蓝牙技术安全性分析与安全策略毕业学位论文.doc
《蓝牙技术安全性分析与安全策略毕业学位论文.doc》由会员分享,可在线阅读,更多相关《蓝牙技术安全性分析与安全策略毕业学位论文.doc(27页珍藏版)》请在三一办公上搜索。
1、毕 业 (学位) 论 文题 目: 蓝牙技术安全性分析与安全策略 系(部)院: 计算机系 专 业: 计算机科学与技术 摘 要在蓝牙网络中,没有固定的基础组织,其拓扑结构随时都有可能变化,所有的设备都通过无线方式连接,而且设备间的通信不一定是直接进行的,可能是由网络中某个设备来转达的,这个设备即在网络中起着路由的作用。在这样的网络中,安全问题是相当复杂的,网络特别容易泄密和遭受攻击。本文通过对蓝牙技术的介绍,主要针对蓝牙技术安全性问题,分析了蓝牙系统的安全需求和安全威胁,并对蓝牙的安全机制的框架做了详细介绍。提出了蓝牙安全结构,针对蓝牙系统安全的两种主要模式即链路级安全模式和服务级安全模式,进行了
2、重点分析。同时,蓝牙技术的无线传输特性使它非常容易受到攻击,蓝牙技术特别设计了快速跳频方案以确保链路稳定,这样增强了系统抗干扰性,并在一定程度上保证了系统的安全性。最后,提出了解决蓝牙安全问题的安全策略。关键词:蓝牙;安全分析;安全策略;鉴权与加密;授权AbstractIn the bluetooth network, does not have the fixed foundation organization, its topology all has the possibility change as necessary, all equipment all through wirele
3、ss way connection, moreover correspondence between the equipment not necessarily is carries on directly, possibly is, this equipment which some equipment conveys by the network in namely in the network is playing the route role.In such network, the security problem is quite complex, the network is s
4、pecially easy to divulge a secret and to suffer the attack.This article through to the blue tooth technology introduction, mainly aims at the blue tooth technology secure question, has analyzed the blue tooth system security requirements and the safe threat, and has made the detailed introduction to
5、 the blue tooth safety mechanism frame.Proposed the blue tooth safety mechanism, in view of the blue tooth system safety two kind of main patterns is the link level safe mode and the service level safe mode, has carried on the key analysis.At the same time, the blue tooth technology wireless transmi
6、ssion characteristic causes it extremely easily to come under the attack, the blue tooth technology designed the fast-frequency hopping plan to guarantee the link specially to be stable, like this strengthened the system anti-jamming, and has guaranteed the system security to a certain extent.Finall
7、y, proposed solves the blue tooth security problem security policy.Keywords: Bluetooth; Safe analysis; Security policy; Warning power and encryption; Authorization目 录第一章 引 言71.1 选题的意义71.2 选题的应用现状71.3 选题主要工作内容8第二章 蓝牙技术的安全问题92.1蓝牙技术的安全问题分为生态安全和信息安全92.1.1生态安全92.1.2 信息安全92.2 蓝牙系统中的安全威胁92.3 蓝牙系统安全的任务102.
8、 3.1 蓝牙系统的安全任务10第三章蓝牙安全机制的框架113.1蓝牙的安全结构113.2 蓝牙的安全设置123.3 蓝牙的安全级别133.4 蓝牙技术的安全机制133. 4.1 设备鉴权133.4.2加密143.4.3 快跳频14第四章 蓝牙安全威胁分析154.1私秘性威胁154.2数据保密性存在安全隐患154.3 PIN机制有缺陷164.4数据完整性威胁164.5访问控制威胁164.6拒绝服务威胁164.7伪随机序列发生器的潜在威胁174.8安全构架设计的局限性17第五章 蓝牙安全策略185.1.1密钥185.1.2鉴别和加密185.1.3加密通信205.1.4认证205.1.5服务级安全
9、策略215.2自组网攻击分析215.2.1 鉴别攻击215.2.2加密攻击225.2.3 通信攻击225.2.4 跳频攻击225.3鲁棒自组网安全策略的完善225.3.1 跳频伪随机数发生器和电源管理方式225.3.2 加密管理235.3.3查询策略235.3.4 服务安全与服务发现235.3.5 路由管理235.3.6 鉴别的本地化安全策略236.1246.2蓝牙安全技术存在的问题246.3 局限性256.4 简单的使用例子25第一章 引 言1.1 选题的意义随着计算机网络和移动电话技术的迅猛发展,人们越来越感觉到发展一定范围内的无线数据与语音通信的迫切需要。蓝牙提供了一种短距离的无线通信标
10、准,解决了小型移动设备间的无线互连问题。它以规范的公开性、频带的无须授权性等优点而越来越受到人们的重视。但蓝牙安全体系中存在的一些问题,旨在探讨蓝牙技术在应用过程中如何能够实现一个真正的无电缆连接、方便快捷、安全可靠的通信环境。同时,蓝牙技术的无线传输特性使它非常容易受到攻击,蓝牙技术特别设计了快速跳频方案以确保链路稳定,这样增强了系统抗干扰性,并在一定程度上保证系统的安全性。在安全性方面,WAP 和蓝牙一直被认为是互补的技术,蓝牙保证了物理层和无线链接层的安全性,而WAP 则提供应用和传输层的安全性。1.2 选题的应用现状蓝牙技术是一种无线数据和语音通信的开放性全球规范,它支持点对点以及点对
11、多点通信。几个蓝牙设备相互连接,形成一个特别网络,称为微微网。几个相互独立、以特定方式连接在一起的微微网构成分布式网络,一个微微网最多可由8个蓝牙设备组成,而一个分布式网络最多可连接达10个微微网。蓝牙系统分布式网络的安全特性与传统的分布式网络是不同的。蓝牙提供了一种短距离的无线通信标准,解决了小型移动设备间的无线互连问题。蓝才设备依靠专用的蓝才微芯片使设备在短距离范围内发送无线电信号,来寻找另一个蓝才设备。一旦找到,相互之间便开始通信。在10米到100米的空间内所有支持该技术的移动或非移动设备可以方便地建立网络联系、进行音频通信或直接通过手机进行Internet冲浪。其应用范围相当广泛,可以
12、应用于局域网络中各类数据及语音设备,如PC、拨号网络、笔记本电脑、打印机、传真机、数码相机、移动电话和高品质耳机等,使用无线的方式将它们连成一个微微网(Pi-conet),多个Piconet之间也可以互连形成Scatternet,从而方便快速地实现各类设备之间随时随地的通信。它以规范的公开性、频带的无须授权性等优点而越来越受到人们的重视。蓝牙技术的应用范围也已经从替代各种移动信息电子设备之间的电缆,向信息家电、电子商务、汽车、航空、医疗、交通等更加广阔的领域中拓展。同时,由于蓝牙工作在ISM214GHz 开放频段上,很容易受到干扰。因此,它的安全性就显得尤为重要。1.3 选题主要工作内容在蓝牙
13、网络中,没有固定的基础组织,其拓扑结构随时都有可能变化,所有的设备都通过无线方式连接,而且设备间的通信不一定是直接进行的,可能是由网络中某个设备来转达的,这个设备即在网络中起着路由的作用。在这样的网络中,安全问题是相当复杂的,网络特别容易泄密和遭受攻击。因此,蓝牙的安全问题长期以来备受业界关注,它是除价格之外直接制约蓝牙技术广泛应用的瓶颈之一。分析蓝牙技术的两种安全模式,从抗网络攻击角度出发,提出完善蓝牙安全的一些策略和方法。不过,正如一些专家所指出的那样,蓝牙的安全体系结构并不是万无一失的,仍然有一些漏洞存在。比如蓝牙设备被偷走或借用时,还能够像原来的合法用户一样使用。如果需要对用户鉴权,就
14、必须在蓝牙内置的链路级安全机制的基础上,增加应用级安全机制,例如当蓝牙设备进行电子商务应用时,在用户界面上增加用户和密码等要求用户输入的高层鉴权内容。为此:第一,在所有的蓝牙技术装置中建立连接安全激活设置;第二,使用安全的应用软件,如点对点封装协议,安全套接层或虚拟个人网络;第三,评估产品的用户界面,使用户设立和管理安全问题易如反掌;第四,树立员工的安全意识,鼓励用户养成良好的安全习惯并使用适当的配置。第二章 蓝牙技术的安全问题在传统网络中存在的安全问题在蓝牙中同样也存在,而且由于蓝牙的无线传输特性,蓝牙系统中的安全问题有其特殊性。2.1蓝牙技术的安全问题分为生态安全和信息安全2.1.1生态安
15、全生态安全问题是指当蓝牙设备靠近人体时是否带来危害。蓝牙使用的是和微波炉一样的频率范围,而蓝牙的功率(只有1 mW)仅仅是微波炉使用功率的百万分之一,而在这些输出中,也只有一小部分被人体吸收。常规的移动电话现在通常被认为是安全的,而蓝牙的功率还不及蜂窝电话。来自世界卫生组织等组织的专家组成的一个小组公开宣布:没有可信的或有说服力的证据来证实在可接受的辐射范围内的无线设备所发出的辐射能够对人的身体健康带来不良影啊。由此可见,我们并不需要担心蓝牙技术所带来的辐射。2.1.2 信息安全它是指要保证通讯双方所传递的信息不被窃听和篡改,蓝牙系统必须在链路层和应用层上提供安全措施。2.2 蓝牙系统中的安全
16、威胁蓝牙系统中的安全威胁主要来源于:非法窃听、非法访问、服务拒绝和耗能攻击。不同的安全威胁会给网络带来不同程度的破坏。1 非法窃听:它是指攻击者通过对传输媒介的监听非法获取传输的信息,是对通信网络最常见的攻击方法。这种威胁源于无线链路的开放性,但是由于无线传输距离受到功率和信噪比的限制,窃听者必须与源结点距离较近。蓝牙技术标准建议采用较低的发射功率,标准通信距离仅有十米,这在一定程度上保证了网络的可靠性。2 非法访问:指入侵者伪装成合法用户来访问网络资源,以期达到破坏目的;或者是违反安全策略,利用安全系统的缺陷非法占有系统资源或访问本应受保护的信息。必须对网络中的通信设备增加认证机制,以防门非
17、授权用户使用网络资源。3服务拒绝:指入侵者通过某些手段使合法用户无法获得其应有的网络服务。在蓝牙网络中,这种威胁包括阻比合法用户建立连接,或通过向网络发送大量垃圾数据来破坏合法用户的正常通信。对于这种威胁,通常可采用认证机制和流量控制机制来防门。4 耗能攻击:耗能攻击也称为能源消耗攻击,现有蓝牙设备为节约电池能量,使用节能机制,在不进行通信时进入体眠状态。能源消耗攻击目的是破坏节能机制,如不停地发送连接请求,使设备无法进入节能模式,最终达到消耗能量的目的。目前对这种攻击还没有行之有效的办法。2.3 蓝牙系统安全的任务2. 3.1 蓝牙系统的安全任务1 可用性:对于蓝牙系统,可用性就是确保网络中
18、的节点在受到各种网络攻击时仍然能够提供相应的服务。可用性攻击主要有阻塞类攻击和能源消耗攻击。2 机密性:由于蓝牙系统采用了无线信道,所以很容易受到被动窃听性攻击,往往无法察觉。虽然可以限制信号的发射范围来阻止一定的窃听攻击,但完全阻止是不可能的。所以在网络中传输的敏感信息需要保证其机密性。3 授权与密钥管理:授权与密钥管理也是一个复杂的问题,由于网络没有固定拓扑,无法确定业务授权中心。同时,如果网络中结点数目较多,并且移动性较强,就会造成认证机制相对复杂,通常需要第三方介入。使用的密钥交换算法要能很好地解决网络移动性强,拓扑不固定的问题。4 身份识别与完整性:由于无线信道的开放性,必须对信道进
19、行加密,必须有完整的认证机制,对通信单元进行身份识别,同时,也要保证信息在传输过程中的完整性。5 认证:在蓝牙系统中,认证就是要确认通信对方实体是真实的。6 不可抵赖性:不可抵赖性是用来保证蓝牙系统中的移动节点不能抵赖它以前的行为。第三章蓝牙安全机制的框架3.1蓝牙的安全结构蓝牙的安全体系结构由用户接口、应用程序、RFCOMM 或者其他复用协议、L2CAP、链路管理器/ 链路控制器、安全管理器(Security Manager) 、通用安全管理实体、HCI、服务数据库、设备数据库、注册等模块组成。其安全体系结构如图1 所示。其中实线为“询问”过程,虚线为“注册”过程。该体系结构各个部件的功能如
20、下。其中安全管理器是蓝牙安全体系结构中的关键部件。它主要完成以下六种功能:存储和查询有关服务的相关安全信息;存储和查询有关设备的相关安全信息;回应来自协议实体或应用程序的访问请求(允许或拒绝) ;在连接到应用程序之前进行认证或加密;通过初始化或处理ESCE(外部安全控制实体,例如设备用户) 的输入来建立设备级的信任关系;初始化呼叫及查询由用户输入的个人标识码PIN ,PIN 输入也可以由应用程序来完成。服务数据库为每个服务提供相关的安全入口。在起始阶段存储在非易失性存储器NVM 或服务寄存器中。信任设备必须储存在设备数据库NVM中。如果入口因故而被删除,那么设备就看成未知设备,而且被设为默认的
21、访问级别。用户接口其功能是为实现授权而产生的用户交互对话,如输入PIN 等,如果安全管理器需要PIN ,可以使用对ESCE 的调用,也可以直接从链路管理器中取得。RFCOMM或其它复用协议是需要对服务访问作决定的其它复用协议(如RFCOMM) 以与L2CAP 同样的方式查询安全管理器,但有另外的附加注册过程,它允许对连接到复用协议本身的连接去设置访问策略。L2CAP 接口要求安全管理器在导入和导出请求状态下有访问数据库的权利。HCI/ 链路管理器的接口模块可实现以下功能: 鉴权请求; 加密控制; 远程设备的名称请求; 在链路层设置加密策略; 在链路层设置鉴权策略。有一些注册过程是必须的,如:有
22、安全级别和协议栈信息的服务、在L2CAP 层之上的复用协议。注册由负责在BT 协议栈中设置路径的实体完成,它的具体实现取决于注册的实体,如果没有注册,就使用缺省设置。该体系结构指出何时关联用户(如输入PIN) ,以及为了支持预期的安全检验功能底层的蓝牙协议需要执行的动作。蓝牙安全体系建立在L2CAP 层之上,它可以实现对服务的选择性访问。利用中央安全管理器很容易实现灵活的访问机制,因为协议及其它实体的接口很简单,并且它们被局限于请求/ 答应和注册这样一种过程,访问控制封装在安全管理器中。因此,实现更为复杂的访问不会影响其他部分的实现。在该体系结构中,访问一个信任设备的信息流,连接的建立过程依次
23、为:(1) HCI 向L2CAP 发送连接请求。(2) L2CAP 请求安全管理器给予访问权限。(3) 安全管理器查询服务数据库。(4) 安全管理器查询设备数据库。(5) 如果有必要,安全管理器执行鉴权和加密过程。(6) 安全管理器给予访问权限。(7) L2CAP 继续建立连接。3.2 蓝牙的安全设置蓝牙为确保与有线通信相似的安全性能,它在底层和高层为数据的传输定义了多种安全模式和安全级别。蓝牙规范中定义了三种安全实现模式:安全模式1 :无安全机制安全模式2 :服务级安全机制安全模式3 :链路级安全机制安全模式1 :无任何安全需求,无须任何安全服务和机制的保护。此时任何设备和用户都可以访问任何
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 蓝牙技术 安全性 分析 安全策略 毕业 学位 论文
链接地址:https://www.31ppt.com/p-4031146.html