




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、9.1安全问题概述无线传感器网络与传统网络在安全技术研究方面的出发点有相同的地方,均需要解决信息的可用性、机密性、完整性、消息认证、不可否认性、数据新鲜性和安全管理等问题。但无线传感器网络由于自身具有的一些特性,其安全问题的解决方法与传统网络又不完全相同。9.1安全问题概述无线传感器网络与传统网络都需要解决的安全问题:(1)可用性(5)不可否认性(2)机密性(6)数据新鲜性(3)完整性(7)安全管理(4)消息认证9.1安全问题概述传感器网络在安全问题考虑上的特殊之处:(1)网络部署区域的开放特性。大量的传感器节点部署在一个开放的区域,甚至是应用者无法进入的区域或敌战方,传感器节点更易受到破坏或
2、失去控制。(2)无线通信的广播特性。无线通信信号在物理空间上是暴露的,带来了信息泄漏和空间攻击等安全隐患。9.1安全问题概述(3)资源受限特性。传感器网络由于其体积小、低成本和低功耗的要求,其存储空间和计算能力都比传统网络要弱;传感器节点资源受限的特性导致很多复杂的、有效的、成熟的安全协议和算法不能直接使用。(4)缺乏后期结点布置的先验知识。传感器节点在监测区域随机部署,任何两个节点之间是否存在直接连接,这在布置之前是未知的,要实现点到点的动态安全连接是一个比较大挑战。9.1安全问题概述(5)侧重整个网络的安全。传感器网络是由大量的节点组成的网络,通过冗余的部署提高网络的安全可靠性,某个节点或
3、某些节点的失效对网络的影响可能不大,传感器网络更侧重的是整个网络所能完成的任务。(6)应用相关性。传感器网络的应用领域非常广泛,不同的应用对安全的需求和侧重点也不尽相同。9.2安全问题分析1.通信安全需求(1)节点的安全保证传感器节点是构成无线传感网络的基本单元,节点的安全性包括节点不易被发现和节点不易被篡改。节点不易被发现要求节点在外观上体积小、易于隐蔽,或者部署在隐蔽的环境中;节点不易被篡改要求节点具有身份认证功能,具备抗篡改的能力。9.2.1 安全需求9.2安全问题分析1.通信安全需求(2)被动抵御入侵的能力传感器网络安全的基本要求是保证网络的整体可用性。被动防御是指当网络遭到入侵时,网
4、络具备的对抗外部攻击和内部攻击的能力,它对抵御网络入侵至关重要。外部攻击者是指那些没有得到密钥,无法接入网络的节点。外部攻击者虽然无法有效地注入虚假信息,但可以通过窃听、干扰、分析通信量等方式,为进一步的攻击行为收集信息,因此对抗外部攻击首先需要解决保密性问题。9.2.1 安全需求9.2安全问题分析1.通信安全需求(2)被动抵御入侵的能力其次,要防范能干扰网络正常运转的简单网络攻击,如重放数据包等,这些攻击会造成网络性能的下降。另外,要减少入侵者得到攻击密钥的机会,防止外部攻击者演变成内部攻击者。内部攻击者是指那些得到了相关密钥,并以合法身份混入网络的攻击节点。由于至少能取得网络中一部分节点的
5、信任,内部攻击者能发动的网络攻击之类更多,危害性更大,也更隐蔽。9.2.1 安全需求9.2安全问题分析1.通信安全需求(3)主动反击入侵的能力主动反击入侵的能力是指网络安全系统能够主动的限制和消灭入侵者,为此需要具备至少以下能力:入侵检测能力。和传统的网络入侵检测相似,首先需要准确识别网络中出现的各种入侵行为并发出警报。其次,入侵检测系统还必须确定入侵节点的身份和位置,只有这样才能在随后发动有效攻击。9.2.1 安全需求9.2安全问题分析1.通信安全需求(3)主动反击入侵的能力隔离入侵者的能力。网络需要根据入侵检测信息调度网络正常通信来避开入侵者,同时丢弃任何由入侵者发出的数据包的能力。这相当
6、于把入侵者和己方网络从逻辑上隔离开来,可以防止它继续危害网络。9.2.1 安全需求9.2安全问题分析1.通信安全需求(3)主动反击入侵的能力消灭入侵者的能力。由于传感器网络的主要用途是为客户收集信息,因此让网络自主消灭入侵者是比较难实现的。一般的做法是,在网络提供的入侵者信息的引导下,由用户通过人工方式消灭入侵者。9.2.1 安全需求9.2安全问题分析2.信息安全需求信息安全就是要保证网络传输信息的安全。对于无线传感器网络而言,信息安全要实现的目标包括:(1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。(2)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。9.2.1
7、 安全需求9.2安全问题分析2.信息安全需求(3)完整性:保证数据的一致性,防止数据被非法用户篡改。(4)可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。(5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。(6)可控制性:对信息的传播及内容具有控制能力。9.2.1 安全需求9.2安全问题分析美国 NIST(NISTNational Institute of Standards and Technology,美国国家标准与技术研究院)将信息安全控制分为3类:(1)技术,包括产品和过程(例如防火墙、防病毒软件、侵入检测、加密技术)。(2)操作,主要包
8、括加强机制和方法、纠正运行缺陷、各种威胁造成的运行缺陷、物理进入控制、备份能力、免予环境威胁的保护。9.2.1 安全需求9.2安全问题分析(3)管理,包括使用政策、员工培训、业务规划、基于信息安全的非技术领域。 信息系统安全涉及政策法规、教育、管理标准、技术等方面,任何单一层次的安全措施都不能提供全方位的安全,安全问题应从系统工程的角度来考虑。9.2.1 安全需求9.2安全问题分析针对无线传感器网络的安全需求分析,设计好无线传感器网络的安全框架十分重要。传感器网络的协议栈由物理层、数据链路层、网络层、传输层和应用层组成,每一层在设计的时候都考虑了可能受到的攻击和采取的主要防御手段,以保证无线传
9、感器网络能够可靠运行。其中,物理层主要通过考虑安全编码、调制跳频技术来增加机密性;链路层和网络层考虑的是数据帧和路由信息的加密技术;而应用层则侧重于密钥的管理和交换。在无线传感器网络中,需要通过跨层的设计来达到保证网络安全的目的。9.2.2 安全设计9.2安全问题分析1.物理层物理层面临的主要问题是无线通信的干扰和结点的沦陷,遭受的主要攻击包括拥塞攻击和物理破坏。(1)拥塞攻击拥塞攻击指攻击节点通过在传感器网络工作频段上不断发送无用信号,可以使攻击节点通信半径内的传感器网络节点都不能正常工作。9.2.2 安全设计9.2安全问题分析1.物理层这种攻击节点达到一定密度,整个网络将面临瘫痪。所以拥塞
10、攻击只要获得或者检测到目标网络通信频率的中心频率,就可以通过在这个频点附近发射无线电波进行干扰,因此拥塞攻击对单频点无线通信网络非常有效。如果要抵御单频点的拥塞攻击,使用宽频和跳频的方法是可行的。在检测到所在空间频率遭受攻击以后,网络结点将通过唯一的策略跳转到另外一个频率进行通信。对于全频长期持续的拥塞攻击,转换通信模式是唯一能够使用的方法,光通信和红外线等通信方式是有效的备选方法。9.2.2 安全设计9.2安全问题分析1.物理层(2)物理破坏由于传感器网络节点往往分布在较大的区域内,所以保证每个节点都是物理安全是不可能的,敌方人员很可能捕获一些节点,进行物理上的分析和修改,并利用它干扰网络正
11、常功能。针对无法避免的物理破坏,需要传感器网络采用更精细的保护机制。9.2.2 安全设计9.2安全问题分析1.物理层(2)物理破坏完善物理损害感知机制。节点能够根据收发数据包的情况、外部环境的变化和一些敏感信号的变化,判断是否遭受物理侵犯。一旦感知到物理侵犯就可以采用具体的应对策略,使敌人不能正确分析系统的安全机制,从而保护网络的其余部分免受安全威胁。9.2.2 安全设计9.2安全问题分析1.物理层(2)物理破坏信息加密。现代安全技术依靠密钥来保护和确认信息,而不是依靠安全算法,所以通信加密密钥、认证密钥和各种安全启动密钥需要严密的保护。由于传感器节点使用方面的诸多条件限制,它的有限计算能力和
12、存储空间使得基于公钥的密码体制难以应用。为了节省传感器网络的能量开销和提供整体性能,也要尽量采用轻量级的对称加密算法。9.2.2 安全设计9.2安全问题分析1.物理层(2)物理破坏节点伪装或隐藏。一般情况下,很难把节点设计得具有防篡改特性,也不可能对所有节点都实施有效的物理保护,一个可行的防御措施就是把正常节点伪装或隐藏起来。9.2.2 安全设计9.2安全问题分析2.链路层(1)碰撞攻击碰撞指的是当两个设备同时发送数据时,它们的输出信号会因信道冲突而相互叠加,从而导致数据包的损坏。发生在链路层协议的这种冲突称为“碰撞”。9.2.2 安全设计9.2安全问题分析2.链路层(1)碰撞攻击针对碰撞攻击
13、,可以采用如下两种处理办法:使用信道侦听和重传机制。节点在发送前先对信道进行一段随机时间的侦听,在预测一段时间为空闲的时候开始发送,降低碰撞的概率。对于有确认的数据传输协议,如果对方没有收到正确的数据包,需要将数据重新发送。9.2.2 安全设计9.2安全问题分析2.链路层(1)碰撞攻击使用纠错编码。纠错码原本是为了解决低质量信道的数据通信问题,通过在通信数据增加冗余信息来纠正数据包中的错误位。纠错码的纠正位数与算法的复杂度与数据信息的冗余度相关,通常使用12位纠错码。如果碰撞攻击者采用的是瞬间攻击,只影响个别数据位,那么使用纠错编码是有效的。9.2.2 安全设计9.2安全问题分析2.链路层(2
14、)耗尽攻击耗尽攻击就是利用协议漏洞,通过持续通信的方式使节点能量资源耗尽。应对耗尽攻击这种方法有三种。第一种是采取限制网络发送速度,节点自动抛弃那些多余的数据请求,当然这样会降低网络效率了。第二种方法是在协议实现的时候,制定一些执行策略,对过度频繁的请求不予理睬。第三种是在网络中对同一个数据包的重传次数进行限制,避免恶意节点无休止的干扰和导致节点能源耗尽。9.2.2 安全设计9.2安全问题分析2.链路层(3)非公平竞争如果网络数据包在通信机制中存在优先级控制,恶意节点或者被俘节点可能会不断在网络上发送高优先级的数据包来占据信道,从而导致其他节点在通信过程中处于劣势。这是一种弱Dos攻击方式,需
15、要敌方完全了解传感器网络的MAC层协议机制,并利用MAC 协议来进行干扰性攻击。9.2.2 安全设计9.2安全问题分析2.链路层(3)非公平竞争解决的办法是采用短包策略,即在MAC层不允许使用过长的数据包,这样就可以缩短每包占用信道的时间。另外一种办法就是弱化优先级之间的差异,或者不采用优先级策略,而采用竞争或者时分复用方式来实现数据传输。9.2.2 安全设计9.2安全问题分析3.网络层通常在无线传感器网络中,大量的传感器节点密集地分布在同一个区域,消息可能需要经过若干个节点才能到达目的地,而且由于传感器网络具有动态性,没有固定的拓扑结构,所以每个节点都需要具有路由的功能。由于每个节点都是潜在
16、的路由节点,因而更容易受到攻击。9.2.2 安全设计9.2安全问题分析3.网络层网络层的主要攻击有以下几种: (1)虚假的路由信息。通过欺骗、更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径形成虚假的错误消息、分割网络、增加端到端的时延等。 (2)选择性的转发。节点收到数据包后,有选择地转发或者根本不转发收到的数据包,导致数据包不能到达目的地。9.2.2 安全设计9.2安全问题分析3.网络层(3)Sybil攻击。在这种攻击中,单个节点以多个身份出现在网络中的其他节点面前,使其更容易成为路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。(4)
17、Sinkhole攻击。攻击者通过声称自己电源充足、可靠而且高效等手段吸引周围节点选择它作为路由路径中的节点,然后和其他的攻击(如选择攻击、更改数据包的内容等)结合起来,达到攻击的目的。由于传感器网络固有的通信模式,即通常所有的数据包都发到同一个目的地,因而特别容易受到这种攻击。9.2.2 安全设计9.2安全问题分析3.网络层(5)Wormhole攻击。这种攻击通常需要两个恶意节点相互串通,合谋进行攻击。在通常情况下一个恶意节点位于sink附近,另一个恶意结点离sink较远。较远的那个节点声称自己和sink附近的节点可以建立低时延和高带宽的链路,从而吸引周围节点将数据包发给它。在这种情况下,远离
18、sink的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、Sybil攻击等)结合使用。9.2.2 安全设计9.2安全问题分析3.网络层(5)Wormhole攻击9.2.2 安全设计9.2安全问题分析3.网络层(6)HELLO flood攻击。很多路由协议需要传感器节点定时发送HELLO包,以声明自己是它们的邻居结点。但是一个较强的恶意节点能以足够大的功率广播HELLO包时,收到HELLO包的节点会认为这个恶意的节点是它们的邻居。在以后的路由中,这些节点很可能会使用这条到恶意节点的路径,向恶意节点发送数据包。事实上,由于该节点离恶意节点距离较远,以普通的
19、发射功率传输的数据包根本到不了目的地。9.2.2 安全设计9.2安全问题分析3.网络层(7)确认欺骗。一些传感器网络路由算法依赖于潜在的或者明确的链路层确认。由于广播媒介的内在性质,攻击者能够通过窃听通向临近节点的数据包,发送伪造的链路层确认。目标包括使发送者相信一个弱链路是健壮的,或者是相信一个已经失效的节点还是可以使用的。因为沿着弱连接或者失效连接发送的包会发生丢失,攻击者能够通过引导目标结点利用那些链路传输数据包,从而有效地使用确认欺骗进行选择性转发攻击。9.2.2 安全设计9.2安全问题分析3.网络层以上攻击类型可能被敌方单独使用,也可能组合使用,攻击手段通常是以恶意节点的身份充当网络
20、成员的一部分,被网络误当作正常的路由节点来使用。恶意节点在冒充数据转发节点的过程中,可能随机丢掉其中的一些数据包,或者通过修改源和目的地址,选择一条错误路径发送出去,从而破坏网络的通信秩序,导致网络的路由混乱。9.2.2 安全设计9.2安全问题分析3.网络层安全路由协议必须对上述攻击采取有效的防御措施,一方面可使用数据链路层提供的加密和认证(包括广播认证)机制,防止攻击者伪造、篡改和重传路由数据包,防止攻击者假冒节点的合法身份发起Sybil攻击,广播认证机制可有效防止HELLO flood攻击;另一方面,采取多路径转发机制,使得选择性转发攻击无法影响整个网络的安全功能,使用地理路由协议可有效防
21、御Sinkhole攻击和Wormhole攻击。9.2.2 安全设计9.2安全问题分析4.传输层传输层用于建立无线传感器网络与Internet或者其他外部网络的端到端的连接。由于传感器网络节点的内部资源条件限制,节点无法保存维持端到端连接的大量信息,而且节点发送应答消息会消耗大量能量,因此目前关于传感器结点的传输层协议的安全性技术并不多见。网关节点是传感器网络与外部网络的接口,传输层协议一般采用传统网络协议,这里可以采取一些有线网络上的传输层安全技术。9.2.2 安全设计9.2安全问题分析5.应用层应用层提供了传感器网络的各种实际应用,因而也面临着各种安全问题。在应用层,密钥管理和安全组播为整个
22、传感器网络的安全机制提供了安全基础设施。9.2.2 安全设计9.3安全策略1.密钥管理方案的需求一个可靠的用于无线传感器网络的密钥管理方案应能满足如下需求:密钥生成或者更新算法的安全性。利用该算法生成的密钥,应该具备一定的安全强度,不能被网络攻击者轻易破解或者仅需很小的代价破解,也就是加密后的数据具有较强的机密性。9.3.1密钥管理9.3安全策略1.密钥管理方案的需求出现故障的网络节点无法再利用先前密钥信息生成合法的密钥,无法再参与报文的解密;新加入的合法节点可以利用新分发或者周期更新的密钥参与网络的正常通信。9.3.1密钥管理9.3安全策略1.密钥管理方案的需求密钥的链接性。密钥信息生成和分
23、发之后,除了孤立节点(无法与网络中其他任何节点进行通信)之外,要保证密钥的全链接性或部分链接性:前者是指网络中任何一个节点都能与其他节点建立安全的密钥通信,后者是指网络中的任何一个节点都能与邻居节点或父节点或子节点或簇头节点中的一部分进行安全的密钥通信,否则密钥管理方案存在单点失效的问题。9.3.1密钥管理9.3安全策略1.密钥管理方案的需求轻量级和低开销。由于在密钥管理时需要两个邻居节点间建立共享密钥,必须进行密钥协商。协商的过程需要双方交换信息,可能需要进行某些计算,这个过程需要消耗一定的资源来完成,但是这个过程必须是轻量级和低开销的,这才符合无线传感器网络的低成本、低功耗的特点。9.3.
24、1密钥管理9.3安全策略2.密钥管理分类(1)对称和非对称密钥管理方案在对称密钥管理方面,通信双方使用相同的密钥对数据进行加、解密。计算、通信开销相对较小,比较适合无线传感器网络,但是安全性不高。在非对称密钥管理方案中,节点拥有不同的加、解密密钥,计算、存储和通信的要求比较高,但是安全性也相对比较高,并且拥有不可否认性。9.3.1密钥管理9.3安全策略2.密钥管理分类(2)静态密钥和动态密钥管理方案。在静态密钥管理方案中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,网络运行稳定后,不再考虑密钥的更新和撤回。动态密钥管理方案中,密钥会动态的分发、协商和撤销,这一过程会周期性的进
25、行,这种策略在一定程度上节省了存储空间并提高了网络的抵御攻击的能力。9.3.1密钥管理9.3安全策略2.密钥管理分类(3)分布式和分簇式的密钥管理方案在分布式网络密钥管理中,一般认为网络中的节点具有相同的通信能力和计算能力,节点之间是对等的,密钥的生成、发布和更新往往由节点相互协商完成,通信开销较大,难易实现集中管理和认证机制。分簇式网络的密钥管理中,密钥的初始化、分发和管理都是由簇头节点主持,强化了集中管理,对簇内普通节点的计算、存储能力要求较低,但是簇头节点易成为网络局部的瓶颈。9.3.1密钥管理9.3安全策略3.密钥管理算法(1)共享密钥预分配算法共享密钥预分配管理主要包括了全网预分配密
26、钥模型和点到点预分配密钥两种模式。全网预分配是对WSN的所有节点预分发同一个公共主密钥,网络中任意一对节点都使用该主密钥通信,这种方式结构简单,实现容易,不需要大量的密钥控制信息,传感器节点的压力非常小。但一旦出现部分节点被破坏的情况,那么整个网络安全抵抗性就会大大降低,所以这种密钥管理一般被应用于安全要求不高且网络相对稳定的环境中。 9.3.1密钥管理9.3安全策略3.密钥管理算法(1)共享密钥预分配算法点到点预分配是指WSN中任意一对节点间都使用不同的密钥通信。N个节点的网络则每个节点都需要N-1个不同的密钥,相互通信节点进行身份认证。这种密钥的计算也较简单,理论上其安全性可以达到最高。但
27、是这需要存贮大量的密钥,对于资源紧张的WSN非常不现实。9.3.1密钥管理9.3安全策略3.密钥管理算法(2)随机密钥预分配算法Eschenauer-Gligor算法 Eschenauer-Gligor 随机密钥预分配方案是由Eschenauer和Gligor在WSN中最先提出的。该分配方案分为三个阶段:密钥预分配、共享密钥协商和路径密钥建立。密钥预分配阶段:在一个比较大的密钥空间中为一个传感器网络选择一个密钥池S,并为每个密钥分配一个ID。9.3.1密钥管理9.3安全策略3.密钥管理算法(2)随机密钥预分配算法Eschenauer-Gligor算法 在进行节点部署前,从密钥池S中选择m个密钥
28、存储在每个节点中。这m个密钥称为节点的密钥环。m大小的选择要保证两个都拥有m个密钥的节点存在相同密钥的概率大于一个预先设定的概率P。;共享密钥协商阶段:每对相邻的节点比对密钥,如果在彼此的密钥环中找到共享密钥,则用此密钥作为两者之间的会话密钥;路径密钥建立阶段。此时,传感器网络已由部署时离散的点以一定的概率变成连通图,节点可以在图中找到通往邻居的路径,然后协商建立会话密钥。9.3.1密钥管理9.3安全策略3.密钥管理算法(2)随机密钥预分配算法q-Composite算法 Chan-Perrig-Song提出了q-composite随机密钥预分配方案。q-composite方案与基本随机密钥预分
29、配方案相似,只是把共享密钥的个数从1 提高到q,即要求两个邻接节点至少要有q个公共的预分配密钥才能在共享密钥协商阶段建立会话密钥。提高q值可以提高系统的抵抗力。9.3.1密钥管理9.3安全策略3.密钥管理算法(2)随机密钥预分配算法q-Composite算法 攻击网络的攻击难度和共享密钥个数q指数关系。但是要想安全网络中任意两点之间的安全连通度超过q的概率达到理想的概率值预先设定的p,就必须要缩小整个密钥池的大小,增加节点间共享密钥的交叠度。但密钥池太小会使敌人俘获少数几个节点就能获得很大的密钥空间。寻找一个最佳的密钥池的大小是本模型的实施关键。9.3.1密钥管理9.3安全策略3.密钥管理算法
30、(2)随机密钥预分配算法RKPS算法 Perring-Song-Tygar等人提出了随机密钥对方案RKPS(Random KeyPair Scheme)。RKPS方案只存储部分的共享密钥对,与前2种方案不同,RKPS方案没有共享的密钥空间。密钥空间存在的一个最大的问题就是节点中存放了大量使用不到的密钥信息。这些密钥只在建立安全通道和维护安全通道的时候用得到。而这些冗余的信息在节点被俘的时候会给攻击者提供大量的网络敏感信息,使得网络的抵御力降低。9.3.1密钥管理9.3安全策略3.密钥管理算法(2)随机密钥预分配算法RKPS算法 随机密钥对模型中每个节点存放的密钥具有本地特性,也就是说所有的密钥
31、都是为节点本身独立拥有的,这些密钥只在与其配对的节点中存在一份。这样如果节点被俘,它只会泄露和它相关的密钥以及它直接参与的通信,不会影响到其他节点。当网络感知到节点被俘的时候,可以通知与其共享密钥对的节点将对应的密钥从自己的密钥空间中删除。9.3.1密钥管理9.3安全策略3.密钥管理算法(2)随机密钥预分配算法RKPS算法 为了配置网络的节点对,引入了节点标识符空间的概念,每个节点除了存放密钥外,才要存放与该密钥对应的节点标识符。有了节点标识符的概念,密钥对模型能够实现网络中的点到点身份认证。任何存在密钥对的节点之间都可以直接进行身份认证,因为只有它们之间存在这个共享密钥对。点到点的身份认证可
32、以实现很多安全功能,如可以确认节点的唯一性,阻止复制节点加入网络。9.3.1密钥管理9.3安全策略3.密钥管理算法(2)随机密钥预分配算法RKPS算法 随机密钥对方案安全性较高,几乎无法通过攻破部分节点来影响其他正常节点间的安全通信。实现节点间的身份认证,能够抵御各种复制节点攻击。但其网络扩展性小,不能用于大规模网络。9.3.1密钥管理9.3安全策略3.密钥管理算法(2)随机密钥预分配算法基于位置的密钥对引导模型D.G.Liu和P.Ning提出一种用于静态传感器网络的基于位置的密钥对安全引导方案。该方案是对随机密钥对模型的一个改进。它在随机密钥对模型的基础上引入了地理位置信息,每个节点都存放一
33、个期望的地理位置参数。这样的好处是把节点局部化,在一个特定的区域内讨论引导过程,从而使网络的规模可以任意扩大。9.3.1密钥管理9.3安全策略3.密钥管理算法(3)中心分配密钥算法基于密钥分发中心(Key Distribution Center,KDC) 的密钥管理方案,需要一个可信的第三方,用于给网络中的两个节点提供共享的会话密钥。该方案的安全性很大程度上依赖于KDC的能力,因此在KDC具有较强能力时,比较适用于安全性要求较高且传感器节点功能强大的网络。这种方案可以较好地抵抗部分节点遭受的攻击,但是这种方法可能会导致较大的通讯负载,将会消耗很大的电源能量。硬件上难以支持。该技术还有待发展。9
34、.3.1密钥管理9.3安全策略安全认证是实现网络安全的一个关键技术,一般分为节点身份认证和信息认证两种。身份认证又称为实体认证,是网络中的一方根据某种协议规范确认另一方身份并允许其做与身份对应的相关操作的过程。信息认证主要是确认信息源的合法身份以及保证信息的完整性,防止非法节点发送、伪造和篡改信息。9.3.2安全认证技术9.3安全策略无线传感器网络节点部署到工作区域之后,首先是初始化认证阶段,即邻居节点之间以及节点和基站之间的合法身份认证初始化工作,为所有节点接入这个自组织网络提供安全准入机制,通过认证即可成为可信任的合法节点。随着网络的运行,部分节点能量耗尽,这些节点的死亡状态以主动通告或被
35、动查询的方式反映到邻居节点并最终反馈到基站处,这些节点的身份将从合法节点列表中剔除。此外,新节点到位后要和周围的旧节点实现身份的双向安全认证,以防止地方发起的节点冒充、伪造新节点、拒绝服务等攻击。认证过程都需要使用认证密钥。9.3.2安全认证技术9.3安全策略Perrig等在TESLA方案中对TESLA进行了改进,通过引入推迟公布对称密钥的方法来达到非对称加密的效果。该方案解决了先前TESLA存在的认证初始数据包使用数字签名、密钥公开过程能量消耗大和存储单向密钥链开销高等问题,并使计算方法和步骤趋向简化。同时,该方案提供了两种广播流认证方法:节点通过基站广播数据和节点直接广播数据。9.3.2安
36、全认证技术9.3安全策略Satia和Jajodia在局部加密和认证协议LEAP中指出,由于TESLA不提供实时认证而导致时延和存储量偏大,因而它不适用于传感器网络中节点与节点之间的数据流认证。该文提出了基于单向密钥链的认证方案,该方案的突出特点是它支持数据源认证、网内数据处理和节点的被动加入,并运用概率型激励方案来有效地检测和阻止传感器网络中的假冒攻击。9.3.2安全认证技术9.3安全策略Liu和Ning指出,TESLA认证方案在广播认证消息之前,需要以单播的方式在基站和节点之间分发某些信息,这限制了该方案的可扩展性,尤其是对于大规模的传感器网络。该文通过预先决定并广播初始参数的方式,来取代基
37、于单播的初始信息分发,并进一步研究了几种提高网络性能、鲁棒性和安全性的技术,最终提出的协议具有低开销、容许数据包丢失、可扩展性强和防止重放攻击及拒绝服务攻击等特点。9.3.2安全认证技术9.3安全策略Bohge和Trappe根据传感器网络中无线设备计算和通信能力的不同,提出了三层分级式传感器网络的认证框架。该框架针对底层传感器节点的资源有限性,提出了使用TESLA证书来进行实体认证。这种认证方法保证了在网络拓扑变化时,对加入节点进行认证并最终建立信任关系。同时,该框架也提供了数据源认证功能,且可以根据节点的计算资源规模分配认证任务,高层节点可以进行数字签名运算。9.3.2安全认证技术9.3安全
38、策略访问控制机制用于保护传感器网络的数据,控制合法用户的访问权限,禁止非法用户的访问,是传感器网络最基本的安全服务之一。访问控制机制作为传感器网络的基本安全服务之一,必须能够验证用户的合法性。验证用户访问请求的新鲜性,准确判断用户请求的有效期及其访问的合法性。确保只有合法的用户才能访问授权的数据,才能够抵抗重放以及针对节点的DoS攻击。9.3.3访问控制和权限管理技术9.3安全策略现有的无线传感器网络访问控制机制大致可以分为三类:1.基于公钥密码体制的访问控制策略。Benenson等提出能够抵抗节点捕获攻击的分布式机制,Jiang等提出基于SCK密码系统的机制,Wang等提出基于现实攻击模型的
39、分布式机制。该类机制存在开销大,认证延迟长,对于DoS攻击非常脆弱的缺点。9.3.3访问控制和权限管理技术9.3安全策略现有的无线传感器网络访问控制机制大致可以分为三类:2.基于对称密码体制的访问控制策略。Banerjee等提出完全基于对称密码学的访问控制机制,Zhang等提出一系列限制和撤销用户权限的机制,Maccari等提出基于门限密码的访问控制机制。该类机制的特点是运算效率较高,没有引入额外开销,但是需要密钥预分配技术的支撑。3.其他类型访问控制策略。Yoon等提出能够保护用户隐私的用户认证方案,Woon等提出动态的用户认证方案。9.3.3访问控制和权限管理技术9.3安全策略访问控制举例
40、:Z.Benenson 等在具有顽健性传感器网络访问控制算法框架中,提出了t顽健传感器网络,其能够容忍t个节点被捕获。主要考虑3个方面问题:9.3.3访问控制和权限管理技术9.3安全策略访问控制举例:首先,t顽健存储,仅仅捕获t个节点,敌人不能够得到传感器网络存储的任何信息;其次,n认证,确保用户广播范围内的n个合法节点认证用户身份。最后,n授权,类似于n认证。他们还呈现了t顽健性协议,实现传感器网络访问控制机制。使用以下方式实现顽健性的访问控制:感知数据以t顽健的方式存储在传感器网络中。当用户需要阅读数据时,使用自己的身份调用n认证,随后用户调用n授权。如果用户身份合法,并具有相应的权限,传
41、感器节点以加密的方式将自己的数据份额发送给用户。收到t+1个数据份额,用户能够构造出需要的感知数据。9.3.3访问控制和权限管理技术9.3安全策略管理权限举例:W.Zhang 等提出了传感器网络的权限管理,给移动用户分配能够完成任务的最小权限,并在监测到其受到威胁的时候,提供权限撤销机制。基站产生密钥 ,基于这个密钥,每个节 点u都产生单密钥 ,其中 G为伪随机函数。用户被预先装载与传感器节点u共享的对密钥: ,H为单向散例函数,TT为任务类型, 和 为任务开始和终止时间。9.3.3访问控制和权限管理技术9.3安全策略管理权限举例:为了与节点 u建立对密钥,用户把User、TT、 和 发送给节
42、点u,使用同样的方法,节点u能够计算 。节点u和用户相互认证过程:这里 R1和R2为阻止重放攻击的随机数。要是节点u能够成功认证用户信息,它将在时间间隔 期间辅助用户执行TT类型的任务。9.3.3访问控制和权限管理技术9.3安全策略WSN中的网络拓扑结构,路由选择,数据的转发等都是由相应的路由协议来完成的。现有的路由协议虽然有很多种,比如平面路由协议、基于分簇的路由协议、基于查询的路由协议、基于地理位置的路由协议和基于QOS的路由协议。但是这些路由协议都没有关注路由中的安全问题。下面将介绍几种现有的安全路由协议。 9.3.4安全路由9.3安全策略1.基于单向哈希链的LEACH路由协议 LEAC
43、H路由设计时未考虑安全性,不能抵御针对网络层的各种攻击,杨寅春等提出了基于单向哈希链算法的安全LEACH协议。该协议对传感器网络节点进行动态身份验证,从而确保信息由认证节点发出,然后在网络初始化阶段生成共享通信密钥。但该协议在每一轮的通信中均用不同的身份信息和密钥对每个节点进行身份验证和数据加密,大大增加了网络开销,传输效率降低。 9.3.4安全路由9.3安全策略2.基于分簇的CSRP路由协议 张涛等提出一种基于分簇的安全路由协议CSRP,一定程度上保证了数据的完整性、保密性以及认证性。该协议是在LEACH基础上,以增强路由安全性同时兼顾网络的能量消耗为目标而设计;并引入双向评测机制,对恶意节
44、点进行检测,有效地提高了网络的安全性能。但其只在网络初始化阶段进行一次检测,不能监控运行中的网络攻击。 9.3.4安全路由9.3安全策略3.TEENRM路由协议 章国安等在TEEN的基础上引入了名誉机制,提出了一种安全高效的路由协议TEENRM。该协议在每个节点上构建一个名誉表,在簇首选举前,禁止名誉度值低于限定值的节点参与簇首的选举,以此建立多个安全的簇,能够较好抵御HELLO泛洪攻击与选择转发攻击。但需要不断交换名誉信息,导致路由的开销增加,造成网络延迟。9.3.4安全路由9.3安全策略4.基于动态分簇的SRDC路由协议 邓亚平等提出一种基于动态分簇的异构传感器网络安全路由协议SRDC。该
45、协议在尽可能降低能耗的基础上,通过多种安全机制实现密钥协商、节点认证和组密钥更新,使得节点的抗入侵能力和自我恢复能力大大增强。但SRDC协议仅限于分簇的能量异构网络,移植性和扩展性能较弱。9.3.4安全路由9.3安全策略5.TRANS协议 TRANS(Trust Routing for Location-aware sensor network)协议是一个建立在地理路由协议之上的安全机制,为无线传感器网络中隔离恶意节点和建立信任路由提出了一个以位置为中心的体系结构。TRANS的主要思想是使用信任概念来选择安全路径和避免不安全位置。 9.3.4安全路由9.3安全策略6.INSENS协议 INSE
46、NS(Intrusion-Tolerant Routing in Wireless Sensor Networks)协议是一种容忍入侵安全路由协议。其特征是允许被入侵的节点威胁周围的局部节点,通过冗余机制将其破坏力控制在一定的范围之内。该协议能够为WSN 安全有效地建立树结构的路由。整个过程分为三个阶段:(1)基站广播路由请求包;(2)每个节点单播一个包含邻近节点拓扑信息的路由回馈信息包;(3)基站验证收到的拓扑信息,然后单播路由表到每个传感器。 9.3.4安全路由9.3安全策略前面介绍了一些无线传感器网络的安全机制,如密钥管理、身份认证、访问控制和权限管理、安全路由等技术,这些安全方案的提出
47、增强了无线传感器网络的安全性,但它们只是被动的防御措施,缺乏对入侵的自适应能力。入侵检测是安全防范的第二道防线,一旦入侵被检测到,整个网络就能够及时产生反应以减少损失。因此,在无线传感器网络环境下对入侵检测技术进行研究具有较大的意义。9.3.5入侵检测9.3安全策略入侵检测作为一种积极主动的深度防护技术,可以通过检测网络流量或主机运行状态来发现各种恶意入侵并做出响应。从数据获取手段上来看,入侵检测可分为基于网络( Network- based)和基于主机(Host- based)两种方式;按采用的检测技术又可分为基于误用的检测( Misuse- based)和基于异常的检测( Anomaly-
48、 based)。9.3.5入侵检测9.3安全策略无线传感器网络由于受自身能量、带宽、处理能力和存储能力等因素的限制,使得入侵检测系统( Intrusion Detection System,IDS)的组织结构需要根据其特定的应用环境进行设计。在已提出的体系结构中,按照检测节点间的关系(如是否存在数据交换、是否进行相互协作等)可以大致分为以下3种类型:9.3.5入侵检测9.3安全策略1.分治而立的检测体系为减少通信消耗,早期的无线传感器网络IDS只在某些关键节点中安装入侵检测程序,各自独立地进行入侵检测。各检测节点地位平等、作用相同,既采集数据又进行检测分析,节点之间不存在相互交流与合作,所采取
49、的检测方法可以不同,检测结果最终只是通知基站( Base station)而不会告知其他的检测节点。9.3.5入侵检测9.3安全策略1.分治而立的检测体系例如,Onat等提出的分布式异常检测架构。其假定在每个节点中嵌入一个检测引擎,用于统计邻居节点发送报文时的能量和分组到达速率两种特征值。对于来自特定邻居节点i的数据包,检测节点都维护一个大小为N的接收缓冲区,用于记录接收能量损耗,并及时更新min和max损耗值。由于攻击报文具有明显不同于正常报文的能量及速率,若某个接收包能量损耗值位于min,max外或收到一串与预定义异常模式匹配的数据包,则可判断出此邻居节点异常。检测节点广播报警信息,通知基
50、站进行异常处理。Deng等解决了在数据传递过程中检测节点如何过滤掉伪造和重放数据包的问题。其核心思想是构建基于路径的入侵检测体系,即在传递路径中随机选择若干个节点,每个检测节点会生成和维护一个单向Hash链表,用于实现简单的数据源身份鉴别,来防范路由中的DoS攻击。9.3.5入侵检测9.3安全策略1.分治而立的检测体系采用分治而立体系结构的优点是实现和部署简单,但其局限性也非常明显。由于各检测节点独立工作,缺乏相互协作,使得同一区域内产生了大量冗余的感知信息,浪费了节点的能量资源,而且各检测节点只有本地数据,对于覆盖整个网络的攻击,检测则会比较迟钝。9.3.5入侵检测9.3安全策略2.对等合作
51、的检测体系在无线传感器网络中,信息传输一般都采用广播方式,节点可以自由检测流经邻居节点的数据。利用这个特中点,提出了对等合作的入侵检测体系。该体系结构的构建思想为:各检测节点首先独立地进行入侵检测,在检测某些特殊入侵需要寻求节点间合作时,节点通过交换检测信息共同裁决入侵检测结果。9.3.5入侵检测9.3安全策略2.对等合作的检测体系对等合作的检测体系能够综合利用各个节点共同检测到入侵信息,并将各个节点间的信息进行平等交互。其检测能力与分治而立的体系相比有了提高,但仍存在一些弊端:要求一定区域内多数节点都必须安装运行IDS,当安全威胁较小时会造成资源重复;节点间的每次合作都需要广播传递大量信息,
52、如果合作请求发起频繁,将严重影响网络流量。9.3.5入侵检测9.3安全策略3.层次的检测体系由于无线传感器网络存在能量约束,为了尽可能地减少每个节点都运行检测引擎以及节点间相互合作所产生的通信开销,提出了层次式入侵检测体系。其构建核心思想是将无线传感器网络中的节点按功能进行层次划分:底层的节点负责初级的数据感应任务;高层的节点则担负着数据融合和数据分析等工作。9.3.5入侵检测9.3安全策略3.层次的检测体系层次结构能够最大限度地利用审计数据,提供更高的准确性,同时可以有效地减少开销,目前提出的入侵检测系统一般都倾向于选择这种体系。层次结构在节省能量、提高信息准确度的同时是以牺牲其他方面的性能
53、为代价的。首先,在数据传送过程中,需进行等待、过滤、融合等操作,这些都可能增加网络的平均延迟;其次,中间节点对数据进行聚合虽然可以大幅度降低数据的冗余性,但是如果丢失等量数据则可能损失更多的检测信息,相对而言降低了网络的鲁棒性。9.3.5入侵检测9.3安全策略入侵检测举例:W.Ribeiro 等提议通过监测恶意信息传输来标识传感器网络的恶意节点。要是信息传输的信号强度和其所在的地理位置相矛盾,那么此信息被认为是可疑的。当节点接收到信息的时候,它比较接收信息的信号强度和期望的信号强度(根据能量损耗模型计算),如果相匹配,则将此节点的不可疑投票加 1,否则将可疑投票加 1。然后通过信息分发协议来标
54、识恶意节点。A.Agah 等通过博弈论的方法衡量传感器网络的安全。协作、信誉和安全质量是衡量节点的基本要素。另外在攻击者和传感器网络之间规定非协作博弈,最终得到抵制入侵的最佳防御策略。9.3.5入侵检测9.4无线传感器网络安全协议SPINS是一种通用的传感器网络安全协议,其包含两个子协议:SNEP和TESLA。SNEP提供了基本的安全机制:数据机密性、完整性、实体的认证和数据新鲜度;TESLA完成传感器网络点到多点的广播认证。SPINS的假设前提是部署传感器之前,所有的传感器节点都与同一个基站各自共享一对密钥。SPINS是一种基于基站的安全协议,即由基站负责管理所有的节点,包括密钥的产生、分发
55、和认证等。由于过分依赖于基站,如果基站崩溃将导致整个网络的瘫痪,且这类协议会使基站周围的节点通信负载大,能量消耗快,缩短传感器网络的寿命。9.4.1依赖基站的网络安全框架协议SPINS9.4无线传感器网络安全协议1.SNEP子协议功能分析(1)SNEP协议的机密性 SNEP协议实现的机密性不仅仅具有加密功能,还具有语义安全特性。语义安全特性是针对数据机密性提出的一个概念,它的含义是指相同的数据信息在不同的时间、不同的上下文,经过相同的密钥和加密算法产生的密文不同。语义安全可以有效抑制已知明文对攻击。实现语义安全性的方法很多,使用密码分组链( Cipher Block Chaining,CBC)
56、加密模式具有先天的语义安全特性,因为每块数据的密文是将自身与前段密文迭代异或产生的;计数器(CountTeR,,CTR)模式也可以实现语义安全,因为每个数据包的密文与其加密时的计数器值相关。9.4.1依赖基站的网络安全框架协议SPINS9.4无线传感器网络安全协议1.SNEP子协议功能分析(1)SNEP协议的机密性在CTR模式中,通信双方共享一个计数器,计数器值作为每次通信加密的初始化向量( Initial Vector,IV)。这样,每次通信时的计数器值不同,相同的明文必定产生不同的密文。SNEP协议采取计数器模式的加密方法实现语义安全机制,其加密公式如下所示:其中,E表示加密后的密文;D表
57、示加密前的明文;Eenc表示加密密钥;C表示计数器,用作块加密的初始向量。9.4.1依赖基站的网络安全框架协议SPINS9.4无线传感器网络安全协议1.SNEP子协议功能分析(2)SNEP协议的完整性和点到点认证 SNEP协议实现消息完整性和点到点认证是通过消息认证码( Message Authentication Code,MAC)协议实现的。消息认证码协议的认证公式定义如下:9.4.1依赖基站的网络安全框架协议SPINS9.4无线传感器网络安全协议1.SNEP子协议功能分析(2)SNEP协议的完整性和点到点认证 其中,Kmac表示消息认证算法的密钥,C|E为计数器值C和密文E的粘接,表明消
58、息认证码是对计数器和密文一起进行运算。消息认证的内容可以是明文也可以是密文,SNEP采用的是密文认证。用密文认证方式可以加快接收节点认证数据包的速度,接收节点在收到数据包后可以马上对密文进行认证,发现问题直接丢弃,无需对数据包进行解密。明文认证过程则是接收节点必须先解密再认证,会推迟错误的数据包的辨认时机,浪费节点计算资源,同时使系统对DoS攻击更加敏感。另外,逐跳认证方式只能选择密文认证的方式,因为中间节点没有端到端的通信密钥,不能对加密的数据包进行解密。9.4.1依赖基站的网络安全框架协议SPINS9.4无线传感器网络安全协议1.SNEP子协议功能分析(2)SNEP协议的完整性和点到点认证
59、Kenc和Kmac这两个密钥都是通过与基站共享的主密钥Kmaster按照相同的算法推演出来的。SNEP没有定义推演算法,实现者可以按照一定的规则生成,例如加州大学伯克利分校在其模型系统中直接使用 TESLA中定义的单向密钥生成函数F来生成加密密钥Kenc和认证密钥Kmac :9.4.1依赖基站的网络安全框架协议SPINS9.4无线传感器网络安全协议1.SNEP子协议功能分析(2)SNEP协议的完整性和点到点认证一个完整的节点A到节点B之间SNEP交换过程如下所示:9.4.1依赖基站的网络安全框架协议SPINS9.4无线传感器网络安全协议1.SNEP子协议功能分析(3)SNEP协议的新鲜性认证S
60、NEP协议通过CTR模式支持数据通信的弱新鲜性。所谓弱新鲜性是指一种单向的新鲜性认证。假设节点A给节点B连续发送10个请求数据包:9.4.1依赖基站的网络安全框架协议SPINS9.4无线传感器网络安全协议1.SNEP子协议功能分析(3)SNEP协议的新鲜性认证 通过计数器值B能够知道这10个请求数据包是顺序从A发送出来的。得到这10个请求包以后,B会将请求交给其上层应用处理,并将相应消息回复给A。A从B收到10个RSP消息:9.4.1依赖基站的网络安全框架协议SPINS9.4无线传感器网络安全协议1.SNEP子协议功能分析(3)SNEP协议的新鲜性认证 A同样根据计数器值可以判断这10个响应包
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 社会单位和重点场所消防安全管理规范 电动汽车充电站
- 2025家电维修服务协议书合同范本
- 《无人机介绍》课件
- 《飞机引擎冷却系统》课件 - 全面探讨飞机引擎冷却系统的设计与优化
- 主动脉夹层的临床护理
- 设计四年级试卷及答案
- 三中语文考试卷子及答案
- 2025陕西煤业化工建设(集团)有限公司招聘(4人)笔试参考题库附带答案详解
- 合同的履行第04章
- 纺织设备科技创新与产业升级考核试卷
- 黑臭水系治理工程监理大纲
- 温度显示与报警课程设计
- 国有土地使用权的评估与出让管理
- 延髓梗死护理查房课件
- 2023年标准化工程师考试真题模拟汇编(共402题)
- 8.1陶瓷器及宋代五大名窑(全国导游基础知识-第五版-)
- 中等职业学校语文课程标准(2020年版)(word精排版)
- 托管专项施工方案
- 汽车产品可靠性工程框架
- 风电项目开发流程教学课件
- 泌尿外科前列腺增生一病一品
评论
0/150
提交评论