无线网络安全第5章课件

上传人:我*** 文档编号:141809961 上传时间:2020-08-12 格式:PPT 页数:41 大小:435KB
返回 下载 相关 举报
无线网络安全第5章课件_第1页
第1页 / 共41页
无线网络安全第5章课件_第2页
第2页 / 共41页
无线网络安全第5章课件_第3页
第3页 / 共41页
无线网络安全第5章课件_第4页
第4页 / 共41页
无线网络安全第5章课件_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《无线网络安全第5章课件》由会员分享,可在线阅读,更多相关《无线网络安全第5章课件(41页珍藏版)》请在金锄头文库上搜索。

1、无线网络安全(第五章),第五章 无线个域网安全,2,中国密码学会教育工作委员会推荐教材组编,目录,Bluetooth安全 Bluetooth协议与特点 Bluetooth链路层安全 ZigBee安全机制 ZigBee技术简介 ZigBee安全架构 ZigBee MAC(IEEE 802.15.4)安全,3,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth协议与特点 蓝牙协议 蓝牙标准包括两大部分:核心(Core)部分定义了蓝牙的技术细节;轮廓(Profile)部分定义了在蓝牙的各种应用中协议栈的组成。 蓝牙标准主要定义的是底层协议,同时为保证和其他协议的兼容性

2、,也定义了一些高层协议和相关接口。 从ISO的OSI七层协议标准来看,蓝牙标准主要定义的是物理层、链路层和网络层的结构。,4,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth协议与特点 蓝牙协议栈的组成 射频协议(RF/Radio Protocol): 定义了蓝牙发送器和接收器的各个参数,包括发送器的调制特性、接收器的灵敏度、抗干扰性能、互调特性和接收信号强度指示等。 基带+链路控制协议(Baseband/LC Protocol): 定义了基带部分协议和其他低层链路功能,是蓝牙技术的核心。 链路管理协议(Link Manager Protocol,LMP):

3、用于链路的建立、安全和控制,为此LMP定义了许多功能。 主机控制器接口(Host Controller Interface,HCI)协议: 描述了主机控制器接口功能在蓝牙中起着中间层的作用:向下给链路控制器协议和链路管理协议提供接口,向上给逻辑链路控制和适配协议提供接口,提供一个访问蓝牙基带的统一方法。,5,中国密码学会教育工作委员会推荐教材组编,蓝牙应用协议栈,6,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth协议与特点 蓝牙协议栈的组成 逻辑链路控制和适配协议: 支持高层协议复用、帧的组装和拆分、传送QoS信息。提供面向连接和非连接两种业务。 服务发现协

4、议: 如何发现蓝牙设备所提供服务的协议,使高层应用能够得知可提供的服务。在两个蓝牙设备第一次通信时,需要通过SDP来了解对方能够提供何种服务,并将自己可提供的服务通知对方。 高层协议: 包括串口通信协议、电话控制协议、对象交换协议、控制命令、电子商务标准协议和PPP、IP、TCP、UDP等相关的Internet协议及WAP协议。,7,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth协议与特点 蓝牙的特点 全球范围使用: 蓝牙工作在2.4GHz的ISM频段,全球大多数国家ISM频段范围是2.42.4835GHz,使用该频段无须向各国的无线电资源管理部门申请许可证

5、。 可以传输语音和数据: 蓝牙同时采用了电路交换和分组交换两种交换技术,支持数据和语音的同时传输。蓝牙中定义了两种链路类型,分别用来传输数据和语音。 组网灵活: 根据蓝牙设备在网络中的角色不同,可以将其分为主设备(Master)和从设备(Slave)。在建立连接时,主动发起连接请求的为主设备,响应方为从设备。几个蓝牙设备可以连接建立成一个微微网(Piconet),在一个微微网中只能有一个主设备,一个主设备最多可以带7个从设备。,8,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth协议与特点 蓝牙的特点 体积小,便于集成到其他设备中: 蓝牙芯片的封装尺寸已经缩小

6、至不到16mm。 功耗低: 蓝牙设备在连接状态下,有4种工作模式:激活(Active)、呼吸(Sniff)、保持(Hold)和休眠(Park)。Active模式是正常的工作状态;Sniff模式下从设备周期性的被激活;Hold模式下从设备停止监听来自主设备的数据分组;Park模式下主从设备仍然保持同步,但从设备已经不需要保留其激活成员地址。后3种模式为节能模式,定义这3种节能模式就是为了尽可能降低蓝牙的功耗。,9,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth链路层安全 安全模式 非安全模式。 不采用信息安全管理和执行安全保护,设备运行一般应用时使用。该模式下

7、,设备避开链路层的安全功能,可访问不含敏感信息的数据库。 业务层安全模式。 蓝牙设备在L2CAP层建立信道之后采用信息安全管理并执行安全保护。这种安全机制建立在L2CAP及其之上的协议中,该模式可为多种应用提供不同的访问策略,可并行运行安全需求不同的应用。 链路层安全模式。 在LMP层建立链路的同时就采用信息安全管理和执行安全保护,该安全机制建立在芯片中和LMP协议基础上。在该模式中,链路管理器(LM)在同一层面上对所有的应用强制执行安全措施。,10,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth链路层安全 安全信息单元 蓝牙设备地址: 每个蓝牙设备唯一的4

8、8比特的地址。 链路密钥: 是身份认证和加密的重要参数,128比特。通过E21或E22算法产生。 加密密钥: 用于加密的8128位密钥,用Kc表示,由E3算法产生。 随机数: 由蓝牙设备产生的128位伪随机数。,11,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth链路层安全 链路密钥的种类 单元密钥Ka,在单元A安装蓝牙设备时产生。 组合密钥Kab,产生于单元A和B,用于需要更高的安全性时。 主密钥Kmaster,用于主设备传送信息给多个设备,临时代替当前链路密钥。 初始密钥Kinit,用于保护传输中的初始化参数。,12,中国密码学会教育工作委员会推荐教材组

9、编,Bluetooth安全,Bluetooth链路层安全 初始密钥的产生 Kinit的值以申请者的蓝牙设备地址BD_ADDR、一个PIN码、PIN码的长度和一个随机数RAND作为参数,通过E22算法产生。如下图所示,当PIN的长度少于16个八进制数时,可以通过填充蓝牙设备地址使其增大,在E22的内部输入端是一个128位的随机数RAND、PIN和L,随后E22用加密函数Ar产生初始密钥Kinit。加密函数Ar主要基于SAFER+(Secure And Fast Encryption Routine)加密算法。,13,中国密码学会教育工作委员会推荐教材组编,初始密钥Kinit的产生,14,中国密码

10、学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth链路层安全 安全机制 匹配(Pairing)。是蓝牙安全最具特色的地方。两台蓝牙设备试图连接时,个人识别码(PIN)和一个随机数经必要信息交换和计算创建初始密钥Kinit,此过程称为匹配。 鉴权。蓝牙实体的鉴权采用“挑战应答”方式,当链路密钥存在时采用LMP鉴权,当密钥不存在时采用LMP连接,LMP鉴权过程如图5.3所示,验证方(使用鉴权码E1)向申请者发送“挑战”,要求对随机输入Au_randA进行验证,申请方返回一个结果SRES到验证方,E1的输入包括申请方的Au_randA和BD_ADDRb。使用该地址是为了防止简

11、单的反射攻击。,15,中国密码学会教育工作委员会推荐教材组编,蓝牙的鉴权过程,16,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth链路层安全 安全机制 加密。当设备进入加密模式时,需要产生加密密钥,每进入一次加密模式,都会产生一个新的加密密钥。主节点在进入加密模式之前发送一个随机数,加密字Kc由E3算法产生,如下图所示,输入参数为96位的加密偏移数、128位的RAND和当前链路字K。,蓝牙加密密钥Kc的产生,17,中国密码学会教育工作委员会推荐教材组编,加密过程,18,中国密码学会教育工作委员会推荐教材组编,Bluetooth安全,Bluetooth链路层安

12、全 链路层安全存在的问题 蓝牙地址具有唯一性,容易泄露使用者的个人隐私。PIN码是一个4位十进制数,它参与链路密钥和加密密钥的的生成,易被穷举攻破。蓝牙标准的安全体系结构只对设备鉴权,不对用户鉴权。设备一旦被偷走,就可冒充原使用者进入蓝牙网络。另外,现有的安全机制无法满足组建复杂的无线网络的需求。,19,中国密码学会教育工作委员会推荐教材组编,ZigBee安全机制,ZigBee技术简介 ZigBee技术的特点 低功耗:由于ZigBee的传输速率低,发射功率仅为1mW,而且采用了休眠模式,功耗低,因此ZigBee设备非常省电。据估算,ZigBee设备仅靠两节5号电池就可以维持长达6个月到2年的使

13、用时间。 成本低:ZigBee模块的成本低廉,且ZigBee协议是免专利费的。 时延短:通信时延和从休眠状态激活的时延都非常短,典型的搜索设备时延为30ms,蓝牙需要310s,Wi-Fi需要3s;休眠激活的时延是15ms,活动设备信道接入的时延为15ms。因此ZigBee技术适用于对时延要求苛刻的无线控制应用。,20,中国密码学会教育工作委员会推荐教材组编,ZigBee安全机制,ZigBee技术简介 ZigBee技术的特点 低速率:ZigBee作在20250kb/s的较低速率,分别提供250kb/s(2.4GHz)、40kb/s(9l5MHz)和20kb/s(868MHz)的数据吞吐率,满足低

14、速率传输数据的应用需求。 近距离:传输范围一般介于10100m之间,在增加发射功率后,亦可增加到13km。 网络容量大:一个星形结构的ZigBee网络最多可以容纳254个从设备和一个主设备,且网络组成灵活,一个区域内最多可以同时存在100个独立而且互相重叠覆盖的ZigBee网络。这一点与蓝牙相比优势明显。,21,中国密码学会教育工作委员会推荐教材组编,ZigBee安全机制,ZigBee技术简介 与其他近距离无线通信技术的比较 Bluetooth。Bluetooth特殊兴趣组在1998年成立。其工作频率为2.4GHz,有效范围大约在10m半径内。Bluetooth列入了IEEE 802.15.1

15、,规定了包括PHY、MAC、网络层和应用层等集成协议栈。Bluetooth对每个“Piconet(微微网)”只能配置7个节点,制约了在多节点网络中的应用。 Wi-Fi(IEEE 802.11)。IEEE 802.11的最初规范是在1997年提出,其工作频率也是2.4GHz,其中IEEE 802.11b带宽为11Mb/s。Wi-Fi规定了协议的物理(PHY)层和媒体接入控制(MAC)层,并依赖TCP/IP作为网络层。由于其优异的带宽是以大功耗为代价,因此大多数便携Wi-Fi装置都需要常规电池。这些特点限制了它在工业场合的应用。 IrDA。红外线数据协会成立于1993年。IrDA是一种利用红外线进

16、行点对点通信的技术。IrDA标准的无线设备传输速率可达16Mb/s。具有移动通信所需的体积小、功耗低、连接方便、简单易用、成本低廉的特点。只能在两台设备之间连接,且存在视距角度等问题。,22,中国密码学会教育工作委员会推荐教材组编,4种近距离无线通信技术的比较,23,中国密码学会教育工作委员会推荐教材组编,ZigBee安全机制,ZigBee安全架构 ZigBee安全体系结构 ZigBee协议栈的体系结构如下图所示。 IEEE 802.15.4-2003标准定义了最下面的两层:物理层(PHY)和MAC层。ZigBee联盟在此基础上建立了网络层(NWK层)和应用层(APL)框架。 PHY层提供基本的物理无线通信能力;MAC层提供设备间的可靠性授权和单跳通信连接服务。NWK层提供用于构建不同网络拓扑结构的路由和多跳功能。应用层的框架包括了应用支持子层(APS)、ZigBee设备对象(ZDO)和由制造商制订的应用对象。ZDO负责所有设备的管理。APS提供ZigBee应用的基

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号