无线自组网的安全问题综述􀀂

时间:2011-08-02

  摘要: 无中心、自组织和资源受限等特点给无线自组网的安全性带来了新的问题和挑战。通过介绍无线自组网面临的安全问题特殊之处,给出了无线自组网的安全目标和策略。在此基础上,系统归纳和分析了可用于增强无线自组网安全性的各种措施和机制,介绍一种多重安全防御方案,并展望了今后研究工作的方向。

  1  无线自组网面临的安全问题

  无线自组网是无线通信和计算机网络融合发展的产物,其显着特点是网络无中心、自组织和多跳中继,典型的无线自组网包括移动Ad Hoc 网络( MANET ) 、无线传感网( WSN ) 和无线网状网(WMN)。安全性是无线自组网能否得到广泛应用必须考虑的一项关键因素,特别是无线自组网在军事和商业上的应用。但是,无线自组网的特点给自身的安全性带来了新的问题和挑战。现有的常规网络安全解决方案不适合无线自组网,而无线自组网中许多协议和方案( 如信道接入机制和路由协议) 也没有特别关注安全问题。为此,必须深入研究适合无线自组网自身特点和应用需求的安全解决方案。

  传统有线和蜂窝无线网络采用层次化体系结构,网络拓扑较稳定,并且拥有可信任的服务器、目录服务器、域名服务器和证书权威机构( CA) , 迄今已提出了一系列行之有效的安全机制,如加密、、访问控制和权限管理、防火墙等。与此不同,无线自组网不依赖固定基础设施,不存在命名服务器和目录服务器等网络设施,也没有可信赖的中心节点,节点彼此之间通过无线链路构成不稳定的网络结构。另外,无线自组网中节点兼负终端和路由器双重职责,内存和计算功率有限。上述特点不仅使无线自组网更易受到各类安全威胁和攻击,而且使得现有的许多安全机制不适合于无线自组网,具体如下:

  ( 1) 在蜂窝网络中,基站可以充当其管理范围内移动主机的证书授权机构( CA) 。而无线自组网没有产生和分配密钥的密钥管理中心( KMC) 、也没有确认和分发密钥的授权和机构,这不仅使得传统的加密和机制在无线自组网中难以实施,而且也难以在节点之间建立信任关系。

  ( 2) 无线自组网的网络拓扑结构、节点数量和运动方式及其节点之间的信任关系都处于动态变化之中。另外,网络自身的产生的业务量和中转的数据量也有很大不确定性。因此,基于静态配置的传统网络安全解决方案不适合动态性很强的无线自组网。

  ( 3) 无线自组网没有中心节点,每个节点都可同时充当移动终端和路由器,网络内部和外部的界限非常模糊,难以找到适合实施流量监控和访问控制的合适位置。因此,传统的网络防火墙和入侵检测技术不再适用于无线自组网。

  ( 4) 无线自组网具有广泛的应用领域,不同应用场合下网络表现出不同的特点。例如,室内集会人员的移动设备构成的小型Ad Ho c 网络和战场环境中的无线传感网无论从体系结构、设计目标和采用的协议上都有很大不同。在种应用情景中,移动设备工作在安全和友好的环境中,移动设备之间是协作的并且网络条件是可预测的,因此不需要特别的安全约束。在第二种情景中,无线设备操作在极度恶劣的非可信的网络环境中,面临大量的安全威胁。因此,无线自组网的安全性不仅要考虑网络自身的特点,还要考虑网络环境和应用需求。

  2  无线自组网的安全目标和策略

  无线自组网的安全目标是提供安全可靠的通信服务,包括用户、数据机密性、信息完整性和服务可用性。要保证安全可靠的通信服务,必须解决一个基本的问题: 保护无线自组网任意节点之间多跳数据传递的安全可靠性,这是支持上层开展网络应用的基础。多跳数据传递通过2 步来提供: 首先,基于链路层安全机制确保单跳连接的可靠性; 然后,通过安全路由协议保证多跳传输的可靠性。由于安全问题涉及协议栈各层,除了链路层和网络层安全之外,还要考虑物理层、传输层和应用层的安全问题,如表1 所示。需要指出的是,如果物理层和链路层提供了强安全服务来保证信息机密性和真实性,那么高层的安全要求会减少。

表1  网络协议栈各层的安全问题

表1  网络协议栈各层的安全问题

  保护网络安全一般采用2 种策略: 先验式和反应式。前者通过加密、等手段试图阻止攻击者入侵网络和实施攻击; 后者则通过入侵检测等方法事后检测攻击并做出反应。由于缺乏清晰的防御边界,无线自组网应集成这2 种策略并涵盖安全保护的3 个方面: 预防、检测和反应。例如,使用先验式方法来确保路由信息状态的正确性,而采用反应式方法来保证分组正确转发。网络系统的安全与网络各组件的安全密切相关,并且安全级别由安全性弱的组件决定,为此,必须考虑尽可能消除系统短板。另外,网络安全性的提高往往是以网络性能的降低为代价的,包括可扩展性、服务可用性、健壮性等,特别是在资源受限的无线自组网中。这是因为安全机制的引入伴随着计算、通信和管理开销的增加。因此,必须在安全性和网络性能两方面进行合理的折衷。

  3  相关安全措施和机制

  无线自组网往往是针对特殊应用需求临时构建的,即使在恶劣的网络条件下仍需提供必要的网络服务。传统的安全机制,例如协议、数字签名和加密,在实现无线自组网的安全目标时依然起着重要的作用。但时,无线自组网的特点要求它必须通过采用特殊的措施和方法来确保安全性。

  3. 1  加强路由协议安全

  无线自组网中的路由信息可能受到各种攻击,例如,发送错误的路由更新消息或破坏路由状态的行为。因此,安全的路由协议是确保无线自组网安全性的一个必要条件,尤其在军事应用场合。迄今,针对无线自组网提出了包括先验式、反应式和混合式在内的大量路由协议,但这些路由协议的主要目标是在动态变化的网络环境中快速查找可用的路由、减少路由时延和开销以及提高网络吞吐量等, 大都没有考虑安全问题。

  特定的路由攻击与具体采用的路由协议相关。

  例如,在DSR 中,攻击者可以通过删除路由表中的节点或改变节点的顺序来修改RREQ 和RREP 分组中的路由。针对DSDV, 攻击者可以通告一条比实际距离小的路由消息来错误地引导分组的流向。为了保护源路由协议,必须确保中间节点不能改动路由列表中的节点,基本方法是对源路由转发列表实施每跳。对于距离矢量路由,必须确保中间节点正确通告路由消息。对于链路状态路由( 如OLSR) , 每个节点要了解和更新邻居节点列表,并周期性传播链路状态信息( LSU) 。节点只有收到链路两端节点的有效的LSU , 它才将该链路加入全局拓扑,使得单独的恶意节点不能成功传播错误的链路信息。

  路由协议必须保证路由结构的健壮性,即使拓扑变化或受到攻击也能维持基本的网络连接。但是,现有的基于和加密的安全路由协议大都不能有效抵御各种入侵和攻击。为此,一些研究组构建了入侵容忍路由协议,如TIARA ( T echniques for Int rusionresistant Ad Hoc Rout ing A lgor ithms ) 和BFTR ( BestEf for t Fault T olerant Rout ing )。

  TIARA 采用的主要技术包括: 基于流的路由访问控制、分布式无线防火墙、多路径路由、流监控和。

  TIARA 可以减轻拒绝服务攻击的影响,并且可以方便地集成到按需路由算法中。BFT R 是一种利用路径冗余性的源路由算法,目标是以较高的投递率和较低的开销维护分组转发服务。BFT R 不试图推断路径或者沿途的节点是好还是坏,它基于现有的统计信息来选择可信的路径,如具有分组投递率的路径。

  3. 2  确保数据安全转发

  安全路由机制可以确保路由发现的正确性,但它们很多时候并不能保证安全可靠地投递数据。分组转发攻击不破坏路由协议和路由状态,相反,攻击者可以隐匿于路径上的某个节点中,并在路由发现阶段遵守规则,而在数据转发阶段重定向、丢弃、修改数据分组内容,使得分组转发的方式与路由表不一致。再者,攻击者可以注入大量无用的分组来干扰/ 阻止正常的网络操作,这是一种拒绝服务攻击( DOS ) 。为此,必须提供保证数据机密性、可用性和完整性的机制,包括加密、基于消息码( MAC) 的数据完整性保护和鼓励节点参与数据转发的激励和奖惩机制。

  由于难以预防数据转发类攻击,往往采用检测 反应策略来确保数据安全转发。节点首先通过监听信道上传输的数据和评判邻居的行为来执行本地检测。但是,信道错误、干扰和节点移动性都会影响检测的准确性。考虑到恶意节点会有意干扰合法的节点,可以采用一种分布式方法来综合考虑和评判各个节点的检测结果。另外,源节点可以通过来自目的节点及/ 或中间节点的确认来了解分组在何处被丢弃。在网络对称双向连接的情况下,节点可以通过监听下一跳节点的分组转发( 被动确认方式) 来了解节点的转发行为。一旦检测到恶意节点,即进入反应阶段。根据作用范围,反应分为两类: 全局反应和端主机反应。前一种方式中,所有节点作为一个整体进行协调行动,通过拒绝转发恶意节点的数据来隔离恶意节点。在后一种方式中,每个节点可以决定如何对付恶意节点,例如将此节点放入黑名单。在端主机反应机制中,允许每个节点维护对其他节点的评定级别,并逐渐提高表现良好的节点的评定等级,而迅速降低发现的恶意节点的评定等级。节点总是优先选择评定等级较高的节点来转发数据。

  此外,一些学者提出基于冗余消息保护机制来应对网络攻击,如可靠数据投递安全协议( SPREAD) 、安全消息传输( SMT ) 和多路径安全数据传输( SDMP)。SPREAD 首先采用门限密钥共享算法由源节点将消息分割成多段,然后对每段数据加密后通过多条独立的路径传送。攻击者想要恢复原始消息,则必须截获所有路径的消息段。与SPREAD 类似,SMT 也将待传输的数据分割并同时在多条路径上传播,但要求2 个通信的节点之间建立安全关联( SA) 并要求目的端向源端反馈确认消息,以此来确保数据的机密性、可用性和完整性。SDMP 不仅采用了多路径传输和WEP 链路加密机制,同时还利用多样性编码( DC) 来分割数据,每段数据均有一个的标识符并通过XOR 操作进行组合,大大降低了数据被窃取或破坏的概率。此外,可以结合使用方向性天线和智能多路径路由来增强数据传输的安全性。

  方向性天线减少了分组传输覆盖范围,从而使得窃听更加困难并减少分组传输干扰和冲突。

  3. 3  密钥管理

  信息的机密性和身份离不开有效的密钥管理机制。密钥管理包括密钥的创建、存储、分发和使用。在无线自组网中没有集中存放密钥的场所,必须由节点分布存储相关的密钥。密钥分发必须确保产生的密钥被安全分发到合法通信用户。对于对称密钥,所有参与方必须安全接收到密钥,在公钥体系中,必须保证私钥被安全交付给授权方。

  在无线自组网中,需要一种与情景相关的高效的密钥管理机制。节点可以通过协商使用共享密钥或交换公钥来加密数据,并可采用一密的加密方法来增强安全性。对拓扑变化较慢的小型无线自组网,密钥可以手工配置; 而对于快速变化的无线自组网,密钥的交换通常按需自动进行。实际上,资源受限的无线自组网难以实现密钥管理任务。私有密钥机制的计算量较小,但在网络规模较大时所需管理的密钥数目过多并且功能不够强大。公开密钥方案管理较简单,但对能量和计算能力受限的节点而言开销较大,并需要证书机构的支持。

  考虑到很多场合下无线自组网中的节点是协同工作的,一种解决密钥管理的方法是用团体用户来代替证书权威机构,密钥管理服务由一组节点协作来完成。这种方法认为: 无线自组网中不存在可信任的中心节点,但是,一定数量的节点构成的节点组是可信任的,并且一定时间内不可信的节点数量远小于可信任的节点数量。与此类似,基于PGP( Pret ty GoodPrivacy) 的密钥管理方案中,每个节点基于PGP 来创建它自己的公钥和私钥,并且节点自组织地存储、分发和管理证书。公钥证书的发布基于节点之间现有的信任关系,并且定期在可信的节点之间发放和更新证书以防止多个攻击者发起的合谋攻击。此外,可以将无线自组网中的共享密钥进行分割,然后将分割后的密钥片断分发给网络的节点。为了通信,节点必须协作收集一定数量的密钥片断才可以重建密钥。

  这种共享密钥管理方法使得单个节点丧失安全性不会危及整个网络的安全。

  3. 4  和访问控制

  基于CA 进行的方法在传统有基础设施支持的网络中能够很好的工作,但不适用于无中心的无线自组网,需要采用新型的数据机制。对于无线自组网而言,选用的机制在很大程度上依赖于具体的应用场合。举例来说,在基于无线自组网构建的临时网络会议应用环境中,场地有限并且网络成员通常是彼此信任的,会议期间他们可以通过便携式移动终端进行信息交流和沟通。但是,在这种网络环境中,合法用户的信息传输会遭到窃听、信息伪造和身份冒充等安全威胁。一种安全解决方案是采用基于口令的协议( PBA ) , 要求所有的合法用户都参与通信密钥的生成,以此保证密钥是由大多数合法用户产生的,并且攻击者难以阻止密钥的生成。对于无线传感网络而言,传感设备由于缺乏足够保护而容易被攻击者俘获,进而伪造控制信息并破坏网络正常的通信。针对这一问题,受生物界鸭子孵化现象的启发,提出了一种称为! 复活鸭子?的安全模式: 传感器仅把个给它发送密钥的实体作为它可信任的实体,并且只接受该实体的控制,但仍允许和与其他节点通信,从而在一定程度上实现传感器之间的安全。

  访问控制是指控制主体( 网络用户或系统进程)访问客体( 如网络和数据) 的方式。访问控制一般分为2 种方式: 任意访问控制( DAC) 允许基于主体的身份来限制对客体的访问; 强制访问控制( MAC)使用正式的策略来控制对客体的访问。另外,基于角色的访问控制( RBAC) 在主体和客体中应用角色的概念。主体对客体的访问依赖于当前的角色,主体可以有多个角色,但只有一个角色被激活。

  RBAC 不仅涉及对系统的访问控制,还限制对系统功能的访问,角色规定了特定用户对特定对象的操作行为。

  在无线自组网中同样存在控制对网络信息资源和应用服务进行访问的需求。在网络层,只有授权的节点可以登录、加入和离开网络; 在应用层,必须保证非授权用户不能访问服务。访问控制常与身份识别和相关联,确保合法用户有权访问服务。在无线自组网中实现一个高效的、可扩展的、灵活的访问控制机制是非常困难的,应根据不同的网络结构和安全级别,采取相应的访问控制策略,例如,在普通安全级别的小型网络中,可以采用用户ID+ 密码的方式,但对于安全级别较高的网络,必须对网络资源、用户成员和应用服务实施强制的访问控制。

  3. 5  信任机制

  在许多无线自组网环境中,节点容易受到恶意攻击甚至被俘获,因此,有必要通过某种机制在节点之间建立适当的信任关系。无线自组网的拓扑结构和成员处于动态变化之中,节点之间的信任关系也在不断变化,因此,基于静态配置的安全方案在无线自组网中是不可行的。无线自组网中不能保证各个节点持有被其他节点信任的公钥,并且也无法出示可信任的证书。一种在网络节点之间建立信任的机制是允许节点之间委托信任关系,已建立信任关系的节点组通过向网络中其他成员传递信任关系来扩展可信任的群体规模。

  此外,还可以采用一种本地组信任模型,如果一个节点对于一定数量的可信赖节点是可信的,那么认为该节点可信任。但是信任关系具有时间限制( 不超过证书的过期时间) 。基于此模型,信任节点可以为网络中的其他节点签署证书并监测其他节点的行为,如果发现行为不端的节点则撤销其证书。再有,Boudriga 等提出了一种构建入侵容忍无线自组网的新方案,包含多层信任模型和一种用于资源分配和恢复的网络层机制。多层信任模型假定将网络划分成2 个虚拟集合: 资源域和用户域。为每种活动类型分配一个的信任级别,基于此信任级别和活动,用户或应用程序按照一种分布式机制分配资源,目的是化资源使用率和化成本。

  3. 6  其他考虑

  除了上述策略和机制以外,无线自组网的独特特性使得在设计安全策略和实现安全机制时,还需要考虑以下问题:

  ( 1) 加强网络安全性的同时需要兼顾网络服务性能。由于无线网络带宽是一种稀缺资源,应尽量减少网络控制开销。为此,必须限制耗费较大计算和存储资源的强加密和机制。

  ( 2) 安全策略应该具有可扩展性,以适应大规模无线自组网。网络的可扩展性要求也影响着安全服务的可扩展性,如密钥管理。当网络规模较小或网络资源比较充足时,可以采用较强的安全机制; 反之,则应适当降低安全性以保障网络的可用性。

  ( 3) 针对不同的网络环境应采取不同的安全策略和机制。不存在一种通用的安全机制,而应根据应用环境和业务需求选取适当的安全级别和安全策略。

  ( 4) 重视拒绝服务攻击的影响,这种攻击威胁各种网络操作,并且难以完全阻止。采用冗余机制以及分散职责的方式可以减少这种攻击的威胁。

  ( 5) 要确保网络管理和控制信息的安全性,因为这些信息决定着网络设备的配置和正常操作,这个问题在无线自组网中尤其突出。无线自组网中节点数量众多并且动态变化,节点之间需要定期或按需交换配置数据,使得管理和控制信息容易受到各种攻击,从而造成灾难性的后果。

  4  多重安全防御方案

  Ad Hoc 网络的致命安全缺陷在于它开放的对等网络体系结构,没有清晰的防御边界。便携式设备及它们存储的信息也容易受到破坏和捕获,进而通过这些妥协的设备渗透到网络中。严格的资源约束也给网络安全带来了设计难点: 无线媒体带宽受限并且由多个节点共享,移动节点计算、存储能力和能量都非常有限,难以执行计算密集型任务。针对上述特点和挑战要求,可以采取一种全方位的多重防御安全解决方案。该方案跨越所有协议层提供全方位的防护,依赖各个安全部件的协作来保护整个网络,并且各部件的安全机制必须符合自身的资源约束。多重防御安全方案必须能够阻止外部和内部攻击,前者对无线信道和网络拓扑发起攻击,后者通过妥协的设备来渗入系统。

  多重防御安全解决方案包含的安全部件如图1所示,包括跨越网络层和链路层的各种安全机制。

图1  多重防御安全解决方案示意图

图1  多重防御安全解决方案示意图

  该方案将综合采用先验式和反应式方法并涵盖安全机制的3 个方面: 预防、检测和反应。预防通过增加入侵系统的难度来防范攻击,但是不能完全防止入侵; 检测和反应机制需要发现可能的入侵并采取行动来避免严重的后果。预防机制可以采用安全路由协议来验证路由消息,检测机制通过端到端方式或者监听信道来识别攻击造成的异常行为,而反应机制可以调整路由和转发操作,如拒绝某些节点参与路由或隔离某些异常节点。

  网络层安全机制需要保证移动节点之间通过多跳转发来投递分组,因此需要确保节点之间交换的路由消息与路由协议规范相一致,并且每个节点的分组转发行为符合它的路由状态。与此对应,现有的机制主要包括安全路由协议和安全分组转发机制。除此之外,还可以考虑利用新近的网络编码技术来设计安全、高效的数据传输方式。网络编码是允许中继节点对已接收到的多个数据包进行编码后再发送出去、接收节点通过相应的译码过程得到完整信息的信息处理技术。虽然网络编码的初衷在于提高网络的吞吐量,但进一步研究发现它也可以很好地应用于网络安全领域。具体来说,网络编码使传输的信息更加分散,在一定程度上将信息进行了隐藏,可以很好地防范网络窃听和对抗拜占庭攻击。例如,Kro hn 等人利用椭圆曲线算法给出了一种适用于网络编码的签名方案,除了可检测被修改的分组外,还加入了对数据的身份功能。

  链路层安全机制通过安全MA C 协议保护位于通信范围内的节点之间的一跳连接。当前普遍采用的IEEE 802. 11 易遭受Do S 攻击,攻击者可以利用指数退避机制来发起DoS 攻击。公平MAC 协议不足以解决此问题,还必须考虑保护链路层操作。一些针对IEEE 802. 11 的安全扩展机制采用反应式方法来检测和处理MA C 层的异常行为,将原始的退避定时器修改为由接收者确定而不是由发送者任意设定。当恶意的节点选择小的退避值时,接收者可以通过比较实际的传输调度和期望的传输调度来检测这种不端行为,然后可以为恶意节点分配更大的退避值来惩罚它。另外,传统的IEEE 802. 11 WEP 易遭受两类攻击: 消息保密性/ 完整性攻击和概率性密钥恢复攻击。但是,增强型的IEEE 802. 11i 减少WEP 存在的许多安全缺陷。需要指出的是,攻击者可以通过监听RTS/ CT S 来了解传输调度,并通过干扰传输帧而破坏正常的数据传输。针对此类问题,目前仍没有好的解决办法,需要进一步研究。

  5  结束语

  无线自组网的应用和安全紧密相关,安全问题的研究日益受到重视。由于无线自组网本身的安全缺陷和应用环境的多样性,使得安全机制的设计和实现非常困难。本文阐述了无线自组网面临的安全问题的特殊性,归纳和分析了针对无线自组网提出的各种安全策略和机制,包括安全性路由、安全数据传输、密钥管理、和访问控制以及信任建立机制等。

  当前,无线自组网安全问题的研究不断深入,但现有的机制一般都是面向攻击的,它们首先识别安全威胁,然后通过增强现有协议或提出新的机制来消除这些威胁。这类方法基于预先确定的攻击模型,能够很好地防护已知的攻击,但不能有效应对不可预料的攻击或各种攻击的变种。因此,应在网络中部署多重安全防护机制,通过跨越协议栈不同协议层的纵深防护来阻止各种已知和未知的攻击,确保整个系统的安全。但是,设备的资源约束和部署成本是构造多重防御机制必须要解决的一个问题。另外,基于防御性的安全措施不能确保在网络受到攻击的情况下维持基本的通信服务。为此,今后的安全机制还要用具备一定的弹性和入侵容忍特性,不仅要阻止恶意的攻击,还要处理由于节点的错误配置、网络超载和误操作引起的网络异常故障,使系统具备预防、反应和容忍性保护能力,切实增强系统的可生存性。,还要考虑如何评价已有的安全机制和解决方案,包括单个防御机制和获得系统整体安全性所需的防御体系。可供采用的方法包括协议分析、实验模拟、系统测试以及上述方法的组合,还必须考虑安全强度、通信开销、计算复杂度、能量耗费和系统可扩展性等方面的合理权衡,这些都需要无线网络、移动系统和加密技术领域的通力合作。

上一篇:一种新型贴片式户外全彩LED显示屏用途的显示器件
下一篇:研祥工控机在银行监控报警解决方案分析

免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

相关技术资料