AdHoc网络的典型攻击方法和安全策略研究
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
安全技术 学术探讨
用环境的不同,使得找一种有效的方案来解决 Ad Hoc 网络 所有的安全问题,在目前是不太现实的。在 Ad Hoc 网络中, 在资源有限、网络拓扑不断变换的情况下,可靠的密钥管理 服务更难于实现。因此,针对某些实际应用环境来设计一些 有效的安全解决方案显得尤为重要。Ad Hoc 网络安全应该 是一个综合的解决方案,它应该融合密钥管理、路由安全、入 侵检测等各方面的内容,形成一个整体的安全方案。
(2) 动态变化的网络拓扑。移动节点能够以任意速度和 任意方式在网络中移动,并可以随时关闭发信机,加上无线 发射装置的天线类型多种多样、无线信道间的互相干扰、发 送功率的变化、地形和天气等因素的影响(例如可能产生单 向无线信道),移动终端间通过无线信道形成的网络拓扑随 时可能发生变化,而且变化的方式和速度都难以预测。
3.1 蠕虫洞(Wormhole)攻击 这是一种针对 Ad Hoc 路由协议特别是带防御性的路由 协议的严重攻击,它是在两个串谋恶意结点间建立一条私有 通道,攻击者在网络中的一个位置上记录数据包或位信息,通 过此私有通道将窃取的信息传递到网络的另外一个位置[4]。 如图 1 所示:虚线部分表示蠕虫洞,它的存在使原本不能直 接通信的节点 A、B 之间能够直接通信。由于蠕虫洞存在,A 与 B 间的路由变得简单,即 A、B 问的通信将不再依赖于网 络中其它节点的转发(Multi hop),并且 A、B 彼此相信对方处 在自己无线信号的一跳区域之内。蠕虫洞存在也使 C 与 B 之问的通信路由得到简化,因为仅借助 A 的转发,C 就能实 现与 B 通信,而在蠕虫洞不存在的时候,C、B 问的通信在两 跳之内是不可能完成的,所以蠕虫洞不仅控制了 A、B 间的 通信,也控制了 A 附近节点与 B 附近节点之间的通信。如果 虫洞攻击者故意传递部分数据包,如只传递控制信息数据
(5) 安全性较差。Ad Hoc 网络采用无线信道、分布式控制 等技术,容易受到被动窃听、主动入侵、数据篡改和重发、伪 造身份和拒绝服务等网络攻击,其信道加密、抗干扰、用户认 证和其它各类安全措施的实施相对困难。
3.Ad Hoc 网络中典型的攻击方法研究
Ad Hoc 网络中的攻击通常可分为被动攻击 (又称消极 攻击) 和主动攻击两类。所谓被动攻击是指攻击者并不破坏 路由协议的正常运行,而仅仅是通过窃听业务数据来发现可 以攻击的信息,这种攻击方式很难被检测出来。所谓主动攻 击是指攻击者通常试图修改数据,或者想通过获得权限向网 络中的数据流插入虚假的数据包。主动攻击可以进一步分为 外部攻击和内部攻击。内部攻击指攻击者属于该网络的一部 分,而外部攻击指攻击者不属于该网络[3]。下面对 Ad Hoc 网 络存在的典型攻击进行研究和分析:
该入侵检测系统方案针对某个域的攻击行为被该域检 测到以后,能迅速通过该域的协作代理与其它域的协作代 理交换该入侵信息,并通过协作代理触发各个域的响应器有 效地响应入侵行为,极大地保障了网络的安全。
5.结论
Ad Hoc 网络面临的一个较大的问题是容易受到各种安 全攻击。通过分析 Ad Hoc 网络的特点及易遭受的攻击,可以 发现相关路由安全方法以及密钥管理对于整个网络的安全 十分重要。然而 Ad Hoc 网络本身在安全方面的弱点以及应
节点就是通过不停地要求某个节点为它传递数据或者向它 请求路由信息,从而来耗尽该节点的电能[6]。
阻止这种攻击的方法很难实施,但可以通过为目标结点 的功能设置优先权来缩小攻击带来的影响,使频繁的低优先 权的服务请求不能阻碍其它高优先权的请求,而且对不同类 型的服务,资源的分配也是不同的,结点能够给某些具有较 高优先级的请求结点划分较多的资源。
4.Ad Hoc 网络主要安全策略研究
4.1 密钥管理方案 Ad Hoc 网络内部通信要保证安全必须采用加密机制。 目前常采用对称加密和非对称加密算法,对称加密算法实现 简单,但是密钥容易泄露和破译;非对称加密增强了安全系 数,但是密钥的产生、存储和发放的开销较大。节点的动态加 入和离开网络,导致通信时的密钥必须更换,因为节点动态 加入,可能不想让新加入的节点知道在此之前该网络中已经 发布的重要信息,所以需要更换密钥;节点离开后的网段的 通信对退出的节点也应是机密行为,不能使退出成员继续解 读网段中的分组信息,也需要更换密钥。因此,密钥的管理是 决定该网络安全系数的重要因素[7]。 针对以上问题,可以采用一种新的解决方案:基于双线 性 对 密 码 体 制 的 一 个 动 态 密 钥 管 理 方 案 (Dynamic key management scheme,DKMS)。此方案中的双线性对是从超奇 异椭圆曲线上的 weil 对得到的,并基于以下条件:(1)存在一 个网络初始化完成后就离线的可信任机构 - 私钥生成器 (Private key generator,PKG);(2) 每个节点都有惟一的相互区 别的身份标识;(3)网络中节点数目是可变的,不断有新的节 点离开或加入网络;(4)每个节点都具有某种监视机制,可以 监视网络的动态变化情况。此方案不仅能够根据网络的现状 动态调整密钥分享节点的数量和门限值的大小,而且能够抵 御移动攻击,极大地提高了网络的安全性。 4.2 入侵检测机制 入侵检测系统有入侵检测和隔离两项职能。入侵检测按 检测数据源分为基于主机的检测和基于网络的检测;按分析 和检测方法分为误用检测和异常检测。Ad Hoc 对入侵检测 技术提出了重大挑战,具体表现在以下几个方面:Ad Hoc 中 的节点生命周期短并不断移动使知识库的更新是困难的; Ad Hoc 中没有流量集中点,没有集中式服务器,审计数据是 局部的,缺少集中控制;正常/异常行为没有清晰的区别;有 限的资源使得入侵检测系统必须是轻负载、低计算量的[8]。 基于以上问题,提出了一个基于 Agent 的分布式协作入 侵检测系统方案,该方案中协作代理之间是对等的结构,它 们之间的消息交换采用组播方式,而且协作代理之间的消息 交换融合了数字签名、组播密钥以及 CA 认证等技术,有效 地确保了协作代理之间的安全通信。其主要由三个模块组 成: (1) 数据分析模块。本模块用来对本域中入侵事件数据 库的检测数据进行综合分析。
3.2 自私性攻击 因受电池能量、通信带宽等局限导致节点自私行为。节 点为节省自身能量消耗,都希望从其它节点获得资源,从而 导致节点不配合网络。仿真表明,自私性对网络通信流量和 延迟可能造成很大影响[5]。 强制合作是处理自私行为的相应方法,主要采用基于令 牌的强制合作机制,即:每个结点需要拥有一个令牌以参与 网络操作,结点令牌的授予是基于其邻结点监控此结点对数 据包传递和路由操作的贡献。 3.3 被动窃听攻击 攻击者并不破坏路由协议的正常运行,而仅仅是通过窃 听业务数据来发现可以攻击的信息,这种攻击方式很难被 检测出来。 对付被动窃听攻击,可以根据实际情况采用 IPSec 中的 封装安全净荷机制(ESP)。封装安全净荷可以为不能支持加 密的应用程序提供端到端的加密功能,它不仅可以对应用层 数据和协议报头加密,还能对传输层报头加密,从而可以有 效地防止攻击者的推测,具有较好的安全特性。 3.4 剥夺睡眠攻击 在 Ad Hoc 网络中,每个节点都是移动的节点,一般是 通过自身存储的电能来供电的,为了节省能量,每个节点仅 仅在非常必要的情况下才发送数据。在这种攻击中,恶意的
图 1 蠕虫洞攻击示意图
蠕虫洞非常难于检测,因为它用于传递信息的路径通常 不是实际网络的一部分,同时它还特别危险,因为它们能够 在不知道使用的协议或网络提供的服务的情况下进行破坏。 目前,大部分路由协议都无法处理此类攻击,现有的解决方 案 也 非 常 有 限 , 主 要 采 用 一 种 称 为 “ 数 据 包 限 制 ”(packet leashes)的机制,采用一种有效的认证协议 TIK 来检测并防 御虫洞攻击,即匹配每个数据包的时间戳和位置戳以检测 系统中是否有虫洞入侵。每个数据包被发送结点打上了非常 精确的时间信息或几何位置信息的标签,目标结点将数据包 到达的时间和位置信息与标签相比较,如果数据在不切实际 的时间长度内传送了不切实际的距离,那么就认为网络中有 虫洞。
安全技术 学术探讨
Ad Hoc 网络的典型攻击方法和安全策略研究
杨修文 1 牟鹏至 2
(1.中国联合网络通信有限公司青岛市分公司互联网业务中心,山东 青岛 2.成都信息工程学院网络工程学院,四川 成都 610225)
266071;
Leabharlann Baidu
[ 摘 要] Ad Hoc 网络作为一种特殊的多跳移动无线网络,具有广泛的应用场合。介绍了 Ad Hoc 网络的主要特点,分析 了其受到的典型的网络攻击方法,提出了相应的解决策略,并重点研究了移动 Ad Hoc 网络中的密钥管理、适合 Ad Hoc 网络 的新颖的入侵检测系统的发展趋势等关键问题。
(3) 协作报警信息发送模块。报警信息的 UDP 数据包封 装在 IP 数据包中,传送给网络上的对应机器。这些地址中的 每一个被作为一个多点传送组,任何加入那个组的机器都 能接收到发送到该组的任何 IP 数据包。这样,每个域中的协 作代理都加入到一个多点传送组中,就可以收到其它域中 的协作代理发来的信息了,并能向组中的其它协作代理发 送信息。
(3) 受限的无线传输带宽。Ad Hoc 网络大多采用无线传 输技术作为底层通信手段,竞争共享无线信道产生的冲突、 信号衰减、噪音和信道之间干扰,导致节点得到的实际带宽
远远小于理论上的最大带宽,也容易引起网络瓶颈。 (4) 移动终端的局限性。移动节点存在能源受限、内存较
小、CPU 性能较低、屏幕等设设较小等固有缺陷,不利于开展 复杂业务。
2.Ad Hoc 网络主要特点
Ad Hoc 网络作为一种无线移动通信网络,与现有的移 动通信网络相比具有以下特点[2]:
(1) 无中心和自组织性。网络中没有绝对的控制中心,所 有节点的地位都是平等的,网络中的节点通过分布式算法来 协调彼此的行为。因其分布式特征和节点冗余,不存在单点 故障点,使得网络的鲁棒性和抗毁性较好。
— 44 —
(2) 协作报警信息监听模块。本模块负责建立一个告警 队列,对这个告警队列的操作有两个进程,第一个进程负责 监听其它域内的协作代理发向本域的协作报警信息,并将 它加入到告警队列;第二个进程负责读取告警队列的内容, 触发响应器响应入侵事件。由于以上两个进程并发运行,必 须对该告警队列实施并发控制。任何一个进程在操作该告警 队列之前,必须先锁定该告警队列,操作完毕后,解锁该告 警队列。
[ 关键词] Ad Hoc 网络;安全策略;密钥管理;入侵检测
1.引言
近几年,无线通信网络得到了迅速的发展,然而,目前的 移动通信大多需要有线基础设施(如基站)的支持才能实现, 为了能够在没有固定基站的地方进行通信,一种新的网络技 术—— —Ad Hoc 网络技术应运而生。
Ad Hoc 网络的出现推进了人们实现在任意环境下的自 由通信的进程,同时它也为军事通信、灾难救助、特殊商业应 用和临时通信提供了有效的解决方案。但是 Ad Hoc 网络的 安全却不容忽视,它是决定 Ad Hoc 网络能否得到广泛应用 的一个关键所在。由于不依赖固定基础设施,Ad Hoc 网络为 其使用的安全体系结构提出了新的挑战。相比于传统的网 络,Ad Hoc 网络更易受到各种安全威胁和攻击,包括被动窃 听、数据篡改和重发、伪造身份和拒绝服务攻击等[1]。本文在 探讨 Ad Hoc 网络受到的典型攻击方式的同时,重点研究了 其解决策略,并对一些关键策略提出了一定的改进措施,具 有重要的意义。
—— —— —— —— —— —— —— —— —— —— —— —— —— — 作者简介:杨修文,女,山东青岛人,大学本科,工程师,研究方向:计算机网络与信息安全。
— 43 —
学术探讨 安全技术
包,或窜改数据包的内容,将造成数据包的丢失或破坏。同时 因为虫洞能够造成比实际路径短的虚假路径,将会扰乱依靠 结点间距离信息的路由机制,从而导致路由发现过程的失 败。