null华南理工大学电子商务学院
本科课程--电子商务安全与保密*华南理工大学电子商务学院
本科课程--电子商务安全与保密大纲第14章 移动通信系统安全本章要点:*本章要点:→移动商务的现状与挑战
→WPKI体系和WTLS
→2G/3G/WLAN移动通信技术的安全
→RFID的安全null*移动商务发展概述1、移动商务应用服务 身份识别与认证服务 商务流程流水线即时通信与内容服务 移动办公 移动金融服务 时间紧迫服务 位置定位服务 无线个人通信系统是一个立体的通信网络,天上有卫星通信系统的覆盖,地上有各种大小的蜂窝系统覆盖。它主要包括:陆地蜂窝移动通信系统、卫星移动通信系统、寻呼系统、集群移动通信系统、无绳通信系统等。 null* 概念:第一代移动通信技术(1G)是指最初的模拟、仅限语音的蜂窝电话标准,制定于上世纪80年代。Nordic移动电话(NMT)就是这样一种标准,应用于东欧以及俄罗斯。其它还包括美国的高级移动电话系统(AMPS),英国的总访问通信系统(TACS)意大利的RTMI。
缺点:容量有限、保密性差,容易发生盗码并机、只能传递话音、不能传递数据,不能自动漫游。
现状:模拟蜂窝服务在许多地方正被逐步淘汰。 1. 第一代移动通信技术( 1G -1) 移动商务发展概述null*2. 第二代移动通信技术( 2G-1 ) (1)特征:数字化的话音业务+
省际自动漫游。
(2)系统:GSM(全球移动通信
系统)采用TDMA (时分多址技术)
和CDMA(码分多址技术)。
(3) 问题:标准不统一,用户
只能在同一制式覆盖的范围内进
行漫游,因而无法进行全球漫
游,由于2G带宽有限,限制了数
据业务的应用。 TDMA---以信道传输时间为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用。
每一个用户分配给一个时隙(在呼叫开始时分配),用户与基站之间进行同步通信。
移动商务发展概述null*2. 第二代移动通信技术( 2G-3 ) 移动商务发展概述频分多址(FDMA)频分多址(FDMA)含义:每个用户占用一个频率
用户识别:频道号
特点:
简单,容易实现,适用于模拟和数字信号
以频率复用为基础,以频带划分各种小区
需要严格的频率规划,是频率受限和干扰受限系统
以频道区分用户地址,一个频道传输一路模拟/数字话路
对功控的要求不严,硬件设备取决于频率规划和频道设置
基站由多部不同载波频率的发射机同时工作
不适宜大容量系统使用
应用:模拟/数字蜂窝移动通信系统时分多址(TDMA)时分多址(TDMA)含义:每个用户占用一个时隙
用户识别:时隙
特点:
以频率复用为基础,小区内以时隙区分用户
每个时隙传输一路数字信号,软件对时隙动态配置
系统要求严格的系统定时同步
是时隙受限和干扰受限系统
TDD模式下,上下型信道信息可以共享
应用:GSM系统:(上行 890~915MHZ,下行935~960MHZ)
频点间隔 200KHZ
每个频道8个时隙码分多址(CDMA)码分多址(CDMA)含义:每个用户使用一个码型,频率/时间共享
用户识别:码型
特点:
每个基站只需一个射频系统
每个码传输一路数字信号
每个用户共享时间和频率
是一个多址干扰受限系统
需要严格的功率控制
需要定时同步
软容量、软切换,系统容量大
抗衰落、抗多径能力强
应用:IS-95 CDMA系统、cdma2000系统、WCDMA系统null*3. 二代半移动通信技术( 2.5G ) GPRS[Gerneral Packer Radio Service]为通用无线分组业务
以分组的“形式”把数据传送到用户手上。因此,GPRS技术可以令手机上网省时、省力、省花费。 GPRS服务范围:移动商务、移动信息服务、移动互联网、多媒体业务。
(2)GPRS与GSM的比较
相对于GSM的9.6kbps的访问速度而言,GPRS拥有171.2kbps 的访问速度;在连接建立时间方面,GSM需要10-30秒,而GPRS只需要极短的时间;而对于费用而言,GSM是按连接时间计费的,而GPRS只需要按数据流量计费;GPRS对于网络资源的利用率而相对远远高于GSM。 移动商务发展概述null*4. 第三代移动通信技术( 3G-1 ) 定义:与前两代系统相比,3G系统有更大的容量、更好的通信质量、更高的频带利用率,这些特点使得它能为高速和低速移动用户提供话音、数据、会议电视及多媒体等多种业务。而且用户能在全球范围内无缝漫游。
目标:
(1)全球化:能提供全球漫游。
(2)多媒体化:实现多种信息一体化。
(3)综合化:把寻呼、无绳、蜂窝、卫星移动系统综合,以提供多种服务。
(4)智能化: 引入智能网概念和收发信机的软件无线电化。
(5)个人化:用户可用惟一的个人电信号码(PTN)在任何终端上获取所需要的电信业务,超越传统的终端移动性,真正实现个人化移动通信。 技术:
(1)多载波调制:在信号调制方面系统可采用自适应多进制调制方法。 (2)多址技术:3G主要采用CDMA,具有频率规划简单、频谱利用率高、软切换、软容量等优点。 (3)软件无线电:基于同样的硬件平台,通过加载不同的软件,获得不同的业务特性,有利于系统升级、网络平滑过渡、多频多模的运行。 (4)智能天线:为每个信道提供一条赋形天线的发射波束,并始终跟踪用户,这样可以降低发射功率,减少干扰,增加系统容量。 (5)异步转移模式(ATM):动态地向移动用户分配带宽。能提供从无线网到固定网端到端的宽带连接,便于与固定宽带网的融合。 移动商务发展概述nullCompany Logo用户界面类生活娱乐商务类基础通信及扩展类后续阶段第一阶段门户通话类消息类接入类资讯类位置类商务类其他基本语音彩铃PPSVPMN亲情号码800综合IMPS统一消息3G上网卡小区广播精确定位定位游戏状态类主叫显示呼叫转移呼叫保持语音邮箱语音秘书呼叫限制一号通会议电话视频电话呼叫等待SMSUSSD语音短信3G MMS音信互动EMAIL多媒体彩铃PTT新闻天气预报财经报道……守护天使车辆调度移动证券小额支付个人助理移动办公电子凭证…………手机电视视频点播移动音乐铃声下载图片下载单机游戏远程监控IVR语音门户WWW门户WAP2.0门户SIM卡应用手机客户端……在线游戏……精确导航WAP1.X门户PDA门户……融合类、差异化的3G业务iTunesDBT TVClick-to-dialnull3G业务-开启移动多媒体应用时代多媒体业务多媒体通信类多媒体消息类流媒体类信息娱乐类可视电话、会议电视:视点通、面对面、爱心连线Rich Voice :带有图像、视频的呼叫MMS:个人相册、贺卡、祝福、欢乐即时传送IM/Presence:带有多媒体信息和状态信息的即时通信视频直播:Mobile TV,现场直播、视频点播:电影、精彩体育节目娱乐下载:歌曲、铃声、游戏下载移动游戏:在线多媒体游戏多媒体Email:带语音、声音、图像邮件多媒体在线浏览:多媒体新闻浏览、Web Camera、远程教学:儿童守护天使,交通监控null*5. 第四代移动通信技术( 4G -1) 3G局限性:多用户干扰、通信速率、分配给3G的频率资源已经趋于饱和。
4G的特性:
完全集中的服务:个人通信、信息系统、广播和娱乐等各项业务将结合成整体,服务和应用将更加广泛。 无所不在的移动接入:人们可以随时随地通过移动接入的方式获取话音、高速信息系统、广播和娱乐等业务。 各式各样的用户设备:接入终端设备多样化,设备与人之间的交流除了听、说、看外,还会有其他途径。 自治的网络结构:可以自动管理、动态改变自己的结构,以满足系统变化和发展的要求,具备高度的智能化特征。移动商务发展概述4G候选
4G候选方案OFDM(正交频分复用)技术实际上是MCM(Multi-Carrier Modulation,多载波调制)的一种。其主要思想是,将信道分成若干正交子信道,将高速数据信号转换成并行的低速子数据流,调制到在每个子信道上进行传输。指标比较指标比较null*无线网络协议---WAP(1) WAP定义:是一个全球性的开放协议,最早由摩托罗拉、诺基亚、爱立信和openwave等联合开发,意在为移动设备接入互联网建立全球统一的标准
。
WAP规范: WAP编程模型、无线标记语言WML、微浏览器规范、WAP 网关、WAP协议栈和无线电话应用框架(WTA)。移动商务安全框架null*移动商务安全框架null*移动商务安全框架 WAP协议栈* WAP协议栈移动商务安全框架null*基于WAP的安全架构 WTLS/TLS/SSLTCP/UDP/IP/PPP WPKI 安全基础设施平台 网络安全协议平台 主要安全参数与实体 无线认证中心
[WIM ] Internet
Web服务器
WAP网关与其它代理服务器
硬件安全设备
[WIM卡] 移动终端
软件安全平台
[WTLS协议]
[WMLScript ]移动商务安全框架null*WPKI体系 认证中心
(CA) 互联网
(Internet)
网络服务提供商 注册机构(RA)
移动终端
移动网络
[GSM,CDMA]移动商务安全框架null*WTLS协议 其它服
务和应
用事务层(WTP) 会话层(WSP)应用层(WAE)传输层(WDP)安全层(WTLS) WTLS 是以 TLSv1.0(等同 SSL3.1)标准为基础发展而来的,并针对无线网络环境中的连接方式、计算能力、带宽限制等特点进行了必要的改造,并具有支持数据报服务、支持优化的分组大小以及动态密钥更新等特点。
移动商务安全框架null* WTLS定义了新的专为移动设备使用的证书,称为WTLS证书。当前所支持的证书类型包括:X.509v3、X9.68 和 WTLS证书。虽然WTLS可以使用X.509证书,但是多数移动设备并不支持它,因为它的体积太大。WTLS证书更适合于移动终端贫乏的存储资源。
WTLS证书与X.509证书的格式对比如下表所示:WTLS证书移动商务安全框架WPKI组成*WPKI组成WPKI的工作流程 *WPKI的工作流程 1.用户向PKI入口提交证书申请;
2. PKI入口对用户的申请进行审查,审查合格将申请交给CA;
3. CA为用户生成一对密钥并制作证书,将证书交给PKI入口;
4. CA同时将证书发布到证书目录中,供有线网络服务器查询;
5. PKI入口保存用户的证书,针对每一份证书产生一个证书URL,将该URL发送给移动终端。这个证书URL就是证书在证书目录中的地址;
6.有线网络服务器下载证书列表备用;
7.移动终端和WAP网关利用CA颁发的证书建立安全WTLS连接;
8. WAP网关与有线网络服务器建立SSL连接;
9.移动终端和有线网络服务器实现安全信息传送。如果服务器需要用户的证书验证用户签名,那么用户将证书URL告诉服务器,服务器根据这个URL,自己到网络上下载用户证书。如果用户需要服务器的证书验证服务器的签名,那么服务器将证书通过空中下载,存储到用户的移动终端;WPKI与PKI的比较*WPKI与PKI的比较GSM安全体系*GSM安全体系GSM 系统的安全性
GSM 系统的安全性
安全性服务
► 接入控制/鉴权:对SIM卡的有效用户鉴权。
♦ 用户 SIM:隐密PIN (个人身份识别号码)
♦ SIM 网络:询问响应方法(RAND – SRES)
► 机密性:
♦ 在成功鉴权后,话音和信令在无线网络上加密; BTS 和MS 对话音、数据和信令加密。
► 匿名:
♦ 临时身份识别TMSI
♦ 在每次位置更新(LUP) 时指派新的TMSI
♦ 加密传输
♦ VLR 可在任何时间改变TMSInullGSM 规定的3 种算法:
► A3 用于鉴权(在开发的接口“隐密”)
► A5 用于加密(已形成标准)
► A8 用于生成密钥(在开发的接口“隐密”)GPRS与GSM安全机制的对比*GPRS与GSM安全机制的对比GSM认证体系结构由3层组成
第一层认证层,采用挑战-响应机制,用A3生成用户认证码
第二层会话密钥生成层,用A8算法为A5加密算法提供会话密钥
第三层加密层,用序列密码算法A5实现对用户数据和信令数据的加密GPRS与GSM安全机制的对比*GPRS与GSM安全机制的对比GPRS 与GSM 在安全功能实现上的异同
1)相同点:
安全功能基本相同,均包括用户鉴权,信息加密和用户身份保密
安全机制基本相同
鉴权算法、参数相同
2)不同点:
在用户身份保护中,GPRS引入了更多的附加参数 GPRS在GSM基础上扩大了加密范围
GPRS加密信息帧时加密长度可变,最大可达1523bits;而GSM加密长度只有114bits
GPRS加密算法不固定,可以选择多种有效算法;GSM加密算法固定为A3和A5算法null安全缺陷
1)单向身份认证,无法防止伪造网络设备的攻击
2)加密密钥及认证数据在网络中使用明文传输
3)加密功能没有延伸到核心网
4)用户身份认证密钥不可变
5)无消息完整性认证
6)用户漫游时,服务网络采用的认证参数与归宿网络无有效联系
7)无三方仲裁功能
8)缺乏安全升级功能3G 系统安全功能结构 *3G 系统安全功能结构 null3G接入安全小结
• 双向身份认证
• 算法经过公开评估
• 密钥长度增加,可以采用高强度的加密算法
和完整性算法
• 增加了信令完整性保护机制
• 提出了保护核心网络节点之间通信的机制null*3G与GSM安全机制的对比WLAN的安全问题*WLAN的安全问题 物理安全
无线设备包括站点(STA)和接入点(AP)。站点通常由一台PC机或笔记本电脑加上一块无线网络接口卡构成;接入点通常由一个无线输出口和一个有线的网络接口构成,其作用是提供无线和有线网络之间的桥接。物理安全是关于这些无线设备自身的安全问题,主要表现在:
无线设备存在许多的限制,这将对存储在这些设备的数据和设备间建立的通信链路安全产生潜在的影响。与个人计算机相比,无线设备如个人数字助理等,存在如电池寿命短、显示器小等缺陷。
无线设备虽有一定的保护措施,但这些保护措施总是基于最小信息保护需求的。因此,必须加强无线设备的各种防护措施。 WLAN的安全问题*WLAN的安全问题2. 存在的威胁
由无线局域网的传输介质的特殊性,使得信息在传输过程中具有更多的不确定性,受到影响更大,主要表现在:
窃听。任何人都可以用一台带无线网卡的PC机或者廉价的无线扫描器进行窃听,但是发送者和预期的接收者无法知道传输是否被窃听,且无法检测窃听。
修改替换。在无线局域网中,较强节点可以屏蔽较弱节点,用自已的数据取代,甚至会代替其他节点作出反应。
传递信任。当公司网络包括一部分无线局域网时,就会为攻击者提供一个不需要物理安装的接口用于网络入侵。因此,参与通信的双方都应该能相互认证。 WLAN的安全问题*WLAN的安全问题基础结构攻击。基础结构攻击是基于系统中存在的漏洞如软件臭虫、错误配置、硬件故障等。但是针对这种攻击进行的保护几乎是不可能的,所能做的就是尽可能地降低破坏所造成的损失。
拒绝服务。无线局域网存在一种比较特殊的拒绝服务攻击,攻击者可以发送与无线局域网相同频率的干扰信号来干扰网络的正常运行,从而导致正常的用户无法使用网络。
置信攻击。通常情况下,攻击者可以将自己伪造成基站。当攻击者拥有一个很强的发送设备时,就可以让移动设备尝试登录到他的网络,通过
窃取密钥和口令,以便发动针对性的攻击。 WLAN的安全技术*WLAN的安全技术1. 服务集标识符
服务集标识符(SSID)技术将一个无线局域网分为几个需要不同身份验证的子网,每一个子网都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络,同时对资源的访问权限进行区别限制。SSID是相邻的无线接入点(AP)区分的标志,无线接入用户必须设定SSID才能和AP通信。通常SSID须事先设置于所有使用者的无线网卡及A P中。尝试连接到无线网络的系统在被允许进入之前必须提供SSID,这是唯一标识网络的字符串。
但是SSID对于网络中所有用户都是相同的字符串,其安全性差,人们可以轻易地从每个信息包的明文里窃取到它。 WLAN的安全技术*WLAN的安全技术2. 物理地址过滤
每个无线工作站的网卡都有唯一的物理地址,应用媒体访问控制(MAC)技术,可在无线局域网的每一个AP设置一个许可接入的用户的MAC地址清单,MAC地址不在清单中的用户,接入点将拒绝其接入请求。但媒体访问控制只适合于小型网络规模。这是因为:
MAC地址在网上是明码模式传送,只要监听网络便可从中截取或盗用该MAC地址,进而伪装使用者潜入企业或组织内部偷取机密资料。
部分无线网卡允许通过软件来更改其MAC地址,可通过编程将想用的地址写入网卡就可以冒充这个合法的MAC地址,因此可通过访问控制的检查而获取访问受保护网络的权限。
媒体访问控制属于硬件认证,而不是用户认证。WLAN的安全技术*WLAN的安全技术3. 有线对等保密
有线等效保密(WEP)是常见的资料加密措施,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。在链路层采用RC4对称加密技术,当用户的加密密钥与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。
WEP的工作原理是通过一组40位或128位的密钥作为认证口令,当WEP功能启动时,每台工作站都使用这个密钥,将准备传输的资料加密运算形成新的资料,并透过无线电波传送,另一工作站在接收到资料时,也利用同一组密钥来确认资料并做解码动作,以获得原始资料。 WLAN的安全技术*WLAN的安全技术WEP目的是向无线局域网提供与有线网络相同级别的安全保护,它用于保障无线通信信号的安全,即保密性和完整性。但WEP提供了40位长度的密钥机制存在许多缺陷,表现在:
40位的密钥现在很容易破解。
密钥是手工输入与维护,更换密钥费时和困难,密钥通常长时间使用而很少更换,若一个用户丢失密钥,则将危及到整个网络。
WEP标准支持每个信息包的加密功能,但不支持对每个信息包的验证。
现在针对WEP的不足之处,对WEP加以扩展,提出了动态安全链路技术(DSL)。DSL采用了128 位动态分配的密钥,每一个会话都自动生成一把密钥,并且在同一个会话期间,对于每256个数据包,密钥将自动改变一次。 WEP(无线对等保密)协议*WEP(无线对等保密)协议接入认证——共享密钥认证
使用一个共享的密钥,完成AP对接入点的认证
保密性
加密算法是可选的(Optional)
基于RC4 PRNG (RSA DataSecurity Inc.发明)
一个40/104 bit 密钥
一个24 bit 的初始向量(IV)
完整性校验ICV(使用CRC32)802.11的认证——基于WEP*802.11的认证——基于WEPSTAAP认证请求挑战码(128bytes)挑战码回应确认成功/失败工作站向AP发出认证请求
AP收到初始认证帧之后,回应一个认证帧,其中包含128字节的挑战码
工作站将挑战码植入认证帧,并用共享密钥对其加密,然后发送给AP
AP解密,并检查返回的挑战码是否相同,以次判断验证是否通过WEP加密本身面临的威胁*WEP加密本身面临的威胁暴力以及字典攻击法
猜出使用者所选取的密钥
已知或者猜测原文攻击法
利用已知的部分明文信息和WEP重复使用IV的弱点解出其他加密包
密钥弱点攻击法
利用RC4决定密钥算法的漏洞
CRC功能不可靠,它具有线性性质,可以轻易构造CRC:CRC(A+B)=CRC(A)+CRC(B).802.11的安全增强*802.11的安全增强使用128-bit WEP 密钥. 这个已经被广泛应用,40bit的密钥安全性很差
标准的密钥交换(exchange)和分发(distribution). 802.11的共享密钥机制很不安全,可以用一系列协议来完成,例如RADIUS, Kerberos, SSL/TLS和IPsec.
使用带有密钥的MAC进行数据完整性校验.
双向认证. 抵抗中间人窃取数据或者会话劫持
采用其他安全协议null*WEP与WPA的对比WPA*WPAWPA=802.1X + EAP + TKIP + MIC
TKIP 和MIC
IEEE 802.1X 和EAP 认证体系4. WAPI*4. WAPI无线LAN认证和保密基础设施 (WLAN Authentication and Privacy Infrastructure)
是我国2003年5月发布的,由ISO/IEC授权的IEEE Registration Authority审查获得认可无线LAN安全标准
WAPI采用国家密码管理委员会办公室批准的公开密钥体制的椭圆曲线密码算法和对成密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护
4. RFID认证协议*4. RFID认证协议RFID隐私保护*RFID隐私保护物理方法
Kill标签
法拉第网罩
主动干扰
阻止标签
逻辑方法
Hash锁方案
随机Hash锁方案
Hash链方案
.其他方案 近场通信业务简介-定义近场通信业务简介-定义 “近场通信业务”是一项以手机为载体,把非接触式IC卡应用结合于SIM/UIM卡中,以卡、阅读器、点对点三种应用模式,实现手机支付、行业应用、积分兑换、电子票务、身份识别、防伪、广告等多种应用的服务产品近场通信业务简介-业务模式(1)近场通信业务简介-业务模式(1)三类应用模式近场通信业务简介-业务模式(2)近场通信业务简介-业务模式(2)应用分类 多应用模式
一张卡片,跨行业应用应用示例(1)-电子钱包应用示例(1)-电子钱包应用示例(2)-电子优惠券应用示例(2)-电子优惠券应用示例(3)-门禁应用示例(3)-门禁技术方案介绍-双界面卡(1)技术方案介绍-双界面卡(1)双界面卡技术原理
是基于单芯片的、集接触式与非接触式接口为一体的智能卡,包括一个微处理器芯片和一个与微处理器相连的天线线圈,由读写器产生的电磁场提供能量,通过射频方式实现能量供应和数据传输。接触界面完全兼容接触式卡片应用系统和读写机具
同一种芯片,两种通信模式
非接触接口符合 ISO 14443 Type A 和 B
接触时接口符合 ISO 7816技术方案介绍-双界面卡(2)技术方案介绍-双界面卡(2)天线组件方案:
成本低廉,用户不需要更换手机,仅需更换一张双界面SIM卡、并增加一根天线
天线由平面天线线圈、延长柄、触点组成
此方案不适用于手机后盖与电池一体的情况
只支持卡模拟模式,不支持作为阅读器及点对点通讯
采用外置线圈(天线)方式,线圈易损坏,产品易用性、可靠性不足
技术方案介绍-双界面卡(3)技术方案介绍-双界面卡(3)手机改造方案
修改手机硬件,在手机后盖上增加射频天线,实现天线与手机的一体化
将SIM卡座的C4、C8管脚引出两个触点到手机主板上,用来与后盖上的天线连接,解决产品易用性、可靠性问题
已有基于BENQ T80,T60,长虹DG28,F4改造的多款样机
技术方案介绍-双界面卡(4)技术方案介绍-双界面卡(4)总结
双界面SIM卡作为多功能的智能卡,具有电信功能及移动支付的功能
便于应用推广,如采用天线组件方案,用户可以不更换手机,但硬件连接的稳定性、可靠性不高
只支持卡片模拟的应用模式,不支持读卡器和点对点模式;
目前采用天线组件方式卡片不符合GP、JAVA卡标准,应用可扩展性较差,不能通过后台管理系统进行有效管理;采用UICC双界面卡,手机改造方案的可以支持后台系统管理。