第6章 无线通信网络安全 物联网安全导论.ppt
《第6章 无线通信网络安全 物联网安全导论.ppt》由会员分享,可在线阅读,更多相关《第6章 无线通信网络安全 物联网安全导论.ppt(115页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第6章章无线通信网络安全无线通信网络安全 学习任务学习任务物联网信息传输物联网信息传输 无线网络的结构无线网络的结构 无线网络的安全隐患无线网络的安全隐患 Clicktoaddtitleinhere123本章主要涉及:本章主要涉及:4无线应用协议(无线应用协议(WAPWAP)应用安全)应用安全 学习任务学习任务无线网络的安全措施无线网络的安全措施 无线局域网安全技术无线局域网安全技术 蓝牙技术安全机制蓝牙技术安全机制 5678超宽带物联网信息安全策略超宽带物联网信息安全策略 物联网终端安全物联网终端安全 96.1物联网信息传输物联网信息传输物联网信息传输安全主要涉及物联网网络层安全物联网信息
2、传输安全主要涉及物联网网络层安全,而物联网网络层主要实现信息的传送和通信而物联网网络层主要实现信息的传送和通信,它包它包括接入层和核心层。括接入层和核心层。网络层既可依托公众电信网和互联网网络层既可依托公众电信网和互联网,也可以依托也可以依托行业专业通信网络行业专业通信网络,还可同时依托公众网和专用网还可同时依托公众网和专用网,如接入层依托公众网如接入层依托公众网,核心层则依托专用网核心层则依托专用网,或接入或接入层依托专用网层依托专用网,核心层依托公众网。核心层依托公众网。6.1物联网信息传输物联网信息传输物联网网络层的安全主要分为两类物联网网络层的安全主要分为两类:一是来自于物联网本身一是
3、来自于物联网本身(主要包括网络的开放性架主要包括网络的开放性架构、系统的接入和互联方式、以及各类功能繁多构、系统的接入和互联方式、以及各类功能繁多的网络设备和终端设备的能力等的网络设备和终端设备的能力等)安全隐患安全隐患;二是源于构建和实现物联网网络层功能的相关技二是源于构建和实现物联网网络层功能的相关技术术(如云计算、网络存储、异构网络技术等如云计算、网络存储、异构网络技术等)的安的安全弱点和协议缺陷。全弱点和协议缺陷。6.1物联网信息传输物联网信息传输目前所涉及的网络包括无线通信网络目前所涉及的网络包括无线通信网络WLAN、WPAN、移动通信网络和下一代网络等。、移动通信网络和下一代网络等
4、。网络层主要存在的问题是业务流量模型、空中接网络层主要存在的问题是业务流量模型、空中接口和网络架构安全问题。口和网络架构安全问题。以下主要阐述无线网络的连接方式和出现的各种以下主要阐述无线网络的连接方式和出现的各种安全措施。安全措施。6.1物联网信息传输物联网信息传输6.1.1无线和有线的区别无线和有线的区别在有线网络中网络的媒介是私有的,你不需要当在有线网络中网络的媒介是私有的,你不需要当心有谁连接到网络上,因为在设想中未经过授权心有谁连接到网络上,因为在设想中未经过授权的使用者是不能够得到能够连接到网络上的插座的使用者是不能够得到能够连接到网络上的插座的。的。你也不用确定信息是否机密的,因
5、为信息是在私你也不用确定信息是否机密的,因为信息是在私有的电缆中传送的,未经过授权的使用者是不可有的电缆中传送的,未经过授权的使用者是不可能轻易接近的。能轻易接近的。6.1物联网信息传输物联网信息传输在无线网络中网络的媒介是公有的,无论谁只要在无线网络中网络的媒介是公有的,无论谁只要有适当的设备在接收区域内就能够连接到网络上。有适当的设备在接收区域内就能够连接到网络上。网络的信息也必须被做成机密的,因为未经过授网络的信息也必须被做成机密的,因为未经过授权的使用者在接收的物理区域内也是可以得到信权的使用者在接收的物理区域内也是可以得到信息的。息的。6.1物联网信息传输物联网信息传输无线网络的安全
6、性也是无线网络的安全性也是最令人担忧的,经常成最令人担忧的,经常成为入侵者的攻击目标。为入侵者的攻击目标。如如右右图图即为未经过授权即为未经过授权的使用者从无线网络中的使用者从无线网络中非法收取信息。非法收取信息。未经过授权的使用者收取信息未经过授权的使用者收取信息 6.1物联网信息传输物联网信息传输6.1.2安全连接的组成安全连接的组成无线网络的安全连接由以下几部分组成:无线网络的安全连接由以下几部分组成:1.鉴权鉴权:在数据信息被允许传送以前,无线网络的节点必在数据信息被允许传送以前,无线网络的节点必须被识别和(依靠鉴权的方法)必须提交能够被须被识别和(依靠鉴权的方法)必须提交能够被认为有
7、效的信任书认为有效的信任书2.加密加密:在发送无线网络的数据包以前,无线网络的节点在发送无线网络的数据包以前,无线网络的节点必须对数据进行加密以确保数据的机密性。必须对数据进行加密以确保数据的机密性。6.1物联网信息传输物联网信息传输3.数据的完整性数据的完整性:在发送数据包以前,无线网络的节点必须确保数在发送数据包以前,无线网络的节点必须确保数据包中包含有有用的信息,这样数据的接收者才据包中包含有有用的信息,这样数据的接收者才能保证数据在传送过程中没有被改动过。能保证数据在传送过程中没有被改动过。6.1物联网信息传输物联网信息传输6.1.3设备局限性设备局限性WLAN技术出现之后,技术出现之
8、后,“安全安全”就成为始终伴随在就成为始终伴随在“无线无线”这个词身边的影子,针对无线网络技术中这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。涉及的安全认证加密协议的攻击与破解就层出不穷。对于对于104位位WEP仅需捕获仅需捕获40000个数据包,破解个数据包,破解WEP的成功率就可达的成功率就可达50%,而若是有而若是有85000个数据个数据包,成功率就可达到包,成功率就可达到95%。就算是就算是256bit的的WEP加密也只需要加密也只需要30万包数据,万包数据,体现了设备和安全算法的局限性。体现了设备和安全算法的局限性。6.2无线网络的结构无线网络的结
9、构无线局域网由无线网卡、无线接入点无线局域网由无线网卡、无线接入点(AP)、计算机、计算机和有关设备组成和有关设备组成,采用单元结构采用单元结构,将整个系统分成多将整个系统分成多个单元个单元,每个单元称为一个基本服务组每个单元称为一个基本服务组(BSS),BSS的组成有以下三种方式的组成有以下三种方式:无中心的分布对等方无中心的分布对等方式、有中心的集中控制方式以及这两种方式的混合式、有中心的集中控制方式以及这两种方式的混合方式。方式。6.2无线网络的结构无线网络的结构在分布对等方式下在分布对等方式下,无线网络中的任意两站之间无线网络中的任意两站之间可以直接通信可以直接通信,无需设置中心转接站
10、。这时无需设置中心转接站。这时,MAC控制功能由各站分布管理。控制功能由各站分布管理。在集中控制方式情况下在集中控制方式情况下,无线网络中设置一个中无线网络中设置一个中心控制站心控制站,主要完成主要完成MAC控制以及信道的分配等控制以及信道的分配等功能。网内的其他各站在该中心的协调下与其他功能。网内的其他各站在该中心的协调下与其他各站通信。各站通信。6.2无线网络的结构无线网络的结构第三种方式是前两种方式的组合第三种方式是前两种方式的组合,即分布式与集即分布式与集中式的混合方式。在这种方式下中式的混合方式。在这种方式下,网络中的任意两网络中的任意两站均可以直接通信站均可以直接通信,而中心控制站
11、完成部分无线而中心控制站完成部分无线信道资源的控制。信道资源的控制。6.3无线网络的安全隐患无线网络的安全隐患无线通信网络中的不安全因素主要有以下几无线通信网络中的不安全因素主要有以下几个方面:个方面:1.无线窃听无线窃听在无线通信网络中,所有网络通信内容(如移动在无线通信网络中,所有网络通信内容(如移动用户的通话信息、身份信息、位置信息、数据信用户的通话信息、身份信息、位置信息、数据信息以及移动站与网络控制中心之间信令信息等)息以及移动站与网络控制中心之间信令信息等)都是通过无线信道传送的。都是通过无线信道传送的。而无线信道是一个开放性信道,任何具有适当无而无线信道是一个开放性信道,任何具有
12、适当无线设备的人均可以通过窃听无线信道而获得上述线设备的人均可以通过窃听无线信道而获得上述信息。信息。6.3无线网络的安全隐患无线网络的安全隐患无线窃听可以导致信息泄露。移动用户的身份信无线窃听可以导致信息泄露。移动用户的身份信息和位置信息的泄露可以导致移动用户被无线跟息和位置信息的泄露可以导致移动用户被无线跟踪。踪。无线窃听除了可以导致信息泄露外,还可以导致无线窃听除了可以导致信息泄露外,还可以导致其他一些攻击,如传输流分析,即攻击者可能并其他一些攻击,如传输流分析,即攻击者可能并不知道真正的消息,但他知道这个消息确实存在,不知道真正的消息,但他知道这个消息确实存在,并知道这个消息的发送方和
13、接收方地址,从而可并知道这个消息的发送方和接收方地址,从而可以根据消息传输流的这些信息分析通信目的,并以根据消息传输流的这些信息分析通信目的,并可以猜测通信内容。可以猜测通信内容。6.3无线网络的安全隐患无线网络的安全隐患2.假冒攻击假冒攻击在无线通信网络中,移动站(包括移动用户和移动在无线通信网络中,移动站(包括移动用户和移动终端)与网络控制中心以及其他移动站之间不存在终端)与网络控制中心以及其他移动站之间不存在任何固定的物理连接(如网络电缆),移动站必须任何固定的物理连接(如网络电缆),移动站必须通过无线信道传送其身份信息,以便于网络控制中通过无线信道传送其身份信息,以便于网络控制中心以及
14、其他移动站能够正确鉴别它的身份。心以及其他移动站能够正确鉴别它的身份。由于无线信道传送的任何信息都可能被窃听,当攻由于无线信道传送的任何信息都可能被窃听,当攻击者截获到一个合法用户的身份信息时,他就可以击者截获到一个合法用户的身份信息时,他就可以利用这个身份信息来假冒该合法用户的身份入网,利用这个身份信息来假冒该合法用户的身份入网,这就是所谓的身份假冒攻击。这就是所谓的身份假冒攻击。6.3无线网络的安全隐患无线网络的安全隐患3.信息篡改信息篡改所谓信息篡改是指主动攻击者将窃听到的信息所谓信息篡改是指主动攻击者将窃听到的信息进行修改(如删除或替代部分或全部信息)之后再进行修改(如删除或替代部分或
15、全部信息)之后再将信息传给原本的接收者。这种攻击的目的有两种:将信息传给原本的接收者。这种攻击的目的有两种:(1)攻击者恶意破坏合法用户的通信内容,阻止)攻击者恶意破坏合法用户的通信内容,阻止合法用户建立通信连接;合法用户建立通信连接;(2)攻击者将修改的消息传给接收者,企图欺骗)攻击者将修改的消息传给接收者,企图欺骗接收者相信该修改的消息是由一个合法用户传给的。接收者相信该修改的消息是由一个合法用户传给的。6.3无线网络的安全隐患无线网络的安全隐患4.服务后抵赖服务后抵赖所谓服务后抵赖是指交易双方中的一方在交所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。易完成后否认其参与
16、了此交易。例如电子商务应用中就存在着两种服务后抵例如电子商务应用中就存在着两种服务后抵赖的威胁:赖的威胁:(1)客户在选购了商品后否认他选择了某些或)客户在选购了商品后否认他选择了某些或全部商品而拒绝付费;全部商品而拒绝付费;(2)商店收到了客户的货款却否认已收到货款)商店收到了客户的货款却否认已收到货款而拒绝交付商品。而拒绝交付商品。6.3无线网络的安全隐患无线网络的安全隐患5.重传攻击重传攻击所谓重传攻击是指主动攻击者将窃听到的有效信所谓重传攻击是指主动攻击者将窃听到的有效信息经过一段时间后再传给信息的接收者。息经过一段时间后再传给信息的接收者。攻击者的目的是企图利用曾经有效的信息在改变攻
17、击者的目的是企图利用曾经有效的信息在改变了的情形下达到同样的目的,例如攻击者利用截了的情形下达到同样的目的,例如攻击者利用截获到的合法用户口令来获得网络控制中心的授权,获到的合法用户口令来获得网络控制中心的授权,从而访问网络资源。从而访问网络资源。6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全6.4.1WAP协议协议WAP(WirelessApplicationProtocol)无线应)无线应用协议是一个开放式标准协议,利用它可以把网用协议是一个开放式标准协议,利用它可以把网络上的信息传送到移动电话或其他无线通讯终端络上的信息传送到移动电话或其他无线通讯终端上。上。WAP是由爱立
18、信、诺基亚、摩托罗拉等通信业巨是由爱立信、诺基亚、摩托罗拉等通信业巨头在头在1997年成立的无线应用协议论坛()中所制年成立的无线应用协议论坛()中所制定的。可以把网络上的信息传送到移动电话或其定的。可以把网络上的信息传送到移动电话或其它无线通讯终端上。它无线通讯终端上。6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全WAP协议包括以下几层:协议包括以下几层:WirelessApplicationEnvironment(WAE)WirelessSessionLayer(WSL)WirelessTransportLayerSecurity(WTLS)WirelessTransport
19、Layer(WTP)6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全WAP可提供的服务主要涉及几方面:可提供的服务主要涉及几方面:信息类:基于短信平台上的信息点播服务信息类:基于短信平台上的信息点播服务,如新如新闻闻,、天气预报、折扣消息等信息。、天气预报、折扣消息等信息。通信类:利用电信运营商的短信平台为用户提供通信类:利用电信运营商的短信平台为用户提供的诸如的诸如E-MAIL通知、通知、E-MAIL等通信服务。等通信服务。6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全商务类:移动电子商务服务商务类:移动电子商务服务,包括在线的交易、包括在线的交易、购物支付等应用。
20、购物支付等应用。娱乐类:包括各种游戏、图片及音乐铃声下载等。娱乐类:包括各种游戏、图片及音乐铃声下载等。特殊服务类:如广告、位置服务等。可以把商家特殊服务类:如广告、位置服务等。可以把商家的广告信息定向发送到用户的手机里。的广告信息定向发送到用户的手机里。6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全6.4.2WAP应用面临的安全威胁应用面临的安全威胁在在WAP应用中受到的安全威胁来源与有线环境应用中受到的安全威胁来源与有线环境相似,主要来源于如下几个方面相似,主要来源于如下几个方面:假冒,攻击者装扮成另一合法用户非法访问假冒,攻击者装扮成另一合法用户非法访问受害者的资源以获取某
21、种利益或达到破坏的目的。受害者的资源以获取某种利益或达到破坏的目的。窃听,攻击者通过对传输媒介的监听非法获取窃听,攻击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的攻击方法,传输的信息,是对通信网络最常见的攻击方法,这种威胁完全来源于无线链路的开放性。这种威胁完全来源于无线链路的开放性。6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全非授权访问,攻击者违反安全策略,利用安全非授权访问,攻击者违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护系统的缺陷非法占有系统资源或访问本应受保护的信息。的信息。信息否认,交易的一方对交易过程中的信息信息否认,交易的一
22、方对交易过程中的信息(如电子合同、账单)抵赖否认。造成安全威胁(如电子合同、账单)抵赖否认。造成安全威胁的不仅仅是第三方攻击者,交易的参与方也同样的不仅仅是第三方攻击者,交易的参与方也同样可能参与安全攻击。可能参与安全攻击。WAP应用模型本身存在的安全漏洞带来的安应用模型本身存在的安全漏洞带来的安全问题全问题 6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全6.4.3WAP的安全体系构架的安全体系构架1.WAP的安全构架模型的安全构架模型WAP安全构架由:安全构架由:WTLS(WirelessTransportLayerSecurity)WIM(WirelessIdentityMo
23、dule)WPKI(KeyInfrastructure)WMLScript(WirelessMarkupLanguageScript)四部分组成。)四部分组成。6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全WAP的安全构架模型的安全构架模型6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全2.WTLS分析分析WAP体系构架中保障通信安全的一个重要层次就体系构架中保障通信安全的一个重要层次就是是WTLS。WTLS工作在传输层之上,在针对窄带通信信道工作在传输层之上,在针对窄带通信信道进行了优化后,为两个通信实体提供机密性、数进行了优化后,为两个通信实体提供机密性、数据完整
24、性和通信双方的身份认证。据完整性和通信双方的身份认证。6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全WTLS的主要安全目标:的主要安全目标:数据完整性数据完整性保密性保密性身份认证身份认证不可否认性不可否认性6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全6.4.4WAP应用模型存在的安全漏洞应用模型存在的安全漏洞1.WAP应用模型应用模型WAP系统包括系统包括WAP无线用户、无线用户、WAP网关、网关、WAP内容服务器。内容服务器。其中其中WAP网关起着协议的翻译和转换作用,是联网关起着协议的翻译和转换作用,是联系无线通信网络与万维网的桥梁。网关与服务器之系无线通信
25、网络与万维网的桥梁。网关与服务器之间通过间通过HTTP进行通信,进行通信,WAP内容服务器存储着大内容服务器存储着大量的信息,供量的信息,供WAP无线用户访问、查询、浏览。无线用户访问、查询、浏览。6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全WAP应用模型应用模型6.4无线应用协议(无线应用协议(WAP)应用安全)应用安全2.安全漏洞分析安全漏洞分析在传输层的安全保障上,在传输层的安全保障上,WTLS和和TSL协议起到了协议起到了非常关键的作用。非常关键的作用。WTLS和和TLS其本身的安全性也其本身的安全性也是很高的。是很高的。但是由于但是由于WTLS与与TLS之间的不兼容,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第6章 无线通信网络安全 物联网安全导论 无线通信 网络安全 联网 安全 导论
限制150内