27.10.2014 Views

移动无线自组网中路由算法的安全性研究

移动无线自组网中路由算法的安全性研究

移动无线自组网中路由算法的安全性研究

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

移 动 无 线 自 组 网 中 路 由 算 法 的 安 全 性 研 究<br />

作 者 :__ 金 鑫 ________<br />

日 期 :__2003/10/20 _


本 文 提 纲<br />

一 、 MANET 面 临 的 安 全 威 胁<br />

二 、 目 前 的 研 究 成 果<br />

三 、 未 来 的 研 究 方 向


一 、MANET、<br />

面 临 的 安 全 威 胁<br />

攻 击 的 模 型<br />

主 动 攻 击<br />

针 对 路 由 协 议 的 常 见 攻 击<br />

被 动 攻 击<br />

Active-n-m [1]


主 动 攻 击<br />

• 主 动 攻 击 主 要 指 更 改 、 删 除 传 输 的 数 据 、 干 扰 通<br />

信 信 道 以 及 拒 绝 服 务 攻 击 等 来 自 外 部 的 攻 击 。 这<br />

类 攻 击 的 主 要 目 标 是 造 成 网 络 拥 塞 、 扩 散 错 误 的<br />

路 由 信 息 、 阻 止 服 务 的 正 常 工 作 或 者 彻 底 关 闭 它<br />

们 等 等 。


被 动 攻 击<br />

• 攻 击 者 并 不 去 干 扰 正 常 的 路 由 协 议 , 而 仅 仅 窃 听 路<br />

由 数 据 , 通 过 分 析 窃 听 到 的 路 由 数 据 就 可 能 得 到<br />

有 用 的 信 息 。 由 于 Ad hoc 网 络 使 用 的 是 无 线 信 道 ,<br />

所 以 这 种 攻 击 比 较 隐 蔽 , 一 般 无 法 检 测 到 。


Active-n-m<br />

• 作 者 在 文 献 [1] 中 提 出 了 一 个 攻 击 模 型 :<br />

把 一 个 攻 击 者 表 示 成 Active-n-m, 其 中 n 是 它 所 侵<br />

害 的 正 常 节 点 , 而 m 是 它 本 身 所 拥 有 的 节 点 的 个<br />

数 。 另 外 , 如 果 一 个 攻 击 者 将 整 个 网 络 拓 扑 结 构 中<br />

所 有 关 键 路 径 上 的 节 点 都 控 制 了 , 也 就 是 说 正 常 节<br />

点 被 分 成 了 若 干 个 子 集 , 这 些 子 集 间 如 果 要 进 行 通<br />

信 就 必 须 通 过 这 个 攻 击 者 所 控 制 的 节 点 , 作 者 称 之<br />

为 Active-VC。


一 、MANET<br />

面 临 的 安 全 威 胁<br />

攻 击 的 模 型<br />

针 对 路 由 协 议 的 常 见 攻 击<br />

资 源 耗 费 攻 击<br />

路 由 破 坏 攻 击<br />

两 种 攻 击 都 可 以 看 作 拒 绝 服 务<br />

(Denial-of-Service, DoS) 攻 击 的 实 例 。


资 源 耗 费 攻 击<br />

• 在 Ad hoc 网 络 中 , 由 于 节 点 的 能 量 和 带 宽 都 非 常<br />

有 限 , 所 以 资 源 耗 费 攻 击 更 容 易 被 实 施 , 造 成 的<br />

危 害 也 更 大 。<br />

• 针 对 Ad hoc 网 络 还 有 一 种 叫 做 “ 剥 夺 睡 眠 (sleep<br />

deprivation torture)” 的 特 殊 的 攻 击 。


路 由 破 坏 攻 击<br />

• 攻 击 者 可 以 创 建 :<br />

– 黑 洞 (black hole): 偷 偷 地 将 数 据 包 全 部 丢 弃 。<br />

– 灰 洞 (gray hole): 有 选 择 的 丢 弃 其 中 的 一 部 分 , 如 转 发<br />

路 由 协 议 包 而 丢 弃 数 据 包 。<br />

– 虫 洞 (wormhole)[2]: 通 过 有 向 天 线 等 手 段 。<br />

– 回 路 (route loop) 或 是 分 割 网 络 (partition): 通 过 修 改 路 由<br />

信 息 、 发 送 虚 假 路 由 信 息 造 成 路 由 。


二 、 目 前 的 研 究 成 果<br />

1 密 钥 的 管 理<br />

2 安 全 路 由<br />

3 入 侵 检 测


二 、 目 前 的 研 究 成 果<br />

密 钥 的 管 理 分 布 式 密 钥 管 理 [3][4][5]<br />

健 壮 路 由<br />

入 侵 检 测<br />

自 组 织 密 钥 管 理 [6]<br />

基 于 口 令 的 密 钥 管 理 [7]<br />

复 活 的 鸭 子 [8][9]<br />

分 布 式 轻 负 荷 认 证 模 型 [10]


分 布 式 密 钥 管 理<br />

• 文 献 [3][4] 中 提 出 了 一 种 基 于 Shamir 门 限 [5] 方 法 的<br />

分 布 式 密 钥 认 证 体 系 。 它 将 CA 的 私 钥 SK 分 解 成 N<br />

个 部 分 (S1,S2,…,Sn), 每 个 部 分 由 一 个 节 点 存 储 。<br />

其 中 任 意 K 个 节 点 可 以 恢 复 出 这 个 私 钥 , 从 而 充<br />

当 CA, 完 成 证 书 的 签 发 工 作 。<br />

Key: How to share a secret


自 组 织 密 钥 管 理<br />

• 文 献 [6] 中 提 出 了 一 种 类 似 于 PGP 的 自 组 织 密 钥 系<br />

统 。 系 统 通 过 证 书 链 来 实 现 CA 的 功 能 。 一 个 节 点<br />

存 储 它 所 信 任 的 节 点 的 证 书 。 如 果 一 个 节 点 想 获<br />

得 另 一 个 节 点 的 证 书 , 那 么 它 就 顺 着 证 书 链 去 查<br />

找 , 直 到 找 到 为 止 。<br />

Key: Small world phenomenon


基 于 口 令 的 密 钥 管 理<br />

• 文 献 [7] 中 提 出 的 基 于 口 令 的 密 钥 管 理 策 略 是 针 对<br />

小 范 围 内 的 成 员 间 通 信 。 首 先 , 一 个 弱 口 令 被 分<br />

发 给 组 内 成 员 , 每 个 成 员 用 这 个 弱 口 令 将 自 己 的<br />

密 钥 信 息 提 交 , 然 后 系 统 将 这 些 提 交 的 密 钥 信 息<br />

综 合 起 来 生 成 系 统 密 钥 , 最 后 所 有 用 户 就 可 以 用<br />

这 个 系 统 密 钥 进 行 通 信 。


复 活 的 鸭 子<br />

• Stajano 和 Anderson 在 文 献 [8] 和 [9] 中 提 出 了 铭 记<br />

策 略 和 它 的 扩 展 。 在 这 个 模 型 中 , 两 个 设 备 之 间 通<br />

过 一 个 安 全 的 瞬 时 关 联 形 成 一 种 主 从 关 系 . 鸭 子 指<br />

从 设 备 , 而 它 的 母 亲 指 主 控 设 备 . 从 设 备 把 第 一 个 给<br />

它 发 送 密 钥 的 设 备 当 作 它 的 主 控 设 备 , 并 听 从 主 控<br />

设 备 的 指 挥 。<br />

Key:<br />

imprinting policy


分 布 式 轻 负 荷 认 证 模 型<br />

• 文 献 [10] 综 合 了 上 述 几 种 模 型 的 思 想 , 提 出 了 一<br />

种 分 布 式 轻 负 荷 的 认 证 模 型 。 该 模 型 的 主 要 目 的<br />

并 不 是 要 保 障 交 易 的 绝 对 安 全 , 而 是 要 使 攻 击 者<br />

付 出 的 代 价 要 高 于 交 易 本 身 。 这 样 攻 击 者 就 不 愿<br />

意 付 出 大 量 的 努 力 去 破 坏 大 量 的 交 易 , 但 是 他 可<br />

能 付 出 较 高 的 代 价 去 破 坏 一 个 单 独 的 交 易 。


二 、 目 前 的 研 究 成 果<br />

密 钥 的 管 理<br />

SRP[11]<br />

健 壮 路 由<br />

ARIADNE[12]<br />

入 侵 检 测<br />

SEAD[13]<br />

SAR [14]<br />

激 励 机 制 [15][16]


SRP<br />

• SRP[11] 假 设 在 通 信 的 两 个 节 点 间 存 在 一 个 安 全 关<br />

联 (Security Association, SA), 通 过 SA 进 行 双 向<br />

验 证 来 保 证 两 个 通 信 节 点 间 路 由 信 息 的 准 确 性 , 这<br />

样 在 路 由 请 求 过 程 中 就 可 以 不 考 虑 中 间 节 点 的 安<br />

全 性 。


ARIADNE<br />

• 文 献 [12] 中 提 出 了 一 种 基 于 DSR 的 安 全 按 需 路 由 协<br />

议 ——Ariadne。<br />

Ariadne 分 为 三 个 阶 段 :<br />

1) 提 出 一 种 允 许 目 的 节 点 验 证 路 由 请 求 的 机 制 。<br />

2) 提 出 了 三 种 可 以 互 换 的 机 制 来 验 证 路 由 请 求 和<br />

路 由 回 复 中 的 数 据 。<br />

3) 提 出 了 一 种 有 效 的 哈 希 算 法 来 验 证 路 径 上 的 每<br />

个 节 点 都 不 能 缺 少 。


SEAD<br />

• SEAD [13] 是 Hu, Johnson 和 Perrig 提 出 了 一 种 基 于 距 离<br />

矢 量 路 由 协 议 DSDV 安 全 路 由 协 议 。 通 过 让 哈 希 值 和<br />

路 由 信 息 中 的 权 值 以 及 序 列 号 相 关 联 , 使 用 单 向 哈 希<br />

函 数 来 防 止 恶 意 节 点 减 小 路 由 信 息 中 对 应 目 的 节 点 的<br />

权 值 或 者 增 加 它 的 序 列 号 。


SAR<br />

• 文 献 [14] 中 提 出 的 SAR 算 法 是 一 种 面 向 分 层 结 构 的<br />

ad hoc 网 络 的 安 全 路 由 算 法 。 它 假 设 已 经 存 在 一 种<br />

密 钥 分 发 算 法 , 使 得 在 每 一 个 层 次 上 的 节 点 共 享<br />

一 个 对 称 加 密 密 钥 。 并 且 它 假 设 每 个 节 点 和 它 所<br />

处 的 信 任 等 级 是 绑 定 得 , 节 点 不 能 随 意 修 改 它 的<br />

信 任 等 级 , 这 样 一 个 节 点 就 不 能 解 密 其 它 层 次 上<br />

节 点 间 传 输 的 信 息 。


激 励 机 制<br />

• Buttyan 和 Hubanx 将 经 济 学 中 的 思 想 引 入 到 了 Ad<br />

hoc 网 络 中 , 他 们 在 文 献 [15] 和 [16] 中 提 出 了 虚 拟 货<br />

币 的 概 念 , 并 把 它 作 为 转 发 数 据 包 的 报 酬 。 使 用 虚<br />

拟 货 币 , 作 者 提 出 了 两 种 支 付 模 型 : 钱 包 模 型 和 交<br />

易 模 型 。


二 、 目 前 的 研 究 成 果<br />

密 钥 的 管 理<br />

分 布 式 协 作 入 侵 检 测 [17]<br />

安 全 路 由<br />

Watchdog&Pathrater[18]<br />

入 侵 检 测<br />

CONFIDANT[19][20][21]<br />

CORE[22]<br />

游 戏 理 论 [23]<br />

性 能 比 较 [24]


分 布 式 协 作 入 侵 检 测<br />

• Zhang 和 Lee 在 文 献 [17][24] 中 提 出 并 在 NS2 上 实 现<br />

了 一 种 分 布 式 协 作 入 侵 检 测 体 系 模 型 。 在 这 个 模 型<br />

中 ,IDS 代 理 在 每 个 单 独 的 移 动 节 点 上 运 行 , 进 行<br />

本 地 的 数 据 采 集 和 入 侵 检 测 , 当 一 个 节 点 发 出 异 常<br />

警 报 时 , 周 围 的 节 点 就 配 合 进 行 检 测 并 在 整 个 网 络<br />

范 围 内 进 行 反 馈 。


Watchdog & Pathrater<br />

• 斯 坦 福 大 学 的 Marti 等 人 提 出 了 一 种 看 门 狗 和 选 路<br />

人 算 法 [18]。<br />

– 看 门 狗 是 指 数 据 包 的 发 送 者 在 将 包 发 出 去 之 后<br />

还 要 监 视 他 的 下 一 跳 的 节 点 , 如 果 下 一 跳 的 节<br />

点 没 有 对 包 进 行 了 转 发 怎 说 明 那 个 节 点 可 能 存<br />

在 问 题 。<br />

– 选 路 人 作 为 一 种 响 应 办 法 , 它 评 定 每 一 条 路 的<br />

信 任 等 级 , 使 数 据 包 尽 量 避 免 经 过 那 些 可 能 存<br />

在 恶 意 节 点 的 路 径 。


CONFIDANT<br />

• CONFIDANT[19][20][21] 是 EPFL 提 出 的 一 种 入 侵 检 测<br />

协 议 。 它 通 过 节 点 自 身 观 察 和 相 互 通 告 的 手 段 来 检 测<br />

几 种 已 知 类 型 的 攻 击 , 使 得 网 络 中 节 点 在 进 行 路 由 时<br />

绕 过 可 能 的 恶 意 节 点 , 进 而 将 恶 意 节 点 孤 立 。 模 拟 结<br />

果 显 示 , 对 于 拒 绝 转 发 这 类 攻 击 ,CONFIDANT 可 以<br />

有 效 的 对 付 占 节 点 总 数 一 半 的 恶 意 节 点 的 攻 击 。


CORE<br />

• 文 献 [22] 中 提 出 了 一 种 基 于 游 戏 理 论 [23] 的 CORE<br />

机 制 , 它 的 主 要 目 的 是 对 付 Ad hoc 网 络 中 的 自 私<br />

节 点 。 节 点 的 协 作 是 通 过 一 种 相 互 配 合 的 监 督 技<br />

术 和 一 套 信 誉 体 系 来 实 现 的 。 每 个 节 点 的 信 誉 分<br />

为 主 观 信 誉 , 直 接 信 誉 和 功 能 信 誉 。 这 些 信 誉 值<br />

被 加 权 平 均 成 一 个 总 的 信 誉 值 , 然 后 用 它 来 决 定<br />

是 配 合 还 是 逐 步 孤 立 一 个 节 点 。


游 戏 理 论<br />

»The preference structure<br />

»The prisoner’s dilemma<br />

»The Nash equilibria


性 能 比 较<br />

• 入 侵 检 测 系 统 在 不 同 的 路 由 协 议 下 的 性 能 是 不 一<br />

样 的 。 实 验 结 果 显 示 无 论 节 点 是 否 移 动 , 先 应 式<br />

路 由 协 议 的 性 能 要 好 于 反 应 式 路 由 协 议 。<br />

• 给 定 一 个 路 由 协 议 和 一 个 具 有 N 个 节 点 的 系 统 ,<br />

需 要 有 多 少 个 节 点 加 入 到 入 侵 检 测 系 统 中 才 能 保<br />

证 监 测 到 的 攻 击 不 小 于 一 定 的 比 例 。


三 、 未 来 的 研 究 方 向<br />

• Network Performance Centric Security Design<br />

• Game Theory in Security Design<br />

Rational exchange VS Fair exchange<br />

• Exploiting the Synergy between Peer-to-Peer and<br />

Mobile Ad Hoc Networks


参 考 文 献<br />

[1] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure On-<br />

Demand Routing Protocol for AdHoc Networks. Technical Report Technical<br />

Report TR01-383, Department of Computer Science, Rice University,<br />

December 2001.<br />

[2] Y.-C. Hu, A. Perrig, and D.B. Johnson, “Packet Leashes: A Defense against<br />

Wormhole Attacks in Wireless Ad Hoc Networks,” Proceedings of the<br />

TwentySecond Annual Joint Conference of the IEEE Computer and<br />

Communications Societies (INFOCOM 2003), IEEE, San Francisco, CA, April<br />

2003。<br />

[3] JiejunKong, PetrosZerfos, Haiyun Luo, Songwu Lu and Lixia<br />

Zhang. Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc<br />

Networks. IEEE 9th International Conference on Network Protocols (ICNP'01),<br />

2001.<br />

[4] Haiyun Luo, JiejunKong, PetrosZerfos, Songwu Lu and Lixia Zhang, Selfsecuring<br />

Ad Hoc Wireless Networks accepted by the Seventh IEEE Symposium<br />

on Computers and Communications (ISCC'02).<br />

[5] A. Shamir, “How to share a secret,” Communications of ACM, 1979


[6] J. Hubaux, L. Buttyan, and S. Capkun. The Quest for Security in Mobile<br />

Ad Hoc Networks. InProceedingof the ACM Symposium on Mobile Ad<br />

Hoc Networking and Computing (MobiHOC),2001.<br />

[7] N. Asokanand P. Ginzboorg. Key Agreement in Ad-hoc Networks.<br />

Computer Communications 23, 2000.<br />

[8] Frank Stajano and Ross Anderson. The Resurrecting Duckling. Lecture<br />

Notes in Computer Science, Springer-Verlag, 1999.<br />

[9] F. Stajano. The Resurrecting Duckling -- what next? The 8 thInternational<br />

Workshop on Security Protocols, LNCS 2133, Springler-Verlag, 2000.<br />

[10]Weimerskirch, Andr6, and Gilles Thonet"A Distributed Light-Weight<br />

Authentication Model for Ad-hoc Networks," v. 2288 of LNCS, 2002.<br />

[11] PanagiotisPapadimitratosand Zygmunt J. Haas Secure Routing for<br />

Mobile Ad hoc Networks SCS Communication Networks and Distributed<br />

Systems Modeling and Simulation Conference (CNDS 2002), San Antonio,<br />

TX, January 27-31, 2002.<br />

[12] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure<br />

On-Demand Routing Protocol for AdHoc Networks. Technical Report<br />

Technical Report TR01-383, Department of Computer Science, Rice<br />

University, December 2001.


[13] Yih-Chun Hu, David B. Johnson, and Adrian Perrig. SEAD: Secure<br />

Efficient Distance Vector Routing for Mobile Wireless AdHoc Networks. In<br />

Proceedings of the 4th IEEE Workshop on Mobile Computing Systems &<br />

Applications (WMCSA 2002), IEEE, Calicoon, NY, June2002.<br />

[14] S. Yi, P. Naldurg, and R. Kravets. Security-aware ad hoc routing for<br />

wireless networks. In Proc. ACM Mobihoc, 2001.<br />

[15] Levente Butty´an and Jean-Pierre Hubaux. Enforcing Service Availability<br />

in Mobile Ad-HocWANs. In Proceedings of IEEE/ACM Workshop on<br />

Mobile Ad Hoc Networking and Computing (Mobi-HOC), Boston, MA,<br />

USA, August 2000.<br />

[16] Levente Butty´anand Jean-Pierre Hubaux. Stimulating Cooperation in Self-<br />

Organizing Mobile Ad Hoc Networks. Technical Report DSC/2001/046,<br />

EPFL-DI-ICA, August 2001.<br />

[17] Yongguang Zhang and Wenke Lee. Intrusion Detection in Wireless Ad-Hoc<br />

Networks. In Proceedings of MOBICOM 2000, pages 275–283, 2000.<br />

[18] MGLB00] Sergio Marti, T.J. Giuli, Kevin Lai, and Mary Baker. Mitigating<br />

Routing Misbehavior in Mobile Ad Hoc Networks. In Proceedings of<br />

MOBICOM 2000, pages 255–265, 2000.<br />

[19] Sonja Buchegger and Jean-Yves Le Boudec. IBM Research Report: The<br />

Selfish Node: Increasing Routing Security in Mobile Ad Hoc Networks. RR<br />

3354, 2001.


[20] Sonja Buchegger and Jean-Yves Le Boudec. Nodes Bearing Grudges:<br />

Towards Routing Security, Fairness, and Robustness in Mobile Ad Hoc<br />

Networks. In Proceedings of the Tenth Euromicro Workshop on Parallel,<br />

Distributed and Network-based Processing, pages 403 – 410, Canary<br />

Islands,Spain, January 2002. IEEE Computer Society.<br />

[21] Sonja Buchegger and Jean-Yves Le Boudec. Performance Analysis of the<br />

CONFIDANT Protocol: Cooperation Of Nodes — Fairness In Dynamic<br />

Ad-hoc NeTworks. In Proceedings of IEEE/ACM Symposium on Mobile<br />

Ad Hoc Networking and Computing (MobiHOC), Lausanne, CH, June<br />

2002.<br />

[22] Pietro Michiardi and RefikMolva. CORE: A Collaborative Reputation<br />

Mechanism to enforce node cooperation in Mobile Ad hoc Networks. Sixth<br />

IFIP conference on security communications, and multimedia (CMS 2002),<br />

Portoroz, Slovenia., 2002.<br />

[23] P. Michiardi, R. Molva, Game theoretic analysis of security in mobile ad<br />

hoc networks, Research Report RR-02-070, Institut Eurecom<br />

[24] Y. Zhang, W. Lee, and Y. Huang. Intrusion detection techniques for<br />

mobile wireless networks. ACM/Kluwer Mobile Networks and<br />

Applications (MONET)。


Thanks !

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!