弋改珍
(咸陽師范學院 信息工程學院,陜西 咸陽 712000)
隨著Internet的擴展和各種Internet應用的繁榮,多跳無線網(wǎng)絡(MWNs:Multi-hop Wireless Networks)將被廣泛采用。然而,無線網(wǎng)絡的固有特性:有限的覆蓋范圍、低可靠性、缺乏安全性和隱私保護,嚴重地阻礙了無線網(wǎng)絡技術在實際中的應用。如果在現(xiàn)有網(wǎng)絡基礎設施的周圍部署新的訪問點,以延伸射頻覆蓋范圍,使用多跳無線網(wǎng)絡技術能更大領域地提供Internet訪問;同時多跳無線技術的多重轉(zhuǎn)發(fā)路徑也增強了網(wǎng)絡的健壯性和可靠性。因此多跳無線技術吸引了學術界和工業(yè)界的廣泛關注。
在無線網(wǎng)絡應用于實際環(huán)境之前,必須解決由無線特性帶來的特殊安全威脅受到來自各方面的安全性威脅:竊聽、篡改、節(jié)點妥協(xié)、流量分析等。機密性和私密性是無線網(wǎng)絡安全需求中的主要考慮的問題,也是無線網(wǎng)絡安全研究的主要領域之一。本文在總結(jié)MWNs的可能安全威脅的基礎上,分析了信息安全的基本需求。通過鑒別和總結(jié)MWNs的特點,討論了MWNs的信息安全和現(xiàn)有網(wǎng)絡系統(tǒng)的信息安全之間的區(qū)別。確定了MWNs中實現(xiàn)信息安全的挑戰(zhàn),并建議了與MWNs信息安全相關的4個研究問題。
1)無線信道的開放性
MWNs的一個主要特征是無線信道的開放特性。無線信號本質(zhì)上是廣播信號,允許并吸引了眾多的惡意攻擊。開放無線信道允許并引發(fā)更多被動和主動攻擊,比如偷聽,數(shù)據(jù)注入/修改、擁塞。這些攻擊使得無線信道更易遭受惡意濫用和破壞。此外,這些攻擊潛在的好處是可能引發(fā)更先進的攻擊技術,比如流跟蹤和流分析,呈現(xiàn)出對用戶隱私更要重的威脅。
2)中間節(jié)點的脆弱性
由于無線信號的受限的有效傳送范圍,MWNs中的節(jié)點比其他網(wǎng)絡中節(jié)點被部署的更密集。密集的網(wǎng)絡節(jié)點,每個節(jié)點比較便宜。由于實際的經(jīng)濟原因,每個節(jié)點沒有強大的裝備以抵抗所有類型的攻擊。另外,無線網(wǎng)絡節(jié)點通常被部署在建筑物外或者公眾區(qū)域,而不是像有線網(wǎng)絡節(jié)點一樣被部署的建筑物之內(nèi)。對手能夠很容易地進入這些區(qū)域,然后發(fā)起沒有管理員和真實用戶意識的惡意攻擊。所有這些因素使得MWNs中的節(jié)點更易受節(jié)點妥協(xié)攻擊。
3)多徑轉(zhuǎn)發(fā)特性
在MWNs中,網(wǎng)絡通過無線信號連通,通過多路由路徑轉(zhuǎn)發(fā)分組以提高網(wǎng)絡系統(tǒng)的健壯性和可靠性;多徑分組轉(zhuǎn)發(fā)也被用于均衡網(wǎng)絡流量負載,最大化網(wǎng)絡吞吐量。
4)資源受限
由于MWNs中的節(jié)點密集且便宜,特別是無線傳感器網(wǎng)絡中的監(jiān)控節(jié)點,每個節(jié)點的計算能力、存儲空間、電源供應等都有限,沒有足夠的能力對每個消息執(zhí)行復雜的公鑰加密,沒有足夠存儲空間保存所有感知的數(shù)據(jù),沒有足夠電能有效傳送數(shù)據(jù)。因此,在這種資源受限的環(huán)境下,容易引發(fā)更多的DoS攻擊,這使得許多安全機制不適合資源受限的MWNs,需要從新的觀點來解決這些信息安全問題。
Reza Curtmola等人在文獻[1]分析了MWNs中多播環(huán)境存在的安全缺陷:1)在多播環(huán)境中,多播協(xié)議的建立和維護需要更復雜的結(jié)構(gòu)和操作,比如樹形結(jié)構(gòu)的構(gòu)造,數(shù)的修剪、合并等。這些情況在單播環(huán)境中沒有相應的策略,可能暴露出多播協(xié)議存在的新的缺陷。2)多播路由協(xié)議由路由發(fā)現(xiàn)、路由活動和樹管理3部分組成。外部攻擊者通過注入、替換和修改控制分組破壞路由發(fā)現(xiàn),使自己成為受信節(jié)點加入樹結(jié)構(gòu),發(fā)布惡意報告。
Jung-Chun Kao等人在文獻[2]中分析了ad hoc無線網(wǎng)絡中存在的竊聽攻擊安全威脅。Ad hoc無線網(wǎng)絡由自治節(jié)點組成,每個節(jié)點都能發(fā)送和接收分組。這給敵手節(jié)點一個可乘之機,敵手節(jié)點通過自治方式連接到網(wǎng)絡,攔截數(shù)據(jù)信息,對截獲的數(shù)據(jù)信息進行分析,從而對網(wǎng)絡實施攻擊。Shafi Bashar等人在文獻[3]中分析了多條無線網(wǎng)絡中存在的竊聽威脅。
根據(jù)文獻[1-3],MWNs信息安全的可能安全威脅有以下4個方面:
1)竊聽 由于無線信道的開放特性,敵手在不使用任何物理線路連接的情況下就可進行竊聽;又由于MWN的規(guī)模不是足夠大或者許多攻擊者相互勾結(jié)發(fā)起竊聽,敵手有可能進行全局竊聽。
2)數(shù)據(jù)注入/修改 開放的無線信道對于防止敵手注入數(shù)據(jù)分組沒有任何阻礙。敵手首先截獲數(shù)據(jù)包,然后將他們的包注入無線網(wǎng)絡,就能夠很容易的完成數(shù)據(jù)修改。
3)節(jié)點妥協(xié) 無線網(wǎng)絡節(jié)點或者移動站比有線網(wǎng)絡中的網(wǎng)絡路由器更容易被泄露。網(wǎng)絡節(jié)點一旦被泄露,敵手會獲得比如密鑰的各種秘密信息,可以對收到的密文進行解密。因此,敵手停留在網(wǎng)絡中,成為內(nèi)部攻擊者,這比外部攻擊者更麻煩。
4)流量分析/流跟蹤 比泄露用戶隱私更先進的攻擊是流量分析,通過分析通信節(jié)點對之間的流量模式或者通信流就可以發(fā)起流量分析攻擊。通過先進的技術比如時間相關性、大小相關性、或者消息內(nèi)容相關性,發(fā)起流跟蹤攻擊。一個基于內(nèi)容相關性的回溯攻擊,可以泄露源節(jié)點的位置隱私。
根據(jù)MWNs的安全性威脅,確定MWNs信息安全的4個基本需求:機密性、完整性、可用性、私密性。
機密性描述保護專有資料訪問和公開的已授權的限制條件的性質(zhì)。開放無線信道特別容易受到竊聽的攻擊,敏感信息的機密性面臨著更惡意的威脅。為了確保無線信道上傳送的敏感信息的機密性,可以使用鏈路-鏈路加密解決這個問題;如果需要遠程相互認證和秘密密鑰交換,可以使用端-端加密保證信息的機密性。
要保證用戶的隱私,必須首先保證信息的機密性。
在信息安全中,如果沒有授權不能修改數(shù)據(jù)的屬性,被稱為“integrity”。無線信道容易受到干擾,數(shù)據(jù)完整性應該受到適當保護。完整性需求應該確保通過無線信道傳播之后,消息沒有被改變。通過輕量hash函數(shù)或者數(shù)字簽名,能夠?qū)崿F(xiàn)數(shù)據(jù)完整性。
可用性描述當需要信息時信息必須是可用的信息系統(tǒng)的屬性[4]。換句話說,可用性意思是存儲和處理信息所用的計算系統(tǒng),保護它所用的安全控制,傳送它所用的通信信道必須是運行正確的。高可用性系統(tǒng)以始終保持可用為目標,防止服務破壞,由于斷電、硬件失敗、系統(tǒng)更新、或信道中斷。保證可用性可防止拒絕服務攻擊。
私密性描述防止非授權訪問和公開個人相關信息的狀態(tài)。換句話說,私密性可以認為是個人信息的機密性。在傳統(tǒng)的信息安全系統(tǒng)中,私密性被看做是機密性的一部分。隨著Internet和各種個人相關信息的應用,隱私問題已經(jīng)得到了學術界和工業(yè)界越來越多的關注。因此,強調(diào)將私密性從機密性中分離的隱私保護。
按照信息內(nèi)容,隱私被分為以下4種類別:身份隱私[5]、數(shù)據(jù)隱私[6]、位置隱私[7]、行為隱私[8]。身份隱私是一種個人信息的保護,或者來自第三方和可能來自通信活動中的其他當事人的個人可辨認信息(PII:personally identifiable information)[9]。換句話說,身份隱私可以被看做個人信息或者個人可識別信息的機密性,這直接關系到或者間接可推斷出一個個體的身份。根據(jù)文獻[10],身份隱私可被分為5種級別:使用假名(pseudo-nymity)、 不可連接性 (unlinkability) 、 匿名性(anonymity)、不可觀察性 (unobservability)和不可探測性(undetectability)。
數(shù)據(jù)隱私,即內(nèi)容隱私,是隱私需求中的一個特殊種類,非常類似于數(shù)據(jù)的機密性[11]。機密性通常要求消息內(nèi)容只對第三方保守秘密而不是對發(fā)送者和接收者保守秘密。數(shù)據(jù)隱私通過呈現(xiàn)對消息內(nèi)容的一個額外的需求將與機密性區(qū)別開來,消息內(nèi)容的細節(jié)對于接收者也保持機密,而不僅是對第三方當事人保持機密。傳統(tǒng)的簡單加密方法,無論是對稱密鑰加密還是公鑰加密,對于實現(xiàn)數(shù)據(jù)隱私是不同的。當前,數(shù)據(jù)隱私是一個關于隱私的重要的研究課題。
位置隱私可被定義為個人位置信息的機密性[12]。由于位置信息的特殊性,位置隱私是另一種特殊隱私需求。位置信息可以通過多種手段(直接定位、計算、偷聽)獲得。因此,為數(shù)據(jù)機密性設計的傳統(tǒng)方法不能保護個人位置隱私。就當事人而言,位置信息被分為兩種類型:源(發(fā)送者)位置隱私或者sink(接收者)位置隱私。
行為隱私,是關于個人行為信息的隱私保護,比如什么時候、什么地點、誰做了什么動作。行為隱私通常在前3種類型隱私的庇護之下,很少有人關注。然而,違反行為隱私導致違反其他類型隱私比如身份隱私或者位置隱私。行為隱私對于隱私的相關應用或者現(xiàn)實世界中的商業(yè)非常重要。例如,如果兩個公司之間的通信行為突然增加,2個公司正在協(xié)商一個重要的協(xié)作或者合同。一般地,可能由于上述提到的原因,行為隱私也得到了學術界和工業(yè)界越來越多的關注。
上述4種類型的隱私不是彼此獨立的,而是他們通常彼此相互關聯(lián)。例如,違反行為隱私可能揭露了身份隱私,違反結(jié)合現(xiàn)場觀察的行為隱私也可能暴露身份隱私。在這個意義上,隱私保護是一個非常具有挑戰(zhàn)性的問題,并需要從許多方面綜合考慮。
當今,一個普通用戶有非常強大的訪問Internet的能力。分布式計算服務比如網(wǎng)格計算規(guī)定一個用戶具有巨大的計算能力,搜索引擎,比如google和baidu,規(guī)定普通用戶具有訪問龐大數(shù)據(jù)庫和文件的能力。單個攻擊者也能利用這些服務將他自己轉(zhuǎn)配成一個強大的、智能的對手,抵抗這些對手變得越來越困難。
文中給出幾種MWNs中信息安全的研究挑戰(zhàn)。這些挑戰(zhàn)比如流量分析和內(nèi)部敵手已經(jīng)在傳統(tǒng)有線網(wǎng)絡中被鑒定,但是它們可能對MWNs中的新行為展現(xiàn)新的威脅。最近發(fā)現(xiàn)在MWNs中,另一些挑戰(zhàn)比如DoS可能導致流量爆炸。
流量分析攻擊已經(jīng)在傳統(tǒng)有線網(wǎng)絡中被鑒定,但是他們對新興MWNs呈現(xiàn)出更嚴重的威脅。傳統(tǒng)有線網(wǎng)絡中的竊聽不如無線網(wǎng)絡中的竊聽容易,為了攻擊需要裝備特殊硬件。竊聽的容易性引起更多的流量分析攻擊,對無線網(wǎng)絡,特別是MWNs呈現(xiàn)更嚴重的威脅。
流量分析攻擊有許多形式,比如流跟蹤、速率監(jiān)聽等,流跟蹤是與MWNs相關的關鍵攻擊之一。流跟蹤有2種類型:前向跟蹤和后向跟蹤,分別被用于泄露sink隱私和源隱私。根據(jù)先進技術比如時間相關性、大小相關性,或者消息內(nèi)容相關性可以執(zhí)行流跟蹤。例如,在時間相關性中攻擊者觀察輸入和輸出分組的時間順序,試圖將他們聯(lián)系在一起以推斷出轉(zhuǎn)發(fā)路徑。這些先進的流跟蹤技術對于防止MWNs中流量分析攻擊呈現(xiàn)巨大的挑戰(zhàn)。
由于無線網(wǎng)絡的傳送范圍小、節(jié)點密度高、產(chǎn)品成本低等特征,MWNs的中間網(wǎng)絡容易受到節(jié)點妥協(xié)攻擊。如果泄露中間節(jié)點,攻擊者停留在節(jié)點內(nèi)部,變成內(nèi)部敵手。內(nèi)部敵手可以獲得存儲在節(jié)點中的秘密密鑰,并取得節(jié)點的全部控制權。由于秘密密鑰已經(jīng)泄露,鏈路-鏈路加密不能保護用戶的隱私;由于密文與推斷轉(zhuǎn)發(fā)路徑相互關聯(lián),端-端加密不能防止敵手跟蹤源或sink節(jié)點。傳統(tǒng)機密方法不能保護用戶的隱私,保證MWNs的安全性必須要有新的方案。因此,MWNs中阻止內(nèi)部敵手而保護用戶隱私具有嚴峻的挑戰(zhàn)性。
正如[10]中給出,通常使用偽消息以實現(xiàn)事件源的不可觀察性,這是非常具有吸引力和令人滿意的隱私目標。然而,偽消息可能導致一個嚴重的問題,流量爆炸,能大大降低網(wǎng)絡系統(tǒng)的性能。由于流量爆炸,DoS可能違背網(wǎng)絡系統(tǒng)的可用性,因此,流量爆炸不僅是性能問題,同時也是信息安全問題。預防流量爆炸并同時實現(xiàn)源的不可觀察性是一個非常具有挑戰(zhàn)性的問題。
MWNs將必定延伸radio覆蓋范圍,同時吸引更多的用戶。為了支持更多的用戶,各種網(wǎng)絡資源,比如計算能力和傳送帶寬,可能變成性能的瓶頸。為了性能需求的考慮使得研究者和設計者必然面對安全性和性能之間的權衡。在一些情況下,為了滿足安全需求,必須犧牲性能;在其它情況下,稍微放松嚴格的安全需求以換得性能方面的巨大改進。這就要求設計原理是在滿足預定義的安全需求之后,最大化性能。即使使用這個設計原理,在復雜的實際環(huán)境中,進行安全性和性能之間的權衡仍然具有挑戰(zhàn)性。
隨著無線網(wǎng)絡技術的逐步成熟與應用,由于多跳無線網(wǎng)絡的固有特性,網(wǎng)絡安全仍然是一個復雜而長期的研究領域。由于無線網(wǎng)絡信道的開放特性,MWNs容易受到竊聽、數(shù)據(jù)篡改、節(jié)點妥協(xié)、流量分析等攻擊。為了進一步研究MWNs中的信息安全問題,本文總結(jié)了MWNs的安全威脅以及信息安全需求,給出4個與MWNs信息安全相關的研究問題:阻止流量分析攻擊、阻撓內(nèi)部敵手、預防流量爆炸、和安全性與性能之間的權衡?,F(xiàn)有的應用與有線網(wǎng)絡上的安全機制不適合MWNs,需要重新設計并實現(xiàn)適合MWNs的安全機制。
[1]Curtmola R,Nita-Rotaru C.BSMR:byzantine-resilient secure multicast routing in multihop wireless networks[J].IEEE Transactions on Mobile Computing,2009,8(4):445-459.
[2]Kao J C,Marculescu R.Minimizing eavesdropping risk by transmission power control in multihop wireless networks[J].IEEE Transactions on Computers,2007,56(8):1009-1023.
[3]Bashar S,Ding Z.Optimum routing protection against cumulative eavesdropping in multihop wireless networks[C].Boston,USA:Proceedingof IEEEMilitary Communication Conference,2009:1-7.
[4]Fussell R S.Protecting information security Availability via Self-adapting Intelligent Agents[C].Atlantic,NJ,USA:Procee-dingof IEEEMilitary Communication Conference,2005:2977-2982.
[5]Islam S,Hamid A,Hong CS,et al.Preserving identity privacy in wireless mesh networks[C]//In Proc.of the International Conference on Information Networking 2008 (ICOIN'08).2008:1-5.
[6]Singh M,Saxena A.Secure computation for data privacy[C].Nice, France:Proc.SECCOM'07,2007:58-62.
[7]Decker M.Location Privacy-An Overview[C].Proc.ICMB'08.Barcelona,Spain:IEEE CSpress,2008:221-230.
[8]Wang J,Zhao Y,Jiang S,et al.Providing privacy preserving in cloud computing[C].Changsha,China:Proc.ICTM'09,2009:213-216.
[9]Wei Y,He Y,Hao L.An Identity Privacy Enhanced Trust Model in Fully Distributed Virtual Computing Environments[C].Proc.NSWCTC'09.NY:IEEE CSpress,2009:704-708.
[10]Pfitzmann A,Hansen M.Anonymity,Unlinkability, Undetectability,Unobservability,Pseudonymity,and Identity Management-A Consolidated Proposal for Terminology[M].German:Press of Technische University Dresden,2008.
[11]Weaver A C.Achieving data privacy and security using Web services[C].Hongkong, China:Proc.ICIT'05,2005:2-5.
[12]Maglogiannis I,Kazatzopoulos L,Delakouridis K,et al.Enabling location privacy and medical data encryption in patient telemonitoring systems[J].IEEE Transactions on Information Technology in Biomedicine,2009,13(6):946-954.