这书紧紧围绕无线通讯安全性行业,以无线通讯间距由近及远的次序,探讨各种各样无线通信系统的安全隐患。协议书剖析融合功防案例,深层次详细介绍安全性功防技术性。实例主题包揽物联网技术、车联网平台、移动通信技术、卫星导航及有关的硬件软件安全性。这书共有 9 章,在其中第 1 章详细介绍创作者在无线安全功防行业很多年来的构思、核心理念及对该行业将来的未来展望;第 2~8 章各自详细介绍各种各样无线通信系统的安全性功防(RFID、无线遥控器、ADS-B、BLE、ZigBee、移动通信技术、卫星通信等)及案例检测;第9 章详细介绍无线安全科学研究的关键方式,软件无线电小工具GNU Radio和有关硬件配置的详尽应用。期待这书能够 为对无线通讯归属感兴趣爱好的同学们、从业人员、新产品开发工作人员出示有使用价值的安全性参照。
目录
- 1章 鸟瞰无线安全攻防 1
- 1.1 无线安全概述 1
- 1.1.1 无线安全的由来 1
- 1.1.2 无线安全与移动安全的区别 2
- 1.1.3 无线安全的现状 2
- 1.2 无线安全攻防思路 3
- 1.2.1 常见攻击对象 3
- 1.2.2 无线安全攻击手段 3
- 1.2.3 无线安全防范思路 4
- 1.2.4 无线安全趋势 4
- 2章 RFID智能卡的安全研究 6
- 2.1 Mifare Classic智能卡简介 6
- 2.2 Mifare Classic智能卡安全分析 7
- 2.2.1 RFID芯片硬件逆向分析 8
- 2.2.2 RFID芯片加密算法细节 10
- 2.2.3 Mifare Classic业界破解过程回顾 12
- 2.3 Mifare Classic智能卡破解实例 15
- 2.3.1 Proxmark Ⅲ简介 15
- 2.3.2 Proxmark Ⅲ固件烧写及使用 17
- 2.3.3 Proxmark Ⅲ客户端 20
- 2.3.4 Proxmark Ⅲ安全测试Mifare Classic用例 23
- 2.3.5 Chameleon-Mini简介 29
- 2.3.6 Chameleon-Mini固件烧写及使用 30
- 2.3.7 Proxmark Ⅲ与Chameleon-Mini配合模拟Mifare Classic 35
- 2.3.8 RFID高频攻防总结 36
- 2.4 低频ID卡安全分析 36
- 2.4.1 低频ID卡简介 36
- 2.4.2 ID卡编码原理 37
- 2.4.3 ID卡译码原理 38
- 2.4.4 ID卡数据读取 39
- 2.4.5 ID卡卡号格式 40
- 2.5 低频ID卡克隆攻击 41
- 2.5.1 Proxmark Ⅲ模拟攻击 42
- 2.5.2 白卡克隆攻击 43
- 2.5.3 HackID模拟攻击 44
- 2.6 EMV隐私泄露 45
- 2.6.1 EMV简介 45
- 2.6.2 非接触式芯片卡隐私泄露原理 46
- 2.6.3 非接触式芯片卡隐私泄露现象 49
- 2.6.4 非接触式芯片卡个人隐私保护 50
- 3章 短距离无线遥控系统 52
- 3.1 遥控信号嗅探与安全分析 52
- 3.2 遥控信号重放攻击 55
- 3.3 车库门固定码暴力破解 59
- 3.3.1 暴力破解的复杂度分析 59
- 3.3.2 固定码暴力破解的硬件实现 61
- 3.4 汽车遥控钥匙信号安全分析 64
- 3.5 汽车胎压传感器系统安全分析 72
- 4章 航空无线电导航 78
- 4.1 ADS-B系统简介 78
- 4.1.1 ADS-B是什么 79
- 4.1.2 1090ES的含义 79
- 4.2 ADS-B信号编码分析 80
- 4.2.1 调制方式 80
- 4.2.2 报文格式 81
- 4.2.3 高度编码 82
- 4.2.4 CPR经纬度编码 83
- 4.2.5 CRC校验 85
- 4.3 ADS-B信号欺骗攻击 85
- 4.4 攻防分析 87
- 参考文献 88
- 5章 蓝牙安全 90
- 5.1 蓝牙技术简介 90
- 5.2 蓝牙安全概述 91
- 5.3 蓝牙嗅探工具Ubertooth 93
- 5.3.1 Ubertooth软件安装 94
- 5.3.2 使用Ubertooth 95
- 5.4 低功耗蓝牙 97
- 5.4.1 TI BLE Sniffer 97
- 5.4.2 使用手机应用读写BLE设备的属性 101
- 5.4.3 模拟BLE设备发射数据包 102
- 6章 ZigBee安全 106
- 6.1 ZigBee简介 106
- 6.1.1 ZigBee与IEEE 802.15.4的关系 107
- 6.1.2 802.15.4帧结构 108
- 6.1.3 ZigBee的MAC帧类型 109
- 6.1.4 ZigBee设备类型及网络拓扑 109
- 6.1.5 ZigBee组网过程 110
- 6.1.6 ZigBee的应用层 112
- 6.1.7 ZigBee的应用支持子层 112
- 6.1.8 ZigBee应用Profile 113
- 6.2 ZigBee安全 113
- 6.2.1 安全层次 114
- 6.2.2 密钥类型 115
- 6.2.3 安全等级 115
- 6.2.4 密钥分发 116
- 6.2.5 ZigBee节点入网认证 116
- 6.3 ZigBee攻击 117
- 6.3.1 攻击工具介绍 117
- 6.3.2 协议分析软件 118
- 6.3.3 网络发现 122
- 6.3.4 对非加密信息的攻击 124
- 6.3.5 对加密信息的攻击 126
- 6.4 攻击实例 131
- 6.4.1 从设备中获取密钥 131
- 6.4.2 利用密钥可进行的攻击 138
- 6.5 攻防分析 141
- 7章 移动通信网络安全现状 142
- 7.1 GSM系统安全现状 142
- 7.1.1 GSM/UMTS系统术语和基本概念的简介 142
- 7.1.2 GSM加密算法的安全性 146
- 7.1.3 GSM攻击 150
- 7.2 IMSI Catcher 156
- 7.2.1 什么是IMSI Catcher 156
- 7.2.2 GSM环境下的IMSI Catcher 157
- 7.2.3 UMTS环境下的IMSI Catcher 159
- 7.2.4 LTE环境下的IMSI Catcher 160
- 7.2.5 IMSI Catcher的缺陷 162
- 7.2.6 Stingray 163
- 7.2.7 IMSI Catcher Detector 166
- 7.3 Femtocell安全 169
- 7.3.1 Femtocell简介 169
- 7.3.2 家庭基站的攻击面 170
- 7.3.3 CDMA Femtocell漏洞综合利用 171
- 7.3.4 基于VxWorks的GSM Femtocell流量捕获器 178
- 7.3.5 350元玩转Femto 184
- 7.4 降级攻击 188
- 7.5 移动通信网络中的防御措施 189
- 8章 卫星通信安全 190
- 8.1 人造卫星概况 190
- 8.2 GPS的安全研究 192
- 8.2.1 GPS嗅探与安全分析 192
- 8.2.2 GPS信号伪造风险评估 195
- 8.2.3 防御方法及建议 211
- 8.3 Globalstar系统的安全分析 212
- 8.3.1 Globalstar的码分多址技术 213
- 8.3.2 Globalstar数据破解 215
- 8.3.3 可能的攻击手法 220
- 参考文献 221
- 9章 无线安全研究工具―GNU Radio 223
- 9.1 软件无线电技术 223
- 9.1.1 SDR的强大能力 224
- 9.1.2 SDR的用途 225
- 9.2 GNU Radio简介 226
- 9.3 GNU Radio支持的硬件工具 228
- 9.3.1 USRP 228
- 9.3.2 RTL-SDR 232
- 9.3.3 HackRF 236
- 9.3.4 bladeRF 237
- 9.4 GNU Radio安装 239
- 9.4.1 从源码手动安装 240
- 9.4.2 使用PyBOMBS安装GNU Radio 243
- 9.4.3 如何更新软件版本 245
- 9.5 安装好之后可以做的一件事 245
- 9.5.1 如果有硬件 245
- 9.5.2 如果没有硬件 249
- 9.6 GNU Radio的一些基本概念 250
- 9.6.1 流图(flow graph) 251
- 9.6.2 信号流中的颗粒(item) 251
- 9.6.3 采样率 252
- 9.6.4 metadata 253
- 9.6.5 传递数据的两种方式:信号流和消息 254
- 9.7 初学者如何使用GNU Radio 254
- 9.7.1 如何编写流图―Python应用程序 255
- 9.7.2 如何编写自己的C++模块 265
- 9.7.3 如何编写自己的Python模块 276
- 9.7.4 调试代码的方法 279
- 9.8 范例解读―OFDM Tunnel 283
- 9.8.1 系统框图和MAC帧的构成 285
- 9.8.2 物理层 286
- 9.8.3 调试方法 288