第十八章 通讯安全
通讯安全
? 通讯安全威胁
? 通讯线路安全
? 电话机安全
? 无线网络安全
? 移动电话安全
? 密码技术
通讯安全威胁
? 算机安全构成威胁的主要是经过精心策划
和设计的人为攻击,可以从攻击对原始信
息产生的损害将其分为主动攻击和被动攻
击两类。
通讯安全威胁
? 被动攻击不会导致对系统中所含信息的任何改动,
而且系统的操作和状态也不被改变,它主要威胁
信息的保密性,主要手段有 2种,
– 窃听。例如搭线监听网络中传输的信号,或者利用通
信设备在工作过程中产生的电磁泄露截获有用信息等。
– 分析。通过对系统进行长期监视,利用统计分析方法
对诸如通信频度、通信的信息流向、通信总量的变化
等参数进行研究,从而发现有价值的信息和规律。
通讯安全威胁
? 主动攻击则是要篡改系统中所含信息,或
者改变系统的状态和操作,它主要威胁信
息的完整性、可用性和真实性,主要手段
有 3种。
– 冒充
– 篡改
– 抵赖
通讯安全威胁
? 通信量的统计分析是通过窃收传输信息量和发送、
接收地点 (有时可通过无线电方向测量确定 ),进
行统计分析,来了解机密信息的概况。这是一种
对抗信息加密的方法。
? 有两种方法可抵制通信量分析,
– 在报量较少时,插入一些伪报文,使敌人看不出特殊
行动前通信量的繁重;
– 改进设备功能和操作,以使发送的信息不被敌方识别
和探索出规律。
通讯安全
? 通讯安全威胁
? 通讯线路安全
? 电话机安全
? 无线网络安全
? 移动电话安全
? 密码技术
信道侦听
? 攻击在信道和终端都可能发生,但最常见、
最直接的威胁是对信道进行侦听。
? 从网络通讯线提取信息所需要的技术,比
从终端通讯线获取数据的技术高几个数量
级,但由于终端往往处于严密的监视之下,
相比较而言从信道窃取数据更安全,也比
较方便使用各种设备。
信道侦听
? 信号传播常用的方式有电缆传播、无线电
波传播和光缆传播。
? 电缆传播是目前信息传输的主要途径,从
电缆中窃取信息,主要有搭线窃听,串音
泄密及利用载波辐射三种方法。
信道侦听
? 搭线窃听是从电缆中窃取信息的主要方式。
? 搭线窃听分为主动搭线窃听 (Active
Wiretapping)与被动搭线窃听两种,分别对
应与主动与被动两种攻击方式。
信道侦听
? 串音普遍存在于电话线路上,它是由线路
之间的电磁感应造成的。由于电话电缆是
许多线路捆扎组成的,串音现象在技术上
很难避免。
? 这种串音一般听不到,但只要利用网内的
一般电话机加装音频放大器或其它高灵敏
度的电子设备就能听到线路里的串音,这
就引起了串音泄密。
信道侦听
? 载波辐射同样也是由于电磁感应引起的。
可以利用感应线圈或普通长波接收机即可
对长途载波架空明线的电磁辐射进行感应
或接收窃听。
信道侦听
? 光缆通信是依靠光缆内部的光信号进行通信的,由于没有
电磁辐射。不能用电磁感应窃密,要在外部进行窃听技术
上十分困难
? 但如果在光缆上接入光分支器将光信号引出并进行窃听,
在技术上也是可以实现的,但其断破处立即可被检测到,
拼接处的传输会令人难以忍耐的缓慢。
? 不幸的是光纤的最大长度有限制,长于这一长度的光纤系
统必须定期地放大 (复制 )信号。这就需要将信号转换成电
脉冲,然后再恢复成光脉冲,继续通过另一条线传送。完
成这一操作的设备 (增音器 )以及绞接点,抽头等位置是光
纤通讯系统的安全薄弱环节,因为信号可能在这一环节被
搭线窃听。
信道侦听
? 无线电通信信号直接在广阔的空间传播,
泄密的威胁更大。
? 要将无线局域网发射的数据仅仅传送给一
名目标接收者是不可能的,在无线电波有
效的范围内,无论在地面还是天空,只要
采用适当的接收设备就可以进行侦听。
? 使用适当的加密,反窃听技术。
通讯线路保护
? 通讯线路包括电缆、光缆是有线通讯的物
理载体,因此保护有线通讯线路的安全,
将能从根本上防范对有线通讯的攻击。
– 电缆保护
– 引线保护
– 屏蔽与接地
通讯安全
? 通讯安全威胁
? 通讯线路安全
? 电话机安全
? 无线网络安全
? 移动电话安全
? 密码技术
电话机安全
? 电话机由于其保密性比较差,很容易成为攻击的
目标
? 可能的泄密途径,
– 振铃器
– 窃密装置
– 入侵设备。类似 FM发射器,一般设计成电话话筒的碳
膜形状。
– 无限制发送 (口琴窃听器 ),当电话挂机时,将信号转
接到一个秘密的声音窃听器上,窃收目标信号
电话机安全
? 防窃听设备及技术,
– 电话窃听报警器
– 防窃听电话。利用电话机中的电源,经常性的对电话
机周围进行无线电波监测
– 利用电话分析仪探测窃听
– 采取语音保密技术(语音反相器、语音保密设备和安
全暗语器 )
– 专网技术
– 白噪声干扰技术
通讯安全
? 通讯安全威胁
? 通讯线路安全
? 电话机安全
? 无线网络安全
? 移动电话安全
? 密码技术
无线网络安全
? 由于最早是作为军事应用的背景,无线局域网通
常内置的安全监测特性使其比大多数的布线局域
网都要安全得多。
– 无线局域网采用的无线扩频通信本身就起源于军事上
的防窃听( Anti- Jamming)技术;
– 扩频无线传输技术本身使盗听者难以捕捉到有用的数
据;
– 无线局域网采取完善网络隔离及网络认证措施;
– 无线局域网设置有严密的用户口令及认证措施,防止
非法用户入侵;
– 无线局域网设置附加的第三方数据加密方案,即使信
号被盗听也难以理解其中的内容。
无线网络的安全措施
? 扩展频谱技术
– 扩展频谱技术是指发送信息带宽的一种技术,
又称为扩频技术,这样的系统就称之为扩展频
谱系统或扩频系统
? 直接序列扩展频谱 DS( Direct Sequence)
? 跳频 FH( Frequency Hopping)
? 跳时 TH( Time Hopping)
? 线性调频( Chirp )
无线网络的安全措施
? 运用扩展服务集标识号 (ESSID)
? 建立用户认证
? 数据加密
? 其他安全措施
– 无线接入点会过滤那些对相关无线站点而言毫无用处的网络数据,
意味着大部分有线网络数据根本不会以电波的形式发射出去。
– 无线网的节点和接入点有个与环境有关的转发范围限制,这个范
围一般是几百英尺。这使得窃听者必须处于节点或接人点的附近
– 无线用户具有流动性,他们可能在一次上网时间内由一个接人点
移动至另一个接人点,与之对应,他们进行网络通信所使用的跳
频序列也会发生变化,这使得窃听几乎毫无可能。
通讯安全
? 通讯安全威胁
? 通讯线路安全
? 电话机安全
? 无线网络安全
? 移动电话安全
? 密码技术
移动电话安全
? 我国 GSM网 138,139数字移动电话采用的是欧洲
GSM制数字移动通信系统,采用时分多址 (TDMA)
技术,同一信道可供几个移动台同时进行通话,
由于它们占用信道的时间不同,所以彼此不会串

? 数字移动电话安全保密的性能主要基于一张用户
识别卡 (SIM卡 )。 GSM系统中的用户都有一张 IC卡,
称为用户识别卡。 SIM卡中存有用于用户身份确
认所需的信息,并能执行 — 些与安全保密有关的
信息,SIM卡还存有与网络和用户有关的管理数
据。
移动电话安全
? SIM卡由 CPU、工作存储器 (RAM)、程序存储器
(ROM)、数据存储器 (EPROM)和串行通信单元 5个
部分组成,这 5个模块集成在一个芯片上。
? SIM卡有 4种功能以保证系统的安全保密。
? 用户个人身份号 (PIN)
? 移动用户身份码 (IMSI)和临时移动用户身份码
(TMSI)
? 鉴别过程
? 加密
通讯安全
? 通讯安全威胁
? 通讯线路安全
? 电话机安全
? 无线网络安全
? 移动电话安全
? 密码技术
密码技术
? 密码技术是网络安全最有效的技术之一。
一个加密网络,不但可以防止非授权用户
的搭线窃听和入网,而且也是对付恶意软
件的有效方法之一。
? 一般的数据加密可以在通信的三个层次来
实现,链路加密、节点加密和端到端加密。
链路加密
? 对于在两个网络节点间的某一次通信链路,链路加密能为
网上传输的数据提供安全保证。对于链路加密 (又称在线
加密 ),所有消息在被传输之前进行加密,在每一个节点
对接收到的消息进行解密,然后先使用下一个链路的密钥
对消息进行加密,再进行传输。
? 由于在每一个中间传输节点消息均被解密后重新进行加密,
因此,包括路由信息在内的链路上的所有数据均以密文形
式出现。这样,链路加密就掩盖了被传输消息的源点与终
点。
? 由于填充技术的使用以及填充字符在不需要传输数据的情
况下就可以进行加密,这使得消息的频率和长度特性得以
掩盖,从而可以防止对通信业务进行分析。
链路加密
? 链路加密的问题,
– 链路加密通常用在点对点的同步或异步线路上,它要
求先对在链路两端的加密设备进行同步,然后使用一
种链模式对链路上传输的数据进行加密。这就给网络
的性能和可管理性带来了副作用。
– 在线路 /信号经常不通的海外或卫星网络中,链路上的
加密设备需要频繁地进行同步,带来的后果是数据丢
失或重传。
– 另一方面,即使仅小部分数据需要进行加密,也会使
得所有传输数据被加密。
节点加密
? 节点加密
– 在操作方式上与链路加密是类似的,两者均在通信链路
上为传输的消息提供安全性 ;都在中间节点先对消息进
行解密,然后进行加密。因为要对所有传输的数据进
行加密,所以加密过程对用户是透明的。
– 与链路加密不同,节点加密不允许消息在网络节点以
明文形式存在,它先把收到的消息进行解密,然后采
用另一个不同的密钥进行加密,这一过程是在节点上
的一个安全模块中进行。
– 节点加密要求报头和路由信息以明文形式传输,以便
中间节点能得到如何处理消息的信息。因此这种方法
对于防止攻击者分析通信业务是脆弱的。
端到端加密
? 端到端加密
– 端到端加密允许数据在从源点到终点的传输过程中始终以密文形
式存在
– 采用端到端加密 (又称脱线加密或包加密 ),消息在被传输时到达
终点之前不进行解密,因为消息在整个传输过程中均受到保护,
所以即使有节点被损坏也不会使消息泄露。
– 端到端加密系统的价格便宜些,并且与链路加密和节点加密相比
更可靠,更容易设计、实现和维护
– 端到端加密还避免了其它加密系统所固有的同步问题
– 端到端加密系统通常不允许对消息的目的地址进行加密,这是因
为每一个消息所经过的节点都要用此地址来确定如何传输消息。
由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对
于防止攻击者分析通信业务是脆弱的。
? 设计捕获同网段内其他机器 mac地址并将自
己伪造成该 mac地址进行数据广播的程序