概述
无线网络安全技术复习重点
第一章 无线网络概述
1、无线网络技术是实现5W/6A梦想、移动计算和普适计算的核心技术。5W是指Whoever、 Whenever、Wherever、Whomever、Whatever,6A 是 Anyone、Anytime、Anywhere、 Any means、Any other、Anything。
2、无线通信技术是在没有物理连接的情况下多个设备之间能够互相通信的技术。由于马可尼在无线电通信方面所做出的贡献,他获得1909 年度诺贝尔物理学奖。
3、1921 年,移动无线电开始使用 2MHz 频段;1924 年,贝尔实验室发明了具备双向通话能力的基于语音的无线电话系统;1935 年,首次采用调频技术 FM,提高整体的传输质量,减少了体积;1947 年,西南贝尔和 AT&T 第一次推出了商业性的移动电话服务。
4、蜂窝技术:Sprint 公司是个人通信服务的主要供应商;经过 TDMA 时分多址、CDMA 码分多址、GSM 全球移动通信系统、3G、4G-LTE、5G 等发展。
5、1971 年,夏威夷大学的研究员创造了第一个基于封包式技术的无线通信网络 Aloha net (一种早期的以太网版本,局域网技术)
6、无线网络分为无线个域网、无线局域网、无线城域网、无线广域网、无线体域网
7、无线网络标准
8、多功能智慧型接入点 Fat AP,是一个独立的设备,能提供 WLAN 所需的所有功能,包括认证、无线加密和 WLAN 管理;精简型接入点 Thin AP,智能中央控制器(通过有线或 者无线的方式)处理所有其他智能功能,并能根据网络需求逐个配置和控制每个接入点;多频段接入点,可以同时支持两个或多个不同的 WLAN 标准;桥接接入点,无线接入点的桥接功能用来连接两个或者多个局域网,允许它们之间通信和交换信息。
9、无线网桥,功能同有线网桥,即在使用相同联网协议的两个局域网和网段之间建立一个交叉点。通常用于在一个校园网的两栋建筑物中的 WLAN 之间提供连接点。
10、所有 RF 天线都具有五个特征:
a. 频率:2.4G(802.11b/g), 5G(802.11a/ac)
b. 增益:提高信号功率的能力
c. 功率:表示可以辐射到空间的电磁频率,在 300KHz 到 300GHz 之间
d. 辐射方向图:天线产生的无线电波传播的形状和带宽
e. 极化:电磁信号的电通量的方向(水平或垂直极化)
11、天线可以分为偶极天线和外部天线,根据辐射方向图可分为定向天线和全向天线。
12、关于天线的内容省略。
13、不同类型的无线网络所重点关注的协议层次是不一样的,物理层和 MAC 层是无线网络 重点讨论的内容。移动 Ad Hoc 网络、WSN 和无线 Mesh 网络存在路由问题,所以对这些网络除了物理层和 MAC 层外,网络层也是协议制定的重要组成部分。蓝牙协议是一 个比较完备的五层协议模型,包括对应用层的讨论。
14、无线网络安全与有线网络安全的区别:
a. 无线网络的开放性使得网络更易受到恶意攻击。
b. 无线网络的移动性使得安全管理难度更大。
c. 无线网络动态变化的拓扑结构使得安全方案的实施难度更大。
d. 无线网络传输信号的不稳定性带来无线通信网络及其安全机制的鲁棒性问题。
15、无线网络安全威胁与对策
a. 无线以及有线链路上存在的安全威胁。
攻击者被动窃听链路上的未加密信息,或者收集并分析使用弱密码体制加密的信息。
攻击者篡改、插入、添加或删除链路上的数据,重放信息以达到欺骗的目的。
因链路被干扰或攻击而导致移动终端和无线网络的信息不同步或者服务中断。
攻击者从链路上非法获取用户的隐私,根据链路流量特征推测用户个人行为隐私。
b. 网络实体上存在的安全威胁。
攻击者伪装成合法用户使用网络服务。
攻击者伪装成合法网络实体欺骗用户使其接入。
合法用户超越原有权限使用网络服务。
攻击者针对无线网络实施阻塞、干扰等攻击。
用户否认其使用过某种服务、资源或完成的某种行为。
c. 移动终端上存在的安全威胁。
包括移动终端由于丢失或被窃取,而造成其中的机密信息泄漏。
现有移动终端操作系统缺乏完整性保护和完善的访问控制策略。
网络实体和移动终端在某些网络中可能是物理上等同的。
16、安全威胁可以划分为信息泄露、完整性被破坏、非授权使用资源、拒绝服务攻击。
第二章 无线局域网技术与安全
1、目前 WLAN 领域的两个典型标准:IEEE 802.11 系列、HiperLAN 系列。
2、无线局域网按照拓扑结构分为带基站的无线网络、Ad Hoc 自组织网络。
3、两种主要的扩频技术:跳频扩频 FHSS、直接序列扩频 DSSS。
4、WLAN 的物理组成:无线工作站 STA、无线介质 WM、基站 BS、接入点 AP、分布式系统/分配系统 DS。
5、无线局域网所能覆盖的区域范围称为服务区域 SA;由移动站或 AP 的无线收发机所确定 的通信覆盖范围称为基本服务区BSA;BSA内彼此通信的一组主机组成基本服务集BSS; 把多个 BSA 通过 DS 连接起来,形成一个扩展服务区 ESA;通过 DS 相互连接起来的属于同一个 ESA 的所有主机形成一个扩展服务集 ESS。
6、当一个站从 BSA 移动到另一个 BSA 时,这种移动称为散步或越区切换。当一个站从 ESA 移动到另一个 ESA 时,也就是从一个子网移动到另一个子网,称为漫游。
7、IEEE 802.11 协议栈主要涉及 LLC。LLC 负责识别网络层协议,然后对它们进行封装。LLC 报头告诉数据链路层一旦帧被接收到时,应当对数据包做何种处理。LLC 下面是数据链路层和物理层。
8、IEEE 802.11a
a. 信道结构:使用通用网络信息基础结构 UNII 频段。
b. 编码和调制:正交频分多路复用 OFDM。
c. 物理层的帧结构,MPDU 是来自 MAC 层的数据。
9、IEEE 802.11b
a. 802.11b 是 802.11 DSSS 模式的扩充。
b. 为在相同的分片速度、相同带宽下获得更高的数据速率,使用补码键控 CCK 调制。
10、IEEE 802.11g
a. 802.11g 将 802.11b 的数据率扩展到 54Mbps。
b. 802.11g 与 802.11b 兼容。
11、MAC 层完成 3 个必须功能(信号扫描、设备认证、网络关联)以及 4 个可选功能(数据 加密、RTS/CTS 握手、帧分段、节能)。
12、WLAN 的 STA 与 AP 建立连接过程分为探测请求、探测响应、认证请求、认证响应、关联请求、关联响应、数据传输。
信号扫描:802.11 标准定义了两种用以发现接入点的方法:被动扫描和主动扫描。 被动扫描是 AP 定期广播一个信标帧的信号,覆盖范围内的无线网卡利用其识别 AP;主 动扫描是无线网卡广播一个探测请求帧,位于网卡覆盖范围的任何接入点会用一个探测响应帧回复。
设备认证:IEEE 802.11 实现了两级认证:开放系统认证和共享密钥认证。
网络关联:传输数据帧之前,无线网卡与 AP 进行关联。关联是移动站加入选定 AP 所属的子网,并和接入点之间创建一条虚拟线路。关联使网卡能够与接入点和介质带宽同步。
13、请求发送/允许发送 RTS/CTS 握手:可选属性,允许网络控制较大数据块的传输。
14、帧分段:可选属性,允许把数据帧分成较小的帧进行传输。
15、节能:可选属性,减少网卡在空闲期内的电量需求,并且通知接入点这个网卡正处于休眠模式。接入点会为处于休眠状态的站点缓存消息,一直等到该站点返回活动模式。网 卡需要定期变为活动状态,在重新认证和关联以后,接收缓存消息。
16、802.11 帧总共有三种类型,分别是控制帧、数据帧和管理帧。
17、无线局域网不能简单地搬用 CSMA/CD 协议,原因是:
a. 无线局域网的适配器接收信号强度往往会远小于发送信号的强度。
b. 在无线局域网中,并非所有的站点都能听见对方。
18、CSMA/CD 的工作原理:发送数据前先监听信道是否空闲,若空闲则立刻发送数据。在发送数据时,边发送边继续监听。若监听到冲突,则立即停止发送数据。等待一段时间 再重新尝试。 19、CSMA/CA 是指带有冲突避免的载波侦听多路访问,发送包的同时不能检测到信道上有无冲突,只能尽量避免减少。CSMA/CD 用于总线以太网,CSMA/CA 用于无线局域网。 通常来说,CSMA/CD 通过电缆中电压的变化来检测碰撞,而 CSMA/CA 则是能量检测、
载波检测和能量载波混合检测三种检测信道空闲的方式。
20、CSMA/CA 协议的工作过程:
检测信道(进行载波监听):源站发送第一个 MAC 帧时,如检测到信道空闲,则等待一段时间 DIFS 后继续发送。信道空闲还要再等待是因为可能其他站有更高优先级的帧 要发送。
目的站如果正确收到,则经过间隔 SIFS 后,向源站发送确认帧 ACK。
所有其他站都设置网络分配向量 NAV,表明在这段时间内信道忙,不能发送数据。
确认帧 ACK 结束时,NAV(信道忙)也就结束了。
21、其他 IEEE 802.11 标准
第三章 无线局域网技术与安全
1、WLAN 的安全问题:窃听、非授权访问、干扰、物理威胁。
2、无线网络攻击伪造 AP。
转发所有客户端流量,实现中间人攻击。
恶意创建大量虚假 AP 基站信号,干扰、破坏正常通信。
企业内部不法分子私自搭建 AP,以破坏现有的内外网隔离架构。
3、无线网络攻击钓鱼攻击
获取用户各种上网信息与数据。
伪造用户经常访问的网站。
截取 DNS 请求使其访问虚假网站。
4、无线网络攻击 DOS 攻击
认证洪水攻击
关联洪水攻击
5、802.11 安全体系包括 WEP、WPA、WPA2、802.11i 以及中国自己的 WPAI。
6、WPAI 与 WiFi 的最大区别是安全保密的技术不同(国密)。
7、IEEE 802.11 定义了两种认证方式,开放系统认证与共享密钥认证。
8、共享密钥认证的过程:
a. 客户端向 AP 发送认证请求。
b. AP 向客户端发送明文挑战帧。
c. 客户端用共享的 WEP 密钥加密挑战,返回给 AP。
d. AP 发送认证响应。 802.11 提供的是单向认证,只认证客户端的合法性,没有认证 AP 的合法性。
9、WEP 遗留了很多处漏洞。
较小的 IV 空间。
IP 通信中的大量已知明文。
IV 本身的弱点。
没有密钥交换/管理机制。
非常弱的数据完整性检查 CRC32。
缺乏重播保护。
有缺陷的身份验证系统。
10、WEP 加解密过程
数据部分实际上还附加 CRC32 完整性校验 ICV。
密钥有 4 把,由 keyID 决定用哪一把。
IV 和 WEP 密钥共同生成 RC4 算法的种子。
11、CRC32 函数对于异或运算是线性的,有 CRC32(a)⨁CRC32(b) = CRC32(a⨁b)
12、WEP 的安全问题
WEP 协议在数据传输时,用于生成密钥流的初始向量 IV 是明文的形式,而是该向量只有 24 位,也就是在 2^24 个数据包后至少出现一次重复的 IV 值。由于 IV 是随机的, 根据生日悖论,只需要 5000 个包就会出现重复的 IV。
数据包的第一个加密字节为RC4算法产生的第一个字节和LLC头的第一个字节(0xaa) 加密的结果。攻击者利用猜测的第一个明文字节和 WEP 帧数据负载密文进行异或计算就能得到 PRNG 生成的密钥流中的第一字节。
假设我们知道初始向量碰撞的两段密文值 C1、C2,有c1⨁c2 = m1⨁m2。由于明文是有统计规律的语言,结合字典攻击能够大概率猜测到明文 m1 和 m2,并且可以使用明 文的 CRC 校验值来判断得到的猜测值是否正确。
WEP 的 CRC 校验算法存在攻击缺陷。攻击者可以篡改密文,导致数据完整性失效。
密钥流可能被重复使用,而不会引起任何怀疑,借以构造这样的消息就可以向无线局 域网注入任意的信息流,如认证信息注入攻击。
13、IEEE 802.11i 定义了 RSN 坚固安全网络、TSN 过渡安全网络。在 802.11i 获得批准之前, Wifi 联盟提出 WPA 暂时替代 RSN,它不是 IEEE 标准,是 802.11i 草案的一部分。WPA 是 RSN 的子集。
14、无线局域网安全环境中分为三个层次:
无线局域网层是工作层,这一层可以理解为硬件网卡和驱动,负责处理原始的通信信息,通告性能和接受入网的申请。一旦安全内容建立,这一层还负责对数据进行加密和 解密。
接入控制层是管理层,这一层负责管理安全内容,它防止数据流向敌人或者来自敌人的消息进入。通过对话的方式,它告知认证层,何时打开安全内容,何时参与创建相关
的临时密钥。
认证层。制定决策和接受或拒绝申请者的身份证明,认证层对任何一个申请加入局域网的对象都具有否决权,一旦它接受了对象的申请,就会将权力分派给接入控制层。
15、有三个协议在 WPA 和 RSN 中是来实现接入安全的,分别是 IEEE 802.1X、EAP、RADIUS (远程认证拨入用户业务)。前两者是必须的,后者是可选项。
16、IEEE 802.1X 是基于端口的访问控制方案,同时还有认证和计费功能。802.1X 并非专门针对 WLAN 设计,它适用于符合 802 标准的各种网络。802.1X 由三个主要逻辑实体组成, 分别是申请者、认证者、认证服务器。
17、对于 WLAN 而言:
申请者请求接入无线网络,安装有 802.1X 客户端软件,支持 EAP。
认证者一般为 AP,有两个逻辑端口:
a. 受控端口,传输各种类型的帧。
b. 非受控端口,过滤所有的网络数据流,只允许 EAP 帧。
认证时,用户通过非受控端口进行认证,通过则为用户打开受控端口。
认证服务器通常是 RADIUS 服务器,用户账号信息存储在该服务器中。
18、802.1X 定义的申请者和认证者之间的 EAP 消息为 EAPOL 帧。EAP 消息可与各种上层认证算法一同使用(TLS、SSL、CHAP、Kerberos), EAP 也允许双方交互它们所希望采用的认证算法,即使该算法是新发明出来的。但是与认证算法相关的具体内容在 EAP 中没 有定义,EAP 也不关心。EAP 之所以能用标准的方式来处理双方认证过程的一部分,又能以其特定的方式处理另一部分,是因为它具有扩展性。
19、 四次握手的流程图。
20、802.11i 的保密机制有 TKIP、WRAP、CCMP。
21、TKIP 是用来增强 WEP 设备的 WEP 协议安全性的密码套件,既要解决 WEP 协议存在的 问题,同时又要使 WEP 设备能够通过软件升级来支持 TKIP。TKIP 是包裹在 WEP 外面的 一套算法,添加了 MIC、新的 IV 序列和 per-packet key 生成算法、Rekeying 机制。
22、WRAP 基于 128 位的 AES 在 OCB 模式下使用。
23、CCMP 基于 AES 在 CCM 模式下使用。
24、隐藏终端(Hidden station problem) :B 处于 A 和 C 的发射范围内,但 A 与 C 相互是听不到的。假设 A 正在向 B 发送数据。如果此时 C 也想发送数据给 B,根据 DFC 协议-listening before talking,它开始探测信道并认为信道是空闲的这是因为它听不到 A 的数据传输。因此,它开始发送帧,但是这个帧便会与 A 的产生冲突(collision)。
25、Exposed Station Problem(暴露终端):A 和 C 都能听到来自 B 的数据传输,但 A 与 C 听不到对方的传输。现在假设 B 正在发送数据 到A与此同时C想要发送数据到D.根据DFC协议-listening before talking,C 发现信道繁忙(此时 B 正在传输数据),从而打消了给 D 发数据的想法,可事实是 C–>D 的传输并不会与 B–>A 的发生 冲突。这样就导致了吞吐量下降(through reduction)。
26、解决暴露站和隐蔽站是使用 RTS/CTS 帧。
第四章 无线广域网技术与安全
1、无线广域网与 WPAN、WLAN、WMAN 相比,更强调快速移动性。
2、IEEE 802.20 MBWA,实现高速移动环境下的高速率数据传输。物理层以 OFDM 正交频分复用和 MIMO 多输入多输出为核心,充分挖掘时域、频域和空间域资源,大大提高了系统的频谱效率。IEEE 802.20 秉承了 802 协议族的纯 IP 架构,核心网和无线接入网都 基于 IP 传输。
3、2G 到 3G 的过渡有三个方案,分别是 GPRS 通用分组无线业务(2.5G)、 HSCSD 高速电路交换数据、EDGE 增强数据速率 GSM 演进方案(2.75G)。
4、GSM 系统的组成:
交换子系统 NSS
a. MSC 移动业务交换中心,GSM 系统的核心,对它所覆盖区域中的移动台进行控制和完成话路交换,也是移动通信系统与其他公用通信网络之间的接口。
b. VLR 拜访位置寄存器,数据库,存储 MSC 为了管理管辖区域中 MS 的来话、去话呼叫,需要检索的信息,如号码、所处位置的识别码、用户需要的服务等。
c. HLR 归属位置寄存器,数据库,是存储管理部门用于移动用户管理所需的数据。每个数据用户都应在其 HLR 注册,主要存储两类信息,用户参数和用户目前位置的信息。
d. EIR 设备识别寄存器,数据库,存储有关移动台设备参数,主要完成对移动设备的识别、监视等功能。
e. AuC 鉴权中心,产生鉴权(确定移动用户的身份)、加密(对呼叫保密)所需的 3 个 参数(随机数、符号响应、密钥)的功能实体。
基站子系统 BSS,在一定的无线覆盖区中由 MSC 控制,与 MS 进行通信的系统设备,主要功能是负责完成无线发送接收和无线资源管理。
a. BSC 基站控制器,对一个或多个 BTS 进行控制的功能,主要负责无线网络资源的管理、小区配置、数据管理、功率控制、定位和切换。
b. BTS 基站,无线接口设备,主要负责无线传输、完成无线与有线的转换、无线分集、 无线信道加密、调频等。
移动台 MS
a. MS 移动终端,完成语音编码、信道编码、信息加密、信息调制解调、信息发收。
b. SIM 用户识别卡,存储认证用户身份所需信息以及与安全保密相关的信息。
操作维护中心 OMC,对整个 GSM 网络进行管理和监控,实现对 GSM 网络内各种功能的监视、状态报告、故障诊断等功能。
5、GPRS 通用分组无线服务,它是利用包交换的概念发展出的一套无线传输方式。GPRS 作 为 GSM 向 3G 的过渡技术。通俗地讲,GPRS 以分组交换技术为基础,用户通过 GPRS 可以在移动状态下使用各种数据业务,包括收发 email、进行 internet 浏览。GPRS 采用与 GSM 相同的频段、频带宽度、突发结构、无线调制标准、跳频规则以及相同的 TDMA 帧结构。因此在 GSM 系统的基础上构建 GPRS 系统时,GSM 系统中的绝大部分都不需 要作硬件改动,只需作软件升级。
6、TD-SCDMA 时分同步码分多址,我国第一次提出并和国际合作完成的 3G 标准。TDSCDMA 网络系统结构完全依据标准化组织 3GPP 所指定的 UMTS 标准:
核心网 CN,包括支持网络特征和通信业务的物理实体,提供功能包括用户合法信息的存储、鉴别;位置信息的管理、网络特性和业务特性;信令和用户信息的传输机制。 分为电路域(语音、视频电话)和分组域(FTP、Web 浏览)。
接入网 UTRAN,包括基站 BS 和无线网络控制器 RNC 两部分,负责分配无线资源, 与 UE 建立可靠的无线连接以承载高层应用。
终端 UE,为用户提供服务的最终平台。既包含完成与网络实现无线传输的移动设备 和应用,也包含进行用户业务识别并鉴定用户身份的全球用户识别卡 USIM。
7、无线接入网 UTRAN 的基本结构
UTRAN 由无线网络结构子系统 RNS 组成。
RNS 通过 Iu 接口与核心网相连。
1 个 RNS 包含 1 个无线网络控制器 RNC 和多个 Node B。
Node B 让 UE 通过无线方式接入到移动网络,通过 Iub 接口与 RNC 相连。
RNC 负责接入网络无线资源的管理与 Node B 的控制。
RNC 之间通过 Iur 接口进行信息交互。
8、UTRAN 通用协议模型
无线网络层
控制面
a. 包括应用层协议和用于传输应用消息的信令承载。
b. Iu 接口的应用协议是 RANAP,负责 CN 和 RNS 之间的信令交互。
c. Iub 接口的应用协议是 NBAP,负责 RNS 内部 RNC 与 Node B 之间的信令交互。
用户面
a. 用户收发的所有信息,如语音和分组数据,都经过用户面传输。
b. 用户面包括数据流和数据承载,每个数据流的特征都用多个接口的帧协议描述。
传输网络层
控制面
a. 为传输层内所有控制信令服务,不包括任何无线网络信息。
b. 为用户面建立传输承载所需的 ALCAP 协议和用户 ALCAP 的信令承载。
用户面
a. 用户面的数据承载和控制面的信令承载都属于传输网络层的用户面。
9、Uu 接口(空中接口)是 UE 和 UTRAN 之间的接口,也称无线接口。
10、Iu 接口连接 UTRAN 和 CN,它是开放接口,将系统分成专用于无线通信的 UTRAN 以及负责处理交换路由和业务控制的 CN 两部分。
11、TD-SCDMA 的关键技术有时分双工 TDD、动态信道分配、智能天线、联合检测、接力切换、功率控制。
12、时分双工 TDD 是一种通信系统的双工方式,在无线通信系统中用于分离接收和传送信道或者上行和下行链路,与频分双工 FDD 相对应。TD-SCDMA 是 3 个 3G 标准中唯一 使用 TDD 技术的标准。
TDD 的系统的接收和发送是在同一频率信道的不同时隙,用保护时间间隔来分离上下行链路。
FDD 的系统的接收和发送是在分离的两个对称载频上,用保护频率间隔来分离上下行链路。
TDD 模式上下行信道采用相同的频率,因此上下行信道之间有互惠性,这给 TDD 模式 的无线通信系统带来许多优势,比如智能天线机制的应用。相对于 FDD,不需要为其分配成对频率,具有更大的优势。
13、动态信道分配 DCA,系统根据当前的业务负载和干扰情况,动态地将信道(频率或时隙) 分配给所需用户的操作,达到最大系统容量和最佳通信质量。DCA 分为慢速 DCA 和快 速 DCA。
慢速信道分配:呼叫接入的信道选择。
快速信道分配:呼叫接入后为保证业务传输质量而进行的信道重选。
14、用户终端经常要不断移动,当从一个小区移到另一个小区时,要求用户终端的通信不能中断,这过程叫做越区切换。
硬切换,早期 FDMA 和 TDMA 中采用。当用户终端从一个小区或扇区移动到另一个小区或扇区时,先中断与原基站的通信,然后再改变载波频率与新基站建立通信。
软切换,CDMA 系统中采用。当用户终端从一个小区或扇区移动到另一个小区或扇区时,在保持与原基站通信的同时,和新基站建立通信连接,与两个基站之间传输相同的 信息,完成切换后中断与原基站的通信。
接力切换,TD-SCDMA 移动通信系统的核心技术之一,不仅具有软切换功能,而且可以在使用不同载频的 SCDMA 基站之间,甚至在 SCDMA 系统与其他移动通信系统,如 GSM 的基站,实现不丢失信息,不中断通信的越区切换。
15、LTE 采用扁平的无线访问网络结构,取消 RNC 节点,简化网络设计。实现了全 IP 路由, 各网络节点之间与 Internet 没有什么太大的区别,网络结构趋近于 IP 带宽网络结构。 EPS 是 LTE 系统网络的简称。
16、 EPS 中的核心网由移动性管理实体 MME、服务网关 S-GW、PDN 网关 P-GW、服务 GRPS 支持节点 SGSN、用于存储用户签约信息的 HSS 归属用户服务器以及策略和计费控制单 元 PCRF 等组成。EPS 是一个提供全 IP 连接的承载网络,对所有的基于 IP 的业务都是开 放的,能提供所有基于 IP 业务的能力集。
17、E-UTRAN 组成结构(注意 S1 接口与 X2 接口)
18、EPC 核心网。
MME,处理 UE 和 CN 之间的控制信令,通过 NAS 协议实现。寻呼和控制信息分发、 承载控制、保证 NAS 信令安全、移动性管理。
P-GW,UE 的 IP 地址分配、QoS 保证、计费、IP 数据包过滤。
S-GW,所有 IP 数据包都要通过 S-GW、UE 在小区间切换时,作为移动性控制锚点、 下行数据缓存、LTE 与其他 3GPP 技术互联时作为移动性锚点。
19、EPS 承载是 UE 和网关之间有相应 QoS 保障的 IP 数据包。为了应对同时发生的多种形式的服务,EPS 根据不同的服务对 QoS 的不同要求,将承载分为 GBR bearer 和 NON-GBR bearer。前者应用于 VoIP 等面向连接服务,后者应用于浏览网页等不保证比特率服务。
20、GSM 系统安全 - 国际移动用户识别码 IMSI 共 15 位,MCC+MNC+MIN。
MCC 移动国家码,3 位,中国是 460。
MNC 移动网络码,2 位,联通 01、移动 00。
MIN,10 位,移动用户识别号。
移动台号薄号码 MSISDN,手机号码。每一个 SIM 卡有唯一识别码 IMSI,每个 IMSI 对应一个 MSISDN。如果手机卡丢了,补卡,新卡的 IMSI 不同,但是 MSISDN 一致, 所以旧卡就不能用了。
临时移动台识别号 TMSI,对 IMSI 临时生成的一个号码,发给手机作为识别用。这样能保证 IMSI 只在 MSC 中使用。
移动台漫游号 MSRN,在主叫和被叫在不同的 MSC 下时,MSC 之间建立连接的一个漫游号码,作为身份识别。
国际移动设备识别码 IMEI,区分移动设备的标志,储存在移动设备中,用于监控被盗或无效的移动设备,防止盗用或使用非法设备入网。
基站识别码 BSIC,用于移动台识别不同的相邻基站。
区域识别码 LAI,用于移动用户的位置更新。
小区全球识别码 CGI,在 LAI 上加上一个小区识别码 CI。
21、用户身份模块 SIM,是保存移动电话服务的用户身份识别数据的智能卡。SIM 卡能够存储短信和电话号码。SIM 卡存放的数据分为 4 类:
固定存放的数据,包含 IMSI、鉴权密钥 Ki。
临时存放有关网络的数据,例如 LAI、TMSI 等。
相关的业务代码,例如 PIN、解锁码 PUK、计费费率等。
电话号码。
22、SIM 卡中敏感的数据是密钥 Ki 和 Kc、保密算法 A3、A5、A8。IMSI 和 Ki 同时保存在 SIM 卡中,以及 AUC 鉴权中心。Ki 是认证密钥,16 个字节,无法通过 SIM 接口读出。只要 知道 SIM 卡的 Ki 以及 IMSI 值,就能够通过软件仿真出 SIM 卡的功能。
23、PIN 码是 SIM 卡的密码。PUK 码是用来解 PIN 码的万能钥匙,8 位。当 PIN 码连续输错 3 次,SIM 卡会自动上锁,只有通过输入 PUK 码才能解锁。PUK 码只有 10 次机会,错误会触发 SIM 自我销毁程序。
24、当一个用户开机或漫游时,才发送 IMSI,其余时候使用 TMSI,在一定时间内代替用户的真实身份,可以保证 IMSI 不经过无线网络传输。
25、每个客户在签约的时候,分配电话号码、IMSI、Ki,分别储存在 SIM 卡和 AUC 鉴权中心。 客户的鉴权与密钥协商通过“鉴权三元组”实现,鉴权三元组是 RAND、SRES、Kc。RAND 是随机数,SRES 由 RAND、Ki 经 A3 算法生成,Kc 由 RAND、Ki 经 A8 算法生成。
用户开机请求接入网络时,MSC/VLR 通过控制信道将三参数组的 RAND 传送给客户。
SIM 卡收到 RAND,用 Ki、RAND 生成 SRES,发送给 MSC/VLR。
MSC/VLR 将 SRES 对比,如果相同则允许接入。
26、A5 算法被应用于 GSM 通信系统中,用于加密从手机到基站的连接,以保护语音通信。
27、GSM 安全分析
TMSI 的安全新问题:当移动用户第一次注册和漫游时,会以明文方式发送 IMSI 给 MSC/VLR,容易被窃听。
认证方案缺陷:单向认证,可以伪造合法基站,向用户发送查询消息而获得用户 IMSI 等信息;需要网络端事先保护用户密钥 Ki,在数据库中明文保存密钥,一旦泄露…
GSM 网络不是端到端加密,只支持空中接口加密,基站跟基站之间是明文传送。
没有完整性保护。
密钥长度过短。
加密算法不公开。
加密算法固定不变。
28、3G 安全功能结构的安全措施 - 用户身份保密 UIC - 增强用户身份保密 EUIC - 认证和密钥协商 AKA - 用户及信令数据保密 DC - 消息认证 DI
29、关于 3G 的安全认证等内容参见其他资料。
30、WAP 无线应用协议,由 WAP 论坛制定,是无线设备与 Internet 之间进行通信的标准。 WPA 安全由 WTLS、WIM、WMLScript 和 WPKI 四部分组成。
31、WPKI 无线公钥基础设施,将互联网电子商务中 PKI 安全机制引入到无线网络环境中的 一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公 开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。包括:
终端应用实体
注册机构 PKI Portal 或 RA
证书颁发机构 CA
PKI 目录服务器
WAP 网关
32、WPKI 的工作流程
用户提交证书申请
PKI 入口将申请提交给 CA
CA 返回证书给 PKI
CA 将证书发布到证书目录中
PKI 入口创建证书入口,并将证书地址发送给用户
服务器得到证书和证书撤销列表
用户与 WAP 网关利用证书进行安全 WTLS 连接
WAP 网关与服务器进行 SSL 连接
33、WPKI 证书格式想尽量减少常规证书所需的存储量。采用的机制有两种:其一是重新定义一种证书格式(WTLS 证书格式),以此减少 X.509 证书尺寸;其二是采用 ECC 算法, 减少证书的尺寸,因为 ECC 密钥的长度比其他算法的密钥要短得多。
34、有线和无线网络之间的所有转换都发生在 WAP 网关,实际上并不存在真正的移动终端和网络服务器加密,取而代之是被分为两部分: - WTLS,保证移动终端和 WAP 网关之间的无线安全传输。 - SSL/TLS,保证 WAP 网关和网络服务器之间的有线安全传输。
35、WTLS 提供保密性、不可否认性和数据完整性。是基于 TLS 开发的无线安全标准。WTLS 的具体内容略。
36、WIM 是一种防篡改硬件(参见 SIM),用来执行安全层和应用层的安全功能,包括保护 和处理用户 ID 和权限方面所必须的功能。WAP 网关和移动终端之间执行 WTLS 协议, 提供双方的验证和校验,WIM 通过保存在智能卡中的密码算法来执行这些任务。
37、WMLScript 是运行在手机上的脚本程序,基于 JavaScript 的一个子集,对其进行拓展。
第五章 Ad Hoc 网络、无线 Mesh 网络、WSN 技术与安全
1、Ad Hoc 结构是一种省去了无线中介设备 AP 而搭建起来的对等网络结构,只要安装了无 线网卡,计算机彼此之间即可实现无线互联。
无中心:对等网络,结点可随时加入和离开网络。任何结点的故障都不影响整个网络 的运行,具有很强的抗毁性。
自组织:网络的布设或开展无需依赖于任何预设的网络设施。
多跳路由:当结点要与其覆盖范围之外的结点进行通信时,需要中间结点的多跳转发。
动态拓扑:网络结点可以随处移动,也可以随时开机关机。
2、MANET,特指结点具有移动性的 Ad Hoc 网络。移动 Ad Hoc 网络由无线移动节点组成, 不需要依赖固定的通信网络基础设施,能够迅速展开使用的网络,是分布式、没有中心 实体、自组织、自愈的网络。
3、移动 Ad Hoc 网络的 MAC 协议分为竞争协议、分配协议、混合协议。
4、Ad Hoc 路由面临的主要挑战是传统的保存在结点中的分布式路由数据库如何适应网络 拓扑的动态变化。Ad Hoc 网络中多跳路由是由普通节点协作完成的,而不是由专用的 路由设备完成的。因此,必须设计专用的、高效的无线多跳路由协议。目前,一般普遍 得到认可的代表性成果有 DSDV、WRP、AODV、DSR、TORA 和 ZRP 等。至今,路由协 议的研究仍然是 Ad Hoc 网络成果最集中的部分。
5、无线 Mesh 网络 WMN,是一种应用性的网络技术,由移动 Ad Hoc 网络顺应无处不在的 Internet 接入需求演变而来。
任何无线设备节点都可以同时作为 AP 和路由器。
每个节点都可以发送和接收信号。
每个节点都可以与一个或多个对等节点进行直接通信。
6、无线 Mesh 网络结构有平面网络结构、多级网络机构、混合网络结构。常用的三种应用 模式是 WISP 模式、Internet 延展模式、行业应用模式。
7、无线 Mesh 网络与蜂窝网络的区别:
可靠性提高,自愈性强
传输速率大大提高
投资成本降低
网络配置和维护简便快捷
8、无线 Mesh 网络与 Ad Hoc 网络的区别:
WMN 由无线路由器构成的无线骨干网组成。无线骨干网提供了大范围的信号覆盖与 节点连接,移动 Ad Hoc 网络的节点都兼有独立路由和主机功能,节点地位平等,连通 性是依赖端节点的平等合作实现的,健壮性比 WMN 差。
WMN 节点移动性低于移动 Ad Hoc 网络中的节点,所以 WMN 注重的是无线,而移动 Ad Hoc 注重的是移动。
WMN 的主要业务是来往于因特网的业务,Ad Hoc 是任意一对节点之间的业务流。
WMN 主要是因特网或宽带多媒体通信业务,后者是军事或其他专业通信。
9、WSN 无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点组成,通过无 线通信方式形成的一个多跳的自组织的网络系统。
10、WSN 的安全特征:
无线链路的脆弱性。
网络拓扑的动态性。
节点的计算能力、存储能力和能源有限。
11、WSN 攻击:
节点级外部攻击
a. 无线链路信道中的干扰、窃听、注入和重放
b. 创建路由环路(篡改路由序列号、路由跳计数)
节点级内部攻击
a. 节点级污水池攻击
恶意节点想办法构造一个高效的路由,让周围节点信息的传送都经过这个路由,再对所有经过它的数据包完全不转发或者选择性转发。
b. 2 个节点构成的隧道攻击
通过建造一个路由隧道的模型来进行路由欺骗,让路由以为该路径更短。
c. 女巫攻击
由单个恶意节点伪造多个身份进行攻击,伪造它是大量节点的假象。
d. 信任欺骗
攻击节点通过窃听通信链路,并将衰落的信号中继重传,造成死亡的节点还存活或者弱链路是强链路的假象。
笔记本级攻击
a. 单个节点的蠕虫洞攻击
攻击者是高能力的,具有较小的通信延迟。跟隧道攻击思路类似。
b. 笔记本女巫和蠕虫洞攻击
两个笔记本进行联合欺骗,伪造一个高能链路,一个笔记本 M1 在基站附近,另一 个笔记本 M2 在节点区域内,同时 M2 构造一个蠕虫洞,使附近的节点信息都流经它。
c. DoS 泛洪攻击
笔记本攻击者向节点发送大量 Hello 数据包,由于笔记本电脑能量大,发射功率高,导致整个区域节点都能听到它的 Hello 信息,并标记为父亲节点。
能量攻击
针对节点能量的有限性,将耗费节点的能量作为主要目的。通过发送和传递能量病毒 程序或通过传递虚假消息和回环转发消息来耗尽节点的能量,导致节点不能工作。
对抗能量攻击的手段:
a. 路由算法要考虑到传感器节点的能量有限性。
b. 网络的各个层次上采取防止 DoS 攻击的响应策略。
c. 采取有效预防节点自私行为的策略。(为了节省能量不愿意转发的行为)
12、WSN 的密钥管理方案分为分布式结构和分簇式结构。
分布式
a. 没有固定基础设施,网络节点之间的能量和功能是相同的,节点既是信息的发起者 又是信息的转发者。
b. 密钥管理方案一般是预置所有的密钥,节点间的通信通过预置的密钥进行认证以及 通过预置的密钥建立安全通信。
分簇式
a. 各节点的功能和能量不同,分为基站、簇头、普通传感器节点。
b. 基站的能量和存储能力不受限,主要负责收集和处理节点发送过来的信息以及管理 整个网络,一般假设基站是安全可信的,作为密钥服务器。
c. 簇头具有较高的信息处理和存储能力,主要负责节点分簇,收集并处理来自簇内节 点的信息后,将消息发送给基站。
d. 普通节点被随机投掷,随后节点搜寻自己无线通信范围内的临近簇头并自组织成网络。只预置自己的 ID 和一些相关的密钥,其他密钥由所属簇头分发。
13、WSN 基于分布式的密钥管理方案
预置全局密钥
网络部署前,每个节点预置一个相同的主密钥。当网络初始化时,每个节点广播密钥协商信息与自己邻居节点协商会话密钥。
预置所有对密钥
每个节点预置与 N-1 个节点的成对密钥。可拓展性差、对储存有要求。
随机密钥分配方案
将预存网络中的所有对密钥改为预存部分密钥,减少对节点资源的要求。利用简单的 共享密钥发现协议,来实现密钥的分发、撤销以及节点密钥的更新。 在一个足够大的密钥池 S 中随机选取 K 个密钥分发给节点。每个节点拥有 K 个随机的 密钥。两个节点之间通信通过确认共享的密钥来完成。有可能两个节点各自的 K 个密钥全都不一样,这样就不能通信了,因此不能保证网络的连通性。K 的选择非常重要。
q-Composite 随机密钥预分配方案
与上述方案类似,只是将 K 个密钥中需要 q 个相同的密钥才能通信。
多路密钥增强方案
在多个独立的路径上实现密钥的更新,以增强节点被俘获后网络的自恢复能力。假定 网络中已通过随机密钥预分配方案完成共享密钥的建立,但共享密钥在使用一段时间后 或当节点被俘获后必须更新。节点 A 生成 j 个随机数,随机数的长度与共享密钥的长度相同,A 将这 j 个随机数通 过 j 条路径发送给 B。B 接收到 j 个随机数后,将其密钥跟 j 个随机数异或更新密钥。尽管安全性高,但是增加了网络的负载。
随机密钥对方案
随机密钥对方案只存储部分密钥对,保证任两个节点之间的安全连通的概率是 p,进 而保证整个网络的安全连通概率达到 c。每个节点需要存储 n*p 个密钥。假如节点存储 m 个随机密钥对,那么支持的网络大小为 m/p。
14、WSN 基于分簇式的密钥管理方案
基于 KDC 的对密钥管理方案
每个传感器节点与 KDC 共享一个密钥(基站可以作为 KDC)。 KDC 保存和所有节点的 共享密钥。一个节点要和另一个节点通信,它需要向 KDC 发送请求,然后 KDC 产生会 话密钥,并将其传送给响应的节点。
低能耗密钥管理方案
基于 IBSK(基于身份的对称密钥机制)协议,继承了 IBSK 支持增加、删除节点以及密 钥更新的优点,同时为减少能量的消耗,取消了节点与节点之间的通信。
轻量级密钥管理方案
引入组合最优的组密钥算法 EBS 用于密钥的分配和更新。
15、WSN 组密钥管理方案组密钥管理的目标是确保组播数据安全,只有组成员能够获得组播数据以及相关的安全信息。为组成员生成、分发和更新组密钥,要解决前向保密性、后向保密性。
基于本地协作的组密钥分发方案
网络生存周期被划分为许多时间间隔(会话),每次会话阶段由基站发起组密钥更新。 组密钥更新时,基站向全组进行广播,合法节点可以通过预置的密钥信息和广播信息获得一个私有密钥信息。节点通过和一定数目的邻居节点进行协作利用私有密钥信息计算 获得新的组密钥。
逻辑密钥层次 LKH 方案
逻辑密钥层次 LKH 方案由一个可信、安全的组控制器 GC 利用 LKH 的 d 叉树进行密钥管理。
基于路由信息的组密钥分发方案
在 LKH 方案基础上,使得在一次广播范围内或者相同的路由分支上的节点存储的密钥尽量相同,则可以减少密钥分发的能量消耗,因此在建立逻辑密钥层次树时,尽量把相同路由分支的节点分在一起。
最后
以上就是敏感向日葵为你收集整理的无线网络安全技术复习重点无线网络安全技术复习重点的全部内容,希望文章能够帮你解决无线网络安全技术复习重点无线网络安全技术复习重点所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复