天天看點

無線Ad Hoc網絡的安全

    此文簡單的介紹了Adhoc的工作原理,并且對于遇到的密鑰管理安全,資料層安全的保護方法進行了介紹,最主要的是此文引用了很多好的相關Paper可以進行參考幫助進一步研究。 作 者:周亞建 楊義先

    Abstract:Adhocnetworkis combined by wireless mobile nodes completely. For there is no wired infrastructures such as base station, it faces two new security threats. There are attacks from the control layer and data layer, comparing Ad hoc with other wireless networks such as WLAN. Ad hoc should ensure the routing security on the control layer, and the secure forwarding of packets on the data layer. The distributed network protocol should operate safely, and peer-to-peer nodes should have trusting relations for each other. For this purpose, the complete solution should include three parts: security on the control layer, security on the data layer, and the security of private keys.

    Keywords:Adhoc;routing; security

    1  AdHoc網絡簡介

    hoc是一種完全由無線連接配接的移動節點所構成的網絡,通常具有動态形成以及有限帶寬等特性,Ad hoc網絡的成員可以是單一類型的,也可能是混合類型的,包括筆記本電腦、個人數字助理(PDA)、行動電話等。

無線Ad Hoc網絡的安全

    圖1給出了一個混合類型的Ad hoc網絡的例子。

    在Ad hoc網絡中,從一個節點到另一個節點的路由可能要經過多個其他節點的轉發,即多跳的(Multihop)。網絡中不存在固定的路由器,每一個節點在完成自身的功能之外還必須充當一個路由器,轉發其他節點的分組。網絡的運作是完全分布式的,和網絡的組織和控制有關的任務被配置設定到各個節點。Ad hoc網絡的這些特性使其具有無可替代的優越性和誘人的潛在應用前景,但其自身的特點也同時給這種網絡的研究和應用帶來了許多困難和挑戰,其中包括資訊安全問題。

    2  AdHoc網絡面臨的安全威脅

    由于無線信道的開放性,無線網絡面臨着一些共同的安全威脅,Ad hoc網絡也難于幸免。這些安全威脅可以分為3大類:第一類是針對網絡本身的攻擊,旨在破壞網絡的正常功能,如信道阻塞(Channel Jamming)、非法通路(Unauthorized Access)和流量分析(Traffic Analysis)等;第二類是針對通信鍊路的攻擊,旨在破壞端到端通信的保密性和完整性,如竊聽(Eavesdropping)、消息僞造(Message Forgery)、消息重放(Message Reply)、中間人攻擊(Man-in-the-middle Attack)和會話劫持(Session Hijacking)等;第三類是針對移動終端的攻擊,旨在破壞或者非法使用移動終端,如Power攻擊、Timing攻擊等。文獻[1]對這些攻擊方法做了系統的闡述。

    針對以上這些安全威脅,目前的防禦技術主要有以下幾類[2]:雙向認證(Mutual Authentication)、通路控制(Access Control)、資料加密(Data Confidentiality)、資料完整性保護(Data Integrity)、新鮮性校驗和不可否認性等。這些安全政策可能工作在TCP/IP協定棧的不同層次。

    但是,和其他的無線網絡(如WLAN)相比,Ad hoc網絡由于沒有基礎設施,是以面臨一系列新的安全威脅,特别是在網絡層。因為核心的網絡部件(如路由器等)是由對等的節點來充當,攻擊者能夠輕易地冒充路由器,通過攻擊網絡的控制層面或者資料層面來破壞網絡的運作。這樣一來,不僅Ad hoc網絡的每個單跳的無線鍊路存在安全弱點,而每條多跳轉發路徑(Path)中也存在安全隐患。

    Adhoc網的網絡層面臨的安全威脅可以分為兩大類[3]:控制層攻擊和資料層攻擊。為了確定分組能從一個節點安全地傳輸到另一個節點,Adhoc網絡必須保證控制層的路由安全和資料層的轉發操作的安全。是以,實作這個目标的完全解決方案應該包括3個部分:控制層安全、資料層安全、密鑰管理安全。

    3  控制層安全:保證安全的路由

    攻擊者對Ad hoc網絡的控制層進行攻擊的主要方式是通過釋出錯誤的路由資訊來破壞節點之間的路由,這種攻擊方法針對目前網絡中正在使用的路由協定。為了確定Ad hoc網絡路由的安全,在設計控制層的安全時,需要對路由資訊中的關鍵字段(如跳數、源路由)進行認證。

    3.1對消息進行認證的方法

    目前,對消息進行認證的方法主要有3種,即利用消息認證碼(HMAC)、單向密鑰鍊和數字簽名。

    (1) 利用HMAC

    如果兩個節點共享一個密鑰,他們就能通過單向的哈希(Hash)函數産生驗證任何消息的HMAC。然而,HMAC隻能被預定的接收者驗證,這樣就對認證廣播消息沒有吸引力。此外,建立整個網絡範圍内的密鑰對也不是一件容易的事,因為對由n個節點組成的網絡來說,需要有n *(n -1)/2個密鑰需要儲存。

    (2) 利用單向密鑰鍊

    通過對初始輸入x 反複應用單向函數f ( ),就可以獲得一系列的密鑰f i(x )。發送者以相反的順序逐漸公布密鑰鍊,但使用未公開的密鑰為其消息産生哈希的HMAC。而接收者使用已公布的密鑰來驗證HMAC。結合了時鐘同步和妥善的密鑰分發方案之後,單向密鑰鍊可被有效地用作廣播消息的認證。

    (3) 利用數字簽名

    數字簽名基于公鑰密碼算法如RSA算法等,對發送的消息采用發送者的私鑰進行簽名,由于發送者的公鑰通過網絡公開釋出,是以任何接收者都可以對接收到的消息進行驗證。數字簽名可以工作在由大量節點組成的網絡之中,擴充性非常好。然而,數字簽名也存在一個安全隐患。原因是其工作機理是基于比較的,即比較通過網絡發送的消息簽名和接收者自己計算出來的哈希值,這有可能會招緻拒絕服務(DoS)攻擊。

    3.2距離矢量路由的安全

為了確定目的序列距離矢量路由算法(DSDV)和按需距離矢量路由算法(AODV)等路由協定的安全性,必須使每個節點都正确地釋出其路由距離。例如,如果用跳數作為距離的度量,當路由更新消息在網絡中傳播時,每個中間節點應該将其跳數值增加1。

    跳數哈希鍊方案能阻止中間節點減少跳數。假定最大的跳數是n,節點在産生路由更新消息(對DSDV協定而言)或在産生路由回複(RREP)消息(對AODV協定而言)時會同時産生一個長度為n 的哈希鍊h 0, h 1, h 2……hn,其中hi =H(hi -1),H( )是某個常用的單向哈希函數。

    節點将hx =h 0和hx =hn分别添加到路由消息中,并将跳數設為0,然後廣播出去。當中間節點收到更新消息時,首先判斷是否滿足:

    hn =H n -Hop_Count(hx),H m(hx)表示對hx 應用m次H( )的結果。中間節點用H(hx)更新hx,并把跳數加1,然後重新廣播路由更新消息。

    按照這種方法,攻擊者雖然不可能減少路由更新資訊中跳數,但卻能釋出與其收到的跳數同樣大的跳數。針對這個問題,哈希樹鍊(Hash Tree Chains)可以確定路由更新消息在網絡中傳輸時,其跳數總是單調地遞增。但是,這種算法也存在一定的局限性,即它隻适合離散的路由度量,如果路由度量連續取值時,該算法并不是很有效。

    3.3鍊路狀态路由的安全

    為了確定鍊路狀态路由協定如開放最短路徑優先(OSPF)的安全,應該能夠阻止攻擊者僞造不存在鍊路。文獻[4]中提出的安全鍊路狀态路由(SLSP)采用基于數字簽名的認證機制,已經基本解決了這個問題。在SLSP中,每個節點周期性地廣播Hello消息,讓鄰居發現它,并且全網洪泛其鍊路狀态消息(LSU分組)。Hello分組和LSU分組都使用發送節點的私鑰簽名。當且僅當鍊路被其兩端的兩個節點通過有效的LSU分組廣播後,它才被全局網絡拓撲接受。這樣,攻擊者就不能冒充合法節點僞造鍊路。

    數字簽名的高計算負載可能招緻DoS攻擊的問題可以通過頻率控制機制來解決。每個節點測量其鄰居發送資料簽名控制分組的頻率,一旦頻率超過了預先設定的門限,就抛棄這些分組,而不做任何稽核。

    3.4源路由的安全

    為了保證源路由協定如動态源路由協定(DSR)的安全,應該能阻止中間節點對源路由(即中間節點的有序清單)的惡意操縱,例如增加新節點、移除存在的節點,或改變中間節點的排列順序。這通常是通過每跳認證來實作。

    Ariadne是對DSR的安全擴充。它用單向的HMAC鍊,即TESLA來認證源路由。Ariadne假定時鐘同步,以及預配置設定了每個節點的TESLA密鑰鍊中的最後一個密鑰。例如,源節點S到達目的節點D的路由經過三個中間節點A、B、C,當路由請求(RREQ)分組傳輸時,每個中間節點将它自己、整個分組的哈希值以及由下一個未公布的TESLA密鑰簽名的HAMC一起附加在源路由上。當目的節點收到RREQ,它首先驗證内容是否與哈希值比對,如果比對,将一串HMAC值加到RREP分組中,這個分組沿着反向路徑回到源節點。中間節點延遲RREP分組直到它釋放了前一個使用的TESLA密鑰,這樣,下一跳節點就可以檢驗TESLA HAMC。

    每跳哈希可以阻止惡意節點修改它收到的RREP分組,使得惡意節點所能做的就是将新節點加到路由中。每跳TESLA HMAC可以進一步阻止中間節點增加除它自己之外的其他節點,因為中間節點并不知道其他節點未釋出的密鑰。通過這種方法,由Ariadne發現的源路由是安全的。

    4  資料層安全:保護分組的轉發

    資料層安全應該能確定每個節點按照自己的路由表轉發資料分組。資料層不像控制層那樣能簡單地通過加密來確定安全,因為針對轉發過程的許多攻擊根本無法防範:攻擊者可以丢棄需經過它轉發的任何分組,而不管這些分組被保護得如何的好;攻擊者也可以回放先前記錄的分組、或者把僞造的分組插入到網絡裡。是以,資料層的安全方案采納了響應方案,核心是探測機制和響應機制。

    (1) 探測

    開放的無線媒體允許我們在Ad hoc網絡中進行局部探測。每個節點都監聽信道,同時檢測鄰居的行為。但是,檢測的精确度卻由于信道誤碼、移動性、隐藏終端等因素的影響而受到限制,惡意節點可能濫用探測機制而故意指責合法的節點。為了得到正确的結論,網絡中的一組節點應該能将各自的探測結果以分布式的算法進行協商,進而得到一個一緻的結論。選擇什麼樣的探測方法依賴于目的節點或者中間節點對源節點傳回的顯式确認,這樣源節點能夠判斷在何處丢棄分組。

    (2) 局部化探測

    看門狗技術采用局部化方法檢測和DSR協定有關的錯誤行為。假設所讨論的鍊路是對稱鍊路,即如果節點A能聽到節點B,B也能聽到A。由于整個路徑已經确定,當節點A轉發分組到它的下一跳B時,它也知道B的下一跳是C。A監聽信道,确定B是否向C傳輸。如果在一個時間段之内仍沒有監聽到這類傳輸,與B相關的失敗标志就會增加。如果該标志超過了預定的門限值,A向源節點報告B的不正常行為。

    文獻[5]擴充了這個概念,使局部化探測也可以和距離矢量協定(如AODV)協同工作。通過在AODV分組中增加一個下一跳(Next_Hop)字段,這樣節點就能知道其正确的下一跳鄰居。獨立的檢測通過認證和進一步的合成,最終在局部鄰居之間形成一個一緻的結果。文獻[5]考慮了更多形式的攻擊,如分組的篡改、複制和阻塞等。

    (3) 基于确認的探測

    文獻[6]提出了一種基于顯式确認資訊的檢測機制,目的節點對每個接收到的分組都要發送确認分組。根據傳遞的品質,源節點可能針對一條可疑的路徑啟動錯誤檢測程序,該程序在源節點和目的節點間執行對半搜尋(Binary Search),并發送附帶了一系列中間節點的探測分組。這些中間節點稱作探針(Probe),它們必須在收到探測分組之後向源節點發回确認分組。源節點和每個探針共享一個密鑰,探針清單采用“洋蔥”加密。一旦接收到這個探測分組,每個探針傳回一個用共享密鑰加密ACK分組。源節點通過驗證ACK分組,将錯誤定位到與目的節點最近的某個傳回了ACK分組的節點。

    (4) 響應

    一旦檢測到一個惡意節點,應該啟用響應方案進行保護,以阻止網絡受到進一步的攻擊。例如,收回惡意節點的證書,或者減少其被選作轉發路徑的機會。根據其工作範圍的不同,應對計劃可以被分為網絡響應方案和終端主機響應方案。

    5  密鑰管理安全

    Ad hoc網絡與其他分布式系統一樣,其安全性依賴于正确的密鑰管理系統。密鑰管理包括以下幾方面[7]:

    信任模型:信任模型被用來确定網絡中互相信任的成員的類型,它依據網絡環境和應用的不同而不同,而且不同類型成員間的信任關系将直接影響網絡的密鑰管理系統。

    密碼系統:指密鑰管理中使用的加密機制,通常為非對稱或對稱加密機制。

    密鑰生成與分發:确定網絡中哪些成員能夠生成密鑰,并指出密鑰的所有者。同時,密鑰管理服務必須保證生成的密鑰被安全的發送到其所有者,保證通信的私密性、完整性和可用性。考慮到Adhoc網絡的拓撲結構可能不斷地變化,采用單一的認證中心(CA)或者階層化的CA都存在安全隐患。近年來,基于門限加密機制的密鑰管理服務因為具有較好的安全性,成為實作分布式信任的有效方法。但是,基于門限加密機制的密鑰管理服務仍未能解決服務延遲的問題。

    密鑰存儲:密鑰的存儲是指密鑰管理服務儲存私密密鑰的方式和方法。

    6  結束語

    與其他無線網絡不同的是,Ad hoc網絡沒有部署可信賴的網絡基礎設施,其安全問題主要關注的是如何確定分布式網絡協定能安全地操作,以及如何在對等節點之間建立起信任關系。這在很大程度上依賴于路由是否安全及密鑰管理機制是否健全。路由安全一般在控制層面利用消息認證技術來解決,而密鑰管理機制則相對複雜,其難點在于必須以自組織的方式管理所需的密鑰資訊,而基于門限加密機制的密鑰管理服務可能是一個非常有潛力的解決方案。

7  參考文獻

    [1]WELCHD,LATHROP S. Wireless security threat taxonomy[A]//Proceedings of the 2003 IEEE Workshop on Information Assurance, Jun 18-20, 2003, West Point, NY, USA. Los Alamitos, CA, USA: IEEE Computer Society, 2003: 76-83.

    [2]鄭宇.4G無線網絡安全若幹關鍵技術研究[D].成都:西南交通大學, 2006.

    [3]YANH,RRCCIATO F, LU S, et al. Securing a wireless world[J]. Proceedings of the IEEE, 2006, 94 (2): 442-454.

    [4]PAPADIMITRATOSP,HAAS Z. Secure link state routing for mobile ad hoc networks[C]// Proceedings of the IEEE Workshop on Security and Assurance in Ad Hoc Networks, Jan 28, 2003, Orlando, FL, USA. 2003: 379-383.

    [5]YANGHao,MENG Xiaoqiao, LU Songwu. Self-organized network layer security in mobile ad hoc networks[C]//Proceedings of the ACM Workshop Wireless Security (WiSE2002), Dec 12-14, 2002, Atlanta, GA, USA. New York, NY, USA: ACM, 2002: 11-20.

    [6]ZAPATAM,AWERBUCH N, HOLMER D, et al. An on-demand secure routing protocol resilent to byzantine failures[C]//Proceedings of the ACM Workshop Wireless Security (WiSE2002), Dec 12-14, 2002 , Atlanta, GA, USA. New York, NY, USA: ACM, 2002: 21-30.

    [7]況曉輝,胡華平.移動Ad hoc網絡安全[J]. 小型微型計算機系統, 2003, 24 (10): 1861-1864.

    作者簡介:

    周亞建,博士,畢業于西安電子科技大學。2004至2006年在北京郵電大學資訊安全中心從事博士後研究。曾參與多項國家自然基金和“863”項目的研究,在國内外核心期刊和會議上發表論文10餘篇。現為北京郵電大學講師,主要研究方向為移動通信及其安全。楊義先,北京郵電大學教授、博士研究所學生導師、北京郵電大學資訊安全中心主任、全國政協委員、長江學者特聘教授,兼任中國密碼學會常務理事、中國電子學會常務理事、中國通信學會會士。長期從事網絡與資訊安全方面的教學、科研、成果轉化和企業孵化等工作,主要研究領域包括現代密碼設計與分析、數字内容與安全、網絡安全理論與技術、資訊安全與應用。

繼續閱讀