第十四章 無線通訊安 全
DESCRIPTION
第十四章 無線通訊安 全. 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之 80% )以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。. 第十四章 無線通訊安 全. - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/1.jpg)
第十四章 無線通訊安全
本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之 80% )以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
![Page 2: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/2.jpg)
第十四章 無線通訊安全本章敘述無線通訊與網路安全機制,包含目前常用之無線通訊網路,如 GSM行動通訊系統、第三代行動通訊系統 (3G)、無線區域網路系統 IEEE 802與藍牙無線通訊系統。本章介紹其系統演進與其安全機制,期使學習者了解系統安全之重要性,防範資訊外洩,並作為以後深入探討的基礎。本章節包括:
簡介 第二代行動通訊 無線區域網路 IEEE 802.11 第三代行動通訊 (3G) 藍牙無線通訊
![Page 3: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/3.jpg)
14.1.簡介
目前行動通訊系統約可分為類比式與數位式兩種。全球第一套正式商業化的行動通訊系統,是由日本在 1979年所開發的MCS (Mobile Control Station ) 系統,為類比式行動通訊系統。類比式行動通訊系統因受到頻寬的限制、保密性差等缺點,漸被數位式行動通訊系統所取代。
目前數位式行動通訊系統大致可分為四類: 泛歐數位行動通訊系統 GSM ( Global System for
Mobile Communication) ADC ( American Digital Communication) PDC ( Personal Digital Communication) CdmaOne ( Code Division Multiple Access One)
![Page 4: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/4.jpg)
14.1.簡介
行動通訊系統的演進,從第一代類比行動通訊,陸續發展到數位式第二代行動通訊系統 ( 2G,GSM) 與第三代行動通訊系統 ( 3G ),甚至發展到第四代 4G 的WiMAX 寬頻資料傳輸系統。
第一代行動通訊系統,臺灣使用 AMPS系統,為類比式系統,訊號編碼時並未加密,容易被盜拷或竊聽,消費者的權益較易受損,因此有了第二代數位式行動通訊系統 ( 2G ) 的產生。
目前世界各國,第二代數位式行動通訊標準主要有兩大系統: 一是歐洲各大廠主導推廣的 GSM,臺灣也使用此系統。 另一為美國的 CdmaOne,美國、韓國等國家使用此系統。
![Page 5: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/5.jpg)
14.1.簡介
第二代行動通訊,因為傳輸速率的限制,頻寬不足,仍然無法在網際網路上有普遍應用,諸如:電子郵件、網頁瀏覽、甚至觀賞多媒體娛樂服務等。
為了解決傳輸速度的不足,國際電信聯盟 ITU 規劃出第三代行動通訊,制定的相關標準系統稱為 IMT-2000,發展出數據傳輸能力更強的行動通訊系統。
![Page 6: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/6.jpg)
14.2.第二代行動通訊 (GSM)
首先,我們介紹第二代行動通訊系統 GSM 900 的發展概況: 1982 年在 CEPT (The European Conference of
Postal and Telecommunications Administrations) 內成立研究委員會。
1986年開始實現 GSM通訊網路。 1989年 GSM 成為歐洲電信標準協會 (European
Telecommunications Standards Institute )一個技術機構。
1990 年 第一階段 GSM 900 定案,開始 DCS 1800的研究。
1991 年 第一套 GSM開始運作, DCS 1800 (Digital Communication System )規格定案。
1992 年 GSM 900 在歐洲開始商業化。
![Page 7: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/7.jpg)
14.2.1. 系統架構第二代行動通訊系統 (GSM) 的系統架構包括 :
─手機(移動性終端機) MS (Mobile Station) ─基地台 BTS (Base Transceiver Station ) ─基地台控制設備 BSC (Base Station Controller) ─移動性交換機 MSC (Mobile Switch Center ) 訪客資料庫 (或拜訪位置資料庫 ),記錄手機位置的
─資料庫 VLR( Visitor Location Register) ─本籍資料庫,記錄用戶資訊的資料庫 HLR( Home
Location Register) ─驗証中心 AuC (Authentication Center)
![Page 8: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/8.jpg)
14.2.1. 系統架構
資料
手機
基地台控制設備
基地台
移動性交換機
本籍資料庫
拜訪位置資料庫
手機
手機
資料
圖 14-1 第二代行動通訊系統架構圖
![Page 9: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/9.jpg)
14.2.2. 行動通訊流程
第二代行動通訊系統,用戶註冊時,會將手機號碼等資料儲存在本籍資料庫 ( HLR )中。當開機時,行動電話需要隨時與當地基地台保持連繫,當地基地台之訪客資料庫 ( VLR )至本籍資料庫註冊取得用戶資料。一般而言,多個基地台控制設備使用同一個訪客資料庫 ( VLR )。
![Page 10: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/10.jpg)
14.2.2. 行動通訊流程
第二代行動通訊的連線流程,當用戶 A 打電話給用戶 B 時,其步驟如下: 1. 行動通訊用戶 A 撥打用戶 B 的行動電話號碼。2. 訊號由基地台傳送至用戶 A 之移動性交換機。3. 訊號傳至用戶 A 的拜訪位置資料庫 ( 訪客資料庫 ) ,檢查用
戶 B 之註冊位置,並連線至用戶 B 之本籍資料庫,查詢目前用戶 B 的所在位置。
4. 向用戶 B 的拜訪位置資料庫 ( 訪客資料庫 ) 查詢用戶 B 位置資料。
5. 取得用戶 B 位置資料。6. 回應用戶 B 位置資料給用戶 A 的拜訪位置資料庫 ( 訪客資
料庫 ) 。7. 用戶 A 之移動性交換機連線至用戶 B 之移動性交換機。8. 用戶 B 之移動性交換機與用戶 B 之基地台連線。9. 用戶 B 之基地台發射連線訊號至用戶 B 之手機。
![Page 11: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/11.jpg)
14.2.2. 行動通訊流程
A用戶
資料
手機 基地台控制設備
基地台
移動性交換機
本籍資料庫( B)用戶
拜訪位置資料庫( A)用戶
資料
手機
基地台控制設備
基地台 移動性交換機
12
9 拜訪位置資料庫( B)用戶
B用戶
資料
3
6
5
8
4
7
圖 14-2 行動通訊連線程序
![Page 12: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/12.jpg)
14.2.3 行動通訊安全性
行動通訊手機中有小型的用戶識別模組,此模組稱為 SIM 卡( Subscriber Identity Module ),是一張含有記憶體晶片的智慧卡,儲存認證加密所需的安全程序演算法與相關的參數和用戶電話號碼等資訊
![Page 13: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/13.jpg)
14.2.3 行動通訊安全性 第二代行動通訊的安全性機制,包含有: 認證 (Authentication)
預防未受認證的服務存取。採用驗證演算法 A3(Ki, RAND) 為基礎,其計算結果為 SRES 。但其驗證演算法無法滿足安全性需求。
加密 (Encryption) 採用位元加密以保護傳輸訊號及使用者資料。採用加密
演算法 A8(Ki, RAND) 以產生加密金鑰 Kc ,並使用演算法 A5(Kc, Data) 來對資料進行加密
機密性 (Confidentiality) 為防止攻擊者利用竊取的國際移動用戶識別碼 (IMSI) 來
辨別使用者,每次通訊時採用臨時移動用戶識別碼 (MSI)
![Page 14: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/14.jpg)
14.2.3 行動通訊安全性
GSM 通訊系統的安全措施,主要有兩方面: 一為手機認證 (Authentication) ,以防止他人假
冒合法手機用戶以盜用系統服務 二為通訊加密 (Encryption) ,以避免他人竊聽通
話內容
![Page 15: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/15.jpg)
14.2.3 行動通訊安全性
演算法 功能A3 在 AuC 和 SIM 卡中,驗證演算法,雜湊函數A8 在 AuC 和 SIM 卡中,加密演算法A5 在行動手機 (MS) 和訪客系統 (Visited System)
中
表 14-1 GSM 使用的演算法
表 14 -2 GSM 使用參數
參 數 功 能密秘鑰匙 Ki 存在認證中心 (AuC) 和認證模組 SIM中
亂碼 (RAND) 認證中心所產生的一個 128位元的亂碼驗證碼(SRES)
A3 產生之結果
加密金鑰 (Kc) 由 A8 產生之結果,通訊加密
![Page 16: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/16.jpg)
14.2.3 行動通訊安全性 系統註冊時 Ai 存在手機與 AuC 中、 以及本籍資料庫
中, SIM 卡中有 A3 和 A8 演算法,手機內有 A5 加密演算法,其加密與驗證程序如下1. 手機系統產生亂數 (RAND) ,送至手機 SIM 中2. SIM 卡用 Ki 和 RAND 使用演算法 A8 計算加密金鑰 Kc
3. SIM 卡用 Ki 和 RAND 使用演算法 A3 計算驗證碼 SRES
4. 送回驗證碼 SRES 至系統5. 系統也利用 Ki 和 RAND 使用演算法 A8 和 A3 計算 Kc
和 SRES
6. 系統比對 SRES 是否相等;如果相等,為合法用戶7. 系統將 Kc 送至訪客系統8. 通話內容使用 Kc 加密
![Page 17: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/17.jpg)
14.2.3 行動通訊安全性
A8 A3
SRES
A5
Ki
Kc
原資料
拜訪系統
A8A3
SRES
亂碼產生
訊框號碼
A5
是否相同
Ki
Kc
NO
YES驗證通過
驗證失敗
原資料
AuC認證中心
SIM (卡 )用戶識別模組
所屬系統
加密資料
圖 14-3 GSM 加密與驗證程序
![Page 18: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/18.jpg)
14.3. 第三代行動通訊 ( 3G)
所謂 3G的 G 就是 Generation, 3G 指的是第三代行動通訊系統。使用新型的行動設備,包括最基本的行動語音服務到高速行動上網(如傳輸數據和影像)等
國際電信聯盟 (ITU) 所提出的 IMT-2000 ,作為全球一致的 3G 標準。 1998 年間接獲數個 IMT-2000 標準提案,希望統一各家規格,以提供一支手機可以行遍天下
為達成標準規格制定的目標,由成員來自全球主要大廠的業界組成一個協調小組 (OHG: the Operator Harmonization Group) 在 1999 年 5 月針對此套標準達成協議。 OHG 小組在制定標準過程中扮演了關鍵的角色
第三代行動通訊網路的核心技術是封包 IP ( Internet Protocol ,網際網路協定 ) 技術,可讓我們持續上線,隨時連結,電子郵件也可立即下載到我們的手機
![Page 19: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/19.jpg)
14.3.1. 第三代行動通訊架構
第三代行動通訊的系統架構,主要包含以下元件: IP RAN(IP based Radio
Access Network簡稱 IP-RAN), IP 為基礎之無線存取網路。
IP Core Network ,以 IP 為基礎的核心網路。
RNC (Radio Network Controller) ,無線網路控制器,控制管理基地台 (Node B) 之服務
基地台
I P RAN
RNC
I P RAN
基地台
RAN
封包閘道
圖 14-4 第三代動通訊系統架構示意圖
![Page 20: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/20.jpg)
14.3.1. 第三代行動通訊架構
第三代行動通訊系統與第二代行動通訊系統,在漫遊、數位技術、操作環境、頻帶、數據服務,其比較如下
比較項目 第二代行動通訊 第三代行動通訊系統漫遊 地區性 希望統一各家規格,以提供一支手機可
以行遍天下數位技術 調變、語音、編碼等都使用數位
技術 增加數位技術,包括可編程序的無線電
操作環境 語音為主流環境 數據傳輸為主流環境頻帶 使用多個頻帶,例:
800MHz 、 900MHz 、 1.5GHz 和 1.8GHz
使用全球共同的頻帶,已由 WARC-92 及WRC-95 做決定
數據服務 小於 32Kbps 的速率 支援比較高的行動通訊資料下載速率,包括 1.8Mbps 、 3.6Mbps 、 7.2Mbps,以及 14.4Mbps 等
表 14-3 第三代行動通訊與第二代行動通訊之比較
![Page 21: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/21.jpg)
14.3.2. 第三代行動通訊安全特性 相較於第二代行動通訊系統,第三代行動通訊系統的
安全性比較高,以下簡述其安全特性: 一致性:利用標準化的安全特性確保全球互通性及全球漫遊,採用眾所皆知的加密演算法
識別網路是否安全:使用者端可識別所要使用的網路服務端是否安全,服務端亦可檢查使用者端是否安全
安全應用程式:第三代行動通訊之 SIM 卡,稱為 USIM ,由 USIM 卡提供應用程式的安全性所需
資料完整性:可藉由具特定演算法來確保資料完整性 網路安全:網路中存在安全機制以維持其系統安全 交換器為基礎的安全:以交換器為基礎的安全機制比以基
地台為基礎更為安全 用戶驗證:使用者裝置必需驗證 USIM 安全應用程式: USIM上的應用程式在網路上需接收安全
訊息
![Page 22: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/22.jpg)
14.4. 無線區域網路 IEEE 802.11
IEEE 802.11 為基礎的無線區域網路( WLANs ),已經為企業在無線領域最重要的工具
美國聯邦通訊委員會 ( FCC )定義,無線區域網路所使用之頻段是屬於 ISM頻段 ( Industrial Scientific Medical Band ) 2.4GHz 的頻率範圍,免申請執照( Free License )
ISM頻段,包含三個頻帶 902~ 928MHz, 2.4~2.4835GHz, 以及 5.725~ 5.850GHz ,主要是開放給工業,科學、醫學,三個主要領域機構使用
IEEE 802 為 IEEE推動的標準,此標準是定義網路中的第一層實體層 ( Physical Layer) 及第二層資料連結層 (Data-Link Layer) 在網路上的控制。數字 802.11就是代表無線網路,而 a/b/g則代表不同的規格
![Page 23: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/23.jpg)
14.4. 無線區域網路 IEEE 802.11
IEEE 802.11 標準 頻寬及特性802.11a 54Mb
802.11b 11Mb
802.11e 具服務與安全的擴充802.11i 強化安全機能與認證機構之規格802.11f 點對點的漫遊802.11g 54Mb
802.11h 802.11b 之外的歐規
表 14-4 IEEE 802.11 家族
![Page 24: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/24.jpg)
14.4. 無線區域網路 IEEE 802.11
IEEE 802.11家族特性: 802.11a (WiFi5) ,操作在 2.4G頻帶,最快傳輸數率
54Mbps 802.11b (WiFi) ,操作在 2.4G頻帶,最大傳輸數率
11Mbps 802.11e ,支援 QoS (Quality of Service) ,保留頻寬。可維持網路之品質,應用於如視訊會議。目前草擬標準中
802.11i ,亦稱為 Wi-Fi Protected Access 2 (WPA 2) ,於2004年 6月被批准,其使用新一代加密標準 (Advanced Encryption Standard , AES) 來取代 RC4 ,以改善WEP (Wired Equivalent Privacy) 之弱點
802.11g, 2.4GHz頻帶,提供 54Mbps 的傳輸速度
![Page 25: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/25.jpg)
14.4.1.IEEE 802.11b 架構 Wi-Fi ( Wireless Fidelity ,無線保真)是一種商業認證,具有 Wi-Fi 認證的產品符合 IEEE 802.11b與 IEEE 802.11g 無線網路規範,它是當前應用最為廣泛的 WLAN
標準 IEEE 802.11b 依連接方式分為基礎建設模式和簡易模式 基礎建設模式,建立內部網路之存取點,連線上網路,
使每一部內部電腦可以透過存取點連線上網 簡易模式 ( Ad-Hoc mode) 為一種無線網路的架構其允許網路通訊以點對點 (Peer-to-Peer, P2P) 方式進行連接無需透過其他的存取點 (Access Point, AP) 之輔助上網,也不能與有線網路相連接
![Page 26: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/26.jpg)
14.4.1.IEEE 802.11b 架構
外部網路
防火牆
(AP)基地台
i Book i Mac
伺服器
圖 14-5 IEEE 802.11b 基礎建設模式
![Page 27: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/27.jpg)
14.4.1.IEEE 802.11b 架構
i Book i Mac
伺服器
i Book
i Book
圖 14-6 IEEE 802.11b簡易模式
![Page 28: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/28.jpg)
14.4.1.IEEE 802.11b 架構
特性 功 能
速度 2.4GHz,最大資料傳輸速率為 11Mb/s
使用範圍 室外為 300m,在室內環境中最長為100m。
漫遊支持 允許在訪問點之間進行無縫連接
安全性 內置式加密機制
表 14-5 IEEE802.11b 特性
![Page 29: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/29.jpg)
14.4.2. 認證與加密機制
在無線通訊中,由於無線廣播的特性,任何竊聽者只要調整接收頻率與要竊聽對象相同,即可順利進行竊聽的工作
為了解決這個隱私保護的問題, IEEE 802.11 標準中,最早即制定了一個資料保密演算法─稱為有線等效加密─WEP (Wired Equivalent Privacy)
![Page 30: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/30.jpg)
14.4.2. 認證與加密機制
表 15-6 IEEE 802.11 安全機制
安全機制 內 容認證 (Authentication) 開放式系統 Open System ;封閉系統 Closed
System分享密鑰認證 Shared-Key Authentication
資料保密(Confidentiality)
WEP (Wired Equivalent Privacy)
資料的完整性(Integrity)
CRC ; CRC + WEP
![Page 31: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/31.jpg)
14.4.2. 認證與加密機制 IEEE 802.11 提供 3種認證的服務:
開放系統式 ( Open System ) :開放系統式認證可以說是所有認證方法中最簡單的一種。事實上就是一種不須認證演算法的認證方法
封閉系統 ( Closed System ) 共享金鑰式 (Shared Key) :工作站送出認證資訊
(Authentication frame) 要求對方認證,認證者回應 Challenge Text 給工作站,工作站送出加密 Challenge Text ,認證者解密 Challenge Text ,回應認證成功與否
SSID ( Service Set ID ) 是同一個區域網路可能同時有許多無線網路設備 (形成一個群組 ) 之共用識別代號
![Page 32: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/32.jpg)
14.4.2. 認證與加密機制
(AP)基地台 工作站
Probe 傳送Request
Probe 回應Request
Authenti cati on 傳送Request
Authenti cati on 回應Request
圖 14-8 開放系統認證 (Open System) 模式
![Page 33: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/33.jpg)
14.4.2. 認證與加密機制
(AP)基地台 工作站
Authenti cati on 傳送Request
Chal l enge Text回應
Chal l enge Text加密
, Chal l enge Text 解密?回應成功否
Shared Key Share Key圖 14-9 分享金鑰認證 ( Share Key Authentication ) 模式
![Page 34: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/34.jpg)
14.4.2. 認證與加密機制
驗證模式 SSID(Service Set ID)
接受 SSID值為空白與否
WEP 資料加密
開放式系統Open System
接受 SSID值為空白 不使用 不支援
封閉式系統Closed
System
需輸入有效的 SSID 不使用 不支援
分享密鑰認證Shared Key
需輸入有效的 SSID 利用WEP與RC4演算法進行身分確認
利用WEP產生的金要進行資料加密
表 14-7 認證模式
![Page 35: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/35.jpg)
14.4.3. 有線等效加密 ( WEP )
有線等效加密 (WEP) 主要包含提供認證 (Authentication) 及資料保密 等兩種功能
保密是利用加密 (Encryption) 及解密 (Decryption) 的技術來保護傳送的資料,使得竊聽者即使竊聽到資料也無法解開
WEP 64bits 的加密是 IEEE 802.11 的標準規範,透過 WEP 的處理,可讓資料於無線區域網路中傳輸更加安全
WEP 加密是使用 RC4 加密方法,同時也使用CRC做資料完整檢查碼,以確保資料的完整性
![Page 36: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/36.jpg)
14.4.3. 有線等效加密 ( WEP )
RC4
XOR
資料
+ CRC資料
CRC
WEP 37c3 1281 2819 3cfe3金鑰
IV ( )初始值 IV + WEP Key
XOR
IV + WEP Key
WEP 37c3 1281 2819 3cfe3金鑰
RC4
+ CRC資料
密文 明文
工作站端 AP 基地台端
圖 14-10 WEP 加密流程
![Page 37: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/37.jpg)
14.4.3. 有線等效加密 ( WEP )
RC4RC4
64/ 128 bi t 64/ 128 bi t 加密金鑰加密金鑰64/ 128 bi t 64/ 128 bi t 加密金鑰加密金鑰
40/ 104 bi t 40/ 104 bi t 金鑰金鑰 24 bi t I V24 bi t I V
資料資料 CRCCRC資料資料 CRCCRC
XORXOR
24 bi t I V24 bi t I V加密資料加密資料加密資料加密資料
輸入輸入輸入輸入
輸出輸出輸出輸出
圖 14-11 WEP 加密所用的資料格式
![Page 38: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/38.jpg)
14.4.4. 有線等效加密 ( WEP ) 的弱點
弱點方面: Initialization Vector (IV) 欄位 : IV 為長度 24-bit 的欄位,利用明
碼進行傳送, IV 長度不足及重複使用的機率相當大 Integrity Check (IC) 欄位:用 CRC-32 進行錯誤診斷,且被放入封
包中進行加密 被動式攻擊 :利用網路掃瞄工具,若取得 SSID 等參數,可使
用字典攻擊法,進行破解 主動式攻擊:可利用中間第三者攻擊 MITM (Man-In-The-
Middle) ,若訊息未經加密及認證,可能遭受阻絕服務攻擊 ( Denial of Service Attacks)
IEEE802.11i 已經採用 WPA 2 (Wi-Fi Protected Access version 2) 作為安全機制, WPA 2 使用 AES 取代 WEP 中的 RC4 加密演算法
![Page 39: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/39.jpg)
14.5. 藍牙無線通訊 藍牙 ( Bluetooth) 此名稱是源自於 10 世紀時的丹麥國王
Harald Blatand ,他將丹麥和挪威兩個王國結合在一起。以藍牙來命名無線通訊技術,是象徵將兩個不同的裝置結合在一起
藍牙發展的起源,是為解決行動通訊及其周邊裝置相互連線問題,由易利信、諾基亞、 IBM 、東芝及英特爾等廠商共同所定義及發起的無線傳輸技術標準
藍牙計劃主要的目標是: 提供一個通行全世界的短距離無線傳輸環境。 各種設備皆可透過藍牙的無線電波來互相溝通。 可連結所有行動設備之間的資料傳輸服務,如行動通訊手機、
無線電話、筆記型電腦、 PDA 、數位相機、投影機等
![Page 40: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/40.jpg)
14.5.1. 藍牙技術基礎 藍牙技術是一種短距離無線傳輸的介面,使用的範圍在
10 公尺左右,頻帶位於 2.4 GHz ( 不需要無線發射證照 ) ,和 IEEE 802.11 使用相同的頻帶,一個藍牙網路(Piconet) 可以有 8 個藍牙裝置,其中一個為 『主控端 ( Master )』,其它裝置為『輔助端 ( Slave ) 』
藍牙傳輸使用跳頻技術,跳頻速率每秒 1600 次,減少干擾,防止監聽。因此,同依時間可提供 79 個頻道( Channel) ,每個頻道頻寬 1 M Hz ,以隨機數字決定跳躍頻道順序
Channel 6 Channel 12 Channel 34 Channel 3
圖 14-13 藍牙傳輸使用跳頻技術
![Page 41: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/41.jpg)
14.5.1. 藍牙技術基礎Pi conet
Pi conet
主控端
主控端
輔助端
輔助端
輔助端
輔助端
輔助端
圖 14-12 藍牙網路架構
![Page 42: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/42.jpg)
14.5.2. 藍牙技術比較
表 14-8 藍牙與 802.11b 之比較
比較項目 藍牙 802.11b
市場定位 短距離個人通訊 高階區域網路
使用頻率 2.4GHz 2.4GHz
傳送速度 723 kbps 11 Mbps
傳送距離 10/100M 100M
語音傳遞 Yes No
![Page 43: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/43.jpg)
14.5.3. 藍牙的安全性表 14-9 藍牙傳輸安全性模
式模式 功能
Non-Secure Mode 應用於傳送非重要性的資料
Service Level Enforced Security Mode
富有彈性,建立連線後,根據應用的不同來決定安全性的高低
Link Level Enforced Security Mode
在建立連結時就會啟用安全模式,如果沒有通過則連結不會被建立
![Page 44: 第十四章 無線通訊安 全](https://reader038.vdocuments.site/reader038/viewer/2022112810/56813b67550346895da469a4/html5/thumbnails/44.jpg)
14.5.3. 藍牙的安全性 藍牙裝置的安全漏洞,如設定為「可偵測」模式,送出訊
號表示可以與另一個藍牙裝置「配對」後雙向傳輸資料,收到此訊號的攻擊者也能夠嘗試與使用者的藍牙裝置配對,入侵取得您的個人身分識別碼 (PIN) 。就在使用者毫不知情時,攻擊者可以利用使用者的 PIN 攻擊無線裝置。
表 14-10 藍牙攻擊模式與目的
攻擊模式 攻擊目的竊取資訊 竊取重要資料包含通訊錄、信用卡號、
電子郵件等
存取行動電話指令 撥出電話、傳送訊息、監聽電話
安裝病毒 竊取或破壞資料竊聽資訊 於通訊中,竊聽資訊