信息安全策略和算法课件105109

上传人:沈*** 文档编号:244432883 上传时间:2024-10-04 格式:PPTX 页数:38 大小:718.51KB
返回 下载 相关 举报
信息安全策略和算法课件105109_第1页
第1页 / 共38页
信息安全策略和算法课件105109_第2页
第2页 / 共38页
信息安全策略和算法课件105109_第3页
第3页 / 共38页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,2.9,信息安全策略和算法,2.9.1,安全问题,2.9.2,安全策略,2.9.3,安全业务,2.9.4,安全技术,在无线通信系统中,有一些基本的安全性方案,可使用一定的鉴权信息对通信用户的身份进行认证。我们知道无线通信系统的信道容易被侦听,使用密钥算法可以防止入侵设备获取链路信息。而在软件无线电中,这些要求显得更加迫切,如果软件无线电允许对无线电系统中的多个层次进行重构,体系结构中的一些脆弱点就可能受到攻击。我们不仅要保证系统的完整性和通过系统所发送数据的完整性,还要保证一些其他易于遭受攻击的领域的安全性问题。廉价高效计算平台的不断普及,使可能出现的攻击变得越来越多。只有意识到所存在的潜在攻击,才能采取更加先进的对抗手段。,2.9.1,安全问题,无线通信是现今科技发展的热点,它摆脱了有线的束缚,可以很好地支持移动性,使信息的传输做到真正的无所不在,极大地丰富了人们的生活。但是和有线通信相比,无线通信也存在一些先天的弱势。在较大区域覆盖的无线通信网络内,当前的无线网络技术无法对无线介质进行有效控制,这使得位于无线网络附近的攻击者可以进行一些在传统有线网络中所没有发现的攻击,从而对通信过程甚至整个系统造成巨大的威胁。,无线环境所特有的安全威胁,1.,无线窃听,自从使用无线信号传送信息以来,就有人试图用非法手段获取信息。由于无线信道是开放的,就易于被窃听,匿名攻击者可以被动地拦截无线信号对其传输的数据进行解码。窃听者可以收集被攻击网络上的信息,包括网络参数、用户信息、密码等,用以近一步对目标网络发起攻击。,2.,通信干扰,干扰是无意或故意地压制通信链路的正常发送和接收,使得通信链路无法使用。故意造成的干扰一般表现出很大的攻击性,称为人为干扰,攻击者可以通过多种方式实施人为干扰。,(,1,)拒绝服务干扰,干扰整个网络可以产生拒绝服务攻击。用一个大功率的发射机产生足够的无线电信号来淹没较弱的信号,整个区域都被干扰淹没,通信被破坏。无线网络上的拒绝服务攻击关闭了特定区域内的所有通信,需要的能量比较大,这种攻击难于防范和制止。,(,2,)客户台干扰,干扰客户台为攻击者的欺诈客户台提供了取代或假冒前者的机会,干扰还可以被用于对客户台进行拒绝服务攻击,从而导致连接中断并无法访问。更高级的攻击可能试图中断被攻击的客户与真实基站的连接后使其重新连接到欺诈站点。,(,3,)基站干扰,基站干扰为攻击者的欺诈基站提供了冒充合法基站的机会,这种攻击可能导致接收服务的客户和电信公司损失部分收入。,3.,插入和修改数据,攻击者在现有连接上添加数据以劫持连接或者恶意地发送数据或命令,就是插入攻击。攻击者可以通过插入发送到基站或反方向的数据包或命令而巧妙地处理控制信息和数据流。,4.,欺诈客户,在获取使用中的客户信息后,攻击者可以选择模仿或克隆客户身份从而试图获取对网络和业务的访问,攻击者也可以直接偷窃无线接入设备来获得对网络的访问。,欺诈客户方式,(,1,)欺诈网络接入点。熟练的攻击者可以设置欺诈接入点来假冒网络资源。客户会不知情地连接到该伪装接入点并泄漏如认证凭据之内的敏感信息。,欺诈客户方式,(,2,)匿名性攻击,进行匿名性攻击可以避免进行无线冒险。由于没有适当的网络进行定位以及缺乏定向设备,攻击者可以在保持匿名的状态下隐匿于无线覆盖内的任何位置,这使得准确定位攻击者位置变得十分困难。,(,3,)客户到客户攻击,进入网络后,攻击者可以直接攻击其他网络客户。成功的攻击者可以获得进一步访问公司或电信网络所需要的凭证,像用户名和密码这种敏感信息也会暴露,从而访问其他网络资源。,欺诈客户方式,(,4,)基础设施设备攻击,网络中基础设备不正确地配置为攻击者提供了向网络内部进一步渗透的便利。这些不正确配置的基础设备有时被称为跳板,并用于绕过访问控制。诸如路由器、交换机、备份服务器和日志服务器等网络设备都是主要目标。许多攻击方法都依赖于交换机,这类攻击可以被分为三大类:交换机攻击、,MAC,攻击和路由攻击。,2.9.2,安全策略,1.,无线安全部署措施,无线通信中的安全策略就是为了保证无线通信的安全性,以求能够很好地对抗各种可能的安全威胁。好的无线部署方案是无线通信安全的重要保障,通过在部署无线通信网络时的安全措施来预防可能发生的安全问题。,(,1,)掌控信号覆盖范围,1.,无线安全部署措施,(,2,)启用无线设备的安全功能,1.,无线安全部署措施,(,3,)使用安全性高的部署措施,1.,无线安全部署措施,(,4,)保持高度的警惕性,2.9.3,安全业务,安全原则用来描述和评估一个系统的各个阶段的安全性或者脆弱性,主要包括保密性、身份认证性、数据完整性、拒绝否认性和操作审计。各个阶段没有特定的顺序并且相互高度依赖,其定义及描述见表,2.4,。,根据无线通信网络对安全性的需求,每个网络都可以针对安全原则有选择性地提供部分安全业务,这些安全业务是安全技术中的一个重要组成部分。下面分别介绍这些具体的安全业务。,2.9.4,安全技术,1.,密码技术,密码技术是一门历史悠久的技术,由于现代科技的广泛应用,其理论研究得到了长足的发展。它以数学计算为基础,利用密码学的原理和方法对传输数据进行保护。,密码技术主要由密码编码技术和密码分析技术两个既相互对立又相互依存的分支组成。前者用来产生安全有效的密码算法,实现对信息的加密或认证;后者则是破译密码或伪造认证码,窃取保密信息或进行破坏。,密码技术可以分为信息加密技术、信息认证技术及密钥管理技术。,(,1,)信息加密技术,加密就是通过加密密钥的使用把通信明文转换成密文,只有知道解密密钥的人才能从密文中恢复出原来的明文。目前两种常用的密码算法为对称密码算法和非对称密码算法,也称为私钥密码体制和公钥密码体制。,对称密码算法:加密密钥和解密密钥相同或者彼此间容易确定。它要求保密通信双方事先共享一个密钥,交互双方对信息的加密和解密都使用相同的密钥。这种算法有很高的保密强度,运算速度和处理效率高,适合于在处理能力受限的环境中使用。,非对称密码算法:加密密钥和解密密钥不同且彼此间很难确定。,(,2,)信息认证技术,信息认证技术是针对保持信息的完整性以及保证通信双方身份的真实性而采用的安全技术。认证用于防止攻击方的主动攻击,比如伪造和篡改信息、假冒用户等,它可以验证消息发送者和接收者的身份、验证消息在传送和存储过程中的完整性,从而避免受到主动攻击,保障无线通信中各种信息的安全。信息认证技术可以细分为完整性检测技术、身份认证技术和数字签名技术。,(,3,)密钥管理技术,密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁及保密等内容,其中分配和存储是最棘手的问题。密钥管理不仅影响系统的安全性,而且涉及系统的可行性、有效性、和经济性。,2.,安全协议,密码技术只是给出了安全性的理论基础,而在具体的无线应用中,需要通过更加具体的安全协议来实现系统的安全性。以下是无线通信中常用的各种安全协议和机制。,(,1,),WAP,中的安全协议,WAP,(无线应用协议:,Wireless Application Protocol,)协议就是移动,Internet,应用程序的标准通信协议,是为移动设备访问,Internet,提供一种经过优化的开放标准。它由一系列协议组成,用来标准化无线通信设备,负责将,Internet,和移动通信网连接到一起,客观上已成为移动终端上网的标准。,WAP,协议包括以下几层:,1,)无线应用环境,Wireless Application Environment(WAE),2,)无线会话协议,Wireless Session Protocol(WSP),3,)无线事务协议,Wireless Transaction Protocol(WTP),4,)无线传输层安全,Wireless Transport Layer Security(WTLS),5,)无线数据报协议,Wireless Datagram Protocol(WDP),结构中的每层协议都可以被上层协议访问,从而为无线应用开发提供了良好的可伸缩性和可扩展性。,WAP,从发布的第一个版本就开始考虑了安全方面的问题,并在各版本中改善原有规范或增加新的安全规范。,WAP,2.0,于,2001,年,8,月正式发布,它在,WAP1.x,的基础上集成了,Internet,上最新的标准和技术,并将这些技术和标准应用到无线领域。这些新技术和标准包括,XHTML,、,TCP/IP,、超文本协议,(HTTP/,1.1,),和传输安全层,(TLS),。在这些新技术的支持下,新增加了数据同步、多媒体信息服务、统一存储接口、配置信息提供和小图片等新的业务和应用,同时加强了无线电话应用、,Push,技术和用户代理特征描述等原有的应用。这些新的业务和应用将会带来一种全新的使用感受,并极大地激发人们对无线应用服务的兴趣,从而推动移动互联网的发展。,WAP,2.0,主要包括,4,个方面的安全规范:无线传输安全(,WTLS,)、无线标记语言(,WML,)、,WAP,身份模块(,WIM,)和,WAP,公钥基础设施(,WPKI,)。这四大安全模块有机地结合在一起,保证了,WAP,应用的信息安全性,构成了移动电子商务的安全基础。,无线传输安全(,WTLS,)介绍,WTLS,基于广泛运用于因特网中的安全接字层,/,传输层(,SSL/TLS,)协议,工作于,WAP,的传输层,为两个通信实体提供机密性、数据完整性和通信双方的身份认证。它是一个可选的协议层,可以根据所需的安全程度来选择是否采用。由于无线通信网络带宽窄且移动设备计算能力低,,WTLS,对,TLS,进行了很大的改进,加入了计算复杂性低的椭圆曲线密码算法,支持数据包,提供动态密钥更新机制,优化了握手协议。,(,2,),WLAN,中的安全协议,无线局域网(,WLAN,)指以无线信道作为传输媒介的计算机局域网。,WLAN,标准由,IEEE,802.11,工作小组制订和发布,用来统一物理层和,MAC,层的标准。,WLAN,由无线网卡、无线接入点(,AP,)、计算机及其他设备组成。它不受地理条件限制,能够在通信不便利的情况下组建计算机网络,具有有线网络无法取代的优势。,有线等价保密协议,WEP,有线等效保密协议(,WEP,)是在,IEEE 802.11,标准中采用的信息保密机制,它主要用于保障无线局域网中链路层信息数据的保密。,WEP,采用对称加密原理,数据的加密和解密采用相同的密钥和加密算法。,WEP,只对数据帧实体内容加密,加密后的数据帧替换原数据帧,然后发送出去。,802.11,的巨大安全漏洞,IEEE,802.11,中的安全方案存在巨大的漏洞,认证、加密、完整性都不能保证。,1.,机密性的漏洞分析,WEP,中,RC4,的使用方式主要有两个缺陷:,IV,重复使用与直接密钥攻击。,(,1,),IV,重复使用,IV,在实际产品中一般用计数器实现,但,24,位空间太小,在繁忙的网络里,很快就会重新使用以前的,IV,值,由此带来严重问题。,RC4,本身非常强壮,但是在取某些密钥值时,会使输出的前几个字节没那么随机,这些密钥值被称作弱密钥,使,RC4,出现很大隐患。,(,2,)直接密钥攻击,RC4,在,802.11,中使用时,其密钥由前,24,位随机数拼接,40,位或,104,位密钥,形成一个,64,位或,128,位的密钥,用其进行加密解密,前,24,位即前,3,个字节是可监听到的明文。,2,.,认证的漏洞分析,认证期间,,AP,发送一个,128,字节的随
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!