您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第5章-WSN无线传感器网络安全
第5章WSN无线传感器网络安全学习任务无线传感器网络安全概述无线传感器网络的基本安全技术无线传感器网络安全研究重点Clicktoaddtitleinhere123本章主要涉及:4基于ZigBee技术的传感器网络安全5.1无线传感器网络安全概述5.1.1无线传感器网络安全问题1.无线传感器网络与安全相关的特点(1)资源受限,通信环境恶劣。(2)部署区域的安全无法保证,节点易失效。。(3)网络无基础框架。(4)部署前地理位置具有不确定性。5.1无线传感器网络安全概述2.无线传感器网络条件限制•传感器节点的限制:无线传感器网络所特有的,包括电池能量、充电能力、睡眠模式、内存储器、传输范围、干预保护及时间同步。•网络限制:包括有限的结构预配置、数据传输速率和信息包大小、通道误差率、间歇连通性、反应时间和孤立的子网络。5.1无线传感器网络安全概述•这些限制对于网络的安全路由协议设计、保密性和认证性算法设计、密钥设计、操作平台和操作系统设计以及网络基站设计等方面都有极大的挑战。5.1无线传感器网络安全概述3.无线传感器网络的安全威胁(1)窃听:一个攻击者能够窃听网络节点传送的部分或全部信息。(2)哄骗:节点能够伪装其真实身份。(3)模仿:一个节点能够表现出另一节点的身份。(4)危及传感器节点安全:若一个传感器以及它的密钥被捕获,储存在该传感器中的信息便会被敌手读出。(5)注入:攻击者把破坏性数据加入到网络传输的信息中或加入到广播流中。5.1无线传感器网络安全概述(6)重放:敌手会使节点误认为加入了一个新的会话,再对旧的信息进行重新发送。重放通常与窃听和模仿混合使用。(7)拒绝服务(DoS):通过耗尽传感器节点资源来使节点丧失运行能力。无线传感器网络还有其独有的安全威胁种类:(1)HELLO扩散法:这是一种DoS(拒绝服务攻击),它利用了无线传感器网络路由协议的缺陷,允许攻击者使用强信号和强处理能量让节点误认为网络有一个新的基站。5.1无线传感器网络安全概述(2)陷阱区:攻击者能够让周围的节点改变数据传输路线,去通过一个被捕获的节点或一个陷阱。5.1无线传感器网络安全概述4.安全需求(1)机密性。机密性要求对WSN节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不能直接获得其所携带的消息内容。(2)完整性。WSN的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过程中未被插入、删除或篡改,即保证接收到的消息与发送的消息是一致的。5.1无线传感器网络安全概述(3)健壮性。WSN一般被部署在恶劣环境,另外,随着旧节点的失效或新节点的加入,网络的拓扑结构不断发生变化。因此,WSN必须具有很强的适应性,使得单个节点或者少量节点的变化不会威胁整个网络的安全。(4)真实性。点到点的消息认证使得在收到另一节点发送来的消息时,能够确认这个消息确实是从该节点发送过来的;广播认证主要解决单个节点向一组节点发送统一通告时的认证安全问题。5.1无线传感器网络安全概述(5)新鲜性。WSN中由于网络多路径传输延时的不确定性和恶意节点的重放攻击使得接收方可能收到延后的相同数据包。新鲜性要求接收方收到的数据包都是最新的、非重放的,即体现消息的时效性。(6)可用性。可用性要求WSN能够按预先设定的工作方式向合法的用户提供信息访问服务,然而,攻击者可以通过信号干扰、伪造或者复制等方式使WSN处于部分或全部瘫痪状态,从而破坏系统的可用性。5.1无线传感器网络安全概述(7)访问控制。WSN不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字签名和公钥证书机制。WSN必须建立一套符合自身特点,综合考虑性能、效率和安全性的访问控制机制。5.1无线传感器网络安全概述传感器网络安全目标5.1无线传感器网络安全概述5.1.2无线传感器网络的安全机制(1)从维护路由安全的角度出发,寻找尽可能安全的路由以保证网络的安全。•当节点的安全等级达不到要求时,就会自动从路由选择中退出以保证整个网络的路由安全。•可通过多路径路由算法改善系统的稳健性。•可通过前向纠错技术重建数据。5.1无线传感器网络安全概述(2)把着重点放在安全协议方面。假定基站总是正常工作的,并且总是安全的,通过端到端的加密保证数据传输的安全性。•无线传感器网络中的两种专用安全协议:轻量级安全网络加密协议SNEP(SensorNetworkEncryptionProtocol:提供节点到接收机之间数据的鉴权、加密、刷新)和基于时间的高效的容忍丢包的流认证协议uTESLA(采用Hash链技术对广播数据的鉴权)。5.1无线传感器网络安全概述•SNEP协议:SNEP中,每个节点都和基站之间共享一对主密钥Kmaster;其他密钥通过使用主密钥来生成,Ke=F(1)(Kmaster),Kmac=F(2)(Kmaster)。双方共享计数器,避免传递计数器的值消耗能量。SNEP中的机密性:E={D}(Ke,C)SNEP中的数据完整性:MAC={C||E}KmacSNEP中的消息新鲜性:先验证完整性,再解密数据。A-B:NA,{RQST}(Ke,C),{C||{RQST}(Ke,C)}KmacB-A:{RPLY}(Ke,C’),{NA||C’||{RPLY}(Ke,C’)}Kmac5.1无线传感器网络安全概述SNEP中节点间的安全通信A-B:NA,AB-S:NA,NB,A,B,{NA||NB||A||B}KBSS-A:{SKAB}KAS,{NA||B||{SKAB}KAS}KASS-B:{SKAB}KBS,{NB||A||{SKAB}KBS}KBS5.1无线传感器网络安全概述•uTESLA协议:对广播认证,若采取对称密钥,广播包认证需要全网络共享一个公共密钥,这导致安全性较差。如果采取密钥更新的方法来更新广播认证密钥,需要增加通信开销。传统的广播认证往往依赖于非对称密钥,但是这种方式对于传感器网络而言开销太大,签署签名和验证签名的计算量较大,签名的传递也导致额外的通信负担。P1P2P3P4P5P6P7K1K0K2K3K4时间FFFFuTESLA原理:接收节点是大体上与基站时间同步的,并知道初始密钥K0每个时间段的密钥由单向函数F来计算:Ki=F(Ki+1);同一时间间隔的广播包都使用同一个密钥进行认证;两个时间间隔后,相应的密钥才允许透露,密钥透露是一个独立的广播数据包;5.1无线传感器网络安全概述假设数据包P4和P5丢失了,同时透露密钥K1的包也丢失了,则接收者仍然不能验证P1和P2的完整性(因为没有K1)。在时间间隔4,基站广播了密钥K2,节点可通过验证K0=F(F(K2)),并得到K1=F(K2),这时可用K1来验证P1和P2的完整性,利用K2来验证P3的完整性。5.1无线传感器网络安全概述•基本的流认证协议P1M1P2M2H(P1)PnMnH(Pn-1)Pn+1H(Pn)MAC5.1无线传感器网络安全概述缺点:•对数据包的丢失不具有鲁棒性;•接收方不能对接收到的数据进行实时认证。(必须接收到最后一个数据包才能对前面的所有数据包进行认证)。•有效多链数字流签名协议(EMSS:EfficientMulti-chainedStreamSignature)PiMiH(Pi-2)Pi+1Mi+1H(Pi-1)Pi+2Mi+2H(Pi)H(Pi-1)H(Pi)H(Pi+1)H(Pi+1)H(Pi+2)MAC5.1无线传感器网络安全概述5.1无线传感器网络安全概述5.1.3无线传感器网络的安全分析1.物理层的攻击和防御•物理层中安全的主要问题就是如何建立有效的数据加密机制,由于传感器节点的限制,其有限计算能力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。•尽量要采用轻量级的对称加密算法,性能最优的对称加密算法是RC4。5.1无线传感器网络安全概述2.链路层的攻击和防御•数据链路层为邻居节点提供可靠的通信通道,在MAC协议中,节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。•恶意节点会有计划的重复占用信道,造成载波冲突,消耗正常节点的能量。载波冲突是一种有效的DOS攻击方法。•解决方法:对MAC的准入控制进行限速,自动忽略过多的请求。5.1无线传感器网络安全概述3.网络层的攻击和防御•传感器网络的动态性,因此没有固定的基础结构,所以每个节点都需要具有路由的功能,更易于受到攻击。(1)虚假路由信息•通过欺骗,更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延。(2)选择性的转发•节点收到数据包后,有选择地、概率性地转发或者根本不转发收到的数据包,导致数据包不能到达目的地。5.1无线传感器网络安全概述(3)污水池(sinkhole)攻击•攻击者通过声称自己电源充足、性能可靠而且高效,通过使泄密节点在路由算法上对周围节点具有特别的吸引力吸引周围的节点选择它作为路由路径中的点。引诱该区域的几乎所有的数据流通过该泄密节点。(4)Sybil(女巫)攻击•单个节点以多个身份出现在网络中的其他节点面前,使之具有更高概率被其他节点选作路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。它降低具有容错功能的路由方案的容错效果,并对地理路由协议产生重大威胁。5.1无线传感器网络安全概述(5)蠕虫洞(wormholes)攻击•攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。常见的形式是两个恶意节点相互串通,合谋进行攻击。(6)Hello洪泛攻击•很多路由协议需要传感器节点定时地发送HELLO包,以声明自己是其他节点的邻居节点。而收到该Hello报文的节点则会假定自身处于发送者正常无线传输范围内。而事实上,该节点离恶意节点距离较远,以普通的发射功率传输的数据包根本到不了目的地。5.1无线传感器网络安全概述(7)DoS攻击•可从DoS攻击引发的网络流量异常变化入手,根据已有的流量观测值来预测未来流量,如果真实的流量与其预测流量存在较大偏差,则判定为一种异常或攻击。5.2无线传感器网络的基本安全技术•传感器网络的基本安全技术包括基本安全框架、密钥分配、加密技术、安全路由和入侵检测等。5.2无线传感器网络的基本安全技术传感器网络安全体系结构5.2无线传感器网络的基本安全技术1.密钥分配•传感器网络的密钥分配主要倾向于采用随机预分配模型的密钥分配方案,其主要思想是在网络构建之前,每个节点从一个较大的密钥池中随机选择少量密钥构成密钥环,使得任意2个节点之间能以一个较大的概率共享密钥。5.2无线传感器网络的基本安全技术2安全路由•常用的方法有:(1)路由中加入容侵策略,可提高物联网的安全性。(2)用多径路由选择方法抵御选择性转发攻击。采用多径路由选择,允许节点动态地选择一个分组的下一跳点,能更进一步地减少入侵者控制数据流的计划,从而提供保护。5.2无线传感器网络的基本安全技术(3)在路由设计中加入广播半径限制抵御洪泛攻击。采用广播半径限制,每个节点都限制一个数据发送半径,使它只能对落在这个半径区域内的节点发送数据,而不能对整个网络广播。(4)在路由设计中加入安全等级策略抵御虫洞攻击和陷阱攻击。5.2无线传感器网络的基本安全技术3入侵检测技术•入侵检测技术是一种检测网络中违反安全策略行为的技术,能及时发现并报告系统中未授权或异常的现象。•按照参与检测节点是否主动发送消息分为被动监听检测和主动检测。•被动监听检测主要是通过监听网络流量的方法展开,比如:通过检测单个节点发送和接受成功率来判断是否遭受攻击;通过周期性检查节点的历史载波侦听时间来检测攻击。5.2无线传感器网络的基本安全技术•主动监听检测是指检测节点通过发送探测包来反馈或者接受其他节点发来的消息,然后通过对这些消息进行一定的分析来检测。路径诊断的方法:源节点向故障路径上选定的探测节点发送探测包,每个收到探测包的节点都向源节点发送回复,若某节点没有返回包,说明其与前一个节点间的子
本文标题:第5章-WSN无线传感器网络安全
链接地址:https://www.777doc.com/doc-5232890 .html