(计算机应用技术专业论文)无线网状认证服务技术的研究.pdf_第1页
(计算机应用技术专业论文)无线网状认证服务技术的研究.pdf_第2页
(计算机应用技术专业论文)无线网状认证服务技术的研究.pdf_第3页
(计算机应用技术专业论文)无线网状认证服务技术的研究.pdf_第4页
(计算机应用技术专业论文)无线网状认证服务技术的研究.pdf_第5页
已阅读5页,还剩74页未读 继续免费阅读

(计算机应用技术专业论文)无线网状认证服务技术的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

学位论文的主要创新点 一、提出一种利用无证书公钥密码学方法作为核心内容的无线m e s h 网络安全协议。与目前应用的无线m e s h 网络安全标准8 0 2 1 l se m s a 相比,设计协议中不存在认证服务器向客户端和接入点分发主密钥、 认证服务器能通过主密钥生成会话密钥从而获知所有会话内容的密 钥托管问题。在该安全协议设计中,客户端与接入点之间的会话密钥 完全由两者协商生成,认证服务器无法得知,从而避免了密钥托管问 题。另一方面,设计协议同时对用户的隐私实施保护,用户从进行认 证接入网络过程开始一直到离开网络,其身份完全匿名。 二、设计协议充分考虑了无线m e s h 网络的客户端移动性较强的特点, 创新设计了域内公私密钥对系统,客户端在完成了初次接入认证之后 即可获得其域内公私密钥对,利用该密钥对在该w 渊域内不同接入点 之间移动切换时,客户端和新接入点所需要完成的认证工作的工作量 较传统无线m e s h 网络安全协议e m s a 中的初次认证所需完成的工作量 大为降低。另一方面,在设计协议完成初次接入认证过程之后,再进 行切换认证时的所需信息数量和参与双方( 客户端和接入点) 的工作 量也较初次接入认证大大减少。与此同时,在众多客户端自组织a d h o c 网络时,可以利用各自获得的域内公私密钥对进行认证和会话密 钥协商工作,而且完成该过程各客户端所做的工作量和进行通信的消 息数量与传统a dh o c 网络安全协议中客户端完成认证和密钥协商过 程所做工作量与传递的消息数量相比也处于较低水平。 摘要 无线网状网络也称为无线m e s h 网络,是近几年出现的一种与传统无线网络 完全不同的新型网络技术,因其拥有节点自组织、设备自配置、网络自修复、动 态网络连接、易部署、基础设施成本较低等优秀属性,而越来越受到用户的认同 与青睐。然而,由于其本质上仍是一种无线网络,所以其先天就具有无线网络的 一些安全弱点。再加之无线m e s h 网路的基础设施全部部署在开放的物理环境下, 所以要比有线网络和无线局域网更易遭受来自各方面的攻击,因此安全问题已经 成为制约无线m e s h 网络大规模部署一个主要原因。 本文主要描述了一个新的无线m e s h 网络安全协议:c b s s ,利用该设计协 议我们可以在保证安全性的前提下,提供用户身份的匿名性,用户在移动切换进 行重认证时时间较短,计算量较小。除此之外,众多无线m e s h 网络用户在组成 a dh o c 网络时所进行的认证和会话密钥协商过程将会更为高效。在具体描述协议 流程之前,论文首先介绍了无线m e s h 网络的概念、无线m e s h 网络的具体结构 和特性、无线m e s h 网络面临的安全威胁、以及目前i e e e 标准化委员会规定的 无线m e s h 网络安全框架e m s a ,对e m s a 的背景协议8 0 2 1 l i 和我国无线局域 网安全标准w a p i 进行了比较和分析,并根据分析结果给出了无线m e s h 网络的 安全需求。在已明确的安全需求条件之下,论文引入并详细介绍了能完成部分安 全需求的无证书公钥密码学及其实施方法。在明确了无线m e s h 网络结构特点和 安全需求之后,论文正式提出了新的无线m e s h 网络安全协议c b s s ,并将其具 体协议流程分为三部分详细介绍,这三部分包括,域间切换时的认证和密钥协商 过程、域内切换时的认证和密钥协商过程以及客户端组成a dh o c 网络时的认证 和密钥协商过程。最后,我们使用u c 安全模型对设计协议的安全性进行了形式 化证明,并对设计协议的性能做了简要分析。 关键词:无线m e s h 网络:认证和密钥协商;匿名性;切换;无证书公钥密码 学;u c 安全模型 a b s t r a c t w i r e l e s sm e s hn e t w o r k ( w m n ) i san e wt y p eo fn e t w o r kt e c h n i c a la p p e a r e d r e c e n ty e a r sw h i c hh a v el o t so fd i f f e r e n c e sf r o mt h et r a d i t i o n a lw i r e l e s sn e t w o r k s i t g o tm o r ea n dm o r ef a v o rf r o mc l i e n t sf o ro w nt h ee x c e l l e n ta d v a n t a g e s l i k e : s e l f - o r g a n i z e d ,s e l f - d e p l o y e d ,s e l f - r e s t o r e d , e a s y t od e p l o ya n dt h el o wc o s to f i n f r a s t r u c t u r e b u tt h ew m ni ss t i l lat y p eo fw i r e l e s sn e t w o r k si nn a t u r e ,a n di t i n h e r i t st h es e c u r i t yw e a k n e s sf r o mt h ew i r e l e s sn e t w o r k si n b o r n f u r t h e r m o r e ,t h e d e v i c e so fw m nh a db e e nd e p l o y e di nt h eo p e ne n v i r o n m e n t ;i tm a yg e tm o r et y p e s o fa t t a c kf r o me v e r ya s p e c tt h a nt r a d i t i o n a lw i r e l e s sn e t w o r k s s ot h es e c u r i t y p r o b l e mi st h em a i no b s t a c l ef o rw m n sl a r g es c a l ed e p l o y i n g t h i sp a p e rm a i n l yr e p r e s e n tan e wt y p eo fw i r e l e s sm e s hn e t w o r ks e c u r i t y s c h e m ec b s s a sa p p l y i n gt h ec b s si nw m n ,w ec a na l s og e ta n o n y m i t yo fc l i e n t s , l e s sc o m p u t i n ga m o u n ta n dl e s st i m ec o n s u m i n gw h i l ec l i e n t sr o a m i n gb e s i d e st h e s t r i c t l ys e c u r i t yg u a r do fw m n b e f o r ef o r m a l l yr e p r e s e n t i n gt h ep r o c e s so fc b s s , t h ep a p e rf i r s td e f i n i t et h ec o n c e p to fw m n ,t h ec o n s t i t u t i o no fw m n ,t h es p e c i a l a t t r i b u t eo fw m na n da l s ot h es e c u r i t yw e a k n e s sw m nh a v e t h e nw ei n t r o d u c e dt h e s e c u r i t ys t a n d a r do f 、7 v m n :e m s at h a td r a f t e db yi e e ec o m m i t t e ea n di t s b a c k g r o u n ds e c u r i t ys c h e m e8 0 2 1li b e s i d e s ,w ea l s or e p r e s e n tt h ew l a ns e c u r i t y s c h e m eo fc h i n a :w a p it oc o n t r a s tw i t ht h e8 0 2 1li a r e rt h 巩w eg e to u rs e c u r i t y t a r g e t so fd e s i g n i n gs e c u r i t ys c h e m eo fw m n f o rf u l f i l l i n gap a r to fs e c u r i t yt a r g e t s , w ep r e s e n t e dt h ec o n c e p to fc e r t i f i c a t el e s sp u b l i ck e yc r y p t o g r a p h y ( c l - p k c ) a n d i t sd e t a i l e di m p l e m e n tm e t h o d w h e na l lt h e s ep r e p a r a t i o nw o r ka c c o m p l i s h e d ,w e p r o p o s e dt h ed e s i g n :c b s sa n dd i v i d e di ti n t ot h r e ep a r t sa n dd e s c r i b e dt h e md e t a i l e d r e s p e c t i v e l y t h e s et h r e ep a r t si n c l u d i n g t h ea u t h e n t i c a t i o na n dk e ya g r e e m e n to f i n t e r - d o m a i nr o a m i n g ,t h ea u t h e n t i c a t i o na n dk e ya g r e e m e n to fi n t r a - d o m a i n a n d t h ea u t h e n t i c a t i o na n dk e ya g r e e m e n to fe s t a b l i s h i n ga dh o en e t w o r ka m o n gc l i e n t s f i n a l l y , w eu s e dt h eu n i v e r s a l l yc o m p o s a b l e ( u os e c u r i t y m o d e lf o r m a l i z e d e m o n s t r a t et h ew m ns e c u r i t ys c h e m e :c b s sa c c o m p l i s h e dt h es e c u r i t yt a r g e t s m e n t i o n e db e f o r e a n da l s om a k eas i m p l ep e r f o r m a n c ea n a l y s i sf o rc b s sa tt h ee n d o ft h i sp a p e r k e y w o r d s :w i r e l e s sm e s hn e t w o r k ( w m n ) ;a u t h e n t i c a t i o na n dk e ya g r e e m e n t ( a k a ) ;a n o n y m i t y ;r o a m i n g ;c l p k c ;u n i v e r s a l l yc o m p o s a b l es e c u r i t y s c h e m e 目录 第一章引言l 1 1 研究背景和主要研究内容介绍1 1 2 论文组织结构3 第二章无线m e s h 网络简介5 2 1 无线m e s h 网络基本概念。5 2 2 无线m e s h 网络的架构6 2 2 1 骨干型无线m e s h 网络7 2 2 2 客户端无线m e s h 网络8 2 2 3 混合型无线m e s h 网络9 2 3 无线m e s h 网络的特殊属性1 0 2 4 无线m e s h 网络的应用1i 2 5 无线m e s h 网络安全机制1 2 2 5 1 无线m e s h 网络安全威胁1 2 2 5 2 无线m e s h 网络安全技术1 4 2 6 ,j 、结l5 第三章现有无线网络安全协议与密码学方法17 3 18 0 2 1 l i 简介1 7 3 2w a p i 简介2 0 3 3e m s a 协议分析2 6 3 4 公钥密码学2 8 3 5 基于身份的密码学2 9 3 6 无证书公钥密码学3 0 3 6 1 无证书公钥密码学的核心思想3 0 3 6 2 无证书公钥密码学的具体实施方法3 l 3 7 小结3 3 第四章基于无证书公钥密码学的无线m e s h 网络安全协议设计3 5 4 1 设计协议的网络模型3 5 4 2 攻击者模型3 6 4 3 系统构建及符号定义3 7 4 4 系统初始化3 8 4 4 1t t p 初始化过程3 8 4 4 2 客户注册过程3 9 4 4 3 域管理者注册过程3 9 4 4 g 无线接入点( m e s h - m u t e r ) 域内注册过程4 0 4 5 协议具体实施过程4 0 4 5 1 域间切换时的认证及密钥协商过程4 0 4 5 2 域内切换时的认证及密钥协商过程4 3 g 5 3 客户端组成a dh o c 网络时的认证及密钥协商过程4 4 4 5 4 7 4 9 4 9 ! ;l ! ;3 5 7 5 9 ! ;9 6 l 6 3 6 7 6 9 第一章引言 1 1 研究背景 第一章引言帚一早j 旧 近些年,从基于i e e e 8 0 2 1 1 标准的无线网络衍生出的无线m e s h 网络 ( w i r e l e s sm e s hn e t w o r k s ,w 洲) n 1 ,因其不但具备传统无线局域网( w l a n ) 的 诸多优点之外,还拥有如接入点设备自配置、节点自组织、网络自修复、动态网 络连接等优秀属性乜1 ,而得到了越来越多的用户的认同和青睐。 事实上,w 可以看作是由移动节点和固定节点通过无线方式连接而成的多 跳a dh o c 网络。正因为其大部分节点间链路都使用无线连接,所以特别适用于 一些布线困难的环境,如矿山,博物馆等。虽然在w m n 中大部分数据转发都是通 过无线方式,但这并不代表着w m n 对有线网络或其它类型的无线网络无法包容。 正相反,因为w m n 的固定节点可以与具有不同连接方式的网关设备相连接或者固 定节点本身就具有网关功能,所以w m n 可以很好的与其他不同形式的网络( 如有 线网络、传感器网络、w i m a x 网络等) 融合3 。另外,对w 删中对大部分节点来 说都存在许多可选择路径,即使网络遭到了较严重的破坏,节点可以选择仍然畅 通的备用路径进行数据转发,所以w m n 也具有较强的抗破坏力。而且对于商业应 用来说,w 心的初期成本相当低廉,只需要根据网络规划将固定节点设备放置在 适合的位置,进行简单的配置即可。因其自动化程度比较高,在进行了基本的参 数配置后,设备可以互相发现对方并根据路由协议等其他规范自动进行组网过 程。如果网络服务提供商( i s p ) 需要对现有w m n 进行扩展,也只需要配置新设 备的参数并放置在合适的位置即可,因为从网络的发现到路由的收敛全部都是不 需要人工干预的,自动的。正是由于拥有上述这些其他类型网络不具备或者不完 全具备的优秀属性,w m n 在其诞生之初就被视为下一代网络接入技术。 然而,从本质上看w m n 仍然是无线网络的一种类型,它的网络模型设计中既 包含有w l a n 的特点也包括了a dh o c 网络的一些属性,所以它先天就存在着从其 他无线网络继承的安全弱点h 1 。无线网络因为本身的物理传播媒介是开放的,天 生就有一定的脆弱性,因而在无线网络发展的开始阶段,业界就极度关注着无线 网络的安全问题。目前,i e e e 已经制定了8 0 2 1 l 无线局域网的安全标准8 0 2 1 1 i , 而为了应对w m n 存在的更严重的安全问题,i e e e 又指派8 0 2 1 l s 工作组进行新 标准的研究制定。于是,在2 0 0 7 年4 月8 0 2 1 l s 公布了d r a f t8 0 2 1 1 sd 1 o l 草案,其中规定无线m e s h 网络的安全标准沿用8 0 2 1 l i 机制,即通过传统8 0 2 1 x 天津工业大学硕士学位论文 方法和四步握手过程进行接入认证和会话密钥协商。而8 0 2 1 li 标准主要适用在 具有传统a p 模式的w l a n 中的,因而并没有考虑到无线m e s h 网络中所有链路以 无线方式连接、数据多跳传输、组网设备普遍能力有限等具体情况。因此如何针 对8 0 2 1 l i 中规定的认证、密钥协商等安全机制所存在的不足,设计出适用于无 线m e s h 网络的安全协议,是一个十分重要而且必须要完成的研究课题。 那么,从哪里着手开展设计无线m e s h 网络安全协议这项工作呢? 作者采用 的是从本质问题入手。首先,论文将从分析什么是无线m e s h 网络这个问题开始, 从分析结果中总结w m n 的网络格局、通信方式、设备性能、特殊属性等w 删基本 特征,作为设计w m n 安全协议时构造网络模型的主要依据,而且在参考这些w m n 基本特征时尤其注意了w m n 特殊属性,因为如果在设计的过程中不注意这一条将 直接影响到设计协议的执行效率和实际应用时的适用性。随后,论文对针对无线 m e s h 网络的攻击类型、攻击手段、造成的危害以及一些厂商制定的防御方案进 行了总结。众所周知,这些防御方案的局限性很大并不一定能适用于所有不同厂 商的设备,因此作者将研究方向指向分析目前i e e e 标准化组织制定的8 0 2 1 l s 标准中包含的w m n 安全协议e m s a ,为了方便了解e m s a 本文先对其背景协议 8 0 2 1 l i 进行分析并将8 0 2 1 l i 与我国w l a n 安全标准w a p i 进行横向对比,从对 比结果我们得出两者能达到的安全目标以及达到这些安全目标所使用方法,存在 的安全漏洞和缺点,和无线m e s h 网络相契合程度等。最后我们将得出完整的无 线m e s h 网络安全需求,并将以安全需求和w m n 的实际网络模型作为依据寻找适 合的密码学方法。在明确了安全需求之后,论文介绍了能完成部分安全需求的无 证书公钥密码学。至此,准备工作全部完成,针对无线m e s h 网络的安全协议设 计将依据w 删基本结构特征、w m n 安全需求、无证书公钥密码学三方面展开,最 终结果应该是以无证书公钥密码学为安全框架核心内容,协议流程符合w 删实际 运行时对设备性能的要求,能完成既定w m n 安全目标的安全协议。 那么在完成了w m n 安全协议的设计之后,如何确定设计协议能完成既定安全 目标,保证会话信息安全? 通常的做法主要分为两种,一种是设计攻击者模型用 仿真实验的方法对特定条件下协议的安全性进行考察,另一种是采用形式化证明 方法用严格的数学逻辑推理来证明。第一种方法相对困难而且所针对的也是特定 环境下的攻击者,而且在实际应用中协议是需要在复杂的网络环境下运行的,所 以本文采用第二种方法进行证明。目前针对协议安全性的形式化证明方法主要有 c k 安全模型和u c 安全模型两种,c k 安全模型主要是针对两个参与方参与的协议 设计的,而u c 安全模型可以对两个以上参与方参与的协议进行证明,同时能保 证协议在多协议并发执行时仍然会话信息安全。 2 第一章引言 1 2 论文组织结构 第一章主要描述了无线m e s h 网络面临的主要安全问题,攻击者可能采取的 攻击手段以及目前一些厂商独立开发的w m n 安全应对方法。并介绍了论文的主 要研究内容。 第二章对w m n 组成结构进行了详细的介绍,并对主要的w m n 混合型架构 中存在的特性进行了细致的分析,并总结了w m n 网络在实际运行中设备的具体 情况作为设计w m n 安全协议所使用的网络模型基础。 第三章对目前w m n 安全协议e m s a 的背景协议8 0 2 1 1 i 做了简要介绍,同 时分析了8 0 2 1 1 i 存在的主要问题。针对这些问题,对比了国内无线局域网安全 标准w a p i 。并分析两者的优点和存在的缺陷,为设计安全协议明确需要达到的 安全目标。在明确了w m n 安全协议所需要达到的安全目标后,论文引入了可以 完成一部分安全目标的无证书公钥密码学( c l p k c ) ,并对其具体实施过程作了 详细介绍。 第四章提出了w m n 安全协议设计:ac l - p k cb a s e ds e c u r i t ys c h e m ef o r w i r e l e s sm e s hn e t w o r k ( c b s s ) ,并在描述设计过程中,具体介绍了如何完成在 第三章明确的w m n 安全协议所需要完成的安全目标。同时对设计协议的性能进 行了简要分析和对比。 第五章使用目前普遍使用的形式化证明方法u c 安全模型证明,对设计 协议c b s s 进行了安全性证明。 第六章对全文工作内容进行总结并对未来工作提出设想和展望。 天津工业大学硕士学位论文 第二章无线m e s h 网络简介 第二章无线m e s h 网络简介 2 1 无线m e s h 网络基本概念 在移动通信技术发展的早期,最成功的发展成果莫过于通过无线的方式向用 户提供语音接入服务。所以业界在设计未来无线网络时,将向用户更高带宽以支 持i n t e r n e t 的无线接入作为主要发展目标。在这一发展过程中,分别出现了的无 线个域网技术( i e e e8 0 2 1 5 ) 、无线局域网技术( i e e e8 0 2 1 1 ) 、固定宽带无线接 入技术( i e e e8 0 2 1 6 ) 以及移动宽带无线接入技术( i e e e8 0 2 2 0 ) 【5 】。其中无线 局域网技术主要是通过在应用范围内合理设置无线接入点( a p ) ,用户通过附近 的a p 接入i n t e r n e t 可以享受到i n t e r n e t 浏览、e - m a i l 、移动办公等服务。而固定 宽带无线接入技术则先将整个应用范围划分成规模不等的区域,每个区域设置一 个基站,区域内用户通过该基站接入i n t e r n e t 获得服务。 但是,这几种技术在真正大规模部署并商业化应用时一起受到了系统的覆盖 能力有限问题的困扰。8 0 2 1 5 技术和8 0 2 1 1 技术因为发射功率有限,其中8 0 2 1 5 无线个域网的覆盖半径是小于1 0 米,而8 0 2 1 1 无线局域网则是小于1 0 0 米。而 如果使用8 0 2 1 6 固定宽带无线接入技术,在客户端与基站之间数据传输时一般 要求视距传输和准视距传输,而在基站所覆盖的区域里肯定存在着树木、建筑物 等影响正常传输的障碍物,这给为客户提供正常服务带来了难度。为了解决上述 困难,我们可以增加a p 和基站的数目,但是在提高网络覆盖能力的同时,建设 网络的成本也成倍增长。因此业界推出了一种新的组网技术无线m e s h 网络 ( w i r e l e s sm e s hn e t w o r k :w mn ) 。 那如何定义无线m e s h 网络呢? 从形式上讲,可以先将w m n 的网络拓扑定 义为一个图g ( v ,e ) ,其中v 代表着w m n 节点设备的集合,e 代表节点之间无线 链路的集合【6 】。在实际应用背景下,w m n 的网络图谱被定义为一个连通图,即 任意a , b v 且a b ,总有一条路径能将节点a 和节点b 连接起来,如果存在路 径冗余,则该网络拓扑可扩展为k - 连通图。但是,在w m n 节点的具体功能有所 不同和连接的路径也可能属性不一样这两个方面上,该定义并没有考虑。 由于对什么是m e s h 网络这个问题,在i e e e 标准化组织制定准确的标准定义 它之前业界一直没有一个准确的解释。所以在工业上各厂商和科研机构对m e s h 网络的概念也从不同的角度加以定义并区别,具体如下几个方面: s 天津工业大学硕士学位论文 1 网络构成:构成无线m e s h 网络的基础架构中是否包括了移动客户端节 点。m i t 设计的r o o fn e t 和n o r t e ln e t w o r k s 的解决方案中只考虑了客户 端接入点和网关等组成网络的服务提供商方面的设备而没有考虑客户 端节点作为无线m e s h 网络的一部分。而在m e s hn e t w o r k s 架构中,不 仅包含服务提供商( i s p ) 设备之间的m e s h ,也包含了客户端节点之间的 m e s h 。 2 节点移动程度:在业界提出w m n 概念初期时,有些研究机构提出将a d h o c 网络融入m e s h 网络的理念。但是随着对w m n 应用技术的不断发 展,目前业界则倾向于区分将这两种网络区分开来。主要原因是无线 m e s h 网络的骨干网络的构成节点是无电源限制且移动性很小或者没有 第二章无线m e s h 网络简介 通常客户端节点只用一种频率的无线信号和m e s h r o u t e r 节点以及和其他客户端 节点相互通信。所以,客户端节点的硬件软件比m e s h m u t e r 都要简单,而且客 户端节点的设备种类比m e s h r o u t e r 的种类要多的多,它可以是掌上电脑、台式 笔记本电脑、p d a 、i p 电话等许多其他设型引。 在i e e e8 0 2 1 1 s 所定义的无线m e s h 网络中,所有的网络节点根据通信功能 的不同分为4 大类: 1 m e s hp o i n t ( m p ) :在底层使用i e e e8 0 2 1 1m a c 协议进行无线通信,支 持m e s h 功能的节点。通常m p 节点拥有自动拓扑、自动发现路由以及 数据包转发等功能,所以一般作为w m n 骨干网节点存在。 2 m e s ha p ( m a p ) :能提供网络接入功能的m p ,与w l a n 中a p 的职责相 同但同时具有m p 的功能。 3 有p o r t a l 功能的m p m a p ( m p p ) :因为设备上有p o r t a l 口,所以该类 m p m a p 除了完成m p m a p 的职责之外还担任网关的角色,将w m n 与 外部网络连接起来。 4 简单客户端( s t a ) :拥有m e s h 功能的客户端节点。 根据无线m e s h 网中不同种类节点所具有的功能,一般将w m n 的结构分为 三种,下面我们将逐一具体介绍。 2 2 1 骨干型w m n 在骨干型w m n 中,首先众多m e s h r o u t e r 使用相同频率的高频信号( 因为 可供使用的带宽更高) 相联系形成一个自组织、自愈合的无线m e s h 网络的骨干 部分。在这些组成w m n 骨干网的众多m e s h m u t e r 中有一些具有网关功能,这 些具备网关功能的m e s h m u t e r 一部分使用低频信号和移动客户端直接通信,而 对于那些不支持与m e s h m u t e r 直接通信的移动客户端,某些移动客户端可以直 接和具有以太网连接功能的m e s h m u t e r 网关进行直接的有线连接。而另一些支 持其他种类无线通信技术的移动客户端可以和那些m e s h m u t e r 用有线方式连接 的支持客户端通信技术的基站相连接,从而通过基站将数据信息传输进w m n 。 而这些不同类型的具有网关功能的m e s h m u t e r 为将w m n 与现有无线网络相融 合提供了必要条件,所以这种结构的无线m e s h 网络也被称作i n f r a s t r u c t u r e w m n 。该架构参见图2 - 1 ,其中绿色虚线、红色虚线、红色直线分别代表着 m e s h r o u t e r 之间的无线链路、m e s h m u t e r 网关和客户端的无线链路或者基站与 客户端之间的无线链路、m e s h r o u t e r 与基站之间的有线链路。 7 天津工业大学硕士学位论文 第二章无线m e s h 网络简介 2 2 - 3 混合型w m n 盈7 一、器一 墨懋 ,一、枞、 , 、 、 、盆? 、 二岁a 二? 二 。 竖h 汹一一一 图2 - 2 客户端节点w m n 混合型架构是骨干型w m n 与客户端节点w m n 相结合而成的。在混合型 w m n 中,客户端节点除了能与其他客户端直接通信之外,还可以利用与骨干网 络的m e s h r o u t e r 连接访问i n t e r n e t 。基础结构型w m n 能连接众多其他类型网路 的能力和移动客户端节点的路由能力相结合而成的混合型w m n ,在除了提供多 种接入方式的同时扩大了信号覆盖范围并减少了基础设施的投入,所以它是最有 应用前景的方案。具体结构见图2 - 3 。 图2 - 3 混合型删 9 , 壁 。 一 鼍 m “? 天津工业大学硕士学位论文 2 3 无线m e s h 网络的特殊属性 无线m e s h 网络的特性可以按照以下方式解释: 1 多跳网络。在之前介绍无线m e s h 网络起源时提到,其他类型的无线接 入手段存在着覆盖范围不够,需要用户与接入点之间的视距连接和准视 距连接等问题,针对这些其他无线网络存在的问题,研究者设计了 w m n 。为了解决问题,w m n 采用的是多跳传输信息的办法,它通过较 短距离的无线链路能达到高吞吐量同时又不影响有效的无线信号范围, 另外还能减少节点间的接口并提供更有效的频率重用。 2 有自组织、自配置、自修复等功能,并能在w m n 中支持a dh o c 网络。 网络架构灵活、部署和配置较为简单、比较强的容错能力等优点不但增 强了无线m e s h 网络的网络性能而且吸引了不少服务提供商的眼球,因 为其部署前期需要的基础设施投资较其它类型的无线网络要少而且方 便的根据需要灵活扩展。 3 不同类型的节点移动性不同,m e s h m u t e r 通常具有很小的移动性或者没 有,而移动客户端节点则可以具有很强的移动性。 4 网络访问方式多样化。由于w m n 网络的特殊通信类型,所以移动客户 端既可以通过m e s h m u t e r 接入骨干网从而访问i n t e r n e t ,也可以与对等 的其他客户端节点进行直接通信。而又因为多种的不同类型的 m e s h m u t e r 网关的应用,其他类型的无线网络的用户也可以通过网关访 问w m n 从而获取服务。 5 不同类型节点对能量消耗量不同。一般而言,由于m e s h m u t e r 基本是以 固定节点存在所以基本上不需要考虑能量消耗的限制。但是对于移动性 较强的客户端节点来说,则需要将节能作为m a c 协议和路由协议设计 的首先需要考虑的因素。 6 能与现有无线网络相兼容。目前以i e e e8 0 2 1 1 技术设计的无线m e s h 网 络能在拥有m e s h 能力的同时,与传统的w i f i 客户端相适应 正是因为拥有上述这些特性,w m n 常被当作是一种特殊的a dh o c 网络【9 】。 是尽管w m n 需要a dh o c 技术作为支撑但是在具体实现上确需要根据实际情况 如移动客户端的能量消耗有限) 来考虑算法和协议的设计。所以,更准确的说, h o c 网络应该被看作是w m n 的子集。 l o 第二章无线m e s h 网络简介 2 4 无线m e s h 网络的应用 在一些有线网络和传统无线网络( 如a dh o c 网络、无线传感器网络、无线 局域网等) 无法进入的市场里,w m n 找到了生存位置和发展空间,近些年针对 无线网络的研究工作蓬勃发展就很好的证明了一切1 1 0 】。比如,在几乎无法布线的 博物馆、工矿企业,基础设施基本被摧毁的地震灾区,移动性要求极高而且网络 设备很容易被破坏的战场上,我们都能看见w m n 的身影。下面我们介绍w m n 的几种典型应用类型。 1 家庭宽带:在家庭中宽带接入i n t e r n e t 一般使用的是通过有线局域网或 者通过8 0 2 1 1w e a n 的方法。前者可能出现布线困难或者影响家居环境 美观的问题,而后者则有可能因为房屋承重墙对无线信号的吸收而导致 无线信号在房屋内的覆盖范围较小、信号衰减迅速、存在无信号覆盖的 死角等问题。而如果采用a dh o c 网络来提供家庭接入的话则对客户端的 功能有一定的要求,而且在a dh o c 网络在配置时又相对比较麻烦。所以 如果能有一种既能克服以上列举的接入方式存在的缺陷,又配置简单的 无线网络,那么它必将成为家庭宽带上网的理想选择。而w 删正好符合 这项要求。 2 交通运输系统:有线网络和无线局域网在提供服务时在很大程度上依赖 于连接到互联网夫提供商( i n t e r n e ts e r v i c ep r o v i d e r :i s p ) 的有线 网络基础设施。所以只能在港口、车站、机场等固定设施部署,一旦船 只或车辆离港则意味着接入服务的结束。而w m n 其本身就是根据移动客 户端节点的特性需求而设计的,所以如果在各种交通工具上部署则可以 为用户提供不中断的接入服务。而另一方面,交通工具本身就是一个移 动节点,w m n 的部署使行驶安全远程监视等需要高带宽的服务在移动节 点中应用成为可能。 3 电气设备自动控制:在自动化办公大楼里,包括电源、照明设施、电梯 在内的所有的电器设备均可以通过网络接受中枢控制系统的操控。如果 完全使用有线网络进行连接,且不论部署和维护所需支付的昂贵成本, 仅仅故障发生的频率之高和修复难度之大就令人无法接受。就算使用无 线局域网的方法进行改善,仅仅是减少了a p 与电气设备之间的直接连 线,而且为了覆盖楼内所有电器所需的a p 数量将相当大,维护起来会更 困难。而如果将a p 换成w m n 路由器,不但使线路维护的困难消失而且又 天津工业大学硕士学位论文 因为w i n 网络本身的易操作和多跳传输的特性,使整个部署过程简易化 并且成本也将降低。 4 医疗仪器监控:在信息化程度比较高的医院中,对患者生理状况的监控 以及精密诊疗设备都能产生大量的数据,而这就需要高带宽的网络将数 据传输到可以处理这些数据的地方。目前,在大多数的医院中使用有线 的方式进行布线,这样做只能顾及到某些部分固定设备,而部分体积较 小不方便布线的监视设备则无法顾及到。而如果使用w m n 代替,所有问 题都将迎刃而解。 5 安防设备:安防设备一般包括枪式摄像机、球式摄像机等外围信息采集 第二章无线m e s h 网络简介 网络内部的失密节点发起的攻击可能会带来很大危害并且难于检测。因此,每一 个m e s h 节点都准备在不平等的信任模式下工作引。 第三,w m n 中许多指令是由分散的m e s h 节点共同商议决定的,一部分w 删 算法则依赖于所有m e s h 节点的参与合作。而这样一来就会导致缺乏集中权力结 构,从而使攻击者能够利用这些弱点实施新型的破坏合作算法的攻击。 例如,在数据传输中,每一个接入节点或客户端节点在各自发送消息时间段 里,需要竞争对传输信道的控制权。在这一过程中,这些节点都必须严格遵守 m a c 协议中所规定的步骤从而避免碰撞和进行碰撞后的恢复。在无竞争方式中, 某一接入节点必须征得其他接入节点的一致同意从而独占信道资源,而独占信道 的控制权可以使用时间片等方式在诸多接入节点之间循环。但无论m a c 协议的类 型如何,如果接入节点的行为是敌意的,m a c 协议就能够被类似拒绝服务的攻击 ( d o s ) 击毁n 引。在无线m e s h 网络开放的传输环境中,接入节点普遍较脆弱,易 被黑客控制进行上述攻击。 另一方面,w m n 路由相比有线网络也较为脆弱,在有线网络中,路由信息等 可在路由器或网关处得到保护,而w m n 则不同,借用被劫持的w m n 接入节点可以 使黑客能通过散播虚假路由产生路由黑洞而使整个w m n 网络瘫痪。尤为严重的是 被控制节点给出的虚假路由对来自所有节点的路由都能产生影响。 应用在w m n 中的入侵检测系统( i d s ) 能减少入侵的成功率副,但并不能消 除入侵。举例来说,因为恶意节点携带有专用密钥,所以i d s 中的加密和鉴别也 能防御来自失密节点的攻击。另一方面,m e s h 节点使用来自其它不同节点的冗 余信息进行数据完整性验证也是建立在对其他m e s h 节点充分信任的基础上,因 此如果恶意节点发起篡改攻击,它同样是脆弱的n 引。 与w l a n 或有线网络相比,w m n 有许多它们两者所不具备的优点和另一些缺 点,这些特点通常也是威胁w 删安全的重要因素,具体情况包括以下四点。第一, w 心节点之间或节点到网关之间的通信时通过多跳转发的形式完成的,如果传输 数据过程中不加密或加密强度不高,那么通信内容很可能暴露。第二,当有节点 加入或退出w m n 时,w m n 会根据实施情况自组织网络以维持整个网络的可用性。 而在这一过程中,攻击者可以使用d o s 攻击、假冒等方式摧毁网络的可用性。第 三,因为可用的无线频率带宽资源有限,所以通常某项无线应用要占用的频谱都 被限定在一定带宽之内。而对攻击者来说,这在一定程度上降低了攻击无线网络 的难度。 天津工业大学硕士学位论文 2 5 2 无线m e s h 网络安全技术 目前针对基于8 0 2 1 1 i 安全框架w m n 设计的安全实现方案,主要包括t r o p o s 公司的t r o p o sm e t r om e s h 方案n 7 1 和n o r t e l 的解决方案。其中t r o p o sm e t r om e s h 方案较具代表性,我们将详细介绍。 t r o p o sm e t r om e s h 方案采用了多层安全架构,对客户机提供w e p w p a 方式 认证;对m e s h 节点间的数据通信使用6 4 1 2 8b i tw e p 或1 2 8 b i ta e s 方式进行 加密;同时在方案中加入v p n 技术来增强整体安全n 引。 对数据链路层的通信保护是构建w 删网络安全方案的第一步,t r o p o sm e t r o m e s h 使用了如下方法来保证链路层数据安全: 1 使用w e p 中设定的预共享密钥来提供网络接入控制并产生对称密钥加密 传输数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论