当前位置: > 论文中心 > 计算机论文 >

无线网络安全(2)

时间:2015-12-21 12:57 点击:
2) 无线网络的移动性使得安全管理难度更大。有线网络 的用户终端与接人设备之间通过线缆连接,终端不能在大范 围内移动,对用户的管理比较容易。而无线网络终端不仅可以 在较大范围内移动,而且还可以跨区域漫游,

  2)    无线网络的移动性使得安全管理难度更大。有线网络 的用户终端与接人设备之间通过线缆连接,终端不能在大范 围内移动,对用户的管理比较容易。而无线网络终端不仅可以 在较大范围内移动,而且还可以跨区域漫游,这增大了对接人 节点的认证难度,如移动通信网络中的接人认证问题。而且, 移动节点没有足够的物理防护,从而易被窃听、破坏和劫持。 攻击者可能在任何位置通过移动设备实施攻击,而在较大范 围内跟踪一个特定的移动节点是不容易的;另一方面,通过网 络内部已经被人侵的节点实施内部攻击造成的破坏更大,更 难以检测,且要求密码安全算法能抗密钥泄露,抗节点妥协。 移动性在VANET中会产生位置隐私保护问题。
  3)    无线网络动态变化的拓扑结构使得安全方案的实施难 度更大。有线网络具有固定的拓扑结构,安全技术和方案容 易部署;而在无线网络环境中,动态的、变化的拓扑结构缺 乏集中管理机制,使得安全技术(如密钥管理、信任管理等) 更加复杂(可能是无中心控制节点、自治的)。例如,WSN中 的密钥管理问题,MANET中的信任管理问题。另一方面,无 线网络环境中做出的许多决策是分散的,许多网络算法(如路 由算法、定位算法等)必须依赖大量节点的共同参与和协作 来完成。例如MANET中的安全路由问题。攻击者可能实施 新的攻击来破坏协作机制(于是基于博弈论的方法在无线网 络安全中成为一个热点)。
  4)    无线网络传输信号的不稳定性带来无线通信网络及其 安全机制的鲁棒性(健壮性)问题。有线网络的传输环境是确 定的,信号质量稳定,而无线网络随着用户的移动其信道特性 是变化的,会受到干扰、衰落、多径、多普勒频移等多方面 的影响,造成信号质量波动较大,甚至无法进行通信。无线 信道的竞争共享访问机制也可能导致数据丢失。因此,这对 无线通信网络安全机制的鲁棒性(健壮性、高可靠性、高可 用性)提出了更高的要求。
  5)无线网络终端设备具有与有线网络终端设备不同的特 点。有线网络的网络实体设备,如路由器、防火墙等一般都不 能被攻击者物理地接触到,而无线网络的网络实体设备,如 访问点(AP)可能被攻击者物理地接触到,因而可能存在假 的AP。无线网络终端设备与有线网络的终端相比, 具有计算、通信、存储等资源受限的特点,以耗电量、价格、体积等的要求。一般在对无线网络进行安全威胁分析和安全 方案设计时,需要考虑网络节点(终端)设备的这些特点。目 前,网络终端设备按计算、通信和存储性能可分为智能手机、 平板电脑(笔记本电脑)、PDA、车载电脑、无线传感器节点、 RFID标签和读卡器等。这些网络节点设备通常具有以下特点:
  (1)网络终端设备的计算能力通常较弱(可能跟设备价格 相关);(2)网络终端设备的存储空间可能是有限的;(3)网 络终端设备的能源是由电池提供的,持续时间短;(4)无线网 络终端设备与有线网络设备相比更容易被窃、丢失、损坏等。
  3解决无线网络问题的一般思路
  在具体分析无线网络的安全问题时,一般的思路如下.
  1)    分析对系统的假设和约定。这主要指对网络终端、网络中间实体等网络节点系统的假设与约定,通常包括对网络中 各相关节点的计算、通信、存储、电源等能力的假设。相同 的安全问题,对于不同的假设和约定条件下,通常导致不同的 解决方法。例如,网络终端节点的计算能力是否有限制,如 RFID和传感器节点在计算能力上是有区别的,能够部署和执 行的安全算法是有差异的,传感器节点上一般采用轻量级的 密码算法,如NTRU、TinyECC等,RFID上能够采用的加密 算法多为轻量级分组算法,如LBLock等。
  2)    分析网络的体系结构,明确网络的拓扑结构(星形、 网状、分层树状、单跳还是多跳网络、拓扑结构是否变化、 节点是否移动、节点移动的速度范围)、通信类型(单播、组播、 广播等)、链路特征参数(带宽、吞吐率、延迟)、网络规模(节 点数量、网络覆盖面积)、业务数据类型(语音、数据、多媒体、 控制指令)等,以及网络的异构性(多种形态网络的融合,有 线网络和无线网络的融合),网络的时效性(是临时存在的还 是长期存在的)。它和上一条一起构成了设计安全方案时的客 观约束条件,例如,网络拓扑结构往往会影响路由安全,节 点移动性会影响身份认证,网络规模会影响密钥管理,业务 数据类型会影响加密方式等。这些条件也会影响到后面对信 任模型和敌手模型的建模。例如,临时动态的网络通常没有 可信第三方,异构网络中的有线核心网部分是否存在敌手。
  3)    分析网络的业务构成(工作流程、操作过程),涉及的 实体(角色)、业务通信的基本内容等,思考这些实体和通信 内容可能面临的安全威胁。例如,网络的业务构成过程中可能 遭受的安全威胁,业务的工作流程决定了需要安全保护的具 体通信内容,涉及的实体决定了协议设计中的交互方以及访问 控制对象。这一部分的分析将帮助确定具体的安全威胁,并 最终帮助确定对应的安全需求。
  4)    分析网络和系统中的信任模型,明确方案涉及的相关实体和通信链路的信任程度,即通信链路或者实体是可信、半 可信还是不可信的,思考并确定安全的边界。信任模型中半可 信的一个例子是指能够按照协议执行相关操作,但会泄露或 者篡改协议通信的内容。某些不可信的敌手可能不按照所期 望网络协议的方式操作,如无线传感器网络中的Blackhole攻 击、Greyhole攻击等,这时需要借助非密码学的方法,如人侵 检测、基于信任的管理等机制等。
  5)    分析攻击网络和系统的敌手模型:是内部还是外部攻 击,是主动还是被动攻击,思考对敌手能力的设定(固定敌手 还是移动敌手),给出一些典型的攻击场景,以及对这些攻击可 能导致的后果。例如,在无线传感器网络中特殊的攻击方式(如 Sybil攻击、虫洞攻击),RFID网络中的隐私破坏问题,针对网 络编码的Pollution攻击等等。如果对敌手模型的假设越强,则 安全性越高。根据网络的特征来分析,便于发现该网络中存在 的特有的安全威胁或攻击模式,防御这些威胁时,通用的网络 安全措施可能不能奏效,这便需要根据该网络的业务特点以及 相关系统和体系结构的假设与约定进行安全方案设计。发现新 的攻击方法是无线网络安全研究中的一个基本创新点,其创新 之处在于发现并提出了一个新的安全问题。如果进而给出对新 的攻击方法的安全方案则构成了一个完整的创新点。

   论文榜(www.zglwb.com),是一个专门从事期刊推广、投稿辅导的网站。
本站提供如何投稿辅导,寻求投稿辅导代理,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


栏目列表
联系方式
推荐内容
 
QQ在线咨询
投稿辅导热线:
189-6119-6312
微信号咨询:
18961196312