移动 Ad hoc 网络安全技术研究进展.doc
收稿日期2004-01-08;修返日期2004-05-18基金项目国家自然科学基金资助项目60273075 移动Ad hoc 网络安全技术研究进展 * 蒋廷耀1 ,杨景华1 ,李庆华 2 1.三峡大学电气信息学院,湖北宜昌443002; 2.国家高性能计算中心武汉,湖北武汉430074摘 要移动Ad hoc 网络是由移动节点自主联合并相互提供路由而组成的一种P 2P 网络,其安全问题是目前亟待解决的重要问题。分析了多种关键的针对移动Ad hoc 网络的攻击技术,介绍了相关安全策略并总结了现有研究成果及存在的问题,最后指明了未来研究方向。关键词Ad hoc 网络;安全;路由协议;入侵检测 中图法分类号TP393.08 文献标识码 A 文章编号1001-3695200502-0001-04 S urvey on t he Secur it y for M obile Ad h oc N et w orks J IAN G Ting-yao 1,YAN G J ing-hua 1,LI Qing-hua 2 1.College of Electrical Engineer ing 2.National H igh Per-ance Computer CenterW uhan,Wuhan Hubei 430074,China Abst ract A M obile Ad hoc N et workM AN ETis a collect ion of wireless hosts tha t can be ra pidly deployed as a m ult i-hop packet radio netw ork.Ana ly zes possible securit y threa ts a gainst MAN ET in deta il,and then introduces rela tive t echniques of s ecurity m easure,and t hen sum s up m ain results in the world during recent y ea rs and presents t heir unsolv ed problem s.Final-ly,som e s tudying t rends are point ed out. Key wo rdsAd hoc N et work;S ecurity ;Routing;Int rusion Det ection 移动计算设备和移动通信设备如膝上电脑、PDA 、移动电话为今天的信息社会带来了革命性的变化,使我们正从个人计算时代转向无处不在的计算时代。移动Ad hoc 网络M A-NE T由于其不需要固定的基础设施和集中式管理,在战场、突发事件如地震、爆炸等灾难情况、电子会议/教室等需要临时快速配置网络的场景中有着巨大的应用前景,MANE T 网络技术的研究是4G 无线通信技术的一个重要组成部分[1]。MANE T 是由移动节点自主联合并相互提供路由而组成的一种P 2P Peer-t o-Peer网络。它有着许多与传统网络不同的特性①信道是脆弱的。MAN ET 的共享信道容易遭到窃听和干扰,不像有线网络的入侵者需物理连接网络并通过防火墙、网关等防护设备。MAN ET 的入侵者可能来自所有方向,瞄准所有设备。②节点是脆弱的。节点易遭俘获并变节成为一个B yza nt ine [2]节点,这意味着网络中的其他节点都是不可信的。③资源是有限的,如CP U 计算能力、网络带宽、电池能量。④没有固定的基础设施和集中式管理,如缺乏服务器、CA 机构。⑤网络拓扑是高动态的。这些特性使得传统的网络安全措施如加密、认证和入侵检测系统IDS 不能直接用于MAN ET,因而MAN ET 的安全问题是当前亟待解决的重要问题。 1 背景 MAN ET 的安全威胁主要来自于对物理层、数据链路层,特别是网络层即网络路由协议的攻击。IEE E802.11和蓝牙技术 为M AN ET 提供了物理层、数据链路层协议,网络路由协议目前还正是各国学者的研究热点。按路由获得的及时性,路由协议分为三类①表驱动协议。节点预先交换路由信息并建立路由表,如DS DV 协议 [3] 、WRP 协议 [4] 。②按需驱动协议。仅当 有通信需求时才建立路由,如AODV 协议[5]、DSR 协议[6]。③混合协议。采用了上述两种机制,如ZRP 协议[1]。表驱动协议具有小的连接延迟和大的额外网络负载,而按需驱动协议则相反。表驱动协议适合小规模的静态网络,按需驱动协议应用范围更广。其中,DS DV,AODV,DS R 是目前讨论得最多的三种协议。另外结合MAN ET 特点还出现了在这些协议基础上考虑了位置相关和能量消耗的协议。由于攻击的手段和所采用的协议密切相关,这里简单介绍一下这三种协议。 DS DV 基于经典的Bellm an-Ford 路由机制,系统中的每个节点维护一个路由表,记录着到其他节点的路由信息及相应跳步数Hop,并周期性地进行路由更新。为避免路由环,DSDV 使用目的顺序号来标志消息的新鲜程度,当存在多个目的顺序号相同的路由时,选择跳步数最短的。AODV 是对DS DV 的改进,只有有通信需要时才建立到目的节点的路由而非DS DV 的到所有节点的路由列表。由源节点启动路由发现进程,它广播一个路由请求消息RRE Q,其邻居节点若存在一条到达目的节点的路径时则向源节点发送响应消息RREP,否则继续广播直至目的节点。当节点发现路径断开时用RE RR 消息向源节点报告。目的顺序号、跳步数包含在RREQ,RRE P 中。DS R 分路由发现和路由维护两个阶段,当有通信需要时,由源节点广播一个包含了目的地址的路由发现消息,邻居节点依次添加它们各自的地址到路由发现消息中并广播出去直至到达目的节点。可能存在多个路径,都由源节点存放在Ca che 中,在路由维护 阶段当有路径断开时,可从Ca che中挑选替代路径。 2 攻击技术分析 安全系统的设计,首先必须分析系统可能存在的安全漏洞,研究可能的入侵行为,据此增强系统的安全防范功能,或设计有针对性的入侵检测系统。M AN ET处于P2P工作模式,对网络的安全威胁是复杂的、多样的,因而对攻击行为的分析显得至关重要。 攻击行为可以按多种方式进行分类。按攻击性质可分为①被动攻击。共享的开放信道易被窃听,攻击者不发送任何消息,不破坏协议的操作,仅企图发现有价值的信息,如IP地址、节点位置等。由于它对网络流量Tra ffic不产生任何改变,通常很难被发现。②主动攻击。入侵者主动破坏网络协议、违反安全策略。按攻击来源可分为外部攻击,指没有获得C A认证的网络外节点对网络的攻击;内部攻击,指来自于内部节点的攻击,其威胁远大于外部攻击,变节的节点Com prom is ed带有私钥,其B yza nt ine式行为不易被发现。按所攻击对象可分为对主机的攻击,类似于有线网络对主机的攻击,但没有了防火墙的保护,节点直接暴露在攻击面前;对网络的攻击,路由协议是M AN ET的核心协议,安全的路由要求消息的可用性、完整性、保密性、不可否认性。对基于IP的网络,IPS ec为IPv4, IPv6提供了安全机制,它对于已建立路由的两个网络实体提供端-端认证和完整性保障,但对路由协议不提供保护。在中间节点能直接访问消息内容的网络,还需建立路由安全机制。攻击行为可能发生在路由的建立阶段,也可能发生在数据传递阶段。 攻击可来自于不同协议层次。对数据链路层、物理层协议的攻击手法比较简单,无外乎频繁的发送CTS帧、推算随机后退指数时间槽来加重冲突、破译并模仿其他节点的MAC地址。但对路由层协议的攻击却是异常复杂和诡秘,攻击者常使用下述手法进行多种多样的攻击①修改,攻击者修改经过它的路由控制消息或数据分组;②模仿,攻击者使用其他节点的M AC 地址或IP地址向网络发射消息;③伪造,攻击者生成假的路由消息并向网络发送。对路由层协议的攻击是对MAN ET网络安全的最大威胁。 2.1 网络路由重定向 指攻击者瞄准路由信息的交换,在路径中产生黑洞,生成路由环,延伸源路由,分片网络的一类行为。 DS R在控制消息中包含了完整的路由,而这个路由缺乏完整性校验。攻击者可直接修改源路由,插入节点延伸路由,或插入根本不存在的节点造成路由表溢出。黑洞攻击[7,8]是针对DSDV,ADOV等协议而产生的攻击,恶意节点声称它拥有到目的节点的最短路由最少的跳步数以便可截取到该节点的数据包。如图1a所示,S,X为源、目的节点,M是恶意节点。当M和C收到B转发的S到X的请求建立路由的RREQ,C向B广播一个具有到X的路由的响应消息RREP,而M并没有到X的路由或即使有到X的更长路由,但M响应一个比C的目的顺序号更大的RREP,则C的响应会被忽略掉,导致B的消息发往M。恶意节点还可以修改跳步数字段,将其置为0可以增加加入路由的机会,置为无穷大增大了不被包含到路由的机会。 图1 两个简单Ad hoc网络 DS R,AODV都存在被攻击产生路由环的漏洞。对DSR的攻击是在其路由维护阶段,当有节点发现路径断开时沿反向路径依次回溯,路径上节点检查路由Ca che中是否有可替代的路由,若有则用C ache中的路由代替。这时,恶意节点可以向路由表中插入路由环。对AODV的攻击如图2所示。B有消息发往X,M可侦听到A,B,C,D交换的RRE Q,RREP消息。开始M模仿A向B发送RRE P,其跳步数小于C向B发送的,然后M模仿B向C发送RRE P,其跳步数小于E向C发送的,这时就形成了路由环。这种攻击可单独也可合谋完成。 图2 一个产生路由环的攻击示例 2.2 拒绝服务DoS 拒绝服务是指破坏路由的建立;或侵占过多的网络资源;或丢弃、延迟、修改、选择性转发数据分组的一类导致服务无法完成的行为。最简单的DoS攻击手法是伪造假的路由发现请求消息使用了假的ID或不存在的目的地址,发给其他节点。图1b说明了对DSR协议的一种DoS攻击,恶意节点M 删除路由表中的D,而C,X不相邻,致使传输失败。若干次重传后,C将发送路由错误消息回S,但M丢弃了该消息,使S,X 间的通信无法完成。对AODV协议的一种DoS攻击过程如图1a所示,M伪造假的路由错误消息,并不断向B发送,使C 的正常响应无机会到达B,致使S取消源路径,导致S与X间的通信失败。 2.3 隧道Tunneling 隧道攻击又称为虫洞攻击Worm hole。两个或更多节点合谋通过封装技术,压缩它们之间的路由,减少它们之间的路径长度,使之似乎是相邻节点。隧道攻击的一个示例如图3所示。当M1收到S的RREQ消息,将该消息封装到数据分组中,并通过路径M1→A→B→C→M2传递到M2,M2分解出RREQ并发送给X,这样似乎存在一条S→M1→M2→X的路径,与真实路径S→A→B→C→X相比,假的路径长度更短。 图3 隧道攻击的一个示例 2.4 女巫攻击Sybil[9] 它是针对地理位置相关协议的一种攻击行为。地理位置类协议需相邻节点间交换地理坐标,希望一组地理位置相关的节点只有一个接收消息,通过移动,攻击者可同时在网络的不同地方以多个ID身份出现。 2.5 自私行为 MANE T依赖于各节点的合作,相对于有明显敌意的其他攻击行为,自私节点为了保护自己的C PU资源、带宽、电池能量,仅共享网络资源而不提供合作。MANE T是通过Hop-by-Hop方式累积路由信息,但自私节点可能不传送路由请求消 S A B M C D X S A C D X 穴a雪 M A D B C EX A D B C M EX M A D B C E X X隧道实际路径 假的路径 息;或在DS R协议中,从路由响应消息删除自己的ID,在AODV协议中修改跳步数字段,将其置为无穷大使自己不被包含在路由表中。 3 对策及研究现状 当前,系统安全技术普遍采用保护和入侵检测相结合的方法。保护就是通过认证、加密、访问控制技术来构造安全系统,防止系统不被破坏。然而安全研究的历史教训告诉我们[10]无论加入多少防护措施,总存在可被突破的薄弱环节,这就需要建立IDS来组成另一道防护墙。 MAN ET的安全威胁来自于不同层次。在物理层和M AC 子层,IEE E802.11WEP支持数据加密和完整性检验,但不支持密钥对的交换,只能手工安装在设备上;蓝牙在数据链路层进行对称加密,问题是需要设备间建立安全通道进行密钥散发。对这两层的保护,发展方向是加强加密机制,设计好的随机数发生器,设计智能天线,进行有向通信。 MAN ET不同于传统网络的最大特性表现在路由协议的脆弱性和入侵行为的多样性,加强路由层安全性的途径有两条堵塞协议本身存在的安全漏洞,设计安全的路由协议;进行入侵检测。 3.1 安全路由技术 安全路由是对现有协议的扩展,它有两项职能一是堵塞协议的安全漏洞,使其具备对恶意入侵的免疫能力;二是防止节点的自私不合作行为。对付恶意攻击,所采用的策略是对节点和消息进行加密和认证。加密机制有常规加密对称/不对称;秘密共享,为防止移动中的入侵,还可采用动态更新共享。认证方式有集中式认证。由一个可信的第三方C A进行认证。P2P认证。节点和自己的可信节点间彼此发行证书,证书的保存和散发由节点自己完成。局部认证。由节点的多个邻居进行认证。 MAN ET中,实现加密和认证的困难是密钥的生成、保管、散发问题。传统网络中,对称加密密钥是通过预先建立的安全通道散发,公开密钥加密是由CA机构集中提供的绑定了公钥和ID的证书散发。而MAN ET没有集中式服务器和可靠的C A。对于安全的路由协议的研究,已取得了一些进展,但由于攻击的手法和类型是复杂和多样的,还没有一种出现能防止已发现的所有类型攻击的协议,各协议在安全性、扩展性、鲁棒性、通信负载、计算负载等尺度上各有所长。 文献[11]属于集中认证方式,实行公开密钥加密和阈值认证,利用网络冗余实现可靠的密钥散发。假定有t个节点变节,至少需要n3t1个节点才能实现可靠的散发,同时它假定恶意节点不能模仿其他节点的M AC地址,私钥也不会泄露,这些假设是不现实的。类似协议S ADS R[12]根据一个信任值从多条路径中选择可信度最高的路径,它对自私行为无能为力。S E AD[13]是对DSDV协议的扩展,它对路由更新消息和目的顺序号进行认证,使用单向哈希函数和对称加密技术,S EAD不能对付合谋节点的联合攻击。使用对称加密技术的另一个协议是Aria dine[14],对称加密较不对称加密消耗的CPU资源和时间少。Ariadine是对DS R的扩展,使用TES LA[15]广播协议对路由发现消息进行认证,它假定每一对通信节点间共享一个密钥,对于MANE T这是一个巨大的负载。ARAN[16]是对AODV的扩展,采用公开密钥加密机制实现源、目的节点间端-端认证,它假定节点在加入网络前已从一可信的第三方得到了认证证书。端-端认证确保只有目的节点才能对路由发现消息进行响应。S RP[17]假定源、目的节点是可信的有一对共享密钥,源、目的节点进行加密认证,中间节点不用加密,路由响应消息严格地沿着反向路径传递到源节点,用来确保响应消息中的路径信息确实是由目的节点报告的,响应的连接是正确的。它能防止路由重定向但不能防止合谋节点的虫洞攻击。SAODV[18]使用哈希函数和数字签名技术,用Hop-by-Hop的认证来保护路由发现。相对SRP,其中间节点需要认证。SPIN[19]是一个基于认证的路由协议,由两个协议块组成 SN EP,μTE S LA,SPIN提供数据保密性、双方数据不可否认性、数据的最新性。 上述安全路由协议的共有假定是有预先存在的共享密钥或公共的PKI,遗留的一个公开问题就是密钥的管理和散发问题。文献[20]介绍了一个自我组织的公钥管理技术,它类似于PGP,但证书散发不依赖于证书文件,证书由节点自己储存,各节点管理一个局部证书文件,包含了节点选定的一定数目的证书。一个节点想要得到另一个节点的公钥则合并它们的局部证书文件。协议是可扩展的,但是概率确保的。文献[21]用阈值私钥产生服务代替文献[11]的阈值C A,以节点的ID 作为公钥,减少了私钥产生所需的计算量,同时ID包含在每条消息中,不用特别散发减少了网络带宽。但这种协议没有扩展性,对中间加入网络的节点是脆弱的。 对付节点的自私不合作行为,出现了两类不同的方法①从检测和惩罚的角度。基于看门狗和荣誉系统的概念,看门狗以混杂模式侦听信道来对邻居节点进行监控和识别,荣誉系统根据收听到的信息为每个节点管理一个代表其合作程度的荣誉值。文献[22]和CONFIDEN T[23]都基于DSR协议,不同的是文献[22]不能隔离自私节点,CORE[1]根据节点的贡献大小来制衡其对网络资源的利用。②从鼓励的角度。L.B utt yn[1]提出了一种经济模型,使用了虚拟货币的概念来刺激协作。S. Giordano[1]从人的社会行为出发,提出了一种游戏理论模型,用游戏规则来规范节点的行为。 3.2 入侵检测系统 IDS有入侵检测和隔离两项职能。入侵检测按检测数据源分为基于主机的检测和基于网络的检测;按分析和检测方法分为误用检测和异常检测。MAN E T对入侵检测技术提出了重大挑战①开放的环境。误用知识库的更新是困难的,因为节点可能工作在不相连状态。异常检测模型是建立在对用户行为的长期学习基础上的,而MANE T中的节点生命周期短并不断移动的。②审计数据是局部的,缺少集中控制。MAN ET中没有流量集中点,没有集中式服务器。③正常/异常行为没有清晰的区别,如网络拓扑的改变使得很难判别一个提供了错误消息的节点是Byz antine式还是仅仅失去同步。④有限的资源。这个特性使得IDS必须是轻负载、低计算量的。 目前,对MAN ET中IDS的研究尚处于起步阶段。文献[24]设计了一个静态的对路由表的异常更新进行检测的检测模型。它假定用户和程序的活动是可观察的,对节点的物理移 动和路由表的改变作为训练数据,采用RIPPE R分类算法,提出了基于规则学习的入侵检测方法。文献[25]在文献[24]的成果基础上介绍了代理技术,文献[26]综合运用了安全路由技术和入侵检测技术,利用加密认证的安全路由对付外部攻击,采用文献[24]的入侵检测模型对内部节点的行为进行入侵检测。IDS在MAN ET中的应用,还存在许多尚未解决的问题,如什么是合适的检测数据什么是好的检测模型如何隔离入侵者 4 小结 MAN ET有着巨大的应用前景,但其开放的环境、P2P的工作模式、动态的拓扑结构、有限的资源使其容易遭受入侵。对M AN ET网络安全问题的研究方兴未艾,我们认为MANE T安全技术的研究方向是采用智能天线进行有向通信;安全路由技术和入侵检测技术相结合的多层防护;分布式、基于代理的结构;惩罚和激励机制相结合的协同工作模式。 参考文献 [1]Chlamta c,M Conti,et al.Mobile Ad hoc NetworkingIm per atives and Challenges[J].Ad hoc Net works,2003,1113-64. [2]Luis F G S armenta.S abotag e-tolerance Mechanism for Volunteer Computing Sy stems[J].Futur e Generation Computer S ystems,2002, 184561-572. [3]C Perkins.Highly Dyna mic Destination-Sequenced Dista nce-Vector r outingDSDVfor Mobile Computer s[C].Proceedings of S IG- C OM M,1994. [4]S Murthy,et al.An E fficient Routing Pr otocol for Wireless Networks [J].Mobile Netw orks and Applications,1996,12183-197. [5]C E Perkins,E M Royer.Ad hoc On-demand Dista nce Vector Routing [J].IE EE Workshop on Mobile Computing Sy stem s and Applica-tions,1999,290-100. [6]D B J ohnson.Routing in Ad hoc Networks of Mobile H osts[C].Pr o- ceedings of the IE EE Workshop on Mobile Computing Systems and Applications,1994,12158-163. [7]K S anzgir i,B Dahill,et al.A Secure Routing Pr otocol for Ad hoc Networ ks[C].Pr oceedings of the10th IE EE Inter national Confer ence on Network Protocols,2002.1-10. [8]Hongmei Deng,et al.Routing Security in Wir eless Ad hoc Networks [J].IEE E Communications Magazine,2002,1070-75. [9]Cl Kar lof,D Wager.Secure Routing in Wir eless S ensor Netw orks Attacks and Countermeasures[J].Ad hoc Netw orks,2003,1 293-315. [10]Miller B P,et al.A Re-ex amination of the Reliability of UNIX Utili- ties and Services[R].Depar tment of Computer Science,Univ ersity of Wisconsin,1995.1-30.[11]L Zhou,Z J Ha as.Security Ad hoc Networ ks[J].IEEE Network M agazine,1999,13624-30. [12]S Ghazizadeh,U Ilghamic,E S irin.S ecurity-awa re Adaptive Dyna mic S our ce Routing Pr otocol[C].Pr oceedings of the27th Annual IEE E C onfer ence on Local Computer Networks,2002.221-230. [13]Y C Hu,et al.S EADS ecur e Efficient Distance Vector Routing for M obile Wireless Ad hoc Networks[C].Pr oc.of the4th IE EE Work- g roup on Mobile Computing S ystems and Applications,2002. [14]Y C Hu,et al.AriadneA S ecure On-demand Routing Protocol for Ad hoc Networks[C].Pr oc.of the8th ACM Inter national C onfer ence on M obile C omputing and Networ king,2002.12-23. [15]A Perrig,et al.E fficient Authentica tion and Sig nature of Multicast S treams ov er Lossy C hannels[C].Pr oceedings of the IEEE Sympo-sium on S ecur ity and Privacy,2000.56-73. [16]B Dahill,B Levine,et al.A S ecur e Routing Protocol for Ad hoc Net- w orks[C].Pr oceedings of the10th IEE E Internationa l Conference on Networ ks Protocols,2002.1-10. [17]P Padimitrator s,Z Haas.Secure Routing for M obile Ad hoc Networks [C].S CS C ommunication Networks and Distributed S ystems Mode- ling and Simulation Conference,2002.27-31. [18]M G Zapata,N Asokan.Securing Ad hoc Routing Protocols[C]. Pr oc.of ACM Workshop on Wireless S ecur ity,2002.1-10. [19]A Perrig,et al.S PINSSecuring Protocols for S ensor Networks[J]. Wireless Networks,2002,8521-534. [20]J P Hubaux,et al.The Quest for Securing in Mobile Ad hoc Networks [J].AC M Mobihoc,2001146-155. [21]A Kha lili,J Katz,et al.Tow ard S ecur e Key Distribution in Truly Ad hoc Networks[C].Proceedings of the2003S ymposium on Applica-tion and the Inter net Workshops,2003.1-5. [22]S Ma rti,et al.M itigating Routing Misheavour in Mobile Ad hoc Net- w orks[C].Proceedings of the6th Annual ACM/IEEE Inter national C onfer ence on Mobile Computing and Netw orking,2000.255-265. [23]S Bucheg ger,J Y Le.Per ance Analy sis of the CONFIDENT Pr o- tocol[C].Pr oceedings of the3rd ACM Internationa l Symposium on M obile Ad hoc Networ king a nd C omputing,2002.226-236. [24]YongGuang Zhang,et al.Intrusion Detection in Wireless Ad hoc Net- w orks[C].Proc.of the6th Annual ACM/IEE E International Confe-r ence on M obile Com puting and Networking,2000.275-283. [25]O Kachirski,R Guha.Effective Intrusion Detection Using Multiple S ensor s in Wireless S ensor Netw orks[C].Proc.of the36th Ha wali Inter national Conference on S ystem Science,2003.102-110. [26]L Venkatr aman,D P Aagr awal.S trategies for Enhancing Routing S e- curity in Protocols for M obile Ad hoc Networks[J].J ourna l of Para-llel and Distributed C omputing,2003,632214-227. 作者简介 蒋廷耀1969-,男,副教授,博士生,主要研究方向为网络安全、分布式系统;杨景华1971-,女,助理工程师;李庆华1940-,男,教授, 博士生导师。