版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
工业互联网安全技术第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议第5章认证机制学习要求
知识要点能力要求认证机制的安全目标及分类(1)了解认证机制在网络安全方面需要实现的目标(2)掌握认证机制的分类及其定义基于对称密码体制的认证协议(1)理解对称密码体制的基本含义和消息认证码的作用(2)了解Hash函数的定义并掌握基于Hash函数的消息认证码的原理(3)理解并掌握基于分组密码的密码分组链接(CBC)模式构造的消息认证码运行原理(4)理解并掌握基于Hash运算的双向认证协议(5)理解并掌握基于分组密码算法的双向认证协议基于非对称密码体制的认证协议(1)了解基于非对称密码体制认证的基本原理(2)理解并掌握基于公钥密码体制的双向认证协议(3)理解并掌握基于RSA公钥算法的双向认证协议(4)理解并掌握基于ECC公钥算法的双向认证协议µTESL广播认证协议(1)了解µTESLA协议的原理及其三个运行过程(2)理解多级µTESL广播认证协议的原理(3)掌握二级µTESL广播认证协议的具体过程基于傅里叶级数的双向广播认证协议(1)了解并建立基于傅里叶级数的双向广播认证协议的假设(2)了解傅里叶级数的三角函数正交性和傅里叶系数的特性(3)掌握基于傅里叶级数的双向广播认证协议的认证原理(4)在认证完后能够对基于傅里叶级数的双向广播认证协议进行安全性分析5.1.1认证机制的安全目标认证机制的安全目标随着工业互联网技术在人们的日常生活中越来越深入地应用,它对社会经济发展已产生了越来越大的影响,也面临着越来越多的安全威胁,如隐私威胁、身份冒充、信令拥塞、恶意程序、僵尸网络等,这些都威胁着工业互联网的安全运行,如何提高网络安全,已经成为工业互联网行业目前面临的关键问题。因此,针对物联网中存在的安全威胁,工业互联网提供了认证机制,认证机制需要实现的安全目标如下:真实性数据完整性不可抵赖性新鲜性访问控制5.1.2认证机制的分类身份认证一般情况下,用户在访问系统前需要经过身份认证系统来识别身份,然后访问监视器,根据用户的身份和授权数据库来决定用户是否有权访问资源,审计系统记录用户的请求和行为,同时入侵检测系统实时或非实时地检测是否有入侵行为。5.1.2认证机制的分类身份认证由上述可知,身份认证是网络安全体系中的第一步,其它安全服务都要依赖于它。身份认证也叫实体认证、身份识别或身份鉴别,是指在通信过程中接收方验证发送方的身份是否真实,以此建立两个实体间的真实通信。对消息发送方的实体认证通常称为消息源认证,对消息接收方的实体认证通常称为消息宿认证。5.1.2认证机制的分类身份认证身份认证主要的目的是防止伪造和欺骗,确保通信双方的身份,明确双方的责任。在工业互联网领域内的身份认证机制同样适用,它主要有以下两个方面:工业互联网对新加入节点的认证。为了让具有合法身份的节点加入到安全网络体系中并有效地阻止非法用户的加入,必须要采取实体认证机制来保障网络的安全可靠。工业互联网内部节点之间的认证。内部节点之间认证的基础是密码算法,具有共享密钥的节点之间能够实现相互认证,从而建立一种真实通信。5.1.2认证机制的分类身份认证在身份认证的过程中常常会遭受到以下攻击:数据流窃听:由于认证协议要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,分辨某种特定系统的认证数据,并提取出用户名和口令。拷贝/重传:非法用户截获数据信息,然后发送给接受者。修改或伪造:非法用户截获数据信息,然后替换或修改数据信息再发送给接受者;或者非法用户冒充合法用户发送消息。5.1.2认证机制的分类身份认证针对以上攻击,目前常见的身份认证方法有以下几种:主体特征认证口令机制一次性口令智能卡身份认证协议5.1.2认证机制的分类消息认证实现消息认证有3种方式:消息认证码(MAC):它利用密钥生成一个固定长度的数块,并将该数据块附加在消息之后,消息认证码可以用于消息源认证和完整性认证。消息加密,将整个消息的密文作为认证标识。Hash函数,利用公开函数将任意长度的消息映射到一个固定长度的Hash值作为认证标识。5.1.2认证机制的分类消息认证消息认证中常见的攻击和对策包括:重放攻击:截获以前协议执行时传输的信息,然后在某个时候再次使用。对付这种攻击的一种措施是在认证消息中包含一个非重复值,如序列号、时戳、随机数或嵌入目标身份的标志符等。冒充攻击:攻击者冒充合法用户发布虚假消息。为避免这种攻击可采用身份认证技术。重组攻击:把以前协议执行时一次或多次传输的信息重新组合进行攻击。为了避免这类攻击,把协议运行中的所有消息都连接在一起。篡改攻击:修改、删除、添加或替换真实的消息。为避免这种攻击可采用消息认证码MAC或hash函数等技术。第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议5.2.1消息认证码的作用消息认证码的作用在密码学中,MAC,又称消息鉴别码、信息认证码,通信双方共享密钥,发送方发送的信息在经过基于密钥的特定算法后产生认证标记附加在消息后,接收方在利用算法接收信息的认证标记,如果认证标记相同则认为消息在传送过程中没有被篡改;如果得到的标记不同,则判断消息篡改,以此来检查该段消息的完整性,以及作身份验证。5.2.1消息认证码的作用消息认证码的作用接收者检查接收到的消息是否被篡改;接收者确认消息是否来自正确的发送者;如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以确认消息的顺序是否正确。5.2.1消息认证码的作用消息认证码的作用消息认证码在互联网中的应用广泛,也有多种多样的实现方式。比如,基于对称密码体制的认证技术就主要是由消息认证码来实现。在国际标准和国际组织中应用最广的两种MAC算法是CBC-MAC和HMAC。CBC-MAC是基于分组密码的密码分组链接(CBC)模式构造的MAC;HMAC是通过带密钥的Hash函数构造的MAC码。5.2.2基于Hash函数的消息认证码
5.2.2基于Hash函数的消息认证码
5.2.2基于Hash函数的消息认证码
即如果A要向B发送消息M,首先要保留一个原始消息M,在将消息M和密钥K作为Hash函数的输入计算该消息的MAC,然后将消息M和计算出MAC一起发送给B,B收到消息后同样将双方共享密钥K和消息M作为Hash函数输入算出MAC,最后就可以将前后得出的MAC进行比较。MAC结果一致则输出“1”,表示消息或身份在传送过程中没有被篡改;结果不一致则输出“0”,说明传送过程中出现安全问题。以此来检查信息和身份的完整性。5.2.2基于Hash函数的消息认证码
即如果A要向B发送消息M,首先要保留一个原始消息M,在将消息M和密钥K作为Hash函数的输入计算该消息的MAC,然后将消息M和计算出MAC一起发送给B,B收到消息后同样将双方共享密钥K和消息M作为Hash函数输入算出MAC,最后就可以将前后得出的MAC进行比较。MAC结果一致则输出“1”,表示消息或身份在传送过程中没有被篡改;结果不一致则输出“0”,说明传送过程中出现安全问题。以此来检查信息和身份的完整性。5.2.3基于CBC-MAC的消息认证码
5.2.3基于CBC-MAC的消息认证码CBC模式构造消息认证码的过程
5.2.4基于Hash运算的双向认证协议
5.2.5基于分组密码算法的双向认证协议
第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议5.3基于非对称密码体制的认证协议
与对称密码体制相反,非对称密码体制的加密密钥和解密密钥不同,并且很难由加密密钥推出解密密钥。加密密钥可以公开,称为公钥,而解密密钥只能为私人拥有,称为私钥。目前非对称加密体制已成为身份认证的首要技术。非对称密钥体制由于其具有可靠的安全性而被广泛研究,虽然该体制在资源方面消耗较大,但研究表明可以通过代码硬件优化的方式在传感器平台的资源条件受到限制的条件下该体制是可行的。5.3基于非对称密码体制的认证协议采用非对称密码体制的数字签名可以实现认证功能。在该类协议中每个实体都有认证中心(CA)颁发的证书<PK>和指定的公私钥对。由于物联网节点资源有限,非对称算法可以不采用RSA,而是采用密钥长度较短且具有同等安全强度的椭圆曲线加密算法。非对称密码体制的私钥可以对消息进行签名,而其他实体无法伪造正确的签名,因此可以用来保证身份的合法性和消息的完整性。记A的公、私钥为PKA、SKA,A对消息M的签名记为ESKA[H(X)],而B只要确认A的公钥PKA是可靠的,就可以通过签名进行身份的不可否认性认证和消息的完整性认证。5.3基于非对称密码体制的认证协议基于非对称密码体制的认证协议
5.3.1基于公钥密码体制的双向认证协议基于公钥密码体制的双向认证协议国际标准ISO/IECFDIS29180规定了一种基于公钥密码的双向认证协议。该协议中,一个信任中心校验节点A和B的身份,A和B共享一个全局变量P,用于计算临时的公共密钥。5.3.1基于公钥密码体制的双向认证协议
5.3.2基于RSA公钥算法的双向认证协议
5.3.2基于RSA公钥算法的双向认证协议
5.3.2基于RSA公钥算法的双向认证协议基于RSA公钥算法的双向认证协议认证过程如图所示:基于RSA公钥算法的双向认证方案和常规方案相比具有以下优点:
安全性得到提高
双重加密
明文产生的方便性
方便简洁
认证时间更少,效率更高5.3.4基于ECC公钥算法的双向认证协议基于ECC公钥算法的双向认证协议
椭圆曲线密码学(ECC)算法也是公钥密码学算法的一种。其椭圆曲线的形状并不是椭圆,它是由其曲线形式类似于计算椭圆周长的方程而得名。ECC算法与RSA算法都是最常用的公钥密码学算法,但是与RSA算法相比,ECC算法有很多优越之处:ECC算法在与RSA算法达到同样的安全程度时,密钥的长度短很多,从而存储空间减小,对带宽的要求也变低。因此,采用基于ECC公钥算法的双向认证协议计算量也会随之减少,处理速度加快,达到安全高效的目的。ECC算法取代RSA算法是未来公钥密码体制发展的趋势。
假设基于ECC公钥算法的双向认证协议在节点A与节点B之间进行,节点A为发送端,节点B为接收端。PK代表节点A的公钥,PKB代表节点B的公钥。本协议主要有证书交换、密钥协商和挑战-应答机制三个内容。5.3.4基于ECC公钥算法的双向认证协议基于ECC公钥算法的双向认证协议
证书交换过程的具体步骤如下:发送端节点A将自身的证书发送给节点B。节点B在接收到节点A的证书后会验证该证书是否是认证中心CA签发的,是否被篡改过。如果确认时CA签发且没有被篡改过,节点B就会将其证书发送给节点A,同时获得节点A的公钥;如果验证未通过,则结束认证过程。节点A接收到节点B发来的证书后同样会进行上一步的验证过程,验证通过节点A就会获得节点B的公钥;验证失败的结束认证过程。5.3.4基于ECC公钥算法的双向认证协议
5.3.4基于ECC公钥算法的双向认证协议
5.3.4基于ECC公钥算法的双向认证协议基于ECC公钥算法的双向认证协议
在基于ECC公钥算法的双向认证协议中,认证同道中只有在证书交换过程中的证书信息是透明的,但是这些信息的公开对系统的安全性没有影响,密钥协商过程交换的随机数都是经过ECC算法保护的,不会被窃取篡改。因此,本协议是可以有效防止被动攻击的。
关于主动攻击下基于ECC公钥算法的双向认证协议有以下情形:中间人攻击伪装攻击重放攻击第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议5.4.1µTESL描述µTESL描述µTESLA是一个经典的应用于无线传感器网络的广播认证协议。它利用了对称加密的原理,采用了哈希加密函数和延迟公开密钥的技术,发送节点和接收节点在存在一定认证延迟的条件下,用对称加密机制实现了广播认证不对称的认证过程,有效解决了传感器网络资源受限的问题。µTESLA协议思想就是延迟透露认证密钥而引入非对称认证方式。µTESLA协议的三个运行过程分别是基站安全初始化、网络节点加入和节点认证广播数据包。当基站开始在选中的目标区域内开始工作时,会产生一个密钥池,确定密钥的同步时钟。通常会根据当前实际的存储空间、网络周期以及广播频率来确定密钥池的大小N和密钥同步周期T,当密钥池里的密钥用完之后,将会重新进行初始化和节点同步。5.4.1µTESL描述µTESL描述初始化完成以后,节点就会开始接入基站内然后通过SNEP协议与其建立同步。假设现在有一个传感器节点A在时间段内请求加入基站S的网络,则其加入的具体过程描述如下公式所示:
经过认证之后的节点就会获得广播认证的消息并且在网络运行的任何时段节点都可以加入传感器网络中,在完成基站初始化之后就可以对节点进行广播认证了。节点接收到广播数据包后利用时间同步判断,选择一个时间段作为公开认证密钥的时间,再接收认证密钥并通过Hash函数算法验证密钥合法性,最后以此类推,通过密钥验证相应时间段的数据包。5.4.1µTESL描述µTESL描述广播密钥的使用和分发
5.4.1µTESL描述µTESL描述认证广播数据包
5.4.1µTESL描述μTESLA广播认证协议5.4.1µTESL描述
5.4.2多级µTESLA广播认证协议多级µTESLA广播认证协议µTESLA认证协议使用广播来分发广播认证所需的参数。这些参数的真实性需要由发送方生成的数字签名保证。然而,由于传感器网络的带宽较低,每个传感器或节点的计算资源也比较少,µTESLA不能使用公钥加密分发这些初始参数。相反,基站必须将初始参数单独单播到传感器节点。这限制了µTESLA认证在大型传感器网络中的应用。因此,D.GLiu和P.Ning对µTESLA协议进行扩展,提出了多级µTESLA的协议。多级µTESLA的基本思想是预先确定和广播μTESLA所需的初始参数,而不是基于单播的消息传输,在传感器节点的初始化期间分配μTESLA参数(例如,连同每个传感器和基站之间共享的主密钥)。另外,采用高层密钥链分发和认证低层密钥链,低层密钥链认证广播数据包,从而提高了包丢失容忍度。虽然多级µTESLA克服了µTESLA存在的一些问题,但其实现的复杂度高,并占用较多的节点存储和计算资源,进而使实际应用受到限制。5.4.3二级µTESLA协议描述
5.4.3二级µTESLA协议描述
低层密钥链的使用过程则与µTESLA广播认证协议相同。第5章认证机制5.1认证机制的安全目标及分类5.2基于对称密码体制的认证协议5.3基于非对称密码体制的认证协议5.4µTESL广播认证协议5.5基于傅里叶级数的双向广播认证协议5.5基于傅里叶级数的双向广播认证协议
虽然µTESLA广播认证协议网络中资源有限的问题,但其在广播认证的过程中存在认证延迟大、密钥链内存较大、网络易拥堵等问题。因此,设计了一种基于傅里叶级数的双向广播认证协议,该协议利用周期连续函数f(x)在区间[−π,π]上可积和绝对可积、可展开为傅里叶级数的特性,实现节点与基站之间的双向认证。5.5.1基于傅里叶级数的双向广播认证协议的假设基于傅里叶级数的双向广播认证协议的假设在无线传感器网络中,基站和传感器节点是数据信息的传播者。当需要基站进行数据传播时,基站既可以根据网络的拓扑结构采用直接广播的方式将数据发送给接收方,又可以采用分级广播的方式逐级传送给接收方。当有数据信息需要传感器节点进行传播时,只能选择直接广播的方式,广播数据信息就只能是该节点的邻居节点。5.5.1基于傅里叶级数的双向广播认证协议的假设基于傅里叶级数的双向广播认证协议的假设在对基于傅里叶级数的双向广播认证协议进行描述前,需要对网络进行以下假设:(1)网络中的传感器节点资源充足且都相同,被均匀地分配在网络中且位置不会发生改变。(2)网络基站的资源充足,存储网络所有节点的基本信息,有检测出被攻破或被俘获节点的能力。(3)假设在网络内存在环境采集节点,负责对周围环境数据进行采集。它们处理数据的能力较低,资源存储空间和能量储备有限且通信范围短。5.5.2傅里叶级数的特性
5.5.4安全性分析
5.5.4安全性分析
5.5.4安全性分析
本章小结
在工业互联网网络的各种条件限制下,如何安全高效地实现认证环节,这始终是工业互联网安全机制的核心和基础,也是物联网安全研究的热点。在本章中对工业互联网认证机制进行了分类并简述了其安全目标。然后在安全目标的基础上介绍了基于对称密码体制的认证协议、基于非对称密码体制的认证协议、µTESLA广播认证协议和基于傅里叶级数的双向广播认证协议这四种认证协议的认证过程,技术特点等,并且对基于傅里叶级数的双向认证协议进行了安全性分析。本章习题1.工业互联网认证机制的含义。2.常见的实体认证方法及其内容。3.实体认证和消息认证的区别是什么?4.简述基于分组密码算法的双向认证协议的步骤。5.写出基于非对称密码体制认证协议的几个主要步骤并阐述其具体内容。6.简要概述二级µTESLA广播协议的认证流程。7.简要概述基于傅里叶级数的双向广播认证协议的认证流程,并说明傅里叶级数在其中的作用。8.与µTESLA协议进行比较,基于傅里叶级数的双向广播认证协议具有的优点有哪些?工业互联网安全技术第6章安全路由6.1安全路由概述6.2安全路由协议第1章绪论学习要求
知识要点能力要求安全路由(1)了解路由的分类(2)掌握常见的路由攻击安全路由协议(1)熟悉基于信任的安全路由协议(2)了解安全混合路由协议(3)熟悉安全LEACH6.1.1路由概述路由概述路由是一种允许将数据从网络的一个节点正确地转发到不在其传输范围内的另一个节点的机制。为了保证数据路由,路由有路由发现、数据转发和路由维护三个阶段。路由发现:路由发现阶段的目标是发现网络中的所有相邻节点,并构造必要的路由表(网络拓扑),以便通过一组路径将节点连接起来。数据转发:在路由发现阶段之后,使用路由发现阶段构建的路由表中包含的路径,通过一组中间节点在源和目标之间转发数据包。路由维护:当一个节点检测到链路中出现故障时,它会通过网络传播更新数据包,以通知其他节点该节点出现了故障。当节点收到更新包时,其会相应地更新路由表。6.1.1路由概述路由概述在具有基础的网络中,路由有专门设计用于执行此任务的节点(如路由器、交换机等)执行,这些节点在带宽、存储内存、计算能力等资源方面具有巨大的容量。而在无线自组织网络中却缺乏这样预先存在的基础设施,构成网络的节点需要相互协作来执行路由,这也是本章关注的重点。在无线自组织网络中的节点具有移动性、有限的资源和有限的物理安全性等特点。因此必须专门为这些网络设计路由协议,以满足与这些特性相关的要求。无线自组织网络中的路由协议主要有两类:基于拓扑的路由协议和基于位置的路由协议。6.1.1路由概述路由概述基于拓扑的路由协议主动式路由协议基于位置的路由协议
6.1.2对路由协议的攻击对路由协议的攻击
外部攻击:这类攻击由不属于网络的节点发起,通常可以通过使用防火墙和来源认证来防御。内部攻击:这类攻击由属于网络内的受损节点执行,因为这些节点被授权访问网络,故这类攻击很难检测和防御。被动攻击:攻击者嗅探网络流量并捕获数据但不改变和修改数据。攻击者的目标是获取节点之间交换的敏感数据,从而违反数据机密性。这种类型的攻击也很难检测,因为网络运行不受影响。然而,使用强大的加密机制可以防止违反数据机密性。主动攻击:攻击者的目的是通过修改传输的数据包或引入降低网络性能的虚假路由信息来破坏网络功能。6.1.2
对路由协议的攻击对路由协议的攻击
目前,更具体的攻击形式有以下几种:操纵路由信息选择性转发攻击女巫攻击黑洞攻击虫洞攻击Hello泛洪攻击6.1.3
安全路由需求安全路由需求为了设计和开发一个安全路由协议,在遵守已定义的安全和隐私标准的同时,确定和解决协议的安全目标非常重要。此外,安全目标不得限制数据网络的基本信息要求,即机密性、完整性和可用性。以下几点是对设计安全路由的一些建议。安全路由建立任何安全路由协议的一个重要特征是,其能够在源和目标之间建立并保证安全路由,同时隔离网络中的恶意节点。自稳定良好的安全路由协议的自稳定特性意味着该协议必须能够在一定时间内自动从任何问题中恢复,而无需人工干预。6.1.3
安全路由需求安全路由需求有效的恶意节点识别系统恶意节点隔离机制应当被嵌入安全路由协议设计中,以隔离网络中行为不端的节点,行为不端的节点对篡改或中断网络路由过程的影响必须最小。轻量级计算网络内节点通常资源受限,计算能力和内存有限。因此,任何安全路由协议都应该考虑安全并且轻量级。理想情况下,安全路由操作(如公钥加密或最短路径算法)应仅限于少数节点,以降低复杂性。第6章安全路由6.1安全路由概述6.2安全路由协议6.2
安全路由协议为了增强路由的安全性,一种机制是在路由中使用公钥加密,例如安全混合路由协议,但这仅适用于计算和存储等资源充足的网络。当网络内只有部分节点有充足的资源时,需要考虑减小使用公钥的范围,例如安全LEACH。进一步地,当网络内所有节点都资源受限时,需要考虑使用其他机制保证路由安全,例如基于信任的安全路由协议。保证路由安全需要平衡网络内资源和所使用机制的代价。
6.2.1安全混合路由协议安全混合路由协议
区域路由协议(ZRP)是一种典型的混合式路由协议,包括区域内路由协议和区域间路由协议。ZRP将网络划分为许多小的区域,在区域内,节点使用主动式路由协议来维护路由信息,而在区域间,节点使用反应式路由协议,并且区域的大小可以动态地调整以适应网络的变化,所以网络的整体性能可以做到很好。但ZRP并没有解决端到端身份验证、数据完整性和数据保密性等安全问题,因此在ZRP的基础上提出了一种提供安全措施的安全混合路由协议。6.2.1安全混合路由协议安全混合路由协议在安全混合路由协议中,除了普通节点(CNs),还存在称为认证机构(CAs)的可信认证服务器,并且所有有效的CNs都知道CAs的公钥。在CNs进入网络之前,密钥已经预先生成,每个CN在向相应的CA验证身份后即可获得两对私钥和公钥。同时,每个CN还向CA请求一个证书。节点X从与其最近的CA接受证书如下所示:其中,6.2.1安全混合路由协议
6.2.1安全混合路由协议安全区域内路由
SIAR是一种有限深度的主动式链路状态路由方法,具有附加的安全功能。为了执行区域内路由,每个节点定期计算到所有处于相同区域节点的路由,并在称为SIAR路由表中维护该信息。区域1内有节点A(后面以X表示节点X)和M、Y、P、S、R。考虑A作为源节点,A主动地计算到M、Y、P、S和R的路由,并将路由信息存储在SIAR路由表中,这个过程称为主动路由计算。6.2.1安全混合路由协议安全区域内路由在主动路由计算时,区域内的每个节点定期广播链路状态包(LSP)。例如,A在区域1内广播LSP。其中,
6.2.1安全混合路由协议
6.2.1安全混合路由协议安全区域间路由
当源节点和目标节点不在相同的区域时,源节点在其SIAR路由表中找不到到目标节点的路径,此时SIER将启动。SIER基于本地连接信息提供按需安全路由发现和路由维护服务。同时,SIER使用SIAR路由表来指导这些路由查询。此时考虑节点A想要发送一个数据包到节点D,那么A先会在SIAR路由表中寻找到D的有效路由。但D和A不在相同的区域,A不能找到路由,此时A将采取以下步骤将数据包路由到D。6.2.2
安全LEACHLEACH协议及其漏洞LEACH协议假设网络中存在两种网络节点:强大的基站和资源受限的传感器节点。在这种网络中,节点通常不直接与基站通信。一是因为这些节点发送信号的距离有限,不能直接到达基站;二是即使基站在节点的通信范围内,节点直接与基站通信需要消耗大量的能量。LEACH协议假设每个节点都可以通过以足够高的功率将数据发送到基站,但直接到基站的单跳传输可能是高功率操作,并且考虑到网络中存在数据的冗余,造成效率低下。6.2.2
安全LEACHLEACH协议及其漏洞为了解决多跳通信又会存在上述路由器节点的能量大量消耗的问题,LEACH使用了一种新的路由类型,随着时间的推移,不断重新随机选择新的节点作为路由节点,从而平衡所有网络节点的能量消耗。由于这些额外的接收和转发操作,与其他非簇头节点相比,簇头节点具有高得多能量消耗。为了解决这个问题,簇头节点并不是一直是簇头节点,而是所有节点轮流成为簇头节点,因此用于路由的能量消耗分散在所有节点之间。使用一组随机分布的100个节点,以及距离最近节点75m处的基站,仿真结果表明,LEACH耗费的能量是其他路由协议的八分之一。6.2.2
安全LEACHLEACH协议及其漏洞与无线传感器网络的大多数的路由协议一样,LEACH容易受到多种安全攻击,包括干扰、欺骗和重放攻击等。但由于其是基于簇的协议,基本上依赖于簇头节点进行路由,因此涉及簇头节点的攻击最具破坏性。攻击者也有可能让路由保持正常,而试图以某种方式将虚假数据注入网络。此外,还可能遭受窃听被动攻击。6.2.2
安全LEACHLEACH引入安全机制
对无线传感器网络的攻击来自外部或者内部。在这里提出的解决方案旨在保护网络免受外部攻击,并且作出的一个相当普通的假设是基站是可信的。首先为LEACH添加一些关键的安全属性:数据身份验证数据保密性数据完整性数据新鲜性6.2.2
安全LEACHLEACH引入安全机制
为了保证这些安全属性,为LEACH设计安全方案,以防止攻击者成为簇头节点或通过假装成为簇内节点将虚假数据注入网络,此外还保护数据不被窃听。安全方案使用了SPINS框架,其是一套用于资源受限的无线传感器网络的轻量级安全框架。SPINS概述
SPINS由两个为受限传感器网络优化的安全模块SNEP和µTESLA组成。SNEP提供节点和基站之间的保密性、身份认证和新鲜性,µTESLA提供广播认证。µTESLA使用由散列函数和延迟公开密钥构建的单向密钥链,实现了广播认证所需的不对称性,同时,µTESLA需要时钟同步。6.2.2
安全LEACHLEACH引入安全机制安全方案概述
防止攻击者渗透网络(成为簇头节点或注入虚假数据)的一种简单方法是使用全局共享密钥进行链路层加密和身份验证。在LEACH协议中,可以使用这样的密钥加密所有数据,特别是adv。然而使用全局共享密钥是危险的,单个节点被俘获将危及整个网络。为了解决这个问题,可以在小范围内使用该密钥。对于adv消息,需要广播认证机制,即非簇头节点能够认证广播者是否是网络内特定的合法节点。公钥系统对于这个目的来说是可行的,但是公钥系统需要大量的资源,因此在这里并不适用。6.2.2
安全LEACH
6.2.2
安全LEACH安全LEACH协议细节安全分析簇头节点在基于簇的协议中起着关键作用,因为其处理大量节点的数据并路由到基站,所以如果其行为不当,可能会扰乱整个网络区域。提出的解决方案允许对sec_adv消息进行身份验证,以防止攻击者成为簇头节点。因此,除非节点受到危害(这里不考虑内部攻击),否则网络是受保护的,不会遭到选择性转发、黑洞攻击和泛洪攻击。在此解决方案中,并不阻止攻击者加入簇。从消息来源真实性的角度来看,这种预防措施并非严格必要,因为攻击者在稳定阶段发送的数据将不会通过基站的验证6.2.3
基于信任的安全RPL路由协议
RPL路由协议RPL路由协议的工作方式是一旦开始运行就发现路径,这种特性使其可以被归类为主动路由协议。在启动时,RPL路由协议会创建一个有向无环图(DAG)的树状结构,并且RPL路由协议将此网络拓扑结构维护为一种类似于图的结构,称为面向目的地的有向无环图(DODAG)。DODAG的构建过程:6.2.3
基于信任的安全RPL路由协议
RPL路由协议在RPL路由协议中存在Trickle定时机制,Trickle定时机制使得网络内节点在间隔一定时间后广播DIO信息来对DODAG进行维护更新。具体的节点被维护进DODAG的过程:6.2.3
基于信任的安全RPL路由协议RPL路由协议当前的RPL路由协议通常在预配置设备的应用程序中使用密钥管理,通过密钥对加入网络的设备进行身份验证。但在IETFROLL工作组规定的RPL路由协议存在一个安全缺陷,即缺乏安全关键任务中设备节点之间的身份验证和和安全网络连接规范,这使得设备节点可能受到攻击。针对RPL路由协议受到的Rank攻击和女巫攻击,一种方法是引入信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园学校维稳工作制度
- 幼儿园家园协作工作制度
- 幼儿园常规检查工作制度
- 幼儿园教师妇女工作制度
- 幼儿园日常消毒工作制度
- 幼儿园法制工作制度大全
- 幼儿园疫情处理工作制度
- 幼儿园维稳安全工作制度
- 幼儿园警校联动工作制度
- 应急局应急调度工作制度
- 睡眠监测室工作制度
- 2026年山东济南历下区九年级中考语文一模考试试题(含解析)
- 2026四川成都双流区面向社会招聘政府雇员14人备考题库及答案详解(有一套)
- 2026年高中面试创新能力面试题库
- 2026北京市皇城粮油有限责任公司昌平区国资委系统内招聘6人笔试参考题库及答案解析
- 2025-2030光伏组件回收处理行业现状分析资源利用规划
- 2025-2026学年赣美版(新教材)小学美术三年级下册《美丽建设者》教学课件
- 2026年中国邮政集团有限公司重庆市分公司校园招聘笔试备考题库及答案解析
- GB/Z 151-2026高压直流系统、静止无功补偿装置和柔性交流输电系统用换流器及其阀厅的防火措施
- 流行病学筛检试题及答案
- 2026年上海电机学院单招综合素质考试题库附参考答案详解(达标题)
评论
0/150
提交评论