无线网络安全第5章节课件

上传人:仙*** 文档编号:241441720 上传时间:2024-06-26 格式:PPT 页数:42 大小:1.11MB
返回 下载 相关 举报
无线网络安全第5章节课件_第1页
第1页 / 共42页
无线网络安全第5章节课件_第2页
第2页 / 共42页
无线网络安全第5章节课件_第3页
第3页 / 共42页
点击查看更多>>
资源描述
无线网络安全(第五章)无线网络安全(第五章)高等院校密码信息安全专业系列教材1中国密码学会教育工作委员会推荐教材第五章第五章 无线个域网安全无线个域网安全 2中国密码学会教育工作委员会推荐教材组编目录目录n nBluetoothBluetooth安全安全安全安全n nBluetoothBluetooth协议与特点协议与特点协议与特点协议与特点n nBluetoothBluetooth链路层安全链路层安全链路层安全链路层安全n nZigBeeZigBee安全机制安全机制安全机制安全机制n nZigBeeZigBee技术简介技术简介技术简介技术简介n nZigBeeZigBee安全架构安全架构安全架构安全架构n nZigBee MACZigBee MAC(IEEE 802.15.4IEEE 802.15.4)安全)安全)安全)安全 3中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth协议与特点协议与特点 n n蓝牙协议蓝牙协议 n n蓝牙标准包括两大部分:核心(蓝牙标准包括两大部分:核心(CoreCore)部分定义了蓝牙的技术)部分定义了蓝牙的技术细节;轮廓(细节;轮廓(ProfileProfile)部分定义了在蓝牙的各种应用中协议栈)部分定义了在蓝牙的各种应用中协议栈的组成。的组成。n n蓝牙标准主要定义的是底层协议,同时为保证和其他协议的兼蓝牙标准主要定义的是底层协议,同时为保证和其他协议的兼容性,也定义了一些高层协议和相关接口。容性,也定义了一些高层协议和相关接口。n n从从ISOISO的的OSIOSI七层协议标准来看,蓝牙标准主要定义的是物理七层协议标准来看,蓝牙标准主要定义的是物理层、链路层和网络层的结构。层、链路层和网络层的结构。4中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth协议与特点协议与特点 n n蓝牙协议栈的组成蓝牙协议栈的组成n n射频协议(射频协议(RF/Radio ProtocolRF/Radio Protocol):):n n定义了蓝牙发送器和接收器的各个参数,包括发送器的调制特性、定义了蓝牙发送器和接收器的各个参数,包括发送器的调制特性、接收器的灵敏度、抗干扰性能、互调特性和接收信号强度指示等。接收器的灵敏度、抗干扰性能、互调特性和接收信号强度指示等。n n基带基带+链路控制协议(链路控制协议(Baseband/LC ProtocolBaseband/LC Protocol):):n n定义了基带部分协议和其他低层链路功能,是蓝牙技术的核心。定义了基带部分协议和其他低层链路功能,是蓝牙技术的核心。n n链路管理协议(链路管理协议(Link Manager ProtocolLink Manager Protocol,LMPLMP):):n n用于链路的建立、安全和控制,为此用于链路的建立、安全和控制,为此LMPLMP定义了许多功能。定义了许多功能。n n主机控制器接口(主机控制器接口(Host Controller InterfaceHost Controller Interface,HCIHCI)协议:)协议:n n描述了主机控制器接口功能在蓝牙中起着中间层的作用:向下给描述了主机控制器接口功能在蓝牙中起着中间层的作用:向下给链路控制器协议和链路管理协议提供接口,向上给逻辑链路控制链路控制器协议和链路管理协议提供接口,向上给逻辑链路控制和适配协议提供接口,提供一个访问蓝牙基带的统一方法。和适配协议提供接口,提供一个访问蓝牙基带的统一方法。5中国密码学会教育工作委员会推荐教材组编蓝牙应用协议栈6中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth协议与特点协议与特点 n n蓝牙协议栈的组成蓝牙协议栈的组成n n逻辑链路控制和适配协议:逻辑链路控制和适配协议:n n支持高层协议复用、帧的组装和拆分、传送支持高层协议复用、帧的组装和拆分、传送QoSQoS信息。提供面向信息。提供面向连接和非连接两种业务。连接和非连接两种业务。n n服务发现协议:服务发现协议:n n如何发现蓝牙设备所提供服务的协议,使高层应用能够得知可提如何发现蓝牙设备所提供服务的协议,使高层应用能够得知可提供的服务。在两个蓝牙设备第一次通信时,需要通过供的服务。在两个蓝牙设备第一次通信时,需要通过SDPSDP来了解来了解对方能够提供何种服务,并将自己可提供的服务通知对方。对方能够提供何种服务,并将自己可提供的服务通知对方。n n高层协议:高层协议:n n包括串口通信协议、电话控制协议、对象交换协议、控制命令、包括串口通信协议、电话控制协议、对象交换协议、控制命令、电子商务标准协议和电子商务标准协议和PPPPPP、IPIP、TCPTCP、UDPUDP等相关的等相关的InternetInternet协议协议及及WAPWAP协议。协议。7中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth协议与特点协议与特点 n n蓝牙的特点蓝牙的特点 n n全球范围使用:全球范围使用:n n蓝牙工作在蓝牙工作在2.4GHz2.4GHz的的ISMISM频段,全球大多数国家频段,全球大多数国家ISMISM频段范围是频段范围是2.42.42.4835GHz2.4835GHz,使用该频段无须向各国的无线电资源管理部门申请许可证。,使用该频段无须向各国的无线电资源管理部门申请许可证。n n可以传输语音和数据:可以传输语音和数据:n n蓝牙同时采用了电路交换和分组交换两种交换技术,支持数据和语音的蓝牙同时采用了电路交换和分组交换两种交换技术,支持数据和语音的同时传输。蓝牙中定义了两种链路类型,分别用来传输数据和语音。同时传输。蓝牙中定义了两种链路类型,分别用来传输数据和语音。n n组网灵活:组网灵活:n n根据蓝牙设备在网络中的角色不同,可以将其分为主设备(根据蓝牙设备在网络中的角色不同,可以将其分为主设备(MasterMaster)和)和从设备(从设备(SlaveSlave)。在建立连接时,主动发起连接请求的为主设备,响应)。在建立连接时,主动发起连接请求的为主设备,响应方为从设备。几个蓝牙设备可以连接建立成一个微微网(方为从设备。几个蓝牙设备可以连接建立成一个微微网(PiconetPiconet),在),在一个微微网中只能有一个主设备,一个主设备最多可以带一个微微网中只能有一个主设备,一个主设备最多可以带7 7个从设备。个从设备。8中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth协议与特点协议与特点 n n蓝牙的特点蓝牙的特点 n n体积小,便于集成到其他设备中:体积小,便于集成到其他设备中:n n蓝牙芯片的封装尺寸已经缩小至不到蓝牙芯片的封装尺寸已经缩小至不到16mm16mm。n n功耗低:功耗低:n n蓝牙设备在连接状态下,有蓝牙设备在连接状态下,有4 4种工作模式:激活(种工作模式:激活(ActiveActive)、呼)、呼吸(吸(SniffSniff)、保持()、保持(HoldHold)和休眠()和休眠(ParkPark)。)。ActiveActive模式是正常模式是正常的工作状态;的工作状态;SniffSniff模式下从设备周期性的被激活;模式下从设备周期性的被激活;HoldHold模式下从模式下从设备停止监听来自主设备的数据分组;设备停止监听来自主设备的数据分组;ParkPark模式下主从设备仍然模式下主从设备仍然保持同步,但从设备已经不需要保留其激活成员地址。后保持同步,但从设备已经不需要保留其激活成员地址。后3 3种模种模式为节能模式,定义这式为节能模式,定义这3 3种节能模式就是为了尽可能降低蓝牙的种节能模式就是为了尽可能降低蓝牙的功耗。功耗。9中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth链路层安全链路层安全 n n安全模式安全模式 n n非安全模式。非安全模式。n n不采用信息安全管理和执行安全保护,设备运行一般应用时使用。不采用信息安全管理和执行安全保护,设备运行一般应用时使用。该模式下,设备避开链路层的安全功能,可访问不含敏感信息的该模式下,设备避开链路层的安全功能,可访问不含敏感信息的数据库。数据库。n n业务层安全模式。业务层安全模式。n n蓝牙设备在蓝牙设备在L2CAPL2CAP层建立信道之后采用信息安全管理并执行安全层建立信道之后采用信息安全管理并执行安全保护。这种安全机制建立在保护。这种安全机制建立在L2CAPL2CAP及其之上的协议中,该模式可及其之上的协议中,该模式可为多种应用提供不同的访问策略,可并行运行安全需求不同的应为多种应用提供不同的访问策略,可并行运行安全需求不同的应用。用。n n链路层安全模式。链路层安全模式。n n在在LMPLMP层建立链路的同时就采用信息安全管理和执行安全保护,层建立链路的同时就采用信息安全管理和执行安全保护,该安全机制建立在芯片中和该安全机制建立在芯片中和LMPLMP协议基础上。在该模式中,链路协议基础上。在该模式中,链路管理器(管理器(LMLM)在同一层面上对所有的应用强制执行安全措施。)在同一层面上对所有的应用强制执行安全措施。10中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth链路层安全链路层安全 n n安全信息单元安全信息单元 n n蓝牙设备地址:蓝牙设备地址:n n每个蓝牙设备唯一的每个蓝牙设备唯一的4848比特的地址。比特的地址。n n链路密钥:链路密钥:n n是身份认证和加密的重要参数,是身份认证和加密的重要参数,128128比特。通过比特。通过E21E21或或E22E22算法产算法产生。生。n n加密密钥:加密密钥:n n用于加密的用于加密的8 8128128位密钥,用位密钥,用KcKc表示,由表示,由E3E3算法产生。算法产生。n n随机数:随机数:n n由蓝牙设备产生的由蓝牙设备产生的128128位伪随机数。位伪随机数。11中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth链路层安全链路层安全 n n链路密钥的种类链路密钥的种类 n n单元密钥单元密钥KaKa,在单元,在单元A A安装蓝牙设备时产生。安装蓝牙设备时产生。n n组合密钥组合密钥KabKab,产生于单元,产生于单元A A和和B B,用于需要更高的安全性时。,用于需要更高的安全性时。n n主密钥主密钥KmasterKmaster,用于主设备传送信息给多个设备,临时代替,用于主设备传送信息给多个设备,临时代替当前链路密钥。当前链路密钥。n n初始密钥初始密钥KinitKinit,用于保护传输中的初始化参数。,用于保护传输中的初始化参数。12中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth链路层安全链路层安全 n n初始密钥的产生初始密钥的产生 n nKinitKinit的值以申请者的蓝牙设备地址的值以申请者的蓝牙设备地址BD_ADDRBD_ADDR、一个、一个PINPIN码、码、PINPIN码的长度和一个随机数码的长度和一个随机数RANDRAND作为参数,通过作为参数,通过E22E22算法产生。算法产生。如下图所示,当如下图所示,当PINPIN的长度少于的长度少于1616个八进制数时,可以通过填个八进制数时,可以通过填充蓝牙设备地址使其增大,在充蓝牙设备地址使其增大,在E22E22的内部输入端是一个的内部输入端是一个128128位的位的随机数随机数RANDRAND、PINPIN和和LL,随后,随后E22E22用加密函数用加密函数ArAr产生初始密产生初始密钥钥KinitKinit。加密函数。加密函数ArAr主要基于主要基于SAFER+SAFER+(Secure And Fast Secure And Fast Encryption RoutineEncryption Routine)加密算法。)加密算法。13中国密码学会教育工作委员会推荐教材组编初始密钥Kinit的产生14中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth链路层安全链路层安全 n n安全机制安全机制 n n匹配(匹配(PairingPairing)。是蓝牙安全最具特色的地方。两台蓝牙设备)。是蓝牙安全最具特色的地方。两台蓝牙设备试图连接时,个人识别码(试图连接时,个人识别码(PINPIN)和一个随机数经必要信息交)和一个随机数经必要信息交换和计算创建初始密钥换和计算创建初始密钥KinitKinit,此过程称为匹配。,此过程称为匹配。n n鉴权。蓝牙实体的鉴权采用鉴权。蓝牙实体的鉴权采用“挑战挑战应答应答”方式,当链路密方式,当链路密钥存在时采用钥存在时采用LMPLMP鉴权,当密钥不存在时采用鉴权,当密钥不存在时采用LMPLMP连接,连接,LMPLMP鉴权过程如图鉴权过程如图5.35.3所示,验证方(使用鉴权码所示,验证方(使用鉴权码E1E1)向申请者发)向申请者发送送“挑战挑战”,要求对随机输入,要求对随机输入Au_randAAu_randA进行验证,申请方返进行验证,申请方返回一个结果回一个结果SRESSRES到验证方,到验证方,E1E1的输入包括申请方的的输入包括申请方的Au_randAAu_randA和和BD_ADDRbBD_ADDRb。使用该地址是为了防止简单的反射攻击。使用该地址是为了防止简单的反射攻击。15中国密码学会教育工作委员会推荐教材组编蓝牙的鉴权过程16中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth链路层安全链路层安全 n n安全机制安全机制 n n加密。当设备进入加密模式时,需要产生加密密钥,每进入一加密。当设备进入加密模式时,需要产生加密密钥,每进入一次加密模式,都会产生一个新的加密密钥。主节点在进入加密次加密模式,都会产生一个新的加密密钥。主节点在进入加密模式之前发送一个随机数,加密字模式之前发送一个随机数,加密字KcKc由由E3E3算法产生,如下图算法产生,如下图所示,输入参数为所示,输入参数为9696位的加密偏移数、位的加密偏移数、128128位的位的RANDRAND和当前和当前链路字链路字K K。蓝牙加密密钥Kc的产生17中国密码学会教育工作委员会推荐教材组编 加密过程18中国密码学会教育工作委员会推荐教材组编Bluetooth安全安全 n nBluetoothBluetooth链路层安全链路层安全 n n链路层安全存在的问题链路层安全存在的问题 n n蓝牙地址具有唯一性,容易泄露使用者的个人隐私。蓝牙地址具有唯一性,容易泄露使用者的个人隐私。PINPIN码是码是一个一个4 4位十进制数,它参与链路密钥和加密密钥的的生成,易位十进制数,它参与链路密钥和加密密钥的的生成,易被穷举攻破。蓝牙标准的安全体系结构只对设备鉴权,不对用被穷举攻破。蓝牙标准的安全体系结构只对设备鉴权,不对用户鉴权。设备一旦被偷走,就可冒充原使用者进入蓝牙网络。户鉴权。设备一旦被偷走,就可冒充原使用者进入蓝牙网络。另外,现有的安全机制无法满足组建复杂的无线网络的需求。另外,现有的安全机制无法满足组建复杂的无线网络的需求。19中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBeeZigBee技术简介技术简介 n nZigBeeZigBee技术的特点技术的特点 n n低功耗:由于低功耗:由于ZigBeeZigBee的传输速率低,发射功率仅为的传输速率低,发射功率仅为1mW1mW,而且,而且采用了休眠模式,功耗低,因此采用了休眠模式,功耗低,因此ZigBeeZigBee设备非常省电。据估算,设备非常省电。据估算,ZigBeeZigBee设备仅靠两节设备仅靠两节5 5号电池就可以维持长达号电池就可以维持长达6 6个月到个月到2 2年的使年的使用时间。用时间。n n成本低:成本低:ZigBeeZigBee模块的成本低廉,且模块的成本低廉,且ZigBeeZigBee协议是免专利费的。协议是免专利费的。n n时延短:通信时延和从休眠状态激活的时延都非常短,典型的时延短:通信时延和从休眠状态激活的时延都非常短,典型的搜索设备时延为搜索设备时延为30ms30ms,蓝牙需要,蓝牙需要3 310s10s,Wi-FiWi-Fi需要需要3s3s;休眠;休眠激活的时延是激活的时延是15ms15ms,活动设备信道接入的时延为,活动设备信道接入的时延为15ms15ms。因此。因此ZigBeeZigBee技术适用于对时延要求苛刻的无线控制应用。技术适用于对时延要求苛刻的无线控制应用。20中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBeeZigBee技术简介技术简介 n nZigBeeZigBee技术的特点技术的特点 n n低速率:低速率:ZigBeeZigBee作在作在2020250kb/s250kb/s的较低速率,分别提供的较低速率,分别提供250kb/s250kb/s(2.4GHz2.4GHz)、)、40kb/s40kb/s(9l5MHz9l5MHz)和)和20kb/s20kb/s(868MHz868MHz)的数据吞吐率,满足低速率传输数据的应用需求。的数据吞吐率,满足低速率传输数据的应用需求。n n近距离:传输范围一般介于近距离:传输范围一般介于1010100m100m之间,在增加发射功率之间,在增加发射功率后,亦可增加到后,亦可增加到1 13km3km。n n网络容量大:一个星形结构的网络容量大:一个星形结构的ZigBeeZigBee网络最多可以容纳网络最多可以容纳254254个个从设备和一个主设备,且网络组成灵活,一个区域内最多可以从设备和一个主设备,且网络组成灵活,一个区域内最多可以同时存在同时存在100100个独立而且互相重叠覆盖的个独立而且互相重叠覆盖的ZigBeeZigBee网络。这一点网络。这一点与蓝牙相比优势明显。与蓝牙相比优势明显。21中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBeeZigBee技术简介技术简介 n n与其他近距离无线通信技术的比较与其他近距离无线通信技术的比较 n nBluetoothBluetooth。BluetoothBluetooth特殊兴趣组在特殊兴趣组在19981998年成立。其工作频率为年成立。其工作频率为2.4GHz2.4GHz,有效范围大约在,有效范围大约在10m10m半径内。半径内。BluetoothBluetooth列入了列入了IEEE 802.15.1IEEE 802.15.1,规定,规定了包括了包括PHYPHY、MACMAC、网络层和应用层等集成协议栈。、网络层和应用层等集成协议栈。BluetoothBluetooth对每对每个个“PiconetPiconet(微微网)(微微网)”只能配置只能配置7 7个节点,制约了在多节点网络中个节点,制约了在多节点网络中的应用。的应用。n nWi-FiWi-Fi(IEEE 802.11IEEE 802.11)。)。IEEE 802.11IEEE 802.11的最初规范是在的最初规范是在19971997年提出,其年提出,其工作频率也是工作频率也是2.4GHz2.4GHz,其中,其中IEEE 802.11bIEEE 802.11b带宽为带宽为11Mb/s11Mb/s。Wi-FiWi-Fi规定了规定了协议的物理(协议的物理(PHYPHY)层和媒体接入控制()层和媒体接入控制(MACMAC)层,并依赖)层,并依赖TCP/IPTCP/IP作为网络层。由于其优异的带宽是以大功耗为代价,因此大多数便携作为网络层。由于其优异的带宽是以大功耗为代价,因此大多数便携Wi-FiWi-Fi装置都需要常规电池。这些特点限制了它在工业场合的应用。装置都需要常规电池。这些特点限制了它在工业场合的应用。n nIrDAIrDA。红外线数据协会成立于。红外线数据协会成立于19931993年。年。IrDAIrDA是一种利用红外线进行是一种利用红外线进行点对点通信的技术。点对点通信的技术。IrDAIrDA标准的无线设备传输速率可达标准的无线设备传输速率可达16Mb/s16Mb/s。具有。具有移动通信所需的体积小、功耗低、连接方便、简单易用、成本低廉的移动通信所需的体积小、功耗低、连接方便、简单易用、成本低廉的特点。只能在两台设备之间连接,且存在视距角度等问题。特点。只能在两台设备之间连接,且存在视距角度等问题。22中国密码学会教育工作委员会推荐教材组编4种近距离无线通信技术的比较BluetoothWi-FiIrDAZigBee系统开销较大大小小电池寿命较短短长最长网络节点7302255/65000+物理范围10m100m定向1m1-100m+传输率1Mb/s11Mb/s16Mb/s20/250kb/s传输介质2.4GHz射频2.4GHz射频980nm红外2.4GHz射频23中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBeeZigBee安全架构安全架构 n nZigBeeZigBee安全体系结构安全体系结构 n nZigBeeZigBee协议栈的体系结构如下图所示。协议栈的体系结构如下图所示。n nIEEE 802.15.4-2003IEEE 802.15.4-2003标准定义了最下面的两层:物理层(标准定义了最下面的两层:物理层(PHYPHY)和)和MACMAC层。层。ZigBeeZigBee联盟在此基础上建立了网络层(联盟在此基础上建立了网络层(NWKNWK层)和应用层层)和应用层(APLAPL)框架。)框架。n nPHYPHY层提供基本的物理无线通信能力;层提供基本的物理无线通信能力;MACMAC层提供设备间的可靠性层提供设备间的可靠性授权和单跳通信连接服务。授权和单跳通信连接服务。NWKNWK层提供用于构建不同网络拓扑结构层提供用于构建不同网络拓扑结构的路由和多跳功能。应用层的框架包括了应用支持子层(的路由和多跳功能。应用层的框架包括了应用支持子层(APSAPS)、)、ZigBeeZigBee设备对象(设备对象(ZDOZDO)和由制造商制订的应用对象。)和由制造商制订的应用对象。ZDOZDO负责所有负责所有设备的管理。设备的管理。APSAPS提供提供ZigBeeZigBee应用的基础。应用的基础。n n具体有三层安全机制:具体有三层安全机制:MACMAC、NWKNWK和和APLAPL负责各自帧的安全传输。负责各自帧的安全传输。而且,而且,APSAPS子层提供建立和保持安全关系的服务;子层提供建立和保持安全关系的服务;ZDOZDO管理安全性策管理安全性策略和设备的安全性结构。略和设备的安全性结构。24中国密码学会教育工作委员会推荐教材组编ZigBee协议栈结构图25中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBeeZigBee安全架构安全架构 n n安全密钥安全密钥 n nZigBeeZigBee技术针对不同的应用,提供了不同的安全服务。这些服技术针对不同的应用,提供了不同的安全服务。这些服务分别作用在务分别作用在MACMAC层、层、NWKNWK层和层和APLAPL层上,对数据加密和完层上,对数据加密和完整性保护是在整性保护是在CCM*CCM*模式下执行模式下执行AES-128AES-128加密算法。加密算法。n nCCMCCM模式是由计数器模式和模式是由计数器模式和CBC-MACCBC-MAC模式相结合构成的。使模式相结合构成的。使用基于用基于CCM*CCM*模式的安全级别来保护输入模式的安全级别来保护输入/输出帧,是最基本的输出帧,是最基本的安全性需求。安全性需求。26中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBeeZigBee安全架构安全架构 n nNWKNWK层安全层安全 n n当来自当来自NWKNWK层的帧需要保护,或者来自更高层的帧且网络层层的帧需要保护,或者来自更高层的帧且网络层信息库中属性为信息库中属性为TRUETRUE时,时,ZigBeeZigBee使用帧保护机制。使用帧保护机制。NIBNIB中的中的属性给出保护属性给出保护NWKNWK帧的安全级别。上层通过建立网络密钥,帧的安全级别。上层通过建立网络密钥,决定使用哪个安全级别来保护决定使用哪个安全级别来保护NWKNWK层。层。n n通过多跳连接传送消息是通过多跳连接传送消息是NWKNWK层的一个职责,层的一个职责,NWKNWK层会广播层会广播路由请求信息并处理收到的路由回复消息。同时,路由请求消路由请求信息并处理收到的路由回复消息。同时,路由请求消息会广播到其他设备,邻近设备则回复路由应答消息。若连接息会广播到其他设备,邻近设备则回复路由应答消息。若连接密钥使用适当,密钥使用适当,NWKNWK层将使用连接密钥保护输出层将使用连接密钥保护输出NWKNWK帧的安帧的安全,若没有适当的连接密钥,为了保护信息,全,若没有适当的连接密钥,为了保护信息,NWKNWK将使用活将使用活动的网络密钥保护输出动的网络密钥保护输出NWKNWK帧。帧的格式明确给出保护帧的帧。帧的格式明确给出保护帧的密钥,因此接收方可以推断出处理帧的密钥。密钥,因此接收方可以推断出处理帧的密钥。27中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBeeZigBee安全架构安全架构 n nAPLAPL层安全层安全 n n当来自当来自APLAPL层的帧需要安全保护时,层的帧需要安全保护时,APSAPS子层将会处理其安全子层将会处理其安全性。性。APSAPS层的帧保护机制是基于连接密钥或网络密钥的。层的帧保护机制是基于连接密钥或网络密钥的。APSAPS层提供层提供ZDOZDO的密钥建立、密钥传输和设备管理等服务。的密钥建立、密钥传输和设备管理等服务。28中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBee MACZigBee MAC(IEEE 802.15.4IEEE 802.15.4)安全)安全 n n安全模式安全模式 n n无安全模式,无安全模式,MACMAC层默认的安全模式。处在这种模式下的设层默认的安全模式。处在这种模式下的设备接收到一个帧时,只检查帧的目的地址。如果对某种应用的备接收到一个帧时,只检查帧的目的地址。如果对某种应用的安全要求不高时,可采用该模式。安全要求不高时,可采用该模式。n n访问控制列表模式,为通信提供访问控制服务。高层可以通过访问控制列表模式,为通信提供访问控制服务。高层可以通过设置设置MACMAC子层的子层的ACLACL条目,从而指示条目,从而指示MACMAC子层根据源地址过子层根据源地址过滤接收到的帧。这种方式下的滤接收到的帧。这种方式下的MACMAC子层没有提供加密保护,子层没有提供加密保护,高层需要采取其他机制来保证通信私密性。高层需要采取其他机制来保证通信私密性。n n安全模式,同时使用访问控制和帧载荷密码保护,提供了较完安全模式,同时使用访问控制和帧载荷密码保护,提供了较完善的安全服务。善的安全服务。29中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBee MACZigBee MAC(IEEE 802.15.4IEEE 802.15.4)安全)安全 n n安全服务安全服务n n访问控制:不对发送和接收的帧进行任何修改和检查,只是让接收帧访问控制:不对发送和接收的帧进行任何修改和检查,只是让接收帧的设备根据接收帧中的源地址对帧进行过滤。的设备根据接收帧中的源地址对帧进行过滤。n n数据加密:使用指定的密钥对帧中的载荷进行加密处理,并将加密后数据加密:使用指定的密钥对帧中的载荷进行加密处理,并将加密后的数据重新放在帧的载荷部分,帧的其他部分不进行加密处理。加密的数据重新放在帧的载荷部分,帧的其他部分不进行加密处理。加密处理完成后,处理完成后,MACMAC层将重新计算帧的层将重新计算帧的FCSFCS。n n帧完整性:帧完整性提供的安全服务使用消息完整码,可以防止对消帧完整性:帧完整性提供的安全服务使用消息完整码,可以防止对消息进行非法修改。数据、信标和命令帧均可用息进行非法修改。数据、信标和命令帧均可用MICMIC保障帧的完整性。保障帧的完整性。n n序列号更新防重放攻击:序列号更新防重放攻击:MACMAC层帧头有一个序列号字段,其值为该层帧头有一个序列号字段,其值为该帧的唯一序列号。设备接收到一个帧后,帧的唯一序列号。设备接收到一个帧后,MACMAC层管理实体将接收的层管理实体将接收的帧的序列号与保存的序列号做比较。如果接收的序列号比保存的序列帧的序列号与保存的序列号做比较。如果接收的序列号比保存的序列号新,则保留、上传接收的帧,同时更新保存的序列号;否则,丢弃号新,则保留、上传接收的帧,同时更新保存的序列号;否则,丢弃该帧。这种方法保证了接收的帧是最新的,能够避免帧重放攻击。该帧。这种方法保证了接收的帧是最新的,能够避免帧重放攻击。30中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBee MACZigBee MAC(IEEE 802.15.4IEEE 802.15.4)安全)安全 n nMACMAC安全帧格式安全帧格式n n802.15.4 MAC802.15.4 MAC帧主要由报头(帧主要由报头(MHRMHR)、负载和报尾()、负载和报尾(MFRMFR)3 3部分组成(如下图)。报头主要包括帧控制、序列号和地址信部分组成(如下图)。报头主要包括帧控制、序列号和地址信息息3 3部分,负载决定于帧类型,报尾是部分,负载决定于帧类型,报尾是1616位位CRCCRC。MHRMHR中帧控中帧控制字段的安全性启动位表明是否需要对帧实施安全保护,如果制字段的安全性启动位表明是否需要对帧实施安全保护,如果该位被设为该位被设为1 1,将使用存储在,将使用存储在MAC PIBMAC PIB的安全属性对帧进行相的安全属性对帧进行相应的安全操作。应的安全操作。n nMACMAC层负责来源于本层的帧的安全性处理,但由上层决定层负责来源于本层的帧的安全性处理,但由上层决定ZigBeeZigBee使用哪个安全级别,需要安全性处理的使用哪个安全级别,需要安全性处理的MACMAC层帧会处层帧会处理安全材料,由上层设置参数使之与活动的网络密钥和理安全材料,由上层设置参数使之与活动的网络密钥和NWKNWK层计数器相对应,与层计数器相对应,与APSAPS层中与相邻设备共享的任意连接密钥层中与相邻设备共享的任意连接密钥相对应,安全级别与相对应,安全级别与NIBNIB中属性相对应。中属性相对应。31中国密码学会教育工作委员会推荐教材组编MAC帧格式32中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBee MACZigBee MAC(IEEE 802.15.4IEEE 802.15.4)安全)安全 n nMAC PIBMAC PIB安全属性安全属性 n nMAC PIBMAC PIB包含了管理包含了管理MACMAC子层所需的各类信息(如下表所示)子层所需的各类信息(如下表所示)。安全属性包含工作模式、一个默认。安全属性包含工作模式、一个默认ACLACL入口及若干个附加入口及若干个附加ACLACL入口,授权执行特定功能的访问控制表入口,授权执行特定功能的访问控制表ACLACL提供了设备选提供了设备选择与之通信的其他设备的能力。附加择与之通信的其他设备的能力。附加ACLACL入口包含在入口包含在macACLEntryDescriptorSetmacACLEntryDescriptorSet中,可包含中,可包含255255个附加入口,每一个个附加入口,每一个对应于一种可信设备,包含对应于一种可信设备,包含PANPAN标识符、标识符、6464位扩展地址、短地位扩展地址、短地址、安全组件及相关加密内容。默认址、安全组件及相关加密内容。默认ACLACL入口包含与附加入口入口包含与附加入口相似的内容。相似的内容。33中国密码学会教育工作委员会推荐教材组编MAC PIB安全属性默认ACL属 性功 能 描 述安全模式 macSecurityMode安全模式标识符入口macDefaultSecurity指示没有列举在附加ACL入口中的设备是否能传输/接收安全帧macDefaultSecuritySuite默认安全组件标识符macDefaultSecurityMaterialLengthmacDefaultSecurityMaterial中包含的字节数目macDefaultSecurityMaterial特定安全加密内容用于保护不在附加ACL中的MAC帧入口DescriptorSetmacACLEntryDeseriprorSetSize附加ACL入口的数目ACLExtendedAddress ACLACL设备64位IEEE扩展地址ACLShortAddressACL设备16位短地址ACLPANIdACL设备16位LR-WPAN标识符ACLSecuritySuite保护ACLExtendedAddress中指定设备之间通信的安全组件标识符ACLSecurityMaterialLengthACLSecurityMaterial中包含的字节数目ACLSecurityMaterial特定安全加密内容,用于保护与ACLExtended Address中指定设备之间的MAC帧34中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBee MACZigBee MAC(IEEE 802.15.4IEEE 802.15.4)安全)安全 n n安全组件安全组件 n n安全组件是给安全组件是给MACMAC帧提供安全服务的一系列操作,帧提供安全服务的一系列操作,802.15.4802.15.4标标准中含有准中含有8 8种组件,如下表所示,种组件,如下表所示,NoneNone表明不执行任何安全操表明不执行任何安全操作。安全组件中提供帧完整性安全服务的作。安全组件中提供帧完整性安全服务的AES-CBC-MACAES-CBC-MAC和和AES-CCMAES-CCM根据计算根据计算MICMIC的长度分为的长度分为3 3种:种:3232比特、比特、6464比特、比特、128128比特。所有的安全组件使用的算法是比特。所有的安全组件使用的算法是AESAES,在智能卡等,在智能卡等8 8位位及及PCPC等等3232位处理器上性能均表现优秀。位处理器上性能均表现优秀。35中国密码学会教育工作委员会推荐教材组编安全组件分类安 全 组 件安 全 服 务访 问 控 制数 据 加 密帧 完 整 性序 列 更 新NoneAES-CTRAES-CBC-MAC-32AES-CBC-MAC-64AES-CBC-MAC-128AES-CCM-32AES-CCM-64AES-CCM-12836中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBee MACZigBee MAC(IEEE 802.15.4IEEE 802.15.4)安全)安全 n n安全方案安全方案 n n802.15.4802.15.4标准安全模式下输出帧的处理流程如下标准安全模式下输出帧的处理流程如下 :(1 1)管理实体)管理实体MLMEMLME从高层收到准备进行安全帧的传输消息后,从高层收到准备进行安全帧的传输消息后,扫描扫描ACLACL入口以发现入口以发现macACLEntryDescriptorSetmacACLEntryDescriptorSet中中ACLPANIdACLPANId、ACLExtendedAddressACLExtendedAddress或或ACLShortAddressACLShortAddress字段与创建帧的目的地字段与创建帧的目的地址信息相匹配的入口。址信息相匹配的入口。(2 2)如果发现匹配,)如果发现匹配,MLMEMLME将从相关的将从相关的ACLSecuritySuiteACLSecuritySuite字段中选字段中选择安全组件,择安全组件,ACLSecurityMaterialACLSecurityMaterial字段选择安全加密内容。如果字段选择安全加密内容。如果不能定位相匹配的不能定位相匹配的ACLACL入口,入口,MLMEMLME将检查将检查macDefaultSecuritymacDefaultSecurity。(3 3)如果)如果macDefaultSecuritymacDefaultSecurity为为TRUETRUE,MLMEMLME从从macDefaultSecuritySuitemacDefaultSecuritySuite中选择安全组件,从中选择安全组件,从macDefaultSecurityMaterialmacDefaultSecurityMaterial中选择安全内容。如果中选择安全内容。如果macDefaultSecuritymacDefaultSecurity为为FALSEFALSE,MLMEMLME将通知高层。将通知高层。37中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBee MACZigBee MAC(IEEE 802.15.4IEEE 802.15.4)安全)安全 n n安全方案安全方案 n n802.15.4802.15.4标准安全模式下输出帧的处理流程如下标准安全模式下输出帧的处理流程如下 :(4 4)在)在MLMEMLME从从ACLACL中获得合适的安全组件及安全内容后,首先将帧控制中获得合适的安全组件及安全内容后,首先将帧控制字段的安全使能子域设为字段的安全使能子域设为1 1,然后对帧进行相应的安全操作。,然后对帧进行相应的安全操作。(5 5)如果安全组件指明使用加密()如果安全组件指明使用加密(AES-CTRAES-CTR),对帧负载字段中的数据加),对帧负载字段中的数据加密后放入相应位置。密后放入相应位置。(6 6)如果安全组件指明使用完整性校验码()如果安全组件指明使用完整性校验码(AES-CBC-MACAES-CBC-MAC),则应对帧),则应对帧的的MHRMHR和负载链接起来计算并将结果放入相应位置。和负载链接起来计算并将结果放入相应位置。(7 7)如果安全组件指明使用加密和完整性校验码()如果安全组件指明使用加密和完整性校验码(AES-CCMAES-CCM),则要分),则要分别进行(别进行(5 5)和()和(6 6)中的安全操作。执行加密及计算完整性校验码的顺)中的安全操作。执行加密及计算完整性校验码的顺序及确切方式由选择的安全组件决定。序及确切方式由选择的安全组件决定。(8 8)如果安全操作中有任何失败,)如果安全操作中有任何失败,MLMEMLME将通知高层。如果安全性操作成将通知高层。如果安全性操作成功被执行,功被执行,MACMAC负载字段做相应修改,设备将计算修改帧上的负载字段做相应修改,设备将计算修改帧上的FCSFCS。38中国密码学会教育工作委员会推荐教材组编ZigBee安全机制安全机制 n nZigBee MACZigBee MAC(IEEE 802.15.4IEEE 802.15.4)安全)安全 n n安全缺陷安全缺陷 n nSastrySastry和和WagnerWagner给出了对给出了对IEEE 802.15.4IEEE 802.15.4的安全分析,指出协议的安全分析,指出协议中存在的一些问题,如中存在的一些问题,如IVIV管理问题:在多个管理问题:在多个ACLACL记录中使用相记录中使用相同的密钥;因为电源中断导致同的密钥;因为电源中断导致ACLACL状态的丢失。密钥管理问题:状态的丢失。密钥管理问题:不支持组密钥;网络共享密钥与重放攻击保护不兼容;对不支持组密钥;网络共享密钥与重放攻击保护不兼容;对(PairwisePairwise)密钥的支持不充分。完整性保护不充分:加密模)密钥的支持不充分。完整性保护不充分:加密模式没有认证;式没有认证;AES-CTRAES-CTR存在拒绝服务攻击;对确认包没有完整存在拒绝服务攻击;对确认包没有完整性保护。性保护。39中国密码学会教育工作委员会推荐教材组编安全模式下输出帧的处理流程40中国密码学会教育工作委员会推荐教材组编写在最后写在最后成功的基成功的基础在于好的学在于好的学习习惯The foundation of success lies in good habits41 结束语当你尽了自己的最大努力时,失败也是伟大的,所以不要放弃,坚持就是正确的。When You Do Your Best,Failure Is Great,So DonT Give Up,Stick To The End演讲人:XXXXXX 时 间:XX年XX月XX日
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!