999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

IMTP——一種MIPv6身份與移動軌跡隱私保護機制

2016-09-29 18:41:00仵惠婷王振興張連成孔亞洲
計算機應用 2016年8期

仵惠婷 王振興 張連成 孔亞洲

摘要:身份與移動軌跡隱私保護是MIPv6研究與應用領域的一個關注熱點。針對移動節點的移動消息和應用數據易受惡意流量分析而暴露身份并被定位追蹤的問題,提出一種支持身份隱匿并防范定位追蹤的MIPv6地址隱私保護機制,即IMTP機制。首先,通過自定義移動消息選項Encryptedword、與本地地址作異或變換,實現了移動節點身份的隱私保護;然后,借助任意節點互相認證技術完成位置代理隨機任命,從而隱蔽移動節點的轉交地址,實現了MIPv6節點移動軌跡的隱私保護。仿真結果表明,IMTP機制具備隱私保護能力強、資源開銷少、對標準MIPv6協議改動小且良好支持路由優化等優勢,還具有部署靈活、擴展性強等優點。IMTP機制提供的身份與移動軌跡雙重隱私保護將更有利于降低特定移動節點通信數據的截獲概率,從而保障移動節點間的通信安全。

關鍵詞:移動IPv6;身份與移動軌跡;異或變換;隨機任命;互相認證

中圖分類號:TP393.04

文獻標志碼:A

0引言

移動節點通過向本地代理、通信對端綁定注冊本地地址(Home Address, HoA)與轉交地址(Care of Address, CoA)的對應信息,實現了漫游到外地鏈路時應用數據仍能正常路由且對網絡層以上保持透明。移動IPv6(Mobile IPv6, MIPv6)[1]是異構網絡移動互聯的支撐協議,但其設計之初,國際互聯網任務工程組(The Internet Engineering Task Force, IETF)并未充分考慮給IPv6[2-3]網絡帶來新的安全問題[4-5]。移動節點的本地地址(HoA)和轉交地址(CoA)分別代表其身份和當前位置,而轉交地址序列表征移動節點的移動軌跡。由于移動擴展報頭特征明顯且始終攜帶其身份與位置標識的對應信息,這給攻擊節點發起惡意流量分析繼而解析身份、定位并追蹤其移動軌跡帶來諸多可能。

實現MIPv6地址隱私保護的關鍵在于對竊聽者隱匿本地地址且不對通信對端暴露轉交地址。文獻[6]提出設置隱私標識代替本地地址選項、定義新移動選項實現HoA隱私變換來防范對移動節點的身份解析,但其僅解決身份隱匿卻未保護移動軌跡。文獻[7]得益于軍事“佯動”思想提出一種借助佯動節點的配合造成移動節點移動到佯動節點處的假象,向惡意節點隱真示假暴露虛假的位置和移動軌跡從而保護地址隱私,但其沒有交代佯動節點的選擇標準,且引入佯動節點會帶來額外的安全隱患和通信開銷。文獻[8]提到密本地地址(encrypted HoA, eHoA)和偽本地地址(pseudo HoA, pHoA)卻沒有對綁定更新、返回可路由過程等移動消息給出相應保護方案。文獻[9]中的主機標識協議(Host Identity Protocol, HIP)雖為解決IP地址語義過載而設計,但支持IPv6地址隱私保護,然而其中涉及的密鑰算法和挑戰應答環節均使CPU功耗過大。文獻[10]用virtual ID代替HoA并引入專用節點負責virtual ID到HoA的映射,但此方案不支持路由優化。文獻[11]提出轉交地址經加密生成地址(Cryptographically Generated Address, CGA)變化以達到保護移動節點、綁定更新消息完整性的目的,但其沒有給出對本地地址、返回可路由過程的保護方案。文獻[12]基于Onion routing、Anonymizer等技術提出的ALPP(Anonymous and Location Privacy Protection)方案,實現了移動節點的匿名與位置隱私保護,但系統初始化過于復雜從而適用性受限。文獻[13]提出用mix-network來保護本地代理、通信對端的綁定更新消息,但MC(Mixed Center)本身可能暴露移動節點的身份與位置隱私,且系統中MS(Mixed Server)數量不斷增加導致計算開銷與路由延遲不可忽略。文獻[14]提出了基于身份加密 (Identity Based Cryptography, IBC)的移動IPv6網絡架構,但并未進一步考慮對位置和移動軌跡的保護,因此也存在單方面隱私保護的缺陷。

本文提出IMTP(Identity and Moving Trajectory Protection)機制,通過自定義移動擴展報頭Encryptedword選項、位置代理隨機任命以及任意節點互相認證等方法實現了一種新的同時支持身份隱匿與移動軌跡隱私保護的MIPv6地址隱私保護機制。該機制克服了以往方案的隱私保護能力較弱、資源開銷較多、對標準MIPv6協議改動較大或支持路由優化有所局限等缺陷。

1MIPv6地址隱私威脅

鑒于標準MIPv6機制定義:移動節點始終攜帶本地地址并不斷獲得轉交地址;除本地代理的綁定緩存之外,移動節點的綁定更新列表和通信對端的綁定緩存均記錄移動節點的身份與位置的對應信息;移動節點的移動消息和應用數據的擴展報頭都含本地地址選項。故MIPv6地址隱私安全威脅主要表現為以下三點:

1)任意移動節點身份暴露。漫游到外地鏈路的移動節點攜帶其本地地址、本地子網前綴和本地代理地址等本地子網特征,本地代理發現、移動前綴發現及本地代理綁定更新等移動消息均可能被攻擊節點發起惡意流量分析而解析其身份信息。

2)特定移動節點被定位追蹤。在各外地鏈路間切換的移動節點不斷獲得新的轉交地址,再向本地代理與通信對端更新注冊其當前位置。此類綁定更新、返回可路由過程等移動消息均可能被攻擊節點根據其具體身份而追蹤移動軌跡,且其綁定更新列表更易于被攻擊節點分析而得到轉交地址序列。

3)特定移動節點的應用數據遭截獲分析。完成返回可路由性過程的移動節點可與通信對端節點實現直通路由。直通路由應用數據擴展報頭總是包含移動節點的本地地址選項,更給攻擊節點解析其身份、定位其位置并追蹤移動軌跡帶來諸多方便,而且可能導致被攻陷的移動節點的應用層數據被完整截獲從而造成信息泄密。

因此,本文將從本地地址選項加密變換、綁定緩存密文間接映射以及移動消息多重簽名等方面著力思考MIPv6身份與移動軌跡隱私保護問題。

2IMTP機制

移動消息和應用數據的本地地址選項是暴露移動節點身份的根源所在,轉交地址和接入路由器則準確標識移動節點的位置信息。對此提出自定義移動擴展報頭Encryptedword選項、位置代理隨機任命以及任意節點互相認證等方法實現IMTP機制以保護MIPv6身份與移動軌跡隱私。

2.1工作原理

所有本地地址選項均由匿名身份標識(Anonymous IDentity, AID)代替,自定義移動擴展報頭選項Encryptedword用于HoA的加密變換與對端還原。匿名身份標識定義如下:程序前

其中:計算Encryptedword選項時加入CoA使得匿名身份標識AID的變化與轉交地址的更新同步,即移動節點接入不同外地鏈路將得到不同的AID;seqnum是移動節點生成的隨機數,用來應答消息配對;KMN-HA與 Kbm分別是移動節點與本地代理、通信對端的共享密鑰,其中Kbm是返回可路由過程計算得來的綁定管理密鑰。

圖1所示為IMTP機制的本地代理綁定更新消息時序。其中:MN(Mobile Node)為漫游到外地鏈路的移動節點,FG(Foreign Gateway)是外地鏈路上為MN提供無線接入的路由器,HA(Home Agent)是MN的本地代理,HIFG(Home Intermediate FG)是MN-HA路徑上任意一個中間路由器。

首先,MN根據由FG發送的路由器通告消息配置轉交地址;然后請求 FG執行以HA為目的地址的最短路徑發現得到MN-HA之間的最短路徑列表,并隨機任命一個中間路由器HIFG作MN的位置代理;最后,MN采用適用性無證書公鑰密碼體制

(Certificateless Public Key Cryptography, CL-PKC)完成與FG、HIFG的互相認證,并建立共享密鑰KMN-FG、PHIFG。至此,MN的本地代理綁定更新消息將受KMN-FG、PHIFG與KMN-HA三重加密,經由HIFG轉發到達HA,從而實現了不向HA暴露移動節點位置的目標。

返回可路由過程(Return Routability Procedure, RRP)由本地測試初始HoTI、本地測試HoT以及轉交測試初始CoTI、轉交測試CoT兩組移動消息組成。由于本地測試初始HoTI先由MN發送到HA,再經HA轉發最終到達通信對端(本地測試HoT按原路返回),故對該組測試消息的保護須分兩步考慮。假定HA與通信對端之間不必考慮MIPv6地址隱私保護,而MN與HA之間的保護可參照圖1示意的保護策略,此處不再贅述。

圖2所示為IMTP機制的返回可路由過程中轉交測試消息時序。其中:CN(Correspondent Node,CN)是通信對端(可固定也可移動),CIFG(Correspondent Intermediate FG)是MN-CN路徑上任意一個中間路由器(負責對CN隱藏MN的當前位置),CFG(Correspondent FG)為CN的接入路由器。轉交測試初始CoTI將受KMN-FG與PCIFG二重加密,然后由CIFG負責交付CN(轉交測試CoT則原路返回),從而實現了不向CN暴露移動節點位置的目標。

2.2數據結構

2.2.1Encryptedword選項

Encryptedword選項是為實現移動節點身份隱匿而自定義的移動擴展報頭選項。其中,本地代理綁定更新(Home Binding Update,HBU)和本地測試初始HoTI擴展報頭選項填寫Encryptedword0,而通信對端綁定更新(Correspondent Binding Update,CBU)擴展報頭選項填寫Encryptedword1。

圖3所示為Encryptedword選項的結構,各字段含義為:Type表示8bit類型值,用于標識選項類型,其中0~127對應Encryptedword0,而128~255對應Encryptedword1;Length表示Encryptedword選項的長度(包括Type和Length); Encryptedword選項填寫128bit的Encryptedword選項值。

2.2.2binding table

binding table是本文系統中各網絡實體中地址的密文間接映射關系,如表1所示。

3返回可路由過程

本地測試初始HoTI、本地測試HoT經由HA中轉路由,故其保護策略可參照3.1節,而且具體的消息結構與轉交測試初始CoTI、轉交測試CoT對應類似。限于篇幅,本章僅對轉交測試初始CoTI、轉交測試CoT作簡要解析。

3.1轉交測試初始

1)CoTI消息先由移動節點MN發往外地接入路由器FG。其中,數據包源地址在FG處經binding table映射處理可得CoA,數據包內容受IPsec封裝安全負載(Encapsulating Security Payload, ESP)隧道模式保護。

4仿真與對比分析

MobiWan是NS-2中支持MIPv6協議仿真的唯一補丁,但其對MN跨域切換、返回可路由過程的支持并不理想。本文實驗環境是基于對MobiWan中跨域信道同一劃分以及對MN接收函數的修改而實現的MIPv6仿真實驗平臺。

4.1實驗環境

實驗網絡拓撲如圖4所示:MN為手持移動設備,通過無線接入點接入外地鏈路;CN是通信對端節點,可固定也可移動;HA是本地鏈路上的本地代理;HIFG與CIFG分別是MN-HA 與MN-CN最短路徑上隨機任命的中間路由器。

為下一步性能評估,在該實驗環境下除了驗證本文IMTP機制的效能,還實現了文獻[8]的[eHoA、pHoA]、文獻[12]的ALPP與文獻[13]的mix-based等方案用于對比分析。本文實驗環境參數設置見表2。

4.2結果與分析

本節將從隱私保護能力強弱、資源開銷大小、對標準MIPv6協議改動多少以及是否支持路由優化、部署與可擴展性難易程度等方面對各方案進行對比分析。

4.2.1隱私保護能力分析

結論1IMTP機制支持移動節點身份與移動軌跡雙重隱私保護。

相比文獻[8]的[eHoA、pHoA]和文獻[13]的mix-based方案,IMTP機制不僅對移動節點的本地地址作加密變換,即匿名身份標識代替本地地址選項,保證身份不被竊聽者獲悉;更對移動節點的位置作隨機性代理與密文間接映射,使轉交地址與外地無線接入點不被本地代理和通信對端知悉,保證了位置與移動軌跡隱私。因此,IMTP機制提供移動節點身份與移動軌跡雙重隱私保護,故其隱私保護能力比以往只提供身份隱匿[6,8]或者只實現位置與移動軌跡隱私保護[7]的方案要強。表3所示為系統中各網絡實體對移動節點身份與軌跡隱私的知悉情況。其中:Y表示某網絡實體掌握某隱私信息,而N表示不掌握。

結論2IMTP機制可有效抵御流量分析攻擊。

即使攻擊節點截獲到大量成對的移動消息甚至與通信對端交互的應用層數據,也不能解析到移動節點的真實身份,因為本地地址選項填充的是匿名身份標識;再者,本地代理綁定更新、本地測試與轉交測試等移動消息均受多重加密保護,攻擊節點無法根據某跳路由器進出的數據流量聯系分析到某移動節點的準確位置,更不能得到其移動軌跡。

結論3IMTP機制可防范內部網絡實體共謀攻擊。

內部實體共謀多見于多個無線接入FG、多個位置代理IFG或多個通信對端,但本文機制充分考慮到此類攻擊情景。

若是多個FG共謀,它們不能得到移動節點的身份與位置信息。因為,移動節點向FG注冊的是CoA| time stamp,而該地址標識使得移動節點接入不同的外地鏈路、注冊不同的轉交地址,更不可能讓攻擊節點分析得到多個指向同一移動節點的轉交地址,且time stamp使得系統可抵御重放攻擊。同樣的,多個IFG共謀也不能得到移動節點的身份與位置信息。因為,IFG并不與移動節點直接交互,而FG向IFG通告的移動節點的轉交地址為加密版CoA| time stamp,所以IFG得到的轉交地址是隨移動節點接入不同外地鏈路變化并被不同KMN-FG加密的結果。

4.2.2資源開銷分析

1)計算開銷。

為了評價IMTP機制的網絡性能,分別計算了IMTP、ALPP、mix-based與[eHoA、pHoA](簡寫成epHoA)四個方案在系統初始化、數據通信與鏈路切換三個階段的計算開銷,如圖5所示。從圖中可以看出,在系統初始化階段,IMTP機制的計算開銷略低于ALPP,而高于其他兩個方案,因為任意節點互相認證與共享密鑰創建需要計算消耗;在數據通信階段,IMTP機制的計算開銷低于其他三個方案,充分顯示出其性能優勢;在鏈路切換方面,IMTP機制的計算開銷也相對較低,表現良好。

2)通信時延。

為了評估IMTP機制的服務響應情況,分別測試了手持移動設備在標準MIPv6與IMTP機制仿真實驗環境下的通信時延。

經過一段時間的觀察與記錄,發現IMTP機制移動節點的服務響應會出現一定延遲,因為相對標準MIPv6來講,IMTP機制在數據包轉發與交付處存在加解密計算邏輯和地址映射查詢邏輯,但其切換、路由和數據交付等服務運行情況基本平穩,未出現傳輸中斷現象。

3)其他優勢分析。

結論4IMTP機制對標準MIPv6協議改動較少。

除了自定義一個移動擴展報頭選項之外,IMTP機制不對標準MIPv6協議作其他改動,即仍然遵循標準MIPv6協議工作流程;只是對綁定緩存和綁定更新列表字段稍作修改(密文間接映射),而并未對其結構作重新定義,即標準MIPv6協議實現類仍適用于該機制。

結論5IMTP機制良好支持路由優化。

IMTP機制有別于MIPv4存在三角路由缺陷,而充分發揮了MIPv6支持路由優化的特性,對返回可路由過程的數據包格式、內容、傳輸路徑與處理邏輯有詳盡的解釋說明,見3.1與3.2節。且仿真實驗顯示,該機制路由優化模式表現良好,并明顯優于未消除三角路由的通信模式。

結論6IMTP機制部署靈活、擴展性強。

除了需要一個全網范圍內的信任機構用于分發全網共享秘密密鑰Kgroup,以便其他任意節點間互相認證并建立共享密鑰KXX-XX,IMTP機制并未引進其他網絡實體,故其部署工作與標準MIPv6協議基本無異;且該機制基于標準MIPv6協議,對FMIPv6(Fast MIPv6)、HMIPv6(Hierarchical MIPv6)和PMIPv6(Proxy MIPv6)等擴展協議的支持也可預期。

5結語

本文針對移動節點身份暴露并被定位追蹤等問題提出了一種同時支持身份隱匿與移動軌跡隱私保護的IMTP機制。該機制借助自定義Encryptedword選項完成HoA加密變換與對端還原從而實現身份隱匿,隨機任命最短路徑列表之一路由器作為移動節點的位置代理,并采用適用性無證書公鑰密碼體制(CL-PKC)完成任意節點互相認證,從而實現移動軌跡保護。實驗仿真表明,該機制支持身份隱匿并可防范定位追蹤。從對比分析結果來看,其具備隱私保護能力較強、資源開銷較少,對標準MIPv6協議改動較小并支持路由優化即消除三角路由等優勢,還具有部署靈活、擴展性強等優點。下一階段研究工作將致力于簡化IMTP機制系統初始化流程,以及實現對FMIPv6、HMIPv6和PMIPv6的擴展支持。

參考文獻:

[1]PERKINS C, JOHNSON D, ARKKO J, et al. RFC 6275: mobility support in IPv6 [S]. Fremont, CA: Internet Engineering Task Force (IETF), 2011.

[2]DAVIES J, 汪海霖.深入解析IPv6 [M]. 3版.北京:人民郵電出版社, 2014:450-493. (DAVIES J, WANG H L. Depth Analysis of IPv6 [M]. 3rd ed. Beijing: Posts and Telecom Press, 2014: 450-493.)

[3]FRANKEL S E, GRAVEMAN R, PEARCE J, et al. SP800-119: guidelines for the secure deployment of IPv6 [R]. Gaithersburg, MD: National Institute of Standards & Technology, 2010.

[4]KOODLI R. RFC 4882: IP address location privacy and mobile IPV6: problem statement [S]. Fremont, CA: Internet Engineering Task Force (IETF), 2011.

[5]徐恪,朱亮,朱敏.互聯網地址安全體系與關鍵技術[J].軟件學報,2014,25(1):78-97. (XU K, ZHU L, ZHU M. Internet address security system and key technology [J]. Journal of Software, 2014, 25(1): 78-97.)

[6]魯紅梅.移動 IPv6 地址隱私性研究與實現設計[D].北京:北京交通大學,2007. (LU H M. Research and implementation of mobile IPv6 address privacy design [D]. Beijing: Beijing Jiaotong University, 2007.)

[7]劉慧生,王振興,張連成.基于佯動的移動IPv6位置隱私保護方案[J].計算機研究與發展,2012,49(S2):74-81. (LIU H S, WANG Z X, ZHANG L C. Feint based mobile IPv6 location privacy scheme [J]. Journal of Computer Research and Development, 2012, 49(S2): 74-81)

[8]KOODLI R, ZHAO F, QIU Y, et al. RFC 5726: Mobile IPv6 location privacy solutions [S]. Fremont, CA: Internet Engineering Task Force (IETF), 2010.

[9]NIKANDER P, GURTOV A, HENDERSON T R. Host Identity Protocol (HIP): connectivity, mobility, multi-homing, security, and privacy over IPv4 and IPv6 networks [J]. IEEE Communications Surveys & Tutorials, 2010, 12(2): 186-204.

[10]SO-IN C, JAIN R, PAUL S, et al. Virtual ID: a technique for mobility, multi-homing, and location privacy in next generation wireless networks [C]// CCNC 10: Proceedings of the 2010 7th IEEE Consumer Communications and Networking Conference. Piscataway, NJ: IEEE, 2010: 1148-1152.

[11]MATHI S K, VALARMATHI M L. A secure and efficient binding update scheme with decentralized design for next generation IP mobility [C]// Proceedings of ICAEES 2014: Artificial Intelligence and Evolutionary Algorithms in Engineering Systems, Volume 324 of the series Advances in Intelligent Systems and Computing. Berlin: Springer-Verlag, 2015: 423-431.

[12]TAHA S, SHEN X S. ALPP: anonymous and location privacy preserving scheme for mobile IPv6 heterogeneous networks [J]. Security and Communication Networks, 2013, 6(4): 401-419.

[13]JIANG J, HE C, JIANG L-G. A novel mix-based location privacy mechanism in mobile IPv6 [J]. Computers & Security, 2005, 24(8): 629-641.

[14]GUO N, PENG F, GAO T, et al. Secure mobility management for MIPv6 with identity-based cryptography [C]// Proceedings of the Third IFIP TC 5/8 International Conference, ICT-EurAsia 2015, and 9th IFIP WG 8.9 Working Conference, CONFENIS 2015, Held as Part of WCC 2015: Information and Communication Technology, LNCS 9357. Berlin: Springer-Verlag, 2015: 173-178.

主站蜘蛛池模板: 精品人妻无码中字系列| 国产乱人免费视频| 天堂岛国av无码免费无禁网站 | 久操线在视频在线观看| 日本黄色a视频| 国产毛片基地| 在线免费不卡视频| 自慰高潮喷白浆在线观看| 日韩在线1| 久久精品女人天堂aaa| 婷婷伊人久久| 欧美不卡视频一区发布| 青青操国产视频| 一区二区三区毛片无码| 在线观看欧美精品二区| 亚洲性影院| 亚洲欧美另类专区| 在线高清亚洲精品二区| 婷婷丁香色| 亚洲国语自产一区第二页| 国产亚洲一区二区三区在线| 日韩区欧美区| 玩两个丰满老熟女久久网| 亚洲无码91视频| 亚洲精品色AV无码看| 日本在线亚洲| 午夜在线不卡| 亚洲国产成人麻豆精品| 六月婷婷精品视频在线观看| 亚洲日韩精品综合在线一区二区 | 亚洲日韩精品无码专区| 香蕉视频在线观看www| 中文毛片无遮挡播放免费| 日韩在线2020专区| 亚洲无码高清免费视频亚洲| 免费国产高清视频| 久久综合干| 亚洲区一区| 国产丝袜一区二区三区视频免下载| 72种姿势欧美久久久大黄蕉| 色婷婷亚洲综合五月| 午夜日本永久乱码免费播放片| 精品一区二区三区中文字幕| 婷五月综合| 不卡无码h在线观看| 亚洲精品自拍区在线观看| m男亚洲一区中文字幕| 女同久久精品国产99国| 欧美成人午夜影院| 欧美狠狠干| 亚洲日韩精品伊甸| 久久a毛片| 欧美日韩在线国产| 五月激情综合网| 第一区免费在线观看| 国产精品女人呻吟在线观看| 国产精品视频白浆免费视频| 无码日韩视频| 色哟哟国产精品| a毛片基地免费大全| 毛片网站免费在线观看| 亚洲国产理论片在线播放| 久久精品午夜视频| 香蕉精品在线| 在线观看无码a∨| 她的性爱视频| www.日韩三级| 日韩国产综合精选| 国产成人a在线观看视频| 亚洲制服丝袜第一页| 国产精品久久久久久久伊一| 午夜久久影院| 国产一二视频| 自偷自拍三级全三级视频| 久久精品欧美一区二区| 国产成人1024精品| 日韩不卡高清视频| 99久久99视频| 国产美女无遮挡免费视频网站 | 二级特黄绝大片免费视频大片| 亚洲国产欧美目韩成人综合| 亚洲看片网|