【文档说明】第8章安全技术.pptx,共(73)页,222.556 KB,由精品优选上传
转载请保留链接:https://www.ichengzhen.cn/view-289349.html
以下为本文档部分文字说明:
第8章安全技术8.1无线传感器网络安全基本理论8.1.1无线传感器网络安全的限制因素8.1.2系统假设8.1.3无线传感器网络的安全问题分析8.1.4无线传感器网络安全要求第8章安全技术8.1.1无线传感器网络
安全的限制因素实现传感器网络安全的限制因素包括两个方面:一是传感器节点本身的限制,包括电池能量的限制,节点CPU、内存、存储容量方面的限制,以及缺乏足够的篡改保护等;另一个方面是无线网络本身的限制,包括通信带宽、延时、数据包的大小等方面的限制。第8章安全技术具体的限制总结如
下:1.信道的脆弱性不需要物理基础网络部件,恶意攻击者可以轻易地进行网络监听和发送伪造的数据报文。2.节点的脆弱性传感器节点一般布置在敌对或者无人看管的区域,传感器节点的物理安全没有很多保证,攻击者很容易攻占节点,且节点
没有防篡改的安全部件,易十被攻击者利用。3.弱安全假设一般情况下,传感器节点很可能被攻击者获取,而且传感器网络的防护机制很弱,可能会泄露存放在节点上的密钥。因此,在传感器网络的安全设计中,需要考虑到这个方面,不同的密钥,安全级别不同,传送不同级别的数据。
而且,密钥需要经常更新。第8章安全技术4.无固定结构从安全角度来看,没有固定的结构使得一些传统的安全技术难以应用。5.拓扑结构动态变化网络拓扑的频繁的动态变化,需要比较复杂的路由协议。6.局限十对称密钥技术由于节点功能的局限性,只能使用对称密钥技术,而不能采用公钥技术。7.性能因素无线
传感器网络,在考虑安全的同时,必须考虑一些其它的限制因素,性能是一个重要方面。例如,为了可以进行数据汇聚,可能对数据不进行加密,或者使用组密钥,这两种方法都减弱了安全性。8.节点的电源能量有限一种最简单的攻击方法,可能是向网络中发送大量的伪造数据报,
耗尽中间路由节点的电源能量,导致网络中大量节点不可用。可用性在传统密钥学中不是非常重要,但在无线传感器网络中,却是安全的重要部分。设计安全协议时候,应该充分考虑能量的消耗情况。第8章安全技术8.1.2系统假设[5]在分析WSN安全需求和安
全基础设施之前,先给出一些假设。一般来说传感器节点使用RF(RadioFrequency)通信,因此广播是基本的通信原语。在部署之前,传感器和基站是任意分布的,没有任何的拓扑特征。在节点部署之后,节点是固定的。这些网络节点的假设如下。1.传感器2.基站3.命令节点4.时间同步第8章安全
技术1.传感器每个传感器节点能够向前传输信息给基站,识别达到本节点的数据包,并且进行消息广播。对于节点不作任何的信任假设。2.基站基站是传感器网络与外部网络通信的接口。传感器节点以基站为根建立路由链路。这里假设
基站也拥有传感器节点的能力,但是它拥有足够的电池能源支撑整个传感器网络的过程,足够的内存存储密钥,并且能够与外部网络通信。在基站之间的广播通信是可行的,并且是安全的组通信。集群算法[5]能够很容易地扩展用来建
立安全的通信。基站能够为两个传感器节点生成临时的回话密钥。第8章安全技术3.命令节点假设命令节点是安全的,并且受信于传感器网络的所有节点。4.时间同步假设传感器网络的各种节点能够在允许的误差范围内保证时间同步。在WSN中通信模式可以分为如下几类:(1)传感器与传感器之
间通信;(2)传感器与基站之间通信;(3)传感器与命令节点之间通信;(4)基站之间通信;(5)基站与命令节点之间通信。在无线传感器网络平台上,由于计算资源是有限的,不能使用非对称加密技术,因此使用对称加密技术来设计安全协议。第8章安全技术8.1.3无线传感器网络的安全问题分
析WSN协议栈由物理层、数据链路层、网络层、传输层和应用层组成。物理层主要处理信号的调制,发射和接收。数据链路层主要负责数据流的多路传输,数据帧检测,媒介访问控制和错误控制。网络层主要考虑数据的路由。传输层用于维持给定的数据流。根
据不同的应用,应用层上可使用不同的应用软件。第8章安全技术1.物理层的攻击与防御物理层中安全的主要问题由无线通信的干扰和节点的沦陷引起。无线通信的干扰所引起的安全问题是:一个攻击者可以用K个节点去干扰并阻塞N个节点的服务(K<<N)。其
次,节点沦陷是另一种类型的物理攻击:攻击者取得节点的秘密信息,从而可以代替这个节点进行通信。物理层的攻击与防御具体情况如下。(1)拥塞攻击(2)物理破坏第8章安全技术(1)拥塞攻击:拥塞攻击对单频点无线通信网络非常有效,攻击节点通过在传感器网络工
作频段上不断发送无用信号,可以使攻击节点通信半径内的传感器节点都不能正常工作。抵御单频点的拥塞攻击,可使用宽频和跳频方法;对于全频段持续拥塞攻击,转换通信模式是唯一能够使用的方法,光通信和红外线通信都是有效的备选方法。鉴于全频拥塞攻击实施困难,攻击者一般不采用的事实,传感器网络
还可以采用不断降低自身工作的占空比来抵御使用能量有限持续的拥塞攻击;采用高优先级的数据包通知基站遭受局部拥塞攻击,由基站映射出受攻击地点的外部轮廓,并将拥塞区域通知整个网络,在进行数据通信时节点将拥塞区视为路由,洞绕过拥
塞区将数据传到目的节点。第8章安全技术(2)物理破坏:敌方可以捕获节点,获取加密密钥等敏感信息,从而可以不受限制地访问上层的信息。针对无法避免的物理破坏可以采用的防御措施有:增加物理损害感知机制,节点在感知到被破坏后,可以销毁敏感数据、脱离网络、修改安全处理程序等,从而保护网
络其他部分免受安全威胁;对敏感信息进行加密存储,通信加密密钥、认证密钥和各种安全启动密钥需要严密的保护,在实现的时候,敏感信息尽量放在易失存储器上,若不能,则采用轻量级的对称加密算法进行加密处理。第8章安全技术2.链路层的攻击与防御链路层
的攻击与防御具体情况如下。(1)碰撞攻击:(2)耗尽攻击:(3)非公平竞争:第8章安全技术(1)碰撞攻击:由于无线网络的通信环境是开放的,当两个设备同时进行发送时,它们的输出信号会因为相互叠加而不能被分离出来。任何数据包只要有一个字节的数据在传输过程中发生了冲突,则整个数据包都会被丢
弃。这种冲突在链路层协议中称为碰撞。针对碰撞攻击,可以采用纠错编码、信道监听和重传机制来对抗碰撞攻击。第8章安全技术(2)耗尽攻击:耗尽攻击指利用协议漏洞,通过持续通信的方式使节点能量资源耗尽。如利用链
路层的错包重传机制,使节点不断重发上一数据包,耗尽节点资源。应对耗尽攻击的一种方法是限制网络节点发送速度,让节点自动忽略过多的请求不必应答每个请求;另一种方法是对同一数据包的重传次数进行限制。第8章安全技术(3)非公平竞争:如果网络数据包在通信机制
中存在优先级控制,恶意节点或者被俘节点可能被用来不断在网络上发送高优先级的数据包占据信道,从而导致其它节点在通信过程中处于劣势。这是一种弱DoS攻击方式,一种缓解的方案是采用短包策略,即在MAC层中不允许使用过长的数据包
,以缩短每包占用信道的时间;另外一种应对非公平竞争的方法是可以采用弱优先级之间的差异或不采用优先级策略,而采用竞争或时分复用的方式实现数据传输。第8章安全技术3.传感器网络路由层面临的安全威胁传感器网
络路由层遭受的攻击可以归为以下几类:(1)虚假路由信息(2)选择转发(3)女巫(Sybil)攻击(4)槽洞(Sinkhole)攻击(5)虫洞(Wormholes)攻击(6)Helloflood攻击(7)告知收到欺骗第8章安全技术(1)
虚假路由信息这是对路由协议的最直接的攻击方式,通过哄骗、修改或者重放路由信息,攻击者能够使传感器网络产生路由环、吸引或抑制网络流量、延伸或缩短源路由,产生虚假错误消息、分割网络、增加端到端的延迟等。这种攻击方式与网络层协议相关。对于层次式路由协议,可以使用输出过滤的方法,即对源路由进行认证,确认
一个数据包是否是从它的合法子节点发送过来的,直接丢弃不能认证的数据包。第8章安全技术(2)选择转发无线传感器网络中每一个传感器节点既是终节点又是路由中继点要求每个传感器忠实地转发收到的消息,但攻击者节点在转发信息包的过程中会有意丢弃部分或全部信息包,使得信息包不能到达目的节点。该种攻击
的一个简单做法是恶意节点拒绝转发经由它的任何数据包,即所谓“黑洞攻击”,但这种做法会使得邻居节点认为该恶意节点已失效,从而不再经由它转发信息包。一种比较具有迷惑性的做法是选择性地丢弃某些数据包。只要妥协节点存在,就可能引发选择转发攻击。解决办法就是使用多径路由,这样即使攻击者丢弃数据包,数据包仍
然可以从其它路径到达目标节点;而且节点通过多径路由收到数据包和数据包的几个副本,通过对比可以发现某些中间数据包的丢失,从而推测选择转发攻击点。第8章安全技术(3)女巫(Sybil)攻击女巫(Sybil)攻击的目标是破坏依赖多节点合作和多路径路由的分布式解决方案。在
女巫攻击中,恶意节点通过扮演其他节点或者通过声明虚假身份,从而对网络中其他节点表现出多重身份。在其他节点看来存在女巫节点伪造出来的一系列节点,但事实上那些节点都不存在,所有发往那些节点的数据,将被女巫节点获得
。Sybil攻击能够明显降低路由方案对于诸如分布式存储、分散和多路径路由、拓扑结构保持的容错能力,对于基于位置信息的路由协议也构成很大的威胁。对于Sybil攻击可以采用基于密钥分配、加密和身份认证等方法来抵
御。使用全局共享密钥使得一个内部攻击者可以化装成任何存在或不存在的节点,因此必须确认节点身份。一个解决办法是每个节点都与可信任的基站共享一个唯一的对称密钥,两个需要通信的节点可以使用类似Needham-Schroeder的协议确认对方身份和建立共享密钥。然后相邻节点可通过协商的密钥实现认证和
加密链路。为防止一个内部攻击者试图与网络中的所有节点建立共享密钥,基站可以给每个节点允许拥有的邻居数目设一个阀值,当节点的邻居数目超出该阈值时,基站发送出错消息。第8章安全技术(4)槽洞(Sinkhole)
攻击槽洞(Sinkhole)攻击的目标是通过一个妥协节点吸引一个特定区域的几乎所有流量,创建一个以敌手为中心的槽洞。攻击者利用收发能力强的特点可以在基站和攻击者之间形成单跳高质量路由,从而吸引附近大范围的流量。第8章安全技术(5)虫洞(Wormholes)攻击虫洞(Wormholes)攻击又可称为
隧道攻击,两个或者多个节点合谋通过封装技术,压缩它们之间的路由,减少它们之间的路径长度,使之似乎是相邻节点。常见的虫洞攻击行为是:恶意节点将在某一区域网络中收到的信息包通过低延迟链路传到另一区域的恶意节点,
并在该区域重放该信息包。虫洞攻击易转化为槽洞攻击,两个恶意节点之间有一条低延迟的高效隧道,其中一个位于基站附近,这样另一个较远的恶意节点可以使其周围的节点认为自己有一条到达基站的高质量路由,从而吸引其周围的流量。第8章安全
技术这两种攻击很难防御,尤其是两者联合攻击的时候。虫洞攻击难以觉察是因为攻击者使用一个私有的、对传感器网络不可见的、超出频率范围的信道;槽洞攻击对于那些需要厂告某些信息(如剩余能量信息或估计端到端的可靠度
以构造路由拓扑的信息)的协议很难防御,因为这些信息难以确认。地理路由协议可以解决虫洞和槽洞攻击。该协议中每个节点都保持自己绝对或是彼此相对的位置信息,节点之间按需形成地理位置拓扑结构,当虫洞攻击者妄图跨越物理拓扑时,局部节点可以通过彼此之间的拓扑信息来识破这种破坏,因为“邻居”节点将
会注意到两者之间的距离远远超出正常的通信范围。另外由于流量自然地流向基站的物理位置,别的位置很难吸引流量因而不能创建槽洞。第8章安全技术(6)Helloflood攻击很多协议要求节点广播Hello信息包来确定邻居节点,认为接收到该Hello信息包的节点在发送者正常的无线通信范围内。然而
一个膝上电脑级的攻击者能够以足够大的发射功率发送Hello信息包,使得网络中所有节点认为该恶意节点是其邻居节点。事实上,由于该节点离恶意节点距离较远,以普通的发射功率传输的信息包根本到不了目的地。对于该攻击的一个可能的解决办法是通过信任基站,使用身份确认协议认
证每一个邻居的身份,基站限制节点的邻居个数,当攻击者试图发起Helloflood攻击时,必须被大量邻居认证,否则将引起基站的注意。第8章安全技术(7)告知收到欺骗该攻击方式充分利用无线通信的特性。其目标是使发送
者认为弱链路很强或者“死”节点是“活”的。比如,源节点向某一邻居节点发送信息包,当攻击者侦听到该邻居处于“死”或“将死”状态时,便冒充该邻居向源节点回复一个消息,告知收到信息包,源节点误以为该节点处于“活”状
态,这样发往该邻居的数据相当于进入了“黑洞”。第8章安全技术4.传输层传输层主要负责无线传感器网络与Internet或外部网络端到端的连接。由于无线传感器网络节点的限制,节点无法保存维持端到端连接的大量信息,而且节点发送应答消
息会消耗大量能量,因此,目前还没有关于传感器节点上的传输层协议的研究。基站节点作为传感器网络与外部网络的接口,传输层协议一般采用传统网络协议,其安全问题和传统网络中的安全问题完全一样。第8章安全技术5.应用层应用层提供了WSN的各种实际应用,因此也面临各种安全问题。密钥管理和安全
组播为整个WSN的安全机制提供了安全支撑。WSN中采用对称加密算法、低能耗的认证机制和Hash函数。目前普遍认为可行的密钥分配方案是预分配,即在节点在部署之前,将密钥预先配置在节点中。实现方法有基于密钥池的预配置方案、基于多项
式的预配置方案以及利用节点部署信息的预配置方案等。第8章安全技术8.1.4无线传感器网络安全要求在普通网络中,安全目标往往包括数据的保密性、完整性以及认证性三个方面,但是由于WSN的节点的特殊性以及其应用环境的特殊性,其安全目标以及重要程
度略有不同,基于WSN的特殊要求,在该领域形成了WSN的安全特性,并能直接应用到实际的网络中。WSN安全可归纳为以下几个方面(1)数据保密性(2)数据认证(3)数据完整性(4)数据实时性(5)密钥管理(6)真实性(7)扩展性(8)可用性(9)自
组织性(10)鲁棒性第8章安全技术(1)数据保密性。保密性是无线传感器网络军事应用中的重要目标。在民用中,除了部分隐私信息,比如屋内是否有人居住,人员居住在哪些房间等信息需要保密外,很多探测(温度探测)或警报信息(火警警报)并不需要保密。一个WSN不能把该网络传感器的感应数据泄漏
给临近的节点。保持敏感数据机密性的标准方法是用密匙对数据进行加密,并且这些密匙只有特定的使用者所有。(2)数据认证。信息认证对WSN的许多应用都非常重要。网络建立的同时,网络管理任务的实现中数据认证也是必须的。同时
,由于敌手能够很容易地侵入信息,所以接收方需要确定数据的正确来源。数据认证可以分为两种情况,即两部分单一通信和广播通信。两部分单一通信是指一个发送者和一个接收者通信,其数据认证使用的是完全对称机制,即发送者和接收者共用一个密匙来计算所有通信数据的消息认证码(MAC);对于广播通信,完全对称机
理并不安全,因为网络中的所有接收者都可以模仿发送者来伪造发送信息。第8章安全技术(3)数据完整性。完整性是无线传感器网络安全最基本的需求和目标。虽然很多信息不需要保密,但是这些信息必须保证没有被篡改。完整
性目标是杜绝虚假警报的发生。在网络通信中,数据的完整性确保数据在传输过程中不被敌手改变,可以检查接收数据是否被窜改。根据数据种类的不同,数据完整性可分为三种类型:连接完整性、无连接完整性和选域完整性业务。(4)数据实时性。所有的传感器网络测量的数据都是与时间有关的,
并不能足以保证机密性和认证,但是一定要确保每个消息是实时的(fresh)。数据实时暗含了数据是近期的,并且确保没有敌人重放以前的信息。有两种类型的实时性:弱实时性,提供部分信息顺序,但是不携带任何延时信息;强实时性,提供
请求/响应对的完全顺序,并且允许延时预测。感知测量需要弱的实时性,而网络内的时间同步需要强的实时性。第8章安全技术(5)密钥管理。为了实现、满足上面的安全需求,需要对加密密钥进行管理。WSN由于能源和计算能力的限制,需要在安全级别和这些限制之间维持平衡。密钥管理应该包括密钥分配,初始
化阶段,节点增加,密钥撤销,密钥更新。(6)真实性。节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注人信息,接收者只有通过数据源认证才能确信消息是从正确的
节点处发送过来的。同时,对于共享密钥的访问控制权应当控制在最小限度,即共享密钥只对那些己认证过身份的用户开放在传统的有线网络中,通常使用数字签名或数字证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间都相当有限的传感器节点。针对这种情况,传感器网络通常使用共享唯一
的对称密钥来进行数据源的认证。第8章安全技术(7)扩展性。WSN中传感器节点数大,分布范围广,环境条件、恶意攻击或任务的变化可能会影响传感器网络的配置同时,节点的经常加入或失效也会使得网络的拓扑结构不断发生变化传感器网络的可扩展性表现在传感器数据、网络覆盖区域、生命
周期、时间延迟、感知精度等方面的可扩展极限。因此,给定传感器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持良好的工作状态。(8)可用性。可用性也是无线传感
器网络安全的基本需求和目标。可用性是指安全协议高效可靠,不会给节点带来过多的负载导致节点过早消耗完有限的电量。传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击一个合理的安全方案应当具有节能的特
点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑传感器网络资源有限的特点,从而使得能消耗最小化,最终延长网络的生命周期同时,安全性设计方案不应当限制网络的可用性,并能够有效
防止攻击者对传感器节点资源的恶意消耗。第8章安全技术(9)自组织性。由于传感器网络是以自组织的方式进行组网的,这就决定了相应的安全解决方案也应当是自组织的,即在传感器网络配置之前无法确定节点的任何位置信息和网络的拓扑结构,也无法确定某个
节点的邻近节点集。棒性(10)鲁棒性。传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,环境条件、现实威胁和当前任务具有很大的不确定性。这要求传感器节点能够灵活地加入或去除、传感器网络之间能够进行合并或拆分,因而安全解决方案应当具
有鲁棒性和自适应性,能够随着应用背景的变化而灵活拓展,来为所有可能的应用环境和条件提供安全解决方案此外,当某个或某些节点被攻击者控制后,安全解决方案应当限制其影响范围,保证整个网络不会因此而瘫痪或失效。第8章安全技术8.2
无线传感器网络的安全技术研究无线传感器网络(WSN)是由一组传感器以自组织、多跳方式构成的无线网络,是一种全新的信息获取、处理和传输技术,集传感器技术、嵌入式计算技术、无线通信技术以及分布式信息处理技术于一体。随着WSN应用领域不断扩大,其安全问题也变得越来越重要。WSN技术是一项新
兴的前沿技术,通过对近几年WSN安全领域的研究,WSN的安全技术大体可分为如表所示几类。类子类类子类密码技术加密技术路由安全安全路由行程完整性检测技术攻击身份认证技术路由算法数字签名位置意识安全攻击密匙管理预先配置密匙安全路由协议仲裁密匙位置确认自动加强的自治密匙数据融
合安全集合使用配置理论的密匙管理认证其他第8章安全技术8.2.1无线传感器网络密码技术WSN也是无线通信网络的一种,有着基本相同的密码技术。密码技术是WSN安全的基础,也是所有网络安全实现的前提。1.加密技术2.完整性检测技术3.身份认证技术4.数字签名第8章安全技术1.加密技
术加密是一种基本的安全机制,它把传感器节点间的通信消息转换为密文,形成加密密匙,这些密文只有知道解密密匙的人才能识别。加密密匙和解密密匙相同的密码算法称为对称密匙密码算法;而加密密匙和解密密匙不同的密码算法称为非对称密匙密码算法。对称密匙密码系统要求保密通信双方必须
事先共享一个密匙,因而也叫单匙密码系统。这种算法又分为分流密码算法和分组密码算法两种。而非对称密匙密码系统中,每个用户拥有两种密匙,即公开密匙和秘密密匙。公开密匙对所有人公开,而只有用户自己知道秘密密匙。第8章安全
技术2.完整性检测技术完整性检测技术用来进行消息的认证,是为了检测因恶意攻击者窜改而引起的信息错误。为了抵御恶意攻击,完整性检测技术加入了秘密信息,不知道秘密信息的攻击者将不能产生有效的消息完整性码。消息认证码是一种典型的完
整性检测技术。①将消息通过一个带密匙的杂凑函数来产生一个消息完整性码,并将它附着在消息后一起传送给接收方。②接收方在收到消息后可以重新计算消息完整性码,并将其与接收到的消息完整性码进行比较:如果相等,接收方可以认为消息没有被窜改;
如果不相等,接收方就知道消息在传输过程中被窜改了。该技术实现简单,易于无线传感器网络的实现。第8章安全技术3.身份认证技术身份认证技术通过检测通信双方拥有什么或者知道什么来确定通信双方的身份是否合法。这种技术是通信双方中的一方通过密码技术验证另一方是否知道他们
之间共享的秘密密匙,或者其中一方自有的私有密匙。这是建立在运算简单的单匙密码算法和杂凑函数基础上的,适合所有无线网络通信。4.数字签名数字签名是用于提供服务不可否认性的安全机制。数字签名大多基于公匙密码技
术,用户利用其秘密密匙将一个消息进行签名,然后将消息和签名一起传给验证方,验证方利用签名者公开的密匙来认证签名的真伪。第8章安全技术8.2.2密匙确立和管理密码技术是网络安全构架十分重要的部分,而密匙是密码技术的核心内容。密匙确立需要在参与实体和加密匙计算之间建立信任关系,信任建立可
以通过公开密匙或者秘密密匙技术来实现。WSN的通信不能依靠一个固定的基础组织或者一个中心管理员来实现,而要用分散的密匙管理技术。密匙管理协议分为预先配置密匙协议、仲裁密匙协议和自动加强的自治密匙协议。预先配置密匙协议在传感器节点中
预先配置密匙。这种方法不灵活,特别是在动态WSN中增加或移除节点的时候。在仲裁密匙协议中,密匙分配中心(KDC)用来建立和保持网络的密匙,它完全被集中于一个节点或者分散在一组信任节点中。自动加强的自治密匙协议把建立的密匙散布在节点组中。第8章安全技
术1.预先配置密匙(1)网络范围的预先配置密匙。WSN所有节点在配置前都要装载同样的密匙。(2)明确节点的预先配置密匙。在这种方法中,网络中的每个节点需要知道与其通信的所有节点的ID号,每两个节点间共享一个独立的密
匙。(3)J安全预先配置节点。在网络范围的预先配置节点密匙方法中,任何一个危险节点都会危及整个网络的安全。而在明确节点预先配置中,尽管有少数危险节点互相串接,但整个网络不会受到影响。J安全方法提供组节点保护来对抗不属于该组的j个危险节点的威胁。第8章安全技术2.仲裁密匙协议仲裁协议包含
用于确立密匙的第三个信任部分。根据密匙确立的类型,协议被分为秘密密匙和公开密匙。标准的秘密密匙协议发展成密匙分配中心(KDC)或者密匙转换中心。成对密匙确立协议可以支持小组节点的密匙建立。有一种分等级的密匙确立协议叫做分
层逻辑密匙(LKH)。在这种协议中,一个第三信任方(TTP)在网络的底层用一组密匙创建一个分层逻辑密匙,然后加密密匙(KEK)形成网络的内部节点。第8章安全技术3.自动加强的自治密匙协议(1)成对的不对称密匙。该种协议基于公共密匙密码技术。每个节点在配置之前,在其内部
嵌入由任务权威授予的公共密匙认证。(2)组密匙协议。在WSN节点组中确立一个普通密匙,而不依赖信任第三方。这种协议也是基于公共密匙密码技术的,包括以下几种:①简单的密匙分配中心。支持使用复合消息的小组节点。由于它不提供迅速的保密措
施,所以它适合路由方面的应用。②Diffie-Hellman组协议。该协议确保一组节点中的每个节点都对组密匙的值做出贡献。③特征密匙。此协议规定只有满足发送消息要求特征的节点才能计算共享密匙,从而解密给定的消息。特
征包括位置、传感器能力等区别特性。第8章安全技术4.使用配置理论的密匙管理由于资源的限制,WSN中的密匙管理显得尤为重要。文献[16]使用配置的密匙管理方案是任意密匙预先分配方案的一种改进,它加入了配置理论,避免了不必要的密匙分配。配置理
论的加入充分改进了网络的连通性、存储器的实用性以及抵御节点捕获的能力,与前面提到的密匙管理方案相比更适合于大型无线传感器网络。配置理论假设传感器节点在配置后都是静态的。配置点是节点配置时的位置,但它并不是节点
最终位置,而只是在节点最终位置的概率密度之内,驻点才是传感器节点的最终位置。第8章安全技术8.2.3无线传感器网络的路由安全[1]在WSN中提出了许多路由协议,使得有限的传感器节点和网络特殊应用的结合达到最优化,但是这些协议都忽视了路由安全。由于缺少必要的路由安全措施,敌手会使用具有高能量和长范围
通信的强力膝上电脑来攻击网络。因此设计安全路由协议对保护路由安全,保护WSN安全显得非常重要。WSN路由协议设计完成以后,不可能在其中加入安全机制。所以在设计路由协议时,就要把安全因素加入到路由协议中去,这是保证网络路由安全唯一的有限方法。第8章安全技术1.无线传感器网络路由协议受到的
攻击WSN路由协议有多种,它们受到的攻击种类也不同。了解这些攻击种类,才能在协议中加入相应的安全机制,保护路由协议的安全。归纳的攻击种类[17]如表所示2.攻击对策针对以上的协议攻击,文献[17]提出了一系列的反措施,包括链路层加密和认证、多路径路由行程、身份确认、双向连接确认和广播认证。但这
些措施只有在路由协议设计完成以前加入协议中,对攻击的抵御才有作用,这是实现路由安全的重要前提。协议相应攻击微操作系统(TinyOS)信标BogusRoutingInformation,SelectiveForwarding,S
inkholes,Sybil,Wormholes,HELLOFloods定向扩散和协议的多路径变量BogusRoutingInformation,SelectiveForwarding,Sinkholes,Sybil,Wormholes,HELLOF
loods地理路由(GPSR,GEAR)BogusRoutingInformation,SelectiveForwarding,Sybil最小成本推进BogusRoutingInformation,SelectiveForwarding,Sinkholes,Wormholes,HELLOFloo
ds基于聚类的协议(LEACH,TEEN,PEGASIS)SelectiveForwarding,HELLOFloods传闻路由BogusRoutingInformation,SelectiveForwarding,Sinkholes,Sybil,Worm
holes能量保存的拓扑维护(SPAN,GAE,CEC,AFECA)BogusRoutingInformation,Sybil,HELLOFloods第8章安全技术8.2.4数据融合安全WSN中有大量的节点,会产生大量的数据。如何把这些数据进行
分类,集合出在网络中传输的有效数据并进行数据身份认证是数据融合安全所要解决的问题。1.数据集合2.数据认证第8章安全技术1.数据集合[18-20]数据集合通过最小化多余数据的传输来增加带宽使用和能量利用。现今一种流行的安全数据集合协议——SRDA,通过传输微分数据代替原始的感应数据来减少传输量。
SRDA利用配置估算且不实施任何在线密匙分配,从而建立传感器节点间的安全连通。它把数据集合和安全概念融入WSN,可以实施对目标的持续监控,实现传感器与基站之间的数据漂流。第8章安全技术2.数据认证数据认
证是WSN安全的基本要求之一。网络中的消息在传输之前都要强制认证,否则敌手能够轻松地将伪造的消息包注入网络,从而耗尽传感器能量,使整个网络瘫痪。数据认证可以分为三类:(1)单点传送认证[11](用于两个节点间数据包的认证)。使用的是对称密匙协议,数据包中包含节点间共享的密匙作为双方身份认证。(2)
全局广播认证[11](用于基站与网络中所有节点间数据包的认证)。μTESLA是一种特殊的全局广播认证,适合于有严格资源限制的环境。(3)局部广播认证(支持局部广播消息和消极参与)。局部广播消息是由时间或事件驱动的。在文献[15]中,LEAP中包括了一个有效的协议用于局部广播认证
。除了以上几个安全项目大类外,WSN安全设计还包括能量有效的密匙管理、分层次的网络串算法、网络的分布式合作等项目,还有待将来进一步开发探索。第8章安全技术8.3无线传感器网络安全协议8.3.2密钥管理密钥管理协议采用对称
密码机制,由密钥分发、增加、撤销和更新组成。这里借鉴了文献[2]的密钥管理协议。密钥分发每个传感器节点存储两个密钥:一个是与基站共享的密钥,另一个是与命令节点共享的密钥。当传感器与其他传感器节点安全通信时,传感器节点通过
安全通道请求其所属的基站为其生成临时的回话密钥。传感器节点不是可信的(有可能被破坏掉),并且内存有限的,因此传感器节点尽量少存密钥对于传感器网络安全来说有很大的好处,同时也可以节省存储空间。基站有丰富的存储资源,能够存储大量密钥。但是也不能完全信任基站。如果把所有密钥都存在一个基站上,当这个
基站节点收到破坏的时候,整个网络都会遭到破坏。假设命令节点是安全的,并且有足够的存储空间。因此命令节点存储网络中的所有密钥。传感器节点的密钥是在网络部署之前,事先存入到传感器中的。这些密钥存在传感器节点的flashRAM中,必要的时候可以删除。第8章安全技术8.3.
3SNEP:数据加密、认证、完整性和实时性SNEP(SensorNetworkEncryptionProtocol)[1]是SPINS设计用来提供数据加密、认证、完整性和实时性的协议。第一,它具有较低的通信负载。第二,像许多加密协议一样,它使用计数器,通过保持两
个端点的状态,避免传输计数器的值。第三,SNEP达到语义安全(SemanticSecurity),能够防止窃听者从加密的信息中推断出信息原文。最后,这种简单有效的协议提供了数据认证、重放保护和弱的信息实时性
(weakmessagefreshness)。第8章安全技术SNEP具有如下优点:(1)语义安全:计数值随着消息增加,相同的消息在不同时间得到不同的密文。计数值足够长,以至于在节点生命期内不会重复。(2)数据认证:如果MAC验证通过,接收
者能够确认消息是来自所声称的发送者。(3)重放保护:在MAC中的计数值能够保护重放攻击。因为如果计数值不在MAC中,那么敌人能够很容易地重放消息。(4)弱的实时性:如果消息正确验证,接受者知道这个消息是接着前一个消息发送过来。这增强了消息顺序,达到弱的实时性。(5)低通信负载:在
每个端点保持计数状态,不需要在每个消息中发送计数值。SNEP只能提供弱的数据实时性,因为它强调在节点B中消息的发送顺序,但是不能向节点A完全保证由节点B创建的消息是响应节点A的事件。第8章安全技术8.4操作系统安全技术8.4.1无线传感器网
络运行的操作系统1.TinyOS概述[24]TinyOS(微型操作系统)是一个开放源代码的嵌入式操作系统[25],由美国加州大学伯克利分校开发,主要应用于WSN方面。它是基于一种组件(ComponentBased)
的构架方式,使其能够快速实现各种应用。TinyOS的程序采用模块化设计,程序核心很小(一般来说核心代码和数据大概在400位左右),这样能够突破传感器资源少的限制,能够让TinyOS有效地运行在无线传感器网络上并去执行相
应的管理工作。TinyOS在构建无线传感器网络时,会有一个基地控制台,主要用来控制各个传感器子节点,并聚集和处理它们所采集到的信息。第8章安全技术2.TinyOS特点[24,26,27](1)元件为基础的结构。一个应用程序可以通过连接配置文件将各种组件连接起来,以完成它所需要的功能。
(2)事件驱动的结构。系统的应用程序都是基于事件驱动模式的,采用事件触发去唤醒传感器工作。(3)任务和事件同步模式。任务一般用于对时间要求不是很高的应用中,且任务之间是平等的,执行时按先后顺序进行,每一
个任务都很小,这样减少了任务运行时间,减轻了系统的负担。事件一般用于对时间要求很严格的应用中,它可以被一个操作的完成或是来自外部环境的事件触发,在TinyOS中一般由硬件中断处理来驱动事件。(4)分阶段操作。在TinyOS中由于任务之间不能互相占先执
行,所以TinyOS没有提供任何阻塞操作。为了让一个耗时较长的操作尽快完成,一般来说都是将对这个操作的需求和这个操作的完成分开来实现,以便获得较高的执行效率。(5)支持自动构造的传感器网络。(6)在T
inyOS中的信息大小是固定的。(7)两种中断,即时钟信号和无线信号。(8)单一的堆栈。(9)与硬件完全综合。(10)先进先出(FIFO)的进程管理。(11)优先次序进程。每个任务都被指定优先权。第8章安全技术3.TinyOS的编程[28]TinyOS使用的编程语言nesC是一种
类似C的语言。它是基于组件式的编程,模块化的设计。nesC组件有两种:(1)模块,主要实现代码的编制。它可以使用和提供接口,在它的实现部分必须对提供接口里的命令和使用接口里的事件进行实现。(2)连接配置文件。将各个组件和模块连接起来成为一个整体,
提供和使用接口。4.TinyOS模拟器TinyOS使用一种叫做TOSSIM的模拟器,它可以同时模拟多个传感器运行同一个程序,提供运行时的调试和配置;可以实时监测网络状况,并向网络注入调试信息、无线和异步收发的信息包等;还可以与网络进行交互。5.TinyDBTinyDB是TinyOS的查
询处理系统,能够从无线网络中的传感器节点上提取数据和信息。它提供了一个简单的类似SQL的接口,只要指定感兴趣的数据,它就能将其提取出来,并且通过设置适当的参数,对数据进行过滤和聚集。TinyOS为TinyDB提供了一个可视化的Java
API窗口,可以进行实时查询。第8章安全技术8.4.2链路层加密方案I(TinySec)—TinyOS的安全保护措施1.TinySec概述2.TinySec设计目标(1)安全目标(2)性能目标(3)可用性1)安全平台2)透明度3)可携带性3.安全源语4.TinySec设计第8章安全技术4.Tin
ySec设计TinySec支持两种不同的安全选项:1)TinySec2AE,认证和加密。TinySec2AE加密有效数据负载,认证有一个MAC的信息包。这个MAC由加密数据和信息包头计算得出。2)TinySec2Auth,只有认证。TinySec认证带有MAC
的整个信息包,但是不加密有效数据负载。(1)加密技术1)IV格式2)加密方案(2)信息包格式(3)密匙机构(4)TinySec的执行总的来说,伯克利分校的三位专家设计的TinySec是为无线传感器网络量身定造的。它依赖密码源语,满足了网络资源限制和安全的要求。第8章安全
技术8.4.3链路层加密方案II(SenSec)—TinySec的改进部分研究者发现TinySec提供的安全措施比较随机,有时会搞乱网络布局,并且一个危险节点可能破坏整个网络。基于TinySec系统构架,文献[29]提出了一个新的系统构架SenSec1
.SenSec概述2.SenSec设计目标3.SenSec设计安全目标4.SenSec特征5.SenSec的设计(1)SenSec的协议堆栈(2)SenSec信息包格式分析(3)SenSec反弹键控机构第8章安全技术8.5无线传感器网络安全的研究进展密钥管理是数据加密技术中的重要一环,
它处理密钥从生成到销毁的整个生命周期的有关问题,涉及到系统的初始化、密钥的生成、存储、备份恢复、装入、验证、传递、保管、使用、分配、保护、更新、控制、丢失、吊销和销毁等多个方面的内容,也包括密钥的行政管理制度和管理人员的素质它涵盖了
密钥的整个生命周期,是整个加密系统中最薄弱的环节,密钥的泄密将直接导致明文内容的泄漏。第8章安全技术Eschenauer和Gligor[34]提出了一种分布式传感器网络中的密钥管理方案在该方案中,密钥分发包括密钥预分发、共享密钥发现和路径密钥建立
三个过程;密钥更新通过基站生成一个简单的密钥撤消指令包括受攻击节点密钥环上所有的密钥标识符来完成,该指令使用基站与每个传感器节点共享的密钥加密并进行单播通信,来声明该列表被撤消;密钥更新通过基站重新分配给节点一个密钥环,并再次重新启动邻近节点发现机制和路径密钥建立机制来完成。第8
章安全技术Chan[35]等提出一种传感器网络中的随机密钥预分发方案,该方案包括三种安全机制:一是q个复合密钥管理方案,它与Eschenauer和Gligor提出的密钥分发方案相似,不同之处是任意传感器节点之间共享的密钥至少是q个,而不是一个,以此来减小某个或某些节点被攻击者控制后对传感器网给
安全的影响;二是多路径密钥加强方案,即节点A选择j个随机数,通过j条路径传送给B,节点B收到所有的随机数后,通过计算实现对原始共享密钥的更新,并将作为新的共享密钥;三是随机密钥对分发方案,它支持分布式节点撤消,并能有效防止对传感器节点的恶意复制和生成。第8章安全技术Jolly[36]
等提出一种节能的密钥管理协议,该协议建立在IBSK(基于身份标识的对称密钥)方案[37]的基础上,由于假设每个节点只能与簇头或基站进行通信,因而每个传感器节点在密钥预分发时只需存储两个对称密钥,协议支持对于受攻击节点的撤消。该方案采用多层网络体系结构,使得由密钥管理带来的
能消耗大大降低。Perrig[21]等提出一种传感器网络安全协议SPINS,它由两个部分构成:SNEP(安全网络加密协议)通过使用计数器和消息认证码来提供数据机密性、通信双方数据认证和数据新鲜性等基本安全机制,但它不能提供高效的广播认证,uTESLA是TESLA的一种
扩展形式,能够提供广播认证。第8章安全技术Satia和Jajodia[39]提出一种局部加密和认证协议LEAP,它是一个传为传感器网络设计的用来支持网内数据处理和密钥管理协议,同时限制受攻击节点对网络中邻近节点
的影响。LEAP支持四种类型密钥的建立与基站共享的主密钥与其它节点共享的会计密钥与多个簇内节点共享的簇密钥和与所有传感器网络内节点共享的群密钥该协议的通信开销和能量消耗都较低,且在密钥建立和更新过程中能够最大限度
地减少基站的参与。Du和Deng[40]提出传感器网络中的一种密钥对预分发方案,它是Blom[41]密钥预分发方案的一种改进形式,主要使用矩阵和连接图的方法实现密钥的分发。该方案能够最大限度地减少受攻击节点对网络中邻近节点的影响。当受攻击节点数目小于门限值时,除受
攻击节点外的其它任何节点的受影响概率接近于0。这种理想的特性了和降低了小规模网络的初始开销。第8章安全技术Liu和Ning[42]在基于多项式的密钥预分发方案的基础上,给出了建立密钥对的通用框架,并提出了两个实例:随机子集指派密钥预分发方案和基于栅格的密钥预分发方案,这两种方案具
有密钥对建立概率高、通信开销低和允许节点失效等特点。Wadaa[44]等提出一种可扩密钥管理方案,该方案借助基于位置信息的虚拟网络基础设施来完成密钥管理任务,其主要特征是节点能够动态自主地计算自己基于位
里信息的标识符,并使用该标识符来计算群密钥的初始子集;方案的扩展性好,支持大规模传感器网络安全群通信中的密钥建立和管理;协议的通信开销较小,大大节省了能消耗。第8章安全技术8.5.2身份认证由于传感器网络配里环境一般比较恶劣,加之无线网络本身固有的脆弱性,因而极
易受到各种各样的攻击。为保证信息的安全传递,偏要有一种机制来验证通信各方身份的合法性。在传统的有线网络中,公钥基础设施有效地解决了这个问题,它通过对数字证书的使用和管理,来提供全面的公钥加密和数字签名服务。通过公钥基础设施,可以将公钥
与合法拥有者的身份绑定起来,从而建立并维护一个可信的网络环境非对称加密体制具有很高的计算、通信和存储开销,这决定了在资像受限的传感器上使用数字签名和公钥证书机制是不可行的,必须建立一套综合考虑安全性、效
率和性能并进行合理折衷的传感器网络身份认证方案。第8章安全技术Perrig[21]等在uTESLA方案中对TESLA进行改进,通过引人推迟公布对称密钥的方法来达到非对称加密的效果该方案解决了先前TESLA存在的认证初始数据包使用数字签名、密钥公开过程能量消耗大和存储单向密钥链开销高等问题,并使计
算方法和步骤趋向简化同时,该方案提供了两种广播流认证方法:节点通过基站广播数据和节点直接广播数据Satia和Jajodia[39]在局部加密和认证协议LEAP中指出,由于uTESLA不提供实时认证而导致时延和存储量偏大,因而它不适用于传感器
网络中节点与节点之间的数据流认证。该文提出了基于单向密钥链的认证方案,该方案的突出特点是它支持数据源认证、网内数据处理和节点的被动加入,并运用概率型激励方案来有效地检测和阻止传感器网络中的假冒攻击。第
8章安全技术Liu和Ning[46]指出,uTESLA认证方案在广播认证消息之前,需要以单播的方式在基站和节点之间分发某些信息,这限制了该方案的可扩展性,尤其是对于大规棋的传感器网络。该文通过预先决定并广播初始参数的方式,来取代基于单播的初始信息分发,并进一步研究了几
种提高网络性能、鲁棒性和安全性的技术,最终提出的协议具有低开销、容许数据包丢失、可扩展性强和防止重放攻击及拒绝服务攻击等特点。Bohge和Trappe[47]根据传感器网络中无线设备计算和通信能力的不同,提出了三层分级式传感器网络的认证框架。该框架针对底层传感器节点的资源有限性,提出了使
用TESLA证书来进行实体认证。这种认证方法保证了在网络拓扑变化时,对加入节点进行认证并最终建立信任关系同时,该框架也提供了数据源认证功能,且可以根据节点的计算资源规模分配认证任务,高层节点可以进行数字
签名运算。第8章安全技术8.5.3攻防技术目前WSN存在的主要攻击类型包括DoS攻击、Sybil攻击、Sinkhole攻击、Wormhole攻击、Hello泛洪攻击和选择转发攻击。1.DoS攻击2.Sybil攻击3.Sinkhole攻击4.Wor
mhole攻击5.HELLO范洪攻击6.选择转发攻击第8章安全技术1.DoS攻击许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。DoS攻击是指任何能够削弱或消除传感器网络正常工作能力的行为或事件,
硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互作用都有可能导致DoS攻击和,Wood和Stankovic[48]详细分析了传感器网络物理层、链路层、网络路由层和传输层可能存在的DoS攻击,并给出
了相应的对策。第8章安全技术2.Sybil攻击Douceur[49]首次给出了Sybil攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止Sybil攻击,这种解决方案显然不适用于传感器网络。N
ewsome[50]系统分析了Sybil攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对Sybil攻击进行了科学的分类,提出了运用无线资源检测来发现Sybil攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止Sybil攻击[
51]。第8章安全技术3.Sinkhole攻击在这种攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。Sinkhole攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质大大提
高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其它节点选择通过它的路由。对于传感器网络中存在的Sinkhole攻击,目前一般通过对路由协议进行精细设计来进行有效的防止。第8章安全技术4.Wormhole攻击在Wormhole攻击中,攻击者将在一部分网络上接收的消息通过低
时延的信道进行转发,并在网络内的各族进行重放。Wormhole攻击最为常见的形式是两个相距较远的恶惫节点互相勾结,通过使用攻击者拥有的带外信道中继数据包的方式进行转发。Hu等提出了一种检测Wormhole攻击的技术,但该技术要求节点之间必须具备严格
的时间同步,从而不适用于传感器网络。同时,Hu[52]等又提出了一种检测和阻止传感器网络中wormhole攻击的方案[53],该方案使用地理或临时约束条件来限制数据包的最大传输距离,并给出了一种新的高效协议TIK来对接收到的数据
包进行实施认证。Kwok[54]提出一种由GPS节点和非GPS节点通力协作来防止Rormhole攻击的方法,并对其进行了实现。Hu和Evans[55]则提出了使用定向天线的防御方案,设计出了一种节点共享方向性信息的合作协议,来防止Wormhole终端冒充邻近节点。
第8章安全技术5.HELLO范洪攻击他是一种针对传感器网络的新型攻击,由于许多协议要求节点广播HELLO数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内,即二者在同一簇内。假如攻击者使用大功率
无线设备广播路由或其他信息时,它能够使用网络中的部分甚至全部节点确信攻击者就是其邻近节点。这样,攻击就可以与邻近节点建立安全连接,网络中的每个节点都试图使用这条路由与基站进行通信,但由于一部分节点距离攻击
者相当远,加上传输能力有限,发送的消息根本不可能被攻击者接收而造成数据包丢失,从而使用网络陷入一种混乱状态。最简单的对付HELLO泛洪攻击时通信双方采取有效措施进行相互的身份验证。第8章安全技术6.选择转发攻击多跳传感器网络通常是基于参与节点可靠地转发其受到信息这一假设
的。在选择转发攻击中,恶意节点可能被拒绝转发特定的消息并将其丢弃,以使得这些数据包不再进行任何传播。然而,这种攻击者冒着邻近节点可能发现这条路由失败并寻找新路由的危险。另一种表现形式是攻击者修改节点传送来的数据包,并将其可靠地转发给其他节点,从而降低被
人怀疑的程度;解决方案是由节点进行概率否决投票并由基站或簇头对恶意节点进行撤消。多径路由也是对付选择转发攻击比较有效的方法[56]。第8章安全技术8.6小结WSN安全要求是根据其自身条件提出的,这是与一般的
无线通信网络最大不同之处。对WSN安全研究主要包括四个方面:密码技术;密匙确立和管理;路由安全;数据融合安全。在安全实施方面,现今主要流行两种带安全保护的操作系统TinySec和SenSec,它们提供了较为
完善的安全机制。WSN还有很多研究工作要做,认为以下几方面值得考虑:(1)在基站方面,可以把节点间的随机提前配置密匙方案应用到基站以及基站和聚合节点之间。预想的是既能减少计算负担,又能防止网络通信堵塞。(2)现在使用的TinySec和SenSec这两种链路
层安全结构的认证和密匙机制还不完善。希望能通过加入基于认证的公开密匙和密匙交换机制使其运行更加有效。(3)密匙管理协议要求大量的能量消耗,特别是在传输密匙的初始化消息时。下一步对密匙管理协议进行的修改主要是以减小能量消耗为目的。