摘要:鑒于移動自組網(wǎng)相鄰節(jié)點(diǎn)間通信的匿名安全性未被專門而全面地研究,提出了一種新型移動自組網(wǎng)相鄰節(jié)點(diǎn)間匿名通信策略。首先采用知識簽名算法設(shè)計了廣播式匿名認(rèn)證方案,并使節(jié)點(diǎn)可自由發(fā)布偽名;其次基于節(jié)點(diǎn)偽名設(shè)計了任意相鄰節(jié)點(diǎn)間非交互的一對多密鑰共享方案;最后采用Bloom filter隱藏消息接收者,并對算法的匿名性與通信效率進(jìn)行了分析。
關(guān)鍵詞:知識的簽名;布隆過濾器;非覆蓋的族;匿名性;移動自組網(wǎng)絡(luò)
中圖分類號:TP393文獻(xiàn)標(biāo)志碼:A
文章編號:1001-3695(2008)01-0071-03
0引言
戰(zhàn)術(shù)無線自組網(wǎng)等類似系統(tǒng)的安全,不但涉及到通信內(nèi)容的機(jī)密性、完整性與可用性等,而且因?yàn)楣粽咄ㄟ^通信量分析與路由追蹤會對通信者本身及其所要完成的秘密使命造成威脅,所以還涉及到通信的匿名性。例如,戰(zhàn)場上指揮員與執(zhí)行秘密任務(wù)的下屬進(jìn)行通信時,希望系統(tǒng)能夠提供匿名安全,以保護(hù)指揮員身份不被敵人測定及秘密任務(wù)不被發(fā)現(xiàn)。這需要相鄰節(jié)點(diǎn)間匿名通信機(jī)制的支持。
相鄰節(jié)點(diǎn)間匿名通信包含四層意思:節(jié)點(diǎn)要在不暴露自己真實(shí)身份情況下,向相鄰節(jié)點(diǎn)證明自己具有入網(wǎng)權(quán)限;攻擊者不能將節(jié)點(diǎn)不同時間發(fā)送的報文與節(jié)點(diǎn)本身進(jìn)行綁定以分析節(jié)點(diǎn)的通信傳輸模式;攻擊者不能發(fā)現(xiàn)報文的接收者,從而進(jìn)一步隱藏傳輸特征;節(jié)點(diǎn)在轉(zhuǎn)發(fā)時,盲化輸出的報文,以使攻擊者不能將節(jié)點(diǎn)輸入與輸出報文對應(yīng)起來,從而不能追蹤報文的傳輸過程。
文獻(xiàn)[1,2]在實(shí)現(xiàn)路由匿名時闡述了相鄰節(jié)點(diǎn)間匿名通信的方案。文獻(xiàn)[1]的方案中存在固定不動的訪問點(diǎn),節(jié)點(diǎn)通過不停地更換MAC地址與證書實(shí)現(xiàn)匿名。這個方案中固定接入點(diǎn)與不斷簽發(fā)證書的代價使其不適于完全Ad hoc的網(wǎng)絡(luò)。文獻(xiàn)[2]的方案中通過識別節(jié)點(diǎn)為同一組來實(shí)現(xiàn)節(jié)點(diǎn)匿名接入認(rèn)證,但是不能動態(tài)回收用戶的入網(wǎng)權(quán)限。文獻(xiàn)[3~5]設(shè)計了移動自組網(wǎng)的匿名路由協(xié)議,但是未闡述相鄰節(jié)點(diǎn)間通信的匿名方案,只對相鄰節(jié)點(diǎn)間的通信特點(diǎn)作了一定假設(shè)。
為了使攻擊者不能憑借通信中的固定特征追蹤節(jié)點(diǎn),物理層發(fā)射的信號中不能帶有標(biāo)志身份的惟一性指紋,MAC地址也必須隨機(jī)化。在通信過程中,當(dāng)有合法節(jié)點(diǎn)被入侵及被控制而進(jìn)行惡意行為時,必須能夠被檢測。所以在隱藏身份的同時,需要有方法追蹤節(jié)點(diǎn)的行為。相鄰節(jié)點(diǎn)間通信涉及到一個節(jié)點(diǎn)與相鄰節(jié)點(diǎn)間中任意個節(jié)點(diǎn)的通信。例如廣播時,涉及一個節(jié)點(diǎn)向周圍所有合法節(jié)點(diǎn)發(fā)送報文,這時需要用與周圍所有節(jié)點(diǎn)共享密鑰通信;在匿名組播中進(jìn)行路由轉(zhuǎn)發(fā)時,需要有方法讓路由節(jié)點(diǎn)與相鄰若干節(jié)點(diǎn)共享密鑰以盲化報文,并要保持接收節(jié)點(diǎn)的隱秘性。
1基本模型與工具
1.1網(wǎng)絡(luò)與攻擊假設(shè)
對于網(wǎng)絡(luò),本文作如下假設(shè):a)無線信道是對稱與雙向的,而且信道分配是公平的;b)在單跳間通信時,攻擊者無法在接收方收到報文之前,將自己剛收到的報文修改后再發(fā)送給接收者;c)網(wǎng)絡(luò)系統(tǒng)可通過授時硬件(如GPS)進(jìn)行時間同步,或者執(zhí)行松散的時間同步協(xié)議;d)節(jié)點(diǎn)有較強(qiáng)的計算能力與存儲能力,可執(zhí)行公鑰算法,如野戰(zhàn)指揮網(wǎng)中的節(jié)點(diǎn);e)物理層與上層安全機(jī)制不作研究,只假設(shè)物理層發(fā)射的信號中不帶有標(biāo)志節(jié)點(diǎn)身份的惟一性指紋;f)作為本文研究對象的網(wǎng)絡(luò)系統(tǒng)是一個自治的系統(tǒng)或?qū)儆谕粋€管理單位。
攻擊者往往采取被動與主動混合的方法發(fā)起攻擊。攻擊者能力假設(shè)為可自由竊聽,但無全局竊聽能力,并且只具有有限的計算能力與侵蝕節(jié)點(diǎn)的能力。有限的侵蝕節(jié)點(diǎn)的能力指在同一個時間段內(nèi)只可能入侵與控制部分少量節(jié)點(diǎn)。
3分析
由于節(jié)點(diǎn)的MAC地址與偽名不斷變化,被動攻擊者無法通過將MAC地址或偽名與節(jié)點(diǎn)所收發(fā)的報文綁定起來進(jìn)行通信量分析或追蹤數(shù)據(jù)。被動攻擊敵手可行的攻擊方法是通過測量信噪比將前后兩個偽名聯(lián)系起來。如果前后兩幀報文信號的信噪比相同,即使兩幀報文的MAC源地址及發(fā)送者偽名不一樣,也可大致判定它們對應(yīng)同一個節(jié)點(diǎn)。但是這種方法在節(jié)點(diǎn)移動或發(fā)射功率變化的情況下沒有效果。
當(dāng)攻擊者擁有的節(jié)點(diǎn)增多時,其通過竊聽推斷出鄰居節(jié)點(diǎn)所發(fā)報文是中繼轉(zhuǎn)發(fā)或是源發(fā)的概率在增高;同時將前后兩個偽名聯(lián)系起來的能力也在增強(qiáng),從而削弱系統(tǒng)的匿名效果。可采用文獻(xiàn)[1]中使用熵來衡量系統(tǒng)匿名性的方法來度量系統(tǒng)的匿名效果,所得結(jié)論是:當(dāng)敵手測量信噪比進(jìn)行定位的能力提高與監(jiān)聽能力提高時,系統(tǒng)的匿名性下降。
要檢測節(jié)點(diǎn)的惡意行為,就必須將同一節(jié)點(diǎn)使用不同偽名的行為特征綜合起來。由于TA知道每個節(jié)點(diǎn)的(Ai,xi),可通過比較認(rèn)證報文中的(T1,T2,T3)發(fā)現(xiàn)Ai,從而可將節(jié)點(diǎn)不同的隨機(jī)偽
名聯(lián)系起來。
在形成節(jié)點(diǎn)間共享密鑰時,由于每個節(jié)點(diǎn)不保存自己選定的集合,k值可以取較大的值。此外,由于所構(gòu)造的kuniform的(ω,r,d)CFF(N,T)系統(tǒng)的特性,保證了多個(如ω個)集合相交不為空,使選擇相交集的子集生成密鑰成為可能。這時攻擊者集合中即使包含了此相交集的子集,由于k值較大,攻擊者也無法通過組合窮舉的方法確定參與生成密鑰的元素集。另外,本算法中每次通信密鑰都可改變,增加了攻擊者對系統(tǒng)攻擊的難度。
本文任意個節(jié)點(diǎn)間一對多共享密鑰方案在通信性能上遠(yuǎn)優(yōu)于文獻(xiàn)[9]中的方案。文獻(xiàn)[9]的SSD(secure shared key discovery)方案即使對n個全連接的節(jié)點(diǎn)間共享密鑰最少也需要傳輸6(n-1)+1個消息(不限制報文長度)。如果n中任意個節(jié)點(diǎn)間共享密鑰,則需要傳輸?shù)南?shù)更多。本方案不需要單獨(dú)的消息傳輸過程,只需要在匿名認(rèn)證的基礎(chǔ)上進(jìn)行分布式獨(dú)立計算。認(rèn)證時每個節(jié)點(diǎn)只需發(fā)布一次消息,n個節(jié)點(diǎn)只需要傳輸n個消息,且達(dá)到了n中任意個節(jié)點(diǎn)間一對多共享密鑰的目的。另外文獻(xiàn)[9]的SSD方案中,需要發(fā)送選定集合中所有元素組成的多項(xiàng)式以確定節(jié)點(diǎn)間共享元素的分布,報文長度會很長,需要用較長的時間進(jìn)行傳輸;而本文發(fā)送的附加信息為[Rand,Lev,BF,HK(T)],遠(yuǎn)小于多項(xiàng)式的長度。最后,對本文方案而言,在形成共享密鑰過程中,基于偽名進(jìn)行運(yùn)算,隱藏了共享者的真實(shí)身份;相鄰接收者對廣播報文使用Bloom filter向量BF判斷自己是否為接收者,使其他節(jié)點(diǎn)不能判定自己之外的節(jié)點(diǎn)是否為報文接收者,隱藏了接收者。
4結(jié)束語
相鄰節(jié)點(diǎn)間的匿名安全通信是戰(zhàn)術(shù)無線自組網(wǎng)等類似系統(tǒng)的整體安全解決方案中非常重要的一部分。
參考文獻(xiàn):
[1]
CAPKUN S,HUBAUX J P,JAKOBSSON M.Secure and privacy preserving communication in hybrid Ad hoc networks[R].[S.l.]:EPFL,2004.
[2]ZHANG Yan chao,LIU Wei,LOU Wen jing.Anonymous communications in mobile Ad hoc networks[C]//Proc of the 29th Annual IEEE international ConferenceLocal Computer Networks.2004:102 108.
[3]EL KHATIB,KORBA L,SONG R,et al.Secure dynamic distributed routing algorithm for Ad hoc wireless networks[C]//Proc of International Conference on Parallel Processing Workshops (ICPPW’03).Kaohsiung:IEEE Computer Society,2003:359-366.
[4]KONG J,HONG X.ANODR:anonymous on demand routing with untraceable routes for mobile Ad hoc networks[C]//Proc of the 4th ACM International Symposium on Mobile Ad hoc Networking and Computing (MobiHoc’03).Annapols,Md,USA:ACM,2003:291-302.
[5]ZHU Bo,WAN Zhi guo,MOHANS,et al.Anonymous secure routing in mobile Ad hoc networks[C]//Proc ofthe 29th Annual IEEE International Conference on Local Computer Networks(LCN’04).Tampa:IEEE Computer Society,2004:102 108.
[6]BONEH D,BOYEN X,SHACHAM H.Short group signature[C]//Proc ofAdvances in Cryptology–CRYPTO2004.Berlin:Springer Verlag,2004:41-55.
[7]BLOOM B.Space/time tradeoffs in hash coding with allowable errors[J].Communications of ACM,1970,13(7):422-426.
[8]STINSON D R,WEI R.Generalized cover free families[J].Discrete Math,2004,279(1 3):463-477.
[9]CHAN A C F.Distributed symmetric key management for mobile Ad hoc networks[C]//Proc of IEEE INFOCOM 2004.Hong Kong:[s.n.],2004:2414-2424.
[10]LIU Dong gang,NING Peng,SUN Kun.Efficient self healing group key distribution with revocation capability[C]//Proc of the 10thConfe rence on Computer and Communications Security ACMConference on Computer and Communictions Security.New York:ACM,2003:231-240.
“本文中所涉及到的圖表、注解、公式等內(nèi)容請以PDF格式閱讀原文”