無線異構(gòu)網(wǎng)絡(luò)的關(guān)鍵安全技術(shù)
摘要:異構(gòu)網(wǎng)絡(luò)的融合及協(xié)同工作在下一代公眾移動網(wǎng)絡(luò)中將是一個很普遍的問題,無線異構(gòu)網(wǎng)絡(luò)融合技術(shù)作為改善公眾移動網(wǎng)絡(luò)的覆蓋和容量以及提供無處不在的通信能力、接入Internet的能力和無處不在的移動計算能力的有效手段,已引起廣泛的關(guān)注,有著良好的應(yīng)用前景。構(gòu)建無線異構(gòu)網(wǎng)絡(luò)的安全防護體系,研究新型的安全模型、關(guān)鍵安全技術(shù)和方法,是無線異構(gòu)網(wǎng)絡(luò)發(fā)展過程中所必須關(guān)注的重要問題。無線異構(gòu)網(wǎng)絡(luò)中的關(guān)鍵安全技術(shù)包括安全路由協(xié)議、接入認證技術(shù)、入侵檢測技術(shù)、節(jié)點間協(xié)作通信等。
本文引用地址:http://m.butianyuan.cn/article/201706/354773.htm在過去的十幾年里,全球移動通信發(fā)展迅速,蜂窩移動用戶數(shù)量迅猛增長,除了單一的話音業(yè)務(wù)外,數(shù)據(jù)業(yè)務(wù)也獲得了極大的增長。然而,無線網(wǎng)絡(luò)(包括蜂窩網(wǎng)絡(luò))仍必須不斷地提供無處不在的通信能力,以滿足人們不斷增長的通信以及接入Internet的需求。
異構(gòu)網(wǎng)絡(luò)融合是個嶄新的概念——盡可能將各種類型的網(wǎng)絡(luò)融合起來,在一個通用的網(wǎng)絡(luò)平臺上提供多種業(yè)務(wù),一直是人們追求的目標(biāo)。4G網(wǎng)絡(luò)的一個主要特征就是能夠提供多種不同無線接入技術(shù)之間的互操作,無線局域網(wǎng)(WLAN)和3G網(wǎng)絡(luò)的融合、Ad hoc網(wǎng)絡(luò)與蜂窩網(wǎng)絡(luò)的融合都是無線異構(gòu)網(wǎng)絡(luò)融合的重要模式。網(wǎng)絡(luò)融合技術(shù)可極大地提升蜂窩網(wǎng)絡(luò)的性能,在支持傳統(tǒng)業(yè)務(wù)的同時也為引入新的服務(wù)創(chuàng)造了條件,成為支持異構(gòu)互連和協(xié)同應(yīng)用的新一代無線移動網(wǎng)絡(luò)的熱點技術(shù)。無線異構(gòu)網(wǎng)絡(luò)融合近年來受到了業(yè)界的高度重視和研究[1-6]。
如同所有的通信網(wǎng)絡(luò)和計算機網(wǎng)絡(luò),信息安全問題同樣是無線異構(gòu)網(wǎng)絡(luò)發(fā)展過程中所必須關(guān)注的一個重要問題。異構(gòu)網(wǎng)絡(luò)融合了各自網(wǎng)絡(luò)的優(yōu)點,也必然會將相應(yīng)缺點帶進融合網(wǎng)絡(luò)中。異構(gòu)網(wǎng)絡(luò)除存在原有各自網(wǎng)絡(luò)所固有的安全需求外,還將面臨一系列新的安全問題,如網(wǎng)間安全、安全協(xié)議的無縫銜接、以及提供多樣化的新業(yè)務(wù)帶來的新的安全需求等。構(gòu)建高柔性免受攻擊的無線異構(gòu)網(wǎng)絡(luò)安全防護的新型模型、關(guān)鍵安全技術(shù)和方法,是無線異構(gòu)網(wǎng)絡(luò)發(fā)展過程中所必須關(guān)注的一個重要問題。
雖然傳統(tǒng)的GSM網(wǎng)絡(luò)、無線局域網(wǎng)(WLAN)以及Ad hoc網(wǎng)絡(luò)的安全已獲得了極大的關(guān)注,并在實踐中得到應(yīng)用,然而異構(gòu)網(wǎng)絡(luò)安全問題的研究目前則剛剛起步。本文將在下一代公眾移動網(wǎng)絡(luò)環(huán)境下,研究無線異構(gòu)網(wǎng)絡(luò)中的安全路由協(xié)議、接入認證技術(shù)、入侵檢測技術(shù)、加解密技術(shù)、節(jié)點間協(xié)作通信等安全技術(shù)等,以提高無線異構(gòu)網(wǎng)絡(luò)的安全保障能力。
1 Ad hoc網(wǎng)絡(luò)的安全解決方案
眾所周知,由于Ad hoc網(wǎng)絡(luò)本身固有的特性,如開放性介質(zhì)、動態(tài)拓撲、分布式合作以及有限的能量等,無論是合法的網(wǎng)絡(luò)用戶還是惡意的入侵節(jié)點都可以接入無線信道,因而使其很容易遭受到各種攻擊,安全形勢也較一般無線網(wǎng)絡(luò)嚴(yán)峻的多。目前關(guān)于Ad hoc網(wǎng)絡(luò)的安全問題已有很多相關(guān)闡述[7-11]。Ad hoc網(wǎng)絡(luò)中的攻擊主要可分為兩種類型,即被動型攻擊和主動型攻擊。
目前Ad hoc網(wǎng)絡(luò)的安全防護主要有二類技術(shù):一是先驗式防護方式:阻止網(wǎng)絡(luò)受到攻擊。涉及技術(shù)主要包括鑒權(quán)、加密算法和密鑰分發(fā)。二是反應(yīng)式防護方式:檢測惡意節(jié)點或入侵者,從而排除或阻止入侵者進入網(wǎng)絡(luò)。這方面的技術(shù)主要包括入侵檢測技術(shù)(監(jiān)測體系結(jié)構(gòu)、信息采集、以及對于攻擊采取的適當(dāng)響應(yīng))。文獻[12]和文獻[13]描述了在沒有認證中心的情況下Ad hoc群密鑰分發(fā)技術(shù),其中文獻[12]還研究了密鑰建立的有效性。然而這二種密鑰分發(fā)方案僅僅只適用節(jié)點之間彼此可以直接通信的小規(guī)模的Ad hoc網(wǎng)絡(luò)。還有由網(wǎng)絡(luò)中多個節(jié)點共同協(xié)作完成認證中心(CA)功能的分布式認證的門限密碼方案,該方案改善了網(wǎng)絡(luò)的魯棒性,因為它排除了一個或少量節(jié)點的捕獲而摧毀整個網(wǎng)絡(luò)的密鑰管理的可能性。文獻[14]研究了一種非集中式的密鑰分配方案,假設(shè)每個移動節(jié)點在它的近鄰有一個可信賴的節(jié)點群,二個節(jié)點通過合并它們各自的節(jié)點群的相關(guān)信息進行公鑰交換,這就大大提高了獲得的密鑰的可信度。然而,該種方案仍然有可能發(fā)生密鑰分配失敗,特別是對于大規(guī)模的Ad hoc網(wǎng)絡(luò)。
在Ad hoc網(wǎng)絡(luò)中,路由安全問題是個重要的問題。在目前已提出的安全路由方案中,如果采用先驗式防護方案,可使用數(shù)字簽名來認證消息中信息不變的部分,使用Hash鏈加密跳數(shù)信息,以防止中間惡意節(jié)點增加虛假的路由信息[15],或者把IP地址與媒體接入控制(MAC)地址捆綁起來,在鏈路層進行認證以增加安全性[16]。采用反應(yīng)式方案,則可使用入侵檢測法。每個節(jié)點都有自己的入侵檢測系統(tǒng)以監(jiān)視該節(jié)點的周圍情況,與此同時,相鄰節(jié)點間可相互交換入侵信息。當(dāng)然,一個成功的入侵檢測系統(tǒng)是非常復(fù)雜的,而且還取決于相鄰節(jié)點的彼此信任程度??撮T狗方案也可以保護分組數(shù)據(jù)在轉(zhuǎn)發(fā)過程中不被丟棄、篡改、或插入錯誤的路由信息[17]。另外,如何增強AODV、DSR等路由協(xié)議的安全性也正被研究[18-19]??傊?,Ad hoc網(wǎng)絡(luò)安全性差完全由于其自身的無中心結(jié)構(gòu),分布式安全機制可以改善Ad hoc網(wǎng)絡(luò)的安全性,然而,增加的網(wǎng)絡(luò)開銷和決策時間、不精確的安全判斷仍然困擾著Ad hoc網(wǎng)絡(luò)。
2 異構(gòu)網(wǎng)絡(luò)的安全解決方案
2.1 安全體系結(jié)構(gòu)
對于異構(gòu)網(wǎng)絡(luò)的安全性來說,現(xiàn)階段對異構(gòu)網(wǎng)絡(luò)安全性的研究一方面是針對GSM/GPRS和WLAN融合網(wǎng)絡(luò),另一方面是針對3G(特別是UMTS)和WLAN的融合網(wǎng)絡(luò)。如文獻[20]在GSM/GPRS和WLAN融合支持移動用戶的結(jié)構(gòu)中,把WLAN作為3G的接入網(wǎng)絡(luò)并直接與3G網(wǎng)絡(luò)的組成部分(如蜂窩運營中心)相連。這兩個網(wǎng)絡(luò)都是集中控制式的,可以方便地共享相同的資源,如計費、信令和傳輸?shù)?,解決安全管理問題。然而,這個安全措施沒有考慮雙模(GSM/GPRS和WLAN)終端問題。文獻[21]將3G和WLAN相融合為企業(yè)提供Internet漫游解決方案,在合適的地方安放許多服務(wù)器和網(wǎng)關(guān),來提供安全方面的管理。還可以采用虛擬專用網(wǎng)(VPN)的結(jié)構(gòu),為企業(yè)提供與3G、公共WLAN和專用WLAN之間的安全連接。3GPP TS 23.234描述了3G和WLAN的互聯(lián)結(jié)構(gòu),增加了如分組數(shù)據(jù)網(wǎng)關(guān)和WLAN接入網(wǎng)關(guān)的互聯(lián)成分[22]。3GPP TS 33.234在此基礎(chǔ)上對3G和WLAN融合網(wǎng)絡(luò)的安全做出了規(guī)定,其安全結(jié)構(gòu)基于現(xiàn)有的UMTS AKA方式[23]。
在Ad hoc和蜂窩融合網(wǎng)絡(luò)安全性研究方面,文獻[24]提出了利用蜂窩網(wǎng)的“帶外信令”和蜂窩網(wǎng)的中央管理機制來提高Ad hoc的網(wǎng)絡(luò)管理和控制,從而提高Ad hoc網(wǎng)絡(luò)的路由和安全性能。但該安全方案只針對Ad hoc網(wǎng)絡(luò),沒有考慮蜂窩網(wǎng)絡(luò)和網(wǎng)間的安全問題。
因此,構(gòu)建一個完善的無線異構(gòu)網(wǎng)絡(luò)的安全體系,一般應(yīng)遵循下列3個基本原則:(1)無線異構(gòu)網(wǎng)絡(luò)協(xié)議結(jié)構(gòu)符合開放系統(tǒng)互聯(lián)(OSI)協(xié)議體系,因而其安全問題應(yīng)從每個層次入手,完善的安全系統(tǒng)應(yīng)該是層層安全的。(2)各個無線接入子網(wǎng)提供了MAC層的安全解決方案,整個安全體系應(yīng)以此為基礎(chǔ),構(gòu)建統(tǒng)一的安全框架,實現(xiàn)安全協(xié)議的無縫連接。(3)構(gòu)建的安全體系應(yīng)該符合無線異構(gòu)網(wǎng)絡(luò)的業(yè)務(wù)特點、技術(shù)特點和發(fā)展趨勢,實現(xiàn)安全解決方案的無縫過渡。
可采用中心控制式和分布代理相結(jié)合的安全管理體系,設(shè)置安全代理,對分布式網(wǎng)絡(luò)在接入認證、密鑰分發(fā)與更新、保障路由安全、入侵檢測等方面進行集中控制。
2.2 安全路由協(xié)議
路由安全在整個異構(gòu)網(wǎng)絡(luò)的安全中占有首要地位。在異構(gòu)網(wǎng)絡(luò)中,路由協(xié)議既要發(fā)現(xiàn)移動節(jié)點,又要能夠發(fā)現(xiàn)基站?,F(xiàn)有的路由協(xié)議大多僅關(guān)注于選路及其策略,只有少部分考慮安全問題。
在聯(lián)合蜂窩接入網(wǎng)系統(tǒng)中(UCAN)[25] ,涉及的安全主要局限在數(shù)據(jù)轉(zhuǎn)發(fā)路徑上合法中間節(jié)點的鑒定問題。當(dāng)路由請求消息從信宿發(fā)向基站時,在其中就引入單一的含密碼的消息鑒定代碼(MAC)。MAC鑒定了轉(zhuǎn)發(fā)路徑,基站就會精確地跟蹤每個代理和轉(zhuǎn)發(fā)節(jié)點的數(shù)據(jù)流編號,而每個用戶都有一個基站所給的密碼。UCAN著重于阻止個人主機刪除合法主機,或者使未認可的主機有轉(zhuǎn)播功能。它有效地防止了自私節(jié)點,但是當(dāng)有碰撞發(fā)生時,防御力就會減少了。另外,文獻[26]提出一種用于對付任意惡意攻擊的新路由算法。該方法主要在于保護路由機制和路由數(shù)據(jù),開發(fā)融合網(wǎng)絡(luò)信任模型,以及提出安全性能分析體制。該路由算法的核心機制是為每個主機選擇一條到基站吞吐量最高的路徑。每個主機周期性的探測鄰居節(jié)點的當(dāng)前吞吐量,選擇探測周期內(nèi)的吞吐量最高值。其目標(biāo)是識別融合網(wǎng)絡(luò)中惡意節(jié)點的攻擊類型,提供有效檢測,避免惡意節(jié)點。
一般而言,對安全路由協(xié)議的研究起碼要包括兩個部分:基站和移動終端間的路由安全和任意兩個移動終端間的路由(Ad hoc網(wǎng)絡(luò)路由)安全。而由于異構(gòu)網(wǎng)絡(luò)的路由協(xié)議主要來源于Ad hoc網(wǎng)絡(luò)路由協(xié)議的擴展,從而對異構(gòu)網(wǎng)絡(luò)路由協(xié)議安全性的研究將主要延伸于Ad hoc網(wǎng)絡(luò)路由協(xié)議的安全性研究。鑒于此,可以將現(xiàn)有的一些Ad hoc安全路由研究植入到異構(gòu)網(wǎng)絡(luò)的安全路由研究中。簡單的防欺騙的基于信譽的系統(tǒng)SPRITE[27]就是一個很好的研究入口。SPRITE本身需要一個獨立于Ad hoc網(wǎng)絡(luò)之外的固定系統(tǒng)——信譽結(jié)算服務(wù)(CCS)系統(tǒng),用于維持節(jié)點信譽的平衡,激勵中間節(jié)點轉(zhuǎn)發(fā)數(shù)據(jù)的積極性。不過,要實現(xiàn)SPRITE系統(tǒng)需要CCS獲悉兩個節(jié)點之間的完整路由信息。而這一點,在異構(gòu)網(wǎng)絡(luò)中,由于有基站等固定基礎(chǔ)設(shè)施的存在,因而實現(xiàn)起來就相對簡單了。
當(dāng)然,異構(gòu)網(wǎng)絡(luò)路由協(xié)議的安全性要建立在節(jié)點得到服務(wù)提供商支持的認證,這就要完善基站等固定基礎(chǔ)設(shè)施的安全體系和密碼技術(shù),以使得節(jié)點能接入到異構(gòu)網(wǎng)絡(luò),獲得異構(gòu)網(wǎng)絡(luò)的認證。
2.3 接入認證技術(shù)
現(xiàn)有的大多數(shù)認證體系如Kerberos及X.509等普遍是針對一般的集中式網(wǎng)絡(luò)環(huán)境提出的,因其要求有集中式認證機構(gòu)如證書發(fā)放中心或CA。而對于無固定基礎(chǔ)設(shè)施支持的分布式移動Ad hoc網(wǎng)絡(luò),網(wǎng)絡(luò)拓撲結(jié)構(gòu)不斷地動態(tài)變化著,其認證問題只有采用分布式認證方式。對于異構(gòu)網(wǎng)絡(luò),蜂窩基站的引入則可以在充分發(fā)揮Ad hoc自身優(yōu)勢的同時克服其固有缺陷??梢愿鶕?jù)集中式網(wǎng)絡(luò)和分布式網(wǎng)絡(luò)各自的特點,建立異構(gòu)網(wǎng)絡(luò)的接入認證系統(tǒng)。文獻[28]討論了WLAN中的節(jié)點接入3G的安全認證問題。它構(gòu)建3G-WLAN信任模型來嚴(yán)格維持3G-WLAN融合網(wǎng)絡(luò)中所有組成成分之間的信任關(guān)系,以加強接入認證過程,保護3G網(wǎng)絡(luò)免遭偽造的接入認證請求。
從Ad hoc和蜂窩融合網(wǎng)絡(luò)3種系統(tǒng)模式來看,以蜂窩技術(shù)為主Ad hoc為輔的融合網(wǎng)絡(luò)系統(tǒng)模式,其接入認證的重點就是如何讓合法的Ad hoc網(wǎng)絡(luò)用戶安全地接入到蜂窩網(wǎng)絡(luò)中;以Ad hoc為主蜂窩技術(shù)為輔的融合網(wǎng)絡(luò)系統(tǒng)模式,其接入認證的重點則是如何在Ad hoc內(nèi)部實現(xiàn)安全以及蜂窩網(wǎng)管理Ad hoc網(wǎng)絡(luò)時如何安全的傳輸控制信息。而事實上,這種模式下甚至可以直接采用蜂窩網(wǎng)中一樣的接入認證過程,如CAMA。Ad hoc和蜂窩融合的第三種模式——混合模式,則更需要對每個用戶的身份信息等進行更加嚴(yán)格的認證。異構(gòu)網(wǎng)絡(luò)用戶的身份信息認證又包括Ad hoc網(wǎng)絡(luò)與有基站等固定基礎(chǔ)設(shè)施的集中式網(wǎng)絡(luò)之間的認證和任意兩種集中式網(wǎng)絡(luò)之間的認證。
對于復(fù)雜的異構(gòu)網(wǎng)絡(luò)安全性而言,傳統(tǒng)意義上的接入認證只是第一道防線。對付那些已經(jīng)混入網(wǎng)絡(luò)的惡意節(jié)點,就要采取更嚴(yán)格的措施。建立基于基站的和節(jié)點聲譽評價的鑒權(quán)認證機制或許是一個好的方法。因為蜂窩系統(tǒng)的末端接入網(wǎng)絡(luò)是完全依賴于節(jié)點的廣泛分布及協(xié)同工作而維護正常通信的,既要拒絕惡意節(jié)點的接入,又要確定合適的評價度,保證合法節(jié)點不因被惡意節(jié)點誣陷而被拒絕接入。這樣可以最大限度的保證網(wǎng)絡(luò)資源的可使用性。
在異構(gòu)網(wǎng)絡(luò)中,基站和各移動節(jié)點可以共同擔(dān)當(dāng)聲譽機制中心這類權(quán)威機構(gòu)的角色,形成以基站為主,移動節(jié)點分布式評價為輔的方式。同時,還可以借鑒文獻[29]中的方式:在節(jié)點接入網(wǎng)絡(luò)時進行預(yù)認證,之后網(wǎng)絡(luò)中的基站和其他移動節(jié)點對它的行為跟蹤,使它的惡意行為對應(yīng)一定的聲譽值,重新對它進行鑒權(quán)認證。
2.4 入侵檢測技術(shù)
異構(gòu)網(wǎng)絡(luò)與有線網(wǎng)絡(luò)存在很大區(qū)別,針對有線網(wǎng)絡(luò)開發(fā)的入侵檢測系統(tǒng)(IDS)很難直接適用于無線移動網(wǎng)絡(luò)。傳統(tǒng)的IDS大都依賴于對整個網(wǎng)絡(luò)實時業(yè)務(wù)的監(jiān)控和分析,而異構(gòu)網(wǎng)絡(luò)中移動環(huán)境部分能為入侵檢測提供的數(shù)據(jù)只限于與無線通信范圍內(nèi)的直接通信活動有關(guān)的局部數(shù)據(jù)信息,IDS必須利用這些不完整的信息來完成入侵檢測。其次,移動網(wǎng)絡(luò)鏈路速度較慢、帶寬有限、且節(jié)點依靠電池供應(yīng)能量,這些特性使得它對通信的要求非常嚴(yán)格,無法采用那些為有線IDS定義的通信協(xié)議。第三,移動網(wǎng)絡(luò)中高速變化的拓撲使得其正常與異常操作間沒有明確的界限。發(fā)出錯誤信息的節(jié)點,可能是被俘節(jié)點,也可能是由于正在快速移動而暫時失去同步的節(jié)點,一般IDS很難識別出真正的入侵和系統(tǒng)的暫時性故障。因此,一個好的思路就是研究與異構(gòu)網(wǎng)絡(luò)特征相適應(yīng)的可擴展性好的聯(lián)合分級檢測系統(tǒng)。
目前備受好評的主流入侵檢測系統(tǒng)有兩種:基于移動代理技術(shù)的分布式入侵檢測系統(tǒng)[30]和Ad hoc網(wǎng)絡(luò)分布式入侵檢測系統(tǒng)[31]。前者的核心是移動代理模塊。根據(jù)有限的移動代理在Ad hoc中的不同作用,按某種有效的方式將移動代理分配到不同的節(jié)點,執(zhí)行不同的入侵檢測任務(wù)。檢測的最后結(jié)果由一個行動執(zhí)行模塊來付諸實施。由于移動代理數(shù)量的大大減少,該模型相對其他IDS具有較低的網(wǎng)絡(luò)開銷。
Ad hoc網(wǎng)絡(luò)分布式入侵檢測系統(tǒng)要求網(wǎng)絡(luò)中所有節(jié)點共同參與入侵檢測與響應(yīng)。每個節(jié)點配備有一個IDS代理,這些IDS代理運用了基于統(tǒng)計性異常的檢測技術(shù)。當(dāng)某一節(jié)點報告一個異常時,不同區(qū)域IDS代理互相合作,發(fā)起全局入侵檢測和響應(yīng)。在這個分布式入侵檢測系統(tǒng)的基礎(chǔ)上,文獻[32]提出了一種基于簇的多層合作入侵檢測系統(tǒng)。簇中任一節(jié)點(包括簇頭、副簇頭和網(wǎng)關(guān)節(jié)點)都獨立運行各自的IDS模塊,監(jiān)控本地的活動,參與本地入侵檢測。如果節(jié)點(包括副簇頭和網(wǎng)關(guān)節(jié)點)檢測到異常或可疑,但不能判定是否被攻擊,則向簇頭發(fā)出執(zhí)行全局協(xié)作檢測的請求。簇頭接到請求后,通過查詢所有節(jié)點的IDS狀態(tài)來判定是否遭受攻擊。這一基于簇的多層合作IDS可以被引用到異構(gòu)網(wǎng)絡(luò)中來。因為基站等有中央控制管理功能的節(jié)點可以有效得替代簇頭,實現(xiàn)簇頭能全局協(xié)作的功能。
在Ad hoc和蜂窩融合網(wǎng)絡(luò)安全性研究方面,CAMA結(jié)構(gòu)對入侵檢測進行了探討。當(dāng)檢測到有入侵節(jié)點時,CAMA代理就通過基站向整個網(wǎng)絡(luò)廣播安全信息。入侵檢測主要用于解決CAMA中節(jié)點故意向基站提供錯誤定位信息而引發(fā)的路由安全問題。當(dāng)節(jié)點發(fā)現(xiàn)基站發(fā)來的路由表中的下一跳節(jié)點根本不存在時,就向基站發(fā)送路由錯誤報告。CAMA代理找出惡意節(jié)點并將它逐出網(wǎng)絡(luò)。
另外,從入侵檢測系統(tǒng)的檢測方法角度考慮,人體免疫系統(tǒng)對異體的檢測方法是異常檢測和誤用檢測兩種檢測方法的結(jié)合。根據(jù)Forrest設(shè)計人體免疫系統(tǒng)(AIS)來進行數(shù)據(jù)檢測,以及Kephart利用AIS進行病毒檢測,可以嘗試?yán)没贏IS的理論,借鑒基因選擇來設(shè)計入侵檢測模型。
2.5 異構(gòu)無線網(wǎng)絡(luò)的節(jié)點協(xié)作通信
如何確保節(jié)點通信的內(nèi)容在Ad hoc網(wǎng)絡(luò)中繼節(jié)點的傳輸過程中的保密性,如何確保異構(gòu)網(wǎng)絡(luò)中安全性最差的Ad hoc網(wǎng)絡(luò)的安全,不受到惡意節(jié)點和自私節(jié)點的攻擊,都是迫切需要解決的問題。因此需要設(shè)計一種激勵策略既能防止惡意節(jié)點的攻擊和激勵自私節(jié)點參與協(xié)作,又能保證通信內(nèi)容在傳輸過程中的保密性。
目前所提方案可粗略地分為兩類,一類是基于信譽的(或基于檢測的)策略,另一類是基于市場的(或基于計費的)策略。
在基于信譽的系統(tǒng)中,節(jié)點觀察其他節(jié)點的行為并據(jù)此采取措施,或者獎勵協(xié)作行為,或者懲罰不協(xié)作行為。節(jié)點可以使用“看門狗”來檢測其他節(jié)點是否轉(zhuǎn)發(fā)數(shù)據(jù)包,避免路由選擇中的惡意行為;同時在源節(jié)點處使用“探路人”[33]選擇最可靠的路由發(fā)送數(shù)據(jù)包。另一種叫做動態(tài)Ad Hoc網(wǎng)絡(luò)的節(jié)點協(xié)作(CONFIDANT)[34]的信譽系統(tǒng)可以阻止拒絕服務(wù)的攻擊。如果一個鄰居節(jié)點不轉(zhuǎn)發(fā)數(shù)據(jù)包,它就會被認為是不協(xié)作,其信譽就會在網(wǎng)絡(luò)中廣播。協(xié)作信譽系統(tǒng)(CORE)系統(tǒng)[35]提供3種不同的信譽量:主觀信譽量,間接信譽量和功能信譽量。利用這3種信譽量的加權(quán)值來決定是否協(xié)作,同時避免了惡意節(jié)點的攻擊。安全客觀信譽激勵(SORI)[36]策略的目標(biāo)是拒絕轉(zhuǎn)發(fā)的行為,使用類似看門狗的機制來監(jiān)控,而信譽系統(tǒng)維持的信息是節(jié)點轉(zhuǎn)發(fā)的數(shù)據(jù)包和發(fā)送的數(shù)據(jù)包數(shù)量的比率。
另一種激勵協(xié)作的方法是基于市場的。在這種策略中,節(jié)點從它們轉(zhuǎn)發(fā)的數(shù)據(jù)包那里獲得報酬,反過來節(jié)點可以用這些報酬發(fā)送它們自己的數(shù)據(jù)。一種叫做Nuglets的虛擬貨幣作為單跳的單位費用來激勵每次傳輸中的協(xié)作[37],在文獻[38]的策略中,節(jié)點轉(zhuǎn)發(fā)數(shù)據(jù)后就會從發(fā)送者那里得到報酬,它們的策略需要在每個節(jié)點上安裝一種防偽設(shè)備,如同在安全激勵協(xié)議(SIP)[39]中,來確保費用準(zhǔn)確地增加與扣除。SPRITE不需要防偽硬件,它利用一個安全協(xié)議來管理費用的交換。上面兩種策略的共同特點就是網(wǎng)絡(luò)中每個節(jié)點轉(zhuǎn)發(fā)數(shù)據(jù)包的定價相同。兼容激勵拍賣策略(iPASS)[40]在路由器中運行“Vickery拍賣”來決定流量的帶寬分配和價格。
安全問題是激勵策略中最關(guān)鍵的問題。節(jié)點協(xié)作的安全性就是不僅要處理自私節(jié)點和惡意節(jié)點,還要阻止其他方面的攻擊。拒絕轉(zhuǎn)發(fā)只是不良行為中的一種類型,許多其他關(guān)于路由的攻擊更值得關(guān)注,比如黑洞攻擊、灰洞攻擊、蟲洞攻擊等。因此激勵策略需要額外的設(shè)備或機制來抵御攻擊,這就增加了系統(tǒng)的復(fù)雜性和集中式服務(wù)。在SIP中,需要密鑰建立設(shè)備,每個節(jié)點還需要安全模塊;SORI要對傳播的信譽評價進行基于Hash鏈的認證;SPRITE需要對每個數(shù)據(jù)包的RSA簽名進行驗證和儲存;殘余Ad Hoc網(wǎng)絡(luò)(STUB Ad hoc)采用公鑰加密技術(shù);在協(xié)作計費策略網(wǎng)絡(luò)(CASHnet)中,由于開放的環(huán)境,需要基于公鑰的設(shè)施,這不需要直接密鑰轉(zhuǎn)換。數(shù)字簽名的使用阻止了數(shù)據(jù)包的秘密篡改,并唯一地確認原始數(shù)據(jù)包和轉(zhuǎn)發(fā)節(jié)點,因此無效的數(shù)據(jù)包(比如未付款的)就不會被轉(zhuǎn)發(fā),獎勵也就能安全地分配。
如果沒有外加的設(shè)備,激勵策略往往易受攻擊。在CONFIDANT中,由于沒有機制驗證收到的信息中不良行為的可靠性,惡意節(jié)點可以發(fā)送錯誤的信息來影響無惡意節(jié)點,易收到Sybil攻擊。另外,對不良節(jié)點也沒有救贖機制;iPASS的計費系統(tǒng)沒有結(jié)合安全交易。最近的研究大多利用博弈論,考慮市場的概念,因為所有的網(wǎng)絡(luò)功能都依靠參與者的貢獻。節(jié)點不得不相互轉(zhuǎn)發(fā)數(shù)據(jù)包來確保多跳通信,這樣就沒有必要設(shè)計協(xié)作機制,更重要的是考慮數(shù)據(jù)轉(zhuǎn)發(fā)的均衡情況。
還有一些激勵策略在沒有外加設(shè)備的情況下考慮了安全問題。CORE使用本身的安全機制來抵御攻擊:節(jié)點之間不會傳播負面評價,這樣節(jié)點不會惡意地降低另一個節(jié)點的信譽。CORE的信譽系統(tǒng)允許MANET中的節(jié)點逐漸孤立自私節(jié)點。當(dāng)鄰居節(jié)點的信譽值降低到一個預(yù)先設(shè)定的門限值時,提供的服務(wù)就會中斷。
3 結(jié)束語
事實上,異構(gòu)多網(wǎng)融合在未來網(wǎng)絡(luò)發(fā)展中是個很普遍的問題,其理論基礎(chǔ)在不斷奠定,應(yīng)用在不斷擴大。而且,無線與無線網(wǎng)絡(luò)、無線與有線網(wǎng)絡(luò),都可以統(tǒng)一在下一代網(wǎng)絡(luò)(NGN)的平臺上。無線異構(gòu)多網(wǎng)融合技術(shù)作為一種重要的未來無線移動網(wǎng)絡(luò)的演化方式,有著廣闊的應(yīng)用前景和市場前景,有著巨大的經(jīng)濟效益和社會效益。
與此同時,信息安全問題同樣是無線異構(gòu)網(wǎng)絡(luò)發(fā)展過程中所必須關(guān)注的一個重要問題。隨著網(wǎng)絡(luò)應(yīng)用范圍的不斷擴大和接入方式的多樣化,各種攻擊手段與日俱增,安全性在異構(gòu)網(wǎng)絡(luò)的各個關(guān)鍵技術(shù)問題上起著至關(guān)重要的作用,如異構(gòu)網(wǎng)絡(luò)的路由、認證、計費、節(jié)點協(xié)作、入侵檢測等各個方面都存在安全的脆弱性。目前國內(nèi)外對無線異構(gòu)網(wǎng)絡(luò)的安全性研究尚為起步階段,針對安全性某一個方面或問題開展了相關(guān)的研究工作,取得了一些初步的研究成果。但由于異構(gòu)網(wǎng)絡(luò)的極其復(fù)雜性,需要解決的安全問題還相當(dāng)多。
因此開展無線異構(gòu)網(wǎng)絡(luò)信息安全技術(shù)的研究,從整體上、系統(tǒng)地研究異構(gòu)無線網(wǎng)絡(luò)的互連融合所涉及的安全關(guān)鍵技術(shù)和管理問題,研究保證融合網(wǎng)絡(luò)安全的個性和共性問題,顯得尤為重要。要通過對安全機制和協(xié)議的廣泛研制與應(yīng)用,積極建立新型主動安全防護系統(tǒng),以真正達到可信、可控、可用這一信息安全的最終目標(biāo)。
4 參考文獻
[1] Inoue m, Mahmud k, Murakami h, et al. Novel out-of band signaling for seamless internetworking between heterogeneous networks[J]. IEEE Wireless Communications, 2004, 11(2):56-63.
[2] Lin y d, Hsu y c. Multihop cedllular: A new architecture for wireless communication[C]// Proceedings of the Conference on Computer Communications (Infocom’00): Vol 3, Mar 26-30, 2000, Tel Aviv, Israel. Piscataway, NJ, USA: IEEE, 2000: 1273-1282.
[3] Aggelou g n. An integrated platform for ad hoc GSM cellular communications[M]// Ilyas m.Handbook of Ad Hoc Wireless Networks. Boca Raton, FL, USA : CRC Press,2002.
[4] Zhao Dongmei, Todo t d. Real-time traffic support in relayed wireless access networks using IEEE 802.11[J]. IEEE Wireless Communications, 2004, 11(2):32-39.
[5] Wei Hungyu, Gitlin r d. Two-hop-relay architecture for next-generation WWAN/WLAN integration[J]. IEEE Wireless Communications, 2004, 11(2):24-30.
[6] McNair j, Fang Zhu. Vertical handoffs in fourth-generation multinetwork environments[J]. IEEE Wireless Communications, 2004, 11(3):8-15.
[7] Karpijokiv. Security in ad hoc network[EB/OL]. http//www.tcm.hut.fi/Opinnot/Tik-110.501/2000/papers.
[8] Luo Haiyun, Zerfos p, Kong Jiejun. Self-securing ad hoc wireless networks[C]// Proceedings of the Seventh International Symposium on Computers and Communications (ISCC’02),Jul 1-4,2002,Taormina,Italy. Piscataway, NJ, USA: IEEE 2002:567-574.
[9] Papadimitratos p, Haas z j. Secure routing for mobile ad hoc networks[C]// Proceedings of the SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS’02), Jan 27-31,2002, San Antonio, TX, USA. 2002:27-31.
[10] Deng Hongmei,Li Wei, Agrawal d p. Routing security in wireless ad hoc networks[J]. IEEE Communication Magazine, 2002, 40(10): 70-75.
[11] Aura t, Maki s. Towards a survivable security architecture for ad hoc networks[EB/OL]. http://research.microsoft.com/users/tuomaura/Publications/aura-mak-protocols 01.pdf.
[12] Asokan n, Ginzboorg p. Key agreement in ad-hoc network[J]. Computer Communications, 2000, 23(17):1627-1637.
[13] Hietalahti m. Key establishment in ad-hoc network[EB/OL]. http://www.camars. kaist.ac.kr/hyoon/courses/cs710_2002_fall/
2002cas/security/papers.
[14] Hubaux j p, Buttyan l, Capkun s. The quest for security in mobile ad hoc network[C]// Proceedings of 2nd ACM International Symposium on Mobile Ad Hoc Networking and Computing in MOBIHOC’ 01), Oct 4-5, 2001, Long Beach, CA, USA. New York, NY, USA: ACM, 2001:146-155.
[15] Zapata m g, Asokan n. Securing ad hoc routing protocols[C]// Proceedings of ACM Workshop on Wireless Security (WiSe’02), Sep 28, 2002, Atlanta, GA, USA. New York, NY, USA: ACM, 2002:1-10.
[16] Binkley j, Trost w. Authenticated ad hoc routing at link layer for mobile systems[J]. Wireless Networks, 2001, 7(2):139-145.
[17] Marti s, Giuli t, Lai k, at al. Mitigating routing misbehavior in mobile wireless networks[C]// Proceedings of 6th Annual International Conference on Mobile Computing and Networking (MOBICOM’00), Aug 6-11,2000,Boston,MA,USA.New York,NY,USA:ACM,2000: 255-265.
[18] Buchegger s, Le Boudec j v. Performance analysis of the confident protocol (cooperation of nodes: Fairness in dynamic ad-hoc networks) [C]// Proceedings of 6th Annual International Conference on Mobile Computing and Networking (MOBICOM'00), Aug 6-11, 2000, Boston, MA, USA. New York, NY, USA: ACM, 2000: 226-236.
[19] Wang Weichao, YI Lu, Bhargava b k. On vulnerability and protection of ad hoc on-demand distance vector prototol[C]// Proceedings of International Conference on Telecommunication (ICT’03): Vol 1, Feb23-Mar 1, 2003, Paris, France. Piscataway, NJ, USA: IEEE, 2003:375-382.
[20] Ala-Laurila j, Mikkonen j, Rinnemaa j. Wireless LAN access network architecture for mobile operators[J]. IEEE Communications Magazine, 2001, 39(11): 82-89.
[21] Luo h, Jiang z, Kim b j, et al. Integrating wireless LAN and cellular data for the enterprise[J]. IEEE Internet Computing, 2003, 7(2):25-33.
[22] 3GPP TS 23.234 V6.1.0. 3GPP System to WLAN Interworking; System Description[S].
[23] 3GPP TS 33.234 V1.0.1. 3G Security: Wireless Local Area Network (WLAN) Interworking Security[S].
[24] Bhargava b, Wu Xiaoxin , LU Yi, et al.Integrating heterogeneous wireless technologies: A cellular aided mobile ad hoc network (CAMA) [J]. Mobile Networks and Applications,2004, 9(4):393-408.
[25] Luo H, Ramjee R, Sinha P, et al. UCAN: a unified cellular and ad hoc network architecture[C]// /Proceedings of 9th Annual International Conference on Mobile Computing and Networking(MOBICOM'03),Sep 14-19,2003, San Diego, CA, USA. New York, NY, USA: ACM, 2003:353-367.
[26] Carbunar b, loannidis l, Nita-Rotaru c. JANUS: Towards robust and malicious resilient routing in hybrid wireless networks[C]// Proceedings of the ACM Workshop on Wireless Security (WiSe'04), Oct 1, 2004, Philadelphia, PA, USA . New York, NY, USA: ACM, 2004: 11-20.
[27] Durresi A,Evans L,Paruchuri V, et al. Secure 3G user authentication in ad hoc serving networks[C]// Proceedings of the 1st International Conference on Availability, Reliability and Security (ARES'06), Apr 20-22,2006,Vienna, Austria. Los Alamitos, CA, USA: IEEE Computer Society, 2006: 488- 495.
[28] Aboudagga n, Refaei m t, Eltoweissy m, et al. Authentication protocols for ad hoc networks: Taxonomy and research issues [C]// Proceedings of the 1st ACM international workshop on Quality of Service security in wireless and mobile networks(Q2SWinet'05), Oct 13, 2005, Quebec, Canada. New York, NY, USA: ACM, 2005:96-104.
[29] Kachirski o, Guha r. Intrusion detection using mobile agents in wireless ad hoc networks [C]//Proceedings of IEEE Worhshop on Knowledge Media Networking (KMN'02), Jul 10-12, 2002, Kyoto,Japan. Piscataway, NJ, USA: IEEE, 2002: 153-158.
[30] Zhang Y, Lee W, Huang Y A. Intrusion detection techniques for mobile wireless networks[J].Wireless Networks,2003, 9 (5):545-556.
[31] Gevaryahu r, Yaros b. Misuse Detection and Prevention in Ad-hoc Networks[EB/OL]. http://www.seas.upenn.edu/~cse400/CSE400_2004_2005/18writeup.pdf.
[32] Marti s, Giuli t j, Lai k, et al. Mitigating routing misbehavior in mobile ad hoc networks[C]// Proceedings of 6th Annual International Conference on Mobile Computing and Networking (MOBICOM'00), Aug 6-11,2000,Boston,MA,USA.New York,NY,USA:ACM,2000:255-265.
[33] Buchegger s, Le Boudec j y. Performance analysis of the CONFIDANT protocol (Cooperation of nodes-fairness in dynamic ad-hoc networks) [C]//Proceedings of Third ACM International Symposium on Mobile Ad Hoc Networking and Computing (MobiHoc' 02), Jun 09 - 11, 2002, Lausanne, Switzerland.2002: 80-91.
[34] Michiardi p, Molva r. Core: a collaborative reputation mechanism to enforce node cooperation in mobile ad hoc networks[C]//Proceedings of IFIP Communication and Multimedia Security Conference (CMS'2002), Sep 26-27, 2002, Portoroz, Slovenia.2002: 107-121.
[35] He q, Wu d, Khosla p. SORI: a secure and objective reputation-based incentive scheme for ad hoc networks[C]// Proceedings of IEEE Wireless Communications and Networking Conference (WCNC’04): Vol 2,Mar 21-25, Atlanta, GA, USA. Piscataway, NJ, USA: IEEE, 2004: 825-830.
[36] Buttyan l, Hubaux l p. Nuglets: a virtual currency to stimulate cooperation in self-organized ad hoc networks [R]. Technical Report DSC/2001/001, Lausanne: Swiss Federal Institute of Technology, 2001.
[37] Buttyan l, Hubaux j p. Stimulating cooperation in self-organizing mobile ad hoc networks[J].ACM/Kluwer Mobile Networks and Applications, 2003, 8(5): 579-592.
[38] Zhang y c, Lou w j, Fang y g. SIP: a secure incentive protocol against selfishness in mobile ad hoc networks[C]// Proceedings of IEEE Wireless Communications and Networking Conference (WCNC'04): Vol 3, Mar 21-25,2004, Atlanta, GA, USA. Piscataway, NJ, USA: IEEE, 2004:1679-1684.
[39] Zhong s, Chen j, Yan y r. Sprite: a simple, cheat-proof, credit-based system for mobile ad-hoc networks[C]// Proceedings of the 21st Annual Joint Conference of the IEEE Computer and Communications Societies (INFOCOM '03): Vol 3, Mar 30-Apr 3,2003, San Francisco, CA, USA. New York, NY, USA: IEEE, 2003:1987-1997.
[40] Chen k, Nahrsted t. iPass: an incentive compatible auction scheme to enable packet forwarding service in MANET[C]//Proceedings of 24th International Conference on Distributed Computing Systems (ICDCS'04), Mar 23-26, 2004, Tokyo , Japan. Piscataway, NJ, USA: IEEE, 2004:534-542.
評論