没有固定基础设施支撑、由若干移动节点组成的无线自组织网络,简称为移动自组织网络(MobileAdHocNetworks),逐渐成为分组无线网中的研究热点。无线自组织网络是一种不同于传统无线通信网络的技术。传统的无线蜂窝通信网络,需要固定的网络设备(如基地站)的支持,进行数据的转发和用户服务控制。而无线自组织网络不需要固定设备支持,各节点(即用户终端)自行组网,通信时,由其他用户节点进行数据转发。这种网络形式突破了传统无线蜂窝网络的地理局限性,能够更加快速、便捷、高效地部署,适合于紧急场合的通信需要,如战场的单兵通信系统。它主要应用在抢险、抗灾、救援、探险、军事行动、应急任务和临时重大活动等需要快速建立、移动、灵活的通信系统的场合。无论是在民用还是在军事上它都有着显著的意义,而为了完成连续和无缝的通信要求,无线自组织网络将会起着至关重要的作用,因为仅仅基于现有的任何系统并不能支持更为广泛的、完全意义上的连续、无缝通信。在这一方面,无线自组织网络将是未来通信中关键而又现实的延伸,它可以灵活地扩展到任意地域。
随着无线自组织网络安全技术的迅速发展,许多大学已经开设了有关无线网络安全方面的课程,但是仅仅在理论上讲述已经不能满足教学和实践的需求,作者在自身研究工作积累的基础上精心编写了本书,让读者分享我们学习与研究工作的经验和成果。本书不仅可以使初学者了解无线网络安全原理和技术,还可通过循序渐进的实验过程,完全掌握无线网络前沿的攻防技术。
本书有几大特色:
(1)理论与实践相结合。首先论述无线安全和攻防的相关理论,再动手进行实践,进行网络仿真和平台实验。全面的攻防实践、实验设计从攻击入手,到检测和防护,每一步都有详细的实验教程。实验设计由浅入深,由基本攻防实验、综合攻防实验,到创新实验。逐步加大难度与深度,便于读者学习掌握。
(2)软件与硬件结合。不仅设计了大量的NS2仿真实验,而且引入了新一代仿真工具NS3,设计了在NS3环境下的仿真实验。不仅进行攻防的网络仿真实验,而且专门设计了WiFi网络攻防实验,更有助于锻炼提高网络攻防的实践能力。
(3)融入最新科研成果。本书融合了项目组多年来的研究成果,包括国家自然科学基金和863计划等多个项目,一些实验案例直接取自于国家大学生创新实验项目,其中包括“移动自组织网络安全模块设计与实现”“基于NS2无线Mesh网络仿真实验床的设计与实现”“面向世博会场馆的无线Mesh网络安全防护技术”等。其中许多无线网络攻防技术,包括泛洪攻击、黑洞攻击、虫洞攻击、移动防火墙等一些原来只是在理论界探讨的前沿研究成果,已经由本书设计成可行的实验案例,直接进行具体实验操作,可以进一步掌握无线攻防的前沿技术。
本书共分6章,第1章介绍无线自组织网络的起源和发展。首先对无线自组织网络的概念和特点进行简要叙述;然后介绍无线自组织网络的起源、发展历程和应用领域;最后着重阐述无线自组织网络领域中关键技术的研究现状及相关研究机构。
第2章介绍无线自组织网络安全技术。由于无线自组织网络的独特结构,使得常规的安全方案无法应用,必须针对其特点设计专门的安全解决方案。本章从密钥管理、路由安全、入侵检测、增强合作几个方面介绍应用于无线自组织网络的安全解决方案。首先讨论密钥管理,主要介绍自组织的密钥管理和分布式的密钥管理两类算法,指出其优点和缺点。然后分5种典型的路由安全协议,对它们进行综合比较并指出其存在的问题及改进方法;接下来说明基于agent的分布式监视合作检测的入侵检测体系结构。最后讨论基于激励和基于惩罚的两种增强合作的机制。
第3章首先对无线自组织网络的安全缺陷和两种经典的路由协议进行介绍,然后介绍针对路由协议攻击的一些方法,其中重点分析两种攻击方式:泛洪攻击和黑洞攻击;详细讨论其攻击原理,并设计检测和响应方法;最后,设计一种适用于无线自组织网络的主动防护方法——移动防火墙,对其原理进行详细的分析讨论。
第4章首先介绍NS2的一些基本概念、安装使用和实验数据的分析方法。为了便于读者掌握NS2,专门设计了3个NS2基础仿真实验;然后,设计泛洪攻击与检测实验、黑洞攻击与检测实验、虫洞攻击实验,以及移动防火墙实验;此外,还介绍了全新的NS3软件仿真平台,并设计出相应的仿真实验。
第5章介绍无线局域网的攻防原理与安全实践。无线局域网是近年来发展迅速的无线数据通信网,但在发展的同时,它又面临着许多安全问题。本章首先对无线局域网进行概述,然后对无线局域网的安全风险和安全需求进行分析,最后重点阐述无线局域网的安全技术和安全协议。
第6章介绍了无线局域网的攻防实践。为了增强对无线局域网安全协议的理解,基于新一代网络渗透测试系统KaliLinux设计了WiFi网络攻防实验,包括无线扫描、无线破解、无线DoS攻击、无线监听等15个攻防实验,通过攻防实验提高网络攻防的实践能力。
易平撰写了本书第1~4章和第6章,邹福泰撰写了第5章,全书最后由易平统稿。许多同学参与了本书的案例设计,包括夏之阳、王翔宇、杨浩等同学。本书在编写过程中得到上海交通大学信息安全工程学院有关专家教授的关心与支持,在此向他们表示衷心的感谢。
作者衷心感谢清华大学出版社的大力支持,尤其感谢本书的编辑为本书付出的辛勤劳动。
无线网络涉及领域宽、内容多、发展快,本书大部分内容来自作者自己的成果和观点,也参考了学术界和工程技术界的研究成果,相关研究成果属于设计原作者的,在书中均做了引用标识。我们尽量客观地对待书中所有研究方法和成果,对于其中的争议或错误,留待读者进一步甄别与探究。由于作者水平有限,疏漏、不当之处在所难免,欢迎读者批评指正。
本书得到国家自然科学基金重点项目“无线自组织网络安全特性研究”(60932003)、国家高计划研究发展计划(863计划)项目“无线自组网实时入侵检测与主动防护机制研究”(2007AA01Z452)、上海市自然科学基金资助项目“无线Mesh网络主动安全防护模型研究”(09ZR1414900)等的资助。
编者
于上海交通大学2017年1日
第1章无线自组织网络概述
1.1研究背景
1.1.1无线自组织网络的概念及特点
1.1.2无线自组织网络的发展历程
1.1.3无线自组织网络的应用领域
1.2无线自组织网络的主要研究领域
1.2.1MAC层协议
1.2.2路由协议
1.2.3组播路由协议
1.2.4服务质量保证
1.2.5网络管理
1.2.6网络安全
1.3无线自组织网络的研究机构及其研究方向
参考文献
第2章无线自组织网络安全技术
2.1引言
2.2无线自组织网络的安全弱点和安全目标
2.2.1安全弱点
2.2.2安全目标
2.3密钥管理
2.3.1自组织密钥管理
2.3.2分布式密钥管理
2.3.3两种密钥管理方案的比较和分析
2.3.4其他密钥管理方案
2.4路由安全
2.4.1路由安全威胁
2.4.2路由安全协议
2.4.3路由安全协议的比较与分析
2.5入侵检测
2.5.1入侵检测方案
2.5.2入侵检测方案比较与分析
2.6增强合作的机制
2.6.1基于激励机制
2.6.2基于惩罚机制
2.6.3两类算法的比较与分析
2.7总结与展望
参考文献
第3章无线自组织网络攻防原理
3.1无线自组织网络的安全缺陷
3.1.1传输信道方面
3.1.2移动节点方面
3.1.3动态拓扑
3.1.4安全机制方面
3.1.5路由协议方面
3.2两种经典路由协议
3.2.1DSR路由协议
3.2.2AODV路由协议
3.3无线自组织网络的路由攻击方法
3.3.1篡改
3.3.2冒充
3.3.3伪造
3.3.4拓扑结构与通信量分析
3.3.5资源消耗攻击
3.3.6虫洞攻击
3.3.7黑洞攻击
3.3.8Rushing攻击
3.4泛洪攻击
3.5泛洪攻击检测及响应
3.6黑洞攻击
3.6.1被动黑洞攻击
3.6.2主动黑洞攻击
3.7黑洞攻击检测及响应
3.8基于移动防火墙的无线自组织网络主动防护机制
3.8.1主动防护算法概述
3.8.2簇形成机制
3.8.3信号强度检测
3.8.4入侵响应策略
3.8.5移动防火墙设计
参考文献
第4章网络仿真实验
4.1NS2网络仿真工具概述
4.1.1NS2简介
4.1.2NS2的基本结构
4.1.3NS2中C++和OTcl的关系
4.1.4NS2使用流程
4.1.5模拟结果分析
4.1.6NS2的下载和安装
4.2NS2实验数据分析处理
4.2.1trace文件
4.2.2trace文件的处理
4.2.3数据合成
4.2.4实验数据的批量绘图
4.2.5数据批处理
4.3NS2仿真基础实验
4.3.1使用Tcl语言配置一个简单的网络环境
4.3.2使用CMU工具配置一个随机场景
4.3.3在NS2中移植实现MFlood协议
4.4NS2仿真攻击与检测实验
4.4.1黑洞攻击实验
4.4.2黑洞检测实验
4.4.3泛洪攻击实验
4.4.4泛洪检测实验
4.4.5信道抢占攻击实验
4.4.6虫洞攻击实验
4.4.7移动防火墙实验
4.5NS3网络仿真工具概述
4.5.1NS3简介
4.5.2NS3基本结构
4.5.3NS3模拟流程
4.5.4模拟结果分析
4.6NS3仿真实验
4.6.1实验一: 两个节点间简单通信的模拟实现
4.6.2实验二: 使用可视化组件模拟一个星型拓扑结构网络
4.6.3实验三: AODV协议简单场景模拟
4.6.4实验四: 简单无线Mesh网络场景模拟
参考文献
第5章无线局域网的攻防原理与安全实践
5.1概述
5.1.1无线局域网协议栈
5.1.2无线局域网组成
5.1.3无线局域网的拓扑结构
5.1.4无线局域网的应用及发展趋势
5.2安全风险与安全需求
5.2.1无线局域网的安全风险分析
5.2.2无线局域网安全需求分析
5.3安全技术
5.3.1服务装置标识符
5.3.2物理地址过滤
5.3.3直接序列扩频技术
5.3.4扩展服务集标识符
5.3.5开放系统认证
5.3.6共享密钥认证
5.3.7封闭网络访问控制
5.3.8访问控制列表
5.3.9密钥管理
5.3.10虚拟专用网
5.3.11RADIUS服务
5.3.12入侵检测系统
5.3.13个人防火墙
5.3.14基于生物特征识别
5.3.15双因素认证
5.3.16智能卡
5.4安全协议
5.4.1WEP协议
5.4.2WEP的改进方案TKIP
5.4.3认证端口访问控制技术IEEE 802.1x
5.4.4IEEE 802.11i
5.4.5WPA
5.4.6WAPI协议
5.5安全实践
5.5.1WEP安全风险
5.5.2WPA安全风险
5.5.3常用攻击工具
5.5.4攻击实验
参考文献
第6章无线局域网的攻防实践
6.1基础实验
6.1.1VMware Workstation的基本使用
6.1.2Mac OS中虚拟机安装与使用
6.1.3Kali安装
6.2无线扫描
6.2.1使用airodumpng进行无线扫描
6.2.2使用Kismet进行无线扫描
6.2.3扫描隐藏SSID
6.3无线破解
6.3.1暴力破解字典生成方式
6.3.2使用fern工具进行WPA破解
6.3.3使用Gerix工具进行WPA破解
6.3.4使用WiFite工具进行WPA破解
6.3.5使用aircrackng进行WPA破解
6.3.6利用WPS破解
6.4无线DoS攻击
6.5无线监听
6.5.1ARP欺骗与消息监听
6.5.2使用Wireshark进行监听与解析
附录AAnalist代码
附录BFileMixer代码
附录CMFlood协议的描述代码