关键字 |
邻居位置验证”(NPV), MANET。 |
介绍 |
新兴的无线自组织网络范例使一种新型网络成为可能,在这种网络中,协作设备以自组织的方式跨多个无线链路将数据包从一个设备中继到另一个设备。基于这种类型网络的许多应用已经建立或预计在不久的将来,例如环境和建筑监测、救灾和军事战场通信。由于自组织网络的自组织特性,网络中的每个节点都可以交替地充当发射机或接收机。通常,一个节点只能与它周围的其他几个节点直接通信,这些节点被称为“邻居”。在没有中央控制器的情况下,每个节点都必须发现它的邻居,才能实现有效的路由。一个节点识别其所有邻居的过程称为邻居发现,它是构建可靠的无线自组织网络的关键的第一步。 |
邻居发现在自组织网络中是一项重要的任务。提出了“生日协议”[1]、定向天线邻居发现[2]、[3]和插槽随机发送和接收[4]等算法,使网络中的所有节点都能同步或异步地找到它们的邻居。这些算法可以归类为随机访问发现,它要求节点在每个时隙随机处于“传输”或“侦听”状态,以便每个节点有机会在足够的时间内听到每个邻居至少一次。这样的随机访问发现方案允许一次传输成功,因此通常需要大量的时隙,直到实现可靠的邻居发现。 |
在无线网络中,及时发现节点的邻居是一个关键问题,特别是当节点是移动的时候。参考文献[5]-[7]从多用户检测的角度提出了邻居发现问题的解决方案。这个想法是让所有邻居同时发送他们唯一的签名波形来识别自己,并让中心节点检测哪些签名存在。其优点是使用多用户检测器实现快速检测,这在码分多址(CDMA)环境中很好地理解。然而,在没有训练的情况下扩展方案以及实现相干检测的困难尚未得到充分解决(在发现邻居之前,训练信道估计显然是不可能的)。 |
寻找邻居的位置 |
邻居发现处理的是识别可以建立通信链路的节点或在给定距离内的节点。一个对抗节点可以被安全地发现为邻居,并且确实是邻居(在某个范围内),但它仍然可以在相同的范围内欺骗自己的位置。换句话说,SND让一个节点评估另一个节点是否是实际的邻居,但它不验证它所声称的位置。这最常用于对抗虫洞攻击。 |
确认所声称的位置。 |
邻居验证方案通常依赖于固定或移动的可信节点,这些节点被认为总是可用来验证第三方宣布的位置。然而,在临时环境中,普遍存在的基础设施或邻居节点可以预先信任是相当不现实的。因此,设计了一个自治的协议,不需要可信任的邻居。 |
邻居位置更新的重要性 |
ad hoc网络是无线移动主机的集合,在没有任何既定基础设施或集中管理的情况下形成临时网络。在这种环境下,由于每台移动主机的无线传输范围有限,在将数据包转发到目的地时,需要其他移动主机的帮助。为了获取动态移动节点的位置,提出了一种获取动态移动节点位置的方法。提出了一种动态自组织网络中节点位置更新协议。当主机移动频繁时,该协议可以快速适应位置变化,而在主机移动不频繁时,该协议只需要很少或没有开销。 |
相关工作 |
位置感知已经成为移动系统中的一项资产,其中广泛的协议和应用程序需要了解参与节点的位置。自发网络中的地理路由,传感器网络中的数据收集,自主机器人节点之间的运动协调,手持设备的特定位置服务,以及车辆网络中的危险警告或交通监控都是建立在邻居位置信息可用性上的服务的例子。 |
因此,在移动网络中,节点位置的正确性是一个非常重要的问题,在存在旨在破坏系统的对手时,它变得特别具有挑战性。具体来说,我们处理的是一个移动自组织网络,其中没有普遍的基础设施,位置数据必须通过节点对节点通信获得。这种场景特别值得关注,因为它为敌对节点滥用或破坏基于位置的服务敞开了大门。例如,通过公布伪造的位置,对手可以偏离地理路由或数据收集过程,吸引网络流量,然后窃听或丢弃它。类似地,伪造位置可能会允许对手未经授权访问与位置相关的服务,让车辆丧失公路通行费,扰乱车辆交通或危及乘客和司机。在这种情况下,挑战是在没有可信节点的情况下执行完全分布式的轻量级 |
NPV程序,使每个节点获得其邻居发布的位置,并评估其真实性。因此,我们提出了一个具有以下特征的NPV协议。它是为自发的临时环境而设计的,因此,它不依赖于可信基础设施或先验可信节点的存在。它利用合作,但允许节点自主执行所有验证过程。 |
尽管文献中包含了大量解决与NPV相关的问题的临时安全协议,但目前还没有轻量级、健壮的NPV解决方案,可以在开放、短暂的环境中自主运行,而不依赖于可信节点。下面,我们列出了相关的工作,并强调了我们的贡献的新颖性。为了表述清晰,我们首先回顾一些NPV相关问题的解决方案,例如安全定位和安全发现,然后讨论专门解决NPV的解决方案。安全地确定自己的位置。在移动环境中,自我定位主要通过全球导航卫星系统实现,例如GPS,其安全性可以通过加密和非加密防御机制[3]来提供。或者,可以使用地面专用基础设施[4],[5],以及处理不诚实信标[6]的技术。我们注意到这个问题与净现值问题是正交的。在本文的其余部分,我们将假设设备采用上述技术之一来安全地确定它们自己的位置和时间参考。 |
安全邻居发现(SND)用于识别可以建立通信链路的节点或在给定距离内的节点[7]。SND只是朝着我们所追求的解决方案迈出的一步:简单地说,一个对抗节点可以安全地被发现为邻居,并且确实是邻居(在某个SND范围内),但它仍然可以在相同的范围内欺骗自己的位置。换句话说,SND是NPV问题的一个子集,因为它让一个节点评估另一个节点是否是实际的邻居,但它不验证它声称的位置。SND最常用于对抗虫洞攻击[8],[9],[10];在[11]中提出了SND问题的实际解决方案,而在[12],[13]中可以找到具有经过验证的安全解决方案的SND协议的属性。 |
研究了ad hoc网络和传感器网络环境下的邻居位置验证问题;然而,现有的NPV方案往往依赖于固定的[14]、[15]或移动的[16]可信节点,这些节点被假定为随时可用,以验证第三方宣布的头寸。然而,在临时环境中,普遍存在的基础设施或邻居节点可以预先信任是非常不现实的。因此,我们设计了一个自治的协议,不需要可信任的邻居。 |
在[17]中,提出了一个NPV协议,首先让节点计算到所有邻居的距离,然后建议所有围绕其他节点对的节点三元组作为对位置的验证器。该方案不依赖于可信节点,但它是为静态传感器网络设计的,需要长时间的多轮计算,涉及多个节点,以寻求共同邻居验证的共识。此外,[17]中协议对勾结攻击者的弹性还没有得到证明。[18]中的方案也适用于静态传感器网络,它需要多个节点对需要验证位置的节点发出的信号进行信息交换。此外,它的目的不是评估节点的位置,而是评估节点是否在给定的区域内。相反,我们的NPV解决方案允许任何节点通过快速的一次性消息交换来验证所有邻居的位置,这使得它适用于静态和移动环境。此外,我们还证明了我们的NPV方案对几种不同的合谋攻击是稳健的。在我们的工作和[19]之间可以发现类似的差异。 |
在[20]中,作者提出了一种NPV协议,允许节点仅通过本地观测来验证其邻居的位置。这是通过检查一个邻居宣布的后续位置是否随着时间的推移绘制了物理上可能的移动来执行的。[20]中的方法迫使节点在做出决定之前收集关于其邻居移动的多个数据,使得解决方案不适合在短时间内获得和验证位置信息的情况。此外,对手可以通过简单地宣布遵循现实移动模式的虚假位置来愚弄协议。相反,通过利用节点之间的合作,我们的NPV协议是1)反应性的,因为它可以在任何时刻由任何节点执行,在短时间内返回结果,并且2)健壮到伪造的,但真实的,随时间推移由对抗节点宣布的移动模式。 |
[21]方案利用飞行时间(Time-of-Flight, ToF)距离边界和节点协作来解决之前的方案存在的问题。但是,这种合作仅限于对邻居节点的合作,这使得该协议对串通攻击者无效。据我们所知,我们的协议是第一个为NPV问题提供完全分布式、轻量级解决方案的协议,该解决方案不需要任何基础设施或先验可信邻居,并且对几种不同的攻击具有健壮性,包括由相互协作的对手发起的协调攻击。此外,与以前的工作不同,我们的解决方案适用于低移动和高移动环境,并且它只假设射频通信。事实上,非射频通信,例如红外或超声波,在移动网络中是不可行的,在移动网络中,非视线条件经常发生,设备与设备之间的距离可能在数十或数百米左右。这项工作的早期版本,概述了NPV协议和一些检测独立对手的验证测试,可以在[22]中找到。 |
提出工作 |
本文提出了一种完全分布式的邻居位置验证(NPV)协作方案,使节点(以下称为验证者)能够发现并验证其通信邻居的位置。 |
A. NPV协议 |
提出的NPV协议是为自发的移动ad hoc环境设计的,因此,它不依赖于可信基础设施或先验可信节点的存在。该协议利用合作,但允许节点自主执行所有验证过程。该方法不需要长时间的交互,例如在多个移动节点之间达成共识,使我们的方案适用于低移动性和高移动性环境。它是反应性的,这意味着它可以由任何移动节点在任何时间点执行,而不需要事先知道邻域。它对独立和勾结的攻击是强有力的。它是轻量级的,因为它产生低开销的路由流量。 |
算法1 |
步骤1:节点S do |
步骤2:S ->*:(POLL, K 's) |
步骤3:S:存储ts |
步骤4:当收到X的回复时 |
步骤5:S:存储txs, cx |
步骤6:之后Tmax + Tjitter做 |
第七步:S: ms={(cx, ix)/txs)} |
B.直接对称性检验 |
直接对称测试(DST)验证与通信邻居节点的直接链路。为此,DST检查与f衍生距离的倒数是否彼此一致,是否与邻居节点发布的位置一致,是否与接近范围一致。后者对应于最大标称传输范围,以及两个节点可以通信的距离的上限。 |
算法2 |
步骤1:节点S do |
步骤2:S: Fs < 0 |
步骤3:对于所有的xne |
步骤4:dsx - dxs > 2或 |
步骤5:Ps - px / - DXS > 2或 |
步骤6:dsx > R那么 |
第七步:S: Fs < - x |
C.交叉对称性检验 |
交叉对称测试(CST)忽略了已经被DST声明为故障的节点,只考虑被证明是彼此之间通信邻居节点的移动节点,即对其to F派生的相互距离可用。然而,声明与S共线位置的邻居节点对不被考虑在内。这种选择使我们的NPV在许多特定情况下对攻击具有鲁棒性。对于所有其他对,交叉检验验证了倒数距离的对称性,以及它们与相邻节点声明的位置和接近范围的一致性。对于每个邻居维护一个链接计数器和一个不匹配计数器。前者在X上每次新的交叉检查时递增,并记录邻居与其他邻居之间的通信链路数。后者在每次至少有一个距离交叉检查和位置失败时递增,并确定邻居故障的可能性。 |
算法3 |
步骤1:节点S做 |
第二步:S:Us<- 0, Ws<- 0 |
第三步:对于所有的X E n, X E f |
步骤4:如果dxy, dyx和 |
第五步:Ps E线(px, py) |
步骤6:S:lx=lx+1, ly=ly+1 |
步骤7:如果dxy-dyx > 2x+e或 |
步骤8:dxy > R then |
步骤9:S: mx=mx+1。 |
系统的鲁棒性分析 |
单个独立的对手无法对NPV方案实施任何成功的攻击。当共享邻域的大小增加时,对手被标记为故障的概率迅速增长到1。多个独立的对手只会互相伤害,从而降低了他们成功宣布虚假立场的概率。在协同攻击中,在存在共谋者的情况下,邻里的性质决定了NPV方案的性能。然而,在现实环境中,我们的解决方案非常健壮,即使是针对大量知识渊博的共谋者发起的攻击。该系统在位移方面对对手产生很小的优势。最后,NPV协议引入的开销是合理的,因为即使在最关键的条件下,它也不会超过几十Kbytes。 |
结论 |
确定了在非先验可信环境中有效寻找邻居的技术。所提出的技术最终将提供来自恶意节点的安全性。该协议对对抗性攻击具有鲁棒性。该协议还将更新活动环境中节点的位置。该方案的实施效果良好。 |
数字一览 |
|
图1 |
|
|
参考文献 |
- 1609.2-2006: IEEE车辆环境无线接入试验使用标准-应用和管理消息的安全服务,IEEE, 2006。
- P. Papadimitratos, L. butyan, T. Holczer, E. Schoch, J. Freudiger, M. Raya, Z. Ma, F. Kargl, A. Kung和J. p。“安全车辆通信:设计与架构”,IEEE通讯杂志,第46卷,no. 1。11,第100-109页,2008年11月。
- P. Papadimitratos和A. Jovanovic,“基于gnss的定位:攻击和对抗”,IEEE军事通信会议,2008年11月。
- L. Lazos和R. Poovendran,“HiRLoc:无线传感器网络的高分辨率鲁棒定位”,IEEE J.通信选择领域,第24卷,no. 1。2,第233-246页,2006年2月。
- R. Poovendran和L. Lazos,“防止虫洞攻击的图理论框架”,无线网络,第13卷,第27-59页,2007。
- S. Zhong, M. Jadliwala, S. Upadhyaya,和C. Qiao,“针对恶意信标节点的鲁棒定位理论”,IEEE INFOCOM, 2008年4月。
- 研究。Hu, A. Perrig和D.B. Johnson,“包链:无线网络中对虫洞攻击的防御”,IEEE INFOCOM, 4月。2003.
- J. Eriksson, S. Krishnamurthy和M. Faloutsos,“TrueLink:无线网络中虫洞攻击的实用对策”,IEEE第14届国际会议网络协议(ICNP), 2006年11月。
- R. Maheshwari, J. Gao和S. Das,“利用连接信息检测无线网络中的虫洞攻击”,IEEE INFOCOM, 2007年4月。
- R. Shokri, M. Poturalski, G. Ravot, P. Papadimitratos和j . P.。Hubaux,“一种实用的无线传感器网络安全邻居验证协议”,第二次ACM会议,无线网络安全,2009年3月。
- M. Poturalski, P. Papadimitratos和j . P.。Hubaux,“无线网络中的安全邻居发现:可能性的正式调查”,美国计算机学会协商会信息、计算机与通信安全(ASIACCS), 2008年3月。
- M. Poturalksi, P. Papadimitratos和j . P.。Hubaux,“无线网络中可证明的安全邻居发现”,安全工程课程的形式化方法。2008年10月。
- E. Ekici, S. Vural, J. McNair和D. Al-Abri,“随机部署无线传感器网络中的安全概率位置验证”,爱思唯尔Ad Hoc网络,第6卷,no. 2。2,页195-209,2008。
- 蒋J., J. Haas,和Y. Hu,“安全和精确的位置验证使用距离边界和同时多线程”,第3期。第二届ACM会议。无线网络安全(WiSec), 2009年3月。
- S. Capkun, K. Rasmussen, M. Cagalj和M. Srivastava,“使用隐藏和移动基站的安全位置验证”,IEEE Trans。移动计算,第7卷,no。4,页470-483,2008年4月。
- S. Capkun和j . p。Hubaux,“无线网络中的安全定位”,IEEE J.通信选择领域,第24卷,no. 1。2,第221- 232页,2006年2月。
- A. Vora和M. Nesterenko,“使用无线电广播的安全位置验证”,IEEE Trans。可靠和安全计算,第3卷,no. 3。4,第377-385页,10 - 12月2006.
- J. Hwang, T. He和Y. Kim,“无线传感器网络中的幻影节点检测”,IEEE INFOCOM, 2007年5月。
- T. leinmuller, C. Maiho¨fer, E. Schoch和F. Kargl,“通过自主位置验证改进地理Ad Hoc路由的安全性”,ACM第三届国际研讨会车辆Ad Hoc网络(VANET), 2006年9月。
- 黄永发。Song, V. Wong和V. Leung,“车载自组织网络的安全位置验证”,IEEE Globecom, 2008年12月。
- M.菲奥里,C.卡塞蒂,C.- f。Chiasserini和P. Papadimitratos,“车辆网络中的安全邻居位置发现”,IEEE/ ifip10年会议。地中海自组网研讨会(Med-Hoc-Net), 2011年6月。
- 美国联邦公路管理局,“高精度-全国差分全球定位系统测试与分析:第ii阶段报告”,FHWA-HRT-05-034, 2005年7月。
- http://www.nanotron.com/EN/pdf/Factsheet_nanoLOC-NA5TR1.pdf, 2012。
- PRECIOSA:合作系统和安全应用中的隐私启用能力,http://www.preciosa-project.org, 2012。
- G. Calandriello, P. Papadimitratos, A. Lioy和j . P.。Hubaux,“关于安全车辆通信系统的性能”,IEEE Trans。可靠和安全计算,第8卷,no。6,第898-912页,11月/ 12月2011.
- 公开密钥密码学的IEEE标准规范-修改1:附加技术,IEEE 1363a 2004,2004。
- M. Ciurana, F. Barcelo-Arroyo,和F. Izquierdo,“基于IEEE 802.11数据帧的测距系统”,IEEE无线电与无线Symp, 1月。2007.
- F. Carpenter, S. Srikanteswara和A. Brown,“集成通信和导航应用的软件定义无线电试验台”,软件定义无线电技术会议,2004年11月。
- E. Del Re, L. s . Ronga, L. Vettori, L. Lo Presti, E. Falletti,和M. Pini,“紧急情况下辅助定位的软件定义无线电终端”,第一次国际会议,无线通信,车辆技术,信息理论和航空电子系统
技术(CTIF无线Vitae), 2009年5月。
- J. Ha¨rri, M. Fiore, F. Filali,和C. Bonnet,“车辆机动模拟与VanetMobiSim”,跨。Soc。建模与仿真,2009。
|