無線網(wǎng)絡(luò)融合的安全技術(shù)研究

相關(guān)專題: 無線 中國聯(lián)通

摘要:融合多種網(wǎng)絡(luò)可滿足用戶長時(shí)間連接和盡可能獲得較高數(shù)據(jù)傳輸速率的需要,但融合后的網(wǎng)絡(luò)也將各種網(wǎng)絡(luò)的安全缺陷帶進(jìn)融合網(wǎng)絡(luò)中。這不但給融合網(wǎng)絡(luò)的運(yùn)行帶進(jìn)各種原有的安全問題,而且增加了一些新的安全問題。對(duì)此,文章提出了基于恢復(fù)的多重防護(hù)解決方案,并使用公鑰加密算法鑒權(quán),使用私鑰對(duì)通信數(shù)據(jù)進(jìn)行加密。該方案可以為系統(tǒng)提供可靠的安全性,并實(shí)現(xiàn)用戶對(duì)服務(wù)的不可抵賴性。該方案還處于研究起步階段,下一步還需要明確各層的正確行為,以及出現(xiàn)多個(gè)惡意節(jié)點(diǎn)對(duì)某個(gè)合法節(jié)點(diǎn)誣陷時(shí)所應(yīng)采取的行動(dòng)。

關(guān)鍵詞:無線網(wǎng)絡(luò);網(wǎng)絡(luò)融合;安全方案;公鑰

隨著移動(dòng)通信技術(shù)的發(fā)展,網(wǎng)絡(luò)正一步步向下一代移動(dòng)因特網(wǎng)發(fā)展,即將蜂窩移動(dòng)網(wǎng)絡(luò)、自組網(wǎng)(Ad Hoc)、無線局域網(wǎng)(WLAN)等無線網(wǎng)絡(luò)和有線因特網(wǎng)連接起來為用戶提供“永遠(yuǎn)在線”、盡可能高速的數(shù)據(jù)速率以及動(dòng)態(tài)的網(wǎng)絡(luò)接入。然而這同時(shí)也帶來一些安全問題,如漫游用戶的機(jī)密性、接入控制和實(shí)體鑒權(quán)問題。

現(xiàn)階段,對(duì)于無線網(wǎng)絡(luò)融合的研究主要集中在任意兩種網(wǎng)絡(luò)的融合,主要的研究方向是蜂窩網(wǎng)絡(luò)和WLAN及蜂窩網(wǎng)和Ad Hoc的融合。其中,蜂窩網(wǎng)絡(luò)和WLAN作為已經(jīng)較成熟的網(wǎng)絡(luò)是目前網(wǎng)絡(luò)融合中比較常用的方式,而蜂窩網(wǎng)絡(luò)和Ad Hoc的融合由于Ad Hoc的自組織和自維護(hù)性能受到了廣泛的關(guān)注。

WLAN由于其能夠提供較高的數(shù)據(jù)傳輸速率被用來與蜂窩網(wǎng)進(jìn)行融合,作為蜂窩網(wǎng)在熱點(diǎn)地區(qū)的高速數(shù)據(jù)傳輸網(wǎng),為用戶提供高速數(shù)據(jù)服務(wù)。它通常作為蜂窩網(wǎng)的末端子網(wǎng)或可獨(dú)立工作的網(wǎng)絡(luò),因此只需考慮網(wǎng)間的鑒權(quán)、切換等問題。蜂窩網(wǎng)絡(luò)和WLAN相融合的主要系統(tǒng)是通用分組無線業(yè)務(wù)(GPRS)網(wǎng)與WLAN的融合以及通用移動(dòng)通信系統(tǒng)(UMTS)與WLAN的融合。目前融合方案的重點(diǎn)主要放在路由、切換等方面,實(shí)現(xiàn)安全的主要做法是在網(wǎng)絡(luò)邊緣設(shè)置網(wǎng)關(guān)。

由于Ad Hoc獨(dú)特的結(jié)構(gòu)特點(diǎn),它與蜂窩網(wǎng)絡(luò)的融合結(jié)構(gòu)有多種不同方案。如:支持中繼的蜂窩和自組織集成系統(tǒng)(iCAR)將Ad Hoc作為蜂窩網(wǎng)的補(bǔ)充來解決熱點(diǎn)地區(qū)的網(wǎng)絡(luò)擁塞,同時(shí)提高系統(tǒng)的頻譜利用率,詳細(xì)的系統(tǒng)結(jié)構(gòu)見文獻(xiàn)[1-4]。

統(tǒng)一的蜂窩與Ad Hoc網(wǎng)絡(luò)(UCAN)與iCAR的思路相似,在數(shù)據(jù)傳輸速率降低時(shí)通過在信號(hào)較強(qiáng)的地方用代理機(jī)接收數(shù)據(jù),并通過高速的IEEE 802.11協(xié)議向客戶端發(fā)送數(shù)據(jù)來實(shí)現(xiàn)高速的數(shù)據(jù)連接[5]。以上兩種方法都是通過設(shè)置中央控制式網(wǎng)絡(luò)的半固定節(jié)點(diǎn)為Ad Hoc節(jié)點(diǎn)提供一定的服務(wù),其主要目的還是充分利用原有網(wǎng)絡(luò)的資源。集成蜂窩與Ad Hoc轉(zhuǎn)發(fā)技術(shù)(CAMA)的體系結(jié)構(gòu)是借用了蜂窩網(wǎng)的“帶外信號(hào)”,用蜂窩網(wǎng)的中央管理機(jī)制來提高Ad Hoc的網(wǎng)絡(luò)管理和控制,從而提高Ad Hoc的性能,具體見文獻(xiàn)[6]。這種方案是目前為數(shù)不多的充分利用Ad Hoc網(wǎng)絡(luò)特點(diǎn)的網(wǎng)絡(luò),但是由于引入了蜂窩網(wǎng)絡(luò)對(duì)其進(jìn)行管理,除了最底層的Ad Hoc網(wǎng)絡(luò)外,高層網(wǎng)絡(luò)還是類似于中央控制式的網(wǎng)絡(luò)。而對(duì)于多跳蜂窩網(wǎng)(MCN)來說則是通過節(jié)點(diǎn)間的多跳路由將Ad Hoc多跳的路由接入方法引入蜂窩網(wǎng)絡(luò),使每個(gè)節(jié)點(diǎn)都參與到數(shù)據(jù)轉(zhuǎn)發(fā)中來,這樣可以減少基站數(shù),增加覆蓋范圍[7]。移動(dòng)輔助連接實(shí)現(xiàn)(MACA)是一個(gè)動(dòng)態(tài)信道分配機(jī)制,它也是在固定基站的蜂窩網(wǎng)中引入Ad Hoc轉(zhuǎn)發(fā)技術(shù)。文獻(xiàn)[8]中對(duì)這種融合方式有詳細(xì)的敘述。這兩種方案的主要特點(diǎn)是沒有增加管理或是轉(zhuǎn)發(fā)設(shè)備,僅通過對(duì)網(wǎng)絡(luò)節(jié)點(diǎn)本身的修改來提高網(wǎng)絡(luò)性能,但這同樣也帶來了更多的諸如鑒權(quán)、計(jì)費(fèi)等問題。

1 網(wǎng)絡(luò)融合面臨的安全問題

不同的網(wǎng)絡(luò)各有其相應(yīng)的安全弱點(diǎn),對(duì)于融合網(wǎng)絡(luò)來說,除了構(gòu)成網(wǎng)絡(luò)的各個(gè)子網(wǎng)的安全弱點(diǎn)之外,不同網(wǎng)絡(luò)的結(jié)合部位也是整個(gè)融合網(wǎng)絡(luò)的安全弱點(diǎn)。

1.1 各種網(wǎng)絡(luò)的安全弱點(diǎn)

對(duì)于蜂窩網(wǎng)來說,鑒權(quán)認(rèn)證等基本的安全措施經(jīng)過實(shí)際應(yīng)用的檢驗(yàn)已經(jīng)比較完善了,但是在通信中傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)都是未經(jīng)加密的明文。雖然,大部分的通信數(shù)據(jù)不涉及到機(jī)密信息,但是,還是有許多較機(jī)密的商業(yè)信息經(jīng)由無線信道傳輸。這些數(shù)據(jù)可以被任何人通過監(jiān)測(cè)無線信道獲取。另外,即使安全性能較GSM好的CDMA網(wǎng)絡(luò)也無法在擴(kuò)頻擾碼等提供的一般的安全性能之外提供更進(jìn)一步的安全保證。這種程度上的安全性能只能防止極低程度的信息泄漏如竊聽,對(duì)于防止信道監(jiān)聽、流量檢測(cè)等安全危害則無能為力。

WLAN與蜂窩網(wǎng)相似,任意節(jié)點(diǎn)在接入網(wǎng)絡(luò)之前都要通過認(rèn)證,否則該節(jié)點(diǎn)的數(shù)據(jù)將不允許在網(wǎng)絡(luò)中傳輸。然而,與蜂窩網(wǎng)相同,WLAN傳輸?shù)臄?shù)據(jù)同樣未經(jīng)過加密,任意節(jié)點(diǎn)均能接收到其他節(jié)點(diǎn)發(fā)送的信息。如果惡意節(jié)點(diǎn)能夠接入網(wǎng)絡(luò),就可以獲得其他節(jié)點(diǎn)在網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),并利用這些信息危害發(fā)送端或接收端。

因特網(wǎng)的安全目前比較受關(guān)注。因特網(wǎng)由于其結(jié)構(gòu)的開放性,極容易受到惡意攻擊。IP安全協(xié)議(IPSec)、因特網(wǎng)密鑰交互協(xié)議(IKE)等協(xié)議的提出為極不安全的因特網(wǎng)提供了一定的安全保證。IPSec的工作方式有兩種,文獻(xiàn)[9]中有詳細(xì)的論述。利用了隧道技術(shù)的IPSec由于能提供較好的安全性,受到了廣泛的關(guān)注,也被用在各種網(wǎng)絡(luò)中以提供安全保證。但由于本身的固有缺陷限制了IPsec在其他網(wǎng)絡(luò)中的應(yīng)用。

Ad Hoc網(wǎng)絡(luò)是分布式系統(tǒng),無論是合法的網(wǎng)絡(luò)用戶還是惡意的入侵節(jié)點(diǎn)都可以接入無線信道,且所有節(jié)點(diǎn)既是終端也負(fù)責(zé)數(shù)據(jù)的轉(zhuǎn)發(fā),沒有特定的可以部署鑒權(quán)的安全設(shè)備。因此,無線網(wǎng)絡(luò)融合的安全方案首先要從安全性最差的Ad Hoc網(wǎng)絡(luò)做起,網(wǎng)間的安全方案也要特別考慮到無特定安全設(shè)備的Ad Hoc網(wǎng)。因此,需要重點(diǎn)討論Ad Hoc的安全缺陷。

1.2 Ad Hoc網(wǎng)絡(luò)的安全缺陷

Ad Hoc網(wǎng)絡(luò)的特殊結(jié)構(gòu)決定了它只能提供極差的安全性能,并且極易受到主動(dòng)和被動(dòng)的攻擊。早期對(duì)Ad Hoc的研究重點(diǎn)主要放在了無線信道接入和多跳路由上,因此假設(shè)了一個(gè)友好且合作的環(huán)境,F(xiàn)在由于要在一個(gè)潛在的敵對(duì)環(huán)境里為移動(dòng)節(jié)點(diǎn)間提供受到保護(hù)的通信,安全問題已經(jīng)成為了倍受關(guān)注的焦點(diǎn)。由于移動(dòng)Ad Hoc網(wǎng)絡(luò)(MANET)獨(dú)特的特性給安全方案的設(shè)計(jì)帶來一系列新的問題,如開放的網(wǎng)絡(luò)結(jié)構(gòu)、共享的無線資源、嚴(yán)格的資源限制和高度動(dòng)態(tài)的網(wǎng)絡(luò)拓?fù)洹R虼,現(xiàn)有的有線網(wǎng)絡(luò)的安全解決方案并不能直接應(yīng)用到MANET中。

由于Ad Hoc網(wǎng)絡(luò)的安全問題一直未被深入研究,它的安全問題十分嚴(yán)重,已經(jīng)成為實(shí)現(xiàn)Ad Hoc網(wǎng)的一個(gè)巨大障礙。Ad Hoc網(wǎng)絡(luò)主要存在以下的安全性問題:無線鏈路使Ad Hoc網(wǎng)絡(luò)容易受到鏈路層的攻擊,包括被動(dòng)竊聽和主動(dòng)假冒、信息重放和信息破壞;節(jié)點(diǎn)在敵方環(huán)境(如戰(zhàn)場(chǎng))漫游時(shí)缺乏物理保護(hù),使網(wǎng)絡(luò)容易受到已經(jīng)泄密的內(nèi)部節(jié)點(diǎn)(而不僅僅是外部節(jié)點(diǎn))的攻擊;分布式的網(wǎng)絡(luò)體系結(jié)構(gòu)使Ad Hoc網(wǎng)絡(luò)的拓?fù)浜统蓡T經(jīng)常改變,節(jié)點(diǎn)間的信任關(guān)系經(jīng)常變化,與移動(dòng)IP相比,Ad Hoc網(wǎng)絡(luò)沒有值得信任的第三方的證書的幫助,在節(jié)點(diǎn)間建立信任關(guān)系成為Ad Hoc網(wǎng)絡(luò)安全的中心問題;通常Ad Hoc網(wǎng)絡(luò)包含成百上千個(gè)節(jié)點(diǎn),需要采用具有擴(kuò)展性的安全機(jī)制。

本文認(rèn)為還有一些其他的安全缺陷。由于Ad Hoc網(wǎng)絡(luò)的開放性結(jié)構(gòu)特點(diǎn),因此,所有支持Ad Hoc工作方式的終端都可以接入到Ad Hoc網(wǎng)絡(luò)中,或是說組成Ad Hoc網(wǎng)絡(luò)。這就是說,別的網(wǎng)絡(luò)的合法用戶也可能成為Ad Hoc網(wǎng)絡(luò)中的惡意節(jié)點(diǎn),如出于節(jié)約終端能源的考慮而拒絕轉(zhuǎn)發(fā)數(shù)據(jù),或是為某種特殊的目的而將需要轉(zhuǎn)發(fā)的數(shù)據(jù)復(fù)制后再轉(zhuǎn)發(fā)出去,或是針對(duì)某個(gè)號(hào)碼或是某個(gè)簇的惡意行為。因此,需要在多種無線網(wǎng)絡(luò)融合的基礎(chǔ)上,獨(dú)立地考慮網(wǎng)間與各網(wǎng)絡(luò)內(nèi)部的安全方案。

1.3 網(wǎng)絡(luò)融合帶來的安全問題

融合后的網(wǎng)絡(luò)不但融合了各種網(wǎng)絡(luò)的優(yōu)點(diǎn),也必然會(huì)將各種網(wǎng)絡(luò)的缺點(diǎn)帶進(jìn)融合后的網(wǎng)絡(luò)中。前面所討論的各種安全缺陷將或多或少地給融合后的網(wǎng)絡(luò)運(yùn)行帶來各種安全問題。而且,融合后的網(wǎng)絡(luò)在能提供更多樣化的服務(wù)的同時(shí)也必將面臨一系列新的安全缺陷,如網(wǎng)間信息的安全交互等。

Ad Hoc網(wǎng)絡(luò)沒有專門的安全認(rèn)證中心,基于證書的加密鑒權(quán)方案中所需的可信賴的第三方是否能夠在網(wǎng)絡(luò)中以其他的形式代替,或是如何為Ad Hoc網(wǎng)絡(luò)建立專門的安全中心是一個(gè)值得探討的問題。另外,對(duì)于融合網(wǎng)絡(luò)來說,密鑰和證書(包括業(yè)務(wù)提供商分配給用戶的密鑰和證書以及不同網(wǎng)絡(luò)之間用來進(jìn)行相互認(rèn)證的密鑰及一個(gè)網(wǎng)絡(luò)的合法用戶接入其他網(wǎng)絡(luò)時(shí)臨時(shí)分配的證書等)的傳輸也很困難。

2 無線網(wǎng)絡(luò)融合的安全解決方案

對(duì)于由不同子網(wǎng)絡(luò)融合而成的各種無線網(wǎng)絡(luò),它們的安全方案在一定程度上也是有差異的。蜂窩網(wǎng)、WLAN等有中央控制的網(wǎng)絡(luò)的安全方案較為簡單。由于它們各自的安全性能在實(shí)際應(yīng)用中已經(jīng)得到一定的改善,僅需要考慮網(wǎng)絡(luò)間的鑒權(quán)、認(rèn)證。同時(shí)這些網(wǎng)絡(luò)有專門的接入、路由設(shè)備,對(duì)于安全方案的部署有一定的硬件支持,僅需要在接入時(shí)由認(rèn)證中心進(jìn)行鑒權(quán),路由安全方案則部署在路由設(shè)備上。這類網(wǎng)絡(luò)的安全方案不但易于總結(jié)而且由于網(wǎng)絡(luò)結(jié)構(gòu)的原因易于實(shí)現(xiàn)。

本文的重點(diǎn)放在沒有特定路由設(shè)備的Ad Hoc網(wǎng)絡(luò)和蜂窩網(wǎng)絡(luò)的安全方案上。由于Ad Hoc公開的對(duì)等網(wǎng)絡(luò)結(jié)構(gòu)、共享的無線資源、嚴(yán)格的資源約束和高度動(dòng)態(tài)的網(wǎng)絡(luò)拓?fù)涞忍攸c(diǎn)決定了可以應(yīng)用于該網(wǎng)絡(luò)的安全方案只需稍做簡化即可應(yīng)用于其他有中央控制的網(wǎng)絡(luò)內(nèi)。

2.1 網(wǎng)絡(luò)融合方案的分類

近幾年來,移動(dòng)Ad Hoc網(wǎng)絡(luò)(MANET)由于其自組織和自維護(hù)性能受到了廣泛的關(guān)注。將Ad Hoc網(wǎng)絡(luò)與蜂窩網(wǎng)絡(luò)進(jìn)行融合,Ad Hoc網(wǎng)絡(luò)可以作為對(duì)蜂窩網(wǎng)絡(luò)的有效補(bǔ)充。通過不同的融合方法,可以利用Ad Hoc的特點(diǎn)實(shí)現(xiàn)不同的功能。如iCAR、UCAN、MCN、CAMA等系統(tǒng),都是基于不同的功能而設(shè)計(jì)出來的。

將各種不同類型且特性差異較大的網(wǎng)絡(luò)進(jìn)行融合,其路由、切換、鑒權(quán)和計(jì)費(fèi)過程必須在提供各網(wǎng)絡(luò)自身的路由、切換、鑒權(quán)和計(jì)費(fèi)過程基礎(chǔ)上實(shí)現(xiàn)。相對(duì)于路由和切換來說,鑒權(quán)是保證通信能夠正常進(jìn)行的前提,是所有功能實(shí)現(xiàn)的基礎(chǔ)。而鑒權(quán)僅僅是安全問題的一部分,安全方案還必須保證通信過程中數(shù)據(jù)交互的安全。

融合方案在不考慮造價(jià)的前提下,可以分為3類:一是以蜂窩網(wǎng)為主干網(wǎng),Ad Hoc網(wǎng)作為邊沿子網(wǎng)輔助蜂窩網(wǎng)提供服務(wù),這類方法主要是利用Ad Hoc來充分利用蜂窩網(wǎng)的頻率資源;還有是用蜂窩網(wǎng)的帶外信號(hào)對(duì)作為本地主干網(wǎng)的Ad Hoc網(wǎng)絡(luò)進(jìn)行管理,充分發(fā)揮Ad Hoc的優(yōu)點(diǎn),通過蜂窩網(wǎng)的集中控制使Ad Hoc工作得更加穩(wěn)定;另外是在蜂窩網(wǎng)中引入多跳路由協(xié)議來減少基站數(shù)、增加覆蓋范圍,這類方法與第一種相似,但是對(duì)終端的性能要求比較高,能否投入實(shí)際應(yīng)用還需要進(jìn)一步探討。

2.2 各種融合方案的安全弱點(diǎn)

首先確定這些網(wǎng)絡(luò)的安全重點(diǎn)。以蜂窩網(wǎng)為主干Ad Hoc為輔助的網(wǎng)絡(luò)融合方案的安全重點(diǎn)是如何讓合法的蜂窩網(wǎng)用戶安全地接入到Ad Hoc網(wǎng)絡(luò),以及在接入Ad Hoc網(wǎng)絡(luò)后如何在Ad Hoc網(wǎng)絡(luò)內(nèi)保證其通信安全。而以蜂窩網(wǎng)管理Ad Hoc網(wǎng)絡(luò)的融合方案的安全重點(diǎn)是如何在Ad Hoc內(nèi)部實(shí)現(xiàn)安全,以及蜂窩網(wǎng)管理Ad Hoc網(wǎng)絡(luò)時(shí)如何安全地傳輸控制信息。另外,在蜂窩網(wǎng)中引入Ad Hoc工作方式則更需要對(duì)每個(gè)用戶的身份信息進(jìn)行更加嚴(yán)格的認(rèn)證。安全重點(diǎn)可以歸結(jié)為兩大類:信令及信息的安全傳輸和對(duì)用戶身份進(jìn)行可靠的認(rèn)證。我們認(rèn)為只要解決了這兩類關(guān)鍵問題,系統(tǒng)進(jìn)行合適的配置就可以基本上保證用戶信息的安全性。在這兩類安全重點(diǎn)中,信令及信息的安全問題主要來源于Ad Hoc網(wǎng)絡(luò)的開放性結(jié)構(gòu),因此工作重點(diǎn)將放在保證Ad Hoc網(wǎng)絡(luò)的安全性上。

Tseng等提出的使用非對(duì)稱加密技術(shù)的基于公鑰的協(xié)議是防御性安全方案中安全性能較好的一種方案。本文利用這種算法結(jié)合文獻(xiàn)[10]中提到的加強(qiáng)正確執(zhí)行方式和多重防護(hù)的方法,以及結(jié)合文獻(xiàn)[11-13]中應(yīng)用IPSec提供安全保證的方法來總結(jié)一套適用于融合網(wǎng)絡(luò)的保證信令和信息安全的結(jié)構(gòu)。

2.3 安全策略

(1) 安全策略綜述

本文提出的安全策略為:首先,要保證整個(gè)網(wǎng)絡(luò)的安全就是要保證網(wǎng)絡(luò)協(xié)議棧內(nèi)各層的安全,通過對(duì)協(xié)議棧每一層的安全弱點(diǎn)的分析并加強(qiáng)相應(yīng)的安全措施,來保證安全。同時(shí)也可以通過層與層之間的聯(lián)系來實(shí)現(xiàn)對(duì)整個(gè)協(xié)議棧的保護(hù)。其次,對(duì)于未知攻擊者的攻擊方法是無法預(yù)先知道的,因此建立在這種不確定基礎(chǔ)上的解決方案同樣也是不可靠的。所以,本文認(rèn)為對(duì)協(xié)議本身弱點(diǎn)的研究以及加強(qiáng)節(jié)點(diǎn)對(duì)協(xié)議規(guī)范的可靠執(zhí)行是另一種更好的解決攻擊的方法。第三,數(shù)據(jù)在傳輸中需要被加密以保證用戶數(shù)據(jù)的安全,因此需要可靠的加密算法來對(duì)數(shù)據(jù)進(jìn)行加密。目前公鑰鑒權(quán)、私鑰加密的方法廣泛地應(yīng)用于各個(gè)網(wǎng)絡(luò)的安全方案中。因此,通過使用公鑰算法的密鑰進(jìn)行鑒權(quán)并傳輸私鑰加密算法的密鑰不但可以提供較為可靠的安全性能,還能在數(shù)據(jù)量較大、實(shí)時(shí)性要求較高的通信過程中提供高效的數(shù)據(jù)加密,以達(dá)到用戶對(duì)通信安全的要求,同時(shí)也不會(huì)給移動(dòng)終端帶來過高負(fù)荷的計(jì)算量。但是,對(duì)于長時(shí)間的數(shù)據(jù)連接來說,如何更新加密用的私鑰以及如何確定更新周期則是另一個(gè)值得探討的問題。

(2)多重防護(hù)體系

已實(shí)際應(yīng)用的網(wǎng)絡(luò)安全技術(shù)已經(jīng)比較成熟。對(duì)于多種網(wǎng)絡(luò)融合后的安全,網(wǎng)間鑒權(quán)的實(shí)現(xiàn)以及能夠保證Ad Hoc這種安全性極差的網(wǎng)絡(luò)安全運(yùn)行十分重要。對(duì)于各種集中式管理的網(wǎng)絡(luò)來說任意兩個(gè)網(wǎng)絡(luò)間的網(wǎng)間鑒權(quán)方式是極為相似的,要推廣到多個(gè)網(wǎng)絡(luò)間的交互鑒權(quán)也是較為容易的。況且在集中式管理的網(wǎng)絡(luò)中有專門的路由設(shè)施,由于要由唯一的核心網(wǎng)絡(luò)向用戶提供網(wǎng)絡(luò)服務(wù),在設(shè)置鑒權(quán)中心及部署鑒權(quán)等安全措施時(shí)都十分方便。如在接入時(shí)進(jìn)行鑒權(quán)或是在需要服務(wù)時(shí)進(jìn)行鑒權(quán),安全方案可以部署在處理路由交換設(shè)備上,即由專門的設(shè)備負(fù)責(zé)系統(tǒng)的安全。而由于Ad Hoc網(wǎng)絡(luò)分布式的網(wǎng)絡(luò)特性,其安全方案則不能用這樣的思路進(jìn)行。

多重防護(hù)的概念是為了通過強(qiáng)制網(wǎng)絡(luò)中的用戶嚴(yán)格遵守協(xié)議規(guī)范來加強(qiáng)Ad Hoc網(wǎng)絡(luò)的安全性能,同時(shí)本文認(rèn)為這種模型也可以用于保證其他網(wǎng)絡(luò)的安全。在每一層的每個(gè)功能塊中包含了保證該功能塊的功能正常實(shí)現(xiàn)的多個(gè)子模塊,即將原有的各層功能細(xì)化以提高多重防護(hù)的可實(shí)現(xiàn)性。如網(wǎng)絡(luò)層安全就是要保證節(jié)點(diǎn)轉(zhuǎn)發(fā)時(shí)完全按照路由表的指示向前傳送信息,不做出篡改數(shù)據(jù)包的下一條地址或在本地復(fù)制數(shù)據(jù)包等惡意行為;鏈路層安全就是保證正在通信的兩個(gè)節(jié)點(diǎn)間的一跳連接。通過加密等方法來保證每個(gè)模塊的安全性能需要較長的鑒權(quán)認(rèn)證時(shí)間,而對(duì)于用戶來說,這種時(shí)間當(dāng)然越短越好。因此,本文覺得強(qiáng)化每個(gè)模塊區(qū)分正確和錯(cuò)誤操作的能力(或者明確哪些是符合協(xié)議規(guī)范的操作)可以防止Ad Hoc網(wǎng)絡(luò)中的惡意節(jié)點(diǎn)入侵,或者說是可以降低惡意節(jié)點(diǎn)對(duì)網(wǎng)絡(luò)性能的破壞。這就是說,當(dāng)某一節(jié)點(diǎn)的行為與規(guī)范不符時(shí),其他節(jié)點(diǎn)可以對(duì)其身份進(jìn)行懷疑,并強(qiáng)制其進(jìn)行身份認(rèn)證,同時(shí)報(bào)告可信賴中心?尚刨囍行膶⑵淇尚哦葏(shù)值降低1,當(dāng)這個(gè)參數(shù)降到某個(gè)特定值時(shí),該節(jié)點(diǎn)將不作為轉(zhuǎn)發(fā)候選節(jié)點(diǎn),降到0時(shí)則被驅(qū)逐出網(wǎng)絡(luò)。臨近節(jié)點(diǎn)可以通過對(duì)網(wǎng)絡(luò)上數(shù)據(jù)包的監(jiān)聽獲得關(guān)于其鄰居節(jié)點(diǎn)是否正確執(zhí)行了協(xié)議規(guī)范。同時(shí)需要注意的是降低某一個(gè)節(jié)點(diǎn)的信賴度時(shí)需要多個(gè)節(jié)點(diǎn)對(duì)該節(jié)點(diǎn)的懷疑報(bào)告,以避免惡意節(jié)點(diǎn)對(duì)合法節(jié)點(diǎn)的陷害。另外,要充分利用Ad Hoc的自組織特性來構(gòu)建網(wǎng)絡(luò),要求任意節(jié)點(diǎn)能夠隨時(shí)便利地接入網(wǎng)絡(luò),而這要求網(wǎng)絡(luò)對(duì)節(jié)點(diǎn)的充分信任。本文提出的另一種方式則是假設(shè)每個(gè)移動(dòng)節(jié)點(diǎn)第一次接入網(wǎng)絡(luò)時(shí)都被當(dāng)作為網(wǎng)絡(luò)的可信賴節(jié)點(diǎn),但信任等級(jí)較低,在選路的時(shí)候擁有較低的優(yōu)先級(jí)。除一些特定情況外,均只將這些節(jié)點(diǎn)作為末端節(jié)點(diǎn)。每次有效地執(zhí)行協(xié)議將為節(jié)點(diǎn)增加相應(yīng)的信賴值,而一次或有限次誤操作將會(huì)大幅降低信賴值。用這種方法來實(shí)現(xiàn)對(duì)惡意節(jié)點(diǎn)的容忍,并盡量降低惡意節(jié)點(diǎn)對(duì)網(wǎng)絡(luò)的破壞。

對(duì)于不同網(wǎng)絡(luò)間的鑒權(quán)可以由網(wǎng)絡(luò)運(yùn)營商事先簽訂漫游協(xié)議,以保證不同運(yùn)營商的合法用戶可以在各種網(wǎng)絡(luò)間漫游并獲得服務(wù)。在進(jìn)入網(wǎng)絡(luò)和需要取得服務(wù)前,用戶用歸屬網(wǎng)絡(luò)鑒權(quán)中心發(fā)放的證書向訪問網(wǎng)絡(luò)的鑒權(quán)中心發(fā)出請(qǐng)求,并通過歸屬網(wǎng)絡(luò)的鑒權(quán)中心向訪問網(wǎng)絡(luò)的鑒權(quán)中心交互認(rèn)證,確定該用戶的合法性。當(dāng)用戶需要服務(wù)時(shí)用其私鑰對(duì)請(qǐng)求進(jìn)行簽名以保證服務(wù)的不可抵賴性。具體的過程可以參見文獻(xiàn)[14]中的基于公鑰的協(xié)議。

(3)數(shù)據(jù)加密技術(shù)

數(shù)據(jù)加密僅是安全協(xié)議中使用的工具,目前公鑰算法能夠提供較好的安全性,所以本文使用公鑰加密算法來提高鑒權(quán)的可靠性以及服務(wù)不可抵賴性。但若是在通信過程中仍使用公鑰加密算法,無疑加大了移動(dòng)終端的計(jì)算量,這對(duì)于移動(dòng)終端有限的計(jì)算能力來說是個(gè)嚴(yán)峻的考驗(yàn)。所以考慮到目前移動(dòng)終端的計(jì)算能力,本文建議在鑒權(quán)時(shí)或通信開始時(shí)利用公鑰算法內(nèi)的參數(shù)來攜帶私鑰或產(chǎn)生私鑰的種子,這樣在保證信息安全性的基礎(chǔ)上也提高了加密的效率。

3 關(guān)鍵安全技術(shù)

3.1 安全方案

現(xiàn)階段也有人對(duì)網(wǎng)絡(luò)融合提出相應(yīng)的安全方案。如Ala-Laurila等[15]提出了通過GSM/GPRS和WLAN融合來支持移動(dòng)用戶的結(jié)構(gòu)。然而,這個(gè)結(jié)構(gòu)并沒有考慮使用雙接口(GSM/GPRS和WLAN)終端。WLAN作為3G的接入網(wǎng)絡(luò)并直接連接3G網(wǎng)絡(luò)的主要組成部分(如蜂窩運(yùn)營中心)。兩個(gè)網(wǎng)絡(luò)共享相同的資源,如計(jì)費(fèi)、信令和傳輸系統(tǒng)等。Luo等[16]將3G和WLAN相融合為企業(yè)提供了Internet漫游解決方案。這個(gè)解決方案需要在合適的地方安放許多服務(wù)器和網(wǎng)關(guān)。虛擬專用網(wǎng)(VPN)的結(jié)構(gòu)為企業(yè)提供了與3G、公共WLAN和專用WLAN之間的安全連接。

這些方案都只解決了一部分融合網(wǎng)絡(luò)的部分安全缺陷,要完全解決整個(gè)網(wǎng)絡(luò)的全部安全缺陷還需要進(jìn)一步地深入研究。

3.2 加密技術(shù)

加密技術(shù)主要分為兩大類:私鑰加密技術(shù)和公鑰加密技術(shù)。私鑰加密的特點(diǎn)是加密和解密使用同樣的或本質(zhì)上相同的密鑰對(duì)信息進(jìn)行處理。這樣就牽涉到密鑰的傳輸和儲(chǔ)存的問題,從而很難應(yīng)用于開放式的網(wǎng)絡(luò)結(jié)構(gòu)中。而公鑰加密技術(shù)牽涉到比較復(fù)雜的計(jì)算,但因?yàn)椴簧婕懊荑的傳輸,相對(duì)地能夠提供較好的安全性能。同時(shí)公鑰加密算法還能夠提供數(shù)字簽名。因而,公鑰算法可以給現(xiàn)代通信中的鑒權(quán)計(jì)費(fèi)提供安全保證。

目前蜂窩網(wǎng)絡(luò)中使用的加密方法都屬于傳統(tǒng)加密方法,即私鑰加密技術(shù)。在信息交互過程中無論發(fā)送者還是接收者都使用相同密鑰來進(jìn)行數(shù)據(jù)加密、用戶鑒權(quán)、驗(yàn)證數(shù)據(jù)完整性和數(shù)字簽名。

3.3 密鑰分配機(jī)制

本文希望利用公鑰加密技術(shù)及IPSec、IKE的工作原理對(duì)用戶的信息進(jìn)行加密并對(duì)這些過程中使用的密鑰進(jìn)行分配。在接入、認(rèn)證過程中使用公鑰加密技術(shù)無疑可以提供更高等級(jí)的安全性能,至于密鑰的安全分發(fā)還是需要進(jìn)一步探討。對(duì)于有中央控制的網(wǎng)絡(luò)來說,網(wǎng)絡(luò)都有一個(gè)鑒權(quán)中心(AC),用戶在接入網(wǎng)絡(luò)之前需要向AC提出申請(qǐng)。由AC發(fā)放一個(gè)只有AC和用戶知道的私鑰,其對(duì)應(yīng)的公鑰則由AC向網(wǎng)絡(luò)內(nèi)的其他用戶公布。而對(duì)于分布式的Ad Hoc網(wǎng)絡(luò)來說,如果增加一個(gè)被所有節(jié)點(diǎn)信任的AC,則無法充分利用Ad Hoc的自組織特性,而自組織特性是提出Ad Hoc網(wǎng)絡(luò)的主要目的。因此,如何在Ad Hoc網(wǎng)絡(luò)中引入公鑰加密算法是未來的重要研究課題。

至于在數(shù)據(jù)傳輸過程中的加密則應(yīng)該盡可能地縮短數(shù)據(jù)加/解密時(shí)間,以支持實(shí)時(shí)業(yè)務(wù)并減輕移動(dòng)終端的負(fù)擔(dān)。在這方面,目前的加密技術(shù)中私鑰加密技術(shù)能夠提供比較好的性能。至于用于數(shù)據(jù)加密的私鑰的傳輸則是另外一個(gè)需要考慮的問題。對(duì)于有中央控制的網(wǎng)絡(luò),私鑰可以在鑒權(quán)時(shí)或是用公鑰加密后傳輸,以確保私鑰的安全性。目前主要的困難在于Ad Hoc網(wǎng)絡(luò)中的私鑰分發(fā)或傳輸。

至于路由的安全性,本文希望能夠使用公鑰加密技術(shù)(即基于證書的鑒權(quán))來實(shí)現(xiàn)。在無需事先分配共享密鑰接入網(wǎng)絡(luò)時(shí),基于證書的鑒權(quán)為通信團(tuán)體驗(yàn)證實(shí)體提供了一種有力的手段。它需要使用證書產(chǎn)生數(shù)字簽名,可以支持更復(fù)雜的業(yè)務(wù)模型。應(yīng)用基于公鑰的鑒權(quán)協(xié)議時(shí),除了要進(jìn)行與協(xié)議直接相關(guān)的計(jì)算外,校驗(yàn)者必須確認(rèn)與之通信的實(shí)體的公鑰證書[17]。若在Ad Hoc網(wǎng)絡(luò)中使用基于證書的認(rèn)證,則認(rèn)證者不但要認(rèn)證單個(gè)證書的正確(如證書簽名和合法時(shí)間的確認(rèn))和是否撤回,而且還要認(rèn)證一條證書鏈路上所有的證書[18]。對(duì)于路徑的鑒權(quán)可以參見文獻(xiàn)[19]中的方案。

應(yīng)用IPSec是用通道模式保證多跳時(shí)的信息安全。由于傳送模式較為方便,可以在Ad Hoc節(jié)點(diǎn)內(nèi)存儲(chǔ)其一跳的鄰居,這樣在一跳鄰居間傳輸信息時(shí)可以用開銷較小的傳送模式進(jìn)行工作。

4 結(jié)束語

本文針對(duì)多種網(wǎng)絡(luò)融合的下一代網(wǎng)絡(luò)提出了一個(gè)安全框架,即使用公鑰加密算法鑒權(quán),私鑰對(duì)通信數(shù)據(jù)進(jìn)行加密來提供基于恢復(fù)的多重防護(hù)解決方案。這個(gè)體系可以為系統(tǒng)提供可靠的安全性以及用戶對(duì)服務(wù)的不可抵賴性。不過目前基于恢復(fù)的安全體系還處于研究的起步階段,還需要明確各層的正確行為,以及出現(xiàn)多個(gè)惡意節(jié)點(diǎn)對(duì)某個(gè)合法節(jié)點(diǎn)的誣陷時(shí)所應(yīng)采取的行動(dòng)。

5 參考文獻(xiàn)

[1] Wu H Y, Qiao C M, De S, Tonguz O. Integrated Cellular and Ad-hoc Relay Systems: iCAR[J]. IEEE Journal on Selected Areas in Communications, 2001,19(10):2105-2115.

[2] Qiao C M, Wu H Y. iCAR: An Integrated Cellular and Ad-hoc Relay System[C]//Proceedings of IEEE Ninth International Conference on Computer Communication and Network. Oct 16-18, 2000, Las Vegas, NV,USA. Los Alamitos:IEEE Computer Society Press, 2000:154-161.

[3] Wu H Y, Qiao C M. Quality of Coverage: A New Concept for Wireless Networks[J]. ACM Computer Communication Review (CCR), 2002,32(1).

[4] Wu H Y, Qiao C M. Modeling iCAR via Multi-Dimensional Markov Chains[J]. Mobile Networks and Applications, 2003,8(3):295-306.

[5] Luo Haiyun, Ramachandran R, Prasun S, et al. UCAN: A Unified Cellular and Ad Hoc Network Architecture[C]//Proceedings of Annual International Conference on ACM Mobile Computing and Communications (MOBICOM 2003). Sep 14-19, 2003,San Diego, CA,USA. New York, NY,USA:ACM Press, 2003:353-367.

[6] Bhara B, Wu Xiaoxin, Lu Yi,et al. Integrating Heterogeneous Wireless Technologies: A Cellular Aided Mobile Ad Hoc Network (CAMA)[J]. Mobile Networks and Applications, 2004,9(4):393-408.

[7] Lin Y D, Hsu Y C. Multihop Cellular: A New Architecture for Wireless Communications[C]// IProceedings of IEEE INFOCOM, Vol 3. Mar 26-30, 2000, Tel Aviv, Israel. Piscataway, NJ,USA:IEEE, 2000:1273-1282.

[8] Wu Xiaoxin, Biswanath M, Chan S H. MACA—An Efficient Channel Allocation Scheme in Cellular Networks[C]//Proceedings of Global Telecommunications Conference (GLOBECOM ´00), Vol 3. Nov 27-Dec 1, 2000,San Francisco, CA,USA. Piscataway, NJ,USA: IEEE, 2000:1385-1389.

[9] Elkeelany O, Matalgah M M, Sheikh K P, et al. Performance Analysis of IPSec Protocol: Encryption and Authentication[C]//Proceedings of IEEE International Conference on Communications(ICC 2002), Vol 2. April 28-May 2, 2002, New York, NY,USA. Piscataway, NJ,USA: IEEE, 2002:1164-1168.

[10] Yang Hao, Luo Haiyun, Ye Fan, et al. Security in Mobile Ad Hoc Networks: Challenges and Solutions[J]. IEEE Wireless Communications, 2004,11(1):38-47.

[11] Assaf N, Luo Jijun, Dillinger M, et al. Interworking Between IP Security and Performance Enhancing Proxies for Mobile Network[J]. IEEE Communications Magazine, 2002,40(5):138-144.

[12] Qu Wei, Srinivas S. IPSec-Based Secure Wireless Virtual Private Network[C]//Proceedings of Military Communications Conference(MILCOM 2002), Vol 2,Oct 7-10, 2002, Anaheim, CA,USA. Piscataway, NJ,USA:IEEE, 2002: 1107-1112.

[13] DaSilva L A, Midkiff S F, Park J S, et al. Network Mobility and Protocol Interoperability in Ad Hoc Networks[J]. IEEE Communications Magazine, 2004, 42(11): 88-96.

[14] Tseng Yunmin, Yang Chouchen, Su Jiannhaur. Authentication and Billing Protocols for the Integration of WLAN and 3G Networks[J]. Wireless Personal Communications, 2004,29(34):351-366.

[15] Ala-Laurila J, Mikkonen J, Rinnemaa J. Wireless LAN Access Network Architecture for Mobile Operators[J]. IEEE Communications Magazine, 2001,39(11):82-89.

[16] Luo H, Jiang Z, Kim B J, Shankaranarayanan N K, Henry P. Integrating Wireless LAN and Cellular Data for the Enterprise[J]. IEEE Internet Computing, 2003, 7(2):25-33.

[17] Salgarelli L, Buddhikot M, Garay J, et al. Efficient Authentication and Key Distribution in Wireless IP Networks[J]. IEEE Wireless Communications, 2003,10(6):52-61.

[18] Grecas C F, Maniatis S I, Venieris I S. Introduction of the Asymmetric Cryptography in GSM, GPRS, UMTS, and Its Public Key Infrastructure Integration[J]. Mobile Networks and Applications 2003,8(2):145-150.

[19] Kong Jiejun, Zerfos P, Luo Haiyun, et al. Providing Robust and Ubiquitous Security Support for Mobile Ad-hoc Networks[C]//Proceedings of Ninth International Conference on Network Protocols. Nov 11-14, 2001, Riverside, CA,USA. Los Alamitos, CA,USA:IEEE Computer Society Press,2001:251-260. 
 

   來源:中國聯(lián)通網(wǎng)站
微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場(chǎng)景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測(cè)試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國移動(dòng):6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國移動(dòng)算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

    業(yè)界最新資訊


      最新招聘信息