本书是一本介绍无线通信安全的基本原理、物联网应用及其新研究进展的书籍,全书内容可分为三部分。本书部分介绍无线通信安全相关的基础知识,包括:第1章简单介绍无线安全的概念、原理和标准化机构;第2章主要描述与现代无线和移动系统为相关的安全结构;本书第二部分为第3~7章,分别介绍无线系统安全通信涉及的5个方面及其解决方案:物联网,智能卡和安全元件,无线支付和访问系统,无线安全平台和功能,移动订阅管理;本书第三部分给出无线通信中的风险和保护措施以及无线安全的未来。本书针对物联网安全问题,基本涵盖了无线通信安全从概念、标准、构成、发展到新进展的全部内容。
这本介绍无线通信安全的书籍总结了与无线电接入网络安全解决方案有关的关键方面的内容. 以及防止恶意尝试的保护. 由于大量的服务依赖于互联网及其日益重要的无线电接入方式. 因此. 适当的屏蔽是至关重要的. 随着无线通信系统(如Wi ̄Fi 和蜂窝网络) 的普及. 服务的使用常常通过无线电设备进行. 如通过支持短距离和长距离无线电接入技术的智能手机和笔记本电脑. 目前对这些服务和设备的威胁正在增加. 攻击者的动机之一是利用用户凭证和其他机密来获得金钱利益. 犯罪分子攻击无线电系统还有很多其他原因. 因此需要用户、运营商、服务提供商、设备制造商、标准化机构和其他利益相关者采用越来越复杂的保护方法.随着信息产业和通信技术的全面发展. 这些年来环境发生了巨大变化. 在20 世纪80 年代. 对移动通信的威胁仅仅与克隆用户的电话号码有关. 以便在无保护的无线电接口上进行免费电话呼叫和窃听语音通话. 从保护相对较差的第一代移动网络的经验来看. 现代无线通信系统已经以更先进的方式逐渐考虑到安全威胁. 而攻击也正在变得越来越复杂. 涉及更多样化的动机. 如故意破坏服务和赎金型威胁. 除了对终端用户的所有这些威胁之外. 针对运营商、服务提供商和其他利益相关者的安全漏洞也在增加. 换句话说. 我们正在进入一个网络世界. 通信服务是这个新时代的一个基本组成部分.互联网在我们的日常生活中扮演着不可或缺的角色. 其服务中出现的重大故障所带来的后果将导致混乱. 适当屏蔽恶意攻击的企图需要一个完整的和及时更新的网络安全系统. 以保护诸如银行机构、能源分配和电信基础设施等社会的基本功能. 与物联网(Internet of Thing. IoT) 相关的趋势. 即. 估计在短时间内将有数百亿台设备投入使用. 而其中很大比例是较便宜的IoT 设备.可能往往缺乏自己的保护机制. 因此这就意味着环境将会变得更具挑战性. 这些看似无害的连接设备. 如智能家用电器———如果部署和设置不当———可能会使家庭网络、其服务和信息容器更深地暴露出来. 并进一步打开安全漏洞. 进入商业网络. 这是现代无线安全准备的关键领域之一.正如我的好朋友阿尔弗雷多所总结的那样. 互联网可以比作核能. 它在控制之下非常有用. 但一旦出现安全威胁. 就可能导致重大灾难的发生. 毫无疑Ⅴ问. 适当的保护是必不可少的. 本书通过总结典型的、目前使用的服务和解决方案. 介绍了无线安全的解决方案和挑战. 并通过提出新颖的解决方案———如先进的移动订阅管理的概念———来描绘未来的图景. 我希望读者能在你的工作和研究中发现有趣的和相关的内容. 并对这一领域所建立的和尚未形成的解决方案进行总结. 本书中的内容还可以通过电子书格式阅读. 您可以在www.. tlt.. fi 的主题中找到更多的信息和更新. 这些内容补充了无线安全的总体情况. 就像我以前在Wiley 出版的书一样. 我很乐意通过我的电子邮件地址(jyrki.. penttinen@ hotmail.. com) 直接收到您关于这本无线通信安全书籍的宝贵反馈.Jyrki T.. J.. Penttinen美国新泽西州莫里斯敦Ⅵ物联网通信安全及解决方案
译者序
原书前言
致谢
缩略语
第1 章 绪论 1
1. 1 简介 1
1. 2 无线安全 1
1. 2. 1 背景及进展 1
1. 2. 2 统计 2
1. 2. 3 无线威胁 4
1. 2. 4 M2M 环境 10
1. 3 标准化 11
1. 3. 1 开放移动联盟 11
1. 3. 2 国际标准化组织 13
1. 3. 3 国际电信联盟 15
1. 3. 4 欧洲电信标准协会 16
1. 3. 5 电气和电子工程师协会 16
1. 3. 6 互联网工程任务组 17
1. 3. 7 第三代合作伙伴计划 17
1. 3. 8 第三代合作伙伴计划2 27
1. 3. 9 全球平台组织(GlobalPlatform) 28
1. 3. 10 SIM 联盟 29
1. 3. 11 智能卡联盟 29
1. 3. 12 GSMA 29
1. 3. 13 美国国家标准与技术研究院 30
1. 3. 14 国家公路运输与安全管理局 30
1. 3. 15 其他标准与行业论坛 30
1. 3. 16 EMV 公司 31
1. 3. 17 个人计算机/智能卡 32
1. 3. 18 健康保险流通和责任法案 32
1. 3. 19 通用标准 32
1. 3. 20 评估保证级别 32
1. 3. 21 联邦信息处理标准 33
1. 3. 22 生物识别标准 33
1. 3. 23 其他相关实体 34
1. 4 无线安全原则 35
1. 4. 1 概述 35
1. 4. 2 监管 35
1. 4. 3 安全架构 36
1. 4. 4 算法和安全原理 36
1. 5 本书的重点和内容 38
参考文献 40
第2 章 无线系统的安全 44
2. 1 概述 44
2. 1. 1 移动环境下的整体安全思考 44
2. 1. 2 发展中的安全威胁 45
2. 1. 3 射频干扰和安全 47
2. 2 宽带移动数据的影响 48
2. 2. 1 背景 48
2. 2. 2 网络的作用 49
2. 2. 3 应用程序的作用 52
2. 2. 4 用户设备应用开发 54
2. 2. 5 开发者 57
2. 2. 6 SIM/ UICC 的作用 58
2. 2. 7 法律挑战 59
2. 2. 8 更新的标准 60
2. 2. 9 3GPP 系统演进 60
2. 3 GSM 62
2. 3. 1 SIM 62
2. 3. 2 认证和授权 63
2. 3. 3 无线电接口的加密 66
2. 3. 4 IMSI 加密 68
2. 3. 5 其他GSM 安全方面 68
2. 4 UMTS/ HSPA 69
2. 4. 1 3G 安全的原理 69
2. 4. 2 密钥的使用 70
2. 4. 3 3G 安全程序 72
目 录
ⅩⅩⅣ
2. 5 长期演进 73
2. 5. 1 保护和安全原理 73
2. 5. 2 X. 509 证书和PKI 74
2. 5. 3 用于LTE 传输安全的IP 安全和互联网密钥交换 75
2. 5. 4 流量过滤 76
2. 5. 5 LTE 无线电接口安全 77
2. 5. 6 认证和授权 81
2. 5. 7 LTE/ SAE 服务安全———案例 82
2. 5. 8 MBMS 及eMBMS 86
2. 6 其他网络的安全方面 94
2. 6. 1 CDMA (IS ̄95) 94
2. 6. 2 CDMA2000 95
2. 6. 3 广播系统 96
2. 6. 4 卫星系统 97
2. 6. 5 地面集群无线电 97
2. 6. 6 无线局域网 99
2. 7 互操作性 104
2. 7. 1 同时支持LTE/ SAE 和2G/3G 105
2. 7. 2 VoLTE 107
2. 7. 3 回退到电路交换 107
2. 7. 4 运营商间的安全方面 108
2. 7. 5 Wi ̄Fi 网络和分流 109
2. 7. 6 毫微微蜂窝体系架构 110
参考文献 111
第3 章 物联网 114
3. 1 概述 114
3. 2 基本概念 114
3. 2. 1 定义 114
3. 2. 2 物联网的安全考虑 116
3. 2. 3 物联网的作用 117
3. 2. 4 物联网环境 119
3. 2. 5 物联网市场 121
3. 2. 6 连接 122
3. 2. 7 法规 124
3. 2. 8 安全风险 125
3. 2. 9 云 129
3. 2. 10 蜂窝连接 130
3. 2. 11 无线局域网 134
物联网通信安全及解决方案
ⅩⅩⅤ
3. 2. 12 窄范围系统 135
3. 3 物联网的发展 141
3. 3. 1 GSMA 互联生活 141
3. 3. 2 全球平台组织 142
3. 3. 3 其他行业论坛 142
3. 4 物联网技术说明 143
3. 4. 1 概述 143
3. 4. 2 安全通信通道和接口 145
3. 4. 3 配置和密钥推导 145
3. 4. 4 使用案例 145
参考文献 149
第4 章 智能卡和安全元件 151
4. 1 概述 151
4. 2 智能卡和安全元件的作用 151
4. 3 接触式智能卡 155
4. 3. 1 ISO/ IEC 7816 ̄1 155
4. 3. 2 ISO/ IEC 7816 ̄2 156
4. 3. 3 ISO/ IEC 7816 ̄3 158
4. 3. 4 ISO/ IEC 7816 ̄4 158
4. 3. 5 ISO/ IEC 7816 ̄5 158
4. 3. 6 ISO/ IEC 7816 ̄6 158
4. 3. 7 ISO/ IEC 7816 ̄7 158
4. 3. 8 ISO/ IEC 7816 ̄8 159
4. 3. 9 ISO/ IEC 7816 ̄9 159
4. 3. 10 ISO/ IEC 7816 ̄10 159
4. 3. 11 ISO/ IEC 7816 ̄11 159
4. 3. 12 ISO/ IEC 7816 ̄12 159
4. 3. 13 ISO/ IEC 7816 ̄13 160
4. 3. 14 ISO/ IEC 7816 ̄15 160
4. 4 SIM/ UICC 160
4. 4. 1 术语 160
4. 4. 2 原理 161
4. 4. 3 关键标准 162
4. 4. 4 规格(物理尺寸和形状) 162
4. 5 SIM 卡的内容 166
4. 5. 1 UICC 构建块 166
4. 5. 2 SIM 应用工具包 169
4. 5. 3 UICC 的内容 170
目 录
ⅩⅩⅥ
4. 6 嵌入式安全元件 171
4. 6. 1 原理 171
4. 6. 2 M2M 订阅管理 171
4. 6. 3 个性化 175
4. 6. 4 M2M SIM 类型 175
4. 7 其他智能卡类型 177
4. 7. 1 门禁卡 177
4. 7. 2 外部SD 卡 177
4. 8 非接触式智能卡 177
4. 8. 1 ISO/ IEC 标准 177
4. 8. 2 NFC 178
4. 9 智能卡的机电特性 180
4. 9. 1 硬件模块 180
4. 9. 2 存储器 180
4. 9. 3 环境分类 181
4. 10 智能卡软件 183
4. 10. 1 文件结构 183
4. 10. 2 智能卡命令 185
4. 10. 3 Java 卡 186
4. 11 UICC 通信 186
4. 11. 1 智能卡通信 187
4. 11. 2 远程文件管理 188
参考文献 189
第5 章 无线支付和访问系统 191
5. 1 概述 191
5. 2 支付和访问的基础———无线连接 191
5. 2. 1 条形码 192
5. 2. 2 RFID 193
5. 2. 3 NFC 194
5. 2. 4 安全元件 198
5. 2. 5 令牌化 201
5. 3 电子商务 202
5. 3. 1 EMV 202
5. 3. 2 Google 电子钱包 202
5. 3. 3 Visa 203
5. 3. 4 美国运通 203
5. 3. 5 Square 203
5. 3. 6 其他的银行方案 203
物联网通信安全及解决方案
ⅩⅩⅦ
5. 3. 7 Apple Pay 204
5. 3. 8 Samsung Pay 204
5. 3. 9 商业客户交换 204
5. 3. 10 钱包解决方案的比较 204
5. 4 交通 206
5. 4. 1 MiFare 206
5. 4. 2 CiPurse 206
5. 4. 3 Calypso 207
5. 4. 4 FeliCa 207
5. 5 其他安全系统 207
5. 5. 1 移动ID 207
5. 5. 2 个人身份验证 208
5. 5. 3 访问系统 208
参考文献 208
第6 章 无线安全平台和功能 210
6. 1 概述 210
6. 2 形成基础 210
6. 2. 1 安全服务平台 211
6. 2. 2 安全元件 211
6. 3 远程订阅管理 212
6. 3. 1 SIM 是空中下载的基础 212
6. 3. 2 可信服务管理 214
6. 3. 3 可信执行环境 215
6. 3. 4 主机卡仿真和云 219
6. 3. 5 比较 221
6. 4 令牌化 223
6. 4. 1 个人账号保护 223
6. 4. 2 HCE 和令牌化 223
6. 5 其他解决方案 224
6. 5. 1 身份解决方案 224
6. 5. 2 多用户环境 224
参考文献 225
第7 章 移动订阅管理 226
7. 1 概述 226
7. 2 订阅管理 226
7. 2. 1 发展 226
7. 2. 2 订阅管理的利益和挑战 228
7. 3 空中下载平台 229
目 录
ⅩⅩⅧ
7. 3. 1 概述