移动自组网络路由探讨终稿.docx

上传人:b****8 文档编号:10334972 上传时间:2023-02-10 格式:DOCX 页数:20 大小:247.22KB
下载 相关 举报
移动自组网络路由探讨终稿.docx_第1页
第1页 / 共20页
移动自组网络路由探讨终稿.docx_第2页
第2页 / 共20页
移动自组网络路由探讨终稿.docx_第3页
第3页 / 共20页
移动自组网络路由探讨终稿.docx_第4页
第4页 / 共20页
移动自组网络路由探讨终稿.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

移动自组网络路由探讨终稿.docx

《移动自组网络路由探讨终稿.docx》由会员分享,可在线阅读,更多相关《移动自组网络路由探讨终稿.docx(20页珍藏版)》请在冰豆网上搜索。

移动自组网络路由探讨终稿.docx

移动自组网络路由探讨终稿

移动自组网络路由探讨

摘要:

移动自组网络(MobileAdHocNetwork:

MANET)是一种不依赖任何固定的基础设施的新型的无线移动网络。

它作为现有网络的一种补充和扩展,应用于缺乏网络设施的环境或者现有网络不能满足移动性、机动性等要求的情况。

移动自组网络的特性使得它面临着比有线网络更大的安全挑战。

本文首先介绍了移动自组网络的概念、特性,并分析了移动自组网络面临的安全挑战,接着分析了两种典型的密钥管理策略和基于相关策略的协议,然后重点介绍了ARAN、SRP与SAR等具有代表性的几种安全路由协议的设计思路及其特点,并比较了它们的安全特性。

 

关键词:

移动自组网络网络安全密钥管理策略路由协议

DiscussiononRoutingProtocolsforMobileAdHocNetwork

Abstract:

MobileAdHocNetworkisanewkindofwirelessmobilenetwork,inwhichthecommunicatingnodesdonotrelyonafixedinfrastructure.Mobileadhocnetworks,whicharehelpfulcomplementsandexpandoftheexistingnetworks,aremainlyusedintheenvironmentslackingfixedinfrastructuresordissatisfyingtheneedsofmobilityandmaneuverability.Butthecharacteristicsofmobileadhocnetworksmakethemmorevulnerablethanthewirenessnetworks.Firstly,inthisarticleweintroducetheconcepts,characteristicsofmobileadhocnetworksandalsodiscussthesecuritychallengesofmobileadhocnetworks;secondly,weanalyzethetwokeymanagementmechanismsandsomekeymanagementprotocolsbasedonthem;finally,wefocusprimarilyonthelastestsecurityroutingprotocolswherein-depthanalysisisgiventothedesigntheoryofARAN,SRPandSAR,andthecomparisonoftheirsecurityperformances.

 

Keywords:

MobileAdHocNetwork;Networksecurity;keymanagementmechanisms;RoutingProtocols

 

目录

 

1引言3

2移动自组网络的概念、特性3

3移动自组网络的组密钥管理策略和协议5

3.1集中式管理策略5

3.2分布式管理策略6

4移动自组网络路由协议的安全分析8

4.1几种安全路由协议的分析9

4.2三种移动自组网络安全路由协议的比较11

4.3 安全路由协议设计的方法12

5结束语12

参考文献14

1引言

随着无线移动通信网络技术的迅速发展,移动电话,便携式电脑等移动设备逐渐在人们的日常生活和工作中得到普及,这样移动用户就可以在任何地点与任何人或任何设备实现信息交流。

但是现有的无线网络环境并不能满足所有情况下的应用,例如在军事作战前线、紧急救灾现场或临时会议中,移动用户都可能无法进行通信,因为在上述情况下,移动用户所处的环境可能没有立即可用的网络。

移动自组网络(MobileAdHocNetwork:

MANET)[11]作为现有网络的一种补充和扩展,应用于缺乏网络设施的环境或者现有网络不能满足移动性、机动性等要求的情况。

但由于移动Ad-hoc网络缺乏基础设施,使得在网络上流通的信息更容易被拦截与监听。

因此移动Ad-hoc网络面临着比现有网络更大的安全挑战[9]。

目前大多相关研究都是讨论移动Ad-hoc网络安全路由、入侵检测、密钥管理、声誉机制[1]、MANET认证体系结构[7]等方面的问题,本文针对移动Ad-hoc网络的特性,着重分析了密钥管理和安全路由等方面的问题。

2移动自组网络的概念、特性

移动自组网络是一种新型的无线移动网络。

这种新型无线移动网络中的节点之间不需要经过基站或其它管理控制设备就可以直接实现点对点的通信,取消了传统蜂窝移动通信网络中的中心节点的概念,所有的节点都是地位平等的,而且当两个通信节点之间由于功率或其它原因导致无法实现链路直接连接时,网内其它节点可以帮助中继信号,以实现网络内各节点的相互通信,因此网络中的每个节点都兼有主机和路由器两种功能。

由于无线节点是在随时移动着的,因此这种网络的拓扑结构也是动态变化的。

移动Ad-hoc网络与传统的有线网络相比,它的特点主要体现在以下五方面:

(1)动态变化的网络拓扑结构。

移动Ad-hoc网络中没有固定的通信设施和中央管理设备,网络中节点可以随机地以任意速度朝任何方向移动,加上无线发射装置发送功率的变化、环境的影响以及信号之间的互相干扰等因素,都会造成网络拓扑结构的动态变化(图1给出一个移动AdHoc网络拓扑变化的实例,其中黑点表示节点,圆圈表示节点的发射范围)。

而现有网络的拓扑结构则相对较稳定。

图1 移动AdHoc网络动态拓扑示例

(2)有限的能源。

提供给移动Ad-hoc网络中移动节点的工作能量是有限的,而且移动节点损耗能量越多,将降低移动Ad-hoc网络功能。

移动自组网络中移动节点要依靠电池等可耗尽能源来提供电源,而有线网络则不需要。

(3)有限的带宽。

移动Ad-hoc网络本身提供带宽有限以及信号之间的冲突和干扰,使移动节点可得到的有限的传输带宽将远远小于理论上的最大带宽。

(4)较低的安全性。

虽然有线网络也存在安全性问题,但比较容易采取措施加以保护,而移动Ad-hoc网络里没有事先设置好的固定基站,所有节点分布运行,并且要兼职充当路由器功能,所有的网络服务都是动态产生,因此它将面临着比有线网络更大的安全挑战。

对移动Ad-hoc网络的攻击从总体上说可以分成以下几种类型:

.窃听针对于保密需求的攻击,攻击者通过对通信的监听,从而获取其中的数据。

如果窃听的是路由信息,那么攻击者就可以获得整个AdHoc网络的拓扑结构。

无线网络的信道没有物理保护,所以很容易被窃听,特别是基于全方向无线信号的移动Ad-hoc网络。

.拒绝服务攻击(DoS:

DenialofService)针对于可用性的攻击,攻击者通过占用大量的网络或节点的服务资源,以此来阻止其提供正常的服务或降低其性能。

移动Ad-hoc网络的各种资源都是非常有限的,因此防止拒绝服务攻击显得特别重要。

.通信分析这种攻击的目的并不是获取网络中的数据,通过对通信网络中数据的传输情况分析,攻击者可以获取一些有用的信息(发送源的位置)。

在军事场合中,通信分析可以用来定位对方重要部门的位置或军队的转移情况。

.重复攻击记录下某些节点发送过的消息,在适当的条件下重新发送该消息。

目的是进行非法操作或进行拒绝服务攻击。

例如,当重传别人的银行转账消息,可能可以获取两倍的转账金额;或者记录下别人口令验证消息,来进行电子欺骗。

.篡改消息这类攻击主要是破坏网络服务的完整性。

例如篡改银行转账消息中的账号,使这笔钱转到攻击者的账户中。

.密码分析和口令攻击这种攻击往往是其他类型攻击的先决条件。

包括:

猜口令、暴力破解、电子欺骗和密码分析等。

.破坏路由这种攻击在无线网络中非常有效。

具体的攻击方式有[8]:

假冒攻击:

假冒攻击是指通过伪装成移动Ad-hoc网络中的合法节点或者关键节点获取信息或者破坏网络和服务可用性的一种攻击。

假冒攻击能够给网络带来致命的威胁,并且,攻击者能够通过假冒攻击隐藏自己的真实身份。

路由表溢出攻击:

攻击者通过建立到达不存在节点的路由实施该攻击,其目的是阻止新路由的创建或者淹没已存在的正确的路由信息。

黑洞攻击:

恶意节点利用路由协议中的广播消息,伪造包含到达特定节点的最短路径的路由信息,从而达到监听网络信息的目的,或直接导致网络不可达。

剥夺睡眠攻击(sleepdeprivationtortureattack):

该攻击针对移动Ad-hoc网络中节点的电源寿命有限而实施的攻击。

攻击者通过发送无用的数据或者请求消耗被攻击节点的电源,最终导致节点的不可用。

位置暴露攻击:

该攻击目标是获取节点的位置或网络的结构。

攻击可通过类似Traceroute的命令,通过分析返回的路由信息,错误信息等,获取到达目标节点所经过的中间节点,从而确定目标节点的位置,为下一步的攻击做准备。

此外由于移动自组网络节点的物理安全性差,节点易于丢失,并且难于从物理上将恶意内部节点排除在移动自组网络之外,而恶意的内部节点属于网络的授权主体,受到网络安全机制的保护,能够使用网络中的授权服务。

因此,内部攻击更难于检测和避免,而此类节点发起的攻击对移动Ad-hoc网络的危害更大。

(5)通信方式。

一般有线网络大多采用单播通信方式,而移动Ad-hoc网络主要采用组通信方式。

安全性是移动自组网络组通信的基本要求,为实现安全组播,通常采取组播组的所有合法成员共享一个对称密钥的方法,该对称密钥就称为组密钥,而组密钥管理是安全组通信的基础。

3移动自组网络的组密钥管理策略和协议

组密钥管理策略可分为集中式与分布式管理策略。

组密钥管理面临以下的问题:

(1)前向安全性。

当新成员加入组时,需要保证新成员不能访问以前组通信的内容,称为前向安全性。

(2)后向安全性。

当现有成员离开组时,需要保证该成员不能在离开以后访问以后组通信的内容,称为后向安全性。

(3)合谋破解的问题。

合谋破解是指恶意成员合作非法破解组密钥。

3.1集中式管理策略

移动Ad-hoc网络具有的“多跳”特征,通过实现移动Ad-hoc网络与Internet之间的互连,可以进一步扩大Internet的无线空间,进而过渡到Internet无基础设施化,真正建成全球范围的无线Internet综合信息平台。

因此移动自组网络作为接入网(也称:

末梢网)具有巨大的应用前景。

作为末梢网的移动自组网络由于与有基础设施的网络有相连,因此可以采用和传统网络一致的集中管理策略。

即采用单个或少数节点统一提供整个网络的认证服务。

3.1.1集中式管理策略分析

目前网络中的集中认证模型主要是基于非对称密钥的PKI模型。

PKI模型采用可信任的第三方认证服务器(CA)为节点颁发证书来提供认证服务,节点使用CA颁发的证书来建立和其他节点的信任关系。

与有固定基础设施的网络相连的移动Ad-hoc网络可以指定主干网络中的节点作为第三方认证服务器来提供认证服务。

3.1.2集中式管理协议举例:

在集中式管理策略中,组密钥由单个或少数成员产生,然后分发给其他成员节点。

GKMP是IETF提出的集中式管理协议之一。

GKMP(GroupKeyManagementProtocol)[12]采用密钥集中控制的方案,将协议的主要参与者分成两类:

组控制者(GC)和组成员。

组控制者管理整个组的密钥,提供创建组密钥,向合法的组成员分发组密钥,更新组密钥,维护密钥同步等各种服务。

组成员协助组控制者产生组密钥,验证GC发来的命令,从GC那里接收密钥,向组控制者请求密钥等。

GC一旦接收到组指挥官发出"建立组"的命令,首先验证该命令,然后选择一个可靠组成员一起创建组密钥,在验证每个组成员的身份之后,将组密钥一一分发给组成员。

成员的删除可分为可信成员的删除和非可信成员的删除。

可信成员删除的方法是移除可信成员的组密钥。

非可信成员删除的方法是重新建立一个除该成员之外的组。

由于采用集中式的控制方式,组密钥的建立,分发等大量任务由GC单独完成,随着组成员数量的不断增多,单个GC将成为瓶颈。

这时可以通过备份GC来缓解单个GC所出现的瓶颈问题。

GKMP的优点在于实现起来比较容易。

3.1.3集中式管理策略的评价

(1)功能完善。

可以满足各种安全需求。

(2)管理统一方便。

可以继承传统网络中各种成熟的安全协议。

移动Ad-hoc网络无需花费另外的代价来建立和维护安全体系,并且可以和主网中的其他节点实现无缝的安全连接。

(3)只能应用于与有基础设施的主干网相连的移动Ad-hoc网络。

(4)如果采用移动自组网络中的节点作为CA来建立密钥管理服务,则会带来以下的安全威胁。

第一:

负责整个网络安全的CA将成为整个网络的安全弱点。

如果CA提供的服务不可用,节点将不能获得其他节点的公开密钥,不能与其他节点建立安全连接,备份CA虽然能够缓解单点失效的问题,但是如果CA被入侵,将导致密钥管理系统的私密密钥泄漏,敌对方就能够使用该密钥签发错误的证书,并废除所有合法的证书,将给网络带来致命的威胁,而简单备份CA将提高此种入侵的可能性。

第二:

如果由于某种原因(电池没电、超出通信范围等等)该CA节点退出移动自组网络,那么整个网络将无法正常工作,整个网络就失去安全性了。

3.2分布式管理策略

将密钥管理服务分布到网络中的多个节点,实现信任分散;由这些节点共同来承担CA的认证功能,实现风险和负担的分解,从而加强了系统的安全性。

基于门限加密机制的密钥管理服务是实现分布式管理的有效方法。

这种策略是基于以下假设:

在移动自组网络中,没有任何一个单独的节点是值得信任的,但认为一个节点的集合是可信任的。

策略的核心是采用门限密码(ThresholdCryptography)[13,14]方案。

一个(t,n)门限方案是一种在n个参与者中分享一个密钥K的方法。

该方案使得任意t个参与者在给出他们的秘密份额后可以恢复密钥K,而任意t-1个参与者在给出他们的秘密份额后不能恢复密钥K。

门限t是系统遭攻击程度和服务可用性的平衡点[10]。

当t=1时,每个节点都拥有系统的私有密钥,服务可用性最好,但如果某个节点被入侵,整个系统的私有密钥就将被泄漏。

当t=n时,抵御攻击程度最强,但如果系统出现单点失效,将导致服务不可用。

该策略的说明:

网络中的每个节点均知道认证服务的公钥。

密钥管理服务的私有密钥被分割成多个密钥(K1,K2,K3,⋯,Kn)分别存放到每个服务节点(s1, s2,s3,⋯ ,sn)。

当系统要对某个信息m(比如某节点的公钥)进行签名认证时,则系统中s1,s2, s3, ⋯ ,sn会用自己的Ki分别对信息进行部分签名si(m),并送给签名生成节点c,如果节点c可以收集到不少于t个节点签名过的si(m),那么c就可以生成正确的对m的数字签名s(m)。

这种方案如图2所示:

图2:

(t,n)门限方案示意图。

3.2.1分布式组密钥管理协议

分布式组密钥管理协议是指从组成员中动态选出密钥服务节点提供密钥管理服务,它提高了密钥管理的健壮性。

但是,它要求服务节点需要与每个组成员节点维持安全连接。

在分布式组密钥生成中心的组密钥管理框架(distributedgroupkeymanagementframework,简称DGKMF)[2]的基础上提出的DGR(distributedgrouprekeying)[3]协议和CDGR(clusterdistributedgrouprekeying)[3]协议就是两种典型的分布式组密钥管理协议。

3.2.1.1分布式组密钥管理框架(DGKMF)

分布式组密钥管理框架是以RSA非对称密码体制和基于拉格朗日插值的秘密共享方案[15]为基础,提供组密钥管理支持。

在部署移动自组网络之前,由离线的控制节点根据网络的应用需求对通信组进行划分,并初始化节点的密钥信息。

在网络部署以后,由门限个节点组成组密钥生成中心,对组成员的资格进行管理。

离线的组控制节点也可为新的组成员颁发组成员资格证书[2]。

算法的描述:

假设移动自组网络由N个节点组成,离线的组控制节点生成组的RSA密钥对为{SK,PK},其中SK为私有密钥,PK为公开密钥,并选择组通信密钥种子生成函数g(x)[2]以及初始值。

在网络部署之前,组控制节点预先为每个组成员生成并分发一定的密钥信息。

假设节点的全局惟一标识为vi,i∈1,2,...,N,节点拥有的密钥信息包括:

·节点的共享密钥GCKi;

·节点的私钥和公钥对:

{ski,pki};

·节点的组成员资格证书(certj)SK*;

·组通信密钥种子生成函数g(x);

·Hash函数[2];

·初始组通信密钥TEKm:

Hash(SK(g(m)))[2],m表示组密钥种子初始序号。

节点的共享密钥GCKi由组控制节点根据拉格朗日插值秘密共享方案生成。

节点的公钥、私钥对{ski,pki}用于组密钥生成与分发时的安全通信。

节点的组成员资格证书(certj)SK*由离线控制节点利用组私钥签发,用于验证节点的公钥以及组成员资格。

组成员的删除通过证书废除列表实现[2]。

在框架中,组通信密钥TEK(TrafficEncryptKey)[2]由组通信密钥种子经过组私有密钥加密后的密文,再经过散列函数(用Hash表示)变换后获得。

根据秘密共享方案,任何k个以上的成员都可以在不暴露组私有密钥的情况下生成TEK。

因此,在该框架中,任意k个组成员都能够组成TEK生成中心,使TEK的生成与分发不受网络拓扑变化的影响,避免了多跳连接不可靠以及单点失效等问题。

此外,组成员节点可以利用组密钥生成种子序列号的单调性来维护TEK的一致性[6]。

3.2.1.2组通信密钥(TEK)更新算法

在组通信过程中,数据的安全性通过TEK加密实现。

当节点加入或退出时,组成员节点都需要更新TEK,以保证通信的前向安全性和后向安全性。

在DGKMF中,请求加入的组成员需要由离线组控制节点或门限个组成员节点为其颁发组成员资格证书[2]。

利用TEK更新算法,新加入的组成员与其邻居节点生成新的组密钥以后,用已有的组密钥加密新的组密钥,向组中所有节点广播,以更新组密钥。

组成员退出分为主动退出和强制退出两种情况。

当组成员主动退出时,它向全组广播退出请求。

强制退出请求由发现异常的节点广播。

接到退出请求的组成员利用TEK更新算法更新组通信密钥,同时将退出组成员的资格证书加入到证书废除列表中,以防止已退出的组成员参与密钥更新过程。

高效、安全的组密钥更新算法对于安全组通信至关重要。

在DGKMF的基础上,提出的两种组密钥更新算法:

DGR算法和CDGR算法。

这两种算法均只需利用局部密钥信息更新组密钥,避免了移动Ad-hoc网络拓扑结构变化频繁、连接短暂等特点对组密钥更新的影响。

DGR算法和CDGR算法的主要区别在于密钥更新的方式不同:

在DGR算法中,每个节点均需要与门限个以上的邻居节点通信,以更新组密钥,局部通信代价较大;而CDGR算法在组密钥更新时动态生成组密钥更新簇[4,5],通过建立层次结构降低了组密钥更新的通信代价。

假设节点在密钥更新过程中时钟同步,节点在更新过程中安全可靠,且节点通信具有松散的同步机制支持[2]。

3.2.2分布式管理策略的评价

认证的门限可以根据网络的安全需求而变化。

因此,基于门限加密机制的密钥管理服务具有较好的安全性,它也是目前移动自组网络密钥管理服务的研究热点。

这种策略具有特点:

(1)网络可以提供较完善的安全服务,包括集中式管理策略所无法提供的认证服务。

(2)系统具有可扩展性,可适用于于大型的移动自组网络。

(3)签名机制比较复杂,不适用于小型网络。

(4)分布式组密钥管理框架(DGKMF)以分布式组密钥生成中心为核心,在不依赖网络拓扑结构和不依赖可信第3方的情况下,利用局部信息生成与分发组密钥,能有效提高组密钥分发的效率和可靠性。

(5)该框架采用基于序列的组密钥生成方法,能够有效地发现并恢复组密钥的一致性,避免节点孤立,解决了移动自组网络可能出现的组密钥不一致性问题。

(6)由于需要收集多个服务节点的部分签名,所以将带来服务的延时。

相关研究表明组通信密钥的安全性与门限的取值有关,一般而言,门限取值越大,安全性越高。

然而门限的取值与网络的连通强度相关。

我们将网络中组成员的平均邻居数量称为网络的连通强度,用D标识。

当D=5时,表明平均每个节点的平均邻居数量为5。

如果门限的取值大于网络的连通强度,节点进行组通信密钥更新时,需要进行多跳通信,从而减弱了密钥更新时的通信局部性优势,导致更新成功率下降,并且延迟上升。

(7)当节点加入或退出过于频繁时,将导致组密钥过度更新,从而造成网络拥塞。

4移动自组网络路由协议的安全分析

移动Ad-hoc网络的安全问题分为两个层次:

(1)通过采用有效密钥生成和密钥管理技术来控制未授权节点加入网络;

(2)通过设计有效的安全路由协议来保证网络的安全。

其中路由协议的安全问题是一个很重要的问题,下面将集中于这一问题展开讨论与分析。

据统计目前已经有超过十种以上的移动Ad-hoc网络路由协议被提出。

根据路由信息的更新方式,移动Ad-hoc网络路由协议可以分为三类:

主动式、反应式以及混合式路由协议。

主动式路由协议又称表驱动路由协议,每个节点维护一张包含到达目的节点的路由信息的路由表,并根据网络拓扑的变化随时更新路由表,所以路由表可以准确地反映网络的拓扑结构。

源节点一旦要发送报文,可以立即获得到达目的节点的路由,这类的路由协议通常是通过修改现有的有线路由协议来适应移动Ad-hoc网络要求的。

常用的主动式路由协议有WRP(WirelessRoutingProtocol),DSDV(Destinadtion-SequencedDistance-Vector)等。

反应式路由协议又称随选路由或者按需路由,是一种当需要时才查找路由的路由选择方式。

节点不需要维护及时准确的路由信息,当需要发送数据时才发起路由查找过程。

常用的反应式路由协议有AODV(Ad-hocOn-demandDistanceVector),DSR(DynamicSourceRouting),TORA(Temporally-OrderedRoutingAlgorithm)等。

混合式路由协议是结合了先验式和反应式路由协议优点的路由协议。

常用的混合式路由协议有ZRP(TheZoneRoutingProtocol)等。

以上提到的若干移动Ad-hoc网络路由协议的设计目的是在适应网络快速变化拓扑结构的同时,优化路由信息的传播速度,而极少考虑安全问题。

Internet工程任务组IETF的MANET工作组提出的草稿也没有对安全性进行考虑[16]。

此类协议的研究都假设网络中的节点是友好的,不存在恶意行为节点。

但是事实上为了在节点之间建立路由,节点之间就必须交换网络中的拓扑信息,而这些信息都可能成为恶意节点对网络攻击的主要目标。

安全有效的路由协议应具备如下几个条件[17]:

(1)恶意节点不能在网络中插入伪造的路由信息;

(2)恶意节点不能修改路由信息;

(3)不能恶意生成路由跳数;

(4)恶意节

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1