(应用数学专业论文)移动ad+hoc网络安全策略研究.pdf_第1页
(应用数学专业论文)移动ad+hoc网络安全策略研究.pdf_第2页
(应用数学专业论文)移动ad+hoc网络安全策略研究.pdf_第3页
(应用数学专业论文)移动ad+hoc网络安全策略研究.pdf_第4页
(应用数学专业论文)移动ad+hoc网络安全策略研究.pdf_第5页
已阅读5页,还剩61页未读 继续免费阅读

(应用数学专业论文)移动ad+hoc网络安全策略研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电人学硕士学位论文移动a dh o c 网络安全策略研究 移动a d h o c 网络安全策略研究 摘要 a dh o c 网络也称移动自组织网络,它是由一组自主的无线节 点或终端相互合作而形成的,它独立于通常意义上的网络基础设施, 运行在此网络中的所有节点具有独立自主性、分布式运行、动态拓 扑和带宽有限等特点。每一个节点在网络中都可以自由移动,并同 时充当终端主机和路由器角色,负责转发分组信息和更新到其他节 点的路由。节点之间采用无线通信技术,由于信号干扰等原因,无 线通信的距离有限制,所以节点到节点采用多跳通信。该网络在地 域范围上有限制,各节点在自由移动的过程中,可能加入或者脱离 某一自组网,这种动态拓扑性给应用带来了很大的灵活性,但同时 也面临着来自多方面的安全威胁,如窃听、伪造身份、重放、篡改 报文和拒绝服务等等。 本文选择a dh o c 的网络安全问题作为研究课题,详细分析了 a dh o c 网络的特点以及受到的安全威胁,探讨a dh o c 网络的安 全目标、应用场合、安全解决方案的要求以及可以采用的安全策略 机制的基础上,深入研究了移动自组织网络密钥管理机制。分析比 较现有的密钥管理方案,并对现有的方案进行总结改进,提出下一 步的研究方向。针对移动白组织网络的特点,应用门限密码、分布 式c a 密钥管理以及密钥共享更新理论,提出了一种有效的基于身 份的完全分布式密钥管理方案。解决了系统私钥的产生、存储和管 理的问题,增强了a dh o c 网络的安全性。文章还对移动自组织网 络的安全鉴权与授权,以及不可抵赖技术进行了深入细致的研究, 最后对全文进行了总结和展望。 关键词:移动自组织网络,密钥管理,签名,安全,不可抵赖 北京邮电大学硕上学位论文移动a dh o e 网络安伞策略研究 r e s e a r c ho ns e c u r i t ys c h e m e s i na d h o cn e t w o r k a b s t r a c t a dh o ca l s ok n o wa sm o b i l es e l f - o r g a n i z i n gn e t w o r k f o r m e db ya g r o u po fi n d e p e n d e n tw i r e l e s sn o d e so rt e m i n a l st h a tc o o p e r a t e dw i t h e a c ho t h e r , t h en e t w o r k i n d e p e n d e n t o ft h ec o m m o nn e t w o r k i n f r a s t r a c t u r e r u n n i n gi nt h en e t w o r k ,a l lt h en o t e sh a v ea u t o n o m o u s s e l f - o r g a n i z i n g ,d y n a m i c a l l yc h a n g i n gt o p o l o g y , d i s t r i b u t e dm o v i n ga n d l i m i t e db a n d w i d t h e a c hn o d ec a nm o v ef r e e d o m l y , a n da c t sa st e r m i n a l h o s t & r o u t e ra tt h es a m et i m e ,i tt a k e sc h a r g ef o rt r a n s m i t i n gg r o u p i n g i n f o r m a t i o na n du p d a t i n gt h er o u t eo fr e a c h i n gt ot h eo t h e rn o t e b e t w e e n t h en o t e s ,w i r e l e s sc o m m u n i c a t i o nt e c h n o l o g yi sa d o p t e d ,b e c a u s eo ft h e d i s t u r b e ds i g n a l ,t h ed i s t a n c eo fw i r e l e s sc o m m u n i c a t i o ni sl i m i t e d ,s o m u l t i h o pi sa d o p t e df r o mn o t et on o t e e a c hn o d ej o i n si no rb r e a kf r o m ac e r t a i ns e l f - o r g a n i z i n gn e t w o r kp r o b a b l yw h e ni ti sm o v i n gf r e e l y t h e d y n a m i c a l l yc h a n g i n gt o p o l o g yb r i n g f l e x i b l ec h a r a c t e r i s t i ct ot h e m a n e t sn e t w o r k ,b u ti t sa l s o b r i n gs e c u r i t yt h r e a t s a tt h es a m e t i m e ,s u c h a sw i r e t a p p i n g ,f a b r i c a t ei d ,p l a y b a c k ,s o p h i s t i c a t e m e s s a g e ,q o s i nt h i s p a p e r , w ec h o s e dn e t w o r ks e c u r i t y a saq u e s t i o nf o r d i s c u s s i o n ,l a b o r e dc h a r a c t e r i s t i ca n ds e c u r i t yt h r e a t so ft h en e t w o r k , d i s c u s s e dt h es e c u r i t yt a r g e t ,a p p l i c a t i o nf i e l d ,e x i s t i n gm e c h a n i s m sn o w e x i s t e n t p r o b l e m s a n dr e s e a r c hd i r e c t i o n a t p r e s e n t t h ek e y m a n a g e m e n ts c h e m ei s ag u a r a n t e eo ff o u n d a t i o no fa dh o cn e t w o r k s e c u r i t y , s ok e ym a n a g e m e n ts c h e m e sa r ee m p h a s e di n t h i s p a p e r a n a l y s i s i n ga n dc o m p a r i n gt h e s c h e m e sp r e s e n t l y , p o i n t e do u tt h e i r s t r o n g p o i n t sa n ds h o r t c o m i n g s ,a n di n d i c a t e df u t u r er e s e a r c ha s p e c t a m a tt h ec h a r a c t e r i s t i co t at h ea dh o cn e t w o r k ,w h e na p p l i n gt h r e s h o l d p a s s w o r d ,d i s t r i b u t i n gc a ,k e ym a n a g e m e na n dk e ys h a r i n gs c h e m e s , i i w ep r o p o s e dan e we f f e c t i v ei d b a s e d c o m p l e t e t l yd i s t r i b u t i o n a lk e y m a n a g e m e n ts c h e m e s o l v et h ep r o d u c t i o n ,m e m o r y , m a n a g e m e n to f p r i v a t ek e y , a n da l s os t r e n g t h e n e dt h es e c u r i t yo fa dh o cn e t w o r k h e r eia ls os u m m a r i z et h et e c h n o l o g yo f a u t h o r i z a t i o n ,a n dt h es c h e m e s o fa u t h e n t i c a t i o n ,a u t h o r i z a t i o n ,s i g n a t u r ea n dn o n r e p u d i a t i o n a tl a s t t h ep a p e rp r e s e n t ss u m m a r i z e ,a n da l s o p o i n t so u tt h ep r o s p e c to ft h e f u t u r e k e yw o r d s :m o b i l e s e l f - o r g a n i z i n gn e t w o r k ,k e ym a n a g e m e n t , s i g n a t u r e ,s e c u r i t y , n o nr e p u d i a t i o n i i i 北京邮电大学硕士学位论文移动a dh o c 网络安全策略研究 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中 不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或 其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均己在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 五之五晕 同期: 2 臣鳗:丑:j 厶 j j 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权 保留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅 和借阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印 或其它复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密 论文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 五童趁聋同期:趁垒2 :也! “ 导师签名:# 乏么l 墨二二一一日期:珈幻孕。d 2 ,f 么一 北京邮电大学硕士学位论文移动a dh o e 网络安全策略研究 第一章绪论 随着信息技术的不断发展,人们对移动通信的需求越来越强,新技术不断 涌现。本章着重介绍无线白组织网络的概念特点,应用场合,安全目标,以及 无线网络存在的安全问题。 1 1a dh o e 网络安全性分析概述 移动自组织网络【l 】是由一组带有无线收发信装置的移动节点组成的一个无 线移动通信网络,它不依赖于预设的基础设施而临时组建,网络中的移动的节 点利用自身的无线收发设备交换信息。当相互之间不在彼此的通信范围内时, 可以借助其他中间节点中继来实现多跳( h o p ) 通信。中间的节点帮助其他节 点中继时,先接收前一个节点发送的分组,然后再向下一节点转发以实现中继, 所以也称分组无线网( g r o u p i n gw i r e l e s sn e t w o r k ) 或多跳网( m u l t i h o pw i r e l e s s n e t w o r k ) 。 随着信息技术的发展,无线网络已经成为现代通信系统的一个重要组成部 分。按照网络结构的差异,我们将无线网络划分为有中心网络和无中心网络( 又 称a dh o c 网络) 。在有中心网络中,移动结点之间的通信必须通过固定的网桥 ( 或者称为基站) 转接,常见的如蜂窝移动通信网络和无线局域网;在蜂窝网 络中,移动终端之间的通信必须借助于基站和( 或) 移动交换机的转接完成。 在无线局域网中,移动终端通过无线接人点连接到现有的固定网络。与此同时, 蓝牙( b l u e t o o t h ) ,家庭无线网( h o m er f ) 等移动通信新技术也纷纷涌现。这 些移动网络和无线通信技术是对固定有线网络的补充和发展,它们需要固定基 础设施的支持,并且一般采用集中式的控制方式。但在某些特殊环境或紧急情 况下,有中心的移动通信技术并不能胜任。比如,战场上部队快速展开和推进、 发生地震等自然灾害后的搜索和营救、野外科考等。 1 2a dh o e 网络的特点 a dh o e 做为一种新的组网方式,具有以下特点【2 j : 第1 页 北京邮电大学硕士学位论文移动a dh o e 网络安伞策略研究 网络的独立性:a dh o e 网络相对常规通信网络而言,最大的区别就是可以 在任何时刻、任何地点不需要硬件基础网络设施的支持,快速构建起一个移动 通信网络。它的建立不依赖于现有的网络通信设施,具有一定的独立性。a dh o c 网络的这种特点很适合灾难救助、偏远地区通信等应用。 动态变化的网络拓扑结构:在a dh o c 网络中,移动主机可以在网中随意 移动。主机的移动会导致主机之间的链路增加或消失,主机之间的关系不断发 生变化。在自组网中,主机可能同时还是路由器,因此,移动会使网络拓扑结 构不断发生变化,而且变化的方式和速度都是不可预测的。对于常规网络而言, 网络拓扑结构则相对较为稳定。 有限的无线通信带宽:在a dh o c 网络中没有有线基础设施的支持,因此, 主机之间的通信均通过无线传输来完成。由于无线信道本身的物理特性,它提 供的网络带宽相对有线信道要低得多。除此以外,考虑到竞争共享无线信道产 生的碰撞、信号衰减、噪音干扰等多种因素,移动终端可得到的实际带宽远远 小于理论中的最大带宽值。 有限的主机能源:在a dh o c 网络中,主机均是一些移动设备,如pda 、 便携计算机或掌上电脑。由于主机可能处在不停的移动状态下,主机的能源主 要由电池提供,因此a dh o c 网络有能源有限的特点。 网络的分布式特性:在a dh o c 网络中没有中心控制节点,主机通过分布 式协议互联。一旦网络的某个或某些节点发生故障,其余的节点仍然能够正常 工作。 生存周期短:a dh o c 网络主要用于临时的通信需求,相对与有线网络,它 的生存时间一般比较短。 有限的物理安全:移动网络通常比固定网络更容易受到物理安全攻击【3 】【4 1 , 易于遭受窃听、欺骗和拒绝服务等攻击。现有的链路安全技术有些已应用于无 线网络中来减小安全攻击。不过a dh o c 网络的分布式特性相对于集中式的网 络有一定的抗毁性。 1 3a dh o e 网络的应用场合 移动a dh o c 网络有很多潜在的应用领域,主要可分为以下几类: ( 1 ) 移动会议:在室外临时环境中,工作团体的所有成员可以通过a dh o c 方 式组成一个临时网络来协同完成一项大的任务,或协同进行某个计算;在室内办 公环境中,办公人员携带的装有a dh o c 收发器的p d a 可以通过无线方式自动从台 第2 页 北京邮电人学硕上学位论文移动a dh o c 网络安伞策略研究 式机上下载电子邮件,更新工作日程表等; ( 2 ) 家庭网络:通过移动联网的方式把办公室的协同环境延伸到家庭,必要 时在家庭办公,或者利用我们随身携带的个人无线a dh o c 设备与装备了a dh o c 收 发器的家用电器通信,自动完成开锁、丌灯、打丌娱乐设备、调节空调等操作; ( 3 ) 紧急服务:由于停电或其它灾难出现,网络基础设施遭到破坏时,组建 一个移动a dh o c 网络可以帮助紧急救援人员完成必要的通信工作; ( 4 ) 传感器网络:最近,人们丌始关注大量分布的传感器协调工作的问题。 传感器可以工作在危险的环境( 如化学有害物质泄漏现场) ,通过在传感器上装备 位置指示器、a dh o c 收发器等,将传感器所在现场的信息传送到危险现场以外, 避免工作人员进入现场,收集和辨别各种信息; ( 5 ) 个人域网络:通过移动a dh o c 网络把个人通信、娱乐、办公等设备联网, 这些设备并不需要与因特网相连,但彼此之间可以进行通信,共同来执行用户的 某项任务; ( 6 ) 军事无线通信:在现代化战场上,各种军事车辆之间、士兵之间、士兵 与军事车辆之间都需要保持密切的联系,以完成指挥和协同作战的需要。这样的 通信网络是一种典型的a dh o c 网络。 1 4a dh o c 网络的安全目标 a dh o c 网络的安全目标与传统网络中的安全目标基本是一致的,包括:数 据可用性、机密性、完整性、安全认证和抗抵赖性。但是两者却有着不同的内 涵。 ( 1 ) 可用性:可用性是指既使受到攻击,节点仍然能够在必要的时候提供有 效的服务。移动a dh o c 网络中,拒绝服务攻击可以在任何层次发起。如在物理 层、数据链路层,入侵者能够通过填满有限的通信信道导致网络或服务不可用; 在网络层,攻击者可以通过破坏路由协议,从而导致整个网络不可用。并且, 移动a dh o c 网络拓扑的频繁变化,节点问信道的不可靠也对网络的可靠性提出 严峻挑战。 ( 2 ) 机密性( c o n f i d e n t i a l i t y ) :机密性是保证特定的信息不会泄露给未经授 权的用户。军事情报或用户账号等安全敏感的信息在网络上传输时必须机密、 可靠,否则这些信息被敌方或恶意用户捕获,后果将不堪设想。路由信息在一 些情况下也必须保密,因为这些信息可能被敌方用来识别和确定目标在战场上 的位置。该问题的解决需要借助于认证和密钥管理机制。 第3 页 北京邮电大学硕j :学位论文移动a dh o e 网络安伞策略研究 ( 3 ) 完整性( i n t e g r i t yc h e c k i n g ) :完整性保证信息在传输过程中不被窜改。 鉴别使接受者能够确定发送方的真实身份,防止伪装节点获取机密信息和资源, 或者发送虚假的信息破坏网络和服务的可用性。 ( 4 ) 安全认证( a u t h e n t i c a t i o n ) :每个节点需要能够确认与其通信的节点 身份,同时要能够在没有全局认证机构的情况下实施对用户的鉴别。如果没有 认证,攻击者很容易俘获某一节点,从而得以获取重要的资源和信息,并干扰 其他节点的通信。只采用认证通常是不够的,认证只负责证明某人的身份,因 此还需要通过授权来决定某种身份是否被允许做某些事情。由于a dh o e 网络没 有固定的管理域,所以难以实施防火墙技术。 ( 5 ) 抗抵赖性( n o n r e p u d i a t i o n ) :抗抵赖指发送方不能否定他所发送的 信息,便于事后审计、检测人侵,并且能够预防内部攻击。 1 5a dh o c 网络的基本安全问题 a dh o c 网络一个基本的弱点来自它开放的对等网络结构,合法网络用户和 恶意攻击者都能够接入无线信道,且所有节点都可以转发数据。在设计安全方 案时,a dh o c 网络没有一个明确的抵御入侵的界限,区分网络内外的界限也模 糊不清,从而没有一个可以部署安全方案的地方或设备。另外,移动设备和存 储安全信息的系统容易受到物理捕获或危害,特别是保护比较差的低端设备, 攻击者可以由这些被破坏了的节点接入网络,这些节点将作为系统中安全性最 差的一环并引发安全性崩坏的多米诺效应。 a dh o e 网络中严重的资源限制,造成了另一个对安全设计不小的挑战。无 线信道是频带受限并由多个网络实体共享,移动节点的计算量也受到限制。由 于移动设备主要由电池供电,他们只有有限的能量。 a dh o e 网络中无线媒介和节点的移动性造成了更大的动态性,网络节点经 常加入或离开网络并在网络中任意的移动,使网络拓扑高度动态化,由于有带 宽和时延这些不稳定特性,无线信道很容易受到干扰的影响。 1 6a dh o c 网络安全的研究现状 移动自组织网络安全研究已经从无线通信的小分支逐渐扩大到相对独立的 领域。总结国内外研究现状,移动自组织网络的成果主要有:提出新的路由协 议如d s d v , w r p , a o d v , d s r ,t o r a 和z r p 等;提出基于移动自组织网络的媒 第4 页 北京邮电大学硕i :学位论文移动a dh o e 网络安全策略研究 体接入控制协议如m a c a ;基于a dh o c 网络的多播组播协议、t c p 协议、 地址分配、q o s 方面等;研究利用蓝牙网络组建a dh o c 网络。目前国际上比 较活跃的研究机构主要有: 加州大学洛杉矶分校m a r i og e r l a 教授所领导的“无线自适应移动性实验 ( t h ew a m ( w i r e l e s s a d a p t i v em o b i l i t y) l a b , h t t p :w w w c s u c l a e d u n r l w i r e l e s s ) 。研究方向包括a dh o c 网络路由协议、 多播协议、多跳网络q o s 、m a c 协议、功率控制、蓝牙网络等。 康奈尔大学z y g m u n tj h a s s 教授所领导的“无线网络实验室 ( w i r e l e s s n e t w o r k sl a b o r a t o r y , h t t p :w n l e c e c o m e l l e d u ) 。研究方向包括a dh o c 网络重构、 m a c 协议、路由协议、网络安全等。 伊利诺基大学u r b a n a c h a m p a i g n 分校n i t i nv a i d a y a 教授 ( h t t p :w w w c r h c u i u c e d u n h v ) 所领导的a dh o c 网络研究小组( 现在伊利诺 大学u r b a n a c h a m p a i g n 分校e c e 系) 。研究方向包括a dh o c 网络的定向m a c 协议、定向路由协议、网络调度等。 马里兰大学s a t i s hk t r i p a t h i 教授所领导的“移动计算与多媒体实验室 ( t h em o b i l e c o m p u t i n g a n dm u l t i m e d i a l a b o r a t o r y ( m c m l ) , h t t p :w w w c s u m d e d u p r o j e c t s m c m l ) 。研究方向包括j i a y s t a r 网络路由协议、 q o s 等。 加州大学圣巴巴拉分校e l i z a b e t hm b e l d i n g r o y e r 教授所领导的“移动性管 理和联网实验室”( t h em o b i l i t ym a n a g e m e n ta n dn e t w o r k i n g ( m o m e n t ) l a b ,h t t p :m o m e n t c s u c s b e d u ) 。研究方向包括i i a y s t a r 网络路由协议、多播协议、 地址重构、安全性、q o s 、可伸缩性和适应性等。 加州大学圣克鲁兹分校j j g a r c i a - l u n a a c e v e s 教授所领导的“计算机通信 研究小组( t h ec o m p u t e rc o m m u n i c a t i o n s r e s e a r c h g r o u p h t t p :w w w c s e u c s c e d u r e s e a r c h c c r g h o m e h t m l ) 。研究方向主要包括无线网络的 信道接入等。 其他比较活跃的机构还包括美国陆军、海军和一些企业的研究机构。 第5 页 北京邮电人学硕:l 学位论文移动a dh o e 网络安全策略研究 第二章a dh o c 安全要求和安全策略 2 1a dh o c 网络安全方案的要求 a dh o c 网络的特性清楚的表明:要达到广泛的保护和指定的网络性能,必 须建立多重防护的安全解决方案。 首先,安全解决方案必须分布在许多独立的组成部分旱,并依靠他们的合 作来保证整个网络的安全。这个安全方案要求每个设备必须在其资源限制( 如 计算能力、存储空间、通信能力和能量供给) 内工作。 其次,安全方案必须分布在整个网络的每一层中,每一层负责一层防护, 没有一个单层的安全方案可以抵御所有的攻击。 第三,安全解决方案需要抵御来自网络外部对无线信道和网络拓扑进行的 攻击,还要抵御来自系统内部的通过中间设备侵入系统,并获得进入特定系统 的知识。 第四,与保护系统崩溃方法相一致,安全解决方案必须包括三个部分:抵 御入侵、监测攻击者和对入侵做出反应。最后很重要的一点就是这个安全解决 方案必须在高度动态且资源受限的网络中实用且可以负担的起。 2 2 可以采用的安全策略和机制 传统的安全机制,例如认证协议、数字签名和加密,在实现a dh o c 网络的 安全目标时,依然有重要的作用。目前,a dh o c 网络安全技术普遍采用的保护 机制,就是通过密钥管理、鉴权与授权、加密等技术来构造安全系统,防止系 统被破坏。 ( 1 ) 密钥管理 网络中节点的动态加入和离开,导致通信时的密钥必须更换。因为节点动 态加入时,网络可能希望新加入的节点不知道在此之前该网络中已经发布的重 要信息,所以需要更换通信密钥。另外节点离开后,网络也希望以后该网段的 通信能够是一种机密行为,而不能让退出了该网络的成员再继续解读网段中的 分组信息,所以也需要更换通信时的密钥。因此,密钥的管理是决定该网络安 全系数的重要因素。 节点通过协商使用共享密钥或交换公钥来加密数据以防窃听。对于快速 第6 页 北京邮电大学硕士学位论文移动a dh o e 网络安伞策略研究 变化的a dh o e 网络,密钥的交换可能需要按需进行而不能假设实现协商好的 密钥。而对拓扑变化较慢的小型a dh o c 网络,密钥可以进行协商或手工配置。 如果采用公钥体系,整个保护机制依赖于私钥的安全性。由于节点的物理安全 性较低,私钥必须秘密地存储在节点中,例如使用一个系统密钥加密。但是这 并非一个动态的a dh o c 网络希望的特征,因此需要正确的硬件保护( 如智能 卡) 或者将密钥分布到多个节点。单独采用硬件保护也是不够的,集中式管理 不可行,因此希望采用分布式密钥管理机制。 ( 2 ) 安全鉴权与授权 使用多跳的无线链路使用a dh o c 网络很容易受到诸如被动窃听、主动入 侵、信息假冒等各种信息窃取攻击。被动窃听可能使敌方获取保密信息;主动 窃取攻击中敌方可以删除有用信息、插入错误信息或修改信息,从而破坏了数 据的可用性、完整性、安全认证和抗抵赖性。为对付主动攻击,可以采用带有 认证的端到端加密的方法。 不同的应用环境可以采用不同的认证机制。通过使用便携式电脑组建a d h o c 网络来召开临时会议的应用环境中,与会者彼此之间通常比较熟悉并彼此 信任,会议期间他们通过手提电脑通信和交换信息。与会者可能没有任何途径 来识别和认证对方的身份,例如,他们既不共享任何密钥也没有任何可供认证 的公共密钥。此时,攻击者可以窃听并修改在无线信道上传输的所有数据,还 可能冒充其中的与会者。为此,可以采用由a s o k a 等人提出的基于口令的认证 协议( p b a ) ,它继承了加密密钥交换协议( e n c r y p t e dk e ye x c h a n g e ) 的思想。 在p b a 中,所有的与会者都参与会话密钥的生成,从而保证了最终的密钥不是 由极少数与会者产生的攻击者的干扰无法阻止密钥的生成。同时,p b a 还提供 了一种完善的口令更新机制,与会者之间的安全通信可以基于动态改变的口令 来建立。按照这种方式,即使攻击者知道了当前的口令,他也无法知道以前的 和将来的口令,从而进一步减少了信息泄密的概率。 在a dh o c 网络中同样存在控制对网络的访问以及控制访问网络提供的服 务的需求。在网络层,路由协议必须保证不允许非授权节点加入网络,保证没 有敌对节点加入和离开网络而不被检测到。在应用层,访问控制必须保证非授 权用户不能访问服务。访问控制常与身份识别和认证相关联,确保合法用户有 权访问。 在对安全敏感的a dh o c 网络应用环境中,由于节点容易受到攻击,被俘 获的可能性也较大,因此必须要建立适当的信任机制。在a dh o c 网络中,信 任问题是中心问题,我们不能信任媒介,必须借助密钥。因此一个基本的问题 第7 页 北京邮电大学顾十学位论文移动a dh o e 网络安伞策略研究 是如何生成可信任的密钥而不依赖受信任的第三方。a dh o c 网络是一个动态自 组织临时网络,不能保证网络中各个节点持有被其他节点信任的公钥,并且它 们也无法出示可以互相信任的证书,一种策略是允许节点之间委托信任,已经 建立信任关系的节点能够向组中其他成员扩展这种信任。在一些方案中,链路 层提供强安全服务用以保护机密性和真实性,在这种情况下高层所需的安全要 求会减少。对于军事应用,机密性尤其重要,没有位置、身份和通信的保护, a dh o c 网络中的用户非常容易遭受各种攻击。如果网络的可用性遭到破坏,用 户可能根本无法执行他们的任务。路由信息的真实性和完整性常常并行进行处 理,如果使用的是公钥密码体系,可以采用数字签名来证实数据的来源和完整 性。抗抵赖性,某种程度上与真实性( 认证) 相关,路由流量必须留下记录, 使得发送路由信息的任何方都不能随后否决它向其他方传送了数据。 ( 3 ) 加密 a dh o c 网络内部通信必须采用加密机制,目f j 常用对称加密和非对称加密 算法。对称加密实现简单,但密钥容易泄露或被破译;非对称加密增强了安全 系数,但密钥的产生、存储和发放的开销较大。 a dh o c 网络中,数据的完整性和抗抵赖性一般也需要基于某种加密算法来 实现。加密协议总体上可以分为两大类:单钥机制( 如数据加密标准d e s 和国 际数据加密算法i d e a ) 和公钥机制( 如r s a ) 。但是面临的挑战是密钥的管理。 如果采用单钥机制,则每个需要通信的节点之间都需要一个密钥,所需管理的 密钥数目为n ( n 1 ) 2 ,其中n 是节点数。对于规模较大的a dh o c 网络而言, 难以实施有效的密钥管理。因此通常采用公钥机制,但是由于没有中心节点和 证书机构,密钥的管理仍很困难。一种解决密钥管理的方法是使用用户团体来 代替证书权威机构,并在节点中分配证书目录。 ( 4 ) 基于信任分散的安全策略 当网络环境进一步扩大,就需要建立一种可信任第三方的认证机制。在这 种机制下,所有的节点都拥有一个公开秘密密钥对,他们彼此用公丌密钥来鉴 别对方,为了保证公丌密钥的真实性,需要有一个可信任的实体来管理所有的 公开密钥,这个可信任实体叫做证书授权机构( c a ) 。这个可信的c a 给每个节 点分配一个唯一的标识并签发一个包含标识和节点公开密钥的证书。c a 本身 有一个公开秘密密钥对,并且所有的节点都知道c a 的公丌密钥,所有的节点 都利用c a 进行认证。然而在a dh o c 网络中所有的节点都容易受到攻击,也容 易被俘获。如果在a dh o c 网络中采用一个c a 来管理整个网络节点的公开密钥 的话,那么这个c a 节点要是被俘获了,整个网络也就崩溃了。所以这时的安 第8 页 北京邮电大学硕士学位论文 移动a dh o c 网络安全策略研究 全策略就是:将这种对一个c a 的信任分散到对若干个节点的共同信任,即信 任分散,例如门限密码方案通过秘密共享解决了信任分散问题。 ( 5 ) 不可抵赖 不可抵赖性也是a dh o c 应用中相当重要的一个要求。对不可抵赖性的需 求因恶意发送方而引起。不可抵赖性保证了恶意发送方无法在事后抵赖其创建 并发送特定消息或操作的事实。这就意味着不可抵赖性保证了消息的发送方与 消息的创建者为同一人。使用数字签名的消息身份验证还不能满足不可抵赖性 的条件。因为仅仅有数字签名并无法保证发送方就是他们自己所声称的人,消 息的传输很容易遭受恶意第三方诸如再现攻击等技术的袭击。 例如,假设甲企业将一个带有数字签名的购买订单发送到乙企业。另外, 假设另有一个恶意的丙企业通过某种途径获取了一个订单的副本。如果丙企业 将该订单重复发送给乙企业,那么乙企业就会将其当作另一个来自甲企业的订 单( 来自丙企业的再现攻击) 。同样,恶意的甲企业也可以抵赖第二份订单,并 声称这第二份订单是恶意的丙企业再现攻击的结果,尽管事实上它是甲企业发 送的订单。当然,用m a c 进行的消息身份验证对不可抵赖性来说没有用,因 为j 下如上文所提到的那样,没有人能确定该消息究竟是由发送方创建的还是由 接收方创建的。与此类似的是,发送方身份验证也无法满足不可抵赖性的条件。 由于无法保证消息在途中未被修改,恶意的发送方可以声称,接收方收到的消 息在途中已被修改,尽管该消息是由恶意的发送方所创建的。 总的来说,为了满足不可抵赖性的要求,有必要在用数字签名满足消息身 份验证的要求的同时满足发送方身份验证的要求。 应用广泛的数字签名方法主要有三种,即:r s a 签名、d s s 签名和h a s h 签名。这三种算法可单独使用,也可综合在一起使用。数字签名是通过密码算 法对数据进行加、解密变换实现的,用d e s 算去、r s a 算法都可实现数字签名。 但三种技术或多或少都有缺陷,或者没有成熟的标准。 用r s a 或其它公开密钥密码算法的最大方便是没有密钥分配问题( 网络越 复杂、网络用户越多,其优点越明显) 。因为公开密钥加密使用两个不同的密钥, 其中有一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未 加密的电子邮件信息中、电话黄页( 商业电话) 上或公告牌里,网上的任何用 户都可获得公开密钥。而私有密钥是用户专用的,由用户本身持有,它可以对 由公开密钥加密信息进行解密。r s a 算法中数字签名技术实际上是通过一个哈 希函数来实现的。数字签名的特点是它代表了文件的特征,文件如果发生改变, 数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一个最简单 第9 页 北京邮电人学硕1 :学位论文移动a dh o e 网络安全策略研究 的哈希函数是把文件的二进制码相累加,取最后的若干位。哈希函数对发送数 据的双方都是公开的。 d s s 数字签名是由美国国家标准化研究院和国家安全局共同开发的。由于 它是由美国政府颁布实施的,主要用于与美国政府做生意的公司,其他公司则 较少使用,它只是一个签名系统,而且美国政府不提倡使用任何削弱政府窃听 能力的加密软件,认为这才符合美国的国家利益。 h a s h 签名是最主要的数字签名方法,也称之为数字摘要法( d i g i t a ld i g e s t ) 或数字指纹法( d i g i t a lf i n g e rp r i n t ) 。它与r s a 数字签名是单独的签名不同, 该数字签名方法是将数字签名与要发送的信息紧密联系在一起,它更适合于电 子商务活动。将一个商务合同的个体内容与签名结合在一起,比合同和签名分 开传递,更增加了可信度和安全性。数字摘要( d i g i t a ld i g e s t ) 加密方法也称 作安全h a s h 编码法( s h a :s e c u r eh a s ha l g o r i t h m ) 或m d 5 ( m ds t a n d a r df o r m e s s a g ed i g e s t ) ,由r o n r i v e s t 所设计。该编码法采用单向h a s h 函数将需加密 的明文“摘要”成一串1 2 8 b i t 的密文,这一串密文亦称为数字指纹( f i n g e r p r i n t ) , 它有固定的长度,且不同明文的摘要必定不同。这样,这串摘要便成为可以验 证明文是否是“真身 的“指纹”了。 a dh o c 网络中鉴权( a u t h e n t i c a t i o n ) 、授权( a u t h o r i z a t i o n ) 、不可抵赖 ( n o n r e p u d i a t i o n ) 是用户接入网络、使用业务的前提,鉴权就是确认你是你宣 称的你而不是其他人,通常鉴权是由共享的密码( s h a r e ds e c r e t ) 或者信任的第 三方来提供;授权也叫认证,鉴权通过后,认证就是确认使用者是否有其要求 的权限,就是确认你可以享受哪些服务的权利,通常是通过一个接入控制列表 或策略来提供;不可抵赖是使你不能否认你的行为。 鉴权最通常用的方法使用p a s s w o r d ,但容易破解;也可以用s i m 的鉴权方 式,它是比较标准和通用的方式,也适合o c c a s i o n a lv i s i t o r 的快速鉴权,但该 方式也需要一个集中的a u t h e n t i c a t o r 进行服务。 最安全的方法包括p u b l i ck e yc r y p t o g r a p h y 、d i g i t a ls i g n a t u r e 、 c h a l l e n g e - r e s p o n s es c h e m e s 、s y m m e t r i c - e n c r y p t i o n 等。p u b l i ck e yc r y p t o g r a p h y 、 d i g i t a ls i g n a t u r e 一般通过信任的c e r t i f i c a t ea u t h o r i t y ( c a ) 来进行p u b l i ck e y 的集中管理,但这样的管理方式存在一定的风险,如果c a 被威胁,则整个网 络或区域的信任机制就被威胁。 a dh o c 网络的应用和安全紧密相关,安全问题的研究同益受到重视,但这 是一个复杂的开放性问题,研究工作任重道远。通过研究a dh o c 网路中n o d e 接入网络时,或者n o d e 与n o d e 通信时,对n o d e 的身份进行鉴权;对n o d e 第1 0 页 北京邮电人学硕上学位论文移动a dh o c 网络安全策略研究 享受服务进行授权;以及使n o d e 不能否认其行为的信任机制和网络模型。在 分析现有技术、方案、研究成果的基础上,提出效率更高、更安全、更容易部 署、更有针对性地新机制和新方案,通过理论计算和仿真实验证明其性能,目 前还没有一种公认比较好的鉴权、授权、不可抵赖机制能完全满足,这是一个 今后大量网络会用到的、各运营商或网络组织绕不丌的问题,是一个重要的研 究方向。希望提出一种或一系列新的、针对未来这样网络特点的、满足新的鉴 权、授权、不可抵赖要求的挑战机制。 第1 l 页 北京邮电人学硕士学位论文 移动a dh o c 网络安全策略研究 第三章密钥管理机制分析与改进 移动自组织网络具有资源有限、拓扑动态、路由多跳、低带宽等特性,使 得它面临的网络安全威胁比传统无线网络更严峻,更容易遭受各种攻击。而密 钥管理用于解决密钥的产生、分配、存储、销毁等问题,是移动自组织网络安 全技术的关键内容。 3 1 密钥管理机制分析 a dh o c 网络与分布式系统一样,其安全依赖正确的密钥管理系统。密钥管 理包括信任模型,密码系统,密钥生成与分发以及密钥存储、更新。信任模型 确定网络中相互信任的成员类型,它依据网络环境和应用的不同而不同,不同 类型成员间的信任关系将直接影响网络的密钥管理系统;密码系统指密钥管理 中使用的加密机制,通常为非对称或对称加密机制;密钥生成确定网络中哪一 部分成员能够生成密钥,并指出密钥的所有者,同时,密钥管理服务必须保证 生成的密钥被安全地发送到其所有者,保证通信的私密性、完整性和可用性; 密钥存储指密钥管理服务保存私密密钥的方式和方法。 密钥管理是安全管理中最困难、最薄弱的环节。历史经验表明,从密钥管 理途径进行攻击要比单纯破译密码算法代价小得多。因此,高度重视密钥管理, 引入密钥管理机制进行有效控制,对增加网络的安全性和抗攻击性是非常重要 的。密钥管理历来就是一个比较困难的问题,无论采用对称加密算法还是非对 称加密算法,都存在密钥管理问题。 现有网络中常用的密钥管理方法有基于d i f f i e h e l l m a n 密钥管理方法、基 于密钥分发中心( k d c ) 的密钥管理方法和基于非对称加密体系的密钥管理方 法。无论采用何种加密体制都需要保护私密密钥的安全。但是,a dh o c 网络完 全依赖对称加密体制,难于排除恶意的内部节点的危害。如果采用非对称加密 体制,网络的安全将依赖于私密密钥的安全以及节点公丌密钥的鉴别。将信任 分布化是解决a dh o c 网络密钥管理的途径之一,而基于门限加密机制的密钥 管理服务是实现分布

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论