认知网络的安全问题 PPT

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

7/40
无线网络的WEP机制
什么是WEP?
——WEP(Wired Equivalent Privacy)有线等价协议,是在IEEE
802.11标准中采用的信息保密机制。 •主要用于保障无线局域网络中链路层信息数据的保密。
•WEP采用对称加密机理。
8/40
无线网络的WEP机制
WEP加密的验证及加密过程
实际授权频段内的功率 某一用户计算授权频段内的 主用户能容忍最大干扰功率 功率是否超标
认知用户
攻击者
主用户
19/40
认知无线面临的问题
• ——主用户接受机干扰 • ——主用户频带干扰
攻击者在授权频段内故意持续发送大量数据,使主用户和正常认知用 户无法正常使用频段。 评价:这种攻击需要攻击有较大的发射功率或较多攻击者。攻击行为 易被发现。
• ——次用户使用频段时,周期性感知当前前使用频段,一旦检测到
主用户信号,立刻退出当前频段。
16/40
认知无线面临的问题
• PUE攻击(Primary User Emulation)主用户伪造
• ——自私PUE:自己使用授权频段
• ——恶意PUE:自己不使用授权频段
17/40
认知无线面临的问题
• SSDF攻击(Spectrum Sensing Data Falseification)频谱感知数据篡改
WEP加密的验证及加密过程 明文
密钥 加密 密钥 传输
密文
密文
解密
明文
IV 密钥
RC4算法 连接 密钥流 序列 ICV 异或 运算 明文 CRC-32 ICV= ICV/ ?
密文
连接
ICV/
RC4(IV|| K) C ( P || CRC32( P))
RC4(IV|| K) C' ( P'|| ))
CRC32( P')
12/40
无线网络的WEP机制
密钥 密钥 传输
窃听
明文
加密
密文
密文
IV
解密
明文
窃听
密文
——威胁:窃听者知道密钥的话,就能知道数据传输的内容。 ——安全机制重要点:密钥管理。
RC4算法
IV
密钥
连接
密钥流 序列
IV= ICV/ ? 异或 运算
明文 CRC-32
密文
连接
ICV/
密文 明文
CRC-32 ICV 连接
C:密文,K:密钥,P:明文
IV——初始化向量(Iniitializatio Vector) C = RC4(IV ||(IniegrityCheckValue K) ( P || ICV) ) ICV —— 完整牲校验
10/40
无线网络的WEP机制
WEP加密的验证及加密过程 明文
6/40
IEEE 802.11标准中安全机制
认证机制
共享密钥认证: ——采用标准的挑战-应答机制,加上一个共享密钥 进行认证。
验证算法标识:“共享密钥 验证算法标识:“共享密钥 ” ” 验证处理序号:“1” 验证处理序号:“2” 质询文本 验证算法标识:“共享密钥 ” 验证处理序号:“3” 验证算法标识:“共享密钥 质询文本加密 ” 验证处理序号:“4” 认证状态:成功/失败
密钥 加密 密钥 传输
密文
密文
解密
明文
——为防止数据的非法改动及传输错误,引入IV与ICV
IV 密钥 RC4算法 连接 密钥流 序列 异或运算 IV 传输
密文 明文
CRC-32 ICV 连接
C:密文,K:密钥,P:明文
C = RC4(IV|| K) ( P || CRC32( P))
11/40
无线网络的WEP机制
认知网络安全
2018/9/17
内容提要
无线网络的安全问题
认知网络的安全问题
2/40
无线区域网常见的安全问题
3/40
无线区域网常见的安全问题
安全的网络应具备的特征:
保密性
可控性
安全的网络
完整性
不可否认性
可用性
4/40
无线局域网基本的安全措施
• 窃听信息过滤措施
——物理地址MAC过滤
——服务集标识符SSID(Service Set Identifier)过滤
信号特征是否与主信号特征匹配
Y •方案优点:有效识别主用户和次用户 执行位置验证方案 Y
N
信号源是主用户
•方案缺点:如果攻击者在主用户发送机附近发出模仿主用户的信号, 方法失效;主用户可能移动。
密钥 明文 加密 hello world 0101001 密文 传输 密文
密钥 明文 解密 0101001 hello world
9Biblioteka Baidu40
无线网络的WEP机制
WEP加密的验证及加密过程 明文
密钥 加密 密钥 传输
密文
密文
解密
明文
——为防止数据的非法改动及传输错误,引入IV与ICV
IV 密钥 RC4算法 连接 密钥流 序列 异或运算 IV 传输
——协议端口过滤 • 访问认证机制 • 数据加密
5/40
IEEE 802.11标准中安全机制
认证机制
——IEEE802.11定义了两种认证方式:开放系统认证(Open System Authentication)与共享密钥认证(Shared Key Authentication)。
认证请求
验证算法标识:“开放系统” 验证处理序号:“1” 认证响应 验证算法标识:“开放系统” 验证处理序号:“2” 验证请求结果
20/40
LocDef发送机验证方案
• LocDef(localization based defence)发送机验证方案
——基于发射位置认证的解决方案:主用户发射器是一个固定的电视信号塔,认知用 户通过判断发射信号的位置是否是电视塔的位置。
21/40
LocDef发送机验证方案
授权频段检测到可疑信号
攻击者可以向其他认知用 错误感知数据 户发送错误的感知数据。当有 多个攻击者合伙欺骗时,较难 防范。
集中式感知
错误感知数据 攻击者可以向融合中心发
送错误的本地频谱感知数据。
分布式感知
18/40
认知无线面临的问题
• ——主用户接受机干扰 • ——主用户频带干扰
在underlay的频谱使用方式下,攻击者要求其他CR用户经过它转发数据。
13/40
无线网络的WEP机制
非法接入
——威胁:明文传输。
质询文本P
加密的质询文本C
C = RC4(IV|| K) ( P || ICV )
窃听 窃听 异或 运算 密钥流
14/40
质询文本P+ICV
加密的质询文本C
认知无线面临的问题
15/40
认知无线面临的问题
• 频谱切换机制 • ——次用户使用频段之前,等待一段时间,确保频段已空闲。
相关文档
最新文档