无线网络安全ppt课件

上传人:ni****g 文档编号:568530750 上传时间:2024-07-25 格式:PPT 页数:57 大小:807KB
返回 下载 相关 举报
无线网络安全ppt课件_第1页
第1页 / 共57页
无线网络安全ppt课件_第2页
第2页 / 共57页
无线网络安全ppt课件_第3页
第3页 / 共57页
无线网络安全ppt课件_第4页
第4页 / 共57页
无线网络安全ppt课件_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《无线网络安全ppt课件》由会员分享,可在线阅读,更多相关《无线网络安全ppt课件(57页珍藏版)》请在金锄头文库上搜索。

1、1第一章第一章 无线网络安全概述无线网络安全概述2目录目录n n无线网络概述无线网络概述无线网络概述无线网络概述 n n无线网络安全概述无线网络安全概述无线网络安全概述无线网络安全概述 3无线网络概述无线网络概述 n n信息系统的基本概念信息系统的基本概念信息系统的基本概念信息系统的基本概念n n由由计计算机和相关的配套算机和相关的配套设备设设备设施(含网施(含网络络)构成的,)构成的,按照一定的按照一定的应应用目用目标标和和规规格格对对信息信息进进行采集、加工、行采集、加工、存存储储、传输传输、检检索等索等处处理的人机系理的人机系统统。 n n典型信息系统就是计算机网络环境下运行的信息处理系

2、统典型信息系统就是计算机网络环境下运行的信息处理系统典型信息系统就是计算机网络环境下运行的信息处理系统典型信息系统就是计算机网络环境下运行的信息处理系统n n人机系人机系统统n n硬件系硬件系统统与与 软软件系件系统统4无线网络概述无线网络概述 n n无线网络无线网络无线网络无线网络n n既包括允许用户建立远距离无线连接的全球语音和数既包括允许用户建立远距离无线连接的全球语音和数既包括允许用户建立远距离无线连接的全球语音和数既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线据网络,也包括为近距离无线连接进行优化的红外线据网络,也包括为近距离无线连接进行

3、优化的红外线据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大技术及射频技术,与有线网络的用途十分类似,最大技术及射频技术,与有线网络的用途十分类似,最大技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网的不同在于传输媒介的不同,利用无线电技术取代网的不同在于传输媒介的不同,利用无线电技术取代网的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。线,可以和有线网络互为备份。线,可以和有线网络互为备份。线,可以和有线网络互为备份。 5无线网络概述无线网络概述 n n无线网络的分类无线网络的分

4、类 (根据网络覆盖范围划分)(根据网络覆盖范围划分)n n无线广域网无线广域网n n主要通过通信卫星进行数据通信,覆盖范围最大。代表技术是主要通过通信卫星进行数据通信,覆盖范围最大。代表技术是3G3G(以(以及及4G4G等),数据传输速率一般在等),数据传输速率一般在2Mb/s2Mb/s以上。以上。n n无线城域网无线城域网n n主要通过移动电话或车载装置进行移动数据通信,可覆盖城市中的大主要通过移动电话或车载装置进行移动数据通信,可覆盖城市中的大部分地区。代表技术是部分地区。代表技术是IEEE802.20IEEE802.20标准,主要针对移动宽带无线接标准,主要针对移动宽带无线接入。入。6无

5、线网络概述无线网络概述 n n无线网络的分类无线网络的分类 (根据网络覆盖范围划分)(根据网络覆盖范围划分)n n无线局域网无线局域网 n n覆盖范围较小。数据传输速率为覆盖范围较小。数据传输速率为111156Mb/s56Mb/s之间(甚至更高)之间(甚至更高)。无线连接距离在。无线连接距离在5050100m100m。代表技术是。代表技术是IEEE802.11IEEE802.11系列,系列,以及以及HomeRFHomeRF技术。技术。 n n无线个域网无线个域网 n n通常指个人计算(通常指个人计算(Personal ComputingPersonal Computing)中无线设备间的网络。

6、)中无线设备间的网络。无线传输距离一般在无线传输距离一般在10m10m左右,代表技术是左右,代表技术是IEEE 802.15IEEE 802.15、BluetoothBluetooth、ZigBeeZigBee技术,数据传输速率在技术,数据传输速率在10Mb/s10Mb/s以上。以上。 7无线网络概述无线网络概述 n n无线网络的分类无线网络的分类 (根据网络覆盖范围划分)(根据网络覆盖范围划分)n n无线体域网无线体域网 n n以无线医疗监控和娱乐、军事应用为代表,主要指附着在人体以无线医疗监控和娱乐、军事应用为代表,主要指附着在人体体表或植入人体内的传感器之间的无线通信。体表或植入人体内的

7、传感器之间的无线通信。 8基于传输距离的无线网络分类基于传输距离的无线网络分类9无线网络概述无线网络概述 n n无线网络的分类无线网络的分类 (根据网络拓扑结构划分)(根据网络拓扑结构划分)n n有中心网络有中心网络 n n其以蜂窝移动通信为代表,基站作为一个中央基础设施,网络其以蜂窝移动通信为代表,基站作为一个中央基础设施,网络中所有的终端要通信时,都要通过中央基础设施进行转发。中所有的终端要通信时,都要通过中央基础设施进行转发。n n无中心、自组织网络无中心、自组织网络 n n其以移动自组织网络、无线传感器网络、移动车载自组织网络其以移动自组织网络、无线传感器网络、移动车载自组织网络为代表

8、,采用分布式、自组织的思想形成网络,网络中每个节为代表,采用分布式、自组织的思想形成网络,网络中每个节点都兼具路由功能,可以随时为其他节点的数据传输提供路由点都兼具路由功能,可以随时为其他节点的数据传输提供路由和中继服务,而不仅仅依赖单独的中心节点。和中继服务,而不仅仅依赖单独的中心节点。 n n缺乏路由、服务和安全三种中央基础设施缺乏路由、服务和安全三种中央基础设施10基于网络拓扑结构的无线网络分类基于网络拓扑结构的无线网络分类11无线网络概述无线网络概述 n n网络终端设备按功能分为网络终端设备按功能分为 n n智能手机智能手机n n平板电脑(笔记本电脑)平板电脑(笔记本电脑)n n具有通

9、信能力的传感器节点具有通信能力的传感器节点n nRFIDRFID标签和读卡器标签和读卡器n n可穿戴计算机可穿戴计算机12无线网络概述无线网络概述 n n网络节点设备的特点网络节点设备的特点 n n网络终端设备的计算能力通常较弱(可能跟设备价格网络终端设备的计算能力通常较弱(可能跟设备价格相关)。相关)。n n网络终端设备的存储空间可能是有限的。网络终端设备的存储空间可能是有限的。n n网络终端设备的能源是由电池提供的,持续时间短。网络终端设备的能源是由电池提供的,持续时间短。n n无线网络终端设备与有线网络设备相比更容易被窃、无线网络终端设备与有线网络设备相比更容易被窃、丢失、损坏等。丢失、

10、损坏等。13无线网络安全概述无线网络安全概述 n n信息系统安全威胁n n安全威胁是指某个人、物体或事件对某一资源安全威胁是指某个人、物体或事件对某一资源的保密性、完整性、可用性或者合法使用性所的保密性、完整性、可用性或者合法使用性所造成的威胁。造成的威胁。n n威胁的实施称为攻击。威胁的实施称为攻击。 14无线网络安全概述无线网络安全概述 n n四个方面的安全威胁设信息是从源地址流向目的地址,那么正设信息是从源地址流向目的地址,那么正常的信息流向是:常的信息流向是:信息源信息目的地15中断威胁:中断威胁:使在用信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 如存储器的

11、毁坏,通信线路的切断,文件管理系统的瘫痪等。 信息源信息源信息目的地信息目的地16截截获获威威胁胁:一个非授权方介入系统的攻击,使得信息在传输中被丢失或泄露的攻击,破坏保密性(confidentiality)。 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。信息源信息源信息目的地信息目的地17篡篡改改威威胁胁:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使信息的完整性(Integrity)受到破坏。 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信息内容等。信息源信息源信息目的地信息目的地18伪伪造造威威胁胁:一

12、个非授权方将伪造的客体插入系统中,破坏信息真实性(authenticity)的攻击。 包括网络中插入假信件,或者在文件中追加记录等。 信息源信息源信息目的地信息目的地19无线网络安全概述无线网络安全概述 n n安全问题的根源安全问题的根源n物理安全问题物理安全问题n软件组件软件组件n网络和通信协议网络和通信协议n人的因素人的因素 20无线网络安全概述无线网络安全概述 n n信息系统的安全需求信息系统的安全需求 信息系统的安全需求主要有:保密性、完整性、可用性、可控性、不可抵赖性和可存活性等。n保密性保密性(Confidentiality) :确保信息不暴露给未授权的实体或进程。加密机制。防泄密

13、防泄密n完整性完整性(Integrity) :要求信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。防篡改防篡改n可用性可用性(Availability) :信息可被合法用户访问并按要求的特性使用而不遭拒绝服务。防中断防中断 21无线网络安全概述无线网络安全概述 n n信息系统的安全需求信息系统的安全需求n不可抵赖性不可抵赖性(Non-repudiation) :不可抵赖性通常又称为不可否认性,是指信息的发送者无法否认已发出的信息,信息的接收者无法否认已经接收的信息。n可控性可控性(Controllability) :指对信息的内容及传播具有控制能力。n可存活性可存活性(Surviv

14、ability):是指计算机系统的这样一种能力:它能在面对各种攻击或错误的情况下继续提供核心的服务,而且能够及时地恢复全部的服务。 22无线网络安全概述无线网络安全概述 n n信息系统的安全需求信息系统的安全需求 当前在已有信息系统安全需求的基础上增加了真实性(Authenticity)、实用性(Utility)、占有性(Possession)等。n真实性:真实性:是指信息的可信度,主要是指信息的完整性、准确性和对信息所有者或发送者身份的确认。n实用性实用性 :是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。 23无线网络安全概述无线网络安全概述 n n

15、信息系统的安全需求信息系统的安全需求 如果存储信息的节点等信息载体被盗用,就导致对信息的占用权的丧失。保护信息占有性占有性的方法有使用版权、专利,提供物理和逻辑的存取限制方法,维护和检查有关盗窃文件的审计记录、使用标签等。 24无线网络安全概述无线网络安全概述 n n信息系统的安全目标信息系统的安全目标 信息系统安全的最终目标集中体现为系统保护和信息保护两大目标。n系统保护:系统保护:保护实现各项功能的技术系统的可靠性、完整性和可用性等。 n信息保护信息保护 :保护系统运行中有关敏感信息的保密性、完整性、可用性和可控性。 25无线网络安全概述无线网络安全概述 n n信息系统安全的发展信息系统安

16、全的发展 信息安全的最根本属性是防御性的,信息安全的最根本属性是防御性的,主要目的是防止己方信息的完整性、保密性与可用性遭到破坏。 信息安全的概念与技术是随着人们的需求、随着计算机、通信与网络等信息技术的发展而不断发展的。 26无线网络安全概述无线网络安全概述 n n信息系统安全的发展信息系统安全的发展n早期信息保密阶段:早期信息保密阶段: 几千年前,人类就会使用加密的办法传递信息; 信息保密技术的研究成果主要有两类: 1) 发展各种密码算法及其应用, 2) 信息安全理论、安全模型和安全评价准则。 27无线网络安全概述无线网络安全概述 n n信息系统安全的发展n早期信息保密阶段早期信息保密阶段

17、n n主要开发的密码算法有:主要开发的密码算法有: 1)DES:1977年美国国家标准局采纳的分组加密算法DES(数据加密标准)。DES是密码学历史上的一个创举,也是运用最广泛的一种算法。 2)IDEA:国际数据加密算法,是对DES的改进算法28无线网络安全概述无线网络安全概述 n n信息系统安全的发展n早期信息保密阶段早期信息保密阶段n n主要开发的密码算法有:主要开发的密码算法有: 3)RSARSA:双双密密钥钥的的公公开开密密钥钥体体制制,该该体体制制是是根根据据19761976年年DiffieDiffie,HellmanHellman在在“密密码码学学新新方方向向”开开创创性性论论文文

18、中中提提出出来来的的思思想想由由RivestRivest,ShamirShamir,AdlemanAdleman三三个人创造的。个人创造的。 4)19851985年年N.koblitzN.koblitz和和V.MillerV.Miller提提出出了了椭椭圆圆曲曲线线离离散散对对数数密密码码体体制制(ECCECC)。该该体体制制的的优优点点是是可可以以利利用用更更小小规规模模的的软软件件、硬硬件件实实现现有有限限域域上上同同类类体体制制的的相相同安全性。同安全性。29无线网络安全概述无线网络安全概述 n n信息系统安全的发展n早期信息保密阶段早期信息保密阶段n n主要开发的密码算法有:主要开发的

19、密码算法有: 5)Hash函数:出现了一一批批用用于于实实现现数数据据完完整整性性和和数数字字签签名名的的杂杂凑凑函函数数。如如,数数字字指指纹纹、消消息息摘摘要要(MDMD)、安安全全杂杂凑凑算算法法(SHASHA用用于于数数字字签签名名的的标标准准算算法法)等等,当当然然,其其中中有有的的算算法法是是9090年年代代中中提提出出的的30无线网络安全概述无线网络安全概述 n n信息系统安全的发展n早期信息保密阶段早期信息保密阶段n n安全理论有:三大控制理论安全理论有:三大控制理论 1)访问控制:基于访问矩阵与访问监控器访问控制:基于访问矩阵与访问监控器 2)信息流控制:基于数学的格理论信息

20、流控制:基于数学的格理论 3)推理控制:基于逻辑推理,防数据泄漏推理控制:基于逻辑推理,防数据泄漏31无线网络安全概述无线网络安全概述 n n信息系统安全的发展n早期信息保密阶段早期信息保密阶段n n安全模型有:信息流多级安全模型安全模型有:信息流多级安全模型 1)保密性模型(保密性模型(BLPBLP模型)模型) 2)完整性模型(完整性模型(BibaBiba模型模型) 3)军用安全模型:适用于军事部门与政府部门军用安全模型:适用于军事部门与政府部门32无线网络安全概述无线网络安全概述 n n信息系统安全的发展n早期信息保密阶段早期信息保密阶段n n安全性评价准则安全性评价准则 1985年美国开

21、发了可信信息系统评估准则(TCSEC)把信息系统安全划分为7个等级:D,C1,C2,B1,B2,B3,A1 为信息系统的安全性评价提供了概念、方法与思路,是开创性的。为后来的通用评估准则(CC标准)打下基础33无线网络安全概述无线网络安全概述 n n信息系统安全的发展n网络信息安全阶段网络信息安全阶段 1988年11月3日莫里斯“蠕虫”事件引起了人们对网络信息安全的关注与研究,并与第二年成立了计算机紧急事件处理小组负责解决网络的安全问题,从而开创了网络信息安全的新阶段。 在该阶段中,除了采用和研究各种加密技术外,还 开发了许多针对网络环境的信息安全与防护技术,这 些防护技术是以被动防御为特征的

22、。34无线网络安全概述无线网络安全概述 n n信息系统安全的发展n网络信息安全阶段网络信息安全阶段n n主要防护技术主要防护技术 1)安全漏洞扫描器:用于检测网络信息系统存在安全漏洞扫描器:用于检测网络信息系统存在 的各种漏洞,并提供相应的解决方案。的各种漏洞,并提供相应的解决方案。 2 2)安全路由器:在普通路由器的基础上增加更强)安全路由器:在普通路由器的基础上增加更强 的安全性过滤规则,增加认证与防瘫痪性攻击的各的安全性过滤规则,增加认证与防瘫痪性攻击的各 种措施。安全路由器完成在网络层与传输层的报文种措施。安全路由器完成在网络层与传输层的报文 过滤功能。过滤功能。 35无线网络安全概述

23、无线网络安全概述 n n信息系统安全的发展n网络信息安全阶段网络信息安全阶段n n主要防护技术主要防护技术 3 3)防火墙:在内部网与外部网的入口处安装的堡垒)防火墙:在内部网与外部网的入口处安装的堡垒 主机,在应用层利用代理功能实现对信息流的过滤主机,在应用层利用代理功能实现对信息流的过滤 功能。功能。 4 4)入侵检测系统()入侵检测系统(IDSIDS):判断网络是否遭到入侵的):判断网络是否遭到入侵的 一类系统,一类系统,IDSIDS一般也同时具备告警、审计与简单的一般也同时具备告警、审计与简单的 防御功能。防御功能。36无线网络安全概述无线网络安全概述 n n信息系统安全的发展n网络信

24、息安全阶段网络信息安全阶段n n主要防护技术主要防护技术 5 5)各种防攻击技术:包括漏洞防堵、网络防病毒、)各种防攻击技术:包括漏洞防堵、网络防病毒、 防木马、防口令破解、防非授权访问等技术。防木马、防口令破解、防非授权访问等技术。 6 6)网络监控与审计系统。监控内部网络中的各种)网络监控与审计系统。监控内部网络中的各种 访问信息流,并对指定条件的事件做审计记录。访问信息流,并对指定条件的事件做审计记录。37无线网络安全概述无线网络安全概述 n n信息系统安全的发展n信息保障阶段信息保障阶段 信息保障(IA-Information Assurace)这一概念最初是由美国国防部长办公室提出来

25、的,后被写入命令DoD Directive S-3600.1:Information Operation中,在1996年12月9日以国防部的名义发表。在这个命令中信息保障被定义为:通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可抵赖性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。38无线网络安全概述无线网络安全概述 n n信息系统安全的发展n信息保障阶段信息保障阶段 1998年1月30日美国防部批准发布了国防部信息保障纲要(DIAP),并要求各单位对自己单位的DIAP活动负责。根据命令的精神,信息保障工作是持续不间断的,它贯穿与平时、危机、冲突及

26、战争期间的全时域。信息保障不仅能支持战争时期的国防信息攻防,而且能够满足和平时期国家信息的安全需求。39无线网络安全概述无线网络安全概述 n n信息系统安全的发展n信息保障阶段信息保障阶段n n19981998年年5 5月美国公布了由国家安全局月美国公布了由国家安全局NSANSA起草的起草的1.01.0版本版本信息保障技术框架信息保障技术框架IATFIATF,并要求全国以,并要求全国以“信息保信息保障障”的要求衡量各项信息安全防护工作。的要求衡量各项信息安全防护工作。n n1999.8.31 1999.8.31 发布了发布了IATF2.0IATF2.0版本版本n n2000.9.22 2000

27、.9.22 又推出了又推出了IATF3.0IATF3.0版本。版本。 定义了对一个系统进行信息保障的过程以及系统中定义了对一个系统进行信息保障的过程以及系统中软硬部件的安全需求。软硬部件的安全需求。40无线网络安全概述无线网络安全概述 n n信息系统安全的发展n信息保障阶段信息保障阶段n n遵循这些原则,就可以对信息基础设施做到多重保护遵循这些原则,就可以对信息基础设施做到多重保护, ,实施实施“纵深防卫策略纵深防卫策略”DiDDiD(Defense-in-Depth Defense-in-Depth StrategyStrategy)”n n其内涵已经超出了被动的信息安全保密,而是其内涵已经

28、超出了被动的信息安全保密,而是保护保护(ProtectionProtection)、检测()、检测(DetectionDetection)、反应)、反应(ReactionReaction)、恢复()、恢复(RestoreRestore)的有机结合,这就是的有机结合,这就是所谓的所谓的PDRRPDRR模型模型n nPDRRPDRR模型具有信息安全模型具有信息安全主动防御主动防御的概念。的概念。41 恢复 反应 检测 保护信息保障PDRR模型模型42无线网络安全概述无线网络安全概述 n n无线网络安全与有线网络安全的区别无线网络安全与有线网络安全的区别 n n无线网络的开放性使得网络更易受到恶意攻

29、击无线网络的开放性使得网络更易受到恶意攻击n n无线链路使得网络更容易受到被动窃听或主动干扰等各种攻击。无线链路使得网络更容易受到被动窃听或主动干扰等各种攻击。n n有线网络的网络连接是相对固定的,具有确定的边界,攻击者有线网络的网络连接是相对固定的,具有确定的边界,攻击者必须物理地接入网络或经过物理边界,如防火墙和网关,才能必须物理地接入网络或经过物理边界,如防火墙和网关,才能进入到有线网络。进入到有线网络。n n无线网络则没有一个明确的防御边界,攻击者可能来自四面八无线网络则没有一个明确的防御边界,攻击者可能来自四面八方和任意节点,每个节点必须面对攻击者直接或间接的攻击。方和任意节点,每个

30、节点必须面对攻击者直接或间接的攻击。无线网络的这种开放性带来了信息截取、未授权使用服务、恶无线网络的这种开放性带来了信息截取、未授权使用服务、恶意注入信息等一系列信息安全问题。意注入信息等一系列信息安全问题。 43无线网络安全概述无线网络安全概述 n n无线网络安全与有线网络安全的区别无线网络安全与有线网络安全的区别 n n无线网络的移动性使得安全管理难度更大。无线网络的移动性使得安全管理难度更大。n n有线网络的用户终端与接入设备之间通过线缆连接,终端不能有线网络的用户终端与接入设备之间通过线缆连接,终端不能在大范围内移动,对用户的管理比较容易。在大范围内移动,对用户的管理比较容易。n n而

31、无线网络终端不仅可以在较大范围内移动,而且还可以跨区而无线网络终端不仅可以在较大范围内移动,而且还可以跨区域漫游,这增大了对接入节点的认证难度,且移动节点没有足域漫游,这增大了对接入节点的认证难度,且移动节点没有足够的物理防护,从而易被窃听、破坏和劫持。够的物理防护,从而易被窃听、破坏和劫持。n n通过网络内部已经被入侵的节点实施内部攻击造成的破坏更大,通过网络内部已经被入侵的节点实施内部攻击造成的破坏更大,更难以检测,且要求密码安全算法能抗密钥泄露,抗节点妥协。更难以检测,且要求密码安全算法能抗密钥泄露,抗节点妥协。 44无线网络安全概述无线网络安全概述 n n无线网络安全与有线网络安全的区

32、别无线网络安全与有线网络安全的区别 n n无线网络动态变化的拓扑结构使得安全方案的实施难无线网络动态变化的拓扑结构使得安全方案的实施难度更大。度更大。n n有线网络具有固定的拓扑结构,安全技术和方案容易部署;有线网络具有固定的拓扑结构,安全技术和方案容易部署;n n而在无线网络环境中,动态的、变化的拓扑结构缺乏集中管理而在无线网络环境中,动态的、变化的拓扑结构缺乏集中管理机制,使得安全技术更加复杂。机制,使得安全技术更加复杂。n n另一方面,无线网络环境中做出的许多决策是分散的,许多网另一方面,无线网络环境中做出的许多决策是分散的,许多网络算法必须依赖大量节点的共同参与和协作来完成。攻击者可络

33、算法必须依赖大量节点的共同参与和协作来完成。攻击者可能实施新的攻击破坏来破坏协作机制。能实施新的攻击破坏来破坏协作机制。 45无线网络安全概述无线网络安全概述 n n无线网络安全与有线网络安全的区别无线网络安全与有线网络安全的区别 n n无线网络传输信号的不稳定性带来无线通信网络及其无线网络传输信号的不稳定性带来无线通信网络及其安全机制的鲁棒性问题。安全机制的鲁棒性问题。n n有线网络的传输环境是确定的,信号质量稳定,而无线网络随有线网络的传输环境是确定的,信号质量稳定,而无线网络随着用户的移动其信道特性是变化的,会受到干扰、衰落、多径、着用户的移动其信道特性是变化的,会受到干扰、衰落、多径、

34、多普勒频移等多方面的影响,造成信号质量波动较大,甚至无多普勒频移等多方面的影响,造成信号质量波动较大,甚至无法进行通信。无线信道的竞争共享访问机制也可能导致数据丢法进行通信。无线信道的竞争共享访问机制也可能导致数据丢失。失。 n n因此,这对无线通信网络安全机制的鲁棒性提出了更高的要求。因此,这对无线通信网络安全机制的鲁棒性提出了更高的要求。协作机制。协作机制。 46无线网络安全概述无线网络安全概述 n n无线网络安全威胁与对策无线网络安全威胁与对策 n n安全威胁及其具体表现安全威胁及其具体表现 n n无线(以及有线)链路上存在的安全威胁无线(以及有线)链路上存在的安全威胁 n n攻击者被动

35、窃听链路上的未加密信息,或者收集并分析使用弱密攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体制加密的信息。码体制加密的信息。n n攻击者篡改、插入、添加或删除链路上的数据。攻击者重放截获攻击者篡改、插入、添加或删除链路上的数据。攻击者重放截获的信息已达到欺骗的目的。的信息已达到欺骗的目的。n n因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或者服务中断。者服务中断。n n攻击者从链路上非法获取用户的隐私,包括定位、追踪合法用户攻击者从链路上非法获取用户的隐私,包括定位、追踪合法用户的位置、记录用户使用过的服务、根据链

36、路流量特征推测用户个的位置、记录用户使用过的服务、根据链路流量特征推测用户个人行为的隐私等。人行为的隐私等。47无线网络安全概述无线网络安全概述 n n无线网络安全威胁与对策无线网络安全威胁与对策 n n安全威胁及其具体表现安全威胁及其具体表现 n n网络实体上存在的安全威胁,具体表现如下:网络实体上存在的安全威胁,具体表现如下:n n 攻击者伪装成合法用户使用网络服务。攻击者伪装成合法网络攻击者伪装成合法用户使用网络服务。攻击者伪装成合法网络实体欺骗用户使其接入,或者与其他网络实体进行通信,从而获实体欺骗用户使其接入,或者与其他网络实体进行通信,从而获取有效的用户信息,便于展开进一步攻击。取

37、有效的用户信息,便于展开进一步攻击。n n合法用户超越原有权限使用网络服务。合法用户超越原有权限使用网络服务。n n攻击者针对无线网络实施阻塞、干扰等攻击。攻击者针对无线网络实施阻塞、干扰等攻击。n n用户否认其使用过某种服务、资源、或完成的某种行为。用户否认其使用过某种服务、资源、或完成的某种行为。48无线网络安全概述无线网络安全概述 n n无线网络安全威胁与对策无线网络安全威胁与对策 n n安全威胁及其具体表现安全威胁及其具体表现 n n移动终端上存在的安全威胁:移动终端上存在的安全威胁:n n包括移动终端由于丢失或被窃取而造成其中的机密信息泄漏;包括移动终端由于丢失或被窃取而造成其中的机

38、密信息泄漏;n n现有移动终端操作系统缺乏完整性保护和完善的访问控制策略,现有移动终端操作系统缺乏完整性保护和完善的访问控制策略,容易被病毒或恶意代码所侵入,造成用户的机密信息被泄漏或篡容易被病毒或恶意代码所侵入,造成用户的机密信息被泄漏或篡改。改。n n另外需要注意,在某些网络中(如另外需要注意,在某些网络中(如MANETMANET、WSNWSN等)中,网络等)中,网络实体和移动终端可能在物理上是等同的。实体和移动终端可能在物理上是等同的。 49无线网络安全概述无线网络安全概述 n n无线网络安全威胁与对策无线网络安全威胁与对策 n n安全威胁及其具体表现安全威胁及其具体表现 n n从信息安

39、全的从信息安全的4 4个基本安全目标(机密性、完整性、认证性、个基本安全目标(机密性、完整性、认证性、以及可用性)的角度来看,可将安全威胁相应地分成四大类基以及可用性)的角度来看,可将安全威胁相应地分成四大类基本威胁:信息泄露、完整性破坏、非授权使用资源和拒绝服务本威胁:信息泄露、完整性破坏、非授权使用资源和拒绝服务攻击。围绕着这四大类主要威胁,在无线网络中具体的安全威攻击。围绕着这四大类主要威胁,在无线网络中具体的安全威胁主要有无授权访问、窃听、伪装、篡改、重放、重发路由信胁主要有无授权访问、窃听、伪装、篡改、重放、重发路由信息、错误路由信息、删除应转发消息、网络泛洪等。息、错误路由信息、删

40、除应转发消息、网络泛洪等。n n表表1.11.1给出了具体的安全威胁。给出了具体的安全威胁。n n从网络通信服务的角度来看,安全防护措施通常称为安全业务,从网络通信服务的角度来看,安全防护措施通常称为安全业务,具体如表具体如表1.21.2所示。所示。50表1.1 具体安全威胁与基本安全威胁的对应关系具 体 安 全 威 胁基 本 安 全 威 胁信 息 泄 露完整性破坏非授权使用资源拒绝服务攻击非授权访问窃听伪装篡改重放重路由、错误路由、删除信息网络泛洪51表1.2 与安全威胁相对应的安全业务安 全 威 胁安 全 业 务访 问 控 制实 体 认 证数据来源认证数据完整性数据机密性不可否认性非授权访

41、问窃听伪装篡改重放(时效性)重路由、错误路由、删除信息网络泛洪抵赖52无线网络安全概述无线网络安全概述 n n无线网络安全威胁与对策无线网络安全威胁与对策 n n保密性和认证需求保密性和认证需求 n n保密性和认证性是无线网络安全的基本安全业务。无线网络环保密性和认证性是无线网络安全的基本安全业务。无线网络环境中的保密性包括移动用户位置的机密性、用户身份的机密性、境中的保密性包括移动用户位置的机密性、用户身份的机密性、传输数据的机密性和完整性。传输数据的机密性和完整性。n n机密性又可以分为链路到链路和端到端两种情形。机密性通常机密性又可以分为链路到链路和端到端两种情形。机密性通常在链路层提供

42、,对用户是透明的。在链路层提供,对用户是透明的。n n认证性通过实体认证或者身份识别来保证通信方的身份,其目认证性通过实体认证或者身份识别来保证通信方的身份,其目的是阻止伪装、防止非法用户的接入与访问。的是阻止伪装、防止非法用户的接入与访问。53无线网络安全概述无线网络安全概述 n n无线网络安全威胁与对策无线网络安全威胁与对策 n n解决无线网络安全问题的一般思路解决无线网络安全问题的一般思路 n n分析对系统的假设和约定,包括对网络中各节点的计算、通信、分析对系统的假设和约定,包括对网络中各节点的计算、通信、存储、电源等能力的假设。存储、电源等能力的假设。 n n分析网络的体系结构,明确网

43、络的拓扑结构、通信类型、链路分析网络的体系结构,明确网络的拓扑结构、通信类型、链路参数、网络规模、业务数据类型等。它和前一条一起构成了设参数、网络规模、业务数据类型等。它和前一条一起构成了设计安全方案的约束条件。计安全方案的约束条件。 n n分析网络的业务构成,涉及的实体、业务通信的基本内容等,分析网络的业务构成,涉及的实体、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。思考这些实体和通信内容可能面临的安全威胁。 n n分析网络和系统中的信任模型,明确方案涉及的相关实体和通分析网络和系统中的信任模型,明确方案涉及的相关实体和通信链路的信任程度,即通信链路或者实体是可信、半可信

44、还是信链路的信任程度,即通信链路或者实体是可信、半可信还是非安全的,思考并确定安全的边界。非安全的,思考并确定安全的边界。 54无线网络安全概述无线网络安全概述 n n无线网络安全威胁与对策无线网络安全威胁与对策 n n解决无线网络安全问题的一般思路解决无线网络安全问题的一般思路 n n分析攻击网络和系统的敌手模型:是内部还是外部攻击,是主分析攻击网络和系统的敌手模型:是内部还是外部攻击,是主动还是被动攻击,思考对敌手能力的设定,给出一些典型的攻动还是被动攻击,思考对敌手能力的设定,给出一些典型的攻击场景。根据网络的特征分析可能存在的特有的安全威胁或攻击场景。根据网络的特征分析可能存在的特有的

45、安全威胁或攻击模式,防御这些威胁时通用的网络安全措施可能不能奏效。击模式,防御这些威胁时通用的网络安全措施可能不能奏效。 n n从存在的威胁中归纳出共性的安全需求,特别是从信息安全基从存在的威胁中归纳出共性的安全需求,特别是从信息安全基本安全需求的角度分析,包括保密性、认证性、完整性、可用本安全需求的角度分析,包括保密性、认证性、完整性、可用性、健壮性、隐私保护、信任管理。性、健壮性、隐私保护、信任管理。 n n根据安全目标和特性、网络体系结构、系统假设、安全策略和根据安全目标和特性、网络体系结构、系统假设、安全策略和机制最后确定安全体系或方案。机制最后确定安全体系或方案。 n n实际应用的需

46、要可能需要构造新的组合工具、甚至需要提出新实际应用的需要可能需要构造新的组合工具、甚至需要提出新的密码学原语。的密码学原语。 55无线网络安全概述无线网络安全概述 n n无线网络安全威胁与对策无线网络安全威胁与对策 n n解决无线网络安全问题的一般思路解决无线网络安全问题的一般思路 n n在某些特殊的应用场景中,现有密码学原语可能不能满足需要,在某些特殊的应用场景中,现有密码学原语可能不能满足需要,这时可以思考是否需要提出新的密码学原语,如某种新的特殊这时可以思考是否需要提出新的密码学原语,如某种新的特殊数字签名方案(聚集签名、在线离线签名、批量验证签名等)、数字签名方案(聚集签名、在线离线签名、批量验证签名等)、具有特殊属性的公钥加密机制(代理重加密、基于属性的加密、具有特殊属性的公钥加密机制(代理重加密、基于属性的加密、完全同态加密等)、轻量级对称密钥加密机制、轻量级安全协完全同态加密等)、轻量级对称密钥加密机制、轻量级安全协议等。议等。 56图1.3 解决无线网络安全问题的一般思路57本章内容回顾本章内容回顾n n无线网络概述无线网络概述无线网络概述无线网络概述n n无线网络安全概述无线网络安全概述无线网络安全概述无线网络安全概述

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号