此处只作为考试笔记记录需要背诵内容。(FZU-IOT)
加粗处是PPT中原本红笔或者加粗处,以下内容不用锱珠计较,作为参考。
第五章是无线网络安全
物联网是通过使用射频识别(Radio FrequencyIdentification,RFID)、传感器、红外感应器、全球定位系统、激光扫描器等信息采集设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。
传感器的网络安全技术包括基本安全框架、密钥管理、安全
路由、入侵检测、加密技术等
尚未整理接入安全和身份认证 (待)
接入安全保障终端、设备、网络以及管理接入的安全性。
涉及用户接入安全、网络接入安全、节点接入安全
2种:
定义:身份认证(Authentication)是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。
有哪些机制:
A. 口令机制
B. 一次性口令机制
C. 基于智能卡的机制
D. 基于个人特征的机制
E. 双向认证机制
①在使用任何基于RSA的服务之前,一个实体需要获取其他实体的公钥。(加密和签名都要预先接到别人的公钥)
②安全的公钥交换:避免中间人攻击;公钥不能被中途劫持并且在密钥交换期间被更改。
③传统的方法都没有扩展性:带外传输;带外传输使用散列值进行校验。
④实体和实体间的密钥交换,没有高扩展性:(N*(N-1)/2)复杂的密钥交换;由最终用户来验证所有的密钥(非常的危险)
⑤可信任的第三方加密协议是一个很好的解决方案。
①基于对公钥的数字签名
②每一个实体信任一个中心的权威机构(CA):信任是基于数字签名的;中心授权机构的签名被认为是可信的;每一个实体都有中心授权机构的公钥,用于验证它的签名。
③中心授权机构对每一个实体的公钥进行签名(CA对实体的名字和公钥进行签名)
④可信任的第三方定义:就算他违反了你的安全策略,你也没办法追究它的责任。
PKI(Public Key Infrastructure)即公钥基础设施,它是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。能够为所有网络应用提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
①电子政务、电子商务对信息传输的安全需求
②在收发双方建立信任关系,提供身份认证、数字签名、加密等安全服务。
③收发双方不需要共享密钥,通过公钥加密传输会话密钥
①认证:采用数字签名技术,签名作用于相应的数据之上。被认证的数据对应数据源认证服务。用户发送的远程请求对应身份认证服务。远程设备生成的challenge信息对应身份认证。
②完整性:PKI采用了两种技术,分别是数字签名(既可以是实体认证,也可以是数据完整性)和MAC(即消息认证码,如DES-CBC-MAC或者HMAC-MD5)
③保密性:用公钥分发随机密钥,然后用随机密钥对数据加密。
④不可否认:发送方的不可否认对应数字签名;接收方的不可否认对应收条+数字签名
①认证机构CA:证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。
②注册机构RA:注册功能也可以由CA直接实现,但随着用户的增加,多个RA可以分担CA的功能,增强可扩展性,应注意的是RA不容许颁发证书或CRL
③证书库:证书的集中存放地,提供公共查询,常用目录服务器提供服务,采用LDAP目录访问协议。
④密钥备份及恢复系统:包括签名密钥对(签名密钥相当于日常生活中的印章效力,为保证其唯一性,签名私钥不作备份。签名密钥的生命周期较长)和加密密钥对(加密密钥通常用于分发会话密钥,为防止密钥丢失时丢失数据,解密密钥应进行备份。这种密钥应频繁更换)
⑤证书作废处理系统:证书由于某种原因需要作废,终止使用,这将通过证书作废列表(CRL)来完成。
⑥自动密钥更新:无需用户干预,当证书失效日期到来时,启动更新过程,生成新的证书。
⑦密钥历史档案:由于密钥更新,每个用户都会拥有多个旧证书和至少一个当前证书,这一系列证书及相应私钥(除签名私钥)组成密钥历史档案
⑧PKI应用接口系统:是为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可信,并降低管理成本
⑨交叉认证:多个PKI独立地运行,相互之间应建立信任关系。
①证书又称cert,适用于异构环境中,所以证书的格式在所使用的范围内必须统一。
②证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。
③一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途。
④签名证书应该和加密证书分开
⑤最常用的证书格式是X.509 v3
①身份隐私威胁
②位置隐私威胁
③内容隐私威胁
①非法跟踪
②窃取个人信息和物品信息
③扰乱RFID系统正常运行
④伪造或克隆RFID标签
①针对标签和阅读器的攻击,又可分为:
(1) 标签伪造和复制:普通标签因不做任何加密操作,很容易伪造。只需要将信息写入一张空白的RFID标签即可。对普通标签攻击者可以进行如下两件事:修改现有标签中的数据和根据获取到的别人的标签内容来制造一张自己的标签。
(2) RFID嗅探(数据窃听):攻击者伪造RFID阅读器向标签发送请求认证信息,因RFID标签并不认证RFID阅读器的合法性,所以伪造的RFID阅读器可以套取RFID标签内容。
(3) 跟踪:通过读取标签上的内容,攻击者可以跟踪一个对象或人的运动轨迹。当一个标签进入到了阅读器可读取的范围内时,阅读器可以识别标签并记录下标签当前的位置。无论是否对标签和阅读器之间的通信进行了加密,都无法逃避标签被追踪的事实。当一个标签进入到了阅读器可读取的范围内时,阅读器可以识别标签并记录下标签当前的位置。无论是否对标签和阅读器之间的通信进行了加密,都无法逃避标签被追踪的事实。
(4) 拒绝服务:当阅读器收到来自标签的认证信息时,它会将认证信息与后端数据库内的信息进行比对。阅读器和后端数据库都很容易遭受拒绝服务攻击。当出现拒绝服务攻击时,阅读器将无法完成对标签的认证,并导致其他相应服务的中断。
(5) 欺骗:攻击者会把自己伪造成后端数据库的管理员,如果伪造成功,那么攻击者就可以随心所欲的做任何事。
(6) 否认:否认就是当一个用户在进行了某个操作后拒绝承认他曾做过,当否认发送时,系统没有办法能够验证该用户究竟有没有进行这项操作。在使用RFID中,存在两种可能的否认:一种是发送者或接收者可能否认进行过一项操作,如发出一个RFID请求,此时我们没任何证据可以证明发送者或接收者是否发出过RFID请求;另一种是数据库的拥有者可能否认他们给予过某件物品或人任何标签。
(7) 插入攻击:在这种攻击中,攻击者试图向RFID系统发送一段系统命令而不是原本正常的数据内容。一个最简单的例子就是,攻击者将攻击命令插入到标签存储的正常数据中。
(8) 重传攻击:攻击者通过截获标签与阅读器之间的通信,记录下标签对阅读器认证请求的回复信息,并在之后将这个信息重传给阅读器。重传攻击的一个例子就是,攻击者记录下标签和阅读器之间用于认证的信息。
②针对后端数据库的攻击
①标签伪造与复制
②RFID病毒攻击
③EPC网络ONS攻击
机密性
真实性
隐私性
可用性
授权访问
标签认证
标签匿名信
前向安全性
后向安全性与所有权转移
①物理安全机制:
(1) Kill命令机制
(2) 电磁屏蔽
(3) 主动干扰
(4) 阻塞标签
(5) 可分离标签
②逻辑安全机制
(1) 散列锁定
(2) 临时ID
(3) 同步方法与协议
(4) 重加密
(5) 基于PFU的方法
(6) 基于掩码的方法
③两者的结合
①应用程序通过RFID读写器向RFID电子标签发送认证请求
②RFID电子标签收到请求后向读写器发送一个随机数B
③读写器收到随机数B后向RFID电子标签发送使用要验证的密钥加密B的数据包,其中包含了读写器生成的另一个随机数A
④RFID电子标签收到数据包后,使用芯片内部存储的密钥进行解密,解出随机数B并校验与之发出的随机数B是否一致
⑤如果是一致的,则RFID使用芯片内部存储的密钥对A进行加密并发送给读写器
⑥读写器收到此数据包后,进行解密,解出A并与前述的A比较是否一致。
1)密码技术 2)身份认证技术 3)授权与访问控制技术
4)信息隐藏技术 5)网络与系统攻击技术 6)恶意代码检测与防范技术 7)安全审计与责任认定技术 8)主机系统安全技术 9)网络系统安全技术
1)感知节点通常结构简单、资源受限,无法支持复杂的安全功能;采用的通信技术多样,尚未建立统一的安全体系。
2)物联网相关的业务支撑平台安全的策略导向不同。
3)在数据处理过程中同样也要建立访问控制机制,实现隐私保护下的物联网信息采集、传输和查询等操作。
DES是一个分组加密算法,它以64位为分组对数据加密。 同时DES也是一个对称算法,即加密和解密用的是同一个 算法。它的密钥长度是56位(因为每个分组第8位都用作奇 偶校验),可以是任意的56位的数,而且可以任意时候改变.
1.密钥穷搜索攻击
2.差分攻击
3.线性攻击
4.相关密钥攻击
置换IP就是通过一个置换表,将原来从左到右的第x位按照置换表位置排列
置换之后对L和R做操作,L、R的定义如下:
扩充/置换运算也是把32bit的R进入E盒变成48bit的,然后和子密钥疑惑,然后48bit的数据分成68,6bit一组,一共八组进入S盒,将每一个6bit变成4bit的,最后48=32bit的进入置换运算P
这里特别说明S盒的计算方法
子密钥的产生(考计算):
子密钥通过一个64-56的置换之后分成C和D然后每一次都循环左移之后通过56-48的置换
因为轮函数循环16次,所以这里页循环左移了16次
举例子:
有密钥K(64bit)=
00010011
00110100
01010111
01111001
10011011
10111100
11011111
11110001
加粗部分为奇偶校验位,实际密钥56bit
得到
K+=
1111000
0110011
0010101
0101111
0101010
1011001
1001111
0001111
所以C0(28bit)=
1111000
0110011
0010101
0101111
D0(28bit)=
0101010
1011001
1001111
0001111
这幅图的意思就是一共有16次 第一列和第三列分别是第几次循环的左移bit数
C1和D1分别为C0和D0左移1bit
C2和D2分别为C1和D1左移1bit
C3和D3分别为C2和D2左移2bit
C4和D4分别为C3和D3左移2bit
C5和D5分别为C4和D4左移2bit
C6和D6分别为C5和D5左移2bit
C7和D7分别为C6和D6左移2bit
C8和D8分别为C7和D7左移2bit
C9和D9分别为C8和D8左移1bit
C10和D10分别为C9和D9左移2bit
…
按照拓扑结构可分为:
无线工作站(station,STA)
无线介质(wireless medium,WM)
基站(base station,BS)或接入点(access point,AP)
分布式系统/分配系统(distribution system, DS)
WEP是Wired Equivalent Privacy的简称,有线等效保密协议是加密两台设备之间无线传输的数据的协议,防止非法窃听和非法侵入无线网络,不过因为安全弱点被WPA2所取代。
标准的61bitWEP使用40bit的密钥加上24bit的初向量(IV)成为RC4用的钥匙。
IV是为了避免使用相同密钥进行加密的情况
WEP预先存储四个共享密钥,使用哪个密钥由WEP帧中的KeyID决定。
RC4基于非线性数组变化,容易用软件实现,加解密速度比DES快10倍。
较小的IV空间(IV冲突)
IP通信中的大量已知明文
IV本身的弱点
没有密钥交换/管理机制
非常弱的数据完整性检查(CRC32)
缺乏重播保护
有缺陷的身份验证系统
特征:
存在的问题:
WPA2006年正式被WPA2取代,WPA2强制使用AES算法 取代RC4
高级加密标准(Advanced Encryption Standard)
支持128位,192位,256位长度密钥
广泛应用于WIFI、蓝牙、zigbee、LORA
包含全新的无线局域网鉴别和保密基础结构安全机制。由两部分构成:
WAI:认证基础结构
WPI:保密基础结构