




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第5章物聯網網絡層安全2023/2/52/49學習目標本章介紹物聯網網絡層面臨的安全威脅和安全需求,實現物聯網網絡層安全保護的機制。
網絡層安全概述近距離無線接入(WLAN)安全遠距離無線接入(3G,4G)安全物聯網核心網安全2023/2/53/49課前回顧5.1物聯網網絡層安全概述5.2WLAN安全
5.2.1WLAN安全概述5.2.2有線等同保密協議WEP2023/2/54/49本節課學習內容5.2WLAN安全5.2.3健壯網絡安全RSN5.2.4WLAN鑒別與保密基礎結構WAPI5.33G/4G安全2023/2/55/495.2.2有線等同保密協議WEPWEP數據幀加密封裝2023/2/56/495.2.2有線等同保密協議WEPWEP數據幀解密與校驗2023/2/57/495.2.2有線等同保密協議WEPWEP的安全性RC4密碼作為一種流密碼,其安全程度取決于密鑰流的隨機程度。流密碼密鑰流的隨機程度并不高,因此在安全上存在一定的風險。弱IV與密鑰的特定字節有著潛在的聯系,每個弱IV都會泄露密鑰信息。72023/2/58如何基于公鑰密碼及成熟安全機制實現WLAN安全需求?82023/2/59/495.2.3健壯網絡安全RSNWLAN安全標準的發展EAP:ExtensibleAuthenticationProtocolTKIP:TemporaryKeyIntegrityProtocolCCMP:Counter-mode/CBCMACProtocolWEP(WiredEquivalentPrivacy)802.11b,1999RC4WPA(Wi-FiProtectedAccess)WiFi,802.1X,EAP,TKIP
RSN(RobustSecurityNetwork)IEEE802.11i,2004802.1X,EAP,CCMP,TKIP,AES
WAPI(WLANAuthenticationand
PrivacyInfrastructure)GB15629.11-2003,20032023/2/510/495.2.3健壯網絡安全RSNWEPv2-WPA:Wi-FiProtectedAccess無線保護接入WPA,基于預共享密鑰認證對等實體,并從預共享密鑰生成一個128比特加密密鑰和另一個不同的64比特消息認證密鑰,后者用于計算消息完整性驗證碼。WPA可選采用IEEE802.1X和擴展認證協議EAP對每一次關聯實現更強的認證,并協商生成一個新鮮的共享密鑰。2023/2/511/495.2.3健壯網絡安全RSN無線保護接入WPAWPA采用臨時密鑰完整性協議TKIP實現數據保密性和完整性保護,仍使用RC4算法加密數據,但包括一個密鑰混合函數和一個擴展的初始向量空間,用于構造非關聯且新鮮的每包密鑰。2023/2/512/495.2.3健壯網絡安全RSNRSN:RobustSecurityNetworkIEEE于2004年推出了802.11的安全補充標準802.11i,定義了全新的WLAN安全基礎架構:健壯安全網絡RSN。在2007版IEEE802.11標準中補充更新了WLAN安全架構,標準中保留了向前兼容的WEP、以及TKIP認證與保密通信方式,并定義了健壯安全網絡關聯RSNA。2023/2/513/495.2.3健壯網絡安全RSN1.RSNA建立方法1:基于IEEE802.1X建立RSNA,實現認證與密鑰管理。2023/2/514/495.2.3健壯網絡安全RSN1.RSNA建立方法2:基于預共享密鑰PSK(Pre-SharedKey)建立RSNA,實現認證和密鑰管理。基本過程與方法1一致,不同之處是不需要密鑰協商,直接使用預共享密鑰PSK作為初始主密鑰PMK。2023/2/515/495.2.3健壯網絡安全RSN2.認證RSNA無線網絡安全協議棧802.1X(EAPoL)2023/2/516/495.2.3健壯網絡安全RSN(1)IEEE802.1X一種基于端口的網絡接入控制協議,提供一種對入網設備的認證機制。定義了在IEEE802網絡上封裝擴展認證協議EAP,即EAPoL協議,并支持WLAN。包括3個部分:請求者(STA),認證者(AP等)和認證服務器。在認證通過之前,802.1X只允許EAPoL數據幀通過AP/交換機的設備端口。二層協議,無需高層支持,適合WLAN認證與接入控制。2023/2/517/495.2.3健壯網絡安全RSN(1)IEEE802.1X工作原理2023/2/518/495.2.3健壯網絡安全RSN(2)擴展認證協議EAP擴展認證協議EAP是一種認證框架,由RFC3748定義。支持多種認證方法,如EAP-MD5、EAP-TLS、EAP-IKEv2等。通過使用具體的EAP方法協商產生密鑰及傳遞參數。EAP-TLS即為一種具體的認證方法,在RFC5216中定義,它使用強安全認證協議TLS,采用EAP框架交換協議消息,使用PKI實現基于公鑰證書的請求者與認證者雙向認證。2023/2/519/495.2.3健壯網絡安全RSN(3)RSAN認證過程2023/2/520/495.2.3健壯網絡安全RSNAP從STA接收到的所有EAP幀被從EAPoL格式解封并轉化為標準EAP幀,由高層負責針對AS認證協議重新封裝,如對于使用RADIUS的認證服務器AS按RADIUS協議格式封裝,轉發給AS。反之亦然。通常AP與RADIUS服務器擁有共享密鑰,用于加密保護AP與AS之間交換認證消息。通過EAP-TLS方法完成STA與AS之間認證,在STA與AS之間協商產生共享主密鑰PMK(PairwiseMasterKey)。AS將PMK通過加密的EAPSuccess消息安全地傳遞給AP,此時,完成了STA與AP(通過AS)之間相互認證,并擁有共享密鑰PMK。2023/2/521/495.2.3健壯網絡安全RSN3.密鑰管理協議RSNA采用4次握手協議在STA與AP之間協商產生和更新共享臨時密鑰,以及密鑰使用方法。計算PTK計算PTK2023/2/522/495.2.3健壯網絡安全RSN四次握手協議實現STA與AP之間基于PMK交換產生會話密鑰PTK(PairwiseTransientKey)。通過四次握手協議,使得雙方確認對方正確持有PMK,并通過交換隨機數,產生共享的會話密鑰PTK。消息2、3、4都使用了消息完整性碼MIC保護消息。計算MIC使用從PTK中導出的密鑰確認密鑰KCK。2023/2/523/495.2.3健壯網絡安全RSN會話密鑰PTK基于偽隨機函數,使用STA與AP交換的隨機數SNonce、ANonce,以及網絡地址計算得出,并分解為三個子密鑰:密鑰確認密鑰KCK(KeyConfirmationKey):128比特,用于計算MIC等。密鑰加密密鑰KEK(KeyEncryptionKey):128比特,用于加密其他密鑰,如加密組密鑰GTK進行組密鑰分發。臨時密鑰TK(TemporalKey):使用CCMP時長度為128比特,使用TKIP時長度為256比特,用于數據保密。2023/2/524/495.2.3健壯網絡安全RSN組密鑰GTK(GroupTransientKey)使用兩次握手協議分發AP使用KEK加密GTK,分發給合法的STA。STA驗證消息完整性后本地安裝GTK,并返回一個確認消息。AP周期性調用4次握手協議或兩次握手組密鑰分發協議,重新協商會話密鑰PTK或分組組密鑰GTK。2023/2/525/495.2.3健壯網絡安全RSN4.RSNA數據保密協議STA與AP完成認證后,使用數據保密協議保護802.11數據幀。802.11定義了兩類數據保密和完整性協議TKIP:TemporalKeyIntegrityProtocolCCMP:CountermodewithCipher-blockchainingMessageauthenticationcodeProtocol。CCMP核心加密算法采用128比特密鑰長度和128比特分組長度的AES算法,提供了數據保密、認證和完整性保護,以及重放保護,CCMP保護MAC協議數據單元MPDU的數據域部分和802.11幀頭部。2023/2/526我國自主知識產權的WLAN安全機制262023/2/527/495.2.4WLAN鑒別與保密基礎結構WAPI中國的WLAN國家標準(強制實施)GB15629.11-2003《信息技術系統間遠程通信和信息交換局域網和城域網特定要求第11部分:無線局域網媒體訪問控制和物理層規范》GB15629.1102-2003《信息技術系統間遠程通信和信息交換局域網和城域網特定要求第11部分:無線局域網媒體訪問(MAC)和物理(PHY)層規范:2.4GHz頻段較高速物理層擴展規范》GB15629.11-2003/XG1-2006《信息技術系統間遠程通信和信息交換局域網和城域網特定要求第11部分:無線局域網媒體訪問控制和物理層規范第1號修改單》2023/2/528/495.2.4WLAN鑒別與保密基礎結構WAPI中國的WLAN國家標準(強制實施)GB15629.1101-2006《信息技術系統間遠程通信和信息交換局域網和城域網特定要求第11部分:無線局域網媒體訪問控制和物理層規范:5.8GHz頻段高速物理層擴展規范》GB/T15629.1103-2006《信息技術系統間遠程通信和信息交換局域網和城域網特定要求第11部分:無線局域網媒體訪問控制和物理層規范:附加管理域操作規范》GB15629.1104-2006《信息技術系統間遠程通信和信息交換局域網和城域網特定要求第11部分:無線局域網媒體訪問控制和物理層規范:2.4GHz頻段更高數據速率擴展規范》2023/2/529/495.2.4WLAN鑒別與保密基礎結構WAPIGB15629.11中定義了WLAN鑒別與保密基礎結構WAPI,包括兩個部分:WLAN鑒別基礎結構WAI(WLANAuthenticationInfrastructure)WLAN保密基礎結構WPI(WLANPrivacyInfrastructure)WAPI使用橢圓曲線ECC公鑰密碼算法,以及國家密碼辦指定的商用對稱密碼算法,分別實現對WLAN實體的鑒別和傳輸數據加密保護。2023/2/530/495.2.4WLAN鑒別與保密基礎結構WAPIWAI采用公鑰密碼體制,重新定義了數字證書結構實現實體身份與公鑰的綁定,實現實體間認證和密鑰協商,且證書格式與X.509不兼容。WAI鑒別與密鑰協商過程5.33G安全機制3G基本概念3G標準3G安全體系結構3G安全問題范疇3G系統的防范策略3G(UMTS)認證與密鑰協商協議3G系統安全特性優缺點3G概念第三代移動通信技術(3G)是指支持高速數據傳輸的移動通信技術。3G服務能夠同時傳送聲音及數據信息(電子郵件、即時通信等)。3G的代表特征是提供高速數據業務,速率一般在幾百kb/s以上。3G標準
TD-SCDMA3G標準W-CDMACDMA2000WiMAXWiMAX的全名是微波存取全球互(WorldwideInteroperabilityforMicrowaveAccess),又稱為802·16無線城域網全稱為TimeDivision-SynchronousCDMA(時分同步CDMA),該標準是由中國大陸獨自制定的3G標準CDMA2000是由窄帶CDMA(CDMAIS95)技術發展而來的寬帶CDMA技術,也稱為CDMAMulti-Carrier全稱為WidebandCDMA,也稱為CDMADirectSpread,意為寬頻碼分多址復用,這是基于GSM網發展出來的3G技術規范3G安全體系結構3G系統是在2G系統基礎上發展起來的,它繼承了2G系統的安全優點,摒棄了2G系統存在的安全缺陷,同時針對3G系統的新特性,定義了更加完善的安全特征與安全服務。3GPP將3G網絡劃分成3層:應用層、歸屬層/服務層、傳輸層。3G安全問題范疇3G安全問題范疇網絡接入安全網絡域安全用戶域安全應用域安全安全特性的可視性及可配置能力3G安全問題范疇(1)網絡接入安全。提供安全接入服務網的認證接入機制并抵御對無線鏈路的竊聽篡改等攻擊。這一部分的功能包括用戶身份保密、認證和密鑰分配、數據加密和完整性等。其中認證是基于共享對稱密鑰信息的雙向認證,密鑰分配和認證一起完成(AKA)。(2)網絡域安全。保證網內信令的安全傳送并抵御對有線網絡及核心網部分的攻擊。網絡域安全分為3個層次。①密鑰建立②密鑰分配③安全通信3G安全問題范疇(3)用戶域安全。用戶服務識別模塊是一個運行在可更換的智能卡上的應用程序。用戶域安全機制用于保護用戶與用戶服務識別模塊之間,以及用戶服務識別模塊與終端之間的連接。包括兩部分①用戶到用戶服務身份模塊(USIM)的認證②USIM到終端的連接。(4)應用域安全。用戶域與服務提供商的應用程序間能安全地交換信息。USIM應用程序為操作員或第三方運營提供商提供了創建駐留應用程序的能力,需要確保通過網絡向USIM應用程序傳輸信息的安全性,其安全級別可由網絡操作員或應用程序提供商根據需要選擇。3G安全問題范疇(5)安全特性的可視性及可配置能力。安全特性的可視性指用戶能獲知安全特性是否正在使用,服務提供商提供的服務是否需要以安全服務為基礎。確保安全功能對用戶來說是可見的,這樣用戶就可以知道自己當前的通信是否已被安全保護、受保護的程度是多少。3G系統的防范策略(一)實體認證①3G系統完成了網絡與用戶之間的雙向認證②3G系統增加了數據完整性,以防纂改信息等主動攻擊③認證令牌AUTN中包括序列號SQN,保證認證最新性(二)身份保密①使用臨時身份TMSI②使用加密的永久身份IMSI3G系統的防范策略(三)數據保密在無線接入鏈路上仍然采用分組密碼流對原始數據加密,采用了f8算法,它有5個輸入3G(UMTS)認證與密鑰協商協議UMTS提供的接入安全是GSM相關安全特性的超集,它相對于GSM的新安全特性是用于解決GSM中潛在的安全缺陷。UMTS的安全架構解決了GSM安全問題.3G(UMTS)認證與密鑰協商協議函數f1、f2、f3、f4和f5為UMTS標準中定義的單向函數。PRNG是偽隨機數生成器。UMTS中的認證向量及AUTN令牌的構成3G(UMTS)認證與密鑰協商協議3G認證與密鑰協商協議(3GAKA)中參與認證和密鑰協商的主體有用戶終端(ME/USIM)、被訪問網絡(VisitorLocationRegister/ServicingGPRSSupportNode,VLR/SGSN)和歸屬網絡(HomeEnvironment/HomeLocationRegister,HE/HLR)。在3GAKA協議中,通過用戶認證應答(RES)實現VLR對ME的認證,通過消息鑒別碼(MAC)實現ME對HLR的認證,以及實現了ME與VLR之間的密鑰分配,同時每次使用的消息鑒別碼MAC是由不斷遞增的序列號(SQN)作為其輸入變量之一,保證了認證消息的新鮮性,從而確保了密鑰的新鮮性,有效的防止了重放攻擊。3G(UMTS)認證與密鑰協商協議3G認證和密鑰協商(AKA)過程3G(UMTS)認證與密鑰協商協議3G認證和密鑰協商過程如下:⑴移動終端(ME/USIM)向網絡發出呼叫接入請求,把身份標識(IMSI)發給VLR。⑵VLR收到該注冊請求后,向用戶的HLR發送該用戶的IMSI,請求對該用戶進行認證。⑶HLR收到VLR的認證請求后,生成序列號SQN和隨機數RAND,計算認證向量AV發送給VLR。其中,AV=RAND||XRES||CK||IK||AUTN。
如何計算AV各字段?3G(UMTS)認證與密鑰協商協議①XR
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- DB32/T 2197-2022水文自動測報系統數據傳輸規約
- DB31/T 932-2015粉煤灰在混凝土中應用技術規程
- DB31/T 705-2013普通級實驗用羊的病原監測
- DB31/T 680.10-2022城市公共用水定額及其計算方法第10部分:城市軌道交通
- DB31/T 587-2012保護地黃瓜病害測報技術規范第1部分:黃瓜霜霉病
- DB31/T 1402-2023養老機構認知障礙照護單元設置和服務要求
- DB31/T 1224-2020燃氣分布式供能系統運行維護規程
- DB31/T 1146.5-2021智能電網儲能系統性能測試技術規范第5部分:風電能源穩定應用
- DB31/ 741-2020碳酸飲料單位產品能源消耗限額
- DB31/ 574-2011鋁箔單位產品能源消耗限額
- 鐵路隧道側溝清淤施工方案
- 完整版高中古詩文必背72篇【原文+注音+翻譯】
- 飲水安全保障體系-深度研究
- 丙肝有關的考試題及答案
- 自愿放棄宅基地協議書(2篇)
- 2025年泉州市公交集團有限責任公司招聘筆試參考題庫含答案解析
- 地球的自轉+訓練題 高二地理湘教版(2019)選擇性必修1
- 2025年基本公共衛生服務人員培訓計劃
- 《香格里拉松茸保護與利用白皮書》
- 2025屆上海市中考聯考生物試卷含解析
- 信息化平臺項目集成聯調測試方案
評論
0/150
提交評論