钥证书的认证机制。前者主要依据节点自己的经验和其它节点的推荐判断并维护对其它节点的信任程度。这种算法停留在理论阶段,许多关键算法尚有待于进一步研究。公钥证书认证机制又可分为两类:PGP(Pretty Good Privacy)模式和分布式CA 模式。PGP 模式中各节点自行维护对其它节点的信任等级,并签署受信任的公钥证书作为可信推荐。虽然仿真效果较为满意,但仍然有些节点间是不可达的,是一种概率型结果。分布式CA 模式采用(t,n)门限秘密共享技术为节点分配CA 私钥份额,这样任意t 个节点都可以实现CA 功能。为防止CA 私钥泄漏造成系统级的严重危害,可以通过Lagrange 插值公式更新节点的CA 私钥份额。考虑到公钥认证的计算量以及节点公钥证书和CA 私钥份额的更新,直接采用上述方案进行认证对于低端设备来说存在困难。对于单跳范围内的N个邻居节点,需要进行N!次双向认证过程;节点漫游时还需要和更多的新节点进行交互认证,计算量将进一步加大。该方案需要信任组中的节点存储其他网络节点的公钥证书,并且存在有余力的节点提供这项服务,对于各种资源极其有限的MANET网络节点来说,在有些情况下甚至是不可能做到的。
Haiyun Luo在文献“Self-securing ad hoc wireless networks” 中提出一种完全分布式认证方案,虽然能够提供良好的强壮性和可用性,但要求每个节点都要存在k个邻节点,并能够检测一跳节点的行为,在实际过程中这种条件过于苛刻,不容易满足。
通过对MANET特点及安全性分析,基于Shieh在文献 “An authentication protocol without trusted third party”提出基于ID的身份认证和密钥分配协议,又鉴于Yen在“Cryptanalysis of an authentication and key distribution protocol”指出该协议存在的漏洞,提出一个安全的、适合MANET的、基于身份ID会话密钥建立方案。
由于MANET网络具有很好的应用前景,越来越多的人加入了研究MANET的行列。但是,研究都集中在对MANET路由方面,对于MANET网络安全接入机制的研究还不多。现有的文献中提出的MANET接入认证技术大部分都停留在理论阶段,并不能完全适应MANET在战场等对保密要求比较高,且快速反应能力强的应用场景中。
目前,国内外在MANET网络领域的专利主要集中在MANET独立网络中的路由及IP地址自动配置方面,涉及MANET安全接入方面的专利几乎没有。
3.3、课题主要研究内容、拟解决的技术难点和主要创新点,现有研究基础
MANET的无线信道、分布式控制、无中心、节点计算能力有限等特点,使得无线自组网面临严重安全威胁。提供安全可靠的接入控制是保证MANET可靠运行的基础。MANET由于其存在各种不同的接入方式、属于不同的管理者、安全系统存在服务边界等各种因素,造成现有的安全接入技术无法直接适用。本课题研究面向自组织网络的通用安全接入技术,并在此基础上,开发快速高效的安全接入系统原型。
主要研究内容如下:
(1)研究MANET的安全接入模型
目前对于固网和有固定服务器的移动网络的安全接入方法,已有比较成熟的研究成果。对于MANET的安全接入模型目前还未见有提出。模型化的方法,使得系统各方面的行为(即性能和可靠性)可以在研发的早期阶段被预知,从而更容易解决问题。因此本课题首先需要对安全接入问题进行抽象,建立理论模型。通过模型化的方法,对各种可能的安全接入方法进行分析对比,找出更安全、更高效的接入方法。
(2)研究MANET的安全接入认证方法
安全认证框架的研究
对具体认证功能的实现来说,影响认证性能的关键因素不在于接入控制的方法,而是认证实现时采用的认证实现框架以及具体的认证实现方法。就目前而言,移动网络的认证实现主要还是采用基于挑战/应答方式的EAP认证框架。该框架的优势在于它的可扩展性,但由此带来的问题则是牺牲了认证性能,即认证的实现需要认证各方多次交互才能完成,如果进一步考虑具体认证方法,则交互流程会更多,由此产生的大量传输延时对于MANET,尤其是在一些紧急场合中的实时性应用来说是致命的。因此需要针对不同的应用场景和响应速度的要求,设计相应的安全认证框架。
研究基于信任管理的认证机制
Blaze M等人在1996年首次提出了信任管理,随后出现了与之相关的研究。信任管理是一种以密钥为中心的授权机制。它把公钥作为主体,可直接对公钥进行授权。主要依据节点自己的经验和其它节点的推荐判断并维护对其它节点的信任程度。
信任管理采用对等的授权模型。 每个实体可以是授权者、第三方凭证发布者或访问请求者。 与公钥体系(隐含通信双方有相同的信任根)相比,信任管理没有任何隐含的信任假定,信任模型完全由本地控制,更灵活、更具有扩展性。信任管理必须是通用的、独立于应用,采用的一致性证明算法应避免与特定应用相关的语义。 通用信任管理引擎所作出的授权决策应只依赖于调用该引擎的应用提供的输入,而不是引擎的设计或实现中隐含的策略决策。这样能确保授权决策的可靠性。
在设计和实现信任管理引擎时必须考虑以下问题:
(1)如何定义“一致性证据”?
(2)策略和凭证是完全或部分可编程,应使用何种语言来描述策略和凭证?
(3)如何划分应用和信任管理引擎之间的职责?例如:由谁来进行签名验证?是由应用在调用引擎之前收集所有一致性证明所需的凭证,或由引擎在进行一致性证明时收集?
研究分布式CA模式
传统网络采用单个CA 或层次CA 的认证技术对于移动Ad Hoc 网络都是不能简单移植的因此一些文献提出了一些方案广泛接受的一个思想就是信任分散或者称为基于门限机制的证书服务。该方案的基本思想就是在系统组建初期建立一个临时的信任中心然后由该机构把系统的密钥分成一定数量的份额分散在不同的节点上最后销毁信任中心的相关信息并撤销该中心,但是这种方案存在一定的问题一方面在初期用户都信任的中心产生比较困难而且容易出现单点实效的问题,另一方面存在这样的情况即临时信任中心未撤销之前如果遭到攻击则系统密钥就会泄漏那么密钥分享就失去了意义。因此需要研究分布式CA实现方法,产生完全由网络中分布的对等节点相互合作来完成,而且系统密钥本身在任何节点上都无法恢复,从而实现系统组建初期的无中心化。
基于身份加密的安全模式
基于身份加密的思想是由Shamir最先提出,其目的是为了简化传统的公钥密码体制(PKC,Public Key Cryptography)和使密钥管理更加容易。在这种模式中,用户的身份被用来当作公钥,这样使密钥管理更容易,并且不需要执行密钥撤销的证书。节点通过使用非交互性计算对称密钥,减少通讯开销。这种最小化PKC 开销的模式对移动的、资源受限的MANET来说,非常具有吸引力。但是传统的基于身份的密钥技术遭遇密钥托管问题,需要通过研究来解决。