第12章無線網(wǎng)絡(luò)安全20150528_第1頁
第12章無線網(wǎng)絡(luò)安全20150528_第2頁
第12章無線網(wǎng)絡(luò)安全20150528_第3頁
第12章無線網(wǎng)絡(luò)安全20150528_第4頁
第12章無線網(wǎng)絡(luò)安全20150528_第5頁
已閱讀5頁,還剩55頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第12章無線網(wǎng)絡(luò)安全

金光,江先亮2本章內(nèi)容簡介 ☆網(wǎng)絡(luò)安全概述 ☆無線網(wǎng)絡(luò)安全的簡史 ☆無線網(wǎng)絡(luò)的安全威脅 ☆無線網(wǎng)絡(luò)攻擊的防御方案 ☆無線局域網(wǎng)的安全技術(shù) ☆移動自組織網(wǎng)絡(luò)的安全技術(shù) ☆無線網(wǎng)絡(luò)安全的仿真實(shí)驗(yàn) ☆無線網(wǎng)絡(luò)安全的發(fā)展趨勢3網(wǎng)絡(luò)安全概述網(wǎng)絡(luò)安全威脅最主要來源是人:了解網(wǎng)絡(luò)技術(shù)、熟悉編程或工具進(jìn)行攻擊的人——黑客。采用特定工具和密碼分析技術(shù)進(jìn)行專業(yè)攻擊,獲取信息或破壞網(wǎng)絡(luò)運(yùn)行。如DDoS攻擊,攻擊者通過發(fā)送洪泛流量耗盡目標(biāo)網(wǎng)絡(luò)或主機(jī)資源,不能提供正常服務(wù)。網(wǎng)絡(luò)安全威脅 ☆密碼分析攻擊 ☆中間人攻擊 ☆協(xié)議漏洞攻擊 ☆洪泛攻擊 ☆病毒、木馬和蠕蟲4密碼分析攻擊不知道解密密鑰信息,對密文進(jìn)行解密。采用密碼分析來破譯和攻擊密文稱為密碼分析攻擊。古典密碼學(xué)古希臘時代出現(xiàn),基于計(jì)算機(jī)技術(shù)的現(xiàn)代密碼學(xué)自1970年代以來發(fā)展很快,加密復(fù)雜度不斷增加。密碼分析學(xué)也不斷發(fā)展,破解或攻擊新的密碼算法。常見密碼分析方法:唯密文攻擊、已知明文攻擊、選擇明文攻擊、相關(guān)密鑰攻擊等。攻擊效果:完全破解、部分破解和密文識別等。通常評價密碼算法的優(yōu)劣,看其抗密碼分析的能力,破解分析越難,則越好。中間人攻擊協(xié)議漏洞攻擊許多網(wǎng)絡(luò)安全問題本質(zhì)上源于網(wǎng)絡(luò)協(xié)議設(shè)計(jì)之初的缺陷和漏洞。常見協(xié)議漏洞攻擊包括TCP/SYN攻擊、ARP攻擊、IP欺騙攻擊、淚滴攻擊等。洪泛攻擊病毒、木馬和蠕蟲曾發(fā)生多次影響廣泛、損失巨大的嚴(yán)重事件。最初簡單文件型病毒發(fā)展到后來多態(tài)木馬和網(wǎng)絡(luò)蠕蟲,威力不斷增強(qiáng)。傳統(tǒng)病毒定義為:編制或在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或破壞數(shù)據(jù),影響計(jì)算機(jī)使用并自我復(fù)制的一組計(jì)算機(jī)指令或程序代碼。木馬與病毒不同,不但破壞數(shù)據(jù),而且試圖占有受害主機(jī)并獲取數(shù)據(jù)和資源。相對前兩者,蠕蟲更智能,利用漏洞直接傳播,自我變異,不需依附宿主。網(wǎng)絡(luò)安全防御技術(shù)密碼編碼學(xué)安全協(xié)議防火墻虛擬專網(wǎng)入侵檢測系統(tǒng)密碼編碼學(xué)密碼編碼學(xué)和密碼分析學(xué)對立,為保護(hù)信息保密和網(wǎng)絡(luò)通信安全。1970年代以來涌現(xiàn)了許多密碼學(xué)算法:對稱加密和非對稱加密。對稱加密中的加密密鑰和解密密鑰相等或可互相推導(dǎo),運(yùn)算所需資源較少,速度較快。但密鑰易泄露,安全性略低。對稱加密常被用于一般密碼通信系統(tǒng)。非對稱加密中加解密采用不同密鑰:公鑰和私鑰,前者公開而后者保密。有效提高安全性,但運(yùn)算量大、速度慢,一般用于對稱加密系統(tǒng)傳遞密鑰或重要絕密傳輸。典型對稱加密算法:DES、IDEA、AES等,非對稱加密算法:RSA、橢圓曲線等,此外還有用于數(shù)字簽名和身份驗(yàn)證的報文散列函數(shù)及密鑰交換協(xié)議等。安全協(xié)議以密碼學(xué)為基礎(chǔ),從基本網(wǎng)絡(luò)協(xié)議角度增強(qiáng)網(wǎng)絡(luò)安全,即網(wǎng)絡(luò)安全協(xié)議。常見安全協(xié)議有安全套接字層(SSL)、IPSec。SSL位于TCP/IP與應(yīng)用層之間,為網(wǎng)絡(luò)通信提供安全支持,分為記錄和握手協(xié)議。IPSec由IETF制定以提供安全因特網(wǎng)協(xié)議,是IP層上的一整套安全體系結(jié)構(gòu),包括認(rèn)證首部(AH)、封裝安全載荷(ESP)、密鑰管理(IKE)、網(wǎng)絡(luò)認(rèn)證及加密算法等。防火墻虛擬專網(wǎng)VPN入侵檢測系統(tǒng)IDS無線網(wǎng)絡(luò)安全的簡史二戰(zhàn)期間,無線竊聽和無線攻擊。無線電通信加密遭竊聽破譯。中途島之戰(zhàn),美國海軍部分破解日軍通信系統(tǒng)JN-25的部分密碼,提前獲知日軍攻擊目標(biāo)和戰(zhàn)術(shù)部署。二戰(zhàn)后,隨著無線通信發(fā)展,無線信號竊聽和干擾技術(shù)一同發(fā)展,對無線通信造成威脅。移動通信網(wǎng)絡(luò)充分考慮了竊聽和泄密,GSM采用數(shù)字信號和密鑰加密實(shí)現(xiàn)較好保密性。新安全隱患如克隆蜂窩移動電話,破壞網(wǎng)絡(luò)正常使用或竊取通信信道等。近20多年來因特網(wǎng)普及,無線網(wǎng)絡(luò)發(fā)展,安全問題嚴(yán)重。許多傳統(tǒng)有線網(wǎng)絡(luò)的安全挑戰(zhàn)同樣存在于無線網(wǎng)絡(luò)中,無線網(wǎng)絡(luò)多樣性、移動性使安全問題更趨復(fù)雜。無線信道擁塞攻擊、節(jié)點(diǎn)欺騙攻擊、路由欺騙攻擊、密碼分析、篡改攻擊等,緣于無線網(wǎng)絡(luò)開放性、網(wǎng)絡(luò)協(xié)議設(shè)計(jì)缺陷、無線網(wǎng)絡(luò)管理不善等。無線網(wǎng)絡(luò)的安全威脅干擾和擁塞黑洞(BlackHoles)攻擊許多數(shù)據(jù)報文傳輸?shù)哪繕?biāo)地址只有一個,如WSN中的基站,這就給攻擊提供了可能。攻擊節(jié)點(diǎn)利用功率大、收發(fā)能力強(qiáng)、距離遠(yuǎn)的節(jié)點(diǎn),在基站和攻擊點(diǎn)之間形成單跳路由或比其它節(jié)點(diǎn)更快到達(dá)基站的路由,以此吸引附近大范圍內(nèi)的傳感器節(jié)點(diǎn),以其為父節(jié)點(diǎn)向基站轉(zhuǎn)發(fā)數(shù)據(jù)。黑洞攻擊改變了網(wǎng)絡(luò)中數(shù)據(jù)報文的傳輸流向,破壞了網(wǎng)絡(luò)負(fù)載平衡,也為其它攻擊方式提供了平臺。蟲洞(WormHoles)攻擊也稱隧道攻擊,兩個或多個節(jié)點(diǎn)合謀通過封裝技術(shù),壓縮其內(nèi)部路由,減少它們之間的路徑長度,使之似乎是相鄰節(jié)點(diǎn)。常見蟲洞攻擊中,惡意節(jié)點(diǎn)將在某一區(qū)域網(wǎng)絡(luò)中收到的數(shù)據(jù)包通過低時延鏈路傳到另一區(qū)域的惡意節(jié)點(diǎn),并在該區(qū)域重發(fā)該數(shù)據(jù)包。易轉(zhuǎn)化為黑洞攻擊,兩個惡意節(jié)點(diǎn)間有一條低時延隧道,一個位于基站附近,而另一個較遠(yuǎn)的惡意節(jié)點(diǎn)可使其周圍節(jié)點(diǎn)認(rèn)為其有一條到達(dá)基站的高質(zhì)量路由,從而吸引其周圍流量。蟲洞攻擊示意女巫(Sybil)攻擊破壞依賴多節(jié)點(diǎn)合作和多路徑路由的分布式系統(tǒng)。女巫攻擊中的惡意節(jié)點(diǎn)通過扮演其它節(jié)點(diǎn)或聲明虛假的身份,而對網(wǎng)絡(luò)中其它節(jié)點(diǎn)表現(xiàn)出多重身份。其它節(jié)點(diǎn)會認(rèn)為存在被女巫節(jié)點(diǎn)偽造出來的一系列節(jié)點(diǎn),但實(shí)際上這些節(jié)點(diǎn)并不存在,而所有發(fā)往這些節(jié)點(diǎn)的數(shù)據(jù)將被女巫節(jié)點(diǎn)獲取。女巫攻擊示意選擇轉(zhuǎn)發(fā)攻擊WSN一般通過多跳傳輸,每個節(jié)點(diǎn)既是終端又是路由器,通常要求節(jié)點(diǎn)收到目標(biāo)地址并非自身的報文時無條件轉(zhuǎn)發(fā)。攻擊者利用該特點(diǎn),俘獲某一節(jié)點(diǎn)后丟棄需轉(zhuǎn)發(fā)報文。如果惡意節(jié)點(diǎn)丟棄所有報文,接收方可能通過多徑路由收到源節(jié)點(diǎn)發(fā)送的報文,而該惡意節(jié)點(diǎn)會被識別。為避免被識別,攻擊節(jié)點(diǎn)往往采用選擇轉(zhuǎn)發(fā)方式,丟棄一部分應(yīng)轉(zhuǎn)發(fā)報文,從而迷惑鄰節(jié)點(diǎn)。當(dāng)選擇轉(zhuǎn)發(fā)的惡意節(jié)點(diǎn)位于報文轉(zhuǎn)發(fā)的最優(yōu)路徑時,攻擊尤其奏效。無線網(wǎng)絡(luò)中的洪泛攻擊無線網(wǎng)絡(luò)攻擊的防御方案針對外部攻擊的防御方案外部攻擊指與受害節(jié)點(diǎn)不屬同一無線網(wǎng)絡(luò)的惡意節(jié)點(diǎn),通過多跳路由攻擊受害節(jié)點(diǎn)。已有較多外部攻擊防御方案。針對WSN路由層的大部分外部攻擊,可使用全局共享密鑰的鏈路層加密和認(rèn)證,對合法分組加密。攻擊者不知道密鑰,無法偽造惡意分組,無法解密或篡改合法分組。也可用報文散列值保護(hù)數(shù)據(jù)完整性。還可在加密數(shù)據(jù)中添加時間戳,防止?jié)撛诘闹匮莨?。可防御外部攻擊者的欺騙攻擊、女巫攻擊和Hello洪泛攻擊。由于攻擊者無法獲取共享密鑰,不能正確計(jì)算消息認(rèn)證碼,惡意分組將被接收節(jié)點(diǎn)判為非法而被丟棄。合法相鄰節(jié)點(diǎn)間可與基站協(xié)商,獲取共享密鑰,然后計(jì)算MAC實(shí)現(xiàn)認(rèn)證,有效抵御外部攻擊者。針對內(nèi)部攻擊的防御方案女巫攻擊:一個內(nèi)部攻擊者已在無線網(wǎng)絡(luò)中,且擁有合法節(jié)點(diǎn)身份,而全局共享密鑰使其偽裝成任何甚至不存在的節(jié)點(diǎn),所以須確認(rèn)節(jié)點(diǎn)身份。一個機(jī)制是每個節(jié)點(diǎn)都與可信基站共享一個唯一對稱密鑰,兩個通信節(jié)點(diǎn)可通過基站確認(rèn)對方身份和建立共享密鑰。然后相鄰節(jié)點(diǎn)可協(xié)商密鑰實(shí)現(xiàn)認(rèn)證和加密鏈路。為防止一個內(nèi)部攻擊者試圖與網(wǎng)絡(luò)中所有節(jié)點(diǎn)建立共享密鑰,基站為每個節(jié)點(diǎn)允許擁有的鄰居數(shù)量設(shè)一上限。Hello洪泛攻擊:可考慮可信基站使用身份確認(rèn)協(xié)議認(rèn)證每一個鄰節(jié)點(diǎn)身份,同時限制節(jié)點(diǎn)的鄰居數(shù)量。當(dāng)攻擊者試圖發(fā)起Hello洪泛攻擊時,需大量鄰居認(rèn)證,會被基站察覺。針對內(nèi)部攻擊的防御方案蟲洞和黑洞:較難防御,尤當(dāng)兩者并發(fā)時為甚。蟲洞攻擊難以被察覺由于勾結(jié)攻擊者使用一個不可見的私有信道。而黑洞攻擊對于需廣告信息(如剩余能量、估計(jì)端到端可靠度以構(gòu)造路由拓?fù)?的協(xié)議較難防御,因?yàn)檫@些信息本身難辨真?zhèn)巍?/p>

可考慮地理路由協(xié)議來防御蟲洞和黑洞攻擊。每個節(jié)點(diǎn)都保持自身絕對或彼此相對位置信息,節(jié)點(diǎn)之間按需形成地理位置拓?fù)浣Y(jié)構(gòu)。蟲洞攻擊中,攻擊節(jié)點(diǎn)試圖跨越物理拓?fù)鋾r,其它節(jié)點(diǎn)可通過彼此間的拓?fù)湫畔⒆R破這種行為,鄰居會注意到兩者距離遠(yuǎn)超出正常通信范圍。而對黑洞攻擊而言,由于流量自然流向基站的物理位置,別的位置很難吸引流量,黑洞易被識別。選擇性轉(zhuǎn)發(fā):針對選擇轉(zhuǎn)發(fā)攻擊可使用多徑路由,即使攻擊者丟棄待轉(zhuǎn)發(fā)的包,數(shù)據(jù)仍可從其它路徑到達(dá)目標(biāo)。目標(biāo)節(jié)點(diǎn)通過多徑路由收到數(shù)據(jù)的多個副本,通過對比可發(fā)現(xiàn)某些中間數(shù)據(jù)包的丟失,進(jìn)而判定選擇轉(zhuǎn)發(fā)攻擊節(jié)點(diǎn)的存在和具體位置。無線局域網(wǎng)的安全技術(shù)MAC地址過濾服務(wù)標(biāo)識符(SSID)匹配有線等效保密(WEP)IEEE802.1x端口訪問控制WPAIEEE802.11i詳見教材12.5.1節(jié)MAC地址過濾服務(wù)標(biāo)識符(SSID)匹配有線等效保密(WEP)WEP加密無線傳輸數(shù)據(jù),采用RC4算法,加密密鑰長為64位和128位兩種。系統(tǒng)生成24位的初始向量(IV),AP和終端配置密鑰為40位和104位。802.1x端口訪問控制無線終端與AP關(guān)聯(lián)后,是否可使用AP服務(wù)取決于802.1x的認(rèn)證結(jié)果。如認(rèn)證通過,則AP開放邏輯端口,否則不允許用戶連接。802.1x提供無線客戶端與RADIUS服務(wù)器間認(rèn)證,而非客戶端與AP間認(rèn)證。認(rèn)證信息僅為用戶名與口令,在存儲、使用和認(rèn)證信息傳遞中存在泄露、丟失等隱患。AP與RADIUS服務(wù)器間使用共享密鑰傳遞認(rèn)證過程協(xié)商的會話密鑰(靜態(tài)),存在一定安全隱患。802.1x協(xié)議僅關(guān)注端口開放與關(guān)閉,不涉及通常認(rèn)證技術(shù)考慮的IP地址協(xié)商和分配。合法用戶接入時端口開放,非法用戶接入或無用戶時,端口則關(guān)閉。WPAWiFiProtectedAccess(WPA)以WEP為基礎(chǔ),解決WEP脆弱性問題。包括臨時密鑰完整性協(xié)議(TemporalKeyIntegrityProtocol,TKIP)和IEEE802.1x,TKIP與IEEE802.1x共同為無線客戶端提供動態(tài)密鑰加密和認(rèn)證功能。為阻止黑客對密鑰的分析攻擊,采用動態(tài)密鑰策略,初始向量更長。采用更安全的消息認(rèn)證碼(MAC),利用幀計(jì)數(shù)器防止重演攻擊。WPA可連接擴(kuò)展認(rèn)證協(xié)議(EAP),實(shí)現(xiàn)有效認(rèn)證控制及與已有信息系統(tǒng)集成。IEEE802.11iIEEE802.11i(WPA2實(shí)現(xiàn)了其主要功能)是WPA的父集,定義RSN(RobustSecurityNetwork)。使用IEEE802.1x進(jìn)行認(rèn)證和密鑰管理,定義了TKIP、計(jì)數(shù)器模式密鑰分組鏈消息認(rèn)證碼協(xié)議(Counter-Mode/CBC-MACProtocol,CCMP)和無線魯棒認(rèn)證協(xié)議(WirelessRobustAuthenticatedProtocol,WRAP)等機(jī)制。WLAN安全技術(shù)應(yīng)用場景針對不同需求,制定不同策略,設(shè)計(jì)初中高級安全方案。家庭用戶和辦公室接入用戶數(shù)較少,一般無專業(yè)IT人員,網(wǎng)絡(luò)安全要求相對較低。初級安全方案一般不需配備專用認(rèn)證服務(wù)器,可直接使用AP認(rèn)證,如WPA-PSK和接入點(diǎn)隱藏等,基本安全。學(xué)校/醫(yī)院/倉庫/物流等環(huán)境,AP和無線終端數(shù)量較多,隱患相應(yīng)增加,簡單WPA-PSK不能滿足需求。中級安全方案使用IEEE802.1x認(rèn)證,通過后臺Radius服務(wù)器進(jìn)行用戶身份驗(yàn)證,阻止未經(jīng)授權(quán)用戶接入。大型公共場合及網(wǎng)絡(luò)運(yùn)營商、大中型企業(yè)、金融機(jī)構(gòu)等環(huán)境中,用戶在熱點(diǎn)通過無線接入,用戶認(rèn)證準(zhǔn)確和可靠與否就顯得至關(guān)重要。高級方案通過用戶隔離、IEEE802.11i、Radius認(rèn)證、計(jì)費(fèi)等。移動自組織網(wǎng)絡(luò)的安全技術(shù)MANET密鑰管理MANET節(jié)點(diǎn)身份驗(yàn)證和行為監(jiān)測MANET節(jié)點(diǎn)定位和隱私MANET的信任計(jì)算與管理MANET安全路由詳見教材12.6節(jié)MANET密鑰管理傳統(tǒng)密鑰管理使用可信第三方集中式密鑰管理,不適合MANET。方案1采用上下文先驗(yàn)知識,對稱密碼。所有節(jié)點(diǎn)在網(wǎng)絡(luò)運(yùn)行前同時共享先驗(yàn)上下文,網(wǎng)絡(luò)部署前預(yù)先離線分發(fā)密鑰。該方法在WSN中引起廣泛關(guān)注。方案2自組織密鑰管理,即分布式管理。網(wǎng)絡(luò)節(jié)點(diǎn)不依賴任何先驗(yàn)共享上下文。但需一個帶外認(rèn)證信道。方案3完全自組織的公鑰管理,用戶產(chǎn)生自身公/私鑰對,證書發(fā)布和認(rèn)證。不需可信中心。規(guī)模為N的MANET,一節(jié)點(diǎn)要與所有節(jié)點(diǎn)安全通信,需N-1個密鑰對,計(jì)算存儲等資源有限的節(jié)點(diǎn)是嚴(yán)峻挑戰(zhàn)。方案4基于ID的完全分布式多密鑰管理。結(jié)合基于ID的多密鑰和閾值密碼,消除證書認(rèn)證的公鑰分發(fā)需求,提供有效密鑰更新和撤銷機(jī)制,更經(jīng)濟(jì)、可擴(kuò)展和自治。MANET節(jié)點(diǎn)身份驗(yàn)證和行為監(jiān)測身份驗(yàn)證常采用數(shù)字簽名,確定節(jié)點(diǎn)為密鑰持有者。行為監(jiān)測指通過對節(jié)點(diǎn)行為進(jìn)行監(jiān)測,依據(jù)結(jié)果評估。MANET節(jié)點(diǎn)物理信道的廣播性質(zhì),較方便地讓每個節(jié)點(diǎn)監(jiān)視其鄰居,統(tǒng)計(jì)鄰節(jié)點(diǎn)數(shù)據(jù)轉(zhuǎn)發(fā)等行為,常用方法為Watchdog。有研究提出基于主機(jī)自治IDS,檢測惡意匯聚行為,使用交叉層特征定義路由選擇行為,強(qiáng)化檢測準(zhǔn)確性。為學(xué)習(xí)和適應(yīng)新攻擊場景和網(wǎng)絡(luò)環(huán)境,可使用SVM和FDA等機(jī)器學(xué)習(xí)算法,減少特征使用而不減少信息內(nèi)容。通過描述單感知檢測和多感知檢測場景中與具體應(yīng)用需求和網(wǎng)絡(luò)參數(shù)有關(guān)的檢測概率特征,可分析高斯分布的WSN節(jié)點(diǎn)中入侵檢測的問題。MANET節(jié)點(diǎn)定位攻擊者常利用偽造身份或位置破壞(女巫和蟲洞)。可利用已有無線節(jié)點(diǎn)定位算法測量節(jié)點(diǎn)位置,依據(jù)結(jié)果檢驗(yàn)對節(jié)點(diǎn)聲稱位置。具體定位中,基于最小熵估計(jì)非視距算法魯棒性較高,不需傳播錯誤的先驗(yàn)統(tǒng)計(jì)知識。多徑環(huán)境中定位WSN節(jié)點(diǎn)的超寬帶3D定位技術(shù),能提升定位精確性。也有幾何學(xué)輔助定位算法,提升定位可靠性。典型ECHO協(xié)議中,每個節(jié)點(diǎn)同時使用無線電頻率和超聲波進(jìn)行通信,當(dāng)某節(jié)點(diǎn)聲稱其具有某個位置時,附近節(jié)點(diǎn)可發(fā)送一個現(xiàn)時信息給該節(jié)點(diǎn),并要求該節(jié)點(diǎn)用ECHO回應(yīng)。如往返時間超過閾值,則該聲稱位置為假。多個驗(yàn)證節(jié)點(diǎn)可相互合作,以驗(yàn)證某節(jié)點(diǎn)位置。室外的無線定位過程也可借助衛(wèi)星定位等技術(shù)。MANET節(jié)點(diǎn)隱私維護(hù)位置隱私很重要。假設(shè)某個目標(biāo)對攻擊者有價值,攻擊者想找出其位置,可回溯至源節(jié)點(diǎn)監(jiān)測目標(biāo)。為實(shí)現(xiàn)位置隱私,應(yīng)在向匯聚節(jié)點(diǎn)傳輸信息時抵抗追溯。兩個評估標(biāo)準(zhǔn):安全期,攻擊者找到目標(biāo)前源節(jié)點(diǎn)產(chǎn)生新信息數(shù)量;捕獲似然,攻擊者特定時間內(nèi)定位目標(biāo)的概率。洪泛和單路徑路由不能提供有效源位置隱私,能耗不理想。攻擊者可根據(jù)洪泛發(fā)現(xiàn)所有路徑的最短路徑,也可沿單一路徑輕易地追溯?;糜奥酚桑總€報文傳遞經(jīng)歷兩個階段:隨機(jī)游走,可為純粹隨機(jī)走動或直接走動,意味直接將消息傳給幻影即虛假源節(jié)點(diǎn);洪泛或單路徑路由,即將報文直接發(fā)給匯聚節(jié)點(diǎn)。假設(shè)源節(jié)點(diǎn)要發(fā)送一個報文,該報文會隨機(jī)單播h跳。而h跳后,可洪泛或通過一個到匯聚節(jié)點(diǎn)的單一路徑路由。MANET的信任計(jì)算與管理信任研究:社會學(xué)P2P網(wǎng)絡(luò)

MANET。可通過可靠性/可用性/實(shí)用/信譽(yù)/風(fēng)險/可信/服務(wù)質(zhì)量等反映,還不能準(zhǔn)確定義。抽象概念,融合許多復(fù)雜因素。信任計(jì)算依賴某些重要屬性,歸納為5種:不對稱性、傳遞性、可組合性、動態(tài)性和可量化性。不對稱性:節(jié)點(diǎn)A一定程度信任節(jié)點(diǎn)B,并不一定代表B同樣程度信任A。傳遞性:信任沿信任路徑傳播,A信任B且B信任C,則A一定程度信任C。可組合性:可用路徑接收的信任信息能組合在一起,獲得單一評價值。動態(tài)性:信任隨時間和實(shí)體內(nèi)外因引起動態(tài)變化,隨時間變化稱之為信任衰減性。可量化性:信任可度量,雖不斷變化,但某一時刻相對靜止穩(wěn)定,可采樣、模糊化等處理。信任計(jì)算模式分集中式和分布式MANET多采用分布式信任計(jì)算,具體包括鄰居感知、信任推薦和混合信任信任計(jì)算結(jié)果還需在網(wǎng)絡(luò)中傳播和聚合MANET安全路由SAODVSARCONFIDANTWatchdog和PathraterSpriteTWOACK詳見教材12.6.5節(jié)SAODV對所有路由消息如RREQ/RREP/RERR進(jìn)行數(shù)字簽名,確保完整性和真實(shí)性。節(jié)點(diǎn)產(chǎn)生路由消息時用自身私鑰產(chǎn)生路由驗(yàn)證消息,其它節(jié)點(diǎn)收到該消息,利用發(fā)送者公鑰驗(yàn)證簽名。AODV中跳數(shù)變化不適合簽名,但可采用Hash鏈機(jī)制。為保證已有AODV中間節(jié)點(diǎn)對RREQ消息的回復(fù)(RREP),SAODV采用雙簽名,正常簽名外,還計(jì)算一個到自身的假想RREP消息的簽名。SAODV兩個不足:消息顯著增大(相對AODV);需重量級的非對稱加密操作,源節(jié)點(diǎn)產(chǎn)生消息需簽名,中間和目標(biāo)節(jié)點(diǎn)接收消息需驗(yàn)證簽名,雙簽名機(jī)制加大代價。SAR傳統(tǒng)路由機(jī)制尋求兩節(jié)點(diǎn)間最短或最優(yōu)路由,SAR通過信用等級確定可信路由,相對安全路由。路由請求的發(fā)起節(jié)點(diǎn)指定所需安全等級,符合等級的節(jié)點(diǎn)將共享對稱安全密鑰。一個分組要想到達(dá)目標(biāo)節(jié)點(diǎn),路由上所有節(jié)點(diǎn)必須持有該密鑰,中間普通節(jié)點(diǎn)無法解密分組,只有持密鑰的節(jié)點(diǎn)能解讀并轉(zhuǎn)發(fā)分組。SAR可擴(kuò)展應(yīng)用到任何路由協(xié)議中,如AODV的RREQ和RREP報頭中含額外安全等級信息。CONFIDANT惡意節(jié)點(diǎn)與其它節(jié)點(diǎn)偏移來實(shí)現(xiàn)路由安全,使惡意行為不再具有吸引力,基于選擇性利他和功利主義。節(jié)點(diǎn)間信任關(guān)系通過經(jīng)驗(yàn)、觀察和其它節(jié)點(diǎn)對其信息的轉(zhuǎn)發(fā)來確定。協(xié)議設(shè)計(jì)基于DSR(動態(tài)源路由),包括如下部分。

監(jiān)測:監(jiān)測鄰節(jié)點(diǎn)的通信;

信任管理:計(jì)算和存儲其它節(jié)點(diǎn)信任信息;

評價:根據(jù)與其它節(jié)點(diǎn)的交互結(jié)果和其它節(jié)點(diǎn)推薦進(jìn)行評價,并與其它友好節(jié)點(diǎn)交換信息;

路由管理:根據(jù)質(zhì)量等級重新排序路徑,刪除惡意節(jié)點(diǎn)路徑,處理惡意節(jié)點(diǎn)發(fā)出的路由請求,處理路由發(fā)現(xiàn)時找到的惡意節(jié)點(diǎn)。Watchdog和Pathrater這兩項(xiàng)技術(shù)可改善MANET出現(xiàn)節(jié)點(diǎn)同意轉(zhuǎn)發(fā)但未轉(zhuǎn)發(fā)時的吞吐量,可基于節(jié)點(diǎn)的動態(tài)行為分類節(jié)點(diǎn)。Watchdog監(jiān)測節(jié)點(diǎn)行為,Pathrater根據(jù)Watchdog監(jiān)測的結(jié)果協(xié)助路由選擇。出現(xiàn)模糊沖突、接收者沖突、有限傳輸能力、虛假惡意行為、沖突、部分丟棄等情況下,Watchdog可能檢測不出節(jié)點(diǎn)的惡意行為。Sprite針對MANET中激勵自私節(jié)點(diǎn)間的協(xié)作,已有方案如虛擬貨幣建議節(jié)點(diǎn)上配備防篡改硬件,對能量和計(jì)算能力有限的MANET節(jié)點(diǎn)并不合適。有研究提出一個簡單、防欺騙、基于信用系統(tǒng)的Sprite方案,以激勵自私節(jié)點(diǎn)間的協(xié)作。需使用基于因特網(wǎng)的信用服務(wù)機(jī)構(gòu),但對MANET而言不是很有效——臨時組網(wǎng)和車載環(huán)境。TWOACK為激勵MANET中節(jié)點(diǎn)協(xié)作,有研究提出網(wǎng)絡(luò)層基于確認(rèn)的方案,即TWOACK和S-TWOACK,其能很容易地?cái)U(kuò)展至源路由中。TWOACK檢測行為不端節(jié)點(diǎn)并使用通知路由協(xié)議,以避免在以后的路由中選擇該不

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論