移动无线自组网中路由算法的安全性研究
移动无线自组网中路由算法的安全性研究
移动无线自组网中路由算法的安全性研究
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
移 动 无 线 自 组 网 中 路 由 算 法 的 安 全 性 研 究<br />
作 者 :__ 金 鑫 ________<br />
日 期 :__2003/10/20 _
本 文 提 纲<br />
一 、 MANET 面 临 的 安 全 威 胁<br />
二 、 目 前 的 研 究 成 果<br />
三 、 未 来 的 研 究 方 向
一 、MANET、<br />
面 临 的 安 全 威 胁<br />
攻 击 的 模 型<br />
主 动 攻 击<br />
针 对 路 由 协 议 的 常 见 攻 击<br />
被 动 攻 击<br />
Active-n-m [1]
主 动 攻 击<br />
• 主 动 攻 击 主 要 指 更 改 、 删 除 传 输 的 数 据 、 干 扰 通<br />
信 信 道 以 及 拒 绝 服 务 攻 击 等 来 自 外 部 的 攻 击 。 这<br />
类 攻 击 的 主 要 目 标 是 造 成 网 络 拥 塞 、 扩 散 错 误 的<br />
路 由 信 息 、 阻 止 服 务 的 正 常 工 作 或 者 彻 底 关 闭 它<br />
们 等 等 。
被 动 攻 击<br />
• 攻 击 者 并 不 去 干 扰 正 常 的 路 由 协 议 , 而 仅 仅 窃 听 路<br />
由 数 据 , 通 过 分 析 窃 听 到 的 路 由 数 据 就 可 能 得 到<br />
有 用 的 信 息 。 由 于 Ad hoc 网 络 使 用 的 是 无 线 信 道 ,<br />
所 以 这 种 攻 击 比 较 隐 蔽 , 一 般 无 法 检 测 到 。
Active-n-m<br />
• 作 者 在 文 献 [1] 中 提 出 了 一 个 攻 击 模 型 :<br />
把 一 个 攻 击 者 表 示 成 Active-n-m, 其 中 n 是 它 所 侵<br />
害 的 正 常 节 点 , 而 m 是 它 本 身 所 拥 有 的 节 点 的 个<br />
数 。 另 外 , 如 果 一 个 攻 击 者 将 整 个 网 络 拓 扑 结 构 中<br />
所 有 关 键 路 径 上 的 节 点 都 控 制 了 , 也 就 是 说 正 常 节<br />
点 被 分 成 了 若 干 个 子 集 , 这 些 子 集 间 如 果 要 进 行 通<br />
信 就 必 须 通 过 这 个 攻 击 者 所 控 制 的 节 点 , 作 者 称 之<br />
为 Active-VC。
一 、MANET<br />
面 临 的 安 全 威 胁<br />
攻 击 的 模 型<br />
针 对 路 由 协 议 的 常 见 攻 击<br />
资 源 耗 费 攻 击<br />
路 由 破 坏 攻 击<br />
两 种 攻 击 都 可 以 看 作 拒 绝 服 务<br />
(Denial-of-Service, DoS) 攻 击 的 实 例 。
资 源 耗 费 攻 击<br />
• 在 Ad hoc 网 络 中 , 由 于 节 点 的 能 量 和 带 宽 都 非 常<br />
有 限 , 所 以 资 源 耗 费 攻 击 更 容 易 被 实 施 , 造 成 的<br />
危 害 也 更 大 。<br />
• 针 对 Ad hoc 网 络 还 有 一 种 叫 做 “ 剥 夺 睡 眠 (sleep<br />
deprivation torture)” 的 特 殊 的 攻 击 。
路 由 破 坏 攻 击<br />
• 攻 击 者 可 以 创 建 :<br />
– 黑 洞 (black hole): 偷 偷 地 将 数 据 包 全 部 丢 弃 。<br />
– 灰 洞 (gray hole): 有 选 择 的 丢 弃 其 中 的 一 部 分 , 如 转 发<br />
路 由 协 议 包 而 丢 弃 数 据 包 。<br />
– 虫 洞 (wormhole)[2]: 通 过 有 向 天 线 等 手 段 。<br />
– 回 路 (route loop) 或 是 分 割 网 络 (partition): 通 过 修 改 路 由<br />
信 息 、 发 送 虚 假 路 由 信 息 造 成 路 由 。
二 、 目 前 的 研 究 成 果<br />
1 密 钥 的 管 理<br />
2 安 全 路 由<br />
3 入 侵 检 测
二 、 目 前 的 研 究 成 果<br />
密 钥 的 管 理 分 布 式 密 钥 管 理 [3][4][5]<br />
健 壮 路 由<br />
入 侵 检 测<br />
自 组 织 密 钥 管 理 [6]<br />
基 于 口 令 的 密 钥 管 理 [7]<br />
复 活 的 鸭 子 [8][9]<br />
分 布 式 轻 负 荷 认 证 模 型 [10]
分 布 式 密 钥 管 理<br />
• 文 献 [3][4] 中 提 出 了 一 种 基 于 Shamir 门 限 [5] 方 法 的<br />
分 布 式 密 钥 认 证 体 系 。 它 将 CA 的 私 钥 SK 分 解 成 N<br />
个 部 分 (S1,S2,…,Sn), 每 个 部 分 由 一 个 节 点 存 储 。<br />
其 中 任 意 K 个 节 点 可 以 恢 复 出 这 个 私 钥 , 从 而 充<br />
当 CA, 完 成 证 书 的 签 发 工 作 。<br />
Key: How to share a secret
自 组 织 密 钥 管 理<br />
• 文 献 [6] 中 提 出 了 一 种 类 似 于 PGP 的 自 组 织 密 钥 系<br />
统 。 系 统 通 过 证 书 链 来 实 现 CA 的 功 能 。 一 个 节 点<br />
存 储 它 所 信 任 的 节 点 的 证 书 。 如 果 一 个 节 点 想 获<br />
得 另 一 个 节 点 的 证 书 , 那 么 它 就 顺 着 证 书 链 去 查<br />
找 , 直 到 找 到 为 止 。<br />
Key: Small world phenomenon
基 于 口 令 的 密 钥 管 理<br />
• 文 献 [7] 中 提 出 的 基 于 口 令 的 密 钥 管 理 策 略 是 针 对<br />
小 范 围 内 的 成 员 间 通 信 。 首 先 , 一 个 弱 口 令 被 分<br />
发 给 组 内 成 员 , 每 个 成 员 用 这 个 弱 口 令 将 自 己 的<br />
密 钥 信 息 提 交 , 然 后 系 统 将 这 些 提 交 的 密 钥 信 息<br />
综 合 起 来 生 成 系 统 密 钥 , 最 后 所 有 用 户 就 可 以 用<br />
这 个 系 统 密 钥 进 行 通 信 。
复 活 的 鸭 子<br />
• Stajano 和 Anderson 在 文 献 [8] 和 [9] 中 提 出 了 铭 记<br />
策 略 和 它 的 扩 展 。 在 这 个 模 型 中 , 两 个 设 备 之 间 通<br />
过 一 个 安 全 的 瞬 时 关 联 形 成 一 种 主 从 关 系 . 鸭 子 指<br />
从 设 备 , 而 它 的 母 亲 指 主 控 设 备 . 从 设 备 把 第 一 个 给<br />
它 发 送 密 钥 的 设 备 当 作 它 的 主 控 设 备 , 并 听 从 主 控<br />
设 备 的 指 挥 。<br />
Key:<br />
imprinting policy
分 布 式 轻 负 荷 认 证 模 型<br />
• 文 献 [10] 综 合 了 上 述 几 种 模 型 的 思 想 , 提 出 了 一<br />
种 分 布 式 轻 负 荷 的 认 证 模 型 。 该 模 型 的 主 要 目 的<br />
并 不 是 要 保 障 交 易 的 绝 对 安 全 , 而 是 要 使 攻 击 者<br />
付 出 的 代 价 要 高 于 交 易 本 身 。 这 样 攻 击 者 就 不 愿<br />
意 付 出 大 量 的 努 力 去 破 坏 大 量 的 交 易 , 但 是 他 可<br />
能 付 出 较 高 的 代 价 去 破 坏 一 个 单 独 的 交 易 。
二 、 目 前 的 研 究 成 果<br />
密 钥 的 管 理<br />
SRP[11]<br />
健 壮 路 由<br />
ARIADNE[12]<br />
入 侵 检 测<br />
SEAD[13]<br />
SAR [14]<br />
激 励 机 制 [15][16]
SRP<br />
• SRP[11] 假 设 在 通 信 的 两 个 节 点 间 存 在 一 个 安 全 关<br />
联 (Security Association, SA), 通 过 SA 进 行 双 向<br />
验 证 来 保 证 两 个 通 信 节 点 间 路 由 信 息 的 准 确 性 , 这<br />
样 在 路 由 请 求 过 程 中 就 可 以 不 考 虑 中 间 节 点 的 安<br />
全 性 。
ARIADNE<br />
• 文 献 [12] 中 提 出 了 一 种 基 于 DSR 的 安 全 按 需 路 由 协<br />
议 ——Ariadne。<br />
Ariadne 分 为 三 个 阶 段 :<br />
1) 提 出 一 种 允 许 目 的 节 点 验 证 路 由 请 求 的 机 制 。<br />
2) 提 出 了 三 种 可 以 互 换 的 机 制 来 验 证 路 由 请 求 和<br />
路 由 回 复 中 的 数 据 。<br />
3) 提 出 了 一 种 有 效 的 哈 希 算 法 来 验 证 路 径 上 的 每<br />
个 节 点 都 不 能 缺 少 。
SEAD<br />
• SEAD [13] 是 Hu, Johnson 和 Perrig 提 出 了 一 种 基 于 距 离<br />
矢 量 路 由 协 议 DSDV 安 全 路 由 协 议 。 通 过 让 哈 希 值 和<br />
路 由 信 息 中 的 权 值 以 及 序 列 号 相 关 联 , 使 用 单 向 哈 希<br />
函 数 来 防 止 恶 意 节 点 减 小 路 由 信 息 中 对 应 目 的 节 点 的<br />
权 值 或 者 增 加 它 的 序 列 号 。
SAR<br />
• 文 献 [14] 中 提 出 的 SAR 算 法 是 一 种 面 向 分 层 结 构 的<br />
ad hoc 网 络 的 安 全 路 由 算 法 。 它 假 设 已 经 存 在 一 种<br />
密 钥 分 发 算 法 , 使 得 在 每 一 个 层 次 上 的 节 点 共 享<br />
一 个 对 称 加 密 密 钥 。 并 且 它 假 设 每 个 节 点 和 它 所<br />
处 的 信 任 等 级 是 绑 定 得 , 节 点 不 能 随 意 修 改 它 的<br />
信 任 等 级 , 这 样 一 个 节 点 就 不 能 解 密 其 它 层 次 上<br />
节 点 间 传 输 的 信 息 。
激 励 机 制<br />
• Buttyan 和 Hubanx 将 经 济 学 中 的 思 想 引 入 到 了 Ad<br />
hoc 网 络 中 , 他 们 在 文 献 [15] 和 [16] 中 提 出 了 虚 拟 货<br />
币 的 概 念 , 并 把 它 作 为 转 发 数 据 包 的 报 酬 。 使 用 虚<br />
拟 货 币 , 作 者 提 出 了 两 种 支 付 模 型 : 钱 包 模 型 和 交<br />
易 模 型 。
二 、 目 前 的 研 究 成 果<br />
密 钥 的 管 理<br />
分 布 式 协 作 入 侵 检 测 [17]<br />
安 全 路 由<br />
Watchdog&Pathrater[18]<br />
入 侵 检 测<br />
CONFIDANT[19][20][21]<br />
CORE[22]<br />
游 戏 理 论 [23]<br />
性 能 比 较 [24]
分 布 式 协 作 入 侵 检 测<br />
• Zhang 和 Lee 在 文 献 [17][24] 中 提 出 并 在 NS2 上 实 现<br />
了 一 种 分 布 式 协 作 入 侵 检 测 体 系 模 型 。 在 这 个 模 型<br />
中 ,IDS 代 理 在 每 个 单 独 的 移 动 节 点 上 运 行 , 进 行<br />
本 地 的 数 据 采 集 和 入 侵 检 测 , 当 一 个 节 点 发 出 异 常<br />
警 报 时 , 周 围 的 节 点 就 配 合 进 行 检 测 并 在 整 个 网 络<br />
范 围 内 进 行 反 馈 。
Watchdog & Pathrater<br />
• 斯 坦 福 大 学 的 Marti 等 人 提 出 了 一 种 看 门 狗 和 选 路<br />
人 算 法 [18]。<br />
– 看 门 狗 是 指 数 据 包 的 发 送 者 在 将 包 发 出 去 之 后<br />
还 要 监 视 他 的 下 一 跳 的 节 点 , 如 果 下 一 跳 的 节<br />
点 没 有 对 包 进 行 了 转 发 怎 说 明 那 个 节 点 可 能 存<br />
在 问 题 。<br />
– 选 路 人 作 为 一 种 响 应 办 法 , 它 评 定 每 一 条 路 的<br />
信 任 等 级 , 使 数 据 包 尽 量 避 免 经 过 那 些 可 能 存<br />
在 恶 意 节 点 的 路 径 。
CONFIDANT<br />
• CONFIDANT[19][20][21] 是 EPFL 提 出 的 一 种 入 侵 检 测<br />
协 议 。 它 通 过 节 点 自 身 观 察 和 相 互 通 告 的 手 段 来 检 测<br />
几 种 已 知 类 型 的 攻 击 , 使 得 网 络 中 节 点 在 进 行 路 由 时<br />
绕 过 可 能 的 恶 意 节 点 , 进 而 将 恶 意 节 点 孤 立 。 模 拟 结<br />
果 显 示 , 对 于 拒 绝 转 发 这 类 攻 击 ,CONFIDANT 可 以<br />
有 效 的 对 付 占 节 点 总 数 一 半 的 恶 意 节 点 的 攻 击 。
CORE<br />
• 文 献 [22] 中 提 出 了 一 种 基 于 游 戏 理 论 [23] 的 CORE<br />
机 制 , 它 的 主 要 目 的 是 对 付 Ad hoc 网 络 中 的 自 私<br />
节 点 。 节 点 的 协 作 是 通 过 一 种 相 互 配 合 的 监 督 技<br />
术 和 一 套 信 誉 体 系 来 实 现 的 。 每 个 节 点 的 信 誉 分<br />
为 主 观 信 誉 , 直 接 信 誉 和 功 能 信 誉 。 这 些 信 誉 值<br />
被 加 权 平 均 成 一 个 总 的 信 誉 值 , 然 后 用 它 来 决 定<br />
是 配 合 还 是 逐 步 孤 立 一 个 节 点 。
游 戏 理 论<br />
»The preference structure<br />
»The prisoner’s dilemma<br />
»The Nash equilibria
性 能 比 较<br />
• 入 侵 检 测 系 统 在 不 同 的 路 由 协 议 下 的 性 能 是 不 一<br />
样 的 。 实 验 结 果 显 示 无 论 节 点 是 否 移 动 , 先 应 式<br />
路 由 协 议 的 性 能 要 好 于 反 应 式 路 由 协 议 。<br />
• 给 定 一 个 路 由 协 议 和 一 个 具 有 N 个 节 点 的 系 统 ,<br />
需 要 有 多 少 个 节 点 加 入 到 入 侵 检 测 系 统 中 才 能 保<br />
证 监 测 到 的 攻 击 不 小 于 一 定 的 比 例 。
三 、 未 来 的 研 究 方 向<br />
• Network Performance Centric Security Design<br />
• Game Theory in Security Design<br />
Rational exchange VS Fair exchange<br />
• Exploiting the Synergy between Peer-to-Peer and<br />
Mobile Ad Hoc Networks
参 考 文 献<br />
[1] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure On-<br />
Demand Routing Protocol for AdHoc Networks. Technical Report Technical<br />
Report TR01-383, Department of Computer Science, Rice University,<br />
December 2001.<br />
[2] Y.-C. Hu, A. Perrig, and D.B. Johnson, “Packet Leashes: A Defense against<br />
Wormhole Attacks in Wireless Ad Hoc Networks,” Proceedings of the<br />
TwentySecond Annual Joint Conference of the IEEE Computer and<br />
Communications Societies (INFOCOM 2003), IEEE, San Francisco, CA, April<br />
2003。<br />
[3] JiejunKong, PetrosZerfos, Haiyun Luo, Songwu Lu and Lixia<br />
Zhang. Providing Robust and Ubiquitous Security Support for Mobile Ad-Hoc<br />
Networks. IEEE 9th International Conference on Network Protocols (ICNP'01),<br />
2001.<br />
[4] Haiyun Luo, JiejunKong, PetrosZerfos, Songwu Lu and Lixia Zhang, Selfsecuring<br />
Ad Hoc Wireless Networks accepted by the Seventh IEEE Symposium<br />
on Computers and Communications (ISCC'02).<br />
[5] A. Shamir, “How to share a secret,” Communications of ACM, 1979
[6] J. Hubaux, L. Buttyan, and S. Capkun. The Quest for Security in Mobile<br />
Ad Hoc Networks. InProceedingof the ACM Symposium on Mobile Ad<br />
Hoc Networking and Computing (MobiHOC),2001.<br />
[7] N. Asokanand P. Ginzboorg. Key Agreement in Ad-hoc Networks.<br />
Computer Communications 23, 2000.<br />
[8] Frank Stajano and Ross Anderson. The Resurrecting Duckling. Lecture<br />
Notes in Computer Science, Springer-Verlag, 1999.<br />
[9] F. Stajano. The Resurrecting Duckling -- what next? The 8 thInternational<br />
Workshop on Security Protocols, LNCS 2133, Springler-Verlag, 2000.<br />
[10]Weimerskirch, Andr6, and Gilles Thonet"A Distributed Light-Weight<br />
Authentication Model for Ad-hoc Networks," v. 2288 of LNCS, 2002.<br />
[11] PanagiotisPapadimitratosand Zygmunt J. Haas Secure Routing for<br />
Mobile Ad hoc Networks SCS Communication Networks and Distributed<br />
Systems Modeling and Simulation Conference (CNDS 2002), San Antonio,<br />
TX, January 27-31, 2002.<br />
[12] Yih-Chun Hu, Adrian Perrig, and David B. Johnson. Ariadne: A Secure<br />
On-Demand Routing Protocol for AdHoc Networks. Technical Report<br />
Technical Report TR01-383, Department of Computer Science, Rice<br />
University, December 2001.
[13] Yih-Chun Hu, David B. Johnson, and Adrian Perrig. SEAD: Secure<br />
Efficient Distance Vector Routing for Mobile Wireless AdHoc Networks. In<br />
Proceedings of the 4th IEEE Workshop on Mobile Computing Systems &<br />
Applications (WMCSA 2002), IEEE, Calicoon, NY, June2002.<br />
[14] S. Yi, P. Naldurg, and R. Kravets. Security-aware ad hoc routing for<br />
wireless networks. In Proc. ACM Mobihoc, 2001.<br />
[15] Levente Butty´an and Jean-Pierre Hubaux. Enforcing Service Availability<br />
in Mobile Ad-HocWANs. In Proceedings of IEEE/ACM Workshop on<br />
Mobile Ad Hoc Networking and Computing (Mobi-HOC), Boston, MA,<br />
USA, August 2000.<br />
[16] Levente Butty´anand Jean-Pierre Hubaux. Stimulating Cooperation in Self-<br />
Organizing Mobile Ad Hoc Networks. Technical Report DSC/2001/046,<br />
EPFL-DI-ICA, August 2001.<br />
[17] Yongguang Zhang and Wenke Lee. Intrusion Detection in Wireless Ad-Hoc<br />
Networks. In Proceedings of MOBICOM 2000, pages 275–283, 2000.<br />
[18] MGLB00] Sergio Marti, T.J. Giuli, Kevin Lai, and Mary Baker. Mitigating<br />
Routing Misbehavior in Mobile Ad Hoc Networks. In Proceedings of<br />
MOBICOM 2000, pages 255–265, 2000.<br />
[19] Sonja Buchegger and Jean-Yves Le Boudec. IBM Research Report: The<br />
Selfish Node: Increasing Routing Security in Mobile Ad Hoc Networks. RR<br />
3354, 2001.
[20] Sonja Buchegger and Jean-Yves Le Boudec. Nodes Bearing Grudges:<br />
Towards Routing Security, Fairness, and Robustness in Mobile Ad Hoc<br />
Networks. In Proceedings of the Tenth Euromicro Workshop on Parallel,<br />
Distributed and Network-based Processing, pages 403 – 410, Canary<br />
Islands,Spain, January 2002. IEEE Computer Society.<br />
[21] Sonja Buchegger and Jean-Yves Le Boudec. Performance Analysis of the<br />
CONFIDANT Protocol: Cooperation Of Nodes — Fairness In Dynamic<br />
Ad-hoc NeTworks. In Proceedings of IEEE/ACM Symposium on Mobile<br />
Ad Hoc Networking and Computing (MobiHOC), Lausanne, CH, June<br />
2002.<br />
[22] Pietro Michiardi and RefikMolva. CORE: A Collaborative Reputation<br />
Mechanism to enforce node cooperation in Mobile Ad hoc Networks. Sixth<br />
IFIP conference on security communications, and multimedia (CMS 2002),<br />
Portoroz, Slovenia., 2002.<br />
[23] P. Michiardi, R. Molva, Game theoretic analysis of security in mobile ad<br />
hoc networks, Research Report RR-02-070, Institut Eurecom<br />
[24] Y. Zhang, W. Lee, and Y. Huang. Intrusion detection techniques for<br />
mobile wireless networks. ACM/Kluwer Mobile Networks and<br />
Applications (MONET)。
Thanks !