水聲網絡信息安全保密風險探討

前言:尋找寫作靈感?中文期刊網用心挑選的水聲網絡信息安全保密風險探討,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。

水聲網絡信息安全保密風險探討

摘要:

水下戰場環境涉及多維的作戰空間和復雜的電磁環境,研究水下無線通信網絡的安全風險,是研究適用于海戰場水下無線通信網絡安全保密技術及體系的前提。本文根據水下通信網絡的特點,分析了水下無線通信網絡的安全保密需求,研究了水聲網絡信息安全保密設計考慮要素,并對認證與完整性問題進行了探討,可為研究軍用水聲網絡安全保密體系提供借鑒參考。

關鍵詞:

水聲網絡;安全保密;風險

1引言

現代戰爭需要及時獲取盡可能全局的敵我信息和環境信息,準確識別目標,得出戰場態勢并進行信息共享,及時做出有利的戰略決策或戰術決策,以立于不敗之地。而水下戰場環境涉及多維的作戰空間和復雜的電磁環境,面臨各種威脅和攻擊,所以保證其通信網絡的安全性和可靠性是首要問題。由于水下環境和水下通信網絡的特殊性,現有傳統無線通信網絡的安全技術不能直接移植應用到水下。因此,研究水下無線通信網絡的安全風險,研究適用于水下無線通信網絡的安全技術,使水下無線通信網絡能更好地、更安全地為構建一體化的水下信息預警探測網絡、有效擴大信息優勢、增加偵察和捕獲目標的范圍和效力提供重要支撐作用。

2水下網絡特點與隱患

利用水下通信網絡進行預警探測主要是建立反潛監視網絡和海洋環境監視網絡,包括水面艦艇、潛艇、水下UUV、浮標、海底聲吶陣等。網絡傳感器節點主要裝備有各類綜合聲吶、偵察聲吶,探測聲吶、噪聲測距聲吶、磁感應量測等設備。對于這些節點,當采用被動探測方式時,在對目標穩定跟蹤后可獲得的目標信息主要是方位;采用偵察方式或用偵察節點則可獲得目標方位、載頻、脈沖寬度和重復周期等數據;通過噪聲測距節點可獲得目標距離和方位。出于安全、隱蔽的考慮,艦艇(特別是潛艇)裝備的聲吶設備通常采用被動方式工作,只能得到目標的方位信息。由于海水聲傳播特性極其復雜,水下無線通信網絡通常包括大量在水下分布的、能源受限的、自配置和自感知的傳感器節點,在諸多方面不同于傳統網絡系統。軍用水下無線通信網絡具有如下重要特性:

(1)各種移動模式:盡管一些傳感器以超音速移動,其他的水下節點可能是固定的。

(2)廣泛的終端類型:范圍廣泛的設備,如傳感器、單聲道收音機和計算機,可能是軍事水下通信網絡的終端。

(3)可變的通信距離:通信距離從幾米到幾千千米,無線電波在海水中選擇性衰減嚴重,無法滿足遠距離傳輸的要求,因此,水下無線通信系統多采用聲波作為傳輸載體,但水聲通信技術存在著難以克服的傳輸速率低、高延時、功耗大等缺陷。

(4)可變的通信介質特征:各種媒介類型(如有線、光纖、空氣和海水)可臺會組合起來使用。

(5)快速改變通信地點:被廣泛的水下通信網絡覆蓋的區域可能需要清空,同時在一次軍事行動中,同樣的網絡在不同的地區內幾天之內能夠安裝好。

(6)敵對和嘈雜的環境:在水下戰場,對方的通信設施是高優先級目標。此外上千的炸彈爆炸、車輛和故意干擾會產生噪聲。

(7)突發流量:通信流量常常是與時間和空間相關的。長時間的無線電靜默可能在特定的地區突然被極其密集的報告和通信需求打破,然而其他的地區保于靜默。

(8)各種安全限制:非涉密數據與涉密數據在同一個通信信道里傳輸。

3安全設計考慮

在水下無線通信網絡環境中,設計實現一個完善的無線網絡系統時,首先要分析網絡中存在的各種安全威脅,針對這些威脅提煉必需的安全需求,從而設計相應的安全方案,需要考慮的因素包括以下幾個方面。

(1)無線傳輸信道。水下無線通信網絡節點有嚴格的能量限制、低容量和微型傳感器節點的小尺寸。在水下無線通信網絡中,能量最小化假設具有重大意義,超過衰變、散射、陰影、反射、衍射、多徑效應和衰落影響。總的來說,在距離d內傳輸信號需要的最小輸出功率與dn成比例,其中2≤n<4。因此,有著更多跳數和更短距離的路徑比那些少跳數長距離的路徑,能效更高。

(2)網絡體制。在水下無線通信網絡中,一個中心點或一個關鍵節點的存在使得它們在敵對環境中更加脆弱。通過分析流量可能發現一個收集節點,并且在這些關鍵節點中監視或阻止所有數據流量。在水下無線通信網絡中,節點間相互依靠來傳送一個包。這種多跳自組織特性也帶來了額外的弱點,使它們易受攻擊。當一個惡意節點使其他節點相信它是一個中繼節點時,它可以接收它們的包,且不轉發它們。

(3)流量特性。在水下無線通信網絡中,數據流量通常是與時間和空間相關的。網絡節點覆蓋范圍通常是重疊的,因此當一個事件發生時,它在同一個區域觸發多個傳感器。時間和空間的相關性表明,對于某些區域和時間段來說過度使用,對另一些區域和時間段來說未充分利用。這給通信協議和算法設計包括安全方案帶來了額外的挑戰。當數據流量是相關的,對付流量分析攻擊變得更具有挑戰性。

(4)服務質量。在水下無線通信網絡中,功率是首先要考慮的,當然這取決于應用。當網絡用于軍事實時應用方面時,延時也是一個重要的限制,通常和功率限制相沖突。對于這術的網絡,帶寬需求可能會高些。水下通信網絡應用中,延時和帶寬問題是一個最重要的挑戰。對于聲納水下介質,傳播延遲很長時間(平均每100m為67ms),容量十分有限(5~30kbit/s)。

(5)容錯性。水下無線通信網絡中的收集節點代表了故障的關鍵點。數據通過這些節點中繼到外部系統,若它們不存在,網絡將變得不相連。這在網絡中尤其重要,因為如果傳感器收集的數據沒有到達用戶,它們不會有任何用處,而且傳感器節點中的數據只能通過收集節點訪問。因此,它們可能成為拒絕服務攻擊的重要目標,容錯性方案應該考慮到這一點。

(6)操作環境。水下無線通信網絡的設計是在惡劣和難以接近的地區無人值守運行的,這給容錯方案帶來了額外的挑戰。此外,傳感器網絡可能在敵后的對抗性環境中。在這種情況下,它們易受物理攻擊,且更容易篡改。

(7)能效問題。功耗是影響水下無線通信網絡協議設計的最重要因素之一,這也需要安全方面的特殊處理。水下無線通信的安全方案必須在計算和網絡需求方面都是低成本的。

(8)可擴展性。水下無線通信網絡設計方案需要高度可擴展,這也影響到了安全協議。對于水下軍事通信網絡來說,可擴展需求和功率限制一起阻礙了后部署密鑰分配方案的適用性,因此,在這種應用中,密鑰應在節點部署之前先行部署。

(9)硬件成本。水下無線通信網絡節點的存儲和計算能力有限,因此,有著更少存儲和計算需求的安全方案更適合于水下軍事通信網絡。

4認證與完整性設計

在一個安全的水下無線通信網絡中,節點由網絡授權,并且只有被授權的節點才被允許使用網絡資源。建立這樣一個網絡的一般步驟包括自舉、預認證、網絡安全關聯、認證、行為監控和安全關聯撤銷。在這幾部分中,認證是最重要的,同時也是網絡安全中最基本的一項服務。其它的基本安全服務例如機密性、完整性和不可抵賴性均取決于認證。秘密信息只有在節點進行互相驗證和確認后才能進行交換。

4.1認證問題

在水下無線通信網絡中,敵手很容易篡改數據,并把一些消息注入數據,這樣接收者應該確保接收到的數據來自一個合法的發送方,并且沒有被篡改過。數據認證允許接收方驗證數據真正是由聲稱的發送方發送的。這樣,接收方需要確保任何決策過程用到的數據來自正確的源節點。在雙方通信情況下,發送方用秘密密鑰計算消息內容的校驗和,產生一個消息認證碼(MAC)。數據認證能被接收方驗證,這個接收方擁有用于產生相同消息認證碼(MAC)的共享密鑰和源消息。然而在水下多方通信中,比如基站廣播數據給一些節點時,就不能使用對稱的數據認證。這種情況下,可采用非對稱機制如定時高效流容忍損耗認證(TESLA)。在這種方法中,首先發送方用密鑰產生的消息認證碼(MAC)廣播一個消息,這里的密鑰稍后將公開。當節點收到消息時,如果它還沒收到發送方透露的密鑰,將首先緩存消息。當節點收到密鑰以后,它將用密鑰和緩存的消息產生消息認證碼(MAC)來認證此消息。TESLA的缺點是認證的初始參數應該單播給每一個接收方,這對擁有龐大數量節點的網絡來說是低效的。因此將多級密鑰鏈用于密鑰分配中,初始參數是預設的,并廣播給接收方,而不是單播發送,這樣做增加了擁有大量節點網絡的可擴展性,同時可抵抗重放攻擊和拒絕服務攻擊。

4.2完整性問題

數據完整性的含義是接收方收到的數據和發送方發出的數據是一樣的。在水下無線通信網絡中,如果一個節點被敵手捕獲,敵手可能會修改數據或把一些錯誤的信息注入網絡里。由于節點有限的資源和節點部署在惡劣的環境中,通信數據會丟失或被損壞,或數據的完整性可能會受到破壞。為了保護數據完整性,最簡單的辦法是使用循環冗余校驗(CRC);另一個方法是使用基于加密的完整性方法,比如在認證時使用消息認證碼MAC,這會更加安全,但也更復雜。機密性可以阻止信息泄漏。然而,為了擾亂通信,敵手仍然可能會篡改數據。比如,一個惡意節點可能會在一個包里添加片段或操縱包中的數據。這個新數據包會被發送給原接收方。由于惡劣的通信環境,甚至都不需要出現惡意節點,數據就會丟失或遭到破壞。因此,數據完整性要確保任何接收到的數據在傳輸過程中不會被修改。

5結語

水下通信網絡的迅速部署、自組織和容錯特性使其在軍事C4ISR系統中有著非常廣闊的應用前景。因此需要針對水下無線通信網的威脅提煉必需的安全保密需求,從而設計相應的安全體系架構與安全方案,通常包括用戶接入控制設計、用戶身份認證方案設計、密鑰協商及密鑰管理方案設計等,以滿足其安全保密需求。尤其是認證與完整性問題,是水下通信網絡安全需要解決的首要問題,這也是今后開展研究工作的重點。

作者:張繼永 單位:海軍計算技術研究所

參考文獻

[1]吳學智,靳煜,何如龍.水聲網絡及其軍事應用研究[J].電聲技術,2012(08).

[2]郎為民,楊宗凱,吳世忠,譚運猛.一種基于無線傳感器網絡的密鑰管理方案[J].計算機科學,2005(04).

[3]熊飛,吳浩波,徐啟建.一種傳感器網絡的分布式信任模型[J].無線電工程,2009(08).

[4]荊琦,唐禮勇,陳鐘.無線傳感器網絡中的信任管理[J].軟件學報,2008(07).

[5]楊光.水下無線通信網絡安全關鍵技術研究[D].中國海洋大學博士論文.2012(5).

亚洲精品一二三区-久久