iOS设备接入WiFi和3G网络安全性分析

简介:

更多移动安全专题请见:http://mobile.51cto.com/hot-293442.htm

 

1. 接入WiFi

1.1 无线对等保密WEP(Wired Equivalent Privacy)

WEP在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解;钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。

1.2 WPA-PSK(Wi-Fi Protected Access Pre-Shared Key)/WPA2-PSK(TKIP or CCMP)

均采用预共享密钥认证。WPA2 则是基于IEEE802.11i 的正式规范制定,相比WPA具有更高的安全性。WPA-PSK必须支持基于TKIP(Temporal Key Integrity Protocol)的密钥管理和数据加密,而对于WPA 是否支持基于CCMP(Counter mode with Cipher-block chaining Message authentication code Protocol)的密钥管理和数据加密WiFi 联盟即没有进行规定,也不提供兼容性测试。WPA2-PSK必须能够同时支持TKIP 和CCMP,而且这两种方式都必须通过兼容性测试。TKIP 是对WEP 加密方法的加强和升级,其密钥长度为128 位,解决了WEP 密钥长度过短的问题,在安全性上有所增强。TKIP 通过将多种因素混合在一起(包括基本密钥、AP 的MAC 地址以及数据包的序列号)生成用于加密每个数据包的密钥。该混合操作在设计上将对无线终端和AP 的要求减少到最低程度,并能提供足够的密码强度,使其不会被轻易破解。此外,混合操作还可以有效解决WEP 加密中遇到的重复密钥使用和重放攻击问题。CCMP 一种以AES(Advanced Encryption Standard)的块密码为基础的安全协议。IEEE 802.11i 要求使用CCMP 为无线网络提供四种安全服务:认证、机密性、完整性和重放攻击保护。CCMP 使用128 位AES 加密算法实现机密性,使用其他 CCMP 协议组件实现其余三种服务。CCMP 结合了两种复杂的加密技术(counter mode 和 CBC-MAC)以此为无线终端和AP 之间的数据通信提供一种健壮的安全协议。需要强调的是,虽然 WPA-PSK/WPA2-PSK 采用了更为强大的加密算法,但其用户认证和加密的共享密码(原始密钥)是人为确定并通过手工设定的,而且对于接入同一个AP的所有终端来说,它们所设置的密钥是一样的。因此,其密钥难于管理并容易泄漏,不适合在安全性要求非常严格的场合应用。

1.3 WPA/WPA2(TKIP or CCMP)

为了改善WPA-PSK或WPA2-PSK(指Personal 的标准,主要用于个人用户)在密钥管理方面的不足,WiFi联盟提供了WPA/WPA2(TKIP or CCMP)(指Enterprise 的标准,主要用于企业用户),它们使用802.1x 来进行用户认证并生成用于加密数据的根密钥,而不再使用手工设定的预共享密钥,但加密过程则没有区别。在WPA(或WPA2)中,RADIUS服务器取代了WPA-PSK(或WPA2-PSK)认证过程中的单一密码机制。用户在接入无线网络前,首先需要提供相应的身份证明,通过与用户身份数据库中的认证信息进行比对检查,以确认是否具有权限并向客户端动态分发用于加密数据的密钥。由于采用了 802.1X 进行用户身份认证,每个用户的登录信息都由其自身进行管理,有效减少信息泄漏的可能性。并且用户每次接入无线网络时的数据加密密钥都是通过RADIUS服务器动态分配的,攻击者难于获取加密密钥。因此,WPA/WPA2(TKIP or CCMP)极大的提高了网络的安全性,并成为高安全无线网络的首选接入方式。

2. 接入3G

3G是英文the 3rd Generation的缩写,指第三代移动通信技术。相对第一代模拟制式手机(1G)和第二代GSM、CDMA等数字手机 (2G),第三代手机(3G)一般地讲,是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。从运营商网络层面来看,3G与2G的主要区别是在传输声音和数据的速度上的提升,它能够在全球范围内更好地实现无线漫游,并处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务,同时也要考虑与已有第二代系统的良好兼容性。为了提供这种服务,无线网络必须能够支持不同的数据传输速度,也就是说在室内、室外和行车的环境中能够分别支持至少2Mbps(兆比特/每秒)、384kbps(千比特/每秒)以及144kbps的传输速度(此数值根据网络环境会发生变化)。

从手机使用的卡来看,以前,iPhone/iPad使用2G网络,采用的是SIM卡,而SIM卡存在众多安全问题,包括手机卡被复制、话费盗打、基站冒充、信息泄露等等。

而目前iPhone/iPad使用的3G系统主要提供了如下安全机制:

(a) 实现了双向认证。不但提供基站对用户的认证,也提供了用户对基站的认证,可有效防止伪基站攻击。

(b) 提供了接入链路信令数据的完整性保护。

(c) 密钥长度增加为128 bit,改进了算法。

(d) 3GPP接入链路数据加密延伸至无线接入控制器。

(e) 3G的安全机制还具有可拓展性,为将来引入新业务提供安全保护措施。

(f) 3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。

(g) 在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。

3G网络用户的用户名和密码都内嵌在SIM卡中,用户无法直接读出,且被盗用和破解的可能性极小(目前没有发现针对3G SIM卡的破解案例),因此较为安全。



















本文转自samsunglinuxl51CTO博客,原文链接:http://blog.51cto.com/patterson/686723 ,如需转载请自行联系原作者

相关文章
|
24天前
|
搜索推荐 Android开发 iOS开发
安卓与iOS系统的用户界面设计对比分析
本文通过对安卓和iOS两大操作系统的用户界面设计进行对比分析,探讨它们在设计理念、交互方式、视觉风格等方面的差异及各自特点,旨在帮助读者更好地理解和评估不同系统的用户体验。
18 1
|
25天前
|
安全 网络安全 网络虚拟化
【软件设计师备考 专题 】常用网络设备和各类通信设备(一)
【软件设计师备考 专题 】常用网络设备和各类通信设备
97 2
|
1月前
|
SQL 安全 网络协议
网络安全产品之认识漏洞扫描设备
为了保障系统的安全性,需要及时发现和修复漏洞。这可以通过漏洞扫描设备等工具进行自动化检测和修复,同时也可以加强安全意识和培训,提高人员的安全防范能力。虽然无法完全避免漏洞的存在,但通过采取有效的措施可以大大减少漏洞的数量和危害程度,保障系统的安全性和稳定性。本文让我们一起来认识漏洞扫描设备。
49 0
|
2月前
|
机器学习/深度学习 编解码 计算机视觉
【APFN】从大佬论文中探索如何分析改进金字塔网络
【APFN】从大佬论文中探索如何分析改进金字塔网络
37 0
|
28天前
|
监控 Shell Linux
【Shell 命令集合 网络通讯 】Linux 分析串口的状态 statserial命令 使用指南
【Shell 命令集合 网络通讯 】Linux 分析串口的状态 statserial命令 使用指南
32 0
|
28天前
|
监控 Linux Shell
【Shell 命令集合 网络通讯 】Linux管理终端设备的登录过程 getty命令 使用指南
【Shell 命令集合 网络通讯 】Linux管理终端设备的登录过程 getty命令 使用指南
31 0
|
28天前
|
安全 Shell Linux
【Shell 命令集合 网络通讯 】Linux 打开终端设备 mingetty命令 使用指南
【Shell 命令集合 网络通讯 】Linux 打开终端设备 mingetty命令 使用指南
38 0
|
2天前
|
Python 数据可视化 索引
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
14 0
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
|
2天前
|
存储 算法 前端开发
R语言中贝叶斯网络(BN)、动态贝叶斯网络、线性模型分析错颌畸形数据
R语言中贝叶斯网络(BN)、动态贝叶斯网络、线性模型分析错颌畸形数据
24 0
|
2天前
|
数据可视化 网络可视化
R语言混合图形模型MGM的网络可预测性分析
R语言混合图形模型MGM的网络可预测性分析