频道栏目
首页 > 安全 > 系统安全 > 正文

小侃无线网络安全(2)

2004-11-11 09:11:08           
收藏   我要投稿
小侃无线网络安全(2)

作者:[I.T.S] LeiG

上个小帖子说了,无线网络,特别是ad hoc网络中的密钥机制.今天就主要集中在物理层和链路层的安全.先简单做个概述,应用层的安全,大家集中在病毒,蠕虫,恶意的编码(比如script的攻击),等等.传输层主要是实现通讯双方的信息认证(通过加密,密钥等等).网络层是路由安全,连路层主要是保护MAC协议等等,物理层主要是防止阻塞攻击(jamming)造成的拒绝服务攻击,下面先说物理层和连路层的安全@_@.....



3.2无线网络物理层常见攻击和防范.
1)频谱分散(spread spectrum)

传统的无线网络信号都有一个频率,通常用MHz或者GHz来表示,这个频率一般不会随时间而改变(当然由于modulation(调制)信号造成的很小很快的频率浮动不算在内). 比如你用收音机收听FM(frequency modulation)的节目,一般都是固定的频率,比如FM101.1MHz,这个频率不会有大范围的浮动,比如,不会到103.1MHz,也不会到99.1MHz.只是在101.1Mhz.收音机的数字频率一直维持在这个数值,101.1MHz. 无线网络的信号过去也是象这样尽量维持在一个固定的频率.因而带宽就受到了一定的限制,而无线信号也容易被接收到,只要接收者有足够的条件,就可以找到信号的发射地.收音机的例子大概应该可以比较容易理解.但是传统无线网络这种信号传递方式如果应用在普通的民用或者军事应用中有两个致命的问题:

第一,固定频率的信号容易遭到干扰.比如,A是正常的无线信号,工作在100MHz,B是"攻击者",他可以使自己的无线信号工作在100MHz附近的一个很小的范围,比如99.5-100.5MHz.攻击者打引号是因为,有可能这种干扰是偶然发生的(比如在民用中,有无线电爱好者自己发出的信号干扰了正常的其他无线通讯),也可以是故意的,比如在军事中,故意发出要攻击的特定频率附近频率的信号来进行干扰.因此当要求无线通讯安全时,这种方式就不能使用了.于是出现了所谓频谱分散(spread spectrum)的方法.


所谓频谱分散(spread spectrum),简单说就是人为的使自己发射的无线信号频率产生一定的波动,结果就是获得比固定频率信号更大的带宽.这种波动变化可以通过一个特定的,但是非常复杂的数学方程得以实现,如果攻击者想要劫持这个信号,必须能够准确的调制到这个方程所计算出的频率范围.攻击者也必须知道发送方所使用的这个频率-时间方程(frequency versus time function).所以一个攻击者如果想干扰这个spread spectrum过的信号,比如用暴力的方法塞入(jamming)自己的信号到要干扰的信号中去的话(从而会造成拒绝服务式攻击DoS),攻击者必须准确知道这个方程,以及使用这个方程的开始时间(因为发射方可以随时改变这个方程,从而轻松转到其他频率).所以必须保证这些方程在某个应用中的保密性.


多数频谱分散(spread spectrum)信号用了一种数字机制来实现,叫做频率跳跃(frequency hopping).发射方可以使频率在每一秒中发生多次的突然变化.但是每次完成频率跳跃后,信号频率相对稳定一定的时间.


2)tamper (篡改攻击)
这个好象比较的实用,嘿嘿,因为就是直接把无线发射设备给劫持(物理捕捉...连人带东西一起抢).传统的保护方式是用防止篡改的设备嵌入到无线设备.比如在一个可以随意取出以及放置的智能卡中加入加密的信息.比如最简单的例子,SIM卡. 用户可以把重要的信息存到卡上加密.但是这个东东的缺点是:没有输入或者输出的功能,也没有电源或者自己的时钟来进行自我工作,所以只要攻击者把这个卡重新放到劫持的设备中,有可能就可以读取其中的信息.改进型的智能卡,可以集成微处理器,电源,以及检测/防止被篡改的电路,可以采用设计好的软件用来控制这些.不过由于软件也许需要定期的升级,所以检测升级的软件是否合法也很重要.

另一种方法是所谓的"系统指纹".在系统初始化时,系统必须要被告诉使用者的一些相关信息,比如谁是使用者,使用权限,等等,一旦设备被劫持,被篡改,系统可以作出有效的方法,比如自己毁灭数据或者伪造假数据,等等......等等.......等等.......



下回写链路层的安全,主要针对IEEE802.11协议,然后就是路由安全拉.嘿嘿........
相关TAG标签 网络安全 无线
上一篇:小侃无线网络安全(3)
下一篇:小侃无线网络安全(1)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站