1、移动自组织网络的安全接入技术研究毕经平中国科学院计算技术研究所3.1、课题简介(简要说明课题的目的意义、主要研究内容、预期目标等,字数要求 1000 字以内)移动网络和无线通信技术是对固定有线网络的补充和发展,它们一般采用集中式的控制方式,通常需要固定基础设施的支持。在某些特殊环境或紧急情况下,有中心的移动通信技术并不能胜任,比如,战场上部队快速展开和推进、发生地震、海啸等自然灾害后的搜索和营救、野外科考等。因此在以上场合中迫切需要一种不依赖基础设施能够快速和灵活配置的移动通信网络技术,移动自组织网络(Mobile Ad hoc Networks:MANET)就是为满足这种特殊应用需求而产生的
2、。 传统因特网提供了多种服务以充分利用网络现有资源,并在此基础上提出相关安全策略:如加密、认证、访问控制、密钥管理、证书管理等等。MANET 作为一种特殊的无线移动网络,由于采用无线信道、有限电源、分布式控制等技术,它更加容易受到被动窃听、主动入侵、拒绝服务、剥夺“睡眠”等网络攻击。信道加密、抗干扰、用户认证和其它安全措施都需要特别考虑。与固定节点相比,移动自组网中的移动节点更易遭受攻击,主要表现在: (1)无线通信信道脆弱。攻击者很容易通过无线链路对传输信息进行窃听、伪造、篡改、攻击甚至发起拒绝服务攻击(DOS); (2)节点脆弱。因为网络节点是移动的,不可能固定在受保护的物理位置上,所以这
3、些节点很容易被捕获而置于攻击者的控制之下,反过来从网络内部对 Ad hoc 网络进行攻击; (3)基础设施缺乏。移动自组网的运行独立于任何固定的基础设施,这使得那些典型的安全措施,如基于 CA 或者在线信任服务器等都不直接适用于该网络; (4)拓扑的动态变化性。在移动自组网中,拓扑的不断随机变化使节点间的信任关系很难维持。 与固网相比,要为 MANET 提供机密性、认证、完整性、不可否认性、访问控制等安全服务更加困难。MANET 没有固定的网络基础设施,不存在一个可信的授权中心(CA ,Certifying Authority)进行证书颁发、注销等管理操作。 本课题将研究 MANET 的安全接
4、入机制,提出安全接入模型。研究 MANET的安全接入认证方法,分析门限密钥共享的 CA 技术,基于身份加密的密钥体制,以及Kerberos 密码技术。由于 MANET 中节点计算资源和电源能量有限,需要对现有的固定网络和移动网络的认证技术加以改进,以适应这种特殊的网络需求。目前对 MANET 的安全接入技术的研究都停留在理论研究阶段,离实用化还有距离。本课题就是要研究实用化的安全接入技术,并完成原型系统的设计。3.2、课题主要研究技术的国内外发展现状与趋势,课题主要研究技术国内外专利申请和授权情况MANET 的前身是分组无线网(Packet Radio Network) 。早在 1972 年,
5、美国 DARPA就启动了分组无线网项目 PRNET,研究在战场环境下利用分组无线网进行数据通信。在此之后,DARPA 于 1983 年启动了高残存性自适应网络项目 SURAN(Survivable Adaptive Network) ,研究如何将 PRNET 的研究成果加以扩展,以支持更大规模的网络。 1994 年,DARPA 又启动了全球移动信息系统 GloMo(Globle Mobile Information Systems)项目,旨在对能够满足军事应用需要的、可快速展开、高抗毁性的移动信息系统进行全面深入的研究。成立于 1991 年 5 月的 IEEE802.11 标准委员会采用了“A
6、d hoc 网络”一词来描述这种特殊的自组织对等式多跳移动通信网络,Ad hoc 网络就此诞生。IETF 也将移动 Ad hoc 网络称为 MANET。MANET 使我们不必增加任何基础设施就可以在更大范围内实现无线接入,为手持终端用户和网络运营商降低经济成本;MANET 内的用户可以不借助任何固有通信基础设施(如基站)进行通信,如视频会议、IP 电话等。无线接入点、无线接入路由器之间通过Ad Hoc 方式组成无线骨干网,可以减少各种设备间布线所带来的麻烦,为设备的重新布置提供方便的移动特性。在公共场合(如地铁、公园)里,手持终端可以自由组成MANET,享受自组织服务,如视频点播、在线游戏等。
7、对于大型的集会(如奥运会) ,来自国外工作团体的所有成员可以使用自己的手机,组成一个临时网络来实现自组织语音通信,也可在移动终端(PDA、笔记本电脑等)上实现群体内的自组织数据通信(如文件传输、名片交换等) 。各种传感器通过自组织方式组成的传感器网络可以为我们提供各种各样的服务(如恶劣环境中的气象预测、地下资源探测等) 。另外,与有线网络融合的 MANET 还可用在交通、旅游、医疗、救险、战争等场合。随着 MANET 研究的广泛深入进行,许多标准化活动和商业标准也在出现。Internet工程部(IETF)专门成立了 MANET 工作组,对移动自组网中的路由进行研究,并提交了AODV、 OLSR
8、 和 TBRPF 等路由协议。RFC2501 给出了 MANET 应用场景。IETF 还成立了 AUTOCONF 工作组,对 MANET 中的自动配置协议进行研究,但该工作组的工作还处于早期阶段,目前还没有任何正式提交的草案或标准。802.11 委员会则对介质访问控制协议进行标准化,从而可以通过安装有 802.11 PCMCIA 卡的笔记本电脑构建一个 MANET原型系统。MANET 从体系结构上看属于一个纯分布式的网络,各节点间具有高度的自治性和协同性。这种网络应用和系统需要解决一个共同的问题:访问控制,即授权,也就是根据一定的安全策略来确定允许或拒绝对资源的访问请求。传统的安全机制分两步进
9、行:认证(Authentication)和访问控制。 认证回答“是谁提出请求?” ,访问控制回答“请求者是否有权完成请求的行为?”认证一般有两种途径:直接认证和间接认证。在直接认证中,认证的双方使用预先共享的对称密钥或非对称密钥用于彼此的身份和它们之间数据的核实。在间接认证系统中,需要一个可信的第三方(即认证权威机构)参与的仲裁认证(Arbitrated Autherntication),它的主要职责之一就是向一方证明另一方身份的合法性。目前,被开发出用于 MANET 的安全路由协议大多数依赖间接认证机制,该机制使用公钥基础设施 PKI (Public Key Infrastructure)
10、认证通讯节点的合法性。PKI 尽管是一个非常安全的系统,但它基于非对称的密码体制,因此需要额外的处理和通讯资源,该特点让基于 PKI 的系统更加容易受到拒绝服务攻击(DoS)。相比较而言,Kerberos 是一个基于对称密码体制的间接认证机制,它的安全性和效率在过去很长一段时间已得到实践的证明,它具有一些其它认证机制所不具备的特点: 预防客户端和服务器端的身份伪造; 能检测重放攻击; 在通讯终端建立安全通道; 进行相互认证。但是现有的 Kerberos 机制在不做任何改进的前提下不能在 MANET 中应用。目前在 MANET 中实现节点认证主要有两类方法:基于信任管理的认证机制和基于公钥证书的
11、认证机制。前者主要依据节点自己的经验和其它节点的推荐判断并维护对其它节点的信任程度。这种算法停留在理论阶段,许多关键算法尚有待于进一步研究。公钥证书认证机制又可分为两类:PGP (Pretty Good Privacy)模式和分布式 CA 模式。PGP 模式中各节点自行维护对其它节点的信任等级,并签署受信任的公钥证书作为可信推荐。虽然仿真效果较为满意,但仍然有些节点间是不可达的,是一种概率型结果。分布式 CA 模式采用(t ,n)门限秘密共享技术为节点分配 CA 私钥份额,这样任意 t 个节点都可以实现CA 功能。为防止 CA 私钥泄漏造成系统级的严重危害,可以通过 Lagrange 插值公式
12、更新节点的 CA 私钥份额。考虑到公钥认证的计算量以及节点公钥证书和 CA 私钥份额的更新,直接采用上述方案进行认证对于低端设备来说存在困难。对于单跳范围内的 N 个邻居节点,需要进行 N!次双向认证过程;节点漫游时还需要和更多的新节点进行交互认证,计算量将进一步加大。该方案需要信任组中的节点存储其他网络节点的公钥证书,并且存在有余力的节点提供这项服务,对于各种资源极其有限的 MANET 网络节点来说,在有些情况下甚至是不可能做到的。Haiyun Luo 在文献 “Self-securing ad hoc wireless networks” 中提出一种完全分布式认证方案,虽然能够提供良好的强
13、壮性和可用性,但要求每个节点都要存在 k 个邻节点,并能够检测一跳节点的行为,在实际过程中这种条件过于苛刻,不容易满足。通过对 MANET 特点及安全性分析,基于 Shieh 在文献 “An authentication protocol without trusted third party”提出基于 ID 的身份认证和密钥分配协议,又鉴于 Yen 在“Cryptanalysis of an authentication and key distribution protocol”指出该协议存在的漏洞,提出一个安全的、适合 MANET 的、基于身份 ID 会话密钥建立方案。由于 MANET
14、网络具有很好的应用前景,越来越多的人加入了研究 MANET 的行列。但是,研究都集中在对 MANET 路由方面,对于 MANET 网络安全接入机制的研究还不多。现有的文献中提出的 MANET 接入认证技术大部分都停留在理论阶段,并不能完全适应MANET 在战场等对保密要求比较高,且快速反应能力强的应用场景中。目前,国内外在 MANET 网络领域的专利主要集中在 MANET 独立网络中的路由及 IP地址自动配置方面,涉及 MANET 安全接入方面的专利几乎没有。3.3、课题主要研究内容、拟解决的技术难点和主要创新点,现有研究基础MANET 的无线信道、分布式控制、无中心、节点计算能力有限等特点,
15、使得无线自组网面临严重安全威胁。提供安全可靠的接入控制是保证 MANET 可靠运行的基础。MANET 由于其存在各种不同的接入方式、属于不同的管理者、安全系统存在服务边界等各种因素,造成现有的安全接入技术无法直接适用。本课题研究面向自组织网络的通用安全接入技术,并在此基础上,开发快速高效的安全接入系统原型。主要研究内容如下:(1)研究 MANET 的安全接入模型目前对于固网和有固定服务器的移动网络的安全接入方法,已有比较成熟的研究成果。对于 MANET 的安全接入模型目前还未见有提出。模型化的方法,使得系统各方面的行为(即性能和可靠性)可以在研发的早期阶段被预知,从而更容易解决问题。因此本课题
16、首先需要对安全接入问题进行抽象,建立理论模型。通过模型化的方法,对各种可能的安全接入方法进行分析对比,找出更安全、更高效的接入方法。(2)研究 MANET 的安全接入认证方法 安全认证框架的研究对具体认证功能的实现来说,影响认证性能的关键因素不在于接入控制的方法,而是认证实现时采用的认证实现框架以及具体的认证实现方法。就目前而言,移动网络的认证实现主要还是采用基于挑战/ 应答方式的 EAP 认证框架。该框架的优势在于它的可扩展性,但由此带来的问题则是牺牲了认证性能,即认证的实现需要认证各方多次交互才能完成,如果进一步考虑具体认证方法,则交互流程会更多,由此产生的大量传输延时对于MANET,尤其
17、是在一些紧急场合中的实时性应用来说是致命的。因此需要针对不同的应用场景和响应速度的要求,设计相应的安全认证框架。 研究基于信任管理的认证机制Blaze M 等人在 1996 年首次提出了信任管理,随后出现了与之相关的研究。信任管理是一种以密钥为中心的授权机制。它把公钥作为主体,可直接对公钥进行授权。主要依据节点自己的经验和其它节点的推荐判断并维护对其它节点的信任程度。信任管理采用对等的授权模型。 每个实体可以是授权者、第三方凭证发布者或访问请求者。 与公钥体系(隐含通信双方有相同的信任根)相比,信任管理没有任何隐含的信任假定,信任模型完全由本地控制,更灵活、更具有扩展性。信任管理必须是通用的、
18、独立于应用,采用的一致性证明算法应避免与特定应用相关的语义。 通用信任管理引擎所作出的授权决策应只依赖于调用该引擎的应用提供的输入,而不是引擎的设计或实现中隐含的策略决策。这样能确保授权决策的可靠性。在设计和实现信任管理引擎时必须考虑以下问题:(1)如何定义“一致性证据”?(2)策略和凭证是完全或部分可编程,应使用何种语言来描述策略和凭证?(3)如何划分应用和信任管理引擎之间的职责?例如:由谁来进行签名验证?是由应用在调用引擎之前收集所有一致性证明所需的凭证,或由引擎在进行一致性证明时收集? 研究分布式 CA 模式传统网络采用单个 CA 或层次 CA 的认证技术对于移动 Ad Hoc 网络都是
19、不能简单移植的因此一些文献提出了一些方案广泛接受的一个思想就是信任分散或者称为基于门限机制的证书服务。该方案的基本思想就是在系统组建初期建立一个临时的信任中心然后由该机构把系统的密钥分成一定数量的份额分散在不同的节点上最后销毁信任中心的相关信息并撤销该中心,但是这种方案存在一定的问题一方面在初期用户都信任的中心产生比较困难而且容易出现单点实效的问题,另一方面存在这样的情况即临时信任中心未撤销之前如果遭到攻击则系统密钥就会泄漏那么密钥分享就失去了意义。因此需要研究分布式 CA 实现方法,产生完全由网络中分布的对等节点相互合作来完成,而且系统密钥本身在任何节点上都无法恢复,从而实现系统组建初期的无
20、中心化。 基于身份加密的安全模式基于身份加密的思想是由 Shamir 最先提出,其目的是为了简化传统的公钥密码体制(PKC, Public Key Cryptography)和使密钥管理更加容易。在这种模式中,用户的身份被用来当作公钥,这样使密钥管理更容易,并且不需要执行密钥撤销的证书。节点通过使用非交互性计算对称密钥,减少通讯开销。这种最小化 PKC 开销的模式对移动的、资源受限的 MANET 来说,非常具有吸引力。但是传统的基于身份的密钥技术遭遇密钥托管问题,需要通过研究来解决。 基于 Kerberos 变体的安全认证模式PKI 是一个非常安全的系统,但它基于非对称的密码体制,因此需要额外
21、的处理和通讯资源,该特点让基于 PKI 的系统更加容易受到拒绝服务攻击(DoS) 。相比较而言,Kerberos是一个基于对称密码体制的间接认证机制,它的安全性和效率在过去已得到实践的证明,它具有一些其它认证机制所不具备的特点: 预防客户端和服务器端的身份伪造; 能检测重放攻击; 在通讯终端建立安全通道; 进行相互认证。(3)被俘获的节点的识别方法由于 MANET 网络具有分布式的特点,网络中的节点很容易被俘获,而可能被用作中间人进行攻击。那么需要建立一种机制,对网络中的节点及时进行检测。本课题拟通过建立“保信机制” (Keep Trusted) ,对可信节点系统的周期性评估来实现。(4)智能
22、卡密钥生成技术的研究智能卡密钥是基于身份加密的网络安全模式的一种特殊应用。用户可以选择他们的名字和网络地址,或者是名字、社会保障号、地址、办公室号以及电话号码的一个组合作为他们的 ID,这样就可使用户具有一个独一无二的身份标识。网络初始化由离线状态下密钥生成中心来完成,它唯一的任务就是在新节点申请加入时,发给它们各自所需的智能卡。这个智能卡中包含一个微处理器、I/O 端口、RAM 、存有私钥的 ROM 以及运行协议所需要的一些程序。通过这个方法的研究,解决密钥存放的难题。拟解决的技术难点(1)固网和固定服务移动网络中安全接入技术,向 MANET 的移植需要比较分析各种相关的安全接入技术,分析各
23、种认证技术的优缺点。并结合自组织网络的特点,进行技术方案向 MANET 网络的迁移。(2)多跳节点信任认证机制的建立MANET 具有多跳的特点,有时候待验证的节点与提供验证服务的节点需要经过多跳节点进行连接。因此研究的认证机制,需要考虑单跳、多跳等不同情况。(3)多种传统认证机制的比较和分析在固网中优越的认证技术在 MANET 中未必最优。我们需要在比较分析各种认证机制的基础上,结合 MANET 的特点,以及不同应用场景(4)检测被俘节点加密和鉴权不能解决被俘节点发动的袭击。被俘节点检测,具有如下的不利因素: 传统 IDS 能通过交换机或者网关收到所有数据进行判断(集中式)而 MANET 中的
24、IDS 只能收集局部不完整信息综合判断(分布式) 。导致数据不充分,容易漏报。 由于经常需要全局联合分析,对性能影响大。 无法区分 DOS 服务还是节点移动到服务区外 无法解决假报情况需要研究被俘节点检测的改进方法,提高识别率。(5)智能卡密钥生成技术本课题的主要创新之处: 自组织网络的安全接入模型 自组织网络的安全接入认证方法 多跳节点的信任机制的建立 被俘获节点的识别方法 不安全节点剔除和报警机制 智能卡密钥生成技术现有研究基础中国科学院计算技术研究所下一代互联网中心与诺基亚中国研究中心建立了下一代通信网络技术研究联合实验室,开展移动 IPv6 通信技术研究;与澳大利亚 Motorola
25、研究开发中心(现澳大利亚卧龙刚(Wollongong)大学无线技术实验室)紧密合作,共同进行无线网络技术的研究,在 MANET 的研究上已经有了四年的合作关系。多年来计算所下一代互联网中心承担着国家的计算机网络方面的重大研发项目。近几年内,中心已发表各类文章 300 余篇,其中许多发表在国内外知名期刊和会议上。在技术成果转化上取得了很好的成绩,其中带宽管理技术被 SAFENET 采用。NetEx 系统集成于Honeywell 的适应性资源管理系统中;研制的移动 IPv6 性能分析系统被中兴通信用于 3G网关设备中;IPv6 协议测试系统被国际最大的测试公司 Agilent 公司购买;研制的IE
26、EE802.16 宽带无线 MAC 软件系统被英国 picoChip 公司集成到其 HDP 宽带无线基站开发平台上,韩国电信、新加坡电信研究院等采购了该软件。同时中科院计算所作为中国通信标准化协会及国家信标委宽带无线多媒体组的全权会员,牵头组织和参与制定三项上以宽带无线通信技术标准,可以说在课题研发与成果转化、技术的标准化等方面已经积累了非常多的经验。计算所下一代互联网中心移动自组网研发小组致力于移动环境中的路由、无线接入、移动 IPv6、MAC 层的功耗控制及公平性、自动配置技术与服务质量等方面的研究。该小组拥有一批年轻的研发人员,他们通过五年来不懈的努力取得了多项阶段性成果:组建了Ad H
27、oc 试验床,实现了 AODV(RFC3561 )路由协议;可以利用地址自动配置机制为每个试验节点配置 IPv6 地址,并通过域名访问这些节点;通过扩展移动 IPv6,可以实现移动节点在两个 Ad Hoc 子网间漫游;可以通过无线接入点与 Internet 上的节点通信。这些实现机制在小规模自组网环境中工作正常,通过对 http、ftp、telnet 及 VoIP 等应用的测试表明该网络性能较好。目前已取得的主要研究成果如下: 与 Motorola 澳大利亚研究开发中心在中科院计算所建成 MANET 实验床,基于此展开了 MANET 的路由算法、自动配置协议、服务质量保证、MAC 层协议等研究
28、,实现了自组织网络与现有因特网的互联互通; 在北京市科委的支持下,建成了无线移动 IPv6 示范网络; 在 MANET 中实现了 VoIP 语音传输系统,解决了话音传输的质量保障问题,成果已转让给京东方科技集团股份有限公司,并协助移植到了京东方第四代移动多媒体终端上。 中科院计算所创新课题“ad hoc 网络计算机仿真模型的建立以及自组织路由算法研究” ,实现了基于 OPNET 的网络仿真模型,对 MANET 的路由算法模拟,进行性能分析。 中科院计算所领域前沿青年基金课题“无线传感器网络分布式空间复用 MAC 地址分配算法研究” 完成 MAC 地址编码机制研究 。 中科院计算所创新课题“移动
29、自组织网络按需带宽路由研究” ,对移动自组网路由机制研究提出了基于邻居变化率的稳定路径选择方法和基于节点距离信息的稳定路径选择方法。发表论文情况 Jingping Bi, Qi Wu, Zhongcheng Li, On Estimating Clock Skew for One-way Measurements, Computer Communications, accepted for publication, Aug. 2005. Kai Wang, Jing Huang, Zhongcheng Li, Feng Yang, Xiaohong Wang, Jingping Bi, Sca
30、ling Behavior of Internet Packet Delay Dynamics Based on Small-interval Measurements, Proceedings of the 30th Annual IEEE Conference on Local Computer Networks (LCN2005), accepted for publication, Jul. 2005. Kai Wang, Zhongchong Li, Feng Yang, Qi Wu, Jingping Bi, Experiment and Analysis of Active Me
31、asurement for Packet Delay, Lecture Notes in Computer Science (LNCS), accepted for publication, Jun. 2005. Jingping Bi, Qi Wu, Zhongcheng Li, An Approach to Distributed Collaboration Problem with Conflictive Tasks, Lecture Notes in Computer Science (LNCS), Vol. 3033, pp. 944-953, Springer-Verlag, Ap
32、ril 2004. Qi Wu, Jingping Bi, Zhongcheng Li, Reliable clock skew estimation algorithm for one-way measurements, IEEE International Conference on Communications, pp. 1846-1850, Paris, France, June 2004.(Flagship conference of IEEE communication society) Jingping Bi, Qi Wu, Zhongcheng Li, “Measuring t
33、he Internet Using Public Traceroute Servers”, Proceedings of the 28th Annual IEEE Conference on Local Computer Networks (LCN2003). Jingping Bi, Qi Wu, Zhongcheng Li, Packet delay and packet loss in the Internet, the 7th IEEE Symposium on Computers and Communications (ISCC2002). Jingping Bi, Qi Wu, Z
34、hongcheng Li, Stability on end-to-end path in the Internet, the 3rd International Networking Conference (INC2002). Jingping Bi, Qi Wu, Zhongcheng Li, Design and Implementation of Large-scale Network Performance Measurement and Analysis System, the 3rd International Networking Conference (INC2002). Q
35、i Wu, Jing Huang, Jingping Bi, “Arbitrator-based Algorithm for Measurement Collaboration Problem“, Proceedings of the 2003 International Conference on Computer Networks and Mobile Computing (ICCNMC 2003). 毕经平,吴起,李忠诚,Internet 延迟瓶颈的测量与分析,计算机学报。 吴起,毕经平,王恺, 黄靖, 李忠诚,测量协同问题研究完全分布式的解决方案,计算机学报。 毕经平,吴起,李忠诚,I
36、nternet 端到端性能监测与分析系统的关键技术研究,计算机辅助设计与图形学学报。 孙红兵、陈沫、蔡一兵、李忠诚,IPv4/Ipv6 转换网关测试方法的研究 计算机工程已录用 孙红兵、殷昭印、石晶林,基于网络处理器平台的高性能转换网关的设计与实现 小型微型计算机系统 已录用 孙红兵、钟声、陈沫、李忠诚,IPv4/Ipv6 转换网关测试指标的研究 计算机工程已录用 孙红兵,钟声,石晶林,IPv4/IPv6 互通技术 计算机工程与应用2002 Vol.38 No.16 孙红兵,于东,石晶林 IPv4/IPv6 互通技术的研究与实现 中国科学院计算机学科第七届研究生学术研讨会 2002 年 四川
37、广元 钟声,孙红兵,汤隽,Java 虚拟机中内存管理的实现, 计算机应用研究已录用 钟声,邱钢,孙红兵,Linux 下进程安全性解决方案, 计算机工程与设计已录用 钟声,邱钢,孙红兵,基于时间戳的密码身份认证方案, 计算机应用 已录用 蔡一兵,李海波,王春峰,陈沫,李忠诚,无线传感器网络低功耗混合地址编码算法,系统仿真学报,2006 年 no.7。 蔡一兵,李海波,李忠诚,谢高岗,移动自组织网中基于邻居变化率的稳定路径选择方法,软件学报录用。 李海波,蔡一兵,李忠诚,基于节点间距离信息提高 AD HOC 路由稳定性的方法,系统仿真学报录用。 陈沫,殷昭印,王春峰,李忠诚,基于网络处理器的 NA
38、TPT 网关的设计及性能研究,系统仿真学报,已录用 陈沫,王春峰,殷昭印,李丹,基于 IXP2400 网络处理器的高性能 IPv4-IPv6 互通网关,计算机工程,已录用 Cai Yi-Bing, Li Hai-Bo, Li Zhong-Cheng,Eryk Dutkiewicz, A New Method of Selecting Steady Path in Mobile Ad hoc Networks,the IEEE International Conference on Ad Hoc and Ubiquitous Computing (AHUC2006)。专利申请 毕经平、吴 起 ,
39、完全分布式测量协同问题解决方法,受理号:03141153.3 毕经平、吴 起, 基于仲裁者的测量协同问题,受理号:03149108.1 吴起、毕经平, 一种基于函数加密的软件保护方法 ,受理号:200410073699.0 吴起、毕经平,分段可靠的时钟相位差检测方法,受理号:200410004026.X 孙红兵,李忠诚,殷昭印,石晶林,网络处理器内部实现分布式应用层转换网关的方法,受理号:200310101068.0 孙红兵,李忠诚,应用层协议转换网关的包序号控制技术,受理号:200410031487.6 陈沫,刘大鹏,王春峰,PAT 模式下支持多会话应用层协议的网络地址转换方法,受理号:20
40、0510132106.8 陈沫,蔡嘉勇,毕经平,李忠诚,一种基于路由的 SIP 透明穿越 NAT 的方法,受理号:200610075645.7 李丹,陈沫,毕经平,一种防止 NAT-PT 设备受到攻击的方法 ,受理号:200610057373软件登记 毕经平,吴 起,王 凯,史立等,大型网络性能监测与分析系统 ,登记号:2003SR0396 毕经平,吴 起,路由测量分析系统 Wtracer ,登记号:2003SR1809 吴 起, 、毕经平,张庆峰等,可扩展的网络分析系统 FoxAnalysis,登记号:2003SR11843 陈沫,刘大鹏等, IPv4/IPv6 转换网关 SNMP 代理系统
41、,登记号:2005SR07443 王春峰,孙红兵,殷昭印等,高速 IPv4/IPv6 转换网关软件系统,登记号:2004SR02558 何坤明,毕经平等,IPv4-IPv6 转换网关配置管理软件系统,登记号: 2006SR10226 李丹,IPV4/IPV6 SIP 应用层转换网关系统 V1.0 ,登记号:2005SR09349 3.4、课题预期达到的目标、主要技术指标,可获得专利等知识产权及人才培养情况本课题研究 MANET 的安全接入机制,提出安全接入模型。研究 MANET 的安全接入认证方法,分析门限密钥共享的 CA 技术,基于身份加密的密钥体制,以及 Kerberos 密码技术。由于
42、MANET 中节点计算资源和电源能量有限,需要对现有的固定网络和移动网络的认证技术加以改进,以适应这种特殊的网络需求。目前对 MANET 的安全接入技术的研究都停留在理论研究阶段,离实用化还有距离。本课题就是要研究实用化的安全接入技术,开发具有安全接入功能的系统原型,并进行应用示范。对 MANET 安全接入技术的研究,主要完成指标如下: 在松散无基础设施的网络条件下,已有节点能够实现对新加入节点的接入控制; 基于 MANET 的安全接入模型; 基于 MANET 的安全认证研究框架 基于 MANET 的安全接入认证方案; MANET 中被俘获节点的识别方法; MANET 中恶意节点的隔离方法。
43、发表论文 10 篇以上 申请专利 3 项以上 申请软件登记 1 项以上本课题的主要参与人员是博士研究生和硕士研究生。计划通过本课题的实施,申请发明专利 3 项以上。培养博士 5 人、硕士 10 人以上。3.5、课题拟采取的研究方法,课题技术路线(或实施方案)及其可行性分析(如有协作单位,请说明课题的任务分工)本部分针对本课题的主要研究内容,分别采取相应的技术路线(1)MANET 的安全接入模型模型化的方法,使得系统各方面的行为(即性能和可靠性)可以在研发的早期阶段被预知,从而更容易解决问题。因此本课题首先需要对安全接入问题进行抽象,建立理论模型。通过模型化的方法,对各种的安全接入方法进行分析对
44、比,找出更安全、更高效的接入方法。(2)MANET 的安全接入认证方法要实现一套完整的网络接入认证流程,主要包括如下三个层面:接入控制层,就是控制接入,即允许哪些用户接入,什么时候允许接入,允许接入到什么地方等。目前主要有三种接入认证控制方式:PPPoE 认证方式、Web 认证方式和802.1X 认证方式。认证控制层,就是控制认证,即控制认证消息的交互规则,协商需要采用的认证方法及其参数等。目前多采用 EAP (extensible autherntication protocol 扩展认证协议)认证框架实现用户与网络间的认证,如 802.1X、Diameter 等。认证实现层,就是实现认证,
45、即在选定的接入控制和认证控制方式的基础上,完成认证功能。常用的有认证方法包括用户名/口令、MD5 、CHAP、AKA 等。认证控制和认证实现通常是结合在一起完成接入认证。从接入控制方法角度来说,PPPoE、Web 和 802.1x 三种认证方式各有其特点:PPPoE 在技术上存在一些缺陷,但它是目前最成熟的标准;Web 认证方式,用户端不需要安装任何软件,使用起来很方便,但其认证方式标准不统一,为各厂商私有,对于需要广泛兼容性的环境不适合,还有待于标准的进一步统一;802.1X 是刚刚完成标准化的一个符合 IEEE 802 的局域网接入控制协议,可以和其它加密方法一起为用户解决网络安全问题,实
46、现了认证流与业务流分离,支持高质量的视频点播和组播业务,这些特点使得802.1X 作为新推出的国际标准的安全认证协议,正越来越引起厂商和运营商的重视,随着更多的接入设备对该标准的支持,该认证方式也会得到越来越多的应用。(3)安全认证框架的研究对具体认证功能的实现来说,影响认证性能的关键因素不在于接入控制的方法,而是认证实现时采用的认证实现框架以及具体的认证实现方法。就目前而言,移动网络的认证实现主要还是采用基于挑战/ 应答方式的 EAP 认证框架。该框架的优势在于它的可扩展性,但由此带来的问题则是牺牲了认证性能,即认证的实现需要认证各方多次交互才能完成,如果进一步考虑具体认证方法,则交互流程会
47、更多,由此产生的大量传输延时对于MANET,尤其是在一些紧急场合中的实时性应用来说是致命的。因此需要针对不同的应用场景和响应速度的要求,设计相应的安全认证框架。(4)基于信任管理的认证机制Blaze M 等人在 1996 年首次提出了信任管理,随后出现了与之相关的研究。信任管理是一种以密钥为中心的授权机制。它把公钥作为主体,可直接对公钥进行授权。主要依据节点自己的经验和其它节点的推荐判断并维护对其它节点的信任程度。信任管理采用对等的授权模型。 每个实体可以是授权者、第三方凭证发布者或访问请求者。 与公钥体系(隐含通信双方有相同的信任根)相比,信任管理没有任何隐含的信任假定,信任模型完全由本地控
48、制,更灵活、更具有扩展性。信任管理必须是通用的、独立于应用,采用的一致性证明算法应避免与特定应用相关的语义。 通用信任管理引擎所作出的授权决策应只依赖于调用该引擎的应用提供的输入,而不是引擎的设计或实现中隐含的策略决策。这样能确保授权决策的可靠性。在设计和实现信任管理引擎时必须考虑以下问题:(1)如何定义“一致性证据”?(2)策略和凭证是完全或部分可编程,应使用何种语言来描述策略和凭证?(3)如何划分应用和信任管理引擎之间的职责?例如:由谁来进行签名验证?是由应用在调用引擎之前收集所有一致性证明所需的凭证,或由引擎在进行一致性证明时收集? (4)分布式 CA 模式分布式 CA 模式采用(t,n
49、)门限秘密共享技术为节点分配 CA 私钥份额,这样任意t 个节点都可以实现 CA 功能。为防止 CA 私钥泄漏造成系统级的严重危害,可以通过Lagrange 插值公式更新节点的 CA 私钥份额。考虑到公钥认证的计算量以及节点公钥证书和 CA 私钥份额的更新,直接采用上述方案进行认证对于低端设备来说存在困难。对于单跳范围内的 N 个邻居节点,需要进行 N!次双向认证过程;节点漫游时还需要和更多的新节点进行交互认证,计算量将进一步加大。该方案需要信任组中的节点存储其他网络节点的公钥证书,并且存在有余力的节点提供这项服务,对于各种资源极其有限的 MANET 网络节点来说,在有些情况下甚至是不可能做到的。需要对现有的分布式 CA 模式进行改进。例如,简化认证过程,减少私钥存放的节点。例如可以通过选举,选择少量的节点存放私钥,这样既可以防止单点失效,也可以减少双向认证的过程。(5)基于身份加密的安全模式基于身份加密的思想是由 Shamir 最先提出,其目的是为了简化传统的公钥密码体制(PKC, Public Key Cryptography)和使密钥管理更加容易。在这种模