27.10.2014 Views

移动无线自组网中路由算法的安全性研究

移动无线自组网中路由算法的安全性研究

移动无线自组网中路由算法的安全性研究

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

移 动 无 线 自 组 网 中 路 由 算 法 的 安 全 性 研 究<br />

作 者 :__ 金 鑫 ________<br />

日 期 :__2003/10/20 _


本 文 提 纲<br />

一 、 MANET 面 临 的 安 全 威 胁<br />

二 、 目 前 的 研 究 成 果<br />

三 、 未 来 的 研 究 方 向


一 、MANET、<br />

面 临 的 安 全 威 胁<br />

攻 击 的 模 型<br />

主 动 攻 击<br />

针 对 路 由 协 议 的 常 见 攻 击<br />

被 动 攻 击<br />

Active-n-m [1]


主 动 攻 击<br />

• 主 动 攻 击 主 要 指 更 改 、 删 除 传 输 的 数 据 、 干 扰 通<br />

信 信 道 以 及 拒 绝 服 务 攻 击 等 来 自 外 部 的 攻 击 。 这<br />

类 攻 击 的 主 要 目 标 是 造 成 网 络 拥 塞 、 扩 散 错 误 的<br />

路 由 信 息 、 阻 止 服 务 的 正 常 工 作 或 者 彻 底 关 闭 它<br />

们 等 等 。


被 动 攻 击<br />

• 攻 击 者 并 不 去 干 扰 正 常 的 路 由 协 议 , 而 仅 仅 窃 听 路<br />

由 数 据 , 通 过 分 析 窃 听 到 的 路 由 数 据 就 可 能 得 到<br />

有 用 的 信 息 。 由 于 Ad hoc 网 络 使 用 的 是 无 线 信 道 ,<br />

所 以 这 种 攻 击 比 较 隐 蔽 , 一 般 无 法 检 测 到 。


Active-n-m<br />

• 作 者 在 文 献 [1] 中 提 出 了 一 个 攻 击 模 型 :<br />

把 一 个 攻 击 者 表 示 成 Active-n-m, 其 中 n 是 它 所 侵<br />

害 的 正 常 节 点 , 而 m 是 它 本 身 所 拥 有 的 节 点 的 个<br />

数 。 另 外 , 如 果 一 个 攻 击 者 将 整 个 网 络 拓 扑 结 构 中<br />

所 有 关 键 路 径 上 的 节 点 都 控 制 了 , 也 就 是 说 正 常 节<br />

点 被 分 成 了 若 干 个 子 集 , 这 些 子 集 间 如 果 要 进 行 通<br />

信 就 必 须 通 过 这 个 攻 击 者 所 控 制 的 节 点 , 作 者 称 之<br />

为 Active-VC。


一 、MANET<br />

面 临 的 安 全 威 胁<br />

攻 击 的 模 型<br />

针 对 路 由 协 议 的 常 见 攻 击<br />

资 源 耗 费 攻 击<br />

路 由 破 坏 攻 击<br />

两 种 攻 击 都 可 以 看 作 拒 绝 服 务<br />

(Denial-of-Service, DoS) 攻 击 的 实 例 。


资 源 耗 费 攻 击<br />

• 在 Ad hoc 网 络 中 , 由 于 节 点 的 能 量 和 带 宽 都 非 常<br />

有 限 , 所 以 资 源 耗 费 攻 击 更 容 易 被 实 施 , 造 成 的<br />

危 害 也 更 大 。<br />

• 针 对 Ad hoc 网 络 还 有 一 种 叫 做 “ 剥 夺 睡 眠 (sleep<br />

deprivation torture)” 的 特 殊 的 攻 击 。


路 由 破 坏 攻 击<br />

• 攻 击 者 可 以 创 建 :<br />

– 黑 洞 (black hole): 偷 偷 地 将 数 据 包 全 部 丢 弃 。<br />

– 灰 洞 (gray hole): 有 选 择 的 丢 弃 其 中 的 一 部 分 , 如 转 发<br />

路 由 协 议 包 而 丢 弃 数 据 包 。<br />

– 虫 洞 (wormhole)[2]: 通 过 有 向 天 线 等 手 段 。<br />

– 回 路 (route loop) 或 是 分 割 网 络 (partition): 通 过 修 改 路 由<br />

信 息 、 发 送 虚 假 路 由 信 息 造 成 路 由 。


二 、 目 前 的 研 究 成 果<br />

1 密 钥 的 管 理<br />

2 安 全 路 由<br />

3 入 侵 检 测


二 、 目 前 的 研 究 成 果<br />

密 钥 的 管 理 分 布 式 密 钥 管 理 [3][4][5]<br />

健 壮 路 由<br />

入 侵 检 测<br />

自 组 织 密 钥 管 理 [6]<br />

基 于 口 令 的 密 钥 管 理 [7]<br />

复 活 的 鸭 子 [8][9]<br />

分 布 式 轻 负 荷 认 证 模 型 [10]


分 布 式 密 钥 管 理<br />

• 文 献 [3][4] 中 提 出 了 一 种 基 于 Shamir 门 限 [5] 方 法 的<br />

分 布 式 密 钥 认 证 体 系 。 它 将 CA 的 私 钥 SK 分 解 成 N<br />

个 部 分 (S1,S2,…,Sn), 每 个 部 分 由 一 个 节 点 存 储 。<br />

其 中 任 意 K 个 节 点 可 以 恢 复 出 这 个 私 钥 , 从 而 充<br />

当 CA, 完 成 证 书 的 签 发 工 作 。<br />

Key: How to share a secret


自 组 织 密 钥 管 理<br />

• 文 献 [6] 中 提 出 了 一 种 类 似 于 PGP 的 自 组 织 密 钥 系<br />

统 。 系 统 通 过 证 书 链 来 实 现 CA 的 功 能 。 一 个 节 点<br />

存 储 它 所 信 任 的 节 点 的 证 书 。 如 果 一 个 节 点 想 获<br />

得 另 一 个 节 点 的 证 书 , 那 么 它 就 顺 着 证 书 链 去 查<br />

找 , 直 到 找 到 为 止 。<br />

Key: Small world phenomenon


基 于 口 令 的 密 钥 管 理<br />

• 文 献 [7] 中 提 出 的 基 于 口 令 的 密 钥 管 理 策 略 是 针 对<br />

小 范 围 内 的 成 员 间 通 信 。 首 先 , 一 个 弱 口 令 被 分<br />

发 给 组 内 成 员 , 每 个 成 员 用 这 个 弱 口 令 将 自 己 的<br />

密 钥 信 息 提 交 , 然 后 系 统 将 这 些 提 交 的 密 钥 信 息<br />

综 合 起 来 生 成 系 统 密 钥 , 最 后 所 有 用 户 就 可 以 用<br />

这 个 系 统 密 钥 进 行 通 信 。


复 活 的 鸭 子<br />

• Stajano 和 Anderson 在 文 献 [8] 和 [9] 中 提 出 了 铭 记<br />

策 略 和 它 的 扩 展 。 在 这 个 模 型 中 , 两 个 设 备 之 间 通<br />

过 一 个 安 全 的 瞬 时 关 联 形 成 一 种 主 从 关 系 . 鸭 子 指<br />

从 设 备 , 而 它 的 母 亲 指 主 控 设 备 . 从 设 备 把 第 一 个 给<br />

它 发 送 密 钥 的 设 备 当 作 它 的 主 控 设 备 , 并 听 从 主 控<br />

设 备 的 指 挥 。<br />

Key:<br />

imprinting policy


分 布 式 轻 负 荷 认 证 模 型<br />

• 文 献 [10] 综 合 了 上 述 几 种 模 型 的 思 想 , 提 出 了 一<br />

种 分 布 式 轻 负 荷 的 认 证 模 型 。 该 模 型 的 主 要 目 的<br />

并 不 是 要 保 障 交 易 的 绝 对 安 全 , 而 是 要 使 攻 击 者<br />

付 出 的 代 价 要 高 于 交 易 本 身 。 这 样 攻 击 者 就 不 愿<br />

意 付 出 大 量 的 努 力 去 破 坏 大 量 的 交 易 , 但 是 他 可<br />

能 付 出 较 高 的 代 价 去 破 坏 一 个 单 独 的 交 易 。


二 、 目 前 的 研 究 成 果<br />

密 钥 的 管 理<br />

SRP[11]<br />

健 壮 路 由<br />

ARIADNE[12]<br />

入 侵 检 测<br />

SEAD[13]<br />

SAR [14]<br />

激 励 机 制 [15][16]


SRP<br />

• SRP[11] 假 设 在 通 信 的 两 个 节 点 间 存 在 一 个 安 全 关<br />

联 (Security Association, SA), 通 过 SA 进 行 双 向<br />

验 证 来 保 证 两 个 通 信 节 点 间 路 由 信 息 的 准 确 性 , 这<br />

样 在 路 由 请 求 过 程 中 就 可 以 不 考 虑 中 间 节 点 的 安<br />

全 性 。


ARIADNE<br />

• 文 献 [12] 中 提 出 了 一 种 基 于 DSR 的 安 全 按 需 路 由 协<br />

议 ——Ariadne。<br />

Ariadne 分 为 三 个 阶 段 :<br />

1) 提 出 一 种 允 许 目 的 节 点 验 证 路 由 请 求 的 机 制 。<br />

2) 提 出 了 三 种 可 以 互 换 的 机 制 来 验 证 路 由 请 求 和<br />

路 由 回 复 中 的 数 据 。<br />

3) 提 出 了 一 种 有 效 的 哈 希 算 法 来 验 证 路 径 上 的 每<br />

个 节 点 都 不 能 缺 少 。


SEAD<br />

• SEAD [13] 是 Hu, Johnson 和 Perrig 提 出 了 一 种 基 于 距 离<br />

矢 量 路 由 协 议 DSDV 安 全 路 由 协 议 。 通 过 让 哈 希 值 和<br />

路 由 信 息 中 的 权 值 以 及 序 列 号 相 关 联 , 使 用 单 向 哈 希<br />

函 数 来 防 止 恶 意 节 点 减 小 路 由 信 息 中 对 应 目 的 节 点 的<br />

权 值 或 者 增 加 它 的 序 列 号 。


SAR<br />

• 文 献 [14] 中 提 出 的 SAR 算 法 是 一 种 面 向 分 层 结 构 的<br />

ad hoc 网 络 的 安 全 路 由 算 法 。 它 假 设 已 经 存 在 一 种<br />

密 钥 分 发 算 法 , 使 得 在 每 一 个 层 次 上 的 节 点 共 享<br />

一 个 对 称 加 密 密 钥 。 并 且 它 假 设 每 个 节 点 和 它 所<br />

处 的 信 任 等 级 是 绑 定 得 , 节 点 不 能 随 意 修 改 它 的<br />

信 任 等 级 , 这 样 一 个 节 点 就 不 能 解 密 其 它 层 次 上<br />

节 点 间 传 输 的 信 息 。


激 励 机 制<br />

• Buttyan 和 Hubanx 将 经 济 学 中 的 思 想 引 入 到 了 Ad<br />

hoc 网 络 中 , 他 们 在 文 献 [15] 和 [16] 中 提 出 了 虚 拟 货<br />

币 的 概 念 , 并 把 它 作 为 转 发 数 据 包 的 报 酬 。 使 用 虚<br />

拟 货 币 , 作 者 提 出 了 两 种 支 付 模 型 : 钱 包 模 型 和 交<br />

易 模 型 。


二 、 目 前 的 研 究 成 果<br />

密 钥 的 管 理<br />

分 布 式 协 作 入 侵 检 测 [17]<br />

安 全 路 由<br />

Watchdog&Pathrater[18]<br />

入 侵 检 测<br />

CONFIDANT[19][20][21]<br />

CORE[22]<br />

游 戏 理 论 [23]<br />

性 能 比 较 [24]


分 布 式 协 作 入 侵 检 测<br />

• Zhang 和 Lee 在 文 献 [17][24] 中 提 出 并 在 NS2 上 实 现<br />

了 一 种 分 布 式 协 作 入 侵 检 测 体 系 模 型 。 在 这 个 模 型<br />

中 ,IDS 代 理 在 每 个 单 独 的 移 动 节 点 上 运 行 , 进 行<br />

本 地 的 数 据 采 集 和 入 侵 检 测 , 当 一 个 节 点 发 出 异 常<br />

警 报 时 , 周 围 的 节 点 就 配 合 进 行 检 测 并 在 整 个 网 络<br />

范 围 内 进 行 反 馈 。


Watchdog & Pathrater<br />

• 斯 坦 福 大 学 的 Marti 等 人 提 出 了 一 种 看 门 狗 和 选 路<br />

人 算 法 [18]。<br />

– 看 门 狗 是 指 数 据 包 的 发 送 者 在 将 包 发 出 去 之 后<br />

还 要 监 视 他 的 下 一 跳 的 节 点 , 如 果 下 一 跳 的 节<br />

点 没 有 对 包 进 行 了 转 发 怎 说 明 那 个 节 点 可 能 存<br />

在 问 题 。<br />

– 选 路 人 作 为 一 种 响 应 办 法 , 它 评 定 每 一 条 路 的<br />

信 任 等 级 , 使 数 据 包 尽 量 避 免 经 过 那 些 可 能 存<br />

在 恶 意 节 点 的 路 径 。


CONFIDANT<br />

• CONFIDANT[19][20][21] 是 EPFL 提 出 的 一 种 入 侵 检 测<br />

协 议 。 它 通 过 节 点 自 身 观 察 和 相 互 通 告 的 手 段 来 检 测<br />

几 种 已 知 类 型 的 攻 击 , 使 得 网 络 中 节 点 在 进 行 路 由 时<br />

绕 过 可 能 的 恶 意 节 点 , 进 而 将 恶 意 节 点 孤 立 。 模 拟 结<br />

果 显 示 , 对 于 拒 绝 转 发 这 类 攻 击 ,CONFIDANT 可 以<br />

有 效 的 对 付 占 节 点 总 数 一 半 的 恶 意 节 点 的 攻 击 。


CORE<br />

• 文 献 [22] 中 提 出 了 一 种 基 于 游 戏 理 论 [23] 的 CORE<br />

机 制 , 它 的 主 要 目 的 是 对 付 Ad hoc 网 络 中 的 自 私<br />

节 点 。 节 点 的 协 作 是 通 过 一 种 相 互 配 合 的 监 督 技<br />

术 和 一 套 信 誉 体 系 来 实 现 的 。 每 个 节 点 的 信 誉 分<br />

为 主 观 信 誉 , 直 接 信 誉 和 功 能 信 誉 。 这 些 信 誉 值<br />

被 加 权 平 均 成 一 个 总 的 信 誉 值 , 然 后 用 它 来 决 定<br />

是 配 合 还 是 逐 步 孤 立 一 个 节 点 。


游 戏 理 论<br />

»The preference structure<br />

»The prisoner’s dilemma<br />

»The Nash equilibria


性 能 比 较<br />

• 入 侵 检 测 系 统 在 不 同 的 路 由 协 议 下 的 性 能 是 不 一<br />

样 的 。 实 验 结 果 显 示 无 论 节 点 是 否 移 动 , 先 应 式<br />

路 由 协 议 的 性 能 要 好 于 反 应 式 路 由 协 议 。<br />

• 给 定 一 个 路 由 协 议 和 一 个 具 有 N 个 节 点 的 系 统 ,<br />

需 要 有 多 少 个 节 点 加 入 到 入 侵 检 测 系 统 中 才 能 保<br />

证 监 测 到 的 攻 击 不 小 于 一 定 的 比 例 。


三 、 未 来 的 研 究 方 向<br />

• Network Performance Centric Security Design<br />

• Game Theory in Security Design<br />

Rational exchange VS Fair exchange<br />

• Exploiting the Synergy between Peer-to-Peer and<br />

Mobile Ad Hoc Networks


参 考 文 献<br />

[1] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure On-<br />

Demand Routing Protocol for AdHoc Networks. Technical Report Technical<br />

Report TR01-383, Department of Computer Science, Rice University,<br />

December 2001.<br />

[2] Y.-C. Hu, A. Perrig, and D.B. Johnson, “Packet Leashes: A Defense against<br />

Wormhole Attacks in Wireless Ad Hoc Networks,” Proceedings of the<br />

TwentySecond Annual Joint Conference of the IEEE Computer and<br />

Communications Societies (INFOCOM 2003), IEEE, San Francisco, CA, April<br />

2003。<br />

[3] JiejunKong, PetrosZerfos, Haiyun Luo, Songwu Lu and Lixia<br />

Zhang. Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc<br />

Networks. IEEE 9th International Conference on Network Protocols (ICNP'01),<br />

2001.<br />

[4] Haiyun Luo, JiejunKong, PetrosZerfos, Songwu Lu and Lixia Zhang, Selfsecuring<br />

Ad Hoc Wireless Networks accepted by the Seventh IEEE Symposium<br />

on Computers and Communications (ISCC'02).<br />

[5] A. Shamir, “How to share a secret,” Communications of ACM, 1979


[6] J. Hubaux, L. Buttyan, and S. Capkun. The Quest for Security in Mobile<br />

Ad Hoc Networks. InProceedingof the ACM Symposium on Mobile Ad<br />

Hoc Networking and Computing (MobiHOC),2001.<br />

[7] N. Asokanand P. Ginzboorg. Key Agreement in Ad-hoc Networks.<br />

Computer Communications 23, 2000.<br />

[8] Frank Stajano and Ross Anderson. The Resurrecting Duckling. Lecture<br />

Notes in Computer Science, Springer-Verlag, 1999.<br />

[9] F. Stajano. The Resurrecting Duckling -- what next? The 8 thInternational<br />

Workshop on Security Protocols, LNCS 2133, Springler-Verlag, 2000.<br />

[10]Weimerskirch, Andr6, and Gilles Thonet"A Distributed Light-Weight<br />

Authentication Model for Ad-hoc Networks," v. 2288 of LNCS, 2002.<br />

[11] PanagiotisPapadimitratosand Zygmunt J. Haas Secure Routing for<br />

Mobile Ad hoc Networks SCS Communication Networks and Distributed<br />

Systems Modeling and Simulation Conference (CNDS 2002), San Antonio,<br />

TX, January 27-31, 2002.<br />

[12] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure<br />

On-Demand Routing Protocol for AdHoc Networks. Technical Report<br />

Technical Report TR01-383, Department of Computer Science, Rice<br />

University, December 2001.


[13] Yih-Chun Hu, David B. Johnson, and Adrian Perrig. SEAD: Secure<br />

Efficient Distance Vector Routing for Mobile Wireless AdHoc Networks. In<br />

Proceedings of the 4th IEEE Workshop on Mobile Computing Systems &<br />

Applications (WMCSA 2002), IEEE, Calicoon, NY, June2002.<br />

[14] S. Yi, P. Naldurg, and R. Kravets. Security-aware ad hoc routing for<br />

wireless networks. In Proc. ACM Mobihoc, 2001.<br />

[15] Levente Butty´an and Jean-Pierre Hubaux. Enforcing Service Availability<br />

in Mobile Ad-HocWANs. In Proceedings of IEEE/ACM Workshop on<br />

Mobile Ad Hoc Networking and Computing (Mobi-HOC), Boston, MA,<br />

USA, August 2000.<br />

[16] Levente Butty´anand Jean-Pierre Hubaux. Stimulating Cooperation in Self-<br />

Organizing Mobile Ad Hoc Networks. Technical Report DSC/2001/046,<br />

EPFL-DI-ICA, August 2001.<br />

[17] Yongguang Zhang and Wenke Lee. Intrusion Detection in Wireless Ad-Hoc<br />

Networks. In Proceedings of MOBICOM 2000, pages 275–283, 2000.<br />

[18] MGLB00] Sergio Marti, T.J. Giuli, Kevin Lai, and Mary Baker. Mitigating<br />

Routing Misbehavior in Mobile Ad Hoc Networks. In Proceedings of<br />

MOBICOM 2000, pages 255–265, 2000.<br />

[19] Sonja Buchegger and Jean-Yves Le Boudec. IBM Research Report: The<br />

Selfish Node: Increasing Routing Security in Mobile Ad Hoc Networks. RR<br />

3354, 2001.


[20] Sonja Buchegger and Jean-Yves Le Boudec. Nodes Bearing Grudges:<br />

Towards Routing Security, Fairness, and Robustness in Mobile Ad Hoc<br />

Networks. In Proceedings of the Tenth Euromicro Workshop on Parallel,<br />

Distributed and Network-based Processing, pages 403 – 410, Canary<br />

Islands,Spain, January 2002. IEEE Computer Society.<br />

[21] Sonja Buchegger and Jean-Yves Le Boudec. Performance Analysis of the<br />

CONFIDANT Protocol: Cooperation Of Nodes — Fairness In Dynamic<br />

Ad-hoc NeTworks. In Proceedings of IEEE/ACM Symposium on Mobile<br />

Ad Hoc Networking and Computing (MobiHOC), Lausanne, CH, June<br />

2002.<br />

[22] Pietro Michiardi and RefikMolva. CORE: A Collaborative Reputation<br />

Mechanism to enforce node cooperation in Mobile Ad hoc Networks. Sixth<br />

IFIP conference on security communications, and multimedia (CMS 2002),<br />

Portoroz, Slovenia., 2002.<br />

[23] P. Michiardi, R. Molva, Game theoretic analysis of security in mobile ad<br />

hoc networks, Research Report RR-02-070, Institut Eurecom<br />

[24] Y. Zhang, W. Lee, and Y. Huang. Intrusion detection techniques for<br />

mobile wireless networks. ACM/Kluwer Mobile Networks and<br />

Applications (MONET)。


Thanks !

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!