2. 福建省网络安全与密码技术重点实验室,福建 福州 350007
2. Fujian Provincial Key Lab.of Network Security and Cryptology,Fuzhou 350007,China
无线Mesh网络(wireless Mesh networks,WMNs)作为新一代无线网络的关键技术之一,近几年广泛获得人们的认可和应用。如图1所示,WMNs由无线Mesh路由器(Mesh routers,MR)和无线Mesh客户端(Mesh client,MC)组成,其中,MR构成了WMNs的骨干网,其具有极小的移动性,为具有较高移动性的MC提供网络接入服务。与传统无线网络架构相比,WMNs具有前期部署成本低、网络维护简单、较强的鲁棒性、服务范围可靠等优势[1–2]。
为了保证无线Mesh客户端在移动过程中通信的持续性,高效率的切换认证协议是必不可少的。由于移动节点在移动过程中容易被窃听、破坏或劫持,所以在保证切换效率的同时还要加强用户的数据隐私保护,所以切换认证协议要满足一定的安全性[3–7]:1)双向认证。不仅MC要验证目标MR的合法性,MR也要验证MC的合法性。2)会话密钥建立。切换认证结束后,MC与目标MR要建立会话密钥,保证以后通信的安全性。3)匿名性。弱用户匿名性,即切换过程中,要保护认证节点的隐私使路由器无法知道认证节点的真实身份;强用户匿名性,即在满足弱用户匿名性的前提下,并且无法判断该认证节点是从哪个路由器切换过来的。4)可撤销性。认证服务器可撤销不安全用户与过期的用户,不再为其提供网络服务。5)抵抗攻击。能够抵抗各种已知攻击,满足安全性要求。
为实现MC的安全快速切换,相关学者陆续提出了许多的切换认证方案[8–16]。基于标签的无线Mesh网络的切换认证方案[8–9]以及文献[10–11]方案均在切换认证过程中无复杂的双线性对运算,能有效地降低认证时延,提高认证效率,但是这些方案都无法解决用户的隐私问题,在认证过程中敌手能通过捕获数据包的方式,获得MC的所有真实身份信息以及用户的运动轨迹。文献[12–14]方案虽然能有效地保护用户的隐私,达到安全性要求,但是这些方案都需要进行复杂的双线性对运算,会极大地增加计算所产生的能耗,增加认证时延。文献[15–16]方案在实现保护用户隐私的前提下,无须复杂的双线性对运算,提高了认证效率,但这些方案在切换认证过程中至少需要经过3次握手才能完成切换认证过程,增加了通信代价,也会增加认证时延。
针对上述文献中存在的隐私泄露和切换认证过程代价太高等问题,提出了一种采用基于身份盲签名的切换认证方案。首先,认证节点只需在完成第一次接入网络之后,向当前MR请求用于切换认证的假名;然后,在切换认证过程中只需通过发送预先获取的假名完成匿名切换,由于盲签名的特点,在该过程中能有效解决用户的数据隐私泄露问题;最后,通过安全分析和效率分析,证明所提出的方案能有效保护用户的隐私和具有较高的切换效率。
![]() |
图1 无线Mesh网络 Fig. 1 Wireless mesh network |
1 切换认证方案
由于Mesh客户端用户的移动性,为了保证网络服务质量,设计一种安全高效的切换认证协议是很有必要的。使用基于身份盲签名,在系统初始化阶段,每个MR都向认证服务器(authentication server,AS)发送自己的身份信息,获取私钥。认证服务器一般位于Internet层,用于提供授权接入服务。在客户端完成第一次授权接入后,通过向当前接入的路由器请求用于下次切换认证的假名。在再认证阶段,只需要向目标路由器发送预先获得的假名,通过2次握手就能完成匿名切换过程。根据网络自身的情况,可以选择适合自己网络的基于身份盲签名方案,本文的方案采用He等[17]提出的基于身份盲签名方案进行构造。
1.1 系统初始化阶段在系统初始化阶段,AS执行密钥生成算法生成自己的公私钥,然后用自己的私钥根据每个MR发送过来的身份信息为每个MR生成用于签名的私钥,密钥获取过程所交换的参数如图2所示。首先,AS计算系统参数;然后,MR向AS发送身份标识获取公私钥对。
![]() |
图2 密钥获取过程 Fig. 2 Process of key acquisition |
具体步骤如下:
1)AS选择系统参数,确定椭圆曲线以及散列函数。AS选择大素数
2)AS计算系统公私钥对。AS随机选择一个参数
3)MR向AS获取自己的公私钥对。MR选择随机数
4)AS为每个MR计算公私钥对。AS收到某个MR发送过来的身份信息后,选择随机数
通过与当前为其提供网络接入服务的MR进行交互,获取用于切换认证过程所使用的假名,该阶段所交换的参数如图3所示。首先,MC接收来自MR的参数并计算盲消息发送给MR;然后,MR对盲消息进行盲签名;最后,MC对盲签名进行脱盲获得最后的假名。具体步骤如下:
1)客户端通过执行传统的认证协议,首次接入网络。这个过程执行完后,MC和MR共享一个会话密钥
2)MC通过与MR的交互获得用于下次切换认证的假名。每个假名仅允许使用一次,假名使用完后,需要与当前为其服务的MR获取假名。获取假名的具体步骤如下:
![]() |
图3 假名获取过程 Fig. 3 Process of pseudo identity acquisition |
①MR为MC计算用于生成盲消息的参数。MR随机选择
②MC计算盲消息并发送给MR获取盲签名。MC接收到消息后,用
③MR对MC发送过来的盲消息进行盲签名。当MR接收到盲消息后,对盲消息进行签名得
④MC对盲签名进行脱盲获得最后的假名。MC接收到盲签名
由于环境原因或者客户端的移动,为了提供更好的服务,必须切换到通信质量更好的MR,本方案经过两次握手就能完成MC的切换认证过程。再认证的参数交换如图4所示。首先,MC选择一个通信质量最好的MR将假名发送给其请求切换;然后,该MR验证MC假名的合法性,如果合法再向MC发送签名证明自己的身份。
![]() |
图4 再认证过程 Fig. 4 Handover process |
具体步骤如下:
1)MC通过发送预先获得的假名请求切换认证。MC选择通信质量最好的MR进行切换请求,MC首先将之前获得的假名中的一个
2)FMR验证MC的合法性决定是否允许MC的接入,并且向MC证明自己的合法性。FMR接收到消息后,首先,检查假名的使用情况,如果假名已使用则拒绝MC接入,如果假名有效,根据式(1)验证签名的有效性,当且仅当验证通过才证明MC是合法的,才允许MC的接入请求。接着,选择随机数
$sP = h({R_{ {MR}}} + {h_{ID}}{P_{{{pub}}}}) + R$ | (1) |
其中,
$\begin{align}s =& \alpha \bar s + \beta { mod}\ q,\\sP =& (\alpha \bar s + \beta )P = (\alpha \cdot (\bar h \cdot {d_{ID}} + k) + \beta )P{{ = }}\\& (\alpha \cdot (({\alpha ^{ - 1}}(h + \gamma )) \cdot {d_{ID}} + k) + \beta )P{{ = }}\\& (\alpha \cdot k + \left( {h + \gamma } \right) \cdot {d_{ID}} + \beta )P{{ = }}\\& (\alpha \cdot k + h \cdot {d_{ID}} + \gamma \cdot {d_{ID}} + \beta )P{{ = }}\\& (h \cdot {d_{ID}})P + (\alpha \cdot k + \gamma \cdot {d_{ID}} + \beta )P{{ = }}\\& h({R_{{{MR}}}} + {h_{ID}}{P_{{{pub}}}}) + R \text{。}\end{align}$ |
3)MC验证FMR的合法性决定是否接入网络。MC接收到消息后,首先计算
作者提出的方案中,客户端通过之前获取的假名验证自己的身份的有效性,用于计算临时会话密钥的随机数都是客户端和路由器自己选择的,敌手无法计算出。所以,客户端能通过假名达到对自己真实信息和运动轨迹的保护。下面将从双向认证、密钥协商安全性、匿名性、可撤销性、抗攻击性对本方案进行安全分析。
2.1 双向认证切换认证过程需要Mesh路由器和Mesh客户端相互确认对方的合法性才允许接入和允许被接入。本方案中,当MC请求切换到新的MR时,首先,向目标MR(FMR)发送假名获取阶段获得的已经由其他MR签名过的假名
由于在再认证阶段,最后计算的临时会话密钥
在本方案中,使用了盲签名。用户计算的盲消息
由于所有的
在无线Mesh网络通信中,要阻止窃听者捕获到通信的数据包是很困难的,即使能做到代价也是难以接受的。在本方案中,窃听者依然能够捕获到用户通信的数据包,但是,因为所有的通信数据包都通过加密的形式发送,所以即使捕获到数据包,没有密钥也不能解密获得明文即通信内容。
1)抗重放攻击:在消息中,每个消息都嵌入了随机数,并且通过数字签名使用挑战–应答的方式验证,每个用于切换认证的假名都仅允许使用一次,所以重放的消息不能通过验证,并且攻击者不能通过重放的消息计算出
切换认证协议不仅要保证整个认证过程安全性,还要提高认证过程的效率减少认证时延。而且本文方案在保证切换认证的安全性和认证效率的前提下,还有效地减少了整个网络系统的负载。
通过基于身份的机制,能有效地减少整个网络系统由于传统公钥证书的生成、管理、撤销所产生的消耗。只需在客户端首次接入后,从当前为其提供服务的MR获取用于下次切换认证的假名。与文献[6,18]方案对比,这些方案都需要与AS进行交互,获取用于下次切换的假名,而作者提出的方案相当于将AS的部分权力授予MR,让MR为客户端计算假名,这样能有效的减轻AS的负载,充分发挥无线Mesh网络中MR的性能。并且由于AS对于MC而言是位于多跳之外的,而当前接入的MR是一跳的,所以能减少传输代价。
从隐私保护的角度出发,将本文方案与其他具有隐私保护的方案[12–13,19]进行比较。结果如表1所示。由于简单的运算对于切换认证的时延影响很小,主要考虑复杂的双线性对运算Pairng(用
表1 各方案性能分析与比较 Tab. 1 Performance analysis and comparison of each scheme |
![]() |
4 结 论
网络安全问题在信道开放的无线网络中,一直是人们关注的焦点。为了解决无线Mesh网络切换认证过程中移动节点的隐私问题,提出了一种采用基于身份盲签名的匿名切换认证方案,客户端通过与当前为其服务的MR进行交互,获取用于切换认证的假名,达到匿名切换认证的效果,能有效地保护客户端的隐私。切换认证过程经过2次握手就能完成,且认证过程无复杂的双线性对运算,通信代价低,认证效率较高。在未来的工作中,将进一步研究在多个客户端同时认证场景下的切换认证方案。
[1] |
Fowler T. Mesh networks for broadband access[J]. IEE Review, 2001, 47(1): 17-22. DOI:10.1049/ir:20010108 |
[2] |
Akyildiz I F, Wang Xudong, Wang Weilin. Wireless Mesh networks:A survey[J]. Computer Networks, 2005, 47(4): 445-487. DOI:10.1016/j.comnet.2004.12.001 |
[3] |
He Daojing, Chen Chun, Chan S. Secure and efficient handover authentication based on bilinear pairing functions[J]. IEEE Transactions on Wireless Communications, 2012, 11(1): 48-53. DOI:10.1109/TWC.2011.110811.111240 |
[4] |
Han Qi,Zhang Yinghui,Chen Xiaofeng,et al.Efficient and robust identity-based handoff authentication in wireless networks[C]//Proceedings of the 6th International Conference on Network and System Security (NSS’12).Wuyishan:Springer,2012:180–191.
|
[5] |
Wan Zhiguo,Ren Kui,Preneel B.A secure privacy-pre-serving roaming protocol based on hierarchical identity-based encryption for mobile networks[C]//Proceedings of the 2008 ACM First Conference on Wireless Network Security (WISEC).Alexandria:ACM,2008:62–67.
|
[6] |
He Daojing, Chan S, Guizani M. Handover authentication for mobile networks:Security and efficiency aspects[J]. IEEE Network, 2015, 29(3): 96-103. DOI:10.1109/MNET.2015.7113232 |
[7] |
Ren Wei. On the basic discussion of wireless network security[J]. Netinfo Security, 2012(1): 10-13. [任伟. 无线网络安全问题初探[J]. 信息网络安全, 2012(1): 10-13.] |
[8] |
Su Binting, Xu Li, Fang He. Fast authentication mechanism based on Diffie-Hellman for wireless mesh networks[J]. Journal of Shandong University(Natural Science), 2016, 51(7): 6-11. [苏彬庭, 许力, 方禾. 基于Diffie-Hellman 的无线Mesh网络快速认证机制研究[J]. 山东大学学报, 2016, 51(7): 6-11.] |
[9] |
Xu Li, He Yuan, Chen Xiaofeng. Ticket-based handoff authentication for wireless mesh networks[J]. Computer Networks, 2014, 73(C): 185-194. |
[10] |
Li C, Nguyen U T, Nguyen H. Efficient authentication for fast handover in wireless mesh networks[J]. Computers and Security, 2013, 37(3): 124-142. |
[11] |
Li Guangsong,Chen Xi,Ma Jiangfeng.A ticket-based re-authentication scheme for fast handover in wireless local area networks[C]//Proceedings of the 2010 IEEE 6th International Conference on Wireless Communications Networking and Mobile Computing (WiMob).Niagara Falls:IEEE,2010:1–4.
|
[12] |
Yang Guomin, Huang Qiong, Wong Duncan. Universal authentication protocols for anonymous wireless communications[J]. IEEE Transanctions on Wireless Communications, 2010, 9(1): 168-174. DOI:10.1109/TWC.2010.01.081219 |
[13] |
Tsai J, Lo N, Wu T. Secure handover authentication protocol based on bilinear pairings[J]. Wireless Personal Communications, 2013, 73(3): 1037-1047. DOI:10.1007/s11277-013-1246-1 |
[14] |
Kim Y,Ren Wei,Jo J Y,et al.SFRIC:A secure fast roaming scheme in wireless lan using ID-based cryptography[C]//Proceedings of the 2007 IEEE International Conference on Communications (ICC’07).Glasgow:IEEE,2007:1570–1575.
|
[15] |
Zhu Haojin, Lin Xiaodong, Shi Minghui. PPAB:A privacy-preserving authentication and billing architecture for metropolitan area sharing networks[J]. IEEE Transactions on Vehicular Technology, 2009, 58(5): 2529-2543. DOI:10.1109/TVT.2008.2007983 |
[16] |
Fu Anmin, Zhang Yuqing, Zhu Zhenchao. An efficient handover authentication scheme with privacy preservation for IEEE 802.16m network[J]. Computers & Security, 2012, 31(6): 741-749. |
[17] |
He Debiao, Chen Jianhua, Zhang Rui. An efficient identity-based blind signature scheme without bilinear pairings[J]. Computers & Electrical Engineering, 2011, 37(4): 444-450. |
[18] |
Chaudhry S, Farash M, Naqvi H. A robust and efficient privacy aware handover authentication scheme for wireless networks[J]. Wireless Personal Communications, 2017, 93(2): 1-25. |
[19] |
Islam S, Khan M. Provably secure and pairing-free identity-based handover authentication protocol for wireless mobile networks[J]. International Journal of Communication Systems, 2016, 29: 2442-2456. DOI:10.1002/dac.v29.17 |
[20] |
He Debiao, Chen Jianhua, Hu Jin. An id-based proxy signature schemes without bilinear pairings[J]. Annals of Telecommunication, 2011, 66(11/12): 657-662. |