无线自组网技术安全威胁分析
2015-12-27李乃振刘继光李朝东
李乃振 刘继光 李朝东
(92493部队,辽宁 葫芦岛 114200)
无线自组网技术安全威胁分析
李乃振 刘继光 李朝东
(92493部队,辽宁 葫芦岛 114200)
随着无线技术的迅速发展,无线自组网技术得以成熟应用,然而因为网络的开放特性以及无线传输的本质,使得自组网系统组网的节点设备暴露在开放、公开的网络之中,网络传输的各种敏感信息安全防护面临着来自各种恶意攻击的挑战,安全问题已成为无线自组网技术的核心问题之一。本文在研究了自组网网络组网结构、技术特点和分析了面临的几方面安全威胁基础之上,提出了关于自组网系统安全在节点接入、节点组织、终端接入等方面采取改进措施的建议。
无线自组网安全威胁
1 引言
无线自组网是一种新型的移动多跳无线网络通信技术,其主要工作原理是通过一定传输范围内的、有限的移动网络节点间的相互协作、快速组织构成并且保持动态网络拓扑连接,实现多个移动网络节点间信息传输。其主要技术特点是可不依赖于任何固定基础设施和管理中心,所构成网络系统的全部节点地位相对都是独立的,具有动态组网、多跳可中继、网络分布式抗毁坏等优点,但是同时也存在生存周期短、管理开销较大、无线通信带宽低、对实时性业务支持较差、安全性不高等缺点。
2 无线自组网简介
2.1 典型组网示意
无线自组网网络中没有严格的控制中心节点,所有节点地位对等,采用分布式动态组网,在具有接收并转发分组功能同时还具有路由器功能;各网络节点通过分层协议、路由算法,快速、自动构成网络;每个节点在入网同时也具有中继能力,这样就延伸了无线通信的距离;入网节点在一定范围内任意移动,在不影响整个网络的运行情况下,可以自由加入和退出网络[1]。
无线自组网网络典型节点一般由天线、室外信号放大控制单元、室内信号调制解调控制单元、路由器、交换机及应用终端组成。其示意图如图1所示。
图1 自组织网络组成示意图
2.2 应用场景
随着新一代LTE等高带宽无线通信、终端技术的不断发展与成熟应用,无线通信带宽已不成为阻碍先进技术应用的问题所在,基于宽带无线通信的无线自组网技术在多种场景可以得到实施应用,例如在实施岸海、海上机动指挥通信,在地震、抗洪等应急抢险救灾实施实时多媒体指挥、调度等[2]。这些“临时、大流量、迅速搭建、准确、不间断、保密”的通信保障场景已经成为迫切需求。然而在新技术带来的高通信带宽、高效率同时,无线自组网因其无线技术本身、特有的技术体制特点也给军事活动等重要信息传输带来了巨大安全风险。
3 面临的安全威胁分析
根据自组网网络无线体制本身,拓扑结构,技术特点,笔者分析出其系统面临的安全威胁主要表现在以下几方面:
3.1 无线体制方面
①系统节点接入易被监听。因其传输技术体制为无线链路,信息传输更加开放,组网节点无线覆盖范围内任何无线设备都可接收经调制后的无线信号,因此其传输的信息更容易被窃听,而且通过监听分析调制后的无线信号就可能会被破译组网通信频率、调制方式、编码规则、加密方式甚至完整的报文信息[3];
②系统节点组织易受干扰。因其开放特性,无线通信链路本身较有线传输就不是很稳定,也特别容易受有意、故意的频率干扰[4]。在干扰者无意或攻击者有意监听到系统工作频率情况下,不断释放干扰信号,使得其无线干扰半径内的自组网系统节点无法正常工作,无法正常收发控制、数据信息,这样就导致该网络通信节点覆盖范围内的正常完整数据无法可靠传输至其他网络节点。当干扰攻击达到一定程度后,整个系统面临崩溃的危险;
③系统节点组织易受攻击。因其开放性,自组网网络系统也特别容易受到洪水、拥塞等攻击[5]。大部分无线自组网组网的链路层协议采用基于请求发送/清除发送(RTS/CTS)的数据分组类型进行链路层协商方案,如果有人故意持续向网络发送RTS数据包,其对应网络节点就要不断回应发送CTS数据包,这样就不断的消耗了有限的网络资源,而且由于链路层重传机制,节点将不断重复发送同一个数据包,最终导致网络资源耗尽、崩溃。
3.2 自组网拓扑结构
自组网系统节点组织没有边界。因自组网技术特点,系统各节点动态组网,其信任结构实时变化,在网络节点不断移动中,路由状态也在不断调整改变,本来一条正确的路由条目可能由于目的网络节点移动改变而变得不能到达,但也可能是由于中继转发网络节点的移动中断而变得不可到达,因此很难判别一条错误路由是因为节点移动造成的,还是由于虚假路由信息形成的。另外由于系统动态的网络拓扑,网络而变得没有边界,这样也使得传统有线网络中的安全、加密、认证等应用技术方案已不再适用[6]。
3.3 自组网算法方面
系统节点组织算法实现特殊。自组网路由协议的实现也是一个安全的弱点,其路由算法都是基于系统网络中所有节点的相互合作、相互信任,来一起完成网络信息的正常传输,如因某些节点为节省本身的资源而停止转发信息数据,这就会影响了整个网络性能,更可怕可能会有投降节点或恶意节点进行广播虚假路由信息,散发大量无用报文,导致整个网络的拥塞、崩溃。
4 安全策略
我们可以从以下几方面进行系统的安全策略设置、增进系统安全:
首先是系统节点接入方面,建议采用扩展频谱技术,控制系统节点工作频率,预设节点覆盖范围;在网络模型的应用层协议建立系统节点接入采用高等级密钥、采用专用隧道技术等安全机制,并于节点接入点布设硬件设备,使用双向鉴权、无线加密接入及控制信令数据完整性保护。其中双向鉴权机制实现可分3种情况:使用临时身份、使用永久身份、认证结合密钥协商,其中认证与密钥协商机制是无线网络安全机制的核心[7]。
其次是系统节点组织方面,建议控制组网节点数量,保持正常模式,避免路由频繁收敛,尽量减小开销;禁用动态主机配置、手工指定IP并严格IP地址过滤;隐藏服务集标识(SSID),主动搜索无线网络,使组网节点之间可以安全地交换控制信令及数据;针对洪水等攻击行为,可以通过限制网络发送速度的方式丢弃多余数据请求来进行防护,也可以通过利用定制专用通信协议的方式预防洪水攻击,协议可对频繁请求的节点不予理睬或对重传次数加以限制,这样就避免恶意节点不间断干扰。
第三是系统节点终端方面,可以采用系统节点终端配合识别模块来构建安全环境。系统地节点终端是安全问题发生的重要源头,在终端上引入病毒防杀和可信安全防御措施,以保护系统节点终端信息安全,进而保护整个系统网络的安全。
5 结束语
通过对无线自组网技术特性、网络拓扑、应用场景和技术面临的安全威胁分析,提出了关于无线自组网技术安全策略的三方面的应用改进建议,希望能在技术应用实践过程中引起注意。然而无线自组网技术源于美军,其技术标准、安全措施目前没有统一规范,在应用中尤其更要注意信息的保密安全。
[1]周继华,杨育波,石晶林.移动自组网关键技术[J].中国计算机学会通讯,2007,3(6):28-46.
[2]王海涛,付鹰.基于无线自组网的应急通信网络组网技术研究[J].电力系统通信,2012,33(237):1-5.
[3]杨爱玲.无线自组网安全的研究[J].科技信息,2010(32):235-235.
[4]檀蕊莲.无线自组网网络安全现状研究[J].中小企业管理与科技,2010(10):280.
[5]侯碧翀,杨宏宁.无线自组网技术安全隐患分析[J].保密科学技术,2011(13):52-55.
[6]王海涛,吴连才,武媛媛.无线自组网的安全问题综述[J].桂林电子科技大学学报,2011,31(2):87-92.
[7]韩大江.无线网络安全防护技术[J].中国管理信息化, 2011,14(20):58-59.
Security Threat Analysis of Wireless Ad Hoc Network Technology
LI Nai-zhen,LIU Ji-guang,LI Chao-dong
(Unit 92493,PLA,Huludao Liaoning 114200,China)
With the rapid development of wireless technology,the wireless ad hoc network technology is applied maturely.However, because of open character of network and nature of wireless transmission,the node equipment of ad hoc system networking is exposed in the open and public networks,the security protection of various sensitive information in network transmission is facing the challenges from all kinds of malicious attacks,the security problem becomes the core issue of wireless ad hoc network technology.On the basis of research on ad hoc network structure and technical characteristics as well as analysis on several aspects of faced security threats,this paper proposes the improvement measures for ad hoc network system security in such aspects as access node,node organization and terminal access.
wireless;ad hoc;security;threat
TP393.08
A
1008-1739(2015)07-62-3
定稿日期:2015-03-12