無線Adhoc網路匿名通訊技術

才智咖 人氣:2.09W

結合實際應用場景,對大城市環境下面向車輛通訊的移動ad hoc網路通訊技術進行了分析與研究,分析了車輛運動行為特徵,總結車輛運動的規律性,結合該規律提出了改進的ad hoc路由協議以及適用該協議的網路結構。下面是小編蒐集整理的相關內容的論文,歡迎大家閱讀參考。

無線Adhoc網路匿名通訊技術

摘要:無線Adhoc網路(MANET)的多跳、自組織、無固定設施以及運算資源有限等特性,使得傳統網路中複雜度高的安全演算法難以應用於其中。而採用與匿名技術相結合的安全機制,可較好地解決節點隱私和通訊關係保密的安全問題。針對現有的匿名技術,採用對比分析的方法,對傳統網路的匿名技術進行分析,總結技術上的優缺點,研究Adhoc網路的匿名技術,並對比分析各種匿名通訊協議的安全效能,為後續的研究與應用提供幫助。

關鍵詞:無線;Adhoc;網路;安全性;匿名通訊;隱私

引言

隨著微行動通訊、數字電子等技術的發展,尤其是PDA、手機、掌上電腦等個人電子終端的廣泛應用,各種新型網路層出不窮。Adhoc網路作為一種通過無線通訊方式、自組織形成的多跳網路,由原來的軍事領域拓展到民用領域,如體域網、個域網、車聯網[1]。不容否認的是,近年來隨著Adhoc網路應用範圍的越來越廣,其面臨的安全形勢也越來越嚴峻。無線Adhoc網路的多跳、自組織、無固定設施以及運算資源有限等特性[2],使得傳統網路中複雜度高的安全演算法難以適用於Adhoc網路中。目前,針對Adhoc網路的資訊保安,多側重於資訊內容的安全,尤其以加密和認證機制方面的成果居多,而對於通訊安全的研究相對較少。結合Adhoc網路的應用場景與固有特徵,本文研究發現,探索與匿名技術相結合的輕型安全機制,可較好地解決節點隱私和通訊關係保密的安全問題。本文采用對比分析的方法,通過對傳統網路中匿名通訊技術的分析,並結合Adhoc中相關的匿名通訊機制,對相關技術進行了對比研究。

一、傳統網路的匿名技術分析

一般意義上,匿名通訊主要是通過採取一定的措施隱藏通訊節點間的關係,使x聽者難以獲得或推測出任何通訊節點的身份、位置及其通訊關係。根據隱匿物件的不同,其匿名保護一般分為:傳送方匿名、接收方匿名和收發方無關聯[3]。

1.1Mix

[4]Mix在1981年由Chaum提出,用於保護電子郵件的不可追蹤性,通過基於公鑰加密技術允許電子郵件系統來隱藏通訊的參與者與通訊的內容。Mix是儲存和轉發的裝置,接收經過公鑰加密的資訊,通過定義一個或多箇中間節點轉發資料的多級目標路徑,在充足的時間段後輸出重新排序的批量資訊,其網路匿名系統如圖1所示。後來提出的重加密成為Mix研究的重點。其中,2004年Golle等人[5]提出了新的加密技術,即通用重加密,這對於隱私保護是非常有效的,相比於傳統的重加密技術,通用重加密不需要知道加密的公鑰[6]。

1.2洋蔥路由與Tor

[7-10]洋蔥路由是基於洋蔥路由器組成網路核心的低延遲匿名通訊系統,其中洋蔥路由器的功能類似於Mix。洋蔥路由器和Mix之間的主要不同是Mix引入了很大的延時,而洋蔥路由器提供了接近實時的資訊傳輸。洋蔥路由是面向連線的,這意味著一旦匿名連線建立,該路徑在給定的時間週期內保持不變。在洋蔥路由中,建立匿名連線是通過公鑰加密的分層資料結構,稱之為洋蔥,其提供了洋蔥路由器與加密材料和連線的資料流方向。洋蔥路由的研究側重於採用多次混淆技術,是由David等人提出的基於TCP的一種新的匿名通資訊科技。在洋蔥路由中主要採用代理機制、多次混淆技術和加密技術來實現路徑的匿名和通訊雙方地址等關鍵資訊的隱藏,其匿名技術原理如圖2所示。Tor是一種基於電路的低延遲匿名通訊服務,是目前網際網路中最成功的公共匿名通訊系統,即第二代洋蔥路由。第二代洋蔥路由系統通過增加完美的祕密轉發、擁塞控制、目錄伺服器、完整性檢查和可配置退出政策等解決了初始洋蔥路由設計的限制。Tor工作於實時網路,不需要特權或者核心的修改,幾乎不需要同步或節點間協調,且在匿名性、可用性和效率提供一個合理的均衡。對洋蔥路由或者Tor的改進方案有許多[11-15]。其中文獻[15]中引入Crowds系統群組的概念,通過在群組中匿名來提高發送者的匿名性。同時引入了組播的方法,通過向一個群組傳送訊息提高接受者的匿名性,該方法能夠有效抵抗流量分析,提高了Tor系統的安全性。

1.3Crowds

[16]Crowds是對於Web交易的匿名,來保護網際網路上的使用者,其通訊系統如圖3所示,其中A~G為組中的成員。Crowds匿名通訊系統是基於組群和重路由的思想實現了傳送方匿名,其原理是把使用者分組到大且地域多元化的組中,代替它的成員來發起問題請求。Web伺服器不能夠識別請求的真實源,因為它同樣可能來自群的任何成員,甚至合作的群成員也不能區別請求的發起者,因為一個成員可能僅僅是代表其他成員的轉發請求。Crowds系統具有較低的通訊延遲和較高的系統通訊效率,且Crowds擴充套件性好。陶頲等提出基於Crowds的重路由匿名通訊協議,兼顧匿名和效率,克服了Crowds系統抗攻擊性差的缺點[17]。吳雲霞等人則結合了Mix匿名通訊技術和隨機數填充技術提出一種基於Crowds的改進的匿名通訊系統[18]。以上對於比較典型的傳統網路匿名技術,此外,傳統網路的匿名通訊協議還有許多,例如Mixmaster、MorphMix、PipeNet、I2P等。

二、Adhoc網路的匿名機制

Adhoc網路的匿名機制中,比較有代表性的是ANODR、ARM、MASR等。

2.1ANODR

ANODR[19]是一種移動Adhoc網路匿名按需路由協議,主要利用了帶陷門資訊廣播、假名機制和逐跳加密技術。解決了兩個緊密相關問題:對於路由匿名,ANODR防止強大的敵手追蹤資料包流溯源到它的源節點或目的節點;對於位置隱私,AN-ODR確保敵手不能夠發現區域性傳輸者的真實身份。其設計是基於“陷門資訊廣播”,即“廣播”和“陷門資訊”。廣播或組播是基於網路機制已經在以前研究中採用來提供接收者匿名支援。陷門資訊是一個安全概念已經被廣泛應用到加密和認證機制中。ANODR實現了這兩個概念的融合。ANODR的優點是在路由發現過程使用了TBO(Trap-dooredBoomerangOnion),它的作用是可以保證傳輸中的節點和目的節點的匿名性。為了減少公鑰加密的計算量,採用了對稱金鑰加密。圖4展示了匿名路由發現過程中的陷門資訊廣播,s為源節點、d為目的節點、1~3為中間節點。在路由請求階段,當中間轉發節點x收到RREQ資料包(其格式為)時,它加入一個隨機數Nx到洋蔥包中,利用隨機的對稱金鑰來加密結果,然後區域性廣播RREQ資料包。陷門資訊包含Nx和Kx且僅只有x知道。在路由回覆階段,RREP資料包中的洋蔥包與RREQ資料包裡的洋蔥包是一樣的,當目的節點廣播RREP資料包時,只有下一跳節點(RREQ階段的上一跳節點)可以正確開啟路由回覆階段生成的門限。然後節點去掉洋蔥包的一層且區域性廣播RREP資料包。李沁等人利用擴充套件後的Cord邏輯對ANODR匿名協議進行了驗證[20],發現這個協議實現路由匿名不能滿足安全性的要求,對於全域性監聽者而言,即使不知道節點假名和真實身份之間的關係,仍可以識別參與路由的所有節點。

2.2ARM

ARM[21]也是針對移動Adhoc網路的匿名路由協議。主要採用源節點與目標節點之間建立共享金鑰和假名機制,並且每個假名僅僅使用一次。在路由請求階段,源節點和目的節點之間共享私鑰kSD和D可以識別的當前的假名NymSD。首先,S生成最新的非對稱金鑰privD/pubD和私鑰k。然後,S生成門限身份iddest,其僅持有私鑰kSD資訊的節點D可以開啟:iddest=kSD[D,k,privD],k[NymSD],其中k[NymSD]是以後用於證明RREP確實來自預期的節點D。S還將生成一個隨機連結身份對(nS,kS),這以後將用於識別RREP資訊。最後S用pubSD加密隨機連結身份對(nS,kS)且廣播以下的RREQ資訊(NymSD也作為獨特的身份對於這個RREQ資訊,M為下一跳節點。):S-→M:NymSD,ttl,pubD,iddest,pubD(nS,kS)接下來接收到RREQ資料包的節點Ni將判斷自己是否是目的節點。首先通過NymSD是否在節點Ni的當前假名錶中,如果是,Ni嘗試解密iddest且判斷身份是否一樣;如果不一樣,則Ni不是目的節點。接著判斷NymSD是否在其路由表中,如果在則丟棄RREQ資料包;如果不在,則Ni儲存[NymSD,ni,ki,k[NymSD]]在它的路由表中。並且資料包中ttl的減1,且生成一個隨機連結身份對(ni,ki),新增這些到已經接收的加密連結身份,用pubD加密,且廣播以下RREQ包(如果ttl=1,沒有資訊廣播):Ni-→*:NymSD,ttl,pubD,iddest,pubD(…(pubD(ni1,ki1),ni,ki)。如果Ni是目標節點,它儲存完整的RREQ在記憶體中且執行像中間節點一樣的操作。這意味著目的節點D行為完全和網路中的其他節點一樣。在它已經轉發一次或多次RREQ資訊之後,目的節點開始準備回覆資訊,這實現了對目的節點的隱藏。在路由恢復階段,在成功解密門限身份iddest之後,目的節點有k和privD的資訊。利用privD節點D可以解密包含在接收到的RREQ資料包內的連結身份。用這些連結身份對(ki,ni)(1

2.3MASR

Pan和Li提出了一種有效的匿名按需路由協議稱為MASR[22]。該協議結合了DSR、TOR、ANDOR協議中相關的匿名技術,克服了一些其他匿名協議的限制。MASR利用了DSR協議中單向連結的適應性,TOR協議的分層加密方法和AN-DOR中的全域性陷門方法。在路由請求階段,源節點向周圍的節點廣播請求包,這和DSR協議類似;請求包中包含對稱金鑰加密的陷門資訊,和ANDOR一樣只有目的節點可以解密;而且在請求包中包含了PDO,類似於DSR中的路由表,是經過加密的類似洋蔥結構的資料包。為了預防流量分析攻擊,PDO包需要填充虛假資訊。在路由回覆階段則,目的節點可以在請求包中提取到整個路由的資訊且採用單播的`模式來發送回復包,回覆包也是層層加密的似洋蔥結構的包。在資料傳輸階段,源節點得到整個路由資訊後傳送經過多層加密的似TOR結構的資料包,與路由回覆階段不同的是引入了PL身份,用來識別是不是目的節點,當收到的是PL_END時,就到達了目的節點,且獲得傳輸的資料。Jiang和Xing提出了一種全面的匿名通訊協議,稱為ARSC[23]。ARSC包含了基於身份的加密假名和single-roundonion的匿名路由以及在資料傳輸階段流轉發的安全檢查,來實現強的路由匿名性且改善資料傳輸的可靠性。ASRC中結合了對稱金鑰演算法、公鑰加密演算法和雜湊函式,在路由演算法的設計中集成了Inter-operative認證金鑰交換機制;在RREP和資料包中通過保持可見資訊動態來對抗全域性攻擊者實現強的路由匿名;ASRC僅在RREP階段採用了洋蔥路由概念,利用單向洋蔥路由比雙向的洋蔥路由要高效;對於資料傳輸階段的被動攻擊如包丟失可以通過中間節點的雜湊值檢查發現。Li和Feng提出了一種基於輕量級的動態假名的匿名路由協議,稱之為DPAR(DynamicPseudonymsbasedAnonymousRoutingProtocol)[24]。它首先將整個網路分成若干個網格,而且每一網格內都有一個基站,網格間資訊的傳遞是通過基站完成的。其安全是通過執行輕量級的對稱金鑰加密和雜湊操作,假名是通過雜湊操作生成的並且通過迭代產生後續的假名,而動態更新和同步通過精確的訊息互動。當節點和基站之間的假名不能保持同步時,基站將傳送資料包到節點來初始化種子。對於不同的路徑,中間節點利用最新的假名來偽裝自己,而且不同的路徑所使用的假名也不同,這預防了攻擊者進行流量分析攻擊。協議中加密資料包使用的是對稱金鑰加密的方法,來減小計算複雜度,減小開銷。ASR[25]則是採用共享金鑰、TAG認證、替換策略和隨機數異或機制的單播路由協議。與ARM類似,對於目的地的IP地址採用共享金鑰來加密,只有目的節點才能夠使用共享金鑰來解密出目的地的地址;TAG認證則是用來判斷相鄰接點資料包傳輸是否正確;資料包長度的固定主要是通過替換策略和隨機數異或機制實現來避免路徑跟蹤,防止流量分析攻擊。AMAODV[26]是移動自組網中的一種匿名組播路由協議,其中引入了假名機制和加密機制,來有效地防止路徑跟蹤。節點的假名是依據自身的IP地址通過HASH產生。M2ASR協議是在DSR基礎上進行設計的[27],M2ASR協議引入了Adhoc網路下的多徑源路由協議的主要思想。M2ASR中採用了IDA對資料進行分片,然後在多條路徑上進行傳送的思想,使通訊效率和可靠性得到均衡。MASK[28]採用的是節點假名機制和線性對實現匿名認證,它同時提供了MAC層和網路層的通訊匿名。在臨節點之間需要建立嚴格的假名和金鑰同步,對於時鐘要求高。同時目標地址採用明文標識,不能實現接收者匿名。

三、匿名通訊技術的分析

傳統網路與Adhoc網路的不同是顯而易見的,因此它成熟的匿名技術不能直接適用於Adhoc網路。下面分別對其相關的匿名技術進行分析。

3.1傳統網路的匿名協議分析

儘管Mix能夠很好地實現傳送者匿名,但是具有高延遲特性,這因為Mix中一般的報文輸出規則採用有以下三種方式:閾值Mix、緩衝池Mix、停止轉發Mix,而且節點需要有較強的計算能力和較大的儲存空間,為了預防敵方通過檢測資料包的大小來跟蹤資料流的方向必須對解密後的資訊進行填充也增大了節點的開銷。與Mix相比較而言,OnionRouting的延遲較小,具有實時性,這也是許多的無線網路採用類似的洋蔥結構的原因。OnionRouting能夠抵有效抗流量分析攻擊和x聽,但是對於以擾亂為目的的主動攻擊的抵抗能力非常的脆弱,它也不支援路徑重排,代理易成為敵手攻擊的重點。對於Crowds,它可以實現傳送者匿名,但不能實現接受者的匿名。而且由於路徑建立是隨機的,對路徑的長度沒有制約,當建立的路徑的長度長時,各個成員之間頻繁的加解密會影響網路效能。Crowds的優點也很明顯就是擴充套件性好,節點可以隨時申請加入成員組。傳統匿名協議有各自優缺點,但由於它們的記憶體和計算等開銷比較大,不適用於Adhoc網路,而且Adhoc網路是自組織網路,對於路由建立、更改的要求較嚴格。所以對於Adhoc網路的匿名需要考慮的因素更多,也更為複雜。

3.2Adhoc的匿名機制分析

目前,對於匿名通訊系統使用較普遍的匿名技術有:資料包填充機制、加密機制、洋蔥路由、構建陷門資訊、假名機制等。其中,ANDOR、ARM、MASR等都是類似於洋蔥路由的無線網路匿名協議。雖然使用洋蔥結構有助於實現匿名性,但也會導致效率低的問題。ANDOR、MASK等協議採用了假名機制,假名機制的利用能夠隱藏節點的真實身份[29],但是也引入了一些不可避免的問題。例如,採用假名機制一般要求假名適時更新,若假名固定不變,效果和不使用假名是一致的,這就引入了假名更新的同步問題等。例如Zhang等人提出的協議中利用雜湊值來代替節點真實的身份[30],但雜湊值不變將不會起到作用。為了抵禦流量分析攻擊,許多的匿名協議採用了資料包填充機制。ANODR中使用廣播方式在網路中傳送路由請求,因此要求每個轉發的節點需對每個路由請求包生成公/私鑰對。由於ANDOR使用的是TBO的洋蔥結構,因此效率比較低,而且節點為了開啟陷門資訊會嘗試與其他節點的每個共享金鑰,這使得開銷比較大。同樣,ASR也存在這些問題。ANODR對於全域性攻擊者不能有效抵抗,全域性攻擊者僅需要跟蹤和比較傳送資料包中不變的元素。MASK對時鐘的要求較高,因為在臨節點需建立嚴格同步的假名和金鑰同步,而且不能實現接收者的匿名。系統需要一次性提供大量的假名,所以需要的記憶體空間大,當假名用盡時,其匿名性也將會消失。ARM協議中需要預置共享的假名列表和會話金鑰,需要的儲存空間較大,而且收到路由請求的每個節點都嘗試解密陷門或者是隨機數填充冗餘資訊時帶來了額外的消耗。ASRC中,對於公鑰的生成和釋出需要一個可信的權威機構。MASR雖然結合了DSR、TOR以及ANDOR協議中的相關技術,但是對於全域性攻擊者不能實現匿名保護,不能較好地實現目的節點的匿名性。該協議雖然採用的是對稱加密,但是使用的也是洋蔥結構,效率較低。在DPAR協議中假定的是每個網格內的基站是可靠的,不能被捕獲的情況下實現的匿名性。表1給出了典型的Adhoc網路的匿名協議的安全效能分析。

四、結語

本文主要是針對傳統網路的匿名技術與現有的Adhoc網路的匿名機制進行研究與分析。儘管傳統網路的匿名技術相對成熟,但是不能直接應用於Adhoc網路。對於Adhoc網路現有的一些匿名機制是以犧牲網路其他效能來換取匿名,但這將導致Adhoc網路不可用。通過對現有的匿名機制的分析,我們比較了典型的Adhoc網路匿名協議,這可以為未來Adhoc網路匿名技術的研究提供幫助。另一方面,針對Adhoc網路的匿名技術研究,多是延續傳統的匿名機制,對Adhoc網路的固有特性考慮不足,諸如移動性、動態拓撲等。另外,這些研究缺乏與節點能量有效性的結合,所以大大限制了一些演算法的可實現性,這些是將來研究的重點內容。

參考文獻

[1]趙福祥,王育民,王常傑.可靠洋蔥路由方案的設計與實現[J].計算機學報,2001,24(5):463-467.

[2]時金橋,方濱興,郭莉,等.抵禦MIX重放攻擊的混合結構訊息報文機制[J].通訊學報,2009,30(3):21-26.

[3]李龍海,付少鋒,蘇銳丹,等.對一種混合結構洋蔥路由方案的密碼學分析[J].通訊學報,2013,34(4):88-98.

[4]葉剛,薛質.一種基於群簽名的分散式洋蔥路由[J].資訊保安與通訊保密,2012(1):91-93.

[5]吳慶震,謝聖獻,賈仰理系統的改進方案[J].科技資訊,2012(19):125-126.

[6]ReiterMK,ds:Anonymityforwebtransactions[J]ransactionsonInformationandSystemSecurity(TISSEC),1998,1(1):66-92.

[7]陶頲,包仁丹,孫樂昌.S-Crowds匿名通訊協議的效能研究[J].海軍工程大學學報,2008,20(2):109-112.

[8]吳雲霞,黃明和,汪浩.一種基於Crowds的改進匿名通訊系統[J].江西師範大學學報:自然科學版,2009,33(1):88-91.

[9]李沁,曾慶凱R匿名路由協議的安全性驗證[J].計算機工程,2010,36(10):165-167.

[10]宋虹,王偉平,鄒曉冬DV:匿名組播路由協議[J].計算機工程,2009,35(22):141-143.

[11]杜秀娟,金志剛.M2ASR-新型多徑匿名源路由協議[J].計算機應用研究,2009,26(3):1018-1021.