1 引言
隨著網絡技術、傳感器技術,、微機電系統(tǒng)(MEMS)和無線通信技術的不斷發(fā)展,,出現(xiàn)了一種新型的網絡技術――無線傳感器網絡技術(WSN)。眾多具有通信,、計算能力的傳感器通過無線方式連接;相互協(xié)作,,與物理世界進行交互,共同完成特定的應用任務,,成為傳感器網絡,。與傳統(tǒng)無線通訊網絡Ad Hoc 網絡相比,,WSN的自組織性,、動態(tài)性,、可靠性和以數(shù)據(jù)為中心等特點,使其可以應用到人員無法到達的地方[1],,比如戰(zhàn)場,,沙漠等,因此,,WSN的潛在應用包括:地球物理監(jiān)視(地震活動),,精確度農業(yè)(土壤管理),棲所監(jiān)視(跟蹤動物牧群),,跟蹤戰(zhàn)場目標,,救災網絡等等。
2 安全分析
早期的研究集中在新的網絡協(xié)議發(fā)展方面,,新的協(xié)議具有比其他ad-hoc網絡更嚴格的性能要求,,包括節(jié)能、自組織能力,、高數(shù)量節(jié)點的可測量性等,。然而,傳感器網絡的多數(shù)應用面臨嚴峻的安全問題,,包括竊聽,、傳感器數(shù)據(jù)偽造、拒絕服務攻擊和傳感器節(jié)點物理妥協(xié),,這使得安全問題和其他傳感器性能問題同樣重要,。以下具體分析對傳感器網絡安全威脅攻擊,并提出適當?shù)慕鉀Q機制,,以適應這種新出現(xiàn)的特殊的ad-hoc網絡分類,。
一、路由安全
許多傳感器網絡路由協(xié)議是相當簡單的,,并且不把安全放在主要目標,。因此,這些協(xié)議比在一般ad-hoc網絡更易受攻擊,。 Karlof等介紹了如何攻擊ad-hoc網絡和端對端網絡,,同時也介紹了sinkholes和HELLO flood攻擊,我們簡要地介紹攻擊傳感器網絡的這兩類攻擊,。
sinkholes攻擊-根據(jù)路由算法技術,,sinkholes攻擊設法誘使幾乎所有通往衰竭節(jié)點的數(shù)據(jù),在對方中心創(chuàng)造一個“污水池”,。例如,,攻擊者可能欺騙或重放一個虛假信息給通過衰竭節(jié)點的一條高質量路線。如果路由協(xié)議使用一個端到端承認技術來核實路線的質量,一個強有力的laptop類攻擊者可能供給一條特高品質路線,,以單跳方式提供足夠的能量到達目的地,,就象早期的rushing攻擊。因為sinkholes攻擊意味很大數(shù)量的節(jié)點,,他們能夠引起許多篡改交通流通的其他攻擊,,例如有選擇性的向前。我們應該提及傳感器網絡由于自身的特別通信范例,,對這類攻擊是特別脆弱的,,所有節(jié)點必須發(fā)送感知數(shù)據(jù)到一個接收節(jié)點。因此,,一個減弱的節(jié)點只有提供一條唯一優(yōu)質路線給接收節(jié)點,,為了感應潛在的大量節(jié)點。
sinkholes攻擊是很難防范的,,特別是在集成的路由協(xié)議,,結合數(shù)據(jù)信息例如剩余能量。另外,,geo-路由協(xié)議作為抵抗sinkholes攻擊眾所周知,,因為它的拓撲結構建立在局部信息和通信上,通信通過接收節(jié)點的實際位置自然地尋址,,所以在別處誘使它創(chuàng)造污水池變得就很困難了,。
HELLO flood攻擊-這類攻擊對他們的鄰居節(jié)點發(fā)送多數(shù)路由協(xié)議必需的hello數(shù)據(jù)包。收到這樣數(shù)據(jù)包的節(jié)點也許假設,,它在發(fā)送者的范圍內,。Laptop類攻擊者在網絡中能寄發(fā)這種數(shù)據(jù)包到所有傳感器節(jié)點,以使他們相信減弱的節(jié)點屬于他們的鄰居,。這導致大量的節(jié)點發(fā)送數(shù)據(jù)包到這個虛構的鄰居,。傳感器網絡中的幾個路由協(xié)議,例如directed diffustion ,,LEACH,,and TEEN [2],易受這類攻擊,,特別是當 hello包包含路由信息或定位信息進行交換,。一種簡單的方式減少hello泛洪攻擊是驗證鏈接是否是雙向的。然而,,如果攻擊者有一臺高度敏感接收器,,一個信任的接收節(jié)點為了防止hello攻擊,對每個節(jié)點來說也許只選擇有限的鄰居節(jié)點,。
解決方法:SPINS安全框架協(xié)議-SPINS提出用于優(yōu)選的二個傳感器網絡安全協(xié)議框架,,即SNEP和μTESLA,。SNEP通過一個鏈接加密功能實現(xiàn)加密作用。這個技術在發(fā)送者和接收者之間使用一個共有的計數(shù)器,,建立一個一次性密鑰的接收器防止重放攻擊并且保證數(shù)據(jù)新鮮,。SNEP也使用一個信息驗證代碼保證兩方認證和數(shù)據(jù)完整性。μTESLA是TESLA的優(yōu)化形式,,是為嚴格地提供被證實的廣播環(huán)境的一個新的協(xié)議。μTESLA需要在廣播節(jié)點和接收器之間實現(xiàn)寬松同步,。
INSENS-INSENS是在傳感器網絡中通過修造傳感器節(jié)點和接收節(jié)點之間多個重復道路以繞過中間惡意節(jié)點提供闖入寬容的路由協(xié)議,。另外,INSENS也限制了DOS類型泛洪攻擊,,同時防止錯誤路由信息或其他控制信息克服sinkholes攻擊,。然而,INSENS存在幾個缺點,,最重要的是接收節(jié)點應該容錯,,并且它不應該在休息時被攻擊者與網絡的其余節(jié)點隔離分開。
二,、密鑰管理發(fā)布
雖然“密鑰管理”在保證機密和認證方面是重要的,,但它在無線傳感器網絡中仍然存在著很多未解決的問題,主要表現(xiàn)在以下幾個方面:
密鑰前配置:在傳感器網絡設計安裝前,,由于未知的物理拓撲結構,,predeployment密鑰被考慮作為唯一的實用選擇密鑰分發(fā)給相應的可信賴選項。然而,,傳統(tǒng)密鑰配置計劃在無線傳感器網絡是不合適的,,安裝的密鑰在每個節(jié)點要么是單一任務密鑰,要么是一套分離的n-1密鑰,,與另一個私下配對分享,。實際上,所有傳感器節(jié)點的捕獲都會危及整個網絡的安全,,因為在傳感器捕獲偵查上有選擇性的密鑰撤銷是不可能的,,反之在每個傳感器節(jié)點成對的密鑰分配解決需要存儲和裝載n-1個密鑰[3]。當使用超過10000個傳感器時,,由于資源局限先前描述了,,這就變得不切實際了。此外,,因為直接的點對點通信是僅在數(shù)量極少的鄰近節(jié)點之間完成的,,分享在所有兩個傳感器節(jié)點之間的私用密鑰是不能再用的。
共享密鑰發(fā)現(xiàn):另一個富有挑戰(zhàn)性問題是每個節(jié)點在它分享至少一把密鑰的無線通信范圍內需要發(fā)現(xiàn)一個鄰居,。 因此,,只有當他們分享一把密鑰時,,鏈接存在兩個傳感器節(jié)點之間。一種好的共享密鑰發(fā)現(xiàn)方法不應該允許攻擊者知道其在每兩個節(jié)點之間的共有密鑰,。
道路密鑰確立:對于不共享密鑰和以多跳方式連接的任一對節(jié)點來說,,需要被分配道路密鑰來保證端到端的安全通信。道路鑰匙應該是與中介節(jié)點不成對地共享鑰匙,,這一點很重要,。
除了這些問題之外, 在傳感器網絡中密鑰管理還面對其他重要富有挑戰(zhàn)性問題,,例如當可利用的密鑰過期時,,能量效率重建密鑰機制,以及最小密鑰建立延遲,。
三、數(shù)據(jù)融合安全
數(shù)據(jù)聚合(或數(shù)據(jù)融合)是在無線傳感器網絡的設計和發(fā)展中涌現(xiàn)的一個關鍵主題,。在這個過程中,,
稱作“aggregators”的中介節(jié)點收集未加工的感知信息形式傳感器節(jié)點,在本地處理它,,并且迅速將結果發(fā)送給終端用戶,。這種重要操作根本上減少相當數(shù)量在網絡上傳送的數(shù)據(jù),因而延長節(jié)點的工作周期,,是無線傳感器網絡最重要的設計因素[6],。然而,這種功能由于攻擊環(huán)境的存在而受到挑戰(zhàn),。對于數(shù)據(jù)融合有效性的斷言提出了對重復數(shù)據(jù)融合節(jié)點的用途,。這些節(jié)點進行數(shù)據(jù)融合操作和aggregators一樣, 但寄發(fā)的結果作為信息驗證代碼(MAC)送到aggregator而不是送它到基地[7],。為了證明融合結果的有效性,,aggregator必須與它所證明節(jié)點接收到的結果一起沿著計劃的路線送到基地。如果一衰竭的aggregator想要發(fā)送無效融合數(shù)據(jù),,它必須給無效結果偽造證明,。當n從m證人處證明與aggregators結果一致時,融合結果被證實,,否則后者放棄并且基地發(fā)送它合法的融合結果,。我們認為當證人被足夠信任時,這種解答是高效率的,,否則它要求使用投票計劃以獲得可接受的融合結果,。在提出了基于融合集體證明方法的安全框架核實 aggregators給的值是真實值的接近值,,即使aggregators和傳感器節(jié)點發(fā)生破壞。在這種方法中aggregator通過修建 Merkle雜亂信息樹來收集數(shù)據(jù),。aggregator承諾保證使用傳感器提供的數(shù)據(jù),,并且作為基地核實的聲明關于融合結果的正確性。