摘要:無線移動網絡具有節點資源受限的特點,為其設計和實現高效而可靠的安全協議很困難。基于可信第三方和fail-safe協議,提出了一種適合于資源受限網絡環境的安全協議。利用SVO邏輯對協議的安全性進行了形式化驗證。
關鍵詞:安全協議; 驗證; 可信第三方; 故障—安全協議; 移動網絡; 無線網絡
中圖分類號:TP309.2文獻標志碼:A
文章編號:1001-3695(2007)11-0127-03
隨著嵌入式系統和移動網絡的發展,人們可以通過無線移動等方式接入Internet,構成無線移動網絡,為移動用戶帶來了極大的便利。然而,移動網絡中節點具有資源受限的特性,無論是計算資源還是存儲資源都很有限。隨著無線網絡應用的發展,安全問題成為無線移動網絡中的一個日益突出的問題[1]。由于資源受限的特性,使得必須要專門針對此類設備設計特定的安全方案。本文提出了一種基于可信第三方(trusted third party)[2~5]并具有fail-safe[6~8]特性的安全協議SPWMN。考慮到設備資源受限的特性,SPWMN協議僅使用了對稱加密算法,從而能夠很好地適應無線移動網絡環境。
1Fail-safe協議
Fail-safe協議基于fail-stop協議[6,7]。Fail-stop協議的定義如下[7]:
a)每個消息的內容均需要包括發送者的身份、預想的接收者的身份、協議的標志符以及其版本號、消息的序列號和新鮮性標志。
b)每個消息均被發送者和預想的接收者共享的密鑰加密。
c)一個誠實的步驟會遵循協議并忽略所有不被期望的消息。
d)任何協議會因為在特定的時間內所期望的消息未到達而停止。
如果協議的執行路徑有任何不滿足所設計的協議規范,fail-stop協議就會自動地停止。在fail-stop協議中主動攻擊能立即被檢測到,同時此協議停止運行。因此對于fail-stop協議,主動攻擊和被動攻擊的惟一區別就是前者能過早地導致協議執行的終止。所以攻擊者采用主動攻擊得到的秘密并不比采用被動攻擊得到的秘密更多。由于新的攻擊有可能仍然未被發現,而且各種攻擊之間的關系和它們結合的效果也不清楚,在協議的安全性分析中,要將所有的攻擊完全而有效地分類是不太可能的。但在fail-stop協議中,由于主動攻擊會導致協議的終止,可以排除來自主動攻擊的威脅,而只需分析被動攻擊帶來的后果,從而簡化對協議安全性的證明。
Fail-safe協議的性質與fail-stop協議的性質類似。fail-safe協議的定義如下:如果對協議中的任何消息的響應(對消息的響應使得協議不滿足fail-stop性質)是安全的,那么該協議是fail-safe協議。安全的響應消息是指:首先,即使該消息被主動攻擊者攻擊,主動攻擊者也不會得到任何有用的信息;其次,如果接收該消息或者響應該消息是安全的,則協議繼續以fail-stop方式運行。
2SPWMN的描述
以下為本文提出的安全協議SPWMN涉及到的基本符號和概念。
A, B:在安全機制中的普通節點。它們是網絡中的合法用戶并是無惡意的。
4SPWMN的效率分析
在本安全協議中,由于基于可信第三方進行身份認證和密鑰交換、基于對稱共享會話密鑰進行安全通信,使得協議具有很高的效率。
在安全通信會話過程中,通信雙方均需要進行一次非對稱加密算法和一次非對稱解密運算,可信第三方需要進行兩次非對稱加密運算和一次非對稱解密運算,以建立滿足fail-safe特性的安全通道。在隨后的安全會話過程中,為完成一次安全通信,發送方只需進行一次對稱加密,接收方只需進行一次對稱解密。
5結束語
本文提出了一種新的基于可信第三方并具有fail-safe特性的安全協議SPWMN,使用SVO邏輯對該協議進行了形式化的分析驗證。結果表明該協議達到了預期的安全目標。
SPWMN協議基于功能強大的可信第三方、采用非對稱加密算法對通信雙方進行身份認證,而參與安全通信過程的雙方只使用對稱加密算法,從而該安全協議能夠適用于MANET、傳感器網絡等資源受限的無線移動網絡環境;SPWMN協議具備fail-safe特性,因此,當SPWMN協議遭受到攻擊時,將導致該協議中止運行而攻擊者無法獲得任何有用的信息,從而保證了協議的安全性。
在實際的無線網絡環境中,采用集中的TTP實際上存在著困難,這在無線傳感網絡中尤其突出。如何在分布式TTP環境下實現SPWMN協議,這將是今后進一步研究的課題。
參考文獻:
[1]ANDREW Z. TABONA O. An overview of wireless network security[EB/OL]. (2005-08-04).[2005-10-17].http://www.windowsnetworking.com/ pages/article_p.asp?id=421.
[2]NEEDHAM R, SCHROEDER M. Using encryption for authentication in large networks of computers[J]. Communications of the ACM, 1978,21(12):993-999.
[3]AJMANI S, MORRIS R, LISKOV B. A trusted third-party computation service[R]. MIT: LCS Publication, 2001:1-17.
[4]GENNARO R, LINDELL Y. A framework for password-based authenticated key exchange[C]//Proc of EUROCRYPT 2003. Heidelberg: Springer-Verlag, 2003:524-543.
[5]ILIEV A, SMITH S. Towards tiny trusted third parties[R].[S.l.]: Dartmouth Computer Science, 2005:1-26.
[6]SCHLICHTING R D, SCHNEIDER F B. Fail-stop processors: an app ̄roach to designing fault-tolerant computing systems[J]. ACM Transactions on Computing Systems, 1983,1(3):222-238.
[7]GONG L, SYVERSON P F. Fail-stop protocols: an approach to designing secure protocols[C]//Proc of IFIP DCCA-5. Oakland:IEEE Computer Society Press, 1985:44-55.
[8]GARCIA-LUNA-ACEVES J J. A fail-safe routing algorithm for multihop packet-radio networks[C]//Proc of IEEE INFORCOM’86. Mia ̄mi:IEEE Computer Society Press, 1986:120-132.
[9]SYVERSON P F, OORSCHOT P C van. On unifying some cryptographic protocol logics[C]//Proc ofIEEE Computer Society Sympo ̄sium on Research in Security and Privacy. Los Alamitos, Calif:IEEE Computer Society Press, 1994:14-28.
[10]SYVERSON P F, OORSCHOT P C van. A unified cryptographic protocol logic[R]. Washington D C: NRL Publication, 1996:1-29.
“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”