APP下载

低速率移动自组织网络安全路由协议

2014-06-12涛,陈娟,王

火力与指挥控制 2014年9期
关键词:信任度门限报文

马 涛,陈 娟,王 勇

(1.解放军电子工程学院,合肥 230037;2.陆军军官学院,合肥 230031;3.中国二炮驻中电集团第五十四研究所军代室,石家庄 050000)

低速率移动自组织网络安全路由协议

马 涛1,陈 娟2,王 勇3

(1.解放军电子工程学院,合肥 230037;2.陆军军官学院,合肥 230031;3.中国二炮驻中电集团第五十四研究所军代室,石家庄 050000)

由于移动Ad Hoc网络具有无需基础设施,可以快速部署,很难完全被摧毁等优点,被作为数字化战场通信的优先选择,设计实现了一种适用于低速率移动Ad Hoc网络的安全路由协议——LSRP,它适用于分层架构的低速移动电台自组网,可以在网络资源有限的情况下,防御来自外部和内部两方面的攻击。LSRP协议利用分布式门限RSA签名方案来阻止非授权接入,防范来自网络外部的攻击;利用邻节点信任度评估机制,进行恶意节点检测和剪除,防范来自网络内部的攻击,增强了网络的安全性。

移动Ad Hoc网络,电台自组网,路由协议,节点信任度评估

引言

移动自组网MANET(Mobile Ad Hoc Network)是一种新型的网络结构,由于Ad Hoc节点处于开放的无线环境中,动态拓扑,缺乏授权中心等特点,使得Ad Hoc网络比传统网络更容易受到安全威胁。按照攻击性质,攻击行为可分为2类[1-2]:被动攻击和主动攻击。按照攻击来源,主动攻击分为外部攻击和内部攻击。外部攻击是指没有通过验证的网络外节点对网络的攻击;内部攻击是指网络中的节点被侵占或本身就是叛徒,通过窃听、发布错误路由信息等方法对网络进行攻击。由于内部的恶意节点是网络的授权主体,受到协议的保护,因此,更难于检测,对Ad Hoc网络危害更大。现有的安全路由协议[12]往往只考虑了来自一个方面的威胁,而本文设计的LSRP协议则充分考虑了来自内部节点和外部节点的威胁。

此外,由于Ad Hoc网络的无中心架构和有限的网络资源,使得复杂的网络入侵检测系统的配置难以应用,特别是军事环境下,组网的无线电台通常传输速率较低,因此,本文提出了一种适用于分层网络架构的低速率移动电台自组网的路由协议——LSRP协议,该协议采用基于门限RSA签名技术的分布式的节点信任度评估体制,可以抵御来自外部恶意节点的攻击;为了防护来自网络内部的攻击,提出了一种资源耗费较小的安全防护模型:基于节点信任度评估的安全模型,较好地实现了军用移动Ad Hoc网络中安全与资源的统一。

1 符号

Si:门限RSA签名中掌握分布式密钥的节点;

Ki:分布式签名中的公钥;

ki:分布式签名中的私钥;

TEa:进行某一特定的操作a时,节点N(i)对N(j)的信任度评估值;

2 分布式认证方案

在Ad Hoc网络中由于所有的节点都容易受到攻击,也容易被俘获,节点之间是不可信赖的,为了保证安全在通信之前往往都要到CA询问对方的公钥、身份标志,这些就是通常所提到的证书,它是由CA统一制作并签发的。这使得在军事环境中CA成为整个系统安全的薄弱点,一旦CA被俘获或摧毁,整个网络也就崩溃了。在LSRP协议中将对一个CA的信任分散到多个节点,使多个节点同时来承担信任,以解决对CA安全方面的考虑。

2.1 基于门限RSA签名的认证方案

在LSRP协议中采用门限RSA[3]签名技术有效地实现信任分散策略。

在自组网内挑选N个节点(由于较大规模的军用Ad Hoc网络往往采用分层结构,可选择簇头、备份簇头以及其他能源较多的节点):S1,S2,…,SN组成(N,T)门限RSA数字签名系统。S1,S2,…,SN对外而言共同拥有系统的公私钥对K/k,公钥K向全网所有节点公开,私钥k则被分成S1,S2,…,SN共N个部分,分别归S1,S2,…,SN所有。此外,S1,S2,…,SN还分别拥有各自的公私钥对K1/k1,K2/k2,…,KN/kN,以及所有节点的公钥。假设在一段时间内,该系统内最多有T-1个节点被攻占,因为至少需要有T个节点未被攻占才可以完成认证工作,所以要求N≥2T-1。

(1)节点加入认证

(N,T)门限RSA数字签名系统的工作过程分为两个阶段:系统初始化准备阶段和数字签名认证阶段。

①签名系统的初始化

·选取大素数p和q,计算n=pq,选择K,使得K与(p-1)(q-1)互素,利用欧几里德算法计算k,使得Kk≡1mod(p-1)(q-1)

·随机生成一个(T-1)次多项式

·随机选择互异的元素x1,x2,…,xN,计算yi=f(xi)mod(p-1)(q-1),i=1,2,…,N;

·公开n,K,xi(i=1,2,…,N),并将yi秘密发送给相应的系统成员。

基于安全性的考虑,可以定期的重复初始化过程更新yi。

②签名认证过程

·新加入节点A向认证系统节点组播加入簇的请求,请求中包含了节点A的安全认证书;

·认证系统每个成员接收到A的加入请求后,验证安全认证书的有效性。若有效,则对各自部分特定的同意加入消息m计算签名Si(m)=myimodn,并且发送给签名生成者C(一般选择簇头节点);

·由C先计算

·若验证通过,则向网络广播同意节点A加入簇的信息。

2.2 分布式身份认证过程

假设节点A和B的公私钥对分别是KA/kA和KB/kB,节点A和B之间的通信过程分为两个阶段:相互身份认证阶段和保密通信阶段。

其中,首先执行相互身份认证过程:

②由于门限签名系统知道所有节点的公开密钥,所以它能够用A的公开密钥解密,并知道节点A要查询绑定于B的公开密钥KB。那么门限签名系统形成一条消息m=(B,KB),也即S1,S2,…,SN根据A的请求和存储再各自节点B的关于的信息(如B的身份标识和公开密钥)形成该消息m。

③根据门限RSA数字签名方案中签名过程的第1步,S1,S2,…,SN利用各自拥有的那部分密钥S1,S2,…,SN分别对消息m签名,S1(m),S2(m),…,SN(m)从而形成部分签名:S1(m),S2(m),…,SN(m),并将这N个部分签名发送给一个签名生成器C(C可以是S1,S2,…,SN中的一个,也可以另外协商)。

⑤用自己的私钥解密可以得到(m,S(m)),并用签名K系统的公钥验证签名结果的正确性。如果正确,那么A就获得了B的真实公钥;否则A通知门限签名系统有错误发生。

⑥~⑩与①~⑤类似,只需将其中A与B互换。

至此,A与B都获得了和对方标识绑定的公钥,或者说彼此进行了身份认证。接下来就是A与B之间的保密通信过程。具体设计了以下步骤:

由于路由报文和数据报文的功能不同,对可见性的要求也不一样,这样就要求必须对二者采用不同的加密方式。在LSRP协议中,对路由报文采用加时间戳后用散列函数[4-5]进行加密的方法,既保证了路由报文的中间可见性和可验证性,又可以防止路由篡改,可以有效抵制扮演攻击、黑洞攻击和虫洞攻击。

节点对数据报文采用128 bit的AES[6]加密的方法,这就保证了数据报文的信息只在通信节点间可见。由于AES加密会耗费大量的计算资源,因而是可选的。此外,IPSEC[7]作为可选项,用于保证IP层的数据安全。

3 基于节点信任度评估模型

基于节点信任度模型用来防范内部攻击,该模型需要在尽量减少计算、存储资源和通信资源的情况下,在链路层建立邻节点信任度评估体制[8]。

在LSRP协议中,节点N(i)在某一行为a上对节点N(j)进行信任度评估时,将考虑如下因素[9]:通信经验、数据重要性、参考、恶意节点、个性偏好、安全设置集以及其他因素。

3.1 信任度评估模型

该信任度评估机制是分布式的,网络中的每个节点地位平等,都有一个用于存储与信任度评估相关信息的表。对于一个有n个邻节点的节点i而言,其信任度评估表的结构如表1所示。

表1 节点信任度评估的存储表

其中,各统计量是的具体含义如下所示:

·通信经验:这是节点i与所统计节点j以前通信经验的累积值。i通过j通信成功将使该值增加,反之,失败的通信将导致该值的减小。通信经验可用数学表达式表示为:Ves(i,j)=Fes(N(i)与N(j)间通信成功的比率,N(i)对N(j)的满意度水平),其中F为功能映射函数。

·数据重要性:这是一个对所需要传输数据重要性的统计值,该值越大,说明所传输的数据越重要。可用数学表达式表示为:Vd(i,j)=FD(N(i)与N(j)间所传输数据的重要性,网络系统N(i)和所设定的安全级别)。

·参考:这是一些来自其他节点对N(j)的评估参考值,例如,其他节点对N(j)的推荐以及对N(j)的信誉评估值,或者其余节点对与该节点的入侵报告。其数学表达式为:Vr(i,j)=FR(其他节点对N(j)的推荐,其他节点对N(j)评估的信誉值,其他节点对N(j)的入侵检测报告等)。

·安全设置集:安全设置集实际上是系统和节点设置的安全策略,它也是影响信任度评估结果的重要主观因素。对于某一特定的操作a,N(i)对N(j)的设置值可用数学表达式描述为:VP(i,j,a)=FP(网络的安全策略,N(i)对N(j)的安全策略,基本的安全需求等)。在实际应用当中,VP(i,j,a)是对应不同网络操作的安全策略集,VP(i,j,a)={VP(i,j,a)|k=(1,…,n)}。

·其他因素:其他因素,例如一个节点发送路由请求的频率、剩余能量等,都可以在信任度评估时被考虑到,基于路由算法对这些因素的偏好,它们将通过如下表达式来反映:Vo(i,j)=Fo(来自N(j)的路由请求的频率,N(j)的剩余能量等)。

对于简单的信任度评估体制而言,可以利用一个线性方程来计算在进行某一特定的操作a时,N(i)对N(j)的信任度评估值:

若TEa(i,j)≥VP(i,j,a),则信任度评估体制认为,在进行操作a时,N(j)是值得N(i)信任的;反之,则N(j)是不可被信任的。

3.2 恶意内部节点检测

假定对恶意节点的检测行为用sf表示,带入式(1)可得:

若TEsf≥VP(i,j,sf),节点N(i)则认为节点N(j)有入侵行为,为恶意节点;反之,则N(j)为合法节点,是可信赖的。

为了说明节点信任度评估模型是如何协同进行恶意节点检测,并最终将恶意节点从路由中剪除的过程,列举一个简单应用。在此过程中,将用到邻节点表中的一个很重要的变量SF_value,它是一个N(i)评估其邻节点N(j)为恶意节点的可疑值,称之为可疑因子,它的取值范围为(1~100)。设定其门限为60,若SF_value≥60,节点N(i)则认为节点N(j)为恶意节点;反之,则认为N(j)为合法节点。基于模型的基本理论,SF_value的变化遵循以下规则:

·N(i)向N(j)转发一个数据报文或非广播性信令报文后,转入混杂模式进行监听,若N(j)不为其转发该报文,则增加其SF_value,但是当N(j)由于移走无法到达时(可通过邻节点表中的channel_SNR来判定),这种情况不算恶意行为,不增加SF_value;

·因为数据报文的报头和路由信令报文的信息非常重要,因此,当N(i)接收到来自N(j)转发来的报文时,它会首先检查该报文的完整性和有效性,如果发现这个报文有问题,那么将增加对N(j)的SF_value;

·垃圾报文检测:当N(i)发现N(j)节点发出的信令包,尤其是RREQ、RRER、MAL和PURGE等报文的密度很高时,那么就增加其SF_value;

·若N(i)发现N(j)在较长时间内没有进行恶意行为,那么它可以减小其SF_value。

SF_value值的更新达到检测门限时,将触发以下网络响应:

·当N(i)发现其对N(j)统计的SF_value≥60时,停止与N(j)的通信,并且广播一个MAL报文用于通知其他节点。当一个节点接收到该MAL报文时,它首先检查其对N(i)评估的SF_value是否较大,是(SF_value≥60)则丢弃该报文,以防止恶意节点进行MAL广播。否则进行如下操作:如果它自己也有对N(j)节点的评估记录且SF_value较大(SF_value≥60),则生成一个PURGE报文;若其自身没有对N(j)节点的评估记录或SF_value较小(SF_value<60)时,转发该广播报文。该设计要求至少有两个节点同时“起诉”一个节点为恶意节点时(SF_value≥60),才能生成PURGE报文,将该恶意节点从路由中剪除。这样是为了防止恶意节点生成PURGE报文,剪除合法节点。

·当一个节点收到一个PURGE报文时,它首先检查报文的合法性,以及转发该报文的节点是否合法节点:若是,则将PURGE报文起诉的恶意节点加入到恶意节点列表(malicious_list)中(该记录将在malicious_list中保留一段足够长的时间后失效),并删除所有包含该恶意节点的路由,如果需要,重新生成路由请求报文以继续通信;若转发PURGE报文的节点本身为恶意节点,则丢弃该报文。

该信任评估模型的结构可由下页图1所示。

图1 信任评估模型示意图

4 仿真实验

采用QualNet进行仿真实验,设置仿真区域为1 500 m*1 500 m,节点数为30个,链路带宽为64kb,比较未采用安全措施的AODV协议和LSRP协议的在面对攻击时的性能。第1个实验模拟外部节点通过伪造RREP报文进行rushing攻击,第2个实验模拟被俘获的内部节点进行虫洞攻击。其中分组投递率为成功到达目的节点的分组数与源节点所发送的分组数之比。丢包率为恶意节点丢弃的分组数与所有发送的分组数之比。

对于外部节点的rushing攻击,从图2和图3可以看出,LSRP协议可以通过分布式认证机制直接屏蔽外部节点的攻击,所以恶意节点数目的增加对性能没有影响,而AODV协议随着恶意节点数目的增加,性能下降较大。内部节点的虫洞攻击在开始时可以使得两个相距较远的节点误以为是邻居,建立错误的路由,但是数据传输过程中,相距较远的无法为其传输数据,将导致SF_value值增加,信任评估就越来越低,最终将其从路由中去除。由图4和图5可见,10 s时由于恶意节点的存在,网络性能下降,20 s时在LSRP协议中,随着恶意节点的剪除,而AODV协议无法发现网络内的恶意节点,导致网络性能始终较低。

图2 外部节点攻击时分组投递率

图3 外部节点攻击时丢包率

图4 内部节点攻击分组投递率

图5 内部节点攻击丢包率

5 结 论

移动Ad Hoc网络是目前新兴的一种无线移动网络,在军事领域有巨大的应用前景,其安全问题是一个非常值得考虑的问题,本文提出了一种可用于低速电台自组织网络的安全路由协议LSRP,该协议采用的分布式认证技术可以抵制外部节点的非法接入、被动窃听和DOS攻击;而信任度评估方案可以检测来自内部节点黑洞攻击、虫洞攻击,并将恶意节点从网络中剪除。因此,通过使用分布式认证、节点信任度评估等安全措施,电台自组网的安全性大大增强。

[1]Bobba R B,Eschenauer L,Gligor V,et al.Bootstrapping Security Associations for Routing in Mobile Ad-Hoc Network[C]//Global Telecommunications Conference,2003.

[2]宇宏毅.无线移动自组织网[M].北京:人民邮电出版社,2005.

[3]Damgard I,Koprowski M.Practical Threshold RSA Signatures without a Trusted Dealer Lecture Notes[J].Computer Science,2001:1221-1224.

[4]Avoine G,Oechslin P RPRF,Switzerland L.A Scalable and Probably Secure Hash-Based RFID Protocol[J].IEEE Persec 2005:235-239.

[5]Bicakci K,Baykal N.Infinite Length Hash Chains and Their Applications,Middle Rast Technical University Informatics Institute[J].WETICE,2002:57-61.

[6]王先培,张爱菊,熊 平.新一代数据加密标准—AES,A New Advanced Encryption Standard——AES[J].计算机工程,2003,29(3):158-161.

[7]Thomas J,Elbirt A J.Understanding Internet Protocol Security,Electrical and Computer Engineering Department[J].U-niversity of Massachusetts Lowell,the(ISC)2 Journal,2004,13(4):39-43.

[8]Lik M,Mojdeh M,Ari H.A Commputational Model of Trust and Reputation,In Proc.of the 35th Annual Hawaii International Conference on System Science[M].Big Island,HI,USA.2002:7-10.

[9]李 俊,崔国华,郑明辉.移动自主网络安全分布式组密钥管理方案[J].小型微型计算机系统,2007,28(6):991-997.

Study of Security Routing Protocol for the Low-Rate Mobile Ad Hoc Networks

MA Tao1,CHEN Juan2,WANG Yong3
(1.Electronic Engineering Institute of PLA,Hefei 230037,China;2.Army Officer Academy,Information Institute,Hefei 230031,China;
3.Second Artillery Military Representative of the 54th Research Institute of China Electronic Technology Group Corporation,Shijiazhuang 050000,China)

With advantages in many respects,such as without infrastructure,rapidly deployed and hard to be totally destroyed,Mobile Ad Hoc Networks have been the first choice for digital battlefield communications.The LSRP protocol,which is a constructive safe routing protocol for the low-rate Mobile Ad Hoc Networks,has been proposed and implemented in this thesis.The protocol can defend attacking from outside and inside with limited network resource.In order to increase the security of LSRP,the distributed threshold RSA signature scheme is imposed to prevent unauthorized access,avoiding the attacks from outside of the network.In addition,in order to detect the attacks from inside of the cluster and,the trust evaluation between neighbor nodes has been brought into LSRP for detecting and purging the malicious nodes.The security of LSRP protocol has been greatly enhanced.

mobile Ad hoc networks,self-organized radio networks,routing protocols,node trust evaluation

TP393.08

A

1002-0640(2014)09-0147-05

2013-06-19

2013-09-07

马 涛(1979- )男,陕西大荔人,博士,讲师。研究方向:无线网络协议设计。

猜你喜欢

信任度门限报文
基于J1939 协议多包报文的时序研究及应用
基于规则的HEV逻辑门限控制策略
低轨星座短报文通信中的扩频信号二维快捕优化与实现
CTCS-2级报文数据管理需求分析和实现
随机失效门限下指数退化轨道模型的分析与应用
VoLTE感知智能优化
浅析反驳类报文要点
基于Neyman-Pearson准则的自适应门限干扰抑制算法*
全球民调:中国民众对政府信任度最高
汽车养护品行业运行环境分析及提高客户信任度的途径