浅议Ad Hoc无线网络安全策略

2011-03-19 19:19:33滕萍
网络安全技术与应用 2011年2期
关键词:无线网络密钥加密

滕萍

辽宁警官高等专科学校公安信息系 辽宁 116036

0 引言

在设计安全方案时,Ad Hoc无线网络没有一个明确的抵御入侵的界限,区分网络内外的界限也模糊不清,从而没有一个可以部署安全方案的地方或设备。另外,移动设备和存储安全信息的系统容易受到物理捕获或危害,特别是保护比较差的低端设备,攻击者可以由这些被破坏了的节点接入网络,这些节点将作为系统中安全性最差的一环并引发安全性崩坏的多米诺效应。因此,对Ad Hoc无线网络安全的研究是保证网络正常运行的关键之一。

1 Ad Hoc无线网络安全要求和安全策略

1.1 Ad Hoc无线网络安全方案的要求

Ad Hoc无线网络的特性清楚的表明:要达到广泛的保护和指定的网络性能,必须建立多重防护的安全解决方案。

首先,安全解决方案必须分布在许多独立的组成部分里,并依靠他们的合作来保证整个网络的安全。这个安全方案要求每个设备必须在其资源限制(如计算能力、存储空间、通信能力和能量供给)内工作。

其次,安全方案必须分布在整个网络的每一层中,每一层负责一层防护,没有一个单层的安全方案可以抵御所有的攻击。

第三,安全解决方案需要抵御来自网络外部对无线信道和网络拓扑进行的攻击,还要抵御来自系统内部的通过中间设备侵入系统,并获得进入特定系统的知识。

第四,与保护系统崩溃方法相一致,安全解决方案必须包括三个部分:抵御入侵、监测攻击者和对入侵做出反应。最后很重要的一点就是这个安全解决方案必须在高度动态且资源受限的网络中实用且可以负担的起。

1.2 可以采用的安全策略和机制

传统的安全机制,例如认证协议、数字签名和加密,在实现Ad Hoc无线网络的安全目标时,依然有重要的作用。目前,Ad Hoc无线网络安全技术普遍采用的保护机制,就是通过密钥管理、鉴权与授权、加密等技术来构造安全系统,防止系统被破坏。

(1)密钥管理

网络中节点的动态加入和离开,导致通信时的密钥必须更换。因为节点动态加入时,网络可能希望新加入的节点不知道在此之前该网络中已经发布的重要信息,所以需要更换通信密钥。另外节点离开后,网络也希望以后该网段的通信能够是一种机密行为,而不能让退出了该网络的成员再继续解读网段中的分组信息,所以也需要更换通信时的密钥。因此,密钥的管理是决定该网络安全系数的重要因素。

(2)安全鉴权与授权

使用多跳的无线链路使用Ad Hoc无线网络很容易受到诸如被动窃听、主动入侵、信息假冒等各种信息窃取攻击。被动窃听可能使敌方获取保密信息;主动窃取攻击中敌方可以删除有用信息、插入错误信息或修改信息,从而破坏了数据的可用性、完整性、安全认证和抗抵赖性。为对付主动攻击,可以采用带有认证的端到端加密的方法。

(3)加密

Ad Hoc无线网络内部通信必须采用加密机制,目前常用对称加密和非对称加密算法。对称加密实现简单,但密钥容易泄露或被破译;非对称加密增强了安全系数,但密钥的产生、存储和发放的开销较大。

(4)基于信任分散的安全策略

当网络环境进一步扩大,就需要建立一种可信任第三方的认证机制。在这种机制下,所有的节点都拥有一个公开/秘密密钥对,他们彼此用公开密钥来鉴别对方,为了保证公开密钥的真实性,需要有一个可信任的实体来管理所有的公开密钥,这个可信任实体叫做证书授权机构(CA)。这个可信的CA给每个节点分配一个惟一的标识并签发一个包含标识和节点公开密钥的证书。CA本身有一个公开/秘密密钥对,并且所有的节点都知道CA的公开密钥,所有的节点都利用CA进行认证。然而在Ad Hoc无线网络中所有的节点都容易受到攻击,也容易被俘获。如果在Ad Hoc无线网络中采用一个CA来管理整个网络节点的公开密钥的话,那么这个CA节点要是被俘获了,整个网络也就崩溃了。

2 Ad Hoc无线网络采取的安全策略

2.1 分布式组密钥管理策略

假设移动自组织网络由N个节点组成,离线的组控制节点生成组的RSA密钥对为{SK, PK},其中SK为私有密钥,PK为公开密钥,并选择组通信密钥种子生成函数g(x)以及初始值,在网络部署之前,组控制节点预先为每个组成员生成并分发一定的密钥信息。假设节点的全局惟一标识为拥有的密钥信息,其包括:节点的共享密钥;节点的私钥和公钥对;节点的组成员资格证书;组通信密钥种子生成函数 g(x);HASH函数:初始组密钥:HASH ((g <m)) SK)}m表示组密钥种子初始序号。

节点的共享密钥由组控制节点根据拉各朗日插值秘密共享方案生成。节点的公钥、私钥对应于组密钥生成与分发时的安全通信。节点的组成员资格证书由离线控制节点,利用组私钥签发,用于验证节点的公钥,以及组内成员资格。组成员的删除通过证书废除列表实现。

2.2 分层分组式组密钥管理策略

目前的Ad Hoc无线网络密钥协商协议主要基于Diffie-Hellman问题(简记为DH问题),将基本的两方DH问题扩展到多方情形。主要的协议有:CLIQUES协议族,Hypercube协议和Octopus协议,TGDH协议。

建立相连区域集(Connected Dominating Set,CDS)的主要思想是依据分组算法将网络划分成多个小组,所有分组不重叠,完备的覆盖网络所有节点。小组内有一个组长和组员。

假设在初始密钥协商阶段网络拓扑不变。从时间上 Ad Hoc密钥协商分为两阶段:初始密钥协商(Initial Key Agreement, IKA)和密钥更新(Auxilary Key Agreement, AKA)。从空间上密钥协商分为低层小组内密钥协商和高层 dominator间密钥协商。密钥协商两个主要性能指标(通信量和计算量)很难兼顾。小组内节点距离不大于2跳,通信消耗小而可靠,适合用通信量较大的方案以换取计算量的减少,因此可以采用类似GDH.3协议。

分层分组式的管理策略的基本思想是:对加入网络的成员进行分组,每个小组中包含一个控制节点,所有的控制节点组成了组播密钥管理的一层,而小组内部的密钥管理属于另一层,这两层从某种意义上是相对独立的,它们选择的密钥管理方式可以相同,也可以不同,既可以是集中式,也可以是分布式。因此,分层分组式实际上结合了集中式和分布式的管理方式,可以同时具备这两种方式的优点。如果小组内部的成员个数比较少,则可以采用集中控制式;而当小组规模比较大时,还可以对其再次进行分组,从而生成新的层次。

3 结语

在Ad Hoc无线网络备受关注的今天,网络安全还需要更进一步的深入研究,并由且不能仅仅限于理论上的分析,还要结合各种应用场景进行深入分析。总之,于Ad Hoc无线网络自身在安全方面的弱点以及应用环境的不同,使得找出一种有效的方案来解决Ad Hoc无线网络所有的安全问题,在目前是不太现实的。所以,应该着眼于一个或几个安全问题作深入研究,并针对某些实际应用环境来设计出一些安全解决方案。

[1]吴为,邹秋波.一种基于概率的Ad hoc无线网络安全通信密钥分发方法[J].通信学报.2005.

[2]徐倩,张福泰,刘志高.无线 Ad hoc无线网络中基于身份的密钥管理方案[J].南京师范大学学报(工程技术版).2006.

[3]罗东俊,基于PGP信任模型的Web服务统一身份认证研究.长春工程学院学报(自然科学版).2005.

[4]郑霆,史杏荣,袁平波.一种新的移动 Ad hoc无线网络的安全解决方案.计算机工程.2006.

猜你喜欢
无线网络密钥加密
探索企业创新密钥
密码系统中密钥的状态与保护*
滤波器对无线网络中干扰问题的作用探讨
一种基于熵的混沌加密小波变换水印算法
一种对称密钥的密钥管理方法及系统
基于ECC的智能家居密钥管理机制的实现
电信科学(2017年6期)2017-07-01 15:45:06
无线网络的中间人攻击研究
认证加密的研究进展
TD-LTE无线网络高层建筑覆盖技术研究与应用
移动通信(2015年17期)2015-08-24 08:13:12
基于ECC加密的电子商务系统