- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2.9 信息安全策略和算法; 在无线通信系统中,有一些基本的安全性方案,可使用一定的鉴权信息对通信用户的身份进行认证。我们知道无线通信系统的信道容易被侦听,使用密钥算法可以防止入侵设备获取链路信息。而在软件无线电中,这些要求显得更加迫切,如果软件无线电允许对无线电系统中的多个层次进行重构,体系结构中的一些脆弱点就可能受到攻击。我们不仅要保证系统的完整性和通过系统所发送数据的完整性,还要保证一些其他易于遭受攻击的领域的安全性问题。廉价高效计算平台的不断普及,使可能出现的攻击变得越来越多。只有意识到所存在的潜在攻击,才能采取更加先进的对抗手段。;2.9.1 安全问题;无线环境所特有的安全威胁;2.通信干扰
干扰是无意或故意地压制通信链路的正常发送和接收,使得通信链路无法使用。故意造成的干扰一般表现出很大的攻击性,称为人为干扰,攻击者可以通过多种方式实施人为干扰。;(1)拒绝服务干扰;(2)客户台干扰;(3)基站干扰;3.插入和修改数据
攻击者在现有连接上添加数据以劫持连接或者恶意地发送数据或命令,就是插入攻击。攻击者可以通过插入发送到基站或反方向的数据包或命令而巧妙地处理控制信息和数据流。;4.欺诈客户;欺诈客户方式;欺诈客户方式;欺诈客户方式;2.9.2安全策略 1.无线安全部署措施;1.无线安全部署措施;1.无线安全部署措施;1.无线安全部署措施;2.9.3 安全业务; 根据无线通信网络对安全性的需求,每个网络都可以针对安全原则有选择性地提供部分安全业务,这些安全业务是安全技术中的一个重要组成部分。下面分别介绍这些具体的安全业务。;;;2.9.4安全技术; 密码技术主要由密码编码技术和密码分析技术两个既相互对立又相互依存的分支组成。前者用来产生安全有效的密码算法,实现对信息的加密或认证;后者则是破译密码或伪造认证码,窃取保密信息或进行破坏。
密码技术可以分为信息加密技术、信息认证技术及密钥管理技术。;(1)信息加密技术; 对称密码算法:加密密钥和解密密钥相同或者彼此间容易确定。它要求保密通信双方事先共享一个密钥,交互双方对信息的加密和解密都使用相同的密钥。这种算法有很高的保密强度,运算速度和处理效率高,适合于在处理能力受限的环境中使用。
非对称密码算法:加密密钥和解密密钥不同且彼此间很难确定。;(2)信息认证技术;(3)密钥管理技术;2.安全协议;(1)WAP中的安全协议;WAP协议包括以下几层: ; WAP从发布的第一个版本就开始考虑了安全方面的问题,并在各版本中改善原有规范或增加新的安全规范。 WAP2.0于2001年8月正式发布,它在WAP1.x的基础上集成了Internet上最新的标准和技术,并将这些技术和标准应用到无线领域。这些新技术和标准包括XHTML、TCP/IP、超文本协议(HTTP/1.1)和传输安全层(TLS)。在这些新技术的支持下,新增加了数据同步、多媒体信息服务、统一存储接口、配置信息提供和小图片等新的业务和应用,同时加强了无线电话应用、Push技术和用户代理特征描述等原有的应用。这些新的业务和应用将会带来一种全新的使用感受,并极大地激发人们对无线应用服务的兴趣,从而推动移动互联网的发展。
WAP2.0主要包括4个方面的安全规范:无线传输安全(WTLS)、无线标记语言(WML)、WAP身份模块(WIM)和WAP公钥基础设施(WPKI)。这四大安全模块有机地结合在一起,保证了WAP应用的信息安全性,构成了移动电子商务的安全基础。;无线传输安全(WTLS)介绍;(2)WLAN中的安全协议;有线等价保密协议WEP;802.11的巨大安全漏洞;2.认证的漏洞分析
认证期间,AP发送一个128字节的随机串,STA用WEP加密数字串然后返回,WEP用密钥流与明文相异或形成密文。(异或的性质是任意两者异或就得到第3者)若监听到明文的质询和加密后的回应,将二者异或,就得到与IV值相对应的密钥流。
3.完整性的漏洞分析
由于ICV是由CRC32产生的,而CRC32运算对于异或运算而言是线性的,而WEP算法使用异或加密,采用“比特翻转”技术就可以实现改动,造成攻击,而无法发现消息的非法改动,所以无法胜任数据完整性检测。
;新无线局域网安全标准802.11i;新无线局域网安全标准802.11i
原创力文档


文档评论(0)