扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共2页)
随着移动通信技术的发展,网络正一步步向下一代移动因特网发展,即将蜂窝移动网络、自组网(AdHoc)、无线局域网(WLAN)等无线网络和有线因特网连接起来为用户提供“永远在线”、尽可能高速的数据速率以及动态的网络接入。然而这同时也带来一些安全问题,如漫游用户的机密性、接入控制和实体鉴权问题。
现阶段,对于无线网络融合的研究主要集中在任意两种网络的融合,主要的研究方向是蜂窝网络和WLAN及蜂窝网和AdHoc的融合。其中,蜂窝网络和WLAN作为已经较成熟的网络是目前网络融合中比较常用的方式,而蜂窝网络和AdHoc的融合由于AdHoc的自组织和自维护性能受到了广泛的关注。
WLAN由于其能够提供较高的数据传输速率被用来与蜂窝网进行融合,作为蜂窝网在热点地区的高速数据传输网,为用户提供高速数据服务。它通常作为蜂窝网的末端子网或可独立工作的网络,因此只需考虑网间的鉴权、切换等问题。蜂窝网络和WLAN相融合的主要系统是通用分组无线业务(GPRS)网与WLAN的融合以及通用移动通信系统(UMTS)与WLAN的融合。目前融合方案的重点主要放在路由、切换等方面,实现安全的主要做法是在网络边缘设置网关。
由于AdHoc独特的结构特点,它与蜂窝网络的融合结构有多种不同方案。如:支持中继的蜂窝和自组织集成系统(iCAR)将AdHoc作为蜂窝网的补充来解决热点地区的网络拥塞,同时提高系统的频谱利用率,详细的系统结构见文献[1-4]。
统一的蜂窝与AdHoc网络(UCAN)与iCAR的思路相似,在数据传输速率降低时通过在信号较强的地方用代理机接收数据,并通过高速的IEEE802.11协议向客户端发送数据来实现高速的数据连接[5]。以上两种方法都是通过设置中央控制式网络的半固定节点为AdHoc节点提供一定的服务,其主要目的还是充分利用原有网络的资源。集成蜂窝与Ad Hoc转发技术(CAMA)的体系结构是借用了蜂窝网的“带外信号”,用蜂窝网的中央管理机制来提高Ad Hoc的网络管理和控制,从而提高Ad Hoc的性能,具体见文献[6]。这种方案是目前为数不多的充分利用Ad Hoc网络特点的网络,但是由于引入了蜂窝网络对其进行管理,除了最底层的Ad Hoc网络外,高层网络还是类似于中央控制式的网络。而对于多跳蜂窝网(MCN)来说则是通过节点间的多跳路由将Ad Hoc多跳的路由接入方法引入蜂窝网络,使每个节点都参与到数据转发中来,这样可以减少基站数,增加覆盖范围[7]。移动辅助连接实现(MACA)是一个动态信道分配机制,它也是在固定基站的蜂窝网中引入Ad Hoc转发技术。文献[8]中对这种融合方式有详细的叙述。这两种方案的主要特点是没有增加管理或是转发设备,仅通过对网络节点本身的修改来提高网络性能,但这同样也带来了更多的诸如鉴权、计费等问题。
1网络融合面临的安全问题
不同的网络各有其相应的安全弱点,对于融合网络来说,除了构成网络的各个子网的安全弱点之外,不同网络的结合部位也是整个融合网络的安全弱点。
1.1各种网络的安全弱点
对于蜂窝网来说,鉴权认证等基本的安全措施经过实际应用的检验已经比较完善了,但是在通信中传输的业务数据都是未经加密的明文。虽然,大部分的通信数据不涉及到机密信息,但是,还是有许多较机密的商业信息经由无线信道传输。这些数据可以被任何人通过监测无线信道获取。另外,即使安全性能较GSM好的CDMA网络也无法在扩频扰码等提供的一般的安全性能之外提供更进一步的安全保证。这种程度上的安全性能只能防止极低程度的信息泄漏如窃听,对于防止信道监听、流量检测等安全危害则无能为力。
WLAN与蜂窝网相似,任意节点在接入网络之前都要通过认证,否则该节点的数据将不允许在网络中传输。然而,与蜂窝网相同,WLAN传输的数据同样未经过加密,任意节点均能接收到其他节点发送的信息。如果恶意节点能够接入网络,就可以获得其他节点在网络中传输的数据,并利用这些信息危害发送端或接收端。
因特网的安全目前比较受关注。因特网由于其结构的开放性,极容易受到恶意攻击。IP安全协议(IPSec)、因特网密钥交互协议(IKE)等协议的提出为极不安全的因特网提供了一定的安全保证。IPSec的工作方式有两种,文献[9]中有详细的论述。利用了隧道技术的IPSec由于能提供较好的安全性,受到了广泛的关注,也被用在各种网络中以提供安全保证。但由于本身的固有缺陷限制了IPsec在其他网络中的应用。
AdHoc网络是分布式系统,无论是合法的网络用户还是恶意的入侵节点都可以接入无线信道,且所有节点既是终端也负责数据的转发,没有特定的可以部署鉴权的安全设备。因此,无线网络融合的安全方案首先要从安全性最差的AdHoc网络做起,网间的安全方案也要特别考虑到无特定安全设备的AdHoc网。因此,需要重点讨论Ad Hoc的安全缺陷。
1.2AdHoc网络的安全缺陷
AdHoc网络的特殊结构决定了它只能提供极差的安全性能,并且极易受到主动和被动的攻击。早期对AdHoc的研究重点主要放在了无线信道接入和多跳路由上,因此假设了一个友好且合作的环境。现在由于要在一个潜在的敌对环境里为移动节点间提供受到保护的通信,安全问题已经成为了倍受关注的焦点。由于移动AdHoc网络(MANET)独特的特性给安全方案的设计带来一系列新的问题,如开放的网络结构、共享的无线资源、严格的资源限制和高度动态的网络拓扑。因此,现有的有线网络的安全解决方案并不能直接应用到MANET中。
由于AdHoc网络的安全问题一直未被深入研究,它的安全问题十分严重,已经成为实现AdHoc网的一个巨大障碍。AdHoc网络主要存在以下的安全性问题:无线链路使Ad Hoc网络容易受到链路层的攻击,包括被动窃听和主动假冒、信息重放和信息破坏;节点在敌方环境(如战场)漫游时缺乏物理保护,使网络容易受到已经泄密的内部节点(而不仅仅是外部节点)的攻击;分布式的网络体系结构使Ad Hoc网络的拓扑和成员经常改变,节点间的信任关系经常变化,与移动IP相比,Ad Hoc网络没有值得信任的第三方的证书的帮助,在节点间建立信任关系成为Ad Hoc网络安全的中心问题;通常Ad Hoc网络包含成百上千个节点,需要采用具有扩展性的安全机制。
本文认为还有一些其他的安全缺陷。由于AdHoc网络的开放性结构特点,因此,所有支持AdHoc工作方式的终端都可以接入到AdHoc网络中,或是说组成Ad Hoc网络。这就是说,别的网络的合法用户也可能成为Ad Hoc网络中的恶意节点,如出于节约终端能源的考虑而拒绝转发数据,或是为某种特殊的目的而将需要转发的数据复制后再转发出去,或是针对某个号码或是某个簇的恶意行为。因此,需要在多种无线网络融合的基础上,独立地考虑网间与各网络内部的安全方案。
1.3网络融合带来的安全问题
融合后的网络不但融合了各种网络的优点,也必然会将各种网络的缺点带进融合后的网络中。前面所讨论的各种安全缺陷将或多或少地给融合后的网络运行带来各种安全问题。而且,融合后的网络在能提供更多样化的服务的同时也必将面临一系列新的安全缺陷,如网间信息的安全交互等。
AdHoc网络没有专门的安全认证中心,基于证书的加密鉴权方案中所需的可信赖的第三方是否能够在网络中以其他的形式代替,或是如何为AdHoc网络建立专门的安全中心是一个值得探讨的问题。另外,对于融合网络来说,密钥和证书(包括业务提供商分配给用户的密钥和证书以及不同网络之间用来进行相互认证的密钥及一个网络的合法用户接入其他网络时临时分配的证书等)的传输也很困难。
2无线网络融合的安全解决方案
对于由不同子网络融合而成的各种无线网络,它们的安全方案在一定程度上也是有差异的。蜂窝网、WLAN等有中央控制的网络的安全方案较为简单。由于它们各自的安全性能在实际应用中已经得到一定的改善,仅需要考虑网络间的鉴权、认证。同时这些网络有专门的接入、路由设备,对于安全方案的部署有一定的硬件支持,仅需要在接入时由认证中心进行鉴权,路由安全方案则部署在路由设备上。这类网络的安全方案不但易于总结而且由于网络结构的原因易于实现。
本文的重点放在没有特定路由设备的AdHoc网络和蜂窝网络的安全方案上。由于AdHoc公开的对等网络结构、共享的无线资源、严格的资源约束和高度动态的网络拓扑等特点决定了可以应用于该网络的安全方案只需稍做简化即可应用于其他有中央控制的网络内。
2.1网络融合方案的分类
近几年来,移动AdHoc网络(MANET)由于其自组织和自维护性能受到了广泛的关注。将AdHoc网络与蜂窝网络进行融合,AdHoc网络可以作为对蜂窝网络的有效补充。通过不同的融合方法,可以利用Ad Hoc的特点实现不同的功能。如iCAR、UCAN、MCN、CAMA等系统,都是基于不同的功能而设计出来的。
将各种不同类型且特性差异较大的网络进行融合,其路由、切换、鉴权和计费过程必须在提供各网络自身的路由、切换、鉴权和计费过程基础上实现。相对于路由和切换来说,鉴权是保证通信能够正常进行的前提,是所有功能实现的基础。而鉴权仅仅是安全问题的一部分,安全方案还必须保证通信过程中数据交互的安全。
融合方案在不考虑造价的前提下,可以分为3类:一是以蜂窝网为主干网,AdHoc网作为边沿子网辅助蜂窝网提供服务,这类方法主要是利用AdHoc来充分利用蜂窝网的频率资源;还有是用蜂窝网的带外信号对作为本地主干网的AdHoc网络进行管理,充分发挥Ad Hoc的优点,通过蜂窝网的集中控制使Ad Hoc工作得更加稳定;另外是在蜂窝网中引入多跳路由协议来减少基站数、增加覆盖范围,这类方法与第一种相似,但是对终端的性能要求比较高,能否投入实际应用还需要进一步探讨。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。