亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        低功耗有損網(wǎng)絡(luò)安全路由協(xié)議研究綜述

        2019-01-07 12:16:32羅宇杰唐彰國(guó)李煥洲
        計(jì)算機(jī)應(yīng)用 2018年12期
        關(guān)鍵詞:密鑰路由信任

        羅宇杰,張 健,唐彰國(guó),李煥洲

        (四川師范大學(xué) 物理與電子工程學(xué)院,成都 610066)(*通信作者電子郵箱dctscu07@163.com)

        0 引言

        近年來(lái)物聯(lián)網(wǎng)安全研究已經(jīng)成為信息科學(xué)研究的重點(diǎn)之一,隨著物聯(lián)網(wǎng)與IPv6網(wǎng)絡(luò)應(yīng)用的不斷增加,各種物聯(lián)網(wǎng)技術(shù)和產(chǎn)品不斷更新?lián)Q代,物聯(lián)網(wǎng)終端與網(wǎng)絡(luò)互聯(lián)互通已經(jīng)成為未來(lái)發(fā)展的必然趨勢(shì)。低功耗有損網(wǎng)絡(luò)(Low Power and Lossy Network, LLN)在醫(yī)療服務(wù)、智能家居、智能交通、智慧城市[1-2]以及高級(jí)計(jì)量架構(gòu)(Advanced Metering Infrastructure, AMI)智能抄表[3]等領(lǐng)域均有廣泛的應(yīng)用。但由于節(jié)點(diǎn)自身內(nèi)存、處理能力、能量等資源受限,每個(gè)節(jié)點(diǎn)所能提供的能力有限,很難滿足IPv6網(wǎng)絡(luò)的需要,因此,互聯(lián)網(wǎng)工程任務(wù)組(the Internet Engineering Task Force, IETF)工作組提出的6LoWPAN(IPv6 over LoW-Power wireless personAl Network)[4-5]正好解決了這個(gè)問題。6LoWPAN使得IPv6能夠用于LLN,對(duì)原有數(shù)據(jù)包進(jìn)行分片壓縮處理[6],在鏈路層和網(wǎng)絡(luò)層之間加入一層適配層。6LoWPAN網(wǎng)絡(luò)層使用低功耗路由工作組(Routing Over Lower-power and Lossy network, ROLL)提出的低功耗有損網(wǎng)絡(luò)路由協(xié)議(Routing Protocol for Low-power and lossy network, RPL)[7],雖然在RPL中已經(jīng)采取了一些安全方法和機(jī)制,但是其中仍然存在很多安全問題和威脅,無(wú)法滿足RPL與日俱增的安全需要。通過大量調(diào)查研究,本文研究總結(jié)了目前RPL協(xié)議的主要安全威脅以及相關(guān)應(yīng)對(duì)方法。

        1 相關(guān)工作

        1.1 6LoWPAN基本原理

        6LoWPAN協(xié)議棧如圖1所示:第一層媒體訪問控制層(Medium Access Control, MAC)與第二層物理層(PHysical Layers, PHY)使用IEEE 802.15.4[6]原有標(biāo)準(zhǔn),第三層為6LoWPAN適配層(6LoWPAN Adaption Layer)[6],第四層主要由IPv6、RPL、6LoWPAN-ND (Neighbor Discover of 6LoWPAN)等組成的網(wǎng)絡(luò)層,第五層為用戶數(shù)據(jù)報(bào)協(xié)議(User Datagram Protocol, UDP)、用戶控制報(bào)文協(xié)議(Internet Control Message Protocol, ICMP)等組成的傳輸層,第六層為由COAP(COnstrained Application Protocol)、消息隊(duì)列遙測(cè)傳輸(Message Queuing Telemetry Transport, MQTT)協(xié)議等組成的應(yīng)用層。第三層適配層主要是提供頭部壓縮、數(shù)據(jù)包分片,以及部分路由算法[8]。

        圖1 6LoWPAN協(xié)議棧Fig. 1 6LoWPAN protocol stack

        6LoWPAN中采用了多跳轉(zhuǎn)發(fā)的數(shù)據(jù)傳輸機(jī)制以及自組織的鄰居發(fā)現(xiàn)協(xié)議,根據(jù)路由策略和工作層次的不同,可以分為Route-Over路由[9]和Mesh-Under路由[10]兩種路由機(jī)制,前者工作在網(wǎng)絡(luò)層,后者是在6LoWPAN適配層。Mesh-Under路由機(jī)制代表包括按需距離矢量路由LOAD(6LoWPAN Ad Hoc on-demand Distance vector routing)[11]、E-Hilow(Extended-HiLow)[12]等算法。Router-Over路由機(jī)制主要是使用RPL以及在此基礎(chǔ)上衍生出來(lái)的基于時(shí)間信任的安全RPL協(xié)議(Secure Trust-aware RPL, SecTrust-RPL)[13]、S-RPL(Secure-RPL)[14]等。6LoWPAN具有以下特性:1)支持16位或者64位擴(kuò)展媒體訪問控制地址;2)250/40/20 Kb/s帶寬;3)設(shè)備能量、存儲(chǔ)有限。

        1.2 RPL協(xié)議

        RPL是低功耗有損網(wǎng)絡(luò)設(shè)計(jì)的一種距離矢量路由協(xié)議,而原有的開放式最短路徑優(yōu)先協(xié)議(Open Shortest Path First, OSPF)、路由信息協(xié)議(Routing Information Protocol, RIP)、AODV(Ad Hoc On-demend Distance Vector routing)[15]等都不再完全適用于LLN。RPL可以支持點(diǎn)到點(diǎn)(Point-to-Point)、點(diǎn)到多點(diǎn)(Point-to-Mutipoint)、多點(diǎn)到點(diǎn)(Mutipoint-to-Point)的通信,通過ICMPv6(Internet Control Management Protocol version 6)控制消息來(lái)實(shí)現(xiàn)節(jié)點(diǎn)間的交互。RPL過程[6]主要是包含路由的發(fā)現(xiàn)、建立、維護(hù)等方面。利用鄰居發(fā)現(xiàn)協(xié)議,采用以目的地為導(dǎo)向的有向無(wú)環(huán)圖(Destination Oriented Directed Acyclic Graph, DODAG)的網(wǎng)絡(luò)結(jié)構(gòu),其中向上是靠近根(Root)節(jié)點(diǎn),向下是遠(yuǎn)離根節(jié)點(diǎn)。在一個(gè)RPL實(shí)例[16]中,節(jié)點(diǎn)可以加入多個(gè)目的地通告消息DAO(DODAG Destination Advertisement Object)。其中信息對(duì)象消息DIO(DODAG Information Object)是由根節(jié)點(diǎn)來(lái)進(jìn)行廣播,允許其他節(jié)點(diǎn)發(fā)現(xiàn)并加入它,其中包含了實(shí)例ID、DODAG的版本號(hào)、目標(biāo)函數(shù)(Objective Function, OF)[17]等路由度量標(biāo)準(zhǔn)[18]參數(shù)。DAO是節(jié)點(diǎn)根據(jù)自身情況是否加入路由并計(jì)算自身的到根節(jié)點(diǎn)的Rank值并回復(fù)給根節(jié)點(diǎn)的確認(rèn)消息。請(qǐng)求消息DIS(DODAG Information Solicitation)主要是滿足本地組播的請(qǐng)求,用于鄰居發(fā)現(xiàn),如圖2所示。整個(gè)路由網(wǎng)絡(luò)可以抽象結(jié)構(gòu)組成一棵DODAG樹,并為了減少控制包數(shù)量,RPL使用Trickle定時(shí)器算法來(lái)維護(hù)和修復(fù)整個(gè)拓?fù)?。DODAG的這種樹狀結(jié)構(gòu)可以有效避免環(huán)路問題,根節(jié)點(diǎn)可以通過廣播來(lái)實(shí)現(xiàn)與其他節(jié)點(diǎn)交互信息,并在交互過程中通過目標(biāo)函數(shù)將多個(gè)度量約束轉(zhuǎn)換成Rank值,然后根據(jù)Rank值來(lái)確定路由選擇。

        RPL協(xié)議除了網(wǎng)絡(luò)路由中的一般安全威脅[19]外還存在許多安全問題,比如選擇轉(zhuǎn)發(fā)攻擊、水槽攻擊、女巫和克隆攻擊、拒絕服務(wù)攻擊、Rank攻擊、版本攻擊、局部修復(fù)攻擊、鄰居攻擊等。這些攻擊會(huì)在不同程度上對(duì)正常的路由造成影響,輕則增加網(wǎng)絡(luò)負(fù)載、擾亂破壞拓?fù)浣Y(jié)構(gòu),重則導(dǎo)致網(wǎng)絡(luò)癱瘓并且拒絕服務(wù),甚至被控成為攻擊其他網(wǎng)絡(luò)的“工具”。

        圖2 RPL信息控制過程Fig. 2 RPL routig information control process

        RPL在設(shè)計(jì)之初就考慮了一些安全機(jī)制[6]來(lái)保障路由安全,主要分為以下三種模式:

        1)無(wú)安全模式:在這種模式下,RPL使用基本不含安全的控制信息,主要是通過其他層(鏈路層和適配層)安全機(jī)制來(lái)實(shí)現(xiàn)整體安全。

        2)預(yù)裝密鑰模式:在控制消息加入了RPL instance,節(jié)點(diǎn)中預(yù)置了密鑰,從而使用預(yù)裝密鑰來(lái)實(shí)現(xiàn)整個(gè)路由過程的保密性和安全性。

        3)驗(yàn)證模式:同預(yù)裝密鑰模式基本相同,但是預(yù)裝的密鑰的節(jié)點(diǎn)只能作為葉子節(jié)點(diǎn),如果需要作為路由加入時(shí),則需要另外的密鑰通過認(rèn)證請(qǐng)求來(lái)實(shí)現(xiàn)驗(yàn)證加入。

        IETF在RPL的安全威脅分析[20]中結(jié)合ISO 7498-2安全參考體系提出了幾種安全機(jī)制:

        1)認(rèn)證:涉及在交換路由信息(對(duì)等認(rèn)證)并確保路由數(shù)據(jù)的來(lái)源來(lái)自對(duì)等體(數(shù)據(jù)源認(rèn)證)之前對(duì)路由對(duì)等體的相互認(rèn)證。要求對(duì)新加入的開放和不可信端信道具有可用性,而且需要自動(dòng)的身份驗(yàn)證,以便網(wǎng)絡(luò)可以自動(dòng)接受或拒絕新的加入者。

        2)訪問控制:能夠提供防止未經(jīng)授權(quán)使用并處理節(jié)點(diǎn)授權(quán)的保護(hù)。

        3)機(jī)密性:機(jī)密性涉及路由信息的保護(hù)以及路由鄰居維護(hù)交換機(jī)制,以便只有授權(quán)和預(yù)期的網(wǎng)絡(luò)實(shí)體才能查看或訪問它。

        4)完整性:完整性需要保護(hù)路由信息和路由鄰居維護(hù)交換機(jī)制,以及在數(shù)據(jù)庫(kù)中維護(hù)的派生信息,以防未經(jīng)授權(quán)的修改、插入、刪除或重播而超出路由協(xié)議。

        5)可用性:可用性確保路由信息交換和轉(zhuǎn)發(fā)服務(wù)在網(wǎng)絡(luò)運(yùn)行所需時(shí)可用,能夠保持路由和鄰居發(fā)現(xiàn)交換(包括所需信息)和轉(zhuǎn)發(fā)服務(wù)的高效性。

        上述工作雖然提出了一些安全方法和原則,但是需要結(jié)合適當(dāng)?shù)陌踩呗院蛨?zhí)行機(jī)制來(lái)保證RPL安全。RPL在安全方面仍然存在很多的威脅和問題[21],例如在無(wú)線傳輸?shù)拇嗳跣?、?jié)點(diǎn)資源受限性、計(jì)算能力不足性、無(wú)人看管帶來(lái)易破壞性、存儲(chǔ)受限等,因此并太不適合直接采用高開銷、高負(fù)載的方式來(lái)保障其路由安全,而是應(yīng)該考慮其輕量化的設(shè)計(jì)[22]。同時(shí),國(guó)內(nèi)外眾多研究人員對(duì)RPL安全問題進(jìn)行研究,針對(duì)不同的攻擊方面提出了不同的應(yīng)對(duì)策略。

        2 典型攻擊及防范

        2.1 典型攻擊

        由于LLN中的RPL在設(shè)計(jì)之初,更多是為實(shí)現(xiàn)更方便、更快速的功能考慮,再加上無(wú)線網(wǎng)絡(luò)的開放性、脆弱性、不穩(wěn)定性、易破壞性等,導(dǎo)致RPL很容易遭到各種攻擊。因此針對(duì)RPL的攻擊方式[23]以及安全威脅[24],主要可以分為以下幾種:

        1)Rank攻擊。RPL中Rank值是從Root根節(jié)點(diǎn)逐漸增加到子節(jié)點(diǎn)的。攻擊者通過篡改節(jié)點(diǎn)Rank值,攻擊者可以通過對(duì)子節(jié)點(diǎn)的吸引來(lái)實(shí)現(xiàn)父節(jié)點(diǎn)更新或者改變?cè)型負(fù)洌⑶夷軌蛭罅康牧髁苛飨蚋?jié)點(diǎn)。Rank攻擊不僅會(huì)造成未經(jīng)過驗(yàn)證的沒有優(yōu)化的路徑,而且還會(huì)造成惡意節(jié)點(diǎn)周圍拓?fù)渥兓?,從而影響?shù)據(jù)包傳遞,增加網(wǎng)絡(luò)傳輸延遲,增加網(wǎng)絡(luò)控制開銷。

        2)版本攻擊。這種攻擊是通過廣播發(fā)布新DODAG樹的更高版本號(hào)來(lái)實(shí)現(xiàn),當(dāng)節(jié)點(diǎn)收到更高節(jié)點(diǎn)的版本號(hào)時(shí),它們就會(huì)開始形成新的DODAG樹,同樣也會(huì)導(dǎo)致非優(yōu)化的拓?fù)?,容易造成拓?fù)涓淖?,網(wǎng)絡(luò)信息被竊取。

        3)本地修復(fù)攻擊。這種攻擊是攻擊者周期性地發(fā)布正常的修復(fù)信息,當(dāng)其他周圍節(jié)點(diǎn)收到本地修復(fù)信息后就導(dǎo)致開始本地修復(fù)。這種攻擊產(chǎn)生的影響比其他的更大,會(huì)導(dǎo)致整個(gè)網(wǎng)絡(luò)中產(chǎn)生更多的控制數(shù)據(jù)包以及增加網(wǎng)絡(luò)延遲及負(fù)載。

        4)鄰居攻擊。惡意節(jié)點(diǎn)通過廣播不包含自己信息的DIO信息,從而導(dǎo)致其他收到該DIO信息的節(jié)點(diǎn)誤認(rèn)為這是一個(gè)新的節(jié)點(diǎn)發(fā)送的,并且會(huì)更改部分路由拓?fù)?。這種攻擊類似于蟲洞攻擊,會(huì)極大地影響網(wǎng)絡(luò)服務(wù)質(zhì)量,增加網(wǎng)絡(luò)延遲。

        5)DIS攻擊。DIS信息是在加入拓?fù)渲?,用于新的?jié)點(diǎn)獲取路由拓?fù)湫畔?。惡意?jié)點(diǎn)定期向它周圍鄰居發(fā)送DIS信息,當(dāng)其他節(jié)點(diǎn)收到DIS信息時(shí),會(huì)重置DIO定時(shí)器,可能會(huì)導(dǎo)致周圍拓?fù)浒l(fā)生改變,并增加延遲。

        6)選擇轉(zhuǎn)發(fā)攻擊。這種攻擊主要是通過有選擇地轉(zhuǎn)發(fā)數(shù)據(jù)包實(shí)施,攻擊的目的主要是破壞路由拓?fù)浜瓦^濾任何協(xié)議。攻擊者可以轉(zhuǎn)發(fā)所有的ICMP控制消息,降低其余流量,并且影響網(wǎng)絡(luò)可用性,縮短網(wǎng)絡(luò)生存時(shí)間,更容易實(shí)現(xiàn)拒絕服務(wù)(Denial of Service, DoS)攻擊。

        7)污水池攻擊。攻擊者聲稱自己有充足的能力、更好的路徑,從而吸引周圍節(jié)點(diǎn)改變傳輸,將發(fā)給其他節(jié)點(diǎn)的包轉(zhuǎn)發(fā)給污水池攻擊者,再由它傳送出去,從而可以把收到的信息隨意處理,甚至丟棄。

        8)女巫和克隆攻擊。類似于克隆ID攻擊,惡意節(jié)點(diǎn)通過克隆或者在即在同一物理節(jié)點(diǎn)使用多個(gè)標(biāo)識(shí),使得受害節(jié)點(diǎn)會(huì)將數(shù)據(jù)包發(fā)送給攻擊者,造成拓?fù)涓淖?,網(wǎng)絡(luò)負(fù)載增加,網(wǎng)絡(luò)流量被竊取。

        9)HELLO洪泛攻擊。初始進(jìn)行路由建立時(shí),攻擊者用HEELLO來(lái)廣播自己,收到數(shù)據(jù)包的節(jié)點(diǎn)會(huì)認(rèn)為發(fā)送者在自己通信范圍內(nèi),并接受攻擊節(jié)點(diǎn),但在后續(xù)傳輸過程中會(huì)導(dǎo)致部分節(jié)點(diǎn)因?yàn)閷?shí)際距離太遠(yuǎn)而無(wú)法傳達(dá),導(dǎo)致網(wǎng)絡(luò)混亂。

        10)蟲洞攻擊。如圖3所示,在RPL過程中,惡意節(jié)點(diǎn)在兩個(gè)攻擊點(diǎn)間建立隧道,傳送全部的流量數(shù)據(jù)包,能夠吸引較大的網(wǎng)絡(luò)流量,從而改變?cè)芯W(wǎng)絡(luò)拓?fù)洹?/p>

        11)黑洞攻擊。攻擊節(jié)點(diǎn)能夠把通過自身的所有數(shù)據(jù)以及流量延遲發(fā)送或者不發(fā)送,造成高丟包率、高控制流量以及路由流量開銷。

        12)拒絕服務(wù)攻擊。可以借助之前所提到的攻擊方式如洪泛攻擊,進(jìn)而讓用戶節(jié)點(diǎn)無(wú)法獲得信息或資源,造成網(wǎng)絡(luò)癱瘓。

        13)拜占庭式攻擊。如果某個(gè)節(jié)點(diǎn)被捕獲或受到攻擊,但仍持續(xù)運(yùn)行一段具有有效網(wǎng)絡(luò)安全證書的時(shí)間段,則可能存在路由信息被操縱的可能性。

        圖3 蟲洞攻擊示意圖Fig. 3 Schematic diagram of wormhole attack

        2.2 攻擊威脅總結(jié)

        針對(duì)路由的不同過程或階段可能發(fā)動(dòng)不同的攻擊,通過不同攻擊方式的組合和疊加,可能會(huì)對(duì)整個(gè)網(wǎng)絡(luò)造成毀滅性的打擊,并且導(dǎo)致與其相連的其他網(wǎng)絡(luò)的淪陷,造成巨大的損失。因此基于對(duì)各種攻擊的了解和分析[25],通過對(duì)RPL中已存在的攻擊類型、危害影響、應(yīng)對(duì)方法、存在不足歸納如表1所示,并針對(duì)不同的攻擊方式,提出不同的解決思路。

        2.3 應(yīng)對(duì)攻擊的方法

        為了應(yīng)對(duì)LLN中RPL協(xié)議的安全問題,國(guó)內(nèi)外的研究人員已經(jīng)提出了不同的應(yīng)對(duì)方法,根據(jù)防御檢測(cè)策略的不同,可以作以下分類:

        1)應(yīng)對(duì)機(jī)密性攻擊的防范方法。路由拓?fù)湫孤豆?、流量被?dòng)竊聽攻擊、流量分析攻擊,以及遠(yuǎn)程訪問攻擊等,都是因?yàn)槠茐牧薘PL的機(jī)密性,因此可以在路由發(fā)起節(jié)點(diǎn)和響應(yīng)節(jié)點(diǎn)之間建立加強(qiáng)會(huì)話密鑰以應(yīng)對(duì)洪泛攻擊。其次,只有經(jīng)過驗(yàn)證和認(rèn)證的節(jié)點(diǎn)關(guān)聯(lián)完成后,才允許路由交換。加密整個(gè)原始數(shù)據(jù)包源/目的地址的全部。

        2)應(yīng)對(duì)完整性攻擊的防范方法。為了應(yīng)對(duì)未授權(quán)的攻擊、欺騙攻擊、女巫攻擊、信息重放攻擊、拜占庭路由信息攻擊等,應(yīng)實(shí)施對(duì)存儲(chǔ)的訪問控制和與歷史路由/拓?fù)鋽?shù)據(jù)進(jìn)行比較,提供特定的基于公共密鑰的認(rèn)證,提供授權(quán)。使用鏈路層安全認(rèn)證,通常與某種計(jì)數(shù)器算法一起計(jì)算時(shí)間可靠性來(lái)確保消息的新鮮度,防止重放攻擊。

        3)應(yīng)對(duì)可用性攻擊的防范方法。應(yīng)對(duì)洪泛攻擊可以采用雙向認(rèn)證的方法,使用驗(yàn)證簽名和發(fā)送加密消息的節(jié)點(diǎn),在驗(yàn)證簽名和加密消息時(shí)需要謹(jǐn)慎使用加密處理。應(yīng)對(duì)選擇性轉(zhuǎn)發(fā)攻擊可以通過不相交路徑對(duì)相同消息進(jìn)行多路徑路由,或者從一組候選者中動(dòng)態(tài)選擇下一跳。

        通過對(duì)主要RPL攻擊的總結(jié)比較,對(duì)每種攻擊有了充分的認(rèn)識(shí),然后針對(duì)幾種典型的應(yīng)對(duì)攻擊方法,從類型、典型方法、可防御攻擊類型、缺陷等方面進(jìn)行了簡(jiǎn)單的分析和比較,如表2所示。

        3 安全RPL協(xié)議

        針對(duì)RPL中的安全問題,最早在RPL提出之時(shí)就考慮到了一些安全機(jī)制[26],例如RPL instance,可以在節(jié)點(diǎn)中預(yù)先加入密鑰的方式來(lái)實(shí)現(xiàn)身份認(rèn)證。將基礎(chǔ)的AES(Advanced Encryption Standard)-128作為底層的密碼算法,并在第二層中預(yù)留有安全報(bào)頭部分以供后續(xù)改進(jìn),同時(shí)也可以通過全局修復(fù)和本地修復(fù)的策略來(lái)實(shí)現(xiàn)RPL的正常工作。但是這些都還不足以滿足日益增長(zhǎng)的安全需求。因此,經(jīng)過近年研究人員的努力,基本形成了以信任、密碼算法、層次結(jié)構(gòu)、特定攻擊等核心安全策略為基礎(chǔ)的改進(jìn)RPL協(xié)議,在不同方面上提高了協(xié)議的安全性,這些協(xié)議可以分為以下幾類。

        表1 攻擊威脅總結(jié)Tab. 1 Summary of attack threat

        3.1 基于信任的RPL安全協(xié)議

        文獻(xiàn)[53-54]中提出了一種基于信任度量的Trust-based-RPL安全協(xié)議,通過在RPL節(jié)點(diǎn)建立和維護(hù)路由,能夠排除被惡意節(jié)點(diǎn)感染的節(jié)點(diǎn),主要提出了基于度量的安全可靠的RPL方案(Metric-based RPL Trustworthiness Scheme, MRTS)來(lái)提高路由的安全性,MRTS在構(gòu)建和維護(hù)每個(gè)點(diǎn)到邊界路由器(Border Router)的路由過程中解決信任問題。為了解決這個(gè)問題,引入一個(gè)新的基于信任的度量標(biāo)準(zhǔn)即擴(kuò)展RPL節(jié)點(diǎn)可信度(Extended RPL Node Trustworthiness, ERNT)和一個(gè)新的信任目標(biāo)函數(shù)(Trust Objective Function, TOF)。事實(shí)上,ERNT代表網(wǎng)絡(luò)中每個(gè)節(jié)點(diǎn)的信任值,其中包含直接可信度量和間接可信度量,直接可信度量是依據(jù)誠(chéng)實(shí)、能量、無(wú)私等三個(gè)信任相關(guān)的權(quán)重來(lái)計(jì)算,而間接可信度量是根據(jù)相鄰節(jié)點(diǎn)的協(xié)作來(lái)計(jì)算的。TOF就是把信任值映射到路徑選擇上,在MRTS中所有節(jié)點(diǎn)都考慮節(jié)點(diǎn)行為來(lái)計(jì)算ERNT,最后通過擴(kuò)展分布式的Bellman-Ford算法來(lái)實(shí)現(xiàn)信任模型的;而且MRST只考慮可信節(jié)點(diǎn),能夠允許處于信任狀態(tài)的節(jié)點(diǎn)自組織網(wǎng)絡(luò)。但是只是通過擴(kuò)展DIO來(lái)增加額外的計(jì)算和通信開銷,并沒有解決像黑洞攻擊、Rank攻擊、女巫攻擊等已知攻擊。

        文獻(xiàn)[55]中提出了一種基于RPL建立的可信平臺(tái)的和密鑰交換方法,該模塊在經(jīng)認(rèn)證的節(jié)點(diǎn)間提供密鑰以安全模式來(lái)實(shí)現(xiàn)網(wǎng)絡(luò)可用性和完整性,防止篡改數(shù)據(jù)包來(lái)抵御攻擊。通過使用可信平臺(tái)模塊(Trusted Platform Module, TPM)來(lái)實(shí)現(xiàn)在不安全的環(huán)境中提供精確的數(shù)據(jù),同時(shí)保證接收到消息的完整性和真實(shí)性,能夠減少處理器上的負(fù)載。但是該方案在很大程度上取決于TPM,并不能完全通用,而且還在受限的節(jié)點(diǎn)上額外增加了加密處理,造成了更多的損耗。

        文獻(xiàn)[56]中提出一種基于跨層信任的鄰居不可達(dá)檢測(cè)(Neighbor Unreachable Detection, NUD)機(jī)制,該方案通過使用信任管理系統(tǒng)指定來(lái)自鄰居的請(qǐng)求,能在一定程度上提高可靠性和可用性。針對(duì)RPL中不可達(dá)的鄰居檢測(cè),需要一種非常低通信開銷的外部機(jī)制,這就排除了保持活動(dòng)消息的主動(dòng)機(jī)制。相反,在RPL中使用的IPv6的NUD,這是一種維護(hù)觸發(fā)控制消息的定時(shí)器反應(yīng)機(jī)制。但是,當(dāng)使用固定的超時(shí)間隔時(shí),NUD會(huì)遭受頻繁的超時(shí),并且開銷很大。通過利用鏈路層上的監(jiān)聽機(jī)制,使用分組統(tǒng)計(jì),然后基于已經(jīng)存在的網(wǎng)絡(luò)流量調(diào)整其超時(shí)間隔,而且不需要節(jié)點(diǎn)間過多協(xié)調(diào)。但是也存在沒有針對(duì)特定的攻擊進(jìn)行檢測(cè),及網(wǎng)絡(luò)動(dòng)態(tài)變化而信任參數(shù)不能適應(yīng)性調(diào)整等問題。

        表2 幾種典型應(yīng)對(duì)方法比較Tab. 2 Comparison of several typical coping methods

        文獻(xiàn)[57]中提出了一個(gè)基于信任的節(jié)點(diǎn)評(píng)估閾值機(jī)制的安全路由協(xié)議,能夠通過選擇安全的父節(jié)點(diǎn)來(lái)應(yīng)對(duì)Rank攻擊。RPL是基于樹的拓?fù)浣Y(jié)構(gòu),因此攻擊節(jié)點(diǎn)可能錯(cuò)誤地申明對(duì)周圍鄰居節(jié)點(diǎn)的排名,以便被它們選為父節(jié)點(diǎn),從而攻擊目標(biāo)。在基于信任節(jié)點(diǎn)評(píng)估閾值中,若每個(gè)節(jié)點(diǎn)存在多個(gè)父節(jié)點(diǎn)候選項(xiàng)時(shí),依據(jù)攻擊點(diǎn)錯(cuò)誤聲稱比合法節(jié)點(diǎn)Rank低的情況,能夠計(jì)算周圍節(jié)點(diǎn)最大的和平均的Rank值來(lái)判斷它的鄰居節(jié)點(diǎn)是否是惡意節(jié)點(diǎn)。閾值是通過Rave(鄰居節(jié)點(diǎn)Rank值)減去周圍鄰居Rank值的最大值(Rmax)的K倍,以此來(lái)作為信任評(píng)價(jià)的閾值。該方法能夠應(yīng)對(duì)Rank攻擊,但是無(wú)法解決女巫攻擊和黑洞攻擊。

        文獻(xiàn)[58]中提出了基于鏈接可靠和信任的路由協(xié)議(Link reliable and Trustaware RPL, LT-RPL),主要包含信息收集、信任合成、信任數(shù)據(jù)庫(kù)、信任應(yīng)用等四個(gè)階段,如圖4所示。通過該四個(gè)階段來(lái)實(shí)現(xiàn):1)能夠有效為維護(hù)網(wǎng)絡(luò)路由拓?fù)涮峁┓?wù)質(zhì)量保證;2)同時(shí)能夠有效防止惡意節(jié)點(diǎn)的黑洞攻擊。

        文獻(xiàn)[59]中總結(jié)了基于信任的路由框架。文獻(xiàn)[60]提出了一個(gè)受信任的RPL協(xié)議實(shí)現(xiàn)。文獻(xiàn)[13,61]提出了基于時(shí)間信任的安全RPL協(xié)議(SecTrust-RPL),該安全協(xié)議主要是將安全信任系統(tǒng)嵌入到RPL協(xié)議中,能夠有效地檢測(cè)和隔離攻擊。節(jié)點(diǎn)的可依賴性是基于節(jié)點(diǎn)在網(wǎng)絡(luò)中對(duì)其鄰居的行為或服務(wù)來(lái)評(píng)價(jià),因此可以從可靠性、可信度、完整性和可信任性等方面來(lái)進(jìn)行量化,并且累計(jì)起來(lái)作為一個(gè)節(jié)點(diǎn)在網(wǎng)絡(luò)中的信任等級(jí)。該安全協(xié)議是由信任值計(jì)算、信任監(jiān)控和更新、檢測(cè)惡意節(jié)點(diǎn)、信任值備份和恢復(fù)、信任評(píng)級(jí)等過程來(lái)實(shí)現(xiàn)一個(gè)完整的基于信任的安全RPL協(xié)議,最后利用SecTrust引擎來(lái)實(shí)現(xiàn)安全路由和一致性維護(hù);同現(xiàn)有的RPL協(xié)議相比,SecTrust-RPL對(duì)Rank攻擊和女巫攻擊有較好的防御效果,同時(shí)也考慮了低電量的節(jié)點(diǎn)可以降低安全損耗,從而獲得更大的效益。

        圖4 信任模型[58]Fig. 4 Trust model[58]

        3.2 基于密鑰認(rèn)證的RPL安全協(xié)議

        文獻(xiàn)[62]中提出了基于認(rèn)證和加密的身份驗(yàn)證機(jī)制,主要通過使用基于標(biāo)識(shí)的密碼體系(Identity-Based Cryptography, IBC)生成密鑰并在節(jié)點(diǎn)間利用AES-128和SHA(Secure Hash Algorithm)-256對(duì)控制消息加密,同時(shí)密鑰是配對(duì)管理的,可以確保節(jié)點(diǎn)能進(jìn)行身份驗(yàn)證,而且所有節(jié)點(diǎn)預(yù)先就設(shè)置有密鑰,從而攻擊者無(wú)法竊取,以此來(lái)實(shí)現(xiàn)完整性和真實(shí)性,能夠降低污水池攻擊、蟲洞攻擊、防止欺騙攻擊等造成的影響;但是會(huì)造成一定的開銷,而且必須預(yù)先設(shè)置密鑰,缺乏通用性。

        文獻(xiàn)[63]在基于RPL協(xié)議的適配層安全機(jī)制的研究中提出通過控制報(bào)文實(shí)現(xiàn)身份認(rèn)證與密鑰管理,通過調(diào)用AES-128和SHA-1來(lái)進(jìn)行加密,實(shí)現(xiàn)基礎(chǔ)是在全網(wǎng)完成所有節(jié)點(diǎn)的初始身份認(rèn)證之前網(wǎng)絡(luò)處于一個(gè)相對(duì)安全環(huán)境,進(jìn)行全網(wǎng)初始化公共密鑰,以此來(lái)進(jìn)行身份認(rèn)證和密鑰管理。通過初始分配標(biāo)識(shí)和密鑰、組網(wǎng)階段、密鑰分配與輪換解讀,最后形成完整的安全機(jī)制。但是該機(jī)制對(duì)于初始化階段不存在惡意節(jié)點(diǎn)要求比較苛刻,適用面較窄。

        文獻(xiàn)[30]中提出的VeRA主要是通過認(rèn)證的方式來(lái)實(shí)現(xiàn)抵御節(jié)點(diǎn)版本攻擊和Rank攻擊。VeRA主要是在初始階段中通過DODAG根中使用隨機(jī)數(shù)來(lái)生成版本號(hào)哈希列,然后基于該隨機(jī)數(shù)生成Rank哈希鏈,通過生成的這兩者在每次版本號(hào)變動(dòng)時(shí)進(jìn)行認(rèn)證,從而實(shí)現(xiàn)了解決版本攻擊,但是同時(shí)也增加了開銷問題。

        3.3 基于層次結(jié)構(gòu)的RPL安全協(xié)議

        文獻(xiàn)[64]中提出了一種基于分層多簇的安全路由協(xié)議(Multi-RPL),采用了多路徑路由策略,保證了網(wǎng)絡(luò)數(shù)據(jù)的傳輸。該協(xié)議主要是通過將路由分層:最高層為網(wǎng)關(guān)節(jié)點(diǎn)可實(shí)現(xiàn)異構(gòu)網(wǎng)絡(luò)通信;第二層為簇頭節(jié)點(diǎn)能夠?qū)崿F(xiàn)簇內(nèi)組網(wǎng)、信息轉(zhuǎn)發(fā);而最下層為普通節(jié)點(diǎn)。在每個(gè)普通節(jié)點(diǎn)建立路由被分配到某一簇時(shí),同時(shí)建立一條到另一個(gè)簇的備份路徑,在節(jié)點(diǎn)發(fā)送數(shù)據(jù)時(shí),能夠提供數(shù)據(jù)轉(zhuǎn)發(fā)的多跳路徑,通過增加冗余來(lái)提高數(shù)據(jù)傳輸?shù)目蛇_(dá)性,增加了額外開銷,在應(yīng)對(duì)黑洞攻擊、蟲洞攻擊方面有一定的效果。

        文獻(xiàn)[65]中提出了一種基于分層DODAG的RPL(Hierarchical DODAG based RPL, H-RPL),其中每個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)地址對(duì)應(yīng)于在分層網(wǎng)絡(luò)內(nèi)的位置。整個(gè)網(wǎng)絡(luò)按層次進(jìn)行初始化,候選的子節(jié)點(diǎn)使用臨時(shí)地址對(duì)選定的候選父節(jié)點(diǎn)作出響應(yīng),而候選父節(jié)點(diǎn)確認(rèn)選擇并在傳輸過程中將子節(jié)點(diǎn)的分層地址傳送到臨時(shí)地址,子節(jié)點(diǎn)將自身地址改為來(lái)自父節(jié)點(diǎn)的分層地址。當(dāng)發(fā)生改變父節(jié)點(diǎn)的時(shí)候,先向原父節(jié)點(diǎn)解除,后用臨時(shí)地址向新父節(jié)點(diǎn)發(fā)送申請(qǐng)。

        文獻(xiàn)[32]中提出了一種基于分簇的IDS檢測(cè)方法,主要是應(yīng)對(duì)Rank攻擊、鄰居攻擊等。通過將合法的協(xié)議狀態(tài)、傳輸過程和統(tǒng)計(jì)安全信息轉(zhuǎn)換為一組入侵檢測(cè)的規(guī)則,在整個(gè)網(wǎng)絡(luò)中以簇頭的方式來(lái)傳播,各個(gè)簇成員只能將自己和鄰居信息發(fā)送給簇頭,而不是通過廣播的方式讓所有的簇頭都知道。然后,某個(gè)成員的信息將由簇頭進(jìn)行交叉檢查,以此來(lái)實(shí)現(xiàn)在每個(gè)監(jiān)控的節(jié)點(diǎn)中進(jìn)行惡意檢測(cè),對(duì)路由操作進(jìn)行檢測(cè),建立一套入侵檢測(cè)系統(tǒng),只消耗了合理的開銷;但是存在檢測(cè)節(jié)點(diǎn)容易發(fā)生虛假警報(bào)的誤報(bào)行為,簇頭頭可能受到惡意攻擊危害。通過仿真發(fā)現(xiàn)該方法雖然增加了負(fù)載,但是具有一定的有效性。

        3.4 基于特定攻擊的RPL安全協(xié)議

        文獻(xiàn)[14]中提出一種新的安全路由協(xié)議(Secure-RPL, SRPL),主要目的是防止非正常的斷點(diǎn)和惡意節(jié)點(diǎn)通過更改控制消息來(lái)創(chuàng)建一個(gè)虛假拓?fù)鋪?lái)擾亂網(wǎng)絡(luò)。引入了Rank閾值和哈希散列鏈認(rèn)證技術(shù)來(lái)解決內(nèi)部的攻擊問題,該方案并不能阻止節(jié)點(diǎn)通過DODAG移動(dòng),但是抑制惡意節(jié)點(diǎn)利用該機(jī)制來(lái)進(jìn)行Rank攻擊。當(dāng)節(jié)點(diǎn)移動(dòng)時(shí),SRPL需要在通過DODAG時(shí)進(jìn)行基于散列值的身份驗(yàn)證,對(duì)部分超過閾值的進(jìn)行干預(yù),從而丟棄過多的Rank變更請(qǐng)求。該方案能在一定程度上能夠應(yīng)對(duì)天坑、黑洞等攻擊,但是如果丟失的流量過大,或者節(jié)點(diǎn)數(shù)過少時(shí),則干預(yù)可能會(huì)出現(xiàn)過多或者較小的情況,因此SRPL在較密集的情況下更為適用。

        文獻(xiàn)[43]中提出了一種安全監(jiān)控策略來(lái)應(yīng)對(duì)RPL中的版本攻擊,主要通過分布式的監(jiān)控節(jié)點(diǎn)收集檢測(cè)信息,然后匯總到根節(jié)點(diǎn)執(zhí)行檢測(cè)。該策略主要是用來(lái)應(yīng)對(duì)RPL中廣播版本號(hào)帶來(lái)的版本攻擊,這種攻擊可能會(huì)導(dǎo)致拓?fù)渲貥?gòu),對(duì)節(jié)點(diǎn)的能源、數(shù)據(jù)包丟失、以及通信開銷帶來(lái)影響,而且很難在本地檢測(cè)出來(lái)。該分布式的監(jiān)控方法中包含正常執(zhí)行路由的被監(jiān)控節(jié)點(diǎn)和更高級(jí)一些的監(jiān)控節(jié)點(diǎn),由監(jiān)控節(jié)點(diǎn)來(lái)執(zhí)行檢測(cè)功能,而且不會(huì)影響它們?cè)诰W(wǎng)絡(luò)中的路由信息能力,但是可以攔截和分析被監(jiān)控節(jié)點(diǎn)發(fā)出的數(shù)據(jù)包,并記錄相關(guān)信息。監(jiān)控節(jié)點(diǎn)只能檢測(cè)其鄰域內(nèi)的節(jié)點(diǎn),這些監(jiān)控節(jié)點(diǎn)定期把監(jiān)控?cái)?shù)據(jù)發(fā)送給接收器或者服務(wù)器,由這些監(jiān)控節(jié)點(diǎn)組成的網(wǎng)絡(luò)稱為監(jiān)控網(wǎng)絡(luò)。但是該方法會(huì)增加系統(tǒng)的額外開銷,增加延遲。

        TRAIL[29]主要是一種拓?fù)渎窂秸J(rèn)證解決方案,完全依賴于兩種RPL基礎(chǔ),首先是利用根節(jié)點(diǎn)是充當(dāng)可信錨,然后每個(gè)節(jié)點(diǎn)都是層次化結(jié)構(gòu)的一部分并且連接到根節(jié)點(diǎn)。TRAIL中主要是利用往返消息來(lái)驗(yàn)證到DODAG的上行鏈路,節(jié)點(diǎn)可以利用遞歸來(lái)計(jì)算Rank值,并幾乎沒有使用加密,主要加密工作是由根節(jié)點(diǎn)來(lái)完成,而不需要像在VeRA中是利用節(jié)點(diǎn)哈希列來(lái)認(rèn)證。雖然增加了根節(jié)點(diǎn)的工作強(qiáng)度,但是降低了其他節(jié)點(diǎn)的消耗。通過仿真測(cè)試能夠?qū)Π姹竟粲斜容^好的效果。

        文獻(xiàn)[66]基于攻擊圖的漏洞檢測(cè)思路,可以檢測(cè)到Rank的弱點(diǎn),通過模擬不同的攻擊如Rank攻擊、選擇轉(zhuǎn)發(fā)攻擊等來(lái)對(duì)研究攻擊網(wǎng)絡(luò)性能、網(wǎng)絡(luò)拓?fù)浜途W(wǎng)絡(luò)資源,在研究中發(fā)現(xiàn)在攻擊進(jìn)行中會(huì)消耗很多不必要的資源。

        3.5 各類安全協(xié)議比較

        通過前面內(nèi)容對(duì)現(xiàn)有主流的安全RPL協(xié)議進(jìn)行了分類介紹和簡(jiǎn)單分析,在此基礎(chǔ)上,對(duì)以上的各類協(xié)議進(jìn)行比較分析,從而更加具體地了解不同的差異,如表3所示,按照協(xié)議類別、典型協(xié)議、可抵御攻擊,以及主要缺陷等進(jìn)行了綜合比較。

        4 RPL安全路由研究發(fā)展方向

        隨著IPv6網(wǎng)絡(luò)基礎(chǔ)設(shè)施建設(shè)的不斷推進(jìn),相關(guān)研究迅猛增長(zhǎng);同時(shí),路由安全需求也在逐漸增長(zhǎng),研究與設(shè)計(jì)安全路由協(xié)議越來(lái)越重要,除了協(xié)議基本標(biāo)準(zhǔn)和要求之外,還需要考慮機(jī)密性、完整性、可用性等安全策略。因此,根據(jù)所研究?jī)?nèi)容,提出以下一些問題與發(fā)展趨勢(shì)。

        1)RPL原有的路由存在各種安全威脅,因此需要不斷的改進(jìn)與研究才能增強(qiáng)路由安全。比如文獻(xiàn)[67]中提出的改進(jìn)Trickle算法,能夠提高公平性和服務(wù)質(zhì)量。文獻(xiàn)[68]中提出了一種基于輕量級(jí)信任的RPL安全算法,稱為TmRPL++,并且實(shí)現(xiàn)了TmRPL++路由協(xié)議,并將其集成到6LoWPAN/RPL協(xié)議棧中,通過大量的仿真驗(yàn)證了它的功能。RPL安全路由協(xié)議改進(jìn)需要保證在安全前提下輕量化設(shè)計(jì),而且能夠?qū)崿F(xiàn)低開銷的安全措施,更安全的鄰居發(fā)現(xiàn)算法、更輕量化端到端、點(diǎn)到點(diǎn)的加密與認(rèn)證等。只有提高從節(jié)點(diǎn)傳輸?shù)浇K點(diǎn)完整過程的可信與抗欺騙能力,才能更好地應(yīng)對(duì)安全威脅。

        2)RPL的安全研究也需要同低能耗、高可用性、以及低復(fù)雜性結(jié)合,同時(shí)將能量約束[69]以及提高服務(wù)質(zhì)量等情況綜合考慮,形成更加完備的路由安全體系,健全安全路由機(jī)制。也可以考慮結(jié)合一些新技術(shù)和新方法來(lái)增強(qiáng)RPL安全,例如,結(jié)合模糊邏輯原理[70]的改進(jìn)算法來(lái)實(shí)現(xiàn)降低延遲和低丟包率來(lái)提高服務(wù)質(zhì)量。通過同新技術(shù)的融合與突破,不斷促進(jìn)原有路由協(xié)議發(fā)展進(jìn)化。

        3)目前RPL安全研究都是基于某一種同構(gòu)的網(wǎng)絡(luò)形態(tài),并沒有考慮異構(gòu)的情況。同一個(gè)終端節(jié)點(diǎn)需要跟不同的異構(gòu)網(wǎng)絡(luò)進(jìn)行安全通信,而在自身能力受限的情況下,難以滿足通信質(zhì)量、細(xì)粒度控制需求,需要有保障多種類型的異構(gòu)網(wǎng)轉(zhuǎn)換安全的新路由機(jī)制,文獻(xiàn)[71]中提出了一種C-RPL(Cooperative-RPL)能在不同節(jié)點(diǎn)之間有一定的合作策略。

        4)對(duì)于安全路由協(xié)議大部分都是基于仿真模擬實(shí)驗(yàn)來(lái)驗(yàn)證該協(xié)議的可用性與有效性,具有一定的特異性,例如針對(duì)DAG攻擊[38]、蟲洞[50]等,在實(shí)用性和兼容性方面稍顯不足。因此,需要考慮各種安全路由機(jī)制在應(yīng)用性、通用性、兼容性等有機(jī)結(jié)合,形成相對(duì)完整、適用范圍較為廣泛的安全路由協(xié)議。

        5)針對(duì)RPL的自組織操作安全性、通信通道和節(jié)點(diǎn)資源的可用性和有限的物理安全性等問題都需要不斷創(chuàng)新的研究來(lái)滿足日益增長(zhǎng)的安全需要。

        表3 RPL安全協(xié)議比較Tab. 3 Comparison of RPL security protocols

        5 結(jié)語(yǔ)

        隨著物聯(lián)網(wǎng)技術(shù)的不斷發(fā)展,越來(lái)越多的智能節(jié)點(diǎn)接入網(wǎng)絡(luò),各種路由安全問題層出不窮,通過控制僵尸網(wǎng)絡(luò)來(lái)實(shí)現(xiàn)大范圍分布式拒接服務(wù)攻擊的例子也越來(lái)越多,路由安全威脅已成為亟待解決的重要問題之一。LLN中RPL更重要在于安全機(jī)制的完備性和整體性。因此,本文總結(jié)了RPL協(xié)議可能受到的攻擊和應(yīng)對(duì)方法,分析和比較了現(xiàn)有RPL安全協(xié)議,提出了一些問題和發(fā)展趨勢(shì)。隨著技術(shù)的不斷發(fā)展,RPL安全性也會(huì)不斷增強(qiáng),該領(lǐng)域的研究也將不斷地深入下去。

        猜你喜歡
        密鑰路由信任
        探索企業(yè)創(chuàng)新密鑰
        密碼系統(tǒng)中密鑰的狀態(tài)與保護(hù)*
        表示信任
        探究路由與環(huán)路的問題
        一種對(duì)稱密鑰的密鑰管理方法及系統(tǒng)
        基于ECC的智能家居密鑰管理機(jī)制的實(shí)現(xiàn)
        嚶嚶嚶,人與人的信任在哪里……
        桃之夭夭B(2017年2期)2017-02-24 17:32:43
        從生到死有多遠(yuǎn)
        信任
        PRIME和G3-PLC路由機(jī)制對(duì)比
        亚洲av无码av制服丝袜在线| 国产精品大片一区二区三区四区| 亚洲性无码av中文字幕 | 国产成人精品曰本亚洲| 小草手机视频在线观看| 久久伊人最新网址视频| 亚洲日韩一区二区三区| 9999精品视频| 一本色道久久综合亚州精品| 日韩av一区二区网址| 亚洲中文字幕国产综合| 亚洲AV无码一区二区三区天堂网| 日本免费a一区二区三区| 国产自拍精品一区在线观看| 六月婷婷久香在线视频| 国产免费网站看v片元遮挡| 国产av三级精品车模| 大肉大捧一进一出好爽视频动漫| 久久精品女人天堂av| 一本大道在线一久道一区二区| 亚洲国产一区二区av| 国产乱妇无码大片在线观看| 婷婷四房色播| 一本久久精品久久综合桃色| 人妖一区二区三区在线| 国产成人一区二区三区| 久久99国产精品尤物| 手机在线看片在线日韩av| 亚洲国产精品成人天堂| 1000部夫妻午夜免费| 亚洲中出视频| 亚洲精品久久蜜桃av| 中文无码熟妇人妻av在线| 狠狠色综合播放一区二区| 精品人妻一区二区视频| 特级做a爰片毛片免费看| 少妇邻居内射在线| 亚洲伊人免费综合网站| 在线免费观看黄色国产强暴av| 精品无码中文字幕在线| 亚洲综合伦理|