iOS设备接入WiFi和3G网络安全性分析

简介:

更多移动安全专题请见:http://mobile.51cto.com/hot-293442.htm

 

1. 接入WiFi

1.1 无线对等保密WEP(Wired Equivalent Privacy)

WEP在链路层采用RC4对称加密技术,用户的加密密钥必须与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问。WEP提供了40位和128位长度的密钥机制,但是它仍然存在许多缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失钥匙将使整个网络不安全。而且40位的钥匙在今天很容易被破解;钥匙是静态的,要手工维护,扩展能力差。目前为了提高安全性,建议采用128位加密钥匙。

1.2 WPA-PSK(Wi-Fi Protected Access Pre-Shared Key)/WPA2-PSK(TKIP or CCMP)

均采用预共享密钥认证。WPA2 则是基于IEEE802.11i 的正式规范制定,相比WPA具有更高的安全性。WPA-PSK必须支持基于TKIP(Temporal Key Integrity Protocol)的密钥管理和数据加密,而对于WPA 是否支持基于CCMP(Counter mode with Cipher-block chaining Message authentication code Protocol)的密钥管理和数据加密WiFi 联盟即没有进行规定,也不提供兼容性测试。WPA2-PSK必须能够同时支持TKIP 和CCMP,而且这两种方式都必须通过兼容性测试。TKIP 是对WEP 加密方法的加强和升级,其密钥长度为128 位,解决了WEP 密钥长度过短的问题,在安全性上有所增强。TKIP 通过将多种因素混合在一起(包括基本密钥、AP 的MAC 地址以及数据包的序列号)生成用于加密每个数据包的密钥。该混合操作在设计上将对无线终端和AP 的要求减少到最低程度,并能提供足够的密码强度,使其不会被轻易破解。此外,混合操作还可以有效解决WEP 加密中遇到的重复密钥使用和重放攻击问题。CCMP 一种以AES(Advanced Encryption Standard)的块密码为基础的安全协议。IEEE 802.11i 要求使用CCMP 为无线网络提供四种安全服务:认证、机密性、完整性和重放攻击保护。CCMP 使用128 位AES 加密算法实现机密性,使用其他 CCMP 协议组件实现其余三种服务。CCMP 结合了两种复杂的加密技术(counter mode 和 CBC-MAC)以此为无线终端和AP 之间的数据通信提供一种健壮的安全协议。需要强调的是,虽然 WPA-PSK/WPA2-PSK 采用了更为强大的加密算法,但其用户认证和加密的共享密码(原始密钥)是人为确定并通过手工设定的,而且对于接入同一个AP的所有终端来说,它们所设置的密钥是一样的。因此,其密钥难于管理并容易泄漏,不适合在安全性要求非常严格的场合应用。

1.3 WPA/WPA2(TKIP or CCMP)

为了改善WPA-PSK或WPA2-PSK(指Personal 的标准,主要用于个人用户)在密钥管理方面的不足,WiFi联盟提供了WPA/WPA2(TKIP or CCMP)(指Enterprise 的标准,主要用于企业用户),它们使用802.1x 来进行用户认证并生成用于加密数据的根密钥,而不再使用手工设定的预共享密钥,但加密过程则没有区别。在WPA(或WPA2)中,RADIUS服务器取代了WPA-PSK(或WPA2-PSK)认证过程中的单一密码机制。用户在接入无线网络前,首先需要提供相应的身份证明,通过与用户身份数据库中的认证信息进行比对检查,以确认是否具有权限并向客户端动态分发用于加密数据的密钥。由于采用了 802.1X 进行用户身份认证,每个用户的登录信息都由其自身进行管理,有效减少信息泄漏的可能性。并且用户每次接入无线网络时的数据加密密钥都是通过RADIUS服务器动态分配的,攻击者难于获取加密密钥。因此,WPA/WPA2(TKIP or CCMP)极大的提高了网络的安全性,并成为高安全无线网络的首选接入方式。

2. 接入3G

3G是英文the 3rd Generation的缩写,指第三代移动通信技术。相对第一代模拟制式手机(1G)和第二代GSM、CDMA等数字手机 (2G),第三代手机(3G)一般地讲,是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。从运营商网络层面来看,3G与2G的主要区别是在传输声音和数据的速度上的提升,它能够在全球范围内更好地实现无线漫游,并处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务,同时也要考虑与已有第二代系统的良好兼容性。为了提供这种服务,无线网络必须能够支持不同的数据传输速度,也就是说在室内、室外和行车的环境中能够分别支持至少2Mbps(兆比特/每秒)、384kbps(千比特/每秒)以及144kbps的传输速度(此数值根据网络环境会发生变化)。

从手机使用的卡来看,以前,iPhone/iPad使用2G网络,采用的是SIM卡,而SIM卡存在众多安全问题,包括手机卡被复制、话费盗打、基站冒充、信息泄露等等。

而目前iPhone/iPad使用的3G系统主要提供了如下安全机制:

(a) 实现了双向认证。不但提供基站对用户的认证,也提供了用户对基站的认证,可有效防止伪基站攻击。

(b) 提供了接入链路信令数据的完整性保护。

(c) 密钥长度增加为128 bit,改进了算法。

(d) 3GPP接入链路数据加密延伸至无线接入控制器。

(e) 3G的安全机制还具有可拓展性,为将来引入新业务提供安全保护措施。

(f) 3G能向用户提供安全可视性操作,用户可随时查看自己所用的安全模式及安全级别。

(g) 在密钥长度、算法选定、鉴别机制和数据完整性检验等方面,3G的安全性能远远优于2G。

3G网络用户的用户名和密码都内嵌在SIM卡中,用户无法直接读出,且被盗用和破解的可能性极小(目前没有发现针对3G SIM卡的破解案例),因此较为安全。



















本文转自samsunglinuxl51CTO博客,原文链接:http://blog.51cto.com/patterson/686723 ,如需转载请自行联系原作者

相关文章
|
1月前
|
机器学习/深度学习 PyTorch TensorFlow
是否有其他框架可以在iOS设备上进行机器学习?
是否有其他框架可以在iOS设备上进行机器学习?
13 1
|
1月前
|
定位技术 iOS开发
iOS设备功能和框架: 如何使用 Core Location 获取设备的位置信息?
iOS设备功能和框架: 如何使用 Core Location 获取设备的位置信息?
13 0
|
5月前
|
移动开发 安全 前端开发
提升iOS应用安全性:全面代码混淆功能介绍,使用Ipa Guard保护你的应用
iOS加固保护是直接针对ios ipa二进制文件的保护技术,可以对iOS APP中的可执行文件进行深度混淆、加密。使用任何工具都无法逆向、破解还原源文件。对APP进行完整性保护,防止应用程序中的代码及资源文件被恶意篡改。Ipa Guard通过修改 ipa 文件中的 macho 文件中二进制数据(代码模块配置)进行操作,无需源码。不限定开发技术平台。支持oc,swift,cocos2d-x、unity3d、quick-cocos,html5 ,react native等等各种开发技术。Ipa Guard主要包含代码混淆全面、资源文件处理、不需要源代码更安全、调试信息清理、即时测试运行。
|
24天前
|
安全 算法 数据安全/隐私保护
iOS 代码加固与保护方法详解 - 提升 iOS 应用安全性的关键步骤
iOS 代码加固与保护方法详解 - 提升 iOS 应用安全性的关键步骤
|
4月前
|
iOS开发 开发者
Xcode7.2真机调试iOS 9.3的设备
Xcode7.2真机调试iOS 9.3的设备
101 0
|
4月前
|
存储 安全 网络安全
iOS常规知识点:如何确保APP的安全性
iOS常规知识点:如何确保APP的安全性
43 0
|
5月前
SAP 电商云 Spartacus UI 设置 delivery mode 在 3G 慢速网络下的排队效果
SAP 电商云 Spartacus UI 设置 delivery mode 在 3G 慢速网络下的排队效果
31 0
|
5月前
|
iOS开发
iOS 获取设备-语言,版本,国家
iOS 获取设备-语言,版本,国家
86 0