版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
无线传感器网络安全设计技术第1页,课件共53页,创作于2023年2月内容提要WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结第2页,课件共53页,创作于2023年2月内容提要WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结第3页,课件共53页,创作于2023年2月WSN安全挑战两点认识WSN应用需要强力的安全支持WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战安全设计中,WSN和Ad
hoc的区别۩网络模型不同۩网络规模不同۩网络终端能力不同۩通信模型不同۩网络拓扑变化频繁۩网络应用环境带来新的安全威胁第4页,课件共53页,创作于2023年2月WSN安全挑战安全设计时,须着重考虑的无线传感器网络的三大特点:资源非常有限(存储、计算、电池)不可靠的无线通信、网络规模大非受控操作、面向应用无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全实现方案,非受控操作需要传感器网络安全策略具有较高的安全弹性。第5页,课件共53页,创作于2023年2月内容提要WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结第6页,课件共53页,创作于2023年2月WSN安全需求通信安全需求数据机密性防窃听数据完整性防篡改真实性防伪造数据新鲜性防重放第7页,课件共53页,创作于2023年2月WSN安全需求网络服务安全需求可用性自组织其它服务组件的安全需求时间同步定位网内融合第8页,课件共53页,创作于2023年2月内容提要WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结第9页,课件共53页,创作于2023年2月WSN安全威胁与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。图9‑1:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断第10页,课件共53页,创作于2023年2月WSN安全威胁攻击者特征精明的外行知识渊博的内行受到政府或组织资助的团队可以轻易拥有超强的计算能力和灵敏的无线通信能力攻击分类之一外部攻击(如非授权用户)内部攻击(如被俘虏节点)第11页,课件共53页,创作于2023年2月WSN安全威胁从传感器节点看安全威胁欺骗:主要来自于环境和网络防范手段:基于冗余的安全数据融合控制:是最具威胁的攻击行为逻辑控制—通过监听,分析获知关键信息解决方法:通过加密机制和安全协议隐藏关键信息物理控制—直接破坏和损害节点,后果更严重手段:直接停止服务和物理剖析解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力第12页,课件共53页,创作于2023年2月WSN安全威胁从网络通信看安全威胁被动攻击--不易察觉,重点在于预防主动攻击--攻击手段多、动机多变、更难防范重放攻击--运行时内攻击和运行时外攻击DoS攻击--试图阻止网络服务被合法使用阻塞攻击冲突攻击路由攻击泛洪攻击Sybil攻击第13页,课件共53页,创作于2023年2月WSN安全威胁从系统角度看安全威胁多跳自组织路由时间同步定位数据融合甚至安全服务特别的:能量消耗攻击第14页,课件共53页,创作于2023年2月内容提要WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结第15页,课件共53页,创作于2023年2月WSN基本安全技术基本安全框架(SPINS)SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和μTESLA两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。μTESLA协议则提供对广播消息的数据认证服务。第16页,课件共53页,创作于2023年2月WSN基本安全技术SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务加密:数据机密性MAC:点到点通信认证、完整性和新鲜性注意:计数器值以明文发送,MAC认证采用密文认证方式。第17页,课件共53页,创作于2023年2月WSN基本安全技术μTESLA协议则提供对广播消息的数据认证服务需要松散(精度不高)的同步支持图9‑2:μTESLA协议单向密钥链实例第18页,课件共53页,创作于2023年2月WSN基本安全技术几种安全解决方案比较TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。LEAP:是局部加密认证协议,提供4种密钥机制以满足不同安全需求,密钥机制可扩展。第19页,课件共53页,创作于2023年2月SPINSTinySec参数化跳频LiSPLEAP认证访问控制抗抵赖性完整性机密性可用性WSN基本安全技术表9-1无线传感器网络安全协议比较第20页,课件共53页,创作于2023年2月WSN密钥管理密钥的分配问题是密钥管理中最核心问题WSN密钥管理问题通常需要解决的问题抗俘获攻击的安全弹性问题轻量级问题分布式网内处理问题网络的安全扩展问题密钥撤销问题第21页,课件共53页,创作于2023年2月WSN密钥管理主要方案信任服务器分配模型密钥分配中心模型基于公钥密码体制的密钥协商算法在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型预安装模型、确定预分配模型和随机预分配模型第22页,课件共53页,创作于2023年2月WSN密钥管理
1、预安装模型
无需进行密钥协商,但安全弹性差,不易于网络扩展。 2、确定预分配模型
通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升高。
3、随机预分配模型
基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。第23页,课件共53页,创作于2023年2月WSN密钥管理
随机预分配模型包括4个步骤:生成一个足够大的密钥池随机密钥环预装入共享密钥发现安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。第24页,课件共53页,创作于2023年2月随机密钥预分配模型理论基础:
Erdós和Rényi的随机图理论
在大规模随机图G(n,p)中,对于其连通属性,若p满足阈值函数
(这里c为常数)
时,随机图G(n,p)
连通的概率Pr满足:
因此,在大规模随机图中,
p和Pc有如下(近似)关系:第25页,课件共53页,创作于2023年2月随机密钥预分配模型理论基础(续)
因此,在大规模随机图中,
p和Pc有如下(近似)关系:
设期望出度(关联边)为d,则
所以:第26页,课件共53页,创作于2023年2月Randomkeypredistributionschemesforsensornetworksq-composite协议直接扩展了E&G基本方案,即要求节点对之间至少共享q个密钥才能建立安全通信第27页,课件共53页,创作于2023年2月Anewapproachforrandomkeypre-distributioninlarge-scalewirelesssensornetworks:ResearchArticles密钥池构造和密钥环预分配方面做了改进第28页,课件共53页,创作于2023年2月安全路由安全路由对顺利实现网络功能,延长网络寿命都至关重要。安全路由协议应包括以下的特性。降低配置差错影响的方法对俘虏节点的鲁棒性确保只有合法节点参与消息转发防止攻击者注入伪造的路由信息第29页,课件共53页,创作于2023年2月安全路由网络层攻击路由信息欺骗选择性转发污水坑(Sinkhole)攻击Sybil攻击虫洞(Wormholes)攻击Hello数据包洪泛攻击ACK欺骗流量分析攻击第30页,课件共53页,创作于2023年2月表9‑2:网络层协议可能受到的路由攻击协议相关攻击仿造路由信息选择性转发污水坑攻击虫孔攻击Sybil攻击Hello洪泛攻击TinyOS信标······定向扩散(及多路径变种)······地理信息路由(GPSR,GEAR)···最小代价传输路由······基于簇的路由(LEACH,TEEN,PEGASIS)··谣传路由·····节能与拓扑维护(SPAN,GAF,CEC,AFECA)···第31页,课件共53页,创作于2023年2月安全路由安全路由协议(
INSENS):
INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议INSENS路由协议的主要策略包括:使用单向散列链(OHC)限制广播以限制洪泛攻击。多路径路由增强入侵容忍路由更新限制第32页,课件共53页,创作于2023年2月入侵检测WSN
IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。回避IDS即入侵容忍是一种方法。第33页,课件共53页,创作于2023年2月入侵检测ANon-cooperativeGameApproachforIntrusionDetectioninSensorNetworks是一个基于博弈论的入侵检测方法。在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。第34页,课件共53页,创作于2023年2月内容提要WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点安全技术WSN服务组件安全总结第35页,课件共53页,创作于2023年2月WSN加密技术在安全设计中,几种常见的加密技术:公钥密钥对称密码消息认证硬件加密 在WSN中,由于其节点能量有限、存储空间有限和计算能力弱的特点,密码算法和实现方式既要考虑安全强度,也要考虑运行时间、功耗和存储空间占有量等因素。第36页,课件共53页,创作于2023年2月WSN加密技术公钥密钥目前应用广泛的公钥密码有:
—RSA:运算量大、计算时间长、能量消耗大 —ECC:相比RSA,计算量小、存储空间占用小、密钥生成方便。与对称密码相比,公钥密码能够方便建立安全框架,提供身份认证。但运算量大,占用大量资源和能量。适合安全第一位的场合。第37页,课件共53页,创作于2023年2月WSN加密技术2. 对称密钥 在WSN中,对称密码用来加密数据,保证数据不被泄露。下面是几种不同操作模式对通信开销所带来的影响:第38页,课件共53页,创作于2023年2月表9‑7:分组密码采用不同模式对密文错
误和同步错误的影响操作模式密文错误同步错误密码分组链接CBC一个bit的错误影响整个当前分组和后续分组的相应bit丢失的分组需要重传才能解密下一个分组密码反馈CFB一个bit的错误影响当前分组的相应bit和后续的整个分组丢失的分组需要重传才能解密下一个分组输出反馈OFB一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组计数器CTR一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组第39页,课件共53页,创作于2023年2月WSN加密技术几种典型的密码算法:Rijndael密钥可随机生成,实现方便,可提供足够安全。RC5面向字的算法,算法简单高效,可定制不同级别的安全性能,对存储空间要求比较低。RC4是可变密钥长度、面向字节操作的流密码算法,实现简单。第40页,课件共53页,创作于2023年2月WSN加密技术消息认证算法:消息认证算法主要用来验证所收到的信息来自真正的发送方并且未被修改。一般都使用单向散列函数,常见的单向散列函数有消息认证码MAC,以及MD5、SHA等。硬件加密提高算法执行效率具有很强的安全性第41页,课件共53页,创作于2023年2月内容提要WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点安全技术WSN服务组件安全总结第42页,课件共53页,创作于2023年2月节点安全技术WSN是一个结构松散、开放的网络,很容易受到节点破坏攻击和节点泄露攻击。节点破坏攻击盲物理破坏攻击捕获破坏攻击第43页,课件共53页,创作于2023年2月节点安全技术节点泄露攻击通过JTAG攻击过错产生攻击侵入攻击板级攻击旁路攻击计时攻击逻辑攻击第44页,课件共53页,创作于2023年2月节点安全技术表9‑8:典型的几种物理攻击节点泄露攻击的耗费以及成功率攻击类型设备开发周期执行时间成本成功率通过JTAG攻击PC,JTAG编程器数天几个小时低低过错产生攻击PC,信号发生器等数天几个小时低中侵入攻击PC,探针台,显微镜,FIB,化学实验室等数月几日高高电路板攻击PC,探针台等数天几个小时低低边频攻击PC,示波器等数月几个小时中中计时攻击PC,示波器等数周几个小时低中软件攻击PC等数周几分钟低低第45页,课件共53页,创作于2023年2月节点安全技术节点安全设计可从以下几点考虑:程序烧写后锁定JTAG可选用带有安全存储的芯片采用两片不同型号的单片机互为备份尽量不要使用外接存储器在实现密码算法的时候,要防御计时攻击加入移动感知机制或者其它感知机制,以便及时发现自己被俘第46页,课件共53页,创作于2023年2月内容提要WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点安全技术WSN服务组件安全总结第47页,课件共53页,创作于2023年2月WSN服务组件安全位置相关应用安全SeRLoc:SecureRange-IndependentLocalizationforWirelessSensorNetworks.SecureVerificationofLocationClaims.TowardsResilientGeographicRoutinginWirelessSensorNetworks.DetectingMaliciousBeaconNodesforSecureLocationDiscoveryinWirelessSensorNetworks.Attack-ResistantLocationEstimationinSensorNetworks.第48页,课件共53页,创作于2023年2月WSN服务组件安全安全时间同步协议Timesynchronizationattacksinsensornetworks.Anefficientandsecureprotocolforsensornetworktimesynchronization.Securetimesynchronizationinsensornetworks.Attack-resilienttimesynchronizationforwirelesssensornetworks.第49页,课件共53页,创作于2023年2月WSN服务组件安全安全数据融合Statisticalen-routedetectionandfilteringofinjectedfasedatainsensornetworks.Resilientaggregationinsensornetworks.Sia:Secureinformationaggregationinsensornetworks.Secureaggregationforwirelessnetworks第50页,课件共53页,创作于2023年2月内容提要WSN安全挑战WSN安全需求WSN安全威胁WSN基本安全技术WSN加密技术节点加密技术WSN服务组件安全总结第51页,课件共53页,创作于2023年2月总结WSN安全领域的开放问题:面向应用的安全需求现实的攻击模型跨层安全整合构建安全传感器网络方案对于WSN安全问题,概率算法是一种较好的候选手段。它们简明且不可预知,从某种意义上说,好似游击战。第52页,课件共53页,创作于2023年2月主要参考文献(详见原著)[8]V.Giruka,M.Singhal,J.Royalty,andS.Varanasi,``SecurityinWirelessSensorNetworks",WirelessCommunicationsandMobileComputing,WileyInterScience,2006,No.6,pp.1-24.[11]JohnP.Walters,ZhengqiangLiang,WeisongShi,andVipinChaudhary,WirelessSensorNetworksSecurity:ASurvey,bookchapterofSecurityinDistributed,Grid,andPervasiveComputing,YangXiao(Eds.),CRCPress,2007[14]Han,SongandChang,ElizabethandGao,LiandDillon,Tharam.Taxonomyofattacksonsensornetworks.ProceedingsoftheFirstEuropeanConferenceonComputerNetworkDefense(EC2ND),Glamorgan,UK,Decem
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 碧桂园项目总培训
- 矮小和性早熟的课件
- 2026年全方位解析系统分析师数字化转型的需求分析实践题库
- 2026年职业资格考试金融投资与风险管理题库
- 2026年物联网工程师模拟题含智能家居系统设计与实现
- 湖北沙市中学2025-2026学年高二上学期1月月考语文试题
- 2026年国际商务谈判技巧国际商务谈判模拟题
- 2026年职业培训考试题库职业技能鉴定与操作
- 2026年高新技术的产品质量评估实操题目解析
- 2026年历史知识试题库古代文明的发展与演变
- 2025年山西省百校联考中考一模道德与法治试卷(含答案)
- QE工程师年度工作总结
- 宁德时代供应商申请入库教程
- 塑料粒子买卖合同范本
- 弱电智能化工程施工方案与技术措施
- 二年级上册口算题1000道打印版
- 环境设计实地调研法
- 【家居行业绿色供应链模式创新探究:以宜家家居为例9800字(论文)】
- 罢免物业申请书
- 高血压的急症与处理
- 桩身承载力计算
评论
0/150
提交评论