郑泽辉 甘文华
中国移动通信集团广东有限公司东莞分公司 523000
摘要:战术互联网以及无线传感器网络(WSN)网络拓扑动态变化、宽带较小、数据率低和内存小、电磁环境复杂、移动终端资源受限、CPU的性能低等等多方面都具有相似性,所以我们以无线传感器网络进行战术互联网网络对抗研究。
关键词:WSN;战术互联网;网络对抗
引言:本文重点研究了互联网网络层可能遭受的攻击,并且对基于WSN路由协议安全性做了简单总结。文中以基于Tiny OS的操作系统WSN作为研究基础,提出了一些对抗方法,包括了丢弃、选择性转发、篡改等等,并且在Tiny OS上实现了各种的对抗方法,得出各种对抗方法对网络拓扑的影响,并且验证了对抗方法的可行性和有效性。
一、基于WSN战术互联网网络对抗技术研究的攻击类型
传感器网络的拓扑它是动态变化的,并且是没有固定的基础设施的,因此每一个节点都需要具备路由的功能。由于每一个节点都是潜在的路由节点,所以很容易遭受到各种的攻击,以下是网络层有可能遭受到的攻击的类型:
1、汇聚节点攻击(homing)
基于定位的网络协议是通过地理信息转发使得网络暴露在homing攻击的面前。在这里,敌人在一直观察路由,了解当下的重要的资源的位置。一旦被发现,这些节点就将被通敌者或是移动的敌人使用其他的手段对其进行攻击。
2、丢弃和贪婪
这是一个较为简单的拒绝的攻击形式,它是通过丢弃掉一些路由信息对路由的节点进行攻击。恶意节点或者被俘虏的节点仍能够参与一些低一个层次的协议,能够使数据进行接收和确认允许发送者操作,但它会随机地丢失一些路由的信息。
动态源路由(DSR,dynamic source routing)协议比较容易受到这种攻击影响。因为在该协议中路由被网络隐藏了,若从一个地区的通信全部都使用同样的路由来到达目的地。如果该地区的所有节点都沿着这一路径就是贪婪,节点能量也将逐渐耗尽,造成最终将阻碍这个地区信息到达基站。
3、选择性转发
选择性转发的攻击中,妥协节点有可能拒绝去转发某些的信息或只是简单性的丢弃它们,使得这些消息不能够在互联网网络中继续地传播。这一种攻击简单的形式就是妥协的节点,就像一个黑洞一样的拒绝转发它所受到的每个包。然而不管怎么样,这样攻击者也都将要面临一个风险,这个风险就是邻居的节点有可能会得到一个结论,它并不通过这个节点来进行路由,然而它就会去寻找玲一条的路由。因此这种攻击的另外一种更为隐蔽的方式就是攻击者在选择性的对接数据包进行转发。此攻击者只会对来自某些节点的数据去进行组织或修改,但对于来自其他节点的数据便会正确的进行转发,从而降低发现它被发现的可能性。在攻击者在一个数据转发的链路中,选择性转发的攻击是最为有效的方式。
4、重放、欺骗或者篡改路由选择信息
通过重放、欺骗或篡改路由信息,攻击者可创建路由环,吸引或拒绝网络信息流通量,缩短或者延长路由的路径,从而形成虚假的信息,来分割网络,达到增加端到端的延迟。
(1)路由重播
攻击节点,通过收集已经过去的,那些过时了的路由的信息或者序列号,来代替真实的值进行重新的发送或者广播,企图欺骗已经收到这个信息的节点,使其用那些较为陈旧的路由的信息对路由进行所谓的更新,刷新路由表的记录。
通过这种篡改或者伪造虚假的路由来进行欺骗,使得网络的节点选择错误的路由来进行通信,其目的就是阻碍路由有效进行,使得网络可用性降低,从而影响网络的通信性能、通信效率和通信质量。
(2)冒充或伪造其它节点
那些冒充或者进行伪造其它的节点这一类的攻击通常是攻击者蓄谋地隐藏住自己原有的真实性,去冒充其它的节点参与路由,试图去影响网络正常的通信,或者伪造并不存在的节点,试图制造出虚假路由,破坏网络通信的安全。
5、Hello泛洪攻击
在许多的协议中,节点是需通过广播Hello报文进行声明,声明自己是其它节点的邻居节点,然而收到的该Hello报文的节点就会假定自身处在发送者的正常的无线传输范围内。
如图2.2所示,攻击者是可以通过使用一些足够大的发射功率的广播路由或者其它信息,让网络中的每一个节点都认为该攻击者就是它们的邻居。然而事实上,该节点距离攻击节点的距离较远,是普通发射功率传输数据包很可能根本到达不了的目的地,这将导致整个网络将处于一个混乱的状态。进行Hello泛洪攻击的攻击者并不需构造出合法的数据流。它只是需要用足够大的功率利用重播来窃听到数据包,使得网络的每一个节点都能够接收得到。而对于那些依靠着邻居的节点间局部信息来交换进行拓扑维护及流量控制的路由协议是极其容易遭受到此种攻击的。
6、黑洞攻击(sinkhole)
如图2.1所示,它可广播这条高性能路径,然后欺骗周围的节点形成一个黑洞。黑洞也是可以通过文中会提到的蠕虫洞来形成的。黑洞攻击它改变了网络数据的传输流向,对网络的负载平衡进行了破坏。同时也为其它的攻击方式(例如选择性转发等)提供便利。因为在无线传感器网络中的大量的数据包均是通过单跳或者多跳的通信方式来使之传送到达目的地的,攻击者只需要提供一个通往目的地的高性能路由,就能影响到周围的节点路径的选择,所以,无线传感器网络它对于黑洞的攻击是特别敏感的。
7、蠕虫攻击(Wormhole)
蠕虫攻击的攻击者通过低时延链路将某一个网络的分区消息发往网络中的另外一个分区来进行重放。这里最为简单的形式,可以达到实现的目的,就是将位于两个节点之间很单一的攻击性节点运用强大的接收和发送能力,这样就可以实现其中两个节点之间的报文中继。其中的一个攻击节点位于基站的附近,而另一个攻击节点则离基站较远,较为远的那个节点声称自己跟基站附近存在的某一个节点就完全可以建立起低时延高带宽的链路,借此吸引周围的节点将它们的数据包发送到这里。然后再通过实现攻击节点与基站之间的报文中继,蠕虫洞能够完全地进行路由的扰乱并且实现黑洞的攻击。对利用路由作为竞争条件来参与路由协议,蠕虫洞会产生很大威胁。图2.3便是蠕虫的攻击方式。
二、现有WSN路由协议安全性总结
前面所提到的所有的攻击类型,全面的分析了基于WSN路由的危险内容,通过对这些攻击的分类分析,我们可以针对性的采取一系列的抵抗措施,提出提高安全性的方法,下面的表格中对重要路由协议可能会遭受的攻击进行了一个总结。如表2.1所示。
三、结束语
在当前高科技的局部战争中,其战场的主动权正在被赋予新的内涵,过去是对能源和地址位置的争夺,而现在的战争中心偏向信息领域的转移。战争的成败就是看能否掌握信息的主动权,因此现在的信息技术渗透到了军事的各方面,从武器系统的信息化,其信息装备的武器化,向着武器系统及信息系统一体化的趋势发展。所以,信息与网络的对抗已成为了战争的主题中心内容之一。高科技的战争下,没有信息权,便会成为“瞎子、聋子”,这样就只能任人鱼肉,变得没有任何反击的能力,最终失去战争主动权。因此,战术互联网对抗的研究是势在必行的。
参考文献:
[1]刘传辉,周新力,刘宴涛.战术互联网网络体系结构[J].海军航空工程学院学报.2008年第01期.
[2]孙利民,李建中,陈渝等.无线传感器网络[M].北京:清华大学出版社.2005.
[3]林喜源.基于 Tiny OS 的无线传感器网络体系结构[J].单片机与嵌入式系统应用.2006.
论文作者:郑泽辉,甘文华
论文发表刊物:《基层建设》2016年2期
论文发表时间:2016/5/30
标签:节点论文; 路由论文; 网络论文; 攻击者论文; 互联网论文; 信息论文; 黑洞论文; 《基层建设》2016年2期论文;