技術頻道

      無線傳感器網絡安全研究

      1 引言

        隨著網絡技術、傳感器技術、微機電系統(MEMS)和無線通信技術的不斷發展,出現了一種新型的網絡技術­­――無線傳感器網絡技術(WSN)。眾多具有通信、計算能力的傳感器通過無線方式連接;相互協作,與物理世界進行交互,共同完成特定的應用任務,成為傳感器網絡。與傳統無線通訊網絡Ad Hoc 網絡相比,WSN的自組織性、動態性、可靠性和以數據為中心等特點,使其可以應用到人員無法到達的地方[1],比如戰場,沙漠等,因此,WSN的潛在應用包括:地球物理監視(地震活動),精確度農業(土壤管理),棲所監視(跟蹤動物牧群),跟蹤戰場目標,救災網絡等等。

      2 安全分析

        早期的研究集中在新的網絡協議發展方面,新的協議具有比其他ad-hoc網絡更嚴格的性能要求,包括節能、自組織能力、高數量節點的可測量性等。然而,傳感器網絡的多數應用面臨嚴峻的安全問題,包括竊聽、傳感器數據偽造、拒絕服務攻擊和傳感器節點物理妥協,這使得安全問題和其他傳感器性能問題同樣重要。以下具體分析對傳感器網絡安全威脅攻擊,并提出適當的解決機制,以適應這種新出現的特殊的ad-hoc網絡分類。

        一、路由安全

        許多傳感器網絡路由協議是相當簡單的,并且不把安全放在主要目標。因此,這些協議比在一般ad-hoc網絡更易受攻擊。 Karlof等介紹了如何攻擊ad-hoc網絡和端對端網絡,同時也介紹了sinkholes和HELLO flood攻擊,我們簡要地介紹攻擊傳感器網絡的這兩類攻擊。

        sinkholes攻擊-根據路由算法技術,sinkholes攻擊設法誘使幾乎所有通往衰竭節點的數據,在對方中心創造一個“污水池”。例如,攻擊者可能欺騙或重放一個虛假信息給通過衰竭節點的一條高質量路線。如果路由協議使用一個端到端承認技術來核實路線的質量,一個強有力的laptop類攻擊者可能供給一條特高品質路線,以單跳方式提供足夠的能量到達目的地,就象早期的rushing攻擊。因為sinkholes攻擊意味很大數量的節點,他們能夠引起許多篡改交通流通的其他攻擊,例如有選擇性的向前。我們應該提及傳感器網絡由于自身的特別通信范例,對這類攻擊是特別脆弱的,所有節點必須發送感知數據到一個接收節點。因此,一個減弱的節點只有提供一條唯一優質路線給接收節點,為了感應潛在的大量節點。

        sinkholes攻擊是很難防范的,特別是在集成的路由協議,結合數據信息例如剩余能量。另外,geo-路由協議作為抵抗sinkholes攻擊眾所周知,因為它的拓撲結構建立在局部信息和通信上,通信通過接收節點的實際位置自然地尋址,所以在別處誘使它創造污水池變得就很困難了。

        HELLO flood攻擊-這類攻擊對他們的鄰居節點發送多數路由協議必需的hello數據包。收到這樣數據包的節點也許假設,它在發送者的范圍內。Laptop類攻擊者在網絡中能寄發這種數據包到所有傳感器節點,以使他們相信減弱的節點屬于他們的鄰居。這導致大量的節點發送數據包到這個虛構的鄰居。傳感器網絡中的幾個路由協議,例如directed diffustion ,LEACH,and TEEN [2],易受這類攻擊,特別是當 hello包包含路由信息或定位信息進行交換。一種簡單的方式減少hello泛洪攻擊是驗證鏈接是否是雙向的。然而,如果攻擊者有一臺高度敏感接收器,一個信任的接收節點為了防止hello攻擊,對每個節點來說也許只選擇有限的鄰居節點。

        解決方法:SPINS安全框架協議-SPINS提出用于優選的二個傳感器網絡安全協議框架,即SNEP和μTESLA。SNEP通過一個鏈接加密功能實現加密作用。這個技術在發送者和接收者之間使用一個共有的計數器,建立一個一次性密鑰的接收器防止重放攻擊并且保證數據新鮮。SNEP也使用一個信息驗證代碼保證兩方認證和數據完整性。μTESLA是TESLA的優化形式,是為嚴格地提供被證實的廣播環境的一個新的協議。μTESLA需要在廣播節點和接收器之間實現寬松同步。

        INSENS-INSENS是在傳感器網絡中通過修造傳感器節點和接收節點之間多個重復道路以繞過中間惡意節點提供闖入寬容的路由協議。另外,INSENS也限制了DOS類型泛洪攻擊,同時防止錯誤路由信息或其他控制信息克服sinkholes攻擊。然而,INSENS存在幾個缺點,最重要的是接收節點應該容錯,并且它不應該在休息時被攻擊者與網絡的其余節點隔離分開。

        二、密鑰管理發布

        雖然“密鑰管理”在保證機密和認證方面是重要的,但它在無線傳感器網絡中仍然存在著很多未解決的問題,主要表現在以下幾個方面:

        密鑰前配置:在傳感器網絡設計安裝前,由于未知的物理拓撲結構,predeployment密鑰被考慮作為唯一的實用選擇密鑰分發給相應的可信賴選項。然而,傳統密鑰配置計劃在無線傳感器網絡是不合適的,安裝的密鑰在每個節點要么是單一任務密鑰,要么是一套分離的n-1密鑰,與另一個私下配對分享。實際上,所有傳感器節點的捕獲都會危及整個網絡的安全,因為在傳感器捕獲偵查上有選擇性的密鑰撤銷是不可能的,反之在每個傳感器節點成對的密鑰分配解決需要存儲和裝載n-1個密鑰[3]。當使用超過10000個傳感器時,由于資源局限先前描述了,這就變得不切實際了。此外,因為直接的點對點通信是僅在數量極少的鄰近節點之間完成的,分享在所有兩個傳感器節點之間的私用密鑰是不能再用的。

        共享密鑰發現:另一個富有挑戰性問題是每個節點在它分享至少一把密鑰的無線通信范圍內需要發現一個鄰居。 因此,只有當他們分享一把密鑰時,鏈接存在兩個傳感器節點之間。一種好的共享密鑰發現方法不應該允許攻擊者知道其在每兩個節點之間的共有密鑰。

        道路密鑰確立:對于不共享密鑰和以多跳方式連接的任一對節點來說,需要被分配道路密鑰來保證端到端的安全通信。道路鑰匙應該是與中介節點不成對地共享鑰匙,這一點很重要。

        除了這些問題之外, 在傳感器網絡中密鑰管理還面對其他重要富有挑戰性問題,例如當可利用的密鑰過期時,能量效率重建密鑰機制,以及最小密鑰建立延遲。

        解決方法:為了克服傳統的密鑰配置缺點,本質上是解決配置在每個節點上的密鑰的大小。例如,被描述的機率密鑰分享協議是在每兩個節點之間使用保證的一種共有的密鑰發現方法,以一個被選上的概率,分享一把密鑰,僅僅很小數量的密鑰在每個傳感器節點被裝載。后者從一個大的密鑰池中任意地得出。然而,這個協議存在幾個缺點,由于它對被信任的控制節點的信賴,每個密鑰圈和對應的傳感器的身份驗證密鑰標識符被保存。此外,基本的機率密鑰分享方法的恢復力對節點捕獲能力是微弱的,因為僅一把密鑰分享在每兩個節點之間,對于攻擊者來說,捕獲一個小數字節點來打破大數字鏈接變得比較容易。為提高節點捕獲能力的恢復力,提出了一種q綜合方法[4],q密鑰(q > 1)需要分享在節點之間來代替一把密鑰。當很小數量的節點減弱,這種方法證明了它的效率與基本配置的比較。另一個解決方案是一把共有的密鑰可以位于多個節點中,不僅僅只有兩個節點知道。因此,這把密鑰不可能加密任何在網絡中使用的兩個節點間的私有消息。所以,我們提議強化基本的機率方法,建立使用極限密鑰共享,對相應的通訊節點建立專有的配對方式密鑰。

        另一個重要研究趨勢是在傳感器網絡中密鑰管理領域,包括在這樣環境里允許對公共密鑰加密法用途的新技術。Guabtz等提出對被使用的加密算法和關聯參量的正確選擇,仔細優化,以及低功率設計技術可能使不對稱的加密在傳感器網絡中可行。雖然這項研究顯示出,公共密鑰加密法可以達到與使用 NtruEncrypt密碼系統平均功率消耗量少20 W [5],但我們應該注意到,這種算法還沒有證明它對密碼分析學的抵抗。另外,考慮運算法則的安全級別,不能反映使用不對稱的密碼學在傳感器網絡中的現實情景,因為我們相信在無線傳感器網絡中對公共密鑰機制的使用由一個更高的安全級別的保證比那些以更低的消息交換的對稱關鍵技術更復雜。

        三、數據融合安全

        數據聚合(或數據融合)是在無線傳感器網絡的設計和發展中涌現的一個關鍵主題。在這個過程中,稱作“aggregators”的中介節點收集未加工的感知信息形式傳感器節點,在本地處理它,并且迅速將結果發送給終端用戶。這種重要操作根本上減少相當數量在網絡上傳送的數據,因而延長節點的工作周期,是無線傳感器網絡最重要的設計因素[6]。然而,這種功能由于攻擊環境的存在而受到挑戰。對于數據融合有效性的斷言提出了對重復數據融合節點的用途。這些節點進行數據融合操作和aggregators一樣, 但寄發的結果作為信息驗證代碼(MAC)送到aggregator而不是送它到基地[7]。為了證明融合結果的有效性,aggregator必須與它所證明節點接收到的結果一起沿著計劃的路線送到基地。如果一衰竭的aggregator想要發送無效融合數據,它必須給無效結果偽造證明。當n從m證人處證明與aggregators結果一致時,融合結果被證實,否則后者放棄并且基地發送它合法的融合結果。我們認為當證人被足夠信任時,這種解答是高效率的,否則它要求使用投票計劃以獲得可接受的融合結果。在提出了基于融合集體證明方法的安全框架核實 aggregators給的值是真實值的接近值,即使aggregators和傳感器節點發生破壞。在這種方法中aggregator通過修建 Merkle雜亂信息樹來收集數據。aggregator承諾保證使用傳感器提供的數據,并且作為基地核實的聲明關于融合結果的正確性。

      3 結束語

        無線傳感器作為特殊的ad-hoc網絡,具有其自身的特點,同時對安全也提出了新要求,安全是一個好的傳感網絡設計中的關鍵問題,沒有足夠的保護機密性、私有性、完整性和其它攻擊的措施,傳感器網絡就不能得到廣泛的應用,它只能在有限的、受控的環境中得到實施,這會嚴重影響傳感器網絡的應用前景。本文從WSN可能受到的安全攻擊及相應的防御方法等方面對目前國內外開展的研究進行了較系統的總結,提供了適當的解決機制,有助于了解當前WSN安全研究進展及現狀。

      文章版權歸西部工控xbgk所有,未經許可不得轉載。

      主站蜘蛛池模板: 日韩在线一区视频| 亚洲性日韩精品国产一区二区| 色偷偷av一区二区三区| 尤物精品视频一区二区三区| 日韩视频免费一区二区三区| 无码一区二区三区爆白浆| 久久久国产精品亚洲一区| 精品一区二区三人妻视频| 日韩精品一区二区三区视频| 国产福利电影一区二区三区久久久久成人精品综合 | 无码精品国产一区二区三区免费 | 国产一区二区视频免费| 蜜桃传媒视频麻豆第一区| 日本国产一区二区三区在线观看 | 国产乱码精品一区二区三区香蕉| 国产麻豆精品一区二区三区| 国产一区二区不卡老阿姨| 亚洲一区精品伊人久久伊人 | 亚洲人成网站18禁止一区 | 日本一区二区三区精品视频| 无码人妻久久一区二区三区| 亚洲色精品vr一区二区三区| 视频一区二区在线播放| 久久精品无码一区二区WWW| 免费精品一区二区三区第35| 国精品无码一区二区三区左线| 无码丰满熟妇一区二区| 亚洲一区二区三区不卡在线播放| 国产AV午夜精品一区二区三| 成人精品视频一区二区| 日韩在线不卡免费视频一区| 中文字幕久久亚洲一区| 亚洲日本中文字幕一区二区三区| 精品爆乳一区二区三区无码av| 无码国产精品一区二区免费式芒果 | 亚洲一区二区无码偷拍| 无码免费一区二区三区免费播放| 日本一区二区不卡在线| 久久久精品人妻一区二区三区蜜桃| 色婷婷AV一区二区三区浪潮| a级午夜毛片免费一区二区 |