车载自组网中的网络与信息安全

发布时间:2011-05-18 作者:高永康,郝建军 阅读量:

基金项目:国家自然科学基金项目(60971082)

 

    随着汽车工业的高速发展,日益拥堵的城市交通和频发的交通事故,使得行车安全和智能交通受到广泛关注。车辆自组织网络(VANET)因其在智能交通和车载娱乐方面的广阔应用前景,也同时受到业界的普遍关注。


1 安全需求及目标
    信息安全问题是车载自组网中尚未得到很好解决的问题,也是阻碍车载自组网技术得到广泛应用的焦点问题[1]。由于车载自组网自身的无中心、自组织等特点,传统有线网络中成熟的安全保障机制无法得到直接应用[2],使得车载自组网更容易受到来自恶意节点的安全威胁。网络与信息安全技术一般包含如图1所示的几个层面。

 



    研究表明[3],为了维护车载自组网的安全,车载自组织网络中的网络与信息安全需要全面考虑以下几个安全属性[4]:


    (1)可用性
    可用性是指自组织网络能保障可用,即使是在遭受攻击的情况下仍能够保证正常可靠的通信,不会因为恶意攻击而陷入瘫痪。可用性对于紧急情况和突发事故场合显得尤为重要,因为在紧急情况下往往需要借助网络协调好各种关系,及时掌握新的情况和获得最新指示等,如果网络不能提供可靠的服务,就不可能保证这些工作的顺利完成。


    (2)完整性
    完整性是指在报文分组转发和路由信息转发过程中信息不会被篡改,能够确保信息完整准确地到达目的节点。信息一旦被恶意节点捕获并实施篡改,就可能使信息内容发生变化,或者产生错误的路由定向,使得节点间传递的信息部分或者全部错误,阻碍节点间正常通信。


    (3)认可性
    认可性是指自组织网络的信源无法否认已经发送过报文分组信息,这样可以防止恶意节点抵赖的行为,认可性对监听检测恶意节点的攻击十分有效。


    (4)机密性
    机密性是指秘密信息不被非授权节点获得,确保加密的报文分组在转发过程中不被窃取。在某些情况下,甚至路由信息本身也需要加密,因为路由信息可能被攻击者用来识别身份,或者对网络中有价值的目标进行定位。


    (5)认证性
    认证性是指节点间能够相互确认对方的身份,能够鉴别出恶意节点。如果节点没有鉴别恶意节点的能力,那么攻击者可能会伪装成一个正常的授权节点进行非授权访问并且获取机密信息,从而威胁到了通信安全。


    为了保证车载自组网的安全,必须满足以上安全属性的所有方面。目前,许多专家学者已经对车载自组网的安全问题进行了较为全面的研究,从研究的方向来看,最主要的研究方向包括安全路由、密钥管理和入侵检测3个方面。


2 安全路由协议
    路由技术是车载自组网的关键技术之一。目前,传统有线网络中的路由协议已经比较成熟,但是由于带宽和能量约束以及动态拓扑等多方面的原因,传统的路由协议并不能很好地适应车载自组网环境。因此,设计适应车载自组网特点的安全路由协议成为了研究的热点问题。

 

2.1 路由攻击形式
    在车载自组网中,针对路由的主要攻击形式包括如下几种类型[5]:


    (1)窃听攻击
    由于无线链路的开放性,使得网络中节点可能受到其他节点的窃听。由于窃听攻击并不对原始数据进行干扰破坏,使得这种攻击易于实施,但是很难被检测。


    (2)拒绝服务攻击
    主要是指恶意节点通过大量重复地向其他节点发送路由请求或者其他无效数据,导致其他节点来不及处理从而导致该节点停止对其他节点的响应。无论是由于无意间的失败或恶意行为,这种威胁都构成了一个严重的安全风险。


    (3)假冒攻击
    指恶意通过伪装成网络中的合法节点或者关键节点,非法获取信息或者破坏网络的可用性。假冒攻击能够给网络带来致命的威胁,并且攻击者能够借助被假冒者的身份来隐藏自己的身份,从而不容易被发现。


    (4)路由修改攻击
    指网络中的恶意节点在转发路由请求分组时修改其中的路由信息,如源节点和目的节点标识,或者修改跳数,导致路由查找过程不能正确地完成,或者数据不能从源节点正确到达目的节点,从而影响了节点之间的通信。


    (5)黑洞攻击
    指网络中的恶意节点在收到路由请求分组后总是向源节点回复路由应答,声称自己有到达目的节点最近的路由,从而使得大量的数据涌向该恶意节点。但是该节点又不对数据进行转发,而是将数据丢弃,从而使得网络在恶意节点处形成一个吸收数据的黑洞,使得网络的丢包率急剧上升。

 

2.2 典型安全路由协议
    前面介绍了车载自组织网络中常见的针对路由的攻击。为了有效地抵抗这些攻击,在传统路由协议的基础上,一系列安全路由协议被提出,这些安全路由协议一方面能够正常地实现路由协议的功能,另外对常见的路由攻击能够有效地抵御。下面介绍3种最常见的安全路由协议:Ad Hoc网安全按需路由协议(SAODV)、Ariadne和SRP。


    (1)SAODV[6]协议
    SAODV协议保证安全路由的主要方法是利用数字签名对路由消息中的多个字段进行验证。使用单向散列哈希函数对路由信息中的跳数进行验证。SAODV路由协议对路由请求分组中关键字段进行数字签名,因此中间节点无法随意修改其中的源节点和目的节点等信息,而且路由请求分组中的跳数进行了Hash函数计算,这使得中间节点无法修改跳数变成小于实际跳数的值,可以防止恶意节点虚报跳数信息。


    (2)Ariadne协议
    为了验证路由信息的完整性和真实性,Ariadne[7]协议利用以单向散列消息鉴别码(MAC)为技术基础的广播认证机制——TESLA认证方案。TESLA方案采用单向散列函数链作为单向密钥链,各节点选取一个链值作为TESLA密钥来计算其MAC,并附于路由包中。


    Ariadne协议中,通过单向散列函数的应用阻止了恶意节点伪造虚假信息或插入路由信息,可避免路由黑洞等外部恶意节点发起的攻击。对于内部不安全节点的恶意行为,因其不知道两端节点间的密钥,最终也将被检验出来,使合法节点免受错误信息的误导。


    (3)SRP协议
    使用SRP[8]协议的前提是源节点和目的节点间已经建立安全连接,并拥有共享密钥。SRP包头附加于Ad Hoc基本路由协议之后,其中携带了请求序列号和请求识别符号以及消息鉴别码MAC。SRP协议使用两端节点的共享密钥计算MAC,对端节点身份的可信任性进行验证,同时以请求序列号标识最新路由,阻止了路由重播攻击。而对路由发现请求频率的限制,也使目的节点免受拒绝服务攻击的危害。

3 密钥管理
    加密是保障信息安全的根本手段,加密技术能够满足车载自组网的认证、消息私密性、数据完整性及不可否认性等安全需求。但是,有效的加密需要良好的密钥管理手段。传统网络中的密钥分发和管理工作一般都是由密钥分发中心(KDC)或证书认证中心(CA)来完成,但在车载自组网中却不存在任何中心,无法使用这样的中心机构,因此需要寻找其他方式来进行密钥分发和管理。

    目前已经提出的车载自组网中密钥管理的方法有局部分布式CA、完全分布式CA、自发布证书CA等。

 

3.1 局部分布式证书认证中心
    局部分布式CA[9]采用公钥加密技术,由离线的管理中心挑选n个服务器节点组成CA,并将CA的公钥pkCA告知所有节点;再根据Shamir秘密共享算法将CA的私钥skCA分为n个分量,每个服务器节点获得一个分量。每个私钥分量都可用来为其他节点签发部分证书,k份以上正确的部分证书组合起来才能得到一个完整的有效证书。每个证书都有有效期,节点必须在证书过期前更新证书。节点更新证书时必须向至少k个服务器节点提出请求,获得批准后由服务器节点分别产生新的部分证书并发送给组合器,然后由组合器检验证书的有效性,无效则重新产生另一组证书,直到有效为止。


    为了防止攻击者在一段时间内攻破k个以上服务器节点,CA私钥需要定期更新。更新过程是由每个服务器节点把自己的CA私钥分量再分为几份(称为子份),按一定方式给其他的服务器节点每个发送一份,然后组合其他服务器节点发给自己的子份,从而得到自己新的CA私钥分量,这个过程称为私钥主动更新。


    但是,局部分布式CA也存在一些不容忽视的问题:第一,缺少证书撤销机制;第二,需要证书同步机制;第三,服务器节点加入和离开网络的问题还有待解决;第四,必须有离线的管理中心负责向每个节点发布CA的公钥。

 

3.2 完全分布式证书认证中心
    完全分布式CA[10]也采用Shamir秘密共享算法、可检验的秘密共享算法和私钥主动更新机制,不过它不需要选择特殊的节点作为服务器,而是将CA私钥分配给网络所有节点。

 

    在网络初始化阶段,离线的管理中心负责初始化最初的k个节点,包括提供初始证书certID、CA证书certCA,以及CA私钥分量。


    在这之后,管理中心只负责给新节点发放初始证书。任何新加入网络的节点都将成为分布式CA的一员,新节点需向k个以上邻居节点提出CA私钥分量申请,由邻居节点验证其初始证书合法性后再为其分配一个CA私钥分量。在网络运行阶段,节点可以更新自己的证书及申请CA私钥分量;在网络更新阶段,所有的节点以分布式的方式更新CA私钥分量。


    完全分布式CA也有它的不足之处有:第一,CA私钥的初始化和更新工作复杂;第二,k的选择必须谨慎,k值选得大可以防止更新期间攻击者能够破坏足够多的节点,但会影响服务的可用性;第三,必须提供证书同步机制;第四,需要管理中心负责给节点发放初始证书以及CA公钥。

 

3.3 自发布式证书认证中心
    自发布式CA[11]不需要任何证书授权中心的介入,由节点自己发布证书,并且每个节点拥有一个本地证书库存储少量证书。


    节点本地证书库中存储的证书分为3类:由该节点发放的证书、给该节点发放的证书、其他证书。当两个节点希望验证彼此公钥的合法性时,他们将设法从合并起来的本地证书库里找到一条证书链来完成验证工作。


    自发布式CA的缺点包括:第一,采用的证书选择算法只能从概率统计上保证获得一条证书链,并且不一定适合车载自组网:第二,缺少证书撤销机制。

4 入侵检测
    入侵检测系统(IDS)[11]是网络安全防护的一种重要的补充措施。通过从系统内部和网络中收集信息并加以分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,从而对内部和外部的攻击提供实时相关保护。


    由于车载自组网与传统有线网络之间存在很大差异,有线网络上发展起来的入侵检测技术很难应用到车载自组网。最重要的原因在于后者没有一个固定基础网络架构,且节点自身又可能充当路由器,因此车载自组网中入侵检测的研究面临很多问题。


    有线网中基于网络的入侵检测系统依赖于实时流量分析,流量监控通常是在交换机、路由器和网关节点上实施,而车载自组网中不具备这种便于对整个网络进行数据收集的流量集中监控点。在任何时候,唯一可利用、被收集到的数据仅限于发射电磁波一定范围内的通信活动,入侵检测系统也只能使用这些局部和本地的信息来进行入侵检测。


    此外,车载自组网中正常与异常行为不存在明显的分界线,比如发出错误路由信息的节点,可能是被俘节点,也有可能是由于移动性而暂时失去同步的一些节点,入侵检测在一定程度上很难识别真正的入侵和系统的暂时性故障。


5 结束语
    车载自组网技术是以Ad Hoc网络技术为基础的一种新型通信技术,可以广泛应用于智能交通、辅助驾驶、车载娱乐等方面。但是,信息安全问题仍然是车载自组网技术中的有待进一步解决的问题。如果这些问题得不到有效的解决,恶意节点就可能对网络进行攻击,从而干扰交通,窃取驾驶者位置信息等,反而造成不良影响。

    同时,由于车载自组网无中心、自组织的特点,使得传统有中心网络中的安全机制无法直接应用,又进一步增加了研究的难度。


6 参考文献
[1] 王金龙, 王呈贵, 吴启晖, 等. Ad Hoc移动无线网络 [M]. 北京:国防工业出版社, 2004:68-76.
[2] 郑少仁, 王海涛, 赵志峰, 等. Ad Hoc网络技术 [M]. 北京:人民邮电出版社, 2005.
[3] 陈林星, 曾曦, 曹毅. 移动Ad Hoc网络:自组织分组无线网络技术 [M]. 北京:电子工业出版社, 2006:7-9.
[4] KO Young Bac, Vaidya n h. Location-Aided Routing(LAR)in mobile Ad Hoc networks [C]//Proceeding of the 4th Annual ACM/IEEE International Conference on Mobile Computing and Networking (MOBICOM’98), Dallas, TX, USA. New York, NY,USA:ACM, 1998:66-75.
[5] 赵金晶, 朱培栋. Ad Hoc网络移动模型及其应用 [J]. 计算机工程与科学, 2005,27(5):15-17.
[6] ZAPATA M G. Secure Ad Hoc On-demand Distance Vector(SAODV)Routing [R]. IETF Internet Draft. draft-guerrero-manet-saodv-oo.txt. 2001.
[7] HU Yih Chun, PERRIG A, JOHNSON D B. Ariadne:A secure on-demand routing protocol for Ad Hoc networks [C]//Proceedings of the 8th Annual International Conference on Mobile Computing and Networking(MOBICOM’02), Sep 23-26, Atlanta, GA, USA. New York,NY, USA: ACM, 2002: 12-23.
[8] PAPADIMITRATOS P, Haas Z.Secure routing for mobile Ad Hoc networks [C]//Proceedings of the SCS Communication Networks and Distributed Systems Modeling and Simulation Conference (CNDS’02), Jan 27-31,2002, San Antonio, TX, USA. 2002:27-31.
[9] ZHOU L, HAAS Z J. Securing Ad Hoc networks [J]. IEEE Network, 1999,13(6):24-30.
[10] LUO H, ZERFOS P, KONG J, et a1. Self-securing Ad Hoc wireless networks [C]//Proceedings of the 7th International Symposium on Computers and Communications(ISCC’02),?Jul 1-4, Taorminal Giardini Naxos, Italy. Piscataway, NJ,USA: IEEE Computer Society, 2002:567-574.
[11] WEIMERSKIRCH A, THONET G. A distributed light-weight authentication model for ad-hoc networks [C]//Information Security and Cryptology: Proceedings of the 4th Imernational Conference on Infomation Security and Cryptology(ICISC’01), Dec 6-7,2001,Seoul,Republic of Korea. LNCS 2288.?Berlin, Germany: Springer-Verlag,?2001, 341-354.

 

收稿日期:2011-03-22

[摘要] 因自组织网络无中心的特点,传统有中心网络中成熟的安全保障机制无法得到直接应用。为了使车载通信技术得到更加广泛的应用,安全问题必须得到很好的解决。文章对车载自组网的安全需求及目标进行分析,然后从安全路由、密钥管理和入侵检测3个方面对车载自组网安全研究的现状进行介绍。在这3个方面中,安全路由研究最为广泛,而密钥管理则是保障车载自组网安全的关键。

[关键词] 车载自组网;安全路由;密钥管理;入侵检测

[Abstract] Self-organizing networks have no central node, so the security mechanisms of traditional networks cannot be directly applied in vehicular Ad Hoc networks (VANETs). So that VANETs can be more widely used, security issues must be properly resolved. This article introduces security needs and objectives of VANETs and discusses current research in secure routing, key management and intrusion detection. While secure routing has been most widely studied, key management is the most critical aspect of VANET security.

[Keywords] vehicular ad hoc network; secure routing; key management; intrusion