《无线网络安全》知识点

第二章 移动通信网络

一,无线局域网

1.概述

与WLAN,WMAN,WPAN相比,更强调快速移动性,信息传输速率不高

2. 典型的无线广域网技术有:

包括GSM,3G,4G,5G,IEEE802.20

二,GSM

1.GSM网络架构

image.png

A. NSS移动交换系统:

功能:完成交换功能以及用户数据管理、移动性管理、安全性管理所需要的数据库功能

a. MSC(Mobile Service Switching Center):移动业务交换中心

b. HLR(Home Location Register):归属位置寄存器

c. AUC(Authentication Center):鉴权中心

d. GMSC:网关

e. VLR(Visitor Location Register):拜访位置寄存器

B. BSS基站子系统

BSS是NSS和MS之间的桥梁,主要完成无线通信管理和无线收发功能。BSS主要包括基站控制器BSC和基站收发信台BTS两个部分

a. BSC(Base Station Controller):基站控制器

b. BTS(Base Transceiver Controller):基站收发信机

C. MS 移动台

a. ME 移动设备(比如手机)

b. SIM卡

D.PSTN 公共交换电话网络

2.GSM安全要素分布

image.png

名词解释

A. HLR/AUC

a) IMSI:国际移动用户识别码——用于移动网络内部识别

b) Ki:用户密钥

c) A3:鉴权算法

d) A8:数据加密密钥生成算法

e) RAND:随机数

B. VLR

a) IMSI

b) TMSI:临时用户识别码——不超过4字节

c) Kc:密钥

d) XRES

C. BTS

a) A5:存储密码算法

b) Kc

D. MS

a) Kc

b) A5

鉴权三元组(重点)(RAND,Kc,xres)

step1,AUC随机产生RAND

step2,在AUC中,RAND+Ki用A3算法得到XRES,RAND+KI用A5算法得到Kc。将(RAND,XRES,Kc)发送到VLR并存储,然后将RAND转发到移动台

step3,移动台收到RAND,利用SIM卡内A3,A8,计算(SRES,Kc),发送给VLR

step4,比较SRES和XRES

3.GSM安全问题

A.单向认证:GSM系统中的认证是单向的。
B.存在IMSI泄露:在移动台第一次注册和漫游时,IMSI可能以明文方式发送到VLR/MSC
C.没有考虑数据完整性保护的问题
D.算法强度不够:A1,A5
E.GSM系统中的加密不是端到端的,只是在无线信道部分即MS和BTS之间进行加密
F.加密算法是不公开的
H.加密算法是固定不变的

4.GSM存在威胁

A.对终端和SIM卡威胁
B.对无线链路威胁
C.对服务网路威胁

三,3G

1.3G安全架构

A. 网络接入安全:保证用户安全接入3G业务
B. 网络域安全:网络运营者之间的结点能够安全的交换信令数据,也就是保证核心网络实体间安全交换数据
C. 用户域安全:确保用户安全接入移动台
D. 应用域安全:使得用户和网络运营商之间的各项应用能够安全的交换信息
E. 安全的可视性和可配置性:使得用户能知道一个安全特征集合是否在运行,并且用户可以根据自己的安全需求进行设置

2.3G鉴权认证过程

image.png

鉴权五元组(RAND,XRES,CK,IK,AUTH)

认证令牌的生成AUTH=(下面这个大括号)SQN+AK||AMF||MAC

image.png

四,4G

1.4G核心网架构:

A. mme:移动性管理设备——负责移动性管理、信令处理等功能

B. sgw: [业务网关](https://www.baidu.com/s?wd=%E4%B8%9A%E5%8A%A1%E7%BD%91%E5%85%B3&tn=SE_PcZhidaonwhc_ngpagmjz&rsv_dl=gh_pc_zhidao),流量管理——负责媒体流处理及转发等功能

C. pgw:出口网关——承担GGSN 的职能

D. HSS:用户注册数据库——用户签约数据存储功能

E. PCRF:计费与策略控制单元——设定策略规则,跟踪配额

2.4G安全层次

两层

A.接入层安全(AS)安全:UE与eNB之间的安全,主要执行AS信令的加密和完整性保护,用户面UP的加密性保护
B.非接入层( NAS)安全: UE与MME之间的安全,主要执行NAS信令的 加密和完 整性保护

3.密钥派生结构

4G认证与密钥协商机制和3G类似,差异在于密钥派生结构

image.png
image.png

4.4G安全问题

A.IMSI截获
B.UE跟踪
C.强制切换

第三章 无线局域网

1.WLAN网络类型

按照拓扑结构可分为两类:

A.基础结构网络(如WiFi和WiMax)
B.对等网络(Ad-hoc)

2.WLAN从终端STA与AP连接过程

(镖局与镖师)

image.png

3.无线局域网安全威胁

(1) 物理威胁
(2) 干扰
(3) 偷窃用户设备
(4) 窃听、截取和监听
(5) 欺骗和非授权访问
(6)网络接管与篡改
(7) 伪造AP
(8) 破解密码
(9) 拒绝服务攻击
(10) 无线网络钓鱼攻击
(11) 恶意软件和病毒

4.SSID广播的两种方式

(1)广播性SSID,直接用无线探测工具进行获取
(2)非广播性SSID,伪造AP发送断开连接真,使客户端重新连接时进行捕获

5.Dos攻击

image.png

6. WPA与WPA2比较

image.png

7.RSN健壮安全网络工作流程

image.png

8.RSN的阶段2:认证(考查基本概念)

(1)在802.11i的认证中,涉及三个核心协议:802.1x、EAP、RADIUS。 (2)802.11i标准使用802.1x协议,为STA与AS之间提供双向认证(1)EAP

image.png

(2)RADIUS

image.png
image.png

(3)802.1X

image.png

9. WLAN的四次握手(特重要)

是密钥生成与分配阶段,在认证阶段后;任务是STA和AP要确认PMK,产生新的PTK,确认数据加密与完整性检验方法

image.png
注释:AP——无线热点(无线路由器)

STA——终端(手机)

PTK——成对临时密钥

PMK——成对主密钥

第三章 无线自组网Ad Hoc

1. Ad Hoc定义

由一组带有无线通信收发装置的(移动)终端节点组成的一个多跳临时性自治系统

每个(移动)终端同时具有路由器和主机两种功能:作为主机,终端需要运行面向用户的应用程序;作为路由器,终端需要运行相应的路由协议
节点间路由通常由多跳(Hop)组成

不需要网络基础设施,可以在任何地方、任何地点快速构建

2.Ad Hoc面临问题

无线信道使得对Ad Hoc网络的偷听、伪装、消息重放、消息修改等攻击非常容易、偷听破坏机密性,主动攻击可能被敌方删除消息、插入错误消息、修改消息、以及伪装成一个合法的节点,这样破坏了网络的可用性、数据的完整性、可认证性以及抗抵赖性。

节点可能布置在敌对环境中。不仅要考虑到从外部网络发生的恶意攻击,而且应该考虑从这些被占领的节点上发生的攻击,因此应该有分布式体系结构。

拓扑结构和成员是动态的,节点之间的信任关系也是动态变化的。因此只具有静态安全解决方案是不够的,其安全机制应能适应它的动态变化

最后,Ad Hoc网络可能包括成百上千个节点,因此安全机制应该适应大规模网络。

3. Ad Hoc路由分类

image.png

4. Ad Hoc路由攻击类型

PPT第四章 31页到35页,此题会根据描述让你判断攻击类型(注意32,33两张图)

5.组密钥管理

(1)前向保密

节点退出(主动地或者被强制地)通信组后不能够继续参与组通信,即它们无法利用自己拥有的组密钥解密后续组通信数据或者生成有效的加密数据。

(2)后向保密。

当新的成员加入到通信组后,必须保证新加入的成员无法解密它加入以前的组通信报文

(3)抗合谋攻击。

组密钥管理不仅要防范单个节点对系统的攻击,还要防范几个节点的合谋攻击。如果几个恶意节点联合起来,掌握了足够多的密钥信息,那么系统无论如何更新组密钥它们都可以获得最新的组密钥

6.组密钥分类

分布式,集中式,层次式

7.传感器收到的攻击和防御

image.png

第五章 Zigbee

1. Zigbee特性

(1)特点:近距离、 低复杂度、 低功耗、 低数据速率、 低成本的无线网络技术,它是一种介于无线标记技术和蓝牙之间的技术提案。主要用于近距离无线连接
(2)传输距离:有效传输范围10~75m
(3)工作频段

image.png

2. Zigbee设备(结点)以及组网形态

下图“设备”可换为“结点”

image.png

3. Zigbee安全架构

(1)借鉴802.15.4-2003标准定义了最下面的两层:物理层(PHY)和MAC层。ZigBee联盟在此基础上建立了网络层(NWK层)和应用层(APL)框架

(2)具体有三层安全机制:MAC、NWK和APL

4. Zigbee安全模式

(1)无安全模式
MAC层默认的安全模式。处在这种模式下的设备接收到一个帧时,只检查帧的目的地址。如果对某种应用的安全要求不高时,可采用该模式。
(2)访问控制列表模式
为通信提供访问控制服务。通过访问控制列表限制非法节点获取数据。这种方式下的MAC子层没有提供加密保护,高层需要采取其他机制来保证通信私密性。
(3)安全模式
同时使用访问控制和帧载荷密码保护,提供了较完善的安全服务

5. Zigbee密钥

(1)密钥类型

如果使用安全模式,那么它会提供3种类型的密钥用于保证通讯安全:
主密钥,网络密钥,链接密钥

(2)密钥生成方法以及存在问题

A. 密钥传输:
采用此方法后,网络密钥与链接密钥可能以明文形式发送到网络中的其它设备,因此密钥有可能被窃听到,从而解密出所有通讯数据,或者伪造合法设备去控制相应智能设备。

B. 预安装:
在设备上直接配置好密钥,如果需要更改,就需要重新刷设备固件,虽然这种方式更加安全可信,但也是最繁琐复杂的方式

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,098评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,213评论 2 380
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 149,960评论 0 336
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,519评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,512评论 5 364
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,533评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,914评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,574评论 0 256
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,804评论 1 296
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,563评论 2 319
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,644评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,350评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,933评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,908评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,146评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,847评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,361评论 2 342

推荐阅读更多精彩内容

  • Guide to BluetoothSecurity原文 本出版物可免费从以下网址获得:https://doi.o...
    公子小水阅读 7,879评论 0 6
  • 关于ZigBee,你需要知道的都在这里了! 在智能硬件和物联网领域,时下大名鼎鼎的ZigBee可谓是无人不知,无人...
    雁过无痕_AdwardWong阅读 398评论 0 0
  • 一、快速术语检索 比特币地址:(例如:1DSrfJdB2AnWaFNgSbv3MZC2m74996JafV)由一串...
    不如假如阅读 15,878评论 4 88
  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,243评论 0 42
  • 一个诱人的大坑 羡煞了无数个 糊涂的街坊 天降馅饼 群情若狂 曾经的犹豫 怎能 挡住诱人的利赏 纵身五颜六色的...
    寒梅傲雪123阅读 133评论 0 2