您好,欢迎来到百家汽车网。
搜索
您的当前位置:首页Ad Hoc网络安全与密钥管理方案的分析

Ad Hoc网络安全与密钥管理方案的分析

来源:百家汽车网
AdHoc网络安全与密钥管理方案的分析雷宇,辛阳,钮心忻北京邮电大学网络与交换技术国家重点实验室信信息安全中心100876buptor@yahoo.tom.cn摘要:AdHoe网络是由移动节点自发组织形成的无线网络。由于其多跳路由、动态拓扑等特性,很容易遭受各种安全威胁。本文首先介绍AdHoe网络的安全弱点和安全要求,接下来重点分析密钥管理方面的安全技术,对其中典型的安全方案进行了论述,指出各种方案的优缺点。在此基础上,得出适用于AdHoe网络的安全方案同样应该具有自适应性和动态调整的特性的结论。关键词:AdHoe网络,安全,密钥管理,认证AnalysisofSecurityandKeyManagementSchemeforAdHOCNetworksLeiYu,XinYang,NiuXinxinInformationSecurityCenter,StateKeyLaboratoryofNetworkingandSwitchingTechnology,BeijingUniversityofPostsandTelecommunications,Beijiag,100876buptor@yahoo.eom.cnAbstract:AdHoenetworksisanewopen・mediumnetworks,itiscomposedbymobilenodes.Asitsfeatherofopenmedium,muti・hoprounfingalgorithmsanddynamicchangingtopology,it'sexposedtovariousthreatstosecurity.Weillustratetheweak—ne髓ofAdHoenetworksandthesecurityrequirementforitfirefly.weanalyzethesec哦keymanagementteehnologiesforAdHoenetworkssecondly,also,wediscussandpointouttherespectivemeritsandfaultsoftherepresentativeauthenticationsolutions.Finally,wepresentthatwell-designedsecuritysolutionforAdHoenetworksshouldalsotakeOnthespecialitiesofadaptationanddyramicchanging.Keywords:AdHoenetworks,Security,KeyManagement,Authentication1引言AdHoe网络系统的定义为“不依赖于任何基础设施的移动节点的短时间互联【5】'’。这种网络的各个节点问连接与否取决于节点问的距离和结合的自发性。无线AdHoe网络是一种移动多跳无线网络,与传统网络系统的不同之处在于,这种网络的连接以及数据传输并不依赖于固定的通信基础设施,而是通过一定范围内的移动节点间的互相配合协作来组织网络,并且由于这种网络组织的动态特性,所以不存在传统网络中的管理中心之类的设施来管理或监控整个网络。这种新型网络具有一些突出的特点:节点的自主性和资源有限性、节点问分布式运行、动态的拓扑结构、多跳通信、网络安全保障困难等。网络中的每一个节点都可以自由移动,并且同时充当终端和路由器,负责转发分组信息和更新到其它节点的路由信息。节点之间采用无线通信技术,由于信号干扰等原因,无线通信有传输距离的,所以节点到节点采用多跳通信。该网络在地域范围上有,各节点在自由移动的过程中,可能加入或者脱离某一自组网,这种动态拓扑性不但使得应用具有更大的灵活性,也使得AdHoe网络比固定网络更容易遭受各种安全威胁。7462AdHoc网络的安全问题Hoe网络的安全要求2.1AdAdHoe网络的安全要求主要包括:数据可用性、保密性、完整性、认证和抗抵赖性。(1)可用性:可用性要求网络在任何情况下都能够提供有效的服务。在物理层、数据链路层,入侵者可以通过无线干扰物理信道或者填满有限的通信信道导致网络或服务不可用;在网络层,攻击者可以攻击路由协议导致网络瘫痪;这些拒绝服务攻击给网络的可用性带来严重威胁。(2)保密性:机密性要求机要信息包括路由信息不能泄露给未授权的用户。AdHoe采用无线通信,入侵者较容易实施窃听攻击。同时路由信息也需要保密,以防止网络中的重要节点被侦听或打击。(3)完整性:完整性要求信息在传输过程中不被中断或篡改。防止网络上的恶意攻击和人为干扰。减少信号在传输过程中的衰弱以达到信息传输的完整性要求。(4)认证:认证要求保证节点的接入和操作权限的合法性。防止伪装节点或者未授权节点接入网络进行操作,造成机密信息的泄露,威胁到整个网络的安全。同时,由于AdHoe网络没有固定的管理域,所以难以实施防火墙技术。(5)抗抵赖性:抗抵赖性要求发送方不能否认他所发送的信息,便于事后审计、检测入侵,并且能够预防内部攻击。3.2AdAdHoc网络的安全威胁Hoe网络潜在的安全脆弱性是由它本身固有的一些特性造成的,这种新型网络除了带有无线网络共同的安全问题之外,其最基本的一个弱点来自它开放的对等网络结构,合法网络用户和恶意攻击者都能够接入无线信道,并且所有节点都可以接收和转发数据。同时,AdHoc网络没有明确的抵御入侵的界限,区分网络内外的界限也模期不清,从而没有一个可以部署安全方案的位置或设备。另外,终端设备和存储安全信息的系统容易受到物理捕获或危害,特别是安全性比较差的低端设备,入侵者一旦可以经由这些被破坏了的节点接入网络,这些节点将作为整个网络中安全性最差的一环并引发安全性崩溃的多米诺效应。针对AdHoc网络的安全威胁的范围和特点不同,主要归结有两类威胁:一类是针对AdHoe网络基本机制的威胁;另一类是针对AdHoe网络安全机制方面的威胁。针对AdHoe网络基本机制的威胁以路由攻击为主要形式【7】,而攻击路由的形式多种多样,可以分为两种类型:(1)破坏路由攻击:这种攻击方式主要威胁路由控制信息的保密性和完整性,迫使网络在非正常的路由信息引导下工作,从而降低或者破坏系统的可用性。主要手段有篡改、伪造、删除等。a)篡改攻击:路由控制消息被入侵者非法篡改,造成节点间无法正常通信。包括篡改分组信息和路由跳数信息两种方式。分组信息被篡改将导致节点收到的信息有误,容易泄露机密信息;而篡改路由跳数信息将影响节点间正常通信,特别是在一些按需路由协议中,跳数信息被篡改将严重影响网络的通信质量。同时,入侵者可以通过中间人攻击,将自己插入到正常通信的两个节点或者两个网段之间,通过篡改跳数信息来隐藏自身达到窃取信息等恶意目的。b)伪造攻击:人侵者可以向活动路由中的某个节点发送伪造的错误信息报文,让该节点误以为该活动路由断裂,同时向源节点发送路由断裂报文,使得源节点重新发起路由发现过程。从而破坏活动路由上的通信。c)删除攻击:这种攻击主要是指入侵节点删除需要它来转发的分组,可以分为黑洞攻击和灰洞攻击,前者是删除所有需要其转发的分组信息,后者是选择性地删除一些重要的分组信息。(2)拒绝服务攻击:一种方式是恶意节点可以通过伪造路由信息在AdHoe网络中传输,让网络中的合法节点频繁地做无用的事情,以消耗网络的带宽、节点计算能力、电池资源等,影响整个网络的性能。另一种方式是路由表溢出攻击,恶意节点为了使得某个合法节点不能够正常执行路由协议,给这个节点发送潮747水般的伪造路由请求,造成该节点的路由表溢出,即使合法的路由请求包也无法处理。这种攻击方法一般会针对关键节点进行攻击。AdHoe网络安全机制方面的威胁主要是密钥管理的安全问题。由于AdHoc网络属于分布式系统,所以其安全性主要依赖于有效的密钥管理系统。在传统的公钥密码中,通常会采用加密、数字签名、报文鉴别码等技术来实现信息的保密性、完整性、抗抵赖性等安全服务。然而它需要一个可信任的认证中心(CA)来提供密钥管理服务。但在移动AdHoe网络中不允许存在单一的认证中心,否则不仅单个认证中心的崩溃将造成整个网络无法获得认证,而且更为严重的是,被攻破认证中心的私钥可能会泄露给攻击者,攻击者可以使用其私钥来签发错误的证书,假冒网络中任一个移动节点,或废除所有合法的证书,致使网络完全失去了安全性。通过备份认证中心的方法虽然提高了抗毁性,但也增加了被攻击的目标,任一个认证中心被攻破,则整个网络就失去了安全性。另一方面,由于AdHoe网络的动态特性,各种节点之间的信任关系会根据网络环境的不断变化而变化,这将直接影响到密钥管理系统的安全。3密钥管理和认证方案分析密钥管理包括信任模型,密码系统,密钥生成与分发以及密钥存储、更新"]。密钥管理是安全管理中最困难、最薄弱的环节。从各方面的情况来看,从密钥管理途径进行攻击要比单纯破译密码算法代价小得多。因此,高度重视密钥管理,引入密钥管理机制进行有效控制,对增加网络的安全性和抗攻击性是非常重要的。目前网络中的密钥管理方法主要有以下三种:基于Diffie—Hellman的密钥管理方法、基于密钥分发中心(KDC)的密钥管理方法和基于非对称加密体系的密钥管理方法。而这些方法对于AdHoe网络都存在着不同程度的安全隐患。因为对于AdHoc网络而言,若完全依赖对称加密,难于排除恶意的内部节点的危害。如果采用非对称加密,网络的安全将依赖于私密密钥的安全以及节点对公钥的鉴别。因此,将信任分布化是解决AdHoe网络密钥管理的途径之一,而基于门限加密机制的密钥管理服务是实现分布式信任的有效方法。目前在AdHoc网络中,分布式的密钥管理和自组织的密钥管理是较为典型的两种类密钥管理方案¨。,前者的理论基础是门限密码。它由厅个持有系统私钥的路由节点中t个节点联合颁发并管理;后者的理论基础是PGP信任模型,它由节点自己生成并管理,两者各有优缺点。3.1分布式密钥管理方案在分布式的密钥管理中,改进了传统网络中单一CA的情况。将集中的CA分配到n个节点中去,由n个节点中的t个节点合作签发证书H】。每个节点都必须与t个节点建立通信并成功申请到t份证书才能合成一份有效的证书。这t个节点可能分布在网络各处,需要多跳通信才能到达。如果与1个节点中任意一个节点通信失败或返回证书有误,则无法合成证书,导致整个申请失败,必须再找t个节点重新开始申请。目前这种类型的认证方案比较多,典型的方案有:(1)基于中国余数定理的门限认证方案【2],该方案中分布式签名的基本思想是,将网络中的凡个移动节点看作为一个签名体,其中每一个移动节点都作为签名节点,在这厅个签名节点中任意选取t个节点协同合作来生成分布式签名,而任意不超过t—1个签名节点是无法共同生成私钥而进行签名的。这样,既可以克服单个CA和多个相同CA复制所产生的问题,同时又能防范少于t个被攻破签名节点联合起来生成签名私钥,所进行的恶意签名,威胁网络的安全通信。(2)KADH[61:该方案是为移动Ad—hoe网络提出一种新的安全认证方案,其核心思想是由许多分布式的Kerberos认证服务器来实现分布式的认证服务,所有服务器之间实时地相互通信,使数据库保持同步;同时,采用了可选择的校验机制和服务器选择调度机制,从而使节点之间的单播和多播通信可以利用服务所提供的会话密钥进行安全的认证。由于Kerberos是基于对称加密的间接认证机制,所以该方案可以有效防止对客户和服务器自身的伪造,防御重放攻击。748分布式密钥管理方案的优势在于可以有效防止单一CA受攻击导致整个网络的安全性崩溃问题。缺点在于由于需要同时获得多个证书,将会增加网络负载,延长服务时间,申请证书的成功率受到严重影响。3.2自组织式密钥管理方案在自组织式的密钥管理方案中,节点间通过证书链来实现认证。由于基于单一CA的集中式信任模型在AdHoe网络中并不适用,这就决定了类似X.509这样的层次信任模型无法在AdHoe网络中有效工作。相对而言,PGP信任模型是一种更适合AdHoe网络的信任方式,通过类似信任群体的方式来建立节点间的信任关系,从而保证授权与鉴权的安全性。PGP的这种信任思想也符合人类自身的特点,人们更愿意把信任的主动权交给自己而不是某个权威机构,对一个陌生人的信任往往是由自己所信任的人通过推荐来建立的。在AdHoe网络自组织密钥管理方案中,用户证书是靠用户自己分配并分布存储于每个用户自身节点之中,而不是存储于认证服务器之中。该方案可分为两步,第一步每个用户在本节点构筑一个证书数据库,用户首先生成本节点的公钥和私钥,然后发布自己的证书并收集其它节点的证书,最后按一定算法形成本地证书数据库。第二步当两个用户需要相互认证时,他们合并他们各自拥有的证书数据库形成一张认证路径图,并试图从该图中发现一条认证链路。如果发现一条认证路径,则认证成功,否则认证失败。文献[1]中提出了一种基于质询——签名机制的双向身份的认证方案…,该方案将双向身份认证方式和质询——签名机制相结合,该方案要求采用按需路由协议,在找出源节点到目的节点的一条通信路由的基础上,构建出源节点到目的节点的一条证书链。源节点通过这条证书链一跳一跳,最终获取目的节点的可靠公钥。这种方案简单易行,可避免节点合并当地证书库带来的大额开销和烦琐步骤,加快了获取证书链的时间。同时,由于需要完成通信节点之间的双向认证,从而有效地防止了无线不安全链路上被动攻击者侦听及主动攻击者截获或发起重放攻击,增强了AdHoe网络的安全性。自组织密钥管理方案的优点在于摆脱了单一CA的,同时相比于多CA的方式更为简单,更适用于节点资源有限的情况。并且节点可以完全自主,节点问相互平等,没有节点需要承担特殊职责,更适合自组织网络的特点。缺点在于由节点自己负责颁发和维护自己的证书,由于没有CA来验证身份,任何能发布证书的节点均能加入网络,攻击者可假冒或编造节点标识发布证书加入网络。相比于传统网络中的密钥管理机制,以上两类密钥管理方案的特点都在于信任分布化和动态信任,在分布式密钥管理方案中,同时申领多个有效节点签发的证书就要求节点间可以通过有效的多跳通信来签发证书,整个过程要在动态变化的网络环境下完成,因此也要求这种管理方案具备动态自适应的特性。在自组织密钥管理方案中,通过证书链实现认证的方式本身就是一个自适应的过程,需要节点通过在动态变化的网络中查找出有效证书链来完成认证。4结语作为一种主要应用于军事上、战地通信或者极端环境下的网络技术,AdHoe网络的安全性是非常重要的。但是由于移动AdHoe网络的自组织和动态特性,使得常规的应用于传统网络中的安全方案无法有效地使用在这种网络环境中。安全性很敏感的AdHoe网络应用需要较高的安全级别,因此,在AdHoe网络中的安全方案才会和传统网络中的安全方案有明显的不同,需要为其设计专门的安全解决方案。本文主要从密钥管理和安全认证两个方面介绍和论述了目前主流的安全解决方案,分析各类方案的优缺点。AdHoc网络中没有可信赖的网络基础设施,所以安全问题主要集中在通过身份以及权限认证来保证节点问安全的操作网络协议和分组数据,而这些安全要求主要依赖于安全的路由协议以及健全的密钥管理机制。网络的安全保障机制并不能以牺牲网络的可用性为代价,尤其对于AdHoe这种移动终端以及网络资源都存在受限的网络而言,牺牲性能和安全威胁同样会严重影响到网络的通信质量。因此,在这种网络中,安全性能的鲁棒性并不是评判安全解决方案优劣的唯一标准,优良的安全解决方案也应该具有自适应能力,可以根据网络的资源占用情况和外部环境的情况适时做出调整。使得网络可以在安全和性能良好之间得到平衡。749参考文献【1][2][3][4]郑霆,史杏荣,袁平波.一种新的移动AdHoc网络的安全解决方案.计算机工程,2006年8月,第32卷第14期,144页一145页.李宏伟,杨寿保,黄梅荪,任安西.基于中国余数定理的移动自组网签名方案.计算机工程,2006年1月第32卷第2期,154页一155页.周亚建,杨义先.无线AdHoe网络的安全.中兴通讯技术,2007年lO月第13卷第5期,第30页.Tzu-ChiangChiangtYueh—MinHuang.CrouPkeysandthemu]tlcastOilsecurityinadhocnetworks.ParallelProcessingWorkshops,2003.Proceed-hags.2003InternationalConference6-9Oct.2003Page(8):385—390.in[5]JunLi,CuohuaCu,XiaoqiagFu。ZhiyuanIju,“su.ASecureCrouPKcyManagementSchemeMobileAdHoeNetworks,IEEE,2005.[6]唐枫,钟珞.基于Kerberos的移动Ad—hoe网络安全认证方案.计算机工程.2006年7月第32卷第14期:157页一159页.[7]朱道飞,汪东艳等.移动adhoe网络安全路由协议综述.计算机工程与应用,2005年第”期,116页一117页.[8]易平,蒋嶷川,张世永,钟亦平.移动ailhoe网络安全综述.电子学报,2005年3月第33卷第5期,894页一895页.作者简介雷宇,男,1983年生,北京邮电大学信息安全中心,硕士生,主要研究方向为网络安全、Web应用安全。750Ad Hoc网络安全与密钥管理方案的分析

作者:作者单位:

雷宇, 辛阳, 钮心忻

北京邮电大学网络与交换技术国家重点实验室信信息安全中心 100876

本文链接:http://d.g.wanfangdata.com.cn/Conference_6763437.aspx

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- baijiahaobaidu.com 版权所有 湘ICP备2023023988号-9

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务