(计算机科学与技术专业论文)无线传感器网络安全研究.pdf_第1页
(计算机科学与技术专业论文)无线传感器网络安全研究.pdf_第2页
(计算机科学与技术专业论文)无线传感器网络安全研究.pdf_第3页
(计算机科学与技术专业论文)无线传感器网络安全研究.pdf_第4页
(计算机科学与技术专业论文)无线传感器网络安全研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(计算机科学与技术专业论文)无线传感器网络安全研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 无线传感器网络是一种全新的信息获取、处理和传输技术,通常包含大量的 自组织成多跳无线网络的分布式传感器节点。由于无线传感器网络具有组网快捷、 灵活,不受有线网络约束的优点,可广泛用于紧急搜索、灾难救助、军事、医疗 等环境中,因而具有广泛的应用前景。无线传感器网络作为现代通信技术中一个 新的研究领域,引起了学术界和工业界的高度重视。多家科学和商业杂志将无线 传感器网络技术评为2 1 世纪深刻改变人类生活的十大技术之一。无线传感器网络 将是沟通物理世界和数字世界的一个桥梁。 由于无线传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,加之无 线传感器网络本身固有的限制,因而网络安全引起了人们的极大关注,这也给研 究人员和工程技术人员提出了大量具有挑战性的研究课题。在传感器节点计算速 度、电源能量、通信能力和存储空间非常有限的情况下,传统的安全机制不适合 运用于无线传感器网络中。无线传感器网络安全通信协议的研究成果近几年才陆 续出现。安全方案还处于理论研究阶段,距离实际应用和形成普遍接受的标准还 相差甚远。 本文深入地研究了无线传感器网络常见的攻击方式及防御手段和现有的安全 算法。并在此基础上,提出了一种新的无线传感器网络安全方案,并对该方案进 行了性能、安全、连通性和抗俘获分析。该算法主要在两个方面改进了安全方案 的性能:一是设计了簇密钥以支持安全网内处理,为数据融合,冗余删除和被动 加入提供了安全保障,提高了无线传感器网络在安全模式下的工作效率和网络的 生命周期。二是应用概率性冗余路径传输,随机的增加返回给数据处理中心的信 息副本数量,供数据处理中心进行比较分析,以识别恶意节点。 在实用化的安全方案研究方面,在实际的原型实验平台上实现了基于对称密 钥算法的安全管理方案,做出了实现安全系统的初步探索,奠定了进一步研究的 良好基础。文章的最后对全文做了总结并对将来的研究方向做出了展望。 关键字:无线传感器网络,安全,密钥管理 a b s t r a c t w i r e l e s ss e n s o rn e t w o r k ( w s n ) i san o v e l t e c h n 0 1 0 9 y a b o u t a c q u n ga n d p m c e s s i n g i n f o a t i o n,w h i c hi s m a d e b y t h e c o n v e r g e n c e 0 fs c n s o r i n i e r c o m m u n i c a t e dv i aw i r e l c s sr a d i oa n dc a nb ed e f i n e da sa na u t o n o m o u s , a dh o c s y s t e m t y p i c a l l y , t h e s en o d e sc o o r d i n a t et op e r f o mac o m m o nt a s k w s nt a k e so n w i d e s p r e a da p p l i c a t i o nf o r c g r o u n d a n db e c o m e san e wr c s e a r c ha r e ao fm o d e l c o h c s p o n d st e c h n o l o g y b o t ha c a d e m i aa n di n d u s t r i e sa r ev c t yi n t e i e s t e di ni t m a n y s c i e n t i f i cm a g a z i n e sa n db u s i n e s sm a g a z i n e sh a v es e l e c t c dt h ew s na st h eo n co ft h e 掣e a t e s tt e c h n o l o g i e sw h i c hw i l l 酽e a t l yc 1 1 a n g eh u m a ns o c i c t yi nt h e2 1s tc c n t ur y w s nw l lb et h eb r i d g eb e t w e e np h y s i c a lw o r l da n dt h ed j g i t a lw o r l d w i r e l e s ss e n s o rn e t w o r ki s c o m m o n l yd e p l o y e dj nh a r s h ,u n a t t e n d e do re v e n h o s t j l ee n v i m n m e n t ,t o g e t h e rw i t ht h ci n t r i n s i c1 i m j t a t i o no fw i r e l e s ss e n s o rn e t w o r k s o p e o p l ep a ya t t e n t i o nt ot h es e c u r i t yo ft h en e t w o r k a n di ta l s op u tf o r w a r dag r e a td e a l o fc h a l l e n 舀n gs u b j e c t st ot h er c s e a r c h e r sa n de n g i n e e r s b e c a u s eo ft h el i m i to ft h e c o m p u t i n gs p e e d ,e n e 唱y ,c o m m u n i c a t j n ga b i l i t y a n d s t o r a g e o ft h e s e n s o r s ,t h e t r a d i t i o n a ls e c u r i t ym e c h a n i s m sa r cn o ts u i t a b l ef o rw i r e l e s ss e n s o rn e t w o r k t h e r e s e a r c hm l i t so ft h es e c u “i yp m t o c o if o rw i r e i e s ss e n s o rn e t w o r ki ns u c c e s s i o ni n r e c e n ty e a r sa i l dt h es e c u “t yp r o p o s a l sa r es t i l la tt h e o r e t i cr e s e a r c hs t a g et h a ti sf a r f r o mt h ep r a c t i c a la p p l j c a t i o na n dt h es t a n d a r dw h i c hi sw i d e l ya c c c p t c d t h i st h e s i sd j s c u s s e di nd e p t hs t u d yo fw i r e l e s ss e n s o fn e t w o r k sc o m m o na t t a c k s a n dc o e s p o n d i n gd e f e n s e sm e t h o d sa n dt h e e x i s t i n gs e c u r i t ya l g o “t h m s b a s e do n t h e s e ,an e ww i r e l e s ss e n s o rn e t w o r ks c c u r i t ya l g o r i t h mw a sp r e s e n t e da 1 1 dt h ea n a l y s i s f o r t h ep e r f o n i l a n c e ,s e c u r i t y c o n n e c t j v i t ya n da n t i - c a p t u r ew a sd i s c r s s e d 1 ti m p r o v e d e x i s i i n gs e c u r i t ya l g o r i t h m s :f i r s t ly j td e s i g n e dc l u s t e rk e yt os u p p o ns e c u r ei n - n e t w o r k p m c e s s i n gi n c l u d j n ga g g r e g a t i o na n dd u p l i c a t ee l i m j n a t i o na n dp a s s i v ep a r t i c i p a t i o n b yt h i sw a y t h ee f f i c j e n c ya n dt h el i f e t i m eo fc h es e c u r cn e t w o r kw e r ei m p r o v e d s e c o n d l y ,i tu s e d r a n d o 瑚p t o b a b i l i t ym u l t i - p a t ht oi n c r e a s ec o p i e so fi n f b r m a t i o nt o d a t ap r o c e s s j n gc e n t e r st oj d e n t j f yt h em a l j c i o u sn o d e a f t e rt h a t ,w ei m p l e m e n t e da l g o r i t h mo no u rt e s t _ b e d s f i n a l l y ,w es u mu pt h i s t h e s i sa n dt h ed j r e c t i o n so fr e s e a r c hi nt h i sa r e aa r ei n t r o d u c e d k e yw o r d s :w s n ,s e c u r i t y ,k e ym a n a g e m e n t i i 西北工业大学业 学位论文知识产权声明书 本人完全九辑学校有关保护知识产权的规定,即:研究生在校攻读学位期间沧文1 作的 知识产权单位属于硬北:r 业人学。学校有权保留并向国家有关部门或机构送交论文的复印件 和电子版。本人允许论文被查阅和借阅。学校可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同时本人 保证,毕业后结合学位论文研究课题再撰写的文章一律注明作者单位为西北工业大学。 保密论文待解密后适用本声明。 学位论文作者签名:蹲 指导教师签名 年2 月 逊簪 西北工业大学 学位论文原创性声明 秉承学校严谨的学风和优良的科学道德,本人郑重声明:所呈交的学位论文,是本 人在导师的指导下进行研究工作所敬得的成果。尽我所知,除文中已经注明引用的内容 和致谢的地方外,本论文不包含任何其他个人或集体已经公开发表或撰写过的研究成果, 不包含本人或其他已申请学位或其他用途使用过的成果。对本文的研究做出重要贡献的 个人和集体,均己在文中以明确方式表明。 本人学位论文与资料若有不实,愿意承担一切相关的法徘责任。 学位论文作者签名 洞年;月7 q 日 西北工业大学硕士论文第一章引言 1 1 研究背景 第一章引言 无线传感器网络( w s n ,w 打c l e 蟠s e i l s o rn c m o r k ) 是微机电系统( m e m s , m i c m e i c c 咖m e c h a n i s ms y s t 锄) 、片上系统( s o c , s y s t e mo nc h i p ) 和无线通 信技术高度集成而孕育出的一种信息获取和处理模式。无线传感器网络将逻辑上 的信息世界与客观上的物理世界融合在一起,改变人类与自然界的交互方式【n 。人 们可以通过无线传感器网络直接感知客观世界,有效并且成本低廉地探知环境, 获取需要的信息。 因为无线传感器网络是由密集型、低成本、随机分布的节点组成的,自组织 性和容错能力使其不会因为某些节点在恶意攻击中的损坏而导致整个系统的崩 溃,这一点是传统的传感器技术所无法比拟的,也正是这一点,使无线传感器网 络在环境、健康、家庭和其它商业领域有广阔的应用前景,在军事、空间探索和 灾难拯救等特殊领域有其得天独厚的技术优势【2 】。加州大学伯克利分校的j a s o n k s t e r l 3 博士用一个简单的等式表示无线传感器网络的概念和应用前景: s e 璐i n g + c p u + r a d i o = n o u s a l l d s o fp o t e 埘a l 印p l i c a t j 彻s 无线传感器网络是当前国际上备受关注的涉及多学科知识的前沿热点研究领 域。美国技术评论杂志【4 j2 0 0 3 年2 月份评出对人类未来生活产生深远影响的十 大新兴技术,传感器网络位列第一。由于无线传感器网络巨大的科学意义和应用 价值,它已经引起了世界许多国家的学术界、军事部门和工业界的极大关注。美 国n 吼在1 9 9 8 年就启动了s e n s i t ( s e i i s o r i n f o 咖a t i o n l k i l i l o l o g y ) 计划【5 j ,该计划 的目的就是将多种类型的传感器、可重编程的通用处理器和无线通信技术组合起 来,建立一个廉价的无处小在的网络系统,用以监测光学、声学、震动、磁场、 湿度、污染、毒物、压力,温度、加速度等物理量。从2 0 0 1 年开始,m 姐p a ( 美 国国防部商级研究计划署) 把智能传感器网络作为一项最高优先发展的研究计划, 出资近7 亿美元,在众多大学和研究机构展开传感器网络的基础研究,以求获得五 角大楼想要的所谓战区“超视觉”数据1 6 l 。无线传感器网络已成为c 4 i s r t ( c o m m a l l d ,c o n t r o l ,c o m m u i l i c a t i o n , c 0 m p u t i n g ,h l t e i l i g e n c e , s u r v e i l l a n c e , r e c o 肋a i s s a i l c ea i l d 协g e t i n g ) 系统不可或缺的一部分,能够监视侦察战局,收集 作战信息,最后形成完备的战区态势图。2 0 0 2 年8 月,n s f ( 国家科学基金会) 一期 资助彻o 万美元在u c l a 成立了传感器网络研究中心,联合周边大学( 包括u c b 、 u s c 和u s r 等) 展开“嵌入式智能传感器”的研究项卧”,以求利用传感器网络对 我们生活的物理世界实现全方位的测试与控制,这也是美国国情咨文中有关n g i 璺! ! 三些查堂堡主笙奎 苎二童! ! 查 最主要的远景规划之一。日本、英国、意大利、巴西等国家也对传感器网络表现 出了极大的兴趣,纷纷展开了该领域的研究工作l ”。 在商业、军事领域应用中,安全是应用实现的前提。如银行防护网络,在敌 控区监视敌方军事部署的传感器网络等应用中,传感器网络需要对数据采集、数 据存储、数据传输过程,甚至节点的物理分布等加以保护,不能让无关的人或者 敌方人员了解,否则会造成信息泄漏、决策错误。显而易见,对于这些应用,安 全问题如果不能解决,会造成灾难性的后果。为保证应用执行结果的安全传递和 融合,传感器网络需要实现一些安全需求:机密性、真实性、时效性、完整性、新 鲜性、广播认证。无线传感器网络的特点决定了它与传统网络安全在研究方法和 算法设计上有很大不同。如何在算法计算强度和安全强度中选择合适的平衡是无 线传感器网络安全的主要挑战。 1 2 无线传感器网络与a dh o c 网络的区别 由于无线a dh o c 网络与无线传感器网络同样是无需有线基础设备支持的、开放 通信的、白组织的、网络拓扑动态变化的对等网络,所以在无线传感器网络研究 初期,研究的方向是利用无线a dh o c 的现有理论和算法作基础,在其上作一些修改 设计,使其成为适合无线传感器网络的理论和算法。但是,无线传感器网络与a dh o c 网络在传感器节点和网络本身还是有区别的【们,所以传感器网络不能简单的借用a d h o c 网的协议【l o l : 。 传感器网络中的节点数目远远大于a dh o c 网络的节点数目,甚至是a dh o c 网络中节点数目的几个数量级; 传感器网络中的节点密度也比a d h o c 网络的更加稠密; 传感器网络中的节点更容易损坏或者破坏; 传感器网络中的节点主要通过广播模式进行通信,而大多数a d h o c 网络是 基于点对点通信的; 传感器网络中的节点存在固有缺陷,例如能源受限、内存较小、c p u 性能 较低等,从而给理论和算法设计开发带来一定的难度: 当传感器网络中的节点数量十分巨大时,每个传感器节点无法拥有全局标 识。 因此,经过修改的a dh o c 网络理论和算法并不是完全适合无线传感器网络独特 的特征和应用需求。这就要求研究人员从传感器节点本身固有的限制和无线传感 器网络本身特质的角度考虑,设计出完全适合无线传感器网络的算法。 2 西北工业大学硕士论文 第一章引言 1 3 研究内容及论文组织 随着无线传感器网络越来越多的新应用出现,我们已经站在了广阔的应用前 景面前。但是,很多传感器网络都会布置在无人地区或敌方地区。这些应用的实 现对我们来说有一个很大的问题,就是如何保证这些传感器网络的安全通信。没 有足够的安全性,无线传感器网络的广泛使用还不可能到来。因此,提供安全保 障机制对很多传感器网络应用项目是非常重要的。近年来,国外的大学和研究机 构提出了许多用于传感器网络的安全方案。 这方面的研究且前主要集中在针对无线传感器网络的攻击方式及对策的研 究,网络部署初期的安全引导,网络运行阶段的安全管理和网络节点的广播认证。 同时我们也应该看到,如何利用现有条件有效的实现密钥分配以构建安全的传感 器网络的研究在总体上还处于理论探讨阶段,具有实用性的方案还非常少。 本文的研究内容安排如下: 第一章主要介绍了研究背景和研究意义,由此引出了其后的具体研究内容。 第二章论述了无线传感器网络安全算法设计要素,包括无线传感器网络的安 全需求,影响安全算法设计实现的限制,常见的无线传感器网络攻防技术。 第三章论述了无线传感器网络安全体系的评价指标,以及现有的典型算法。 第四章在现有e - g 算法基础上,提出了一种新型的安全算法,并对其进行了 分析。 第五章在实际的原型平台上实现了基于对称密钥算法的安全方案。 最后对全文进行了总结。 西北工业大学硕士论文第二章算法设计要素 第二章算法设计要素 在无线传感器网络安全算法设计的过程中,必须充分地了解这种新型网络的 与安全相关的特性对安全算法设计带来的影响。这些特性既有与传统网络相同的 地方,也有其自己独特的性质。例如在安全需求方面,传感器网络除了要满足诸 如机密性、真实性等常规的安全需求,还要注意传感器网络是一个自组织、易扩 展的网络,所以安全算法还应该能够满足传感器网络的扩展性这一不同于传统网 络的安全需求。除了安全需求,还要考虑传感器网络及其节点固有的限制和针对 传感器网络的攻击方式。这些因素在整个设计过程中要得到充分的考量。 2 1 传感器网络的安全需求 传感器网络具有传统网络的基本特性,所以它的安全需求与传统网络一般无 异:机密性,真实性,完整性和时效性。除此之外,它还具有一些自身的特性, 如通信能力有限、电源能量有限、计算速度和存储空间有限、传感器节点配置密 集和网络拓扑结构灵活多变等,这些特点对于安全方案的设计提出了一系列挑战。 一个比较完善的无线传感器网络安全解决方案应当具备如下基本特征。 2 1 1 与传统网络相同的安全需求 机密性 一个传感器网络不应当向其它不信任的节点泄漏任何敏感的信息。在许多信 息交换通信( 例如,密钥分发) 中,节点之间传递的是高度敏感的数据。这些数据一 旦被攻击者获取,整个网络的安全将无法得到保障。因而通过密钥管理协议建立 的密钥及其它传感器网络中的机密信息( 例如,传感器节点的身份标识) ,必须保证 仅对信任的节点公开。同时,因为密钥泄漏所造成的影响应当尽可能控制在一个 小的范围内,从而使得一个密钥的泄露不至于影响整个网络的安全【儿】。解决数据 机密性的最常用方法是使用通信双方共享的会话密钥来加密待传递的消息,该密 钥不为第三方所知。在传感器节点之间的会话密钥建立后,可以通过多跳的方式 在节点和基站之间建立安全的信道。 真实性 传感器节点的身份认证或数据源认证在传感器网络的许多应用中是非常重要 的。在传感器网络中,由于通信的开放性,外部攻击者极易向网络注入虚假信息 而造成在网络中传送错误的信息( 例如,虚假的路由信息,错误的采集数据) 。 接收者只有通过身份认证或数据源认证才能确信消息是从正确的节点处发送过来 4 西北工业大学硕士论文第二章算法设计要素 的。同时,对于共享密钥的访问控制权应当控制在最小限度,即共享密钥只对那 些已认证为可信任的用户开放。在传统的有线网络中,通常使用数字签名或数字 证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间 都相当有限的传感器节点。针对这种情况,传感器网络通常使用共享的对称密钥 来进行数据源的认证。 完整性 在通信过程中,数据完整性能够保证接收者收到的信息在传输过程中没有被 攻击者篡改或替换。如果数据在传输过程中被敌人篡改,接收者也能够发现。在 基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但硬件资源 有限的传感器网络无法满足这种代价昂贵的密码算法。在传感器网络中,通常使 用消息认证码来进行数据完整性的检验,它使用的是一种带有共享密钥的散列算 法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微 改动都会对消息认证码的值产生较大影响。 时效性 在传感器网络中,基站和簇首需要处理很多节点发送过来的数据采集信息, 为防止攻击者进行任何形式的重放攻击( 将过时消息重复发送给接收者,耗费其资 源使其不能提供正常服务) ,必须保证每条消息具有时效性。简单地说,时效性是 指发送方传给接收者的数据是在最近时间内生成的有效的最新数据【1 2 1 。由于密钥 可能需要进行更新,因而时效性还体现在密钥建立过程中,即通信双方所共享的 密钥是最新的。 这些安全需求是所有网络最基本的安全需求。 2 1 2 传感器网络特有的安全需求 无线传感器网络除了与传统网络相同的安全需求以外,还有一些与其网络本 身固有的一些特性相关的安全需求。以下的四点安全需求主要是针对无线传感器 网络的传感器节点和网络本身的一些特征而需要的安全需求。如果只提供上面提 到的传统的安全保证,而没有实现这些无线传感器网络特有的安全需求,那么传 感器网络依旧不是安全的。 可扩展性 无线传感器中传感器节点数量大,分布范围广,环境条件、恶意攻击或任务 的变化可能会影响传感器网络的配置。同时,节点的经常加入或失效也会使得网 络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传感器数量、网络覆 盖区域、生命周期、时间延迟、感知精度等方面的劭展极限。因此,给定传感 器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制 s 塑! ! 三些奎堂堡主堡苎 苎三童苎鲨堡生墨壅 和算法,来使传感器网络保持良好的工作状态。 可用性 传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够 有效防止非法攻击者企图中断传感器网络服务的恶意攻击。一个合理的安全方案 应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避 开公钥运算,计算开销、存储容量和通信能力也应当充分考虑传感器网络资源有 限的特点,从而使得能量消耗最小化,最终延长网络的生命周期。同时,安全性 设计方案不应当限制网络的可用性,并能够有效防止攻击者对传感器节点资源的 恶意消耗。 自组织性 由于传感器网络是以自组织的方式进行组网的,这就决定了相应的安全解决 方案也应当是自组织的,即在传感器网络配置之前无法假定节点的任何位置信息 和网络的拓扑结构,也无法确定某个节点的邻近节点集。 鲁棒性 传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,环境条件、现实 威胁和当前任务具有很大的不确定性。这要求传感器节点能够灵活地加入或去除、 传感器网络之间能够进行合并或拆分,因而安全解决方案应当具有鲁棒性和自适 应性【埘,能够随着应用背景的变化而灵活拓展,来为所有可能的应用环境和条件 提供安全解决方案。此外,当某个或某些节点被攻击者控制后,安全解决方案应 当限制其影响范围,保证整个网络不会因此而瘫痪或失效。 综上所述,根据传感器网络的特点,无线传感器网络的安全解决方案应该能 够从如下两个方面来保证传感器网络的安全性。 ( 1 ) 消息安全:是指在节点之间传输的各种报文的安全性,不仅包括一般的 数据机密性、真实性、完整性等,还应该包括数据新鲜。其中数据机密性是指即 使敌方得到了密文也无法破译出原文,这可以通过合适的对称密钥加密体制而实 现。数据真实性是指鉴别数据是否由合法节点发出的。数据完整性是指数据应该 是完整而没有被篡改过的,可以通过相应的摘要函数等实现,也可以通过数据鉴 别而获得。根据节点不可完全信任的假定,如何鉴定发送消息的实体成为传感器 网络安全中一个极为关键的问题。数据新鲜指的是与内容相关的信息在一定的时 间内有效,比如群密钥等。 ( 2 ) 网络安全:是指针对传感节点被获取和改造而变为恶意节点时,网络能够 迅速地发现异常节点,并能有效地防止其产生更大的危害。与传统网络相比,传 感器网络内的节点更易被攻破而造成危害,因此只是简单地提供能够保证消息安 全的加密算法是不够的。当节点被攻破,密钥等重要信息被窃取时,如何保证网 6 西北工业大学硕士论文 第二章算法设计要素 络的安全性是需要认真考虑的问题。因此有效的密钥分发机制需要被认真地研究。 而一个设计良好的安全机制应该能够抵御这种恶意节点造成的敌意行为。另外, 不同的应用要求不同的网络规模,这也要求在实际使用中密钥分发等机制要具有 较好的可扩展性。 这些安全问题在网络协议的各个层次都应该充分考虑,但研究的侧重点不尽 相同。物理层考虑机密性主要侧重在安全编码方面;链路层和网络层的机密性考 虑的是数据帧和路由信息的加解密技术;而应用层在机密性方面的研究则是在密 钥的管理和交换过程,为下层的加解密技术提供安全支撑。 2 2 传感器网络安全算法设计的限制 在设计无线传感器网络的安全算法时,不能忽视无线传感器网络中会影响安 全算法实现的限制因素【1 4 】。影响传感器网络安全算法设计的限制分为两类:传感 器节点的限制和传感器网络本身的限制。 2 2 1 传感器节点本身的限制 传感器节点的硬件能力和限制影响了可以安装在传感器节点平台上的安全机 制类型。其本身的限制主要是: 电池能量 能量或许是对传感器节点能力的最大的限制。传感器网络中一般采用的是一 次性传感器节点,节点都不能再次充电或更换电池。因此,电池能源必须谨慎的 使用,尽量延长单个传感器节点的生命期和整个网络的使用寿命。不仅要在传感 器网络架构设计包括传感器节点硬件设计上重视这个限制,在传感器节点上考虑 实现加密函数或协议时,也要考虑这些函数或协议对传感器节点的可用能量的影 响。 由于传感器节点应用安全机制而额外消耗的能量包括处理安全相关的运算需 求,传输安全相关的数据或开销的能量,还有存储安全参数所需的开销。 计算的能量消耗:一个安全函数在给定微处理器上的运算所消耗的能量的总 量主要由处理器的能量消耗,处理器时钟频率和为了运算安全函数微处理器所需 的时钟数目决定的。加密算法和软件执行的效率决定了微处理器执行安全函数所 需的时钟数目。 公钥加密算法( 例如r s a ) 需要大量的计算,它实现一个安全操作往往要进 行数以千计甚至数以百万计的乘法指令。因此,公钥算法不适合目前传感器节点 所采用的微处理器: 7 西北工业大学硕士论文 第二章算法设计要素 通信能量损耗:除了处理安全运算消耗的能量外,安全函数还需要消耗能量 在传感器节点之间进行信息通信。安全相关的通信能量消耗包括:交换的密钥管 理信息,包括加密密钥,n o n c c ,还有每条加密后的信息的附加部分,包括初始向 量( ) ,加密填充物。每条信息附加物的通信能量损耗依赖于所交换的信息数目。 由于每条信息附加物的计算开销和通信开销,所以通信的数据包应该由小规模的 包组成。 密钥管理信息的交换根据密钥管理算法,协议和网络中的节点有很大的不同。 基于对称密钥或椭圆曲线加密算法的密钥管理算法所需要交换的信息少于r s a , 因此消耗的能量也相对较小。组级密钥协议利用广播节省传输能量损耗。减少有 密钥关系的传感器节点的数目,即将密钥关系保持在本地邻居关系上,也可以降 低信息交换的总量,因此降低了通信能量消耗的总量。 存储开销:传感器处理器需要不同类型的内存执行不同的处理函数。r o m 或 者e p r o m 存储一般用途的程序,例如,嵌入式操作系统,安全函数和基本的完 成组网功能的代码。r a m 存储应用程序,传感器数据和中间的计算结果。 传感器网络的安全机制对内存的需求包括:程序存储器,程序的工作存储器, 安全机制相关的安全信息的存储空间。程序存储器用于存储所有的安全函数,例 如加密函数。程序的工作存储器指的是安全函数执行所需的内存空间,例如,一 些中间的计算结果的存储。大多数对称加密和哈希函数需要1 kr a m 。安全机制 相关的安全信息的存储空间指的是存放密钥管理函数所需的对称密钥环等信息的 内存空间。在设计安全机制的时候,要考虑到无线传感器节点的内存情况。 出于传感器节点的成本的考虑,在硬件设计上不可能使用计算、通信和存储 方面性能卓越的设备。所以,在设计安全机制的算法时,要考虑传感器节点本身 的硬件限制,在安全与传感器网络生命期之间选取一个平衡点。 防篡改 因为传感器节点的低成本目标,传感器节点的防篡改是有限的。防篡改分为 两类:主动防篡改通过传感器节点中的硬件电路来保护敏感信息;被动防篡改机 制包括一些不需要能量的保护电路或者提供篡改检测的技术( 例如,起保护作用 的外套,篡改封条) 。因为主动机制需要额外的电路,增加了传感器节点的成本并 耗费的珍贵的能量,所以一般不会在传感器节点上使用。 防篡改技术并不能保护传感器节点完全不受到所有的攻击。因此,当设计传 感器网络安全框架时,必须假设网络中的一个或多个传感器节点可能被敌人俘获, 并且有能力的敌人可以获取被俘获的传感器节点中的加密信息。 自身定位 假定每个节点的位置信息是唯一的( 例如,没有两个传感器节点共享同一位 r 塑! ! 三些查兰堡主丝茎苎三童苎垄堡生要耋 置) ,那么位置信息就可以用作为认证信息。位置信息还可以被用来指出到特定地 理区域的路由。地理信息路由( g e o g r a p h i c r o u t i n g ) 对于传送怀疑安全泄漏区域的 安全相关的命令( 例如,归零,更新密钥) 是非常有用的。但是传感器网络中的 所有传感器节点很难全部都获得准确的自身定位。外部的定位方法( 例如,g p s ) 耗费能量并且代价昂贵,并不能为每个传感器节点配备。而传感器节点之间的软 件定位算法精度有限。 独立运行 由于传感器网络的任务,传感器节点经常长时间独立运行采集数据。例如, 在敌境线后的远距离侦测任务一旦部署,尽管传感器网络能够被远程管理,但是 一般传感器节点不能再与地面部队有任何物理联系。这使得物理检测篡改( 例如, 通过检查篡改封印) 和物理维护( 例如,电池更换) 都不可能实现。其它的维护 方法( 例如,软件升级,改变密钥) 必须要远程完成。传感器的独立运行时间增 加了敌人发现俘获并得到密钥信息的可能性。 上面讨论的是无线传感器网络节点上的一些限制。这些限制使得在其之上的 安全开发面临很多的困难。下面讨论无线传感器网络本身的一些限制。无线传感 器网络有一些独特的限制,这些限制是其它无线局域网环境不曾遇到过的。 2 2 2 传感器网络本身的限制 网络拓扑的动态改变 传感器网络在网络工作的过程中,网络中的节点组成和它的路由拓扑可能改 变。这样就限制了为了一些特殊目的而预先配置的传感器节点的工作能力。因此, 在设计安全框架的时候,应该保证每一个传感器节点都能够完成网络中的各个角 色,这样才能保证网络的可靠性。 数据包大小 数据包大小影响所有传感器节点的能量消耗。数据包大小决定了一个给定信 息的开销百分数。如果一个消息划分成了好几个数据包,那么消息头会占消息开 销的比较大的一部分。加密服务与数据包大小限制息息相关。因为减少了开销的 数量就可以降低多余的传输额外数据位的能量。但是比较大的数据包又会引起通 信上的一些困难。 间断通信 传感器网络中的间断通信发生在信道衰退( c h a n n e lf a d i n g ) 和节点的睡眠模式 下。信道衰退依赖于时间,天气和其它战场条件。睡眠模式根据剩余能量所能工 作的时间和事件检测而改变。 传感器节点有限的能力会影响到可靠分发安全信息的机制,这些安全信息包 。 q 堕韭三些奎兰堡圭丝壅 墨三兰箜鲨堡生矍壅 括加密密钥消息和其它远程密钥消息( 例如,归零) 。因为需要可靠的分发这些消 息,所以安全机制应该能够最大程度的克服间断通信限制。否则,密码不同步可 能会孤立网络中的某些传感器节点。 传感器网络基于数据包的路由是无连接的,因此传感器网络本质上就是不可 靠的。数据包会因为信道错误而损坏或在信息拥挤的传感器节点上被丢弃。这样 会导致数据包或其中的信息丢失。应该使用更好的网络协议提高可靠性。可靠性 在分发密钥材料和安全签订命令时很重要。 延迟 传感器网络的多跳路由在数据包在网络中传送时会带来延迟。网络拥塞和传 感器节点的信息处理速度有限导致了网络中存在一定的延迟。虽然延迟可能非常 小,但是如果时间对于安全服务是一个敏感组件( 例如,密钥信息) ,它还是会造 成时间同步问题。 对于敏感事件的报告和密钥分发,延迟必须保持在最小值,这样才能确保数 据的时效性。接收到过时的事件报告可能会引起更加错误不可靠的报告。接收到 过时的密钥信息会引起传感器网络的密码同步问题而导致孤立了一些节点使它们 无法与网络中的其它节点进行安全的通信。 单向通信 在无线传感器网络中并不是所有的通信信道是双向的。在一些情况下,传感 器节点仅能传输或接收数据但不能二者都做的时候,单向信道就产生了。例如, 一个在侦测区域里发现目标( 例如,敌方坦克) 的传感器节点可能正在接收并处 理数据,但是为了避免暴露不能传输数据。在这种情况下,传感器节点会不断地 接收数据,但不会向外传输数据,直到被发现的危险过去。环境或敌人的干扰也 会导致单向通信连接。单向通信会影响节能密钥分配协议的设计。 孤岛现象 。 由于睡眠模式而产生的间断通信,单向通信等因素,传感器网络的一部分可 能会形成孤岛现象。这些孤立的部分不能接收诸如安全相关的命令或新密钥等数 据。它们可能仅仅是临时的孤立于网络,一旦它们苏醒或路由表更新后,它们就 会重新加入网络。在路由建立以前,已经部署的传感器网络就是有这样的孤立部 分组成的,然后它们会逐渐加入到整个大网络中。 频繁的路由改变 在网络中的关键节点可用能量减少的情况下,传感器网络自身改变路由拓扑 来平衡网络中的传感器节点能量的消耗是非常重要的。频繁的路由改变意味着对 于一个会话的终端处理数据的中| 日j 节点改变了。所以,很多安全服务要重新建立。 传感器节点密度 塑! ! 三些查兰婴主堡塞 苎三兰竺堡堡生茎耋 网络中的传感器节点密度根据应用的不同( 例如,边界守卫,监督) ,传感器 节点的通信能力的不同和所部署的环境的不同( 例如,沙漠,雨林) 而不同。较 大的传感器节点密度能够降低通信的难度,还可以提高能量效率和路由连接。对 于一些密钥分配算法( 例如,基于随机概率的密钥分配算法) ,传感器节点的部署 密度直接影响其密钥建立成功的概率。 缺乏后期节点布置的先验知识 在使用传感器网络节点进行实际组网的时候,节点往往是被随机部署在一个 目标区域中,任何两个节点之间是否存在直接连接在部署之前是未知的。无法使 用公私钥安全体系的网络要实现点到点的动态安全连接是一个比较大的挑战。 广播安全 传统网络往往利用数字签名等技术保证广播数据的安全与可信这在目前的 传感器网络节点上是难以实现的。因此,当基站向全网发布查询命令的时候每个 节点都能够有效判定消息确实来源于有广播权限的基站,这对资源有限的传感器 网络来说是非常难于解决的问题。 传感器网络安全问题的解决思路和方法与传统网络安全问题不同。传感器节 点资源有限特性导致很多复杂、有效、成熟的安全协议和算法不能直接使用。 传感器网络的应用领域非常广泛,不同的应用对安全的需求也不相同。在金 融和民用系统中,主要的安全需求是防止信息的窃取和修改;而对于军事领域, 除了信息安全以外,还必须充分的考虑网络对被俘节点、异构节点( 指敌方向传 感器网络所在区域投放的各种监听、干扰设备) 入侵的抵抗力。所以,传感器网 络必须采用多样化的、灵活的方式解决不同的安全问题。 2 3 常见的w s n 攻击方法及其防御技术 针对攻击者的攻击行为,传感器网络节点可以采用各种主动和被动的防御措 施。被动防御指在网络遭受攻击以前,节点为防范攻击采取的措施,如对发送的 数据采取加密认证处理,对接受到的数据包进行数据解密、签名认证、完整性鉴 别等一系列的检查。主动防御指主动发现网络中恶意节点和攻击,保护传感器网 络安全的工作机制。 下面详细分析了传感器网络在各个网络层次中可能受到的攻击方法和主要防 御技术1 1 5 j 。 2 3 1 物理层的攻击和防御 西北工业大学硕士论文 第二章算法设计要素 拥塞攻击 无线通信环境是一个开放的环境,一个区域的所有无线设备共享这样一个开 放的空间。所以如果两个传感器节点发射的信号在一个频段上,或者是频点很接 近,则会因为彼此干扰而不能正常通信。攻击节点通过在传感器网络工作频段上 不断发送无用信号,可以使在攻击节点通信半径内的所有传感器网络节点都不能 正常工作。这种攻击节点达到一定密度,整个无线传感器网络将面临瘫痪。 拥塞攻击对单频点无线通信网络非常有效。攻击者只要获得或者检测到目标 网络的通信频率的中心频率,就可以通过在这个频点附近发射无线电波进行干扰。 要抵御单频点的拥塞攻击,使用宽频和跳频的方法是比较有效的。在检测到所在 空间遭受攻击以后,网络节点将通过统一的策略跳转到另外一个频率进行通信。 对于全频长期持续拥塞攻击,转换通信模式是唯一能够使用的方法。光通信 和红外线等无线通信方式都是有效备选方法。全频持续拥塞攻击虽然非常有效, 但是它有很多实施方面的困难,所以一般不会被攻击者采纳。这些困难在于: 1 ) 全频干扰需要有设计复杂、体积庞大的干扰设备: 需要有持续的能量供给,这些在战场环境下很难实现; 3 1 要达到大范围覆盖的攻击目的,单点攻击需要强大的功率输出,多点攻击 需要达到一定的覆盖密度; 4 1 实施地点往往是敌我双方的交叉地带,全频干扰意味着敌我双方的无线通 信设备都不能正常工作。 鉴于攻击者一般不采用全频段持续攻击的事实,传感器网络也因此可以有一 些更加积极有效的办法应对拥塞攻击: 1 ) 在攻击者使用能量有限持续的拥塞攻击时,传感器网络节点可以采用以逸 待劳的策略。在被攻击的时候,不断降低自身工作的占空比。通过定期检测攻 击是否存在,修改工作策略。当感知到攻击终止以后,恢复到正常的工作状态。 2 1 在攻击者为了节省能量,采用间歇时拥塞攻击方法时,传感器节点可以利 用攻击间歇进行数据转发。如果攻击者采用的是局部攻击,节点可以在间歇期 间使用高优先级的数据包通知基站遭受拥塞攻击的时候。基站在接收到所有节 点的拥塞报告后,在整个拓扑图中映射出受攻击地点的外部轮廓,并将拥塞区 域通知到整个网络。在进行数据通信的时候,节点将拥塞区域视为路由空洞, 直接绕过拥塞区域把数据传送到目的节点。 物理破坏 因为传感器网络节点往往分卸在一个很大的区域内,所以保证每个节点都是 物理安全是不可能的。敌方人员很可能俘获一些节点,对其进行物理上的分析和 修改,然后将这些节点放回网络中,利用它们干扰网络正常功能。甚至可以通过 1 2 西北工业大学硕士论文 第二章算珐设计要素 分析其内部敏感信息和上层协议机制,破解传感器网络的安全机制。 针对无法避免的物理破坏,需要传感器网络采用更精细的保护机制,如: 1 ) 增加物理损害感知机制。节点能够根据其收发数据包的情况、外部环境的 变化和一些敏感信号的变化,判断是否遭受物理侵犯。例如,传感器节点上的 位移传感器感知自身位置被移动,可以作为判断可能遭到物理破坏的一个要 素。节点在感知到被破坏以后,就可以采用具体的策略,如销毁敏感数据、脱 离网络、修改安全处理程序等。这样,敌人将不能正确分析系统的安全机制, 保护了传感器网络剩余部分免受安全威胁。 2 ) 对敏感信息进行加密存储。现代安全技术依靠密钥来保护和确认信息,而 不是依靠安全算法。所以通信加密密钥、认证密钥和各种安全启动密钥需要严 密的保护。对于破坏者来说,读取系统动态内存中的信息比较困难,所以它们 通常采用静态分析系统非易失存储器的方法。因此,在实现的时候,敏感信息 尽量存放在易失存储器上。如果不可避免要存储在非易失存储器上,则必须首 先进行加密处理。 2 3 2 链路层的攻击和防御 碰撞攻击 前面提到,无线网络的通信环境是开放的,如果两个设备同时进行发送,那 么它们的输出信号会因为相互叠加而不能够被分离出来。任何数据包,只要有一 个字节的数据传输过程中发生了冲突,那么整个数据包都会被丢弃。这种冲突在 链路层协议中称为碰撞。 针对碰撞攻击,可以采用下面一些处理办法: 1 ) 使用纠错编码。纠错编码原本是为了解决低质量信道的数据通信问题,通 过在通信数据包中增加冗余信息来纠正数据包中的错误位。纠错马的纠正位属 于算法的复杂度以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论