adhoc网络的安全体系结构_第1页
adhoc网络的安全体系结构_第2页
adhoc网络的安全体系结构_第3页
adhoc网络的安全体系结构_第4页
adhoc网络的安全体系结构_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

adhoc网络的安全体系结构

安全是确定ad-key网络潜力是否得到充分利用的关键,尤其是ad网络在军事和商业应用上的应用。由于不依赖固定基础设施,Adhoc网络为其使用的安全体系结构提出了新的挑战。相对于传统的网络,Adhoc网络更易受到各种安全威胁和攻击,包括被动窃听、数据篡改和重发、伪造身份和拒绝服务等。用于传统网络的安全解决方案不能直接应用于Adhoc网络,现存的用于Adhoc网络的大多协议和提案也没有很好地解决安全问题,特别是没有考虑特定的环境。adhoc网络的安全目标在传统网络中,网络采用层次化体系结构,主机之间的连接是准静态的,具有较为稳定的拓扑,可以提供多种服务来充分利用网络的现有资源,包括路由器服务、命名服务、目录服务等。目前已经提出了一系列针对这类环境的安全机制和策略,如加密、认证、访问控制和权限管理、防火墙等。Adhoc网络不依赖固定基础设施,具有灵活的自组织性和较强的健壮性。Adhoc网络中没有基站或中心节点,所有节点都可以移动、节点间通过无线信道建立临时松散的连接,网络的拓扑结构动态变化。Adhoc网络由节点自身充当路由器,也不存在命名服务器和目录服务器等网络设施。根据应用领域的不同,Adhoc网络在体系结构、设计目标、采用的协议和网络规模上都有很大差别。尽管基本的安全要求,如机密性和真实性,在Adhoc网络中仍然适用。但是Adhoc网络不能牺牲大量功率用于复杂的计算,并要考虑无线传输的能耗和稀少的无线频谱资源。另外,节点的内存和CPU功率很小,强安全保护机制难以实现。这些约束在很大程度上限制了能够用于Adhoc网络的安全机制,因为安全级别和网络性能是相关的。因此,传统网络中的许多安全策略和机制不能直接用于Adhoc网络,这主要表现在以下几个方面:(1)传统网络中的加密和认证应该包括一个产生和分配密钥的密钥管理中心(KMC),一个确认密钥的认证机构,以及分发这些经过认证的公用密钥的目录服务。例如蜂窝网络中基站可以为移动主机分配密钥,由基站充当其管理范围内移动主机的证书授权机构(CA)。Adhoc网络缺乏基础设施支持,没有中心授权和认证机构,节点的计算能力很低,这些都使得传统的加密和认证机制在Adhoc网络中难以实现,并且节点之间难以建立起信任关系。(2)传统网络中的防火墙技术用来保护网络内部与外界通信时的安全。由于所有进出该网络的数据都通过某个节点,防火墙技术可以在该节点上实现,用来控制非授权人员对内部网络的访问、隐藏网络内部信息以及检查出入数据的合法性等。防火墙技术假设网络内部在物理上是安全的。但是,Adhoc网络的拓扑结构动态变化,没有中心节点,进出该网络的数据可以由端用户无法控制的任意中间节点转发。Adhoc网络内的节点缺乏足够的保护,很可能被恶意用户利用而导致来自网络内部的攻击,这使得网络内部和外部的界限非常模糊,因此,防火墙技术不再适用于Adhoc网络,并且难以实现端到端的安全机制。(3)Adhoc网络中,由于节点的移动性和无线信道的时变特性,使得网络拓扑结构、网络成员及其各成员之间的信任关系处于动态变化之中。此外,网络中产生和传输的数据也具有很大的不确定性。这些数据包括节点的环境信息、关于网络变化的信息、各种控制消息等,它们都有较高的实时性要求,使得传统网络服务中相对固定的数据库、文件系统和文档服务器不再适用。因此,基于静态配置的传统网络的安全方案不能用于Adhoc网络。mac层攻击原理及解决方法Adhoc网络的安全目标与传统网络中的安全目标基本上是一致的,包括:数据可用性、机密性、完整性、安全认证和抗抵赖性。但是两者却有着不同的内涵。可用性可用性是指既使受到攻击,节点仍然能够在必要的时候提供有效的服务。可用性定义为与网络安全相关的一个关键特性。可用性保证网络服务操作正常并能容忍故障,即使存在拒绝服务共计的威胁。可用性涉及多层:在网络层,攻击者可以篡改路由协议,例如将流量转移到无效的地址或关闭网络;在会话安全管理层,攻击者可以删除会话级安全信道中的加密;在应用层,密钥管理服务也可能受到威胁。拒绝服务攻击可能在Adhoc网络的各个协议层进行,使节点无法获得所需的正常服务。例如,在物理层和MAC层,攻击者通过发送大量无用数据包拥塞无线信道来干扰通信。一种解决方法是采用扩频和跳频技术,以迫使攻击者不得不牺牲更多能量来拥塞更大范围的频段。在网络层,攻击者破坏路由信息,使网络无法互连。在更高层,攻击者通过伪造各种应用使高层服务紊乱。对于移动终端,可用性还涉及电源问题。一旦没有能源,节点将完全陷于瘫痪。为了节省能源,通常会考虑让主机在空闲时处于睡眠状态,而在必要时将其唤醒。但是,攻击者可以设法通过某种合法方式与节点交互,使其始终处于通信状态,目的是消耗节点的有限能源,这种攻击被称为“剥夺睡眠攻击”。与其他攻击相比,这种攻击可能更为致命。因此需要通过强认证机制来确保通信对端的合法性,并应考虑在资源有限的情况下首先满足优先级较高的任务。机密性机密性是保证特定的信息不会泄露给未经授权的用户。军事情报或用户账号等安全敏感的信息在网络上传输时必须机密、可靠,否则这些信息被敌方或恶意用户捕获,后果将不堪设想。路由信息在一些情况下也必须保密,因为这些信息可能被敌方用来识别和确定目标在战场上的位置。该问题的解决需要借助于认证和密钥管理机制。完整性完整性保证信息在发送过程中不会被中断,并且保证节点接收的信息应与发送的信息完全一样。如果没有完整性保护,网络中的恶意攻击或无线信道干扰都可能使信息遭受破坏,从而变得无效。此外,还需要特别考虑存储在用户设备中的数据的完整性,防止数据被篡改。安全认证每个节点需要能够确认与其通信的节点身份,同时要能够在没有全局认证机构的情况下实施对用户的鉴别。如果没有认证,攻击者很容易冒充某一节点,从而得以获取重要的资源和信息,并干扰其他节点的通信。只采用认证通常是不够的,认证只负责证明某人的身份,因此还需要通过授权来决定某种身份是否被允许做某些事情。由于Adhoc网络没有固定的管理域,所以难以实施防火墙技术。抗抵赖性抗抵赖性用来确保一个节点不能否认它已经发出的信息。它对检查和孤立被占领节点具有特别重要的意义,当节点A接收到来自被占领节点B的错误信息时,抗抵赖性保证节点A能够利用该信息告知其他节点B已被占领。此外,抗抵赖性对于商业应用中保证用户的利益至关重要。hoc网络的安全目标传统的安全机制,例如认证协议、数字签名和加密,在实现Adhoc网络的安全目标时依然具有重要的作用。下面首先说明Adhoc网络中可以采用的加密方法和路由协议的安全问题,然后根据不同环境中的安全需求,介绍和讨论可以采用的安全策略和相关机制。1、生态封装安全机制使用多跳的无线链路使Adhoc网络很容易受到诸如被动窃听、主动入侵、信息假冒等各种信息窃取攻击。被动窃听可能使敌方获取保密信息;主动窃取攻击中敌方可以删除有用信息、插入错误信息或修改信息,从而破坏了数据的可用性、完整性、安全认证和抗抵赖性。对付被动窃听攻击,可以根据实际情况采用IPSec中的安全套接字协议(SSL)或封装安全净荷(ESP)机制。封装安全净荷可以为不能支持加密的应用程序提供端到端的加密功能,它不仅可以对应用层数据和协议报头加密,还能对传输层报头加密,从而可以防止攻击者推测出运行的是那种应用,具有较好的安全特性。为对付主动攻击,可以采用带有认证的端到端加密的方法。2、路由流量的保护多数MANET路由协议能够适应网络环境的快速变化。由于路由协议负责为节点指定和维护必要的路由结构,必须防止对机密性、真实性、完整性、抗抵赖性和可用性的攻击。如果路由协议受到恶意攻击,整个Adhoc网络将无法正常工作。所以,必须提供相应的安全机制,以便保护Adhoc网络路由协议的正常工作。但是,目前已提出的用于Adhoc网络的路由协议大都没有考虑这个问题。在开放的环境中保护路由流量是非常重要的,以便通信各方的身份和位置不被未授权的实体所了解。路由信息必须防止对认证和抗抵赖性的攻击,以便验证数据的来源。路由协议的安全威胁来自两个方向:一是网络外部的攻击者通过发送错误的路由信息、重放过期的路由信息、破坏路由信息等手段,来达到致使网络出现分割、产生无效的错误路由、分组无谓的重传,网络发生拥塞并最终导致网络崩溃的目的,攻击者还可以通过分析被路由业务流量来获取有用信息;二是网络内部的攻击者可以向网内其他节点发布错误的路由信息和丢弃有用的路由信息。两种攻击都能造成网络中合法节点得不到应有的服务,因此也可以看作为一种拒绝服务攻击。可以使用数据安全中的各种加密机制来解决第一种威胁,比如带有时间戳的数字签名。解决第二种威胁较为困难,对路由信息进行加密的机制不再可行,因为被占领的节点可以使用合法的私有密钥对路由信息进行签名。一种可行的方法是要求合法节点周期性的交换标识序列符,标志序列符由节点的标志符和序列号组成。占领某个节点的入侵者虽然能够获得合法的密钥,但他很难知道标志序列符,因此可以在一定程度上减少这种攻击带来的威胁。3、自动识别小时装不同的应用环境可以采用不同的认证机制。在通过使用便携式电脑组建Adhoc网络来召开临时会议的应用环境中,与会者彼此之间通常比较熟悉并彼此信任,会议期间他们通过手提电脑通信和交换信息。与会者可能没有任何途径来识别和认证对方的身份,例如,他们既不共享任何密钥也没有任何可供认证的公共密钥。此时,攻击者可以窃听并修改在无线信道上传输的所有数据,还可能冒充其中的与会者。为此,可以采用由Asokan等人提出的基于口令的认证协议(PBA),它继承了加密密钥交换协议(EncryptedKeyExchange)的思想。在PBA中,所有的与会者都参与会话密钥的生成,从而保证了最终的密钥不是由极少数与会者产生的,攻击者的干扰无法阻止密钥的生成。同时,PBA还提供了一种完善的口令更新机制,与会者之间的安全通信可以基于动态改变的口令来建立。按照这种方式,即使攻击者知道了当前的口令,他也无法知道以前的和将来的口令,从而进一步减少了信息泄密的概率。在Adhoc传感网络中,传感节点由于缺乏足够的保护,攻击者可以容易地修改或冒充拥有者发出控制信息,并且能够破坏网络环境来干扰正常通信。另外,传感设备的能源和CPU处理能力非常有限,使得传感节点难以实现公开密钥加密算法。FrankStajano等人针对此问题提出了一种称为“复活鸭子”的安全模式。鸭子破壳而出之后,它会把见到的第一个移动物体视为它的母亲,传感器也可以采用类似的策略,也就是把第一个给它发送密钥的实体作为它的拥有者。在必要时,拥有者可以清除留给传感器的印象,令其“灵魂死亡”,一直等到下一个拥有者出现时它才”复活“。在传感器“死亡”之前,它只接受拥有者的控制,但仍可以与其他节点通信。这种方法可以在一定程度上保证拥有者和传感器之间的安全认证,但是不太实用,并且不能防止对拥有者采取的拒绝服务攻击。CA应是一个完全受信任的实体,并可以向需要认证的主机签发数字证书。证书通常是一个采用只有CA知道的密钥加密的随机字符串。该密钥可能是CA的私有密钥或者是CA与接收节点共享的密钥。CA同时还为主机加密一个标识符和一个时间标签,后者使得该密钥只能被使用有限一段时间,这也要求所有节点的时钟能够同步。尽管该机制能够在具有基础设施支持的无线网络中很好地工作,但是不适用于Adhoc网络。在Adhoc网络中仍然会存在以下威胁:一个入侵者可以在一个有效的时间窗口内重放一个具有时间标签的消息,尽管可以使用序列号来减少这种攻击的可能,但是除非对序列号也进行加密,否则不能完全阻止重放攻击。如果为每个分组执行强认证措施来防止重放攻击,即发送查询和接收响应,但是由于时延且开销过高,为每个分组进行强认证是不可行的。另外,还会出现检测不到重放攻击的情况。例如,原始的消息可能被抑制或延迟,使得重放消息早于原始消息到达目的节点。由于节点的移动和无线链路的不稳定性,使得原始消息的路由失效或发生拥塞,这种情况很容易出现在Adhoc网络中。恶意的节点可以通过侦听信道了解这种情况,然后它可以使用被延迟的原始分组的证书和序列号来发送消息,接收者会把该消息作为原始消息而接收,而真正的原始消息被看作是重放消息而被拒绝。但是,发送者并不能了解这种情况。为此,需要采用新型的数据认证机制。4、基于分布式密钥管理机制的研究与探索和任何其他分布式系统一样,正确地使用密钥管理系统对于Adhoc网络的安全性十分重要。需要一种与情景相关的高效的密钥管理系统。节点通过协商使用共享密钥或交换公钥来加密数据以防窃听。对于快速变化的Adhoc网络,密钥的交换可能需要按需进行而不能假设实现协商好的密钥。而对拓扑变化较慢的小型Adhoc网络,密钥可以进行协商或手工配置。如果采用公钥体系,整个保护机制依赖于私钥的安全性。由于节点的物理安全性较低,私钥必须秘密地存储在节点中,例如使用一个系统密钥加密。但是这并非一个动态的Adhoc网络希望的特征,因此需要正确的硬件保护(如智能卡)或者将密钥分布到多个节点。单独采用硬件保护也是不够的,集中式管理不可行,因此需要采用分布式密钥管理机制。Adhoc网络中,数据的完整性和抗抵赖性一般也需要基于某种加密算法来实现。加密协议总体上可以分为两大类:私有密钥机制(如DES和IDEA)和公开密钥机制(如RSA)。但是面临的挑战是密钥的管理。如果采用私有密钥机制,则每个需要通信的节点之间都需要一个秘密密钥,所需管理的密钥数目为N(N-1)/2,其中N是节点数。对于规模较大的Adhoc网络而言,难以实施有效的密钥管理。因此通常采用公开密钥机制,但是由于没有中心节点和证书机构,密钥的管理仍很困难。一种解决密钥管理的方法是使用用户团体来代替证书权威机构,并在节点中分配证书目录。由于信道干扰会造成较大传输时延,使得基于同步的密钥管理方案在Adhoc网络中很难实现。LidongZhou等为解决此问题,提出了异步的、分布式密钥管理策略,采用加密机制如数字签名来保护路由信息和数据交换。每个节点都有一个公用/私有密钥对,所需的密钥管理服务由一组节点来完成。这种策略基于以下假设:在Adhoc网络中,尽管没有任何一个单独的节点是值得信任的,但可以认为一个节点的集合是可信任的,并且假定在一段时间内,最多有k-1个节点会被占领。密钥管理的实现采用了如下阀值加密算法:(n,k)表示在n个节点的网络中,任何大于等于k个节点的集合都能够执行加密操作;而任何小于等于k-1个节点的集合则不具备这个能力。该策略还采用了私有密钥定时更新的方法,使攻击者很难同时获取到k个节点的有效密钥。这种算法思想简单,实现容易,但有一定局限性。例如,安全等级不够高,并且安全机制的可扩展性也不够好。5、添加密码和给车位在Adhoc网络中同样存在控制对网络的访问以及控制访问网络提供的服务的需求。在网络层,路由协议必须保证不允许非授权节点加入网络,保证没有敌对节点加入和离开网络而不被检测到。在应用层,访问控制必须保证非授权用户不能访问服务。访问控制常与身份识别和认证相关联,确保合法用户有权访问服务。在一些系统中可能不需身份识别和认证,节点通过证书来访问服务。根据不同的网络结构和安全级别,访问控制的实现方式也不同。集中式的低安全级别网络,可以采用服务器控制的方式,用户ID加密码。对于战场情况,对网络和资源的访问控制都必须被定义。但是实现一个高效的、可扩展的、灵活的访问控制协议是非常困难的。6、扩展的adhoc网络在对安全敏感的Adhoc网络应用环境中,由于节点容易受到攻击,被俘获的可能性也较大,因此必须要建立适当的信任机制。在Adhoc网络中,信任问题是中心问题,我们不能信任媒介,必须借助密钥。因此一个基本的问题是如何生成可信任的密钥而不依赖受信任的第三方。Adhoc网络是一个动态自组织临时网络,不能保证网络中各个节点持有被其他节点信任的公钥,并且它们也无法出示可以互相信任的证书,一种策略是允许节点之间委托信任,已经建立信任关系的节点能够向组中其他成员扩展这种信任。以一个小型网络为例来说明这种方法。首先我们假设所有节点之间都存在连接,并且采用一种反应式路由协议。方法具体描述如下:如图1所示,一个小型Adhoc网络由3个信任组G1、G2、G3组成。假设节点A作为委托信任的代理,A通过广播一个START消息来发起信任传递过程,网络中收到此消息的每个节点向网络广播含有信任公钥的消息,于是A可以在Adhoc网络中建立和认证一张信任关系映射表。G2组的所有节点与A通过节点C能够建立一种间接的信任关系,A可以通过C得到G2中的签名的公钥。G3中的节点与A没有信任关系,但是A可以与G3中的节点G手工交换信任密钥,而后通过G获得G3中的签名公钥。最后A将收集到的签名密钥在整个Adhoc网络中传播,最终能够使G1-G3中的每个节点之间都能建立信任关系,并因此产生一个新的信任组G4。这种方法能够被扩展,用于在任意规模的Adhoc网络中建立信任关系。但是,应该看到这种方法存在缺陷,因为它是以信任组为单位传递信任关系的,如果一个组中任何一个节点被攻击者俘获,而且这个被占领节点没有被其他节点发现的话,攻击者将威胁整个Adhoc网络的安全。因此,为了增强安全性能,每个信任组中的节点必须定时互相认证,这种认证的频率不应太快,以减少网络开销。此外,如果一个节点要发送机密信息时,它可以主动发起认证过程,但是当网络的规模较大时,这种方式将会影响网络的性能。7、基于数据的机制无法消除网络的内部管理Adhoc网络的安全需要基于对链路或网络层的保护。在一些方案中,链路层提供强安全服务用以保护机密性和真实性,在这种情况下高层所需的安全要求会减少。对于军事应用,机密性尤其重要,没有位置、身份和通信的保护,Adhoc网络中的用户非常容易遭受各种攻击。如果网络的可用性遭到破坏,用户可能根本无法执行他们的任务。路由信息的真实性和完整性常常并行进行处理。如果使用的是公钥密码体系,可以采用数字签名来证实数据的来源和完整性。没有完整性保护,攻击者可以破坏信息、控制分组头甚至产生错误的流量,导致无法区分引起硬件或网络故障的行为。路由信息的真实性非常重要,节点据此可以证实路由信息的来源。否则,供给者可以冒名顶替、转移流量、甚至破坏路由结构,使得网络连接受到严重影响。抗抵赖性某种程度上与真实性(认证)相关,路由流量必须留下记录,使得发送路由信息的任何方都不能随后否决它向其他方传送了数据。防止管理数据被篡改和模仿非常重要,因为管理数据的改变会引发网络配置的改动,甚至导致网络无法正常工作。这在Adhoc网络中更加必要,因为节点数量众多,手工配置不可能,通常自动和按需交换配置数据,使得管理操作更易受到以上类型的攻击。通过这些攻击,敌方可能会控制管理系统并可任意配置网络节点,这将带来灾难性的后果。8

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论