近距离无线通信网络安全
一次性进群,长期免费索取教程,没有付费教程。
教程列表见微信公众号底部菜单
进微信群回复公众号:微信群;QQ群:16004488
微信公众号:计算机与网络安全
ID:Computer-network
在科学技术快速发展的背景下,无线通信技术已经得到了进一步的研究和应用,呈现出更多新的特点,并且因为其采用无线接入方式,在传输数据、图像以及文字时具有更加灵活、高效以及快捷的特点,且不受时间与空间等因素的限制。另外,无线通信技术因为以无线接入的方式,不会受到有线传输所面临问题的影响,如地震、台风等,机动性、稳定性以及可靠性更高,可以长时间持续保持信息通信顺畅。但其在应用上也存在一定的问题,例如,在长距离传输时,与有线传输相比更容易受到拦截与干扰,导致信息的流失,且传输运行的保密性比较差。基于无线通信技术特点对近距离的无线通信进行研究,需要从多个方面进行分析,选择有效的措施来解决存在的问题,提高其运行的安全性与有效性,不断提高工作效率。
根据近距离无线网络的特点,近距离通信安全划分如下。
(1)射频识别安全
(2)近场通信安全
(3)无线传感器网络安全
(4)无线个域网安全
(5)超宽带无线通信安全
(6)磁域网安全
(7)非接触式卡安全
本文根据上述近距离通信技术的分类特点,针对每类近距离通信安全方面的技术和对应标准给出说明。
一、射频识别(RFID)安全
1、概述
RFID(Radio Frequency Identification),即射频识别,又称电子标签,是一种非接触式的自动识别技术。它通过无线电信号识别特定的目标,并读写相关的数据,而不需要识别系统与这个目标有机械或光学接触。它无须人工干预、可用于各种恶劣环境、可识别高速运动的物体、可同时识别多个目标物体、操作快捷方便。RFID被大量应用在生产、物流、跟踪、资产管理等领域。
2、安全威胁
目前,RFID 产品的安全性备受争议,消费者也担心个人隐私权可能被侵犯,因此,安全和隐私保护已经成为RFID技术发展的重点之一。受限于标签的成本要求以及无线通信本身固有的脆弱性,设计完备的射频识别安全认证协议是困难却有重要意义的。
3、安全协议
当前保证RFID安全性的机制主要有基于密码学的安全机制和物理方法2种。其中,用物理方法保证RFID标签安全性的方法主要包括主动干扰、静电屏蔽以及blocker tag等。这些方法由于大都是用物理机制屏蔽信号甚至破坏标签内部结构,因此,只适用于部分低成本的标签,而且这类标签由于受到严格的成本控制,无法采用复杂的密码机制来实现读写器与标签间的安全通信。
相对物理方法的安全机制,基于密码学的安全机制更受关注。目前,国内外关于 RFID安全认证协议的研究依其内嵌算法分类主要分为3个方向:基于散列函数的认证协议、基于对称加密算法的认证协议以及基于非对称加密算法的认证协议。
我国从2005年开始研究RFID空中接口安全防护技术,对RFID空中接口所面临的威胁和风险进行了深入分析,对其安全防护需求进行归纳和整理,设计了一套完整的、完全自主知识产权的RFID空中接口安全解决方案(TRAIS技术)。TRAIS技术包括多种安全等级的空中接口安全防护机制,提供实体鉴别、保密通信、访问控制等安全防护服务。
TRAIS鉴别技术概述如下。
实体鉴别协议提供读写器与标签间的身份鉴别功能,用于确定读写器或标签身份是否真实合法。根据所采用密码算法的类型,鉴别协议按照安全强度由低到高依次分为以下4种,可根据应用领域、应用规模、应用场景、设备性能、信息敏感程度及具体安全需求等进行选用或组合使用。
(1)基于异或运算的TRAIS(TRAIS-X)鉴别协议
(2)基于散列运算的TRAIS(TRAIS-H)鉴别协议
(3)基于对称密码算法的TRAIS(TRAIS-S)鉴别协议
(4)基于公钥密码算法的TRAIS(TRAIS-P)鉴别协议
每种鉴别协议又分为读写器和标签双向鉴别、读写器单向鉴别标签、标签单向鉴别读写器3种模式。在执行上述鉴别协议之前,读写器需先发送获取标签安全参数命令以获取标签的安全能力以及基密钥索引,根据标签安全能力和读写器本地安全策略执行相应的鉴别协议和鉴别模式。
4、标准方面
TRAIS 技术已在国际和国内获得广泛接受和认可。在国际标准方面,由我国提出并在ISO/IEC JTC1/SC31获得立项的国际标准ISO/IEC 29167−15(RFID空中接口安全服务——XOR密码套件)和ISO/IEC 29167−16(RFID空中接口安全服务——ECDSA-ECDH密码套件)截至目前已分别进入委员会草案和最终国际标准草案阶段,即将颁布成为正式的国际标准,这是我国在RFID安全领域2个获得立项的国际标准项目,填补了空白,保持了该领域国际领先的地位。
在国家标准方面,有多项TRAIS技术相关标准已获得颁布和实施,包括GB/T 28925−2012《信息技术射频识别2.45 GHz空中接口协议》、GB/T 28926−2012《信息技术射频识别 2.45 GHz空中接口协议测试方法》和GB/T 29768−2013《信息技术射频识别800/900 MHz空中接口协议》等。
二、近场通信(NFC)安全
1、概述
近场通信(NFC,Near Field Communication)技术是一种短距离的高频无线通信技术,允许电子设备之间进行非接触式点对点数据传输(在10cm内)以交换数据。这个技术由非接触式射频识别(RFID)技术演变而来,并向下兼容RFID,主要用于为手机等手持设备提供M2M(Machine to Machine)的通信。由于近场通信具有天然的安全性,因此,NFC技术被认为在手机支付等领域具有很大的应用前景。
2、安全威胁
随着NFC技术的发展和人们对各种移动终端近距离应用需求日益增长,NFC将会在移动支付、各种电子票务和门禁系统中发挥更大的作用。NFC的开放性和更加广泛的使用,也导致了NFC应用存在安全隐患,主要有以下几点问题:窃听、数据损坏、克隆、中间人攻击。
3、安全技术
NFC作为移动支付的关键支撑技术正在获得越来越广泛的应用。NFC技术在安全防护机制方面的缺失,致使基于该标准的移动支付面临很多安全威胁,若在移动支付发展初期不对这类安全问题加以充分考虑并予以解决,将很难应付当前错综复杂的各类攻击手段,势必造成后续各种用卡不安全事件的发生,易引起社会的不稳定。针对NFC技术面临的上述安全威胁,有研究者提出了一些初步的解决措施,如主NFC设备在通信状态下会保持监测RF的信号强度,防止第三者的干扰,以及通过安全通道来保证NFC在使用过程中的安全等。
我国在NFC安全方面的研究起步于2006年,并分别提出了基于对称密码算法和非对称密码算法的NFC实体鉴别与安全通信NEAU技术。其中,基于对称密码算法的NFC实体鉴别与密钥管理机制NEAU−S,提供双向NFC实体鉴别服务,通过2个NFC实体之间预共享的鉴别密钥实现双方身份的鉴别,并进一步提供安全通信服务;基于非对称密码算法的NFC实体鉴别与密钥管理机制NEAU−A,通过2个NFC实体所拥有的数字证书和私钥完成双方身份的鉴别,并规范可信第三方与发送者之间的传输协议,在提供双向NFC实体鉴别服务的同时,提供密钥管理与确认机制、基于协商产生的密钥进而提供安全通信服务。
4、标准方面
NFC作为一种兼容当前 ISO/IEC 14443 非接触式卡协议的无线通信技术,于2003年被提出,并由ECMA(欧洲信息和通信系统标准化协会)制定和发布成为地区性国际标准ECMA−340。该标准规范2个NFC 设备之间是基于13.56MHz频率的无线通信方式,包括主动、被动和P2P 3种模式,并且分别定义了这3种模式的选择和射频场防冲突方法、设备防冲突方法,以及不同通信速率下的编码、调制解调方式等底层的通信方式和协议。ECMA−340 最终被提交到ISO标准组织并获得批准成为正式的国际标准,即 ISO/IEC 18092,后来增加了其与另两项近距离通信标准ISO/IEC 14443和ISO/IEC 15693的兼容,形成新的NFC国际标准,即NFC模式选择标准ISO/IEC 21481。在NFC安全领域,ECMA制定了NFC通用安全框架标准ECMA−385,其后来被提交到ISO国际标准组织成为国际标准ISO/IEC 13157。
2014年12月,我国提出的2项NFC实体鉴别与安全通信技术提案获批成为ECMA标准,编号分别为ECMA−410和ECMA−411。ECMA−410和ECMA−411这2项ECMA标准的成功推进,弥补了国际上NFC实体鉴别领域的空白,为保障移动支付安全提供重要的技术标准依据。
三、无线传感器网络安全
1、概述
无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点通过无线通信方式形成的一个多跳自组织网络,对目标环境进行实时感知和监测,并将监测数据反馈给网络用户。无线传感器网络的系统构架如图1所示,通常包括传感器节点(Sensor Node)、汇聚节点(Sink Node)和管理节点,即无线传感器网络的3个要素是传感器、感知对象和观察者。
图1 无线传感器网络的系统架构
2、安全威胁
由于传感器网络通常被部署在无人照看或敌方区域,而且采用的是无线传输信道,因此,传感器网络同样面临节点伪造、窃听、恶意路由、消息篡改等安全问题。而且,由于传感器节点通常是资源严格受限的,致使传统的网络安全技术很难直接适用于传感器网络。
3、安全技术
传感器网络安全技术研究和传统网络有较大区别,但它们的出发点都是相同的,均需要解决信息的机密性、完整性、消息认证、组播/广播认证、信息新鲜度、入侵监测以及访问控制等问题。无线传感器网络的自身特点(受限的计算、通信、存储能力,缺乏节点部署的先验知识,部署区域的物理安全无法保证以及网络拓扑结构动态变化等)使非对称密码体制难以直接应用,需要研究适用于传感器网络的密码算法、安全协议、密钥管理、认证、安全路由、入侵检测、Do S攻击、访问控制等技术。
4、标准方面
国际标准ISO/IEC 29180描述了泛在传感器网络中的安全威胁和安全要求,将传感器网络安全技术根据所应满足的安全要求,从功能角度进行分类,并给出泛在传感器网络中所体现的安全功能要求和安全技术。
在传感器网络安全领域,我国从2008年启动国家标准的制定工作,对传感器网络安全威胁、安全需求、安全等级划分等进行了规范。
四、无线个域网安全
1、概述
无线个域网(WPAN, Wireless Personal Area Network)是为了实现活动半径小、业务类型丰富、面向特定群体、无线无缝的连接而提出的新兴无线通信网络技术。WPAN是一种与无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)并列但覆盖范围相对较小的无线网络。在网络构成上,WPAN位于整个网络链的末端,用于实现同一地点终端与终端间的连接,如连接手机和蓝牙耳机等。WPAN所覆盖的范围一般在10 m半径以内,必须运行在许可的无线频段。WPAN设备具有价格便宜、体积小、易操作和功耗低等优点。
IEEE 802协议系列定义了一系列无线网络标准,目前,已成型的无线个域网标准主要有无线个域网(WPAN,IEEE802.15.1) 和低速无线个域网(LR-WPAN,IEEE802.15.4)。其中,无线个域网代表是蓝牙,低速无线个域网的代表是Zigbee技术等。
2、安全威胁
WPAN作为一种应用日益广泛的近距离无线通信技术,如何保证通信中数据的安全是人们极关心的问题。但是,从更为严格的安全角度来看,物理信道上的这些一般性安全措施对保证用户的信息安全是远远不够的。在蓝牙设备构建无线个域网的过程中,仍然面临比较大的安全风险,具体如下。
(1)蓝牙采用ISM 2.4 GHz 的频段发送信息,这与许多同类协议,如802.11b、家用设备等产生频段冲突,容易对蓝牙通信产生干扰,使通信服务失去可用性。
(2)电磁信号在发送过程中容易被截取、分析,失去通信信息的保密性。
(3)通信对端实体身份容易受到冒充,使通信失去可靠性。
3、安全技术
我国自主创新的低速无线个域网安全机制WSAI(WPAN安全接入设施),包括设备的身份鉴别机制和密码机制两部分。身份鉴别机制主要是在设备入网时,对设备的身份合法性进行验证,保证网络中的设备都是合法的和可信的。密码机制主要是对传送的帧进行处理,保证数据的安全性。
4、标准方面
在国际上,目前尚无专门针对无线个域网安全的国际标准。我国在2010年颁布了国家标准GB/T 15629.15 《信息技术系统间远程通信和信息交换局域网和城域网特定要求第15部分:低速无线个域网(WPAN)媒体访问控制和物理层规范》,适用于固定的、便携的、移动的设备,这些设备仅用非常有限的电池资源,并主要工作在有限的个人空间。其中,规定了低速无线个域网的安全机制WSAI(WPAN安全接入设施),包括设备的身份鉴别机制和密码机制两部分。2013年,我国开始制定与国家标准GB/T 12629.15中安全机制对应的测试规范,即《信息安全技术低速无线个域网空口安全测试规范》,这是国内外首个针对WPAN安全测试标准。
五、超宽带无线通信安全
1、概述
超宽带(UWB, Ultra Wide Band)技术来自军用雷达技术研究的成果,带宽特性决定其适用于高速、近距离的无线个人通信。由于无线传输信道的开放性以及UWB 系统中经常会有分布式网络会带来一些特殊的安全性问题,UWB 的安全基础主要基于这种分层模型中较低几层。
2、安全威胁
UWB在技术上能够使UWB系统使用极低的功率谱密度,并只占用极其狭窄的时间窗,但其安全性有可能受到威胁。UWB 系统的安全威胁源于以下两点:高频信号穿透力极强,使UWB设备覆盖了某些非视距的范围,可能在不知不觉中被攻击;UWB设备的传输速度极快,即在相同的时间内,UWB设备传输了大量的密文,这为破解明文提供了足够密文样本。
如果UWB设备不采用安全措施或没有适当的安全措施,则很有可能在一瞬间,UWB设备上所存储的信息就全部被下载一空。UWB系统可能面临2种常规攻击手段:分析破解和穷举破解。如UWB设备采用存在安全漏洞的加密措施,则很容易被分析破解法攻破,因为只需要掌握足够的密文样本,就可以通过密码分析的方法,直接组合出整个密钥,或者至少可以把密钥空间缩小到一个相对小的范围。
3、安全技术
(1)物理层中的安全机制
物理层的调制技术目前主要分为DS-UWB和MB-OFDM。DS-UWB是一种无载波通信技术,即编码后的数据符号对基带窄脉冲的位置或幅度进行调制。随着FCC将UWB的概念扩大,MB-OFDM成为新的一种UWB的调制方式,即经过调制后OFDM信号的带宽大于500MHz,也属于UWB通信。
DS-UWB 调制时不是简单地用数据符号直接调制窄脉冲,而是先对这些数据符号做些处理。具体的处理方式为:先将数据重复编码,然后产生伪随机码和这些数据相乘,得到一系列经过扰码的数据后再对窄脉冲进行调制。CDMA 比较类似,一方面由于码的伪随机特性,编码可以起到白化频谱的作用;另一方面则与安全性有关,接收端只有知道对应的伪随机码才能解调出信号,这样可以防止对信号的侦听。
MB-OFDM调制方式将3.1~10.6GHz 这7.5GHz 的带宽划分为14个528MHz 的子带,每个子带内含有128个子载波。对于TDMA,发送端按照一定的跳频算法在子带间跳频通信;对于FDMA,发送端除了可以在子带间跳频,还可以在子带内的子载波间跳频通信,接收端只有知道对应的跳频规律才能接收到对应的信号,这样也可以防止对信号的侦听。
UWB系统对发送信号的功率谱密度是有严格要求的,其功率谱密度的最大值是−41.3dBm/MHz,甚至比白噪声的功率谱还小。这种情况下通信的信号基本淹没在白噪声中,该信号就很难被恶意的攻击者检测到,更难被侦听到。
(2)MAC层中的安全机制
ECMA−368 标准中定义了2种安全等级:无安全等级和安全保护等级。安全保护包括数据加密、消息完整性和重传攻击保护。这些攻击通过在传输介质中窃听、修改系统中传输的消息内容以及截获某次合法数据进行拷贝并重新发送以达到非法目的。协议使用 AES−128算法完成数据加密和保证消息完整性。AES 是一种对称密钥的加密方式,加密速度快,适用于数据加密。还可以使用该算法产生一个消息完整性码(MIC, Message Integrity Code)用于校验消息的完整性,并且协议还设定了安全帧计数器和重传计数器,二者用于保证消息实时性。这些计数器都会记下传输帧的片断序号,而假冒和重传的帧则不具有相应的序号。
(3)高层的安全机制
UWB 的安全策略主要集中在物理层和MAC 层上,不过系统仍然可以选择在更高层(如网络层、传输层、应用层等)上实施安全机制,它们所提供的安全业务和使用机制都彼此类似,不同之处在于它们各自的应用范围和在TCP/IP栈中的相对位置。
各种协议处于协议栈中的特定位置。IPSec 对终端用户和应用程序是透明的,提供一般目的的解决办法,同时对业务流具有过滤能力,使IPSec对业务的处理具有选择性。TLS 对应用程序是透明的,也提供一般目的的解决办法。对特定应用程序而言,安全业务可在应用程序内部实现,其优点是安全业务可按应用程序的特定需要来定制。比如终端可以使用S/MIME 在电子邮件管理程序中提供安全业务。
4、标准方面
ECMA−368规定了UWB的物理层和MAC层要求,包括安全方面的安全机制、安全模块、临时密钥和帧保护方法。定义了2个级别的安全性:无安全性和强大的安全性保护。安全保护包括数据加密、消息完整性和重放攻击保护。安全帧用于提供对数据的安全保护,并汇总数据帧以及选定的控制和命令帧。3种安全模式定义在设备上通信的安全级别。
我国制定和颁布的国家标准GB/T 26229−2010《信息技术系统间远程通信和信息交换无线高速率超宽带媒体访问控制和物理层规范》为超宽带技术制定了增强型四步握手协议,用于保障其通信过程的安全。
六、磁域网安全
1、概述
磁域网(MFAN)是一种在恶劣环境下使用磁场技术进行可靠通信的无线网络。
MFAN处在30~300 k Hz的低负载频段。它使用像BPSK等在内的简单、健壮调制解调方式,以达到低消耗实施和低错误率的目的;同时针对噪声,采用像曼彻斯特和NRZ-L等动态编码方法;对于WPT而言,它采用没有进行调制解调的正弦信号,以增强有效性;该MPAN使用像“星拓扑”这样简单、有效的网络拓扑,用于低功率消耗;对于小型的消息数据分组而言,它使用动态地址分配,有效地进行地址管理;同时,它通过使用众多的传输速率,融入采纳型链路质量控制(方式),同时(所采用的)编码方法适用于多样化的MPAN环境。
2、安全威胁
MFAN像其他一些网络(如无线传感器网络)一样,遭受到许多特定的针对无线网络的安全威胁。为了避免这些威胁,应在网络中部署相应的安全措施。MFAN所面临的网络安全威胁在ITU−T X.800和ITU−T X.805中有描述,具体为破坏信息和/或其他资源、损坏或修改信息、隔离信息。
另外,节点面临的具体威胁,如传感器模块损坏、窃听、敏感信息泄露、拒绝服务攻击和商业网络的恶意使用,同样适用于MFAN。
3、安全技术
ITU−T X.805规定适用于MFAN的安全需求,如数据保密、数据鉴别/认证、数据完整性。
我国在磁域网安全领域开展了研究工作,提出了基于异或运算的磁域网鉴别机制,用于防止磁域网设备的伪造等,并通过密钥协商机制,为磁域网的安全通信提供密钥。
4、标准方面
由国际标准组织ISO制定的国际标准ISO/IEC 15149《信息技术系统间远程通信和信息交换磁域网》于2011年颁布。在该国际标准中,我国提出的磁域网鉴别机制提案获得了标准的采纳。
七、非接触式卡安全
1、概述
非接触式卡技术诞生于20世纪90年代初,它成功地将射频识别技术和IC卡技术结合起来,解决了无源(卡中无电源)和免接触这一难题,是电子器件领域的一大突破。由于磁卡和接触式IC卡不可比拟的优点,使之一经问世,便立即引起广泛的关注,并以惊人的速度得到推广应用。非接触式卡技术被公认为是目前移动支付关键支撑技术之一。国际标准ISO/IEC 14443对非接触式卡技术进行了规范。
2、安全威胁
非接触式卡技术通过空中接口进行通信,不需要任何物理或可见接触,这一特点使其在获得广泛应用的同时,也面临着多种安全威胁,如攻击者通过监听,非法截获通信双方的交互信息;通过复制或伪造,对合法的卡进行假冒;通过大射频功率的读卡器远程读取卡内保密信息,然后利用后台服务器进行破解以达到非法获取卡内信息的目的等,各种攻击层出不穷。而且,由于目前的非接触式卡技术本身缺乏安全机制,随着采用该标准的产品规模化应用,伪造、信息窃听与篡改等各类用卡不安全事件势必逐渐增多,给个人财产带来危害的同时,将引起社会的不稳定,影响公共安全。
3、安全技术
基于自主创新的虎符Te PA三元对等网络安全技术架构,我国针对ISO/IEC 14443标准存在的安全缺陷,研发了非接触卡空中接口安全防护方案MPAS(Mobile Payment Airinterface Security),从链路层解决移动支付过程中空中接口的安全问题,能够为移动支付前端通信提供更底层的安全保障,该安全防护方案主要提供以下保障:
(1)卡与读卡器鉴别机制,提供卡与读卡器身份鉴别功能,为通信双方身份的合法性和真实性提供保证;
(2)卡与读卡器安全通信机制,提供卡与读卡器之间的保密通信功能,防止消息泄露和被篡改;
(3)移动支付涉及我国社会及民生问题,通过尽量采用中国自主知识产权的方案来规避国外技术可能带来的各种安全隐患;
(4)方案计划支持国产密码算法SM2和SMS4。
4、标准方面
ISO/IEC 14443系列国际标准是非接触式卡的核心标准,由ISO/IEC JTC1/SC17(国际标准化组织与国际电工委员会第一联合技术委员会第十七分技术委员会)制定,标准名称为《识别卡非接触式集成电路卡接近式卡》,该标准包括物理特性、射频接口能量与信号接口、初始化与防冲突以及传输协议共4个部分,并分为Type A和Type B这2种模式。ISO/IEC 14443协议解决了无源(卡中无电源)和非接触这两项通信领域的技术难题,具有更加方便、快捷的特点。目前,ISO/IEC 14443Type A已被大量应用于移动支付、通道控制、公交收费、考勤和门禁等领域,Type B在国内主要用于第二代居民身份证,应用前景非常广阔。但目前尚无针对非接触卡安全的国际标准。
我国于2013年颁布了GB/T 30001《信息技术基于射频的移动支付》系列国家标准,该标准在空中接口方面基于ISO/IEC 14443国际标准,共包括5个部分:射频接口、卡片技术要求、设备技术要求、应用管理和安全以及射频接口测试方法,其中,射频接口部分采用我国自主创新的移动支付空中接口安全MPAS技术,为基于非接触式卡的移动支付安全提供保障;射频接口测试方法部分给出了MPAS技术对应的测试方法。
微信公众号:计算机与网络安全
ID:Computer-network