第12讲-物联网网络层安全(三)PPT资料.ppt
- 文档编号:15562663
- 上传时间:2022-11-05
- 格式:PPT
- 页数:41
- 大小:3.37MB
第12讲-物联网网络层安全(三)PPT资料.ppt
《第12讲-物联网网络层安全(三)PPT资料.ppt》由会员分享,可在线阅读,更多相关《第12讲-物联网网络层安全(三)PPT资料.ppt(41页珍藏版)》请在冰豆网上搜索。
其中,AV=RAND|XRES|CK|IK|AUTN。
如何计算如何计算AV各字段?
各字段?
3G(UMTS)认证与密钥协商协议)认证与密钥协商协议XRES=f2K(RAND),期望的应答(eXpectedRESponse)。
CK=f3K(RAND),加密密钥:
IK=f4K(RAND),完整性密钥。
AUTN=SQNAK|AMF|MAC,认证令牌。
生成认证向量生成认证向量AV的过程的过程3G(UMTS)认证与密钥协商协议)认证与密钥协商协议SQN:
序列号。
:
AK=f5K(RAND),匿名密钥,用于隐蔽序列号。
,匿名密钥,用于隐蔽序列号。
AMF:
鉴别管理字段:
鉴别管理字段(AuthenticationManagementField)。
MAC=f1K(SQN|RAND|AMF),消息鉴别码。
,消息鉴别码。
3G(UMTS)认证与密钥协商协议)认证与密钥协商协议n(4)VLR接接收收到到认认证证向向量量后后,将将RAND及及AUTN发发送送给给ME,请请求求用用户产生认证数据。
户产生认证数据。
n(5)ME收收到到认认证证请请求求后后,首首先先计计算算XMAC并并与与AUTN中中的的MAC进进行行比比较较,若若不不同同则则向向VLR发发送送拒拒接接认认证证消消息息,并并放放弃弃该该过过程程。
同同时时,ME验验证证接接收收到到的的SQN是是否否在在有有效效的的范范围围内内,若若不不在在有有效效的的范范围围内内,ME则则向向VLR发发送送“同同步步失失败败”消消息息,并并放放弃弃该该过过程程。
RES计计算算如如下:
下:
n消息鉴别码:
消息鉴别码:
XMAC=f1K(SQN|RAND|AMF)n用户认证应答:
用户认证应答:
RES=f2K(RAND)3G(UMTS)认证与密钥协商协议)认证与密钥协商协议n(6)VLR接接收收到到来来自自ME的的RES后后,将将RES与与认认证证向向量量AV中中的的XRES进进行行比比较较,若若相相同同则则ME的的认认证证成成功功,否否则则ME认认证证失失败败。
最最后后,ME与与VLR建建立立的的共共享享加加密密密密钥钥是是CK,数据完整性密钥是数据完整性密钥是IK。
3G系统安全特性优缺点系统安全特性优缺点n3G系系统统在在密密钥钥长长度度、算算法法选选定定、实实体体认认证证个个身身份份保保密密性性检检验验等等方方面面,3G的安全性能远远优于的安全性能远远优于2Gn1.没有建立公钥密码体制,难以实现用户数字签名没有建立公钥密码体制,难以实现用户数字签名n2.密码学的最新成果(如密码学的最新成果(如ECC椭圆曲线密码算法)并未在椭圆曲线密码算法)并未在3G中得到应用中得到应用n3.密钥产生机制和认证协议仍有一定的安全隐患密钥产生机制和认证协议仍有一定的安全隐患优点:
缺点:
5.4物联网核心网安全物联网核心网安全一、核心IP骨干网的安全二、6LoWPAN适配层的安全一、核心一、核心IP骨干网的安全骨干网的安全目前,以目前,以TCP/IP协议簇为基本通讯机制的互联网取得了飞速协议簇为基本通讯机制的互联网取得了飞速发展。
发展。
IPv4在互联网在实际应用中越来越暴露其脆弱性,成为制在互联网在实际应用中越来越暴露其脆弱性,成为制约互联网发展的瓶颈因素。
比如地址空间有限、路由选择效率不约互联网发展的瓶颈因素。
比如地址空间有限、路由选择效率不高、缺乏服务质量保证、高、缺乏服务质量保证、IPv4的安全性等等问题的存在,的安全性等等问题的存在,1994年年7月,月,IETF决定以决定以SIPP作为作为IPng的基础,同时把地址数由的基础,同时把地址数由64位增位增加到加到128位。
新的位。
新的Ip协议称为协议称为IPv645。
IPv6继承了继承了IPv4的优的优点,摒弃其缺点。
主要体现在简化的报头和灵活的扩展、层次化点,摒弃其缺点。
主要体现在简化的报头和灵活的扩展、层次化的地址结构、即插即用的连网方式、网络层的认证与加密、服务的地址结构、即插即用的连网方式、网络层的认证与加密、服务质量的优化、对移动通讯更好的支持等几个方面。
质量的优化、对移动通讯更好的支持等几个方面。
安全机制可以处在协议栈的不同层次,通常密钥协商和认证协议在应用层定义,而保密性和完整性可在不同的层次完成,下图为不同层次的安全协议。
这里主讲这里主讲SSL/TLS安全机制安全机制表5-6分层安全协议一、核心一、核心IP骨干网的安全骨干网的安全SSL/TLS安全协议分为两个部分,SSL是套接层安全协议;
TLS为安全传输层协议。
传输层安全协议通常指的是套接层安全协议SSL和传输层安全协议TLS两个协议。
SSL是美国Netscape公司于1994年设计的,为应用层数据提供安全服务和压缩服务。
SSL虽然通常是从HTTP接收数据,但SSL其实可以从任何应用层协议接收数据。
IETF于1999年将SSL的第3版进行了标准化,确定为传输层标准安全协议TLS。
TLS和SSL第3版只有微小的差别,故人们通常把它们一起表示为SSL/TLS。
另外,在无线环境下,由于手机及手持设备的处理和存储能力有限,原WAP论坛在TLS的基础上做了简化,提出了WTLS协议(WirelessTransportLayerSecurity),以适应无线网络的特殊环境。
一、核心一、核心IP骨干网的安全骨干网的安全SSL由两部分组成,第一部分称为SSL记录协议,置于传输协议之上:
第二部分由SSL握手协议、SSL密钥更新协议和SSL提醒协议组成,置于SSL记录协议之上和应用程序(如HITP)之下。
下表显示了SSL协议在应用层和传输层之间的位置。
一、核心一、核心IP骨干网的安全骨干网的安全HTTPSSL握手协议SSL密钥更新协议SSL提醒协议SSL记录协议TCPIP表5-7SSL协议结构1)SSL握握手手协协议议SSL握手协议用于给通信双方约定使用哪个加密算法、哪个数据压缩算法以及些参数。
在算法确定了加密算法、压缩算法和参数以后,SSL记录协议将接管双方的通信,包括将大数据分割成块、压缩每个数据块、给每个压缩后的数据块签名、在数据块前加上记录协议包头并传送给对方。
SSL密钥更新协议允许通信双方在一个会话阶段中更换算法或参数。
SSL提醒协议是管理协议,用于通知对方在通信中出现的问题以及异常情况。
一、核心一、核心IP骨干网的安全骨干网的安全SSL握手协议是SSL各协议中最复杂的协议,它提供客户和服务器认证并允许双方协商使用哪一组密码算法,交换加密密钥等。
它分四个阶段,SSL握手协议的工作过程如图5-31.图中带*号是可选的,括号中不是TLS消息。
一、核心一、核心IP骨干网的安全骨干网的安全第1阶段:
协商确定双方将要使用的密码算法。
这一阶段的目的是客户端和服务器各自宣布自己的安全能力,从而双方可以建立共同支持的安全参数。
客户端首先向服务器发送问候信息,包括:
客户端主机安装的SSL最高版本号,客户端伪随机数生成器秘密产生的一个随机串rc防止重放攻击,会话标志,密码算法组,压缩算法(ZIP、PKZIP等)。
其中密码算法组是指客户端主机支持的所有公钥密码算法、对称加密算法和Hash函数算法。
按优先顺序排列,排在第一位的算法是客户主机最希望使用的算法。
例如,客户的三种算法分别为公钥密码算法:
RSA、Ecc、Diffie-Hellman;
对称密码算法:
AES128、3DES/3、Rc5;
Hash函数算法:
SHA巧12、SHA-I、MD50然后,服务器向客户端回送问候信息。
包括:
服务器主机安全的SSL最高版本号,服务器伪随机数生成器秘密产生的随机串RS,会话标识,密码算法组(例如RSA、3DES/3、SHA-1),压缩算法。
一、核心一、核心IP骨干网的安全骨干网的安全第2阶段:
对服务器的认证和密钥交换服务器程序向客户程序发送如下信息:
(1)服务器的公钥证书。
包含x.509类型的证书列表,如果密钥交换算法是匿名Diffie-blellman就不需要证书。
(2)服务器端的密钥交换信息。
包括对预备主密钥的分配。
如果密钥交换方法是RSA或者固定Diffie-Hellmam就不需要这个信息。
(3)询问客户端的公钥证书。
向客户端请求第3阶段的证书。
如果给客户使用的是匿名Diffie-Hellman,服务器就不向客户端请求证书。
(4)完成服务器问候。
该信息用ServerHelloDone表示,表示阶段2结束,阶段3开始。
一、核心一、核心IP骨干网的安全骨干网的安全第3阶段:
对客户端的认证和密钥交换客户程序向服务器程序发送如下信息:
(1)客户公钥
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 12 联网 网络 安全