霍躍華,劉銀龍(.中國(guó)礦業(yè)大學(xué)(北京)現(xiàn)代教育技術(shù)中心,北京00083;2.中國(guó)科學(xué)院信息工程研究所,北京00093)
?
內(nèi)容中心網(wǎng)絡(luò)中安全問(wèn)題研究綜述*
霍躍華1,劉銀龍**2
(1.中國(guó)礦業(yè)大學(xué)(北京)現(xiàn)代教育技術(shù)中心,北京100083;2.中國(guó)科學(xué)院信息工程研究所,北京100093)
Foundation Item:The National Natural Science Foundation of China(No. 61303251);The Strategic Pilot Project of Chinese Academy of Sciences(XDA06010703)
**通信作者:liuyinlong@ iie. ac. cn Corresponding author:liuyinlong@ iie. ac. cn
摘 要:內(nèi)容中心網(wǎng)絡(luò)(CCN)是一種革命性的網(wǎng)絡(luò)架構(gòu),采用內(nèi)容路由、網(wǎng)內(nèi)緩存等技術(shù)來(lái)提高網(wǎng)絡(luò)中的內(nèi)容分發(fā)效率,但其自身的結(jié)構(gòu)特點(diǎn)使之面臨很多的安全問(wèn)題。通過(guò)對(duì)CCN網(wǎng)絡(luò)工作機(jī)制的研究,分析了CCN面臨的非授權(quán)訪問(wèn)、隱私泄露、泛洪攻擊等安全風(fēng)險(xiǎn);然后,總結(jié)了每種安全風(fēng)險(xiǎn)的解決方案及各自優(yōu)缺點(diǎn);最后,展望了未來(lái)的研究方向。
關(guān)鍵詞:內(nèi)容中心網(wǎng)絡(luò);安全風(fēng)險(xiǎn);訪問(wèn)控制;隱私保護(hù);泛洪攻擊
隨著Internet的快速發(fā)展和不斷變化,網(wǎng)絡(luò)應(yīng)用的主體正逐漸向內(nèi)容服務(wù)轉(zhuǎn)移,以主機(jī)為中心的傳統(tǒng)TCP/ IP網(wǎng)絡(luò)逐漸暴露出許多問(wèn)題,如不安全、移動(dòng)性差、可靠性差、靈活性差等。為了解決這些問(wèn)題,自2006年起,國(guó)內(nèi)外學(xué)術(shù)界開(kāi)展了多項(xiàng)關(guān)于下一代互聯(lián)網(wǎng)體系結(jié)構(gòu)的研究項(xiàng)目,并提出了多種新的互聯(lián)網(wǎng)架構(gòu),主要有UC Berkeley提出的面向數(shù)據(jù)的網(wǎng)絡(luò)架構(gòu)(Data - Oriented Network Architecture, DONA)[1]、歐盟FP7的4WARD[2]以及發(fā)布/訂閱式互聯(lián)網(wǎng)路由范例( The Publish - Subscribe Internet Routing Paradigm,PSIRP)[3]、Palo Alto Research Center提出的內(nèi)容中心網(wǎng)絡(luò)(Content-Centric Networking,CCN)[4]和中國(guó)科學(xué)院提出的內(nèi)容感知網(wǎng)絡(luò)(Content Aware Network)[5]等。這些架構(gòu)都采用了以內(nèi)容為中心的核心思想,其中CCN的網(wǎng)絡(luò)設(shè)計(jì)更具有代表性,已成為下一代互聯(lián)網(wǎng)架構(gòu)的研究熱點(diǎn)。
近年來(lái),許多科研工作者已經(jīng)對(duì)CCN中的命名[6-7]、緩存[8]、路由[9]等關(guān)鍵技術(shù)進(jìn)行了深入的研究,而且Kim[10]和Jeong[11]等還分別將CCN應(yīng)用到虛擬專用社區(qū)和遠(yuǎn)程信息服務(wù)。已有研究主要關(guān)注網(wǎng)絡(luò)中的內(nèi)容分發(fā)效率,而對(duì)CCN的安全問(wèn)題研究較少。由于CCN屬于開(kāi)放式的網(wǎng)絡(luò)架構(gòu),盡管能夠有效提高內(nèi)容分發(fā)效率,卻面臨許多安全挑戰(zhàn),如非授權(quán)訪問(wèn)、用戶隱私信息泄露、泛洪攻擊等。
本文主要對(duì)CCN網(wǎng)絡(luò)中的安全問(wèn)題進(jìn)行分析和總結(jié)。
2. 1 CCN工作原理
如圖1所示,CCN體系沿襲了TCP/ IP網(wǎng)絡(luò)的沙漏結(jié)構(gòu),只是用命名數(shù)據(jù)代替IP地址作為網(wǎng)絡(luò)標(biāo)識(shí),直接基于內(nèi)容名字完成內(nèi)容的查找和獲取等。
CCN主要利用緩存路由器(Caching Router, CR)對(duì)興趣包(Interest Packet,IntP)和數(shù)據(jù)包(Data Packet,DatP)進(jìn)行處理和轉(zhuǎn)發(fā)來(lái)實(shí)現(xiàn)信息交互。
興趣包的格式如圖2(a)所示,包括內(nèi)容名字、用戶選項(xiàng)和隨機(jī)數(shù)。其中,內(nèi)容名字表明請(qǐng)求內(nèi)容的名稱,用戶選項(xiàng)表示內(nèi)容請(qǐng)求者的特殊需求,隨機(jī)數(shù)確定接收到的興趣包是否為之前已經(jīng)收到的重復(fù)興趣包。數(shù)據(jù)包的格式如圖2(b)所示,包括內(nèi)容名字、內(nèi)容發(fā)布者的數(shù)字簽名和相應(yīng)的認(rèn)證信息(內(nèi)容發(fā)布者ID、公鑰等),以向內(nèi)容請(qǐng)求者提供接收內(nèi)容的完整性、準(zhǔn)確性認(rèn)證以及對(duì)內(nèi)容發(fā)布者的身份認(rèn)證。
圖2 CCN包格式Fig. 2 CCN Packets format
緩存路由器包含3個(gè)核心功能模塊:內(nèi)容緩存(Content Store,CS)、待定興趣表(Pending Interest Table,PIT)和轉(zhuǎn)發(fā)信息表(Forwarding Information Base,FIB)。接下來(lái),結(jié)合圖3介紹CCN中的數(shù)據(jù)轉(zhuǎn)發(fā)。
圖3 CCN數(shù)據(jù)轉(zhuǎn)發(fā)模型Fig. 3 CCN forwarding model
內(nèi)容請(qǐng)求者A想要獲取某一內(nèi)容C時(shí),通過(guò)廣播方式向緩存路由器CR發(fā)送含有該內(nèi)容名字的興趣包。
CR接收到興趣包后,首先查詢CS是否存儲(chǔ)了對(duì)應(yīng)內(nèi)容,若有,則通過(guò)興趣包的反向路徑返回?cái)?shù)據(jù)包;否則,路由器查詢PIT是否已有相同內(nèi)容名字的表項(xiàng),若有,則將興趣包的到達(dá)接口添加到對(duì)應(yīng)表項(xiàng),否則創(chuàng)建一個(gè)新的PIT表項(xiàng),存儲(chǔ)該興趣包和到達(dá)接口等信息;路由器采用前綴匹配方法向FIB查詢興趣包的轉(zhuǎn)出接口,若查到,則轉(zhuǎn)發(fā)興趣包,否則丟棄或廣播興趣包。
當(dāng)CR接收到來(lái)自內(nèi)容發(fā)布者的數(shù)據(jù)包時(shí),CR根據(jù)內(nèi)容名字向PIT查詢對(duì)應(yīng)興趣包的到達(dá)接口,若找到,則向該接口轉(zhuǎn)發(fā)數(shù)據(jù)包并刪除對(duì)應(yīng)PIT條目,同時(shí)路由器緩存數(shù)據(jù)包,以滿足后續(xù)請(qǐng)求相同內(nèi)容的興趣包。
內(nèi)容請(qǐng)求者B想要獲取相同的內(nèi)容C時(shí),緩存路由器可以直接將CS中緩存的內(nèi)容C發(fā)送給B,而不需再向內(nèi)容發(fā)布者請(qǐng)求。這樣,既可以降低網(wǎng)絡(luò)中流量負(fù)荷,也可以提高內(nèi)容請(qǐng)求者B獲取內(nèi)容的時(shí)延。
2. 2 CCN主要特點(diǎn)
(1)提高了內(nèi)容分發(fā)效率
CCN中通過(guò)緩存路由器緩存經(jīng)過(guò)的內(nèi)容來(lái)提高網(wǎng)絡(luò)中的內(nèi)容分發(fā)效率。緩存路由器中的緩存與IP路由器中的buffer緩沖類似,都是用來(lái)緩存數(shù)據(jù)包的。但是,IP路由器將數(shù)據(jù)包轉(zhuǎn)發(fā)之后不能再利用該數(shù)據(jù)包,而緩存路由器還可以重復(fù)使用該數(shù)據(jù)的緩存。對(duì)于靜態(tài)的文件,CCN幾乎達(dá)到了最優(yōu)的內(nèi)容分發(fā);對(duì)于動(dòng)態(tài)文件,在多播和重傳的情況下, CCN的緩存功能也具有優(yōu)勢(shì)。
(2)支持多路徑路由
傳統(tǒng)的IP網(wǎng)絡(luò)中采用最佳路由的方法來(lái)防止路由成環(huán),而在CCN中,興趣包中的隨機(jī)數(shù)能夠有效地標(biāo)識(shí)重復(fù)的興趣包,一旦發(fā)現(xiàn)收到重復(fù)的興趣包,便會(huì)將其直接丟棄。因此,CCN網(wǎng)絡(luò)節(jié)點(diǎn)可以同時(shí)向多個(gè)接口發(fā)送興趣包,并保證其不成環(huán)。而數(shù)據(jù)包完全按照興趣包傳輸相反的路徑傳輸,也不會(huì)成環(huán)。這種內(nèi)置的多路徑傳輸機(jī)制很好地支持了負(fù)載均衡及服務(wù)選擇功能。
(3)增強(qiáng)了網(wǎng)絡(luò)的路由安全
與傳統(tǒng)IP網(wǎng)絡(luò)相比,CCN網(wǎng)絡(luò)的路由安全性得到大大提高。首先,包括路由信息在內(nèi)的所有網(wǎng)絡(luò)數(shù)據(jù)都使用簽名機(jī)制,能夠有效防止它們被偽造或者篡改;其次,由于CCN支持多路徑路由,網(wǎng)絡(luò)節(jié)點(diǎn)能夠檢測(cè)到由路由劫持導(dǎo)致的異常并嘗試選擇其他路由,從而可以有效地防范前綴劫持。此外,CCN網(wǎng)絡(luò)架構(gòu)只著眼于內(nèi)容本身,并不定位某個(gè)具體主機(jī)或服務(wù)器。因此,在CCN網(wǎng)絡(luò)中是不能針對(duì)某個(gè)具體的主機(jī)或服務(wù)器目標(biāo)發(fā)送惡意攻擊數(shù)據(jù)的。
3. 1 CCN面臨的安全威脅
3. 1. 1 非授權(quán)訪問(wèn)
CCN將內(nèi)容數(shù)據(jù)視為核心要素,且內(nèi)容的多個(gè)副本可以存放在網(wǎng)絡(luò)中的不同位置。該機(jī)制有效地提高了網(wǎng)絡(luò)中的內(nèi)容分發(fā)效率,特別是高流行度內(nèi)容的分發(fā)效率。但是,這種機(jī)制也帶來(lái)了內(nèi)容非授權(quán)訪問(wèn)的安全問(wèn)題。由于一旦內(nèi)容被分布出去,就脫離了發(fā)布者的控制,攻擊者通過(guò)接收其他節(jié)點(diǎn)的興趣包就可以獲取其中的內(nèi)容名字,并進(jìn)而獲取內(nèi)容。例如,網(wǎng)絡(luò)中具有版權(quán)保護(hù)要求的視頻只有在用戶被授權(quán)后才能觀看,而CCN中的緩存機(jī)制使得授權(quán)視頻訪問(wèn)控制中的版權(quán)保護(hù)難以有效實(shí)施。傳統(tǒng)保護(hù)視頻版權(quán)的技術(shù)(如數(shù)字水印)只能夠用來(lái)驗(yàn)證視頻屬于該視頻發(fā)布者,而不能用來(lái)保護(hù)視頻的版權(quán)[12]。
3. 1. 2 用戶隱私泄露
CCN中的用戶隱私信息主要面臨以下兩種泄露風(fēng)險(xiǎn)。
首先,數(shù)據(jù)簽名會(huì)泄露內(nèi)容發(fā)布者的身份隱私。為了確保獲取內(nèi)容的真實(shí)性和完整性,每個(gè)數(shù)據(jù)包必須帶有發(fā)布者的簽名,且數(shù)據(jù)包的簽名必須能夠被所有內(nèi)容消費(fèi)者驗(yàn)證。因此,數(shù)據(jù)包中除了包含內(nèi)容發(fā)布者簽名外,還需指明驗(yàn)證簽名的公鑰或發(fā)布者ID等信息。攻擊者通過(guò)這些驗(yàn)證信息就能夠獲取與發(fā)布者身份相關(guān)的隱私信息。
其次,緩存機(jī)制會(huì)泄露內(nèi)容請(qǐng)求者的檢索隱私。一方面,攻擊者通過(guò)測(cè)量獲取內(nèi)容的響應(yīng)時(shí)間就可以判定一個(gè)給定內(nèi)容是否被緩存在一個(gè)節(jié)點(diǎn),從而得知相鄰用戶是否檢索、訪問(wèn)了該內(nèi)容[9];另一方面,用戶檢索內(nèi)容的名字易被相鄰節(jié)點(diǎn)獲知,攻擊者可以利用請(qǐng)求者的檢索信息推測(cè)出請(qǐng)求者的行為偏好等隱私信息。
3. 1. 3 興趣包泛洪攻擊
CCN中的PIT在降低網(wǎng)絡(luò)負(fù)載的同時(shí),一定程度上增加了路由器的工作負(fù)擔(dān)。首先,興趣包基于FIB進(jìn)行轉(zhuǎn)發(fā),同時(shí)興趣包狀態(tài)也將記錄在PIT中用于指導(dǎo)對(duì)應(yīng)數(shù)據(jù)包的反向轉(zhuǎn)發(fā),因此興趣包的轉(zhuǎn)發(fā)過(guò)程需占用路由器的內(nèi)存資源;其次,每個(gè)興趣包或數(shù)據(jù)包到達(dá)時(shí),均觸發(fā)路由器PIT表項(xiàng)的添加、刪除等更新操作,也會(huì)占用路由器資源;第三,若興趣包無(wú)法找到相應(yīng)的內(nèi)容數(shù)據(jù)包,則該興趣包在PIT中的對(duì)應(yīng)表項(xiàng)將一直保存,直至表項(xiàng)生存時(shí)間超時(shí)(一般而言,該時(shí)間遠(yuǎn)大于網(wǎng)絡(luò)的內(nèi)容獲取平均往返時(shí)延[13]),這增加了PIT對(duì)路由器資源的占用時(shí)間。因此,攻擊者泛洪大量的惡意興趣包非法占用路由器待定興趣表的內(nèi)存空間,以達(dá)到攻擊內(nèi)容中心網(wǎng)絡(luò)并降低其網(wǎng)絡(luò)性能的目的[14]。
CCN中的惡意興趣包主要分為兩類:虛假興趣包(Fake Interests)和真實(shí)興趣包(Real Interest)。虛假興趣包是指攜帶有偽造名字的興趣包,無(wú)法從網(wǎng)絡(luò)中獲取到對(duì)應(yīng)的數(shù)據(jù)包,從而實(shí)現(xiàn)長(zhǎng)時(shí)間占用路由器待定興趣表內(nèi)存資源的目的;而真實(shí)興趣包是攜帶有真實(shí)名字的興趣包,但名字信息卻不斷發(fā)生變化,即通過(guò)類似“輪詢”的方式大量取回?cái)?shù)據(jù)包,實(shí)現(xiàn)惡意擁塞網(wǎng)絡(luò)鏈路的目的。相應(yīng)地,使用前一種興趣包進(jìn)行攻擊的方式稱為虛假興趣包泛洪攻擊(Interest Flooding Attack with Fake Interests,IFA -F),而使用后一種興趣包進(jìn)行攻擊的方式稱為真實(shí)興趣包泛洪攻擊(Interest Flooding Attack with Real Interests,IFA-R)。
3. 2 CCN安全需求
CCN的目標(biāo)是實(shí)現(xiàn)高效、安全和易于維護(hù)的內(nèi)容分發(fā),但是CCN的內(nèi)在特征使其面臨與TCP/ IP不同的隱私和可用性的風(fēng)險(xiǎn),這迫切需要一些新的安全解決方案來(lái)檢測(cè)和阻止所有的潛在攻擊。這些解決方案需要滿足4個(gè)安全需要:機(jī)密性、完整性、有效性和隱私。
機(jī)密性:只有符合條件的實(shí)體能夠訪問(wèn)安全的信息。
數(shù)據(jù)完整性:接收端能夠識(shí)別/鑒定接收內(nèi)容在傳輸過(guò)程中任何無(wú)意或有意的改變。
可認(rèn)證性:接收端能夠驗(yàn)證接收內(nèi)容的發(fā)布者是否合法。
隱私保護(hù):能夠?qū)νㄐ殴?jié)點(diǎn)的身份、行為、通信內(nèi)容等隱私信息進(jìn)行保護(hù)。
有效性:保證了對(duì)于授權(quán)實(shí)體來(lái)說(shuō)網(wǎng)絡(luò)中發(fā)布的內(nèi)容必須能夠可用和可訪問(wèn)。
本節(jié)總結(jié)當(dāng)前針對(duì)CCN網(wǎng)絡(luò)中非授權(quán)訪問(wèn)、用戶隱私泄露和興趣包泛洪攻擊的解決方案,并分析這些方案的優(yōu)缺點(diǎn)。
4. 1 訪問(wèn)控制技術(shù)研究
目前關(guān)于CCN訪問(wèn)控制的研究還很少,內(nèi)容加密是其中最主要的方法。
在CCN設(shè)計(jì)初期,Jacobson[4]就基于加密的訪問(wèn)控制方法來(lái)保護(hù)內(nèi)容。該方法對(duì)內(nèi)容用對(duì)稱密鑰進(jìn)行加密,加密后的內(nèi)容可以被緩存在路由器中,任何節(jié)點(diǎn)都能夠從路由器中獲取加密后的內(nèi)容。然而,只有授權(quán)用戶才能得到對(duì)稱加密的解密密鑰,這樣已授權(quán)用戶就可以通過(guò)解密得到內(nèi)容數(shù)據(jù)。但該方案對(duì)于某一個(gè)授權(quán)內(nèi)容,所有已授權(quán)用戶都使用同一個(gè)解密密鑰,如果一個(gè)已授權(quán)用戶有意或無(wú)意間泄露了該密鑰,那么所有獲得該密鑰的用戶都可以獲取內(nèi)容,進(jìn)而導(dǎo)致無(wú)法有效地進(jìn)行訪問(wèn)控制。另外,該方法無(wú)法抵御虛假內(nèi)容攻擊(即通過(guò)監(jiān)聽(tīng)興趣包,攻擊者可以利用興趣包中的內(nèi)容名字及其自己的密鑰、數(shù)字簽名等生成具有相同內(nèi)容名字的虛假數(shù)據(jù)包,并發(fā)送給請(qǐng)求者)。
為克服該方法的不足,Hamdane等[15]在上述方法的基礎(chǔ)上提出了一種改進(jìn)的訪問(wèn)控制方法,將內(nèi)容加密與基于PKI和HIBC的命名系統(tǒng)相結(jié)合,并用非對(duì)稱密鑰替換對(duì)稱密鑰以提高內(nèi)容加密性能。該方法將HIBC融入了命名系統(tǒng),能夠有效抵御虛假內(nèi)容攻擊,并降低了系統(tǒng)開(kāi)銷。此外,該方法還為每個(gè)授權(quán)接入用戶(或?qū)嶓w)分配一個(gè)不同的密鑰,從而能夠確定泄露密鑰的用戶,可以實(shí)施更精準(zhǔn)的接入控制。文獻(xiàn)[16]使用控制核心模型(Usage Control Authorizations, Obligations, Conditions, UCONABC)這種通用和概念上的訪問(wèn)控制方案,提供一個(gè)最佳的和安全的以數(shù)據(jù)為中心的訪問(wèn)控制模型。在此方案中,數(shù)據(jù)通過(guò)加密進(jìn)行保護(hù),其訪問(wèn)過(guò)程由一個(gè)集中的訪問(wèn)控制列表來(lái)管理。
除了通過(guò)對(duì)內(nèi)容加密來(lái)進(jìn)行訪問(wèn)控制,Li等[17]提出了一種輕量級(jí)完整性認(rèn)證架構(gòu)(Lightweight Integrity Verification Architecture,LIVE)來(lái)實(shí)現(xiàn)有效、可擴(kuò)展的內(nèi)容訪問(wèn)控制。該架構(gòu)采用輕量級(jí)的簽名生成和驗(yàn)證算法來(lái)完成網(wǎng)絡(luò)中內(nèi)容簽名認(rèn)證,通過(guò)向授權(quán)用戶分配完整性驗(yàn)證令牌來(lái)控制對(duì)內(nèi)容的訪問(wèn)。Wang等[18]提出了一種基于會(huì)話的接入控制機(jī)制(Session-based Access Control,SAC),根據(jù)會(huì)話業(yè)務(wù)類型(電子郵件、在線社交、在線游戲、web訪問(wèn)等)選擇性地對(duì)會(huì)話中的敏感性內(nèi)容進(jìn)行加密,并利用從內(nèi)容提供商(Content Provider,CP)獲取的用戶賬戶來(lái)區(qū)分用戶,為不同用戶提供不同的密鑰以獲取對(duì)應(yīng)的內(nèi)容數(shù)據(jù)。
以上方案可以用于任何類型內(nèi)容的訪問(wèn)控制,具有普遍適用性。除此之外,一些研究者還研究了適用于某一特定類型內(nèi)容的訪問(wèn)控制方法。例如,周自飛等[12]提出了一種基于分割和數(shù)字水印的訪問(wèn)控制方案,用來(lái)保護(hù)網(wǎng)絡(luò)中授權(quán)視頻的版權(quán)。該機(jī)制的基本原理是:將一個(gè)授權(quán)視頻分割成公共內(nèi)容塊和內(nèi)容密鑰塊兩個(gè)部分,且公共內(nèi)容塊遠(yuǎn)遠(yuǎn)大于密鑰塊。公共內(nèi)容塊可以被緩存在路由器中,任何人都能夠從路由器中獲取它。只有被授權(quán)的用戶才能夠從視頻發(fā)布者那里獲取密鑰塊,用唯一且不同的密鑰塊對(duì)應(yīng)不同的已授權(quán)用戶,而且這些不同的密鑰塊都能和功能內(nèi)容塊結(jié)合在一起恢復(fù)出原始的授權(quán)視頻內(nèi)容。但如果沒(méi)有獲得密鑰塊,任何人都不能夠恢復(fù)出授權(quán)視頻,從而實(shí)現(xiàn)授權(quán)視頻版權(quán)保護(hù)的訪問(wèn)控制。
上述方案在一定程度上都能對(duì)CCN進(jìn)行訪問(wèn)控制,但每種方案的控制效果不盡相同,其對(duì)比如表1所示。
表1 訪問(wèn)控制方案比較Tab. 1 Comparison among access control schemes
當(dāng)前已有訪問(wèn)控制方案主要是通過(guò)內(nèi)容加密-密鑰分配來(lái)實(shí)現(xiàn)的,能夠?qū)τ脩舻脑L問(wèn)權(quán)限進(jìn)行靜態(tài)的控制。但是,已有方案仍存在不足之處。例如,在實(shí)際應(yīng)用中用戶的訪問(wèn)權(quán)限通常是發(fā)生變化的(比如用戶會(huì)員到期會(huì)導(dǎo)致用戶訪問(wèn)權(quán)限被取消),而已有方案難以直接應(yīng)用到此類情況。因此,需要針對(duì)現(xiàn)有方案中的不足進(jìn)行深入研究。
4. 2 隱私保護(hù)技術(shù)研究
目前,對(duì)CCN中的隱私保護(hù)研究主要包括內(nèi)容發(fā)布者身份隱私保護(hù)和內(nèi)容請(qǐng)求者檢索隱私保護(hù)兩類。
4. 2. 1 內(nèi)容發(fā)布者身份隱私保護(hù)研究現(xiàn)狀
文獻(xiàn)[19]和文獻(xiàn)[20]分別提出了基于代理的匿名通信技術(shù)Mixmaster和Mixminion,利用單個(gè)或多個(gè)匿名代理節(jié)點(diǎn)根據(jù)其他節(jié)點(diǎn)需求對(duì)數(shù)據(jù)包進(jìn)行加解密、增加冗余等,從而使得數(shù)據(jù)包與源節(jié)點(diǎn)失去關(guān)聯(lián)。但是,基于匿名代理的方法通信延遲較高。Dibenedetto等[21]提出了一種隱藏內(nèi)容名字和數(shù)據(jù)信息的安全機(jī)制——ANDaNA,采用洋蔥路由思想對(duì)數(shù)據(jù)包進(jìn)行加密保護(hù)以提供數(shù)據(jù)包的匿名性并實(shí)現(xiàn)網(wǎng)絡(luò)的隱私保護(hù)。ANDaNA對(duì)一個(gè)轉(zhuǎn)發(fā)路徑中的數(shù)據(jù)包進(jìn)行多次加密,這些加密的數(shù)據(jù)包分別由轉(zhuǎn)發(fā)路徑中的某一個(gè)中繼路由器進(jìn)行解密,最終到達(dá)數(shù)據(jù)包的最終接收方。該機(jī)制雖然能夠有效保護(hù)用戶隱私信息,但是數(shù)據(jù)轉(zhuǎn)發(fā)過(guò)程中的多次加解密會(huì)導(dǎo)致傳輸時(shí)延的增加。圖4表示使用ANDaNA機(jī)制后的下載時(shí)間與使用前的下載時(shí)間比,其中ANDaNA-A和ANDaNA-S分別表示采用基于非對(duì)稱加密和采用基于會(huì)話加密。由圖4可以看出,內(nèi)容越大,使用ANDaNA帶來(lái)的延時(shí)也越大。
圖4 使用ANDaNA前后的下載時(shí)延對(duì)比圖Fig. 4 Comparison of download time over ANDaNA with respect of baseline
4. 2. 2 內(nèi)容請(qǐng)求者檢索隱私保護(hù)研究現(xiàn)狀
文獻(xiàn)[19]提出了泛在緩存中存在的3種隱私攻擊模式,并分別分析了攻擊執(zhí)行的條件和具體流程。文獻(xiàn)[20]進(jìn)一步分析了網(wǎng)絡(luò)性能與用戶隱私的關(guān)系,表明用戶隱私泄露(特別是內(nèi)容請(qǐng)求者檢索隱私泄露)與緩存策略存在緊密聯(lián)系。為降低內(nèi)容請(qǐng)求者檢索隱私泄露風(fēng)險(xiǎn),Mohaisen[22]提出了基于隨機(jī)延遲的隱私保護(hù)方式(Generate Random Delay,GRD),通過(guò)對(duì)就近緩存內(nèi)容的響應(yīng)時(shí)間附加額外時(shí)延,以使攻擊者不能依據(jù)數(shù)據(jù)響應(yīng)時(shí)間執(zhí)行緩存內(nèi)容探測(cè),防止信息泄露。但是該方案增大了用戶請(qǐng)求時(shí)延,導(dǎo)致網(wǎng)絡(luò)緩存就近響應(yīng)帶來(lái)的低時(shí)延優(yōu)勢(shì)無(wú)法發(fā)揮。文獻(xiàn)[9]指出,在緩存策略設(shè)計(jì)時(shí),可以通過(guò)局部節(jié)點(diǎn)的協(xié)作緩存,增大請(qǐng)求者的匿名集合,實(shí)現(xiàn)用戶隱私保護(hù),但是文中并沒(méi)有給出具體的實(shí)現(xiàn)機(jī)制。葛國(guó)棟等[23]在此基礎(chǔ)上,給出了一種基于協(xié)作緩存的隱私保護(hù)方法(Collaborative Caching Strategy for Privacy Protection,CCSPP),通過(guò)構(gòu)建空間匿名區(qū)域、擴(kuò)大用戶匿名集合來(lái)增大緩存內(nèi)容的歸屬不確定性,在進(jìn)行緩存決策時(shí),依據(jù)匿名區(qū)域?qū)φ?qǐng)求內(nèi)容的整體需求程度,將應(yīng)答內(nèi)容存儲(chǔ)在沿途活躍度最高的熱點(diǎn)請(qǐng)求區(qū)域。在保護(hù)用戶檢索隱私的同時(shí),具有更低的平均請(qǐng)求時(shí)延,如圖5所示。
圖5 平均請(qǐng)求時(shí)延對(duì)比Fig. 5 Comparison of average request delay between CCSPP and GRD
目前,CCN中已有的隱私保護(hù)方案主要是通過(guò)隔斷請(qǐng)求者身份與請(qǐng)求者行為、發(fā)布者身份等之間的關(guān)聯(lián),增加匿名區(qū)域來(lái)實(shí)現(xiàn)的。但是,已有方案沒(méi)有區(qū)分用戶需求、內(nèi)容類型等對(duì)隱私保護(hù)的需求,而在實(shí)際中不同用戶、不同內(nèi)容具有不同等級(jí)的隱私保護(hù)要求。例如,高級(jí)用戶、隱私內(nèi)容具有更高的隱私保護(hù)要求。因此,需要進(jìn)一步研究新的隱私保護(hù)技術(shù),從而能夠根據(jù)用戶需求、內(nèi)容類型等因素對(duì)用戶隱私信息進(jìn)行自適應(yīng)保護(hù)。
4. 3 興趣包泛洪攻擊對(duì)抗技術(shù)研究
4. 3. 1 IFA-F攻擊對(duì)抗策略
文獻(xiàn)[24]設(shè)計(jì)了3種IFA-F攻擊對(duì)抗策略:基于接口公平性的令牌桶機(jī)制、基于內(nèi)容獲取成功率的興趣包接收機(jī)制和基于內(nèi)容獲取成功率的反向反饋機(jī)制。但上述對(duì)策均基于路由器接口來(lái)區(qū)分興趣包,而不區(qū)分同一接口的興趣包的不同名字前綴信息,這導(dǎo)致對(duì)與惡意興趣包從路由器同一接口進(jìn)入、具有不同名字前綴的合法興趣包準(zhǔn)入速率的錯(cuò)誤壓制。Dai等[25]提出了一種興趣包回溯(Interest traceback)機(jī)制,通過(guò)偽造并回復(fù)惡意興趣包請(qǐng)求的數(shù)據(jù)包,使路由器待定興趣表中的非法條目因收到對(duì)應(yīng)數(shù)據(jù)包而得以被清空,并反向定位到接入路由器,從而在接入路由器入口處基于路由器接口粒度限制IFA-F惡意興趣包的準(zhǔn)入速率。然而,該機(jī)制僅基于待定興趣表占用率一項(xiàng)指標(biāo)來(lái)探測(cè)IFA-F攻擊,在突發(fā)網(wǎng)絡(luò)流量存在的情況下會(huì)造成較高的誤報(bào)率。Compagno等[26]提出了一種緩解興趣包泛洪攻擊的機(jī)制,即基于路由器不同接口處興趣包成功獲取到對(duì)應(yīng)內(nèi)容的概率值,調(diào)整路由器對(duì)應(yīng)接口的興趣包準(zhǔn)入速率來(lái)抑制IFA-F攻擊的危害,但其興趣包速率限制仍然基于路由器接口粒度,不同之處僅在于探測(cè)階段除了考慮興趣包內(nèi)容獲取成功率之外,還將路由器待定興趣表占用率作為IFA-F攻擊探測(cè)指標(biāo)。
上述對(duì)策均基于路由器待定興趣表占用率、待定興趣表中興趣包條目?jī)?nèi)容獲取成功率中的一項(xiàng)或多項(xiàng)信息來(lái)進(jìn)行攻擊探測(cè),且均不區(qū)分興趣包所攜帶的不同內(nèi)容名字前綴信息,而只基于路由器接口粒度限制惡意興趣包的準(zhǔn)入速率,容易造成對(duì)合法興趣包準(zhǔn)入速率的錯(cuò)誤限制。
4. 3. 2 IFA-R攻擊對(duì)抗策略
目前,針對(duì)IFA-R攻擊的相關(guān)研宄文獻(xiàn)較少。
王凱[27]在其博士論文中對(duì)IFA-R攻擊及其對(duì)策進(jìn)行了深入研究,首次使用ndnSIM評(píng)估了IFAR的危害效果,并在此基礎(chǔ)上提出了一種基于探測(cè)周期內(nèi)路由器待定興趣表超時(shí)條目數(shù)量閾值和網(wǎng)絡(luò)接口數(shù)據(jù)流量閾值的“雙閾值”IFA-R攻擊探測(cè)方法:通過(guò)動(dòng)態(tài)監(jiān)測(cè)路由器待定興趣表?xiàng)l目的超時(shí)速率以及早發(fā)現(xiàn)網(wǎng)絡(luò)流量異常情況,并通過(guò)比較路由器接口探測(cè)周期內(nèi)返回的數(shù)據(jù)最大流量與該接口對(duì)應(yīng)網(wǎng)絡(luò)鏈路限定帶寬之間的大小關(guān)系,以判定出實(shí)際擁塞鏈路,從而實(shí)現(xiàn)對(duì)IFA-R攻擊的探測(cè),為內(nèi)容中心網(wǎng)絡(luò)采取必要的IFA-R攻擊防護(hù)措施提供前期預(yù)警。
丁錕[28]在分析IFA攻擊特征的基礎(chǔ)上,提出了分布式監(jiān)測(cè)機(jī)制,使數(shù)據(jù)包在網(wǎng)絡(luò)節(jié)點(diǎn)之間進(jìn)行傳輸時(shí),能夠帶有最初網(wǎng)絡(luò)節(jié)點(diǎn)的標(biāo)識(shí),以方便對(duì)興趣包泛洪攻擊的分布式特性進(jìn)行監(jiān)測(cè);并提出重傳轉(zhuǎn)發(fā)機(jī)制來(lái)重傳因誤判而被丟棄的正常興趣包,從而保證正常包的傳輸。此外,唐建強(qiáng)[29]提出了基于前綴識(shí)別的興趣包泛洪攻擊防御方法,利用CCN中路由器維持的興趣包轉(zhuǎn)發(fā)狀態(tài)檢測(cè)興趣包泛洪攻擊,識(shí)別異常名稱前綴,并向相鄰節(jié)點(diǎn)發(fā)送異常名稱前綴,相鄰節(jié)點(diǎn)采用基于和式增加積式減少(Additive Increase Multiplicative Decrease,AIMD)的方法限制發(fā)送異常前綴興趣包。該方法可以準(zhǔn)確地識(shí)別異常名稱前綴,并快速抑制異常興趣包的傳輸,而不影響合法興趣包的速率,但是該方法計(jì)算開(kāi)銷較大。
表2對(duì)比分析了幾種興趣包泛洪攻擊對(duì)抗方法。
表2 興趣包泛洪攻擊對(duì)抗方法對(duì)比Tab. 2 Comparison of the mitigating interest flooding attack schemes
由以上分析可知,當(dāng)前興趣包泛洪攻擊對(duì)抗方法主要是通過(guò)將PIT使用率、興趣包滿足率等與某一閾值進(jìn)行對(duì)比來(lái)檢測(cè)是否受到攻擊,并在此基礎(chǔ)上對(duì)興趣包轉(zhuǎn)發(fā)進(jìn)行限制。雖然現(xiàn)有方法能夠在一定程度上降低興趣包泛洪攻擊的影響,但是仍有許多問(wèn)題沒(méi)有得到解決。例如:PIT使用率、興趣包滿足率等閾值的確定;現(xiàn)有對(duì)抗技術(shù)都是在攻擊已經(jīng)對(duì)網(wǎng)絡(luò)造成負(fù)面影響的情況下提出的,缺乏良好的預(yù)防措施。因此,還需要針對(duì)現(xiàn)在對(duì)抗技術(shù)的不足進(jìn)行深入研究。
內(nèi)容中心網(wǎng)絡(luò)作為一種“革命式”的未來(lái)互聯(lián)網(wǎng)設(shè)計(jì)思路,正成為下一代Internet體系結(jié)構(gòu)的研究熱點(diǎn)。內(nèi)容中心網(wǎng)絡(luò)直接依據(jù)內(nèi)容的名字完成信息的分發(fā)和獲取,支持內(nèi)容數(shù)據(jù)的泛在緩存,能夠有效提高網(wǎng)絡(luò)內(nèi)容的分發(fā)效率;網(wǎng)絡(luò)中傳輸?shù)呐d趣包/數(shù)據(jù)包不攜帶用戶的位置或身份信息,且數(shù)據(jù)包中含有驗(yàn)證信息,具有一定的安全優(yōu)勢(shì)。然而,內(nèi)容中心網(wǎng)絡(luò)仍面臨非授權(quán)接入、用戶隱私泄露和興趣包泛洪攻擊等安全問(wèn)題。本文通過(guò)深入CCN網(wǎng)絡(luò)的工作原理,系統(tǒng)分析CCN面臨的安全風(fēng)險(xiǎn),并總結(jié)各種安全風(fēng)險(xiǎn)的解決對(duì)策及其優(yōu)缺點(diǎn),從而為相關(guān)領(lǐng)域的研究人員提供參考和幫助。
盡管目前已有許多科研工作者對(duì)CCN中的安全問(wèn)題進(jìn)行了研究,且取得許多有價(jià)值的研究成果,但仍存在一些未解決的問(wèn)題需要進(jìn)一步地研究和完善。
(1)無(wú)線內(nèi)容中心網(wǎng)絡(luò)中的安全問(wèn)題研究
隨著用戶終端和接入網(wǎng)絡(luò)的移動(dòng)化、寬帶化,越來(lái)越多的用戶會(huì)采用無(wú)線終端獲取通信業(yè)務(wù),無(wú)線環(huán)境也必然成為CCN應(yīng)用的主要場(chǎng)景之一。由于無(wú)線網(wǎng)絡(luò)中的終端移動(dòng)、信道動(dòng)態(tài)變化等特點(diǎn),當(dāng)前有線CCN中安全問(wèn)題的研究成果難以直接應(yīng)用到無(wú)線環(huán)境。如何針對(duì)無(wú)線CCN的特點(diǎn)和安全需求,研究保障安全、可靠、可控?cái)?shù)據(jù)傳輸?shù)陌踩珜?duì)策是需要進(jìn)一步研究的問(wèn)題之一。
(2)復(fù)雜網(wǎng)絡(luò)拓?fù)湎碌陌踩珕?wèn)題研究
當(dāng)前研究主要是在簡(jiǎn)單網(wǎng)絡(luò)拓?fù)湎逻M(jìn)行的,雖然簡(jiǎn)單網(wǎng)絡(luò)拓?fù)湎碌姆治瞿P涂捎糜诖致缘胤治霭踩羲斐傻木W(wǎng)絡(luò)危害效果,但復(fù)雜網(wǎng)絡(luò)拓?fù)湎碌奈:Ψ治鰠s無(wú)法借助上述模型完成。因此,如何科學(xué)地建立復(fù)雜網(wǎng)絡(luò)拓?fù)湎碌母鞣N攻擊安全性分析模型,全面地分析各種攻擊的危害,是未來(lái)的研究方向之一。
(3)安全對(duì)策的原型實(shí)現(xiàn)和應(yīng)用
已有研究主要基于理論分析和網(wǎng)絡(luò)仿真方式,為進(jìn)一步驗(yàn)證各安全策略的有效性和實(shí)用性,需要搭建真實(shí)的網(wǎng)絡(luò)環(huán)境來(lái)測(cè)試各安全策略的性能。
參考文獻(xiàn):
[1] KOPONEN T,CHAWLA M,GON C,et al. A data-oriented(and beyond) network architecture[C] / / Proceedings of 2007 ACM SIGCOMM Conference. Kyoto, Japan: IEEE,2007:181-192.
[2] European Union. Project FP7 4WARD[EB/ OL]. [2015-08-20]. http:/ / www. 4ward-project. eu.
[3] European Union. Project PSIRP [EB/ OL]. [2015-08-20]. http:/ / www. psirp. org.
[4] JACOBSON V,SMETTERS D,THOMTON J,et al. Networking named content[C]/ / Proceedings of 2009 ACM 5th International Conference on Emerging Networking Experiments and Technologies. Rome,Italy:ACM,2009:1-12.
[5] 林濤,唐暉,侯自強(qiáng).內(nèi)容感知網(wǎng)絡(luò)架構(gòu)[J].中興通訊技術(shù),2011,14(2):7-9.
LIN Tao,TANG Hui,HOU Ziqiang. Content aware network architecture[J]. ZTE Technology Journal,2011,14 (2):7-9. (in Chinese)
[6] DETTI A,CAPONI A,TROPEA G. On the interplay among naming,content validity and caching in information centric networks[C] / / Proceedings of 2013 IEEE Global Communications Conference(Globecom). Atlanta,USA: IEEE,2013:2108-2113.
[7] BARI M,CHOWDHURY S,AHMED R. A survey of naming and routing in information-centric networks[J]. IEEE Communications Magazines,2012,50(12):44-53.
[8] WANG J,BENSAOU B. Progressive caching in CCN[C]/ / Proceeding of 2012 IEEE Global Communications Conference (Globecom). Anaheim,CA:IEEE,2012:2727-2732.
[9] TAMOI S,KUMWILAISAK W,JI Y. Optimal cooperative routing protocol based on prefix popularity for content centric networking[C] / / Proceedings of 2014 IEEE 39th Conference on Local Computer Networks(LCN). Edmonton,AB:IEEE,2014:414-417.
[10] KIM D,LEE J. CCN-based virtual private community for extended home media service[J]. IEEE Transactions on Consumer Electronics,2011,57(2):532-540.
[11] JEONG T, HONG J. Content - centric networking for telematics services[C] / / Proceedings of 2013 IEEE 4th International Conference on the Network of the Future (NOF). Pohang,Korea:IEEE,2013:1-3.
[12] 周自飛,譚小彬,牛玉坤,等.信息中心網(wǎng)絡(luò)中授權(quán)視頻訪問(wèn)控制[J].電信科學(xué),2014(9):53-60.
ZHOU Zifei, TAN Xiaobin, NIU Yukun, et al. Access control for authorized viedo in information-centric networking[J]. Telecommunications Science,2014(9):53-60. (in Chinese)
[13] YI C,AFANASYEV A,MOISEENKO I,et al. A case for stateful forwarding plane [ J]. Computer Communications,2013,36(7):736-749.
[14] WIDJAJA I. Towards a flexible resource management system for content centric networking[C] / / Proceedings of 2012 IEEE International Conference on Communications. Ottawa,Canada:IEEE,2012:2634-2638.
[15] HAMDANE B, SERHROUCHNI A, FATMI S. Access control enforcement in named data networking[C] / / Proceedings of 8th International Conference for Internet Technology and Secured Transactions(ICITST). London:IEEE,2013:576-581.
[16] HAMDANE B,MSAHLI M,SERHROUCHNI A,et al. Data -based access control in named data networking[C]/ / Proceedings of 9th International Conference on Collaborative Computing: Networking, Applications and Worksharing. Austin,Texas,USA:IEEE,2013:531-536.
[17] LI Q,ZHANG X,ZHENG Q,et al. LIVE:lightweight integrity verification and content access control for named data networking[J]. IEEE Transactions on Information Forensics and Security,2015,10(2):308-320.
[18] WANG Y,XU M,FENG Z. Session-based access control in information-centric networks:design and analyses [C] / / Proceedings of 2014 IEEE International Performance Computing and Communications Conference(IPCCC). Austin,TX:IEEE,2014:1-8.
[19] Mixmaster protocol[EB/ OL]. [2015-08-20]. http:/ / www. abditum. com/ mixmaster-spec. txt.
[20] DANEZIS G,DINGLEDINE R,MATHEWSON N. Mixminion:design of a type iii anonymous remailer protocol[C]/ / Proceedings of the Symposium on Security and Privacy. Berkeley,CA,USA:Springer,2003:2-15.
[21] DIBENEDETTO S,GASTI P,TSUDIK G,et al. ANDaNA: anonymous named data networking application[C]/ / Proceedings of the Network and Distributed System Security Symposium. San Diego,USA:IEEE,2012:1-18.
[22] MOHAISEN A,ZHANG X,SCHUCHARD. Protection access privacy of cached contents in information centric networks[C] / / Proceedings the ACM SIGSAC Symposium on Information,Computer and Communications Security. Hangzhou:ACM,2013:173-178.
[23] 葛國(guó)棟,郭云飛,劉彩霞.內(nèi)容中心網(wǎng)絡(luò)中面向隱私保護(hù)的協(xié)作緩存策略[J].電子與信息學(xué)報(bào),2015,37 (5):1220-1226.
GE Guodong,GUO Yunfei,LIU Caixia. A collaborative caching strategy for privacy protection in content centric networking [ J]. Journal of Electronics & Information Technology,2015,37(5) 1220-1226. (in Chinese)
[24] AFANASYEV A,MAHADEVAN R,MOISEENKO I. Interest flooding attack and countermeasures in named data networking[C] / / Proceedings of IFIP Networking 2013. New York,USA:IEEE,2013:1-9.
[25] DAI H,WANG Y,FAN J,et al. Mitigate DDoS attacks inNDN by interest traceback[C] / / Proceedings of 2013 IEEE Conference on Computer Communications Workshops(INFOCOM WKSHPS). Turin,Italy:IEEE,2013: 381-386.
[26] COMPAGNO A,CONTI M,GASTI P,et al. Poseidon: mitigating interest flooding DDoS attacks in named data networking[C] / / Proceedings of the 38th IEEE Conference on Local Computer Networks. Sydney,Australia: IEEE,2013:630-638.
[27] 王凱.內(nèi)容中心網(wǎng)絡(luò)興趣包泛洪攻擊對(duì)策研究[D].北京:北京交通大學(xué),2014.
WANG Kai. Research on countermeasures for interest flooding attacks in content-centric network[D]. Beijing: Beijing Jiaotong University,2014. (in Chinese)
[28] 丁錕.命名數(shù)據(jù)網(wǎng)絡(luò)中興趣包泛洪攻擊與防御對(duì)策的研究[D].北京:北京交通大學(xué),2015.
DING Kun. Research on the countermeasure of interest flooding attack in named data networking[D]. Beijing: Beijing Jiaotong University,2015. (in Chinese)
[29] 唐建強(qiáng),周華春,劉穎,等.內(nèi)容中心網(wǎng)絡(luò)下基于前綴識(shí)別的興趣包泛洪攻擊防御方法[J].電子與信息學(xué)報(bào),2014,36(7):1735-1742.
TANG Jianqiang,ZHOU Huachun,LIU Ying,et al. Mitigating interest flooding attack based on prefix identification in content-centric networking[J]. Journal of Electronics & Information Technology,2014,36(7):1735-1742. (in Chinese)
霍躍華(1981—),男,山西晉中人,2007年獲碩士學(xué)位,現(xiàn)為工程師,主要研究方向?yàn)榫W(wǎng)絡(luò)通信、圖像識(shí)別;
HUO Yuehua was born in Jinzhong,Shanxi Province,in 1981. He received the M. S. degree in 2007. He is now an engineer. His research concerns network communication and image recognition.
Email:huoyh@ cumtb. edu. cn
劉銀龍(1981—),男,安徽宿州人,2011年獲博士學(xué)位,現(xiàn)為副研究員、碩士生導(dǎo)師,主要研究方向?yàn)槲磥?lái)網(wǎng)絡(luò)、無(wú)線通信和大數(shù)據(jù)。
LIU Yinlong was born in Suzhou,Anhui Province,in 1981. He received the Ph. D. degree in 2011. He is now an associate researcher and also the instructor of graduate students. His research concerns future network,wireless communication and big data.
Email:liuyinlong@ iie. ac. cn
Survey on Security Issues in Content-centric Networking
HUO Yuehua1,LIU Yinlong2
(1. Center of Modern Education Technology,China University of Mining & Technology(Beijing),Beijing 100083,China; 2. Institute of Information Engineering,Chinese Academy of Sciences,Beijing 100093,China)
Abstract:Content-Centric Networking(CCN) is a revolutionary network architecture which uses namedbased routing and in-network caching to improve the content distribution efficiency,but it faces many security problems because of the structural characteristics. Through researching the mechanism of CCN,this paper analyzes the security threats the system faces,such as unauthorized access,privacy leak and flooding attack,and then summarizes corresponding solutions and their respective advantages and disadvantages. Finally,it provides future research directions.
Key words:content-centric networking;security threats;access control;privacy-preserving;flooding attack
作者簡(jiǎn)介:
中圖分類號(hào):TN918
文獻(xiàn)標(biāo)志碼:A
文章編號(hào):1001-893X(2016)02-0224-09
基金項(xiàng)目:國(guó)家自然科學(xué)基金資助項(xiàng)目(61303251);中國(guó)科學(xué)院戰(zhàn)略性先導(dǎo)科技專項(xiàng)基金資助項(xiàng)目(XDA06010703)
*收稿日期:2015-09-23;修回日期:2015-12-31 Received date:2015-09-23;Revised date:2015-12-31