2022年移动AdHoc网的典型网络攻击与防范 .pdf
《2022年移动AdHoc网的典型网络攻击与防范 .pdf》由会员分享,可在线阅读,更多相关《2022年移动AdHoc网的典型网络攻击与防范 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第28卷第5期2007年5月微 计 算 机 应 用M ICROCOMP UTER APPL ICATIONSVol. 28 No. 5M ay . 2007移动Ad Hoc网的典型网络攻击与防范3宋建华1, 2洪 帆1何晓冰3(1华中科技大学计算机科学与技术学院武汉 4300742湖北大学数学与计算机科学学院武汉 4300623中国建设银行湖北省分行信息技术部武汉 430015 )摘 要:随着移动Ad Hoc网络(MANET )的应用越来越广泛,针对Ad Hoc网络的攻击也越来越多。探讨了移动Ad Hoc网中的典型网络层安全漏洞及可能的攻击,分析了各种解决方案的优缺点,为了移动Ad Hoc网络
2、路由安全的进一步研究,提供了基础 。关键词:移动自组网 网络攻击 网络安全Typ ical NetworkA ttacks and D efenses in M ob ile Ad Hoc NetworksS ONG Jianhua1, 2, HONG Fan1, HE Xiaobing31College of Computer Science and Technology,Huazhong Universityof Science and Technology,W uhan, 430074, China,2School of M athmatics and Computer Science,
3、 Hubei University,Wuhan, 430062, China,3informati on technology department, China constrction bank Hubei B ranch,W uhan, 430015, China)Abstract:W ith the rapid and wide use of mobile Ad Hoc networks, more andmore attacks can be launched towards it.Some typicalnetwork attacks of Ad Hoc networks are a
4、ddressed and some countermeasures of different attacks are analyzed .Keywords:Mobile Ad Hoc networks,network attacks,network security本文于2005 - 09 - 06收到。3基金项目:湖北省自然科学基金(2005ABA243 )。1 引言移动 Ad Hoc网络 (MANET )是一种无需固定基础设施就能相互通信的多个对等移动节点组成的集合。网络中各结点的地位平等,通过无线接口进行通信。Ad Hoc网络组网灵活、 快捷 ,不受有线网络的影响,可以应用在军事操作、
5、紧急搜索营救任务、 数据收集或传感器网、 以及即时课堂或会议等场合。但由于Ad Hoc网络没有明显的防御界限,没有足够物理保护,缺乏中心管理,使得 Ad Hoc网络面临着许多新的安全威胁。在移动自组网中攻击者可以攻击合法节点,使其成为补俘节点,也可以攻击网络,使各合法节点不能使用网络提供的服务。根据攻击产生的根源可分为外部攻击和内部攻击。外部攻击即是由网络中不合法的部分产生的攻击。内部攻击源于网络的内部,由于网络内部的节点实际上能够受到其自身安全机制的保护 ,因此内部攻击比外部攻击更具破坏性,检测更困难。攻击还可划分为主动攻击和被动攻击。被动攻击不对网络进行任何形式的干扰,其目的是窃取信息。主
6、动攻击是主动的改变通信数据,增加网络的负担,破坏操作或使某些节点失去与其邻节点的联系而使它们不能有效地使用网络中的服务。在 Ad Hoc网络中 ,针对网络的攻击可以发生在任何一层上:在物理层和媒体接入层,攻击者可以通过名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 5期宋建华 等 :移动 Ad Hoc网的典型网络攻击与防范455无线干扰来扰乱物理通信信道;在网络层,攻击者可以破坏路由功能;在高层 ,攻击者可以攻击各种高层服务 。
7、2 移动Ad Hoc网的典型网络层攻击在移动Ad Hoc网这种环境中,节点通常是移动的并且可能在任意时间从某个节点范围内或从整个网络消失 。由于节点无线覆盖范围的有限性,两个无法直接通信的节点可以借助其他节点进行分组转发,即多跳通信 。MANET 的这种自组性及多跳性使各节点不仅具有普通移动终端所具有的功能,而且具有报文转发和路由的能力。因此中间节点的通信比在固定网络中重要得多,也使攻击者干扰网络比传统的网络容易得多 。网络层存在的安全威胁包括:路由破坏攻击、 资源消耗攻击、 数据流量攻击等。由于路由信息是维护移动自组网络网络拓扑的主要手段,攻击节点经常发动各种路由破坏攻击:恶意插入路由包,产
8、生路由环;广播虚假路由,使网络中某一区域内的节点把所有的包都传向攻击节点,然后攻击节点可以全部或部分抛弃,使其始终不能到达目的节点等。这些攻击可以引起严重的网络阻塞和信道争用,降低网络的可用性。由于MANET 中的节点只有有限资源,恶意节点可以向网络发送无用信息,消耗 CPU、 内存等重要资源,从而形成资源消耗攻击。再者 ,因为 MANET 中的节点具有移动性和多跳性,数据包可能由于路径的改变而丢失,攻击者可以利用这一点随意丢包,进行数据流量攻击,破坏网络 。网络层的这些攻击可以发生在路由的不同阶段 ,也可以针对不同的路由协议,还可以由多个恶意节点通过合谋达成。2. 1路由发现阶段移动 Ad
9、Hoc网络各节点间通过多跳数据转发机制进行数据交换,而无线信道变化的不规则性,节点的移动 、 加入 、 退出等都会引起网络拓扑结构的动态变化,这使得可能需要经常建立各节点的路由。Ad Hoc通过启动一个路由发现过程来寻找有效路由。路由发现过程是由以下几个部分实现的:源节点发送一个初始路由请求包RREQ;每个节点(除了源节点以及有路由到目的节点的节点)收到此RREQ 后转发 ;收到此RREQ的响应节点以RREP消息进行响应;收到响应消息RREP的中间节点转发此RREP,直到源节点收到RREP,从而建立起路由,完成了路由发现过程。这个过程需要节点间的合作通信才能完成,而节点间的这些路由通信活动正是
10、被利用和攻击的对象。攻击者可通过RREQ flooding、 修改路由控制消息、 伪造 RREP消息等操作破坏路由发现的各个部分,从而阻止正常路由信息的建立。(1) RREQ flooding。路由请求包RREQ一般都是通过泛洪广播方式进行的,这个过程会消耗较多网络资源 ,因此需要控制泛洪RREQ查找的频率与范围,减少对网络资源的消耗。攻击者可以利用这一点,大量 、 连续地发送RREQ报文 ,在整个网络中泛洪查找路由。这样整个网络就会充满RREQ报文 ,占用了大量无线通信带宽,导致网络拥塞,正常通信无法进行,网络性能严重下降,形成了RREQ flooding攻击 。由于这是利用路由协议本身的功
11、能发动的攻击行为,即对于路由协议而言是正常的通信活动,而对网络性能有严重影响的活动,需要长时间观察才能得出结论,因此难于检测。(2)丢弃路由消息。转发路由消息需要消耗节点的资源,网络中的部分节点可能因资源能量和计算能量等缘故 ,不愿承担其他节点的转发任务,形成自私性攻击。恶意节点也只需要通过简单的丢弃路由消息就可以达到破坏路由通信的目的。如果网络中这种节点越来越多,网络性能将受到严重影响。(3)修改路由控制信息。修改路由控制信息攻击主要采用修改路径序列号、 修改路径长度以及修改源路由列表等手段。 修改路径序列号。AODV 和 DSDV 等路由协议依赖于目的节点的序列号来判断路由表中通往目的节点
12、的路径的新旧程度。在 AODV 路由协议中,对一个路由请求包(RREQ)的有效应答(RREP)必须有比RREQ 更大的目的序列号。当某个节点向上游节点转发了第一个有效RREP应答后 ,后续的RREP如果没有比第一个RREP更大的序列号,后续的RREP应答将被丢弃;反之 ,将使用序列号更大的路径更新路由表。攻击者可以通过修改序列号将自己插入到通往目的节点的发送路径中,从而可以拦截发往目的节点的数据.并进行分析、 纂改或者丢弃。 修改路径长度。在如 AODV 等路由协议中,当源节点收到名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -
13、名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 456微 计 算 机 应 用2007年几个 RREP应答有相同的序列号时,将使用距离最短( hop数最少 )的路径 。这样 ,恶意节点可能向源节点声明自己到达目的节点的距离最近(实际上的路径可能距离最长) ,比如只有1个 hop,从而使自己成为通信中间节点的机会大大增加。反之 ,一些自私节点也可以将路径长度改为最大值,减少自己成为通信中间节点的机会 ,从而逃避为其他节点转发数据,减少能量消耗。 修改源路由。DSR路由协议使用源路由,在每个数据包头中包含了通往目的节点的完整路径(所经过的中间节点
14、的全部列表)。由于目前的DSR协议没有引入安全措施确保源路由信息的完整性,恶意节点能够很容易地修改源路由从而发起DOS攻击 。(4) Rushing攻击 。反应式路由协议在路由发现阶段需要使用RREQ广播 。为了减少这种广播对带宽的消耗 ,AODV、 DSR等路由协议规定,当一个节点收到多个属于同一个路径发现过程的RREQ包时 ,只转发最先收到的请求包,而将后续到达的请求包丢弃。如果某个恶意节点能够使目的节点所有的邻居节点最先收到的RREQ包都经过该恶意节点,就能使目的节点忽略通过其他正确路径到达的路由请求,从而使源节点和目的节点的通信都通过该恶意节点。2. 2路由维护阶段AODV 以及 DS
15、R等反应式路由协议使用路径维护来保证路径的连通性。当某个节点发现路径中下一跳不可达(即发生了连接中断)时 ,将向路径的上游节点返回指示连接断裂的RERR信息 。源节点收到错误报告后 ,将采取措施努力从错误中恢复,比如重新发起路径发现过程以寻找新的可用路径等。恶意节点可以通过伪造RERR消息破坏路径的可用性,增加源节点的路径建立消耗,降低网络性能。还可以攻击路由表或路由cache,发起 DOS攻击 。(1)路由表溢出攻击。移动设备的内存原本不充足,用于路由表的空间则更加有限。在 DSDV 等主动式路由协议中,网络节点要周期性的交换路由信息。恶意节点可以通过伪造大量的虚假路由信息,这些路由信息通往
16、实际不存在的目的节点,从而使其他网络节点的路由表空间被这些虚假的路由信息占用,甚至溢出 ,使得那些真实的路由信息被丢弃。对于反应式路由协议,两个或多个恶意节点之间通过合谋,也可以发起这种攻击。(2)破坏路由Cache 。为了提高协议性能,有些协议如DSR路由协议引入了路由Cache的概念 。节点除了从自己转发的数据包头中获取路径信息之外,还能从被动接收监听到的数据包头中获取路径信息,并将这个路径信息存入本地路由Cache,以备将来使用。这样能够减少路由发现的开销,提高协议性能。但是也引入了新的安全漏洞。恶意节点可以通过向邻居广播通往某个节点的伪造路由信息,使其周围的邻居节点将这个路由信息存入路
17、由Cache,形成错误路径。2. 3数据传输阶段在移动自组网模式中,由于各个节点的传输范围受到限制,所以每个节点既要收发自身数据,又要转发其他节点的数据。这样 ,数据在传输阶段会经过许多中间节点的转发。如果在网络中存在或加入恶意节点 ,数据的安全就没有保障,网络性能也会受到严重影响。(1)破坏数据包。在数据传输阶段,攻击者可以在收到需要转发的数据包后,肆意修改数据包的内容再进行转发 。或者是直接丢弃收到的数据包,不进行转发,形成丢包攻击。还可以按照一定的原则发起选择性丢包攻击。由于无线信道变化的不规则性,数据包的丢失可能是由于节点的移动或其他原因引起的,因此这种针对数据包进行破坏的恶意行为很难
18、与正常行为区分开来,从而很难进行检测。(2)数据包flooding 。攻击者可以通过数据包flooding进行 DOS攻击 。攻击者利用事先建立的到网络中所有节点的路由,向所有节点倾泻大量无用的数据报文。使得被攻击节点忙于接收大量的攻击报文,消耗了大量的节点资源。同时还造成有限的无线通信带宽被占用,网络发生拥塞,其他节点之间的正常通信无法进行 。2. 4高级攻击攻击者如果将上述某些攻击组合起来,会形成一些高级的路由攻击。这些攻击将会对网络造成更大的伤害 。典型的高级攻击有黑洞攻击、 虫洞攻击等 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年移动AdHoc网的典型网络攻击与防范 2022 移动 AdHoc 典型 网络 攻击 防范
限制150内