《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 無線傳感器網絡安全研究
無線傳感器網絡安全研究
摘要: 無線傳感器網絡是集成了傳感器技術,、計算機技術和無線通信技術的一種新型的網絡,。它是獲取外部環(huán)境的物理信息的一種有效的方法,。可以工作在惡劣的環(huán)境下,,獲取人們自身無法得到的信息,。本文主要分析了對傳感器網絡安全構成威脅的幾種具體攻擊,并提出適當?shù)慕鉀Q機制,,以保證網絡運行的安全,。
Abstract:
Key words :

1 引言

  隨著網絡技術、傳感器技術,、微機電系統(tǒng)(MEMS)和無線通信技術的不斷發(fā)展,,出現(xiàn)了一種新型的網絡技術­­――無線傳感器網絡技術(WSN)。眾多具有通信,、計算能力的傳感器通過無線方式連接;相互協(xié)作,,與物理世界進行交互,共同完成特定的應用任務,,成為傳感器網絡,。與傳統(tǒng)無線通訊網絡Ad Hoc 網絡相比,,WSN的自組織性,、動態(tài)性,、可靠性和以數(shù)據(jù)為中心等特點,使其可以應用到人員無法到達的地方[1],,比如戰(zhàn)場,,沙漠等,因此,,WSN的潛在應用包括:地球物理監(jiān)視(地震活動),,精確度農業(yè)(土壤管理),棲所監(jiān)視(跟蹤動物牧群),,跟蹤戰(zhàn)場目標,,救災網絡等等。

2 安全分析

  早期的研究集中在新的網絡協(xié)議發(fā)展方面,,新的協(xié)議具有比其他ad-hoc網絡更嚴格的性能要求,,包括節(jié)能、自組織能力,、高數(shù)量節(jié)點的可測量性等,。然而,傳感器網絡的多數(shù)應用面臨嚴峻的安全問題,,包括竊聽,、傳感器數(shù)據(jù)偽造、拒絕服務攻擊和傳感器節(jié)點物理妥協(xié),,這使得安全問題和其他傳感器性能問題同樣重要,。以下具體分析對傳感器網絡安全威脅攻擊,并提出適當?shù)慕鉀Q機制,,以適應這種新出現(xiàn)的特殊的ad-hoc網絡分類,。

 一、路由安全
  許多傳感器網絡路由協(xié)議是相當簡單的,,并且不把安全放在主要目標,。因此,這些協(xié)議比在一般ad-hoc網絡更易受攻擊,。 Karlof等介紹了如何攻擊ad-hoc網絡和端對端網絡,,同時也介紹了sinkholes和HELLO flood攻擊,我們簡要地介紹攻擊傳感器網絡的這兩類攻擊,。
  sinkholes攻擊-根據(jù)路由算法技術,,sinkholes攻擊設法誘使幾乎所有通往衰竭節(jié)點的數(shù)據(jù),在對方中心創(chuàng)造一個“污水池”,。例如,,攻擊者可能欺騙或重放一個虛假信息給通過衰竭節(jié)點的一條高質量路線。如果路由協(xié)議使用一個端到端承認技術來核實路線的質量,一個強有力的laptop類攻擊者可能供給一條特高品質路線,,以單跳方式提供足夠的能量到達目的地,,就象早期的rushing攻擊。因為sinkholes攻擊意味很大數(shù)量的節(jié)點,,他們能夠引起許多篡改交通流通的其他攻擊,,例如有選擇性的向前。我們應該提及傳感器網絡由于自身的特別通信范例,,對這類攻擊是特別脆弱的,,所有節(jié)點必須發(fā)送感知數(shù)據(jù)到一個接收節(jié)點。因此,,一個減弱的節(jié)點只有提供一條唯一優(yōu)質路線給接收節(jié)點,,為了感應潛在的大量節(jié)點。

  sinkholes攻擊是很難防范的,,特別是在集成的路由協(xié)議,,結合數(shù)據(jù)信息例如剩余能量。另外,,geo-路由協(xié)議作為抵抗sinkholes攻擊眾所周知,,因為它的拓撲結構建立在局部信息和通信上,通信通過接收節(jié)點的實際位置自然地尋址,,所以在別處誘使它創(chuàng)造污水池變得就很困難了,。

  HELLO flood攻擊-這類攻擊對他們的鄰居節(jié)點發(fā)送多數(shù)路由協(xié)議必需的hello數(shù)據(jù)包。收到這樣數(shù)據(jù)包的節(jié)點也許假設,,它在發(fā)送者的范圍內,。Laptop類攻擊者在網絡中能寄發(fā)這種數(shù)據(jù)包到所有傳感器節(jié)點,以使他們相信減弱的節(jié)點屬于他們的鄰居,。這導致大量的節(jié)點發(fā)送數(shù)據(jù)包到這個虛構的鄰居,。傳感器網絡中的幾個路由協(xié)議,例如directed diffustion ,,LEACH,,and TEEN [2],易受這類攻擊,,特別是當 hello包包含路由信息或定位信息進行交換,。一種簡單的方式減少hello泛洪攻擊是驗證鏈接是否是雙向的。然而,,如果攻擊者有一臺高度敏感接收器,,一個信任的接收節(jié)點為了防止hello攻擊,對每個節(jié)點來說也許只選擇有限的鄰居節(jié)點,。

        解決方法:SPINS安全框架協(xié)議-SPINS提出用于優(yōu)選的二個傳感器網絡安全協(xié)議框架,,即SNEP和μTESLA,。SNEP通過一個鏈接加密功能實現(xiàn)加密作用。這個技術在發(fā)送者和接收者之間使用一個共有的計數(shù)器,,建立一個一次性密鑰的接收器防止重放攻擊并且保證數(shù)據(jù)新鮮,。SNEP也使用一個信息驗證代碼保證兩方認證和數(shù)據(jù)完整性。μTESLA是TESLA的優(yōu)化形式,,是為嚴格地提供被證實的廣播環(huán)境的一個新的協(xié)議。μTESLA需要在廣播節(jié)點和接收器之間實現(xiàn)寬松同步,。
  INSENS-INSENS是在傳感器網絡中通過修造傳感器節(jié)點和接收節(jié)點之間多個重復道路以繞過中間惡意節(jié)點提供闖入寬容的路由協(xié)議,。另外,INSENS也限制了DOS類型泛洪攻擊,,同時防止錯誤路由信息或其他控制信息克服sinkholes攻擊,。然而,INSENS存在幾個缺點,,最重要的是接收節(jié)點應該容錯,,并且它不應該在休息時被攻擊者與網絡的其余節(jié)點隔離分開。

  二,、密鑰管理發(fā)布
  雖然“密鑰管理”在保證機密和認證方面是重要的,,但它在無線傳感器網絡中仍然存在著很多未解決的問題,主要表現(xiàn)在以下幾個方面:
  密鑰前配置:在傳感器網絡設計安裝前,,由于未知的物理拓撲結構,,predeployment密鑰被考慮作為唯一的實用選擇密鑰分發(fā)給相應的可信賴選項。然而,,傳統(tǒng)密鑰配置計劃在無線傳感器網絡是不合適的,,安裝的密鑰在每個節(jié)點要么是單一任務密鑰,要么是一套分離的n-1密鑰,,與另一個私下配對分享,。實際上,所有傳感器節(jié)點的捕獲都會危及整個網絡的安全,,因為在傳感器捕獲偵查上有選擇性的密鑰撤銷是不可能的,,反之在每個傳感器節(jié)點成對的密鑰分配解決需要存儲和裝載n-1個密鑰[3]。當使用超過10000個傳感器時,,由于資源局限先前描述了,,這就變得不切實際了。此外,,因為直接的點對點通信是僅在數(shù)量極少的鄰近節(jié)點之間完成的,,分享在所有兩個傳感器節(jié)點之間的私用密鑰是不能再用的。
  共享密鑰發(fā)現(xiàn):另一個富有挑戰(zhàn)性問題是每個節(jié)點在它分享至少一把密鑰的無線通信范圍內需要發(fā)現(xiàn)一個鄰居,。 因此,,只有當他們分享一把密鑰時,,鏈接存在兩個傳感器節(jié)點之間。一種好的共享密鑰發(fā)現(xiàn)方法不應該允許攻擊者知道其在每兩個節(jié)點之間的共有密鑰,。

  道路密鑰確立:對于不共享密鑰和以多跳方式連接的任一對節(jié)點來說,,需要被分配道路密鑰來保證端到端的安全通信。道路鑰匙應該是與中介節(jié)點不成對地共享鑰匙,,這一點很重要,。

  除了這些問題之外, 在傳感器網絡中密鑰管理還面對其他重要富有挑戰(zhàn)性問題,,例如當可利用的密鑰過期時,,能量效率重建密鑰機制,以及最小密鑰建立延遲,。

  解決方法:為了克服傳統(tǒng)的密鑰配置缺點,,本質上是解決配置在每個節(jié)點上的密鑰的大小。例如,,被描述的機率密鑰分享協(xié)議是在每兩個節(jié)點之間使用保證的一種共有的密鑰發(fā)現(xiàn)方法,,以一個被選上的概率,分享一把密鑰,,僅僅很小數(shù)量的密鑰在每個傳感器節(jié)點被裝載,。后者從一個大的密鑰池中任意地得出。然而,,這個協(xié)議存在幾個缺點,,由于它對被信任的控制節(jié)點的信賴,每個密鑰圈和對應的傳感器的身份驗證密鑰標識符被保存,。此外,,基本的機率密鑰分享方法的恢復力對節(jié)點捕獲能力是微弱的,因為僅一把密鑰分享在每兩個節(jié)點之間,,對于攻擊者來說,,捕獲一個小數(shù)字節(jié)點來打破大數(shù)字鏈接變得比較容易。為提高節(jié)點捕獲能力的恢復力,,提出了一種q綜合方法[4],,q密鑰(q > 1)需要分享在節(jié)點之間來代替一把密鑰。當很小數(shù)量的節(jié)點減弱,,這種方法證明了它的效率與基本配置的比較,。另一個解決方案是一把共有的密鑰可以位于多個節(jié)點中,不僅僅只有兩個節(jié)點知道,。因此,,這把密鑰不可能加密任何在網絡中使用的兩個節(jié)點間的私有消息。所以,,我們提議強化基本的機率方法,,建立使用極限密鑰共享,,對相應的通訊節(jié)點建立專有的配對方式密鑰。
  另一個重要研究趨勢是在傳感器網絡中密鑰管理領域,,包括在這樣環(huán)境里允許對公共密鑰加密法用途的新技術,。Guabtz等提出對被使用的加密算法和關聯(lián)參量的正確選擇,仔細優(yōu)化,,以及低功率設計技術可能使不對稱的加密在傳感器網絡中可行,。雖然這項研究顯示出,公共密鑰加密法可以達到與使用 NtruEncrypt密碼系統(tǒng)平均功率消耗量少20 W [5],,但我們應該注意到,,這種算法還沒有證明它對密碼分析學的抵抗。另外,,考慮運算法則的安全級別,,不能反映使用不對稱的密碼學在傳感器網絡中的現(xiàn)實情景,,因為我們相信在無線傳感器網絡中對公共密鑰機制的使用由一個更高的安全級別的保證比那些以更低的消息交換的對稱關鍵技術更復雜,。
  三、數(shù)據(jù)融合安全
  數(shù)據(jù)聚合(或數(shù)據(jù)融合)是在無線傳感器網絡的設計和發(fā)展中涌現(xiàn)的一個關鍵主題,。在這個過程中,,
稱作“aggregators”的中介節(jié)點收集未加工的感知信息形式傳感器節(jié)點,在本地處理它,,并且迅速將結果發(fā)送給終端用戶,。這種重要操作根本上減少相當數(shù)量在網絡上傳送的數(shù)據(jù),因而延長節(jié)點的工作周期,,是無線傳感器網絡最重要的設計因素[6],。然而,這種功能由于攻擊環(huán)境的存在而受到挑戰(zhàn),。對于數(shù)據(jù)融合有效性的斷言提出了對重復數(shù)據(jù)融合節(jié)點的用途,。這些節(jié)點進行數(shù)據(jù)融合操作和aggregators一樣, 但寄發(fā)的結果作為信息驗證代碼(MAC)送到aggregator而不是送它到基地[7],。為了證明融合結果的有效性,,aggregator必須與它所證明節(jié)點接收到的結果一起沿著計劃的路線送到基地。如果一衰竭的aggregator想要發(fā)送無效融合數(shù)據(jù),,它必須給無效結果偽造證明,。當n從m證人處證明與aggregators結果一致時,融合結果被證實,,否則后者放棄并且基地發(fā)送它合法的融合結果,。我們認為當證人被足夠信任時,這種解答是高效率的,,否則它要求使用投票計劃以獲得可接受的融合結果,。在提出了基于融合集體證明方法的安全框架核實 aggregators給的值是真實值的接近值,,即使aggregators和傳感器節(jié)點發(fā)生破壞。在這種方法中aggregator通過修建 Merkle雜亂信息樹來收集數(shù)據(jù),。aggregator承諾保證使用傳感器提供的數(shù)據(jù),,并且作為基地核實的聲明關于融合結果的正確性。
3 結束語
  無線傳感器作為特殊的ad-hoc網絡,,具有其自身的特點,,同時對安全也提出了新要求,安全是一個好的傳感網絡設計中的關鍵問題,,沒有足夠的保護機密性,、私有性、完整性和其它攻擊的措施,,傳感器網絡就不能得到廣泛的應用,,它只能在有限的、受控的環(huán)境中得到實施,,這會嚴重影響傳感器網絡的應用前景,。本文從WSN可能受到的安全攻擊及相應的防御方法等方面對目前國內外開展的研究進行了較系統(tǒng)的總結,提供了適當?shù)慕鉀Q機制,有助于了解當前WSN安全研究進展及現(xiàn)狀。
此內容為AET網站原創(chuàng),,未經授權禁止轉載,。