论文研究-DTN网络安全研究现状与展望 .pdf

所需积分/C币:21 2019-08-15 14:45:14 209KB .PDF

DTN网络安全研究现状与展望,贾忠田,李树栋,本文介绍了一种新型的网络体系结构-DTN,剖析了DTN网络体系结构的特点,综述了DTN网络面临的安全威胁和研究现状。指出DTN的接入控制��
国科技论文在线 http:/www.paper.edu.cn 再次,DIN数据束的保密性问题。DTN的保密性要求比传统网络更迫切,原因是源节 点在发出DIN数据束时无法预期数据经过的路径,也无法估计到达目的节点的时间,DIN 数据束在每个屮间节点上都面临信息泄密问题。除此之外,由于DTN的节点一般都是采用 无线信号传播数据,无线信号的特点是容易破监听,因此,DTN数据束同样面临非法用户的 窃听。所以,必须有一种有效的保密措施,保证DTN数据束端到端的保密性 另外,DTN的隐私性要求也同样重要。DTN的隐私性要求包括源节点与日的节点的身 份隐私,位置隐私;中间转发节点的身份隐私和位置隐私等12。但是隐私有时又是相对的, 对一般用户或者恶意监听者来说应该保证足够的隐私性,但是对公安等执法部门来说,应该 有相应的手段在必要时揭露其隐私性,比如犯罪分子所持节点的位置隐私等 总之,作为极端环境卜的·种新型网络,DIN面临严重的安全威胁,为了保让DTN的 信息安全,必须提供授权,认证,完整性校验,端到端的保密性,以及敏感信息的隐私性保 12 2DTN网络安全研究现状 由」DIN拓扑结构的不确定性以及节点的相对稀疏性,节点之没有圊定的链路,节 点无法实时地连接固定的网关等基础设施,无法应用原有的网终安全方案保护DTN的信息 安全,这给DIN安全问题的研究带来了严峻的挑战。因此,目前多数研究都集中在DIN 的路由问题的研究上,对于DIN的安全研究刚刚开始,有着广泛的研究空间。当前,互联 网研究仁务组中的DIN研究小组负责研究DIN及其安全问题,制定相关规范性文件,用 于指导DTN及其安全问题的研究与开发 A.Scth和S. Keshaⅴ于205年分析了车载DTN路由模块节点与于持PDA的DTN模块 节点在相遇时,利用相遇的短暂时间进行相互认证的可能性。首次提出了利用基于身份的层 次性密码系统构造DTN安全通信的方法。2007年,A.Kate等人国以发展中国家的偏远 农村的网络接入为背景,分析∫在稀疏节点的情况下的DTN安全问題,首次提出了基于身 份密码学的匿名认证方案,并且给出了DTN安全基础设施的设计,该设计利用了基」身份 的密码学技术。他们认为该方案比A.Seth和S. Kesha等人提出的DTN安全基础设施效率 更高1 N. Asokan等人在2007年,在考察了现有的安全方法的基础上,分析了基于身份的密码 学在DIN屮的可用性问题。并且研究了利用现有的网络安全基砷设施来保护DIN安全 的可能性。N. Asokan等认为与传统的密码学技术相比,基于身份的密码学技术11在 DTN认证方面没有明显的优势可言,但是在DTN数据保密性方面,基于身份的密码学技术 不失为一个比较理想的选择。并且提出了通过构造哈希二叉树的方法进行分片认证的方案 通过构造哈希二叉树,大大减少了源节点的哈希计算量和每个分片应该持有的哈希值。 2008年,SU. Rahman等人,对侃远农村的上网情况进行∫安全性分析在发展中国 家有些偏远的农村利用上网亭作为上网终端,利用来往」城市与农村的公共交通设施作为网 终数据的运载与路由工具,把用户的网终请求带到具有网终基础设施的城市,然后通过互联 网提交用户的网络访问请求,然后把用的请求的返回数据运载到农村,用户再通过上网亭接 收自己的请求数据。通过详细地分析,SU. Rahman人提出了一个上网亭的安全架构,并给 出了一个向后兼容的安全API接口。通过该接口可以开发上网亨与数据运载车之间的一个 安全通道。 为了克服DTN初始密钥信息协商难题,KE. Defrawy等人在2009年的IEEE第33届国 国科技论文在线 http:/www.paper.edu.cn 际计算机与应用大会上提出了利用社会关系来实现DTN传输数据的保密认让方案,并且 用真实的社会网的数据对提出的方案进行了验证。同年, N. Bhutta等人在卫星与空间通信国 际研讨会上对卫星与传感网络组成的DIN,进行了密钥管理问题的讨论,他们认为由于DTN 网络的异构性,单一的密钥管理方案很难满足DIN密钥管理的需要;不同类型DIN应该 具有不冋的密钥传输与协商方案;密钥管理方案应该能够允许预分配密钥数据或者于工管理 密钥的方法:设计密钥管理方案时应该考虑到某些情况下DTN节点的能量和处理能力的限 制;这个密钥管理方案应该具有一定的适应性,简单明了,密钥管理的信息需要用最少的步 数交换。提出了DTN安仝框架,该安仝框架集中讨论了轻量级密钥管理的需求和轻量级 AAA认证框架,该认证框架可以用来解决认证与授权,DOS攻击,用户的匿名性等门题2。 2010年, R.Jansen和R. Beverly设计了种阈值枢轴方案,用来解决严峻DTN的安全 性问题凹。利用该阈值枢纽方案可以抵抗业务流分析,源节点的匿名性,发送者与接收者 的不可连接性。通过使用混合网络技术,可以实现DIN的匿名通信,而使用秘密共享可以 提供可配置级别的匿名性,并且能够在安全效率之间寻求一个最优方案。MY.S.Udin23 等人对DTN屮的DOS攻山进行了研究,他们认为采用多拷贝路由方案的DIN,DOS攻击 不是一件很简单的事。因为,不像对传统因特网的攻击那样,攻击者试图搾制某一因特网节 点上的服务使得该节点无法对合法用户提供服务;对DTN来说,攻击者在节点层次上,没 有明确的攻击日标,因为每个节点的角色是一样的,不像因特网那样把某类服务集中到某 个节点上去完成。所以DTN的攻击者更加注重消耗DIN仝网性能。作者描述了几种可能 的DOS攻击,并且给出了其攻击模型下的对应措施。 B.B.Chen和MC.Chan在2010年的国际计算机通信会议(Ⅰ NFOCOM),提出了个基 于信用的DIN奖励系统,该奖励系统通过奖励措施,鼓励底层协议去寻找最优路由2。由 于对数据束进行了有效路由的节点进行相应的奖励,所以每个节点在自己能力范围内都不愿 意失去被奖励的机会,为了减少节点的支付费用和数据传输延迟,系统还提供了不同的支付 机制,使系统真正做到多劳多奖励,多用多支付。同年,H.S. Bindra和A.L. Sangal讨论了 DTN安全面临的各种挑战和公开问题,包括密钥管理,重放攻击,业务流分析攻击,路中 协议的安仝,多播安仝等等2。 3DTN网络安全研究展望 Farrell和 Bindra h s等人对DIN的安全问题给出了总结,并且指出了DTN安全亟待 解决的一些公开问题2对这些公开问题进行广泛的研究,不仅是促进DTN发展的需要 而且也是该领域的专家学者研究的热点。 第一,适应性需求带来的安全性问题。DTN的适应性,特别是实现嵌套式DTN束的要 求,能够使DTN建立某种形式的虚拟专用网,但是实现这种DTN虚拟专用网复杂性给DIN 的安全头下∫伏笔。因为系统越复杂,可能存在的安全问题就越多。日前还没有这种嵌套式 DTN束实现的先例,其安全性还无法评估。社会的发展越来越需要实现在地震,太空探索 等恶劣坏境下的安全通信,促使DTN技术不断发展,新的DTN路由技术和组网技术不断 山现,可以预见,在不久的将来,定有嵌套式DTN数据束的理论与实现,从而实现DTN 环境下的某种形式的虚拟专用网。系统地解决DTN的身份认证,数据保密,数据亢整性, 不可抵赖性等信息安全问题。 第二,密钥管理问题。日前还没有一个密钥管理方案能够适合多种DTN的部署。传统 网络环境下的窣钥管理方案需要网络节点能够与密钥管理中心实时地连接或者在网络节点 国科技论文在线 http:/www.paper.edu.cn 之问进行多个交互过程,比如在TLS握手协议2我们认为单的密钥管理方案,很难满足 不同DIN部署的密钥管理需要,有时我们可能需要借助DIN部署特点去设计特定的密钥 管理方案。比如对于城市里的车载DIN密钥管理,可以利用比较可信的公交车来分配某些 秘密数据,也可以部署一定数量的专用车辆负责分发密钥,更新证书或者完成其它需要及时 连接可信机构的任务;另外,对于有人参与的DTN系统,比如车载DTN,口袋DTN等 在设计密钥管理方案时,可以利用参与该网络的人们之间的社会关系进行某种可信数据的传 递,在这方面进行一些深入的研究,可以做出非常有意义的科研成果。我们也正在这些方面 进行初步的探讨。 第三,重放攻击与业务流分析等传统的网络攻击问题传统的防止重放攻击的方法是 在发送的消息里嵌入消息的唯标识符,比如随札数、序列号、吋间戳等。由于DTN的延 迟性问题,所以随机薮和时间戳的方法无法使用。可能的方法是在发送的消息里嵌入消息序 列号,收到消息的节点保存近期收到消息的序列号,拒绝接受重复收到的消息。然而,这同 样可能存在一些问题,因为很难确定保存多长时间是合适的,并且保存所有消息的序列号, 对于存储受限的DIN节点来说也并非一个非常合适的选择。由于DTN的最大问题是如何 进行快速的数据传播,DTN数据束往往会同时被发给多个中间节点,因此,重放攻击没有 明确的日标,而且在某些情况下,对DTN的数据传播能起到有效地加速传播作用,所以从 这个角度来说,针对DTN重放攻击反而是应该受到鼓励的。对于重放攻击的研究应该根据 不同的情况,设计不同的策略,鼓励对于消息传播有力的重放攻击,及时检测并丢掉影响系 统性能的冗余数据包将是这个方向研究的重点。 另外,我们认为路由安全与多播安全也是本领域的公丌难题3。因为DIN的路由是策 咯路由,DIN中间节点在收到数据以后,根据自身的路由策咯,决定是否继续传播,怎样 传播,传播给哪些节点等。所以,我们无法在数据传播之前建立一条由源节点到目的节点的 路径,因此,安全路由问题也因此变得非常难以解决。可能的方案在每一跳之间实现认证, 每个节点在收到收据时都扮演系统服务器的角色,拒绝接受来自非法节点的数据包。每一个 节点在发送数据到下一跳时都扮演源节点的角色,拒绝把数据发送给非法节点。同时,在源 节点与日的节点之间灾现数据保密,比如可以使用事先共享的密钥进行数据加密,或者使用 数据接收方的公钥进行数据加密。对该方向的研究也是日前DTN安仝的研究热点之一,并 且更睿易出现有效地解决方案。 结论 本文介绍了一种新型的无线网络体系结构—DTN,总结了该网络体系结构的特点与面 临的安全威胁。系统地阐述了DTN的安全性研究现状,介绍了DTN安全研究遇到了公开 问题,并且对这些安仝性公开问题的可能的解决方案给出了前瞻性的探讨。对于DTN安仝 硏究具有一定的参考与指导价值。 参考文献]( References) [1] Fall k, a dclay-tolcrant nctwork architecture for challenged Intcrncts [A]. Procccdings of SIGCOMM'O 2003,pp.27~3 [2] Fall K, Farrell S, DTN: an architectural retrospective [j], Journal of Selected Areas in Communications, 2008, 26(5):828~836 [3 Spyropoulos T, Psounis K, Raghavendra C S, Efficient Routing in Intermittently Connected Mobile Networks The Single-Copy Case [ IEEE/ACM Transactions on Networking, 2008, 16(1): 63-75 [4] Daly E M, Haahr M, Thc challenges of disconnected dclay-tolcrant MANETs []. Ad Hoc NetworkS, 2010, 国科技论文在线 http:/www.paper.edu.cn 8(4):241~250 [5] Farrell S. Cahill V, Security considerations in space and delay tolerant networkS [A]. Second IEEE International Conference on Space Mission Challenges for Information Technology, 2006, pp 29-38 [6delayTolerantNetworkingResearchgroupNovember2008.http://www.dtnrg.org [7] Ccrf V, Burlcigh S, Hookc A, ct al., Dclay-Tolcrant Nctwork Architccturc, IETF RFC 4838, Informational Oll,April2007,http://www.ietf.orgrfc/rfc4838.txt 8」 Scott k,l3 arleigh S, Bundle protocol Specification、 IETF RFO’5050、 Experimental Lo」: November2007, http://www.ietf.org/rfc/rfc5050.txt. 9」 Symington al., Bundle Security Protocol Specification draft-irtf-dtnrg-bundle-security-17 Septembe 2010, http://tools.ietforg/html/draft-irtf-dtnrg-bundle-security-17 [1OJBcrkovits S, Chokhani S, Furlong J A, ct al., Public Kcy Infrastructure Study: Final report [OL]. Produccd by theMitreCorporationforNist,1994,http://csrc.nistgov/groups/st/cryptoappsinfra/documents/mitre.ps l11Farrell S, Symington S F, Weiss IL. et al. Delay-Tolerant Networking Security Overview draft-irtf-dtnrg-sec-overview-06[oL],March,2009,http://tools.ietf.org/html/draft-irtf-dtnrg-sec-overview-06 12]Zhu H, Security in Delay Tolerant Networks [D], Waterloo, Ontario, Canada, University of Waterloo, 2009 [13]Seth A, Keshav S, Practical security for disconnected nodes [A], Workshop on Secure Network Protocols ( NPSec),2005,pp.31~36. [14 Kate A, Zaverucha G M, Hengartner U, Anonymity and security in delay tolerant networks [A]. Third International Conterence on Security and Privacy in Communications Networks and the Workshops SecureComm207,2007,pp.504~513. [15]Asokan N, Kostiainen k, Ginzboorg P, Towards Securing Disruption-Tolerant Networking [OL]. 2007, http://research.nokiacom/files/tr/nrc-tr-2007-007.pdf [16]spackmanC,AnIntroductiontoTraditionalcRyptographyandCryptanalysisforAmateurs[oL].2003,http osugisakae. com/writings/ cryptography. ps [18]Gentry C, Silverberg A, Hierarchical ID-based cryptography [A] In &th International Conference on the Theory and Application of Cryptology and Information Security, 2002. pp.548-556 [19Rahman S U, Ilengartner U, Ismail U, et al., Practical security for rural internet kiosks [A] Proceedings of the second ACM SIGCOMM workshop on Networked systems for developing regions, 2008, pp 13-18 [20]Defrawy K E, Solis J, Tsudik G, Leveraging Social Contacts for Message Confidentiality in Delay Tolerant tworks [a], 33rd Annual IEEE International Computer Software and Applications Conference, COMPSAC 09,2009,pp.271~279 [21] Bhutta N, Ansa G, Johnson E, Security analysis for Delay /Disruption Tolerant satellite and sensor networks [A], International Workshop on Satellite and Space Communications, IWSSC 2009, 2009, pp 385-389 [22]Jansen R, Beverly R, Toward Anonymity in Delay Tolerant Networks: Threshold Pivot Scheme [Al Proceedings of the Military Communications Conference, 2010, (To appear) [23]Uddin MY S, Khurshid A, Hee D J, et al., Denial in DTNs [R], Technical report, University of Illinois, 2010 [24 Chen BB, Chan M C, Mobi Cent: a Credit-Based Incentive System for Disruption Tolerant Network [A] INFOCOM, 2010, pp 1-9 [25]Bindra H S, Sangal A L, Considerations and Opcn Issucs in Dclay Tolerant Nctwork'S (DTNS) Sccurity [J] Wireless sensor Network. 2010. 2: 645-648 [26]dierksT,AllenC,TheTlsProtocol-versionl.0[oLi,Rfc2246,January1999,http:/www.faqsorg/rfcs fc2246 htn

...展开详情
试读 6P 论文研究-DTN网络安全研究现状与展望 .pdf
img

关注 私信 TA的资源

上传资源赚积分,得勋章
    最新推荐
    论文研究-DTN网络安全研究现状与展望 .pdf 21积分/C币 立即下载
    1/6
    论文研究-DTN网络安全研究现状与展望 .pdf第1页
    论文研究-DTN网络安全研究现状与展望 .pdf第2页

    试读已结束,剩余4页未读...

    21积分/C币 立即下载 >