您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第5章WSN无线传感器网络安全《物联网安全导论》
第5章WSN无线传感器网络安全学习任务无线传感器网络安全概述无线传感器网络的基本安全技术无线传感器网络安全研究重点Clicktoaddtitleinhere123本章主要涉及:4基于ZigBee技术的传感器网络安全5.1无线传感器网络安全概述5.1.1无线传感器网络安全问题1.无线传感器网络与安全相关的特点•(1)资源受限,通信环境恶劣。•(2)部署区域的安全无法保证,节点易失效。。•(3)网络无基础框架。•(4)部署前地理位置具有不确定性。5.1无线传感器网络安全概述2.无线传感器网络条件限制•无线传感器网络安全要求是基于传感器节点和网络自身条件的限制提出的。•其中传感器节点的限制是无线传感器网络所特有的,包括电池能量、充电能力、睡眠模式、内存储器、传输范围、干预保护及时间同步。5.1无线传感器网络安全概述•网络限制与普通的Adhoc网络一样,包括有限的结构预配置、数据传输速率和信息包大小、通道误差率、间歇连通性、反应时间和孤立的子网络。•这些限制对于网络的安全路由协议设计、保密性和认证性算法设计、密钥设计、操作平台和操作系统设计以及网络基站设计等方面都有极大的挑战。5.1无线传感器网络安全概述3.无线传感器网络的安全威胁•由于无线传感器网络自身条件的限制,再加上网络的运行多在敌手区域内,使得网络很容易受到各种安全威胁,其中一些与一般的Adhoc网络受到的安全威胁相似:•(1)窃听:一个攻击者能够窃听网络节点传送的部分或全部信息。•(2)哄骗:节点能够伪装其真实身份。•(3)模仿:一个节点能够表现出另一节点的身份。5.1无线传感器网络安全概述•(4)危及传感器节点安全:若一个传感器以及它的密钥被捕获,储存在该传感器中的信息便会被敌手读出。•(5)注入:攻击者把破坏性数据加入到网络传输的信息中或加入到广播流中。•(6)重放:敌手会使节点误认为加入了一个新的会议,再对旧的信息进行重新发送。重放通常与窃听和模仿混合使用。•(7)拒绝服务(DoS):通过耗尽传感器节点资源来使节点丧失运行能力。5.1无线传感器网络安全概述除了上面这些攻击种类外,无线传感器网络还有其独有的安全威胁种类:•(1)HELLO扩散法:这是一种DoS(拒绝服务攻击),它利用了无线传感器网络路由协议的缺陷,允许攻击者使用强信号和强处理能量让节点误认为网络有一个新的基站。•(2)陷阱区:攻击者能够让周围的节点改变数据传输路线,去通过一个被捕获的节点或是一个陷阱。5.1无线传感器网络安全概述传感器网络组网技术面临的安全问题5.1无线传感器网络安全概述4.安全需求•(1)机密性。•机密性要求对WSN节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不能直接获得其所携带的消息内容。•(2)完整性。•WSN的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过程中未被插入、删除或篡改,即保证接收到的消息与发送的消息是一致的。5.1无线传感器网络安全概述•(3)健壮性。•WSN一般被部署在恶劣环境,另外,随着旧节点的失效或新节点的加入,网络的拓扑结构不断发生变化。因此,WSN必须具有很强的适应性,使得单个节点或者少量节点的变化不会威胁整个网络的安全。•(4)真实性。•主要体现在两个方面:点到点的消息认证和广播认证。点到点的消息认证使得在收到另一节点发送来的消息时,能够确认这个消息确实是从该节点发送过来的;广播认证主要解决单个节点向一组节点发送统一通告时的认证安全问题。5.1无线传感器网络安全概述•(5)新鲜性。•在WSN中由于网络多路径传输延时的不确定性和恶意节点的重放攻击使得接收方可能收到延后的相同数据包。新鲜性要求接收方收到的数据包都是最新的、非重放的,即体现消息的时效性。•(6)可用性。•可用性要求WSN能够按预先设定的工作方式向合法的用户提供信息访问服务,然而,攻击者可以通过信号干扰、伪造或者复制等方式使WSN处于部分或全部瘫痪状态,从而破坏系统的可用性。5.1无线传感器网络安全概述•(7)访问控制。•WSN不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字签名和公钥证书机制。•WSN必须建立一套符合自身特点,综合考虑性能、效率和安全性的访问控制机制。5.1无线传感器网络安全概述传感器网络安全目标5.1无线传感器网络安全概述5.1.2无线传感器网络的安全机制•安全是系统可用的前提,需要在保证通信安全的前提下,降低系统开销,研究可行的安全算法。•由于无线传感器网络受到的安全威胁和移动adhoc网络不同,所以现有的网络安全机制无法应用于本领域,需要开发专门协议。目前主要存在两种思路简介如下:5.1无线传感器网络安全概述•一种思想是从维护路由安全的角度出发,寻找尽可能安全的路由以保证网络的安全。•如果路由协议被破坏导致传送的消息被篡改,那么对于应用层上的数据包来说没有任何的安全性可言。一种方法是“有安全意识的路由”(SAR),其思想是找出真实值和节点之间的关系,然后利用这些真实值生成安全的路由。5.1无线传感器网络安全概述•另一种思想是把着重点放在安全协议方面。假定传感器网络的任务是为高级政要人员提供安全保护的。在具体的技术实现上,先假定基站总是正常工作的,并且总是安全的,满足必要的计算速度、存储器容量,基站功率满足加密和路由的要求;通信模式是点到点,通过端到端的加密保证了数据传输的安全性;射频层总是正常工作。5.1无线传感器网络安全概述基于以上前提,典型的安全问题可以总结为:•1)信息被非法用户截获;•2)一个节点遭破坏;•3)识别伪节点;•4)如何向已有传感器网络添加合法的节点。5.1无线传感器网络安全概述•无线传感器网络中的两种专用安全协议:安全网络加密协议SNEP(SensorNetworkEncryptionProtocol)和基于时间的高效的容忍丢包的流认证协议uTESLA。•SNEP的功能是提供节点到接收机之间数据的鉴权、加密、刷新,•uTESLA的功能是对广播数据的鉴权。5.1无线传感器网络安全概述5.1.3无线传感器网络的安全分析1.物理层的攻击和防御•物理层中安全的主要问题就是如何建立有效的数据加密机制,由于传感器节点的限制,其有限计算能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。•为了节省传感器网络的能量开销和提供整体性能,也尽量要采用轻量级的对称加密算法。5.1无线传感器网络安全概述2.链路层的攻击和防御•数据链路层或介质访问控制层为邻居节点提供可靠的通信通道,在MAC协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。•这种载波监听方式特别容易遭到拒绝服务攻击也就是DOS。载波冲突是一种有效的DOS攻击方法。5.1无线传感器网络安全概述3.网络层的攻击和防御•通常,在无线传感器网络中,大量的传感器节点密集地分布在一个区域里,消息可能需要经过若干节点才能到达目的地,而且由于传感器网络的动态性,因此没有固定的基础结构,所以每个节点都需要具有路由的功能。•由于每个节点都是潜在的路由节点,因此更易于受到攻击。5.1无线传感器网络安全概述无线传感器网络的主要攻击种类较多,简单介绍如下。(1)虚假路由信息•通过欺骗,更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延。(2)选择性的转发•节点收到数据包后,有选择地转发或者根本不转发收到的数据包,导致数据包不能到达目的地。5.1无线传感器网络安全概述(3)污水池(sinkhole)攻击•攻击者通过声称自己电源充足、性能可靠而且高效,通过使泄密节点在路由算法上对周围节点具有特别的吸引力吸引周围的节点选择它作为路由路径中的点。引诱该区域的几乎所有的数据流通过该泄密节点。(4)Sybil攻击•在这种攻击中,单个节点以多个身份出现在网络中的其他节点面前,使之具有更高概率被其他节点选作路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。它降低具有容错功能的路由方案的容错效果,并对地理路由协议产生重大威胁。5.1无线传感器网络安全概述(5)蠕虫洞(wormholes)攻击•攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。常见的形式是两个恶意节点相互串通,合谋进行攻击。(6)Hello洪泛攻击•很多路由协议需要传感器节点定时地发送HELLO包,以声明自己是其他节点的邻居节点。而收到该Hello报文的节点则会假定自身处于发送者正常无线传输范围内。而事实上,该节点离恶意节点距离较远,以普通的发射功率传输的数据包根本到不了目的地。5.1无线传感器网络安全概述(7)选择性转发•恶意节点可以概率性地转发或者丢弃特定消息,而使网络陷入混乱状态。如果恶意节点抛弃所有收到的信息将形成黑洞攻击,但是这种做法会使邻居节点认为该恶意节点已失效,从而不再经由它转发信息包,因此选择性转发更具欺骗性。•其有效的解决方法是多径路由,节点也可以通过概率否决投票并由基站或簇头对恶意节点进行撤销。5.1无线传感器网络安全概述(8)DoS攻击•DoS攻击是指任何能够削弱或消除WSN正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在WSN协议栈的各个层次上进行攻击。•可以从DoS攻击引发的网络流量异常变化入手,根据已有的流量观测值来预测未来流量,如果真实的流量与其预测流量存在较大偏差,则判定为一种异常或攻击。5.1无线传感器网络安全概述传感器网络中的攻击和防御手段5.2无线传感器网络的基本安全技术•传感器网络的基本安全技术包括基本安全框架、密钥分配、安全路由和入侵检测和加密技术等。•其中整合多种安全机制于一体,构成传感器网络的整体安全框架是构建安全传感器网络的重要手段。5.2无线传感器网络的基本安全技术传感器网络安全体系结构5.2无线传感器网络的基本安全技术5.2.1安全框架与密钥分配1.安全框架•现有的安全框架有SPIN(包含SNEP和uTESLA2个安全协议),TinySec,参数化跳频,LisP,LEAP协议等。2.密钥分配•传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案,其主要思想是在网络构建之前,每个节点从一个较大的密钥池中随机选择少量密钥构成密钥环,使得任意2个节点之间能以一个较大的概率共享密钥。5.2无线传感器网络的基本安全技术5.2.2安全路由•由于传感器网络中许多路由协议相对简单,更易受到攻击,所以常常采用安全路由来增加网络的安全性,常用的方法有:(1)路由中加入容侵策略,可提高物联网的安全性。(2)用多径路由选择方法抵御选择性转发攻击。采用多径路由选择,允许节点动态地选择一个分组的下一跳点,能更进一步地减少入侵者控制数据流的计划,从而提供保护。5.2无线传感器网络的基本安全技术(3)在路由设计中加入广播半径限制抵御洪泛攻击。采用广播半径限制,每个节点都限制一个数据发送半径,使它只能对落在这个半径区域内的节点发送数据,而不能对整个网络广播。这样就把节点的广播范围限制在一定的地理区域。具体可以对节点设置最大广播半径Rmax参数。(4)在路由设计中加入安全等级策略抵御虫洞攻击和陷洞攻击。5.2无线传感器网络的基本安全技术5.2.3入侵检测技术•由于在物联网中完全依靠密码体制,不能抵御所有攻击,故常采用入侵检测技术作为信息安全的第二道防线。•入侵检测技术是一种检测网络中违反安全策略行为的技术,能及时发现并报告系统中未授权或异常的现象。5.2无线传感器网络的基本安全技术•按照参与检测节点是否主动发送消息分为被动监听检测和主动检测。被动监听检测主要是通过监听网络流量的方法展开,而主动监听是指检测节点通过发送探测包来反馈或者接受其他节点发来的消息,然后通过对这些消息进行一定的分析来检测。•根据检测节点的分布,被动检测可分为密集检测和稀疏检测两类。密集检测通过在所有节点上部署检测算法来最大限度发现攻击,检测通常部署在网络层。5.2无线传感器网络的基本安全
本文标题:第5章WSN无线传感器网络安全《物联网安全导论》
链接地址:https://www.777doc.com/doc-1267175 .html