第1章 绪论 1
1.1简介 1
1.2无线安全 1
1.2.1背景及进展 1
1.2.2统计 2
1.2.3无线威胁 4
1.2.4 M2M环境 10
1.3标准化 11
1.3.1开放移动联盟 11
1.3.2国际标准化组织 13
1.3.3国际电信联盟 15
1.3.4欧洲电信标准协会 16
1.3.5电气和电子工程师协会 16
1.3.6互联网工程任务组 17
1.3.7第三代合作伙伴计划 17
1.3.8第三代合作伙伴计划2 27
1.3.9全球平台组织(GlobalPlatform) 28
1.3.10 SIM联盟 29
1.3.11智能卡联盟 29
1.3.12 GSMA 29
1.3.13美国国家标准与技术研究院 30
1.3.14国家公路运输与安全管理局 30
1.3.15 其他标准与行业论坛 30
1.3.16 EMV公司 31
1.3.17个人计算机/智能卡 32
1.3.18健康保险流通和责任法案 32
1.3.19通用标准 32
1.3.20评估保证级别 32
1.3.21联邦信息处理标准 33
1.3.22生物识别标准 33
1.3.23其他相关实体 34
1.4无线安全原则 35
1.4.1概述 35
1.4.2监管 35
1.4.3安全架构 36
1.4.4算法和安全原理 36
1.5本书的重点和内容 38
参考文献 40
第2章 无线系统的安全 44
2.1概述 44
2.1.1移动环境下的整体安全思考 44
2.1.2发展中的安全威胁 45
2.1.3射频干扰和安全 47
2.2宽带移动数据的影响 48
2.2.1背景 48
2.2.2网络的作用 49
2.2.3应用程序的作用 52
2.2.4用户设备应用开发 54
2.2.5开发者 57
2.2.6 SIM/UICC的作用 58
2.2.7法律挑战 59
2.2.8更新的标准 60
2.2.9 3GPP系统演进 60
2.3 GSM 62
2.3.1 SIM 62
2.3.2认证和授权 63
2.3.3无线电接口的加密 66
2.3.4 IMSI加密 68
2.3.5其他GSM安全方面 68
2.4 UMTS/HSPA 69
2.4.1 3G安全的原理 69
2.4.2密钥的使用 70
2.4.3 3G安全程序 72
2.5长期演进 73
2.5.1保护和安全原理 73
2.5.2 X.509证书和PKI 74
2.5.3用于LTE传输安全的IP安全和互联网密钥交换 75
2.5.4流量过滤 76
2.5.5 LTE无线电接口安全 77
2.5.6认证和授权 81
2.5.7 LTE/SAE服务安全——案例 82
2.5.8 MBMS及eMBMS 86
2.6其他网络的安全方面 94
2.6.1 CDMA(IS-95) 94
2.6.2 CDMA2000 95
2.6.3广播系统 96
2.6.4卫星系统 97
2.6.5地面集群无线电 97
2.6.6无线局域网 99
2.7互操作性 104
2.7.1同时支持LTE/SAE和2G/3G 105
2.7.2 VoLTE 107
2.7.3回退到电路交换 107
2.7.4运营商间的安全方面 108
2.7.5 Wi-Fi网络和分流 109
2.7.6毫微微蜂窝体系架构 110
参考文献 111
第3章 物联网 114
3.1概述 114
3.2基本概念 114
3.2.1定义 114
3.2.2物联网的安全考虑 116
3.2.3物联网的作用 117
3.2.4物联网环境 119
3.2.5物联网市场 121
3.2.6连接 122
3.2.7法规 124
3.2.8安全风险 125
3.2.9云 129
3.2.10蜂窝连接 130
3.2.11无线局域网 134
3.2.12窄范围系统 135
3.3物联网的发展 141
3.3.1 GSMA互联生活 141
3.3.2全球平台组织 142
3.3.3其他行业论坛 142
3.4物联网技术说明 143
3.4.1概述 143
3.4.2安全通信通道和接口 145
3.4.3配置和密钥推导 145
3.4.4使用案例 145
参考文献 149
第4章 智能卡和安全元件 151
4.1概述 151
4.2智能卡和安全元件的作用 151
4.3接触式智能卡 155
4.3.1 ISO/IEC 7816-1 155
4.3.2 ISO/IEC 7816-2 156
4.3.3 ISO/IEC 7816-3 158
4.3.4 ISO/IEC 7816-4 158
4.3.5 ISO/IEC 7816-5 158
4.3.6 ISO/IEC 7816-6 158
4.3.7 ISO/IEC 7816-7 158
4.3.8 ISO/IEC 7816-8 159
4.3.9 ISO/IEC 7816-9 159
4.3.10 ISO/IEC 7816-10 159
4.3.11 ISO/IEC 7816-11 159
4.3.12 ISO/IEC 7816-12 159
4.3.13 ISO/IEC 7816-13 160
4.3.14 ISO/IEC 7816-15 160
4.4 SIM/UICC 160
4.4.1术语 160
4.4.2原理 161
4.4.3关键标准 162
4.4.4规格(物理尺寸和形状) 162
4.5 SIM卡的内容 166
4.5.1 UICC构建块 166
4.5.2 SIM应用工具包 169
4.5.3 UICC的内容 170
4.6嵌入式安全元件 171
4.6.1原理 171
4.6.2 M2M订阅管理 171
4.6.3个性化 175
4.6.4 M2M SIM类型 175
4.7其他智能卡类型 177
4.7.1门禁卡 177
4.7.2外部SD卡 177
4.8非接触式智能卡 177
4.8.1 ISO/IEC标准 177
4.8.2 NFC 178
4.9智能卡的机电特性 180
4.9.1硬件模块 180
4.9.2存储器 180
4.9.3环境分类 181
4.10智能卡软件 183
4.10.1文件结构 183
4.10.2智能卡命令 185
4.10.3 Java卡 186
4.11 UICC通信 186
4.11.1智能卡通信 187
4.11.2远程文件管理 188
参考文献 189
第5章 无线支付和访问系统 191
5.1概述 191
5.2支付和访问的基础——无线连接 191
5.2.1条形码 192
5.2.2 RFID 193
5.2.3 NFC 194
5.2.4安全元件 198
5.2.5令牌化 201
5.3电子商务 202
5.3.1 EMV 202
5.3.2 Google电子钱包 202
5.3.3 Visa 203
5.3.4美国运通 203
5.3.5 Square 203
5.3.6其他的银行方案 203
5.3.7 Apple Pay 204
5.3.8 Samsung Pay 204
5.3.9商业客户交换 204
5.3.10钱包解决方案的比较 204
5.4交通 206
5.4.1 MiFare 206
5.4.2 CiPurse 206
5.4.3 Calypso 207
5.4.4 FeliCa 207
5.5其他安全系统 207
5.5.1移动ID 207
5.5.2个人身份验证 208
5.5.3访问系统 208
参考文献 208
第6章 无线安全平台和功能 210
6.1概述 210
6.2形成基础 210
6.2.1安全服务平台 211
6.2.2安全元件 211
6.3远程订阅管理 212
6.3.1 SIM是空中下载的基础 212
6.3.2可信服务管理 214
6.3.3可信执行环境 215
6.3.4主机卡仿真和云 219
6.3.5比较 221
6.4令牌化 223
6.4.1个人账号保护 223
6.4.2 HCE和令牌化 223
6.5其他解决方案 224
6.5.1身份解决方案 224
6.5.2多用户环境 224
参考文献 225
第7章 移动订阅管理 226
7.1概述 226
7.2订阅管理 226
7.2.1发展 226
7.2.2订阅管理的利益和挑战 228
7.3空中下载平台 229
7.3.1概述 229
7.3.2配置程序 230
7.3.3基于SMS的SIM OTA 231
7.3.4基于HTTPS的SIM OTA 233
7.3.5 SIM OTA解决方案的商业示例 234
7.4演进订阅管理 235
7.4.1 GlobalPlatform 236
7.4.2 SIM联盟 236
7.4.3开放移动联盟 236
7.4.4 GSMA 238
参考文献 243
第8章 无线环境中的安全风险 245
8.1概述 245
8.2无线攻击类型 246
8.2.1网络攻击 246
8.2.2无线电干扰器和射频攻击 247
8.2.3针对安全元件的攻击 248
8.2.4 IP泄露 248
8.2.5 UICC模块 249
8.3移动网络上的安全漏洞 250
8.3.1 GSM的潜在安全缺陷 250
8.3.2 3G网络的潜在安全缺陷 257
8.4防护方法 258
8.4.1 LTE安全 258
8.4.2 LTE/SAE中的网络攻击类型 260
8.4.3攻击准备 260
8.5设备生产中的错误 263
8.5.1设备订购 263
8.5.2早期测试 264
8.6自组织网络测试和测量技术 268
8.6.1原理 268
8.6.2自我配置 269
8.6.3自我优化 270
8.6.4自我修复 270
8.6.5技术问题以及对网络规划的影响 270
8.6.6网络安装、调试和优化的影响 271
8.6.7自组织网络和安全 272
参考文献 272
第9章 监控与防护技术 274
9.1概述 274
9.2个人设备 275
9.2.1 Wi-Fi连接 275
9.2.2防火墙 275
9.3 IP核防护技术 276
9.3.1总则 276
9.3.2 LTE核心数据包的防护 277
9.3.3漫游威胁的防护 279
9.4硬件故障和性能监测 281
9.4.1网络监测 281
9.4.2拒绝服务/分布式拒绝服务防护 281
9.4.3存储器磨损 282
9.5安全分析 282
9.5.1事后处理 282
9.5.2实时安全分析 283
9.6病毒防护 284
9.7合法拦截 285
9.8个人安全和隐私 288
9.8.1商业移动警报系统 288
9.8.2位置隐私 290
9.8.3生物效应 291
参考文献 292
第10章 无线解决方案与无线安全的未来 293
10.1概述 293
10.2物联网作为一种驱动力 293
10.3 4G的演进 294
10.4设备的发展 296
10.4.1智能卡的安全方面 296
10.4.2移动设备的考量因素 296
10.4.3物联网设备的考量因素 297
10.4.4传感器网络和大数据 298
10.5 5G移动通信 300
10.5.1标准化 300
10.5.2概念 301
10.5.3行业调研举措 302
10.5.4 5G在物联网中的作用 302
参考文献 303