iOS设备接入WiFi和3G网络安全性分析

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

更多移动安全专题请见:http://mobile.51cto.com/hot-293442.htm

 

1. 接入WiFi

1.1 无线对等保密WEP(Wired Equivalent Privacy)

WEP在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解;钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。

1.2 WPA-PSK(Wi-Fi Protected Access Pre-Shared Key)/WPA2-PSK(TKIP or CCMP)

均采用预共享密钥认证。WPA2 则是基于IEEE802.11i 的正式规范制定,相比WPA具有更高的安全性。WPA-PSK必须支持基于TKIP(Temporal Key Integrity Protocol)的密钥管理和数据加密,而对于WPA 是否支持基于CCMP(Counter mode with Cipher-block chaining Message authentication code Protocol)的密钥管理和数据加密WiFi 联盟即没有进行规定,也不提供兼容性测试。WPA2-PSK必须能够同时支持TKIP 和CCMP,而且这两种方式都必须通过兼容性测试。TKIP 是对WEP 加密方法的加强和升级,其密钥长度为128 位,解决了WEP 密钥长度过短的问题,在安全性上有所增强。TKIP 通过将多种因素混合在一起(包括基本密钥、AP 的MAC 地址以及数据包的序列号)生成用于加密每个数据包的密钥。该混合操作在设计上将对无线终端和AP 的要求减少到最低程度,并能提供足够的密码强度,使其不会被轻易破解。此外,混合操作还可以有效解决WEP 加密中遇到的重复密钥使用和重放攻击问题。CCMP 一种以AES(Advanced Encryption Standard)的块密码为基础的安全协议。IEEE 802.11i 要求使用CCMP 为无线网络提供四种安全服务:认证、机密性、完整性和重放攻击保护。CCMP 使用128 位AES 加密算法实现机密性,使用其他 CCMP 协议组件实现其余三种服务。CCMP 结合了两种复杂的加密技术(counter mode 和 CBC-MAC)以此为无线终端和AP 之间的数据通信提供一种健壮的安全协议。需要强调的是,虽然 WPA-PSK/WPA2-PSK 采用了更为强大的加密算法,但其用户认证和加密的共享密码(原始密钥)是人为确定并通过手工设定的,而且对于接入同一个AP的所有终端来说,它们所设置的密钥是一样的。因此,其密钥难于管理并容易泄漏,不适合在安全性要求非常严格的场合应用。

1.3 WPA/WPA2(TKIP or CCMP)

为了改善WPA-PSK或WPA2-PSK(指Personal 的标准,主要用于个人用户)在密钥管理方面的不足,WiFi联盟提供了WPA/WPA2(TKIP or CCMP)(指Enterprise 的标准,主要用于企业用户),它们使用802.1x 来进行用户认证并生成用于加密数据的根密钥,而不再使用手工设定的预共享密钥,但加密过程则没有区别。在WPA(或WPA2)中,RADIUS服务器取代了WPA-PSK(或WPA2-PSK)认证过程中的单一密码机制。用户在接入无线网络前,首先需要提供相应的身份证明,通过与用户身份数据库中的认证信息进行比对检查,以确认是否具有权限并向客户端动态分发用于加密数据的密钥。由于采用了 802.1X 进行用户身份认证,每个用户的登录信息都由其自身进行管理,有效减少信息泄漏的可能性。并且用户每次接入无线网络时的数据加密密钥都是通过RADIUS服务器动态分配的,攻击者难于获取加密密钥。因此,WPA/WPA2(TKIP or CCMP)极大的提高了网络的安全性,并成为高安全无线网络的首选接入方式。

2. 接入3G

3G是英文the 3rd Generation的缩写,指第三代移动通信技术。相对第一代模拟制式手机(1G)和第二代GSM、CDMA等数字手机 (2G),第三代手机(3G)一般地讲,是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。从运营商网络层面来看,3G与2G的主要区别是在传输声音和数据的速度上的提升,它能够在全球范围内更好地实现无线漫游,并处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务,同时也要考虑与已有第二代系统的良好兼容性。为了提供这种服务,无线网络必须能够支持不同的数据传输速度,也就是说在室内、室外和行车的环境中能够分别支持至少2Mbps(兆比特/每秒)、384kbps(千比特/每秒)以及144kbps的传输速度(此数值根据网络环境会发生变化)。

从手机使用的卡来看,以前,iPhone/iPad使用2G网络,采用的是SIM卡,而SIM卡存在众多安全问题,包括手机卡被复制、话费盗打、基站冒充、信息泄露等等。

而目前iPhone/iPad使用的3G系统主要提供了如下安全机制:

(a) 实现了双向认证。不但提供基站对用户的认证,也提供了用户对基站的认证,可有效防止伪基站攻击。

(b) 提供了接入链路信令数据的完整性保护。

(c) 密钥长度增加为128 bit,改进了算法。

(d) 3GPP接入链路数据加密延伸至无线接入控制器。

(e) 3G的安全机制还具有可拓展性,为将来引入新业务提供安全保护措施。

(f) 3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。

(g) 在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。

3G网络用户的用户名和密码都内嵌在SIM卡中,用户无法直接读出,且被盗用和破解的可能性极小(目前没有发现针对3G SIM卡的破解案例),因此较为安全。



















本文转自samsunglinuxl51CTO博客,原文链接:http://blog.51cto.com/patterson/686723 ,如需转载请自行联系原作者

相关文章
|
11天前
|
数据采集 缓存 定位技术
网络延迟对Python爬虫速度的影响分析
网络延迟对Python爬虫速度的影响分析
|
1月前
|
机器学习/深度学习 数据采集 存储
时间序列预测新突破:深入解析循环神经网络(RNN)在金融数据分析中的应用
【10月更文挑战第7天】时间序列预测是数据科学领域的一个重要课题,特别是在金融行业中。准确的时间序列预测能够帮助投资者做出更明智的决策,比如股票价格预测、汇率变动预测等。近年来,随着深度学习技术的发展,尤其是循环神经网络(Recurrent Neural Networks, RNNs)及其变体如长短期记忆网络(LSTM)和门控循环单元(GRU),在处理时间序列数据方面展现出了巨大的潜力。本文将探讨RNN的基本概念,并通过具体的代码示例展示如何使用这些模型来进行金融数据分析。
233 2
|
1月前
|
安全 Android开发 数据安全/隐私保护
探索安卓与iOS的安全性差异:一场永无止境的较量
【10月更文挑战第3天】 本文旨在深入剖析安卓 (Android) 和iOS两大移动操作系统在安全性方面的显著差异,通过细致对比,揭示它们在隐私保护、数据加密、应用生态监管以及系统更新机制等关键领域的不同策略与实践。文章不仅从技术层面探讨了两者的设计理念差异,还结合了实际案例分析,展示了这些差异如何影响用户体验和数据安全。最终,旨在为读者提供一个全面的视角,理解在日益复杂的数字环境中,选择何种移动平台可能更符合其对安全性和隐私保护的需求。
|
13天前
|
存储 安全 网络安全
网络安全法律框架:全球视角下的合规性分析
网络安全法律框架:全球视角下的合规性分析
25 1
|
22天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
1月前
|
存储 安全 网络安全
云端盾牌:云计算时代的网络安全守护在数字化浪潮中,云计算以其高效、灵活的特性成为企业转型的加速器。然而,伴随其迅猛发展,网络安全问题亦如影随形,成为悬在每个组织头顶的达摩克利斯之剑。本文旨在探讨云计算服务中的网络安全挑战,分析信息安全的重要性,并提出相应对策,以期为企业构建一道坚实的云端防护网。
在当今这个数据驱动的时代,云计算已成为推动创新与效率的关键力量。它允许用户随时随地访问强大的计算资源,降低了企业的运营成本,加速了产品上市时间。但随之而来的网络威胁也日益猖獗,尤其是对于依赖云服务的企业而言,数据泄露、身份盗用等安全事件频发,不仅造成经济损失,更严重损害品牌信誉。本文深入剖析云计算环境中的安全风险,强调建立健全的信息安全管理机制的重要性,并分享一系列有效策略,旨在帮助企业和个人用户在享受云服务带来的便利的同时,也能构筑起强有力的网络防线。
|
1月前
|
安全 Android开发 数据安全/隐私保护
深入理解安卓与iOS的安全性差异
本文将深入探讨安卓和iOS两个主流操作系统在安全性方面的差异。通过分析两者的安全机制、隐私保护措施以及常见的安全漏洞,帮助开发者和用户更好地理解如何选择和保护自己的设备。同时,我们将提供一些实用的安全建议,以提升设备的安全性和隐私保护能力。
|
1月前
|
安全 网络安全 Android开发
探索安卓与iOS的安全性差异:一场永无止境的较量
在移动操作系统的浩瀚星海中,安卓与iOS如同双子星般璀璨夺目,各自引领着一方天地。它们不仅在用户界面设计、应用生态和设备兼容性上各有千秋,更在安全性这一核心领域展开了激烈的较量。本文旨在深入剖析安卓与iOS在安全性方面的显著差异,通过对比分析,揭示两者在隐私保护、系统更新、权限管理以及恶意软件防御等方面的不同策略与实践。同时,我们也将展望未来,探讨这两大操作系统在安全性上的发展趋势,以及它们如何应对日益严峻的网络安全挑战。
58 7
|
22天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
1月前
|
安全 Android开发 数据安全/隐私保护
探索安卓与iOS的安全性对比:哪个更适合企业环境?
在数字化时代,移动设备已成为企业日常运营不可或缺的一部分。选择合适的操作系统对于保障企业数据安全至关重要。本文深入分析了Android和iOS两大主流操作系统的安全性,从系统架构、安全功能、应用生态及更新频率四个维度进行全面比较,旨在为企业提供一个清晰的决策依据,帮助企业在Android的开放性与iOS的封闭性之间找到最适合自身需求的平衡点。
60 6
下一篇
无影云桌面