文獻標(biāo)識碼: A
文章編號: 0258-7998(2015)04-0101-04
中文引用格式: 王雪霞,張澤琦,李 明,等. 一種基于入侵檢測的空間網(wǎng)絡(luò)安全路由技術(shù)[J].電子技術(shù)應(yīng)用,2015,41(4):101-104.
英文引用格式: Wang Xuexia,Zhang Zeqi,Li Ming,et al. A secure routing technology based on intrusion detection in space information network[J].Application of Electronic Technique,2015,41(4):101-104.
0 引言
空間網(wǎng)絡(luò)路由協(xié)議由于空間鏈路的開放性有可能受到主動或被動的惡意入侵和攻擊,而空間網(wǎng)絡(luò)的路由安全技術(shù)還不成熟,現(xiàn)有的安全路由研究工作主要集中在地面的無線Mesh網(wǎng)、傳感網(wǎng)等應(yīng)用領(lǐng)域[1-3]。由于空間網(wǎng)絡(luò)的特殊性,在研究和設(shè)計路由協(xié)議時,必須首先保證路由信息傳輸?shù)恼鎸嵭?、機密性和完整性等安全屬性,避免惡意攻擊造成網(wǎng)絡(luò)性能的下降甚至癱瘓。另外,還需要充分考慮并克服空間網(wǎng)絡(luò)中節(jié)點處理及存儲能力受限、鏈路時延長、拓撲變化快等不利條件,采取適當(dāng)?shù)膬?yōu)化措施以盡量降低安全機制對路由性能的影響,實現(xiàn)安全與效率的兼顧[4]。本文針對基于入侵檢測的空間網(wǎng)絡(luò)安全路由技術(shù)進行了研究和仿真,并分析了此安全機制的特點。
1 基于入侵檢測的空間網(wǎng)絡(luò)路由安全機制
已有的安全機制模型[5]多由以下三部分組成:分布式入侵檢測系統(tǒng)(Distributed Intrusion Detection System,DIDS)、信譽系統(tǒng)和入侵反應(yīng)系統(tǒng)(Intrusion Reaction System,IRS)。
工作原理如下:路由協(xié)議中的入侵檢測系統(tǒng)檢測到網(wǎng)絡(luò)中存在惡意攻擊的節(jié)點,在信譽系統(tǒng)中就會被降低信譽度,一旦節(jié)點的信譽度低過某一閾值,則信譽系統(tǒng)就認定此節(jié)點為攻擊節(jié)點,然后利用入侵反應(yīng)系統(tǒng)隔離此節(jié)點,并進行路由的重構(gòu),通過這種一系列的檢測和反應(yīng)機制來實現(xiàn)安全路由。圖1為安全機制模型圖。
空間信息網(wǎng)絡(luò)與無線Mesh網(wǎng)絡(luò)的相似之處在于網(wǎng)絡(luò)中的節(jié)點都通過無線多跳實現(xiàn)通信,只是地面的無線Mesh網(wǎng)絡(luò)使用一般的無線鏈路,空間信息網(wǎng)絡(luò)使用的是星間鏈路。本文以無線Mesh網(wǎng)絡(luò)開發(fā)的OLSR路由協(xié)議為基礎(chǔ),研究空間信息網(wǎng)絡(luò)中基于入侵檢測的安全路由技術(shù)。
2 路由協(xié)議安全性分析
在OLSR協(xié)議中,路由消息主要為握手(Hello)消息和拓撲控制(Topology Control,TC)消息,偽造或篡改這兩個路由消息成為攻擊者進行路由攻擊的主要手段。多點中繼(Multi-Point Relay,MPR)節(jié)點是OLSR協(xié)議中一類特殊節(jié)點,它可以周期性發(fā)送 TC消息,實現(xiàn)整個網(wǎng)絡(luò)拓撲信息的共享。通過分析Hello消息和TC消息的特點,可以得到以下幾類針對這兩種消息的攻擊方式:
A1:一跳鄰居節(jié)點異常。這類攻擊產(chǎn)生于Hello消息中,攻擊者會發(fā)送錯誤的鄰居節(jié)點信息,或者發(fā)送不存在的鄰居節(jié)點信息。
A2:MPR節(jié)點集異常。這類攻擊產(chǎn)生于Hello消息中,攻擊者未按照實際計算結(jié)果而發(fā)送錯誤的MPR節(jié)點集。
A3:初始MPR選取者集異常。這類攻擊產(chǎn)生于初始TC消息中。
A4:轉(zhuǎn)發(fā)MPR選取者集或廣播鄰居序列號異常。這類攻擊產(chǎn)生于轉(zhuǎn)發(fā)的TC消息中,攻擊者對原始的兩種信息進行篡改。
這幾種攻擊方式可以根據(jù)攻擊消息的類型分為偽造本地消息攻擊和篡改轉(zhuǎn)發(fā)消息攻擊兩大類,其中A1、A2和A3為偽造本地消息攻擊,而A4為篡改轉(zhuǎn)發(fā)消息攻擊。
3 入侵檢測模型設(shè)計
3.1 入侵檢測模型框架
針對空間網(wǎng)絡(luò)分布式的特點,采用分布式的入侵檢測模型,每個節(jié)點都獨立地收集本地的路由信息并進行攻擊檢測。入侵檢測模型的框架如圖2所示。
入侵檢測模型主要分為數(shù)據(jù)獲取、檢測、管理、報警等模塊。其中路由信息的收集在網(wǎng)絡(luò)數(shù)據(jù)獲取模塊中完成,經(jīng)過信息驗證模塊進行入侵檢測,一旦發(fā)現(xiàn)異常則會產(chǎn)生報警信息。如果未發(fā)現(xiàn)異常,則將路由信息發(fā)送至檢測信息管理模塊,這個模塊可以進行多個節(jié)點檢測信息的發(fā)現(xiàn)、更新、交換和整合,可以發(fā)現(xiàn)單點檢測無法發(fā)現(xiàn)的異常路由信息,并且通過信息交換通知周圍節(jié)點。
3.2 入侵檢測算法
OLSR協(xié)議中,Hello消息和TC消息的準(zhǔn)確性可以通過網(wǎng)絡(luò)拓撲的對應(yīng)關(guān)系總結(jié)出如下的約束條件:
C1:鄰居節(jié)點的對等性。即某一個節(jié)點的鄰居節(jié)點也一定把這個節(jié)點作為它的鄰居節(jié)點。
C2:MPR節(jié)點集的兩跳可達性。即某一個節(jié)點通過其MPR節(jié)點集中的節(jié)點都可以到達它所有的兩跳鄰居節(jié)點。
C3:MPR選取者集與MPR節(jié)點集的對應(yīng)性。即如果某一節(jié)點A是節(jié)點B的MPR選取者,則節(jié)點B一定是節(jié)點A的MPR節(jié)點。
C4:TC消息的轉(zhuǎn)發(fā)一致性。即經(jīng)過某一節(jié)點轉(zhuǎn)發(fā)后的TC消息除了跳數(shù)、生存時間外,其他信息應(yīng)該與轉(zhuǎn)發(fā)前保持一致。
和前文所述4種攻擊方式類似,這幾種約束條件也可以分為兩大類:第一類是生成的路由消息與網(wǎng)絡(luò)拓撲的一致性,第二類是轉(zhuǎn)發(fā)的路由消息的一致性。其中C1、C2、C3約束條件屬于第一類,C4約束條件屬于第二類。
?。?)A1入侵方式檢測
A1入侵方式檢測過程如下:當(dāng)收到Hello消息后,從中獲得鄰居節(jié)點信息,使用約束條件C1(鄰居節(jié)點關(guān)系是相互的)進行檢測。
A1算法主要涉及Hello 消息的檢測。Hello 消息主要由鄰居節(jié)點和 MPR 節(jié)點兩項信息構(gòu)成。當(dāng)某節(jié)點A收到某節(jié)點B發(fā)送的Hello消息,只有當(dāng)節(jié)點A了解到節(jié)點B的鄰居節(jié)點情況才可能檢測這個Hello消息的準(zhǔn)確性。節(jié)點B的鄰居節(jié)點中有三類節(jié)點:節(jié)點A、節(jié)點A的鄰居以及節(jié)點A的兩跳鄰居。由于節(jié)點A至少可以通過節(jié)點B到達節(jié)點B的鄰居節(jié)點,所以節(jié)點B的鄰居節(jié)點一定在節(jié)點A的兩跳鄰居節(jié)點范圍內(nèi)。所以對于節(jié)點A來說,想對節(jié)點B發(fā)送的Hello消息進行檢測,需要掌握自身兩跳鄰居節(jié)點的拓撲信息,而這一過程需要節(jié)點A和它的鄰居進行數(shù)據(jù)交換,包括交換Hello消息以及檢測信息,以此實現(xiàn)對兩跳范圍節(jié)點拓撲信息的掌握,進而可以對收到的Hello消息的準(zhǔn)確性進行檢測。
?。?)A2入侵方式檢測
A2入侵方式檢測過程如下:當(dāng)收到 Hello 消息后,從中獲得MPR節(jié)點信息,使用約束條件 C2(MPR節(jié)點集必須可以一跳到達所有的兩跳鄰居節(jié)點)進行檢測。
A2算法也主要涉及Hello 消息的檢測。節(jié)點A收到節(jié)點B發(fā)送的Hello消息,需要對其中的MPR節(jié)點信息進行檢測。如果節(jié)點B在MPR節(jié)點集中聲稱節(jié)點C為它的MPR節(jié)點,則節(jié)點A需要判斷B的兩跳鄰居節(jié)點是否都能通過C到達,也即節(jié)點B的兩跳鄰居節(jié)點集與C的一跳鄰居節(jié)點集是否一致。因為節(jié)點C為節(jié)點A的鄰居節(jié)點,所以節(jié)點A可以掌握節(jié)點C的一跳鄰居節(jié)點集。對于節(jié)點B的兩跳鄰居節(jié)點集,可以通過取它所有一跳鄰居節(jié)點集的鄰居的并集獲得。節(jié)點B的鄰居節(jié)點中有三類節(jié)點:節(jié)點A、節(jié)點A的鄰居以及節(jié)點A的兩跳鄰居。由A1算法的實現(xiàn)過程可以看出,這三類節(jié)點信息節(jié)點A都可以得到,因而節(jié)點A可以掌握節(jié)點B的兩跳鄰居節(jié)點集,所以通過上述分析可以進行MPR節(jié)點信息的檢測。
?。?)A3入侵方式檢測
A3入侵方式檢測過程如下:當(dāng)收到初始TC消息后,使用約束條件C3(MPR選取者集必須與MPR節(jié)點對應(yīng))進行檢測。
A3算法主要涉及TC 消息的檢測。節(jié)點A收到節(jié)點B發(fā)送的TC消息,假設(shè)節(jié)點B聲稱其MPR選取者集為(C,D,E),節(jié)點A需要判斷節(jié)點B是否被這些節(jié)點選為MPR節(jié)點。和前面兩種入侵檢測方式類似,這個節(jié)點集中的點也分為節(jié)點A、節(jié)點A的鄰居以及節(jié)點A的兩跳鄰居三類節(jié)點,而這三類節(jié)點的信息獲取方式和前面的獲取過程一致,因此節(jié)點A可以通過TC消息對節(jié)點B的MPR選取者集進行準(zhǔn)確性檢測。
?。?)A4入侵方式檢測
A4入侵方式檢測過程如下:當(dāng)收到轉(zhuǎn)發(fā)的TC消息后,按照約束條件C4進行轉(zhuǎn)發(fā)一致性檢測。即轉(zhuǎn)發(fā)TC消息時,只有跳數(shù)加1,生存時間減1,其他內(nèi)容保持一致。
A4算法主要涉及TC 消息的檢測。TC 消息包括廣播鄰居序列號信息和 MPR 選取者信息兩項內(nèi)容。由于節(jié)點的TC消息會在全部網(wǎng)絡(luò)內(nèi)進行擴散,因此可以通過如下過程對TC消息進行檢測。首先,當(dāng)節(jié)點B收到節(jié)點A通過全網(wǎng)廣播發(fā)送的初始TC消息時,通過類似于對Hello消息的檢測過程就可以判斷TC消息所包含的拓撲結(jié)構(gòu)信息是否與網(wǎng)絡(luò)中真實的拓撲信息一致,因而可以判斷初始TC消息是否準(zhǔn)確,是否存在被攻擊的情況。而當(dāng)初始TC消息通過節(jié)點B轉(zhuǎn)發(fā)給節(jié)點C,這時節(jié)點C收到的就是被轉(zhuǎn)發(fā)的消息,節(jié)點C利用前文的約束條件C4可以檢測此轉(zhuǎn)發(fā)消息是否符合轉(zhuǎn)發(fā)一致性。利用兩種基本的TC消息檢測方法就可以對TC消息在整個網(wǎng)絡(luò)中的擴散過程進行一致性檢測。
4 仿真結(jié)果與分析
仿真平臺使用STK生成衛(wèi)星星座軌道數(shù)據(jù),再導(dǎo)入OPNET仿真平臺。星座模型為24/3/2型Walker星座,軌道平面數(shù)為3,每個軌道平面均勻分布8顆衛(wèi)星。衛(wèi)星軌道半徑為18 000 km,軌道傾角為55°。星座運行模擬時間為24 h,模擬時間步長為60 s。
以攻擊方式A1為例進行入侵檢測的仿真驗證。當(dāng)入侵檢測系統(tǒng)檢測到節(jié)點異常,仿真控制臺輸出信息界面把入侵節(jié)點的編號打印出來,如圖3所示,節(jié)點2成為攻擊節(jié)點。
圖4和圖5表示選取單次路由業(yè)務(wù)量和平均路由業(yè)務(wù)量作為輸出統(tǒng)計量的輸出結(jié)果,其中虛線為存在節(jié)點入侵但未加入入侵檢測機制時的路由業(yè)務(wù)量曲線,實線為加入了入侵檢測和安全路由機制的路由業(yè)務(wù)量曲線??梢钥闯霎?dāng)存在入侵節(jié)點時,路由業(yè)務(wù)量比較低,而加入了入侵檢測系統(tǒng)之后路由業(yè)務(wù)量可以得到明顯提升。
入侵檢測系統(tǒng)的建立對原網(wǎng)絡(luò)通信延遲影響的仿真結(jié)果如圖6所示。以A1算法為例,圖6中虛線曲線為未加入侵檢測算法的通信延遲,實線曲線為加入入侵檢測算法的通信延遲。可以看出,加入入侵檢測算法后,網(wǎng)絡(luò)的整體通信延遲略有增加,但增加的幅度不大,說明入侵檢測系統(tǒng)并不會明顯增加計算開銷,不會影響網(wǎng)絡(luò)的正常運行,因此證明入侵檢測系統(tǒng),適用于空間信息網(wǎng)絡(luò)環(huán)境。
5 結(jié) 論
本文針對基于入侵檢測的空間網(wǎng)絡(luò)安全路由技術(shù)進行了初步研究,并證明了此安全機制的可行性。后續(xù)將研究此技術(shù)的性能及改進方法,結(jié)合空間鏈路特點及路由協(xié)議進行空間安全路由機制的進一步研究。
參考文獻
[1] Fenye Bao,Ing-Ray Chen,MoonJeong Chang,et al.Hierar-chical trust management for wireless sensor networks and itsapplications to trust-based routing and intrusion detection[J].IEEE Transactions on Network and Service Management,2012,9(2):169-183.
[2] MISRA S,KRISHNA P V,ABRAHAM K I.Adaptive link-state routing and intrusion detection in wireless mesh net-works[J].IET Information Security,2009,4(4):374-389.
[3] UMANG S,REDDY B V R,HODA M N.Enhanced intru-sion detection system for malicious node detection in ad hoc routing protocols using minimal energy consumption[J].IET Communications,2010,4(17):2084-2094.
[4] 張磊,安成錦,張權(quán),等.CCSDS空間遙控鏈路異常行為檢測算法[J].電子與信息學(xué)報,2010,32(2):290-295.
[5] 王洪玉.無線Mesh網(wǎng)中OLSR協(xié)議入侵檢測技術(shù)研究[D].鄭州:解放軍信息工程大學(xué),2011.