JP2007501539A - 無線ネットワーク・セキュリティ - Google Patents

無線ネットワーク・セキュリティ Download PDF

Info

Publication number
JP2007501539A
JP2007501539A JP2006520924A JP2006520924A JP2007501539A JP 2007501539 A JP2007501539 A JP 2007501539A JP 2006520924 A JP2006520924 A JP 2006520924A JP 2006520924 A JP2006520924 A JP 2006520924A JP 2007501539 A JP2007501539 A JP 2007501539A
Authority
JP
Japan
Prior art keywords
network
signal
message
spurious
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006520924A
Other languages
English (en)
Inventor
クリストファー、ゼット.チモンボ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of JP2007501539A publication Critical patent/JP2007501539A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/22Arrangements for detecting or preventing errors in the information received using redundant apparatus to increase reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

アドホック無線ネットワークのセキュリティを改善するための方策について説明している。このネットワーク上で受信された信号が解析されて、このネットワークに伴うタンパリングが存在しているかどうかが決定される。この解析は、2つの異なる空間的または時間的に別々の経路の間における信号完全性からの逸脱または信号パラメータの相違を検出し、あるいは信号中における、許可されているデバイスによってこのネットワーク上にあらかじめ故意に伝搬されているスプリアス情報の使用を検出することを含むことができる。スプリアス情報は、攻撃に対して特にぜい弱なネットワーク部分中を故意に伝搬させることができる。

Description

本発明は、無線通信ネットワークおよびネットワーク・セキュリティに関する。
無線通信ネットワークは、近年、人気が高まってきている。モバイル電話、ページャ、携帯型個人情報端末、モバイル・コンピュータ、および他の通信デバイスはすべて、無線通信技術を利用している。無線通信ネットワークの使用は、ビジネス環境および産業環境において一般的になってきており、これらの技術は、ますます家庭環境においても人気がより高くなりつつある。
この周囲環境、例えば将来の家庭は、ジグビー(ZigBee)やブルートゥース(Bluetooth)などのアドホック無線ネットワーキング技術に基づくかもしれない。周囲環境における電子デバイスは、このネットワークの一部分を形成することになる。例として、家庭用警報装置、セントラル・ヒーティング/エアコン用のサーモスタット、電灯スイッチおよび煙検出器を含む可能性があるが、これらには限定されない。一例のシナリオとして、自宅所有者が、自分の車のキーを見出すように要請し、これらのキーが、この所有者に対して応答を返信することもありうる。
無線通信の性質は、この家庭ネットワーク内のブロードキャストが、この家庭の周辺だけに限定される必要がないようなものである。十中八九、家庭ネットワークは、居住環境の境界を超えて広がることになり、隣接するネットワークとオーバーラップすることもある。これは、サード・パーティによるタンパリング(tampering)およびセキュリティ侵害に対して、この家庭ネットワークをぜい弱にしてしまう。このサード・パーティは、隣接ネットワークの悪意のないユーザであることも、あるいはより故意の侵害者であることもある。
アドホック家庭無線ネットワークにおけるセキュリティは、これらの無線技術の他の様相(aspect)ほど十分には述べられてこなかった無線通信の課題である。この家庭環境においては、隣接ネットワークまたは通りがかりの人(passers−by)からの干渉(interference)を回避または低下させて、このネットワークから集められる情報に対処し、他のセキュリティ侵害に対処する必要があることになる。
故意の侵害者がその有線リンクに対する物理アクセスを行い、あるいはファイアウォールおよびルータにおけるセキュリティの弱点を利用する必要がある従来の有線ネットワークと違って、アドホック無線ネットワークにおける攻撃は、このネットワーク内の任意のポイント、またはこの無線ブロードキャストを受信することが可能な任意の位置で発生することもある。アドホック無線ネットワークは、明確な防衛線を有さず、対策をとって、悪意のないセキュリティ侵害または悪意のあるセキュリティ侵害に対して対処し、または免疫化する(immunise)必要がある。
WO02/078210は、メッセージの一部分またはすべてがこのネットワーク中のリピータにより定義される異なる通信経路上で伝送され、それによって1経路上の無線通信を妨げる障害が、メッセージ全体をブロックしないようにする無線通信システムについて説明している。WO’210は、特にネットワーク中の2つのトランシーバ間で伝送されるメッセージが、失われるか、または文字化けしているフェージング(fading)の問題に対処しており、意図的なタンパリング、またはメッセージに伴う干渉に対するセキュリティについて説明してはいない。
「タンパリング」という表現は、信号のデータ内容に伴う干渉を含めて、信号に伴うすべての形態の意図的または悪意のある干渉を示すことを意図している。タンパリングは、例えば妨害電波を出すことにより、情報がこの意図された宛先に到達しないようにする、試みられたサービス拒否をもたらすことを含み、また故意の侵害者が、意図的にこのネットワークに対する許可されていないアクセスを獲得しようと試みるアクセスの試みを含むこともある。
アドホック無線ネットワークは、自動的に、すなわち面倒なことは最小限にして人の介入を必要とせずに、メンバ・デバイスを受け入れる(また拒絶し、あるいは時に脱落させる)ネットワークである。かかるネットワークは、同様に許可されたデバイスがそれに近づき、またはその近くに配置されるまでは、1つのデバイスしか有さない。かかるネットワークにおいては、マスタ/スレーブ構成が、一般的に好ましい。ジグビーもブルートゥースもかかる構成を使用している。しかし、ピアツーピア構成も使用される。本発明は、これらおよび他の無線ネットワーク・トポロジに対しても適用される。
将来的には、かかる環境は、数十台のかかるデバイスを有するはずであると考えられる。したがって、どの時点においても、これらのデバイスは、他のデバイスとの対話を開始し、この対話に参加し、この対話を終了するはずである。これらの対話をする2つのデバイスが互いに他のすぐ近くに存在しない(すなわち、これらのデバイスが互いに他の無線伝送の範囲外にある)場合には、その後これらの対話は、それ自体が他のデバイスと対話することが可能な手段(ルータまたはリピータ)を介して行われる。これらのネットワークの管理におけるセキュリティ対策についての明確なニーズが存在する。
本発明の一目的は、無線ネットワークにおける改善されたセキュリティを提供することである。
一態様によれば、本発明は、それぞれの経路が、メッセージの伝搬のためにこのネットワーク内に配置された少なくとも1つのリピータを含む無線通信経路によってリンクされた少なくとも第1および第2のトランシーバを備える無線通信ネットワーク上での通信の方法であって、
このネットワークを介してこの第2のトランシーバに対して、メッセージを構成する複数の信号を伝送するステップと、
1つまたは複数のこれらの信号がタンパリングを受けているかどうかを受信された信号から決定するステップと
を含む方法を提供している。
他の態様によれば、本発明は、無線通信ネットワーク上でメッセージを受信し、この無線ネットワーク中におけるこれらの信号のタンパリングを検出するためのレシーバであって、
このネットワークからメッセージを構成する複数の信号を受信する手段と、
これらの受信された信号から、1つまたは複数のこれらの信号が、タンパリングを受けているかどうかを決定する手段と
を備えるレシーバを提供している。
他の態様によれば、本発明は、ネットワークに接続しようと試みる、許可されていないデバイスの存在を検出するための方法であって、
このネットワークに対するデバイスの接続を可能にし、または維持するデータであると主張するスプリアス・データを含む第1のメッセージをネットワーク上に伝送するステップと、
スプリアス・データの後続の使用を検出して、このネットワークに接続しようとする許可されていない試みを識別するステップと
を含む方法を提供している。
他の態様によれば、本発明は、ネットワーク上で使用するためのデバイスであって、
このネットワークに対するデバイスの接続を可能にし、維持するデータであると主張するスプリアス・データを含む第1のメッセージをこのネットワーク上へと送信するためのトランスミッタと、
別のデバイスによってスプリアス・データの後続の使用を検出して、このネットワークに接続しようとする許可されていない試みを識別する検出手段と
を備えるデバイスを提供している。
次に、例として添付図面を参照して、本発明の実施形態について説明することにする。
図1を参照すると、本発明の一実施形態によるアドホック無線通信ネットワーク10が示されている。ネットワーク10は、家庭環境内に配置されることが好ましいが、ネットワーク10は、他の環境内に配置されていてもよい。
ネットワーク10は、2.4GHz(ジグビー)周波数帯域中で動作することが可能であるが、他の周波数帯域を使用してもよい、適切な短距離のどのような送受信デバイスとすることもできる少なくとも2つのトランシーバ1、2を含んでいる。これらの送受信デバイスは、ジグビー規格ベースの無線技術に準拠していることが好ましいが、ブルートゥース、802.11、および他の無線規格に準拠したものでもよい。
トランシーバ1、2は、少なくとも2つの無線通信経路4、4’によってリンクされる。通信経路4、4’は、トランシーバ1、2の周波数帯域中で動作する。通信経路4、4’はそれぞれ、このネットワーク内に配置された、少なくとも1つの、ただし複数あることが好ましい異なるリピータ3...3、3’...3’によって定義される。これらのリピータは、トランシーバ1、2の周波数で動作することが可能な適切な短距離のどのような送受信デバイスであってもよく、トランシーバ1、2の好ましい無線技術規格に準拠している。ネットワーク10内で必要とされるリピータ3...3、3’...3’の数は、この家庭環境の大きさと、所望の異なる通信経路4、4’の数とに依存することになることが理解されよう。したがって、通信経路4、4’の数は、リピータ3...3、3’...3’の数に相互に関連する。
好ましい構成においては、2つのトランシーバ1、2は、各経路がネットワーク10内に配置された少なくとも1つの異なるリピータ3...3、3’...3’によって定義される2つの通信経路4、4’によってリンクされる。一方のトランシーバ1は、ネットワーク10を介して他方のトランシーバ2に対してメッセージを構成する複数の信号を送信する。他方のトランシーバ2は、この受信された信号から、1つまたは複数のこれらの信号がタンパリングを受けているかどうか、またそれによってこのネットワークがその完全性(integrity)を保持しているか(すなわち、ネットワークが侵害されていないか)どうかを決定する。各経路4、4’は、同じ数のリピータ3...3、3’...3’を有していてもよく、あるいは異なる数のリピータを有していてもよい。
一構成においては、一方のトランシーバ1は、2つの通信経路4、4’間のメッセージの信号を分割し、これらの信号のうちの一部分を一方の経路4上に、またこれらの信号のうちの残りを他方の経路4’上に送信する。このメッセージのこれらの信号は、等しい部分に分割されてもよく、または等しくない部分に分割されてもよい。これらの分割された信号は、連続的でもよく、ランダムに分割して非連続的にしてもよい。この同じ経路に送信されるこれらの分割された信号は、時間的に分離することもできる。
この構成の重要な利点は、どの1つの通信経路も、このメッセージのすべての信号を伝えないことである。したがって、ある特定の経路上での盗聴は、このメッセージ中のすべての情報を提供することはなく、また妨害電波は、このメッセージのうちの一部分を受信できないようにするにすぎない。
別の構成においては、一方のトランシーバ1は、一方の通信経路4上にこのメッセージの信号を送信し、他方の通信経路4’上に同じ信号を送信する。これらの信号は、同時に両方の経路4、4’上に送信してもよく、あるいは所定の時間間隔だけオーバーラップさせ、または分離して異なる時刻に送信してもよい。
この構成の重要な利点は、特定の通信経路4の妨害電波により、他方のトランシーバ2が、他方の通信経路4’上でこのメッセージの信号を受信できないようにはならないことである。
図2を参照すると、それぞれがノードNの集まり、例えばサブネット11中におけるノード3およびサブネット12中におけるノード3を備える2つのサブネット11、12を含む周囲ネットワーク10の周りに分散された複数のノードNを備える代替ネットワーク構成が示されている。その機能について以降でより詳細に説明することになるコントローラノード13も提供することができる。このネットワーク10に対して不正なアクセスを取得しようと試みる攻撃者ノード14についても示されている。サブネット12中の(メッセージ送信側としての機能を果たす)第1のトランシーバ・ノード1は、このネットワーク上で直接に、あるいはリピータとしての機能を果たす中間ノードNの任意の便宜的な組、例えばノード3および3を使用して(メッセージ受信側としての機能を果たす)第2のトランシーバ・ノード2と通信を行うことができる。
これらのノードNのうちの任意のノードが、メッセージ発信側、メッセージ受信側、または他のノードのメッセージに対するリピータとしての機能を果たすことができることが理解されよう。
2つの通信を行うトランシーバについてのリピータとしての機能を果たすことができる、このネットワーク中の多数のノードの存在が、これらのトランシーバの間の複数の可能な経路をもたらし、これらの経路のうちの多くは、完全に独立であり、これらの経路のうちの一部は、隣接するノード間の少なくとも一部の共通リンクを共有することが理解されよう。
本発明の一態様は、伝送された信号に伴うタンパリングがこの受信デバイスによって検出することができることである。いくつかの方法がこれを達成するために実現される。
タンパリングは、複数の経路上の、伝送または再伝送された信号の遅延、中断または終了により、あるいはメッセージ内におけるデータの改悪の存在、またはメッセージ内における不正なデータの使用により立証することができる。この不正のデータは、以降で説明するような、以前よりネットワーク上に故意に伝搬されたスプリアス・データでありうる。
信号に伴うタンパリングによって引き起こされた遅延は、正常な通信経路中における予想される遅延についての予備知識をもつことにより検出することができる。例えば、リピータ3...3、3’...3’の存在は、この信号伝搬時間に知られている遅延を導入する。経路4、4’中におけるリピータ数を増大させることにより、このリピータ数に関連した長さだけ信号伝搬時間が増大することになる。これらのリピータ3...3、3’...3’が寄与する時間の長さは、受信側トランシーバ2における信号の予想された遅延に対応することになる。この予想された遅延よりも長い遅延は、セキュリティ侵害を示し得るので、この遅延についての知識により、受信側トランシーバ2は、信号タンパリングが行われているかどうかを決定することができるようになることもある。
異なる経路上で伝送される信号の間に故意の遅延を導入することができ、またこれらの遅延については、タンパリングを検出する際に考慮することもできる。
好ましい構成においては、ネットワーク10中の各トランシーバ1、2は、2つの通信経路4、4’上で受信されるこれらの信号を比較する信号処理モジュール(図示せず)を含んでいる。しかし、特定の経路4上で結局サービス拒否になる攻撃により、この経路4上で受信される信号がなくなってしまうか、または信号が、妨害電波が開始される瞬間に終了してしまうことが理解されよう。
一構成においては、トランシーバ2が1つの通信経路4上でしか信号を受信しない場合、この信号処理モジュールは、受信側トランシーバ2に信号タンパリングについて通知することになる。この状態は、このメッセージの信号が分割されて、2つの通信経路4、4’に介して送信されるか、あるいはこれらの同じ信号が、2つの通信経路に介して送信される両方の構成に当てはまる。1つの通信経路4、4’上において仮にどの信号でも受信に失敗することは、その経路上でのサービス拒否攻撃を示すことになる。
他の構成においては、トランシーバ2が一方の通信経路4上で、他の通信経路4’上で受信した信号と一致しない信号を受信し、トランシーバ2が両方の通信経路上で同じ信号を受信することを予想していた場合には、信号処理モジュールは、受信側トランシーバ2に信号タンパリングについて通知することになる。
他の構成においては、トランシーバが、少なくとも一方の信号がなくなっていることを示す信号を両方の通信経路4、4’上で受信する場合には、信号処理モジュールは、受信側トランシーバ2に信号タンパリングについて通知することになる。この状態は、2つの通信経路4、4’に分割して送信された、メッセージの信号に当てはまる。この信号処理モジュールは、一方の通信経路4上で受信される信号の一部分を他方の通信経路4’上で受信される信号の一部分と組み合わせるようになっていることが好ましい。これらの組み合わされた部分が全体の送信されたメッセージを構成しない場合には、これらの信号に対する攻撃が指し示される。受信側トランシーバ2において1つまたは複数の信号を受信することができないようになることにより、結局サービス拒否攻撃ということになる。
好ましい構成においては、信号タンパリングがこのメッセージの1つまたは複数の信号に対して行われているという趣旨の、受信側トランシーバ2に対するこの信号処理モジュールによる任意の通知により、トランシーバ2が結局ネットワーク10に対してセキュリティ侵害をアサートすることになることが好ましい。これは、ネットワーク10の各トランシーバ1、2に対してすべての通信経路4、4’に介して伝送される警報信号(図示せず)の形態を取ることができる。セキュリティ侵害をアサートすることは、攻撃の下にある通信経路4、4’をシャットダウンし(すなわち、このネットワークを部分的に禁止し)、またはすべての通信経路4、4’をシャットダウンする(すなわち、このネットワークを完全に禁止する)ことにより、一時的または無期限にさらなるネットワーク通信を禁止することができる。
このシャットダウンは、さらなる信号の伝送を拒否し、または現在伝送されている信号を停止させる1つまたは複数のトランシーバ1、2またはリピータ3...3、3’...3’によって実現することができる。このシャットダウンは、所定の時間間隔の間、またはネットワーク10が認証されたユーザによって手動でリセットされるまで続くことができる。このシャットダウンは、タンパリングの証拠があるノードの分離しか含まないこともある。
他の構成においては、ネットワーク10中の送受信デバイスはそれぞれ、ネットワーク10に対してセキュリティ侵害をアサートすることに応じてロックダウン状態を引き起こすことができる。たとえアクセス要求が信頼できることが知られていたとしても、このロックダウン状態は、この送受信デバイスに、任意のネットワーク・アクセス要求を一時的または無期限に拒絶させることができる。ネットワーク10は、その後にリセット認証コードを使用してリセットすることができるだけである。
他の構成においては、攻撃の下にある通信経路4、4’を定義する1つまたは複数のリピータ3...3、3’...3’は、このセキュリティ侵害のアサートに応じて、この通信経路を動的に再経路指定して、この信号タンパリングの領域であると知られている経路の一部分を物理的に回避することができる。これらのリピータ3...3、3’...3’は、この経路の伝送信号と干渉しないように、次に使用可能な通信経路4、4’に沿ってこの伝送信号を再経路指定することができる。これが可能でない場合には、リピータ3...3、3’...3’は、伝送信号がないことが知られている次に使用可能な通信経路4、4’を選択することができる。この再経路指定された通信は、知られているセキュリティ上安全な経路に再経路指定することができる。
かかる構成においては、ネットワーク10は、シャットダウンされず、受信側トランシーバ2は、この再経路指定された経路を介したこれらの伝搬のための追加時間を許容して、任意の再経路指定された信号について他の使用可能な通信経路4、4’を監視する。
警報信号をアサートしまたは受信するトランシーバ1、2は、可聴警報または可視警報、あるいは両方の組合せの警報を出すことができることが好ましい。もちろん、セキュリティ侵害を示すために適切などのような形態の警報も使用することができることを理解されたい。その代わりにまたは追加して、認識されたセキュリティ侵害は、攻撃者のアクティビティをトレースするために使用することができるイベント・ログ中に詳述することができる。
好ましい構成においては、通信経路4、4’のうちの少なくとも1つは、セキュリティ侵害に対して故意にセキュリティ上安全でなくてぜい弱であるように構成される。これは、この無線ネットワーク環境の末端に近いことが知られている場所において、通信経路4’を定義する1つまたは複数のリピータ3’...3’を故意に配置することによって実現することができる。この家庭環境においては、例としては、それだけには限定されないが、家続きの庭、納屋(out−house)またはガレージになるはずである。このセキュリティ上安全でない通信経路4’上で伝送される信号は、特に盗聴およびサービス拒否攻撃に対してぜい弱なはずである。
この信号処理モジュールは、タンパリングを立証するためにこのセキュリティ上安全でない通信経路4’上で受信されるこれらの信号を特に注意深く調べるように、または経路4’上のこれらの信号の妨害電波を高速に識別するようにされていることもある。
他の構成においては、このメッセージのうちの少なくとも一部の信号は、故意のスプリアス情報または偽物の情報を含むようになっている可能性がある。このスプリアス情報は、例えば偽造のネットワーク認証の詳細、偽りのユーザID、または偽造のPIN(personal identification number個人識別番号)とすることができる。このスプリアス情報は、このメッセージの信号の一部分としてネットワーク10を介して伝送することができる。この構成の重要な利点は、このネットワークを盗聴することは、信頼できる情報を部分的にしか取得しないはずであるということである。スプリアス信号から取得されるどのようなスプリアス情報も、この故意の侵害者にとっては、役に立たないはずである。しかし、このスプリアス情報を使用してネットワーク10にアクセスし、ネットワーク10中の送受信デバイスに影響を及ぼすどのような試みも、偽物であり以前の信号タンパリングから生じたものとして懸念している受信側トランシーバ1、2によって簡単に識別されるはずであるので、スプリアス信号の使用は、このネットワークのセキュリティにとって有利である。
他の構成においては、これらのスプリアス信号をこのメッセージのこれらの信号と別々に送信することができることも可能である。
他の構成においては、これらのスプリアス信号は、セキュリティ上安全でない通信経路4’を介してしか送信することができない。このスプリアス情報と攻撃すべき経路4’のぜい弱性の組合せにより、悪意のない通りがかりの人または故意の侵害者は、ネットワーク10の送受信デバイスにとって偽物であると知られている情報をネットワーク10から簡単に取得することができるようになるはずである。
他の構成においては、これらのスプリアス信号は、第1のトランシーバ1によって発信することができ、ネットワーク10を介して通信経路4、4’の一部またはすべてを介して第2のトランシーバ2へと伝送することができる。代わりに、これらのスプリアス信号は、第2のトランシーバ2によって発信することもでき、ネットワーク10を介して通信経路4、4’の一部またはすべてを介して第1のトランシーバ1へと伝送することもできる。代わりにこれらのスプリアス信号は、あるトランシーバによって発信することもでき、このネットワーク上の伝搬によってそのトランシーバ自体に返送することもできる。
これらのスプリアス信号は、1つまたは複数のリピータ3...3、3’...3’によって発信することもでき、通信経路4、4’の一部またはすべてにわたって伝送することもできる。
これらのスプリアス信号は、定期的にまたはランダムな時に送信することができる。これらのスプリアス信号は、セキュリティ侵害を受けている、すなわちタンパリングが検出されているものと以前に特定されている経路上に伝送することができる。この場合には、これらのスプリアス信号は、この検出されたタンパリングによって示されるこの警報状態により実際に再経路指定されているメッセージの明確な(ただし、偽物の)連続として明らかにすることができる。このようにして、攻撃者ノードには、人の介入なされうる後までその存在が検出されていることを知らされないでいることができる。
これらのスプリアス信号は、選択されたデバイス、特にこのネットワークの比較的セキュリティ上安全でない部分に配置されたこれらのデバイスの間の偽の認証ハンドシェイクを含むことができる。
スプリアス信号の許可されていない使用によるタンパリングを検出するためには、ネットワーク10中における少なくとも一部の許可されているデバイスが、このネットワークに対するアクセスを獲得しようと試みる許可されていないデバイス、または攻撃者から発信されるスプリアス信号から、許可されているデバイスによって故意に使用されているスプリアス信号(例えば、偽物の情報)を区別できる必要があることもある。
これを達成するための一方法は、このネットワーク上のこれらのデバイス中に、スプリアス信号入力およびこれらの使用のための状態を含むLUT(Look−Up Tableルックアップ・テーブル)(図示せず)を保持することである。これらのテーブルおよび入力は、ネットワーク10全体にわたって共通にすることもでき、またある種のデバイスに特有にすることもできる。特定の送信デバイス1、2は、所定の使用状態に従って送信するためにこのLUTからランダムに、または所定の順序で入力を選択することができる。信号を受信するとすぐに、受信デバイス、例えばトランシーバ2は、このトランシーバ2上に記憶されるLUT中のこれらの入力に対してこの信号を比較し、この使用状態をチェックし、それによってこのスプリアス信号がタンパリングを示すかどうかを決定する。これらの使用状態は、(例えば、このスプリアス情報を通過させることができる時の)タイミング制約条件、ソースの身元および宛先の身元を含めて他のデータとの関連、あるいはこのスプリアス信号が、許可されているデバイスから発信されたか、または許可されていないデバイスから発信されたかを検証するために評価することができる他の任意の使用状態を含むことができる。
LUTを使用するのではなくて、またはLUTを使用すると同時に、ネットワーク10の各送受信デバイスは、ネットワーク10全体にわたって共通な数学的アルゴリズムを使用してスプリアス信号を生成することができる。
スプリアス信号が、このネットワーク上で1つのトランシーバによって伝搬され、それ自体に戻される場合には、このトランシーバだけしか、かかるスプリアス信号のステータスについて知っている必要があることが理解されよう。さらにまた、可能性のある攻撃者デバイス14に対するスプリアス情報の伝搬のためには、ネットワーク・ノードは、このネットワーク中の別の信頼できるノードに対してこのスプリアス情報を送信する必要さえない。それどころか、必要なことは、このネットワーク・ノードが、このネットワークに対するデバイスの接続を可能にし、維持するデータであると主張するスプリアス情報を送信することだけである。その後、このデータが、別のデバイスによってこのネットワークに接続しようとする試みで使用される場合には、タンパリングが、このスプリアス・データを発信したネットワーク・ノードによって検出されることになる。
他の好ましい構成においては、ネットワーク10のリピータ3...3、3’...3’は、このメッセージの信号を伝送するのに先立ってトランシーバ1によってポーリングすることが好ましい。ネットワーク10中のこれらのリピータをポーリングすることにより、トランシーバ1は、これらのリピータの使用可能性を決定することができる。これらの使用可能なリピータは、どの通信経路4、4’が信号の伝搬のために使用可能であるかを示す。リピータ3...3、3’...3’は、トランシーバ1からの問合せメッセージを送信することにより、ポーリングすることが好ましい。
トランシーバ1は、これらのポーリングされたリピータ3...3、3’...3’の応答に基づいて少なくとも2つの通信経路4、4’を選択することが好ましい。
好ましい構成においては、トランシーバ1は、スプリアス信号を送信するために他の使用可能な通信経路4に優先して、セキュリティ上安全でない通信経路4’を定義するために知られているリピータ3’...3’を選択することになる。
他の構成においては、リピータ3...3、3’...3’は、このメッセージの信号にスプリアス信号を注入するようになっている。これらのリピータは、LUTまたはアルゴリズム、あるいはこれらの両方の組合せを使用して、以前の構成に従ってこのネットワークを介して送信するためのスプリアス信号を準備することができる。これらのリピータは、このメッセージの信号との干渉なしに定期的に、またはランダムにスプリアス信号を送信することができる。
図2をさらに参照すると、他の構成では、中央コントローラノード13を使用して、このネットワーク・セキュリティを管理する。マスタ/スレーブ構成またはピアツーピア構成においては、他のノードよりも大容量のデータ・ストレージおよび高い処理機能が可能なデバイスに接続されるコントローラノードを提供することができる。このコントローラノードは、これらのネットワーク・セキュリティ対策を担うことができる。
全体的なマスタコントローラが存在するように、階層的な方法で構成された1つの周囲環境中にいくつかのコントローラが存在し得る。ピアツーピア・ネットワーク構成においては、このコントローラは、認証または他のセキュリティに関連した詳細について照会されるノードとして指定することができる。
アドホック・ネットワークは、たった1つのデバイスから構成することができる。他の有効になったデバイスが、その近くに存在し、このネットワークに参加するときに、このネットワークは、成長し始める。この最初のデバイスが、このコントローラノードであるべきことが好ましい。この近くに存在する第2の正当なデバイスがこのアドホック・ネットワークに参加しようと試みるときに、セキュリティ侵害が開始される可能性がある。盗聴デバイスは、コントローラと新しいデバイスの間で交換される細部を取り込むことができる。これらの細部は、後で攻撃デバイスが使用して、このネットワークにアクセスすることができる。
提案される事前のセキュリティ対策の1つは、そのネットワークが最小のとき(ネットワークが、たった1つのデバイスから構成されるとき)でさえ、この周囲ネットワークは、スプリアス情報を生成することができることである。一例は、2つのデバイスの間で全体的に作り上げられる対話である(コントローラは、メッセージ送信側ノード1とメッセージ受信側ノード2の両方のふりをする)。これらの伝送をピックアップし、収集されたこの情報をその後に使用してこのネットワークにアクセスしようと試みる盗聴者は、この場合には識別されるはずである。この構成においては、コントローラ13だけがスプリアス・データを発信し(また対話の開始を制御し)、それ故にこのコントローラは、このスプリアス・データを使用しようと試みる攻撃者14を簡単に認識する。他の構成においては、2つの異なるコントローラが、ノード1および2のふりをする可能性がある。
この攻撃パターン(および事前のセキュリティ対策)は、たとえ周囲ネットワークの規模がどのようであってもスケールアップ(scale−up)することができる。
これらの説明した実施形態は、アドホック家庭無線通信ネットワーク中においてセキュリティを改善するために理想的であるが、この原理は、他のタイプの無線通信ネットワーク、例えば非家庭無線ネットワークにも拡張することができることが理解されよう。
他の実施形態も、添付の特許請求の範囲の範囲内に含まれることを意図している。
本発明の好ましい一実施形態によるアドホック無線通信ネットワークの概略図である。 本発明の第2の実施形態によるアドホック無線通信ネットワークの概略図である。

Claims (29)

  1. 無線通信ネットワーク上の通信の方法であって、前記ネットワークが、無線通信経路によってリンクされた少なくとも第1のトランシーバおよび第2のトランシーバを含み、各経路が、メッセージの伝搬のための、前記ネットワーク内に配置された少なくとも1つのリピータを含み、前記方法が、
    前記ネットワークを介して前記第2のトランシーバにメッセージを構成する複数の信号を伝送するステップと、
    1つまたは複数の前記信号がタンパリングを受けているかどうかを受信された信号から決定するステップと
    を含む方法。
  2. タンパリング状態の前記決定に応じてセキュリティ侵害状態をアサートするステップをさらに含む、請求項1に記載の方法。
  3. 前記メッセージの前記信号が、2つの通信経路に介して分割されて送信される、請求項1に記載の方法。
  4. 同じ通信経路上に送信される前記信号が、時間的に分離される、請求項3に記載の方法。
  5. 1つの通信経路上に送信される前記信号が、別の通信経路上にも送信される、請求項1に記載の方法。
  6. 前記信号が、同時に、または異なる時刻に両方の通信経路上に送信される、請求項5に記載の方法。
  7. 前記決定するステップが、前記2つの通信経路上で受信される前記信号を比較する、請求項3または5に記載の方法。
  8. 前記第2のトランシーバが一方の通信経路上だけで信号を受信する場合に、前記決定するステップが、信号タンパリングを識別する、請求項3または5に記載の方法。
  9. 一方の通信経路上で受信された前記信号が他方の通信経路上で受信された前記信号とマッチングしない場合に、前記決定するステップが、信号タンパリングを識別する、請求項5に記載の方法。
  10. 信号到着時刻の間の相対的な遅延が予想された遅延から逸脱する場合に、前記決定するステップが、タンパリングを識別する、請求項3に記載の方法。
  11. 前記受信された信号が、少なくとも1つの信号がなくなっていることを示す場合に、前記決定するステップが、信号タンパリングを識別する、請求項3に記載の方法。
  12. 前記通信経路のうちの1つが、セキュリティ侵害に対して比較的セキュリティ上安全でなくてぜい弱であるように構成される、請求項1に記載の方法。
  13. 前記決定するステップが、前記セキュリティ上安全でない通信経路上で受信された前記信号を別の通信経路上で受信された信号と比較する、請求項12に記載の方法。
  14. 前記メッセージの少なくとも一部の前記信号は、スプリアス情報を含むようになっている、請求項1に記載の方法。
  15. 前記決定するステップは、前記スプリアス信号を識別し、前記スプリアス信号が許可されているデバイスから発信されているか、許可されていないデバイスから発信されているかを決定することを含む、請求項14に記載の方法。
  16. スプリアス信号が許可されているデバイスから発信されているか、許可されていないデバイスから発信されているかを決定する前記ステップは、使用状態をチェックすることを含む、請求項15に記載の方法。
  17. 伝送するステップに先立って前記通信経路の1つをセキュリティ侵害に対してセキュリティ上安全でなくてぜい弱であるように構成するステップと、
    前記メッセージの少なくとも一部の前記信号を、スプリアス情報を含むように適合させるステップと
    をさらに含み、前記伝送するステップは、前記セキュリティ上安全でない通信経路上にしか前記スプリアス信号を送信しない、請求項1に記載の方法。
  18. 前記スプリアス情報が、リピータによって挿入される、請求項14に記載の方法。
  19. セキュリティ侵害をアサートする前記ステップが、警報状態をアサートするステップを含む、請求項2に記載の方法。
  20. セキュリティ侵害をアサートする前記ステップが、前記ネットワーク上の少なくとも一部のデバイス間におけるメッセージ伝送を禁止するステップを含む、請求項19に記載の方法。
  21. 無線通信ネットワーク上でメッセージを受信し、前記無線ネットワーク中における信号のタンパリングを検出するためのレシーバであって、
    メッセージを構成する複数の信号を前記ネットワークから受信する手段と、
    1つまたは複数の前記信号がタンパリングを受けているかどうかを前記受信された信号から決定する手段と
    を備えるレシーバ。
  22. ネットワークに接続しようと試みる許可されていないデバイスの存在を検出するための方法であって、
    前記ネットワークに対するデバイスの接続を可能にし、維持するデータであると主張するスプリアス・データを含む第1のメッセージをネットワーク上に伝送するステップと、
    スプリアス・データの後続の使用を検出して、前記ネットワークに接続しようとする許可されていない試みを識別するステップと
    を含む方法。
  23. 前記第1のメッセージを伝送するステップが、第1のデバイスから前記ネットワーク上で前記第1のデバイスに戻る前記メッセージを送信することを含む、請求項22に記載の方法。
  24. スプリアス・データを含むメッセージを伝送する前記ステップが、所定の計画に従って第1のデバイスから第2のデバイスに前記メッセージを送信することを含む、請求項22に記載の方法。
  25. 前記第1のメッセージに応じて前記ネットワークに接続し、または接続されたデバイスからの応答であると主張するスプリアス・データを含む第2のメッセージを伝送するステップをさらに含む、請求項22に記載の方法。
  26. 前記第1および第2のメッセージが、同じデバイスによって伝送される請求項25に記載の方法。
  27. 前記第1のメッセージが、比較的セキュリティ上安全でない場所におけるデバイスから伝送され、またはそれによって反復される、請求項22から26のいずれか一項に記載の方法。
  28. 前記第1のメッセージを伝送するデバイスが、ネットワークコントローラである、請求項22から27のいずれか一項に記載の方法。
  29. ネットワーク上で使用するためのデバイスであって、
    前記ネットワークに対するデバイスの接続を可能にし、維持するデータであると主張するスプリアス・データを含む第1のメッセージを前記ネットワーク上へと送信するためのトランスミッタと、
    別のデバイスによってスプリアス・データの後続の使用を検出して、前記ネットワークに接続しようとする許可されていない試みを識別する検出手段と
    を備えるデバイス。
JP2006520924A 2003-07-24 2004-07-15 無線ネットワーク・セキュリティ Withdrawn JP2007501539A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0317308.5A GB0317308D0 (en) 2003-07-24 2003-07-24 Wireless network security
PCT/IB2004/002332 WO2005011195A2 (en) 2003-07-24 2004-07-15 Wireless network security

Publications (1)

Publication Number Publication Date
JP2007501539A true JP2007501539A (ja) 2007-01-25

Family

ID=27772566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006520924A Withdrawn JP2007501539A (ja) 2003-07-24 2004-07-15 無線ネットワーク・セキュリティ

Country Status (5)

Country Link
EP (1) EP1652341A2 (ja)
JP (1) JP2007501539A (ja)
CN (1) CN1826760A (ja)
GB (1) GB0317308D0 (ja)
WO (1) WO2005011195A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008028806A (ja) * 2006-07-24 2008-02-07 Nec Corp 情報送信方法、情報受信方法、情報送信装置、情報受信装置及びプログラム
JP2014523668A (ja) * 2011-06-10 2014-09-11 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおける敵対攻撃の回避
JP2015508963A (ja) * 2012-02-03 2015-03-23 エンパイア テクノロジー ディベロップメント エルエルシー オントロジー推論に基づく疑似メッセージ認識

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5007738B2 (ja) * 2009-09-28 2012-08-22 沖電気工業株式会社 重要情報伝送システム,重要情報送信装置,重要情報送信方法,中継装置,中継方法,およびそのプログラム
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9398035B2 (en) 2013-12-31 2016-07-19 Cisco Technology, Inc. Attack mitigation using learning machines
US10050981B2 (en) * 2015-05-04 2018-08-14 Intel Corporation Attack detection through signal delay monitoring
CN105515717B (zh) * 2015-11-30 2018-07-20 华侨大学 一种基于人工噪声加扰的协同中继安全传输方法
CN109765825B (zh) * 2019-01-30 2023-09-29 山西天科信息安全科技有限公司 一种物联网多链路安全控制终端和安全控制方法
US11303653B2 (en) 2019-08-12 2022-04-12 Bank Of America Corporation Network threat detection and information security using machine learning
US11323473B2 (en) 2020-01-31 2022-05-03 Bank Of America Corporation Network threat prevention and information security using machine learning

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4401999A (en) * 1998-05-13 1999-11-29 Telefonaktiebolaget Lm Ericsson (Publ) Data transfer method with varying packet transmission time interval security protocol
US20030084020A1 (en) * 2000-12-22 2003-05-01 Li Shu Distributed fault tolerant and secure storage
EP1265415A1 (de) * 2001-06-07 2002-12-11 Abb Research Ltd. Überwachungsmonitor für ein Netzwerk und Verfahren zum Netzwerkmonitoring

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008028806A (ja) * 2006-07-24 2008-02-07 Nec Corp 情報送信方法、情報受信方法、情報送信装置、情報受信装置及びプログラム
JP2014523668A (ja) * 2011-06-10 2014-09-11 コーニンクレッカ フィリップス エヌ ヴェ ネットワークにおける敵対攻撃の回避
JP2015508963A (ja) * 2012-02-03 2015-03-23 エンパイア テクノロジー ディベロップメント エルエルシー オントロジー推論に基づく疑似メッセージ認識
US9324024B2 (en) 2012-02-03 2016-04-26 Empire Technology Development Llc Pseudo message recognition based on ontology reasoning

Also Published As

Publication number Publication date
WO2005011195A2 (en) 2005-02-03
GB0317308D0 (en) 2003-08-27
WO2005011195A3 (en) 2005-05-19
CN1826760A (zh) 2006-08-30
EP1652341A2 (en) 2006-05-03

Similar Documents

Publication Publication Date Title
Lounis et al. Attacks and defenses in short-range wireless technologies for IoT
Hassan et al. Security threats in Bluetooth technology
Minar et al. Bluetooth security threats and solutions: a survey
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
Joshi Security issues in routing protocols in MANETs at network layer
JP4111524B2 (ja) 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
CA2495151C (en) Mobile ad-hoc network with intrusion detection features and related methods
US8069216B2 (en) Method and apparatus for alerting nodes of a malicious node in a mobile ad-hoc communication system
US9119077B2 (en) Wireless network security
US8612743B2 (en) Wireless network security
Pruthi et al. Network layers threats & its countermeasures in WSNs
Panse et al. A survey on security threats and vulnerability attacks on bluetooth communication
KR101080293B1 (ko) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
JP2007501539A (ja) 無線ネットワーク・セキュリティ
Kumari et al. Cross-layer based intrusion detection and prevention for network
Banerjee et al. A review on different Intrusion Detection Systems for MANET and its vulnerabilities
Kaur et al. A review on security attacks in mobile ad-hoc networks
US9100429B2 (en) Apparatus for analyzing vulnerability of wireless local area network
Kennedy et al. A review of WPAN security: attacks and prevention
Kaplanis Detection and prevention of man in the middle attacks in Wi-Fi technology
US20060058053A1 (en) Method for logging in a mobile terminal at an access point of a local communication network, and access point and terminal for carrying out the method
Kibirige et al. Attacks in wireless sensor networks
Sawant et al. Survey of DOS flooding attacks over MANET environment
Lounis Security of short-range wireless technologies and an authentication protocol for IoT
Hunt Emerging wireless personal area networks (WPANs):—An analysis of techniques, tools and threats

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070712

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080502