|
|
|
|
|
|
|
|
、Ethernet-PON的安全隐患分析 由于每半个字节的置换码仅使用了8bit的密钥,所以理论上用穷举法来对所有可能的密钥进行试验,是可以实现的。只要掌握一些中途截取而来的码文,再用每一组可能的密钥对其进行试解密,最终将获得码文的原意。 为了避免其它用户用穷举法窃听别人的信息,要求扰码密钥每秒钟至少要更新一次。新的密钥由ONU(用户端)定期发送给OLT(局端),该过程是通过非广播式的上行链路进行的。 显然,密钥的变换使标准更加复杂了。然而,面对密钥穷举法的攻击,这样的密钥变换措施仍然不能有效地保护用户的个人信息安全。因为在密钥被改变之后,在下一次改变到来之前,只要CPU的速度足够快,密钥穷举攻击法仍然是EPON安全机制的威胁。当然,在密钥实时更新的情况下,是不可能达到实时同步解密的,但这足以使被窃听得用户的信息充分暴露于窃听者的监控之中。 众所周知,获取密钥有时并不困难,因为肯定会有一些已知的明文信息,比如TCP/IP的帧头。另外,若在1Gbit/s速率的链路中进行窃听的话,一秒钟时间所提供的密文数据已经足以破解密文了。即使已知的明文没有,也可以根据典型的网络通信信号的非均衡统计特性,对密钥值进行猜测,并确认,比如ASCⅡ码。 在ASCⅡ码中,往往每个字节的高比特位总会是零。页码:[1] [2] [3] [4] [5] [6] [7] [8] 第6页、共8页 |
|
|
|
|
设为首页 | 加入收藏 | 广告服务 | 友情链接 | 版权申明
Copyriht 2007 - 2008 © 科普之友 All right reserved |