无线网络安全问题初探_任伟
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
doi:10.3969/j.issn.1671-1122.2012.01.003
无线网络安全问题初探
任伟
(中国地质大学(武汉)计算机学院,湖北武汉 430074)
摘 要:文章首先介绍了无线广域网、无线城域网、无线局域网、无线个域网、无线体域网等无线网络的基本特点,然后从无线网络的开放性、移动性、动态变化以及传输信号的不稳定性和终端设备等方面比较
了无线网络安全和有线网络安全的区别,最后提出并详细解释了解决无线网络安全问题的一般思路。
关键词:网络安全;无线网络安全;研究思路
中图分类号:TP393.08 文献标识码:A 文章编号:1671-1122(2012)01-0010-04
On the Basic Discussion of Wireless Network Security
REN Wei
( School of Computer Science, China University of Geosciences,Wuhan Hubei430074, China )
Abstract: This article fi rstly introduces basic characteristics of various wireless networks, such as wireless wide area network, wireless metropolitan area network, wireless local area network, wireless personal area network,
and wireless body area network. Next, the comparisons of wireless network security and wired network security are
presented in terms of openness, mobility, dynamic topology generation, signal channel instability, and properties of
terminal devices. Finally, a general research method for solving security problems in wireless networks is proposed
and explained in details.
Key words: network security; wireless network security; research method
1 无线网络的分类
根据网络覆盖范围、传输速率和用途的差异,无线网络大体可分为无线广域网、无线城域网、无线局域网、无线个域网和无线体域网。
1)无线广域网(Wireless Wide Area Network,WWAN):主要通过通信卫星进行数据通信,覆盖范围最大。
代表技术是3G以及4G等,数据传输速率一般在2Mb/s以上。
由于3GPP2的标准化工作日趋成熟,一些国际标准化组织(如国际电信联盟ITU)已开始考虑能提供更大传输速率和灵活统一的全IP网络的下一代移动通信系统,也称为超3G、IMT-Advanced、LTE Advanced、或4G。
2)无线城域网(Wireless Metropolitan Area Network,WMAN):主要通过移动电话或车载装置进行移动数据通信,可覆盖城市中的大部分地区。
代表技术是IEEE802.20标准,主要针对移动宽带无线接入(Mobile Broadband Wireless Access,MBWA)。
该标准强调移动性(支持速度可高达时速250公里),由IEEE 802.16宽带无线接入(Broadband Wireless Access,BWA)发展而来。
另一个代表技术是IEEE 802.16标准体系,主要有802.16、802.16a、802.16e等。
其中802.16针对一点对多点,802.16a是它的补充,增加了对非视距(NLOS, None Line of Sight)和网状结构(Mesh Mode)的支持,802.16e是对802.16d的增强,支持在2-11GHz 频段下的固定和车速移动业务,并支持基站和扇区间的切换。
802.16a/e也称为WiMAX。
802.16m是目前正在制定的最新版本(静止接收1Gb/s,移动接收100Mb/s)。
3)无线局域网(Wireless Local Area Network,WLAN):覆盖范围较小。
数据传输速率为11~56Mb/s之间(甚至更高)。
无线连接距离在50~100米。
代表技术是IEEE802.11系列,以及HomeRF技术。
IEEE802.11标准系列包含802.11b/a/g3个WLAN标准,主要用于解决办公室局域网和校园网中用户终端的无线接入。
其中,802.11b的工作频段为2.4~2.4835GHz,数据传输速率达到11Mb/s,传输距离100~300m。
802.11a的工作频段为5.15~5.825GHz,数据传输速率达到54Mb/s,传输距离10-100米,但由于技术成本过高,因此,该技术缺乏价格优势。
802.11g标准拥有802.11a的传输速率,安全性较802.11b好,
收稿时间:2011-12-15
基金项目:国家自然科学基金项目[061170217]
作者简介:任伟(1973-),男,湖北,中国计算机学会计算机安全专委会委员,副教授,博士,主要研究方向:密码学和信息网络安全。
且与802.11a 和802.11b 兼容。
4)无线个域网(Wireless Personal Area Network,WPAN ):通常指个人计算(Personal Computing)中无线设备间的网络。
无线传输距离一般在10米左右,代表技术是IEEE 802.15、Bluetooth、ZigBee 技术,数据传输速率在10Mb/s 以上。
例如Bluetooth 工作在2.4GHz 频段,可实现低成本、短距离无线通信,在10米范围内可提供721Kb/s 的异步最大通信速率,并可最多同时和7个其他蓝牙设备进行通信。
IEEE802.15还可用于无线传感器网络(Wireless Sensor Networks )中传感器节点间的通信。
5)无线体域网(Wireless Body Area Network,WBAN ):以无线医疗监控和娱乐、军事应用为代表,主要指附着在人体体表或植入人体内的传感器之间的无线通信。
从名称上来看,WBAN 和WPAN 有很大关系,但它的通信距离更短,通常来说为小于2米。
因此传输距离非常短是无线体域网的物理层特征。
图1 从传输距离角度给出各种网络间的比较。
图1 基于传输距离的无线网络分类
(UWB:Ultra-wideband,LTE:Long Term Evolution)
从网络拓扑结构角度,无线网络又可分为有中心网络和无中心、自组织网络。
有中心网络以蜂窝移动通信为代表,基站作为一个中央基础设施,网络中所有的终端要通信时,都要通过中央基础设施进行转发;无中心网络以移动自组织网络(Moblie Ad Hoc Networks )、无线传感器网络、移动车载自组织网络(Vehicular Ad Hoc Networks,VANET )为代表,采用分布式、自组织的思想形成网络,网络中每个节点都兼具路由功能,可以随时为其他节点的数据传输提供路由和中继服务,而不仅仅依赖单独的中心节点。
这种网络具有一些通用特征,如无中心基础设施、自组织、动态拓扑变化、有限的传输带宽等。
从网络拓扑结构角度对各种无线网络的分类如图2所示。
2 无线网络安全与有线网络安全的区别
1)无线网络的开放性使得网络更容易受到被动窃听或主
动干扰等各种攻击。
有线网络的网络连接是相对固定的,具有确定的边界,攻击者必须物理地接入网络或经过物理边界,如防火墙和网关,才能进入到有线网络。
通过对接入端口的管理可以有效地控制非法用户的接入。
而无线网络则没有一个明确的防御边界。
无线网络的开放性带来了信息截取、未授权使用服务、恶意注入信息等一系列信息安全问题,如无线网络中普遍存在的DDoS 攻击问题。
2)无线网络的移动性使得安全管理难度更大。
有线网络的用户终端与接入设备之间通过线缆连接,终端不能在大范围内移动,对用户的管理比较容易。
而无线网络终端不仅可以在较大范围内移动,而且还可以跨区域漫游,这增大了对接入节点的认证难度,如移动通信网络中的接入认证问题。
而且,移动节点没有足够的物理防护,从而易被窃听、破坏和劫持。
攻击者可能在任何位置通过移动设备实施攻击,而在较大范围内跟踪一个特定的移动节点是不容易的;另一方面,通过网络内部已经被入侵的节点实施内部攻击造成的破坏更大,更
难以检测,且要求密码安全算法能抗密钥泄露,抗节点妥协。
移动性在VANET 中会产生位置隐私保护问题。
3)无线网络动态变化的拓扑结构使得安全方案的实施难度更大。
有线网络具有固定的拓扑结构,安全技术和方案容易部署;而在无线网络环境中,动态的、变化的拓扑结构缺乏集中管理机制,使得安全技术(如密钥管理、信任管理等)更加复杂(可能是无中心控制节点、自治的)。
例如,WSN 中的密钥管理问题,MANET 中的信任管理问题。
另一方面,无线网络环境中做出的许多决策是分散的,许多网络算法(如路由算法、定位算法等)必须依赖大量节点的共同参与和协作来完成。
例如MANET 中的安全路由问题。
攻击者可能实施新的攻击来破坏协作机制(于是基于博弈论的方法在无线网络安全中成为一个热点)。
4)无线网络传输信号的不稳定性带来无线通信网络及其安全机制的鲁棒性(健壮性)问题。
有线网络的传输环境是确定的,信号质量稳定,而无线网络随着用户的移动其信道特性是变化的,会受到干扰、衰落、多径、多普勒频移等多方面的影响,造成信号质量波动较大,甚至无法进行通信。
无线信道的竞争共享访问机制也可能导致数据丢失。
因此,这对无线通信网络安全机制的鲁棒性(健壮性、高可靠性、高可用性)提出了更高的要求。
5)无线网络终端设备具有与有线网络终端设备不同的特点。
有线网络的网络实体设备,如路由器、防火墙等一般都不能被攻击者物理地接触到,而无线网络的网络实体设备,如访问点(AP )可能被攻击者物理地接触到,因而可能存在假的AP。
无线网络终端设备与有线网络的终端(如PC )相比,
具有计算、通信、存储等资源受限的特点,以及对耗电量、价格、
图2 基于网络拓扑结构的无线网络分类
W B A N
W P A N R FID U W B
802.15.4 Z igB ee
B luetooth
W LA N
W M A N
W W A N
W i-Fi 802.11W iM A X 802.16a
802.16e W ireless M esh N etw orks G S M C D M A G P R S E D G E 3G 4G L TE
无线体域网 覆盖<2米
无线个域网 10 米左右
无线局域网
50100米
M B W A 802.20移动宽带接入无线城域网
<50公里
无线广域网 高速移动,蜂窝覆盖,无缝切换,全球覆盖
体积等的要求。
一般在对无线网络进行安全威胁分析和安全方案设计时,需要考虑网络节点(终端)设备的这些特点。
目前,网络终端设备按计算、通信和存储性能可分为智能手机、平板电脑(笔记本电脑)、PDA、车载电脑、无线传感器节点、RFID标签和读卡器等。
这些网络节点设备通常具有以下特点:(1)网络终端设备的计算能力通常较弱(可能跟设备价格相关);(2)网络终端设备的存储空间可能是有限的;(3)网络终端设备的能源是由电池提供的,持续时间短;(4)无线网络终端设备与有线网络设备相比更容易被窃、丢失、损坏等。
3 解决无线网络问题的一般思路
在具体分析无线网络的安全问题时,一般的思路如下(如图3所示)。
1)分析对系统的假设和约定。
这主要指对网络终端、网络中间实体等网络节点系统的假设与约定,通常包括对网络中各相关节点的计算、通信、存储、电源等能力的假设。
相同的安全问题,对于不同的假设和约定条件下,通常导致不同的解决方法。
例如,网络终端节点的计算能力是否有限制,如RFID和传感器节点在计算能力上是有区别的,能够部署和执行的安全算法是有差异的,传感器节点上一般采用轻量级的密码算法,如NTRU、TinyECC等,RFID上能够采用的加密算法多为轻量级分组算法,如LBLock等。
2)分析网络的体系结构,明确网络的拓扑结构(星形、网状、分层树状、单跳还是多跳网络、拓扑结构是否变化、节点是否移动、节点移动的速度范围)、通信类型(单播、组播、广播等)、链路特征参数(带宽、吞吐率、延迟)、网络规模(节点数量、网络覆盖面积)、业务数据类型(语音、数据、多媒体、控制指令)等,以及网络的异构性(多种形态网络的融合,有线网络和无线网络的融合),网络的时效性(是临时存在的还是长期存在的)。
它和上一条一起构成了设计安全方案时的客观约束条件,例如,网络拓扑结构往往会影响路由安全,节点移动性会影响身份认证,网络规模会影响密钥管理,业务数据类型会影响加密方式等。
这些条件也会影响到后面对信任模型和敌手模型的建模。
例如,临时动态的网络通常没有可信第三方,异构网络中的有线核心网部分是否存在敌手。
3)分析网络的业务构成(工作流程、操作过程),涉及的实体(角色)、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。
例如,网络的业务构成过程中可能遭受的安全威胁,业务的工作流程决定了需要安全保护的具体通信内容,涉及的实体决定了协议设计中的交互方以及访问控制对象。
这一部分的分析将帮助确定具体的安全威胁,并最终帮助确定对应的安全需求。
4)分析网络和系统中的信任模型,明确方案涉及的相关实体和通信链路的信任程度,即通信链路或者实体是可信、半可信还是不可信的,思考并确定安全的边界。
信任模型中半可信的一个例子是指能够按照协议执行相关操作,但会泄露或者篡改协议通信的内容。
某些不可信的敌手可能不按照所期望网络协议的方式操作,如无线传感器网络中的Blackhole攻击、Greyhole攻击等,这时需要借助非密码学的方法,如入侵检测、基于信任的管理等机制等。
5)分析攻击网络和系统的敌手模型:是内部还是外部攻击,是主动还是被动攻击,思考对敌手能力的设定(固定敌手还是移动敌手),给出一些典型的攻击场景,以及对这些攻击可能导致的后果。
例如,在无线传感器网络中特殊的攻击方式(如Sybil攻击、虫洞攻击),RFID网络中的隐私破坏问题,针对网络编码的Pollution攻击等等。
如果对敌手模型的假设越强,则安全性越高。
根据网络的特征来分析,便于发现该网络中存在的特有的安全威胁或攻击模式,防御这些威胁时,通用的网络安全措施可能不能奏效,这便需要根据该网络的业务特点以及相关系统和体系结构的假设与约定进行安全方案设计。
发现新的攻击方法是无线网络安全研究中的一个基本创新点,其创新之处在于发现并提出了一个新的安全问题。
如果进而给出对新的攻击方法的安全方案则构成了一个完整的创新点。
6)从存在的威胁中归纳出共性的安全需求。
通常的思路是从信息安全基本安全需求的角度来分析,包括保密性、认证性、完整性、可用性、健壮性(鲁棒性、容侵、容错、抗节点妥协、可靠性)、隐私保护、信任管理。
无线网络的移动性特点和设备的不可靠性特点,使得隐私保护和健壮性这两种安全需求更加受到重视。
安全需求一般是与具体的安全威胁相对应,也可能是将安全威胁进行归纳后的涵盖安全威胁的最小集合。
根据现代密码学的要求,安全需要通过形式化的方法进行严格的定义,这种定义往往会用到可忽略函数,概率多项式图灵机,概率不可区分性等基本概念。
7)根据前面步骤中归纳的安全需求、网络体系结构、系统假设确定设计需要达到的安全目标,以及实现该目标时要满足的特性,例如安全算法需要满足的计算量上限,存储空间上限,安全方案对容侵、容错的健壮性等。
思考在满足网络体系结构和系统假想条件下如何满足完全需求。
思考安全防御的总体思路,例如是采用密码学的方法,还是采用与通信网络和计算机安全相关的方法,如人工智能的方法、概率统计的方法、信任评价和管理的方法、博弈论的方法等等。
8)根据安全目标和特性、网络体系结构、系统假设等最后确定安全体系或方案。
如果有成熟的密码学机制(如安全标准、安全算法和安全协议),则通常是一种根据实际应用背景的工程设计。
根据实际应用背景对相关密码学机制进行修改和应用,这一设计的需要考虑的要点是:对安全标准技术
的工程应用选择、信息安全技术应用在实际场合的合理性、必要性、完备性,以及对历史遗留系统的兼容性,部署安全方案的成本代价。
安全策略和机制则更多地从网络管理和安全管理的角度考虑实际中安全方案的性能和可用性。
9)实际应用的需要可能需要构造新的组合工具。
根据现有密码学原语构造适用于应用环境的组合工具(也被称为复杂系统),其特点是利用现有的(抽象)基本密码学原语或者基本工具,如伪随机生成器、伪随机函数、抗碰撞单向函数、陷门置换函数等构造复杂的组合工具、协议、安全方案等。
这种设计往往根据设计者的个人经验,有高度的创造性,甚至具有一定的偶然性。
因此,如何根据安全目标进行逻辑推理,进而构造自动的安全方案设计工具,乃至进行自动的安全性证
明,笔者认为这将是一个非常有前途的研究方向。
10)在某些特殊的应用场景中,现有密码学原语及其组合工具可能不能满足安全需求,这时可以思考是否需要提出新的密码学原语(或者是密码学构造的新需求),例如签密以及某种新的特殊数字签名方案(不可否认签名、聚集签名、在线离线签名、批量验证签名等)、具有特殊属性的公钥加密机制(代理重加密、基于属性的加密、完全同态加密等)、轻量级对称密钥加密机制、轻量级安全协议等。
实践证明,新的密码学原语(或者构造方法)往往是来自于实际中的需求。
虽然可能只是给出抽象的构造方法,没有给出实际的构造方案,但提出原语本身就具有一定创新性。
无线网络安全研究中不断地丰富和完善实际构造方案是非常常见的。
(责编 杨晨)
参考文献:
[1] 任伟,无线网络安全[M]. 北京:电子工业出版社,2011. 1-10.
[2] 朱建明. 无线网络安全方法与技术研究[D]. 西安:西安电子科技大学博士学位论文,2004.
[3] 张帆. 无线网络安全协议的形式化分析方法[D]. 西安:西安电子科技大学博士学位论文,2007.
图3 解决无线网络安全问题的一般思路
参考文献:
[1]Lotz, Amanda D.The Promotional Role of the Network Upfront Presentations in the Production of Culture[J]. Television&New Media, 2009, (02): 3-24.
[2]Robinson,Laura. The cyber self:the self-ing project goes online, symbolic interaction in the digital age[J]. New Media&Society,2009, (02): 93-110.
[3]Klastrup,Lisbeth. Book Review:Media,Technology and Everyday Life in Europe:From Information to Communication[J]. New Media&Society, 2007, (02): 177-180.
[4]Laffont J and Tirole J. Competition in Telecommunications[M]. MIT Press,2000.
[5]Rolf H. Weber ,Internet of things-Need for a new legal environment?[J]. Computer law & security review, 2009, 25:522-529.
[6] Evans.D,Schmalensee. The Industrial Organization of Markets with Two-sided Platforms[J]. Competition Policy International,2007.3(01):150-179. [7] Eisenmann T, Parker, Alstyne.Platform Envelopment[EB/OL].Harvard Business School Working Paper, 2011-12-01.
[8]Global information Infrastructure terminology: Terms and definitions. ITU-TY. 2000,3.
[9]Anthony Willis. Corporate Governance and Management of Information and Records[J].Records Management Journal,2005,15(02):86-97.
[10]武超群. 基于国外三网融合经验探究我国三网融合发展策略[J].广播电视信息,2010,(11):34-39.
[11]朱金周.英国三网融合的体制与政策及对中国的启示[N].通信世界周报,2007-4-2.
[12]李苑,张剑,曾剑秋. 三网融合现状及发展策略[J]. 中国通信,2010,(03):166-170.
[13]毛茫茫. 浅谈网络环境中的信息安全技术[J]. 知识经济,2010,(17):145.
[14]顾华详. 中国信息安全面临的挑战及法治策略探讨[J]. 中国浦东干部学院学报,2010,(04):98-106.
[15]陈文基,陈宏平. 三网融合的经济绩效分析[J]. 西安邮电学院学报,2009,(04):19-22.
[16]刘小平,韦玲艳. 找准三网融合切入点--解析三网融合业务模式[J]. 中国电信业,2009,(08):52-55.
[17]赵榕.全球发展经验证明双向准入是三网融合的基础[N].通信信息报,2010-3-3.
[18]赵榕.全球发展经验证明双向准入是三网融合的基础[N].通信信息报,2010-3-3.
[19]范洁.美国三网融合发展现状及监管政策分析[J].广播与电视技术,2010,(10):35-43.
[20]马宁.美国三网融合监管政策的思考与启示[J].江苏通信,2010(08):31-33.
[21]许政.美英日电信业改革及其对我国的启示[D].吉林大学,2006.
[22]王春晖.三网融合首先是法律和监管体体系兼容[N].法制日报,2010-3-1.
[23]丁颐,郑煊.我国三网融合的对策研究[J].数字通信世界,2010,(05):22-24.
[24]韦乐平.三网融合的四大挑战及对策建议[J].通信世界,2010,(05):25.
[25]曾剑秋,陈静.三网融合进入实质性推进阶段[N].经济日报,2010-1-21.
[26]杜百川.新一代广播电视网与三网融合[J].广播电视信息,2009,(09):32-35.
[27]陈共德.广电在“三网融合”中的作用及发展前景分析[J].声屏世界,2010,(01):11-13.
[28]木木.“三屏合一”:三
网融合新突破[N].人民邮电,
2010-02-23.
9页。