您好,欢迎访问三七文档
第8章无线传感器网络安全8.1WSN安全概述8.1.1WSN安全威胁模型在WSN中,通常假定攻击者可能知道传感器网络中使用的安全机制,能够危及某个传感器节点的安全,甚至能够捕获某个传感器节点。由于布置具有抗篡改能力的传感器节点成本高,所以认为大多数WSN节点没有抗篡改能力。一旦一个节点存在安全威胁,那么攻击者可以窃取这个节点内的密钥。WSN中的中心节点通常认为是可信的。传感器网络的攻击分成以下几类:①外部攻击与内部攻击;②被动攻击与主动攻击;③传感器类攻击与微型计算机类攻击;8.1.2WSN安全面临的障碍WSN是一种特殊类型的网络,其约束条件很多(相对于传统计算机网络),这些约束条件导致很难将现有的安全技术应用到WSN中,下面分析WSN的约束条件。1.WSN资源极其有限(1)存储器容量限制;(2)能量限制2.不可靠通信(1)不可靠传输;(2)碰撞;(3)时延3.WSN网络操作无人照看(1)暴露在物理攻击之下;(2)远程管理;(3)缺乏中心管理点8.1.3WSN安全要求WSN安全服务的目标就是防止信息和网络资源受到攻击和发生异常。1.数据机密性2.数据完整性3.数据新鲜度4.认证5.可用性6.自组织7.时间同步8.安全定位9.其他安全要求8.1.4WSN安全解决方案的评估一个WSN安全解决方案的性能指标和能力的评估包括如下几方面:①安全;②弹性;③能量效率;④灵活性;⑤可扩展性;⑥容错能力;⑦自愈能力;⑧保证;8.2WSN中的安全攻击WSN易受各种攻击,根据WSN的安全要求,对WSN的攻击归类如下:①对秘密和认证的攻击,标准加密技术能够保护通信信道的秘密和认证,使其免受外部攻击(比如偷听、分组重放攻击、分组篡改、分组哄骗);②对网络有效性的攻击,对网络有效性的攻击常常称为拒绝服务(DenialofService,DoS)攻击,可以针对传感器网络任意协议层进行DoS攻击;对服务完整性的秘密攻击:在秘密攻击中,攻击者的目的是使传感器网络接收虚假数据,例如攻击者威胁一个传感器节点的安全,并通过这个节点向网络注入虚假数据。8.3.1物理层安全攻击物理层负责频率选择、载波频率生成、信号检测、调制/解调、数据加密/解密。传感器网络是AdHoc大规模网络,主要采用无线通信,无线传输媒介是开放式媒介,因此在WSN中有可能存在人为干扰。1.人为干扰对无线通信的一种众所周知的攻击就是采用干扰台干扰网络节点的工作频率。抗人为干扰的典型技术就是采用各种扩频通信技术(如跳频、码扩)。码扩是用来对抗人为干扰的另一种技术,通常用于移动网络中。2.物理篡改攻击者也可以从物理上篡改WSN节点、询问和危害WSN节点,这些是导致大规模、AdHoc、普遍性的WSN不断恶化的安全威胁。8.3.2链路层安全攻击MAC层为相邻节点到相邻节点的通信提供信道仲裁,基于载波侦听的协作性MAC协议特别易受DoS攻击。1.碰撞攻击者只需要发送一个字节就可能产生碰撞,从而损坏整个分组。2.能量消耗一种解决方法是限制MAC准入控制速率,网络不予理睬过多信道访问请求,不进行能耗甚高的无线发送。3.不公平性不公平性是一种较弱形式的DoS攻击。一种对付不公平性攻击的方法是采用短帧结构,因此每个节点占用信道的时间较短。8.3.3对WSN网络层(路由)的攻击针对WSN进行的网络层攻击分成以下几类:1.对路由信息的哄骗、篡改、重放2.选择性转发3.污水池攻击4.女巫攻击5.蠕虫攻击6.hello泛洪攻击7.确认哄骗8.3.4对传输层的攻击传输层负责管理端到端连接。传输层提供的连接管理服务可以是简单的区域到区域的不可靠任意组播传输,也可以是复杂、高开销的可靠按序多目标字节流。WSN一般采用简单协议,使应答和重传的通信开销最低。WSN传输层可能存在两种攻击:泛洪和去同步。1.泛洪要求在连接端点维护状态的传输协议易受泛洪攻击,泛洪攻击会引起传感器节点存储容量被耗尽的问题。2.去同步去同步就是指打断一个既存的连接。例如,攻击者反复给一个端主机发送哄骗消息,使这个主机申请重传丢失分组。8.3SPINS安全解决方案SPINS采用安全网络加密协议(SecureNetworkEncryptionProtocols,SNEP)提供数据机密性、数据认证、数据完整性、数据新鲜度,采用TESLA提供广播认证。8.3.1符号使用如下符号描述SPIN及其加密操作:①A、B表示主体(比如通信节点);②NA表示A产生的一个随机数,一个随机数就是一个不可预测的比特串,通常用于实现新鲜度;③XAB表示A、B共享的主秘密密钥(对称秘密密钥),主秘密密钥表示符号没有方向性,即XAB=XBA;④KAB和KBA表示A、B共享的秘密加密密钥,A和B根据通信方向和利用主秘密密钥推导秘密加密密钥,即,,其中F表示伪随机函数(PseudoRandomFunction,PRF)(1)ABABXKF(3)ABBAXKF⑤和表示A、B共享的秘密消息认证码密钥。A和B根据通信方向和利用主秘密密钥推导秘密消息认证码密钥:,,其中F表示伪随机函数;⑥{M}KAB表示采用秘密加密密钥KAB加密的消息M;⑦M表示采用密钥KAB和初始矢量Iv加密的消息M,Iv用于加密方式[比如加密分组链(CipherBlockChaining,CBC)]、输出反馈方式(OutputFeedbackMode,OFM)或者计算方式;⑧表示采用密钥计算消息M的消息认证码。一个安全信道就是一个提供机密性、数据认证、完整性、新鲜度的信息。.{}ABVKIM(',)ABMACKM'ABK'ABK'BAK'(2)ABABXKF'(4)ABBAXKF8.3.1符号8.3.2SNEPSNEP具有许多独特优点:SNEP通信开销低,每条消息只增加8B;像许多加密协议一样,SNEP采用一个计数器,通过在两个端点维持状态而不需要发送计数器值;SNEP实现语义安全,这是一个很强的安全特性,防止偷听者从加密消息中推导出消息内容;同样简单而高效的协议也能提供数据认证、重放保护、弱消息新鲜度。SNEP具有如下特点:语义安全:数据认证:重放保护:弱新鲜度:通信开销低:8.3.3TESLATESLA协议提供高效广播认证。但是,TESLA不是为传感器网络这种有限计算环境设计的,理由如下:①TESLA采用数字签名认证初始分组,对于传感器节点,数字签名计算开销太高,因为即使将数字签名程序代码安装到存储器中也是面临的一个挑战;②标准TESLA每个分组约24B开销,对于连接工作站的网络,这个开销是无关紧要的,但是传感器节点发送极短消息,大约每条消息30B,暴露每个分组前一个间隔的TESLA密钥完全不可能,由于64bit密钥以及消息认证码,所以TESLA有关部分占一个分组长度的50%以上;③单向密钥系列不适合传感器节点的存储器,所以FESLA不适用于无线传感器节点广播数据认证。TESLA用于解决TESLA用于WSN中面临的如下问题和不足:①TESLA采用数字签名认证初始分组,这种方法对于WSN节点代价太高,TESLA只采用对称机制;②暴露每个分组的密钥需要太多发送能量和接收能量,TESLA按照每个时段暴露一次密钥;③在WSN节点中存储单向密钥系列代价高,TESLA限制待认证节点的数量。8.3.3TESLA8.3.4TESLA详细描述TESLA包含多个阶段:发送节点建立阶段、待认证分组发送阶段、新接收节点引导阶段、分组认证阶段。1.发送节点建立阶段2.待认证分组广播阶段3.新接收节点引导阶段4.广播分组认证阶段5.节点广播通过认真的分组8.3.5SPINS实现1.分组密码2.加密函数3.新鲜度4.随机数的生成5.消息认证6.密钥设置8.3.6SPINS性能评估表8-1给出了在TinyOS中安全程序三种实现的代码长度。表8-2给出了安全的时间性能。按照30B分组计算能耗。表8-4给出了SNEP协议的计算与通信的能量开销。8.3.6SPINS性能评估表8-3给出了安全的时间性能。表8-4给WSN增加安全协议后的能耗操作能耗比发送数据71%发送消息认证码20%发送随机数(为了新鲜度)7%消息认证码和加密计算2%表8-4给WSN增加安全协议后的能耗安全管理最核心的问题就是安全密钥的建立过程(bootstrap)。传统解决密钥协商过程的主要方法有信任服务器分配模型(centerofauthenticatin,CA)、白增强模型和密钥预分布模型。对随机密钥模型的各个算法从下面几个方面进行评价和比较:①计算复杂度评价;②引导过程的安全度评价;③安全引导成功概率;④节点被俘后,网络的恢复力评价;⑤节点被复制后,或者不合法节点插入到现有网络中,网络对异构节点的抵抗力;⑥支持的网络规模评价。8.4安全管理8.4.1预共享密钥模型预共享密钥是最简单的一种密钥建立过程,SPINS使用的就是这种建立过程。预共享密钥有几种主要的模式:(1)每对节点之间都共享一个主密钥,以保证每个节点之间通信都可以直接使用这个预共享密钥衍生出来的密钥进行加密。(2)每个普通节点与基站之间共享一对主密钥,参考SPINS协议描述。这样每个节点需要存储的密钥空间将非常小,计算和存储的压力全部集中在基站上。8.4.2随机密钥预分布模型1.基本随机密钥预分布模型随机密钥预分配方案是由Eschenauer和Gligor最早提出的,它的主要思想是根据经典的随机图理论,控制节点间共享密钥的概率性,并在节点被捕获之后,撤销节点的密钥链,以及更新节点间的共享密钥。随机密钥预分配方案的具体实施过程如下:(1)密钥预分配阶段。(2)共享密钥发现阶段。(3)密钥路径建立阶段。(4)当检测到一个节点被捕获时,为了保证网络中其他未被捕获节点之间的通信安全,必须删除被捕获节点中密钥链的密钥。2.q-Composite随机密钥预分配方案Chan等人在Eschenauer和Gligor的方案基础上,提出了q-Composite随机密钥预分配方案,该方案要求相邻节点间至少有q个共享密钥,通过提高q值来提高网络的抗毁性。q-Composite随机密钥预分配方案的具体实施过程如下:(1)密钥预分配阶段。(2)共享密钥发现阶段。(3)共享密钥发现完成后。8.4.2随机密钥预分布模型8.4.3基于分簇式的密钥管理1.低能耗密钥管理方案低能耗密钥管理方案,是由Jolly等人提出的,它假定基站有入侵检测机制,可以检测出恶意节点,并能触发删除节点的操作。但是,对传感器节点不做任何信任的假设,簇头之间可以通过广播或单播与节点进行通信,该方案具体实施步骤如下。(1)预分配阶段(2)初始化阶段2.LEAP密钥管理方案2003年Zhu等人提出的LEAP(LocalizedEncryptionandAuthenticationProtocol)是一个既能支持网内处理(In-networkprocessing),又具有较好抗捕获性的密钥管理协议,这种协议支持四类密钥的生成和管理,提供了较好的低能耗的密钥建立和更新方案,同时还提供了基于单向密钥链的网内节点认证方案,并在不丢失网内处理功能和被动参与(Passiveparticipation)的情况下支持源认证操作。Zhu等人认为应该在网络节点中设立多种密钥以适应不同的需要,因此在LEAP中建立了四种类型的密钥:个体密钥(PersonalKey)、组密钥(GroupKey)、簇密钥(ClusterKey)、对密钥(PairwiseKey)。每种密钥都有不同的作用,个体密钥、对密钥、簇密钥、组密钥建立过程的具体步骤如下。(1)个体密钥(2)对密钥(3)簇密钥(4)组密钥8.4.3基于分簇式的密钥管理8.4.4基于本地协作的组密钥分发方案基于本地协作的组密钥分发方案(GroupKeyDistributionviaLocalCollaboration)的基本思想是:网络生存时间被划分为许多时间间隔,称为会话(sessions),每次会话阶段由基站发起组密钥更新;组密钥更新时,基站向全组进行广播,合法节点可以通过预置的密钥信息和广播消息包获得一个私有密钥信息,节点通
本文标题:无线传感网络第八章
链接地址:https://www.777doc.com/doc-2358999 .html