無線Adhoc網絡匿名通信技術

學識都 人氣:2.1W

結合實際應用場景,對大城市環境下面向車輛通信的移動ad hoc網絡通信技術進行了分析與研究,分析了車輛運動行爲特徵,總結車輛運動的規律性,結合該規律提出了改進的ad hoc路由協議以及適用該協議的網絡結構。下面是小編蒐集整理的相關內容的論文,歡迎大家閱讀參考。

無線Adhoc網絡匿名通信技術

摘要:無線Adhoc網絡(MANET)的多跳、自組織、無固定設施以及運算資源有限等特性,使得傳統網絡中複雜度高的安全算法難以應用於其中。而採用與匿名技術相結合的安全機制,可較好地解決節點隱私和通信關係保密的安全問題。針對現有的匿名技術,採用對比分析的方法,對傳統網絡的匿名技術進行分析,總結技術上的優缺點,研究Adhoc網絡的匿名技術,並對比分析各種匿名通信協議的安全性能,爲後續的研究與應用提供幫助。

關鍵詞:無線;Adhoc;網絡;安全性;匿名通信;隱私

引言

隨着微移動通信、數字電子等技術的發展,尤其是PDA、手機、掌上電腦等個人電子終端的廣泛應用,各種新型網絡層出不窮。Adhoc網絡作爲一種通過無線通信方式、自組織形成的多跳網絡,由原來的軍事領域拓展到民用領域,如體域網、個域網、車聯網[1]。不容否認的是,近年來隨着Adhoc網絡應用範圍的越來越廣,其面臨的安全形勢也越來越嚴峻。無線Adhoc網絡的多跳、自組織、無固定設施以及運算資源有限等特性[2],使得傳統網絡中複雜度高的安全算法難以適用於Adhoc網絡中。目前,針對Adhoc網絡的信息安全,多側重於信息內容的安全,尤其以加密和認證機制方面的成果居多,而對於通信安全的研究相對較少。結合Adhoc網絡的應用場景與固有特徵,本文研究發現,探索與匿名技術相結合的輕型安全機制,可較好地解決節點隱私和通信關係保密的安全問題。本文采用對比分析的方法,通過對傳統網絡中匿名通信技術的分析,並結合Adhoc中相關的匿名通信機制,對相關技術進行了對比研究。

一、傳統網絡的匿名技術分析

一般意義上,匿名通信主要是通過採取一定的措施隱藏通信節點間的關係,使x聽者難以獲得或推測出任何通信節點的身份、位置及其通信關係。根據隱匿對象的不同,其匿名保護一般分爲:發送方匿名、接收方匿名和收發方無關聯[3]。

1.1Mix

[4]Mix在1981年由Chaum提出,用於保護電子郵件的不可追蹤性,通過基於公鑰加密技術允許電子郵件系統來隱藏通信的參與者與通信的內容。Mix是存儲和轉發的設備,接收經過公鑰加密的信息,通過定義一個或多箇中間節點轉發數據的多級目標路徑,在充足的時間段後輸出重新排序的批量信息,其網絡匿名系統如圖1所示。後來提出的重加密成爲Mix研究的重點。其中,2004年Golle等人[5]提出了新的加密技術,即通用重加密,這對於隱私保護是非常有效的,相比於傳統的重加密技術,通用重加密不需要知道加密的公鑰[6]。

1.2洋蔥路由與Tor

[7-10]洋蔥路由是基於洋蔥路由器組成網絡核心的低延遲匿名通信系統,其中洋蔥路由器的功能類似於Mix。洋蔥路由器和Mix之間的主要不同是Mix引入了很大的延時,而洋蔥路由器提供了接近實時的信息傳輸。洋蔥路由是面向連接的,這意味着一旦匿名連接建立,該路徑在給定的時間週期內保持不變。在洋蔥路由中,建立匿名連接是通過公鑰加密的分層數據結構,稱之爲洋蔥,其提供了洋蔥路由器與加密材料和連接的數據流方向。洋蔥路由的研究側重於採用多次混淆技術,是由David等人提出的基於TCP的一種新的匿名通信息技術。在洋蔥路由中主要採用代理機制、多次混淆技術和加密技術來實現路徑的匿名和通信雙方地址等關鍵信息的隱藏,其匿名技術原理如圖2所示。Tor是一種基於電路的低延遲匿名通信服務,是目前互聯網中最成功的公共匿名通信系統,即第二代洋蔥路由。第二代洋蔥路由系統通過增加完美的祕密轉發、擁塞控制、目錄服務器、完整性檢查和可配置退出政策等解決了初始洋蔥路由設計的限制。Tor工作於實時網絡,不需要特權或者內核的修改,幾乎不需要同步或節點間協調,且在匿名性、可用性和效率提供一個合理的均衡。對洋蔥路由或者Tor的改進方案有許多[11-15]。其中文獻[15]中引入Crowds系統羣組的概念,通過在羣組中匿名來提高發送者的匿名性。同時引入了組播的方法,通過向一個羣組發送消息提高接受者的匿名性,該方法能夠有效抵抗流量分析,提高了Tor系統的安全性。

1.3Crowds

[16]Crowds是對於Web交易的匿名,來保護互聯網上的使用者,其通信系統如圖3所示,其中A~G爲組中的成員。Crowds匿名通信系統是基於組羣和重路由的思想實現了發送方匿名,其原理是把使用者分組到大且地域多元化的組中,代替它的成員來發起問題請求。Web服務器不能夠識別請求的真實源,因爲它同樣可能來自羣的任何成員,甚至合作的羣成員也不能區別請求的發起者,因爲一個成員可能僅僅是代表其他成員的轉發請求。Crowds系統具有較低的通信延遲和較高的系統通信效率,且Crowds擴展性好。陶頲等提出基於Crowds的重路由匿名通信協議,兼顧匿名和效率,克服了Crowds系統抗攻擊性差的缺點[17]。吳雲霞等人則結合了Mix匿名通信技術和隨機數填充技術提出一種基於Crowds的改進的匿名通信系統[18]。以上對於比較典型的傳統網絡匿名技術,此外,傳統網絡的匿名通信協議還有許多,例如Mixmaster、MorphMix、PipeNet、I2P等。

二、Adhoc網絡的匿名機制

Adhoc網絡的匿名機制中,比較有代表性的是ANODR、ARM、MASR等。

2.1ANODR

ANODR[19]是一種移動Adhoc網絡匿名按需路由協議,主要利用了帶陷門信息廣播、假名機制和逐跳加密技術。解決了兩個緊密相關問題:對於路由匿名,ANODR防止強大的敵手追蹤數據包流溯源到它的源節點或目的節點;對於位置隱私,AN-ODR確保敵手不能夠發現局部傳輸者的真實身份。其設計是基於“陷門信息廣播”,即“廣播”和“陷門信息”。廣播或組播是基於網絡機制已經在以前研究中採用來提供接收者匿名支持。陷門信息是一個安全概念已經被廣泛應用到加密和認證機制中。ANODR實現了這兩個概念的融合。ANODR的優點是在路由發現過程使用了TBO(Trap-dooredBoomerangOnion),它的作用是可以保證傳輸中的節點和目的節點的匿名性。爲了減少公鑰加密的計算量,採用了對稱密鑰加密。圖4展示了匿名路由發現過程中的陷門信息廣播,s爲源節點、d爲目的節點、1~3爲中間節點。在路由請求階段,當中間轉發節點x收到RREQ數據包(其格式爲)時,它加入一個隨機數Nx到洋蔥包中,利用隨機的對稱密鑰來加密結果,然後局部廣播RREQ數據包。陷門信息包含Nx和Kx且僅只有x知道。在路由回覆階段,RREP數據包中的洋蔥包與RREQ數據包裏的洋蔥包是一樣的,當目的節點廣播RREP數據包時,只有下一跳節點(RREQ階段的上一跳節點)可以正確打開路由回覆階段生成的門限。然後節點去掉洋蔥包的一層且局部廣播RREP數據包。李沁等人利用擴展後的Cord邏輯對ANODR匿名協議進行了驗證[20],發現這個協議實現路由匿名不能滿足安全性的要求,對於全局監聽者而言,即使不知道節點假名和真實身份之間的關係,仍可以識別參與路由的所有節點。

2.2ARM

ARM[21]也是針對移動Adhoc網絡的匿名路由協議。主要採用源節點與目標節點之間建立共享密鑰和假名機制,並且每個假名僅僅使用一次。在路由請求階段,源節點和目的節點之間共享私鑰kSD和D可以識別的當前的假名NymSD。首先,S生成最新的非對稱密鑰privD/pubD和私鑰k。然後,S生成門限身份iddest,其僅持有私鑰kSD信息的節點D可以打開:iddest=kSD[D,k,privD],k[NymSD],其中k[NymSD]是以後用於證明RREP確實來自預期的節點D。S還將生成一個隨機鏈接身份對(nS,kS),這以後將用於識別RREP信息。最後S用pubSD加密隨機鏈接身份對(nS,kS)且廣播以下的RREQ信息(NymSD也作爲獨特的身份對於這個RREQ信息,M爲下一跳節點。):S-→M:NymSD,ttl,pubD,iddest,pubD(nS,kS)接下來接收到RREQ數據包的節點Ni將判斷自己是否是目的節點。首先通過NymSD是否在節點Ni的當前假名錶中,如果是,Ni嘗試解密iddest且判斷身份是否一樣;如果不一樣,則Ni不是目的節點。接着判斷NymSD是否在其路由表中,如果在則丟棄RREQ數據包;如果不在,則Ni存儲[NymSD,ni,ki,k[NymSD]]在它的路由表中。並且數據包中ttl的減1,且生成一個隨機鏈接身份對(ni,ki),添加這些到已經接收的加密鏈接身份,用pubD加密,且廣播以下RREQ包(如果ttl=1,沒有信息廣播):Ni-→*:NymSD,ttl,pubD,iddest,pubD(…(pubD(ni1,ki1),ni,ki)。如果Ni是目標節點,它儲存完整的RREQ在內存中且執行像中間節點一樣的操作。這意味着目的節點D行爲完全和網絡中的其他節點一樣。在它已經轉發一次或多次RREQ信息之後,目的節點開始準備回覆信息,這實現了對目的節點的隱藏。在路由恢復階段,在成功解密門限身份iddest之後,目的節點有k和privD的信息。利用privD節點D可以解密包含在接收到的RREQ數據包內的鏈接身份。用這些鏈接身份對(ki,ni)(1

2.3MASR

Pan和Li提出了一種有效的匿名按需路由協議稱爲MASR[22]。該協議結合了DSR、TOR、ANDOR協議中相關的匿名技術,克服了一些其他匿名協議的限制。MASR利用了DSR協議中單向鏈接的適應性,TOR協議的分層加密方法和AN-DOR中的全局陷門方法。在路由請求階段,源節點向周圍的節點廣播請求包,這和DSR協議類似;請求包中包含對稱密鑰加密的陷門信息,和ANDOR一樣只有目的節點可以解密;而且在請求包中包含了PDO,類似於DSR中的路由表,是經過加密的類似洋蔥結構的數據包。爲了預防流量分析攻擊,PDO包需要填充虛假信息。在路由回覆階段則,目的節點可以在請求包中提取到整個路由的信息且採用單播的`模式來發送回復包,回覆包也是層層加密的似洋蔥結構的包。在數據傳輸階段,源節點得到整個路由信息後發送經過多層加密的似TOR結構的數據包,與路由回覆階段不同的是引入了PL身份,用來識別是不是目的節點,當收到的是PL_END時,就到達了目的節點,且獲得傳輸的數據。Jiang和Xing提出了一種全面的匿名通信協議,稱爲ARSC[23]。ARSC包含了基於身份的加密假名和single-roundonion的匿名路由以及在數據傳輸階段流轉發的安全檢查,來實現強的路由匿名性且改善數據傳輸的可靠性。ASRC中結合了對稱密鑰算法、公鑰加密算法和散列函數,在路由算法的設計中集成了Inter-operative認證密鑰交換機制;在RREP和數據包中通過保持可見信息動態來對抗全局攻擊者實現強的路由匿名;ASRC僅在RREP階段採用了洋蔥路由概念,利用單向洋蔥路由比雙向的洋蔥路由要高效;對於數據傳輸階段的被動攻擊如包丟失可以通過中間節點的散列值檢查發現。Li和Feng提出了一種基於輕量級的動態假名的匿名路由協議,稱之爲DPAR(DynamicPseudonymsbasedAnonymousRoutingProtocol)[24]。它首先將整個網絡分成若干個網格,而且每一網格內都有一個基站,網格間信息的傳遞是通過基站完成的。其安全是通過執行輕量級的對稱密鑰加密和散列操作,假名是通過散列操作生成的並且通過迭代產生後續的假名,而動態更新和同步通過精確的消息交互。當節點和基站之間的假名不能保持同步時,基站將發送數據包到節點來初始化種子。對於不同的路徑,中間節點利用最新的假名來僞裝自己,而且不同的路徑所使用的假名也不同,這預防了攻擊者進行流量分析攻擊。協議中加密數據包使用的是對稱密鑰加密的方法,來減小計算複雜度,減小開銷。ASR[25]則是採用共享密鑰、TAG認證、替換策略和隨機數異或機制的單播路由協議。與ARM類似,對於目的地的IP地址採用共享密鑰來加密,只有目的節點才能夠使用共享密鑰來解密出目的地的地址;TAG認證則是用來判斷相鄰接點數據包傳輸是否正確;數據包長度的固定主要是通過替換策略和隨機數異或機制實現來避免路徑跟蹤,防止流量分析攻擊。AMAODV[26]是移動自組網中的一種匿名組播路由協議,其中引入了假名機制和加密機制,來有效地防止路徑跟蹤。節點的假名是依據自身的IP地址通過HASH產生。M2ASR協議是在DSR基礎上進行設計的[27],M2ASR協議引入了Adhoc網絡下的多徑源路由協議的主要思想。M2ASR中採用了IDA對數據進行分片,然後在多條路徑上進行發送的思想,使通信效率和可靠性得到均衡。MASK[28]採用的是節點假名機制和線性對實現匿名認證,它同時提供了MAC層和網絡層的通信匿名。在臨節點之間需要建立嚴格的假名和密鑰同步,對於時鐘要求高。同時目標地址採用明文標識,不能實現接收者匿名。

三、匿名通信技術的分析

傳統網絡與Adhoc網絡的不同是顯而易見的,因此它成熟的匿名技術不能直接適用於Adhoc網絡。下面分別對其相關的匿名技術進行分析。

3.1傳統網絡的匿名協議分析

儘管Mix能夠很好地實現發送者匿名,但是具有高延遲特性,這因爲Mix中一般的報文輸出規則採用有以下三種方式:閾值Mix、緩衝池Mix、停止轉發Mix,而且節點需要有較強的計算能力和較大的存儲空間,爲了預防敵方通過檢測數據包的大小來跟蹤數據流的方向必須對解密後的信息進行填充也增大了節點的開銷。與Mix相比較而言,OnionRouting的延遲較小,具有實時性,這也是許多的無線網絡採用類似的洋蔥結構的原因。OnionRouting能夠抵有效抗流量分析攻擊和x聽,但是對於以擾亂爲目的的主動攻擊的抵抗能力非常的脆弱,它也不支持路徑重排,代理易成爲敵手攻擊的重點。對於Crowds,它可以實現發送者匿名,但不能實現接受者的匿名。而且由於路徑建立是隨機的,對路徑的長度沒有制約,當建立的路徑的長度長時,各個成員之間頻繁的加解密會影響網絡性能。Crowds的優點也很明顯就是擴展性好,節點可以隨時申請加入成員組。傳統匿名協議有各自優缺點,但由於它們的內存和計算等開銷比較大,不適用於Adhoc網絡,而且Adhoc網絡是自組織網絡,對於路由建立、更改的要求較嚴格。所以對於Adhoc網絡的匿名需要考慮的因素更多,也更爲複雜。

3.2Adhoc的匿名機制分析

目前,對於匿名通信系統使用較普遍的匿名技術有:數據包填充機制、加密機制、洋蔥路由、構建陷門信息、假名機制等。其中,ANDOR、ARM、MASR等都是類似於洋蔥路由的無線網絡匿名協議。雖然使用洋蔥結構有助於實現匿名性,但也會導致效率低的問題。ANDOR、MASK等協議採用了假名機制,假名機制的利用能夠隱藏節點的真實身份[29],但是也引入了一些不可避免的問題。例如,採用假名機制一般要求假名適時更新,若假名固定不變,效果和不使用假名是一致的,這就引入了假名更新的同步問題等。例如Zhang等人提出的協議中利用散列值來代替節點真實的身份[30],但散列值不變將不會起到作用。爲了抵禦流量分析攻擊,許多的匿名協議採用了數據包填充機制。ANODR中使用廣播方式在網絡中發送路由請求,因此要求每個轉發的節點需對每個路由請求包生成公/私鑰對。由於ANDOR使用的是TBO的洋蔥結構,因此效率比較低,而且節點爲了打開陷門信息會嘗試與其他節點的每個共享密鑰,這使得開銷比較大。同樣,ASR也存在這些問題。ANODR對於全局攻擊者不能有效抵抗,全局攻擊者僅需要跟蹤和比較發送數據包中不變的元素。MASK對時鐘的要求較高,因爲在臨節點需建立嚴格同步的假名和密鑰同步,而且不能實現接收者的匿名。系統需要一次性提供大量的假名,所以需要的內存空間大,當假名用盡時,其匿名性也將會消失。ARM協議中需要預置共享的假名列表和會話密鑰,需要的存儲空間較大,而且收到路由請求的每個節點都嘗試解密陷門或者是隨機數填充冗餘信息時帶來了額外的消耗。ASRC中,對於公鑰的生成和發佈需要一個可信的權威機構。MASR雖然結合了DSR、TOR以及ANDOR協議中的相關技術,但是對於全局攻擊者不能實現匿名保護,不能較好地實現目的節點的匿名性。該協議雖然採用的是對稱加密,但是使用的也是洋蔥結構,效率較低。在DPAR協議中假定的是每個網格內的基站是可靠的,不能被捕獲的情況下實現的匿名性。表1給出了典型的Adhoc網絡的匿名協議的安全性能分析。

四、結語

本文主要是針對傳統網絡的匿名技術與現有的Adhoc網絡的匿名機制進行研究與分析。儘管傳統網絡的匿名技術相對成熟,但是不能直接應用於Adhoc網絡。對於Adhoc網絡現有的一些匿名機制是以犧牲網絡其他性能來換取匿名,但這將導致Adhoc網絡不可用。通過對現有的匿名機制的分析,我們比較了典型的Adhoc網絡匿名協議,這可以爲未來Adhoc網絡匿名技術的研究提供幫助。另一方面,針對Adhoc網絡的匿名技術研究,多是延續傳統的匿名機制,對Adhoc網絡的固有特性考慮不足,諸如移動性、動態拓撲等。另外,這些研究缺乏與節點能量有效性的結合,所以大大限制了一些算法的可實現性,這些是將來研究的重點內容。

參考文獻

[1]趙福祥,王育民,王常傑.可靠洋蔥路由方案的設計與實現[J].計算機學報,2001,24(5):463-467.

[2]時金橋,方濱興,郭莉,等.抵禦MIX重放攻擊的混合結構消息報文機制[J].通信學報,2009,30(3):21-26.

[3]李龍海,付少鋒,蘇銳丹,等.對一種混合結構洋蔥路由方案的密碼學分析[J].通信學報,2013,34(4):88-98.

[4]葉剛,薛質.一種基於羣簽名的分佈式洋蔥路由[J].信息安全與通信保密,2012(1):91-93.

[5]吳慶震,謝聖獻,賈仰理系統的改進方案[J].科技信息,2012(19):125-126.

[6]ReiterMK,ds:Anonymityforwebtransactions[J]ransactionsonInformationandSystemSecurity(TISSEC),1998,1(1):66-92.

[7]陶頲,包仁丹,孫樂昌.S-Crowds匿名通信協議的性能研究[J].海軍工程大學學報,2008,20(2):109-112.

[8]吳雲霞,黃明和,汪浩.一種基於Crowds的改進匿名通信系統[J].江西師範大學學報:自然科學版,2009,33(1):88-91.

[9]李沁,曾慶凱R匿名路由協議的安全性驗證[J].計算機工程,2010,36(10):165-167.

[10]宋虹,王偉平,鄒曉冬DV:匿名組播路由協議[J].計算機工程,2009,35(22):141-143.

[11]杜秀娟,金志剛.M2ASR-新型多徑匿名源路由協議[J].計算機應用研究,2009,26(3):1018-1021.