白潔仙
(山西工商學院 山西太原212000)
管理與創新
無線網絡安全策略研究
白潔仙
(山西工商學院 山西太原212000)
探討了無線網絡的具體分類,無線網絡安全與有線網絡安全的具體差別包括:無線網絡的開放性、移動性、拓撲結構缺陷,并在此基礎上提出了相應的無線網絡安全策略。安全策略包括:對系統的約定和假設進行分析,對無線網絡的體系結構進行分析,分析無線網絡的業務構成,分析網絡和系統中的信任模型,對攻擊系統和網絡的攻擊敵手模型進行分析,對已經存在的安全隱患進行歸納等,以期為相關的研究提供一定的借鑒。
無線網絡 安全 策略
無線網絡技術的本質是通過無線通信技術構架成的網絡,通常情況下,無線網絡允許其使用者建立遠距離的無線連接,并完成網絡內部的語音和數據交換。無線網絡與有線網絡在功能上十分相似,其主要區別在于傳輸媒介的差別。一般而言,無線網絡與有線網絡之間可以起到互為備份的作用。
目前我國較為主流的無線網絡為小范圍的無線局域網絡和通過公眾移動通信實現的無線網絡。隨著無線網絡使用的日益廣泛,其安全性受到人們的重視。本文主要介紹無線網絡的具體分類,無線網絡安全與有線網絡安全的具體差別,并在此基礎上提出了相應的無線網絡安全策略,以期為相關的研究提供一定的借鑒。
一般而言,無線網絡根據其用途、覆蓋范圍和傳輸速率的差別大致分為無線廣域網、無線局域網、無線城域網、無線體域網和無線個域網,由于最后兩種無線網絡普及率相對較低,本文重點介紹前3種無線網絡。
1.1 無線廣域網
無線廣域網主要通過衛星進行數據交換,其最大的特點是覆蓋范圍較廣,目前流行的3G、4G技術,都是以無線廣域網為基礎進行數據交換的,其中,4G網絡傳輸的速度一般在2,Mb/s左右。隨著3G和4G技術的普及,一些國家標準化組織開始著手研發推廣具有更高傳輸速率的新一代移動通信技術。
1.2 無線城域網
無線城域網主要是通過車載裝置移動通信設備完成數據交換的,無線城域網一般可以覆蓋城區內的絕大部分區域,其技術核心為移動寬帶無線接入技術(MBWA)。無線城域網更加注重終端設備的移動性,通常要求在時速高達250,km的條件下,仍然可以保證網絡暢通,無線城域網的前身為 IEEE 802.16 寬帶無線接入技術。
1.3 無線局域網
無線局域網最大的特點是覆蓋范圍小、傳輸速率高,無線局域網的覆蓋范圍一般不超過直徑50~100,m,其傳輸速率一般可以達到11~56,m/s。無線局域網絡的技術核心為IEEE802.11 系列和HomeRF技術。IEEE802.11 標準系列包含 802.11,b/a/g 3個WLAN 標準,該技術主要是為了解決校園局域網絡或辦公室局域網絡接入的需求,IEEE802.11/b技術的工作頻段一般在2.4,GHz左右,其數據交換速度一般可以達到11,Mb/s,802.11,a的工作頻段為5.15~5.825,GHz,數據傳輸速率可達到54,Mb/s,但由于該項技術的成本較高,因而推廣率較低。
一般來說,無線網絡安全問題是相對于有線網絡而言的,無線網絡的開放性、移動性、拓撲結構、信號傳輸的不穩定性、終端設備的差異性都是其容易受到網絡攻擊的原因。
2.1 無線網絡的開放性
開放性是無線網絡最為重要的特點之一,也是其容易受到網絡攻擊的重要原因之一,只要是在無線網絡覆蓋范圍內的終端設備,都可以通過各種方式接入無線網絡,而有線網絡較之無線網絡則具有相對明確的物理邊界。網絡攻擊者在攻擊有線網絡時,必須先通過接入有線網絡,并通過網關和防火墻才可以實施攻擊,而由于無線網絡的開放性,為攻擊者在信息截取、惡意注入信息、未授權使用服務等方面帶來極大的便利。目前,DDoS 攻擊現象在無線網絡中十分普遍。
2.2 無線網絡的移動性
無線網絡的移動性是無線網絡安全管理難度增加的主要原因,由于有限網絡有光纜等連接媒介的限制,因而無法在較大范圍內移動,無形中降低了管理的難度。而無線網絡終端設備則可以在較大范圍內自由移動甚至可以做到跨區域漫游,這極大地增加了對接入點認證的難度,同時移動設備終端幾乎不存在有效的物理防護,這為攻擊者的劫持破壞和竊聽提供了極大的便利。攻擊者可以在無線網絡覆蓋范圍內的任意區域對無線網絡發動攻擊,而管理人員對于攻擊者的追蹤則變得十分困難,同時,移動性在VANET 中會產生位置隱私保護問題。
2.3 無線網絡的拓撲結構缺陷
無線網絡的拓撲結構是動態變化的,這為網絡安全方案的實施造成了極大的困難。一般而言,有線網絡的拓撲結構是固定的,為有線網絡的安全方案及安全技術的部署提供了便利。而無線網絡拓撲結構動態性、變化性的特點則存在極大的安全隱患,例如,WSN 中的密鑰管理問題、MANET 中的信任管理問題。另一方面,無線網絡環境中做出的許多決策是分散的,許多網絡算法(如路由算法、定位算法等)必須依賴大量節點的共同參與和協作來完成,如 MANET中的安全路由問題。攻擊者可能實施新的攻擊來破壞協作機制(于是基于博弈論的方法在無線網絡安全中成為一個熱點)。

圖1 無線網絡安全問題解決思路Fig.1 Solution for wireless network security
一般而言,在遇到無線網絡攻擊時,基本解決思路如圖1所示,第一步對系統的約定和假設進行分析,通常應該包含網絡中各個相關節點的計算和對電源、通信、存儲等能力的基本假設;第二步,對無線網絡的體系結構進行分析,重點明確無線網絡的網絡規模、拓撲結構及其變化規律,節點移動速度、鏈路特征參數、網絡異構特征;第三步,分析無線網絡的業務構成(操作過程、工作流程)所涉及的所有相關實體以及業務通信的基本內容,分析其可能遭遇的安全威脅;第四步,分析網絡和系統中的信任模型,明確方案涉及的相關實體和通信鏈路的信任程度,即通信鏈路或者實體是可信、半可信還是不可信的,思考并確定安全的邊界;第五步,對攻擊系統和網絡的攻擊敵手模型進行分析,主要分析攻擊來自于系統內部還是外部,攻擊屬于主動攻擊還是被動攻擊,同時計算這些攻擊可能導致的安全后果;第六步,對已經存在的安全隱患進行歸納,分析出無線網絡共性的安全需求,包括無線網絡的可用性、健壯性、保密性、完整性、認證性、信任管理、隱私保護等;第七步,則是在前面步驟的基礎上設定無線網絡的安全目標,以及實現這個目標需要滿足的特征;第八步,根據安全目標和特性、網絡體系結構、系統假設等最后確定安全體系或方案。
[1] 任偉. 無線網絡安全[M]. 北京:電子工業出版社,2011:1-10.
[2] 朱建明. 無線網絡安全方法與技術研究[D]. 西安:西安電子科技大學,2004.
[3] 張帆. 無線網絡安全協議的形式化分析方法[D]. 西安:西安電子科技大學,2007.
[4] Lotz A D. The promotional role of the network upfront presentations in the production of culture [J]. Television&New Media,2009(2):3-24.
[5] Robinson L. The cyber self:the self-ing project goes online,symbolic interaction in the digital age [J]. New Media&Society,2009(2):93-110.
[6] Klastrup L. Book review:media,technology and everyday life in Europe:from information to communication [J]. New Media&Society,2007(2):177-180.
[7] Langdale J. Competition in Telecommunications [M]. Cambridge:MIT Press,2000.
On Wireless Network Security Strategies
BAI Jiexian
(Shanxi Technology and Business University,Taiyuan 212000,Shanxi Province,China)
This paper mainly discusses the classification of wireless network and the difference between wireless network security and wired network security,including the openness of wireless network,the mobility of wireless network and wireless network topological defect.Then,it proposes corresponding wireless network security strategies.The security policies include analyses of agreements and assumptions of the system,system structure of wireless network,composition of wireless network businesses,trust model of the network and the system,network and system adversary model,as well as a summary of existing safety loopholes,wishing to provide certain reference to relevant studies.
wireless network;security;strategy
TP3I9.3
:A
:1006-8945(2016)09-0013-02
2016-08-31