Ad Hoc网络的安全研究

时间:2022-09-04 12:54:04

Ad Hoc网络的安全研究

摘要:Ad Hoc网络是一种特殊的多跳移动无线网络,它不需要任何预先设置的固定设施就可组网。由于其组网方式的灵活,使得其存在着较大的安全隐患。根据Ad Hoc网络的特点,分析其面临的各种安全漏洞,并提出了几种Ad Hoc网络的安全策略。

关键词:Ad Hoc Network;自组织网络;网络安全;安全机制

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)34-1600-02

Research on the Secrity of Mobile Ad Hoc Network

LIANG Tao

(College of Educational Science, Xinjiang Normal University, Urumqi 830054, China)

Abstract: Ad Hoc Network is a special wireless mobile network with multi-hop routing.It can setup the network but does not need any fixed facility which establishes in advance.As a result of its nimble way,it has the big hidden danger in security. According to the characteristic of Ad Hoc network, the author analyzes each kind of security leak which it faces, and proposes several kind of Ad Hoc network security policies.

Key words: ad hoc network; self-organized network; network security; security mechanism

1 引言

在科技飞速发展的今天,通信技术在国民经济和人类社会生活的各个领域起着前所未有的重大作用,而人们对网络的依赖程度也越来越大,对网络保持畅通的要求也越来越高。在战场、地震、洪灾等特殊场合,保持通信网络的畅通将更为重要。而Ad Hoc网络正是一种组网灵活、很少受到环境影响的无线自组织网络。这种网络不需要进行固定基础设施的建设,可以迅速组网,并能够开展工作,在紧急场合满足通信要求,因而受到国际学术界和工业界的广泛关注。

安全问题是当前网络研究领域引人关注的热点问题之一。对于有固定基础设施的传统网络的安全研究相对比较成熟,并且有大量的研究成果,而对于Ad Hoc网络的安全研究相对不够深入。缺乏固定基础设施的Ad Hoc由于组网方式的灵活,使得网络上传输的信息更容易被拦截与监听,在战场和特殊场合下,保障移动Ad Hoc网络的安全就显得尤为重要。

2 Ad Hoc网络的概念及其特点

2.1 Ad Hoc网络的概念

Ad Hoc 网络是一种无需固定网络基础设施的由一群带有无线收发功能的为完成某种任务而领临时组建的网络。Ad Hoc网络的前身是分组无线网(PRNET,Packet RadioNetwork),1972年,美国国防部高级计划署(DARPA)就启动了分组无线网项目PRNET,研究在战场等极端环境下利用分组无线网进行数据通信。1983年DARPA又启动了高残存性自适应网络(SURAN,Survivable Adaptive Network)项目,研究如何将PRNET的研究成果加以扩展,以支持更大规模的网络。1994年,DARPA启动了全球移动信息系统(GLOMO,Globle Mobile Information System)项目,研究满足军事应用需要的、高抗毁性的移动信息系统。1991年 IEEE802.11标准委员会正式用Ad Hoc来描述这种自组织、对等式、多跳移动通信网。

2.2 Ad Hoc网络的特点

Ad Hoc是一种对等式网络,因而网络中每一个结点都具有报文转发能力,结点间的通信可能要经过多个中间结点的转发,即经过多跳(Multi Hop),这是Ad Hoc网络与其他移动网络最根本的区别。结点间通过分层的网络协议和分布式算法相互协调,实现网络的自组织和运行。与普通移动网络和固定网络相比,Ad Hoc网络具有以下一些特点:

1) 无中心:Ad Hoc网络没有严格的控制中心,网络中所有结点地位平等,均承担报文转发的任务。结点可以随时加入和离开网络而不会对网络性能产生影响,结点的故障不会影响整个网络的运行。

2) 自组织:Ad Hoc网络无需依赖于任何预设的基础设施,各结点通过分布式算法和相应的协议协调彼此之间的通信,无需人工干预。结点开机后可以在任何时间、任何地点快速自动组网。

3) 动态变化的网络拓扑:Ad Hoc网络没有固定的基础设施,网络中的结点可以随时移动、随时加入和随时移出,加上无线发射装置受环境影响及信号之间的相互干扰等因素都会造成网络拓扑结构随时发生变化。

4) 多跳路由:在Ad Hoc网络中当某一个结点要与其覆盖范围之外的结点通信时,需要通过中间结点进行转发。与固定网络的多跳不同,Ad Hoc网络中多跳路由是由普通结点间协作完成的,而不是由专门的路由设备(如路由器)完成的。

5) 特殊的信道共享方式:Ad Hoc网络采用无线传输技术作为底层通信手段,结点采用共享信道方式传输信息,因此,网络的带宽有限。

6) 安全性较差:Ad Hoc网络是一种特殊的无线移动网络,采用无线信道、分布式控制、有限电源等技术,容易受到被动窃听、主动入侵、数据篡改、拒绝服务、重发、伪造身份等网络攻击,其信道加密、抗干扰、用户认证和其他各类安全措施需特别考虑。

3 Ad Hoc网络的安全问题

网络的安全性是信息化环境下令人关注的问题之一。与传统网络应用场合不同的Ad Hoc网络,由于其技术上、组网上的特点,使得其安全性面临更大的挑战。Ad Hoc网络的安全目标与传统网络的安全目标一致,包括可用性、机密性、完整性、安全认证和不可抵赖性,但两者却有不同的内涵。

1) 可用性:保证网络在任何情况下(即受到攻击时)对合法用户而言必须是可用的。也就是说,确保网络结点在受到各种网络攻击时仍然能够提供相应的服务。由于Ad Hoc网络信道利用方式为竞争共享式,拒绝服务攻击可发生在任何层。在物理层和数据链路层,攻击者通过无线干扰或填满有限的通信信道导致网络或服务瘫痪;在网络层,攻击者通过破坏路由信息也能导致网络不可用;在高层,攻击者可攻击各种高层服务导致网络不可用。Ad Hoc网络还有一种叫做“剥夺睡眠”的特殊攻击行为,这种攻击使得移动结点电池很快耗尽从而发生拒绝服务。

2) 机密性:网络的保密性限制信息不泄露给任何人和未经授权的实体或用户。由于Ad Hoc网络采用无线信道进行信息传输,敌方可更容易地进行窃听。因此,在网络传输敏感信息时,如军事敏感信息,就需要保护通信内容的机密性,特别是路由信息。因为在战场上路由信息的泄漏会使敌方判断出移动结点的标识和位置,从而有选择性地进行打击,以最小代价获得最大破坏。

3) 完整性:完整性保证信息在传输或存储过程中不被篡改或中断。由于Ad Hoc网络的固有特性,使得信息传输或存储的完整性受到极大挑战。篡改或中断包括网络上的主动攻击和无线信号在传输过程中的逐步衰减。

4) 安全认证:由于Ad Hoc网络的结点可以随意加入和移出,这种灵活的组网方式要求移动结点通过安全认证来保证结点的接入和操作的合法性,也就是说在通信过程中要确认双方的身份。

5) 不可抵赖性:不可抵赖性保证一个不能否认他在历史上所发出的信息和做出的动作的行为。在战场上如果被占领的结点发送了相关信息,那么收到该信息的结点就可以通过事后审计通知其他结点该结点已被占领,从而发出入侵通知,并预防内部攻击,避免更大的安全隐患。

4 Ad Hoc 网络的安全策略

由于Ad Hoc网络自身的特点决定了它的安全性能比传统网络要差,建立一个安全的AdHoc网络是AdHoc扩大其应用范围的关键。

从以上分析的Ad Hoc网络所面临的安全威胁可以看出,Ad Hoc网络的安全与路由安全和加密机制密切相关。路由策略和加密策略是AdHoc网络实现安全目标的重要手段。

4.1 Ad Hoc 网络路由安全策略

Ad Hoc网络的路由安全主要考虑三方面的因素,即路由的确定性、孤立恶意结点和Byzantine鲁棒性。路由确定性是指路由请求结点能够鉴别返回路由的正确性,并保证在路由存在的情况下发现路由信息。孤立恶意结点是指路由协议能够检测并删除恶意结点对路由的影响。Byzantine鲁棒性是指路由协议能够从恶意结点的破坏中自动恢复。

Ad Hoc 网络中的路由协议安全威胁可以分为两种情况:主动攻击和被动攻击。主动攻击是指网络外部的攻击者通过发送错误的路由信息、重放过期的路由信息、破坏路由信息等手段,主动制造网络阻塞,从而导致网络延迟,影响通信的即时性,或者使得相应的结点因等待而消耗能源导致通信中断,造成网络瘫痪。被动攻击是指网络内部结点通过向其他结点错误路由信息或丢弃有用路由信息造成网络通信能力的下降。在内部攻击中,攻击结点一般并不破坏路由信息,仅仅被动侦察。如探测某结点的路由信息流量,判断该结点的性质,从而确定下一步的目标。

在Ad Hoc网络中,移动结点同时承担着路由器的作用,发现并维持两个结点之间的路由。因此,网络的路由协议安全机制对Ad Hoc网络起着至关重要的作用。

4.2 建立完善的密钥管理体系

Ad Hoc网络中的结点可以随时加入和移出,这种灵活的组网方式要求数据在传输过程中必须具有机密性和严格的身份认证制度。为此,网络必须建立完善、高效的密钥管理机制。密钥管理是安全管理中最困难、最薄弱的环节,采取合理的密钥管理机制才能对网络的安全进行有效的控制。

现有网络中常用的密钥管理方法有:Diffie――Hellman密钥管理方法、基于密钥分发中心(KDC)的密钥管理方法和基于非对称加密体系的密钥管理方法。三种方法在密钥的分发和管理上各有利弊,因综合考虑使用。

4.3 访问控制策略

在Ad Hoc网络中,对网络的访问控制以及对网络提供服务的访问控制是极其重要的。因此,在网络层,Ad Hoc网络的路由协议必须保证非法结点不能加入网络,保证恶意结点加入和离开网络能够被有效的检测到。在应用层,访问控制必须保证非授权用户不能访问服务。在策略上,访问控制通常是与身份识别和认证相关的,以保证合法用户访问服务。

根据Ad Hoc网络组建的目的及场合的不同,有些网络中可能不需要身份识别和认证,结点可通过证书来访问服务。根据网络结构的不同和安全等级的不同,网络的访问控制实现方式可以不同。如集中式的低安全等级网络,可以采用服务结点控制的方式和用户ID加密等方式。而在战场环境下,对网络和资源的访问控制则必须事先被定义。

4.4 集中管理策略

Ad Hoc网络具有“多跳”特性,通过实现Ad Hoc网络与Internet之间的互联,可以进一步扩大Internet的无线空间。作为Internet接入网的AdHoc网络由于与有基础设施的网络相连,因而可以采用与传统的有基础设施的网络一样的集中管理策略,即采用单个结点统一提供整个网络的认证服务。集中管理策略可以使Ad Hoc网络与传统网络一样提供各种安全保护措施;可以继承传统网络中各种成熟的安全协议,使得安全管理更为方便而无需花费另外的代价来建立和维护安全体系,并且可以与主干网中的其他结点实现无缝的安全连接。集中管理策略只能应用于与有基础设施的主干网相连的Ad Hoc网络。

5 结束语

Ad Hoc网络作为一种新型的无线移动网络,由于其自身的特点,具有非常广阔的应用前景,特别是在军事和灾难现场的应用将成为其应用的热点。但是Ad Hoc网络自身在安全方面的弱点和应用前景的多样性,使得处理和解决它的安全问题非常困难,这也影响了它在各种场合的普及。如果能够找出一个圆满的实现方案,将极大的推动其应用。目前可以借鉴在传统网络安全领域内取得的经验,针对AdHoc网络中某些致命的和特殊的安全威胁进行深入细致的研究,设计一套行之有效的安全措施和机制,为将来AdHoc网络的应用推广奠定基础。

参考文献:

[1] 刘志远,张曼曼.Ad Hoc网络安全策略[J].网络安全技术与应用,2006(7):93-95.

[2] 宋璐璐,雒江涛.无线移动自组织网络的发展及其技术[J].广西通信技术,2007(1):35-39.

[3] 黄全乐.Ad Hoc网络的发展及其应用前景[J].山西电子技术,2007(1):85-86.

[4] 陈晋伦,周正.Ad Hoc网络技术及研究现状[J].信息技术与标准化,2005(6):33-37.

[5] Deng Hong-mei,Li Wei,Agrawal D P. Routing Security in Wireless Ad Hoc Network[J].IEEE Communications Magazine,2002.

上一篇:面向应用型人才培养的网络工程专业课程体系探... 下一篇:嵌入式系统实践教学研究