第二章 移動通信網(wǎng)絡(luò)
一,無線局域網(wǎng)
1.概述
與WLAN,WMAN,WPAN相比,更強調(diào)快速移動性,信息傳輸速率不高
2. 典型的無線廣域網(wǎng)技術(shù)有:
包括GSM,3G,4G,5G,IEEE802.20
二,GSM
1.GSM網(wǎng)絡(luò)架構(gòu)

A. NSS移動交換系統(tǒng):
功能:完成交換功能以及用戶數(shù)據(jù)管理、移動性管理、安全性管理所需要的數(shù)據(jù)庫功能
a. MSC(Mobile Service Switching Center):移動業(yè)務(wù)交換中心
b. HLR(Home Location Register):歸屬位置寄存器
c. AUC(Authentication Center):鑒權(quán)中心
d. GMSC:網(wǎng)關(guān)
e. VLR(Visitor Location Register):拜訪位置寄存器
B. BSS基站子系統(tǒng)
BSS是NSS和MS之間的橋梁,主要完成無線通信管理和無線收發(fā)功能。BSS主要包括基站控制器BSC和基站收發(fā)信臺BTS兩個部分
a. BSC(Base Station Controller):基站控制器
b. BTS(Base Transceiver Controller):基站收發(fā)信機
C. MS 移動臺
a. ME 移動設(shè)備(比如手機)
b. SIM卡
D.PSTN 公共交換電話網(wǎng)絡(luò)
2.GSM安全要素分布

名詞解釋
A. HLR/AUC
a) IMSI:國際移動用戶識別碼——用于移動網(wǎng)絡(luò)內(nèi)部識別
b) Ki:用戶密鑰
c) A3:鑒權(quán)算法
d) A8:數(shù)據(jù)加密密鑰生成算法
e) RAND:隨機數(shù)
B. VLR
a) IMSI
b) TMSI:臨時用戶識別碼——不超過4字節(jié)
c) Kc:密鑰
d) XRES
C. BTS
a) A5:存儲密碼算法
b) Kc
D. MS
a) Kc
b) A5
鑒權(quán)三元組(重點)(RAND,Kc,xres)
step1,AUC隨機產(chǎn)生RAND
step2,在AUC中,RAND+Ki用A3算法得到XRES,RAND+KI用A5算法得到Kc。將(RAND,XRES,Kc)發(fā)送到VLR并存儲,然后將RAND轉(zhuǎn)發(fā)到移動臺
step3,移動臺收到RAND,利用SIM卡內(nèi)A3,A8,計算(SRES,Kc),發(fā)送給VLR
step4,比較SRES和XRES
3.GSM安全問題
A.單向認證:GSM系統(tǒng)中的認證是單向的。
B.存在IMSI泄露:在移動臺第一次注冊和漫游時,IMSI可能以明文方式發(fā)送到VLR/MSC
C.沒有考慮數(shù)據(jù)完整性保護的問題
D.算法強度不夠:A1,A5
E.GSM系統(tǒng)中的加密不是端到端的,只是在無線信道部分即MS和BTS之間進行加密
F.加密算法是不公開的
H.加密算法是固定不變的
4.GSM存在威脅
A.對終端和SIM卡威脅
B.對無線鏈路威脅
C.對服務(wù)網(wǎng)路威脅
三,3G
1.3G安全架構(gòu)
A. 網(wǎng)絡(luò)接入安全:保證用戶安全接入3G業(yè)務(wù)
B. 網(wǎng)絡(luò)域安全:網(wǎng)絡(luò)運營者之間的結(jié)點能夠安全的交換信令數(shù)據(jù),也就是保證核心網(wǎng)絡(luò)實體間安全交換數(shù)據(jù)
C. 用戶域安全:確保用戶安全接入移動臺
D. 應(yīng)用域安全:使得用戶和網(wǎng)絡(luò)運營商之間的各項應(yīng)用能夠安全的交換信息
E. 安全的可視性和可配置性:使得用戶能知道一個安全特征集合是否在運行,并且用戶可以根據(jù)自己的安全需求進行設(shè)置
2.3G鑒權(quán)認證過程

鑒權(quán)五元組(RAND,XRES,CK,IK,AUTH)
認證令牌的生成AUTH=(下面這個大括號)SQN+AK||AMF||MAC

四,4G
1.4G核心網(wǎng)架構(gòu):
A. mme:移動性管理設(shè)備——負責(zé)移動性管理、信令處理等功能
B. sgw: [業(yè)務(wù)網(wǎng)關(guān)](https://www.baidu.com/s?wd=%E4%B8%9A%E5%8A%A1%E7%BD%91%E5%85%B3&tn=SE_PcZhidaonwhc_ngpagmjz&rsv_dl=gh_pc_zhidao),流量管理——負責(zé)媒體流處理及轉(zhuǎn)發(fā)等功能
C. pgw:出口網(wǎng)關(guān)——承擔GGSN 的職能
D. HSS:用戶注冊數(shù)據(jù)庫——用戶簽約數(shù)據(jù)存儲功能
E. PCRF:計費與策略控制單元——設(shè)定策略規(guī)則,跟蹤配額
2.4G安全層次
兩層
A.接入層安全(AS)安全:UE與eNB之間的安全,主要執(zhí)行AS信令的加密和完整性保護,用戶面UP的加密性保護
B.非接入層( NAS)安全: UE與MME之間的安全,主要執(zhí)行NAS信令的 加密和完 整性保護
3.密鑰派生結(jié)構(gòu)
4G認證與密鑰協(xié)商機制和3G類似,差異在于密鑰派生結(jié)構(gòu)


4.4G安全問題
A.IMSI截獲
B.UE跟蹤
C.強制切換
第三章 無線局域網(wǎng)
1.WLAN網(wǎng)絡(luò)類型
按照拓撲結(jié)構(gòu)可分為兩類:
A.基礎(chǔ)結(jié)構(gòu)網(wǎng)絡(luò)(如WiFi和WiMax)
B.對等網(wǎng)絡(luò)(Ad-hoc)
2.WLAN從終端STA與AP連接過程
(鏢局與鏢師)

3.無線局域網(wǎng)安全威脅
(1) 物理威脅
(2) 干擾
(3) 偷竊用戶設(shè)備
(4) 竊聽、截取和監(jiān)聽
(5) 欺騙和非授權(quán)訪問
(6)網(wǎng)絡(luò)接管與篡改
(7) 偽造AP
(8) 破解密碼
(9) 拒絕服務(wù)攻擊
(10) 無線網(wǎng)絡(luò)釣魚攻擊
(11) 惡意軟件和病毒
4.SSID廣播的兩種方式
(1)廣播性SSID,直接用無線探測工具進行獲取
(2)非廣播性SSID,偽造AP發(fā)送斷開連接真,使客戶端重新連接時進行捕獲
5.Dos攻擊

6. WPA與WPA2比較

7.RSN健壯安全網(wǎng)絡(luò)工作流程

8.RSN的階段2:認證(考查基本概念)
(1)在802.11i的認證中,涉及三個核心協(xié)議:802.1x、EAP、RADIUS。 (2)802.11i標準使用802.1x協(xié)議,為STA與AS之間提供雙向認證(1)EAP

(2)RADIUS


(3)802.1X

9. WLAN的四次握手(特重要)
是密鑰生成與分配階段,在認證階段后;任務(wù)是STA和AP要確認PMK,產(chǎn)生新的PTK,確認數(shù)據(jù)加密與完整性檢驗方法

注釋:AP——無線熱點(無線路由器)
STA——終端(手機)
PTK——成對臨時密鑰
PMK——成對主密鑰
第三章 無線自組網(wǎng)Ad Hoc
1. Ad Hoc定義
由一組帶有無線通信收發(fā)裝置的(移動)終端節(jié)點組成的一個多跳臨時性自治系統(tǒng)
每個(移動)終端同時具有路由器和主機兩種功能:作為主機,終端需要運行面向用戶的應(yīng)用程序;作為路由器,終端需要運行相應(yīng)的路由協(xié)議
節(jié)點間路由通常由多跳(Hop)組成
不需要網(wǎng)絡(luò)基礎(chǔ)設(shè)施,可以在任何地方、任何地點快速構(gòu)建
2.Ad Hoc面臨問題
無線信道使得對Ad Hoc網(wǎng)絡(luò)的偷聽、偽裝、消息重放、消息修改等攻擊非常容易、偷聽破壞機密性,主動攻擊可能被敵方刪除消息、插入錯誤消息、修改消息、以及偽裝成一個合法的節(jié)點,這樣破壞了網(wǎng)絡(luò)的可用性、數(shù)據(jù)的完整性、可認證性以及抗抵賴性。
節(jié)點可能布置在敵對環(huán)境中。不僅要考慮到從外部網(wǎng)絡(luò)發(fā)生的惡意攻擊,而且應(yīng)該考慮從這些被占領(lǐng)的節(jié)點上發(fā)生的攻擊,因此應(yīng)該有分布式體系結(jié)構(gòu)。
拓撲結(jié)構(gòu)和成員是動態(tài)的,節(jié)點之間的信任關(guān)系也是動態(tài)變化的。因此只具有靜態(tài)安全解決方案是不夠的,其安全機制應(yīng)能適應(yīng)它的動態(tài)變化
最后,Ad Hoc網(wǎng)絡(luò)可能包括成百上千個節(jié)點,因此安全機制應(yīng)該適應(yīng)大規(guī)模網(wǎng)絡(luò)。
3. Ad Hoc路由分類

4. Ad Hoc路由攻擊類型
PPT第四章 31頁到35頁,此題會根據(jù)描述讓你判斷攻擊類型(注意32,33兩張圖)
5.組密鑰管理
(1)前向保密
節(jié)點退出(主動地或者被強制地)通信組后不能夠繼續(xù)參與組通信,即它們無法利用自己擁有的組密鑰解密后續(xù)組通信數(shù)據(jù)或者生成有效的加密數(shù)據(jù)。
(2)后向保密。
當新的成員加入到通信組后,必須保證新加入的成員無法解密它加入以前的組通信報文
(3)抗合謀攻擊。
組密鑰管理不僅要防范單個節(jié)點對系統(tǒng)的攻擊,還要防范幾個節(jié)點的合謀攻擊。如果幾個惡意節(jié)點聯(lián)合起來,掌握了足夠多的密鑰信息,那么系統(tǒng)無論如何更新組密鑰它們都可以獲得最新的組密鑰
6.組密鑰分類
分布式,集中式,層次式
7.傳感器收到的攻擊和防御

第五章 Zigbee
1. Zigbee特性
(1)特點:近距離、 低復(fù)雜度、 低功耗、 低數(shù)據(jù)速率、 低成本的無線網(wǎng)絡(luò)技術(shù),它是一種介于無線標記技術(shù)和藍牙之間的技術(shù)提案。主要用于近距離無線連接
(2)傳輸距離:有效傳輸范圍10~75m
(3)工作頻段

2. Zigbee設(shè)備(結(jié)點)以及組網(wǎng)形態(tài)
下圖“設(shè)備”可換為“結(jié)點”

3. Zigbee安全架構(gòu)
(1)借鑒802.15.4-2003標準定義了最下面的兩層:物理層(PHY)和MAC層。ZigBee聯(lián)盟在此基礎(chǔ)上建立了網(wǎng)絡(luò)層(NWK層)和應(yīng)用層(APL)框架
(2)具體有三層安全機制:MAC、NWK和APL
4. Zigbee安全模式
(1)無安全模式
MAC層默認的安全模式。處在這種模式下的設(shè)備接收到一個幀時,只檢查幀的目的地址。如果對某種應(yīng)用的安全要求不高時,可采用該模式。
(2)訪問控制列表模式
為通信提供訪問控制服務(wù)。通過訪問控制列表限制非法節(jié)點獲取數(shù)據(jù)。這種方式下的MAC子層沒有提供加密保護,高層需要采取其他機制來保證通信私密性。
(3)安全模式
同時使用訪問控制和幀載荷密碼保護,提供了較完善的安全服務(wù)
5. Zigbee密鑰
(1)密鑰類型
如果使用安全模式,那么它會提供3種類型的密鑰用于保證通訊安全:
主密鑰,網(wǎng)絡(luò)密鑰,鏈接密鑰
(2)密鑰生成方法以及存在問題
A. 密鑰傳輸:
采用此方法后,網(wǎng)絡(luò)密鑰與鏈接密鑰可能以明文形式發(fā)送到網(wǎng)絡(luò)中的其它設(shè)備,因此密鑰有可能被竊聽到,從而解密出所有通訊數(shù)據(jù),或者偽造合法設(shè)備去控制相應(yīng)智能設(shè)備。
B. 預(yù)安裝:
在設(shè)備上直接配置好密鑰,如果需要更改,就需要重新刷設(shè)備固件,雖然這種方式更加安全可信,但也是最繁瑣復(fù)雜的方式