文獻(xiàn)標(biāo)識(shí)碼: A
DOI:10.16157/j.issn.0258-7998.174687
中文引用格式: 楊官霞,周頔,張展. 基于改進(jìn)的MAC和μTESLA的MANET安全路由算法[J].電子技術(shù)應(yīng)用,2018,44(6):94-98.
英文引用格式: Yang Guanxia,Zhou Di,Zhang Zhan. A secure routing protocol for mobile ad hoc network based on MAC and μTESLA[J]. Application of Electronic Technique,2018,44(6):94-98.
0 引言
移動(dòng)自組網(wǎng)(Mobile Ad Hoc Network,MANET)由許多可以相互通信的移動(dòng)設(shè)備組成,網(wǎng)絡(luò)中的節(jié)點(diǎn)可以自由移動(dòng),形成一個(gè)無(wú)縫連接的自組織網(wǎng)絡(luò),其不需要任何基礎(chǔ)通信設(shè)施協(xié)助,在軍事通信、救災(zāi)搶險(xiǎn)、環(huán)境監(jiān)測(cè)等領(lǐng)域有著廣泛應(yīng)用[1]。由于MANET網(wǎng)絡(luò)中的節(jié)點(diǎn)可以自由移動(dòng),導(dǎo)致網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)經(jīng)常變化,通信鏈路存在中斷風(fēng)險(xiǎn),導(dǎo)致包丟失率增大。當(dāng)路由中斷后,重新尋找路由需要耗費(fèi)時(shí)間,造成端到端傳輸時(shí)延增大,并降低了網(wǎng)絡(luò)的吞吐量。同時(shí),由于MANET網(wǎng)絡(luò)中的設(shè)備的功率、內(nèi)存和存儲(chǔ)容量有限,網(wǎng)絡(luò)中的所有設(shè)備需要共享帶寬,這要求路由設(shè)計(jì)時(shí)需考慮能量損耗問(wèn)題。因此,最優(yōu)路由選擇是目前移動(dòng)自組網(wǎng)面臨的主要挑戰(zhàn)[2-4]。
目前,結(jié)合MANET的網(wǎng)絡(luò)特性,已提出了許多有意義的路由協(xié)議,如AODV[5-8]、DSR[9-11]等。這些路由協(xié)議結(jié)合報(bào)文送達(dá)率、端到端傳輸時(shí)延、包丟失率、網(wǎng)絡(luò)吞吐量等性能指標(biāo),提出了最優(yōu)的路由選擇策略。在多跳網(wǎng)絡(luò)中,各個(gè)節(jié)點(diǎn)無(wú)法獨(dú)立完成數(shù)據(jù)傳輸任務(wù),多節(jié)點(diǎn)之間的通信極易受到攻擊,安全性成為移動(dòng)自組網(wǎng)路由協(xié)議亟待解決的重要問(wèn)題之一[12]。
為增強(qiáng)路由協(xié)議的安全性,許多路由協(xié)議對(duì)各節(jié)點(diǎn)發(fā)送和接收的數(shù)據(jù)進(jìn)行加密和鑒別。如SEAD[13]路由協(xié)議采用單向hash鏈鑒別路由表更新報(bào)文中的序列號(hào)等信息,驗(yàn)證報(bào)文的可靠性。Ariadne[14]在DSR路由協(xié)議的基礎(chǔ)上增加數(shù)字簽名技術(shù),可以阻止多種類(lèi)型的拒絕服務(wù)(Denial of Service,DoS)攻擊。ARAN[15]在AODV路由協(xié)議的基礎(chǔ)上采用公共密鑰加密和鑒別IP地址,防止路由被復(fù)制。SAODV[16]也是在AODV路由協(xié)議上增加安全措施來(lái)增強(qiáng)路由的安全性,具體是采用數(shù)字簽名鑒別報(bào)文的不變部分,采用hash鏈保護(hù)跳數(shù)信息。然而,現(xiàn)有的安全路由協(xié)議主要關(guān)注信息認(rèn)證,而忽略了路由發(fā)現(xiàn)之后數(shù)據(jù)的機(jī)密性。
本文提出一種兼顧數(shù)據(jù)完整性和機(jī)密性的安全路由協(xié)議,采用消息認(rèn)證碼(MAC)和加密密鑰算法認(rèn)證源節(jié)點(diǎn)、目的節(jié)點(diǎn)和中間節(jié)點(diǎn),采用μTESLA協(xié)議[17]保護(hù)數(shù)據(jù)的機(jī)密性,采用單向hash函數(shù)降低帶寬占用率和運(yùn)算復(fù)雜度,可以在保證路由基本性能要求的前提下防范多種網(wǎng)絡(luò)攻擊,提高路由的安全性能。
1 自組網(wǎng)路由協(xié)議的安全性
移動(dòng)自組網(wǎng)中常用的路由協(xié)議是AODV和DSR。這兩種協(xié)議都是按需路由協(xié)議,網(wǎng)絡(luò)中的節(jié)點(diǎn)只在通信需要時(shí)才會(huì)交換路由信息。但這些協(xié)議并沒(méi)有考慮通信的安全性,在傳輸過(guò)程中沒(méi)有保護(hù)節(jié)點(diǎn)之間的位置等信息,所有通信范圍內(nèi)的無(wú)線設(shè)備都可以獲取網(wǎng)絡(luò)中傳輸?shù)膬?nèi)容,極易受到冒充身份、修改數(shù)據(jù)包內(nèi)容等攻擊。
對(duì)路由協(xié)議的攻擊主要分為兩類(lèi):主動(dòng)攻擊和被動(dòng)攻擊。被動(dòng)攻擊只會(huì)偷聽(tīng)網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù),不會(huì)擾亂網(wǎng)絡(luò)。主動(dòng)攻擊會(huì)復(fù)制、修改和刪除節(jié)點(diǎn)之間交換的數(shù)據(jù),降低網(wǎng)絡(luò)性能甚至破壞網(wǎng)絡(luò),影響更為惡劣。按照攻擊所使用的工具進(jìn)行分類(lèi),還可將攻擊分為外部攻擊和內(nèi)部攻擊。外部攻擊是典型的主動(dòng)攻擊,試圖阻塞網(wǎng)絡(luò)、傳播錯(cuò)誤路由信息甚至關(guān)閉整個(gè)網(wǎng)絡(luò)。這些攻擊通常需要采用防火墻、加密等安全措施來(lái)防范。內(nèi)部攻擊主要由惡意節(jié)點(diǎn)發(fā)起,此類(lèi)攻擊更加隱蔽[18-20]。表1列出了一些常用的攻擊類(lèi)型和防范措施。
對(duì)各節(jié)點(diǎn)發(fā)送和接收的數(shù)據(jù)進(jìn)行加密和鑒別是保證通信安全性的主要途徑。常用的加密方式有hash鏈和數(shù)字簽名兩種。表2列出了現(xiàn)有的常用安全路由協(xié)議及加密方式。
2 兼顧數(shù)據(jù)完整性和機(jī)密性的安全路由協(xié)議
本文假定無(wú)線網(wǎng)絡(luò)中的網(wǎng)絡(luò)連接是雙向的,所有節(jié)點(diǎn)都有同步時(shí)鐘,在寬松的時(shí)鐘同步下使用間隔密鑰。加密密鑰在節(jié)點(diǎn)之間生成和發(fā)布,這樣網(wǎng)絡(luò)中的每?jī)蓚€(gè)節(jié)點(diǎn)之間都共享一個(gè)加密密鑰,如源節(jié)點(diǎn)S和目標(biāo)節(jié)點(diǎn)D之間共享的加密密鑰是KSD。本文采用μTESLA協(xié)議保證數(shù)據(jù)的機(jī)密性,信息認(rèn)證使用消息認(rèn)證碼和加密密鑰方式。
2.1 μTESLA協(xié)議
一般地,認(rèn)證廣播需要一個(gè)非對(duì)稱(chēng)機(jī)制,然而非對(duì)稱(chēng)密碼機(jī)制的運(yùn)算量大、存儲(chǔ)空間耗費(fèi)多,難以應(yīng)用于資源緊張的設(shè)備上。μTESLA協(xié)議采用一個(gè)延遲透露的對(duì)稱(chēng)密鑰來(lái)解決上述問(wèn)題,是一種高效的廣播認(rèn)證方案。在μTESLA協(xié)議中,密鑰鏈中的每一個(gè)密鑰與一個(gè)時(shí)段相對(duì)應(yīng),該時(shí)段內(nèi)發(fā)送的所有數(shù)據(jù)包采用相同的密鑰鑒別。譬如,假設(shè)數(shù)據(jù)包P1和P2在時(shí)段1發(fā)送,采用密鑰K1加密;P3在時(shí)段2發(fā)送,采用密鑰K2加密。當(dāng)接收到這些數(shù)據(jù)包之后,首先通過(guò)一個(gè)單向函數(shù)K0=F(K1)鑒別K1,如果鑒別成功,接收端采用密鑰K1解密數(shù)據(jù)包P1和P2。同樣地,在其他時(shí)段,只要節(jié)點(diǎn)接收到前一個(gè)時(shí)段的密鑰Kj,就采用一組單向函數(shù)Ki=Fj-i(Kj)來(lái)鑒別密鑰Kj。鑒別成功則授權(quán)新的密鑰Kj,用于解密時(shí)段i和j之間接收到的所有數(shù)據(jù)包。這里,單向函數(shù)采用hash函數(shù)。
在這一策略中,將密鑰透露從數(shù)據(jù)包廣播中獨(dú)立出來(lái),只與時(shí)段相關(guān)聯(lián),當(dāng)前密鑰通過(guò)專(zhuān)有的數(shù)據(jù)包周期性地進(jìn)行廣播。
2.2 路由認(rèn)證
幾乎所有的路由攻擊都是由惡意入侵或者假冒攻擊來(lái)改變路由數(shù)據(jù)。為了阻止這些攻擊,負(fù)責(zé)解釋路由信息的每一個(gè)節(jié)點(diǎn)必須鑒別數(shù)據(jù)的原始性和完整性。本文結(jié)合密鑰和單向hash函數(shù)生成消息認(rèn)證碼,依據(jù)消息認(rèn)證碼對(duì)路由中各節(jié)點(diǎn)進(jìn)行認(rèn)證。
2.2.1 路由請(qǐng)求
如圖1所示,源節(jié)點(diǎn)S想要建立其與目的節(jié)點(diǎn)D之間的路由,這樣源節(jié)點(diǎn)開(kāi)啟朝向目的節(jié)點(diǎn)的路由發(fā)現(xiàn),向其一跳鄰居廣播一個(gè)路由發(fā)現(xiàn)包。
每一個(gè)節(jié)點(diǎn)沿著路徑重復(fù)以上步驟,更新數(shù)據(jù)包和轉(zhuǎn)發(fā)廣播至目的節(jié)點(diǎn)。數(shù)據(jù)包中,(h0,h1,…,hn)包含了用于中間節(jié)點(diǎn)鑒別的地址和節(jié)點(diǎn)序列號(hào)信息。
2.2.2 路由應(yīng)答
當(dāng)接收到路由請(qǐng)求數(shù)據(jù)包之后,目的節(jié)點(diǎn)沿著相反的路徑發(fā)送一個(gè)應(yīng)答數(shù)據(jù)包(REP)給源節(jié)點(diǎn)。
第一個(gè)中間節(jié)點(diǎn)接收到從目的節(jié)點(diǎn)D到源節(jié)點(diǎn)S的應(yīng)答數(shù)據(jù)包為:
同樣地,其他中間節(jié)點(diǎn)也將自身的MAC密鑰附在REP包上,不斷地轉(zhuǎn)發(fā)給前一跳。最終,REP包到達(dá)源節(jié)點(diǎn)的形式為:
當(dāng)源節(jié)點(diǎn)接收到路由應(yīng)答包后,采用中間節(jié)點(diǎn)的MAC密鑰和HD來(lái)鑒別報(bào)文。
2.2.3 路由維護(hù)
自組織無(wú)線網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)經(jīng)常變化,網(wǎng)絡(luò)中的節(jié)點(diǎn)可能增加或者減少,這樣路由可能中斷。當(dāng)路由中斷之后,路由錯(cuò)誤報(bào)文(RERR)將從錯(cuò)誤發(fā)生位置發(fā)送到源節(jié)點(diǎn),然后初始化一個(gè)新的路由請(qǐng)求。
如圖2所示,假設(shè)節(jié)點(diǎn)C脫離了節(jié)點(diǎn)B的傳輸范圍,這樣節(jié)點(diǎn)B就會(huì)生成一個(gè)路由錯(cuò)誤報(bào)文,并通過(guò)中間節(jié)點(diǎn)B和A發(fā)送給源節(jié)點(diǎn)A,方式為:
當(dāng)源節(jié)點(diǎn)S接收到RERR報(bào)文之后,依據(jù)中間節(jié)點(diǎn)的MAC密鑰鑒別這些MAC。鑒別成功后,源節(jié)點(diǎn)重新請(qǐng)求路由發(fā)現(xiàn)去尋找一個(gè)新的路由。
2.2.4 數(shù)據(jù)機(jī)密性
現(xiàn)有的自組織網(wǎng)絡(luò)安全路由協(xié)議主要關(guān)注于認(rèn)證,很少考慮路由發(fā)現(xiàn)之后的數(shù)據(jù)機(jī)密性。本文利用μTESLA協(xié)議中的單向函數(shù)保護(hù)數(shù)據(jù)的機(jī)密性。在路由階段,P通過(guò)中間節(jié)點(diǎn)的路由請(qǐng)求包傳送到目的節(jié)點(diǎn),采用源節(jié)點(diǎn)和中間節(jié)點(diǎn)的加密密鑰解密。
單向函數(shù)的初始密鑰K0分布在所有節(jié)點(diǎn)之間,目的節(jié)點(diǎn)可以采用單向函數(shù)鑒別Ki,表示為:
這樣,接收端可以解碼時(shí)段i發(fā)送的所有數(shù)據(jù)包。當(dāng)時(shí)段i結(jié)束之后,密鑰Ki消失,源節(jié)點(diǎn)發(fā)送新的密鑰Ki+1。目的節(jié)點(diǎn)接收包含新密鑰的報(bào)文后,仍采用單向函數(shù)鑒別密鑰Ki+1,鑒別成功后用其解密所有在i+1時(shí)段發(fā)送的數(shù)據(jù)包。
3 仿真分析
3.1 仿真環(huán)境與評(píng)價(jià)指標(biāo)
本文選用國(guó)際上通用的NS2仿真平臺(tái)[21](主要仿真參數(shù)見(jiàn)表3),將本文路由協(xié)議與AODV[5]、ARAN[15]、SAODV[16]路由協(xié)議進(jìn)行對(duì)比,從抗攻擊能力方面定性對(duì)比不同協(xié)議的性能,從報(bào)文送達(dá)率、路由開(kāi)銷(xiāo)和端到端平均時(shí)延3個(gè)方面定量評(píng)價(jià)不同協(xié)議的性能。
定量評(píng)價(jià)指標(biāo)為[22]:
(1)報(bào)文送達(dá)率:目的節(jié)點(diǎn)接收到的數(shù)據(jù)包與實(shí)際發(fā)送的數(shù)據(jù)包的比率;
(2)路由開(kāi)銷(xiāo):路由包與數(shù)據(jù)包的比率;
(3)端到端平均延遲:從源節(jié)點(diǎn)發(fā)出報(bào)文到目的節(jié)點(diǎn)接收到報(bào)文所用的時(shí)間的平均值。
3.2 安全性分析
表4對(duì)比了不同方法采用的安全措施和抗攻擊能力。其中,AODV協(xié)議沒(méi)有采用安全措施,故難以抵抗各種攻擊;ARAN采用數(shù)字簽名進(jìn)行信息認(rèn)證,可以抵抗黑洞攻擊;SAODV采用數(shù)字簽名和hash鏈結(jié)合的方式進(jìn)行信息認(rèn)證,可以抵抗DOS和黑洞攻擊。本文方法除了采用密鑰和單向hash函數(shù)生成的消息認(rèn)證碼進(jìn)行信息認(rèn)證之外,還采用μTESLA協(xié)議保證數(shù)據(jù)的機(jī)密性,可以抵抗目前主流的DoS、黑洞和蟲(chóng)洞3種攻擊。
3.3 性能評(píng)測(cè)
圖3顯示了4種路由協(xié)議在不同節(jié)點(diǎn)數(shù)量下的報(bào)文送達(dá)率對(duì)比情況,圖4顯示了4種路由協(xié)議在不同節(jié)點(diǎn)數(shù)量下的路由開(kāi)銷(xiāo)對(duì)比情況,圖5顯示了4種路由協(xié)議在不同節(jié)點(diǎn)數(shù)量下的端對(duì)端平均時(shí)延對(duì)比情況。
從圖3可以看出,節(jié)點(diǎn)數(shù)量越多,報(bào)文送達(dá)率越低。與其他方法對(duì)比,本文方法的報(bào)文送達(dá)率下降最緩慢,且當(dāng)節(jié)點(diǎn)數(shù)量相同時(shí),本文方法的報(bào)文送達(dá)率高于其他方法。
從圖4可以看出,隨著節(jié)點(diǎn)數(shù)量的增加,4種方法的路由開(kāi)銷(xiāo)也都增大,但本文方法的增速較慢,且當(dāng)節(jié)點(diǎn)數(shù)量超過(guò)50之后本文方法的路由開(kāi)銷(xiāo)最小。
從圖5可以看出,端到端平均時(shí)延也會(huì)隨著節(jié)點(diǎn)數(shù)量的增加而增大。本文方法的平均時(shí)延低于ARAN和SAODV兩種增加安全措施的路由協(xié)議,盡管高于AODV協(xié)議的端到端平均時(shí)延,但安全性能得到了很大提升。
4 結(jié)束語(yǔ)
本文提出了一種基于MAC和μTESLA的安全路由協(xié)議,可以解決現(xiàn)有移動(dòng)自組網(wǎng)安全路由協(xié)議難以兼顧數(shù)據(jù)完整性和機(jī)密性的難題。該方法包括兩個(gè)部分:(1)信息認(rèn)證,主要措施是采用單向hash函數(shù)和密鑰生成消息認(rèn)證碼,依據(jù)消息認(rèn)證碼進(jìn)行信息認(rèn)證,保護(hù)數(shù)據(jù)的完整性;(2)數(shù)據(jù)機(jī)密性保護(hù),采用μTESLA協(xié)議傳輸加密后的數(shù)據(jù)包,該協(xié)議采用對(duì)稱(chēng)密鑰的延遲透露策略實(shí)現(xiàn)非對(duì)稱(chēng)密碼機(jī)制,可以有效降低廣播認(rèn)證的資源消耗。通過(guò)與現(xiàn)有的AODV、ARAN和SAODV等主流路由協(xié)議進(jìn)行定性和定量對(duì)比分析,證實(shí)本文方法不僅抗攻擊能力強(qiáng)于其他路由協(xié)議,而且報(bào)文送達(dá)率、路由開(kāi)銷(xiāo)和端到端時(shí)延等路由評(píng)價(jià)指標(biāo)也優(yōu)于其他路由協(xié)議。
參考文獻(xiàn)
[1] NADEEM A,HOWARTH M P.A survey of MANET intrusion detection & prevention approaches for network layer attacks[J].Communications Surveys & Tutorials IEEE,2017,(4):2027-2045.
[2] AGUILERA U,LOPEZ-DE-IPINA D.An architecture for automatic service composition in MANET using a distributed service graph[J].Future Generation Computer Systems,2014,34(5):176-189.
[3] HIRANANDANI D,OBRACZKA K,GARCIA-LUNA-ACEVES J J.MANET protocol simulations considered harmful:the case for benchmarking[J].IEEE Wireless Communications,2013,20(4):82-90.
[4] 吳呈邑,熊焰,黃文超,等.移動(dòng)自組網(wǎng)中基于動(dòng)態(tài)第三方的可信公平非抵賴(lài)協(xié)議[J].電子學(xué)報(bào),2013,41(2):
227-232.
[5] SAHA H N,SINGH R,BHATTACHARYYA D,et al.Modi-fied fidelity based on-demand secure(MFBOD) routing protocol in mobile ad-hoc network[J].Foundations of Com-
puting & Decision Sciences,2015,40(4):267-298.
[6] FEHNKER A,VAN GLABBEEK R,HFNER P,et al.A process algebra for wireless mesh networks used for modelling, verifying and analysing AODV[J].Eprint Arxiv,2013,7211(5513):295-315.
[7] BOORANAWONG A,TEERAPABKAJORNDET W,LIM-SAKUL C.Energy consumption and control response evaluations of AODV routing in WSANs for building-temperature control[J].Sensors,2013,13(7):8303-8330.
[8] CAROLINA D V S,CARLOS M P,ALDO O L,et al.On the MAC/network/energy performance evaluation of wireless sensor networks: contrasting MPH,AODV,DSR and ZTR routing protocols[J].Sensors,2014,14(12):22811-22847.
[9] ABDEL-HALIM I T,F(xiàn)AHMY H M A,BAHAA-ELDIN A M.Agent-based trusted on-demand routing protocol for mobile ad-hoc networks[J].Wireless Networks,2015,21(2):467-483.
[10] GRAVES S,SIKORSKA M,BOROWY-BOROWSKI H,et al.Performance analysis of AODV,DSDV and DSR in MANETs[J].International Journal of Distributed & Parallel Systems,2014,2(6):353-365.
[11] BELLA G,COSTANTINO G,CROWCROFT J,et al.Enhancing DSR maintenance with power awareness[J].Computer Standards & Interfaces,2016,35(1):107-113.
[12] MOHANAPRIYA M,KRISHNAMURTHI I.Modified DSR protocol for detection and removal of selective black hole attack in MANET[J].Computers & Electrical Engineering,2014,40(2):530-538.
[13] BORKAR G M,MAHAJAN A R.A secure and trust based on-demand multipath routing scheme for selforganized mobile ad-hoc networks[J].Wireless Networks,2017,23(8):2455-2472.
[14] SARKAR S,DATTA R.A secure and energy-efficient stochastic multipath routing for self-organized mobile ad hoc networks[J].Ad Hoc Networks,2016,37(P2):209-227.
[15] LI H,SINGHAL M.A secure routing protocol for wireless ad hoc networks[C].Proceedings of the 39th Annual Hawaii International Conference on System Sciences,2006.HICSS′06.IEEE,2006:225-235.
[16] DAS D,MAJUMDER K,DASGUPTA A.A game-theory basedsecure routing mechanism in mobile ad hoc network[C].International Conference on Computing,Communication and Automation.IEEE,2017:437-442.
[17] LI X,NA R,WU F,et al.Efficient and enhanced broadcast authentication protocols based on multilevel μTESLA[C].Performance Computing and Communications Conference(IPCCC),2014 IEEE International.IEEE,2014:1-8.
[18] SAMREEN S.Impact of trust management framework on the performance of path allegiance metric based routing protocol in a mobile ad hoc network[C].International Conference on Automatic Control and Dynamic Optimization Techniques.IEEE,2017:477-482.
[19] DJAHEL S,NAIT-ABDESSELAM F,KHOKHAR A.A cross layer framework to mitigate a joint MAC and routing attack in multihop wireless networks[C].IEEE 34th Conference on Local Computer Networks,2009.LCN 2009.IEEE,2009:730-737.
[20] DWIVEDI S,TRIPATHI P.An efficient approach for detection of wormhole attack in mobile ad-hoc network[J].International Journal of Computer Applications,2014,104(7):18-23.
[21] The network simulator-ns-2[EB/OL].[2017-11-16].http://www.isi.edu/nsnam/ns/.
[22] 胡光明,胡華平,龔正虎.簇結(jié)構(gòu)移動(dòng)自組網(wǎng)絡(luò)密鑰管理與安全路由增強(qiáng)技術(shù)[J].計(jì)算機(jī)研究與發(fā)展,2016,43(z2):197-204.
作者信息:
楊官霞1,周 頔2,張 展3
(1.浙江長(zhǎng)征職業(yè)技術(shù)學(xué)院 計(jì)算機(jī)與信息技術(shù)系,浙江 杭州310023;
2.四川文理學(xué)院,四川 達(dá)州635000;3.河南理工大學(xué) 電氣學(xué)院,河南 焦作454000)