<p id="nxp5x"><big id="nxp5x"><noframes id="nxp5x">

    <var id="nxp5x"><video id="nxp5x"></video></var>

          <em id="nxp5x"></em>

              首 頁 本刊概況 出 版 人 發行統計 在線訂閱 歡迎投稿 市場分析 1 組織交流 1 關于我們
             
            1
               通信短波
            1
               新品之窗
            1
               優秀論文
            1
               通信趨勢
            1
               特別企劃
            1
               運營商動態
            1
               技術前沿
            1
               市場聚焦
            1
               通信視點
            1
               信息化論壇
            1
            當前位置:首頁 > 優秀論文
            一種基于MIPv6的Ad Hoc網接入方法
            作者:周耀斌
            來源:本站原創
            更新時間:2011/1/28 13:09:00
            正文:
            (北京航空航天大學電子信息工程學院,北京 100191)
             
            摘要:針對基于MIPv6的Ad Hoc網接入過程中的安全和效率問題,本文提出了一種接入認證方案。該方案采用多跳注冊的方法對移動Ad Hoc節點身份進行驗證,并應用NS2網絡仿真軟件平臺搭建了基于移動IPv6的Ad Hoc網接入的仿真場景,通過對仿真結果的分析處理,驗證了該模型具有良好的網絡效率和性能。
            關鍵詞:移動Ad Hoc網;移動IPv6;認證
            An Ad Hoc Network Access based on MIPv6 Methods
            Yaobin,Zhou
            (Electronic & Information Engineering Beihang University, Beijing 100191)
            Abstract: Considering security and efficiency problems on the Ad Hoc Network Access based on MIPv6 we proposed an access authentication scheme. The proposed scheme offers a secure multi-hop mobile IPv6 registration and We set up MIPv6-based Mobile Ad Hoc Network Simulation scenes access on the platform of NS2 network simulation software and analysis the processing of simulation results to verify that the model has a good network efficiency and performance.
            Key words: Mobile Ad Hoc network; Mobile IPv6; Authentication
             
            1.引言

             移動Ad Hoc網絡,簡稱MANET(Mobile Ad-Hoc Network),是一種無需固定基礎設施的移動無線多跳網絡,具有分布性、自治性、易構性和移動性等特點。移動IP技術是實現網絡終端設備在全球網絡漫游的關鍵技術。參考文獻[1]中給出了一些基于移動IPv4的多跳注冊接入方案,這些方案僅適合于移動IPv4;谝苿覫Pv6的移動Ad Hoc網接入認證結構如下圖1,在外地網絡中已經不再需要FA(Foreign Agent)[2]。

            MN1至MN5是MANET網絡中的移動節點,圖中只有MN2、MN3、MN4、MN5處于基站BS(Base Station)信號范圍內,MN1通過處于基站信號范圍內的節點進行中繼與BS交換信息。當MN1移動到外地網絡時,通過認證網關AG(Authentication Gateway)認證,再由Internet網關IG (Internet Gateway)接入Internet。Ali Al Shidhan提出一種基于移動IPv6的多跳注冊接入方案[3],但沒有使用網絡仿真軟件做任何仿真驗證。
                本文主要工作為:1、對基于移動IP的MANET網絡接入認證協議進行分析和研究; 2、提出一種多跳認證接入Internet方案,由結合單向hash函數鏈的二元多次多項式密鑰預分發和多跳安全接入認證兩個過程組成;3、提出一種移動IPv6多跳安全注冊方案,由外地網絡多跳網關IG發現和家鄉代理HA (Home Agent)的多跳轉交地址綁定兩個過程組成;4、對方案進行安全性分析。
            2、  基于移動IPv6MANET網絡接入認證協議
            早期移動IPv4網絡協議并沒有規定IP層的安全措施。為了加強安全性,移動IPv6協議增加了許多安全屬性,用以提供端到端的安全保護。移動IPv6下的MANET網接入認證問題,成為近年來研究的一個熱點。
            針對該問題,IETF(Internet Engineering Task Force,互聯網工程任務組)出臺了可擴展認證協議EAP (Extensible Authentication Protocol)[4]、網絡接入認證傳輸協議PANA (Protocol for carrying Authentication for Network Access)[5]。本文所用到的符號及具體含義如表1。
             
            3、  移動IPv6多跳接入認證
            3.1  系統初始化
                A) 如圖2所示,MN1首先通過路由發現,自配置IP地址,然后進行PANA初始化,請求獲得基站BS(監控點)的EAP會話身份信息。AG把MN1的身份信息發送給HAS(如通過RADIUS協議)。
            B) HAS使用EAP-AKA(Authentication and Key Agreement,認證和密鑰分配協議)產生默認的三個密鑰MSK(Master Session Key)、EMSK(Extended MSK)、TEK(Transient EAP Key)和一個隨機數NHAS,用TEK加密NHAS,發給MN1。MN1產生一個隨機數N1MN1,用TEK加密,發給HAS。
            C) HAS使用TEK解密收到的N1MN1,產生出LM6K(Local MIPv6 Key)TM6K(Top MIPv6 Key),連同會話成功消息發給MN1,其中:TM6K=f’(EMSK,NHAS|N1MN1|IDHAS|IDMN1),LM6K=f’(TM6K,IDAG|IDMN1)。

            圖 2 系統初始化.
            圖 3  多跳網關發現及轉交地址注冊
            4.2   移動IPv6多跳安全注冊
            移動IPv6與移動IPv4相比,沒有外地代理。家鄉代理HA(Home agent)是一個位于移動節點MN家鄉網絡上的路由器。如圖1所示,當移動節點MN1由家鄉網絡移動到外地網絡時,MN1首先獲得由外地網絡分配給它帶有外地子網前綴的轉交地址CoA(Care of  Address),然后向家鄉代理注冊該轉交地址,使轉交地址與家鄉地址關聯的過程叫做綁定,MN1通過向HA發送綁定更新BU(Binding Update)消息來實現這個綁定注冊過程,HA則發送綁定確認BA(Binding Acknowledgemnet)消息來回復MN1。HA截獲發往移動節點家鄉地址的數據包,將這些數據包進行封裝,通過隧道轉發到MN1注冊的當前轉交地址。
            4.2.1 多跳網關發現
            MIPv6注冊首先自配置manet-local地址,然后進行多跳網關發現初始化,自配置可全球路由的IPv6地址,以此作為轉交地址,再通知家鄉代理綁定更新此轉交地址。MN1產生一個隨機數N2MN1,使用事先協商好的密鑰K1加密M1,最終產生GDQ(Gateway Discovery Request)網關發現請求消息,只有已經成功進行了MIPv6注冊并能夠連接到基站的中間節點才能夠識別此消息,假設其為MN4和MN5。N2MN1t用來保證消息的新鮮性。這樣用K1產生消息認證碼保護了路由信息的安全。MN1向MN4發送消息GDQ ,MN4向MN5轉發GDQ4,MN5向IG轉發GDQ5,只有擁有LMSK的網關接收到這種轉發的消息才能夠正確回應MN1,同時網關使用K1 、 1>K1驗證消息的有效性,并且使用MN4>K4MN5>K5來驗證MN4和MN5是否為合法節點。網關選擇到達MN1的最佳路由,并在GDP4(Gateway Discovery Response)中加入隨機數N1IG,MN4和MN5收到消息后計算K1來驗證信息的有效性和完整性,并更新其路由信息。MN5轉發消息給MN4: GDP5,MN4轉發消息給MN1GDP,MN1收到消息后,計算出M2,通過tN1IG驗證信息的完整性和新鮮性。MN1把路由記錄儲存到路由表,并使用IG的路由前綴自配置好轉交地址。其協議交互過程如圖3。消息具體格式如下表2。 
            表 2 消息格式
            4.2.2 多跳網關注冊
               MN1產生隨機數N3MN1,使用KIG1KHA1計算共享密鑰,發送綁定信息BUHA。路由中的每個中間節點都插入一個用MAC(Message Authentication Code)保護的隨機數,并使用KIG1作為與IG的共享密鑰。檢查t和比對N1IGGDP是否一致,并通過驗證KIG1 ,MN4>KIG4 ,MN5>KIG5的有效性來確認MN1、MN4、MN5的合法性。IG產生隨機數N2IG,發送BU消息BU給HA。HA收到消息,校驗t、N2IG、CertIG并釋放出IG的公鑰來認證IG。使用KHA1算出TM6K,從M3中釋放出IDMN1,和TM6K中的IDMN1進行比對,以此認證MN1的身份,從而注冊新的CoA地址,最后產生一個隨機數N1HA,向IG發布綁定更新確認消息BA。 IG從CertHA釋放出HA的公鑰以驗證消息的完整性和HA的合法性。把NMN4NMN5設置一個增量,然后轉發給MN5:BA。最后,MN1檢查t,比對收到的BA消息中的N3MN1和BU消息相應值,同時也可以通過KIG1KHA1來驗證IG和HA。其協議交互過程如圖3。MN1向HA注冊其轉交地址,并把IG配置為默認路由。
            仿真及安全性分析
            5.1  仿真及分析
            目前網絡仿真工具最普遍使用的就是NS (Netwok Simulatino)。NS能仿真網絡運行全過程,可以把真實網絡中的分組引入到仿真器中,將仿真器中產生的分組輸出到真實網絡中。仿真結果由trace文件進行記錄,通過對trace文件進行分析,可以了解網絡的運行狀況。本文的仿真平臺是基于在ubuntu9.10下安裝ns-allinone-2.33+ ns-233-mobiwan-1.patch。
            5.1.1 網絡拓撲結構及參數設置
            該結構由7個節點組成,包括1個通信節點,1個移動節點,1個路由器和4個基站,分別標記為CN、MN、Router1和BS1、BS2、BS3、BS4。具體如下圖4。
             
             
             
            由于該拓撲為有線和無線網絡的混合,所以必須使用分層hierarchical地址,具體設置及無線網絡中移動節點MN移動設置如下:
             

             5.1.2 仿真結果及分析

            仿真運行完后,產生trace文件如圖5。使用Grawk函數對trace文件中產生數據的移動節點6和接收數據的基站節點2、3之間的通信在AG(Agent,業務層)進行分析,并使用Gnuplot繪圖工具繪出曲線如圖6和圖7。
            trace文件記錄中大部分項目的地址都是2和3的。移動節點和通信節點通過基站節點2和3轉發數據進行通信,即移動節點分別從這兩個子網獲得了轉交地址。從圖6可以看出,節點2和6之間在AGT層一直有數據通信,從圖7可以看出節點3和6之間只有在10s-30s之間才有通信,由此查看trace文件后發現,實際通信沒有丟包,即通信沒有中斷,所以這個過程是移動節點的網絡切換過程,在此過程期間實現了轉交地址和家鄉代理的綁定。
            從分析結果可以看出,仿真中MPIv6的運行過程與上文理論分析一致,此仿真是成功的。
            5.2  能有效抵抗的攻擊分析
            該方案提供了兩項重要的安全服務:第一就是提供了節點間的雙向認證,第二就是能夠有效抵抗信息重放、篡改等攻擊。
            A)  假冒的IG發現和偽造的移動IP注冊請求:非法節點可能假冒成合法節點發起大量的GDQ信息和BU信息,耗盡IG的資源,或者重定向從HA發過來的信息,讓惡意節點接收。但由于非法節點沒有KiKIG,從而不能發起此類攻擊。IG通過判斷KiKIG是否有效而很容易拒絕假冒的GDQ和BU信息。
            B)  重放攻擊:隨機數和時戳t可以用來阻止該類攻擊。例如,在GDQ信息里包括了N2MNt。N2NM是一個新鮮的隨機數,t是一個請求時間估計的拷貝,IG和中間節點可以比較近期收到的隨機數、時戳和GDQ信息里的N2MN、t來判別是否為非法節點所發送的。非法節點可以改變時戳,產生新的隨機數,但不能夠計算出GDQ信息里正確的K1。
            C)  信息篡改攻擊:非法節點一般通過篡改傳輸的信息,使訪問的MN得不得MIP服務,與密鑰相關聯的MAC可以用來保證所傳送信息的完整性。例如,在前面的MN4企圖篡改部分GDQ信息里的M1來拒絕MN1的移動IPv6注冊服務,IG可以通過判斷Ki是否有效來探測出這種更改行為。如果這種有效性驗證失敗,IG則丟掉該請求信息,并認為這是一條不安全路由,從而選擇另一條路由來訪問MN。
             結論
                本文提出一種基于移動IPv6的移動Ad Hoc網接入的多跳認證方案,能夠有效抵抗假冒IG發現請求攻擊、假冒注冊請求攻擊、回放和消息篡改攻擊,更適合移動節點隨時隨地安全地接入Internet。在移動Ad Hoc網中移動節點經常會在各個網絡間切換,而切換中認證的延時是一個不可忽略的因素,如何安全快速地完成認證需要進一步研究。
            參考文獻
            [1] R. KANDIKATTU , L. JACOB.Secure Internet Connectivity for Dynamic Source Routing (DSR) based Mobile Ad hoc Networks[J]. Int. Jour. Elec.Circ. Sys,2008,2(1): 40 – 45
            [2] R. WAKIKAWA, J. MALINEN, C. PERKINS, A. NILSSON, A. TUOMINEN. Global connectivity for IPv6 Mobile Ad Hoc Network[R]. IETF Internet Draft , 2006
            [3] ALI Al SHIDHANI, VICTOR C. M. LEUNG. Secure Integration between Mobile Ad Hoc Networks and Mobile IPv6[C]. IEEE CCNC, 2010.
            [4] B. ABOBA, D. SIMON, P. ERONEN. Extensible Authentication Protocol(EAP) Key Management Framework[S]. IETF RFC 5247,2008
            [5] D. FORSBERG, Y. OHBA, B. PATIL, H. TSCHOFENIG, A.YEGIN. Protocol for Carrying Authentication for Network Access (PANA)[S]. IETF RFC5191, 2008
             
            作者簡介:周耀斌,男,湖南汨羅,北京航空航天大學電子信息工程學院在讀碩士,研究方向為信息安全,
             
             
             
             
             
               
            《通信市場》 中國·北京·復興路49號通信市場(100036) 點擊查看具體位置
            電話:86-10-6820 7724, 6820 7726
            京ICP備05037146號-8
            建議使用 Microsoft IE4.0 以上版本 800*600瀏覽 如果您有什么建議和意見請與管理員聯系
            欧美成人观看免费全部欧美老妇0