沒有固定基礎設施支撐、由若干移動節點組成的無線自組織網絡,簡稱為移動自組織網絡(MobileAdHocNetworks),逐漸成為分組無線網中的研究熱點。無線自組織網絡是一種不同于傳統無線通信網絡的技術。傳統的無線蜂窩通信網絡,需要固定的網絡設備(如基地站)的支持,進行數據的轉發和用戶服務控制。而無線自組織網絡不需要固定設備支持,各節點(即用戶終端)自行組網,通信時,由其他用戶節點進行數據轉發。這種網絡形式突破了傳統無線蜂窩網絡的地理局限性,能夠更加快速、便捷、高效地部署,適合于緊急場合的通信需要,如戰場的單兵通信系統。它主要應用在搶險、抗災、救援、探險、軍事行動、應急任務和臨時重大活動等需要快速建立、移動、靈活的通信系統的場合。無論是在民用還是在軍事上它都有著顯著的意義,而為了完成連續和無縫的通信要求,無線自組織網絡將會起著至關重要的作用,因為僅僅基于現有的任何系統并不能支持更為廣泛的、完全意義上的連續、無縫通信。在這一方面,無線自組織網絡將是未來通信中關鍵而又現實的延伸,它可以靈活地擴展到任意地域。
隨著無線自組織網絡安全技術的迅速發展,許多大學已經開設了有關無線網絡安全方面的課程,但是僅僅在理論上講述已經不能滿足教學和實踐的需求,作者在自身研究工作積累的基礎上精心編寫了本書,讓讀者分享我們學習與研究工作的經驗和成果。本書不僅可以使初學者了解無線網絡安全原理和技術,還可通過循序漸進的實驗過程,完全掌握無線網絡前沿的攻防技術。
本書有幾大特色:
(1)理論與實踐相結合。首先論述無線安全和攻防的相關理論,再動手進行實踐,進行網絡仿真和平臺實驗。全面的攻防實踐、實驗設計從攻擊入手,到檢測和防護,每一步都有詳細的實驗教程。實驗設計由淺入深,由基本攻防實驗、綜合攻防實驗,到創新實驗。逐步加大難度與深度,便于讀者學習掌握。
(2)軟件與硬件結合。不僅設計了大量的NS2仿真實驗,而且引入了新一代仿真工具NS3,設計了在NS3環境下的仿真實驗。不僅進行攻防的網絡仿真實驗,而且專門設計了WiFi網絡攻防實驗,更有助于鍛煉提高網絡攻防的實踐能力。
(3)融入最新科研成果。本書融合了項目組多年來的研究成果,包括國家自然科學基金和863計劃等多個項目,一些實驗案例直接取自于國家大學生創新實驗項目,其中包括“移動自組織網絡安全模塊設計與實現”“基于NS2無線Mesh網絡仿真實驗床的設計與實現”“面向世博會場館的無線Mesh網絡安全防護技術”等。其中許多無線網絡攻防技術,包括泛洪攻擊、黑洞攻擊、蟲洞攻擊、移動防火墻等一些原來只是在理論界探討的前沿研究成果,已經由本書設計成可行的實驗案例,直接進行具體實驗操作,可以進一步掌握無線攻防的前沿技術。
本書共分6章,第1章介紹無線自組織網絡的起源和發展。首先對無線自組織網絡的概念和特點進行簡要敘述;然后介紹無線自組織網絡的起源、發展歷程和應用領域;最后著重闡述無線自組織網絡領域中關鍵技術的研究現狀及相關研究機構。
第2章介紹無線自組織網絡安全技術。由于無線自組織網絡的獨特結構,使得常規的安全方案無法應用,必須針對其特點設計專門的安全解決方案。本章從密鑰管理、路由安全、入侵檢測、增強合作幾個方面介紹應用于無線自組織網絡的安全解決方案。首先討論密鑰管理,主要介紹自組織的密鑰管理和分布式的密鑰管理兩類算法,指出其優點和缺點。然后分5種典型的路由安全協議,對它們進行綜合比較并指出其存在的問題及改進方法;接下來說明基于agent的分布式監視合作檢測的入侵檢測體系結構。最后討論基于激勵和基于懲罰的兩種增強合作的機制。
第3章首先對無線自組織網絡的安全缺陷和兩種經典的路由協議進行介紹,然后介紹針對路由協議攻擊的一些方法,其中重點分析兩種攻擊方式:泛洪攻擊和黑洞攻擊;詳細討論其攻擊原理,并設計檢測和響應方法;最后,設計一種適用于無線自組織網絡的主動防護方法——移動防火墻,對其原理進行詳細的分析討論。
第4章首先介紹NS2的一些基本概念、安裝使用和實驗數據的分析方法。為了便于讀者掌握NS2,專門設計了3個NS2基礎仿真實驗;然后,設計泛洪攻擊與檢測實驗、黑洞攻擊與檢測實驗、蟲洞攻擊實驗,以及移動防火墻實驗;此外,還介紹了全新的NS3軟件仿真平臺,并設計出相應的仿真實驗。
第5章介紹無線局域網的攻防原理與安全實踐。無線局域網是近年來發展迅速的無線數據通信網,但在發展的同時,它又面臨著許多安全問題。本章首先對無線局域網進行概述,然后對無線局域網的安全風險和安全需求進行分析,最后重點闡述無線局域網的安全技術和安全協議。
第6章介紹了無線局域網的攻防實踐。為了增強對無線局域網安全協議的理解,基于新一代網絡滲透測試系統KaliLinux設計了WiFi網絡攻防實驗,包括無線掃描、無線破解、無線DoS攻擊、無線監聽等15個攻防實驗,通過攻防實驗提高網絡攻防的實踐能力。
易平撰寫了本書第1~4章和第6章,鄒福泰撰寫了第5章,全書最后由易平統稿。許多同學參與了本書的案例設計,包括夏之陽、王翔宇、楊浩等同學。本書在編寫過程中得到上海交通大學信息安全工程學院有關專家教授的關心與支持,在此向他們表示衷心的感謝。
作者衷心感謝清華大學出版社的大力支持,尤其感謝本書的編輯為本書付出的辛勤勞動。
無線網絡涉及領域寬、內容多、發展快,本書大部分內容來自作者自己的成果和觀點,也參考了學術界和工程技術界的研究成果,相關研究成果屬于設計原作者的,在書中均做了引用標識。我們盡量客觀地對待書中所有研究方法和成果,對于其中的爭議或錯誤,留待讀者進一步甄別與探究。由于作者水平有限,疏漏、不當之處在所難免,歡迎讀者批評指正。
本書得到國家自然科學基金重點項目“無線自組織網絡安全特性研究”(60932003)、國家高計劃研究發展計劃(863計劃)項目“無線自組網實時入侵檢測與主動防護機制研究”(2007AA01Z452)、上海市自然科學基金資助項目“無線Mesh網絡主動安全防護模型研究”(09ZR1414900)等的資助。
編者
于上海交通大學2017年1日
第1章無線自組織網絡概述
1.1研究背景
1.1.1無線自組織網絡的概念及特點
1.1.2無線自組織網絡的發展歷程
1.1.3無線自組織網絡的應用領域
1.2無線自組織網絡的主要研究領域
1.2.1MAC層協議
1.2.2路由協議
1.2.3組播路由協議
1.2.4服務質量保證
1.2.5網絡管理
1.2.6網絡安全
1.3無線自組織網絡的研究機構及其研究方向
參考文獻
第2章無線自組織網絡安全技術
2.1引言
2.2無線自組織網絡的安全弱點和安全目標
2.2.1安全弱點
2.2.2安全目標
2.3密鑰管理
2.3.1自組織密鑰管理
2.3.2分布式密鑰管理
2.3.3兩種密鑰管理方案的比較和分析
2.3.4其他密鑰管理方案
2.4路由安全
2.4.1路由安全威脅
2.4.2路由安全協議
2.4.3路由安全協議的比較與分析
2.5入侵檢測
2.5.1入侵檢測方案
2.5.2入侵檢測方案比較與分析
2.6增強合作的機制
2.6.1基于激勵機制
2.6.2基于懲罰機制
2.6.3兩類算法的比較與分析
2.7總結與展望
參考文獻
第3章無線自組織網絡攻防原理
3.1無線自組織網絡的安全缺陷
3.1.1傳輸信道方面
3.1.2移動節點方面
3.1.3動態拓撲
3.1.4安全機制方面
3.1.5路由協議方面
3.2兩種經典路由協議
3.2.1DSR路由協議
3.2.2AODV路由協議
3.3無線自組織網絡的路由攻擊方法
3.3.1篡改
3.3.2冒充
3.3.3偽造
3.3.4拓撲結構與通信量分析
3.3.5資源消耗攻擊
3.3.6蟲洞攻擊
3.3.7黑洞攻擊
3.3.8Rushing攻擊
3.4泛洪攻擊
3.5泛洪攻擊檢測及響應
3.6黑洞攻擊
3.6.1被動黑洞攻擊
3.6.2主動黑洞攻擊
3.7黑洞攻擊檢測及響應
3.8基于移動防火墻的無線自組織網絡主動防護機制
3.8.1主動防護算法概述
3.8.2簇形成機制
3.8.3信號強度檢測
3.8.4入侵響應策略
3.8.5移動防火墻設計
參考文獻
第4章網絡仿真實驗
4.1NS2網絡仿真工具概述
4.1.1NS2簡介
4.1.2NS2的基本結構
4.1.3NS2中C++和OTcl的關系
4.1.4NS2使用流程
4.1.5模擬結果分析
4.1.6NS2的下載和安裝
4.2NS2實驗數據分析處理
4.2.1trace文件
4.2.2trace文件的處理
4.2.3數據合成
4.2.4實驗數據的批量繪圖
4.2.5數據批處理
4.3NS2仿真基礎實驗
4.3.1使用Tcl語言配置一個簡單的網絡環境
4.3.2使用CMU工具配置一個隨機場景
4.3.3在NS2中移植實現MFlood協議
4.4NS2仿真攻擊與檢測實驗
4.4.1黑洞攻擊實驗
4.4.2黑洞檢測實驗
4.4.3泛洪攻擊實驗
4.4.4泛洪檢測實驗
4.4.5信道搶占攻擊實驗
4.4.6蟲洞攻擊實驗
4.4.7移動防火墻實驗
4.5NS3網絡仿真工具概述
4.5.1NS3簡介
4.5.2NS3基本結構
4.5.3NS3模擬流程
4.5.4模擬結果分析
4.6NS3仿真實驗
4.6.1實驗一: 兩個節點間簡單通信的模擬實現
4.6.2實驗二: 使用可視化組件模擬一個星型拓撲結構網絡
4.6.3實驗三: AODV協議簡單場景模擬
4.6.4實驗四: 簡單無線Mesh網絡場景模擬
參考文獻
第5章無線局域網的攻防原理與安全實踐
5.1概述
5.1.1無線局域網協議棧
5.1.2無線局域網組成
5.1.3無線局域網的拓撲結構
5.1.4無線局域網的應用及發展趨勢
5.2安全風險與安全需求
5.2.1無線局域網的安全風險分析
5.2.2無線局域網安全需求分析
5.3安全技術
5.3.1服務裝置標識符
5.3.2物理地址過濾
5.3.3直接序列擴頻技術
5.3.4擴展服務集標識符
5.3.5開放系統認證
5.3.6共享密鑰認證
5.3.7封閉網絡訪問控制
5.3.8訪問控制列表
5.3.9密鑰管理
5.3.10虛擬專用網
5.3.11RADIUS服務
5.3.12入侵檢測系統
5.3.13個人防火墻
5.3.14基于生物特征識別
5.3.15雙因素認證
5.3.16智能卡
5.4安全協議
5.4.1WEP協議
5.4.2WEP的改進方案TKIP
5.4.3認證端口訪問控制技術IEEE 802.1x
5.4.4IEEE 802.11i
5.4.5WPA
5.4.6WAPI協議
5.5安全實踐
5.5.1WEP安全風險
5.5.2WPA安全風險
5.5.3常用攻擊工具
5.5.4攻擊實驗
參考文獻
第6章無線局域網的攻防實踐
6.1基礎實驗
6.1.1VMware Workstation的基本使用
6.1.2Mac OS中虛擬機安裝與使用
6.1.3Kali安裝
6.2無線掃描
6.2.1使用airodumpng進行無線掃描
6.2.2使用Kismet進行無線掃描
6.2.3掃描隱藏SSID
6.3無線破解
6.3.1暴力破解字典生成方式
6.3.2使用fern工具進行WPA破解
6.3.3使用Gerix工具進行WPA破解
6.3.4使用WiFite工具進行WPA破解
6.3.5使用aircrackng進行WPA破解
6.3.6利用WPS破解
6.4無線DoS攻擊
6.5無線監聽
6.5.1ARP欺騙與消息監聽
6.5.2使用Wireshark進行監聽與解析
附錄AAnalist代碼
附錄BFileMixer代碼
附錄CMFlood協議的描述代碼