相关文章  
  • 交换机的安全情结
  • 全面认识IPSec
  • 宽带城域网的网络安全分析
  • 数据通道控制技术与安全隔离
  • 多级分布式网络系统安全建设经典案例
  • 安全、经济、高效扩展WLAN覆盖范围
  • 2004年上半年互联网信息安全报告与未来趋势
  • VOD 系统的特点及简单安全协议
  • IT治理信息安全管理:标准、理解与实施
  • 主流网络安全技术全方面纵览
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Ethernet-PON安全技术分析6

    、Ethernet-PON的安全隐患分析
      由于每半个字节的置换码仅使用了8bit的密钥,所以理论上用穷举法来对所有可能的密钥进行试验,是可以实现的。只要掌握一些中途截取而来的码文,再用每一组可能的密钥对其进行试解密,最终将获得码文的原意。
      
      为了避免其它用户用穷举法窃听别人的信息,要求扰码密钥每秒钟至少要更新一次。新的密钥由ONU(用户端)定期发送给OLT(局端),该过程是通过非广播式的上行链路进行的。
      
      显然,密钥的变换使标准更加复杂了。然而,面对密钥穷举法的攻击,这样的密钥变换措施仍然不能有效地保护用户的个人信息安全。因为在密钥被改变之后,在下一次改变到来之前,只要CPU的速度足够快,密钥穷举攻击法仍然是EPON安全机制的威胁。当然,在密钥实时更新的情况下,是不可能达到实时同步解密的,但这足以使被窃听得用户的信息充分暴露于窃听者的监控之中。
      
      众所周知,获取密钥有时并不困难,因为肯定会有一些已知的明文信息,比如TCP/IP的帧头。另外,若在1Gbit/s速率的链路中进行窃听的话,一秒钟时间所提供的密文数据已经足以破解密文了。即使已知的明文没有,也可以根据典型的网络通信信号的非均衡统计特性,对密钥值进行猜测,并确认,比如ASCⅡ码。
      
      在ASCⅡ码中,往往每个字节的高比特位总会是零。

    页码:[1] [2] [3] [4] [5] [6] [7] [8]6页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved