




已阅读5页,还剩68页未读, 继续免费阅读
(通信与信息系统专业论文)无线mesh网络安全认证研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
重庆邮电大学硕士论文摘要 摘要 无线m e s h 网络以其高覆盖、高容量、强容错能力等优势,有效弥补 了当前无线技术下的系统网络建设成本较高、覆盖能力有限等缺陷,是下 一代无线互联网络的核心组网技术。然而现阶段的无线m e s h 网络安全性 保障却很薄弱,网络中的安全认证作为有效解决终端授权接入的手段之 一,却没有统一的标准,并且当前诸多研究方案也存在很多不足,比如: 存在安全性漏洞、移动性支持不足、密钥管理问题复杂、不能应用于大规 模的网络拓扑环境等。因此,研究适用于无线m e s h 网络的安全认证方案 有助于加速网络标准化进程,以及加快它在实际环境中的应用步伐。 论文以无线m e s h 网络的安全认证研究为中心,首先从无线m e s h 网络 的安全性威胁研究展开,在网络底层分析恶意攻击,列出一些典型的攻击, 分析其攻击原理,然后总结当前有效的安全性机制。接着,论文论述了与 安全认证相关的一些密码学基础知识,详细分析现有典型的无线m e s h 网 络的协议,指出了现有方案中的不足,并针对无线m e s h 网络的特点,分 析认证所要达到的目标并提出有效可行研究方向。随后,论文分析无线 m e s h 网络在各种场景下的认证需求并建立通信模型,提出基于标识的无线 m e s h 网络安全认证方案,方案包括初始认证、快速切换认证和安全漫游认 证,并在各方案后做了扩展性分析。最后,对提出的新方案做安全性与性 能分析,并借用通用可组合理论证明协议的u c 安全。 论文提出的新认证方案支持漫游和切换场景,以较小的交互次数完成 了双向认证,并保证认证节点的公平性,满足无线m e s h 网络在大型拓扑 环境中的认证需求,同时也高效的完成了认证的密钥建立。经过分析和证 明,方案达到了认证协议安全性目标,设计的认证及初始密钥建立协议是 u c 安全的。 关键词:无线m e s h 网络,标识认证,安全协议,切换,漫游 a bs t r a c t w i r e l e s sm e s hn e t w o r k sc o u l dm a k eu pt h e d e f e c t so ft h ec u r r e n t w i r e l e s st e c h n o l o g ys y s t e m sw h i c ha r el i m i t e dc o v e r a g ec a p a c i t ya n dh i g h c o s to fn e t w o r kb u i l d i n g ,b e c a u s eo f i t s h i g h - c o v e r a g e ,h i g h c a p a c i t y s t r o n g f a u l tt o l e r a n ta n do t h e rt e c h n i c a ls u p e r i o r i t i e s i tb e c o m e so n eo ft h e c o r e t e c h n o l o g i e si nt h en e x t g e n e r a t i o nw i r e l e s si n t e r n e tn e t w o r k s h o w e v e r ,t h e s e c u r i t yo fw i r e l e s sm e s hn e t w o r k si sv e r yw e a ka tt h i ss t a g e a so n e o ft h e e f f e c t i v es o l u t i o n so ft h et e r m i n a l a u t h o r i z e da c c e s s ,n e t w o r ks e c u r i t y a u t h e n t i c a t i o nh a v el o t sd e f i c i e n c i e si nc u r r e n tr e s e a r c h e s ,s u c h a ss e c u r i t y v u l n e r a b i l i t i e s ,l a c ko fm o b i l i t ys u p p o r t ,c o m p l e x i t yo fk e ym a n a g e m e n t ,a n d c a n tb ea p p l i e dt ol a r g e s c a l en e t w o r kt o p o l o g y ,e t c t h e r e f o r e ,t h er e s e a r c h o fs e c u r i t ya u t h e n t i c a t i o np r o g r a mf o rw i r e l e s sm e s hn e t w o r kw i l lh e l ps p e e d u pt h es t a n d a r d i z a t i o np r o c e s s ,a n di t sa p p l i c a t i o ni na c t u a le n v i r o n m e n t t h ep a p e rc e n t e r so nt h er e s e a r c ho fw i r e l e s sm e s hn e t w o r k ss e c u r i t y a u t h e n t i c a t i o n i nt h ef i r s tp a r t ,i ts t u d i e st h es e c u r i t yt h r e a t si nw i r e l e s sm e s h n e t w o r k sa n dm a k e sa na n a l y s i so fm a l i c i o u sa t t a c k si n t h eu n d e r l y i n g n e t w o r k ,t h e nl i s t ss o m et y p i c a la t t a c k s ,a n a l y s e s t h e i rp r i n c i p l e sa n d s u m m e r su pt h ec u r r e n te f f e c t i v es e c u r i t ym e c h a n i s m s i nt h es e c o n dp a r t ,t h e p a p e rd i s c u s s e ss o m eb a s i ck n o w l e d g eo fc r y p t o g r a p hw h i c h i sa s s o c i a t e d w i t hs e c u r i t ya u t h e n t i c a t i o n ,t h e na n a l y s e st h ee x i s t i n gt y p i c a la g r e e m e n t p r o g r a m so fw i r e l e s sm e s hn e t w o r k s ,p o i n t so u tt h e i rd e f i c i e n c i e s ,a n dt h e n a n a l y s e s t h eo b je c t i v e so fa u t h e n t i c a t i o nb a s e d o nt h ec h a r a c t e r i s t i c so f w i r e l e s sm e s hn e t w o r k sa n dp r o p o s e ss o m ee f f e c t i v eo p t i o n sf o rr e s e a r c h i n t h et h i r dp a r t ,t h ep a p e ra n a l y s e sa u t h e n t i c a t i o nr e q u i r e m e n t su n d e rv a r i o u s s c e n a r i o si nw i r e l e s sm e s hn e t w o r k sa n de s t a b l i s h e s t h ec o m m u n i c a t i o n m o d e l s ,t h e np r o p o s e si d e n t i t y - b a s e ds e c u r i t ya u t h e n t i c a t i o np r o g r a m s ,w h i c h i n c l u d ei n i t i a la u t h e n t i c a t i o n ,f a s ts w i t c ha u t h e n t i c a t i o na n ds a f e t yr o a m i n g a u t h e n t i c a t i o n a f t e rt h a t ,t h ep a p e rg i v e se x p a n s i o na n a l y s i s o nt h e s e p r o t o c o l s f i n a l l y , t h ep a p e r m a k e sa n a l y s i sa n dd e m o n s t r a t i o no ft h e p r o p o s e dn e ws c h e m e s f u r t h e r m o r e ,i tp r o o f st h eu cs e c u r i t yo f t h e s en e w s c h e m e su s i n gt h eu n i v e r s a l l yc o m p o s a b l es e c u r i t yt h e o r i e s t h en e wa u t h e n t i c a t i o ns c h e m e ss u p p o r tt h er o a m i n ga n dh a n d o v e r s c e n a r i o s ,c o m p l e t et w o w a y a u t h e n t i c a t i o nw i t has m a l l e rn u m b e ro f i i 重庆邮电大学硕士论文abs舰ct i n t e r a c t i v e t i m e s ,e n s u r ef a i r n e s sb e t w e e nn o d e s ,s o l v e p r o b l e m s o f a u t h e n t i c a t i o n r e q u i r e m e n t s i n l a r g e s c a l ew i r e l e s sm e s hn e t w o r k s f u r t h e r m o r e ,i te s t a b l i s h e st h ek e y s e f f i c i e n t l ya m o n gt h ea u t h e n t i c a t i o n m e s s a g ef l o w a f t e rt h ea n a l y s i sa n dd e m o n s t r a t i o n ,t h es c h e m e sa c h i e v et h e s e c u r i t yg o a l so fa u t h e n t i c a t i o np r o t o c o l s ,a n dt h ed e s i g n e da u t h e n t i c a t i o na n d t h ei n i t i a lk e ye s t a b l i s h m e n tp r o t o c o la r eu cs e c u r e k e yw o r d s :w i r e l e s sm e s hn e t w o r k s ,i d e n t i f y a u t h e n t i c a t i o n ,s e c u r i t y p r o t o c o l ,h a n d o v e r ,r o a m i n g i i i 重庆邮电大学硕士论文缩略语 w m n w d a p a s a p s u m p m a k e p t a p s k e a p r s n a c a a a a e c c c p k u c m a c d o s m i c a o d v m r m c l o r a d s r i d s e c d l p m a c c b c 缩略语 w i r e l e s sm e s hn e t w o r k s w i r e l e s sd u a la u t h e n t i c a t i o np r o t o c o l a u t h e n t i c a t i o ns e r v e r a c c e s sp o i n t s e c u r eu n i c a s tm e s s a g i n gp r o t o c o l m u t u a la u t h e n t i c a t i o n k e ye x c h a n g e p r o t o c ol t r u s t e dg a t e w a ya u t h e n t i c a t i o ns e r v e r p r e s h a r e dk e y e x t e n s i b l ea u t h e n t i c a t i o np r o t o c o l r o b o s ts e c u r en e t w o r k sa c c e s s c e r t i f i c a t ea u t h o r i t y a u t h e n t i c a t i o n 、a u t h o r i z a t i o n、 a c c o u n t i n g e l l i p t i cc u r v ec r y p t o g r a p h y c o m b i n e dp u b l i ck e y u n i v e r s a l l yc o m p o s a b l es e c u r i t y m e d i aa c c e s sc o n t r o l d e n i a lo f s e r v i c e m e s s a g ei n t e g r i t yc o d e a dh o co n d e m a n dd i s t a n c ev e c t o r r o u t i n g m u l t i r a d i om u l t i c h a n n e l l o wc o s tr i p p l ee f f e c ta t t a c k d y n a m i cs o u r c er o u t i n gp r o t o c o l i n t r u s i o nd e t e c t i o ns y s t e m e l l i p t i c c u r v ed i s c r e t e l o g a r i t h m p r o b l e m m e s s a g ea u t h e n t i c a t i o nc o d e c i p h e rb l o c kc h a i n i n g v i i 无线m e s h 网络 无线双认证协议 认证服务器 接入点 安全单播消息协议 双向认证密钥交换协 信网关认证 共享密钥 展认证协议 安全网络连 书授权中心 证、鉴权、 服务器 接 计费 椭圆曲线加密算法 组合公钥 通用可组合 媒体访问控制 拒绝服务攻击 消息完整性代码 a d h o c 按需距离矢量路 由 多射频、多信道 低成本的连锁效应攻 击 动态源路由协议 入侵检测系统 椭圆曲线离散对数难 题 消息认证码 密码分组链接 议可预扩强证认 重庆邮电大学硕士论文 缩略语 m d 5 s h a 1 d s s m a k a p e m s a m a m k d r a d i u s m t k k s p f s n o n k c i n m a k a n m h a p m e s s a g e - d i g e s ta l g o r i t h m消息加密算法 s e c u r eh a s ha l g o r i t h m安全散列算法 d i g i t a ls i g n a t u r es t a n d a r d数据加密标准 m u t u a l l ya u t h e n t i c a t e dk e ya g r e e m e n t 双向认证密钥协商协 p r o t o c o l 议 e f f i c i e n tm e s hs e c u r i t ya s s o c i a t i o n 高效m e s h 安全连接 m e s ha u t h e n t i c a t o r s m e s h 认证者 m e s hk e yd i s t r i b u t o r s m e s h 密钥分发者 r e m o t ea u t h e n t i c a t i o n d i a l i n u s e r 远程用户拨号认证服 s e r v i c ep r o t o c o l 务 m o b i l et e r m i n a l 终端用户 k n o w n k e ys e c u r i t y已知密钥安全 p e r f e c tf o r w a r ds e c u r i t y 完善前向保密 n ok e yc o m p r o m i s ei m p e r s o n a t i o n 非密钥泄露伪装 n e wm e s ha u t h e n t i c a t i o n a n d k e y 新的m e s h 认证和密钥 a g r e e m e n tp r o c o l协商协议 n e wm e s hh a n d o v e r a u t h e n t i c a t i o n 新的m e s h 切换认证协 p r o t o c o l 议 重庆邮电大学硕士论文第一章绪论 1 1 研究背景和意义 第一章绪论 一直以来,移动通信和i n t e r n e t 技术都是信息通信领域的两大发展热 点。无线移动通信技术的长足发展也给人们的生活方式带来了深刻的变 革,人们正在向着5 w ( w h e r e 、w h o 、w h y 、w h e n 、w h a t ) 的目标不断迈进。 需求牵引市场,人们对移动通信宽带化和宽带通信移动化这两类信息技术 的需求也促使新技术、新方法层出不穷。现有技术的系统覆盖能力在大规 模商用时遭遇了瓶颈,单靠增加接入点以及基站只会极大的提高建网成 本,而最有效的方法是使用固定节点与移动节点相融合的骨干网络模式, 这就是无线m e s h 网络( w i r e l e s sm e s hn e t w o r k s ,w m n ) 。 有线链路 图1 1 分层等级网络融合模型 m e s h 意为“网孔、网状物”,它是指通信节点与电信基础设施之间通 信不是传统的一跳关系,而是通过邻近节点的多跳中继后接入网络。从技 术演化角度而言,m e s h 网络是w l a n 技术与a dh o c 网络技术的结合【l 】。 在网络体系架构上,w m n 的目标是使a dh o c 网络的能力多样化【2 j 。 从某种角度看,a dh o c 网络可以看作是w m n 的予网,都有着多跳、无线、 重庆邮电大学硕士论文 第一章绪论 动态拓扑以及拥有动态成员的特性。然而,m e s h 网络本身可以含有无线 的基础设施中枢网络,移动性较小。m e s h 网络有着高带宽、支持非视距 传输、投资少、强健壮性、自动平衡负载等优点,另外,m e s h 网络的又 一个优势就是具有很强的兼容性:它的骨干网络下可以通过网关融合现有 的各种网络,如图1 1 所示。正是由于m e s h 网络的上述优点,它可以应 用于诸多领域,如宽带接入城域网、校园网、医院、旅游休闲场所、市政、 安全、救灾、采矿、军事等需要快速部署或临时安装的场所等。 w m n 主要的关键技术包括路由、多信道、跨层设计及智能天线等技术。 这些技术还有很多没有解决,同时m e s h 网络的发展也面临许多的问题,比 如互操作问题、通信时延问题以及安全问题。另一方面,w m n 大多以区覆 盖为主,随着网络规模的增大,位置管理,容量管理,切换及漫游等问题 也将逐步出现。这些还都将作为以后的研究重点并加以验证。 当前,全球及我国“无线城市 建设正在启动,其协议设计是从固定 宽带向移动宽带发展,由于受传统有线传输特征影响,在无线应用中存在 一些不足之处,如无线安全性、q o s 、集中操作维护等能力较弱。一些新 兴运营商希望用这些新技术来建设无线城市,由于技术方面的不足或资金 能力有限,建设进程往往停滞。w m n 以它的自组织,自配置的优势能够给 移动用户提供适应性强,灵活多变的无线连接,有效弥补传统网络的不足, 成为近些年一个积极的研究议题。然而,当前关于m e s h 很多的研究都只是 围绕各种多跳路由协议,对w m n 的安全问题并没有太多的考虑。这也就限 制了网状网的巨大潜力在应用中的发挥。在无线网络的安全隐患中,安全 认证是任何运营的无线网络都必须考虑的重要问题,一方面,不希望未认 证的用户自由访问网络:另一方面,也不想使攻击者潜入网络,破坏正常 的网络操作。同时,考虑m e s h 网络应用于大型网络部署时,密钥管理和接 入认证也更加复杂,安全认证问题的研究将对实际的应用有着重大的意 义。 1 2w m n 认证研究现状 w m n 技术是面向基于i p 接入的新型无线移动通信技术,适合于区域 环境覆盖和宽带高速无线接入【3 1 ,然而现阶段的w m n 不是一项可以单独 成系统的技术,它需要架构在现有的无线网络上,比如无线个域网、无线 局域网、无线城域网和无线广域网等。技术标准化是大规模应用所必需的 2 重庆邮电大学硕士论文 第一章绪论 重要环节,无线m e s h 网络标准目前散见于i e e e ( i n s t i t u t eo fe l e c t r i c a la n d e l e c t r o n i c se n g i n e e r s ) 8 0 2 11s 、i e e e 8 0 2 15 5 、i e e e 8 0 2 16 d 、i e e e 8 0 2 2 0 等标准草案中,并在链路层中完成接人控制、网状组网、拥塞控制、快速 移动、切换支持和安全认证等。 当前对w m n 的认证研究中,存在许多的不足,比如:在w l a n - - m e s h 网络协议要通过8 0 2 1 x 以及四步握手实现认证者与认证服务器对申请接 入者的单向认证,m e s h 节点接入时需要进行两次8 0 2 1 x 认证和四步握手密 钥协商,因此极大的降低了协议运行效率。 w m n 中的两个新型的认证协议,一个是无线双认证协( w i r e l e s sd u a l a u t h e n t i c a t i o np r o t o c o l ,w d a p ) h 】,w d a p 提供无线网络的终端与接入点 a p 之间的双向认证,并建立一个会话密钥。比较适应i e e e 8 0 2 1 “标准,它 包括三个子协议:认证协议、结束认证协议及漫游认证协议,在无线网络 的初始连接阶段和整个漫游( 节点切换) 过程中都提供了充分有效的认证 机制,防止了假冒并且有较小的通信时间。然而,其认证中的会话密钥都 是由认证服务器a s ( a u t h e n t i c a t i o ns e r v e r ,a s ) 产生的,而且当用户漫游时, 也是由a s 给接入点a p ( a c c e s sp o i n t ,a p ) 发送会话密钥撤销消息,a s 的参 与,增加了网络负担,同时也存在着安全威胁一一对a s 的攻击成功后,就 可以控制整个网络会话。第二种就是安全单播消息协议( s e c u r eu n i c a s t m e s s a g i n gp r o t o c o l ,s u m p ) 别,s u m p 协议采用h a s h 树在节点维持网络结构, 发送的消息中包含路由信息,适用于特定的安全传感器网络的小范围应 用。其优势表现在它对特有的攻击,例如:陷孔攻击( s i n k h o l ea t t a c k ) 和虫 洞攻击( w o r m h o l ea t t a c k s ) 有好的抵抗力,且占用节点较小的存储空间,还 可避免消息的随意广播。然而其初始化过程需经历复杂的路径建立和路径 验证过程,虽然保障了路由的安全,却限制了在i n t e r n e t 网中规模化的应用, 同时不能适应动态化的网络拓扑环境。 朱佳晖等【6 】修改了双向认证与密钥协商协议( m u t u a l l ya u t h e n t i c a t e d k e ya g r e e m e n tp r o t o c o l ,m a k a p ) p 引,设计新协议应用到无线m e s h 网络, 新协议的特点是在认证初期由可信网关认证服务器( t r u s t e dg a t e w a y a u t h e n t i c a t i o ns e r v e r ,t a ) 转发签名消息,并在t a 处为自己生成证书来证 明自己的身份。在安全性问题上,虽然使用临时短密钥,具备了前向保密 性以及对位置密钥共享攻击的防范能力,对认证做到了较高逻辑上的安 全,然而其用户间公钥获取难度却很大,认证消息的交互一直需要可信网 关的转发签名,这样在密钥管理上带来很多难题需要解决,因此只能满足 于小型集中式环境下的的m e s h 组网模式的要求。 3 重庆邮电大学硕士论文 第一章绪论 此外,w l a nm e s h 网络中可以实施p s k ( p r e s h a r e dk e y ) 认证【7 1 、集中 式认证与分布式认证方法: p s k 方法在m e s h 节点之间预先共享密钥对或组密钥,p s k 会做定期 更新,防止恶意攻击者作长期的统计学攻击。然而预共享密钥的方法不能 扩展到多跳路由的m e s h 网络中,因为在多跳的情况下,它无法判断信息来 源,也就保证不了安全;另外,当所有m e s h 节点都采用同一个共享密钥时, m e s h 网络的安全性非常脆弱,一旦有一个m e s h 节点的被攻破,所有m e s h 节点的密钥都将失窃,当每个m e s h 节点都使用自己的共享密钥时,整个 m e s h 网络的扩充将面临很大问题。因为每个m e s h 节点都需要保存其邻居的 密钥,一旦更改m e s h 网络结构,需要更新大量密钥。 集中式认证可以出现在集中式w l a n m e s h 网络中,可以在i e e e 8 0 2 i x 的e a p ( e x t e n s i b l ea u t h e n t i c a t i o np r o t o c 0 1 ) 认证模型中建立强安全网 络连接( r o b o s ts e c u r en e t w o r k sa c c e s s ,r s n a ) 连接。集中式认证的实质是 无线客户端通过无线访问点与认证服务器之间的互相认证,认证双方是无 线客户端和认证服务器,一旦认证成功,无线访问点才提供无线客户端数 据通道。在m e s h 节点进行认证时,它们实质是都与认证服务器互相认证, 当都通过认证服务器的认证时,我们可以认为m e s h 节点间也是可以互相信 任的。在m e s h 网络内,最初仅有个另l j m e s h 节点能够直接与认证服务器直接 相连接,与这些m e s h 节点相临的m e s h 节点可以作为无线客户端身份首先通 过这些访问点连接认证服务器实现认证,其他外围的m e s h 节点可以依此方 式逐渐进行认证。因而8 0 2 1 x 集中式认证方式在无线m e s h 网络中是可以应 用的,但效率会比较低。 分布式认证中,m e s h 节点可以与网络中任一个a p 进行连接,由a p 扮演认证器角色,若要完成相互认证,则需节点之间相互发起一次e a p 完 整认证过程。i n s u nl e e 等也针对无线m e s h 的特点设计了分布式认证方法 i s 】,减轻了节点的存储,并且很好的支持了移动性,分布式的认证方法虽 然弱化了集中认证存在的单点失效问题,但是从密钥的管理体制考虑,分 布式有很多不足,例如:证书存放存在安全隐患,推理信任关系多层化, 只能实施自主型安全策略等【9 j 。 另外,还有一种继续数字证书认证,用户显示自己的节点证书来证明 自己的身份,而这些证书由c a ( c e r t i f i c a t ea u t h o r i t y ) 验证并签名。但是它 只包含针对用户节点的认证,没考虑接入节点,并且在移动切换认证上有 欠缺。采用基于门限 1 0 , l l 】的方方案,多服务器的方案避免了传统 a a a ( a u t h e n t i c a t i o n ,a u t h o r i z a t i o na n da c c o u n t i n g ) 中心化带来的弊端,却 4 重庆邮电大学硕士论文 第一章绪论 在密钥管理的密钥更新问题上有很多问题未解决。 考虑m e s h 的优势,有一些适用于m e s h 模式的认证方法的研究,马卓 等设计在可信平台1 2 】完成可证安全的高效m e s h 认证,但其没考虑移动认 证的场景。杨超等【1 3 】设计采用4 轮交互完成接入点,认证服务器以及认证 者的双向认证及密钥协商,协议具有安全高效且可扩展等优点。而文献1 1 4 】 旨在应用在城域m e s h 网络下的切换与漫游认证环境,方案缩短了切换与 漫游的时延,也提升了网络性能,但其密钥管理问题复杂。 综上所述,现有认证方案大多有着认证协议存在漏洞或对移动场景支 持不足,以及认证的密钥管理复杂等不足,同时也没有充分考虑w m n 的 特性一一m e s h 节点的平等性关系、节点的低速移动环境等,并以此来部 署适宜的密钥管理方法、设计安全认证协议。论文以解决大型网络环境中 应用的移动环境下的认证以及对应的密钥管理等问题为目标,选用新的 a a a 体系结构,使之适用于动态和非中心化的无线m e s h 环境。在分析对 比后,采用组合公钥体制下的标识认证模式,设计新的适用于无线m e s h 网络的骨干模式环境下的初始接入,切换以及漫游场景的认证方案。方案 设计的协议完成双向自认证,无需安全信道传输认证信息,认证的同时完 成初始密钥建立,并且协商的密钥要能够抵抗常见的对密钥协商协议的恶 意攻击。 1 3 论文研究内容与贡献 论文以当前的热点网络一一w m n 为目标,对其存在的安全威胁与安 全机制进行深入分析,特别是对无线m e s h 网络中的的认证方法及初始密 钥协商协议做了进一步的研究。论文的主要工作如下: 综合分析w m n 存在的安全性威胁,以及有效的安全机制,并指出 安全机制的研究方向。 详细分析w m n 认证现状,并指出众多方案中存在的问题与不足: 存在安全性漏洞、移动性支持不足、密钥管理问题复杂、不能应用于大规 模的网络拓扑环境等。 提出基于e c c 的c p k 体制下,并适用于w m n 的认证方案。并对 详细方案做了后续分析。 研究通用可组合安全理论,针对设计的协议的安全性作分析和证 明,对方案性能作对比分析。 5 重庆邮电大学硕士论文 第一章绪论 w m n 中的安全认证保证了接入的安全,初始密钥的认证保障了后续 通信的安全。论文分析它的认证现状,学习研究c p k 算法以及认证协议, 寻求在c p k 算法下,可以适用在w m n 的新的认证方案,新的方案可以称 之为:c p k 体制下的无线m e s h 网络认证,论文的主要贡献是: 保证了m e s h 节点的平等性:m e s h 网络的独特性决定了其网络节点 关系相对平等,论文的认证方案基于标识,密钥获取方式一致,很好的保 证了认证上的平等关系。 提高了m e s h 网络性能:自认证方式无需第三方认证中心在线参与, 认证消息交互次数减小,有效降低了认证时延,提升了网络性能。 适用于大规模网络应用:m e s h 的强融合能力也便于扩大网络拓扑。 c p k 基于标识的认证方式,绑定了标识与公钥,简化了密钥获取的难度, 并可以提供大量的密钥量。m e s h 节点依据标识获取密钥,简化了密钥管 理问题。 1 4 论文结构 论文共六章,各章主要内容安排如下: 第一章:引入w m n 出现的背景,阐述m e s h 结构特点、发展现状; 论述m e s h 网络安全认证的现状及研究意义;并介绍论文结构。 第二章:详细分析w m n 的安全性威胁,分析主要的安全机制现状及 可行方法,论述认证所需密码学基础:密码体制,消息认证与杂凑函数、 数字签名及密钥建立协议。介绍组合公钥算法及密钥管理方案。 第三章:简介认证协议及其安全威胁,分析研究当前无线m e s h 网络 认证最新研究成果,指出认证方案中的安全性漏洞以及不足之处,分析 m e s h 网络认证的需求以及发展方向,为后面提出新的方案做基础。 第四章:分析w m n 安全认证的需求目标,在组合公钥体制下,提出 适用的认证方案,包括初始认证协议、快速切换协议、漫游接入协议,并 给出了需求分析,通信模型,以及后续分析。 第五章:简单介绍通用可组合安全( u n i v e r s a l l yc o m p o s a b l es e c u r i t y , u cs e c u r i t y ) 安全协议分析方法,分析论文提出的认证方案的安全性,证明 方案是u c 安全的,最后对比分析方案的性能。 第六章:对本文的工作进行的总结,探讨未来研究方向。 6 重庆邮电大学硕士论文 第二章w m n 安全与密码学基础 第二章w m n 安全与密码学基础 2 1w m n 的安全性研究 w m n 技术有着巨大的市场潜力,却不可以在不考虑其安全问题的前 提下对它妄加利用。w m n 中存在许多可以被攻击者利用的漏洞,这些攻 击会严重影响网络性能。网络中的终端设备需通过中间节点来连接到 i n t e r n e t 上,这就需要w m n 中的的m a c ( m e d i aa c c e s sc o n t r 0 1 ) 协议以及 路由协议来保证参与的节点运行良好,没有恶意。并且所有的节点保证执 行m a c 协议和按照各自指定的协议执行路由和包转发。基于这个假设, 节点在无线信道可用的情况下可独立的决定传输。同样的,路由协议要求 w m n 中的节点和邻居节点交换他们的路由信息来做出有效的路由判据。 因为这些节点都被假定为性能良好,每个节点基于路由协议规范做一个独 立的决定,然后通知有关决定给其邻居节点,邻居节点既不确认也不决定 节点传递的信息。然而在实际环境的交互下,某些m e s h 节点可能真实存 在自私的行为,这就使得其他节点会受到恶意用户的损害。 恶意或自私节点可以进行选择性的丢弃数据包,或选择丢弃所有的 包。还有就是因为参与的节点可能无法拥有一个管理员,特别是在社区部 署m e s h 网络时,如果中间节点保持复制所有脱机密码分析和信息检索数 据,数据保密性的情况和数据完整性就会受到危及。恶意节点也可以在网 络中注入恶意数据包,这可能导致拒绝服务攻击( d e n i a lo fs e r v i c e ,d o s ) 攻击。同样地,被动的嗅探数据包可以在以后的时间来访问网络资源时重 播。所有这些漏洞使w m n 容易出现安全攻击。 2 1 1 安全威胁分析 w m n 面临的基本安全威胁和普通的有线、无线网络是相同的:消息 可以被截获、篡改、延迟、重放,或则插入新的消息。网络和其所提供的 资源可能被非法访问,并且可能由于d o s 攻击而瘫痪。无线m e s h 特有的 安全挑战根源于其拓扑特性【l5 1 ,作为兼具w l a n 与a dh o c 的特点的无线 网络,有着前者的安全威胁,但也有着自己的新型安全挑战:动态拓扑让 静态配置无法保证足够的安全性:路由与客户端的差异一移动性及能源限 制,相同的安全方案无法同时适用于二者;m n ( m e s hn o d e ) 处于不同的认 证机构时,可能出现“自私”和“贪婪 的行为以及信任管理等问题。这 7 重庆邮电大学硕士论文 第二章w m n 安全与密码学基础 些安全威胁可以在网络的核心层次( 物理层、m a c 层、网络层) 分析, 而并不考虑位于终端用户设备的网络传输层与应用层,因为这些层次上的 攻击是独立于底层的网络的,并且是和其它的无线网络,甚至有线网络是 类似的。 物理层攻击 射频干扰是物理层一个潜在的,破坏性很强的攻击,攻击者通过无线 设备可以相对容易的发射一个高强度的信号,导致足够的干扰去阻止了网 络中的正常数据包的接收。最简单的形式莫过于不断地传送干扰信号( 持 续干扰) ,当然也可能采取稍微复杂战略:攻击者监视网络,当它感觉通 道上的一些活动时发送干扰信号( 被动干扰) 。射频干扰若发送的是任意 信号,则在信道中可视为噪声,特殊的信号处理方法可以阻止这一攻击。 m a c 层攻击 1 ) 被动窃听:无线网络传输的广播性质,使这些网络很容易被该通信 节点的传输范围内的外部攻击者被动窃听。多跳无线如m e s h 网络也容易 遭受内部窃听攻击,即恶意中间节点可以保留复制所有的数据的转发,而 不需要网络中任何其他节点知识。虽然被动窃听不直接的影响网络功能, 它导致在数据保密性和数据完整性受到威胁。数据加密是常见的采用高强 度加密键来保护机密性和数据的完整性的有效办法。 2 ) 链路层干扰攻击:这是较物理层攻击复杂的射频攻击。攻击者可能 在攻击网络的传输渠道中发送符合目前的m a c 协议的( 含m a c 帧头,无 负载) 的数据包。合法的节点检测通道繁忙之后实行退避机制,等待随机 的时间后再次检测信道可用性。导致合法节点拒绝服务。攻击者也可以通 过高层协议来预测时序行为,并离线的分析数据包序列,以最大限度地为 获取潜在收益。干扰发射机可以协助监测数据包大小、时间进而指导干扰。 由于这些攻击是基于m a c 协议而精心设计的,防止它们将需要修改协议 语义,尽力消除这些一致性。 3 ) m a c 欺骗攻击:修改传输的数据帧中的m a c 地址是被称为m a c 欺骗,m a c 地址一直被用作有线和无线局域网中独一无二的二层网络标 识。也是全球唯一经常被用来作为身份验证的因素或为不同的网络权限级 别的授予的唯一标识符。m a c 欺骗的攻击者可以逃避入侵检测系统,可 以很容易地在网络上窃听,以确定合法设备的m a c 地址。这使得攻击者 伪装成合法的用户和访问网络。甚至可以注入大量假数据帧的数量进入网 络,以大量消耗资源( 特别是带宽和能源) 。 4 ) 预计算和部分匹配攻击:和前面几个利用m a c 协议漏洞攻击情况 重庆邮电大学硕士论文 第二章w m n 安全与密码学基础 不同。预先计算和部分匹配的攻击利用在m a c 层使用的保障通信的密码 原语进行攻击。在预先计算的攻击中,攻击者计算出大信息量的密钥、明 文、各自的密码文本,在发动攻击前存储这些信息。当实际的传输启动时, 攻击者使用预先计算的信息来加快密码分析的过程。在部分匹配攻击中, 攻击者可以访问一些( 密文,明文) 对,从而降低了加密密钥强度和提高 暴力破解成功的机会。这种攻击主要利用薄弱的加密算法来实现。例如, 在i e e e 8 0 2 1 1 i 标准的无线网络中对m a c 层的安全机制,在m a c 头的地 址字段中,使用了消息完整性代码( m e s s a g ei n t e g r i t yc o d e ,m i c ) 。m a c 头是明文传输的,而m i c 字段以加密形式传输。i e e e8 0 2 1 1 i 的明文部分 ( m a c ) 和密文部分( m i c ) 的部分知识让其很容易被局部匹配攻击攻破。 此外,还有典型的重放攻击( 攻击者可以在外部或内部) 、会话劫持攻击 和中间人攻击等。在上述种种攻击行为的结果都是d o s 攻击,例如:利 用i e e e8 0 2 1 x 的漏洞和在i e e e8 0 2 1 1 i 四步握手过程中的漏洞利进行 d o s 攻击 1 6 1 ,这些攻击也可被视为m a c 层的攻击。 网络层攻击 网络层攻击可被划分为控制平面的攻击和数据平面的攻击,也可以是 主动或被动攻击。控制平面攻击通常针对的是网络层路由功能。攻击者的 目标是使路由不可用或武力改变网络选择最佳路由;数据平面的攻击则是 影响网络数据包转发功能。攻击者是使用户数据无法投递或注入恶意数据 到网络使合法用户拒绝服务。 1 ) 控制平面攻击 a r u s h i n g 攻击针对按需路由协议,如a o d v ( a dh o eo n d
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年计划共用电责任合同3篇
- 安全施工岗前教育培训课件
- 东莞石龙装饰工程方案(3篇)
- 广西莲城板材有限公司年产8万立方米生态板项目环评报告
- 玻璃厂玻璃知识培训内容
- 广西大力神制药股份有限公司整体技改项目(非辐射类)环境影响报告表
- 猫咪画课件教学课件
- 猫咪先生课件
- 安全教育活动培训制度课件
- 工厂通风工程定制方案(3篇)
- 新能源汽车高压安全与防护考核试题及答案
- 混凝土拌合物性能检验原始记录
- 固体料仓 (2.26)设计计算
- JJG 52-2013弹性元件式一般压力表、压力真空表和真空表
- GB/T 33009.2-2016工业自动化和控制系统网络安全集散控制系统(DCS)第2部分:管理要求
- GB/T 14534-1993电磁吸盘
- GA/T 718-2007枪支致伤力的法庭科学鉴定判据
- 工程常见质量通病防治课件
- 装备制造业研究报告
- 【课件】第6课 西方的文官制度 课件高中历史统编版(2019)选择性必修一国家制度与社会治理
- 进场人员、机械、材料报审表
评论
0/150
提交评论