安全协议与标准10-WLAN和GSM3G安全

上传人:dream****gning 文档编号:240438494 上传时间:2024-04-10 格式:PPTX 页数:75 大小:1.39MB
返回 下载 相关 举报
安全协议与标准10-WLAN和GSM3G安全_第1页
第1页 / 共75页
安全协议与标准10-WLAN和GSM3G安全_第2页
第2页 / 共75页
安全协议与标准10-WLAN和GSM3G安全_第3页
第3页 / 共75页
点击查看更多>>
资源描述
安全协议与标准2009,11ToCWLANGSM3GIEEE802 管理和安全802.1概述,体系结构,参照模型,标准和高层协议交互互连问题,网络管理,MAC和LLC之上的问题,鉴别各种不同的协议802.1X LAN访问控制和接入认证802.1AE 加密以太帧802.1AR-2009 Secure Device Identity(DevID)802.11i802.1xPort Based Network Access ControlIEEE 802.1X是IEEE制定关于用户接入网络的认证标准,在用户接入网络(以太网、802.3或WLAN)之前运行运行EAP over LAN,支持RADIUS协议,是C/S模式的访问控制和认证协议。它限制未经授权的用户/设备通过接入端口(access port)访问。在认证通过之前,802.1x只允许EAPoL数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。RADIUSRemote Authentication Dial In User Service RADIUS协议由Livingston公司提出的起先的目的是为拨号用户进行认证和计费后经过多次改进成为了通用的认证计费协议RADIUSRADIUS是基于挑战/应答(Challenge/Response)的C/S结构的协议。RADIUS是一种可扩展的协议,它进行的全部工作都是基于ALV(Attribute-Length-Value)的向量进行的。RADIUS协议认证机制灵活,可以采用PAP、CHAP或者Unix登录认证等多种方式。RADIUS UDP/PortRADIUS服务器使用UDP协议进行通信。采用UDP的基本考虑是因为NAS和RADIUS服务器大多在同一个局域网中,使用UDP更加方便快捷。RADIUS服务器的1645(1812)端口负责认证,1646(1813)端口负责计费工作。RADIUS in Windows ServerWindows中的”Internet验证服务”器(IAS),主要实现和支持RADIUS协议。扩展认证协议(EAP)一个普遍使用的认证机制,常被用于无线网络或点到点的连接以及有线局域网EAP是一个认证框架,不是一个特殊的认证机制。EAP提供一些公共的功能,并且允许协商所希望的认证机制。这些机制被叫做EAP方法,现在大约有40种不同的方法。WPA和WPA2标准已经正式采纳了5类EAP作为正式的认证机制。802.1X 802.1X工作过程(概念)用户打开802.1X客户端程序,输入已经申请、登记过的用户名和口令,发起连接请求。请求认证的报文给交换机,开始一次认证过程。交换机收到请求认证的数据帧后,将发出一个请求帧要求用户的客户端程序将输入的用户名送上来。客户端程序将用户名信息送给交换机。交换机送给认证服务器进行处理。认证服务器收到交换机转发上来的用户名信息后,查询数据库,用随机生成的一个加密字对口令进行加密处理,同时也将此加密字传送给交换机,由交换机传给客户端程序。客户端程序使用由交换机传来的加密字对口令部分进行加密处理(不可逆的),并通过交换机传给认证服务器。认证服务器将送上来的加密后的口令信息和其自己经过加密运算后的口令信息进行对比,如果相同,则认为该用户为合法用户,并向交换机发出打开端口的指令。EAPOL:EAP over LANEAPOL operates at the network layer on top of the data link layer,and in Ethernet II framing protocol has an EtherType value of 0 x888E.802.1X认证模式端口认证模式 在模式下只要连接到端口的某个设备通过认证,其他设备则不需要认证,就可以访问网络资源。MAC认证模式 该模式下连接到同一端口的每个设备都需要单独进行认证。802.1X常用的EAP认证方式类型类型代码代码身份验证协议身份验证协议说明说明4MD5 challengeEAP中类似于中类似于CHAP的认证方式的认证方式6GTC原本打算与原本打算与RSA SecurID之类的令牌卡一起使用之类的令牌卡一起使用13EAP-TLS以数字证书相互认证以数字证书相互认证18EAP-SIM以移动电话的以移动电话的SIM卡进行身份验证卡进行身份验证21TTLS隧道式隧道式TLS;以;以TLS加密保护较弱的身份验证方式加密保护较弱的身份验证方式25PEAP防护型防护型EAP;以;以TLS加密保护较弱的加密保护较弱的EAP认证方式认证方式29MS-CHAP-V2微软的经加密的密码身份验证,与微软的经加密的密码身份验证,与windows域兼容域兼容Radius:CHAP当用户请求上网时,NAS产生一个16字节的随机码给用户。用户端得到这个包后使用MD5生成一个response传给NAS(还有ID/username等信息)。NAS把传回来的username和ID/Response作为用户名和口令,并把原来的16字节随机码传给RADIUS服务器。RADIUS根据用户名在服务器端查找数据库,得到和用户端进行加密所用的一样的密码,然后根据传来的16字节的随机码进行加密,将其结果与传来的Password作比较,如果相同表明验证通过,如果不相同表明验证失败。另外如果验证成功,RADIUS服务器同样可以生成一个16字节的随机码对用户进行询问(Challenge)。802.1X认证的优势简洁高效容易实现安全可靠行业标准应用灵活易于运营802.1x应用Windows XP,Windows Vista,and Windows 7 support 802.1X for all network connections by default.802.1ae802.1AE是一种二层封装技术,通过封装所有以太网针,从而实现加密的安全效果。这项标准通过提供逐跳的安全性,保护网络基础设施的可信赖部件之间的通信。这是它与在端到端的基础上保护应用的ipSec之间的不同之处。无线局域网(Wireless LAN)WLAN是不使用任何导线或传输电缆连接的局域网,而使用无线电波作为数据传送媒介的网络。无线局域网用户通过一个或多个无线接取器(Wireless Access Points,WAP)接入,传送距离一般只有几十米。其主干网路通常使用有线电缆。已经广泛的应用在商务区、大学、机场及其他公共区域。WLAN无线局域网最通用的标准是IEEE定义的802.11系列标准。HomeRFBluetooth WLAN接入设备 迅驰(Centrino)迅驰(Centrino)是英特尔公司旗下的结合Pentium M或酷睿处理器、Intel的芯片组和Intel无线网卡的移动计算解决方案的品牌。每新一代技术有不同的英文开发代号Carmel平台、Sonoma平台、Napa平台、Santa Rosa平台从2008年发布的Montevina平台开始,英特尔开始使用“迅驰2”的品牌。Montevina平台、Calpella平台、Huron River platform(2011)、Chief River platform(2012)、Shark Bay platform(2013)WLANHidden node problem Peer-to-Peer or ad-hoc 模式allows wireless devices to directly communicate with each other The 802.11 Protocol Stack IEEE802.11802.11-1997(802.11 legacy)1/2M802.11a 1999 OFDM 54Mbps 5Ghz802.11b 1999 HR-DSSS 11Mbps 2.4Ghz802.11g 2001 newOFDM 54M 2.4Ghz802.11-2007802.11n 2009 MIMO 300/600Mbps802.11-2012 802.11ac2.4Ghzthe 2.4 GHz ISM band.802.11工作组划分了两个独立的频段,2.4 GHz和4.9/5.8 GHz。每个频段又划分为若干信道,且每个国家自己制定使用这些频段的政策。虽然频道1,6和11互不重迭的说法是不正确的,但是至少说明:频道1、6和11之间虽然会对彼此造成干扰,而却不至于太大地影响到通讯的传输速率。802.11iThe 802.11i architecture contains the following components:802.1X for authentication(entailing the use of EAP and an authentication server),RSN for keeping track of associations,and AES-based CCMP to provide confidentiality,integrity,and origin authentication.Another important element of the authentication process is the four-way handshake.The Four-Way Handshake WEP:Wired Equivalent PrivacyWPA:802.11i/Wi-Fi Protected AccessWPA implemented a subset of 802.11iWPA2:802.11i-2004/WPA2WAPI:WLAN Authentication and Privacy Infrastructure WEPWEP 是1999年9月通过的 IEEE 802.11 标准的一部分。WEP 的设计是要提供和传统有线的局域网路相当的机密性。无线局域网中的WEP加密机制并不能够为无线用户提供足够的安全保护,密码分析已经找出 WEP 好几个弱点。2003年被Wi-Fi Protected Access(WPA)淘汰。2004年由WPA2 所取代。WEP使用 RC4(Rivest Cipher)串流加密技术达到机密性,并使用 CRC-32 验和达到资料正确性。标准的64比特WEP使用40比特的钥匙接上24比特的初向量(initialization vector,IV)成为 RC4 用的钥匙。钥匙长度不是 WEP 安全性的主要因素,破解较长的钥匙需要拦截较多的封包,但是有某些主动式的攻击可以激发所需的流量。WEP 还有其他的弱点,包括 IV 雷同的可能性和变造的封包,这些用长一点的钥匙根本没有用。WEP:基于共享秘密的认证0.客户端需要设置与接入点预存密钥匹配的密钥。1.客户端向接入点发送认证请求。2.接入点发回一个明文挑战值。3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。4.接入点对数据包进行解密,比较明文,并决定是否接受请求。Reading materialsRC4 in WEP WEP破解2001年8月,Fluhrer et al.利用 RC4 加解密和 IV 的使用方式的特性,在网络上偷听几个小时之后,把 RC4 的钥匙破解出来。这个攻击方式自动化的工具也有了,只要用个人电脑和免费可得的软件就能进行这种攻击。Cam-Winget et al.(2003)审查了 WEP 的各种短处,“只要有合适的仪器,就可以在一英里之外或更远的地方偷听由 WEP 保护的网络。”2005年,美国联邦调查局的一组人展示了用公开可得的工具,可以在三分钟内破解一个用 WEP 保护的网络。WEP之后对 WEP 安全问题的解法是换到 WPA 或 WPA2,不论哪个都比 WEP 安全。有些古老的 WiFi access point可能需要汰换或是把它们内存中的操作系统升级才行,不过替换费用相对而言并不贵。另一种方案是用某种穿隧协定,如IPsec。WPA:Wi-Fi Protected AccessWPA 和 WPA2是WEP的升级协议,实现了 IEEE 802.11i 标准的大部分,是在 802.11i 完备之前替代 WEP 的过渡方案。WPA 的设计可以用在所有的无线网卡上,但未必能用在第一代的无线取用点上。WPA2 实作了完整的标准,但不能用在某些古老的网卡上。WPA WPA模式在WPA的设计中要用到一个 802.1X 认证服务器来散布不同的钥匙给各个用户;不过它也可以用在较不保险的“pre-shared key”(PSK)模式,让每个用户都用同一个密语。Wi-Fi联盟把这个使用pre-shared key的版本叫做WPA个人版或WPA2 个人版,用802.1X认证的版本叫做WPA 企业版或WPA2 企业版。WPA改进使用 128 位的钥匙和 48 位的初向量(IV)的 RC4来加密。WPA 超越 WEP 的主要改进就是在使用中可以动态改变钥匙的Temporal Key Integrity Protocol(TKIP),以抵抗针对 WEP的攻击。使用Michael message integrity code(MIC)取代WEP中的CRC。WPA2WPA2 实现了 802.11i 的强制性元素,特别是 Michael 算法由彻底安全的 CCMP 认证码所取代。而 RC4 也被 AES 取代。WAPIWireless Authentication Privacy InfrastructureWAPI安全系统采用公钥密码技术,鉴权服务器AS负责证书的颁发、验证与吊销等,无线客户端与无线接入点AP上都安装有AS颁发的公钥证书,作为自己的数字身份凭证。当无线客户端登录至无线接入点AP时,在访问网络之前必须通过鉴别服务器AS对双方进行身份验证。根据验证的结果,持有合法证书的移动终端才能接入持有合法证书的无线接入点AP。WAPI基于WAPI协议的WLAN安全网络由AP、客户端C和认证服务器(AS)三个实体组成,利用公开密码体系完成C和AP间的双向认证。认证过程中利用椭圆曲线密码算法,C和AP间协商出会话密钥;数据采用国家密码主管部门指定的加密算法完成加密(SMS4或AES?)。支持在通信过程中在一定时间间隔后或传输了一定数量的数据包后,更新会话密钥。WAPI提供有线无线一体化IP数据访问安全方案,可以在用户信息系统中提供集中的安全认证和管理方案。SMS4The SMS4 algorithm was invented by Prof.LU Shu-wang(吕述望).The algorithm was declassified in January,2006.A few details of the SMS4 cipher are:It has a block size of 128 bits.Uses an 8-bit S-boxThe key size is 128 bits.The only operations used are XOR,circular shifts and S-Box applicationsPerforms 32 rounds to process one block.Each round updates a quarter(32 bits)of the internal state.A non-linear key schedule is used to produce the round keys.Decryption is using the same keys as encryption,but in reversed order.WEP、WAPI和802.11i的对比WAPI争议中国政府为保护自主知识产权,在WAPI标准的实施无限期推延后,由工业化信息化部宣布所有在中国大陆发售的手机禁止安装WiFi。后来迫于市场压力,以及2009年WAPI通过ISO认证,2009年以后中国政府对Wifi开禁,但所有在中国大陆销售的带WLAN功能的手机必须兼容WAPIISO进程2006年3月,ISO通过802.11i加密标准,并驳回WAPI提案。2009年6月,中国重新提交WAPI标准申请,期间WAPI的基础架构虎符TePA通过ISO认证。但即便如此,整个WAPI标准仍未完全通过ISO认证,而且应用还是很少,标准几乎成摆设,而且WAPI的国际标准化进程不时遭遇美国的阻挠。2GGSM结构GSM A*GSM结构 移移动终端端基站子系基站子系统交交换子系子系统网网络管理管理用用户和和终端端设备数据数据库MSCVLRHLREIROMCBTSBTSBTSAUCBSCGSM networkThe structure of a GSM network GSM频段和信道使用900M、1800Mhz,AMPS 800M先FDM,再TDM124对上/下行子信道宽200khz,总1248992个连接子信道使用用户数据片572114bTDM帧含由8个用户数据1250b多帧32500b对应120ms的传输时间合9.6kbpsModerate level securityGSM was designed with a moderate level of service security.The system was designed to authenticate the subscriber using a pre-shared key and challenge-response.Communications between the subscriber and the base station can be encrypted.A5/1 and A5/2GSM uses several cryptographic algorithms for security.The A5/1 and A5/2 stream ciphers are used for ensuring over-the-air voice privacy.A5/1 was developed first and is a stronger algorithm used within Europe and the United States;A5/2 is weaker and used in other countries.Serious weaknesses have been found in both algorithms:it is possible to break A5/2 in real-time with a ciphertext-only attack,and A5/1 to be broken with a rainbow table attack.The system supports multiple algorithms so operators may replace that cipher with a stronger one.A5/1/A5/2A5/1 is used in Europe and the United States.A5/2 was a deliberate weakening of the algorithm for certain export regions.A5/1 was developed in 1987,when GSM was not yet considered for use outside Europe,and A5/2 was developed in 1989.Both were initially kept secret.However,the general design was leaked in 1994,and the algorithms were entirely reverse engineered in 1999 by Marc Briceno from a GSM telephone.A5/1A5/1 is used in Europe and the United States.A5/2A5/2 is a stream cipher used to provide voice privacy in the GSM cellular telephone protocol.The cipher is based around a combination of four linear feedback shift registers with irregular clocking and a non-linear combiner.In 1999,Ian Goldberg and David A.Wagner cryptanalyzed A5/2 in the same month it was published,and showed that it was extremely weak so much so that low end equipment can probably break it in real time.Since July 1,2006,the GSMA(GSM Association)mandated that GSM Mobile Phones will not support the A5/2 Cipher any longer,due to its weakness,and the fact that A5/1 is deemed mandatory by the 3GPP association.KASUMI(A5/3)KASUMI algorithm is specified in a 3GPP technical specification,used in UMTS,GSM,and GPRS mobile communications systems.KASUMI is a block cipher with 128-bit key and 64-bit input and output.Core of the KASUMI is an eight-round Feistel network.The round functions in the main Feistel network are irreversible Feistel-like network transformations.In each round the round function uses a round key which consists of eight 16-bit sub keys derived from the original 128-bit key using a fixed key schedule.In UMTS KASUMI is used in the confidentiality(f8)and integrity algorithms(f9)with names UEA1 and UIA1,respectively.In GSM KASUMI is used in the A5/3 key stream generator and in GPRS in the GEA3 key stream generator.A3/A8Most GSM providers use a version of COMP128 for both the A3 authentication algorithm and the A8 key generation algorithm.which shows a method by which COMP128 can be broken in less than a minute.GSM network operators are slowly migrating from COMP128(also known as COMP128-1)to COMP128-2 or COMP128-3.COMP128算法Basic functionalityInput16 Byte random value(challenge)16 Byte secret key of the mobile stationOutput:12 byte32 bit used for authentication54+10 bit used for A5 initializationUMTSThe Universal Mobile Telecommunications System(UMTS)is one of the new 3G mobile cellular communication systems.UMTS builds on the success of the GSM system.The development of UMTS introduces an optional Universal Subscriber Identity Module(USIM),that uses a longer authentication key to give greater security,as well as mutually authenticating the network and the user-whereas GSM only authenticates the user to the network(and not vice versa).The security model therefore offers confidentiality and authentication,but limited authorization capabilities,and no non-repudiation.GSM安全密钥Ki和Kc 算法A3、A8和A5AuC(A3,A8,Ki,IMSI)(A5,Kc)BTSHLR(RAND,SRES,Kc)VLR(RAND,SRES,Kc)MSMSCSIM(A3,A8,IMSI,Ki,Kc)(A5,Kc)A3/A8/A5用户身份由SIM卡中的IMSI唯一标识(漫游过程中使用临时性的TMSI),SIM卡中还有用户认证密钥Ki(这个密钥在AUC有拷贝)和认证算法A3和加密密钥产生算法A8,移动台MS(就是手机)中有加密算法A5。A3是典型的挑战-应答机制,AUC使用随机数挑战用户,该随机数也参与A8产生加密密钥Kc。AUC发出16B随机数R,SIM卡使用A3算法从Ki和R计算应答值Res以及64b加密钥Kc,Kc被手机A5算法用以加密数据。3G3GCDMA2000WCDMATD-SCDMAWiMAX3G安全越狱与破解2008年中国电讯业重组2008年中国大陆多间电讯公司合并,以及分配三个不同 3G 牌照,使得中国大陆只剩下三个营运商,每个都有3G、2G和固网服务中国移动:由原中国移动及中国铁通合并而成,由于其移动电话业务已占市场极大份额,负责营运中国自行研究3G制式TD-SCDMA,以及原中国移动 GSM 及原中国铁通固网服务中国联通:由原中国联通及中国网通合并而成,负责营运国际上较多国家地区使用3G制式 W-CDMA,以及原中国联通 GSM 及原中国网通之固网服务中国电信:由于其固网业务已占市场极大份额,负责营运国际上较少国家地区使用3G制式 CDMA2000,以及原中国联通 CDMA 业务及原中国电信固网服务TD-SCDMA2008年4月1日,中国移动通信集团公司在北京、上海、天津、沈阳、广州、酗r11厦门和秦皇岛8个城市,启动第三代移动通信(3G)“中国标准”TD-SCDMA社会化业务测试和试商用,其号段为157,标志着我国第三代移动通信(3G)标准ID的商业化应用正式起航。WCDMAWCDMA已是当前世界上采用的国家及地区最广泛的,终端种类最丰富的一种3G标准,占据全球80%以上市场份额。(when?)中国联通也于2009年5月17日起在中国大陆提供WCDMA服务,并开始提供HSDPA服务。CDMA2000中国电信采用这一方案向3G过渡,并建成了CDMA IS95网络。天翼iOS越狱iOS越狱(iOS Jailbreaking),是对于苹果公司便携装置操作系统iOS进行破解的一种技术手段,用户使用这种技术及软件可以获取到iOS的最高权限,甚至可能可以进一步解开营运商对手机网络的限制。越狱后,可以透过如Cydia这一类包管理器,来安装App Store以外的扩展软件及外观主题,或是完成越狱前无可能进行的动作,如安装Linux系统。越狱后的iPad、iPhone或iPod touch运行的依然是iOS操作系统,仍然可以使用App Store与iTunes及其他普通功能。2010年7月26日,美国国会图书馆正式修改数字千年版权法中的豁免条款,正式认可iOS越狱之合法性。越狱软件社群Cydia的创始人Jay Freeman(saurik)估计,全球大概有10%的iPhone曾进行过越狱。越狱软件越狱软件适用于iPhone、iPod touch、iPad及Apple TV第二代上的iOS系统。常见的越狱工具redsn0w 红雪,SnowBreeze 雪峰,blackra1n 黑雨,PwnageTool,Jailbreakme,GreenPois0n,Seas0nPass,AbsintheQ&A
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 销售管理


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!