黃成兵
阿壩師專計科系 四川 637002
無線Ad Hoc網絡又稱為移動自組網、多跳網絡或對等網。最初起源于20世紀70年代的美國軍事研究領域,是一種在沒有骨干網絡的條件下,由網絡中既充當通信節(jié)點,又充當路由功能的各終端通過相應的分布式協(xié)議互相組織起來的網絡系統(tǒng)。其基本特點是節(jié)點的隨機移動性,帶來拓撲的隨時改變,同時受無線傳輸的影響,鏈路帶寬相比有線網絡低很多。常因電源能量不足而中斷網絡,安全性較差。但因其是一種開放的,無須基礎設施及人工干預的開放網絡,因而廣泛應用于軍事通訊、災后營救、傳感器網絡、深海探索及車載網絡等不方便搭建網絡基礎設施的場合和領域。
自組網是基于無線通信的,其特點是安全性較差,容易遭受攻擊和數據竊聽。網絡中缺少統(tǒng)一的管理中心,對網絡安全策略的實施也比較困難。在眾多安全問題中,Ad Hoc網絡的路由安全顯得特別重要。路由被攻擊,網絡中各項性能將嚴重惡化,甚至直接導致整個網絡癱瘓。而現有的安全路由協(xié)議雖然在路由表的機密性、完整性、身份認證和不可抵賴性上作了一些改進,但這些安全措施均需要單獨的密鑰管理支持,增加了額外的網絡通信開銷,所以Ad Hoc網絡的路由安全問題一直是研究的一個熱點。本文將結合無線自組網路由特點,著重分析針對無線自組網路由發(fā)起的最為嚴重攻擊形式即蟲洞攻擊。
在Ad Hoc網絡中,當需要把數據跨過幾個中間節(jié)點才能傳輸到目標節(jié)點時,必須借助路由協(xié)議的功能才能實現。然而,與傳統(tǒng)有線固定網和單跳無線網相比,Ad Hoc網絡在多方面面臨著挑戰(zhàn),移動自組網比傳統(tǒng)網絡要復雜得多,這就意味著傳統(tǒng)網絡中的路由協(xié)議不能直接使用在無線 Ad Hoc網絡中,因而需要為無線Ad Hoc網絡單獨設計路由。而這些路由協(xié)議在設計時通常沒有考慮安全問題,很容易受到惡意節(jié)點的攻擊,導致網絡故障。目前,針對Ad hoc 網絡路由安全問題的研究還處于起步階段,主要是包括對幾個較成熟的Ad hoc 網絡路由協(xié)議進行安全改進,增加一定的加密認證機制等。另外的研究工作就是集中在利用多路徑協(xié)議來提高路由協(xié)議的安全性。例如文獻[4]使用門限方法來實現基于多路徑的數據傳輸時可容忍一定的數據分片丟失。文獻[5]提出使用“失效安全”的思想來使實現多路徑來的同時還能夠實現最短路徑的安全性。但這些安全方案為了能夠找到多路徑而需要攜帶大量的路徑信息,導致性能降低的同時還會帶來因暴露拓撲而帶來另外的安全隱患。另外,文獻[6]也提到了可以通過隱藏拓撲而實現安全路由的思想,但卻很遺憾,它只是一種單路徑的安全路由協(xié)議,相對多路徑而言,單路徑路由協(xié)議在容錯、路由可靠性、QoS等方面都存在很多劣勢。
以上這些路由協(xié)議安全措施都沒有從路由協(xié)議本身的算法去分析其安全性,問題始終沒有從根本上得到解決,對安全路由協(xié)議的研究仍然是國際上的研究熱點之一。Ad Hoc網絡路由協(xié)議經常遭受各種各樣的網絡攻擊,如蟲洞攻擊、Rushing(搶占攻擊)、Sybil(女巫攻擊)、黑洞攻擊等。而在眾多路由安全威脅中,蟲洞攻擊是一種最主要的嚴重攻擊形式。
蟲洞攻擊,又叫隧道攻擊,是指在Ad Hoc網絡中,攻擊節(jié)點利用在網絡中已經建立好的私有通道,把在網絡中竊取到的信息通過此私有通道傳遞到網絡的另一個位置,而不是通過正常的網絡連接來傳遞。通過這種虛擬路徑的方式來建立錯誤的通信路徑,從而發(fā)起對Ad Hoc網絡路由協(xié)議的干擾和破壞的行為。因此,蟲洞攻擊主要是針對網絡中帶防御性的路由協(xié)議發(fā)起的一種嚴重攻擊形式。其具體攻擊原理如圖1所示。

圖1 蟲洞攻擊原理
在圖1中,節(jié)點A和B是無線Ad Hoc網絡中相隔很遠的兩個通信節(jié)點,彼此都不在對方無線信號覆蓋范圍內,需要中間節(jié)點利用路由協(xié)議進行轉發(fā)。M1、M2是發(fā)起蟲洞攻擊的兩個惡意節(jié)點,當A需要把信息傳遞給B時,就向網絡廣播一個消息用以尋找中間節(jié)點進行消息的傳送。由于 M1在A的通信半徑內,當M1收到這個廣播信息之后,將信息通過隧道快速地傳給M2,M2又將此信息傳播給節(jié)點B。當B收到信息以后,誤認為A是其鄰居節(jié)點,回復一個確認消息。此確認消息又經 M2通過隧道傳遞給 M1,再傳遞給節(jié)點A。當A最終收到確認消息后,就誤認為B是它的鄰居節(jié)點了。這樣,錯誤的鄰居關系被建立起來并在后面的路由通信過程中使用,將會擾亂Ad Hoc網絡路由的正常運行,M1、M2能夠對經過蟲洞隧道的數據發(fā)起任何可能的進攻及修改,例如把數據包丟棄、數據篡改、流量分析等。因此,蟲洞攻擊的危害性十分巨大。
蟲洞攻擊的防御是極難的,即使在網絡所有通信過程中都啟用了加密和認證, 但仍然可以發(fā)起蟲洞攻擊。因此如何防御蟲洞攻擊就成了當前研究Ad Hoc網絡安全的一個重要方向,目前已有一些應對Ad Hoc網絡蟲洞攻擊的檢測方法。
文獻[10]提出了一種簡便的使用網絡拓撲分析算法來檢測蟲洞攻擊的方法,并基于該算法提出了針對OLSR 路由協(xié)議安全的改進機制。文獻[11]提出一種基于端到端的蟲洞攻擊檢測方法,即先估算好源節(jié)點到目的節(jié)點的最短跳數,如果收到的跳數值比估計值小,就認為受到了蟲洞攻擊,該方法在源和目的節(jié)點相隔不遠時是有效的。針對當前研究較多的多路徑Ad Hoc路由協(xié)議,文獻[12]提出了一種新的檢測方法,通過對數據包中已有的路由信息進行統(tǒng)計和分析,結合樣本數據進行比較,以此判斷網絡是否受到蟲洞攻擊并找出惡意節(jié)點的位置,從而避免遭受蟲洞攻擊的危害。
TTM 是一種通過逐跳計算通信節(jié)點間的傳輸距離來檢測蟲洞攻擊的方法。它的理論依據是當節(jié)點如果是通過隧道傳輸數據時,它的一跳傳輸的距離將遠遠大于其它的一跳,從而判斷出是否有不正常的鏈路(即隧道)存在。另外,Farid Nait-Abdesselam 等針對蟲洞攻擊的路由防御方法也是基于此原理而提出來的。雖然這些方法對蟲洞攻擊比較有效,但加重了路由信息的開銷,導致路由效率嚴重下降,最終檢測難度也相應加大。
Ning Song 等也提出一種針對DSR和AODV路由協(xié)議的蟲洞檢測方法。即通過分析在源和目的節(jié)點之間多條路徑的使用頻率,如果某條路徑的使用頻率遠遠高于其它路徑,說明該路徑為可疑路徑。但此種方法很有可能因統(tǒng)計信息的不足而帶來誤判和效率低下等問題。
針對蟲洞攻擊,我們不僅僅是要檢測出攻擊行為的產生,更重要的是如何去防御。目前針對Ad Hoc蟲洞攻擊的防御方法研究已取得一定成果。
限制數據包法是一種比較經典的通過保護反應式路由協(xié)議來抵御蟲洞攻擊的方法。它的基本原理是通過在數據包中附加上地理限制或時間限制的信息,用以限制數據包的最大傳輸距離,從而防御蟲洞攻擊的產生。
SECTOR協(xié)議提供了一種應對蟲洞攻擊的策略,即在通信過程中,讓節(jié)點去證實與領近節(jié)點交互的真實性,但這個協(xié)議工作的前提條件是需要各節(jié)點間精確的時鐘同步以及中心認證系統(tǒng)的支持。
雖然還有其它一些防御蟲洞攻擊的方法,不過這些方法大多都需要依賴同步時間或特殊設備的支持才能完成,很難在現實網絡中被使用起來。因此,針對移動Ad Hoc網絡中路由協(xié)議的蟲洞攻擊問題仍需做進一步的研究。
無線Ad Hoc網絡以其靈活的組網方式和較好健壯性等特點,在日常工作和生活中具有廣泛的應用前景。但由于其路由協(xié)議的脆弱性,常因容易遭到各種各樣的攻擊而限制其發(fā)展。雖然當前已經有相當的解決方法,但都并不是很理想,離真正的現實使用還有一定的距離。因此,移動Ad Hoc網絡安全路由協(xié)議的研究仍是當前研究移動自組網的一個熱點。
[1]劉菁華,耿鵬.路由攻擊對移動Ad Hoc網絡的影響分析[J].華僑大學學報(自然科學版).2009.
[2]王敏.Ad hoc網絡安全路由探索[J].科技風.2011.
[3]劉巧平,董軍堂.移動Ad Hoc網絡安全路由協(xié)議綜述[J].中國新通信.2010.
[4]Lou WJ,Liu W,Zhang YC,Fang YG.SPREAD:Improving network security by multipath routing in mobile ad hoc networks.Journal on Wireless Networks.2009.
[5]Khabbazian M,Mercier H,Bhargava V K.Severity analysis and countermeasure for the wormhole attack in wireless Ad Hoc networks[J].IEEETrans.Wireless Commun.2009.
[6]Sanzgiri K,Dahill B,Levine BN,Shields C,Belding-Royer EM. A secure routing protocol for ad hoc networks.In:Proc.of the 2002 IEEE Int’l Conf. on Network Protocols.2002.
[7]Hu Y C,Perrig A,Johnson D BWormhole attacks in wireless networks[J].IEEE Journal on Selected Areas in Communications 2006.
[8] Reddy LR,Raghavan SV.SMORT:Scalable multipath on-demand routing for mobile ad hoc networks. Elsevier Ad hoc Networks Journal.2007.
[9]劉玉,殷輝.無線傳感器網絡中一種基于簇結構的蟲洞檢測協(xié)議[J].中國科學技術大學學報.2011.
[10]滕萍.Ad Hoc無線網絡蟲洞攻擊安全策略研究[J].網絡安全技術與應用.2011.
[11]Wang X,Wong J.An End-to-end Detection of Wormhole Attack in Wireless Ad-Hoc Networks.31st Annual International Computer Software and Applications Conference-VOL.1-(COMPSAC 2007).2007.
[12]周龍飛.檢測多徑路由 Ad Hoc 網絡中的蟲洞攻擊[J].微計算機信息.
[13]Phuong Van Tran,Le Xuan Hung,Young-Koo Lee, Sungyoung Lee,and Heejo Lee.TTM:An Efficient Mechanism to Detect Wormhole Attacks in Wireless Ad-hoc Networks.CCNC.IEEE.2007.
[14]Farid Nait-Abdesselam,Brahim Bensaou,Jinkyu Yoo.Detecting and Avoiding Wormhole Attacks in Optimized Link State Routing Protocol. WCNC,IEEE.2007.
[15]Lijun Qian,Ning Song,Xiangfang Li.Detecting and Locating Wormhole Attacks in Wireless Ad Hoc Networks through Statistical Analysis of Multi-path.WCNC.IEEE.2005.
[16]Yih-Chun,Adrian Perrig,David B.Johnson.Packet Leashes:A Defense against Wormhole Attacks in Wireless Networks.INFOCOM.IEEE.2003.
[17]S.Capkun,L.Buttyan,and J.Hubaux.SECTOR:Secure Tracking of Node Encounters in Multi-hop Wireless Networks.In ACM Workshop on Security of Ad Hoc and Sensor Networks(ACM SASN).Oct. 2003.