【学术论文】基于改进的MAC和μTESLA的MANET安全路由算法

摘要:

针对现有移动自组网安全路由协议难以兼顾数据完整性和机密性的问题,提出了一种结合数据完整性保护和数据机密性保护的安全路由协议。在数据完整性保护方面,采用单向hash函数和密钥生成消息认证码,鉴别路由中数据的完整性;在数据机密性保护方面,采用μTESLA协议传输加密数据包,在不同的时段传输不同的密钥,通过对称密钥的延迟透露模拟非对称机制,降低认证广播的资源消耗。仿真实验表明,该方法不仅在安全性方面优于现有的路由协议,而且在报文送达率、路由开销和端到端平均时延评价指标上也优于现有路由协议。

0 引言

移动自组网(Mobile Ad Hoc Network,MANET)由许多可以相互通信的移动设备组成,网络中的节点可以自由移动,形成一个无缝连接的自组织网络,其不需要任何基础通信设施协助,在军事通信、救灾抢险、环境监测等领域有着广泛应用[1]。由于MANET网络中的节点可以自由移动,导致网络的拓扑结构经常变化,通信链路存在中断风险,导致包丢失率增大。当路由中断后,重新寻找路由需要耗费时间,造成端到端传输时延增大,并降低了网络的吞吐量。同时,由于MANET网络中的设备的功率、内存和存储容量有限,网络中的所有设备需要共享带宽,这要求路由设计时需考虑能量损耗问题。因此,最优路由选择是目前移动自组网面临的主要挑战[2-4]。

目前,结合MANET的网络特性,已提出了许多有意义的路由协议,如AODV[5-8]、DSR[9-11]等。这些路由协议结合报文送达率、端到端传输时延、包丢失率、网络吞吐量等性能指标,提出了最优的路由选择策略。在多跳网络中,各个节点无法独立完成数据传输任务,多节点之间的通信极易受到攻击,安全性成为移动自组网路由协议亟待解决的重要问题之一[12]。

为增强路由协议的安全性,许多路由协议对各节点发送和接收的数据进行加密和鉴别。如SEAD[13]路由协议采用单向hash链鉴别路由表更新报文中的序列号等信息,验证报文的可靠性。Ariadne[14]在DSR路由协议的基础上增加数字签名技术,可以阻止多种类型的拒绝服务(Denial of Service,DoS)攻击。ARAN[15]在AODV路由协议的基础上采用公共密钥加密和鉴别IP地址,防止路由被复制。SAODV[16]也是在AODV路由协议上增加安全措施来增强路由的安全性,具体是采用数字签名鉴别报文的不变部分,采用hash链保护跳数信息。然而,现有的安全路由协议主要关注信息认证,而忽略了路由发现之后数据的机密性。

本文提出一种兼顾数据完整性和机密性的安全路由协议,采用消息认证码(MAC)和加密密钥算法认证源节点、目的节点和中间节点,采用μTESLA协议[17]保护数据的机密性,采用单向hash函数降低带宽占用率和运算复杂度,可以在保证路由基本性能要求的前提下防范多种网络攻击,提高路由的安全性能。

1 自组网路由协议的安全性

移动自组网中常用的路由协议是AODV和DSR。这两种协议都是按需路由协议,网络中的节点只在通信需要时才会交换路由信息。但这些协议并没有考虑通信的安全性,在传输过程中没有保护节点之间的位置等信息,所有通信范围内的无线设备都可以获取网络中传输的内容,极易受到冒充身份、修改数据包内容等攻击。

对路由协议的攻击主要分为两类:主动攻击和被动攻击。被动攻击只会偷听网络中传输的数据,不会扰乱网络。主动攻击会复制、修改和删除节点之间交换的数据,降低网络性能甚至破坏网络,影响更为恶劣。按照攻击所使用的工具进行分类,还可将攻击分为外部攻击和内部攻击。外部攻击是典型的主动攻击,试图阻塞网络、传播错误路由信息甚至关闭整个网络。这些攻击通常需要采用防火墙、加密等安全措施来防范。内部攻击主要由恶意节点发起,此类攻击更加隐蔽[18-20]。表1列出了一些常用的攻击类型和防范措施。

对各节点发送和接收的数据进行加密和鉴别是保证通信安全性的主要途径。常用的加密方式有hash链和数字签名两种。表2列出了现有的常用安全路由协议及加密方式。

2 兼顾数据完整性和机密性的安全路由协议

本文假定无线网络中的网络连接是双向的,所有节点都有同步时钟,在宽松的时钟同步下使用间隔密钥。加密密钥在节点之间生成和发布,这样网络中的每两个节点之间都共享一个加密密钥,如源节点S和目标节点D之间共享的加密密钥是KSD。本文采用μTESLA协议保证数据的机密性,信息认证使用消息认证码和加密密钥方式。

2.1 μTESLA协议

一般地,认证广播需要一个非对称机制,然而非对称密码机制的运算量大、存储空间耗费多,难以应用于资源紧张的设备上。μTESLA协议采用一个延迟透露的对称密钥来解决上述问题,是一种高效的广播认证方案。在μTESLA协议中,密钥链中的每一个密钥与一个时段相对应,该时段内发送的所有数据包采用相同的密钥鉴别。譬如,假设数据包P1和P2在时段1发送,采用密钥K1加密;P3在时段2发送,采用密钥K2加密。当接收到这些数据包之后,首先通过一个单向函数K0=F(K1)鉴别K1,如果鉴别成功,接收端采用密钥K1解密数据包P1和P2。同样地,在其他时段,只要节点接收到前一个时段的密钥Kj,就采用一组单向函数Ki=Fj-i(Kj)来鉴别密钥Kj。鉴别成功则授权新的密钥Kj,用于解密时段i和j之间接收到的所有数据包。这里,单向函数采用hash函数。

在这一策略中,将密钥透露从数据包广播中独立出来,只与时段相关联,当前密钥通过专有的数据包周期性地进行广播。

2.2 路由认证

几乎所有的路由攻击都是由恶意入侵或者假冒攻击来改变路由数据。为了阻止这些攻击,负责解释路由信息的每一个节点必须鉴别数据的原始性和完整性。本文结合密钥和单向hash函数生成消息认证码,依据消息认证码对路由中各节点进行认证。

2.2.1 路由请求

如图1所示,源节点S想要建立其与目的节点D之间的路由,这样源节点开启朝向目的节点的路由发现,向其一跳邻居广播一个路由发现包。

每一个节点沿着路径重复以上步骤,更新数据包和转发广播至目的节点。数据包中,(h0,h1,…,hn)包含了用于中间节点鉴别的地址和节点序列号信息。

2.2.2 路由应答

当接收到路由请求数据包之后,目的节点沿着相反的路径发送一个应答数据包(REP)给源节点。

第一个中间节点接收到从目的节点D到源节点S的应答数据包为:

同样地,其他中间节点也将自身的MAC密钥附在REP包上,不断地转发给前一跳。最终,REP包到达源节点的形式为:

当源节点接收到路由应答包后,采用中间节点的MAC密钥和HD来鉴别报文。

2.2.3 路由维护

自组织无线网络的拓扑结构经常变化,网络中的节点可能增加或者减少,这样路由可能中断。当路由中断之后,路由错误报文(RERR)将从错误发生位置发送到源节点,然后初始化一个新的路由请求。

如图2所示,假设节点C脱离了节点B的传输范围,这样节点B就会生成一个路由错误报文,并通过中间节点B和A发送给源节点A,方式为:

当源节点S接收到RERR报文之后,依据中间节点的MAC密钥鉴别这些MAC。鉴别成功后,源节点重新请求路由发现去寻找一个新的路由。

2.2.4 数据机密性

现有的自组织网络安全路由协议主要关注于认证,很少考虑路由发现之后的数据机密性。本文利用μTESLA协议中的单向函数保护数据的机密性。在路由阶段,P通过中间节点的路由请求包传送到目的节点,采用源节点和中间节点的加密密钥解密。

单向函数的初始密钥K0分布在所有节点之间,目的节点可以采用单向函数鉴别Ki,表示为:

这样,接收端可以解码时段i发送的所有数据包。当时段i结束之后,密钥Ki消失,源节点发送新的密钥Ki+1。目的节点接收包含新密钥的报文后,仍采用单向函数鉴别密钥Ki+1,鉴别成功后用其解密所有在i+1时段发送的数据包。

3 仿真分析

3.1 仿真环境与评价指标

本文选用国际上通用的NS2仿真平台[21](主要仿真参数见表3),将本文路由协议与AODV[5]、ARAN[15]、SAODV[16]路由协议进行对比,从抗攻击能力方面定性对比不同协议的性能,从报文送达率、路由开销和端到端平均时延3个方面定量评价不同协议的性能。

定量评价指标为[22]:

(1)报文送达率:目的节点接收到的数据包与实际发送的数据包的比率;

(2)路由开销:路由包与数据包的比率;

(3)端到端平均延迟:从源节点发出报文到目的节点接收到报文所用的时间的平均值。

3.2 安全性分析

表4对比了不同方法采用的安全措施和抗攻击能力。其中,AODV协议没有采用安全措施,故难以抵抗各种攻击;ARAN采用数字签名进行信息认证,可以抵抗黑洞攻击;SAODV采用数字签名和hash链结合的方式进行信息认证,可以抵抗DOS和黑洞攻击。本文方法除了采用密钥和单向hash函数生成的消息认证码进行信息认证之外,还采用μTESLA协议保证数据的机密性,可以抵抗目前主流的DoS、黑洞和虫洞3种攻击。

3.3 性能评测

图3显示了4种路由协议在不同节点数量下的报文送达率对比情况,图4显示了4种路由协议在不同节点数量下的路由开销对比情况,图5显示了4种路由协议在不同节点数量下的端对端平均时延对比情况。

从图3可以看出,节点数量越多,报文送达率越低。与其他方法对比,本文方法的报文送达率下降最缓慢,且当节点数量相同时,本文方法的报文送达率高于其他方法。

从图4可以看出,随着节点数量的增加,4种方法的路由开销也都增大,但本文方法的增速较慢,且当节点数量超过50之后本文方法的路由开销最小。

从图5可以看出,端到端平均时延也会随着节点数量的增加而增大。本文方法的平均时延低于ARAN和SAODV两种增加安全措施的路由协议,尽管高于AODV协议的端到端平均时延,但安全性能得到了很大提升。

4 结束语

本文提出了一种基于MAC和μTESLA的安全路由协议,可以解决现有移动自组网安全路由协议难以兼顾数据完整性和机密性的难题。该方法包括两个部分:(1)信息认证,主要措施是采用单向hash函数和密钥生成消息认证码,依据消息认证码进行信息认证,保护数据的完整性;(2)数据机密性保护,采用μTESLA协议传输加密后的数据包,该协议采用对称密钥的延迟透露策略实现非对称密码机制,可以有效降低广播认证的资源消耗。通过与现有的AODV、ARAN和SAODV等主流路由协议进行定性和定量对比分析,证实本文方法不仅抗攻击能力强于其他路由协议,而且报文送达率、路由开销和端到端时延等路由评价指标也优于其他路由协议。

参考文献

[1] NADEEM A,HOWARTH M P.A survey of MANET intrusion detection & prevention approaches for network layer attacks[J].Communications Surveys & Tutorials IEEE,2017,(4):2027-2045.

[2] AGUILERA U,LOPEZ-DE-IPINA D.An architecture for automatic service composition in MANET using a distributed service graph[J].Future Generation Computer Systems,2014,34(5):176-189.

[3] HIRANANDANI D,OBRACZKA K,GARCIA-LUNA-ACEVES J J.MANET protocol simulations considered harmful:the case for benchmarking[J].IEEE Wireless Communications,2013,20(4):82-90.

[4] 吴呈邑,熊焰,黄文超,等.移动自组网中基于动态第三方的可信公平非抵赖协议[J].电子学报,2013,41(2):

227-232.

[5] SAHA H N,SINGH R,BHATTACHARYYA D,et al.Modi-fied fidelity based on-demand secure(MFBOD) routing protocol in mobile ad-hoc network[J].Foundations of Com-

puting & Decision Sciences,2015,40(4):267-298.

[6] FEHNKER A,VAN GLABBEEK R,HFNER P,et al.A process algebra for wireless mesh networks used for modelling, verifying and analysing AODV[J].Eprint Arxiv,2013,7211(5513):295-315.

[7] BOORANAWONG A,TEERAPABKAJORNDET W,LIM-SAKUL C.Energy consumption and control response evaluations of AODV routing in WSANs for building-temperature control[J].Sensors,2013,13(7):8303-8330.

[8] CAROLINA D V S,CARLOS M P,ALDO O L,et al.On the MAC/network/energy performance evaluation of wireless sensor networks: contrasting MPH,AODV,DSR and ZTR routing protocols[J].Sensors,2014,14(12):22811-22847.

[9] ABDEL-HALIM I T,FAHMY H M A,BAHAA-ELDIN A M.Agent-based trusted on-demand routing protocol for mobile ad-hoc networks[J].Wireless Networks,2015,21(2):467-483.

[10] GRAVES S,SIKORSKA M,BOROWY-BOROWSKI H,et al.Performance analysis of AODV,DSDV and DSR in MANETs[J].International Journal of Distributed & Parallel Systems,2014,2(6):353-365.

[11] BELLA G,COSTANTINO G,CROWCROFT J,et al.Enhancing DSR maintenance with power awareness[J].Computer Standards & Interfaces,2016,35(1):107-113.

[12] MOHANAPRIYA M,KRISHNAMURTHI I.Modified DSR protocol for detection and removal of selective black hole attack in MANET[J].Computers & Electrical Engineering,2014,40(2):530-538.

[13] BORKAR G M,MAHAJAN A R.A secure and trust based on-demand multipath routing scheme for selforganized mobile ad-hoc networks[J].Wireless Networks,2017,23(8):2455-2472.

[14] SARKAR S,DATTA R.A secure and energy-efficient stochastic multipath routing for self-organized mobile ad hoc networks[J].Ad Hoc Networks,2016,37(P2):209-227.

[15] LI H,SINGHAL M.A secure routing protocol for wireless ad hoc networks[C].Proceedings of the 39th Annual Hawaii International Conference on System Sciences,2006.HICSS′06.IEEE,2006:225-235.

[16] DAS D,MAJUMDER K,DASGUPTA A.A game-theory basedsecure routing mechanism in mobile ad hoc network[C].International Conference on Computing,Communication and Automation.IEEE,2017:437-442.

[17] LI X,NA R,WU F,et al.Efficient and enhanced broadcast authentication protocols based on multilevel μTESLA[C].Performance Computing and Communications Conference(IPCCC),2014 IEEE International.IEEE,2014:1-8.

[18] SAMREEN S.Impact of trust management framework on the performance of path allegiance metric based routing protocol in a mobile ad hoc network[C].International Conference on Automatic Control and Dynamic Optimization Techniques.IEEE,2017:477-482.

[19] DJAHEL S,NAIT-ABDESSELAM F,KHOKHAR A.A cross layer framework to mitigate a joint MAC and routing attack in multihop wireless networks[C].IEEE 34th Conference on Local Computer Networks,2009.LCN 2009.IEEE,2009:730-737.

[20] DWIVEDI S,TRIPATHI P.An efficient approach for detection of wormhole attack in mobile ad-hoc network[J].International Journal of Computer Applications,2014,104(7):18-23.

[21] The network simulator-ns-2[EB/OL].[2017-11-16].http://www.isi.edu/nsnam/ns/.

[22] 胡光明,胡华平,龚正虎.簇结构移动自组网络密钥管理与安全路由增强技术[J].计算机研究与发展,2016,43(z2):197-204.

作者信息:

杨官霞1,周  頔2,张  展3

(1.浙江长征职业技术学院 计算机与信息技术系,浙江 杭州310023;

2.四川文理学院,四川 达州635000;3.河南理工大学 电气学院,河南 焦作454000)

 

(0)

相关推荐

  • 基于IPv6协议的隐蔽信道构建方法研究

    随着IPv6网络的部署与应用日益广泛,它所蕴涵的安全问题也值得引起重视.隐蔽信道是一种利用合法协议进行隐蔽数据传输的通信信道,IPv6协议也可以成为隐蔽信道的载体.在研究了最新协议标准下的IPv6隐蔽 ...

  • 计算机网络常用知识总结!

    OSI七层模型 「物理层」 首先解决两台物理机之间的通信需求,具体就是机器A往机器B发送比特流,机器B能收到比特流. 物理层主要定义了物理设备的标准,如网线的类型,光纤的接口类型,各种传输介质的传输速 ...

  • 一文全面了解IPv6

    前国内的网络正在快速的向IPv6升级中,从网络基础设施如运营商骨干网.城域网,到互联网服务商如各类云服务,以及各类终端设备厂商如手机.电脑.路由器.交换机等,均在向IPv6网络的升级改造中.根据国家相 ...

  • HTTP不懂怎么办?

    HTTP 基本概念 1. 什么是 HTTP?HTTP 的作用是什么? HTTP 全称:HyperText Transfer Protocol ,超文本传输协议. HTTP 从客户端到服务器端等一系列运 ...

  • 学术简报︱基于改进不确定边界的主动配电网鲁棒优化调度

    摘要 华中科技大学电气与电子工程学院强电磁工程与新技术国家重点实验室.华中科技大学电气与电子工程学院电力安全与高效湖北省重点实验室.国网安徽省电力有限公司电力科学研究院的研究人员叶畅.苗世洪.李姚旺. ...

  • 学术简报︱基于改进广义磁路法的表贴式永磁电机空载气隙磁场解析计算

    摘要 南京航空航天大学自动化学院电气工程系的研究人员庞古才.邓智泉.张忠明,在2019年第22期<电工技术学报>上撰文,通过在计算中引入复数气隙比磁导,对传统广义磁路法中的气隙磁阻进行了修 ...

  • 【学术论文】改进指纹库精度下的室内定位算法研究

    摘要: 随着传感器网络的不断发展,基于位置服务逐步成为研究热点,其中的室内定位技术发展更为迅猛.为准确而快速地确定室内待测节点位置,通过对ZigBee无线网络的研究,提出在离线建库阶段使用基于离群点检 ...

  • 【学术论文】改进移相全桥DC/DC变换器的建模研究

    摘要: 针对电动汽车车载充电器后级移相全桥DC/DC变换器拓扑所存在的技术不足,论文首先介绍了一种改进的移相全桥变换器拓扑,分析变换器工作于电流断续模式(Discontinuous Current M ...

  • 【学术论文】改进EKF的自抗扰飞控系统设计

    四旋翼飞行器是一种能够实现垂直起降.悬停.偏航等复杂动作的多旋翼无人机,因而在军事和民用领域的应用前景十分乐观[1],但其自身系统的复杂性以及易受外界空气动力和不确定因素影响的问题一直困扰着科研人员. ...

  • 【学术论文】子阵级LCMV循环优化自适应波束形成算法研究

    摘要: 在传统LCMV波束形成器以及子阵空间部分自适应阵的基础上,提出了一种新颖的降维方法.首先将大规模阵列按照子阵划分的某种规则划分为若干组子阵列,每一组子阵列使用相同的权值.在权值优化过程中,每一 ...

  • 【学术论文】多层概率决策的网络大数据协作融合算法

    摘要:  为了改善网络大数据传输效率及其精度,降低网络数据传输负荷,基于多层概率网络模型和联合决策研究了一种网络大数据协作融合算法.首先,以复杂异构多层网络的数据采集与缓存为对象,以实时感知数据及其准 ...

  • 【学术论文】北斗B1 MEO/IGSO卫星信号的差分捕获算法

    针对北斗B1频段MEO/IGSO卫星上NH码调制导致捕获难度增大的问题,对GPS所用的差分捕获算法进行改进,得出了一种适合北斗B1 MEO/IGSO卫星的捕获算法.通过本地生成经NH调制的C/A码作为 ...

  • 【学术论文】基于改进的证据更新工业过程故障诊断研究

    摘要: 工业生产过程的故障成因颇为复杂,一种故障的故障特征可能有多种表现形式,而多种故障又有可能表现出一种故障特征.因此单模型.单因素的故障诊断方法已显其不足.提出了改进的证据更新的动态故障诊断算法, ...