崔 征
(河北公安警察职业学院,河北 石家庄 050091)
根据网络覆盖范围、传输速率和用途的差异,无线网络大体可分为无线广域网、无线城域网、无线局域网、无线个域网和无线体域网。
主要通过通信卫星进行数据通信,覆盖范围最大。代表技术是3G以及4G等,数据传输速率一般在2Mb/s以上。由于3GPP2的标准化工作日趋成熟,一些国际标准化组织 (如国际电信联盟ITU)已开始考虑能提供更大传输速率和灵活统一的全IP网络的下一代移动通信系统,也称为超3G、IMT-Advanced、LTE Advanced、或4G。
主要通过移动电话或车载装置进行移动数据通信,可覆盖城市中的大部分地区。代表技术是IEEE 802.20标准,主要针对移动宽带无线接入。该标准强调移动性 (支持速度可高达时速250公里),由IEEE 802.16宽带无线接入发展而来。另一个代表技术是IEEE 802.16标准体系,主要有 802.16、 802.16a、 802.16e等。
覆盖范围较小,数据传输速率为11~56Mb/s之间 (甚至更高)。无线连接距离在 50~100米。代表技术是IEEE802.11系列,以及HomeRF技术。
通常指个人计算中无线设备间的网络。无线传输距离一般在 10米左右,代表技术是 IEEE 802.15、Bluetooth、ZigBee技术,数据传输速率在10Mb/s以上。
以无线医疗监控和娱乐、军事应用为代表,主要指附着在人体体表或植入人体内的传感器之间的无线通信。从名称上来看,WBAN和WPAN有很大关系,但它的通信距离更短,通常来说为小于2米。因此传输距离非常短是无线体域网的物理层特征。图1从传输距离角度给出各种网络间的比较。
图1 基于传输距离的无线网络分类
从网络拓扑结构角度,无线网络又可分为有中心网络和无中心、自组织网络。有中心网络以蜂窝移动通信为代表,基站作为一个中央基础设施,网络中所有的终端要通信时,都要通过中央基础设施进行转发;无中心网络以移动自组织网络、无线传感器网络、移动车载自组织网络为代表,采用分布式、自组织的思想形成网络,网络中每个节点都兼具路由功能,可以随时为其他节点的数据传输提供路由和中继服务,而不仅仅依赖单独的中心节点。这种网络具有一些通用特征,如无中心基础设施、自组织、动态拓扑变化、有限的传输带宽等。从网络拓扑结构角度对各种无线网络的分类如图2所示。
图2 基于网络拓扑结构的无线网络分类
有线网络的网络连接是相对固定的,具有确定的边界,攻击者必须物理地接入网络或经过物理边界,如防火墙和网关,才能进入到有线网络。通过对接入端口的管理可以有效地控制非法用户的接入。而无线网络则没有一个明确的防御边界。无线网络的开放性带来了信息截取、未授权使用服务、恶意注入信息等一系列信息安全问题,如无线网络中普遍存在的DDoS攻击问题。
有线网络的用户终端与接入设备之间通过线缆连接,终端不能在大范围内移动,对用户的管理比较容易。而无线网络终端不仅可以在较大范围内移动,而且还可以跨区域漫游,这增大了对接入节点的认证难度,如移动通信网络中的接入认证问题。而且,移动节点没有足够的物理防护,从而易被窃听、破坏和劫持。攻击者可能在任何位置通过移动设备实施攻击,而在较大范围内跟踪一个特定的移动节点是不容易的;另一方面,通过网络内部已经被入侵的节点实施内部攻击造成的破坏更大,更难以检测,且要求密码安全算法能抗密钥泄露,抗节点妥协。移动性在VANET中会产生位置隐私保护问题。
有线网络具有固定的拓扑结构,安全技术和方案容易部署;而在无线网络环境中,动态的、变化的拓扑结构缺乏集中管理机制,使得安全技术 (如密钥管理、信任管理等)更加复杂 (可能是无中心控制节点、自治的)。
有线网络的传输环境是确定的,信号质量稳定,而无线网络随着用户的移动其信道特性是变化的,会受到干扰、衰落、多径、多普勒频移等多方面的影响,造成信号质量波动较大,甚至无法进行通信。无线信道的竞争共享访问机制也可能导致数据丢失。因此,这对无线通信网络安全机制的鲁棒性 (健壮性、高可靠性、高可用性)提出了更高的要求。
有线网络的网络实体设备,如路由器、防火墙等一般都不能被攻击者物理地接触到,而无线网络的网络实体设备,如访问点 (AP)可能被攻击者物理地接触到,因而可能存在假的AP。无线网络终端设备与有线网络的终端(如PC)相比,图2基于网络拓扑结构的无线网络分类具有计算、通信、存储等资源受限的特点,以及对耗电量、价格、体积等的要求。一般在对无线网络进行安全威胁分析和安全方案设计时,需要考虑网络节点 (终端)设备的这些特点。目前,网络终端设备按计算、通信和存储性能可分为智能手机、平板电脑 (笔记本电脑)、PDA、车载电脑、无线传感器节点、RFID标签和读卡器等。
这些网络节点设备通常具有以下特点: (1)网络终端设备的计算能力通常较弱 (可能跟设备价格相关);(2)网络终端设备的存储空间可能是有限的; (3)网络终端设备的能源是由电池提供的,持续时间短; (4)无线网络终端设备与有线网络设备相比更容易被窃、丢失、损坏等。
在具体分析无线网络的安全问题时,一般的思路如图3所示。
图3 解决无线网络安全问题的一般思路
这主要指对网络终端、网络中间实体等网络节点系统的假设与约定,通常包括对网络中各相关节点的计算、通信、存储、电源等能力的假设。相同的安全问题,对于不同的假设和约定条件下,通常导致不同的解决方法。例如,网络终端节点的计算能力是否有限制,如RFID和传感器节点在计算能力上是有区别的,能够部署和执行的安全算法是有差异的,传感器节点上一般采用轻量级的密码算法,如NTRU、TinyECC等,RFID上能够采用的加密算法多为轻量级分组算法,如LBLock等。
明确网络的拓扑结构 (星形、网状、分层树状、单跳还是多跳网络、拓扑结构是否变化、节点是否移动、节点移动的速度范围)、通信类型 (单播、组播、广播等)、链路特征参数 (带宽、吞吐率、延迟)、网络规模 (节点数量、网络覆盖面积)、业务数据类型 (语音、数据、多媒体、控制指令)等,以及网络的异构性 (多种形态网络的融合,有线网络和无线网络的融合),网络的时效性 (是临时存在的还是长期存在的)。它和上一条一起构成了设计安全方案时的客观约束条件,例如,网络拓扑结构往往会影响路由安全,节点移动性会影响身份认证,网络规模会影响密钥管理,业务数据类型会影响加密方式等。这些条件也会影响到后面对信任模型和敌手模型的建模。例如,临时动态的网络通常没有可信第三方,异构网络中的有线核心网部分是否存在敌手。
分析网络的业务构成 (工作流程、操作过程),涉及的实体 (角色)、业务通信的基本内容等,思考这些实体和通信内容可能面临的安全威胁。例如,网络的业务构成过程中可能遭受的安全威胁,业务的工作流程决定了需要安全保护的具体通信内容,涉及的实体决定了协议设计中的交互方以及访问控制对象。这一部分的分析将帮助确定具体的安全威胁,并最终帮助确定对应的安全需求。
明确方案涉及的相关实体和通信链路的信任程度,即通信链路或者实体是可信、半可信还是不可信的,思考并确定安全的边界。信任模型中半可信的一个例子是指能够按照协议执行相关操作,但会泄露或者篡改协议通信的内容。某些不可信的敌手可能不按照所期望网络协议的方式操作,如无线传感器网络中的Blackhole攻击、Greyhole攻击等,这时需要借助非密码学的方法,如入侵检测、基于信任的管理等机制等。
是内部还是外部攻击,是主动还是被动攻击,思考对敌手能力的设定 (固定敌手还是移动敌手),给出一些典型的攻击场景,以及对这些攻击可能导致的后果。例如,在无线传感器网络中特殊的攻击方式 (如Sybil攻击、虫洞攻击),RFID网络中的隐私破坏问题,针对网络编码的Pollution攻击等等。如果对敌手模型的假设越强,则安全性越高。根据网络的特征来分析,便于发现该网络中存在的特有的安全威胁或攻击模式,防御这些威胁时,通用的网络安全措施可能不能奏效,这便需要根据该网络的业务特点以及相关系统和体系结构的假设与约定进行安全方案设计。发现新的攻击方法是无线网络安全研究中的一个基本创新点,其创新之处在于发现并提出了一个新的安全问题。如果进而给出对新的攻击方法的安全方案则构成了一个完整的创新点。
通常的思路是从信息安全基本安全需求的角度来分析,包括保密性、认证性、完整性、可用性、健壮性 (鲁棒性、容侵、容错、抗节点妥协、可靠性)、隐私保护、信任管理。无线网络的移动性特点和设备的不可靠性特点,使得隐私保护和健壮性这两种安全需求更加受到重视。安全需求一般是与具体的安全威胁相对应,也可能是将安全威胁进行归纳后的涵盖安全威胁的最小集合。根据现代密码学的要求,安全需要通过形式化的方法进行严格的定义,这种定义往往会用到可忽略函数,概率多项式图灵机,概率不可区分性等基本概念。
根据前面步骤中归纳的安全需求、网络体系结构、系统假设确定设计需要达到的安全目标,以及实现该目标时要满足的特性,例如安全算法需要满足的计算量上限,存储空间上限,安全方案对容侵、容错的健壮性等。思考在满足网络体系结构和系统假想条件下如何满足完全需求。思考安全防御的总体思路,例如是采用密码学的方法,还是采用与通信网络和计算机安全相关的方法,如人工智能的方法、概率统计的方法、信任评价和管理的方法、博弈论的方法等等。
根据安全目标和特性、网络体系结构、系统假设等最后确定安全体系或方案。如果有成熟的密码学机制 (如安全标准、安全算法和安全协议),则通常是一种根据实际应用背景的工程设计。根据实际应用背景对相关密码学机制进行修改和应用,这一设计的需要考虑的要点是:对安全标准技术的工程应用选择、信息安全技术应用在实际场合的合理性、必要性、完备性,以及对历史遗留系统的兼容性,部署安全方案的成本代价。安全策略和机制则更多地从网络管理和安全管理的角度考虑实际中安全方案的性能和可用性。
[1]孔雪莲.浅谈无线局域网中的安全及黑客防范[J].电脑知识与技术(学术交流),2007,(13).
[2]芦艳芳,吴娜.浅谈威胁无线网络安全的途径与防范措施[J].计算机光盘软件与应用,2010,(01).
[3]王天意,孙云娟,徐媛媛.高校图书馆无线网络组建及其安全防范与管理[J].农业图书情报学刊,2009,(10).
[4]李鹤.浅谈无线网络在高校中的应用以及安全防范措施[J].中国科技博览,2011,(01).