信息安全策略和算法1

上传人:cl****1 文档编号:568006374 上传时间:2024-07-23 格式:PPT 页数:38 大小:710.50KB
返回 下载 相关 举报
信息安全策略和算法1_第1页
第1页 / 共38页
信息安全策略和算法1_第2页
第2页 / 共38页
信息安全策略和算法1_第3页
第3页 / 共38页
信息安全策略和算法1_第4页
第4页 / 共38页
信息安全策略和算法1_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《信息安全策略和算法1》由会员分享,可在线阅读,更多相关《信息安全策略和算法1(38页珍藏版)》请在金锄头文库上搜索。

1、2.9.1 2.9.2 2.9.3 2.9.4 1 在无线通信系统中,有一些基本的安全性方案,可使用一定的鉴权信息对通信用户的身份进行认证。我们知道无线通信系统的信道容易被侦听,使用密钥算法可以防止入侵设备获取链路信息。而在软件无线电中,这些要求显得更加迫切,如果软件无线电允许对无线电系统中的多个层次进行重构,体系结构中的一些脆弱点就可能受到攻击。我们不仅要保证系统的完整性和通过系统所发送数据的完整性,还要保证一些其他易于遭受攻击的领域的安全性问题。廉价高效计算平台的不断普及,使可能出现的攻击变得越来越多。只有意识到所存在的潜在攻击,才能采取更加先进的对抗手段。22.9.1 安全问题 无线通信

2、是现今科技发展的热点,它摆脱了有线的束缚,可以很好地支持移动性,使信息的传输做到真正的无所不在,极大地丰富了人们的生活。但是和有线通信相比,无线通信也存在一些先天的弱势。在较大区域覆盖的无线通信网络内,当前的无线网络技术无法对无线介质进行有效控制,这使得位于无线网络附近的攻击者可以进行一些在传统有线网络中所没有发现的攻击,从而对通信过程甚至整个系统造成巨大的威胁。3无线环境所特有的安全威胁 1.无线窃听 自从使用无线信号传送信息以来,就有人试图用非法手段获取信息。由于无线信道是开放的,就易于被窃听,匿名攻击者可以被动地拦截无线信号对其传输的数据进行解码。窃听者可以收集被攻击网络上的信息,包括网

3、络参数、用户信息、密码等,用以近一步对目标网络发起攻击。42.通信干扰 干扰是无意或故意地压制通信链路的正常发送和接收,使得通信链路无法使用。故意造成的干扰一般表现出很大的攻击性,称为人为干扰,攻击者可以通过多种方式实施人为干扰。5(1)拒绝服务干扰 干扰整个网络可以产生拒绝服务攻击。用一个大功率的发射机产生足够的无线电信号来淹没较弱的信号,整个区域都被干扰淹没,通信被破坏。无线网络上的拒绝服务攻击关闭了特定区域内的所有通信,需要的能量比较大,这种攻击难于防范和制止。6(2)客户台干扰 干扰客户台为攻击者的欺诈客户台提供了取代或假冒前者的机会,干扰还可以被用于对客户台进行拒绝服务攻击,从而导致

4、连接中断并无法访问。更高级的攻击可能试图中断被攻击的客户与真实基站的连接后使其重新连接到欺诈站点。7(3)基站干扰 基站干扰为攻击者的欺诈基站提供了冒充合法基站的机会,这种攻击可能导致接收服务的客户和电信公司损失部分收入。83.插入和修改数据 攻击者在现有连接上添加数据以劫持连接或者恶意地发送数据或命令,就是插入攻击。攻击者可以通过插入发送到基站或反方向的数据包或命令而巧妙地处理控制信息和数据流。94.欺诈客户 在获取使用中的客户信息后,攻击者可以选择模仿或克隆客户身份从而试图获取对网络和业务的访问,攻击者也可以直接偷窃无线接入设备来获得对网络的访问。10欺诈客户方式(1)欺诈网络接入点。熟练

5、的攻击者可以设置欺诈接入点来假冒网络资源。客户会不知情地连接到该伪装接入点并泄漏如认证凭据之内的敏感信息。11欺诈客户方式(2)匿名性攻击 进行匿名性攻击可以避免进行无线冒险。由于没有适当的网络进行定位以及缺乏定向设备,攻击者可以在保持匿名的状态下隐匿于无线覆盖内的任何位置,这使得准确定位攻击者位置变得十分困难。(3)客户到客户攻击 进入网络后,攻击者可以直接攻击其他网络客户。成功的攻击者可以获得进一步访问公司或电信网络所需要的凭证,像用户名和密码这种敏感信息也会暴露,从而访问其他网络资源。12欺诈客户方式(4)基础设施设备攻击 网络中基础设备不正确地配置为攻击者提供了向网络内部进一步渗透的便

6、利。这些不正确配置的基础设备有时被称为跳板,并用于绕过访问控制。诸如路由器、交换机、备份服务器和日志服务器等网络设备都是主要目标。许多攻击方法都依赖于交换机,这类攻击可以被分为三大类:交换机攻击、MAC攻击和路由攻击。132.9.2安全策略 1.无线安全部署措施 无线通信中的安全策略就是为了保证无线通信的安全性,以求能够很好地对抗各种可能的安全威胁。好的无线部署方案是无线通信安全的重要保障,通过在部署无线通信网络时的安全措施来预防可能发生的安全问题。 (1)掌控信号覆盖范围141.无线安全部署措施(2)启用无线设备的安全功能151.无线安全部署措施(3)使用安全性高的部署措施161.无线安全部

7、署措施(4)保持高度的警惕性172.9.3 安全业务 安全原则用来描述和评估一个系统的各个阶段的安全性或者脆弱性,主要包括保密性、身份认证性、数据完整性、拒绝否认性和操作审计。各个阶段没有特定的顺序并且相互高度依赖,其定义及描述见表2.4。18 根据无线通信网络对安全性的需求,每个网络都可以针对安全原则有选择性地提供部分安全业务,这些安全业务是安全技术中的一个重要组成部分。下面分别介绍这些具体的安全业务。1920211.密码技术 密码技术是一门历史悠久的技术,由于现代科技的广泛应用,其理论研究得到了长足的发展。它以数学计算为基础,利用密码学的原理和方法对传输数据进行保护。22 密码技术主要由密

8、码编码技术和密码分析技术两个既相互对立又相互依存的分支组成。前者用来产生安全有效的密码算法,实现对信息的加密或认证;后者则是破译密码或伪造认证码,窃取保密信息或进行破坏。 密码技术可以分为信息加密技术、信息认证技术及密钥管理技术。23(1)信息加密技术 加密就是通过加密密钥的使用把通信明文转换成密文,只有知道解密密钥的人才能从密文中恢复出原来的明文。目前两种常用的密码算法为对称密码算法和非对称密码算法,也称为私钥密码体制和公钥密码体制。24 对称密码算法:加密密钥和解密密钥相同或者彼此间容易确定。它要求保密通信双方事先共享一个密钥,交互双方对信息的加密和解密都使用相同的密钥。这种算法有很高的保

9、密强度,运算速度和处理效率高,适合于在处理能力受限的环境中使用。 非对称密码算法:加密密钥和解密密钥不同且彼此间很难确定。25(2)信息认证技术 信息认证技术是针对保持信息的完整性以及保证通信双方身份的真实性而采用的安全技术。认证用于防止攻击方的主动攻击,比如伪造和篡改信息、假冒用户等,它可以验证消息发送者和接收者的身份、验证消息在传送和存储过程中的完整性,从而避免受到主动攻击,保障无线通信中各种信息的安全。信息认证技术可以细分为完整性检测技术、身份认证技术和数字签名技术。26(3)密钥管理技术 密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中分配和存储是最棘手的问

10、题。密钥管理不仅影响系统的安全性,而且涉及系统的可行性、有效性、和经济性。272.安全协议 密码技术只是给出了安全性的理论基础,而在具体的无线应用中,需要通过更加具体的安全协议来实现系统的安全性。以下是无线通信中常用的各种安全协议和机制。28(1)WAP中的安全协议 WAP(无线应用协议:Wireless Application Protocol)协议就是移动Internet应用程序的标准通信协议,是为移动设备访问Internet提供一种经过优化的开放标准。它由一系列协议组成,用来标准化无线通信设备,负责将Internet和移动通信网连接到一起,客观上已成为移动终端上网的标准。29WAP协议包

11、括以下几层: 1)无线应用环境Wireless Application Environment (WAE) 2)无线会话协议Wireless Session Protocol (WSP) 3)无线事务协议Wireless Transaction Protocol (WTP) 4)无线传输层安全Wireless Transport Layer Security (WTLS) 5)无线数据报协议Wireless Datagram Protocol (WDP) 结构中的每层协议都可以被上层协议访问,从而为无线应用开发提供了良好的可伸缩性和可扩展性。30 WAP从发布的第一个版本就开始考虑了安全方面的

12、问题,并在各版本中改善原有规范或增加新的安全规范。 WAP2.0于2001年8月正式发布,它在的基础上集成了Internet上最新的标准和技术,并将这些技术和标准应用到无线领域。这些新技术和标准包括XHTML、TCP/IP、超文本协议(HTTP/1.1)和传输安全层(TLS)。在这些新技术的支持下,新增加了数据同步、多媒体信息服务、统一存储接口、配置信息提供和小图片等新的业务和应用,同时加强了无线电话应用、Push技术和用户代理特征描述等原有的应用。这些新的业务和应用将会带来一种全新的使用感受,并极大地激发人们对无线应用服务的兴趣,从而推动移动互联网的发展。 WAP2.0主要包括4个方面的安全

13、规范:无线传输安全(WTLS)、无线标记语言(WML)、WAP身份模块(WIM)和WAP公钥基础设施(WPKI)。这四大安全模块有机地结合在一起,保证了WAP应用的信息安全性,构成了移动电子商务的安全基础。31无线传输安全(WTLS)介绍 WTLS基于广泛运用于因特网中的安全接字层/传输层(SSL/TLS)协议,工作于WAP的传输层,为两个通信实体提供机密性、数据完整性和通信双方的身份认证。它是一个可选的协议层,可以根据所需的安全程度来选择是否采用。由于无线通信网络带宽窄且移动设备计算能力低,WTLS对TLS进行了很大的改进,加入了计算复杂性低的椭圆曲线密码算法,支持数据包,提供动态密钥更新机

14、制,优化了握手协议。32(2)WLAN中的安全协议 无线局域网(WLAN)指以无线信道作为传输媒介的计算机局域网。WLAN标准由IEEE 802.11工作小组制订和发布,用来统一物理层和MAC层的标准。WLAN由无线网卡、无线接入点(AP)、计算机及其他设备组成。它不受地理条件限制,能够在通信不便利的情况下组建计算机网络,具有有线网络无法取代的优势。33有线等价保密协议WEP有线等效保密协议(WEP)是在IEEE 802.11标准中采用的信息保密机制,它主要用于保障无线局域网中链路层信息数据的保密。WEP采用对称加密原理,数据的加密和解密采用相同的密钥和加密算法。WEP只对数据帧实体内容加密,

15、加密后的数据帧替换原数据帧,然后发送出去。34802.11的巨大安全漏洞IEEE802.11中的安全方案存在巨大的漏洞,认证、加密、完整性都不能保证。1.机密性的漏洞分析WEP中RC4的使用方式主要有两个缺陷:IV重复使用与直接密钥攻击。(1) IV重复使用IV在实际产品中一般用计数器实现,但24位空间太小,在繁忙的网络里,很快就会重新使用以前的IV值,由此带来严重问题。RC4本身非常强壮,但是在取某些密钥值时,会使输出的前几个字节没那么随机,这些密钥值被称作弱密钥,使RC4出现很大隐患。(2)直接密钥攻击RC4在802.11中使用时,其密钥由前24位随机数拼接40位或104位密钥,形成一个6

16、4位或128位的密钥,用其进行加密解密,前24位即前3个字节是可监听到的明文。352.认证的漏洞分析认证期间,AP发送一个128字节的随机串,STA用WEP加密数字串然后返回,WEP用密钥流与明文相异或形成密文。(异或的性质是任意两者异或就得到第3者)若监听到明文的质询和加密后的回应,将二者异或,就得到与IV值相对应的密钥流。3.完整性的漏洞分析由于ICV是由CRC32产生的,而CRC32运算对于异或运算而言是线性的,而WEP算法使用异或加密,采用“比特翻转”技术就可以实现改动,造成攻击,而无法发现消息的非法改动,所以无法胜任数据完整性检测。36新无线局域网安全标准802.11iWEP协议的缺

17、陷引起了IEEE的重视,它委托802.11i任务组制定新的标准,加强无线局域网的安全性。IEEE标准委员会已于2004年6月批准802.11i标准。IEEE 802.11i标准提出了一个新概念RSN健壮安全网络,定义了新的认证、密钥管理、数据加密方法。在一个真正的RSN网中,仅允许符合RSN要求的设备连入接入点。软件升级临时密钥完整性协议TKIP作为RSN的一个可选模式。37新无线局域网安全标准802.11i为了强化无线网络安全性,解决目前无线网络安全方面的漏洞,IEEE成立的802.11i工作小组开发了新的无线网络机制,其中新增了几项新技术:首先,802.11i使用了EAP(Extensible Authentication通信协议)以及802.1x,强迫使用者必须进行验证以及交互验证;第二,使用了MIC(Message Integrit Code,信息完整性编码)检测传送的字节是否有被修改的情况;第三,使用TKIP(Temporal Key Integrity通信协议),使加密的过程由原来的静态变为动态,让攻击者更难以破解。为了能提供更高级别的加密保护,802.11i采用新的WLAN架构,支持新的AES(Advanced Encryption Standard)标准。38

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号