网络安全第九章无线网络安全二.ppt
《网络安全第九章无线网络安全二.ppt》由会员分享,可在线阅读,更多相关《网络安全第九章无线网络安全二.ppt(76页珍藏版)》请在三一办公上搜索。
1、第20讲 无线网络安全二,一、无线安全威胁,1、无线电信干扰问题,发送和接收无线电信号的过程中,传输媒体是空气,导致无线系统很容易受到其它系统的干扰。而且,无线网络自身之间也存在各种干扰,所以研究无线局域网的电磁兼容和电磁干扰问题很有必要。针对各种干扰的解决办法无非有以下几方面,一是了解各种电磁兼容规则,合理利用频率资源,设计出满足ERC无线标准的设备。二是了解各种无线设备系统的抗干扰方法,通过学习现有无线系统的优点,从而找出无线局域网系统设计的合理方法。三是采用更先进的技术或协议,提高无线设备自身的抗干扰能力。,2、共享密钥认证的安全缺陷,通过窃听一种被动攻击手法,能够很容易蒙骗和利用目前的
2、共享密钥认证协议。协议固定的结构(不同认证消息间的唯一差别就是随机询问)和先前提过的WEP的缺陷,是导致攻击实现的关键。因此,即使在激活了WEP后,攻击者仍然可以利用网络实现WEP攻击。,3、访问控制的安全缺陷(1),(1)封闭网络访问控制机制:实际上,如果密钥在分配和使用时得到了很好的保护,那么基于共享密钥的安全机制就是强健的。但是,这并不是这个机制的问题所在。几个管理消息中都包括网络名称或SSID,并且这些消息被接入点和用户在网络中广播,并不受到任何阻碍。真正包含SSID的消息由接入点的开发商来确定。然而,最终结果是攻击者可以很容易地嗅探到网络名称,获得共享密钥,从而连接到“受保护”的网络
3、上。即使激活了WEP,这个缺陷也存在,因为管理消息在网络里的广播是不受任何阻碍的。,3、访问控制的安全缺陷(2),(2)以太网MAC地址访问控制表:在理论上。使用了强健的身份形式,访问控制表就能提供一个合理的安全等级。然而,它并不能达到这个目的。其中有两个原因:其一是MAC地址很容易的就会被攻击者嗅探到,这是因为即使激活了WEP,MAC地址也必须暴露在外,其二是大多数的无线网卡可以用软件来改变MAC地址,因此,攻击者可以窃听到有效的MAC地址、然后进行编程将有效地址写到无线网卡中。从而伪装一个有效地址,越过访问控制,连接到“受保护”的网络上。,4、硬件被窃(1),静态地指定WEP密钥给一台客户
4、机是很常见的方法,密钥或存储在客户机的磁盘存储器中,或存储在客户机的WLAN适配器的内存中。当这些步骤完成后,客户机处理器就拥有了客户机的MAC地址和WEP密钥,并且可利用这些单元获得对WLAN的访问权了。如果多个用户共用一台客户机,这些用户将有效地共享MAC地址和WEP密钥。,4、硬件被窃(2),当客户机丢失或被盗时,该客户机的正常用户将不再拥有对MAC地址和WEP密钥的访问权,而非正常用户则有了这些权限。此时管理员要想检测网络的安全性是否被破坏是不可能的;原有的机主应该及时通知网络管理员。当网络管理员按到通知后,必须改变安全方案,使MAC地址和WEP密钥在访问WLAN和对传送的数据进行解密
5、时变得无效。同时,网络管理员还必须对与丢失或被盗的客户机密钥相同的其它客户机的静态密钥全部进行重新编码。客户机的数目越多,对WEP密钥进行重新编程的工作员也就越大。,5、虚假访问点,IEEE802.11b共享密钥验证使用单向,非相互的身份验证方法。访问点可以验证用户的身份,但用户并不能验证访问点的身份。如果一个虚假访问点放置到WLAN中,它可通过“劫持”合法用户客户机来成为发动拒绝服务攻击的平台。,6、其它隐患(1),标椎的WEP支持每个信息包加密功能,但是并不支持对每个信息包的验证。黑客可从对已知数据包的响应来重构信息流,从而能够发送欺骗信息包。弥补这个安全弱点的途径之一是定期更换WEP密钥
6、。,6、其它隐患(2),通过监视IEEE802.11b控制和数据通道,黑客可以得到如下信息:客户机和访问点MAC地址;内部主机的MAC地址;进行通信/断开通信的时间。黑客可能使用这些信息来进行长期的流量测量和分析,从而获悉用户和设备的详细信息。为预防此类黑客活动,站点应使用每次会话WEP密钥。,7、小结(1),无线网络的安全威胁比较多,它们的来源可归纳为非法窃听、非授权访问和服务拒绝等几类,不同的安全威胁会给网络带来不同程度的破坏。非法窃听是指入侵者通过对无线信道的监听来获取传输的信息,是对通信网络最常见的攻击方法。这种威胁源于无线链路的开放性,但是由于无线传输距离受到功率和信噪比的限制,窃听
7、者必须与源结点距离较近。非法访问是指入侵者伪装成合法用户来访问网络资源,以期达到破坏目的;或者是违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。必须对网络中的通信设备增加认证机制,以防止非授权用户使用网络资源。,7、小结(2),服务拒绝是指入侵者通过某些手段使合法用户无法获得其应有的网络服务,这种攻击方式在Internet中最为常见,也最为有效。这种威胁包括阻止合法用户建立连接,或通过向网络发送大量垃圾数据来破坏合法用户的正常通信。对于这种威胁,通常可采用认证机制和流量控制机制来防止。耗能攻击也称为能源消耗攻击,其目的是破坏节能机制,如不停地发送连接请求,使设备无法进入
8、节能模式,最终达到消耗能量的目的。目前对这种攻击还没有行之有效的办法。,二、无线网络攻击分析,1、被动攻击解密业务流(1),在WEP攻击的研究中,被动攻击指不破坏信息完整性的攻击,又称其为初始化向量IV复用攻击,或称为密钥复用攻击。在本文的以后论述中经常使用密钥复用攻击。由于WEP的IV字节空间太小,因此,密钥复用攻击具有的特点为:缺乏重放保护,允许IV重复;WEP IV空间小,导致IV碰撞,密钥重复;攻击者可以拦截无线通信信号做统计学分析,从而对信号解密。,1、被动攻击解密业务流(2),在初始化变量发生碰撞时,一个被动的窃听者可以拦截窃听所有的天线业务流。只要将两个具有相同初始化变量的包进行
9、异或相加,攻击者就可以得到两条消息明文的异或值,而这个结果可以用来推断这两条消息的具体内容。IP业务流通常是可以预测的,并且其中包含了许多冗余码,而这些冗余码就可以用来缩小可能的消息内容的范围,对内容的更进一步的推测则可以进一步缩小内容范围,在某些情况下甚至可能可以确定正确的消息内容。,2、主动攻击注入业务流(1),主动攻击的特点是破坏信息的完整性和有效性,向通信信号中插入字节。主动攻击主要利用了在WEP中采用CRC32保护数据的完整性这个缺陷。主动攻击的特点为:CRC32是线性运算,容易伪造密钥;造成拒绝服务攻击。CRC32并不能保证数据的完整性,那么对于数据的篡改就十分容易。只要攻击者得到
10、一段明密文对,那么他就可以很容易地对这段明文修改并重放,从而造成主动攻击,2、主动攻击注入业务流(3),假如一个攻击者知道一条加密消息确切的明文,那么他可以利用这些来构建正确的加密包。其过程包括:构建一条新的消息,计算CRC-32,更改初始加密消息的比特数据从而变成新消息的明文,然后将这个包发送到接入点或移动终端,这个包会被当作一个正确的数据包而被接收。这样就将非法的业务流注入到网络中,从而增加了网络的负荷。如果非法业务流的数量很大,会使得网络负荷过重,出现严重的拥塞问题,甚至导致整个网络完全瘫痪。,3、针对IP地址发起的主动攻击(1),事实上,针对单个通信报文的攻击并不容易奏效,比如多个通信
11、报文之间有关联,甚至无法做到重放。但针对IP地址发起的主动攻击对象不是消息的内容,而是数据报的头字节IP地址。比起破解消息的内容来,这显然要容易得多。在破解IP地址后,攻击者就可以对其进行修改,使IP地址指向被控制的机器(比如位于Internet的某个主机)。由于大多数无线局域网都可以同Internet互连,接入点成功地对移动端发来的数据解密后就会经由一系列的网关和路由器把明文发向受控制的主机。,3、针对IP地址发起的主动攻击(2),在这种情况下,攻击者可以不猜测消息的具体内容而是只猜测包头,尤其是目的IP地址,它是最有必要的,这个信息通常很容易获得。有了这些信息,攻击者就可以改变目的IP地址
12、,用未经授权的移动终端将包发到他所控制的机器上。由于大多数无线设备都与Internet相连,这样,这个包就会成功的被接入点解密,然后通过网关和路由器向攻击者的机器转发未经加密的数据包,泄露了明文。如果包的TCP头被猜出来的话,那么甚至有可能将包的目的端口号改为80,如果这样的话,它就可以畅通无阻的越过大多数的防火墙。,4、基于字典的功击(1),由于初始化向量的数值空间比较小,这样攻击者就可以建一个解密表,即字典。一旦知道了某个包的明文,它能够计算出由所使用的初始化变量产生的RC4密钥流。这个密钥流可以将所有使用同一个初始化变量的包解密。很可能经过一段时间以后,通过使用上述技术,攻击者能够建立一
13、个初始化变量与密钥流的对照表。这个表只需很小的存储空间(大约15GB),字典一旦建立,攻击者可以通过无线链路把所有的数据包解密。,4、基于字典的功击(3),字典攻击分为两种情况:已知全部明文攻击。它具有的特点为:a.IP数据流中包含许多的已知明文,例如:ICMP,ARP,TCP ACK等;b.可以在Internet上通过接入点AP向有意的攻击者发送ping指令;c.对给定的IV,可以恢复全部密钥;d.可以引起统计攻击。已知部分明文攻击。它具有的特点:a.仅掌握部分明文信息,例如:IP头和SNAP;b.可以恢复出部分密钥;c.对已知部分的明文和IV进行统计分析,可以得出密钥偏差;d.对已知部分的
14、明文和IV进行统计分析,可以恢复出密钥;e.通过多次探测分析,最终可以逐步扩展得出全部密钥。,5、工具攻击,工具攻击是指针对无线局域网的攻击工具。这些工具,特别是来自无线局域网内部的攻击将是很大的威胁。目前,无线局域网对此类攻击还没有很好的对付方法。,6、广播监听,如果接入点与HUB相连,而不是与交换机相连,那么任意通过HUB的网络业务流将会在整个的无线网络里广播。由于以太网HUB向所有与之连接的装置包括无线接入点广播所有数据包,这样,攻击者就可以监听到网络中的敏感数据。,7、拒绝服务(DOS)攻击(1),在无线网络里也很容易发生拒绝服务DOS(Denial of Service)攻击,如果非
15、法业务流覆盖了所有的频段,合法业务流就不能到达用户或接入点,这样,如果有适当的设备和工具的话,攻击者很容易对2.4GHz的频段实施泛供(flooding),破坏信号特性,直至导致无线网络完全停止工作。另外,无绳电话、婴儿监视器和其它工作在2.4GHz频段上的设备都会扰乱使用这个频率的无线网络。这些拒绝服务可能来自工作区域之外,也可能来自安装在其它工作区域的会使所有信号发生衰落的IEEE802.11设备。总之,不管是故意的还是偶然的,DOS攻击都会使网络彻底崩溃。,7、拒绝服务(DOS)攻击(2),由于WEP的设计缺陷,可能的攻击有很多。而IEEE802.11 WEP中最具缺陷的设计是初始化向量
16、IV,导致WEP密钥复用的缺陷。本文以下部分着重研究针对WEP IV空间小,引起密钥复用进行的攻击。,三、第二代移动通信系统的安全机制,1、GSM系统安全(1),GSM无线接入中最主要的安全措施包括对用户身份的识别(认证)和对用户接口数据传输的加密,另外还包括对用户身份的保密和对设备的识别。,1、GSM系统安全(2),(1)认证:GSM系统采用了单钥体制认证方案。在GSM系统中,MS(移动台)由ME(移动设备)和SIM(用户识别模块)卡组成,ME负责与BTS(基站收发信台)在无线接口Um上进行通信,流加密算法A5也在ME中实现;SIM卡在用户入网的时候由运营商提供,用于实现用户认证和密钥分配,
17、存储了移动用户的身份号IMSI(国际移动用户标识)和密钥Ki,身份认证算法A3和密钥分配算法A8。,1、GSM系统安全(3),当MS首次进入某个VLR(visit location register)的服务区域时,需要进行位置更新,此时认证方案开始运行,MS将其IMSI发送给VLR,VLR随后向MS归属的HLR(home location register)发出用户数据请求,HLR经确认,返回若干个认证三元组(RAND,SRES,Kc)。三元组中,RAND为128 bit的随机数,SRES为32 bit带符号的响应,Kc为64 bit的会话密钥。为了认证用户的身份,VLR将RAND作为“提问”
18、发送给用户;用户利用A3算法并以秘密密钥Ki和RAND为参数计算签字响应SRES,然后返回给VLR;若接收到的SRES与三元组中的SRES匹配,则VLR确信该MS为合法用户,并发送一个临时移动用户识别号码TMSI(temporary mobile subscriber iden2tity)给MS,用A5算法和Kc加密;MS收到后解密得到TMSI,并发送确认信号ACK。认证方案如下图所示:,1、GSM系统安全(4),GSM认证方案(IMSI),1、GSM系统安全(5),以上认证方案非常简单,采用“提问-回答”机制、TMSI和会话加密来实现欺骗控制、用户身份保密和消息的保密。然而,在TMSI 同步
19、之前,以及当频繁的无线信号干扰或其它可能的系统错误使得TMSI的同步丢失时,MS不得不将IMSI以明文形式发送给VLR,这就暴露了用户的真实身份。另一个安全问题是一旦会话密钥泄漏,只要重放相应的RAND,攻击者就可以伪装成合法的VLR与MS建立一个虚假的连接,并通过这个连接收集用户的数据。另外,在VLR内保存多个认证三元组虽然可以加速认证的过程(不需要HLR的参与),但是这增加了认证信息泄漏的可能性。例如,内部人员可以盗用这些信息非法使用网络服务或者泄漏用户的会话内容。,1、GSM系统安全(6),(2)对用户接口数据传输的加密:GSM移动通信系统中的无线数据传输采用A5加密算法,对114 bi
20、t有用长度的普通突发脉冲进行加密,加密对象的内容主要有以下3种:用户信息,包括语音和数据等信息用户信令,例如用户被叫号码等系统信令,例如用于切换的无线测量结果等A5加密算法由GSM MOU组织规定,受版权保护。A5算法按加密强度又可分为以下3种:A5/1算法:强加密算法,适用于欧洲A5/2算法:弱加密算法,适用于非欧洲A5/0算法:不加密从以上3种A5算法的划分可以看出,GSM系统中的无线接口数据传输可以采用加密方式,也可以采用不加密方式,即加密与非加密可以相互转换,由无线资源管理机构制定具体方案。,1、GSM系统安全(7),(3)用户身份保密:在用户完成接入过程的认证以后,用户呼叫过程中不再
21、使用其真实身份IMSI,而是使用新分配的TMSI 来发起呼叫请求。这样可以隐藏用户身份,防止无线跟踪,并且在每次认证中,VLR都重新分配一个TMSI给MS。(4)设备识别:GSM系统中采用唯一的国际移动设备识别符(IMEI)对MS进行设备识别。,2、GPRS系统安全(1),GPRS提供的安全特征与GSM非常类似,包括:认证与密钥分配:防止未授权的GPRS服务的使用及提供会话密钥用户身份保密信令与用户数据加密利用硬件存储用户的私钥,2、GPRS系统安全(2),由于GPRS核心网是IP网,因此它还可以利用GSM标准之外的安全机制。(1)认证与密钥分配认证过程在GPRS网络中是通过SGSN完成的。它
22、主要完成用户认证或加密算法的选择和加密的起始同步,或者两者皆有。认证的三参数(RAND,SRES,Kc)被保存在SGSN中,其使用方式与GSM完全相同,认证算法也完全一样(A3算法)。此时MSC/VLR不再对MS鉴权,除非在电路交换连接建立时才对MS进行鉴权。1)如果SGSN预先未保存鉴权三参数,它将给HLR发送鉴权参数申请消息。HLR响应该消息向SGSN发送相应鉴权参数。2)SGSN发送鉴权和加密请求信息给MS。MS收到后发送响应SRES信息。当发送完SRES后MS即启动加密流程。SGSN收到MS发来的有效的SRES后也启动加密流程。3)MS位置更新时,如位置更新前MS处于加密状态,SGSN
23、将使用相同的算法转换为加密状态并向MS发一加密的位置更新接受(Routing Area Update Accept)消息。当MS收到SGSN加密的位置更新接受消息后保持加密状态。具体过程如下图所示:,2、GPRS系统安全(3),2、GPRS系统安全(4),(2)信令与用户数据加密:GPRS中加密范围是从MS到SGSN,加密功能是在LLC层实现。在加密算法使用方面,GPRS不作具体要求,可选择多种算法,也可设计新的算法。GPRS规范中定义了GEA1和GEA2两个加密算法,但都是保密的。,3、GSM/GPRS安全分析(1),(1)认证问题:通过SGSN或MSC/VLR对MS的认证,可以保证GSM/
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 第九 无线
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-3999687.html