第十四章 無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。

Slides:



Advertisements
Similar presentations
淺談流動電話網絡 淺談流動電話網絡 李子健先生 DEPARTMENT OF PHYSICS, HKUST 香港科技大學 --- 物理學系.
Advertisements

Speaker: 黃柏燁  Introduction Wireless Network ◦ 基本的無線傳輸概念 ◦ 介紹目前無線傳輸的標準 ◦ 介紹各種常用的無線傳輸方式  Introduction Wireless Network.
1 遠距健康照護系統 - 網路架構與技術 行動網路. 2 定義與簡介 行動通訊為利用無線網路連接電腦主機、 通訊儀器與行動通訊設備,毋需纜線, 傳輸不受空間限制。
Information Security Fundamentals and Practices 資訊安全概論與實務
第 7 章 無線網路.
PART II 04 藍芽  藍芽簡介  藍芽協定  藍芽無線電層協定  藍芽的基頻層協定  藍芽微網的建立及連接過程
第二讲 物联网工程的技术架构.
物聯網簡介 蔡崇洲 崑山科技大學電腦與通訊系.
第7章 无线宽带网络 主讲:刘方明 副教授 华中科技大学计算机学院
第七章 電信、網際網路與無線技術.
無線網路與行動通訊 Wireless Network 醫務管理暨醫療資訊學系 陳以德 副教授: 濟世CS202-3
第五章 資訊科技基礎建設與新興科技.
Web Services 期中報告 主題:WiMAX 教授:黃登揚 學生:王義昌.
第09章 无线网络 讲师:韩立刚 QQ: QQ教学群:
實驗 9: 無線安全網路之建設.
第九章 無線網路.
第8章 移动电子商务安全 制作:申丽平 湖南理工学院计算机科学教研室.
無線網路 2013/03/25.
第八讲 信息与通信系统 8.1 概述 8.2 有线通信及光纤通信 8.3 无线通信及移动通信.
项目一 我国电话通信网的概述.
第七章 无 线 网 络 e.
网络协议及架构安全 培训机构名称 讲师名字.
企業如何建置安全的作業系統 Windows XP 網路安全
目的: 明瞭CSMA / CA的工作原理 解析無線網路協定下框架資料傳送的格式
Chapter6 無線區域網路商業應用 姓名 : 洪嘉蓬 駱俊霖 學號 : N N
無限的無線:無線區域網路與無線都會網路 Unlimted Wireless Networks
第7章 CDMA2000-1X移动通信系统 7.1 系统概述 7.2 提供的服务 7.3 信道结构 7.4 通信过程
计算机网络基础 主讲人:杨华强 抚州职业技术学院 .
移动通信技术基础 主讲人:王淑君 2007年3月.
3G移动通信技术 3GPP和3GPP2 WiMAX.
無智慧報告—網路導論 義守電機 副教授 黃蓮池 在報告前.
《现代通信概览》 学习情境5 通信网中的传送介质和传输网.
(Wireless Fidelity) ( Worldwide Interoperability for
Information Security Fundamentals and Practices 資訊安全概論與實務
網路專題 3G Voip Ethernet Skype GPRS /WiFi 周立婷.
無所不在的手機 - 行動通訊 Fang-Biau Ueng
DEPARTMENT OF PHYSICS, HKUST
计算机网络实用教程.
指導教授:陳偉業 老師 碩專資管二甲 N 林士淵 富強鑫公司 資訊工程師 2006/12/23
無線網路安全分析 Security Analysis of Wireless Network
Wireless Tech 第八組 張維倫.
無線技術 家庭和小型企業網路 – 第七章.
無線區域網路 IEEE 標準 1997年制定 規範不同層的運作方式 不同特性的標準
軍用及公、民用無線電頻譜整理規劃 2GHz以上頻段現況與應用
2.1 计算机网络概念 2.2 因特网体系结构 ★ 2.3 OSI-RM与TCP/IP的关系 2.4 TCP/IP协议簇 ★
第 8 章 無線網路 著作權所有 © 旗標出版股份有限公司.
Introduction to Personal Communications Services
教育部補助「行動寬頻尖端技術跨校教學聯盟計畫-行動寬頻網路與應用-小細胞基站聯盟中心計畫」 Small Cell創新應用與服務專題 課程單元: LTE/SAE網路架構與元件 計畫主持人:許蒼嶺 授課教師:李宗南、簡銘伸、李名峰 教材編撰:李名峰 國立中山大學 資訊工程系.
教育部補助「行動寬頻尖端技術跨校教學聯盟計畫-行動寬頻網路與應用-小細胞基站聯盟中心計畫」 Small Cell創新應用與服務專題 課程單元: LTE之安全需求、安全特性 與安全機制簡介 計畫主持人:許蒼嶺 授課教師:李宗南、簡銘伸、李名峰 教材編撰:李名峰 國立中山大學 資訊工程系.
行動與無線通訊 第ㄧ章 無線通訊網路 陳育良.
行動商務的發展趨勢
第6章 行動商務 授課教師 黃健雄 ..
附錄 傳統電信網路的行動管理機制 (Mobility Management)
第四章 無線通訊與網路應用 計算機概論編輯小組.
WLAN 技术基础介绍.
第八組 劉佳衢.
2G向3G的演进过程.
Wimax阶段性研究汇报 /1/3 Wimax 阶段性研究汇报.
Bluetooth connect without cables
Part 2 無線網路的技術.
Waz the 3G? 目前電視廣告全力播放「3G時代來了!」有人開玩笑說3G就是“game、girl、gamble”,3G到底是什麼?究竟3G和2G有什麼不同? 「先生,請問這是你家的狗嗎?」一群玩棒球的孩子,透過3G手機的即時影音服務,為心急如焚的老先生找回愛犬。 利用3G手機的動態影音電話,可以馬上看到心愛的女朋友,並且對她高唱“you.
移动通信技术 第5章 GSM移动通信系统.
第7章 GSM数字蜂窝移动通信系统.
WIRELESS LAN B 邱培哲 B 張宏安.
Wireless Link Layer and IEEE
報告者: 通訊所 陳瑞文 學號: 授課教授: 潘仁義 老師
农牧业物联网 一、物联网的解读 二、未来的农牧业物联网 三、目前工作进展情况 四、关键共性技术 五、物联网在农业中的应用思考.
WIFI和WIMAX技術介紹 學生:洪敏倫 資訊管理學系 指導老師:吳有龍.
WEP 破解大公開 陳小龍.
Presentation transcript:

第十四章 無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。

第十四章 無線通訊安全 本章敘述無線通訊與網路安全機制,包含目前常用之無線通訊網路,如 GSM行動通訊系統、第三代行動通訊系統(3G)、無線區域網路系統 IEEE 802與藍牙無線通訊系統。本章介紹其系統演進與其安全機制,期使學習者了解系統安全之重要性,防範資訊外洩,並作為以後深入探討的基礎。本章節包括: 簡介 第二代行動通訊 無線區域網路IEEE 802.11 第三代行動通訊 (3G) 藍牙無線通訊

14.1.簡介 目前行動通訊系統約可分為類比式與數位式兩種。全球第一套正式商業化的行動通訊系統,是由日本在1979年所開發的MCS (Mobile Control Station) 系統,為類比式行動通訊系統。類比式行動通訊系統因受到頻寬的限制、保密性差等缺點,漸被數位式行動通訊系統所取代。 目前數位式行動通訊系統大致可分為四類: 泛歐數位行動通訊系統 GSM (Global System for Mobile Communication) ADC (American Digital Communication) PDC (Personal Digital Communication) CdmaOne (Code Division Multiple Access One)

14.1.簡介 行動通訊系統的演進,從第一代類比行動通訊,陸續發展到數位式第二代行動通訊系統 ( 2G,GSM) 與第三代行動通訊系統 ( 3G ),甚至發展到第四代4G 的WiMAX 寬頻資料傳輸系統。 第一代行動通訊系統,臺灣使用AMPS系統,為類比式系統,訊號編碼時並未加密,容易被盜拷或竊聽,消費者的權益較易受損,因此有了第二代數位式行動通訊系統 (2G) 的產生。 目前世界各國,第二代數位式行動通訊標準主要有兩大系統: 一是歐洲各大廠主導推廣的 GSM,臺灣也使用此系統。 另一為美國的 CdmaOne,美國、韓國等國家使用此系統。

14.1.簡介 第二代行動通訊,因為傳輸速率的限制,頻寬不足,仍然無法在網際網路上有普遍應用,諸如:電子郵件、網頁瀏覽、甚至觀賞多媒體娛樂服務等。 為了解決傳輸速度的不足,國際電信聯盟 ITU 規劃出第三代行動通訊,制定的相關標準系統稱為 IMT-2000,發展出數據傳輸能力更強的行動通訊系統。

14.2.第二代行動通訊 (GSM) 首先,我們介紹第二代行動通訊系統 GSM 900 的發展概況: 1982 年在CEPT (The European Conference of Postal and Telecommunications Administrations) 內成立研究委員會。 1986年開始實現GSM通訊網路。 1989年GSM 成為歐洲電信標準協會(European Telecommunications Standards Institute )一個技術機構。 1990年 第一階段 GSM 900 定案,開始DCS 1800的研究。 1991年 第一套GSM開始運作,DCS 1800 (Digital Communication System )規格定案。 1992年 GSM 900 在歐洲開始商業化。

14.2.1. 系統架構 第二代行動通訊系統 (GSM) 的系統架構包括 : 手機(移動性終端機)─MS (Mobile Station) 14.2.1. 系統架構 第二代行動通訊系統 (GSM) 的系統架構包括 : 手機(移動性終端機)─MS (Mobile Station) 基地台─ BTS (Base Transceiver Station ) 基地台控制設備─ BSC (Base Station Controller) 移動性交換機─ MSC (Mobile Switch Center ) 訪客資料庫 (或拜訪位置資料庫),記錄手機位置的資料庫─ VLR(Visitor Location Register) 本籍資料庫,記錄用戶資訊的資料庫─ HLR(Home Location Register) 驗証中心─ AuC (Authentication Center)

14.2.1. 系統架構 圖 14-1第二代行動通訊系統架構圖

14.2.2. 行動通訊流程 第二代行動通訊系統,用戶註冊時,會將手機號碼等資料儲存在本籍資料庫 ( HLR )中。當開機時,行動電話需要隨時與當地基地台保持連繫,當地基地台之訪客資料庫( VLR )至本籍資料庫註冊取得用戶資料。一般而言,多個基地台控制設備使用同一個訪客資料庫( VLR )。

14.2.2. 行動通訊流程 第二代行動通訊的連線流程,當用戶A 打電話給用戶 B時,其步驟如下: 14.2.2. 行動通訊流程 第二代行動通訊的連線流程,當用戶A 打電話給用戶 B時,其步驟如下: 行動通訊用戶 A 撥打用戶 B的行動電話號碼。 訊號由基地台傳送至用戶 A之移動性交換機。 訊號傳至用戶 A 的拜訪位置資料庫 (訪客資料庫),檢查用戶 B之註冊位置,並連線至用戶 B之本籍資料庫,查詢目前用戶 B的所在位置。 向用戶B 的拜訪位置資料庫 (訪客資料庫) 查詢用戶 B 位置資料。 取得用戶 B 位置資料。 回應用戶 B 位置資料給用戶A 的拜訪位置資料庫 (訪客資料庫)。 用戶A 之移動性交換機連線至用戶 B之移動性交換機。 用戶 B之移動性交換機與用戶 B之基地台連線。 用戶 B之基地台發射連線訊號至用戶 B之手機。

14.2.2. 行動通訊流程 圖 14-2 行動通訊連線程序

14.2.3行動通訊安全性 行動通訊手機中有小型的用戶識別模組,此模組稱為SIM 卡(Subscriber Identity Module),是一張含有記憶體晶片的智慧卡,儲存認證加密所需的安全程序演算法與相關的參數和用戶電話號碼等資訊

14.2.3行動通訊安全性 第二代行動通訊的安全性機制,包含有: 認證(Authentication) 加密(Encryption) 預防未受認證的服務存取。採用驗證演算法A3(Ki, RAND)為基礎,其計算結果為SRES。但其驗證演算法無法滿足安全性需求。 加密(Encryption) 採用位元加密以保護傳輸訊號及使用者資料。採用加密演算法A8(Ki, RAND) 以產生加密金鑰 Kc ,並使用演算法 A5(Kc, Data) 來對資料進行加密 機密性(Confidentiality) 為防止攻擊者利用竊取的國際移動用戶識別碼(IMSI)來辨別使用者,每次通訊時採用臨時移動用戶識別碼(MSI)

14.2.3行動通訊安全性 GSM通訊系統的安全措施,主要有兩方面: 一為手機認證 (Authentication),以防止他人假冒合法手機用戶以盜用系統服務 二為通訊加密 (Encryption),以避免他人竊聽通話內容

14.2.3行動通訊安全性 演算法 功 能 A3 在 AuC 和 SIM 卡中,驗證演算法,雜湊函數 A8 表 14-1 GSM 使用的演算法 演算法 功 能 A3 在 AuC 和 SIM 卡中,驗證演算法,雜湊函數 A8 在 AuC 和 SIM 卡中,加密演算法 A5 在行動手機(MS) 和 訪客系統(Visited System)中 表14 -2 GSM 使用參數 參 數 功 能 密秘鑰匙Ki 存在認證中心(AuC) 和認證模組 SIM中 亂碼 (RAND) 認證中心所產生的一個128位元的亂碼 驗證碼(SRES) A3 產生之結果 加密金鑰(Kc) 由 A8 產生之結果,通訊加密

14.2.3行動通訊安全性 系統註冊時 Ai 存在手機與 AuC中、 以及本籍資料庫中,SIM 卡中有 A3 和 A8 演算法,手機內有 A5 加密演算法,其加密與驗證程序如下 手機系統產生亂數 (RAND),送至手機SIM中 SIM 卡用 Ki 和 RAND 使用演算法A8 計算加密金鑰 Kc SIM 卡用 Ki 和 RAND 使用演算法A3 計算驗證碼SRES 送回驗證碼 SRES至系統 系統也利用 Ki和 RAND 使用演算法A8和 A3 計算 Kc 和 SRES 系統比對 SRES 是否相等;如果相等,為合法用戶 系統將 Kc 送至訪客系統 通話內容使用 Kc 加密

14.2.3行動通訊安全性 圖 14-3 GSM 加密與驗證程序

14.3.第三代行動通訊 ( 3G) 所謂3G的G就是Generation,3G指的是第三代行動通訊系統。使用新型的行動設備,包括最基本的行動語音服務到高速行動上網(如傳輸數據和影像)等 國際電信聯盟(ITU) 所提出的IMT-2000,作為全球一致的 3G 標準。1998年間接獲數個 IMT-2000 標準提案,希望統一各家規格,以提供一支手機可以行遍天下 為達成標準規格制定的目標,由成員來自全球主要大廠的業界組成一個協調小組(OHG:the Operator Harmonization Group) 在 1999 年 5 月針對此套標準達成協議。OHG 小組在制定標準過程中扮演了關鍵的角色 第三代行動通訊網路的核心技術是封包 IP ( Internet Protocol,網際網路協定 ) 技術,可讓我們持續上線,隨時連結,電子郵件也可立即下載到我們的手機

14.3.1.第三代行動通訊架構 第三代行動通訊的系統架構,主要包含以下元件: IP RAN(IP based Radio Access Network簡稱IP-RAN),IP為基礎之無線存取網路。 IP Core Network,以IP 為基礎的核心網路。 RNC (Radio Network Controller),無線網路控制器,控制管理基地台(Node B)之服務 圖 14-4 第三代動通訊系統架構示意圖

表 14-3第三代行動通訊與第二代行動通訊之比較 14.3.1.第三代行動通訊架構 第三代行動通訊系統與第二代行動通訊系統,在漫遊、數位技術、操作環境、頻帶、數據服務,其比較如下 表 14-3第三代行動通訊與第二代行動通訊之比較 比較項目 第二代行動通訊 第三代行動通訊系統 漫遊 地區性 希望統一各家規格,以提供一支手機可以行遍天下 數位技術 調變、語音、編碼等都使用數位技術 增加數位技術,包括可編程序的無線電 操作環境 語音為主流環境 數據傳輸為主流環境 頻帶 使用多個頻帶,例:800MHz、900MHz、1.5GHz和1.8GHz 使用全球共同的頻帶,已由WARC-92及WRC-95做決定 數據服務 小於32Kbps的速率 支援比較高的行動通訊資料下載速率,包括1.8Mbps、3.6Mbps、7.2Mbps,以及14.4Mbps等

14.3.2.第三代行動通訊安全特性 相較於第二代行動通訊系統,第三代行動通訊系統的安全性比較高,以下簡述其安全特性: 一致性:利用標準化的安全特性確保全球互通性及全球漫遊,採用眾所皆知的加密演算法 識別網路是否安全:使用者端可識別所要使用的網路服務端是否安全,服務端亦可檢查使用者端是否安全 安全應用程式:第三代行動通訊之SIM卡,稱為 USIM,由USIM卡提供應用程式的安全性所需 資料完整性:可藉由具特定演算法來確保資料完整性 網路安全:網路中存在安全機制以維持其系統安全 交換器為基礎的安全:以交換器為基礎的安全機制比以基地台為基礎更為安全 用戶驗證:使用者裝置必需驗證USIM 安全應用程式:USIM上的應用程式在網路上需接收安全訊息

14.4.無線區域網路IEEE 802.11 IEEE 802.11為基礎的無線區域網路(WLANs),已經為企業在無線領域最重要的工具 美國聯邦通訊委員會( FCC )定義,無線區域網路所使用之頻段是屬於ISM頻段( Industrial Scientific Medical Band ) 2.4GHz的頻率範圍,免申請執照( Free License ) ISM頻段,包含三個頻帶902~928MHz, 2.4~2.4835GHz, 以及 5.725~5.850GHz,主要是開放給工業,科學、醫學,三個主要領域機構使用 IEEE 802為 IEEE推動的標準,此標準是定義網路中的第一層實體層 ( Physical Layer) 及第二層資料連結層(Data-Link Layer) 在網路上的控制。數字802.11就是代表無線網路,而a/b/g則代表不同的規格

14.4.無線區域網路IEEE 802.11 IEEE 802.11標準 頻寬及特性 802.11a 54Mb 802.11b 11Mb 具服務與安全的擴充 802.11i 強化安全機能與認證機構之規格 802.11f 點對點的漫遊 802.11g 802.11h 802.11b之外的歐規

14.4.無線區域網路IEEE 802.11 IEEE 802.11家族特性: 802.11a (WiFi5),操作在2.4G頻帶,最快傳輸數率 54Mbps 802.11b (WiFi),操作在2.4G頻帶,最大傳輸數率 11Mbps 802.11e,支援QoS (Quality of Service),保留頻寬。可維持網路之品質,應用於如視訊會議。目前草擬標準中 802.11i,亦稱為Wi-Fi Protected Access 2 (WPA 2),於2004年6月被批准,其使用新一代加密標準(Advanced Encryption Standard, AES)來取代RC4,以改善WEP (Wired Equivalent Privacy)之弱點 802.11g,2.4GHz頻帶,提供54Mbps的傳輸速度

14.4.1.IEEE 802.11b 架構 Wi-Fi ( Wireless Fidelity,無線保真)是一種商業認證,具有Wi-Fi認證的產品符合IEEE 802.11b與 IEEE 802.11g 無線網路規範,它是當前應用最為廣泛的WLAN 標準IEEE 802.11b 依連接方式分為基礎建設模式和簡易模式 基礎建設模式,建立內部網路之存取點,連線上網路,使每一部內部電腦可以透過存取點連線上網 簡易模式 ( Ad-Hoc mode)為一種無線網路的架構其允許網路通訊以點對點 (Peer-to-Peer,P2P) 方式進行連接無需透過其他的存取點 (Access Point,AP) 之輔助上網,也不能與有線網路相連接

14.4.1.IEEE 802.11b 架構 圖 14-5 IEEE 802.11b基礎建設模式

14.4.1.IEEE 802.11b 架構 圖 14-6 IEEE 802.11b簡易模式

14.4.1.IEEE 802.11b 架構 特 性 功 能 速度 2.4GHz,最大資料傳輸速率為11Mb/s 使用範圍 功 能 速度 2.4GHz,最大資料傳輸速率為11Mb/s 使用範圍 室外為300m,在室內環境中最長為100m。 漫遊支持 允許在訪問點之間進行無縫連接 安全性 內置式加密機制

14.4.2.認證與加密機制 在無線通訊中,由於無線廣播的特性,任何竊聽者只要調整接收頻率與要竊聽對象相同,即可順利進行竊聽的工作 為了解決這個隱私保護的問題,IEEE 802.11 標準中,最早即制定了一個資料保密演算法─稱為有線等效加密─WEP (Wired Equivalent Privacy)

14.4.2.認證與加密機制 安全機制 內 容 認證(Authentication) 表 15-6 IEEE 802.11 安全機制 安全機制 內 容 認證(Authentication) 開放式系統Open System;封閉系統 Closed System 分享密鑰認證 Shared-Key Authentication 資料保密(Confidentiality) WEP (Wired Equivalent Privacy) 資料的完整性(Integrity) CRC;CRC + WEP

14.4.2.認證與加密機制 IEEE 802.11 提供3種認證的服務: 開放系統式 ( Open System ):開放系統式認證可以說是所有認證方法中最簡單的一種。事實上就是一種不須認證演算法的認證方法 封閉系統 ( Closed System ) 共享金鑰式 (Shared Key) :工作站送出認證資訊 (Authentication frame) 要求對方認證,認證者回應 Challenge Text給工作站,工作站送出加密 Challenge Text,認證者解密 Challenge Text,回應認證成功與否 SSID ( Service Set ID ) 是同一個區域網路可能同時有許多無線網路設備(形成一個群組)之共用識別代號

圖 14-8開放系統認證 (Open System) 模式 14.4.2.認證與加密機制 圖 14-8開放系統認證 (Open System) 模式

圖 14-9 分享金鑰認證 ( Share Key Authentication ) 模式 14.4.2.認證與加密機制 圖 14-9 分享金鑰認證 ( Share Key Authentication ) 模式

14.4.2.認證與加密機制 表14-7 認證模式 驗證模式 SSID(Service Set ID) 接受SSID值為空白與否 WEP 資料加密 開放式系統 Open System 接受SSID值為空白 不使用 不支援 封閉式系統 Closed System 需輸入有效的SSID 分享密鑰認證 Shared Key 利用WEP與RC4演算法進行身分確認 利用WEP產生的金要進行資料加密 表14-7 認證模式

14.4.3.有線等效加密 ( WEP ) 有線等效加密 (WEP) 主要包含提供認證 (Authentication) 及資料保密 等兩種功能 保密是利用加密 (Encryption) 及解密 (Decryption) 的技術來保護傳送的資料,使得竊聽者即使竊聽到資料也無法解開 WEP 64bits 的加密是 IEEE 802.11 的標準規範,透過 WEP 的處理,可讓資料於無線區域網路中傳輸更加安全 WEP 加密是使用RC4 加密方法,同時也使用CRC做資料完整檢查碼,以確保資料的完整性

14.4.3.有線等效加密 ( WEP ) 圖 14-10 WEP 加密流程

14.4.3.有線等效加密 ( WEP ) 圖 14-11 WEP加密所用的資料格式

14.4.4.有線等效加密 ( WEP ) 的弱點 弱點方面: Initialization Vector (IV) 欄位 :IV 為長度24-bit 的欄位,利用明碼進行傳送,IV 長度不足及重複使用的機率相當大 Integrity Check (IC) 欄位:用 CRC-32 進行錯誤診斷,且被放入封包中進行加密 被動式攻擊 :利用網路掃瞄工具,若取得SSID等參數,可使用字典攻擊法,進行破解 主動式攻擊:可利用中間第三者攻擊 MITM (Man-In-The-Middle),若訊息未經加密及認證,可能遭受阻絕服務攻擊 ( Denial of Service Attacks) IEEE802.11i 已經採用 WPA 2 (Wi-Fi Protected Access version 2) 作為安全機制,WPA 2使用 AES 取代 WEP 中的RC4加密演算法

14.5.藍牙無線通訊 藍牙 ( Bluetooth) 此名稱是源自於 10 世紀時的丹麥國王 Harald Blatand,他將丹麥和挪威兩個王國結合在一起。以藍牙來命名無線通訊技術,是象徵將兩個不同的裝置結合在一起 藍牙發展的起源,是為解決行動通訊及其周邊裝置相互連線問題,由易利信、諾基亞、IBM、東芝及英特爾等廠商共同所定義及發起的無線傳輸技術標準 藍牙計劃主要的目標是: 提供一個通行全世界的短距離無線傳輸環境。 各種設備皆可透過藍牙的無線電波來互相溝通。 可連結所有行動設備之間的資料傳輸服務,如行動通訊手機、無線電話、筆記型電腦、PDA、數位相機、投影機等

14.5.1.藍牙技術基礎 藍牙技術是一種短距離無線傳輸的介面,使用的範圍在10公尺左右,頻帶位於2.4 GHz ( 不需要無線發射證照 ),和IEEE 802.11使用相同的頻帶,一個藍牙網路(Piconet) 可以有 8 個藍牙裝置,其中一個為 『主控端 ( Master )』,其它裝置為『輔助端 ( Slave ) 』 藍牙傳輸使用跳頻技術,跳頻速率每秒1600次,減少干擾,防止監聽。因此,同依時間可提供79 個頻道( Channel),每個頻道頻寬 1 M Hz ,以隨機數字決定跳躍頻道順序 圖 14-13 藍牙傳輸使用跳頻技術

14.5.1.藍牙技術基礎 圖 14-12 藍牙網路架構

14.5.2.藍牙技術比較 比較項目 藍牙 802.11b 市場定位 短距離個人通訊 高階區域網路 使用頻率 2.4GHz 傳送速度 723 kbps 11 Mbps 傳送距離 10/100M 100M 語音傳遞 Yes No

14.5.3.藍牙的安全性 模式 功能 Non-Secure Mode 應用於傳送非重要性的資料 表 14-9 藍牙傳輸安全性模式 模式 功能 Non-Secure Mode 應用於傳送非重要性的資料 Service Level Enforced Security Mode 富有彈性,建立連線後,根據應用的不同來決定安全性的高低 Link Level Enforced Security Mode 在建立連結時就會啟用安全模式,如果沒有通過則連結不會被建立

14.5.3.藍牙的安全性 藍牙裝置的安全漏洞,如設定為「可偵測」模式,送出訊號表示可以與另一個藍牙裝置「配對」後雙向傳輸資料,收到此訊號的攻擊者也能夠嘗試與使用者的藍牙裝置配對,入侵取得您的個人身分識別碼 (PIN) 。就在使用者毫不知情時,攻擊者可以利用使用者的 PIN攻擊無線裝置。 表 14-10藍牙攻擊模式與目的 攻擊模式 攻擊目的 竊取資訊 竊取重要資料包含通訊錄、信用卡號、電子郵件等 存取行動電話指令 撥出電話、傳送訊息、監聽電話 安裝病毒 竊取或破壞資料 竊聽資訊 於通訊中,竊聽資訊