AdHoc网络的典型攻击方法和安全策略研究

更新时间:2023-05-25 23:27:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

Ad Hoc

杨修文1牟鹏至2

(1.2.成都信息工程学院网络工程学院,四川

[摘

要]AdHoc网络作为一种特殊的多跳移动无线网络,了其受到的典型的网络攻击方法,提出了相应的解决策略,并重点研究了移动的新颖的入侵检测系统的发展趋势等关键问题。

[关键词]AdHoc网络;安全策略;密钥管理;入侵检测

远远小于理论上的最大带宽,也容易引起网络瓶颈。

1.引言

(4)移动终端的局限性。移动节点存在能源受限、内存较近几年,无线通信网络得到了迅速的发展,然而,目前的小、CPU性能较低、屏幕等设设较小等固有缺陷,不利于开展移动通信大多需要有线基础设施(如基站)的支持才能实现,复杂业务。

为了能够在没有固定基站的地方进行通信,一种新的网络技(5)安全性较差。AdHoc网络采用无线信道、分布式控制术———

AdHoc网络技术应运而生。等技术,容易受到被动窃听、主动入侵、数据篡改和重发、伪AdHoc网络的出现推进了人们实现在任意环境下的自造身份和拒绝服务等网络攻击,其信道加密、抗干扰、用户认由通信的进程,同时它也为军事通信、灾难救助、特殊商业应证和其它各类安全措施的实施相对困难。

用和临时通信提供了有效的解决方案。但是AdHoc网络的安全却不容忽视,它是决定AdHoc网络能否得到广泛应用3.AdHoc网络中典型的攻击方法研究

的一个关键所在。由于不依赖固定基础设施,AdHoc网络为AdHoc网络中的攻击通常可分为被动攻击(又称消极其使用的安全体系结构提出了新的挑战。相比于传统的网攻击)和主动攻击两类。所谓被动攻击是指攻击者并不破坏络,AdHoc网络更易受到各种安全威胁和攻击,包括被动窃路由协议的正常运行,而仅仅是通过窃听业务数据来发现可听、数据篡改和重发、伪造身份和拒绝服务攻击等[1]。本文在以攻击的信息,这种攻击方式很难被检测出来。所谓主动攻探讨AdHoc网络受到的典型攻击方式的同时,重点研究了击是指攻击者通常试图修改数据,或者想通过获得权限向网其解决策略,并对一些关键策略提出了一定的改进措施,具络中的数据流插入虚假的数据包。主动攻击可以进一步分为有重要的意义。

外部攻击和内部攻击。内部攻击指攻击者属于该网络的一部分,而外部攻击指攻击者不属于该网络[3]2.AdHoc网络主要特点

。下面对AdHoc网络存在的典型攻击进行研究和分析:

AdHoc网络作为一种无线移动通信网络,与现有的移3.1

蠕虫洞(Wormhole)攻击

动通信网络相比具有以下特点[2]

这是一种针对AdHoc路由协议特别是带防御性的路由(1)无中心和自组织性。网络中没有绝对的控制中心,所协议的严重攻击,它是在两个串谋恶意结点间建立一条私有有节点的地位都是平等的,网络中的节点通过分布式算法来通道,攻击者在网络中的一个位置上记录数据包或位信息,通协调彼此的行为。因其分布式特征和节点冗余,不存在单点过此私有通道将窃取的信息传递到网络的另外一个位置[4]。故障点,使得网络的鲁棒性和抗毁性较好。

如图1所示:虚线部分表示蠕虫洞,它的存在使原本不能直(2)动态变化的网络拓扑。移动节点能够以任意速度和接通信的节点A、B之间能够直接通信。由于蠕虫洞存在,A任意方式在网络中移动,并可以随时关闭发信机,加上无线与B间的路由变得简单,即A、B问的通信将不再依赖于网发射装置的天线类型多种多样、无线信道间的互相干扰、发络中其它节点的转发(Multihop),并且A、B彼此相信对方处送功率的变化、地形和天气等因素的影响(例如可能产生单在自己无线信号的一跳区域之内。蠕虫洞存在也使C与B向无线信道),移动终端间通过无线信道形成的网络拓扑随之问的通信路由得到简化,因为仅借助A的转发,C就能实时可能发生变化,而且变化的方式和速度都难以预测。

现与B通信,而在蠕虫洞不存在的时候,C、B问的通信在两(3)受限的无线传输带宽。AdHoc网络大多采用无线传跳之内是不可能完成的,所以蠕虫洞不仅控制了A、B间的输技术作为底层通信手段,竞争共享无线信道产生的冲突、通信,也控制了A附近节点与B附近节点之间的通信。如果信号衰减、噪音和信道之间干扰,导致节点得到的实际带宽

虫洞攻击者故意传递部分数据包,如只传递控制信息数据

——————作者简介:——————————杨修文,————————女,——山东青岛人,—

大学本科,工程师,研究方向:计算机网络与信息安全。

—43—

。同时将会扰乱依靠节点就是通过不停地要求某个节点为它传递数据或者向它请求路由信息,从而来耗尽该节点的电能[6]。

阻止这种攻击的方法很难实施,但可以通过为目标结点的功能设置优先权来缩小攻击带来的影响,使频繁的低优先权的服务请求不能阻碍其它高优先权的请求,而且对不同类型的服务,资源的分配也是不同的,结点能够给某些具有较高优先级的请求结点划分较多的资源。

4.AdHoc网络主要安全策略研究4.1

密钥管理方案

AdHoc网络内部通信要保证安全必须采用加密机制。目前常采用对称加密和非对称加密算法,对称加密算法实现

简单,但是密钥容易泄露和破译;非对称加密增强了安全系存储和发放的开销较大。节点的动态加数,但是密钥的产生、入和离开网络,导致通信时的密钥必须更换,因为节点动态加入,可能不想让新加入的节点知道在此之前该网络中已经发布的重要信息,所以需要更换密钥;节点离开后的网段的通信对退出的节点也应是机密行为,不能使退出成员继续解因此,密钥的管理是读网段中的分组信息,也需要更换密钥。决定该网络安全系数的重要因素[7]。

针对以上问题,可以采用一种新的解决方案:基于双线性对密码体制的一个动态密钥管理方案(Dynamickeymanagementscheme,DKMS)。此方案中的双线性对是从超奇并基于以下条件:(1)存在一异椭圆曲线上的weil对得到的,

个网络初始化完成后就离线的可信任机构-私钥生成器(Privatekeygenerator,PKG);(2)每个节点都有惟一的相互区别的身份标识;(3)网络中节点数目是可变的,不断有新的节点离开或加入网络;(4)每个节点都具有某种监视机制,可以监视网络的动态变化情况。此方案不仅能够根据网络的现状动态调整密钥分享节点的数量和门限值的大小,而且能够抵御移动攻击,极大地提高了网络的安全性。

4.2

入侵检测机制

入侵检测系统有入侵检测和隔离两项职能。入侵检测按检测数据源分为基于主机的检测和基于网络的检测;按分析和检测方法分为误用检测和异常检测。AdHoc对入侵检测技术提出了重大挑战,具体表现在以下几个方面:AdHoc中的节点生命周期短并不断移动使知识库的更新是困难的;AdHoc中没有流量集中点,没有集中式服务器,审计数据是局部的,缺少集中控制;正常/异常行为没有清晰的区别;有低计算量的[8]。限的资源使得入侵检测系统必须是轻负载、

基于以上问题,提出了一个基于Agent的分布式协作入侵检测系统方案,该方案中协作代理之间是对等的结构,它们之间的消息交换采用组播方式,而且协作代理之间的消息交换融合了数字签名、组播密钥以及CA认证等技术,有效地确保了协作代理之间的安全通信。其主要由三个模块组成:

(1)数据分析模块。本模块用来对本域中入侵事件数据库的检测数据进行综合分析。

蠕虫洞非常难于检测,因为它用于传递信息的路径通常不是实际网络的一部分,同时它还特别危险,因为它们能够在不知道使用的协议或网络提供的服务的情况下进行破坏。目前,大部分路由协议都无法处理此类攻击,现有的解决方案也非常有限,主要采用一种称为“数据包限制”(packet)的机制,采用一种有效的认证协议TIK来检测并防leashes

御虫洞攻击,即匹配每个数据包的时间戳和位置戳以检测每个数据包被发送结点打上了非常系统中是否有虫洞入侵。

精确的时间信息或几何位置信息的标签,目标结点将数据包到达的时间和位置信息与标签相比较,如果数据在不切实际的时间长度内传送了不切实际的距离,那么就认为网络中有虫洞。

3.2

自私性攻击

通信带宽等局限导致节点自私行为。节因受电池能量、

点为节省自身能量消耗,都希望从其它节点获得资源,从而自私性对网络通信流量和导致节点不配合网络。仿真表明,延迟可能造成很大影响[5]。

强制合作是处理自私行为的相应方法,主要采用基于令牌的强制合作机制,即:每个结点需要拥有一个令牌以参与网络操作,结点令牌的授予是基于其邻结点监控此结点对数据包传递和路由操作的贡献。

3.3

被动窃听攻击

攻击者并不破坏路由协议的正常运行,而仅仅是通过窃听业务数据来发现可以攻击的信息,这种攻击方式很难被检测出来。

对付被动窃听攻击,可以根据实际情况采用IPSec中的封装安全净荷机制(ESP)。封装安全净荷可以为不能支持加密的应用程序提供端到端的加密功能,它不仅可以对应用层数据和协议报头加密,还能对传输层报头加密,从而可以有效地防止攻击者的推测,具有较好的安全特性。

3.4

剥夺睡眠攻击

每个节点都是移动的节点,一般是在AdHoc网络中,

通过自身存储的电能来供电的,为了节省能量,每个节点仅恶意的仅在非常必要的情况下才发送数据。在这种攻击中,—44—

(2)协作报警信息监听模块。本模块负责建立一个告警队列,对这个告警队列的操作有两个进程,第一个进程负责监听其它域内的协作代理发向本域的协作报警信息,并将在资源有限它加入到告警队列;第二个进程负责读取告警队列的内容,触发响应器响应入侵事件。由于以上两个进程并发运行,必须对该告警队列实施并发控制。任何一个进程在操作该告警队列之前,必须先锁定该告警队列,操作完毕后,解锁该告警队列。

(3)协作报警信息发送模块。报警信息的UDP数据包封装在IP数据包中,

传送给网络上的对应机器。这些地址中的[1]冯军,每一个被作为一个多点传送组,任何加入那个组的机器都2007,1(96):能接收到发送到该组的任何IP数据包。

这样,每个域中的协[2]作代理都加入到一个多点传送组中,就可以收到其它域中版社,2005.

的协作代理发来的信息了,并能向组中的其它协作代理发[3]刘志远,杨植超.AdHoc网络及其安全性分析[J].计算机技送信息。

术与发展,

2007(16):231—233.[4]易平,蒋嶷川等.移动AdHoc网络路由协议安全研究[J].计该入侵检测系统方案针对某个域的攻击行为被该域检算机科学,2005,32(6):37—40.

测到以后,能迅速通过该域的协作代理与其它域的协作代[5]刘志远,张曼曼.AdHoc网络安全策略[J].网络安全技术与理交换该入侵信息,并通过协作代理触发各个域的响应器有应用.2007(7):

93—95.效地响应入侵行为,极大地保障了网络的安全。

[6]蒋毅.一种基于移动AdHoc网络的安全路由策略[J].计算机5.结论

应用研究,2005(10):110-113.

[7]李光松,韩文报.基于签密的AdHoc网络密钥管理[J].计算AdHoc网络面临的一个较大的问题是容易受到各种安机工程与应用,

2005,12:160-167.全攻击。通过分析AdHoc网络的特点及易遭受的攻击,可以[8]李静燕.入侵检测系统及其研究进展[J].网络安全,2008,3发现相关路由安全方法以及密钥管理对于整个网络的安全(12):120-125.

十分重要。然而AdHoc网络本身在安全方面的弱点以及应

ResearchonTypicalAttackMethodsandSecurityPoliciesinAdHocNetwork

YangXiuwen

MuPengzhi

(1.QingdaoBranchofChinaUnicomInternetBusinessCenter,Qingdao266071,Shandong;

2.DepartmentofNetworkEngineering,ChengduUniversityofInformationTechnology,Chengdu610225,Sichuan)

【Abstract】Asaspecialkindofmulti-hopmobilewirelessnetwork,AdHocnetworkhasawiderangeofapplications.Thisarticle

describesthemainfeaturesofAdHocnetwork,

analyzesthetypicalnetworkattackmethods,andthenproposesthecorrespondingpolicies,andfocusesonthekeyissuessuchasthekeymanagementofmobileAdHocnetwork,thedevelopmenttrendofthenewInvasionDetectionSystemwhichissuitableforAdHocnetwork.

【Keywords】

AdHocnetwork;securitypolicy;keymanagement;intrusiondetection

—45—

本文来源:https://www.bwwdw.com/article/ucx4.html

Top