《移动ad hoc网络安全综述.pdf》由会员分享,可在线阅读,更多相关《移动ad hoc网络安全综述.pdf(7页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、移 动ad hoc网 络 安 全 综 述易 平 , 蒋 嶷 川 , 张 世 永 , 钟 亦 平( 复 旦 大 学 计 算 机 与 信 息 技 术 系 , 上 海 200433)摘 要 : 移 动 ad hoc 网 络 是 由 移 动 节 点 自 组 织 形 成 的 网 络 , 由 于 其 动 态 拓 扑 、 无 线 通 信 的 特 点 , 容 易 遭 受 各 种 安全 威 胁 .该 文 介 绍 了 移 动 ad hoc 网 络 安 全 研 究 的 最 新 研 究 进 展 .首 先 从 传 输 信 道 、 移 动 节 点 、 动 态 拓 扑 、 安 全 机 制 、 路 由协 议 几 方 面 ,
2、分 析 了 移 动 ad hoc 网 络 的 安 全 弱 点 , 然 后 将 移 动 ad hoc 网 络 安 全 方 面 的 研 究 分 为 三 个 方 向 : 密 钥 分 配 与管 理 、 入 侵 检 测 、 增 强 合 作 .对 每 个 方 向 内 一 些 典 型 安 全 方 案 也 进 行 了 分 类 论 述 , 同 时 分 析 了 各 种 方 案 的 优 点 和 缺 点 ,并 进 行 了 综 合 比 较 .文 中 阐 明 了 目 前 协 议 存 在 的 一 些 问 题 并 提 出 了 相 应 的 改 进 方 法 , 最 后 指 出 了 下 一 步 研 究 方 向 .关 键 词 : 计
3、 算 机 网 络 ; 信 息 安 全 ; 移 动 ad hoc 网 络 ; 密 钥 管 理 ; 入 侵 检 测 ; 增 强 合 作中 图 分 类 号 : TP393 文 献 标 识 码 : A 文 章 编 号 : 0372-2112( 2005) 05-0893-07A Survey of Security for Mobile Ad Hoc NetworksYI Ping, JIANG Yi-chuan, ZHANG Shi-yong, ZHONG Yi-ping( Department of Computing and Information Technology Fudan Uniuer
4、sity, Shanghai 200433, China)Abstract: In resent years, mobiie ad hoc networks are a new emerging fieid with its potentiai appiications in extremeiy unpre-dictabie and dynamic environments.However, it is particuiariy vuinerabie due to its features of open medium, dynamic changing topoio-gy, cooperat
5、ive routing aigorithms.The articie surveys the state of the art in security for mobiie ad hoc networks.Firstiy, we anaiyzevarious possibie threats to security in mobiie ad hoc networks.Secondiy, we iiiustrate representative soiutions to deai with those threats,inciuding key management, intrusion det
6、ection and cooperation enforcement.We aiso make a comparison and discussion of their re-spective merits and fauits, and propose some ways to fix these probiems.Finaiiy, we aiso present the chaiienges which are stiii worth tofurther research in the area.Key words: network; security; mobiie ad hoc net
7、works; key management; intrusion detection; cooperation enforcement1 引 言移 动 ad hoc 网 络 作 为 一 种 新 型 的 移 动 多 跳 无 线 网 络 , 与传 统 的 无 线 网 络 有 很 大 不 同 , 它 不 依 赖 于 任 何 固 定 的 基 础 设施 和 管 理 中 心 , 而 是 通 过 传 输 范 围 有 限 的 移 动 节 点 间 的 相 互协 作 和 自 我 组 织 来 保 持 网 络 连 接 和 实 现 数 据 的 传 递 .移 动 adhoc 网 络 的 独 特 的 结 构 , 从 而 产
8、 生 了 一 些 突 出 的 特 点 1: 动 态的 拓 扑 结 构 、 有 限 的 资 源 、 多 跳 的 通 信 、 脆 弱 的 网 络 安 全 .传 统 网 络 中 , 主 机 之 间 的 连 接 是 固 定 的 , 网 络 采 用 层 次 化的 体 系 结 构 , 并 具 有 稳 定 的 拓 扑 .传 统 网 络 提 供 了 多 种 服 务 ,包 括 路 由 器 服 务 、 命 名 服 务 、 目 录 服 务 等 , 并 且 在 此 基 础 上 实现 了 相 关 的 安 全 策 略 , 如 加 密 、 认 证 、 访 问 控 制 和 权 限 管 理 、 防火 墙 等 .而 在 移 动
9、ad hoc 网 络 中 没 有 基 站 或 中 心 节 点 , 所 有 节点 都 是 移 动 的 , 网 络 的 拓 扑 结 构 动 态 变 化 .并 且 节 点 间 通 过 无线 信 道 相 连 , 没 有 专 门 的 路 由 器 , 节 点 自 身 同 时 需 要 充 当 路 由器 , 也 没 有 命 名 服 务 、 目 录 服 务 等 网 络 功 能 .两 者 的 区 别 导 致了 在 传 统 网 络 中 能 够 较 好 工 作 的 安 全 机 制 不 再 适 用 于 移 动ad hoc 网 络 .因 此 , 移 动 ad hoc 网 络 比 固 定 网 络 更 容 易 遭 受 各种
10、安 全 的 威 胁 , 如 窃 听 、 伪 造 身 份 、 重 放 、 篡 改 报 文 和 拒 绝 服 务等 等 .本 文 首 先 分 析 了 移 动 ad hoc 网 络 的 安 全 弱 点 , 然 后 综 述了 现 行 的 各 种 解 决 方 法 , 并 指 出 了 各 种 方 案 的 优 点 和 缺 点 .2 移 动 ad hoc 网 络 的 安 全 弱 点2.1 传 输 信 道 方 面移 动 ad hoc 网 络 采 用 无 线 信 号 作 为 传 输 媒 介 , 其 信 息 在空 中 传 输 , 无 需 像 有 线 网 络 一 样 , 要 切 割 通 信 电 缆 并 搭 接 才 能偷
11、 听 , 任 何 人 都 可 接 收 , 所 以 容 易 被 敌 方 窃 听 .无 线 信 道 又 容易 遭 受 敌 方 的 干 扰 与 注 入 假 报 文 .2.2 移 动 节 点 方 面因 为 节 点 是 自 主 移 动 的 , 不 像 固 定 网 络 节 点 可 以 放 在 安全 的 房 间 内 , 特 别 是 当 移 动 ad hoc 网 络 布 置 于 战 场 时 , 其 节 点本 身 的 安 全 性 是 十 分 脆 弱 的 .节 点 移 动 时 可 能 落 入 敌 手 , 节 点内 的 密 钥 、 报 文 等 信 息 都 会 被 破 获 , 然 后 节 点 又 可 能 以 正 常
12、的收 稿 日 期 : 2004-08-19; 修 回 日 期 : 2005-01-23基 金 项 目 : 国 家 863 计 划 信 息 安 全 技 术 主 题 资 助 项 目 ( No.2003AA148010) ;“ 十 五 ” 国 家 科 技 攻 关 计 划 信 息 安 全 资 助 项 目 ( No.2002DA103A03-07)第 5 期2005 年 5 月电 子 学 报ACTA ELECTRONICA SINICAVoi.33 No.5May 2005面 目 重 新 加 入 网 络 , 用 来 获 取 秘 密 和 破 坏 网 络 的 正 常 功 能 .因此 , 移 动 ad hoc
13、 网 络 不 仅 要 防 范 外 部 的 入 侵 , 而 且 要 对 付 内 部节 点 的 攻 击 .2.3 动 态 的 拓 扑移 动 ad hoc 网 络 中 节 点 的 位 置 是 不 固 定 的 , 可 随 时 移 动 ,造 成 网 络 的 拓 扑 不 断 变 化 .一 条 正 确 的 路 由 可 能 由 于 目 的 节点 移 动 到 通 信 范 围 之 外 而 不 可 达 , 也 可 能 由 于 路 由 途 经 的 中间 节 点 移 走 而 中 断 .因 此 , 难 于 区 别 一 条 错 误 的 路 由 是 因 为 节点 是 移 动 造 成 的 还 是 虚 假 路 由 信 息 形 成
14、 的 .由 于 节 点 的 移 动性 , 在 某 处 被 识 别 的 攻 击 者 移 动 到 新 的 地 点 , 改 变 标 识 后 , 它可 重 新 加 入 网 络 .另 外 由 于 动 态 的 拓 扑 , 网 络 没 有 边 界 , 防 火墙 也 无 法 应 用 .2.4 安 全 机 制 方 面在 传 统 的 公 钥 密 码 体 制 中 , 用 户 采 用 加 密 、 数 字 签 名 、 报文 鉴 别 码 等 技 术 来 实 现 信 息 的 机 密 性 、 完 整 性 、 不 可 抵 赖 性 等安 全 服 务 .然 而 它 需 要 一 个 信 任 的 认 证 中 心 来 提 供 密 钥 管
15、 理服 务 .但 在 移 动 ad hoc 网 络 中 不 允 许 存 在 单 一 的 认 证 中 心 , 否则 不 仅 单 个 认 证 中 心 的 崩 溃 将 造 成 整 个 网 络 无 法 获 得 认 证 ,而 且 更 为 严 重 的 是 , 被 攻 破 认 证 中 心 的 私 钥 可 能 会 泄 露 给 攻击 者 , 攻 击 者 可 以 使 用 其 私 钥 来 签 发 错 误 的 证 书 , 假 冒 网 络 中任 一 个 移 动 节 点 , 或 废 除 所 有 合 法 的 证 书 , 致 使 网 络 完 全 失 去了 安 全 性 .若 通 过 备 份 认 证 中 心 的 方 法 虽 然
16、提 高 了 抗 毁 性 , 但也 增 加 了 被 攻 击 的 目 标 , 任 一 个 认 证 中 心 被 攻 破 , 则 整 个 网 络就 失 去 了 安 全 性 .2.5 路 由 协 议 方 面路 由 协 议 的 实 现 也 是 一 个 安 全 的 弱 点 , 路 由 算 法 都 假 定网 络 中 所 有 节 点 是 相 互 合 作 的 , 共 同 去 完 成 网 络 信 息 的 传 递 .如 果 某 些 节 点 为 节 省 本 身 的 资 源 而 停 止 转 发 数 据 , 这 就 会 影响 整 个 网 络 性 能 .更 可 怕 的 是 参 与 到 网 络 中 的 攻 击 者 专 门 广播
17、 假 的 路 由 信 息 , 或 故 意 散 布 大 量 的 无 用 数 据 包 , 从 而 导 致 整个 网 络 的 崩 溃 .3 密 钥 管 理由 于 移 动 ad hoc 网 络 具 有 自 组 织 和 动 态 拓 扑 的 特 性 , 使得 在 固 定 网 络 中 常 用 的 密 钥 管 理 手 段 无 法 在 ad hoc 网 络 中 应用 , 例 如 : Certification Authority( CA) 或 Key Distribution Center( KDC) 就 无 法 在 移 动 ad hoc 网 络 应 用 , 使 用 这 些 设 施 其 一 容易 导 致 单 点
18、 失 败 和 拒 绝 服 务 , 即 该 设 施 由 于 敌 方 攻 击 而 失 灵了 , 整 个 网 络 就 不 能 正 常 运 转 了 , 其 二 由 于 无 线 多 跳 通 信 误 码率 高 和 网 络 拓 扑 动 态 变 化 , 会 大 大 降 低 服 务 的 成 功 率 , 延 长 服务 时 间 , 其 三 , 容 易 导 致 网 络 拥 塞 , 本 来 就 不 充 足 的 传 输 带 宽 ,网 络 中 各 节 点 还 都 要 到 该 节 点 去 认 证 .文 献 2 模 拟 试 验 了 集中 认 证 、 分 布 认 证 、 本 地 认 证 三 种 方 法 的 可 扩 展 性 、 健
19、 壮 性 和有 效 性 , 其 中 使 用 集 中 CA 的 认 证 性 能 最 差 , 特 别 当 网 络 节 点数 量 增 加 、 网 络 负 载 上 升 时 , 集 中 认 证 的 性 能 明 显 下 降 .通 过实 验 证 实 了 集 中 CA 的 方 法 在 移 动 ad hoc 网 络 中 无 法 应 用 ,但 是 近 来 提 出 的 许 多 ad hoc 路 由 安 全 协 议 , 都 要 求 事 先 存 在或 预 先 分 配 共 享 密 钥 或 公 开 密 钥 , 这 就 要 求 提 供 适 应 于 移 动ad hoc 网 络 的 密 钥 管 理 手 段 .下 面 首 先 介
20、绍 两 种 具 有 代 表 性的 密 钥 管 理 方 案 , 其 次 介 绍 其 他 几 种 解 决 的 方 案 .3.1 分 布 式 的 密 钥 管 理Lidong Zhou 和 Zygmunt J.Haas 提 出 一 种 基 于 门 限 密 码 理论 , 实 现 分 布 式 的 CA 来 进 行 密 钥 管 理 的 算 法 3.所 谓 ( l, )门 限 密 码 , 即 将 密 钥 分 为 l 份 子 密 钥 , 其 中 任 意 份 子 密 钥联 合 起 来 即 可 完 成 加 解 密 操 作 , 而 当 份 数 小 于 时 则 不 能 执行 加 解 密 操 作 .该 算 法 利 用 门
21、 限 密 码 的 特 点 , 网 络 初 始 化 时 ,由 集 中 的 CA 将 网 络 系 统 私 钥 分 为 l 份 , 指 定 l 个 节 点 拥 有 ,这 l 个 节 点 就 充 当 了 分 布 式 的 CA. 当 需 要 CA 来 发 布 证 书时 , 这 l 个 节 点 中 的 任 意 个 合 作 生 成 一 份 有 效 的 证 书 .当 新节 点 加 入 网 络 时 , 就 可 向 这 l 个 节 点 中 的 任 意 个 节 点 提 出证 书 申 请 , 每 个 节 点 返 回 部 分 签 名 证 书 , 合 起 来 就 形 成 了 一 份完 整 的 证 书 .为 了 防 止 T
22、Ob le aduersar es 4攻 击 , 即 敌 方 攻 破 一个 节 点 后 转 向 下 个 节 点 , 这 样 经 过 一 段 时 间 后 会 攻 破 很 多 节点 , 甚 至 达 到 节 点 , 采 取 共 享 更 新 算 法 , 即 从 老 的 l 份 私 钥中 生 成 新 的 l 份 私 钥 .因 为 新 的 私 钥 独 立 于 老 私 钥 , 所 以 只 要更 新 周 期 合 适 , 就 能 对 抗 mobiie adversaries 攻 击 .文 献 5 设 计了 该 算 法 的 具 体 实 现 细 节 , 并 用 网 络 模 拟 器 检 测 其 算 法 的 性能 .该
23、 算 法 的 优 点 是 将 单 一 的 CA 服 务 分 散 到 l 个 节 点 中 去 ,有 效 地 防 止 了 单 点 失 败 , 提 高 了 网 络 的 健 壮 性 , 只 要 被 攻 陷 节点 少 于 个 , 整 个 网 络 仍 然 是 安 全 的 .缺 点 有 两 点 , 其 一 是 增加 了 计 算 负 载 , 需 要 指 定 l 个 节 点 充 当 CA 服 务 器 , 签 发 证书 , 增 加 了 这 l 个 节 点 的 计 算 负 载 . 其 二 是 增 加 了 网 络 传 输负 载 , 因 为 在 集 中 式 的 CA 中 , 节 点 只 需 与 一 个 CA 联 系 返
24、 回一 份 证 书 , 而 分 布 式 CA, 节 点 需 要 到 个 持 有 系 统 私 钥 的 节点 去 申 请 , 返 回 份 证 书 , 而 这 些 节 点 可 能 遍 布 于 网 络 各 处 ,需 要 多 跳 通 信 才 能 达 到 , 至 少 与 个 节 点 都 成 功 通 信 时 , 才能 完 成 .熊 焰 等 人 6对 门 限 加 密 算 法 进 行 了 改 进 , 提 出 了 一 种多 跳 步 加 密 签 名 函 数 签 名 的 方 法 , 将 移 动 密 码 学 与 门 限 加 密分 布 式 认 证 相 结 合 , 用 以 提 高 门 限 加 密 的 安 全 性 .Jiej
25、un Kong 等 人 提 出 了 一 个 类 似 的 方 案 7, 改 进 了 上 述方 案 , 增 强 了 可 用 性 . 网 络 系 统 初 始 化 时 , 由 集 中 的 CA 将 系统 私 钥 分 为 份 授 权 给 个 节 点 , 然 后 由 这 个 节 点 联 合 起来 继 续 将 私 钥 授 与 网 络 中 其 余 各 节 点 .这 样 , 系 统 私 钥 不 只 分为 l 份 由 l 个 节 点 持 有 , 而 是 网 络 中 每 个 节 点 都 持 有 一 份 系统 私 钥 .节 点 加 入 网 络 时 , 只 要 向 周 围 个 邻 居 节 点 提 出 申请 , 即 可
26、获 得 证 书 .该 方 案 将 分 布 式 认 证 转 化 为 本 地 认 证 , 提高 可 用 性 , 降 低 了 网 络 负 载 .该 方 案 还 具 有 扩 展 性 , 无 论 网 络扩 大 或 缩 小 都 可 适 用 .文 献 8 也 提 出 了 类 似 的 方 案 , 只 是 增加 了 邻 居 监 视 功 能 , 每 个 节 点 的 周 围 的 邻 居 不 仅 联 合 颁 发 证书 , 而 且 负 责 监 视 其 的 行 为 .如 果 该 节 点 有 恶 意 行 为 , 证 书 到期 后 将 不 能 申 请 到 证 书 .此 类 方 案 的 缺 点 是 每 个 节 点 都 拥 有私
27、 钥 , 随 着 系 统 私 钥 的 拥 有 节 点 数 目 的 增 加 , 对 其 管 理 和 维 护的 费 用 也 在 增 加 .3.2 自 组 织 的 密 钥 管 理Jean-Pierre Hubaux 等 人 首 先 在 文 献 9 中 提 出 该 算 法 并 进行 了 概 要 介 绍 , Srdjan Capkun 等 有 在 文 献 10 中 对 该 算 法 进行 了 详 细 论 述 并 进 行 了 模 拟 实 验 . 该 算 法 不 需 要 公 认 的 CA来 发 布 证 书 , 节 点 自 己 发 布 并 维 护 证 书 , 类 似 于 PGP 算 法 , 用498 电 子 学
28、 报 2005 年户 通 过 证 书 链 来 实 现 认 证 .与 PGP 算 法 不 同 的 是 , 用 户 证 书是 靠 用 户 自 己 分 配 并 分 布 存 储 于 每 个 用 户 自 身 节 点 之 中 , 而不 是 存 储 于 认 证 服 务 器 之 中 .在 该 算 法 分 为 两 步 , 第 一 步 每 个用 户 在 本 节 点 构 筑 一 个 证 书 数 据 库 , 用 户 首 先 生 成 本 节 点 的公 钥 和 私 钥 , 然 后 发 布 自 己 的 证 书 并 收 集 其 他 节 点 的 证 书 , 最后 按 一 定 算 法 形 成 本 地 证 书 数 据 库 .第 二
29、 步 当 两 个 用 户 需 要相 互 认 证 时 , 他 们 合 并 他 们 各 自 拥 有 的 证 书 数 据 库 形 成 一 张认 证 路 径 图 , 并 试 图 从 该 图 中 发 现 一 条 认 证 链 路 .如 果 发 现 一条 认 证 路 径 , 则 认 证 成 功 , 否 则 认 证 失 败 .本 算 法 的 优 点 在 于 完 全 不 需 要 CA 来 发 布 和 维 护 证 书 ,防 止 了 单 点 失 败 .缺 点 有 三 点 , 其 一 , 由 于 没 有 CA 来 验 证 身份 , 任 何 能 发 布 证 书 的 节 点 均 能 加 入 网 络 , 攻 击 者 可 假
30、 冒 合 法节 点 或 编 造 节 点 标 识 发 布 证 书 加 入 网 络 .其 二 因 为 节 点 存 储证 书 信 息 不 完 全 , 不 能 保 证 100%认 证 , 其 认 证 成 功 率 与 证 书数 据 库 形 成 密 切 相 关 .其 三 算 法 的 扩 展 性 不 好 , 当 网 络 扩 大时 , 证 书 数 据 库 的 形 成 、 维 护 和 认 证 的 花 费 会 明 显 增 加 .! 两 种 密 钥 管 理 方 案 的 比 较 和 分 析分 布 式 和 自 组 织 的 密 钥 管 理 是 较 为 典 型 的 两 种 类 密 钥 管理 方 案 , 表 1 对 这 两
31、种 方 案 进 行 了 比 较 !它 们 的 特 点 为 :表 # 分 布 式 密 钥 管 理 与 自 组 织 密 钥 管 理 的 比 较算 法 分 类 分 布 式 的 密 钥 管 理 自 组 织 的 密 钥 管 理理 论 基 础 门 限 密 码 PGP 技 术前 提条 件信 任 实 体 生 成 系 统 公 钥 和私 钥 , 将 公 钥 发 送 给 所 有 节点 , 将 私 钥 分 为 份 授 与 个 节 点 持 有各 节 点 通 过 证 书 交 换 , 形 成本 地 证 书 数 据 库证 书管 理由 个 持 有 系 统 私 钥 的 节点 中 # 个 联 合 颁 发 并 管 理由 节 点 自
32、己 生 成 并 管 理认 证方 式通 过 系 统 公 钥 校 验 节 点 的证 书通 过 证 书 链优 势 防 止 了 单 点 失 败 防 止 了 单 点 失 败劣 势增 加 了 计 算 负 载 和 网 络 流量攻 击 者 可 假 冒 合 法 节 点 发布 证 书 、 算 法 的 扩 展 性 不 好上 述 各 种 密 钥 管 理 方 案 都 考 虑 到 移 动 ad hoc 网 络 自 组 织无 中 心 的 特 点 , 为 了 防 止 单 点 失 败 , 设 计 上 采 取 各 种 方 法 代 替集 中 的 CA, 如 采 用 分 布 式 的 CA、 自 组 织 的 方 法 !在 分 布 式
33、的 密 钥 管 理 中 , 将 集 中 的 CA 分 配 到 个 节 点中 去 , 由 个 节 点 中 的 # 个 节 点 合 作 签 发 证 书 !节 点 必 须 与 #个 节 点 都 建 立 通 信 并 成 功 申 请 到 # 份 证 书 才 能 合 成 一 份 有 效的 证 书 !这 # 个 节 点 可 能 分 布 在 网 络 各 处 , 需 要 多 跳 通 信 才能 到 达 !如 果 与 # 个 节 点 中 任 意 一 个 节 点 通 信 失 败 或 返 回 证书 有 误 , 则 无 法 合 成 证 书 , 整 个 申 请 失 败 , 必 须 再 找 # 个 节 点重 新 开 始 申
34、请 !从 上 述 过 程 可 以 看 出 , 分 布 式 的 CA 虽 然 防 止了 单 点 失 败 , 但 也 增 加 了 网 络 负 载 , 延 长 了 服 务 时 间 , 降 低 了申 请 证 书 的 成 功 率 !在 自 组 织 的 密 钥 管 理 方 案 中 , 每 个 节 点 负 责 颁 发 和 维 护自 己 的 证 书 , 由 于 没 有 CA 来 验 证 身 份 , 任 何 能 发 布 证 书 的 节点 均 能 加 入 网 络 , 攻 击 者 可 假 冒 或 编 造 节 点 标 识 发 布 证 书 加入 网 络 !解 决 该 问 题 可 采 用 , 首 先 通 过 检 测 证
35、书 的 一 致 性 来 发现 假 冒 行 为 , 如 同 一 份 证 书 代 表 了 两 个 节 点 , 然 后 通 过 邻 居 监视 来 确 定 假 冒 者 , 从 而 将 其 排 除 出 网 络 !$ 其 他 一 些 密 钥 管 理 方 案Frank Stajano 和 Ross Anderson 提 出 复 活 鸭 子 的 安 全 模式 11, 鸭 子 破 壳 而 出 之 后 , 它 会 把 它 见 到 的 第 一 个 移 动 物 体作 为 它 的 母 亲 .与 此 类 似 , 节 点 初 始 化 时 , 它 将 第 一 个 发 给 它密 钥 的 节 点 作 为 它 的 拥 有 者 ,
36、它 只 接 受 拥 有 者 的 控 制 .这 种 控制 一 直 保 持 到 节 点 死 亡 , 节 点 重 新 复 活 后 可 产 生 新 的 拥 有 者 .这 样 就 形 成 了 一 种 树 状 的 密 钥 分 发 与 管 理 模 式 .这 种 方 案 适用 于 低 价 的 嵌 入 式 设 备 , 如 sensor networks. 它 的 优 点 在 于 简单 , 不 需 复 杂 的 计 算 .缺 点 是 缺 乏 灵 活 性 , 如 果 一 个 节 点 失 灵了 , 它 所 带 的 所 有 子 节 点 和 孙 节 点 都 将 无 法 进 行 安 全 通 信 .N.Asokan 和 Phi
37、lip Ginzboorg 提 出 一 种 基 于 口 令 的 密 钥 管理 方 案 12.该 方 案 针 对 一 群 带 着 笔 记 本 电 脑 的 人 在 一 间 会 议室 里 开 会 , 在 没 有 任 何 安 全 架 构 的 情 况 下 , 建 立 各 移 动 电 脑 之间 的 安 全 信 息 交 换 .它 的 基 本 思 想 是 从 一 个 弱 的 口 令 字 , 通 过多 方 Diffie-hellman 密 钥 交 换 , 最 终 生 成 用 于 信 息 安 全 交 换 的密 钥 .该 方 案 也 不 需 要 CA 或 KDC, 但 只 适 用 于 小 范 围 , 扩 展性 不
38、好 .Zheng Yan 提 出 基 于 外 部 CA 的 密 钥 管 理 13.外 部 CA 可设 立 在 卫 星 或 飞 机 上 , 采 用 广 播 加 密 技 术 来 发 送 信 息 .网 络 中节 点 嵌 入 专 用 硬 件 来 实 现 密 钥 的 存 储 、 加 密 和 解 密 操 作 .该 方案 对 硬 件 要 求 过 高 , 适 用 面 不 广 .Srdjan Capkun 提 出 通 过 节 点 的 移 动 来 建 立 交 换 密 钥 的 方案 14.它 认 为 节 点 的 移 动 性 能 够 帮 助 网 络 安 全 的 实 现 .因 为移 动 ad hoc 网 络 中 节 点
39、 在 频 繁 移 动 中 , 所 以 任 意 两 节 点 有 机会 相 互 见 面 , 当 它 们 接 近 到 一 定 程 度 时 , 通 过 安 全 旁 路 ( 如 红外 信 道 ) 相 互 交 换 密 钥 , 以 此 种 方 式 实 现 密 钥 的 建 立 和 维 护 .该 方 案 也 不 需 要 CA, 但 分 配 密 钥 需 要 耗 费 一 定 的 时 间 且 受 到节 点 移 动 模 式 、 分 布 范 围 等 因 素 的 影 响 , 文 献 15 17 提 出 组密 钥 管 理 , 它 们 共 同 的 特 点 是 将 网 络 分 为 多 个 组 , 组 头 负 责 组内 各 节 点
40、 的 密 钥 管 理 .该 方 案 在 一 定 程 度 上 防 止 了 单 点 失 败 ,但 由 于 节 点 的 移 动 性 , 组 头 和 组 员 管 理 十 分 复 杂 .$ 入 侵 检 测从 第 2 节 可 以 看 出 , 无 线 信 道 、 动 态 拓 扑 、 合 作 的 路 由 算法 、 缺 乏 集 中 的 监 控 等 都 使 得 移 动 ad hoc 网 络 安 全 更 加 脆 弱 ,特 别 是 移 动 节 点 缺 乏 物 理 保 护 , 容 易 被 偷 窃 、 捕 获 , 落 入 敌 手后 重 新 加 入 网 络 , 导 致 攻 击 从 内 部 产 生 .而 采 用 密 码 学
41、理 论 的网 络 安 全 方 案 无 法 对 抗 此 类 攻 击 .此 外 , 网 络 安 全 的 发 展 史 告诉 我 们 没 有 100%的 安 全 方 案 , 无 论 多 么 安 全 的 方 案 都 可 能存 在 这 样 或 那 样 的 漏 洞 .因 此 , 入 侵 检 测 就 理 应 成 为 安 全 方 案之 后 的 第 二 道 防 护 墙 .$# 入 侵 检 测 方 案Yongguang Zhang 和 Weeke Lee 提 出 了 一 个 基 于 agent 的 分布 式 协 作 入 侵 检 测 方 案 18.在 该 方 案 中 IDS agent 运 行 于 网 络中 每 一
42、个 节 点 上 , 拥 有 六 大 功 能 模 块 , 分 为 数 据 收 集 、 本 地 检测 、 合 作 检 测 、 本 地 入 侵 响 应 、 全 局 入 侵 响 应 、 安 全 通 信 .图 1为 IDS agent 由 六 大 功 能 模 块 组 成 的 示 意 图 .其 过 程 为 首 先 执行 本 地 数 据 收 集 和 检 测 .如 果 本 地 节 点 能 够 确 定 入 侵 已 发 生 ,598第 5 期 易 平 : 移 动 ad hoc 网 络 安 全 综 述则 直 接 告 警 . 如 果 只 是 怀疑 有 入 侵 行 为 , 本 地 节 点能 够 激 发 多 节 点 的
43、协 作 检测 , 进 一 步 是 否 发 生 了 入侵 .如 果 确 定 有 入 侵 则 激发 全 网 的 入 侵 响 应 . 同 时提 出 了 一 个 检 测 路 由 进 攻的 异 常 检 测 模 型 , 通 过 提取 正 常 网 络 运 行 时 的 数据 , 进 行 分 类 训 练 , 实 现 对路 由 入 侵 的 检 测 .为 了 提 高 检 测 效 率 , 入 侵 检 测 并 不 局 限 于 网络 层 , 而 是 多 层 综 合 检 测 .上 述 方 案 的 优 势 有 两 点 , 其 一 , 提 出 了 分 布 式 协 作 入 侵 检测 的 架 构 , 利 用 分 布 在 每 个 节
44、 点 的 IDS agent 独 立 完 成 本 地 检测 , 合 作 完 成 全 局 检 测 , 适 合 于 移 动 ad hoc 网 络 自 组 织 的 特点 .其 二 , 采 用 多 层 综 合 入 侵 检 测 , 提 高 了 检 测 效 率 .缺 点 也 有两 点 , 其 一 , 采 用 异 常 检 测 模 式 , 要 事 先 采 样 数 据 进 行 训 练 , 不适 合 于 移 动 ad hoc 网 络 多 变 的 应 用 场 合 .其 二 , 每 个 节 点 都 运行 有 agent, 占 用 过 多 的 内 存 和 计 算 资 源 .Oieg Kachirski 和 Ratan
45、Guha 提 出 了 基 于 移 动 agent 的 入 侵检 测 方 案 19.他 们 认 为 Yongguan Zhang 的 方 案 每 个 节 点 都 有agent, 过 于 占 用 网 络 资 源 , 为 了 节 省 资 源 , 只 是 在 某 些 节 点 上驻 留 有 监 视 网 络 的 agent, 并 且 agent 的 数 量 可 按 要 求 进 行 增减 .Chin-Yang Tseng 等 有 提 出 了 基 于 规 范 ( specification-based)入 侵 检 测 方 案 20.该 方 案 利 用 分 布 在 网 络 中 的 监 测 点 , 合 作监 视
46、在 AODV 路 由 查 询 过 程 中 , 被 监 视 节 点 是 否 按 路 由 规 范进 行 操 作 .如 果 发 现 不 一 致 则 报 警 .检 测 过 程 为 , 监 听 节 点 对查 询 报 文 的 处 理 过 程 , 记 录 下 来 形 成 转 发 表 和 操 作 树 , 然 后 用规 范 形 成 的 有 限 状 态 机 进 行 检 查 , 输 出 为 正 常 状 态 、 怀 疑 状态 、 入 侵 状 态 三 种 结 果 , 再 分 别 进 行 不 同 的 处 理 .该 方 案 优 点在 于 采 用 了 基 于 规 范 入 侵 检 测 , 既 不 需 要 事 先 提 取 入 侵
47、 行 为特 征 , 也 不 需 要 数 据 进 行 训 练 , 有 较 高 的 检 测 率 和 较 低 的 误 报率 .缺 点 为 , 占 用 节 点 较 多 的 计 算 资 源 , 也 未 用 实 验 进 行 验 证 .易 平 等 人 21提 出 一 种 基 于 时 间 自 动 机 的 入 侵 检 测 算 法 .其 算 法 为 , 将 整 个 网 络 划 分 为 一 个 个 区 域 , 每 个 区 域 随 机 选 出一 个 节 点 作 为 监 视 节 点 .然 后 , 按 照 路 由 协 议 构 筑 节 点 正 常 行为 和 入 侵 行 为 的 时 间 自 动 机 , 监 视 节 点 收 集
48、 其 邻 居 节 点 的 行为 信 息 , 利 用 时 间 自 动 机 分 析 节 点 的 行 为 , 确 定 入 侵 者 .本 算法 不 需 要 事 先 进 行 数 据 训 练 并 能 够 实 时 检 测 入 侵 行 为 .4.2 入 侵 检 测 方 案 比 较 与 分 析表 2 对 四 种 入 侵 检 测 方 案 进 行 比 较 , 它 们 具 有 以 下 特 点 :表 2 四 种 入 侵 检 测 方 案 的 比 较协 议 名 称 基 于 agent 的 分 布 式 协 作 入 侵 检 测 基 于 移 动 agent 的 入 侵 检 测 基 于 规 范 入 侵 检 测 基 于 时 间 自
49、动 机 的 入 侵 检 测执 行 者 驻 留 节 点 上 的 agent 各 种 移 动 agent 每 个 节 点 每 个 区 域 一 个 监 视 节 点检 测 模 式 异 常 检 测 异 常 检 测 基 于 规 范 的 检 测 基 于 时 间 自 动 机 的 检 测检 测 方 法 分 布 式 监 测 、 邻 居 监 视 分 布 式 监 测 、 邻 居 监 视 分 布 式 监 测 、 邻 居 监 视 分 布 式 监 测优 点 各 agent 合 作 监 测 与 响 应可 动 态 调 整 agent 数 量 , 降 低 对资 源 的 消 耗不 需 要 数 据 进 行 训 练 ,较 高 的 检 测 率实 时 检 测 , 不 需 要 事 先 进 行 数据 训 练缺 点 占 用 过 多 资 源 协 议 比 较 复 杂 计 算 量 大 占 用 监 视 节 点 资 源 过 多因 为 没 有 统 一 的 监 测 点 , 任 何 节 点 收 集 的 信 息 是 不 完 全的 , 所 以 它 们 都 采 用 分 布 式 邻 居 监 测 , 协 同 检 测 的 方 法 .现 行 的 入 侵 检 测 的 架 构 为 使 用 a
限制150内