無線Ad Hoc網絡的安全

此文簡單的介紹了Adhoc的工作原理,並且對於遇到的密鑰管理安全,數據層安全的保護方法進行了介紹,最主要的是此文引用了很多好的相關Paper可以進行參考幫助進一步研究。
作 者:周亞建 楊義先

    Abstract:Adhocnetworkis combined by wireless mobile nodes completely. For there is no wired infrastructures such as base station, it faces two new security threats. There are attacks from the control layer and data layer, comparing Ad hoc with other wireless networks such as WLAN. Ad hoc should ensure the routing security on the control layer, and the secure forwarding of packets on the data layer. The distributed network protocol should operate safely, and peer-to-peer nodes should have trusting relations for each other. For this purpose, the complete solution should include three parts: security on the control layer, security on the data layer, and the security of private keys.

    Keywords:Adhoc;routing; security

    1  AdHoc網絡簡介

    hoc是一種完全由無線連接的移動節點所構成的網絡,通常具有動態形成以及有限帶寬等特性,Ad hoc網絡的成員可以是單一類型的,也可能是混合類型的,包括筆記本電腦、個人數字助理(PDA)、移動電話等。

    圖1給出了一個混合類型的Ad hoc網絡的例子。

    在Ad hoc網絡中,從一個節點到另一個節點的路由可能要經過多個其他節點的轉發,即多跳的(Multihop)。網絡中不存在固定的路由器,每一個節點在完成自身的功能之外還必須充當一個路由器,轉發其他節點的分組。網絡的運行是完全分佈式的,和網絡的組織和控制有關的任務被分配到各個節點。Ad hoc網絡的這些特性使其具有無可替代的優越性和誘人的潛在應用前景,但其自身的特點也同時給這種網絡的研究和應用帶來了許多困難和挑戰,其中包括信息安全問題。

    2  AdHoc網絡面臨的安全威脅

    由於無線信道的開放性,無線網絡面臨着一些共同的安全威脅,Ad hoc網絡也難於倖免。這些安全威脅可以分爲3大類:第一類是針對網絡本身的攻擊,旨在破壞網絡的正常功能,如信道阻塞(Channel Jamming)、非法訪問(Unauthorized Access)和流量分析(Traffic Analysis)等;第二類是針對通信鏈路的攻擊,旨在破壞端到端通信的保密性和完整性,如竊聽(Eavesdropping)、消息僞造(Message Forgery)、消息重放(Message Reply)、中間人攻擊(Man-in-the-middle Attack)和會話劫持(Session Hijacking)等;第三類是針對移動終端的攻擊,旨在破壞或者非法使用移動終端,如Power攻擊、Timing攻擊等。文獻[1]對這些攻擊方法做了系統的闡述。

    針對以上這些安全威脅,當前的防禦技術主要有以下幾類[2]:雙向認證(Mutual Authentication)、訪問控制(Access Control)、數據加密(Data Confidentiality)、數據完整性保護(Data Integrity)、新鮮性校驗和不可否認性等。這些安全策略可能工作在TCP/IP協議棧的不同層次。

    但是,和其他的無線網絡(如WLAN)相比,Ad hoc網絡由於沒有基礎設施,所以面臨一系列新的安全威脅,特別是在網絡層。因爲核心的網絡部件(如路由器等)是由對等的節點來充當,攻擊者能夠輕易地冒充路由器,通過攻擊網絡的控制層面或者數據層面來破壞網絡的運行。這樣一來,不僅Ad hoc網絡的每個單跳的無線鏈路存在安全弱點,而每條多跳轉發路徑(Path)中也存在安全隱患。

    Adhoc網的網絡層面臨的安全威脅可以分爲兩大類[3]:控制層攻擊和數據層攻擊。爲了確保分組能從一個節點安全地傳輸到另一個節點,Adhoc網絡必須保證控制層的路由安全和數據層的轉發操作的安全。因此,實現這個目標的完全解決方案應該包括3個部分:控制層安全、數據層安全、密鑰管理安全。

    3  控制層安全:保證安全的路由

    攻擊者對Ad hoc網絡的控制層進行攻擊的主要方式是通過發佈錯誤的路由信息來破壞節點之間的路由,這種攻擊方法針對當前網絡中正在使用的路由協議。爲了確保Ad hoc網絡路由的安全,在設計控制層的安全時,需要對路由信息中的關鍵字段(如跳數、源路由)進行認證。

    3.1對消息進行認證的方法

    當前,對消息進行認證的方法主要有3種,即利用消息認證碼(HMAC)、單向密鑰鏈和數字簽名。

    (1) 利用HMAC

    如果兩個節點共享一個密鑰,他們就能通過單向的哈希(Hash)函數產生驗證任何消息的HMAC。然而,HMAC只能被預定的接收者驗證,這樣就對認證廣播消息沒有吸引力。此外,建立整個網絡範圍內的密鑰對也不是一件容易的事,因爲對由n個節點組成的網絡來說,需要有n *(n -1)/2個密鑰需要保存。

    (2) 利用單向密鑰鏈

    通過對初始輸入x 反覆應用單向函數f ( ),就可以獲得一系列的密鑰f i(x )。發送者以相反的順序逐漸公佈密鑰鏈,但使用未公開的密鑰爲其消息產生哈希的HMAC。而接收者使用已公佈的密鑰來驗證HMAC。結合了時鐘同步和妥善的密鑰分發方案之後,單向密鑰鏈可被有效地用作廣播消息的認證。

    (3) 利用數字簽名

    數字簽名基於公鑰密碼算法如RSA算法等,對發送的消息採用發送者的私鑰進行簽名,由於發送者的公鑰通過網絡公開發布,所以任何接收者都可以對接收到的消息進行驗證。數字簽名可以工作在由大量節點組成的網絡之中,擴展性非常好。然而,數字簽名也存在一個安全隱患。原因是其工作機理是基於比較的,即比較通過網絡發送的消息簽名和接收者自己計算出來的哈希值,這有可能會招致拒絕服務(DoS)攻擊。

    3.2距離矢量路由的安全

爲了確保目的序列距離矢量路由算法(DSDV)和按需距離矢量路由算法(AODV)等路由協議的安全性,必須使每個節點都正確地發佈其路由距離。例如,如果用跳數作爲距離的度量,當路由更新消息在網絡中傳播時,每個中間節點應該將其跳數值增加1。

    跳數哈希鏈方案能阻止中間節點減少跳數。假定最大的跳數是n,節點在產生路由更新消息(對DSDV協議而言)或在產生路由回覆(RREP)消息(對AODV協議而言)時會同時產生一個長度爲n 的哈希鏈h 0, h 1, h 2……hn,其中hi =H(hi -1),H( )是某個常用的單向哈希函數。

    節點將hx =h 0和hx =hn分別添加到路由消息中,並將跳數設爲0,然後廣播出去。當中間節點收到更新消息時,首先判斷是否滿足:

    hn =H n -Hop_Count(hx),H m(hx)表示對hx 應用m次H( )的結果。中間節點用H(hx)更新hx,並把跳數加1,然後重新廣播路由更新消息。

    按照這種方法,攻擊者雖然不可能減少路由更新信息中跳數,但卻能發佈與其收到的跳數同樣大的跳數。針對這個問題,哈希樹鏈(Hash Tree Chains)可以確保路由更新消息在網絡中傳輸時,其跳數總是單調地遞增。但是,這種算法也存在一定的侷限性,即它只適合離散的路由度量,如果路由度量連續取值時,該算法並不是很有效。

    3.3鏈路狀態路由的安全

    爲了確保鏈路狀態路由協議如開放最短路徑優先(OSPF)的安全,應該能夠阻止攻擊者僞造不存在鏈路。文獻[4]中提出的安全鏈路狀態路由(SLSP)採用基於數字簽名的認證機制,已經基本解決了這個問題。在SLSP中,每個節點週期性地廣播Hello消息,讓鄰居發現它,並且全網洪泛其鏈路狀態消息(LSU分組)。Hello分組和LSU分組都使用發送節點的私鑰簽名。當且僅當鏈路被其兩端的兩個節點通過有效的LSU分組廣播後,它才被全局網絡拓撲接受。這樣,攻擊者就不能冒充合法節點僞造鏈路。

    數字簽名的高計算負載可能招致DoS攻擊的問題可以通過頻率控制機制來解決。每個節點測量其鄰居發送數據簽名控制分組的頻率,一旦頻率超過了預先設定的門限,就拋棄這些分組,而不做任何審覈。

    3.4源路由的安全

    爲了保證源路由協議如動態源路由協議(DSR)的安全,應該能阻止中間節點對源路由(即中間節點的有序列表)的惡意操縱,例如增加新節點、移除存在的節點,或改變中間節點的排列順序。這通常是通過每跳認證來實現。

    Ariadne是對DSR的安全擴展。它用單向的HMAC鏈,即TESLA來認證源路由。Ariadne假定時鐘同步,以及預分配了每個節點的TESLA密鑰鏈中的最後一個密鑰。例如,源節點S到達目的節點D的路由經過三個中間節點A、B、C,當路由請求(RREQ)分組傳輸時,每個中間節點將它自己、整個分組的哈希值以及由下一個未公佈的TESLA密鑰簽名的HAMC一起附加在源路由上。當目的節點收到RREQ,它首先驗證內容是否與哈希值匹配,如果匹配,將一串HMAC值加到RREP分組中,這個分組沿着反向路徑回到源節點。中間節點延遲RREP分組直到它釋放了前一個使用的TESLA密鑰,這樣,下一跳節點就可以檢驗TESLA HAMC。

    每跳哈希可以阻止惡意節點修改它收到的RREP分組,使得惡意節點所能做的就是將新節點加到路由中。每跳TESLA HMAC可以進一步阻止中間節點增加除它自己之外的其他節點,因爲中間節點並不知道其他節點未發佈的密鑰。通過這種方法,由Ariadne發現的源路由是安全的。

    4  數據層安全:保護分組的轉發

    數據層安全應該能確保每個節點按照自己的路由錶轉發數據分組。數據層不像控制層那樣能簡單地通過加密來確保安全,因爲針對轉發過程的許多攻擊根本無法防範:攻擊者可以丟棄需經過它轉發的任何分組,而不管這些分組被保護得如何的好;攻擊者也可以回放先前記錄的分組、或者把僞造的分組插入到網絡裏。所以,數據層的安全方案採納了響應方案,核心是探測機制和響應機制。

    (1) 探測

    開放的無線媒體允許我們在Ad hoc網絡中進行局部探測。每個節點都監聽信道,同時檢測鄰居的行爲。但是,檢測的精確度卻由於信道誤碼、移動性、隱藏終端等因素的影響而受到限制,惡意節點可能濫用探測機制而故意指責合法的節點。爲了得到正確的結論,網絡中的一組節點應該能將各自的探測結果以分佈式的算法進行協商,從而得到一個一致的結論。選擇什麼樣的探測方法依賴於目的節點或者中間節點對源節點返回的顯式確認,這樣源節點能夠判斷在何處丟棄分組。

    (2) 局部化探測

    看門狗技術採用局部化方法檢測和DSR協議有關的錯誤行爲。假設所討論的鏈路是對稱鏈路,即如果節點A能聽到節點B,B也能聽到A。由於整個路徑已經確定,當節點A轉發分組到它的下一跳B時,它也知道B的下一跳是C。A監聽信道,確定B是否向C傳輸。如果在一個時間段之內仍沒有監聽到這類傳輸,與B相關的失敗標誌就會增加。如果該標誌超過了預定的門限值,A向源節點報告B的不正常行爲。

    文獻[5]擴展了這個概念,使局部化探測也可以和距離矢量協議(如AODV)協同工作。通過在AODV分組中增加一個下一跳(Next_Hop)字段,這樣節點就能知道其正確的下一跳鄰居。獨立的檢測通過認證和進一步的合成,最終在局部鄰居之間形成一個一致的結果。文獻[5]考慮了更多形式的攻擊,如分組的篡改、複製和阻塞等。

    (3) 基於確認的探測

    文獻[6]提出了一種基於顯式確認信息的檢測機制,目的節點對每個接收到的分組都要發送確認分組。根據傳遞的質量,源節點可能針對一條可疑的路徑啓動錯誤檢測進程,該進程在源節點和目的節點間執行對半搜索(Binary Search),併發送附帶了一系列中間節點的探測分組。這些中間節點稱作探針(Probe),它們必須在收到探測分組之後向源節點發回確認分組。源節點和每個探針共享一個密鑰,探針列表採用“洋蔥”加密。一旦接收到這個探測分組,每個探針返回一個用共享密鑰加密ACK分組。源節點通過驗證ACK分組,將錯誤定位到與目的節點最近的某個返回了ACK分組的節點。

    (4) 響應

    一旦檢測到一個惡意節點,應該啓用響應方案進行保護,以阻止網絡受到進一步的攻擊。例如,收回惡意節點的證書,或者減少其被選作轉發路徑的機會。根據其工作範圍的不同,應對計劃可以被分爲網絡響應方案和終端主機響應方案。

    5  密鑰管理安全

    Ad hoc網絡與其他分佈式系統一樣,其安全性依賴於正確的密鑰管理系統。密鑰管理包括以下幾方面[7]:

    信任模型:信任模型被用來確定網絡中相互信任的成員的類型,它依據網絡環境和應用的不同而不同,而且不同類型成員間的信任關係將直接影響網絡的密鑰管理系統。

    密碼系統:指密鑰管理中使用的加密機制,通常爲非對稱或對稱加密機制。

    密鑰生成與分發:確定網絡中哪些成員能夠生成密鑰,並指出密鑰的所有者。同時,密鑰管理服務必須保證生成的密鑰被安全的發送到其所有者,保證通信的私密性、完整性和可用性。考慮到Adhoc網絡的拓撲結構可能不斷地變化,採用單一的認證中心(CA)或者層次化的CA都存在安全隱患。近年來,基於門限加密機制的密鑰管理服務因爲具有較好的安全性,成爲實現分佈式信任的有效方法。但是,基於門限加密機制的密鑰管理服務仍未能解決服務延遲的問題。

    密鑰存儲:密鑰的存儲是指密鑰管理服務保存私密密鑰的方式和方法。

    6  結束語

    與其他無線網絡不同的是,Ad hoc網絡沒有部署可信賴的網絡基礎設施,其安全問題主要關注的是如何確保分佈式網絡協議能安全地操作,以及如何在對等節點之間建立起信任關係。這在很大程度上依賴於路由是否安全及密鑰管理機制是否健全。路由安全一般在控制層面利用消息認證技術來解決,而密鑰管理機制則相對複雜,其難點在於必須以自組織的方式管理所需的密鑰信息,而基於門限加密機制的密鑰管理服務可能是一個非常有潛力的解決方案。

7  參考文獻

    [1]WELCHD,LATHROP S. Wireless security threat taxonomy[A]//Proceedings of the 2003 IEEE Workshop on Information Assurance, Jun 18-20, 2003, West Point, NY, USA. Los Alamitos, CA, USA: IEEE Computer Society, 2003: 76-83.

    [2]鄭宇.4G無線網絡安全若干關鍵技術研究[D].成都:西南交通大學, 2006.

    [3]YANH,RRCCIATO F, LU S, et al. Securing a wireless world[J]. Proceedings of the IEEE, 2006, 94 (2): 442-454.

    [4]PAPADIMITRATOSP,HAAS Z. Secure link state routing for mobile ad hoc networks[C]// Proceedings of the IEEE Workshop on Security and Assurance in Ad Hoc Networks, Jan 28, 2003, Orlando, FL, USA. 2003: 379-383.

    [5]YANGHao,MENG Xiaoqiao, LU Songwu. Self-organized network layer security in mobile ad hoc networks[C]//Proceedings of the ACM Workshop Wireless Security (WiSE2002), Dec 12-14, 2002, Atlanta, GA, USA. New York, NY, USA: ACM, 2002: 11-20.

    [6]ZAPATAM,AWERBUCH N, HOLMER D, et al. An on-demand secure routing protocol resilent to byzantine failures[C]//Proceedings of the ACM Workshop Wireless Security (WiSE2002), Dec 12-14, 2002 , Atlanta, GA, USA. New York, NY, USA: ACM, 2002: 21-30.

    [7]況曉輝,胡華平.移動Ad hoc網絡安全[J]. 小型微型計算機系統, 2003, 24 (10): 1861-1864.

    作者簡介:

    周亞建,博士,畢業於西安電子科技大學。2004至2006年在北京郵電大學信息安全中心從事博士後研究。曾參與多項國家自然基金和“863”項目的研究,在國內外核心期刊和會議上發表論文10餘篇。現爲北京郵電大學講師,主要研究方向爲移動通信及其安全。楊義先,北京郵電大學教授、博士研究生導師、北京郵電大學信息安全中心主任、全國政協委員、長江學者特聘教授,兼任中國密碼學會常務理事、中國電子學會常務理事、中國通信學會會士。長期從事網絡與信息安全方面的教學、科研、成果轉化和企業孵化等工作,主要研究領域包括現代密碼設計與分析、數字內容與安全、網絡安全理論與技術、信息安全與應用。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章