一种针对安全高效距离向量路由协议的类虫洞攻击方法

文档序号:7740339阅读:155来源:国知局
专利名称:一种针对安全高效距离向量路由协议的类虫洞攻击方法
技术领域
本发明涉及无线AD HOC网络中针对SEAD协议(安全高效距离向量路由协议)的攻击方法,属于计算机网络和无线通信的交叉领域。
背景技术
随着新技术的出现以及无线AD HOC网络区别于传统网络的一些优势,其应用范围已经延伸至很多领域,同时这些不同点也使得传统网络的安全技术不能直接得到应用,因此无线AD HOC网络的路由协议将面临更多的安全性问题。 SEAD是由莱斯大学的Yih-Chun Hu和David B Johnson以及加州大学伯克利分校的Adrian Perrig等人共同提出的基于DSDV协议(距离向量路由协议)的安全路由协议,沿用了其中的节点序列号和距离度量值。网络中的各个节点使用相同的单向散列函数H,分别以一个随机数h。作为初始输入,计算出一条属于自己的哈希链h。, hn h2, h3, h4……k,其中h = H(hi-l)。节点在发送路由包时,根据路由请求的序列号和网络直径逆向选择哈希链中的哈希值附加在相应的路由表项中,每个路由表项中的哈希值都是由表项中目的地节点自身所产生。中间节点选择路由序列号较大或同等序列号但距离度量值较小的路由包,并根据已有的相应密钥(如h》对其进行验证。由于散列函数的单向性,中间节点无法根据已有的哈希值逆推出目的地节点中排在此哈希值前的链值,所以恶意节点无法篡改路由表项的序列号和距离度量值。节点的路由表的格式如图l所示。 虽然SEAD协议阻止了恶意节点无法篡改路由表项中的路由序列号和距离度量
值,其仍然存在一些安全问题,主要包括以下三个方面
(1)目的地地址和下一条地址的安全性。
(2)对路由表项不加的修改的重放。[OOO7] (3)哈希链的再生 (4)由其它节点提供目的地节点哈希链中排在前面的链值。 针对上述安全问题,可能会有多重攻击方案。本方法针对第四种安全问题提出一种攻击模型。

发明内容
技术问题本发明的目的是提供一种针对安全高效距离向量协议的特定攻击方法。该方案通过两个恶意节点间的合作,使其中一个距离目的地节点较近的节点给较远的节点提供目的地节点哈希链的链值,较远的恶意节点在得到链值以后相应的篡改路由表的距离度量值,使得正常的网络节点更倾向于相信本节点的路由信息,形成一种类似虫洞攻击的攻击方法。
技术方案以下为本发明中对应的中英文术语
英文术语中文术语
seq—皿m路由表项的序列号
metric距离度量值
H单向散列函数
dest目的地节点地址
nex—hop下一跳地址
m网络直径
hash—皿m路由表项哈希值 方法流程 —种针对安全高效距离向量路由协议的类虫洞攻击方法具体包括以下步骤
步骤l)在网络中植入恶意节点A和B,并且两恶意节点的距离大于一跳范围;A节点用于侦听目的地节点的路由信息,特别是其哈希链值,此时,恶意节点行为等同于正常网络节点,不表现任何攻击行为; 步骤2)恶意节点A在侦听到所要的信息后立即使用数据包的形式把信息通过网络中的正常节点发送到恶意节点B ; 步骤3)恶意节点B接收A发送过来的数据包信息,从而得到自身本不该知道的关于目的地节点的哈希链值; 步骤4)恶意节点B利用此哈希链值篡改自身的路由包信息中关于目的地节点表项的哈希值和距离度量值等信息,主要是改小距离度量值; 步骤5)恶意节点B把虚假的路信息通过广播的形式转发给其周围的邻居节点;
步骤6)恶意节点B的邻居节点中,那些到目的地节点的距离度量值大于恶意节点B发送过来的虚假路由信息的节点将会修改自身的路由表,在到目的地节点的路由表项中将错误地把恶意节点B维护成下一跳地址; 步骤7)恶意节点B将被攻击节点发送给目的地节点的数据包可以采取有选择的丢弃、篡改、拒绝转发等基本攻击手段; 步骤8)恶意节点A在目的地节点每次周期更新后就执行一次步骤2)的操作。
有益效果本发明提出了一种针对AD HOC网络SEAD协议的特定攻击方案,该攻击方案有如下几个特征 (1)针对性本方案提出的攻击是单独针对于SEAD协议的一种攻击,区别于适用
于多种协议的拒绝服务攻击等。因此,本方法提出的类虫洞攻击针对性较强。
(2)有效性本攻击方案可以通过恶意节点的相互协作使得正常的节点的路由表
被动篡改,使恶意节点的正常邻居节点倾向于选择恶意节点作为到达目的地节点的下一跳
4节点地址,从而维护错误的路由信息,并且使恶意节点在网络中处于一定的优势地位。
(3)灵活性恶意节点的攻击行为完全由攻击者决定,根据命令随时开启或关闭攻击;恶意节点间可以相互合谋决定选择要篡改路由包中路由表项的个数,篡改的个数越多,危害越大。 (4)隐蔽性本攻击方案不等同于虫洞攻击,恶意节点B并不是简单重放A发送过来的路由信息,只是利用A而得到目的地地址所生成的哈希链中小标较小的哈希值,B可以根据需要篡改自身所要广播的路由表中表项的距离度量值,改动的大小介于节点A和节点B的度量值之间。所以传统检验虫洞攻击的方法对本攻击方案并不适用。


图1SEAD协议中路由表格式。
图2SEAD协议中哈希链值的传播。
图3具体场景。 图4本发明中的攻击方案的流程图。
具体实施方式
一路由表信息格式路由表信息格式见图1(1)初始路由表设置a. dest设置为自身,即以自身为目的地的表项。b.證—hop和dest 一样设置为自身。c. metric设置为O,指明此路由表项为自身信息,用于广播到全网。d. secL皿m设置为0,以后每次周期更新后自加。(2)路由表项中哈希值的设置a.路由表每个表项中的哈希值都是由节点dest所产生。b.路由表项中哈希值hash—皿m由距离目的地dest的seq_num禾P metric所决定。二攻击效果的选取网络稳定后每个节点的路由表都包含了网路中所有节点的路由表项信息,恶意节
点通过发送指定数目的路由表项的哈希值信息到达另一个恶意节点可以达到攻击不同数目的正常网络节点。接收哈希值信息的恶意节点接收到的不同表项的哈希值越多可以对网络造成的攻击效果更明显。 三路由表项更新原则 SEAD协议倾向于选择所接收到的路由表性息中最新的路由表项对自己的路由表进行更新,所以secL皿m较大的路由表项优先被采纳;在相同secL皿m的情况下,则选择距离度量值较小的路由表项信息。这两种更新原则都是基于路由表项的哈希链值被接收节点验证通过为前提的,如果验证不通过则拒绝采用此路由信息对自身路由表进行更新。
当一个节点检测到它到达某个目的地节点的下一跳节点已经破坏,这个节点并不增加那个目的地的序列号,而设置路由代价为无穷大,这一点不同于DSDV,因为更高的序列号具有更高的优先级,这个节点的路由更新必须通过对新序列号的安全鉴别,所以对于这
5些更大的序列号不采用鉴别机制。相反,节点将在它的路由表中设置标记,在到达这个目的
地的表项在其序列号不变的情况下不再接受任何路由更新。 四场景结合 场景中共设置9个节点,其中2号和6号节点为相互协作的恶意节点,假设0号正常节点生成的一条哈希链为h。、h!、…hi…、h45(0《i《45)。在节点0的seqjum升至3时,在其广播出去的路由信息中哈希值为lV,l号节点接收并更新自身路由信息后广播此路由信息,相应的哈希值为1128,恶意节点2在接收到1号节点路由信息后和其它正常节点一样接收、广播、验证相应的路由信息。但是节点2会以数据包而不是路由包的形式把此路由表项信息传送至恶意节点6。 6号节点在通过数据包的形式接收到此路由表项信息后会得到哈希值h^这就破坏了单向哈希函数所带来的安全性,使得恶意节点超前得到本不该知道的哈希链值。此时6号节点修改路由表项信息,主要是改低路由表项的距离度量值和哈希链值。相比于正常节点5和7,8号节点由路由表项更新原则优先选择6号节点的路由表信息,在逻辑上维护了一个错误的路由表信息,把恶意节点6当做自己到0号节点的下一跳地址。
该方法包括以下步骤 步骤l)在网络中植入恶意节点A和B,并且两恶意节点的距离大于一跳范围;A节点用于侦听目的地节点的路由信息,特别是其哈希链值,此时,恶意节点行为等同于正常网络节点,不表现任何攻击行为; 步骤2)恶意节点A在侦听到所要的信息后立即使用数据包的形式把信息通过网络中的正常节点发送到恶意节点B ; 步骤3)恶意节点B接收A发送过来的数据包信息,从而得到自身本不该知道的关于目的地节点的哈希链值; 步骤4)恶意节点B利用此哈希链值篡改自身的路由包信息中关于目的地节点表项的哈希值和距离度量值等信息,主要是改小距离度量值; 步骤5)恶意节点B把虚假的路信息通过广播的形式转发给其周围的邻居节点;
步骤6)恶意节点B的邻居节点中,那些到目的地节点的距离度量值大于恶意节点B发送过来的虚假路由信息的节点将会修改自身的路由表,在到目的地节点的路由表项中将错误地把恶意节点B维护成下一跳地址; 步骤7)恶意节点B将被攻击节点发送给目的地节点的数据包可以采取有选择的丢弃、篡改、拒绝转发等基本攻击手段; 步骤8)恶意节点A在目的地节点每次周期更新后就执行一次步骤2)的操作。
权利要求
一种针对安全高效距离向量路由协议的类虫洞攻击方法,其特征在于该方法包括以下步骤步骤1)在网络中植入恶意节点A和B,并且两恶意节点的距离大于一跳范围;A节点用于侦听目的地节点的路由信息,特别是其哈希链值,此时,恶意节点行为等同于正常网络节点,不表现任何攻击行为;步骤2)恶意节点A在侦听到所要的信息后立即使用数据包的形式把信息通过网络中的正常节点发送到恶意节点B;步骤3)恶意节点B接收A发送过来的数据包信息,从而得到自身本不该知道的关于目的地节点的哈希链值;步骤4)恶意节点B利用此哈希链值篡改自身的路由包信息中关于目的地节点表项的哈希值和距离度量值等信息,主要是改小距离度量值;步骤5)恶意节点B把虚假的路信息通过广播的形式转发给其周围的邻居节点;步骤6)恶意节点B的邻居节点中,那些到目的地节点的距离度量值大于恶意节点B发送过来的虚假路由信息的节点将会修改自身的路由表,在到目的地节点的路由表项中将错误地把恶意节点B维护成下一跳地址;步骤7)恶意节点B将被攻击节点发送给目的地节点的数据包可以采取有选择的丢弃、篡改、拒绝转发等基本攻击手段;步骤8)恶意节点A在目的地节点每次周期更新后就执行一次步骤2)的操作。
全文摘要
一种针对安全高效距离向量路由协议的类虫洞攻击方法基于应用广泛的距离向量路由协议改进安全性而来。研究该协议的漏洞可以直观了解到Ad Hoc网络中其它安全路由协议所存在的一些安全问题,特别对于距离向量路由协议的安全性具有一定的针对性。通过研究SEAD协议的路由构建过程、哈希链的传播以及哈希链值的验证方式,产生了本方法的攻击方案。本方法基于多节点联合攻击,隐蔽性较强,相对于网络中的正常节点,攻击节点并不表现出特别的异常行为,有很强的伪装能力。
文档编号H04W80/00GK101772126SQ201010018219
公开日2010年7月7日 申请日期2010年1月19日 优先权日2010年1月19日
发明者吴万烽, 孙力娟, 康荣保, 王文胜, 王汝传, 祝世雄, 赵传信, 黄海平 申请人:南京邮电大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1