《无线网络安全》知识点

第二章 移动通信网络

一,无线局域网

1.概述

与WLAN,WMAN,WPAN相比,更强调快速移动性,信息传输速率不高

2. 典型的无线广域网技术有:

包括GSM,3G,4G,5G,IEEE802.20

二,GSM

1.GSM网络架构

《无线网络安全》知识点_第1张图片
image.png

A. NSS移动交换系统:

功能:完成交换功能以及用户数据管理、移动性管理、安全性管理所需要的数据库功能

a. MSC(Mobile Service Switching Center):移动业务交换中心

b. HLR(Home Location Register):归属位置寄存器

c. AUC(Authentication Center):鉴权中心

d. GMSC:网关

e. VLR(Visitor Location Register):拜访位置寄存器

B. BSS基站子系统

BSS是NSS和MS之间的桥梁,主要完成无线通信管理和无线收发功能。BSS主要包括基站控制器BSC和基站收发信台BTS两个部分

a. BSC(Base Station Controller):基站控制器

b. BTS(Base Transceiver Controller):基站收发信机

C. MS 移动台

a. ME 移动设备(比如手机)

b. SIM卡

D.PSTN 公共交换电话网络

2.GSM安全要素分布

《无线网络安全》知识点_第2张图片
image.png

名词解释

A. HLR/AUC

a) IMSI:国际移动用户识别码——用于移动网络内部识别

b) Ki:用户密钥

c) A3:鉴权算法

d) A8:数据加密密钥生成算法

e) RAND:随机数

B. VLR

a) IMSI

b) TMSI:临时用户识别码——不超过4字节

c) Kc:密钥

d) XRES

C. BTS

a) A5:存储密码算法

b) Kc

D. MS

a) Kc

b) A5

鉴权三元组(重点)(RAND,Kc,xres)

step1,AUC随机产生RAND

step2,在AUC中,RAND+Ki用A3算法得到XRES,RAND+KI用A5算法得到Kc。将(RAND,XRES,Kc)发送到VLR并存储,然后将RAND转发到移动台

step3,移动台收到RAND,利用SIM卡内A3,A8,计算(SRES,Kc),发送给VLR

step4,比较SRES和XRES

3.GSM安全问题

A.单向认证:GSM系统中的认证是单向的。
B.存在IMSI泄露:在移动台第一次注册和漫游时,IMSI可能以明文方式发送到VLR/MSC
C.没有考虑数据完整性保护的问题
D.算法强度不够:A1,A5
E.GSM系统中的加密不是端到端的,只是在无线信道部分即MS和BTS之间进行加密
F.加密算法是不公开的
H.加密算法是固定不变的

4.GSM存在威胁

A.对终端和SIM卡威胁
B.对无线链路威胁
C.对服务网路威胁

三,3G

1.3G安全架构

A. 网络接入安全:保证用户安全接入3G业务
B. 网络域安全:网络运营者之间的结点能够安全的交换信令数据,也就是保证核心网络实体间安全交换数据
C. 用户域安全:确保用户安全接入移动台
D. 应用域安全:使得用户和网络运营商之间的各项应用能够安全的交换信息
E. 安全的可视性和可配置性:使得用户能知道一个安全特征集合是否在运行,并且用户可以根据自己的安全需求进行设置

2.3G鉴权认证过程

《无线网络安全》知识点_第3张图片
image.png

鉴权五元组(RAND,XRES,CK,IK,AUTH)

认证令牌的生成AUTH=(下面这个大括号)SQN+AK||AMF||MAC

《无线网络安全》知识点_第4张图片
image.png

四,4G

1.4G核心网架构:

A. mme:移动性管理设备——负责移动性管理、信令处理等功能

B. sgw: [业务网关](https://www.baidu.com/s?wd=%E4%B8%9A%E5%8A%A1%E7%BD%91%E5%85%B3&tn=SE_PcZhidaonwhc_ngpagmjz&rsv_dl=gh_pc_zhidao),流量管理——负责媒体流处理及转发等功能

C. pgw:出口网关——承担GGSN 的职能

D. HSS:用户注册数据库——用户签约数据存储功能

E. PCRF:计费与策略控制单元——设定策略规则,跟踪配额

2.4G安全层次

两层

A.接入层安全(AS)安全:UE与eNB之间的安全,主要执行AS信令的加密和完整性保护,用户面UP的加密性保护
B.非接入层( NAS)安全: UE与MME之间的安全,主要执行NAS信令的 加密和完 整性保护

3.密钥派生结构

4G认证与密钥协商机制和3G类似,差异在于密钥派生结构

《无线网络安全》知识点_第5张图片
image.png
《无线网络安全》知识点_第6张图片
image.png

4.4G安全问题

A.IMSI截获
B.UE跟踪
C.强制切换

第三章 无线局域网

1.WLAN网络类型

按照拓扑结构可分为两类:

A.基础结构网络(如WiFi和WiMax)
B.对等网络(Ad-hoc)

2.WLAN从终端STA与AP连接过程

(镖局与镖师)

《无线网络安全》知识点_第7张图片
image.png

3.无线局域网安全威胁

(1) 物理威胁
(2) 干扰
(3) 偷窃用户设备
(4) 窃听、截取和监听
(5) 欺骗和非授权访问
(6)网络接管与篡改
(7) 伪造AP
(8) 破解密码
(9) 拒绝服务攻击
(10) 无线网络钓鱼攻击
(11) 恶意软件和病毒

4.SSID广播的两种方式

(1)广播性SSID,直接用无线探测工具进行获取
(2)非广播性SSID,伪造AP发送断开连接真,使客户端重新连接时进行捕获

5.Dos攻击

《无线网络安全》知识点_第8张图片
image.png

6. WPA与WPA2比较

《无线网络安全》知识点_第9张图片
image.png

7.RSN健壮安全网络工作流程

《无线网络安全》知识点_第10张图片
image.png

8.RSN的阶段2:认证(考查基本概念)

(1)在802.11i的认证中,涉及三个核心协议:802.1x、EAP、RADIUS。 (2)802.11i标准使用802.1x协议,为STA与AS之间提供双向认证(1)EAP

《无线网络安全》知识点_第11张图片
image.png

(2)RADIUS

《无线网络安全》知识点_第12张图片
image.png
《无线网络安全》知识点_第13张图片
image.png

(3)802.1X

《无线网络安全》知识点_第14张图片
image.png

9. WLAN的四次握手(特重要)

是密钥生成与分配阶段,在认证阶段后;任务是STA和AP要确认PMK,产生新的PTK,确认数据加密与完整性检验方法

《无线网络安全》知识点_第15张图片
image.png
注释:AP——无线热点(无线路由器)

STA——终端(手机)

PTK——成对临时密钥

PMK——成对主密钥

第三章 无线自组网Ad Hoc

1. Ad Hoc定义

由一组带有无线通信收发装置的(移动)终端节点组成的一个多跳临时性自治系统

每个(移动)终端同时具有路由器和主机两种功能:作为主机,终端需要运行面向用户的应用程序;作为路由器,终端需要运行相应的路由协议
节点间路由通常由多跳(Hop)组成

不需要网络基础设施,可以在任何地方、任何地点快速构建

2.Ad Hoc面临问题

无线信道使得对Ad Hoc网络的偷听、伪装、消息重放、消息修改等攻击非常容易、偷听破坏机密性,主动攻击可能被敌方删除消息、插入错误消息、修改消息、以及伪装成一个合法的节点,这样破坏了网络的可用性、数据的完整性、可认证性以及抗抵赖性。

节点可能布置在敌对环境中。不仅要考虑到从外部网络发生的恶意攻击,而且应该考虑从这些被占领的节点上发生的攻击,因此应该有分布式体系结构。

拓扑结构和成员是动态的,节点之间的信任关系也是动态变化的。因此只具有静态安全解决方案是不够的,其安全机制应能适应它的动态变化

最后,Ad Hoc网络可能包括成百上千个节点,因此安全机制应该适应大规模网络。

3. Ad Hoc路由分类

《无线网络安全》知识点_第16张图片
image.png

4. Ad Hoc路由攻击类型

PPT第四章 31页到35页,此题会根据描述让你判断攻击类型(注意32,33两张图)

5.组密钥管理

(1)前向保密

节点退出(主动地或者被强制地)通信组后不能够继续参与组通信,即它们无法利用自己拥有的组密钥解密后续组通信数据或者生成有效的加密数据。

(2)后向保密。

当新的成员加入到通信组后,必须保证新加入的成员无法解密它加入以前的组通信报文

(3)抗合谋攻击。

组密钥管理不仅要防范单个节点对系统的攻击,还要防范几个节点的合谋攻击。如果几个恶意节点联合起来,掌握了足够多的密钥信息,那么系统无论如何更新组密钥它们都可以获得最新的组密钥

6.组密钥分类

分布式,集中式,层次式

7.传感器收到的攻击和防御

《无线网络安全》知识点_第17张图片
image.png

第五章 Zigbee

1. Zigbee特性

(1)特点:近距离、 低复杂度、 低功耗、 低数据速率、 低成本的无线网络技术,它是一种介于无线标记技术和蓝牙之间的技术提案。主要用于近距离无线连接
(2)传输距离:有效传输范围10~75m
(3)工作频段

《无线网络安全》知识点_第18张图片
image.png

2. Zigbee设备(结点)以及组网形态

下图“设备”可换为“结点”

《无线网络安全》知识点_第19张图片
image.png

3. Zigbee安全架构

(1)借鉴802.15.4-2003标准定义了最下面的两层:物理层(PHY)和MAC层。ZigBee联盟在此基础上建立了网络层(NWK层)和应用层(APL)框架

(2)具体有三层安全机制:MAC、NWK和APL

4. Zigbee安全模式

(1)无安全模式
MAC层默认的安全模式。处在这种模式下的设备接收到一个帧时,只检查帧的目的地址。如果对某种应用的安全要求不高时,可采用该模式。
(2)访问控制列表模式
为通信提供访问控制服务。通过访问控制列表限制非法节点获取数据。这种方式下的MAC子层没有提供加密保护,高层需要采取其他机制来保证通信私密性。
(3)安全模式
同时使用访问控制和帧载荷密码保护,提供了较完善的安全服务

5. Zigbee密钥

(1)密钥类型

如果使用安全模式,那么它会提供3种类型的密钥用于保证通讯安全:
主密钥,网络密钥,链接密钥

(2)密钥生成方法以及存在问题

A. 密钥传输:
采用此方法后,网络密钥与链接密钥可能以明文形式发送到网络中的其它设备,因此密钥有可能被窃听到,从而解密出所有通讯数据,或者伪造合法设备去控制相应智能设备。

B. 预安装:
在设备上直接配置好密钥,如果需要更改,就需要重新刷设备固件,虽然这种方式更加安全可信,但也是最繁琐复杂的方式

你可能感兴趣的:(《无线网络安全》知识点)