《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 基于改进的MAC和μTESLA的MANET安全路由算法
基于改进的MAC和μTESLA的MANET安全路由算法
2018年电子技术应用第6期
杨官霞1,周 頔2,张 展3
1.浙江长征职业技术学院 计算机与信息技术系,浙江 杭州310023; 2.四川文理学院,四川 达州635000;3.河南理工大学 电气学院,河南 焦作454000
摘要: 针对现有移动自组网安全路由协议难以兼顾数据完整性和机密性的问题,提出了一种结合数据完整性保护和数据机密性保护的安全路由协议。在数据完整性保护方面,采用单向hash函数和密钥生成消息认证码,鉴别路由中数据的完整性;在数据机密性保护方面,采用μTESLA协议传输加密数据包,在不同的时段传输不同的密钥,通过对称密钥的延迟透露模拟非对称机制,降低认证广播的资源消耗。仿真实验表明,该方法不仅在安全性方面优于现有的路由协议,而且在报文送达率、路由开销和端到端平均时延评价指标上也优于现有路由协议。
中图分类号: TN271;TP393
文献标识码: A
DOI:10.16157/j.issn.0258-7998.174687
中文引用格式: 杨官霞,周頔,张展. 基于改进的MAC和μTESLA的MANET安全路由算法[J].电子技术应用,2018,44(6):94-98.
英文引用格式: Yang Guanxia,Zhou Di,Zhang Zhan. A secure routing protocol for mobile ad hoc network based on MAC and μTESLA[J]. Application of Electronic Technique,2018,44(6):94-98.
A secure routing protocol for mobile ad hoc network based on MAC and μTESLA
Yang Guanxia1,Zhou Di2,Zhang Zhan3
1.Department of Computer and Information Technology,Zhejiang Changzheng Vocational & Technical College, Hangzhou 310023,China; 2.Sichuan University of Arts and Science,Dazhou 635000,China; 3.School of Electrical Engineering and Automation,Henan Polytechnic University,Jiaozuo 454000,China
Abstract: For solving the problem that traditional routing protocols for mobile ad hoc network does not give consideration to data′s completeness and confidentiality, a secure routing protocol is proposed by combining data′s completeness protection with confidentiality protection. On the aspect of protecting data′s completeness, one way hash function and key are used to generate MAC, which is used to authenticate data′s completeness. On the aspect of protecting data′s confidentiality,μTESLA protocol is used to transmit cryptographic packets, deliver different key with different time interval, and execute a delayed disclosure of symmetric keys to simulate asymmetric mechanism, for reducing the resource consumption of authenticated broadcast. Simulation shows that the new method wins out over traditional routing protocols not only on the aspect of security, but also on the evaluating indicators including packer delivery ratio, routing overhead and end-to-end mean latency.
Key words : mobile ad hoc network;routing protocol;MAC;key;one way function;authenticated broadcast

0 引言

    移动自组网(Mobile Ad Hoc Network,MANET)由许多可以相互通信的移动设备组成,网络中的节点可以自由移动,形成一个无缝连接的自组织网络,其不需要任何基础通信设施协助,在军事通信、救灾抢险、环境监测等领域有着广泛应用[1]。由于MANET网络中的节点可以自由移动,导致网络的拓扑结构经常变化,通信链路存在中断风险,导致包丢失率增大。当路由中断后,重新寻找路由需要耗费时间,造成端到端传输时延增大,并降低了网络的吞吐量。同时,由于MANET网络中的设备的功率、内存和存储容量有限,网络中的所有设备需要共享带宽,这要求路由设计时需考虑能量损耗问题。因此,最优路由选择是目前移动自组网面临的主要挑战[2-4]

    目前,结合MANET的网络特性,已提出了许多有意义的路由协议,如AODV[5-8]、DSR[9-11]等。这些路由协议结合报文送达率、端到端传输时延、包丢失率、网络吞吐量等性能指标,提出了最优的路由选择策略。在多跳网络中,各个节点无法独立完成数据传输任务,多节点之间的通信极易受到攻击,安全性成为移动自组网路由协议亟待解决的重要问题之一[12]

    为增强路由协议的安全性,许多路由协议对各节点发送和接收的数据进行加密和鉴别。如SEAD[13]路由协议采用单向hash链鉴别路由表更新报文中的序列号等信息,验证报文的可靠性。Ariadne[14]在DSR路由协议的基础上增加数字签名技术,可以阻止多种类型的拒绝服务(Denial of Service,DoS)攻击。ARAN[15]在AODV路由协议的基础上采用公共密钥加密和鉴别IP地址,防止路由被复制。SAODV[16]也是在AODV路由协议上增加安全措施来增强路由的安全性,具体是采用数字签名鉴别报文的不变部分,采用hash链保护跳数信息。然而,现有的安全路由协议主要关注信息认证,而忽略了路由发现之后数据的机密性。

    本文提出一种兼顾数据完整性和机密性的安全路由协议,采用消息认证码(MAC)和加密密钥算法认证源节点、目的节点和中间节点,采用μTESLA协议[17]保护数据的机密性,采用单向hash函数降低带宽占用率和运算复杂度,可以在保证路由基本性能要求的前提下防范多种网络攻击,提高路由的安全性能。

1 自组网路由协议的安全性

    移动自组网中常用的路由协议是AODV和DSR。这两种协议都是按需路由协议,网络中的节点只在通信需要时才会交换路由信息。但这些协议并没有考虑通信的安全性,在传输过程中没有保护节点之间的位置等信息,所有通信范围内的无线设备都可以获取网络中传输的内容,极易受到冒充身份、修改数据包内容等攻击。

    对路由协议的攻击主要分为两类:主动攻击和被动攻击。被动攻击只会偷听网络中传输的数据,不会扰乱网络。主动攻击会复制、修改和删除节点之间交换的数据,降低网络性能甚至破坏网络,影响更为恶劣。按照攻击所使用的工具进行分类,还可将攻击分为外部攻击和内部攻击。外部攻击是典型的主动攻击,试图阻塞网络、传播错误路由信息甚至关闭整个网络。这些攻击通常需要采用防火墙、加密等安全措施来防范。内部攻击主要由恶意节点发起,此类攻击更加隐蔽[18-20]。表1列出了一些常用的攻击类型和防范措施。

tx4-b1.gif

    对各节点发送和接收的数据进行加密和鉴别是保证通信安全性的主要途径。常用的加密方式有hash链和数字签名两种。表2列出了现有的常用安全路由协议及加密方式。

tx4-b2.gif

2 兼顾数据完整性和机密性的安全路由协议

    本文假定无线网络中的网络连接是双向的,所有节点都有同步时钟,在宽松的时钟同步下使用间隔密钥。加密密钥在节点之间生成和发布,这样网络中的每两个节点之间都共享一个加密密钥,如源节点S和目标节点D之间共享的加密密钥是KSD。本文采用μTESLA协议保证数据的机密性,信息认证使用消息认证码和加密密钥方式。

2.1 μTESLA协议

    一般地,认证广播需要一个非对称机制,然而非对称密码机制的运算量大、存储空间耗费多,难以应用于资源紧张的设备上。μTESLA协议采用一个延迟透露的对称密钥来解决上述问题,是一种高效的广播认证方案。在μTESLA协议中,密钥链中的每一个密钥与一个时段相对应,该时段内发送的所有数据包采用相同的密钥鉴别。譬如,假设数据包P1和P2在时段1发送,采用密钥K1加密;P3在时段2发送,采用密钥K2加密。当接收到这些数据包之后,首先通过一个单向函数K0=F(K1)鉴别K1,如果鉴别成功,接收端采用密钥K1解密数据包P1和P2。同样地,在其他时段,只要节点接收到前一个时段的密钥Kj,就采用一组单向函数Ki=Fj-i(Kj)来鉴别密钥Kj。鉴别成功则授权新的密钥Kj,用于解密时段i和j之间接收到的所有数据包。这里,单向函数采用hash函数。

    在这一策略中,将密钥透露从数据包广播中独立出来,只与时段相关联,当前密钥通过专有的数据包周期性地进行广播。

2.2 路由认证

    几乎所有的路由攻击都是由恶意入侵或者假冒攻击来改变路由数据。为了阻止这些攻击,负责解释路由信息的每一个节点必须鉴别数据的原始性和完整性。本文结合密钥和单向hash函数生成消息认证码,依据消息认证码对路由中各节点进行认证。

2.2.1 路由请求

    如图1所示,源节点S想要建立其与目的节点D之间的路由,这样源节点开启朝向目的节点的路由发现,向其一跳邻居广播一个路由发现包。

tx4-gs1-7.gif

    每一个节点沿着路径重复以上步骤,更新数据包和转发广播至目的节点。数据包中,(h0,h1,…,hn)包含了用于中间节点鉴别的地址和节点序列号信息。

tx4-t1.gif

2.2.2 路由应答

    当接收到路由请求数据包之后,目的节点沿着相反的路径发送一个应答数据包(REP)给源节点。

    第一个中间节点接收到从目的节点D到源节点S的应答数据包为:

tx4-gs8-10.gif

    同样地,其他中间节点也将自身的MAC密钥附在REP包上,不断地转发给前一跳。最终,REP包到达源节点的形式为:

     tx4-gs11.gif

    当源节点接收到路由应答包后,采用中间节点的MAC密钥和HD来鉴别报文。

2.2.3 路由维护

    自组织无线网络的拓扑结构经常变化,网络中的节点可能增加或者减少,这样路由可能中断。当路由中断之后,路由错误报文(RERR)将从错误发生位置发送到源节点,然后初始化一个新的路由请求。

    如图2所示,假设节点C脱离了节点B的传输范围,这样节点B就会生成一个路由错误报文,并通过中间节点B和A发送给源节点A,方式为:

     tx4-gs12-13.gif

tx4-t2.gif

    当源节点S接收到RERR报文之后,依据中间节点的MAC密钥鉴别这些MAC。鉴别成功后,源节点重新请求路由发现去寻找一个新的路由。

2.2.4 数据机密性

    现有的自组织网络安全路由协议主要关注于认证,很少考虑路由发现之后的数据机密性。本文利用μTESLA协议中的单向函数保护数据的机密性。在路由阶段,P通过中间节点的路由请求包传送到目的节点,采用源节点和中间节点的加密密钥解密。

    单向函数的初始密钥K0分布在所有节点之间,目的节点可以采用单向函数鉴别Ki,表示为:

    tx4-gs14.gif

    这样,接收端可以解码时段i发送的所有数据包。当时段i结束之后,密钥Ki消失,源节点发送新的密钥Ki+1。目的节点接收包含新密钥的报文后,仍采用单向函数鉴别密钥Ki+1,鉴别成功后用其解密所有在i+1时段发送的数据包。

3 仿真分析

3.1 仿真环境与评价指标

    本文选用国际上通用的NS2仿真平台[21](主要仿真参数见表3),将本文路由协议与AODV[5]、ARAN[15]、SAODV[16]路由协议进行对比,从抗攻击能力方面定性对比不同协议的性能,从报文送达率、路由开销和端到端平均时延3个方面定量评价不同协议的性能。

定量评价指标为[22]

tx4-b3.gif

    (1)报文送达率:目的节点接收到的数据包与实际发送的数据包的比率;

    (2)路由开销:路由包与数据包的比率;

    (3)端到端平均延迟:从源节点发出报文到目的节点接收到报文所用的时间的平均值。

3.2 安全性分析

    表4对比了不同方法采用的安全措施和抗攻击能力。其中,AODV协议没有采用安全措施,故难以抵抗各种攻击;ARAN采用数字签名进行信息认证,可以抵抗黑洞攻击;SAODV采用数字签名和hash链结合的方式进行信息认证,可以抵抗DOS和黑洞攻击。本文方法除了采用密钥和单向hash函数生成的消息认证码进行信息认证之外,还采用μTESLA协议保证数据的机密性,可以抵抗目前主流的DoS、黑洞和虫洞3种攻击。

tx4-b4.gif

3.3 性能评测

    图3显示了4种路由协议在不同节点数量下的报文送达率对比情况,图4显示了4种路由协议在不同节点数量下的路由开销对比情况,图5显示了4种路由协议在不同节点数量下的端对端平均时延对比情况。

tx4-t3.gif

tx4-t4.gif

tx4-t5.gif

    从图3可以看出,节点数量越多,报文送达率越低。与其他方法对比,本文方法的报文送达率下降最缓慢,且当节点数量相同时,本文方法的报文送达率高于其他方法。

    从图4可以看出,随着节点数量的增加,4种方法的路由开销也都增大,但本文方法的增速较慢,且当节点数量超过50之后本文方法的路由开销最小。

    从图5可以看出,端到端平均时延也会随着节点数量的增加而增大。本文方法的平均时延低于ARAN和SAODV两种增加安全措施的路由协议,尽管高于AODV协议的端到端平均时延,但安全性能得到了很大提升。

4 结束语

    本文提出了一种基于MAC和μTESLA的安全路由协议,可以解决现有移动自组网安全路由协议难以兼顾数据完整性和机密性的难题。该方法包括两个部分:(1)信息认证,主要措施是采用单向hash函数和密钥生成消息认证码,依据消息认证码进行信息认证,保护数据的完整性;(2)数据机密性保护,采用μTESLA协议传输加密后的数据包,该协议采用对称密钥的延迟透露策略实现非对称密码机制,可以有效降低广播认证的资源消耗。通过与现有的AODV、ARAN和SAODV等主流路由协议进行定性和定量对比分析,证实本文方法不仅抗攻击能力强于其他路由协议,而且报文送达率、路由开销和端到端时延等路由评价指标也优于其他路由协议。

参考文献

[1] NADEEM A,HOWARTH M P.A survey of MANET intrusion detection & prevention approaches for network layer attacks[J].Communications Surveys & Tutorials IEEE,2017,(4):2027-2045.

[2] AGUILERA U,LOPEZ-DE-IPINA D.An architecture for automatic service composition in MANET using a distributed service graph[J].Future Generation Computer Systems,2014,34(5):176-189.

[3] HIRANANDANI D,OBRACZKA K,GARCIA-LUNA-ACEVES J J.MANET protocol simulations considered harmful:the case for benchmarking[J].IEEE Wireless Communications,2013,20(4):82-90.

[4] 吴呈邑,熊焰,黄文超,等.移动自组网中基于动态第三方的可信公平非抵赖协议[J].电子学报,2013,41(2):

     227-232.

[5] SAHA H N,SINGH R,BHATTACHARYYA D,et al.Modi-fied fidelity based on-demand secure(MFBOD) routing protocol in mobile ad-hoc network[J].Foundations of Com-

     puting & Decision Sciences,2015,40(4):267-298.

[6] FEHNKER A,VAN GLABBEEK R,HFNER P,et al.A process algebra for wireless mesh networks used for modelling, verifying and analysing AODV[J].Eprint Arxiv,2013,7211(5513):295-315.

[7] BOORANAWONG A,TEERAPABKAJORNDET W,LIM-SAKUL C.Energy consumption and control response evaluations of AODV routing in WSANs for building-temperature control[J].Sensors,2013,13(7):8303-8330.

[8] CAROLINA D V S,CARLOS M P,ALDO O L,et al.On the MAC/network/energy performance evaluation of wireless sensor networks: contrasting MPH,AODV,DSR and ZTR routing protocols[J].Sensors,2014,14(12):22811-22847.

[9] ABDEL-HALIM I T,FAHMY H M A,BAHAA-ELDIN A M.Agent-based trusted on-demand routing protocol for mobile ad-hoc networks[J].Wireless Networks,2015,21(2):467-483.

[10] GRAVES S,SIKORSKA M,BOROWY-BOROWSKI H,et al.Performance analysis of AODV,DSDV and DSR in MANETs[J].International Journal of Distributed & Parallel Systems,2014,2(6):353-365.

[11] BELLA G,COSTANTINO G,CROWCROFT J,et al.Enhancing DSR maintenance with power awareness[J].Computer Standards & Interfaces,2016,35(1):107-113.

[12] MOHANAPRIYA M,KRISHNAMURTHI I.Modified DSR protocol for detection and removal of selective black hole attack in MANET[J].Computers & Electrical Engineering,2014,40(2):530-538.

[13] BORKAR G M,MAHAJAN A R.A secure and trust based on-demand multipath routing scheme for selforganized mobile ad-hoc networks[J].Wireless Networks,2017,23(8):2455-2472.

[14] SARKAR S,DATTA R.A secure and energy-efficient stochastic multipath routing for self-organized mobile ad hoc networks[J].Ad Hoc Networks,2016,37(P2):209-227.

[15] LI H,SINGHAL M.A secure routing protocol for wireless ad hoc networks[C].Proceedings of the 39th Annual Hawaii International Conference on System Sciences,2006.HICSS′06.IEEE,2006:225-235.

[16] DAS D,MAJUMDER K,DASGUPTA A.A game-theory basedsecure routing mechanism in mobile ad hoc network[C].International Conference on Computing,Communication and Automation.IEEE,2017:437-442.

[17] LI X,NA R,WU F,et al.Efficient and enhanced broadcast authentication protocols based on multilevel μTESLA[C].Performance Computing and Communications Conference(IPCCC),2014 IEEE International.IEEE,2014:1-8.

[18] SAMREEN S.Impact of trust management framework on the performance of path allegiance metric based routing protocol in a mobile ad hoc network[C].International Conference on Automatic Control and Dynamic Optimization Techniques.IEEE,2017:477-482.

[19] DJAHEL S,NAIT-ABDESSELAM F,KHOKHAR A.A cross layer framework to mitigate a joint MAC and routing attack in multihop wireless networks[C].IEEE 34th Conference on Local Computer Networks,2009.LCN 2009.IEEE,2009:730-737.

[20] DWIVEDI S,TRIPATHI P.An efficient approach for detection of wormhole attack in mobile ad-hoc network[J].International Journal of Computer Applications,2014,104(7):18-23.

[21] The network simulator-ns-2[EB/OL].[2017-11-16].http://www.isi.edu/nsnam/ns/.

[22] 胡光明,胡华平,龚正虎.簇结构移动自组网络密钥管理与安全路由增强技术[J].计算机研究与发展,2016,43(z2):197-204.



作者信息:

杨官霞1,周  頔2,张  展3

(1.浙江长征职业技术学院 计算机与信息技术系,浙江 杭州310023;

2.四川文理学院,四川 达州635000;3.河南理工大学 电气学院,河南 焦作454000)