资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第,*,页,From the Internet,For the Internet,无线通信 有限安全,benjurryxfocus.org,2002.9,无线通信 有限安全,主要内容,移动通信的安全问题,GSM,的安全措施,GSM,的安全隐患,SMS,的安全问题,SMS,病毒,WLAN,的安全问题,WEP,的安全,第,2,页,主要内容移动通信的安全问题第 2 页,GSM,的安全措施,用户身份识别鉴权,使用,TMSI,代替,IMSI,无线接口加密,使用,SIM,卡,第,3,页,GSM的安全措施用户身份识别鉴权第 3 页,GSM的鉴权,第,4,页,GSM的鉴权第 4 页,SIM,卡,数字移动电话安全保密性能主要基于,SIM,卡,SIM,卡有4种功能以保证系统的安全保密:,用户个人身份号(,PIN),移动用户身份码(,IMSI),和临时移动用户身份码(,TMSI),鉴权过程(,A3,A8),加密(,A5),第,5,页,SIM卡数字移动电话安全保密性能主要基于SIM卡第 5 页,使用TMSI,第,6,页,使用TMSI第 6 页,无线接口加密1,第,7,页,无线接口加密1第 7 页,无线接口加密2,第,8,页,无线接口加密2第 8 页,GSM的安全隐患,单向鉴权,加密算法攻击,SIM,卡的攻击,第,9,页,GSM的安全隐患单向鉴权第 9 页,GSM单向鉴权漏洞,用户,A,基站,侦听设备,用户,B,第,10,页,GSM单向鉴权漏洞用户A基站侦听设备用户B第 10 页,加密算法的攻击,A5,算法包括,A5/1,A5/2,A5/0,A5/1,的算法复杂度理论上为2,54,分块攻击法可以降低到2,40.16,存储交换法可以在一秒种的时间得到密钥,Kc,第,11,页,加密算法的攻击A5算法包括A5/1,A5/2,A5/0第 1,克隆SIM卡,COMP128,算法缺陷,智能卡开发小组和,ISAAC,发现了,COMP128,的算法,缺陷,只要发出大约5万次的询问,就可以得到存储在,SIM,卡中的,Ki。,物理得到,SIM,卡,进行攻击,,典型产品,通过网络进行攻击,第,12,页,克隆SIM卡COMP128算法缺陷第 12 页,SMS 病毒,SMS,介绍,SMS,的协议,常见的,SMS,攻击,SMS,的安全措施,第,13,页,SMS 病毒SMS介绍第 13 页,SMS,介绍,SMS(Short Message Service),短消息服务,存储转发机制,采用,SS7,信令传送,140 bytes,EMS,(Enhanced Message Service),增强信息服务,可以在,SMS,运行的网络上运行,文本短消息,简单的图像、声音和动画等信息,MMS(Multimedia Messaging Service),多媒体短信服务,运行在高速传输技术,EDGE,和,GPRS,以,WAP,为载体传送视频片段、图片、声音和文字,第,14,页,SMS介绍SMS(Short Message Service,SMS协议分析,基本操作类型,SMS-DELIVER(SC,MS),SMS-DELIVER-REPORT(SC,MS),SMS-SUBMIT(MS,SC),SMS-SUBMIT-REPORT(MS,SC),SMS-COMMAND(MS,SC),SMS-STATUS-REQUEST(MS,SC),第,15,页,SMS协议分析基本操作类型第 15 页,SMS-SUBMIT,Y,Int,Message Reference,TP-MR,Y,2,bit,Validity period format,TP-VPF,TP-UD,TP-UDL,TP-VP,TP-DCS,TP-PID,TP-DA,TP-SRR,TP-UDHI,TP-RP,TP-RD,TP-MTI,N,1,bit,User Data Header Ind.,N,1,bit,Status Report Request,Y,2-12,byte,Destination Address,Y,1,byte,Protocol Identifier,Y,2,bit,Message Type Indicator,Mandatory,Size,Description,N,?,User Data,Y,2,byte,User Data Length,Y,1/7,byte,Validity period,Y,1,byte,Data Coding Scheme,Y,1,bit,Reply Path,Y,1,bit,Reject Duplicates,第,16,页,SMS-SUBMITYIntMessage Referenc,SMS-DELIVER,TP-UD,TP-UDL,TP-SCTS,TP-DCS,TP-PID,TP-OA,TP-SRI,TP-UDHI,TP-RP,TP-MMS,TP-MTI,N,1,bit,User Data Header Ind.,N,1,bit,Status Report Ind.,Y,2-12,byte,Originating Address,Y,1,byte,Protocol Identifier,Y,2,bit,Message Type Indicator,Mandatory,Size,Description,N,?,User Data,Y,2,byte,User Data Length,Y,7,byte,SC Time Stamp,Y,1,byte,Data Coding Scheme,Y,1,bit,Reply Path,Y,1,bit,More Messages to Send,第,17,页,SMS-DELIVERTP-UDTP-UDLTP-SCTST,User Data Header,第,18,页,User Data Header第 18 页,常见的SMS攻击,利用手机的漏洞进行攻击,利用手机对,SMS,协议的处理漏洞,Nokia3310,等,利用手机对特殊字符的处理漏洞,Siemens35i,等,利用短信网站的漏洞进行攻击,利用短信网站程序上的漏洞进行,spoof,和,DOS,利用短信网站的取回密码等功能进行,DOS,利用网关进行攻击,先占领,SMS,网关,通过网关进行,DOS,和,Spoof,第,19,页,常见的SMS攻击利用手机的漏洞进行攻击第 19 页,SMS的安全措施XMSFirewall,XMSFirewall,是,Xfocus,的一个,Project,,它运行在,SMS,网关上,对,SMS,进行协议、发送人和内容检查,功能有:,过滤利用手机漏洞进行的攻击,过滤“彩票”、“中奖,”,等广告信息,可以设置黑白名单,禁止陌生人的短信,过滤,DOS,短信,对,SMS,EMS,和,MMS,协议进行安全分析,防止未知的短信攻击,第,20,页,SMS的安全措施XMSFirewallXMSFirewal,XMSFirewall的工作原理,SMSC,SMS,网关,HLR,MSC,HLR,MS,1. 被叫,MSISDN,短消息,8.确认消息,3,6. 确认消息,5,4. 短消息存在,SIM,卡内,2.,HLR-ENQ,7,2,a.,被叫,MSISDN,短消息,数据库服务器,工作台,管理后台,XMSFirewall,2,b.,对主叫号码,关键词等的检查和过滤,2,c.,通过检查的消息放行到,HLR,否则,抛弃,第,21,页,XMSFirewall的工作原理SMSCSMS网关HLRMS,XMSFireWall的一个应用,802,彩票,Send Save,第,22,页,XMSFireWall的一个应用第 22 页,WLAN的安全,802.11的几个标准:,802.11b,802.11a,802.11g,802.11b,在2.4000,GHz,到2.4835,GHz,工作,11,M/s,的速度,802.11,a,速度54,Mbps,,5.15到5.35,GHz,和5.725到5.825的,802.11,g,速度54,Mbps,,工作在2.4,GHz,,兼容802.11,b,WLAN,的安全措施-,有线同等保密(,Wired Equivalent Privacy WEP,),WEP,为无线网络上的信息提供和有线网络同一等级的机密性,WEP,中用,RC4,加密算法进行加密,WEP,中用,CRC-32,进行完整性验证,第,23,页,WLAN的安全802.11的几个标准:802.11b,802,WEP的破解,V = Initialization Vector(24,位),K = Secret Key,+-+-+,| Plaintext Message | CRC |,+-+-+,| Keystream = RC4(V,K) | XOR,+-+,+-+-+,| V | Ciphertext |,+-+-+,11,M(1500bytes/,包8,bits/byte)916.67,包/,s,16777216 916.6718,302.41745s5.084,小时,使用相同的密钥的时候,明文的异或值和密文的异或值是一样的。,第,24,页,WEP的破解V = Initialization Vecto,WEP的破解实例WEPCrack,第,25,页,WEP的破解实例WEPCrack第 25 页,From the Internet,For the Internet!,http:/www.xfocus.org,benjurry,谢谢!,第,26,页,From the Internet,For the Inte,
展开阅读全文