论文部分内容阅读
计算机网络采用层次化的方法来简化网络的设计与实现。为了减少上下层之间的耦合程度,网络体系的每一层在设计过程中都尽可能的使用独立的通信属性,这种设计导致上下层间的通信属性要有明确的对应关系。地址解析协议则重点解决数据链路层物理地址与网络层的IP地址之间的对应关系。在现有的网络体系中,处理通信属性对应关系主要有两种模式:一种是以DNS为代表的集中解析方式;另外一种则是以地址解析协议为代表的自主发现模式。由于在自主发现模式中不存在权威的服务器,地址的产生与使用无需注册与认证,因此地址解析协议极易受到欺骗攻击,所以安全是地址解析协议不可回避的问题。针对当前地址解析协议面临的安全威胁,论文力求在协议机制、关键信息隐藏、地址解析的特殊性研究、安全协议设计等方面取得研究成果。首先,论文证明了与地址解析协议相关的两个重要问题:对应关系的不可判定性及地址解析与地址重复的等价性。以往的研究多采用判定的方式来提升解析过程的安全性,通过判定来过滤非法报文,这种判定或者使用自身的系统软件或者通过第三方设备来实现,但对应的不可判定性则表明采用判定的方式是不完美的,误判率是不可消除的。而地址解析与DAD的等价性则表明NDP、SEND等协议在设计上可以简化,部分功能可以合并,解析过程与DAD在安全方法上可以互相借鉴。进一步,针对协议设计缺少理论支撑问题,本文从博弈论角度对地址解析协议的安全性进行了研究。首先提出了钱包问题,通过对钱包问题的博弈树分析,指出了地址解析协议的设计的不合理之处。从博弈论的角度看,地址解析问题是一个三阶段的信号博弈。第一阶段即信号设计阶段,此阶段的目的是要最大限度提升主机的安全性;第二阶段为主机发出信号,其他参与人决定是否参与;第三阶段各个参与人根据博弈规则与收益函数决定最终收益。分析表明,如果协议机制设计的合理,理性的参与人会放弃无谓的攻击,因为攻击行为的收益会小于正常参与行为下的收益。其次,本文提出了WAY机制的重复地址检测过程。传统的重复地址检测过程在发起阶段直接将检测的目的地址(关键信息)在网络中进行广播,导致检测过程容易受到针对性的DoS攻击,结果是节点无法配置新地址。为克服这种弱点,论文提出了WAY。WAY机制将重复地址检测的目的地址视为关键信息,通过自我声明及WAY-table检查的方法,同时使用逆向地址确认使攻击节点暴露真实MAC地址,从而对欺骗报文进行过滤,使欺骗节点攻击成本增加且无法进行二次及多次欺骗。第三,本文提出了逆向地址解析机制Re-AR。机制设计理论表明,传统的地址解析协议的机制设计是不合理的,它并没有实现机制设计的目的,即机制设计者利益的最大化或者尽可能的公平。它使得恶意节点可以通过简单的欺骗手段就可以获取更多的收益。针对这些问题,论文提出了基于逆向机制的地址解析过程与重复地址检测过程。根据机制设计理论中的显示原理,逆向地址解析过程将主机的网络地址与物理地址视为私有类型,在地址解析过程中,节点收到地址解析广播报文后将私有类型单播给解析主机,解析主机根据事先确定的机制将通信权交给正确的被解析方。由于逆向地址解析在进行广播时不公开解析目的地址,使得欺骗节点无法根据目的地址进行攻击,有效防止了欺骗。在逆向重复地址检测过程Re-DAD中,检测主机并不直接给出检测的目的地址,而是通过前缀信息来给出检测范围,让应答节点主动声明符合条件的地址,主机通过验证这些地址,判断是否存在地址冲突,从而显著增加了攻击难度。第四,论文提出了寻找秘密人问题SSM及匿名地址解析协议AS-AR。现实中还存在很多问题与钱包问题类似,这些问题具有自身的特点,论文将这类问题称为寻找秘密人问题,地址解析是寻找秘密人问题的一个实例。论文针对寻找秘密人问题的特点,提出了一种新的安全协议,即寻找秘密人协议。寻找秘密人协议要解决的问题是:在关键信息必须公开的情况下,如何降低寻找秘密人的风险。论文设计了两种寻找秘密人协议的模型:一种基于随机预示机模型;另外一种则为综合安全协议。并在这两种模型的基础上设计了新的重复地址检测过程DAD-h与地址解析过程AS-AR。新的地址解析过程称为匿名的地址解析过程,这种地址解析过程不仅将解析的目的地址进行隐藏,同时还将解析节点的IP地址与MAC地址进行隐藏,实现了匿名地址解析。实验与对比分析表明,这种匿名的地址解析过程不但可以防止欺骗攻击,还有效的防止了拒绝服务攻击。