(计算机系统结构专业论文)6lowpan安全性分析与设计.pdf_第1页
(计算机系统结构专业论文)6lowpan安全性分析与设计.pdf_第2页
(计算机系统结构专业论文)6lowpan安全性分析与设计.pdf_第3页
(计算机系统结构专业论文)6lowpan安全性分析与设计.pdf_第4页
(计算机系统结构专业论文)6lowpan安全性分析与设计.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 无线传感器网络集信息采集、信息传输、信息处理于一体,具有广阔的应用前景,是当 前网络领域研究的热点之一。i e e e8 0 2 1 5 4 工作组提出一个低数据率的w p a n ( l r - w p a n l 标准,该规范定义了物理层和媒体访问控制层,而上层的协议并没有形成统一的规范其中 比较著名的是由z i g b e e 联盟制定的7 1 9 b e e 规范 作为另一个研究热点的1 p 、,6 解决了当前i p v 4 地址短缺的问题,同时还兼顾考虑了安全 性、组播、移动性、地址自动配置等问题,这些特点对无线传感器网络有很大的吸引力。于 是,在i e e e8 0 2 1 5 4 的p h y m a c 层之上构建i p v 6 协议栈,即6 l o w p a n ( i p v 6o v e ri e e e 8 0 2 1 5 4 ) 成为无线传感器领域的一个重要研究热点。 另外,随着无线传感器网络深入到一些传输敏感信息的领域,如军事,医疗、智能楼宇、 工业控制等,就必须考虑网络的安全性,以保证网络本身以及传输数据的安全本文以传感 网超轻量化i p v 6 协议栈研究课题为背景,在现有条件允许的范围内对6 l o w p a n 安全性进 行分析与设计本文的主要内容如下: 首先,简要介绍i e e e8 0 2 15 4 规范,详细分析i e e e8 0 2 15 4m a c 层安全,包括安 全功能以及对其进行评价,包括优点和缺陷,作为后文的设计方案的可行性和可用性的考虑。 从6 l o w p a n 安全性的研究现状分析入手,提出6 l o w p a n 安全研究中面临的主要问题, 根据这些问题和现有条件提出了本文的设计目标,即引入适配层安全模块,并根据现有开发 平台的支持程度给出本文设计方案的可行性分析。 其次,本文从原有协议栈的三种节点角色和节点加入和退出p a n 的过程入手,分析该 过程中存在的安全漏洞,提出引入安全考虑的组网机制,此后提出为引入这些功能对原有协 议栈进行的改动以及实现方法 然后,从现有的几种典型的密钥管理协议的分析入手,分析了在适配层实现密钥建立协 议的考虑。并在此基础上提出基于对称密钥的密钥建立协议s k k e ( s y m m e t r i ck e yk e y e s t a b l i s h m e n t ) 的设计方案。其次,给出了适配层密钥建立协议在现有协议栈中的实现策略, 包括协议报文的设计以及相关模块和接口设计,并详细分绍了构建该密钥建立协议所需的相 关密码算法的功能以及实现方法。 最后,对适配层安全模块的实现效果进行分析,从功能分析入手,阐述了适配层安全模 块的主要功能,并且通过实际的验证结果证明了该安全模块设计的有效运行。其次通过与不 使用适配层安全模块的原有协议栈的对比对适配层安全模块进行性能分析,并从代码量大小 的估计分析该模块的另一个方面的性能,作为对今后此类研究的重要参考。 关键字:无线传感器网络,i e e e8 0 2 1 5 4 ,6 l o w p a n ,基于对称密钥的密钥建立,适 配层安全模块 a b s t r a c t a sac o m b i n a t i o no fd a t ac o l l e c t i n g 。d a t ab a n s p o r t a t i o na n dd a t ap r o c e s s i n g 。 w i r e l e s ss e n s o rn e t w o r kh a saw i d ea p p l i c a t i o nr a n g ea n dh a sb e c o m eo n eo ft h eh o n e s t r e s e a r c hf o c u s e si nn e t w o r ka r e a s 1 e e e8 0 2 1 5 4w gh a sp m p o s e das p e c i f i c a t i o nf o r i o w - r a t ew p a n w h i c hd e f i n e sp h y s i cl a y e ra n dm e d i aa c c e s sc o n t r o il a y e r h o w e v e r t h e r ei sn ou n 圻e ds p e c i f i c a t i o nf o rh i g h e rl a y e r s ,a m o n gw h i c h7 i g b e es p e c i f i c a t i o ni sa f a m o u so n ep r o p o s e db y z i g b e ea l l i a n c o i p v 6 。a n o t h e rr e s e a r c hf o c u s 。h a ss o l v e da d d r e s sl a c k a g ep r o b l e mo fl p v 4 ,i ta l s o t a k e ss e v e r a li s s u e si n t oc o n s i d e r a t i o n s s u c ha ss e c u n t y 、m u l t i c a s t 、m o b i l i t y 、d y n a m i c a d d r e s sc o n f i g u r a t i o na n ds oo n w h i c ha r eg r e a ta t t r a c tt ow s n h e n c e ,6 l d r a n b a s e do np h y m a co fl e e e8 0 2 1 5 4i sb e c o m i n ga n o t h e ri m p o r t a n tr e s e a r c hf o c u s a sw a ni ss t e p p i n gi n t os o m es e c u r i t ys e n s i t i v ea p p l i c a t i o n s ,s u c ha sm i l i t a r y 、 m e d i c a l 、i n t e l l i g e n tb u i l d i n ga n di n d u s t r yc o n t r o l 。s e c u r i t ym u s tb ec a r e f u l l yc o n s i d e r e dt o e n s u r et h es e c u d t yo fd a t aa n dn e t w o r ki t s e l f t h i st h e s i sg i v e sa n a j y s i sa n dd e s i g no f 6 l d w p a ns e c u r i t yi na l l o w e dr a n g ei nt h eb a c k g r o u n do fr e s e a r c ht i t l e “l i g h t w e i g h ti p v 6 p r o t o c o is t a c ki nw s n ”- t h em a l nc o n t e n t sa r ei i s t e da sf o f l o w i n g : f i r s t t h et h e s i sg i v e sab r i e fi n t r o d u c e o nt ol e e e8 0 2 1 5 4s p e c i f i c a t i o na n da d e t a i l e da n a l y s i so fm a cl a y e rs e c u d t y , i n c l u d i n gs e c u r i t yf u n c t i o na n di t se v a l u a t i o n s , b o t ha d v a n t a g e sa n dd i s a d v a n t a g e s w h i c hp r o v i d eab a s i sf o ra v a i l a b i l i t yo ff u n h e r i n t r o d u c e dd e s i g na r c h i t e c t u r e s e c o n d s t a r t i n gf r o mt h ec h a r a c t e d s t i c s0 ft h t e en o d e si np a na n dt h ep r o c e s so f a s s o c i a t i n ga n dd i s a s s o c i a t i n g ,t h et h e s i sg i v e ss e c u n t yt h r e a t sa n a l y s i sa n dp r o p o s e s s e c u r t yc o n s i d e r a t i o n s j np a ns e t u 协i no r d e rt op r o v i d es u c hf u n c i i o n s 。s o m e m o d i f i c a t i o n st oo r i g i n a lp r o t o c o ls t a c ka n di m p l e m e n t a t i o ni s s u e sa r ec o n s i d e r e di a t e r 1 1 1 t h et h e s i si n t r o d u c e ss e v e r a lt y p i c a lk e ym a n a g e m e n tp r o t o c o l sa n dg i v e s c o n s i d e r a t i o nt oi m p l e m e n tk e ye s t a b l i s h m e n tp r o t o c o li na d a p t a t i o nl a y e r f u t h e r , s y m m e t r i c - k e yk e ye s t a b l i s h m e n ti sp r o p o s e da n dt h ei m p l e m e n t a t i o ns t r a t e g yo f a d a p t a t i o nl a y e ri nc u r r e n tp r o t o c o is t a c k j n c l u d ep a c k e tf o r m a ta n di n t e r f a c ed e s i g na n d c o n c o m i n gc r y p t o g r a p h i cf u n c t i o r s a tl a s t ,ag e n e r a ir e s u ha n a l y s i so fa d a p t a t i o nl a y e rs e c u r i t ym o d u l ei si n t r o d u c e d , w h i c hi n c l u d e sf u n c t i o na n a l y s i s t h ea v a i l a b i l i t yo ft h i ss e c u r i t ym o d u l ei sp r o v e db yr e a l t e s tr e s u l t s i na d d i t i o n t h et h e s i sg i v e sp e r f o r m a n c ea n a l y s i st h r o u g hc o r p o r a t i o n sw i t h o r i g i n a lp r o t o c o ls t a c k t h ec o d es i z ei sa n o t h e rc o n s i d e r a t i o ni np e r f o r m a n c ef o rf u r t h e r r e f e r e n c e k e y w o r d s :w i r e l e s ss e n s o rn e t w o r ko n s n ) ,i e e e8 0 2 1 5 4 ,6 l o w p a n ,s k k e , a d a p t a t i o nl a y e rs e c u r i t ym o d u l e 学位论文独创性声明 本人所呈交的学位论文是我在导师的指导下进行的研究工作及取得 的研究成果据我所知,除文中已经注明引用的内容外,本论文不 包含其他个人已经发表或撰写过的研究成果对本文的研究做出重 要贡献的个人和集体,均已在文中作了明确说明并表示谢意 作者签名: 日期: 学位论文授权使用声明 本人完全了解华东师范大学有关保留、使用学位论文的规定,学校 有权保留学位论文并向国家主管部门或其指定机构送交论文的电子 版和纸质版有权将学位论文用于非赢利目的的少量复制并允许论 文进入学校图书馆被查阅有权将学位论文的内容编入有关数据库 进行检索有权将学位论文的标题和摘要汇编出版保密的学位论 文在解密后适用本规定 学位论文作者签名:赴导师张 日期:堑2 :i :! ! 日期: 蕊司琴,、斗 第一章序论 本章介绍课题的研究背景和主要内容。首先简要介绍无线传感器网络的概 念和发展前景,以及当前研究热点i e e e8 0 2 1 5 4 z i g b e e 协议栈。随之,通过 简要分析i p v 6 应用于无线传感器网络的优势引入6 l o w p a n 的基本概念及相关 内容,并对6 l o w p a n 的基本特点、安全需求做出简要说明。其次介绍本课题 的课题来源及前期工作,为后文的具体描述奠定基础。再次简略介绍本文研究 的主要内容:如何为6 l o w p a n 引入安全性功能。最后,概述为撰写本文所做 的主要工作和本文的创新点。并给出论文的结构。 1 - l 课题背景 本课题的工作重点是为6 l o w p a n 引入安全功能,通过分析6 l o w p a n 的 基本特点和现有平台对协议实现的要求,讨论此类网络对安全目标,简要分析 针对现有t c p i p 协议栈提出的安全解决方案与6 l o w p a n 安全的联系,提出 在现有条件下的6 l o w p a n 安全性考虑。由于本课题所研究内容是在前期 6 l o w p a n 协议栈实现的基础上进行的拓展,故本节首先介绍这一课题的相关 背景。 1 = i 1 无线传感器网络简介 无线传感器网络( w i r e l e s ss e n s o rn e t w o r k ,简称w s n ) 由大量低功耗、低 成本、高密度的微型节点组成,节点通过自组织的方式组成传感器网络。节点 负责采集周围的相关信息,并采用多跳传输方式将这些信息通过i n t e m e t 或其 他网络传输到远端的监控设备。 无线传感器网络集信息采集、信息传输、信息处理于一体,是目前非常活 跃的一个研究领域。2 0 0 0 年,美国国防部将无线传感器网络列为国防五个尖端 领域之一。2 0 0 2 年,美国o a k 实验室预言:i t 时代正从“t h en e t w o r ki s c o m p u t e r ”向“t h en e t w o r ki ss e n s o r ”转变。2 0 0 3 年,美国技术评论 将 无线传感器网络技术列为未来改变人类生活的十大技术之首。 无线传感器网络具有广阔的应用前景,可用于军事、空间探索、环境、气 象、医疗护理、安全、物流、工业生产、智能家居、智能楼字、智能交通、高 端消费电子产品、精密农业等领域等诸多领域。【1 l 8 1 1 2i e e e8 0 2 15 4 z i g b e e 简介 为推进无线个人区域网( w p a n s ) 的标准化工作,i e e e8 0 2 1 5 工作组于 2 0 0 2 年成立,其任务是开发一套用于短程无线通信的标准。其中的8 0 2 1 5 4 工作组的任务就是开发一个低数据率的w p a n ( l r - w p a n ) 标准。该标准制定的 方案具有复杂度低、成本低、功耗小的特点,能在低成本设备之间进行低数据 率的传输。 i e e e8 0 2 1 5 4 规范定义了物理层和媒体访问控制层,而上层的协议并没 有形成统一的规范。其中比较著名的是由z i g b e e 联盟制定的z i g b e e 规范。基 于i e e e8 0 2 1 5 4 构建的z i g b e e 协议栈把低功耗、低成本作为主要目标,为无 线传感器网络提供了互连互通的平台。目前基于该技术的无线传感器网络的研 究和开发得到越来越多的关注。【2 7 】 i e e e8 0 2 1 5 4 规范是一种经济、高效、低数据速率( 安全性 安全性在国防方面的无线传感器网络应用中非常重要。工业控制中也有可 能出于商业机密保护的角度而要求一定的安全性。本论文的课题就是提高安全 性,此处仅仅指出i p v 6 内置的安全功能对无线传感器网络可能带来的好处,和 本文后续关于安全性的讨论并不相同。 无状态地址配置 t p v 6 协议支持即插即用网络连接。如果是状态自动配置,如d h c p ,则需 要安装和管理d h c p 服务器,不够灵活。无状态自动配置更适合无线传感器网 络应用。【2 8 】 综合以上优势,在i e e e8 0 2 1 5 4 的p h y m a c 层之上构建i p v 6 协议栈, 即6 l o w p a n 成为无线传感器领域的一个重要研究热点。6 l o wp :a n ( i p v 6o v e r 1 0 | e e e 8 0 2 15 4 ) 是低功耗、低吞吐量的通信网络,由遵循i e e e8 0 2 15 4 - 2 0 0 3 规范的设备组成,这些设备主要的特点是短距离、低比特率、低功耗和低成本。 【4 1 这些设备同时工作将物理环境和现实世界的应用联结起来,比如无线传感器 网络。i e t f 为此项研究成立专门6 l o w p a n 工作组嘲,该工作组的工作重点包 括:定义6 l o w p a n 网络的问题陈述,设想以及目标;定义基本的报文格式, 以及为使i p v 6 报文能够在i e e e8 0 2 1 5 4 上传输而引入的适配层,包括帧格 式,适配,头部压缩和地址生成。而且,i e e e8 0 2 1 5 4 设备被部署成网状拓 扑结构。这个工作组另外提供一个展现当前讨论的平台,并通过会议等形式发 布相关的讨论结果。 本小节仅给出6 l o w p a n 的概念以及6 l o w p a n 工作组的基本目标,关于 6 l o w p a n 的特点对协议栈实现的要求以及其安全目标将在本章后续的讨论中 给出。 1 1 46 l o w p a n 的特点及其对协议栈实现的要求 在l o w p a n 中实现i p v 6 协议栈( 包括t c p l p 协议及安全协议) 或应用程 序不同于通用系统的实现。这主要是由l o w p a n 如下的特性决定的:嘲 小报文 最大物理层报文的大小为1 2 7 字节,m a c 层的最大报文长度是1 0 2 字节。 链路层安全也会增加报文开销,最多会占用2 1 字节。 低带宽 针对当前定义的物理层( 分别是2 4g h z 、9 15m h z 和8 6 8m h z ) 数据率分 别是2 5 0k b p s ,4 0k b p s a n d 2 0 k b p s 。 低功耗 l o w p a n 中一部分或者全部的节点由电池供电。 低成本 低处理能力,内存小等。 l o w p a n 中节点数量大,远远超过通用的计算机网络。 所以,在遵循i e e e8 0 2 1 5 4 标准的传感器设备上进行开发,无论是协议 栈或者应用程序的开发,通常需要注意以下几个方面: 代码的效率 即代码的执行时间。通用系统虽然也要求高的代码执行效率,但在传感器 中,执行效率更加敏感。 代码量 即对于代码区( r o m ) 内存的使用。避免次要功能,突出主要功能是设计 1 1 时的基本理念。 动态内存的使用 即对r a m 区的使用。 能源的节省 。 一般执行效率高的程序,也熊比较好地节省能源。因此需要羞重考虑的是 前三个方面的问题。故传感器中的协议栈必须具有如下特点: 代码量小 代码能存放在r o m 区中,并且占尽可能小的比例。 执行效率较高 郎代码应避免不必要的处理流程。 动态内存和缓存区大小需要平衡。 协议栈可装卸 即通过编译时环境变量的设置,可以裁减协议栈。针对特定类型应用,可 以根据应用的特点进行“量体裁衣”,进行特殊设计。 1 1 56 l o w p a n 的安全目标 随着无线传感器网络深入到一些传输敏感信息的领域,如军事、医疗、智 能楼宇工业控制等,就必须考虑网络的安全性,以保证网络本身以及传输数 据的安全。6 l o w p a n 工作组成立之初发布的文档中就将安全性考虑作为其设 计目标之一。 安全问题是6 l o w p a n 的一个重要问题,尽管不同的l o w p a n 有不同的 安全目标。明显的几点安全目标包括:【6 】 完整性 大多数的l o w p a n 需要对传输的数据进行某种形式的完整性保护。 机密性 并非所有的l o w p a n 需要机密性保护,只有那些收集敏感信息的l o w p a n 才会需要机密性保护。 保护网络 特别地,对靠电池提供能量的设备进行拒绝服务攻击,如发送大量的垃圾 报文,会浪费设备本身就非常有限的资源,对网络造成比较大的危害。 在6 l o w p a nw g 初始阶段,就认为强制的i p s e c 实现对i e e e8 0 2 1 5 4 环境并不可行。6 l o w p a n 网络的安全需求的不同之处也不清晰,但是有两种 解决安全的基本方法: 净将安全局限在l o w p a n 内部。 通常称之为l 2 安全。这种方法导致安全服务终止在子网边界,作为应用到 应用路径一部分的以太网链路就不能保证安全。这实际上是8 0 2 15 4 提供的的 安全,将这部分集成到6 l o w p a n 相对比较简单。未解决的问题就是怎样使链 路层取得密钥资料。 实现端到端的安全,例如,使用i p s e c ,t l s 或与特定应用相关的安全协 议 无论使用何种协议用于加密,认证,在代码量和r a m 使用上开销较大的部 分就是密钥管理。以上两种方法在密钥管理方面并没有实质性的区别。 以上安全目标的提出是6 l o w p a n 工作组的设想,但是由于6 l o w p a n 协 议栈本身的研究也刚刚起步,这些安全目标仅作为本文设计方案的参考和指导, 并不完全是本文的设计目标。 1 1 6 国内外的研究现状 在6 l o w p a n 安全性方面,6 l o w p a n 讨论组于2 0 0 5 年1 2 月发布了 6 l o w p a n 安全分析文档,该文档分析了6 l o w p a n 低功耗、低成本、低带宽 对引入现有的安全机制的限制,对现有的8 0 2 1 5 4m a c 层安全服务以及i p 层 安全在6 l o w p a n 的应用进行分析,并提出一些安全性需求,如密钥管理协议、 6 l o w p a n 网络启动时的安全考虑,但是这些还停留在需求分析阶段,并没有 提出可行性方案。 同样是基于i e e e 8 0 2 1 5 4 的z i g b e e 在设计之初就将安全性作为主要目标 之一 7 1 ,安全模块通过在协议栈每个层次提供接口的形式提供安全服务,主要 包括:抗重播保护、消息完整性保护、认证、加密保护等,并引入了信任中心 的概念以及信任中心两种模式,家用模式和商业模式。z i g b e e 安全架构分析了 协议栈在三个层次上的安全机制,包括m a c 层、n w k 层和a p s 层。虽然z i g b e e 在安全性上有了较为完整的规范。但是并不是所有z i g b e e 应用都需要所有的 安全机制,必须根据具体的应用来决定采取何种安全策略。针对密钥管理这一 安全实现中不可或缺的重要方面,z i g b e e 定义了三种基本类型的密钥:m a s t e r k e y 、l i n kk e y 和n e t w o r kk e y ,这三种密钥的建立和相互关系在协议规范中 并没有很明确的给出。有些方法是通过外部手段,此种方法带来的安全强度的 降低并不属于z i g b e e 规范讨论的范围。经过笔者对现有的z i g b e e 协议栈的实 现的调查,并未看到完整的安全功能的实现,尤其是z i g b e e 中提出的基于对 称密钥的密钥建立协议并没有实现。 关于密钥管理部分,以安全著称的c e r u c o m 8 公司也提出利用基于e c c ( 椭圆曲线) 密码技术的公钥算法进行动态密钥建立协议【9 】,因为该算法具有 1 3 的密钥长度短、计算开销小等特点符合低功耗的要求,但是该算法的有效实现 是c e r t i c o m 公司的专利产品,c e r t i c o m 公司也成为该领域的权威研究机构【10 】。 对基于e c c ( 椭圆曲线) 密码技术的公钥算法并不属于本文的研究目标,因此 不考虑使用此方法进行设计。 综上所述,6 l o w p a n 安全研究尚处于起步阶段,尚未发现与此相关的具 体实现。 1 2 课题来源和前期工作 本课题是上海市科学技术委员会科研计划项目传感网超轻量化i p v 6 协议 栈研究课题的拓展,由于项目本身的特点对本文的实现有一定的影响,故本节 将主要介绍此项目的背景资料,并给出其对本课题的影响和指导作用。 前期项目主要针对无线传感网环境,研究在i e e e8 0 2 1 5 4 上实现i p v 6 协 议栈的方法前期工作中协议栈的主要架构。 i p v 6 协议本身的一些特性,如地址自动配置和大量的地址空间等,能很好 地满是传感网络的要求。但同时,8 0 2 1 5 4 标准只支持最大1 2 7 字节的帧长、 不支持组播、不支持多跳路由、只提供有限的网络配置和管理能力。因此,为 了能够在8 0 2 1 5 4 标准上构建l p v 6 协议栈,需要在l p 层和8 0 2 1 5 4m a c 层 之间增加一个适配层,该层将提供对i p 报文的分片和重组、组播支持、网络拓 扑构建和m a c 地址分配、适配层的多跳路由以及上层头部压缩等功能。图2 为适配层在i p v 6 协议栈中的位置:【1 1 】 a p p l i c a t i o n i p v 6 适配层 8 0 2 5 m a c 图2 适配层在z p v 6 协议栈中的位置 l p 报文的分片和重组: i p v 6 要求链路层的最小m t u 为1 2 8 0 字节,而i e e e 8 0 2 1 5 4 的m a c 层 最大帧长为1 2 7 字节,适配层需要在发送端对i p 报文进行分片,以适应 8 0 2 1 5 4m a c 层最大帧长对报文长度的限制;同样接收端需要重组被分片的 i p 报文。 组播支持: 1 4 i e e e8 0 2 15 4 不支持组播但提供广播功能,适配层需要利用i e e e 8 0 2 1 5 4 的广播能力,以泛洪的方式在整个传感网络中传播i p 组播报文。 网络拓扑构建和地址分配: 针对应用需求,整体采用星型拓扑,由f f d ( 全功能节点) 作为星型的中心 节点。同时星型的中心节点作为父节点,为新加入网络的节点分配一个1 6 位的 m a c 层短地址。地址的分配使用特定的分配算法,使得给定一个地址,当前节 点可以通过计算得出该地址与自己的父子关系。 适配层路由; 由于传感网有着i p 层一跳,m a c 层多跳的特性,因此必须在适配层加入 路由的机制。在适配层的头部加入了m e s hd e l i v e r y 字段,该字段中包括了f i n a l d e s t i n a t i o n 字段,记录了数据帧最终的地址,在m a c 层的目的地址仅作为下 一跳地址。由于地址的分配使用了特定算法,因此可以通过算法计算出f i n a l d e s t i n a t i o n 与当前节点的关系,从而得出下一跳路由。 头部压缩: 为了满足i p v 6o v e ri e e e8 0 2 1 5 4 的m t u ,一方面可以通过分片和重组 来传输大于1 0 2 字节的i p v 6 报文,另一方面也需要对i p v 6 报文进行压缩来提 高传输效率。 限于本文的研究方向,故不对此协议栈架构做迸一步的阐述,一些模块对 本文的研究有影响,则会在后文具体描述。 。 1 3 本文的技术路线、主要研究内容和创新点 本节将给出整篇论文的技术路线、主要研究内容和创新点。 1 3 1 技术路线 本文采用的主要技术路线是在现有协议栈和实现平台的条件下,给出安全 性分析,提出适用于现有条件的设计目标,实现适配层安全模块,并从功能和 性能等方面给出该模块的效果分析。 分析在当前协议栈中可行的适配层安全模块的功能以及设计原则 在适配层设计实现基于对称密钥的密钥建立协议s k k e 利用f r e e s c a l e 提供的安全库函数设计实现s k k e 协议需要的密码算法 对实现的适配层安全模块进行效果分析,包括功能,性能以及代码大小 的分析 1 3 2 主要研究内容 本文的主要研究内容如下: 对i e e e8 0 2 1 5 4 m a c 层提供的安全服务的分析评价,包括其优点和缺 陷,及其对本文设计的影响; 分析f r e e s c a l e 对8 0 2 1 5 4 m a c 库的安全相关部分的支持程度; 在分析的基础上,给出本文的设计方案及其可行性分析 分析8 0 2 1 5 4 未考虑的密钥管理部分以及为了启用8 0 2 1 5 4 m a c 安全 适配层需要进行的操作,并进行接口设计; 密钥建立协议s k k e 的设计与实现以及该协议所涉及的密码算法的实 现与优化; 在现有适配层实现的基础上,增加节点加入和退出网络时的安全管理功 能。 1 3 3 创新点 根据作者现有的调查分析,无线传感器网络安全问题尚处于研究以及模拟 分析阶段,虽然z i g b e e 规范定义了完整的安全构架,尚未看到实现了完成安 全功能的z i g b e e 协议栈。而6 l o w p a n 安全性考虑仍然处于研究分析阶段。 主要的特色与创新之处有以下几点: 提出了在6 l o w p a n 适配层提供安全服务的方法: 在现有适配层协议的基础上实现s k k e 密钥建立协议; 对实现的安全模块进行效果分析。 1 4 论文结构 本篇论文共分为六章和附录,下面给出其组织结构: 第一章介绍课题的研究背景,简要无线传感器网络以及i e e e 8 0 2 1 5 4 z i g b e e 规范,给出6 l o w p a n 的基本概念,然后介绍论文主要的前 期工作、研究内容和组织结构。 第二章从简要介绍i e e e8 0 2 1 5 。4 规范入手,详细分析i e e e8 0 2 1 5 4 m a c 层安全,包括安全功能以及对其进行评价,包括优点和缺陷。此部分是本 课题的后续设计方案的基础。 第三章全面介绍6 l o w p a n 安全的研究现状以及面临的问题,并提出解决 密钥建立以及加入和退出p a n 的安全性考虑等的设计目标,并给出设计方案的 可行性分析。 第四章介绍适配层安全模块的组网安全功能的设计方案,该功能旨在提高 节点加入和退出6 l o w p a n 时的安全性。 第五章重点介绍适配层密钥建立协议的分析与设计,此部分设计为充分利 用8 0 2 1 5 4m a c 安全提供重要的前提条件。 第六章给出适配层安全模块实现效果的分析。 第七章对论文的工作做了总结,并提出进一步的努力方向。 1 5 小结 ,本章主要介绍了本文的立论背景和前期的主要工作,论述了6 l c i w p a n 这 种特殊应用环境中对协议实现的要求,并分析6 l o w p a n 的安全目标,同时描 述了前期的主要的工作及其为本文提供的基础,最后介绍了本文的结构。 1 7 第二章i e e e8 0 2 1 5 4m a c 层安全的研究与分析 本章从简要介绍i e e e8 0 2 15 4 规范入手,因为本课题的设计是在i e e e 8 0 2 1 5 4m a c 层安全的基础之上展开,所以首先详细分析i e e e8 0 2 1 5 4m a c 层安全功能以及对其进行评价,包括优点和缺陷。其次介绍了在6 l o w p a n 适配 层使用i e e e 8 0 2 1 5 4 m a c 层安全功能的接口。本章的内容对后续的6 l o w p a n 安全设计方案起到抛砖引玉的作用。 2 1i e e e8 0 2 15 4m a c 层概述 由于6 l o w p a n 协议栈建立在i e e e8 0 2 ,1 5 4 的基础上,i e e e2 0 0 3 年1 0 月发布的15 4 文档是6 l o w p a n 协议栈本身以及本文的重点6 l o w p a n 安全设 计方案的基石。该文档描述了低速率无线个人区域n ( l o w - r a t e w p a n s ) 的无线 媒体访问控制层( m a c ) 和物理层( p h 的规范。本节对i e e e8 0 2 15 4m a c 层的 功能和模块接口作一介绍,为后文的i e e e8 0 2 ,1 5 4m a c 层安全功能的研究与 分析作铺垫。m a c 层在协议栈中的位置以及m a c 层的主要模块如图3 所示: 【2 】 图3n a c 层在协议栈中的位置以及h a c 层的主要模块 8 0 2 15 4m a c 层处理与物理信道的接口,m a c 层在概念上主要包括管理 模块m l m e 。这个模块提供与管理功能相关的接口,并维护一个与m a c 层有关 的管理对象的数据库m a cp i b 。m a c 层提供的服务都是通过原语( p r i m i t i v e ) 进 行描述的。m a c 层通过两个服务访问点( s a p ) 提供两种服务: m a c 数据服务 通过m a c 公共部分数据服务访问点( m c p s s a p ) 访问。 m a c 管理服务 通过m l m e s a p 访问。 m a c 层处理所有对物理信道的访问并负责完成以下任务: 如果设备是c o o r d i n a t o r ,则m a c 负责生成网络的b e a c o n b e a c o n 的同步 支持加入和退出p a n 的功能 支持设备的安全功能 c s m a - c a 的链路访问机制 处理和维护g t s 机制 在对等的m a c 层实体之间提供可靠的链路 限于本文的研究重点,关于此i e e e8 0 2 1 5 4 规范的详细内容在此不一一 赘述,仅介绍对本文研究内容有影响的部分。 2 2 安全服务 i e e e8 0 2 1 5 4m a c 层仅提供设备之间基本的安全服务和互操作。基本的 安全服务包括:维护一个访问控制列表( a c c e s sc o n t r o ll i s t ) ,使用对称加密算 法保护传输的数据。但并不要求任何时候任何设备都需要使用这些安全功能,必 须有上层协议决定何时使用m a c 层安全并提供使用这些安全服务必需的密钥资 料。密钥管理,设备认证等功能必须由上层提供,并不属于i e e e8 0 2 1 5 4 规范 的范围。主要的安全服务如下: 访问控制 使设备能够选择其愿意与之通信的其他设备。为了实现访问控制服务,设备 必须在a c l 中维护一个设备列表,表明它愿意接受来自这些设备发来的数据。 数据加密 数据加密使用的密钥可能是一组设备共享的( 通常作为d e f a u l tk e y 存储) 或者两两共享的( 通常存于单独的a c le n t r y 中) 数据加密服务于b e a c o n , c o m m a n d 以及数据载荷。 数据完整性 利用消息完整性校验码( m i c ) 保证没有密钥的节点不会修改传输中的消息 进一步确认消息来自一个知道密钥的节点。 序列抗重播保护 利用一个序列号来拒绝重播的报文。当收到一个数据包,将其f r e s h n e s s 值与上一个已知的f r e s h n e s s 值比较,来决定这个数据包是否是一个重播的报 文。 m a c 层允许对报文进行安全操作,但并不强制安全的传输,会根据设备当 前运行的模式以及所选择的安全套件,对设备提供不同的安全服务。有以下三种 安全模式: 不安全模式 不提供任何安全服务; a c l 模式 不提供加密保护,必须由上层实现其他机制确认发送消息设备的身份。这种 模式仅仅提供访问控制。作为一个简单的过滤器只允许来自特定节点发来的报 文,因此这种模式不能给报文提供任何安全性也不能防止恶意节点的攻击。 安全模式 在此模式下的设备通过选择不同的安全套件来获取不同的安全服务。 2 3 安全套件 当一个设备处于安全模式下就会使用特定的安全套件。一个安全套件包括对 m a c 帧提供的一系列操作。安全套件的名字即能表明对称密钥算法,模式以及 完整性校验码的长度。完整性校验码的长度小于或者等于对称密钥的块大小并且 决定了一个随意猜测的完整性校验码被认为是正确的可能性。i e e e8 0 2 15 4 提 供了八种可选的安全套件,其中无安全功能也是一种安全套件,而a e s c c m 和 a e s - c b c m a c 套件则根据完整性校验码的长度又各分三种( 3 2 b i t s 6 4 b i t s 和 1 2 8 b i t s ) 。以下按照功能的不同对这些安全套件进行分析。【2 】 a e s c t r 这个安全套件利用计数模式的a e s 块密码算法。【12 】为了在计数模式下加 密数据,发送者将明文数据分为1 6 字节大小的块p 1 p n ,并计算c - p io e k ( x i ) ,每个1 6 字节块使用其独有的计数值) ( i 。p i 计算p i = c ioe k ( x i ) 恢复原来 的明文。显然,接收者为了重构明文p i 需要知道计数值i ,即n o n c e 值或者i v ( 初 始向量) 。) ( j 的组成包括一个静态标志域,发送者的地址和3 个独立的计数器: 一个4 字节的用以标志报文的帧计数器,一个1 字节密钥计数器和一个2 字节 的用以标志当前这个1 6 字节块在报文中位置的块计数器。帧计数器由硬件维护。 发送者每次加密一个报文即将此计数器加一。当其达到最大值,硬件就返回一个 错误码,此后不再进行加密。密钥计数器是受应用控制的一个字节,当帧计数器 达到最大值时,整个计数器仍能增加。使用此种加密模式有一个必需的要求,即 在一个密钥的生命期内不能重复n o n c e 值,以上所描述的帧计数器和密钥计数 器就是为了防止n o n c e 的重用,而2 字节的块计数器就是为了确保不同的块使 用不同的n o n c e 值。发送者并不将块计数器包含在发送的报文中因为接收者可 以根据每个块推断出这个值。因而,发送者将帧计数器,密钥计数器和加密载荷 包含在数据报文中。 a e s - c b c - m a c 这个加密套件利用c b c m a c 提供完整性保护。发送者可以计算4 字节,8 字节或者1 6 字节的消息认证码m a c 。m a c 值只能由持有对称密钥的实体才能 计算出来。m a c 值保护报文和头部和数据部分。发送者将其附加在明文数据之 后。接收者通过计算m a c 值,然后和报文中的m a c 值进行比较来检验发送方。 a e s c c m 这个加密套件使用c c m 模式进行加密和认证。一般来说,首先利用 c b c - m a c 对报文头部和内容提供完整性保护然后利用a e s c t r 模式对数据部 分和m a c 进行加密。因而,此种加密套件下,既包括认证也包括加密操作:一 个m a c 值,帧和密钥计数器。这些内容与前两个加密套件描述的功能相同。和 a e s c b c m a c 一样,a e s - c c m 也有三种m a c 值长度之分。以上各种加密 套件对应的数据格式如图4 所示: 4b y t e s1b y t e v a d a b b i a la e s - c t r v a d a h e4 ,创1 bb y t e s i b ) a e $ 一c b c - m a c 4 丝懈 1b y 协 v a d a b l e4 8 1 6b y t e s i f r a m ec o u n t e r lk w c o u n t e r e m r y p t e dp a y l d l e n c w p t e dm a c i i c la e s - c c m 2 4 安全接口 圈4 各种加密套件的数据格式 为方便上层协议使用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论