內容簡介
本書從實際套用角度出發,先從整體上對行動網路、行動網路面臨的安全威脅、行動網路相對於有線網路的特點等做了簡要介紹,並給讀者提供了必要的基礎知識,然後從移動安全技術、移動安全攻與防、部署移動安全、移動安全套用四個方面對行動網路安全做了細緻的描述和討論。如果讀者完整閱讀本書,會對行動網路安全有一個全面而深入的了解,能夠獨立設計針對某種套用環境的行動網路安全系統。讀者也可以將本書作為參考書,隨時查閱相關內容。
本書結構劃分靈活、內容全面,既有一定的深度,又有廣泛性,概念清晰,深入淺出,易於理解,適合於
移動通信管理者、工程技術人員、研究人員、系統設計人員,高校通信專業高年級學生、研究生,以及其他對行動網路安全感興趣的讀者閱讀。
以
Internet為代表的有線網路安全,以及在此基礎上形成的電子商務等套用場景已經得到了人們的廣泛關注。可以預見,以移動通信和無線區域網路為代表的行動網路安全必將在不久的將來再度掀起網路安全套用的新高潮。
過去,攻擊者必須坐在你的計算機前才能閱讀你的文檔、偷看你的電子郵件或者搞亂你的設定。但是現在,即便他坐在隔壁的辦公室里、樓上或者樓下,甚至另外一幢建築物里,他照樣可以像坐在你的計算機前一樣搞破壞。無線通信技術的發展極大地方便了我們的生活,提高了我們的工作效率,並且在使用上越來越簡單,但同時也給我們的系統和使用的信息帶來許多意外的危險。因此行動網路安全技術也要同步發展才行。我們必須解決以下這些問題:網路身份識別和密鑰管理;攻擊者即使靠得再近也不能竊聽你的移動通信網路;除了指定的設備、系統或者人,確保沒有任何系統和人可以使用你的移動通信資源。
因此,我們本著"先進、全面、實用"的原則確定了本書的內容,編寫的目的是,如果讀者完整地閱讀本書,會對行動網路安全有一個全面而深入的了解,能夠處理行動網路中出現的簡單而又典型的安全問題,明白安全工作站、接入點和網關搭建原理、原則和實際操作命令,能夠獨立設計針對某種套用環境的行動網路安全系統;讀者也可以將本書作為參考書,隨時查閱相關內容。
前兩章作為概論從整體上對行動網路、行動網路面臨的安全威脅、行動網路相對於有線網路的特點等做了簡要介紹,把我們要討論的網路環境分為移動通信網路和無線區域網路,並給讀者提供了必要的密碼學基礎知識。
第一部分--移動安全技術,包括第3章~第8章。其中介紹的都是與行動網路安全直接相關的技術或主流協定,這些技術和協定將會在行動網路安全下一步的發展中發揮重要作用。
第3章介紹了第三代(3G)移動通信到底採取了哪些措施來保障3G的安全,3G安全機制是一個完整的體系,用來解決3G中方方面面的安全問題。第4章和第5章講述了WAP安全結構,WAP安全結構由WTLS, WIM, WPKI和WMLScript四部分組成。第6章OMA DRM和OMA下載解決的是手機中數字多媒體數據的著作權管理問題,牽涉到內容提供商、服務提供商、手機用戶的利益。第7章的WEP是IEEE 802.11無線區域網路中採取的安全措施,不過它已經被發現存在問題,WPA是對WEP的升級,是一種可以解決802.11大多數安全問題的標準安全機制。第8章介紹了藍牙體系結構中採取的安全措施,並根據不同的套用場景,論述了如何在不同套用中組織這些安全措施來達到系統的要求。
第二部分--移動安全攻與防,包括第9章~第11章。
第9章對手機病毒的原理、常見病毒和防毒方法做了介紹,並描述了病毒常利用的手機漏洞。第10章講述了PDA的弱點和容易遭受的攻擊,並給出了安全對策。
IEEE 802.11是最早的無線區域網路標準,也是迄今為止惟一已經贏得了市場的標準。但是安全問題一直是IEEE 802.11標準最明顯的缺陷,802.11網路都不同程度地存在安全問題,為攻擊者的入侵打開了方便之門,第11章討論的就是如何將這些門關上。
第三部分--部署移動安全,包括第12章~第14章。其內容包括工作站安全部署、接入點安全部署和網關安全部署,並以Linux, FreeBSD, OpenBSD, Windows作業系統為例,一步一步告訴讀者如何搭建安全的工作站、接入點和網關,應該先做什麼,後做什麼,應該如何下命令。
第四部分--移動安全套用,包括第15章和第16章。這兩章分別以移動通信網路和無線區域網路為背景,把前面講過的許多安全技術、協定和措施綜合起來,實現移動安全支付和安全無線區域網路,可以說這兩章是前面講過的內容的套用、綜合和舉例。
本書主要面向工程技術人員,讀者群包括負責行動網路建設的管理人員和技術人員,負責開拓移動增值業務的人員等所有與行動網路相關的人員,高校、科研單位從事這方面研究的教師、科研人員和學生,以及其他對行動網路安全感興趣的讀者。
本書的寫作靈感來自於我們在北京郵電大學信息安全中心學習期間的工作,在此要真誠地感謝我們的導師楊義先教授,沒有他以及他領導的北京郵電大學信息安全中心,我們不可能接觸到多姿多彩的行動網路安全領域。他高屋建瓴的學術眼光、兢兢業業的工作精神,時刻指引著我們走向前方。
目錄
概論
第1章 保護從何處開始
本章要點
1.1 行動網路技術概述
1.1.1 移動通信網路
1.1.2 無線區域網路
1.1.3 行動網路技術之間的交叉發展
1.2 行動網路的特點
1.3 行動網路的安全問題
1.3.1 移動通信網路面臨的安全威脅
1.3.2 無線區域網路面臨的安全問題
第2章 應該事先了解的
本章要點
2.1 加密和解密
2.2 分組密碼
2.3 流密碼
2.4 算法模式
2.4.1 電子密碼本模式
2.4.2 密碼分組連結模式
2.4.3 密碼反饋模式
2.4.4 輸出反饋模式
2.5 對稱密碼算法
2.6 非對稱密碼算法
2.7 密鑰協商
2.8 公鑰基礎設施. 證書和證書頒發機構
2.9 數字簽名. 身份認證和數據完整性
2.10 身份識別
2.11 密碼破解
2.12 隨機數
第一部分 移動安全技術
第3章 3G安全機制
本章要點
3.1 安全特徵及結構
3.1.1 3G安全原則
3.1.2 3G安全特徵及目標
3.1.3 3G安全結構
3.2 網路接入安全
3.2.1 用戶身份保密
3.2.2 認證和密鑰協商
3.2.3 數據完整性
3.2.4 數據保密
3.2.5 網路整體密鑰管理
3.2.6 UMTS和GSM之間的互操作和移交
3.3 網路域安全
3.3.1 概述
3.3.2 Layer III訊息格式
3.4 二階密鑰管理
第4章 WAP安全
本章要點
4.1 WAP體系結構
4.2 WAP協定棧
4.3 WAP安全結構
4.3.1 WAP安全結構
4.3.2 網路伺服器認證
4.3.3 WAP網關認證
4.3.4 移動終端認證
4.4 傳輸層安全協定
4.4.1 安全層在WAP中的地位
4.4.2 WTLS結構
4.4.3 記錄協定
4.4.4 改變密碼規範協定
4.4.5 告警協定
4.4.6 握手協定
4.5 無線身份識別模組
4.5.1 WIM體系結構
4.5.2 WIM服務接口
4.5.3 WTLS中的WIM操作
4.5.4 WIM智慧卡實現
4.6 WMLScript
4.7 其他相關問題
4.7.1 認證
4.7.2 密鑰交換
4.7.3 保密
4.7.4 完整性
第5章 無線(WAP)PKI
本章要點
5.1 WPKI結構
5.2 WPKI安全通信模式
5.2.1 使用伺服器證書的WTLS Class2模式
5.2.2 使用客戶端證書的WTLS Class3模式
5.2.3 使用客戶端證書合併WMLScript的signText模式
5.2.4 用戶註冊
5.3 WPKI處理過程
5.3.1 可信任CA的信息處理
5.3.2 伺服器WTLS證書處理
5.3.3 證書分發
5.4 證書URL
5.5 證書格式
5.5.1 認證用的用戶證書
5.5.2 簽名用的用戶證書
5.5.3 X.509伺服器證書
5.5.4 角色證書
5.5.5 CA證書
5.5.6 其他證書
5.6 簽名算法和公鑰類型
5.6.1 簽名算法
5.6.2 公鑰類型
5.7 WPKI與PKI的比較
第6章 OMA DRM和OMA下載
本章要點
6.1 OMA DRM和OMA下載的關係
6.2 OMA DRM
6.2.1 體系結構
6.2.2 禁止轉發方式
6.2.3 合併方式
6.2.4 分離方式
6.2.5 超級轉發
6.2.6 DRM訊息格式
6.2.7 安全問題
6.2.8 OMA DRM為誰帶來利益
6.3 許可權描述語言
6.3.1 基本模式
6.3.2 同意模式
6.3.3 上下文模式
6.3.4 許可模式
6.3.5 限制模式
6.3.6 安全模式
6.4 DRM內容格式
6.4.1 Version
6.4.2 ContentURI
6.4.3 ContentType
6.4.4 Headers
6.5 OMA DRM實現舉例
6.5.1 禁止轉發方式
6.5.2 合併方式
6.5.3 分離方式
6.6 OMA下載
6.6.1 體系結構
6.6.2 瀏覽過程
6.6.3 下載過程
6.6.4 下載描述符
6.6.5 OMA下載實現舉例
第7章 WEP和WPA
本章要點
7.1 WEP定義
7.2 WEP保密
7.2.1 WEP加密
7.2.2 WEP解密
7.2.3 WEP RC4
7.3 WEP認證
7.3.1 開放系統認證
7.3.2 共享密鑰認證
7.4 WEP密鑰管理
7.5 WEP的缺陷
7.6 WPA
7.6.1 WPA工作原理
7.6.2 Enterprise環境中的用戶身份認證
7.6.3 SOHO環境中的用戶身份認證
7.7 從WEP升級到WPA
第8章 藍牙安全
本章要點
8.1 藍牙安全概述
8.2 藍牙安全體系結構
8.3 射頻與基帶安全
8.3.1 藍牙射頻的安全性
8.3.2 藍牙基帶的安全性
8.4 藍牙鏈路管理器安全
8.4.1 藍牙設備認證
8.4.2 藍牙設備匹配
8.4.3 更改鏈路密鑰
8.4.4 更改當前鏈路密鑰
8.4.5 鏈路加密
8.5 藍牙通用訪問套用框架的安全性設定
8.5.1 認證過程
8.5.2 安全模式設定
8.6 藍牙主機控制器接口安全機制
8.6.1 藍牙HCI安全設定的指令分組
8.6.2 藍牙HCI安全設定的事件分組
8.7 藍牙組網的安全問題
8.8 不同套用場景下的藍牙安全
8.8.1 藍牙耳機
8.8.2 無線區域網路
第二部分 移動安全攻與防
第9章 手機病毒及防護
本章要點
9.1 手機病毒簡介
9.1.1 手機病毒攻擊方式
9.1.2 手機病毒特點
9.2 手機漏洞分析
9.3 手機病毒實例
9.4 手機病毒發展趨勢
9.5 防毒方法
9.5.1 關機
9.5.2 減少從網路上下載信息
9.5.3 注意簡訊中可能存在的病毒
9.5.4 防毒
第10章 PDA弱點及對策
本章要點
10.1 PDA簡要介紹
10.1.1 Palm OS設備
10.1.2 Pocket PC設備
10.1.3 PDA連線方式
10.2 PDA弱點
10.2.1 PDA作業系統弱點
10.2.2 PDA病毒
10.2.3 網路後門
10.3 安全對策
10.3.1 安全策略
10.3.2 PDA防毒軟體
第11章 針對802.11弱點的攻擊及防範
本章要點
11.1 針對802.11弱點的攻擊
11.1.1 802.11網路面臨的安全威脅
11.1.2 WEP中存在的漏洞
11.1.3 SSID的問題
11.1.4 欺騙和非授權訪問
11.1.5 竊聽
11.1.6 拒絕服務攻擊
11.2 對策
11.3 IEEE 802.1x認證協定
11.3.1 IEEE 802.1x體系結構
11.3.2 IEEE 802.1x認證過程
11.3.3 EAP協定
11.3.4 IEEE 802.1x協定的優點
11.4 密鑰管理協定
11.4.1 密鑰種類
11.4.2 認證及密鑰管理流程
11.4.3 密鑰層次
11.4.4 EAPOL-Key訊息格式
11.4.5 IEEE 802.1x密鑰管理協定的優點
11.5 RADIUS協定
11.5.1 RADIUS協定特點
11.5.2 RADIUS協定工作流程
11.5.3 RADIUS數據包
11.5.4 RADIUS的安全特性
11.6 TKIP密碼協定
11.6.1 TKIP算法
11.6.2 重放保護機制
11.7 MAC地址過濾
第三部分 部署移動安全
第12章 工作站安全部署
本章要點
12.1 工作站安全簡介
12.1.1 用戶安全目標
12.1.2 日誌審查
12.1.3 安全升級
12.2 FreeBSD工作站安全部署
12.2.1 無線核心配置
12.2.2 安全核心配置
12.2.3 啟動配置
12.2.4 網卡配置
12.2.5 保護作業系統
12.2.6 日誌審查
12.3 Linux工作站安全部署
12.3.1 無線核心配置
12.3.2 安全核心配置
12.3.3 啟動配置
12.3.4 網卡配置
12.3.5 保護作業系統
12.3.6 日誌審查
12.4 Windows工作站安全部署
12.4.1 安裝防火牆
12.4.2 關閉無用服務
12.4.3 日誌管理
第13章 接入點安全部署
本章要點
13.1 接入點安全簡介
13.1.1 WEP密鑰
13.1.2 MAC地址過濾
13.1.3 管理接口
13.1.4 日誌主機
13.1.5 跟蹤主機
13.1.6 認證方法
13.1.7 SNMP監控
13.2 Linux接入點安全部署
13.3 FreeBSD接入點安全部署
13.4 OpenBSD接入點安全部署
13.4.1 無線核心配置
13.4.2 安全核心配置
13.4.3 HostAP模式配置
13.4.4 OpenBSD啟動檔案
13.4.5 保證OpenBSD接入點安全
第14章 網關安全部署
本章要點
14.1 網關安全簡介
14.1.1 網關結構
14.1.2 安全安裝
14.1.3 創建防火牆規則
14.1.4 日誌審查
14.2 Linux網關安全部署
14.2.1 網路結構
14.2.2 網關部署
14.2.3 配置網路接口
14.2.4 創建防火牆規則
14.2.5 MAC地址過濾
14.2.6 DHCP
14.2.7 DNS
14.2.8 靜態ARP
14.2.9 日誌審查
14.2.10 檢查
14.3 FreeBSD網關安全部署
14.3.1 網關部署
14.3.2 核心配置
14.3.3 關閉無用服務
14.3.4 創建防火牆規則
14.3.5 速率限制
14.3.6 DHCP
14.3.7 DNS
14.3.8 靜態ARP
14.3.9 日誌審查
第四部分 移動安全套用
第15章 移動安全支付
本章要點
15.1 移動電子商務概述
15.1.1 移動電子商務
15.1.2 移動電子商務模型
15.2 移動支付標準
15.2.1 遠程移動錢包標準
15.2.2 移動電子交易(MET)標準
15.3 移動電子交易(MET)
15.3.1 系統參考模型
15.3.2 環境
15.3.3 核心操作
15.3.4 安全技術
15.3.5 安全元素
15.3.6 移動設備安全
15.4 移動支付選項
15.4.1 數字貨幣
15.4.2 移動錢包
15.4.3 POS交易
15.4.4 條形碼付款方式
15.4.5 個人到個人付款
15.4.6 小額付款
15.5 B2B交易
第16章 安全的無線區域網路
本章要點
16.1 實現WLAN
16.2 實現安全的WLAN
16.2.1 物理位置和訪問
16.2.2 接入點配置
16.2.3 安全的設計方案
16.2.4 通過策略進行保護
附
錄
附錄A 縮略語
附錄B 參考文獻
附錄C 網路資源