥和私钥,前者公开而后者保密。有效提高安全性,但运算量大、速度慢,一般用于对称加密系统传递密钥或重要绝密传输。 典型对称加密算法:DES、IDEA、AES等,非对称加密算法:RSA、椭圆曲线等,此外还有用于数字签名和身份验证的报文散列函数及密钥交换协议等。,11,安全协议,以密码学为基础,从基本网络协议角度增强网络安全,即网络安全协议。 常见安全协议有安全套接字层(SSL)、IPSec。 SSL位于TCP/IP与应用层之间,为网络

5、通信提供安全支持,分为记录和握手协议。 IPSec由IETF制定以提供安全因特网协议,是IP层上的一整套安全体系结构,包括认证首部(AH)、封装安全载荷(ESP)、密钥管理(IKE)、网络认证及加密算法等。,12,防火墙,13,虚拟专网VPN,14,入侵检测系统IDS,15,无线网络安全的简史,二战期间,无线窃听和无线攻击。无线电通信加密遭窃听破译。中途岛之战,美国海军部分破解日军通信系统JN-25的部分密码,提前获知日军攻击目标和战术部署。 二战后,随着无线通信发展,无线信号窃听和干扰技术一同发展,对无线通信造成威胁。移动通信网络充分考虑了窃听和泄密,GSM采用数字信号和密钥加密实现较好保密

6、性。新安全隐患如克隆蜂窝移动电话,破坏网络正常使用或窃取通信信道等。 近20多年来因特网普及,无线网络发展,安全问题严重。许多传统有线网络的安全挑战同样存在于无线网络中,无线网络多样性、移动性使安全问题更趋复杂。 无线信道拥塞攻击、节点欺骗攻击、路由欺骗攻击、密码分析、篡改攻击等,缘于无线网络开放性、网络协议设计缺陷、无线网络管理不善等。,16,无线网络的安全威胁,17,干扰和拥塞,18,黑洞(Black Holes)攻击,许多数据报文传输的目标地址只有一个,如WSN中的基站,这就给攻击提供了可能。 攻击节点利用功率大、收发能力强、距离远的节点,在基站和攻击点之间形成单跳路由或比其它节点更快到

7、达基站的路由,以此吸引附近大范围内的传感器节点,以其为父节点向基站转发数据。 黑洞攻击改变了网络中数据报文的传输流向,破坏了网络负载平衡,也为其它攻击方式提供了平台。,19,虫洞(Worm Holes)攻击,也称隧道攻击,两个或多个节点合谋通过封装技术,压缩其内部路由,减少它们之间的路径长度,使之似乎是相邻节点。 常见虫洞攻击中,恶意节点将在某一区域网络中收到的数据包通过低时延链路传到另一区域的恶意节点,并在该区域重发该数据包。 易转化为黑洞攻击,两个恶意节点间有一条低时延隧道,一个位于基站附近,而另一个较远的恶意节点可使其周围节点认为其有一条到达基站的高质量路由,从而吸引其周围流量。,20,

8、虫洞攻击示意,21,女巫(Sybil)攻击,破坏依赖多节点合作和多路径路由的分布式系统。 女巫攻击中的恶意节点通过扮演其它节点或声明虚假的身份,而对网络中其它节点表现出多重身份。 其它节点会认为存在被女巫节点伪造出来的一系列节点,但实际上这些节点并不存在,而所有发往这些节点的数据将被女巫节点获取。,22,女巫攻击示意,23,选择转发攻击,WSN一般通过多跳传输,每个节点既是终端又是路由器,通常要求节点收到目标地址并非自身的报文时无条件转发。 攻击者利用该特点,俘获某一节点后丢弃需转发报文。 如果恶意节点丢弃所有报文,接收方可能通过多径路由收到源节点发送的报文,而该恶意节点会被识别。 为避免被识

9、别,攻击节点往往采用选择转发方式,丢弃一部分应转发报文,从而迷惑邻节点。当选择转发的恶意节点位于报文转发的最优路径时,攻击尤其奏效。,24,无线网络中的洪泛攻击,25,无线网络攻击的防御方案,26,针对外部攻击的防御方案,外部攻击指与受害节点不属同一无线网络的恶意节点,通过多跳路由攻击受害节点。 已有较多外部攻击防御方案。 针对WSN路由层的大部分外部攻击,可使用全局共享密钥的链路层加密和认证,对合法分组加密。攻击者不知道密钥,无法伪造恶意分组,无法解密或篡改合法分组。也可用报文散列值保护数据完整性。还可在加密数据中添加时间戳,防止潜在的重演攻击。 可防御外部攻击者的欺骗攻击、女巫攻击和Hel

10、lo洪泛攻击。由于攻击者无法获取共享密钥,不能正确计算消息认证码,恶意分组将被接收节点判为非法而被丢弃。合法相邻节点间可与基站协商,获取共享密钥,然后计算MAC实现认证,有效抵御外部攻击者。,27,针对内部攻击的防御方案,女巫攻击:一个内部攻击者已在无线网络中,且拥有合法节点身份,而全局共享密钥使其伪装成任何甚至不存在的节点,所以须确认节点身份。 一个机制是每个节点都与可信基站共享一个唯一对称密钥,两个通信节点可通过基站确认对方身份和建立共享密钥。然后相邻节点可协商密钥实现认证和加密链路。为防止一个内部攻击者试图与网络中所有节点建立共享密钥,基站为每个节点允许拥有的邻居数量设一上限。 Hell

11、o洪泛攻击:可考虑可信基站使用身份确认协议认证每一个邻节点身份,同时限制节点的邻居数量。当攻击者试图发起Hello洪泛攻击时,需大量邻居认证,会被基站察觉。,28,针对内部攻击的防御方案,虫洞和黑洞:较难防御,尤当两者并发时为甚。虫洞攻击难以被察觉由于勾结攻击者使用一个不可见的私有信道。而黑洞攻击对于需广告信息(如剩余能量、估计端到端可靠度以构造路由拓扑)的协议较难防御,因为这些信息本身难辨真伪。 可考虑地理路由协议来防御虫洞和黑洞攻击。每个节点都保持自身绝对或彼此相对位置信息,节点之间按需形成地理位置拓扑结构。虫洞攻击中,攻击节点试图跨越物理拓扑时,其它节点可通过彼此间的拓扑信息识破这种行为

12、,邻居会注意到两者距离远超出正常通信范围。而对黑洞攻击而言,由于流量自然流向基站的物理位置,别的位置很难吸引流量,黑洞易被识别。 选择性转发:针对选择转发攻击可使用多径路由,即使攻击者丢弃待转发的包,数据仍可从其它路径到达目标。目标节点通过多径路由收到数据的多个副本,通过对比可发现某些中间数据包的丢失,进而判定选择转发攻击节点的存在和具体位置。,29,无线局域网的安全技术,MAC地址过滤 服务标识符(SSID)匹配 有线等效保密(WEP) IEEE802.1x端口访问控制 WPA IEEE 802.11i 详见教材12.5.1节,30,MAC地址过滤,31,服务标识符(SSID)匹配,32,有

13、线等效保密(WEP),WEP加密无线传输数据,采用RC4算法,加密密钥长为64位和128位两种。系统生成24位的初始向量(IV),AP和终端配置密钥为40位和104位。,33,802.1x端口访问控制,无线终端与AP关联后,是否可使用AP服务取决于 802.1x的认证结果。如认证通过,则AP开放逻辑端口,否则不允许用户连接。 802.1x提供无线客户端与RADIUS服务器间认证,而非客户端与AP间认证。认证信息仅为用户名与口令,在存储、使用和认证信息传递中存在泄露、丢失等隐患。AP与RADIUS服务器间使用共享密钥传递认证过程协商的会话密钥(静态),存在一定安全隐患。 802.1x协议仅关注端

14、口开放与关闭,不涉及通常认证技术考虑的IP地址协商和分配。合法用户接入时端口开放,非法用户接入或无用户时,端口则关闭。,34,WPA,WiFi Protected Access(WPA)以WEP为基础,解决WEP脆弱性问题。 包括临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)和IEEE 802.1x,TKIP与IEEE 802.1x共同为无线客户端提供动态密钥加密和认证功能。 为阻止黑客对密钥的分析攻击,采用动态密钥策略,初始向量更长。采用更安全的消息认证码(MAC),利用帧计数器防止重演攻击。 WPA可连接扩展认证协议(EAP),实现有效认证控

15、制及与已有信息系统集成。,35,IEEE 802.11i,IEEE 802.11i(WPA2实现了其主要功能)是WPA的父集,定义RSN(Robust Security Network)。 使用IEEE 802.1x进行认证和密钥管理,定义了TKIP、计数器模式密钥分组链消息认证码协议(Counter-Mode/CBC-MAC Protocol,CCMP)和无线鲁棒认证协议(Wireless Robust Authenticated Protocol,WRAP)等机制。,36,WLAN安全技术应用场景,针对不同需求,制定不同策略,设计初中高级安全方案。 家庭用户和办公室接入用户数较少,一般无专

16、业IT人员,网络安全要求相对较低。初级安全方案一般不需配备专用认证服务器,可直接使用AP认证,如WPA-PSK和接入点隐藏等,基本安全。 学校/医院/仓库/物流等环境,AP和无线终端数量较多,隐患相应增加,简单WPA-PSK不能满足需求。中级安全方案使用IEEE 802.1x认证,通过后台Radius服务器进行用户身份验证,阻止未经授权用户接入。 大型公共场合及网络运营商、大中型企业、金融机构等环境中,用户在热点通过无线接入,用户认证准确和可靠与否就显得至关重要。高级方案通过用户隔离、IEEE802.11i、Radius认证、计费等。,37,移动自组织网络的安全技术,MANET密钥管理 MANET节点身份验证和行为监测 MANET节点定位和隐私 MANET的信任计算与管理 MANET安全路由 详见教材12.6节,38,MANET密钥管理,传统密钥管理使用可信第三方集中式密钥管理,不适合MANET。 方案1采用上下文先验知识,对称密码。所有节点在网络运行前同时共享先验上下文,网络部署前预先离线分发密钥。该方法在WSN中引起广泛关注。 方案2自组织密钥管理,即分布式管理。网络

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号