Ad Hoc网络安全体系(txt+pdf+epub+mobi电子书下载)


发布时间:2020-07-07 16:18:23

点击下载

作者:叶永飞

出版社:西南财经大学出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

Ad Hoc网络安全体系

Ad Hoc网络安全体系试读:

前言

Ad Hoc网络,最初起源于美国的军事通信,由于其自组性、易铺设、临时性、组网快速灵活、无基础设施要求等独特的优势,被广泛应用于民用紧急救援、传感器网络、个人网络及商业应用等各个领域。Ad Hoc网络中无需固定基础设施支持,带有无线收发装置的移动终端作为网络节点可自发组建网络并完成信息传输任务。网络主要基于分布式算法和分层网络协议的协调合作实现自组织运行功能。90年代中期,随着应用领域的扩大,Ad Hoc网络的各项技术开始成为移动通信领域中公开研究的热点。

由于具有区别于蜂窝移动通信等传统网络的显著特点,所以无法将一些成熟的技术直接应用于Ad Hoc网络,这就需要根据网络特点设计相关的路由协议、网络协议及保密措施等。

移动Ad Hoc网络作为一种新型的无线移动多跳网络,比传统网络更容易遭受各种安全威胁,如伪造身份、窃听、重放、篡改报文和拒绝服务等。Ad Hoc网络面临的安全问题分两个层次:一层是对网络安全机制的攻击,尤其是对密钥管理机制的攻击,包括恶意破坏公钥或者泄露某些密钥等;另一层是对Ad Hoc网络基本机制攻击,如对路由信息的攻击。Ad Hoc网络的安全问题成为一个极具挑战性的研究课题。网络协议栈中五层协议紧密配合,可以构建安全的Ad Hoc网络体系结构。

通过分析Ad Hoc网络协议各层的特点及存在的安全隐患,本书致力于建立一个较为完善的安全体系。在这个安全体系中,将网络拓扑结构设计、节点身份认证、数据加密、组播密钥管理及安全路由策略实现等安全要素全方位融合,形成有机整体,针对现存的各种攻击及安全漏洞,提供有效的抵御措施。

本书共分10章,第1章提出了本书的研究背景、研究意义及主要研究内容;第2章介绍Ad Hoc网络的主要拓扑结构并提出一种基于B-树的网络拓扑结构用于自组织网络;第3章的内容是关于Ad Hoc网络的路由策略,在介绍现存的经典策略的基础上,又提出一种安全先验式路由策略用于保障网络节点间通信;第4章主要分析Ad Hoc网络现存的集中式密钥管理方案和证书链公钥管理方案;第5章分析了适用于Ad Hoc网络的另一种密钥管理方案——分布式密钥管理方案的优点与缺陷,并在分析完全分布式密钥管理方案的理论基础上提出了基于簇结构的Ad Hoc网络安全密钥管理方案,方案中详细论述如何在网络中运用完全分布式的密钥管理方案对基于簇结构的网络系统私钥进行管理;第6章提出了网络中自组织组密钥管理方案,设计方案的目的是安全管理适用于簇结构拓扑的Ad Hoc网络中的组密钥,方案针对网络拓扑结构极不稳定的特性,提出一种适应性的组密钥更新机制,从而保证了组密钥的前向和后向安全性。第7章是关于Ad Hoc网络的媒介访问控制及差错控制,主要用于解决数据传输中发生的差错,以保证网络的正确性;第8章介绍了影响Ad Hoc网络安全的一些其它重要因素及解决策略;第9章主要是关于常用的无线网络仿真平台的介绍,为用户的实验提供便利;第10章是对Ad Hoc网络各项技术的一个综合应用,设计并实现了基于ZigBee的农业环境远程监测系统,利用传感器组建网络,采集农田数据,为精准农业的发展和实现提供可靠的数据支持。

由于本人水平有限,加之时间仓促,书中难免有疏漏和错误,如有不妥之处,敬请大家批评指正。第1章Ad Hoc网络概述1.1Ad Hoc网络发展

20世纪70年代,美国国防部高级研究规划署(Defense Advanced Research Project Agency, DARPA)在开发因特网雏形——报文交换技术不久,基于军事通信的需要,资助了一项特别的研究——分组无线网络(Packet Radio Network),持续近20年研究分组无线网在战场环境下数据通信中的应用。分组无线网络由一系列移动节点组成,是一种自组织网络,不依赖于任何已有的网络基础设施。网络中的节点动态且任意分布,节点之间通过无线方式互连,将分组交换网络的概念引申到广播网络的范畴。在项目完成之后,DARPA于1993年又启动了高残存性自适应网络(Survivable Adaptive Network, SURAN)项目。研究如何对已有的研究成果进行扩展,以适应更大规模的网络,同时开发适应战场快速变化环境的自适应网络协议。1994年,DARPA启动了持续至今的全球移动信息系统(Global Mobile Information Systems, GloMo)项目。在分组无线网络研究成果的基础上全面深入研究可快速展开、能够满足军事需求、高抗毁性的移动信息系统。成立于1991年的IEEE802.11标准委员会则采用了“Ad Hoc网络”一词对这种特殊的对等式无线移动网络命名。“Ad Hoc”一词来源于拉丁语,意思是“for this”引申为“for this purpose only”,译作“为某种目的特定的、专用的”意思,即Ad Hoc网络是一种有特殊用途的网络。Ad Hoc网络通常也称为MANET网络、“无固定设施网络”或“自组织网络”。

Ad Hoc网络(移动自组织网络)是由一组带有无线收发装置的移动终端组成的一个多跳的、临时的、自治的无线局域网系统,主要基于分布式算法和分层网络协议的协调合作实现自组织运行功能。由移动终端构成网络的节点无需集中控制中心的参与,可动态地与其它节点建立联系自发组建网络并完成信息传输任务。网络中各节点处于平等地位,兼有路由转发功能,经过一跳或多跳转发将数据从源节点发送至目的节点。由多种移动设备组建的移动Ad Hoc网络示意图如图1-1所示。图1-1 移动AdHoc网络

与传统网络相比,Ad Hoc网络具有以下特性:(1)自组织性。移动设备根据设定的自组织原则,自动寻找路径,自发构建网络,当网络中节点发生变化时能快速自调整网络结构。(2)具有动态的拓扑结构。带有无线收发装置的移动设备在Ad Hoc网络中可随时随地移动,运动的方向和速度不定,频繁的离开和加入网络活动导致网络拓扑结构动态变化。网络中各节点间的无线信道通信媒介受外界的干扰及设备自身特点都会影响网络的拓扑结构,但传统的有线和无线网络拓扑结构却相对较稳定。(3)有限的传输带宽。Ad Hoc网络主要依赖无线信道进行信息传输。无线信道本身提供的带宽有限,且由于多径衰落、噪声干扰、多路访问等多种因素的影响,实际传输带宽还达不到理论上的最大传输带宽。有限的传输带宽易引起网络拥塞。(4)网络具有一定的生存期。Ad Hoc网络一般是基于某种应用临时搭建,当任务结束后网络将被销毁,网络的生存期有时限。(5)节点能源有限。与有线网络中的主体不同,Ad Hoc网络中移动节点主要靠电池等可耗尽能源来提供能量,组建网络时需充分考虑移动设备能源有限的特点。(6)通信媒介为无线信道。Ad Hoc网络中移动终端通过无线信道传输信息,比有线网络遭受更多的安全威胁。(7)分布式运行。Ad Hoc网络中没有控制中心,所有节点兼有主机和路由器两种功能。当传输的距离超出节点无线收发机信号覆盖范围时,需多个节点合作对消息多跳转发进行正确传送,也保证任务完成的同时节省每个节点的能源。(8)网络的抗毁性强。Ad Hoc网络能被快速自组构建,且不受固定拓扑结构限制,因而具有很强的鲁棒性和抗毁性。(9)辅助现有网络工作。Ad Hoc网络可以以末端子网的形式接入现有网络,从而起到一个备份的作用,当现有网络遭遇毁灭性的灾难时,可以启用Ad Hoc网络继续进行工作。

由于Ad Hoc网络具有自组性、易铺设、临时性、组网快速灵活、无基础设施要求及使用方便等特点,它的应用领域明显与传统网络不同。目前Ad Hoc网络已经得到了国际学术界和工业界的广泛关注,被应用到各个领域,已成为移动通信技术向前发展的一个重要方向,并将在未来的通信技术中占据重要地位。Ad Hoc网络主要应用于以下领域:(1)军事通信

研发Ad Hoc网络主要目的是用于军事战场信息系统建设。在军事战场上实地环境恶劣,但各种军事人员、装备、车辆之间需借助网络即时通信。由于Ad Hoc网络具备易铺设、自组织、抗毁性强、无需控制中心和基础设施支持等优点,因此成为军事通信首选通信网络。不依赖于卫星通信系统,也不借助有线通道,Ad Hoc网络在军事上的应用具有不可比拟的优势。(2)民用紧急救助

当有火灾、洪水、地震等自然灾害突发时,基础设施遭受毁灭性破坏导致已有传统网络无法正常工作,但由于Ad Hoc网络无需固定设施支持并可快速自组网络,所以在紧急救援中能发挥重要的信息传输作用。在其它极端情况下,如地形恶劣的环境、偏远山区及矿区作业等环境,由于无法满足传统网络对基础设施的搭建要求,因此Ad Hoc网络也是民用紧急救助时组建网络的必选。(3)无线传感器网络(Wireless Sensor Networks, WSN)

由分布在空间上的传感器组成的一种无线自组网络,节点协作监测周围环境。无线传感器网络起源于军事上的战场监测,后逐渐发展到民用领域,涉及智能交通、智能家居、精准农业及健康监护多个方面,是Ad Hoc网络的一种典型应用方式。(4)个人网络

将个人使用的智能手机、笔记本、平板电脑等移动设备通过Ad Hoc网络技术连接起来,方便数据共享。将应用加以拓展,可组建虚拟课堂及搭建交流平台,节约费用而又保证数据的安全。(5)商业应用

利用Ad Hoc网络独有的优势,可在商家与顾客之间的设备上快速建立连接,便捷快速地传输信息。如利用射频技术快速扫码,Ad Hoc设备快速读取服务信息、完成验证操作等。这些应用既方便了用户,又节约了时间和费用。

除此之外,Ad Hoc网络还可以应用于立体交通、家庭网络组建、蜂窝移动通信等多个方面,且其应用领域还在不断挖掘拓展之中,拥有这样灵活健壮的网络,人们的生活质量会越来越高。广泛的应用领域使Ad Hoc网络具有重要的战略意义。

20世纪90年代中期,随着一些技术的公开,Ad Hoc网络已经从无线通信领域中的一个小分支逐渐扩大到相对独立的领域,开始成为移动通信领域一个公开的研究热点。由于Ad Hoc网络具有与蜂窝移动通信和传统网络显著不同的特点,所以一些成熟的技术无法直接应用,需要根据实际需要设计相关的路由协议、网络协议及保密措施等。目前,无论在国际上,还是在区域上(欧洲和亚洲等地区),研究Ad Hoc网络相关技术的机构如雨后春笋般出现,周期举办的主题学术会议日益增多,为技术交流提供各种机会。国际上有代表性的Ad Hoc网络研究机构及一些研究成果介绍如下:

任职于加利福尼亚大学洛杉矶分校(University of California, Los Angeles, UCLA)的Mario Gerla教授创建了网络研究实验室(Network Research Lab)。该实验室研究Ad Hoc网络的主要技术涉及:蓝牙网络、MAC协议、多跳网络服务质量(Quality of Service, QoS)、多播协议、功率控制以及路由协议等。实验室介绍参见网站http://www. cs. ucla. edu/NRL/wireless/。

Elizabeth M. Belding-Royer教授在加利福尼亚大学圣巴巴拉分校(University of California, Santa Barbara, UCSB)管理的移动性管理和网络实验室(Mobility Management and Networking Laboratory)主要研究移动无线网络、信息传输技术。实验室网址是:http://moment. cs. ucsb. edu。

J. J. Garcia-Luna-Aceves教授在加利福尼亚大学圣克鲁兹(University of California, Santa Cruz, UCSC)分校领导的计算机通信研究小组(The Computer Communication Research Group)主要研究无线网络协议、算法、架构及信道接入等内容。网址为:http://www. cse. ucsc. edu/research/ccrg /home. html。

Zygmunt J. Hass教授在康奈尔大学(Cornell University)创办无线网络实验室(Wireless Networks Lab)。实验室主要对Ad Hoc网络的信息安全、路由协议、MAC协议等方面内容进行研究,网址为:http://people. ece. cornell. edu/haas/wnl/。

Nitin Vaidaya教授在伊利诺伊大学厄巴纳-香槟分校(University of Illinois at Urbana-Champaign, UIUC)创办Ad Hoc网络研究小组。研究小组的研究方向主要包括Ad Hoc网络的网络调度、定向路由协议和定向MAC协议等。

Satish K. Tripathi教授在马里兰大学(University of Maryland)创办移动计算与多媒体实验室(The Mobile Computing and Multimedia Laboratory)。该实验室主要致力于移动计算机互联、多媒体系统、无线网路由协议和算法以及服务定位协议等方面的研究,实验室网址是:http://www. cs. umd. edu /projects/mcml/。

IETF建立Multicast Security工作小组,主要工作是起草并制定无线和有线网络中的规范化通信安全技术。

IRTF赞助的工作组Secure Multicast Group和Group Security致力于研究Ad Hoc无线自组网中组间安全可靠的广播通信。

在Ad Hoc网络的密钥管理及安全体系结构研究中,许多学者做出了卓越的贡献,以下仅列举有代表性的一部分。

秘密共享的思想最早由Shamir提出,其主要内容是对一个秘密进行分割处理。在秘密共享中设置两个参数,分别用n和t来表示,其中n是分割的份数,而t是恢复秘密时要求掌握的秘密份额的最低要求,是一个门限值。秘密共享的突同贡献在于,将一个秘密分别保存在n个人的手中,当要恢复这个秘密时要求至少有t个掌握子秘密的人合作才能完成。

1999年,Shamir提出的秘密共享管理方案被Zhou和Hass第一次用于管理Ad Hoc无线自组网中用于认证网络中用户节点身份的网络系统私钥,创建部分分布式身份认证模型。网络中的身份认证(Certificate Authority,简称为CA)是对网络中的用户节点进行身份合法性的鉴别,若为合法用户则会获得经权威机构签名后颁发的证书。Ad Hoc无线自组网中用秘密共享方案管理的是用于对用户身份认证的网络系统私钥,操作原理是:通过数学公式计算后将系统私钥分成n个子秘密,然后将这些子秘密分别派送给网络中称之为服务节点的特定节点,这些节点在网络中合作完成网络管理的职责。当网络中某节点的身份需要认证时,单个服务节点无法完成此项工作,而要求门限值t个服务节点合作完成。在这种系统私钥管理机制中,机密级别高的系统私钥被保护起来,将信任作分散处理,用户节点若要获取有效的身份证书,则需得到至少t个服务节点的认可。在这种方案中,如果网络的信道连接较弱,则会存在特定时间内,需认证的用户节点由于获取不到t份部分证书,而遭受认证失败的风险,从而降低使网络的可用性及扩展性。

2000年,Zhou和Hass提出的部分分布式网络用户身份认证思想被Luo等人进行改进,演变为完全分布式系统私钥管理方案,为网络节点提供更可靠的身份认证安全体系。Luo的私钥管理思想是:将网络中所有的用户节点赋予同样重要的角色,在分割系统私钥时子秘密的份额数和网络中节点的总数目相同,这样每一个用户节点都会接收到一个网络系统私钥的子份额。在这种密钥管理方案中,由于掌握系统私钥子份额的节点增多,因此克服了部分分布式密钥管理方案的弊端,但同时又会引发高频网络被攻击的风险。

Srdjan Capkun等为适应Ad Hoc无线自组网自组织的特点,提出了另一种可行的自发运行的密钥管理方案。该密钥管理策略的核心技术在于网络中公开密钥管理方案的实施及用户节点证书的生成与发放都由用户自发完成。在这种管理方案中,主要是由各用户节点来完成证书的存储工作,而无需设置集中管理节点身份证书的服务器。网络中每个节点都需要为其它节点颁发证书,而在每一个用户节点存储的证书库中都会包括所有的证书。节点互相颁发身份证书的依据是信任关系,并且对每个证书的有效期做了严格的限制。过期的证书不再被认可,需要重新生成证书。在这种管理机制中,也存在合法节点被假冒身份的入侵者俘获的高风险。

在大型的Ad Hoc无线自组网中,对用户的管理需要采用层次结构,按一定的规则将用户节点划分成簇。针对这种拓扑结构,M. Bechler等制定了相应的密钥管理策略。该策略中重点体现了信任度的关键作用,用户节点获得的网络权限跟证人的数量有关。在此密钥管理策略中,用户节点的权限和证人数量之间的关系较难对应,致使其使用推广受限。

Levent Ertaul等将椭圆曲线算法与秘密共享策略相结合,摒弃了RSA算法与秘密共享策略相结合的不足之处。经过比较及论证,该方案在对Ad Hoc无线自组网中的密钥进行管理时体现出一定的优势,将网络的加密体系安全级别增高。

层次型网络亦称为分级结构的网络。在这种网络中各组用于加密的组密钥管理也是学者研究的一大热点。Mohamed Salah Bouassida等提出的组密钥管理策略就是针对此类网络拓扑结构。该组密钥管理策略将多点传递、节点移动等多个技术要点结合在一起,验证了网络中分配已生成的密钥时在传输的过程中时间上可以有一定的延迟。

Wang等提出一种Ad Hoc网络安全体系结构,由网络模型、信任模型和安全操作紧密配合构成。此安全结构主要适用于移动战术应用环境。

Toubiana等提出安全体系结构SATHAME(Security Achitecture for Operator' s Hybrid WLAN Mesh Network)用于混合型Mesh网络中数据安全传输。在文中主要提出的信息传输关键技术是具有鲁棒性的动态路由体系结构MG,通过数据传输前的评估,可有效提高网络安全性。

Sun等于2011年提出了另一种安全体系结构SAT(SECURITY ARCHITECTURE)用于保护Mesh网络中用户的合法行为,同时准确追踪恶意的非法活动。通过分析证明了提出的体系结构具有高有效性。

Zivkovic等提出一种安全无线传感器网络架构,用于解决智能家居中传感器耗电的问题。方案中利用椭圆曲线加密算法ECC构建强健的公钥加密机制,同时对无线传感器网络进行了实地分析。

Grochla等提出一种扩充的传输层协议,用于解决异构无线网络中路由安全问题。方案采用的主要技术是EAP(Extensible Authentication Protocol)协议。

除此之外,还有其它一些活跃的研究机构存在于美国的海军、陆军以及商业机构中。

国内重点Ad Hoc网络安全体系研究机构有清华大学、解放军理工大学、电子科技大学、北京航空航天大学以及一些国家重点实验室和研究所。在国内很多学者对Ad Hoc无线自组网的安全性能发生浓厚兴趣并积极参与其中,可由于条件所限,大部分的研究成果还局限于理论研究和模拟操作,没有实际应用。以下是国内关于Ad Hoc网络密钥管理及身份认证的一些主要研究成果。

在2002年,董攀提出新的策略对密钥进行管理。该策略仍以秘密共享思想为核心,辅以多分辨滤波的技术,用于增强无线自组网的认证系统。该方案改善了Shamir秘密共享方案中赋予每个成员相同权限的弱点,基于算法对私钥份额进行计算。

2004年,在综合分析前人对Ad Hoc无线自组网节点身份认证系统研究成果的基础上,沈颖提出一种综合性的密钥管理方案。前人提出的节点证书链策略和网络中设置的虚拟认证机构都有各自的优点,沈颖将两者综合,形成了安全性能更好的密钥管理机制,只是在实际操作环节要付出更大的代价。

针对Ad Hoc无线自组网中节点计算能力有限的特点,周慧华提出了计算量小的两种安全方案。在生成密钥的过程中,融入无碰撞、非交互等多种方法,有效地降低常规认证体系和加密体系中付出的代价。

在对子密钥进行分配处理时,王化群提出一种新的方法。他所提出的新方案的技术核心有两个:一是RSA中对大数进行分解的困难程度;二是椭圆曲线的离散对数在环Zn上所具有的特性。在这种密钥管理方案中,入侵者非法获取子密钥的困难程度等同于攻破RSA算法;网络中认证节点之间不能共享获取得到的子密钥;新入网节点拥有的子密钥也不会被泄漏给其它的成员节点。这种密钥管理方案的安全性很高,采用的算法也较复杂。

北京航空航天大学提出基于簇的Ad Hoc网络密钥管理方案,实现分级拓扑结构的网络密钥研究。

教育部在西安电子科技大学建立的计算机网络与信息安全重点实验室提出了无需安全信道的门限密钥管理方案,主要解决Ad Hoc网络中密钥管理问题。

中科院信息安全国家重点实验室提出适应AdHoc网络特点的新签密算法用于网络中信息安全传输。

东南大学计算机网络和信息集成教育部重点实验室研究出一种可抵抗无线自组织网络中内部节点丢弃报文攻击的安全通信模型。

在以上各种安全方案研究成果的基础上,又衍生出许多Ad Hoc网络安全体系结构。在密钥管理方面比较有代表性的一种方案是在基于节点ID的基础上运用秘密共享的密钥管理方案。该方案能有效地减少计算量,适应Ad Hoc网络节点计算能力及资源有限的特点。现存的路由协议各有优劣,人们提出了多种改进方案及不同的管理机制,但由于各种方案的研究都是考虑了Ad Hoc无线自组网某方面的特性,而无法综合所有相关因素,因此到现在还无法形成大家都遵循的标准化的安全路由管理协议。Ad Hoc无线自组网路由策略的研究工作还有很多,尤其是其安全性更需要国内外的学者们投入大量的精力。

Ad Hoc无线自组网的安全性是无线通信领域研究的一个热点。到目前为止,国内外的学者提出了多种管理策略,但各方案都有自己的利弊,并由于受限于网络的应用程度,很多理论无法在实践中检验,因此还有许多工作值得大家去完成。1.2Ad Hoc网络安全威胁与攻击

Ad Hoc网络所具有的特性使得它的应用领域广泛,尤其是在一些艰苦的环境中突显出传统网络无法比拟的优势,但同时某些特点也使网络暴露出重大的安全隐患。

由于Ad Hoc网络设备通过无线信道传输消息,因此在此无线信号传输的过程中被非法用户截取的可能性很高,这使得网络的安全面临着重大威胁。网络中的各种移动设备靠可耗尽能源的电池供电,使得如果长时间不能及时补充能量,设备将不再继续工作。构成网络节点的设备以中小设备为主,每台设备的计算能力、存储能力都受限,这使得在执行一些大型任务时,可能会由于自身原因导致无法提供服务,从而无法完成任务。

对Ad Hoc无线自组网进行攻击的行为主要分为以下两种类型:(1)网络外部的攻击。在这种攻击方式中,入侵者会使用多种策略达到破坏网络可用性的目的。常见的攻击手段有非法破译密文、篡改路由信息数据、重发无效的路由信息、截获路由信息并损毁其数据。此类攻击行为给网络带来的灾难有:机密信息被非法截获、节点间信息传递路径搭建失败、无效的路由信息重复传输、寻由失败及网络超负荷运行提前瘫痪等。同时网络运行时信道中流动的路由信息量也是攻击者捕获的重点,通过比对分析,可进行目标明确的攻击行为。(2)网络内部的攻击。网络内的节点由于自身能量、计算能力、存储能力受限,对于一些工作无法完成,这给网络的安全带来威胁,是一种变相的攻击。另外网络中被俘获的节点也会向网内其他节点发布错误的路由信息或丢弃有用的路由信息,这些行为都会影响网络正常运行。两种攻击都能造成网络中合法节点得不到应有的服务,因此也可以看作是一种拒绝服务攻击。

攻击者针对Ad Hoc网络的各个协议层会发动各种不同类型的攻击:(1)应用层攻击

针对应用层的攻击种类繁多,对网络的机密性、认证性、完整性及有效性都有所破坏。在攻击时主要表现为:破坏访问权限控制、破坏认证体系、缓存溢出漏洞、应用程序漏洞、系统配置漏洞等。(2)传输层攻击

Ad Hoc网络的传输层介于应用层和网络层之间,主要采用成熟的TCP、UDP协议及一些无线网络中采用的特定的传输协议实现与外部网络的接入。针对传输层的攻击主要有以下几种:

对TCP协议的攻击:一种方式是利用TCP协议工作原理,恶意节点通过向网络中节点发送多个SYN请求以此填满节点的监听队列使其无法再接收新的请求,从而失去功能。另一种方式是攻击者控制节点间的连接使其无法同步通信,导致正确的数据包无法到达目的节点,再向网络中投放伪造的数据包。此方式中,攻击者隐蔽于通信链路上,成为网络的一部分,从而便于窃取传送的数据包以发动攻击。

对UDP的攻击:由于UDP协议工作时无需在源节点与目的节点之间提前建立连接,所以是一种不可靠的传输。攻击者向被攻击的网络节点随意发送UDP数据包,当被攻击者收到合法数据包时由于端口号无法匹配而导致数据接收失败,当发送了足够多的攻击数据包时,被攻击的节点将会崩溃。

另外还有一种名为“LAND”的攻击。攻击者将发送的SYN请求包的源地址和目的地址设置为Ad Hoc网络中同一个节点的地址,这样使得发送与接收请求形成一个死环,使得节点无暇应付其它请求。(3)网络层攻击

网络层的主要功能是建立并维护网络中节点间的连接路径。在Ad Hoc网络中每个节点在网络层协议的支持下可扮演主机与路由器两种角色。基于网络设备自身的局限性,使得网络层会遭受多种攻击。

黑洞攻击:攻击者通过假冒、伪造等多种手段,吸引网络中的其它节点将其作为转发数据的路由器。攻击者收到数据后将其丢弃,成为网络中数据传输的黑洞。

灰洞攻击:攻击模式类似于黑洞攻击,只是对于接收到的数据包有选择地部分转发、部分丢弃或部分修改后转发。

Rushing攻击:攻击者发动的针对按需路由协议的攻击。基于按需路由协议工作的网络节点只会处理接收到的第一个路由请求报文,而无视其它路由请求,这使得攻击者快速向其它节点转发路由请求报文建立连接,使其成为网络中路径关键节点。

Wormhole攻击:攻击者主要利用延迟小的隧道将数据包进行转发,而在接收端再发动重放攻击。攻击使得路由竞争失去机会,甚者造成路径混乱。

篡改攻击:攻击者通过篡改或删除经它转发的路由信息而对网络信息传输路径组建进行攻击。

伪造攻击:攻击者主要通过伪造并向网络中广播虚假路由信息,从而使正确的路由信息得不到传输,达到对网络攻击的目的。(4)链路层攻击

对于此层的攻击,主要是通过监听信道中传输的敏感信息,对流经的数据量进行分析从而对通信双方发起有预谋的攻击。攻击者会对传输的数据包破坏,使接收方无法对数据进行校验,从而破坏网络正常运行。攻击者也可能通过向网络中其它节点发送大量的虚假报文从而占用并消耗信道及设备的资源。如果使用不正常手段获取到信道的使用权,攻击者也可以发动MAC层协议攻击。(5)物理层攻击

网络物理设备也是入侵者攻击的重点目标。网络中发生的此类攻击就称为物理层攻击。

综合考虑Ad Hoc无线自组网的特性,在构建网络时需要针对各层存在的安全漏洞构建全面安全体系,以保证网络中各节点能够安全通信。1.3Ad Hoc网络安全需求

作为一种无线网络,Ad Hoc无线自组网对安全体系的要求仍然体现在以下五个方面:(1)可用性

网络对可用性的要求是基本安全需求之一,主要体现在:规定时间内网络服务节点对用户提出的要求的满足度。在可用性中也要体现对攻击行为的抗毁能力,即要求网络能够容忍一定程度的破坏。

无线自组网Ad Hoc的网络可用性主要应对两种情况。一种情况是,网络能够制止节点懒惰行为。由于受自身能量条件制约,一些节点为了延长自己的生存期,在接收到服务任务时会逃避工作。在这种情况下,Ad Hoc网络需要制定制止“自私”行为的方案,以满足网络可用性的最基本要求。另一种情况是,网络对入侵者的攻击有一定的抗破坏能力。针对Ad Hoc网络的攻击种类很多,如常见的“拒绝服务”攻击等。当网络遭遇这些攻击时,要求节点能够完成基本的通信任务。可用性与网络的物理安全体系关系密切,因此组网的方式及网络生存的环境都是关键因素,安全的物理环境是信任关系建立的重要基础。(2)机密性

Ad Hoc网络中的机密性主要指网络数据不被非法利用、不被非授权用户窃取。网络中传输的数据主要有两大类,一类是用户数据,另一类是路由数据。当一些数据需要保密时,要对其进行加密处理,以防泄漏或被破坏。而路由数据用于搭建节点间传输信息的路径,因此具有最高级别的安全需求。在保证网络的机密性时,要加强用户身份认证体系严密程度,同时提供安全的加密算法对传输数据进行加密处理。(3)完整性

信息的完整性指经过传输后内容没有被非法改变的性质。非法改变信息内容的方式有多种,如传输过程中由于干扰的存在导致内容丢失,或被入侵者植入其它内容而篡改,还可能遇到突发事件导致信息内容被损毁等等。在网络中为保证传输数据处于未受损的完整状态,可从这几个方面着手:对数据发送方身份的认证,确保数据来源可靠;采取措施检查数据的完整性等。在保障数据完整性时需要提供数据校验机制和反馈重发机制,以及时对接收到的数据进行检测。数据完整性对于信息交流意义重大。(4)认证性

网络中各节点进行信息交流时需要彼此确认身份,以证明自己是网络中合法的节点,这种特征称为网络的认证性。通过有效的身份认证可以确保信息来源可靠,为网络服务安全提供保障。如果没有经过认证,恶意节点就可以使用假冒的身份来与其它节点进行通信,获得所需要的未被授权的敏感信息和资源,或通过发动攻击,或通过干扰其他节点的正常工作,来影响和威胁整个网络的安全。(5)抗抵赖性

网络对节点传输信息的行为有一定的诚信要求,每个合法节点都不能对自己在网络中进行的行为进行否认,此性质称为抗抵赖性。保障抗抵赖性的利器是数字签名,能够对非法行为检测,从而保证网络的安全性。如果恶意节点发送了非法数据,那么收到该数据的节点就可以通过抗抵赖性功能,来确认该恶意节点的身份,并向网络中其它节点传达该信息,以便在后继通信过程中忽略该节点,断绝通信连接,以此保障网络的安全性。

Ad Hoc无线自组网是无线网络中的一种,但其又有自身的特性。由于对基础设施依赖性弱,因此攻击者实施的破坏行为在此网络中更容易实现。常见的安全威胁有:俘获节点、监听信道、篡改信息、伪造身份等。

在Ad Hoc无线自组网中存在两个层次的攻击问题。一个层次是针对网络基本体制的攻击,主要表现为对网络中传输的路由信息破坏。另一层次是针对安全机制的攻击,主要表现为对加密系统的破坏。安全问题是Ad Hoc无线自组网最突出的问题也是国内外学者最感兴趣的研究领域。Ad Hoc无线自组网的网络协议栈是一个五层结构,包括:物理层、链路层、网络层、传输层和应用层。为保证网络的安全性,要充分考虑各协议层的安全机制及互相配合。Ad Hoc无线自组网的五层协议各自承担的安全性能如表1-1所示。表1-1 Ad Hoc无线自组网协议栈1.4Ad Hoc网络安全机制

一个全面的Ad Hoc网络安全机制应该综合以下三方面的内容:安全的路由协议、完善的密钥管理机制和智能的入侵检测与响应系统。而完善的密钥管理机制是安全寻由及机密数据可靠传输的基础,故其成为安全机制中最重要和最复杂的问题。

Ad Hoc网络的路由协议除满足稳定、健壮、最优、简单、低开销及适应性强等基本要求外,还需要具备与传统网络路由协议不同的特性。(1)分布式算法

在Ad Hoc网络中每个节点除作为主机外,都兼有转发数据的路由器功能,所以设计的路由协议会被每个节点遵循,被网络中所有节点共同分布式维护。(2)传输开销小

基于Ad Hoc网络有限传输带宽的特征,在设计双向路由的路由协议时必须考虑传输控制分组时所需的带宽开销,要尽可能少的占用。(3)及时获取无环路由

Ad Hoc网络拓扑结构变化迅速,因此要求路由协议在规定的时间内快速计算出有效路由,同时也要避免由于原有路由遭受破坏而导致的路由环路出现,从而使数据及时、正确地传输到目的节点。(4)有限计算

基于Ad Hoc网络节点计算能力有限及链路经常失效的特征,要在路由算法中避免无穷计算情况发生,否则会导致网络瘫痪。(5)安全性

Ad Hoc网络中访问控制弱,导致更多的安全隐患,尤其是针对路由协议的攻击有很多种,因此路由协议的安全性需要高度重视。

传统网络的路由协议不能直接在Ad Hoc网络中使用,需要对其改进或研究新的协议才能为数据通信建立安全的路由。学术界对于Ad Hoc网络路由协议的研究起步较早,相关成熟的理论也较多。为满足网络各种通信需求,形成了不同类型的路由协议,如传输时延小的存储路由信息的表驱动路由协议,在通信时即时建立路由的按需路由协议,只在源节点和目的节点间建立一条路径的单径路由协议,可择优选择的多径路由协议,还有适应网络拓扑结构的平面结构路由协议和分簇路由协议等。

通过前面的分析可知,Ad Hoc网络的路由协议遭受更多攻击。因此,需要从多方面考虑,对网络结构做充分的分析,提出更安全更合理的路由协议。

Ad Hoc网络安全机制的核心是密钥管理,加密涉及网络节点身份认证、保护传输数据的完整性及保证传输数据的机密性等诸多方面内容。密钥管理机制管理的对象是网络中的会话密钥及服务系统的密钥,主要由以下方面构成。(1)信任模型

主要解决的问题是确定可信节点的数量以及节点间诚信关系建立的主要依据。(2)密码系统

公钥密码算法适合Ad Hoc网络中私密性保护,但由于计算量大、计算速度慢,所以在网络中运用起来有一定的困难。对称密码算法复杂,对于计算及能量有限的Ad Hoc网络来说需进行改进。在网络中该选择什么样的密码算法是需要慎重考虑的一个问题。(3)密钥生成

密钥的安全强度在密钥管理中占据重要地位。根据选择的加密算法,决定由谁来承担密钥生成的任务。(4)密钥保存

Ad Hoc网络中由于通信的需要生成了多种密钥,因此对密钥的安全存储也是一个重点问题。针对不同的加密算法可考虑的因素也不同,如在分布式认证管理系统中,系统的认证私钥会被分割成子密钥并分别存储到可信任的服务节点中。(5)密钥派发

通过加密算法生成的密钥会被分发到相应的储存节点中。在网络的通信链路能提供基本通信服务的前提下,密钥在派发过程中的安全性必须得到保证。避免发生密钥被破坏、被篡改等严重安全现象发生。

针对Ad Hoc无线自组网自身的特点,设计的密钥管理方案要与传统网络使用的策略不同,以使网络具备服务的基本安全条件。

设计适用Ad Hoc网络的密钥管理方案必须对以下内容进行探讨:(1)探讨网络节点的诚信行为,确立网络系统的信任机制;(2)选择适合Ad Hoc网络的密码系统,加密算法要充分考虑网络的特性;(3)确定生成密钥的算法,是采取有权威机构控制的还是由节点自组生成;(4)研究网络中为节点颁发身份证书的网络系统私钥的管理问题;(5)对生成的密钥指定安全派发途径;(6)匹配大型Ad Hoc网络树型网络结构构建安全的密钥管理机制;(7)研究在进行组密钥的安全管理中进行的前向和后向安全措施;(8)研究选取合适的门限值来平衡网络安全性和便利性之间的关系。

在分析比较前人对Ad Hoc网络的密钥管理算法研究的基础上,考虑网络的特殊应用领域,提出的新密钥管理方案需重点解决以下关键问题:(1)新的系统私钥管理算法适应的是分层网络结构,划分的组称之为簇;(2)产生为节点签发身份证书的系统私钥,并将其派发给相应的存储节点;(3)安全完善的节点身份认证系统;(4)解决组密钥管理中前向和后向安全问题;(5)在网络拓扑结构不稳定情况下保证系统的抗毁性及鲁棒性。

Denning在20世纪80年代提出的入侵检测系统(IDS)概念,主要是指网络为保护自己免受攻击而主动采取的网络安全保障措施。入侵检测与响应技术通过搜集应用程序、系统程序及网络数据包等信息,能够对网络上的可疑行为作出判断和策略反应,并及时断开入侵来源,尽最大可能地保护信息安全。入侵响应系统是入侵检测系统的重要组成部分。由于节点可以在Ad Hoc网络中随意移动,当节点在敌对的网络环境中被截获,就可能泄露密钥,而敌对节点就可以用合法密钥假冒合法节点进入网络进行攻击。因为加密技术和认证技术在此无法对拥有合法密钥的敌对节点发挥作用,因此唯一有效的保护手段即是通过入侵检测来发现并清除入侵者。

基于Ad Hoc网络自组织和无控制中心的特点,集中式的入侵检测系统无法适用,因此一些学者提出了分布式合作的入侵检测方案。目前,对于Ad Hoc网络入侵检测的研究大多集中在入侵检测整体架构上。当有入侵活动发生时,网络中的每个节点都应参与检测行动中,监控周边网络数据传输行为,如果已经确定异常情况存在,则需发起本地响应并通过路由在网络中广播此消息。但若掌握数据不够充分,导致单独节点无法完成身份认定的任务,此时需要邻近节点协同工作构建分布式的入侵检测系统联合工作。

根据入侵响应方式不同现在主要有通知警报响应系统、人工参与响应系统和自动响应系统三种入侵响应系统。认证和加密等网络安全机制是入侵预防机制的首要防线,而入侵检测和响应机制则在网络被攻陷时发挥重要作用。由于Ad Hoc网络本身具有更多安全隐患,网络受到攻击的情况发生得更为频繁,所以入侵检测与响应是网络必不可少的防御手段。

对网络实施入侵检测的前提是,对于网络中发生的节点活动是否正常、合法要有明确的区分。检测时,首先搜集网络中流动的通信数据,然后通过分析查找不正常的活动迹象。如何正确识别入侵活动,根据掌握的技术可采用两种方式,一是如果搜集到的网络活动的数据和特征与已建立的正常活动的模型不符,则认为网络出现了异常,可能有入侵活动发生。另一种方式是将采集到的活动数据和特征与入侵活动的模式相比较,如果相同或相似则认为网络处于不安全的状态。第一种方式适用以下三种情况:①通过数据统计已建立起成熟的正常活动的模型;②对于网络入侵活动掌握的数据不够翔实;③无法预测将要出现的入侵方式。第二种方式适用以下情况:①建立了入侵模型数据库;②收集到丰富的入侵活动数据并能够对之进行分析。在具体使用过程中,可根据实际情况进行选择,也可综合二者优势混合使用。

网络节点上赋予的入侵检测系统代理主要包含以下功能:(1)统计数据

收集统计数据是入侵检测代理必须具备的基本功能,在工作时需加强节点的硬件配备。主要负责实时收集统计网络节点自身的通信活动、周边邻近节点的通信活动及网络中系统数据流通等数据的任务。(2)本地检测

通过数据统计功能收集到数据后,需要先进行本地分析。由于各种条件所限,在检测时只能采用异常发现这样的技术,而无法将收集到的数据和特征与经验库中的模型作比较。(3)联合认定

如若网络中单个节点无法对某一网络行为给出是否合法的判定,此时则需要与一跳或两跳邻节点进行沟通,通过多个节点联合对收集到的数据进行分析,根据大家的意见对某一行为作出判定,此时经常采取“择多原则”,但在操作时应根据节点间的“亲疏”关系赋予不同的权限,其中节点间的距离是一个重要的参考值。(4)入侵响应

确定了网络中存在的攻击行为后,应进入入侵响应阶段。入侵响应行为主要有:驱逐网络中恶意节点、广播入侵行为到网络、重新构建网络结构、重新认证节点身份、更新节点通信路由。在实施时还需根据入侵行为的性质及对网络造成的破坏,以付出的代价最小为出发点来选择响应措施。

Ad Hoc网络的独特性暴露出更多的安全隐患,因此其安全机制的需求也更为迫切,因此在组建或使用网络时要综合以上三个方面的内容,使之安全使用。1.5本章小结

基于自组织、易铺设、无固定基础设施要求等优点,Ad Hoc网络成为国际无线移动通信领域的一大研究热点。由于组网要求不高并能够适应各种极端环境,使得Ad Hoc网络的应用领域极其广泛,除了军事战场上的典型应用外,在自然灾害发生的地区也是组网首选,另外在医疗、教育及农业等方面也有很多成熟的应用范例。

但另一方面Ad Hoc网络的有限带宽、有限能量、受限的存储及计算能力、动态网络拓扑结构和无线信道通信等特点又使得网络会遭受比传统网络更多的安全威胁。Ad Hoc网络受到的安全威胁来自网络内部和外部两个方向。网络内部的安全威胁是由于节点自身能力受限引起,主要是为保护自身而进行的拒绝服务行为;来自网络外部的攻击主要是入侵者的恶意行为,对认证、密钥管理、路由协议等多个方面造成影响。对Ad Hoc网络的应用层、传输层、网络层、链路层及物理层等五层网络协议都有针对性的攻击行为。

Ad Hoc网络的安全需求与传统网络相同,也体现在可用性、完整性、认证性及保密性四个方面。为满足以上需求,Ad Hoc网络的安全机制应该包含路由协议、密钥管理及入侵检测和响应三个方面的内容。

国内外有专门的研究机构和研究人员在关注Ad Hoc网络的安全问题并发表了许多研究成果,但大多数研究只针对某一安全隐患。随着通信技术的不断发展,Ad Hoc网络将会面临更多的问题,因此关于网络的安全体系研究是本书的重点研究内容。参考文献

[1]郑少仁,王海涛,赵志峰,等.Ad Hoc网络技术[M].北京:人民邮电出版社,2005:1-10.

[2]陈林星,曾曦,曹毅.移动Ad Hoc网络——自组织分组无线网络技术[M].北京:电子工业出版社,2006:1-38.

[3]BASAGNIS, CONTIM, GIORGANOS, et al. Mobile Ad Hoc Networks. Wiley. IEEE,2004:69-289.

[4]王金龙,等.Ad Hoc移动无线网络[M].北京:国防工业出版社,2004:1-10.

[5]韦蓉.Ad Hoc网络关键技术研究[D]. 2008:1-20.

[6]方旭明.移动Ad Hoc网络研究与发展现状[J].数据通信,2003,(4):15-19.

[7]胡荣嘉,刘建伟,张其善.基于簇的adhoc网络密钥管理方案[J].通信学报,2008,29(10):223-228.

[8]适合ad hoc网络无需安全信道的密钥管理方案[J].通信学报,2010,31(1):112-117.

[9]张串线,张玉清,李发根,肖鸿于.ad hoc网络安全通信的新签密算法[J].通信学报,2010,31(3):19-24.

[10]张中科,汪芸.无线自组织网络下抵抗内部节点丢弃报文攻击的安全通信模型[J].计算机学报,2010,33(10):2003-2007.

[11]刘志远,杨植超.Ad hoc网络及其安全性分析[J].计算机技术与发展,2006,16(1):231-233.

[12]张群良,雒明世.移动Ad Hoc网络安全策略[J].电信交换,2006, 1:29-33.

[13]王申涛,杨浩等.移动Ad hoc网络路由协议研究分析[J].计算机时代,2006,3:14-16.

[14]付芳,杨维等.移动Ad hoc网络路由协议的安全性分析与对策[N].中国安全科学学报,2005,15(12):74-78.

[15]朱道飞,汪东艳等.移动Ad hoc网络路由协议综述[J].计算机工程与应用,2005,27:116-120.

[16]朱晓研.移动ad hoc网络的安全需求[D].西安:西安电子科技大学,2004(1):22-25.

[17]Shamir A. How to Share a Secret [J]. Communication of the ACM.1979, 22(11):612-613.

[18]Zhou Lidong, Zygmunt J Hass. Securing Ad Hoc Networks [J]. IEEE Nerworks Special Issue on Network Security,1999,13(6):24-30.

[19]LUO H, LU S. Ubiquitous and Robust Authentication Service for Ad Hoc Wireless Network [R]. Technical Report 200030, UCLA Computer Science Department,2000:1-40.

[20]Srdjan Capkun, Levente Buttyan, Jean-Pierre Hubaux. Self-Organized Public-Key Management for Mobile Ad Hoc Networks [J]. IEEE Transaction on Mobile Computer,2003,2(1):54-56.

[21]M. Bechler, H.-J. Hof, D. Kraft et al, A Cluster-Based Security Architecture for Ad Hoc Networks [C]. IEEE INFOCOM 2004:1-11.

[22]Levent Ertaul, Nitu Chavan. Security of Ad Hoc Networks and Threshold Cryptography [C]. International Conference on Wireless Networks,2005,1:69-74.

[23]Mohamed Salah Bouassida, Isabelle Chrisment, Olivier Festor. Efficient Group Key Management Protocol in MANETs Using the Multipoint Relaying Technique [C]. Proceedings of the International Conference on Networking, International Conference on Systems and International Conference on Mobile Communications and Learning Technologies 2006:1-10.

[24]Wang H, Wang Y, Han J. A Security Architecture for Tactical Mobile Ad Hoc Networks [C]. Knowledge Discovery and Data Mining,2009. Second Interna tional Workshop on. IEEE,2009:312-315.

[25]Wang N, Wang H. A security architecture for wireless mesh network [C]. Challenges in Environmental Science and Computer Engineering(CESCE),2010 International Conference on. IEEE,2010:263-266.

[26]Toubiana V, Labiod H, Reynaud L, et al. A global security architecture for operated hybrid WLAN mesh networks [J]. Computer Networks,2010,54(2):218-230.

[27]Sun J, Zhang C, Zhang Y, et al. SAT:A security architecture achieving anonymity and traceability in wireless mesh networks [J]. Dependable and Secure Computing, IEEE Transactions on,2011,8(2):295-307.

[28]Zivkovic M, Markovic D, Popovic R. Energy efficient security architecture for wireless sensor networks [C]. Telecommunications Forum(TELFOR),2012 20th. IEEE,2012:1524-1527.

[29]Grochla K, Stolarz P. Extending the TLS Protocol by EAP Handshake to Build a Security Architecture for Heterogenous Wireless

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载