首页 > 范文大全 > 正文

浅析移动Ad hoc网络及其安全性

开篇:润墨网以专业的文秘视角,为您筛选了一篇浅析移动Ad hoc网络及其安全性范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:移动ad hoc网络是一种特殊的多跳移动无线网络,具有广泛的应用场合。文中介绍了移动Ad hoc网络的产生、定义、特点和应用,然后在探讨Ad hoc网络的安全需求的基础上,分析了Ad hoc网络易于遭受的攻击,并集中讨论了移动Ad hoc网络的路由安全、密钥管理等关键问题。提出了按移动Ad hoc网络的安全需求进行分级,然后分别实现的解决策略。

关键词:移动Ad hoc网络;安全策略;路由协议

中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2010) 06-0000-02

Analysing on Mobile Ad hoc Network and Securing

Wang Haichao

(PLA 92474 Troop,Sanya572018,China)

Abstract:Mobile Ad hoc is a special multiple hop mobile wireless network which has broaden application fields.The paper firstly introduces the production,definition,characteristics and applications.Then,study the security goals to be achieved and the threats Mobile Ad hoc network faces.And focus primarily on the routing security and key management on Mobile Ad hoc network.

Keywords:Mobile Ad hoc network;Security mechanism;Routing protocol

随着信息技术的发展,无线网络已经成为现代通信系统的一个重要组成部分。按照网络结构的差异,将无线网络划分为有中心网络和无中心网络(又称移动Ad hoc网络-Mobile Ad hoc Network,简写为MANET)。在有中心网络中,移动结点之间的通信必须通过固定的网桥(或者称为基站)转接,常见的如蜂窝移动通信网络和无线局域网;而在无中心的网络中,结点间的通信并不需要固定基站的转接。

一、移动Ad hoc网络的定义、特点及应用

(一)移动Ad hoc网络的定义

移动Ad hoc网络是由一组自主的无线节点或终端相互合作而形成的,独立于固定的基础设施的并且采用分布式管理的网络,是一种自创造、自组织和自管理网络[1]。与传统的蜂窝网络相比,Ad hoc网络没有基站,所有节点分布式运行,具有路由器的功能,负责发现和维护到其他节点的路由,向邻居节点发射或转发分组。这种网络既可以单独运行,又可以通过网关接入到有线骨干网络(如因特网)。Ad hoc网络的起源可以追溯到1968年,当时刚刚兴起对ALOHA网络的研究。ALOHA的协议支持单跳网络(网络中的每一个节点都可以到达所有其他的节点)的分布式信道接入,但这最初用于固定网络节点。1973年,DARPA开始研究多跳的分组无线网络协议。多跳技术通过空间域的复用增大了网络的容量,不过这需要更为复杂的路由协议来支持。过去Ad hoc网络主要用于战场和灾区这些无法或不便预先铺设网络设施的场合。现在,随着新兴的无线技术如蓝牙技术的成熟,Ad hoc网络的商用前景也越来越被看好,各种便携设备如笔记本、移动电话、PDA、MP3播放器的互联成为可能。

(二)移动Ad hoc网络特点

Ad hoc网络与现有的通信网络相比有不同的特点:

1.在网络拓扑结构上,Ad hoc网络具有动态的拓扑结构,而现有网络的拓扑结构相对较稳定;

2.在传输带宽上,Ad hoc网络的传输带宽有限,容易引起网络拥塞;

3.在主机能源方面,Ad hoc网络中的移动节点要依靠电池等可耗尽能源来提供电源,而有线网络中则不需要;

4.在安全性方面,虽然现有网络中也存在安全性问题,但比较容易采取措施保护,而Ad hoc网络面临更大的安全挑战;

5.与现有的通信网络相比Ad hoc网络生成时间短,它是临时构建的,使用结束后网络环境自动消失;

6.Ad hoc网络具备相对现有网络更高的自我组织能力,不仅可以简化网络的管理,更能在处于动态的条件如移动性、不确定的链接和无法预测流量负载的情况下,有效地使用网络资源;

7.Ad hoc网络采用分布式控制的方式,且网络不受固定拓扑结构限制,从而具有很强的鲁棒性和抗毁性。

(三)移动Ad hoc网络的应用

Ad hoc网络具有广阔的应用前景。军事行动和地震、水灾或偏远地区的救援行动都是Ad hoc网络的传统应用领域[2]。它也可以作为无线接入网,提供迅速的组网能力。在本地范围内,笔记本和掌上型电脑可以采用Ad hoc的方式在会议中和共享信息。采用蓝牙技术的个人局域网作为短距离的Ad hoc网络也极具发展前途。

二、移动Ad hoc网络的安全目标

Ad hoc网络的安全目标与传统网络中的安全目标基本上是一致的,包括:数据可用性、机密性、完整性、安全认证和抗抵赖性[3]。但是两者却有着不同的内涵。

1.可用性。可用性是指即使受到攻击,节点仍然能够在必要的时候提供有效的服务。移动Ad hoc网络中,拒绝服务攻击可以在任何层次发起。如在物理层、数据链路层,入侵者能够通过填满有限的通信信道导致网络或服务不可用;在网络层,攻击者可以通过破坏路由协议,从而导致整个网络不可用。并且移动Ad hoc网络拓扑的频繁变化、节点间信道的不可靠也对网络的可靠性提出严峻挑战。

2.机密性。机密性是保证特定的信息不会泄露给未经授权的用户。军事情报或用户账号等安全敏感的信息在网络上传输时必须机密、可靠,否则这些信息被敌方或恶意用户捕获,后果将不堪设想。路由信息在一些情况下也必须保密,因为这些信息可能被敌方用来识别和确定目标在战场上的位置。该问题的解决需要借助于认证和密钥管理机制。

3.完整性。完整性保证信息在传输过程中不被窜改。鉴别使接受者能够确定发送方的真实身份,防止伪装节点获取机密信息和资源,或者发送虚假的信息破坏网络和服务的可用性。

4.安全认证。每个节点需要能够确认与其通信的节点身份,同时要能够在没有全局认证机构的情况下实施对用户的鉴别。如果没有认证,攻击者很容易俘获某一节点,从而得以获取重要的资源和信息,并干扰其他节点的通信。只采用认证通常是不够的,认证只负责证明某人的身份,因此还需要通过授权来决定某种身份是否被允许做某些事情。由于Ad hoc网络没有固定的管理域,所以难以实施防火墙技术。

5.抗抵赖性。抗抵赖指发送方不能否定他所发送的信息,便于事后审计、检测入侵,并且能够预防内部攻击。

三、移动Ad hoc网络路由协议安全分析

在Ad hoc网络中,移动节点同时起路由器的作用,发现并维持两个节点之间的路由。Ad hoc网络路由协议的基本目的是在节点之间建立正确高效的路由,及时传递各种信息。如路由产生错误定向,会导致整个网络瘫痪,因此在整个网络安全中,路由安全起着举足轻重的作用。Ad hoc网络的路由协议中主要有宿节点排序的距离矢量路由协议(DSDV)、Ad hoc按需距离矢量路由协议(AODV)和动态源路由协议(DSR)三种[4~6]。DSDV是基于bellman-ford路由机制的表驱动路由协议,该协议中每个移动节点都维护一个路由表,表中记录所有可能到达的目的节点及相应跳数。AODV按需创建路由,可使广播路由的次数最少。AODV不维护完整的路由表信息,不参与路由表交换,是按需获取路由的路由协议。DSR与AODV的不同之处是当DSR进行路由发现时,先在缓存cache中查询是否存在相应的路由信息,为了减少路由发现时间,采用该协议必须配备大量的存储器。Ad hoc网络路由协议的安全需要考虑3个方面,即路由确定性、孤立恶意节点以及Byzantine 鲁棒性。

(一)路由确定性是指路由请求节点能够鉴别返回路由的正确性,并保证在路由存在的情况下发现路由信息;

(二)孤立恶意节点指路由协议能够检测并排除恶意节点对路由的影响;

(三)Byzantine鲁棒性指路由协议能够从恶意节点的破坏中自动恢复。

Ad hoc网络路由协议的安全威胁来自两个方向:一是网络外部的攻击者通过发送错误的路由信息、重放过期的路由信息、破坏路由信息等手段,来达到致使网络出现分割、产生无效的错误路由、分组无谓的重传,网络发生拥塞并最终导致网络崩溃的目的,攻击者还可以通过分析被路由业务流量来获取有用信息;二是网络内部的攻击者可以向网内其他节点错误的路由信息和丢弃有用的路由信息。两种攻击都能造成网络中合法节点得不到应有的服务,因此也可以看作为一种拒绝服务攻击。可以使用数据安全中的各种加密机制来解决第一种威胁,比如带有时间戳的数字签名。解决第二种威胁较为困难,对路由信息进行加密的机制不再可行,因为被占领的节点可以使用合法的私有密钥对路由信息进行签名。一种可行的方法是要求合法节点周期性地交换标识序列符,标志序列符由节点的标志符和序列号组成。占领某个节点的入侵者虽然能够获得合法的密钥,但他很难知道标志序列符,因此可以在一定程度上减少这种攻击带来的威胁。

四、移动Ad hoc网络密钥管理

由于无线通信的无向性,Ad hoc网络很容易造成信息的泄漏。因此,需要采用有效的保密措施来保证路由信息和数据的私密性。与任何其它分布式系统一样,正确使用密钥管理系统对于Ad hoc网络的安全性十分重要。在Ad hoc网络中,数据的完整性和抗抵赖性一般需要基于加密算法来实现。无论采用何种加密体制都需要保护私密密钥的安全。但是,在Ad hoc网络如果完全依赖对称加密体制,则易于遭受中间人攻击,并且难于排除恶意的内部节点的危害。如采用非对称加密体制,网络的安全将依赖于私密密钥的安全以及节点公开密钥的鉴别。在Ad hoc网络中,如采用单个CA建立密钥管理服务,负责整个网络安全的CA将成为整个网络的安全弱点。如果CA提供的服务不可用,节点将不能获得其他节点的公开密钥,不能与其他节点建立安全连接。备份CA能够缓解单点失效的问题,但是如果CA被入侵,将导致密钥管理系统的私密密钥泄漏,敌对方就能够使用该密钥签发错误的证书,并废除所有合法的证书,将给网络带来致命威胁,并且简单备份CA提高了此种入侵的可能性。将信任分散是解决Ad hoc密钥管理的方法之一,基于门限加密机制的密钥管理服务是实现分布式信任的有效方法。

五、访问控制

在Ad hoc网络中同样存在控制对网络的访问以及控制访问网络提供的服务的需求。在网络层,路由协议必须保证不允许非授权节点加入网络,保证没有敌对节点加入和离开网络而不被检测到。在应用层,访问控制必须保证非授权用户不能访问服务。访问控制常与身份识别和认证相关联,确保合法用户有权访问服务。在一些系统中可能不需身份识别和认证,节点通过证书来访问服务。根据不同的网络结构和安全级别,访问控制的实现方式也不同。集中式的低安全级别网络,可以采用服务器控制的方式,用户ID加密码。对于战场情况,对网络和资源的访问控制都必须被定义。但是实现一个高效的、可扩展的、灵活的访问控制协议是非常困难的。

六、结束语

移动Ad hoc网络是一种特殊的网络,节点数量和类型可以是各种各样,应用的类型也是多种多样。不同的应用场合对于安全的需求并不一样,因此Ad hoc的安全措施应具有高度的灵活性、多样性和可扩展性,而且网络安全的能量消耗也应得到考虑。正确的做法是对于移动Ad hoc网络的安全需求进行分级,然后分别提出相应的解决策略。

参考文献:

[1]刘剑,安晓波,李春生.无线网络通信原理与应用[M]北京:清华大学出版社,2002.386-407

[2]米志超,郑少仁.无线战术互联网控制器通信协议的设计与实现[J]理工大学学报,2000,1(6):24-29

[3]LjubicaB,LeventeB,Srdjan C,et al.Self - organizationin mobile Ad hoc network:the approach of terminodes[J]IE Communication Magazine,2001,39(6):166-174

作者简介:王海超(1979-),男,大学本科,计算机网络应用与安全