《物联网安全技术》期末复习总结_物联网安全技术期末-程序员宅基地

技术标签: 2024年程序员学习  安全  物联网  

M

e

m

o

d

n

C=M^e mod n

C=Memodn。

​ RSA非对称加密算法的解密的步骤:计算

M

=

C

d

m

o

d

n

M=C^d mod n

M=Cdmodn。

例如:已知明文 M=8,e=3,n=15,采用 RSA非对称加密算法进行加密。

*解:由题设可知

C

=

M

e

m

o

d

n

=

8

3

m

o

d

15

=

2

C=M^e mod n=8^3 mod 15=2

C=Memodn=83mod15=2*.

已知密文 C=2,d=3,n=15,采用 RSA非对称解密算法进行解密。

*解:由题设可知

M

=

C

d

m

o

d

n

=

2

3

m

o

d

15

=

8

M=C^d mod n=2^3 mod 15=8

M=Cdmodn=23mod15=8*.

解密结果等于明文,加解密成功。此例中,公钥 KU={3,15},私钥 KR={3,15},(p=5,q=3)。

14.ECC公钥密码算法:①比特币和中国的二代身份证都使用了256bit的椭圆曲线密码算法。

15.SM2公钥密码算法:①以椭圆曲线及相关运算为基础;②为国家密码管理局公布的公钥算法,其加密强度为256位。

16.杂凑算法的基础是杂凑函数(或称HASH函数、散列函数),它是一种单向密码体制。其中,杂凑函数应满足以下条件:

①函数的输入可以是任意长

②函数的输出是固定长

③已知x,求H(x)较为容易,可用硬件或软件实现。

④已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单项杂凑函数。

⑤已知x,找出y,使得H(y)=H(x)在计算上是不可行的,若单项杂凑函数满足这一性质,称其为弱单项杂凑函数。

⑥找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。若单项杂凑函数满足这一性质,称其为强单项杂凑函数。

17.SHA-1是一种数据加密算法,它可以输入最大长度为

2

64

2^{64}

264比特的消息,以512比特的数据块为处理单位,输出160bit的消息摘要。在进行散列值计算之前,先要对需要加密的数据进行预处理,分为消息填充、分割已填充消息、为散列值计算设置初始化值

18.SM3杂凑算法是中国国家密码管理局公布的中国商用密码杂凑算法标准,适用于商用密码中的数字签名和验证、消息认证码的生成与验证、以及随机数的生成。SM3杂凑算法规定数据在内存中的表示为“左高右低”(即数的高阶字节放在存储器的低地址,数的低阶字节放在存储器的高地址)。消息分组长度为512位,摘要值长度为256位,整个算法的执行步骤大致分为四步:消息填充、消息扩展、迭代压缩、输出结果.

19.消息认证函数分为三类:

①消息加密函数:用整个消息的密文作为对消息进行认证的认证标识。

②消息认证码MAC:是以消息和密钥作为输入的公开函数,产生定长的输出,并以此输出值作为认证标识。

③杂凑函数:不需要密钥的公开函数,将任意长度的输入消息映射成一个固定长度的输出值,并以此值作为认证标识

20.基于消息认证码MAC的认证:消息被一密钥控制的公开函数作用后产生的、用作认证符的、固定长度的数值,也称为密码校验和。MAC=C(K,M),其中M是输入消息,C是MAC函数,K是共享密钥。需要通信双方A和B共享一密钥K,如果B收到的MAC与自己计算的MAC一致,则证明:①接收方相信发送方发来的消息未被篡改;②接收方相信发送方不是冒充的

MAC有以下三种基本模式:

在这里插入图片描述

21.MAC函数与Hash函数(杂凑函数)的区别:MAC算法的输入包含密钥,而Hash不包含。

MAC函数与加密函数的区别:MAC算法不要求可逆,是单向函数;而加密算法必须可逆,是双向函数。

22.MAC的优点:①MAC将加密性与认证分离开来,可以满足只需要认证不需要加密的需求。同时MAC使得层次结构更加灵活,可以在传输的不同层次来分别完成加密和认证。②MAC不影响明文的读取,可以一直附在明文后面,在需要的时候灵活认证,可以延长对消息的保护时间,而不仅仅是在传输的时候。故而,上图中,b方案比C方案更好一些。

23.杂凑函数用来提供消息认证的基本使用方式(6种):

(1)消息与杂凑码连接后,用对称密码体制加密,即A→B:

E

K

[

M

H

(

M

)

]

E_K[M||H(M)]

EK​[M∣∣H(M)] 。由于所用密钥只有双方共享,因此可保证消息的确来自A,提供了身份认证,同时由于消息和杂凑码都被加密,也提供了保密性

(2)消息与使用对称密码体制加密后的杂凑码连接,即A→B:

M

E

K

[

H

(

M

)

]

M||E_K[H(M)]

M∣∣EK​[H(M)]。由于消息M以明文的方式传输,因此只提供了身份认证,不提供保密性。可用于不要求保密的情况,减少处理负担。

(3)消息与使用公钥密码体制加密后的杂凑码连接,即A→B:

M

E

K

R

A

[

H

(

M

)

]

M||E_{KR_A}[H(M)]

M∣∣EKRA​​[H(M)]。由于A发送的是用A的私钥加密的杂凑码,因此提供了身份认证数字签名的作用,但消息是以明文传输,不提供保密性。

(4)消息与使用公钥密码体制加密后的杂凑码连接,再用对称密码体制加密,即A→B:

E

K

[

M

E

K

R

A

[

H

(

M

)

]

]

E_K[M||E_{KR_A}[H(M)]]

EK​[M∣∣EKRA​​[H(M)]]。由于A使用自己的私钥对杂凑码进行加密,因此提供了数字签名身份认证的作用,然后用对称密码加密消息和加密后的杂凑码,提供了保密性。在实际中较为常见。

(5)双方共享一个秘密值S,计算消息与该秘密值连接后生成的杂凑码,再与消息连接,即A→B:

M

H

(

M

S

)

M||H(M||S)

M∣∣H(M∣∣S)。由于秘密值S只有双方知道,接收方可用发送方传输的消息M与S生成杂凑码进行对比,因此实现身份认证,但不提供保密性。这种方法可以保证攻击者无法伪造消息。

(6)双方共享一个秘密值S,计算消息与该秘密值连接后生成的杂凑码,与消息连接,再使用对称密码体制进行加密,即A→B:

E

K

[

M

H

(

M

S

)

]

E_K[M||H(M||S)]

EK​[M∣∣H(M∣∣S)]。由于使用对称密码体制对消息M和杂凑码进行加密,故既实现了身份认证,又实现了保密性

24.数字签名是由需签名的消息签名者的私钥按特定规则计算而产生的。

25.数字签名和消息认证的区别:

①数字签名的涵盖范围大于消息认证。消息认证是确保接收方知道发送方的消息完整性,而数字签名除此之外,还可证明消息的确是由发送方发出的,提供了身份认证。

②数字签名用的是一对公私钥对(非对称密码体制),多用于一对多的场合;消息认证往往用的是同一个密钥(对称密码体制),一般在一对一场合使用。

26.DSA可以进行数字签名,但不能进行加密,因为它是单向函数。非对称密码体制都可以进行数字签名和数据加密。

27.DSA进行数字签名的过程:① 使用消息摘要算法将要发送数据加密生成信息摘要。② 发送方用自己的DSA私钥对信息摘要再加密,形成数字签名。③ 将原报文和加密后的数字签名一并通过互联网传给接收方。④接收方用发送方的公钥对数字签名进行解密,同时对收到的数据用消息摘要算法产生同一信息摘要。⑤ 将解密后的信息摘要和收到的数据在接收方重新加密产生的摘要进行比对校验,如果两者一致,则说明在传送过程中信息没有破坏和篡改;否则,则说明信息已经失去安全性和保密性。

28.DSA签名过程:

(1)选择一个素数p,两个随机数q和g,其中,q与p-1互质,

g

=

h

p

1

q

m

o

d

p

g=h^{\frac{p-1}{q}}mod\ p

g=hqp−1​mod p,

h

Z

,

1

<

h

<

p

1

(

h

p

1

q

m

o

d

p

)

1

h∈Z,1<h<p-1且(h^{\frac{p-1}{q}}mod\ p)>1

h∈Z,1<h<p−1且(hqp−1​mod p)>1.

(2)用户私有密钥x,x∈Z且0<x<q.

(3)用户公开密钥

y

=

g

x

m

o

d

p

y=g^xmod\ p

y=gxmod p.

(4)用户随机选取k,要求0<k<q;计算

r

=

(

g

k

m

o

d

p

)

m

o

d

q

r=(g^kmod\ p)mod\ q

r=(gkmod p)mod q,

s

=

[

k

1

(

H

(

M

)

x

r

)

]

m

o

d

q

s=[k^{-1}(H(M)+xr)]mod\ q

s=[k−1(H(M)+xr)]mod q,其中,

k

1

k^{-1}

k−1表示k关于某个模数的逆元,H(M)表示明文M的hash值;

(5)最终签名(r,s),和M一起发送到验证方。

(6)接收者收到M,r,s后,先验证0<r<q,0<s<q;

(7)计算

w

=

s

1

m

o

d

q

w=s^{-1}mod \ q

w=s−1mod q,

u

1

=

[

H

(

M

)

w

]

m

o

d

q

u_1=[H(M)w]mod\ q

u1​=[H(M)w]mod q,

u

2

=

r

w

m

o

d

q

u_2=rw\ mod\ q

u2​=rw mod q,

v

=

[

(

g

u

1

y

u

2

)

m

o

d

p

]

m

o

d

q

v=[(g{u1}y{u2})mod\ p]mod\ q

v=[(gu1yu2)mod p]mod q,若v=r,则确认签名正确。

29.物联网中密钥管理的四个阶段:①密钥分发或预分发阶段;②共享密钥发现阶段;③密钥建立阶段;④密钥更新阶段。

29.现有的密钥管理系统(Key Management System,KMS)可以分为四个框架:密钥池框架、数学框架、协商框架和公钥框架。

29.公钥基础设施PKI的基础是加密技术,核心是证书服务。

29.物联网的密钥管理模式分为以互联网为中心的集中式密钥管理模式以各自网络为中心的分布式密钥管理模式*。

30.DH算法是非对称加密算法的鼻祖,为非对称加密算法奠定了基础,主要用于密钥交换,确保共享的密钥能够安全穿越不安全的网络。该算法的数学理论是构造一个复杂的计算难题,使得问题的求解在现实时间内无法快速有效的求解。

31.按照分发密钥性质的不同,密钥的分发可以分为秘密密钥的分发和公开密钥的分发两类。

(1)秘密密钥的分发有三种方式:①用一个密钥加密密钥加密多个会话密钥;②基于公钥密码体制的密钥分发方式;③使用密钥分发中心。

(2)公开密钥的分发主要有四种:①广播式公开发布;②建立公钥目录;③带认证的密钥分配;④使用数字证书分配。


第四章 物联网感知层安全

1.无线传感器网络是由大量静止/移动的传感器以自组织多跳的方式构成无线网络。目的是协作地探测、处理、传输网络覆盖区内感知对象的监测信息,并报告给用户。

2.WSN的体系结构通常包括传感器节点汇聚节点管理节点

(1)传感器节点:协作完成感知任务,拓扑结构随节点移动不断动态变化,节点间自组织通信。

(2)汇聚节点:连接传感器网络、互联网等外部网络,能力较强,可以实现几种通信协议转换;发布管理节点监测任务,并转发收集的数据到外部网络。

(3)管理节点:面向用户,接收汇聚节点传输的数据,用户管理数据,并发布监测信息。

3.无线传感器网络的网络结构:(1)平面网络结构;(2)分级式网络结构;(3)混合网络结构;(4)Mesh网络结构

(1)平面网络结构:最简单的一种拓扑结构,所有节点为对等结构,功能完全一致。特点:拓扑结构简单,易维护,具有较好的健壮性,但由于没有中心管理节点,采用自组织协同算法形成网络,组网算法较复杂。

(2)分级式网络结构:也叫层次网络结构,是平面网络结构的一种扩展拓扑结构,由基站、簇头、普通节点三种类型的传感器节点组成。分为上层和下层两个部分,上层为中心骨干节点,下层为一般传感器节点。特点:结构扩展性好,便于集中管理,可以降低系统建设成本,提高网络覆盖率和可靠性,但集中管理开销大,硬件成本高,一般传感器节点之间可能不能直接通信。

(3)混合网络结构:无线传感网络中平面网络结构和分级网络结构的一种混合拓扑结构。网络骨干节点之间及一般传感器之间采用平面网络结构,而网络骨干节点和一般传感器节点之间采用分级网络结构。

(4)Mesh网络结构:也称对等网,从结构来看,Mesh网络是规则分布的网络,不同于完全连接的网络结构,通常只允许和节点最近的邻居通信,网络内部的节点一般都是相同的。

4.WSN安全需求:主要表现为物理上逻辑上的安全需求两个方面。其中,物理安全需求主要表现为要保证无线传感器网络节点的物理安全。逻辑安全需求可分为信息安全需求通信安全需求。信息安全需求是面向用户应用的安全,通信安全需求是面向网络功能的安全性。

4.无线传感器网络中的安全隐患在于传感器部署区域的开放特性无线电的广播特性。WSN的安全威胁有:(1)针对节点的攻击:①节点的捕获;②节点的DOS攻击;③假冒节点和恶意数据;④大规模节点的有效管理。(2)针对数据的攻击:①非法访问;②截取;③篡改;④虚假数据注入;⑤重放;⑥数据的选择性转发。(3)针对网络的攻击:①干扰;②路由攻击(路由欺骗攻击、污水池攻击、虫洞攻击、洪泛攻击);③集团式作弊;④拒绝服务攻击(黑洞攻击、能量耗尽攻击、方向误导攻击)。(4)针对特定协议的攻击:①针对路由协议的攻击;②针对数据融合协议的攻击;③针对定位协议的攻击;④针对时间同步协议的攻击。

5.WSN安全防御方法:(1)物理攻击防护;(2)扩频跳频;(3)信息加密;(4)组织决绝服务;(5)对抗假冒的节点或恶意的数据;(6)入侵检测;(7)访问控制;(8)安全成簇;(9)安全数据融合;(10)容侵容错等

6.认证是解决对抗假冒的节点或恶意的数据这类问题的有效方法;基于对称密码体制的访问控制、利用单项密钥链接、Merkle哈希树的控制机制有助于WSN访问控制的实现;基于节点的信誉度评估机制是一个有效入侵检测方法。

7.RFID系统的安全需求:(1)机密性;(2)完整性;(3)标签匿名性;(4)真实性;(5)前向安全性;(6)后向安全性与所有权转移;(7)可用性。其中,前向安全性是用来防止跟踪和保护用户隐私的,后向安全性与所有权转移是用来抵抗重放攻击的。

8.实现RFID安全机制所采取的方法主要有两类:物理安全方案基于密码技术的软件安全方案。其中,基于密码技术的方法分为:①Hash锁协议②随机Hash锁协议③Hash链协议;④供应链RFID协议;⑤LCAP协议;⑥临时ID安全协议;⑦重加密安全通信协议。


第五章 物联网网络层安全

1.物联网网络层分为核心网接入网。其中,物联网的核心网以TCP/IP协议为基础。

2.核心网面临的安全威胁:

(1)核心网要接收来自海量、集群方式存在的物联网节点的传输信息,很容易导致网络拥塞,极易受到DDoS攻击,这是物联网网络层最常见的攻击手段。

(2)网络层存在不同架构的网络互联互通问题,核心网将面临异构网络跨网认证等安全问题。涉及密钥和认证机制的一致性和兼容性,能抵抗DoS攻击、中间人攻击、异步攻击、合谋攻击等。

(3)物联网中一些节点不固定,与邻近节点的通信关系会发生改变,很难为节点建立信任关系,面临着虚拟节点、虚假路由等攻击。

2.目前的物联网核心网主要运营商的核心网络,其安全防护系统组成包括:安全通道管控设备、网络密码机、防火墙、入侵检测设备、漏洞扫描设备、防病毒服务器、补丁分发服务器、综合安全管理设备等。

2.IPSec安全协议,是一组基于网络层的,应用密码学的安全通信协议族,包括AH认证头协议、ESP封装安全载荷协议、IKE因特网密钥交换协议。IPSec通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族,用于保护数据的机密性、来源可靠性、无连接的完整性,并提供抗重播服务

3.IPSec工作模式分为两种:(1)传输模式;(2)隧道模式

(1)传输模式为IP上层协议提供保护认证服务,仅提供加密或认证。加密保护和完整性认证的范围是IP报文。封装方式:不改变原有的IP包头,在原数据报头后面插入IPSec报头。应用:端到端通信或主机到网关之间的通信的数据保护。

(2)隧道模式为整个IP数据包提供保护,加密和验证整个数据包。封装方式:增加新的IP头,其后是ipsec报头,再将原来的数据包封装。应用:网关与网关之间的通信,建立安全VPN通道。

4.IKE协议的工作过程:IKE经过两个阶段为IPSec进行密钥协商并建立安全联盟。

(1)第一阶段交换:通信各方彼此建立了一个已通过身份验证和安全保护的通道,此阶段的交换建立了一个ISAKMP安全联盟,即ISAKMP SA。

​ 第一阶段交换有两种协商模式:①主模式协商和②野蛮模式协商。

​ ①主模式协商中,一共发生三次交换过程,6个信息交互。分为SA交换、密钥交换、ID交换及验证三次交换过程。其中,ID交换及验证加密传输。

(2)第二阶段交换:建立用来安全传输数据的IPSec SA,并为数据传输衍生出密钥。

5.AH协议用于为IP数据包提供数据完整性验证、数据源身份认证、防重放攻击三种服务。其中,数据完整性验证的实现主要通过杂凑函数(MD5、SHA-1),数据源身份认证的实现是通过在计算验证码时加入一个共享密钥来实现,防重放攻击的实现是通过AH报头中的序列号来实现。但是AH协议不提供保密性服务不加密所保护的数据包

6.ESP协议用于提供机密性保护、有限的流机密性保护、无连接的完整性保护、数据源认证、抗重放攻击等安全服务。

7.AH报头位置在IP报头和传输层协议头之间。一般ESP只加密IP包的有效载荷部分,不包括IP头。但在端对端的隧道通信中,ESP要对整个数据包进行加密,采用的是对称密钥加密算法。

8.VPN(虚拟专用网络),是一种确保远程网络之间能够安全通信的技术。 实质是利用共享的互联网络设施,实现“专用”广域网络,最终以极低的费用为远程用户提供能和专用网络比美的保密通信服务。与一般专网相比,其突出的优势表现为低廉的费用和良好的可扩展性。主要有三个领域:远程接入网、内联网、外联网。

9.VPN采用的安全技术:(1)隧道技术;(2)加解密技术;(3)密钥管理技术;(4)身份认证技术。

(1)隧道技术是利用一种网络协议来传输另一种网络协议,主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了三种网络协议:网络隧道协议、隧道协议下面的承载协议、隧道协议所承载的被承载协议。其中,网络隧道协议有两种,一种是二层隧道协议,用于构建远程访问虚拟专网,共有三种:①点对点隧道协议PPTP;②二层转发协议L2F;③二层隧道协议L2TP。另一种是三层隧道协议,用于构建企业内部虚拟专网和扩展的企业内部虚拟专网。

10.6LoWPAN工作于MAC层和网络层之间,用来完成包头压缩、分片、重组和网状路由转发等。

11.SSL是一个安全协议,为基于TCP的应用层协议提供安全连接,介于应用层和TCP层之间。应用层数据不再直接传递给传输层,而是传递给SSL层,SSL层对收到的数据进行加密,并增加自己的SSL头。SSL协议是一种在两个机器之间提供安全通道的协议,具有保护数据传输以及识别通信机器的功能

12.SSL协议分为两层,下层为SSL记录协议上层为SSL握手协议、SSL密码变化协议和SSL警告协议

(1)SSL记录协议:建立在可靠传输之上,负责对上层的数据进行分块、压缩、计算并添加MAC、加密,最后把记录块传输给对方。主要为高层协议提供基本的安全服务,可提供数据加密、消息完整性验证功能。

(2)SSL握手协议层:包括SSL握手协议、SSL密码变化协议和SSL警告协议。可提供身份认证、协商加密算法和生成密钥服务。

13.SSL握手协议的4个阶段:

第一阶段:客户端首先发送ClientHello消息到服务端,服务端收到ClientHello消息后,再发送ServerHello消息回应客户端。

第二阶段:服务器向客户端发送消息。

第三阶段:客户端收到服务器发送的一系列消息并解析后,将本端相应的消息发送给服务器。

第四阶段:完成握手协议,建立SSL连接。

其中,第二阶段进行身份认证。在此阶段,服务器是唯一的发送方,客户端是唯一的接收方。

​ 第三阶段进行密钥交换。在此阶段,客户端将使用服务端的公钥加密后的预备主密钥发送给服务端。

14.防火墙主要有三种类型:包过滤防火墙、电路级网关、应用级网关、状态检测防火墙

(1)包过滤防火墙,第一代防火墙,工作于网络层,有静态和动态两种过滤方式。特点:①对网络性能影响较小,具有状态感知能力,性能显著提升;②安全性低,无法检测某些来自传输层和应用层的攻击行为;③根据严格配置策略时,会导致规则表很快变大或过于臃肿。

(2)电路级网关,第二代防火墙,工作于会话层,只依赖于TCP连接,不关心任何应用协议,也不进行任何的包处理或过滤,但可以隐藏受保护网络的有关信息。特点:①对网络性能有一点影响,比包过滤性能低,但优于应用代理防火墙;②切断了外部网络和防火墙后服务器的直接连接;③安全性高;④无法抵御应用层入侵;⑤当程序和资源增加时,电路级网关的许多代码需要修改。

(3)应用级网关,第二代防火墙,工作于应用层,检查所有应用层的信息包,通过自身复制传递数据,防止受信主机与非受信主机间直接建立联系。特点:①在已知的安全模型中安全性高;②强大的认证功能;③强大的日志功能;④规则创造简单;⑤灵活性差;⑥配置繁琐;⑦性能低。

(4)状态检测防火墙,第三代防火墙,工作于数据链路层、网络层、传输层。缺点:无法抵御应用层的攻击。

15.泛在接入安全分为远距离无线接入安全和近距离无线接入安全。其中,远距离无线接入主要指移动通信,

16.移动通信系统的安全架构:

(1)2G:主要由移动台、基站系统、网络交换系统、操作维护系统四部分构成。2G时代采用单向认证机制,没有考虑到运营商之间的假冒问题,没有提供网络域安全机制。2G系统的安全架构:①网络接入安全;②用户域安全;③应用域安全;④可视可配置安全。

(2)3G、4G系统的安全架构:①网络接入安全;②网络域安全;③用户域安全;④应用域安全;⑤可视可配置安全。

(2)5G的安全体系架构:①网络接入安全;②网络域安全;③用户域安全;④应用流程域安全;⑤基于SBA域安全;⑥安全的可视性和可配置性。

(2)3G安全架构与2G安全架构的不同之处在于两个方面:①加强了网络接入安全,通过双向认证,防止伪基站;②加强了网络域安全,在分组域情况下可实现运营商之间的安全交互。

(3)4G由于不再前向兼容2G系统,因此彻底堵上了伪基站的漏洞,同时因为取缔了电路域,实现了运营商之间的安全交互问题。

(4) 4G网络只考虑了移动互联网一种应用场景,5G将来不仅用于人与人之间的通信,还会用于人与物以及物与物之间的通信。5G安全架构与4G安全架构的不同之处在于4个方面:一是加强了网络接入安全,增加了非3GPP接入,同时增强了AKA协议,堵上了拜访域欺骗归属域的漏洞;二是面向垂直行业需求,新增了二次认证,在满足垂直行业差异化需求的同时增强了安全性;三是新增了SBA域的安全,考虑了服务化网元的安全交互;四是应用域安全,新增了空口可选的完整性保护手段。

17.认证与密钥协商(AKA):AKA是在研究2G安全脆弱性的基础上,针对3G接入域安全需求提出的安全规范。AKA使用挑战应答机制,完成用户和网络间的身份认证,同时基于身份认证对通信加密密钥进行协商。

(1)GSM AKA(2G时代):网络向终端发送一个随机数RAND,终端使用预置的密钥和算法对随机数进行加密,再将结果反馈给网络。如果结果和预期一致,就验证了终端的合法性。

GSM AKA的缺陷或者漏洞:1.网络鉴权是单向的(只有网络认证用户),缺乏对于拜访网络VLR的鉴权,容易导致伪基站攻击等;2.加密算法较简单,输入的信息大于输出信息,可能会产生“碰撞”(不同的输入产生相同的输出)现象。

(2)UMTS AKA(3G时代):针对GSM AKA的漏洞,3G采用双向认证机制,在2G的“挑战-响应”的机制上,增加了终端侧对拜访网络的检查,检查拜访网络是否经过了归属网络的授权来发起对终端的认证请求。

(3)EAP-AKA(4G时代):基本沿用3G认证的协议流程和认证算法,但是LTE只允许USIM接入,不允许SIM卡接入。EAP-AKA是将AKA认证过程使用EAP协议进行封装,其核心参数仍是AKA认证向量,从而可以将蜂窝网的认证能力扩展到其他接入网络(如WLAN)中。

(4)5G-AKA认证(5G时代):5G-AKA的认证过程相对于4G有所增强,主要是增强了归属网络对认证的控制。

18.有线对等保密(WEP)机制对客户和访问点AP间无线传输的数据进行加密和认证。使用对称密钥加密算法和RC4序列密码体制手段来加密位于移动单元和基站之间的无线网络连接通信。

WEP加密过程中,所使用的密钥(40位,即Wi-Fi密码)与一个初始矢量(IV,24位)联结在一起成为一个64位的密钥(种子)。64位的密钥作为伪随机数发生器PRNG的输入,PRNG(由RC4生成)输出一个伪随机密钥序列,该序列通过按位异或来加密数据。

要阻止非授权的数据篡改,WEP的完整性校验基于CRC32校验和,即CRC32作用于明文以产生完整性校验值ICV。最终得到的加密字节的长度等于被传输的数据字节的长度再加上4(CRC32)个字节,这是因为密钥序列不仅保护明文数据,也保护完整性校验值ICV(32位)

19.WAPI安全机制包含WAI和WPI,分别实现对用户身份的鉴别和传输数据的加密。

(1)WAI:WLAN中身份鉴别和密钥协商管理的安全方案。采用基于椭圆曲线的公钥证书体制,无线客户端STA和接入点AP通过鉴别服务器AS进行双向身份鉴别

(2)WPI:WLAN中数据传输加密保护的安全方案。采用对称分组密码算法SM4实现对MAC层的加解密。

18.IEEE 802.1X EAP认证机制:为有线网络提供的一种基于接口的访问控制协议。同样适合无线网络,采用IETF指定的可扩展认证协议(EAP)作为核心协议。

IEEE 802.1X 的认证定义了如下的参与者:

(1)申请者:一般为用户终端,为了支持基于端口的接入控制,客户端系统需要支持EAPOL协议。

(2)认证代理:接入点,只起到数据透传的功能,所有的认证工作在客户端和认证服务器上完成。认证系统通常为支持802.1X协议的交换机,为客户端提供服务端口。该设备用于客户端接入的每个物理端口对应两个逻辑端口:受控端口和非受控端口。其中,受控端口只有在认证后才能打开;非受控端口始终处于双向连通状态。

(3)认证服务器:通常为RADIUS服务器。存储有关用户的信息(身份标识和密码)。用户进行认证时,认证系统需要通过认证服务器来验证用户是否合法;如果合法,则通知认证系统,把端口打开,用户可通过此端口访问认证系统提供的服务。

IEEE 802.1X消息利用两种EAP方式传输:①在申请者和认证方间的链路上使用EAPOL封装;②在认证代理和认证服务器之间使用Radius封装。

19.IEEE 802.11i安全机制:该协议将IEEE 802.1X协议引入到WLAN安全机制中,增强了WLAN中身份认证和接入控制的能力;同时,增加了密钥管理机制,可以实现密钥的导出及动态协商和更新等,大大增强了安全性。

IEEE 802.11i提出了三种加密机制(都是对称加密):

(1)TKIP协议:采用WEP机制里的RC4作为核心加密算法。

(2)CCMP机制:完全废除了WEP,采用AES加密算法和CCM的认证方式来保障数据的安全传输,是IEEE 802.11i机制的关键技术,新的WLAN产品必须采用CCMP来保证网络的安全。

(3)WRAP机制:基于AES加密算法和OCB,是一种可选的加密机制,OCB算法使用AES块加密,利用一个临时密钥K和一个随机数(Nonce)完成对数据的保密和完整性检验。

20.IEEE 802.16d安全机制具体可分为密钥管理协议、安全关联和加密算法等。

21.蓝牙规范中制定了三种安全实现模式:

(1)无安全机制:无任何安全需求,无需任何安全服务和机制的保护。

(2)服务级安全机制:对系统的各个应用和服务需要进行分别的安全保护,包括授权访问、身份鉴别和加密传输。

(3)链路级安全机制:对所有的应用和服务的访问都需要实行访问授权、身份鉴别和加密传输。

服务级安全机制和链路级安全机制的本质区别:服务级安全模式下蓝牙设备在链路建立之后,但在逻辑信道建立之前,启动安全过程,可以在不提供对其他服务的访问的情况下授予访问某些服务的权限,即在较高层协议。而链路层安全模式下蓝牙设备是在链路完全建立之前启动安全过程,为设备的所有连接授权认证和加密,因此,在进行认证、加密和授权之前,甚至不能进行服务的发现,即在低层协议完成其安全性过程。

蓝牙的链路层安全是通过匹配、鉴权和加密完成的,密钥的建立是通过双向的链路来实现的。

22.蓝牙链路层安全:使用4个参数来加强通信的安全性,即蓝牙设备地址BD_ADDR、认证私钥、加密私钥、随机码RAND。

23.蓝牙的密钥管理:蓝牙安全体系中主要用到3种密钥PIN码、链路密钥和加密密钥。其中,链路密钥主要用于验证并生成加密密钥。链路密钥(Klink)可以是合成密钥、设备密钥KA(E21算法)、主控设备密钥和初始密钥(Kinit)。

24.ZigBee是基于IEEE802.15.4标准的低功耗局域网协议。其协议栈结构分为硬件软件。硬件层包括IEEE802.15.4定义的PHY(物理层)和MAC(介质访问层),软件层位ZigBee联盟定义的NWK(网络层)、APS(应用程序支持层)、APL(应用层)

25.ZigBee使用三种类型的对称密钥,分别是网络密钥、链接密钥和主密钥

(1)网络密钥:用于广播通信,工作于网络层和应用层,所有设备共享,通过密钥传输或预安装来获取网络密钥。

(2)链接密钥:用于单播通信,工作于应用程序支持层,两个设备之间共享,使用对称加密,通过密钥传输,密钥建立或预安装获取。

(3)主密钥:用于保持对称密钥建立协议中两个节点之间的链路密钥交换机密,工作于应用程序支持层,每个设备都有,通过密钥传输、预安装或用户输入的数据(如PIN或密码)获取。

26.ZigBee安全服务的内容:

(1)访问控制:设备在访问控制列表(ACL)中维护一个设备列表,表明它愿意接收来自这些设备发来的数据。

(2)数据加密:使用一组设备共享的,或者两两共享的密钥。数据加密服务于Beacon、command以及数据载荷。通常是AES-CCM加密

(3)数据完整性:利用消息完整性校验码保证没有密钥的节点不会修改传输中的消息,进一步确认消息来自一个知道的节点。

(4)序列抗重播保护:利用一个序列号来拒绝重播的报文。

26.ZigBee安全策略::

(1)加密/解密 :ZigBee帧可以选择使用安全套件AES-CCM 保护,以提供数据保密性,数据身份验证和数据完整性。

(2)重放保护: ZigBee网络中的每个节点都包含一个32位帧计数器,该计数器在每次数据包传输时都会增加。每个节点还跟踪其连接到的每个设备(节点)的前一个32位帧计数器。如果节点从邻居节点接收到的帧计数器值与先前接收到的帧计数器值相同或更小的数据包,则该数据包将被丢弃。

(3)设备认证:ZigBee标准支持设备认证和数据认证。设备身份验证是确认加入网络的新设备为真实设备的行为。新设备必须能够在给定时间内接收网络密钥并设置适当的属性,才能视为已通过身份验证。设备身份验证由信任中心执行。在住宅和商业模式下,身份验证过程有所不同。

27.UWB技术的特点:①低成本;②传输速率高;③空间容量大;④低功耗

28.构建一个完善的无线异构网络的安全体系,一般应遵循下列3个基本原则:

① 无线异构网络协议结构符合开放系统互联(OSI)协议体系,使其安全问题可以从每个层次入手,采用“分而治之”的策略将复杂问题分解为若干个子问题而简单化且易于解决

② 各个无线接入子网提供了MAC层的安全解决方案,整个安全体系可以此为基础构建统一的安全框架,实现安全协议的无缝连接

③ 构建的安全体系应符合无线异构网络的业务特点、技术特征和发展趋势,实现安全解决方案的无缝过渡和可扩展性

基于上述原则,可以采用中心控制式分布代理式结合的安全管理体系,设置安全代理,对分布式网络在接入认证、访问控制、密钥分发与更新、路由安全、入侵检测、恶意节点发现等方面进行集中式控制。


第六章 物联网应用层安全

1.应用层安全关键技术:①身份认证;②访问控制;③数据加密;④入侵检测

①身份认证:身份认证是指通过一定的手段,完成对用户身份真实性和有效性的确认。身份认证的目的是验证消息的发送者是真的而非冒充的,包括信源和信宿。

2.身份认证与消息认证(鉴别)的区别:

  1. 身份认证一般都是实时的,消息鉴别一般不提供时间性。
  2. 身份认证只证实实体的身份,消息鉴别除了消息的合法和完整外,还需要知道消息的含义。
  3. 数字签名是实现身份认证的有效途径,但不能完成消息鉴别。

3.身份认证的三种实现方式:

(1)示证者所知道的秘密(口令、密码、身份证号码、出生日期等)

(2)示证者所拥有的信物(硬件)(如证章、信用卡、ID卡、证书、密钥盘等)

(3)示证者所具有的生物特征(指纹、DNA、虹膜、字迹、手指静脉纹、脸型)

3.六种身份认证方法:

(1)基于用户名和口令的身份认证:用户在客户端输入的用户名和口令后与其数据库中的数据进行对比来验证用户是否是有效用户。

(2)基于共享秘密的身份认证:认证是通信双方,基于双方共同持有的密钥。A发送消息N和消息M给B,其中M是经过对称密钥K加密后的结果。B收到消息后解密得到N’,然后比较N’和N;如果一致,那么就可以认证A的身份。

(3)基于智能卡的身份认证

(4)基于数字证书的身份认证:认证是第三方(证书颁布者CA)。 CA向用户提供一个随机数;用户以其与公钥配对的私钥对随机数进行数字签名,将生成的数字签名和自己的数字证书一起提交给CA;CA先验证数字证书的有效性,再从证书提取出用户的公钥,以公钥解密用户的数字签名,得到随机数并与自己发出的随机数进行对比,若相同则身份认证通过,否则身份认证失败。

(5)基于个人特征的身份认证:是指通过自动化技术利用人体的生理特征行为特征进行身份鉴定。生理特征,如指纹识别、虹膜识别、掌纹识别、面部识别;行为特征:如语音识别、签名识别、步态识别。

(6)Kerberos身份认证机制:两个票(访问票和服务票),两个服务器(AS认证服务器和TGS票据服务器)。客户端向AS发送认证请求,AS通过认证以后向客户端发送

K

A

T

G

S

K_{A-TGS}

KA−TGS​和访问票;客户端向TGS发送访问票,TGS收到访问票可以确定客户端已经通过了认证,会将服务票发给客户端和应用服务器;客户都可以通过服务票向应用服务器请求访问。

4.应用中的服务授权确保物联网应用层安全核心机制,这要通过访问控制来实现。

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

验证数字证书的有效性,再从证书提取出用户的公钥,以公钥解密用户的数字签名,得到随机数并与自己发出的随机数进行对比,若相同则身份认证通过,否则身份认证失败。

(5)基于个人特征的身份认证:是指通过自动化技术利用人体的生理特征行为特征进行身份鉴定。生理特征,如指纹识别、虹膜识别、掌纹识别、面部识别;行为特征:如语音识别、签名识别、步态识别。

(6)Kerberos身份认证机制:两个票(访问票和服务票),两个服务器(AS认证服务器和TGS票据服务器)。客户端向AS发送认证请求,AS通过认证以后向客户端发送

K

A

T

G

S

K_{A-TGS}

KA−TGS​和访问票;客户端向TGS发送访问票,TGS收到访问票可以确定客户端已经通过了认证,会将服务票发给客户端和应用服务器;客户都可以通过服务票向应用服务器请求访问。

4.应用中的服务授权确保物联网应用层安全核心机制,这要通过访问控制来实现。

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-FsKGMBmt-1712872591998)]
[外链图片转存中…(img-lbxAiVwD-1712872591999)]
[外链图片转存中…(img-ZDKgmHSi-1712872591999)]
[外链图片转存中…(img-4IENRibI-1712872591999)]
[外链图片转存中…(img-laWlj5NB-1712872592000)]
[外链图片转存中…(img-dtiEALR7-1712872592000)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
[外链图片转存中…(img-JYDwrJYP-1712872592000)]

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-vN1xOw5d-1712872592001)]

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/2401_82977171/article/details/137662687

智能推荐

攻防世界_难度8_happy_puzzle_攻防世界困难模式攻略图文-程序员宅基地

文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文

达梦数据库的导出(备份)、导入_达梦数据库导入导出-程序员宅基地

文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作  导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释:   cwy_init/init_123..._达梦数据库导入导出

js引入kindeditor富文本编辑器的使用_kindeditor.js-程序员宅基地

文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js

STM32学习过程记录11——基于STM32G431CBU6硬件SPI+DMA的高效WS2812B控制方法-程序员宅基地

文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6

计算机网络-数据链路层_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输-程序员宅基地

文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输

软件测试工程师移民加拿大_无证移民,未受过软件工程师的教育(第1部分)-程序员宅基地

文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...

随便推点

Thinkpad X250 secure boot failed 启动失败问题解决_安装完系统提示secureboot failure-程序员宅基地

文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure

C++如何做字符串分割(5种方法)_c++ 字符串分割-程序员宅基地

文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割

2013第四届蓝桥杯 C/C++本科A组 真题答案解析_2013年第四届c a组蓝桥杯省赛真题解答-程序员宅基地

文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答

基于供需算法优化的核极限学习机(KELM)分类算法-程序员宅基地

文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。

metasploitable2渗透测试_metasploitable2怎么进入-程序员宅基地

文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入

Python学习之路:从入门到精通的指南_python人工智能开发从入门到精通pdf-程序员宅基地

文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf

推荐文章

热门文章

相关标签