《物联网网络层安全培训教材课件.ppt》由会员分享,可在线阅读,更多相关《物联网网络层安全培训教材课件.ppt(55页珍藏版)》请在三一办公上搜索。
1、第5章 物联网网络层安全,2023/3/29,2,学习目标,本章介绍物联网网络层面临的安全威胁和安全需求,实现物联网网络层安全保护的机制。网络层安全概述近距离无线接入(WLAN)安全远距离无线接入(3G,4G)安全物联网核心网安全,2023/3/29,3,课前回顾,5.1 物联网网络层安全概述5.2 WLAN安全 5.2.1WLAN安全概述 5.2.2有线等同保密协议WEP,2023/3/29,4,本节课学习内容,5.2 WLAN安全 5.2.3健壮网络安全RSN 5.2.4 WLAN鉴别与保密基础结构WAPI5.3 3G/4G安全,2023/3/29,5,5.2.2 有线等同保密协议WEP,
2、WEP数据帧加密封装,2023/3/29,6,5.2.2 有线等同保密协议WEP,WEP数据帧解密与校验,2023/3/29,7,5.2.2 有线等同保密协议WEP,WEP的安全性RC4密码作为一种流密码,其安全程度取决于密钥流的随机程度。流密码密钥流的随机程度并不高,因此在安全上存在一定的风险。弱IV与密钥的特定字节有着潜在的联系,每个弱IV都会泄露密钥信息。,7,2023/3/29,8,如何基于公钥密码及成熟安全机制实现WLAN安全需求?,8,2023/3/29,9,5.2.3 健壮网络安全RSN,WLAN安全标准的发展EAP:Extensible Authentication Proto
3、colTKIP:Temporary Key Integrity ProtocolCCMP:Counter-mode/CBC MAC Protocol,WEP(Wired Equivalent Privacy)802.11b,1999RC4,WPA(Wi-Fi Protected Access)WiFi,802.1X,EAP,TKIP,RSN(Robust Security Network)IEEE 802.11i,2004 802.1X,EAP,CCMP,TKIP,AES,WAPI(WLAN Authentication and Privacy Infrastructure)GB 15629.
4、11-2003,2003,2023/3/29,10,5.2.3 健壮网络安全RSN,WEP v2WPA:Wi-Fi Protected Access无线保护接入WPA,基于预共享密钥认证对等实体,并从预共享密钥生成一个128比特加密密钥和另一个不同的64比特消息认证密钥,后者用于计算消息完整性验证码。WPA可选采用IEEE 802.1X 和扩展认证协议EAP 对每一次关联实现更强的认证,并协商生成一个新鲜的共享密钥。,2023/3/29,11,5.2.3 健壮网络安全RSN,无线保护接入WPAWPA采用临时密钥完整性协议TKIP实现数据保密性和完整性保护,仍使用RC4算法加密数据,但包括一个密
5、钥混合函数和一个扩展的初始向量空间,用于构造非关联且新鲜的每包密钥。,2023/3/29,12,5.2.3 健壮网络安全RSN,RSN:Robust Security NetworkIEEE于2004年推出了802.11的安全补充标准802.11i,定义了全新的WLAN安全基础架构:健壮安全网络RSN。在2007版IEEE 802.11标准中补充更新了WLAN安全架构,标准中保留了向前兼容的WEP、以及TKIP认证与保密通信方式,并定义了健壮安全网络关联RSNA。,2023/3/29,13,5.2.3 健壮网络安全RSN,1RSNA建立方法1:基于IEEE802.1X建立RSNA,实现认证与密
6、钥管理。,2023/3/29,14,5.2.3 健壮网络安全RSN,1RSNA建立方法2:基于预共享密钥PSK(Pre-Shared Key)建立RSNA,实现认证和密钥管理。基本过程与方法1一致,不同之处是不需要密钥协商,直接使用预共享密钥PSK作为初始主密钥PMK。,2023/3/29,15,5.2.3 健壮网络安全RSN,2认证RSNA无线网络安全协议栈,802.1X(EAPoL),2023/3/29,16,5.2.3 健壮网络安全RSN,(1)IEEE 802.1X一种基于端口的网络接入控制协议,提供一种对入网设备的认证机制。定义了在IEEE802网络上封装扩展认证协议EAP,即EAP
7、oL协议,并支持WLAN。包括3个部分:请求者(STA),认证者(AP等)和认证服务器。在认证通过之前,802.1X只允许EAPoL数据帧通过AP/交换机的设备端口。二层协议,无需高层支持,适合WLAN认证与接入控制。,2023/3/29,17,5.2.3 健壮网络安全RSN,(1)IEEE 802.1X工作原理,2023/3/29,18,5.2.3 健壮网络安全RSN,(2)扩展认证协议EAP扩展认证协议EAP是一种认证框架,由RFC 3748定义。支持多种认证方法,如EAP-MD5、EAP-TLS、EAP-IKE v2等。通过使用具体的EAP方法协商产生密钥及传递参数。EAP-TLS即为一
8、种具体的认证方法,在RFC 5216中定义,它使用强安全认证协议TLS,采用EAP框架交换协议消息,使用PKI实现基于公钥证书的请求者与认证者双向认证。,2023/3/29,19,5.2.3 健壮网络安全RSN,(3)RSAN认证过程,2023/3/29,20,5.2.3 健壮网络安全RSN,AP从STA接收到的所有EAP帧被从EAPoL格式解封并转化为标准EAP帧,由高层负责针对AS认证协议重新封装,如对于使用RADIUS的认证服务器AS按RADIUS协议格式封装,转发给AS。反之亦然。通常AP与RADIUS服务器拥有共享密钥,用于加密保护AP与AS之间交换认证消息。通过EAP-TLS方法完
9、成STA与AS之间认证,在STA与AS之间协商产生共享主密钥PMK(Pairwise Master Key)。AS将PMK通过加密的EAP Success消息安全地传递给AP,此时,完成了STA与AP(通过AS)之间相互认证,并拥有共享密钥PMK。,2023/3/29,21,5.2.3 健壮网络安全RSN,3.密钥管理协议RSNA采用4次握手协议在STA与AP之间协商产生和更新共享临时密钥,以及密钥使用方法。,2023/3/29,22,5.2.3 健壮网络安全RSN,四次握手协议实现STA与AP之间基于PMK交换产生会话密钥PTK(Pairwise Transient Key)。通过四次握手协
10、议,使得双方确认对方正确持有PMK,并通过交换随机数,产生共享的会话密钥PTK。消息2、3、4都使用了消息完整性码MIC保护消息。计算MIC使用从PTK中导出的密钥确认密钥KCK。,2023/3/29,23,5.2.3 健壮网络安全RSN,会话密钥PTK基于伪随机函数,使用STA与AP交换的随机数SNonce、ANonce,以及网络地址计算得出,并分解为三个子密钥:密钥确认密钥KCK(Key Confirmation Key):128比特,用于计算MIC等。密钥加密密钥KEK(Key Encryption Key):128比特,用于加密其他密钥,如加密组密钥GTK进行组密钥分发。临时密钥TK(
11、Temporal Key):使用CCMP时长度为128比特,使用TKIP时长度为256比特,用于数据保密。,2023/3/29,24,5.2.3 健壮网络安全RSN,组密钥GTK(Group Transient Key)使用两次握手协议分发AP使用KEK加密GTK,分发给合法的STA。STA验证消息完整性后本地安装GTK,并返回一个确认消息。AP周期性调用4次握手协议或两次握手组密钥分发协议,重新协商会话密钥PTK或分组组密钥GTK。,2023/3/29,25,5.2.3 健壮网络安全RSN,4.RSNA数据保密协议STA与AP完成认证后,使用数据保密协议保护802.11数据帧。802.11定
12、义了两类数据保密和完整性协议TKIP:Temporal Key Integrity ProtocolCCMP:Counter mode with Cipher-block chaining Message authentication code Protocol。CCMP核心加密算法采用128比特密钥长度和128比特分组长度的AES算法,提供了数据保密、认证和完整性保护,以及重放保护,CCMP保护MAC协议数据单元MPDU的数据域部分和802.11帧头部。,2023/3/29,26,我国自主知识产权的WLAN安全机制,26,2023/3/29,27,5.2.4 WLAN鉴别与保密基础结构WAP
13、I,中国的WLAN国家标准(强制实施)GB15629.11-2003信息技术系统间远程通信和信息交换局域网和城域网 特定要求第11部分:无线局域网媒体访问控制和物理层规范 GB15629.1102-2003信息技术 系统间远程通信和信息交换 局域网和城域网特定要求 第11部分:无线局域网媒体访问(MAC)和物理(PHY)层规范:2.4GHz频段较高速物理层扩展规范GB 15629.11-2003/XG1-2006信息技术 系统间远程通信和信息交换 局域网和城域网 特定要求 第11部分:无线局域网媒体访问控制和物理层规范 第1号修改单,2023/3/29,28,5.2.4 WLAN鉴别与保密基础
14、结构WAPI,中国的WLAN国家标准(强制实施)GB 15629.1101-2006信息技术 系统间远程通信和信息交换 局域网和城域网 特定要求 第11部分:无线局域网媒体访问控制和物理层规范:5.8GHz频段高速物理层扩展规范GB/T 15629.1103-2006信息技术 系统间远程通信和信息交换 局域网和城域网 特定要求 第11部分:无线局域网媒体访问控制和物理层规范:附加管理域操作规范GB 15629.1104-2006信息技术 系统间远程通信和信息交换 局域网和城域网 特定要求 第11部分:无线局域网媒体访问控制和物理层规范:2.4GHz频段更高数据速率扩展规范,2023/3/29,
15、29,5.2.4 WLAN鉴别与保密基础结构WAPI,GB15629.11中定义了WLAN鉴别与保密基础结构WAPI,包括两个部分:WLAN鉴别基础结构WAI(WLAN Authentication Infrastructure)WLAN保密基础结构WPI(WLAN Privacy Infrastructure)WAPI使用椭圆曲线ECC公钥密码算法,以及国家密码办指定的商用对称密码算法,分别实现对WLAN实体的鉴别和传输数据加密保护。,2023/3/29,30,5.2.4 WLAN鉴别与保密基础结构WAPI,WAI采用公钥密码体制,重新定义了数字证书结构实现实体身份与公钥的绑定,实现实体间认
16、证和密钥协商,且证书格式与X.509不兼容。WAI鉴别与密钥协商过程,5.3 3G安全机制,3G基本概念3G标准3G安全体系结构3G安全问题范畴3G系统的防范策略3G(UMTS)认证与密钥协商协议3G系统安全特性优缺点,3G概念,第三代移动通信技术(3G)是指支持高速数据传输的移动通信技术。3G服务能够同时传送声音及数据信息(电子邮件、即时通信等)。3G的代表特征是提供高速数据业务,速率一般在几百kb/s以上。,3G标准,TD-SCDMA,3G标准,W-CDMA,CDMA2000,WiMAX,WiMAX的全名是微波存取全球互(Worldwide Interoperability for Mic
17、rowave Access),又称为80216无线城域网,全称为Time Division-Synchronous CDMA(时分同步CDMA),该标准是由中国大陆独自制定的3G标准,CDMA2000是由窄带CDMA(CDMA IS95)技术发展而来的宽带CDMA技术,也称为CDMA Multi-Carrier,全称为Wideband CDMA,也称为CDMA Direct Spread,意为宽频码分多址复用,这是基于GSM网发展出来的3G技术规范,3G安全体系结构,3G系统是在2G系统基础上发展起来的,它继承了2G系统的安全优点,摒弃了2G系统存在的安全缺陷,同时针对3G系统的新特性,定义了
18、更加完善的安全特征与安全服务。3GPP将3G网络划分成3层:应用层、归属层/服务层、传输层。,3G安全问题范畴,3G安全问题范畴,网络接入安全,网络域安全,用户域安全,应用域安全,安全特性的可视性及可配置能力,3G安全问题范畴,(1)网络接入安全。提供安全接入服务网的认证接入机制并抵御对无线链路的窃听篡改等攻击。这一部分的功能包括用户身份保密、认证和密钥分配、数据加密和完整性等。其中认证是基于共享对称密钥信息的双向认证,密钥分配和认证一起完成(AKA)。(2)网络域安全。保证网内信令的安全传送并抵御对有线网络及核心网部分的攻击。网络域安全分为3个层次。密钥建立密钥分配安全通信,3G安全问题范畴
19、,(3)用户域安全。用户服务识别模块是一个运行在可更换的智能卡上的应用程序。用户域安全机制用于保护用户与用户服务识别模块之间,以及用户服务识别模块与终端之间的连接。包括两部分用户到用户服务身份模块(USIM)的认证USIM到终端的连接。(4)应用域安全。用户域与服务提供商的应用程序间能安全地交换信息。USIM应用程序为操作员或第三方运营提供商提供了创建驻留应用程序的能力,需要确保通过网络向USIM应用程序传输信息的安全性,其安全级别可由网络操作员或应用程序提供商根据需要选择。,3G安全问题范畴,(5)安全特性的可视性及可配置能力。安全特性的可视性指用户能获知安全特性是否正在使用,服务提供商提供
20、的服务是否需要以安全服务为基础。确保安全功能对用户来说是可见的,这样用户就可以知道自己当前的通信是否已被安全保护、受保护的程度是多少。,3G系统的防范策略,(一)实体认证3G系统完成了网络与用户之间的双向认证3G系统增加了数据完整性,以防纂改信息等主动攻击认证令牌AUTN中包括序列号SQN,保证认证最新性(二)身份保密使用临时身份TMSI使用加密的永久身份IMSI,3G系统的防范策略,(三)数据保密在无线接入链路上仍然采用分组密码流对原始数据加密,采用了f8算法,它有5个输入,3G(UMTS)认证与密钥协商协议,UMTS提供的接入安全是GSM相关安全特性的超集,它相对于GSM的新安全特性是用于
21、解决GSM中潜在的安全缺陷。UMTS的安全架构解决了GSM安全问题.,3G(UMTS)认证与密钥协商协议,函数f1、f2、f3、f4和f5为UMTS标准中定义的单向函数。PRNG是伪随机数生成器。,UMTS中的认证向量及AUTN令牌的构成,3G(UMTS)认证与密钥协商协议,3G认证与密钥协商协议(3G AKA)中参与认证和密钥协商的主体有用户终端(ME/USIM)、被访问网络(Visitor Location Register/Servicing GPRS Support Node,VLR/SGSN)和归属网络(Home Environment/Home Location Register,
22、HE/HLR)。在3G AKA协议中,通过用户认证应答(RES)实现VLR对ME的认证,通过消息鉴别码(MAC)实现ME对HLR的认证,以及实现了ME与VLR之间的密钥分配,同时每次使用的消息鉴别码MAC是由不断递增的序列号(SQN)作为其输入变量之一,保证了认证消息的新鲜性,从而确保了密钥的新鲜性,有效的防止了重放攻击。,3G(UMTS)认证与密钥协商协议,3G认证和密钥协商(AKA)过程,3G(UMTS)认证与密钥协商协议,3G认证和密钥协商过程如下:移动终端(ME/USIM)向网络发出呼叫接入请求,把身份标识(IMSI)发给VLR。VLR收到该注册请求后,向用户的HLR发送该用户的IMS
23、I,请求对该用户进行认证。HLR收到VLR的认证请求后,生成序列号SQN和随机数RAND,计算认证向量AV发送给VLR。其中,AV=RAND|XRES|CK|IK|AUTN。如何计算AV各字段?,3G(UMTS)认证与密钥协商协议,XRES=f2K(RAND),期望的应答(eXpected RESponse)。CK=f3K(RAND),加密密钥:IK=f4K(RAND),完整性密钥。AUTN=SQNAK|AMF|MAC,认证令牌。,生成认证向量AV的过程,3G(UMTS)认证与密钥协商协议,SQN:序列号。AK=f5K(RAND),匿名密钥,用于隐蔽序列号。AMF:鉴别管理字段(Authent
24、ication Management Field)。MAC=f1K(SQN|RAND|AMF),消息鉴别码。,3G(UMTS)认证与密钥协商协议,(4)VLR接收到认证向量后,将RAND及AUTN发送给ME,请求用户产生认证数据。(5)ME收到认证请求后,首先计算XMAC并与AUTN中的MAC进行比较,若不同则向VLR发送拒接认证消息,并放弃该过程。同时,ME验证接收到的SQN是否在有效的范围内,若不在有效的范围内,ME则向VLR发送“同步失败”消息,并放弃该过程。RES计算如下:消息鉴别码:XMAC=f1K(SQN|RAND|AMF)用户认证应答:RES=f2K(RAND),3G(UMTS)
25、认证与密钥协商协议,(6)VLR接收到来自ME的RES后,将RES与认证向量AV中的XRES进行比较,若相同则ME的认证成功,否则ME认证失败。最后,ME与VLR建立的共享加密密钥是CK,数据完整性密钥是IK。,3G系统安全特性优缺点,3G系统在密钥长度、算法选定、实体认证个身份保密性检验等方面,3G的安全性能远远优于2G1.没有建立公钥密码体制,难以实现用户数字签名2.密码学的最新成果(如ECC椭圆曲线密码算法)并未在3G中得到应用3.密钥产生机制和认证协议仍有一定的安全隐患,优点:,缺点:,本PPT为可编辑版本,以下内容若不需要请删除后使用,感谢您的理解,祝您生活愉快,事业有成,身体健康,万事如意。,本PPT为可编辑版本,此内容若不需要请删除后使用,感谢您的理解,祝您生活愉快,事业有成,身体健康,万事如意。,本PPT为可编辑版本,此内容若不需要请删除后使用,感谢您的理解,祝您生活愉快,事业有成,身体健康,万事如意。,本PPT为可编辑版本,此内容若不需要请删除后使用,感谢您的理解,祝您生活愉快,事业有成,身体健康,万事如意。,
链接地址:https://www.31ppt.com/p-3959326.html