异构无线网络的安全传播机制探析
2016-12-06程建军王新颖
程建军,王新颖
(湖北文理学院 数学与计算机科学学院,湖北 襄阳 441053)
异构无线网络的安全传播机制探析
程建军,王新颖
(湖北文理学院 数学与计算机科学学院,湖北 襄阳 441053)
基于蜂窝网络和Ad Hoc网络的融合,提出了一个异构无线网络安全传播方案.该方案可以有效地检测并撤销恶意蜂窝电话,实现不可抵赖性、降低基站开销.结果表明该方案对移动终端的安全通讯与管理有效.
异构无线网络;网络传播;安全机制
蜂窝网络和Ad Hoc网络融合形成的异构无线网络系统能够扩展无线通信范围,提高系统容量,减少基站数目,降低终端功耗.在异构无线网络中,当蜂窝电话附近的基站不能工作时,可以利用Ad Hoc网络模式进行通讯,这种异构模式在紧急情况和灾难管理中有着广泛的应用.但是,与以往单个网络的无线通信相比较,该类异构无线网络为移动终端带来了方便的同时,在安全方面却提出了更多的技术挑战[1].因此,提供高效的安全传播机制对异构无线网络的安全应用具有重要意义.
1 预备知识
在2.25G的蜂窝电话系统中,如GSM机制,每个蜂窝电话有唯一的UICC卡,又称SIM卡.它是每个蜂窝电话的身份ID,用来存储该蜂窝电话工作的所有信息.为了验证蜂窝电话的安全性,基站会发送128个字节长度的随机码(RAND).每个蜂窝电话都拥有一个128位的个人信息码(ISAI),存储在SIM卡中,利用随机码和个人信息码,蜂窝电话跟基站之间不断地进行通信.会话密钥给蜂窝电话与基站之间的通讯信息进行加密.目标在于给出一个不可抵赖的蜂窝电话传播机制,适用于在蜂窝电话联系不到基站切换到Ad Hoc网络的情况.依据资源水平(比如存储和电量)提出一个不对称的密码机制,在紧急情况下,蜂窝电话切换到Ad Hoc网络模式下使用该机制.尽管对称密钥机制消耗的电量比公钥密码机制少,但是验证信息发送者的身份困难.为了避免每次验证身份,可充分利用基于密码的身份验证机制来进行加密.
本研究提出一个异构无线网络的安全传播方案.该方案降低了系统的复杂性,也降低了建立和管理公钥的开销.
2 研究方案
该方案假设蜂窝网络的各个组成部分均有一个私钥生成中心(PKG),对于任何一个蜂窝电话而言,它是可信任的.私钥生成中心产生的私钥和系统参数确保了基于密码的身份验证.其中,私钥保存于系统的私钥中心、系统参数为系统内的全部蜂窝电话所共有.为明确起见,将私钥视为私钥生成中心的私钥(SKpkg)、系统参数视作私钥生成中心的公钥(PKpkg).每个蜂窝电话都拥有公钥.根据用户ID的不同,PKpkg为每个蜂窝电话生成公钥.利用私钥生成中心,基站为每个蜂窝电话发送自身的ID以及相应的私钥.蜂窝电话的每个节点具备发现邻居节点并获得其身份信息的能力,同时对邻居节点行为具有监控能力,从而判定邻居节点是恶意节点还是可疑节点[2].基于身份的密码验证机制的缺点是需要第三方认证.因此,证明不可抵赖性是非常困难的,而且,在用户与私钥生成中心之间需要一个安全信道.这些缺点在蜂窝网络中需要加以关注,尽管基站与蜂窝电话之间具有安全的通讯信道.保证基站安全是非常重要的,无论蜂窝电话是否被允许在Ad Hoc网络中进行通讯.
当蜂窝电话打开后,基站发送一个随机码确认验证蜂窝电话的身份.蜂窝电话对基站发出的信息进行计算,然后返回信息给基站.如果返回给基站的信息被认可,则蜂窝电话被确认是正常的节点.蜂窝电话
根据随机码和个人信息码计算会话密钥KS,利用会话密钥KS对信息加密.基站发送给每个蜂窝电话唯一的ID和相应的私钥.在Ad Hoc网络模式下,当蜂窝电话传播信息时,首先利用私钥加密信息,然后通过广播方式向整个网络高效传播信息.获得信息的所有用户都拥有公钥,可以验证信息的签名[3].
假设BS代表基站,CP代表蜂窝电话,以下展示基站与蜂窝电话之间的通信顺序.
函数f1执行固化于SIM卡内的A3运算规则,对128位的RAND和ISAI进行运算,以检验蜂窝电话对基站是否可靠;蜂窝电话利用f2产生会话密钥Ks,函数f2执行固化于SIM卡内的A8运算规则.利用会话密钥加密后,基站和蜂窝电话之间可以进行安全通信.
基站给每个蜂窝电话生成私钥以及相应的ID,并把它们发送给蜂窝电话,利用会话密钥对以上信息进行加密.基站利用私钥生成中心生成公钥PKID,在发送信息之前,蜂窝电话利用私钥进行加密.接受信息的用户要根据自己的ID来得到公钥,由公式(1)表示.
因为蜂窝电话不能从其它蜂窝电话那里获得私钥,所以方案在Ad Hoc网络中能够实现不可抵赖性.
2.1 恶意蜂窝电话的检测与撤销
跟在网络中加入一个蜂窝电话相比,撤销蜂窝电话比较困难.当一个用户决定终止与服务商的合约或者当一个蜂窝电话丢失时,蜂窝电话不能利用自身的密钥信息来联系整个网络.在正常情况下,基站拥有每个蜂窝电话节点的全部信息,这使得撤销过程非常容易.然而在Ad Hoc网络模式中,没有蜂窝电话被撤销的任何信息.一个幼稚的解决方案是蜂窝网络中所有有效的蜂窝电话都存储有被撤销蜂窝电话的ID信息.该解决方法的缺点是大量蜂窝电话传送这样的信息,开销巨大,尤其是在Ad Hoc网络中.
解决这个问题的有效办法是让每个蜂窝电话包含一个时间戳.这样由基站分配给每个蜂窝电话的ID和私钥的有效性只是暂时的,在时间戳过期后失效.在蜂窝电话和基站保持联系的情况下,蜂窝电话的ID和密钥需要定期不断地刷新,基站能够中断刷新被撤销蜂窝电话的密钥.当一个基站失效后,这些蜂窝电话将利用最后的ID和密钥进行通信.另外,当一个基站失效后,所有其它基站都会将这些信息发送给自身区域内的蜂窝电话;基站毁坏后,该区域内的蜂窝电话可以利用旧的ID号与所有的蜂窝电话进行通信.
假设一个蜂窝电话传播恶意信息,传播机制中的不可否认性可以确保发现恶意用户.尽管能够发现恶意节点,但是基站需要的时间长.这使恶意节点在被发现撤销之前有足够的时间来传播恶意信息.恶意用户可能利用以上缺点在蜂窝电话之间传播虚假信息,同时扩大恐怖主义攻击的危害.
当恶意用户在移动的过程中,它在所有的网络中传播恶意信息,问题会变得复杂.在包含大量节点的整个网络中,因为撤销信息必须遍布整个网络,所以阻止恶意节点是非常困难的.方案目标是通过在Ad Hoc网络模式中发布撤销信息来将恶意蜂窝电话造成的损失最小化.
检测和撤销恶意节点有两个步骤:第一步是检测一个特定的蜂窝电话节点是否是恶意节点.第二步是给整个网络发送撤销信息,从而阻止恶意节点破坏其它正常的节点.下面对这两个步骤加以讨论.
1)恶意蜂窝电话的检测
当一个蜂窝电话接收到一个恶意信息后,会把该恶意节点的撤销信息经过私钥加密发送给其他节点.基站给网络中的每个蜂窝电话都设置有门限值,超过该门限值时蜂窝电话才可发送撤销信息.决定的整个过程是由大量蜂窝电话节点相互之间的合作来完成,但每个蜂窝电话节点的决定互不干扰[2].
2)恶意蜂窝电话的撤销
当蜂窝电话节点产生的撤销信息大于基站预设门限值时,会向所处的网络发布恶意节点的撤销信息.为避免正常节点遭到破坏,网络中的全部节点都会发布同样的撤销节点的信息.当一个蜂窝电话接收到撤销信息后,首先要对接受信息的签名进行验证[3].如果验证正确,将对该撤销信息进行签名,然后再向网络传播该撤销信息.假如一个蜂窝电话传播的撤销信息不是它先前所接收的,它附近的节点在接收到信息并验证后,将把该发送节点认为是恶意节点,并向整个网络发布撤销该节点的加密信息.
假设I1,I2…Im是某区域内现有的节点撤销信息,RM是整个网络的撤销信息.P1是第一个接收到这些撤销信息且超出了它预先设置的门限值的蜂窝电话,于是P1发出针对这些节点的撤销信息.假设下一个节点P2接收到这个撤销信息并向外传播,如公式(2)(3)所示.
如果蜂窝电话P1是恶意节点,它不能产生本地的撤销信息I1,I2…Im,也不能传播由上个节点转发过来的撤销信息,P2可以判断P1为恶意节点,进而发布P1是恶意节点的信息.如果蜂窝电话P2是恶意节点,它不能再次传播由P1发布的撤销信息.这样下一个节点会发现P2是恶意节点,然后发布关于P2是恶意节点的信息.假设一个区域恶意节点的数量小于门限值m,则正常节点不能被撤销.如果m取值过小,在一个区域内具有m个恶意节点的可能性会增大.反之,如果m取值过大,意味着数据传输开销将增大,同时计算所需的时间也会增加.
2.2 移动性安全管理
移动性是蜂窝电话的基本功能之一.基站的私钥生成中心为其范围内的每部蜂窝电话都分配有确定的ID以及相应的私钥.所有蜂窝电话都拥有该区域的公钥,可以用来验证该区域内其它蜂窝电话的签名.当蜂窝电话移动到Ad Hoc网络中,情况发生了改变.同样一部蜂窝电话(假定为P)从一个区域(假定为A区域)移动到另一个区域(假定为B区域),则B区域中的蜂窝电话不能验证p的签名,因为B区域的公钥不能验证A区域的基站私钥生成中心为p生成的私钥.与此同时,蜂窝电话P也不能验证B区域内其它节点的签名,因为它的公钥是A区域的公钥而非B区域的公钥.
为了在相邻的区域里实现自由移动,区域内的基站可以在相邻的区域之间发送所有区域的公钥.如果A区域内的蜂窝电话拥有B区域内的公钥,当A区域内的p节点移动到B区域后,它可以利用B区域的公钥验证B区域蜂窝电话的签名.同样地,B区域内蜂窝电话也可以利用A区域的公钥验证蜂窝电话P的签名.
2.3 安全通信分析
紧急情况下,撤销在Ad Hoc网络模式中的恶意节点十分关键.一个恶意节点能够向整个Ad Hoc网络传播有害的数据信息.只要一个蜂窝电话发现在网络中有节点传播有害信息,它将向网络内的所有蜂窝电话节点发送撤销该节点的加密信息.每个蜂窝电话对该节点的撤销信息进行计数,如果数值超过门限值m,网络就会产生该节点为恶意节点的撤销信息并发送给网络里的所有节点.
门限值m是一个非常关键的网络参数.如果取值过小,恶意用户的数量很容易达到,易使网络中的蜂窝电话失去作用,这是拒绝通信服务的一种形式.较大的取值能够有效防止恶意节点在网络中发起DoS攻击,这是因为需要较多的的恶意蜂窝电话数目.如果m取值过大,则恶意用户数量达到门限值要花费比较长的时间,恶意蜂窝电话就有更多的时间来传播有害信息.因此,门限值m的选取比较关键,在实际工作中可由管理员根据具体情况来设定.
Ad Hoc网络模式下的节点信息认证由基站利用蜂窝安全机制提供.为了更加安全和更好的撤销恶意节点,需要基站定期不间断地更新密钥[4].然而,如果信息刷新非常频繁,基站用来产生和更新密钥所需要的开销也会非常巨大.密钥的更新频率对于管理人员决定系统参数非常重要.
本研究在分析蜂窝网络和Ad Hoc网络融合的基础上,提出了一个有效的异构无线网络安全传播方案.该方案扩大了网络安全服务的适用范围,适用于组建规模较大的异构无线网络.
[1]王新颖,吴 钊,李 勇,等.基于门限的异构无线网络密钥管理方案[J].武汉理工大学学报,2010(20):32-35.
[2]于宏毅.无线移动自组织网[M].北京:人民邮电出版社,2005.
[3]DURRESI A,PARUCHURI V,KANNAN R,et al.Optimized broadcast protocol for sensor networks[J].IEEE Transactions on Computers,2005,54 (8):1013-1024.
[4]BECKER C,WILLE U.Communication Complexity of Group Key Distribution[C]∥Proceedings of the 5th ACM Conference on Computer and Communications Security.New York:ACM,1998:79-81.
Safety Mechanism of Transmission for Heterogeneous Wireless Network
CHENG Jianjun,WANG Xinying
(College of Mathematical and Computer Sciences,Hubei University of Arts and Science,Xiangyang 441053,China)
Following the analysis of heterogeneous wireless network based on cellular networks and Ad Hoc networks,this paper proposes an effective safety mechanism of transmission for heterogeneous wireless network. The scheme can effectively remove malicious cell phone,with non-repudiation,and reduces the base station costs.The performance of analysis shows that the scheme is secure and effective.
Heterogeneous wireless network;Network communication;Safety mechanism
TP393.08
A
2095-4476(2016)11-0023-03
(责任编辑:陈 丹)
2016-10-11;
2016-10-30
襄阳市科技局软科学研究项目(20140152)
程建军(1969—),男,湖北襄阳人,湖北文理学院数学与计算机科学学院讲师.