物聯(lián)網(wǎng)信息安全之傳感器網(wǎng)絡(luò)安全課件_第1頁(yè)
物聯(lián)網(wǎng)信息安全之傳感器網(wǎng)絡(luò)安全課件_第2頁(yè)
物聯(lián)網(wǎng)信息安全之傳感器網(wǎng)絡(luò)安全課件_第3頁(yè)
物聯(lián)網(wǎng)信息安全之傳感器網(wǎng)絡(luò)安全課件_第4頁(yè)
物聯(lián)網(wǎng)信息安全之傳感器網(wǎng)絡(luò)安全課件_第5頁(yè)
已閱讀5頁(yè),還剩90頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、物聯(lián)網(wǎng)信息安全之傳感器網(wǎng)絡(luò)安全1目錄傳感器網(wǎng)絡(luò)安全概述傳感器網(wǎng)絡(luò)面臨的安全攻擊傳感器網(wǎng)絡(luò)節(jié)點(diǎn)安全WSN密鑰管理WSN鏈路層安全和路由安全2目錄傳感器網(wǎng)絡(luò)安全概述傳感器網(wǎng)絡(luò)面臨的安全攻擊傳感器網(wǎng)絡(luò)節(jié)點(diǎn)安全WSN密鑰管理WSN鏈路層安全和路由安全31 概述傳感器網(wǎng)絡(luò)技術(shù)特點(diǎn)傳感器網(wǎng)絡(luò)是由大量具有感知能力、計(jì)算能力和通信能力的微型傳感器節(jié)點(diǎn)構(gòu)成的自組織分布式網(wǎng)絡(luò)系統(tǒng)。搭載各類(lèi)集成化微型傳感器的傳感器節(jié)點(diǎn)協(xié)同實(shí)時(shí)監(jiān)測(cè)、感知和采集各種環(huán)境或監(jiān)測(cè)對(duì)象的信息,并對(duì)其進(jìn)行有限處理,最終通過(guò)自組織無(wú)線網(wǎng)絡(luò)以多跳中繼方式將所感知的信息結(jié)果傳到基站節(jié)點(diǎn)或者基站,最終借助長(zhǎng)距離或臨時(shí)建立的基站節(jié)點(diǎn)鏈路將整個(gè)區(qū)域內(nèi)的數(shù)

2、據(jù)傳到遠(yuǎn)程中心進(jìn)行集成處理。節(jié)點(diǎn)對(duì)監(jiān)控區(qū)域進(jìn)行數(shù)據(jù)采集;節(jié)點(diǎn)與網(wǎng)絡(luò)內(nèi)節(jié)點(diǎn)進(jìn)行信息交互;連接網(wǎng)關(guān)節(jié)點(diǎn),并通過(guò)網(wǎng)關(guān)節(jié)點(diǎn)連接到互聯(lián)網(wǎng);數(shù)據(jù)匯集與融合;管理系統(tǒng)根據(jù)采集到的數(shù)據(jù)對(duì)節(jié)點(diǎn)進(jìn)行管理和控制。41 概述傳感器網(wǎng)絡(luò)技術(shù)特點(diǎn)技術(shù)標(biāo)準(zhǔn)不統(tǒng)一IEEE 802.15.4、 IEEE 802.15.4C、ZigBee及IEEE 1451等標(biāo)準(zhǔn)層出不窮。技術(shù)不成熟綜合了傳感器、嵌入式計(jì)算、網(wǎng)絡(luò)及無(wú)線通信、分布式系統(tǒng)等多領(lǐng)域的技術(shù),現(xiàn)有的路由協(xié)議、傳感器節(jié)點(diǎn)行為管理,密鑰管理等技術(shù)還不成熟,無(wú)法保證大規(guī)模WSN應(yīng)用。成本制約了WSN的應(yīng)用推廣。51 概述資源節(jié)點(diǎn)特性傳感器節(jié)點(diǎn)一般由傳感、數(shù)據(jù)處理、通信和電源4部

3、分組成。為降低成本,典型的傳感器節(jié)點(diǎn)通常只有幾兆或十幾兆赫茲的處理能力及幾十K字節(jié)的存儲(chǔ)空間。例如,MICA2只有4KB的RAM和128KB的flash。節(jié)點(diǎn)體積微小,電量有限,而且通常無(wú)法重新充電。例如,Imote使用三節(jié)AAA電池供電61 概述網(wǎng)絡(luò)特性自組織網(wǎng)絡(luò)和動(dòng)態(tài)路由。為減輕整個(gè)傳感器網(wǎng)絡(luò)的負(fù)擔(dān),降低通信沖突量和延遲,減少通信冗余,通常對(duì)傳感器網(wǎng)絡(luò)進(jìn)行區(qū)域劃分,以簇進(jìn)行管理,每個(gè)簇通過(guò)基站負(fù)責(zé)簇內(nèi)數(shù)據(jù)的過(guò)濾轉(zhuǎn)發(fā)以及與其它簇的通信?;颈旧硪彩蔷W(wǎng)絡(luò)中的節(jié)點(diǎn),也具有自組織和動(dòng)態(tài)路由特性。不可靠的通信。無(wú)線通信的不可靠特性會(huì)導(dǎo)致數(shù)據(jù)丟失及易受到干擾。沖突和延遲??赡芡瑫r(shí)有幾十個(gè)或者上百個(gè)傳感

4、器發(fā)送數(shù)據(jù)包,可能導(dǎo)致數(shù)據(jù)通信沖突和延遲。71 概述物理特性無(wú)人值守環(huán)境。傳感器常部署在無(wú)人值守環(huán)境,可能受到人為破壞或自然環(huán)境的破壞。遠(yuǎn)程監(jiān)控。通過(guò)遠(yuǎn)程監(jiān)控的方式難以及時(shí)有效地發(fā)現(xiàn)傳感器的物理?yè)p壞,也不能夠及時(shí)給傳感器更換電池。8傳感器網(wǎng)絡(luò)的安全威脅傳感器網(wǎng)絡(luò)的安全威脅主要有四種類(lèi)型:干擾、截取、篡改、假冒。9傳感器網(wǎng)絡(luò)的安全防護(hù)手段傳感器網(wǎng)絡(luò)的安全防護(hù)手段:信息加密數(shù)據(jù)校驗(yàn)(消息認(rèn)證)身份認(rèn)證(實(shí)體認(rèn)證)擴(kuò)頻與跳頻安全路由入侵檢測(cè)10傳感器網(wǎng)絡(luò)的安全防護(hù)手段11傳感器網(wǎng)絡(luò)的安全體系結(jié)構(gòu)傳感器網(wǎng)絡(luò)安全體系結(jié)構(gòu)包括4個(gè)部分:加密算法及密碼分析、密鑰管理及訪問(wèn)控制、認(rèn)證及安全路由、安全數(shù)據(jù)融合及

5、安全定位。12WSN協(xié)議棧安全WSN協(xié)議棧包括物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層和應(yīng)用層,與互聯(lián)網(wǎng)協(xié)議棧的五層協(xié)議相對(duì)應(yīng)。WSN協(xié)議棧與互聯(lián)網(wǎng)協(xié)議棧的不同之處在于,它還需包含能量管理、移動(dòng)管理和任務(wù)管理。使得傳感器節(jié)點(diǎn)能夠按照能源高效的方式協(xié)同工作,在節(jié)點(diǎn)移動(dòng)的無(wú)線傳感器網(wǎng)絡(luò)中轉(zhuǎn)發(fā)數(shù)據(jù),并支持多任務(wù)和資源共享。通信安全一體化的傳感器網(wǎng)絡(luò)協(xié)議棧,是保證WSN安全性的關(guān)鍵。安全一體化網(wǎng)絡(luò)協(xié)議棧能夠整體上應(yīng)對(duì)傳感器網(wǎng)絡(luò)面臨的各種安全危脅,并通過(guò)整體設(shè)計(jì)、優(yōu)化考慮將傳感器網(wǎng)絡(luò)的各類(lèi)安全問(wèn)題統(tǒng)一解決,包括認(rèn)證鑒權(quán)、密鑰管理、安全路由等。13目錄傳感器網(wǎng)絡(luò)安全概述傳感器網(wǎng)絡(luò)面臨的安全攻擊傳感器網(wǎng)絡(luò)節(jié)點(diǎn)安全

6、WSN密鑰管理WSN鏈路層安全和路由安全142 傳感器網(wǎng)絡(luò)面臨的主要攻擊傳感器網(wǎng)絡(luò)常見(jiàn)的攻擊有:竊聽(tīng)、偽造、重放、DOS、物理攻擊、發(fā)射攻擊、預(yù)言攻擊、交叉攻擊、損壞;分布式被動(dòng)攻擊、主動(dòng)攻擊、拒絕服務(wù)攻擊、蟲(chóng)孔攻擊、洪泛攻擊、偽裝攻擊、重放攻擊、信息操縱攻擊、延遲攻擊、Sybil攻擊等。15被動(dòng)攻擊例如:未授權(quán)的路由包偷聽(tīng);安靜地拒絕執(zhí)行請(qǐng)求的功能??赡苁窃噲D獲得路由信息,攻擊者可利用路由信息可以預(yù)測(cè)每個(gè)節(jié)點(diǎn)相對(duì)于其他節(jié)點(diǎn)的位置信息。這樣的攻擊通常不可能被發(fā)現(xiàn),因?yàn)楣粽卟⑽磾_亂路由協(xié)議的操作,僅僅是試圖通過(guò)偷聽(tīng)路由傳輸來(lái)發(fā)現(xiàn)有用的信息。16主動(dòng)攻擊主動(dòng)攻擊意味著降低或者阻止節(jié)點(diǎn)間的信息傳輸

7、??蓪?dǎo)致節(jié)點(diǎn)間通信惡化甚至完全終止。例如:敵方執(zhí)行的行為;重放攻擊;篡改和刪除交換數(shù)據(jù)。17拒絕服務(wù)攻擊攻擊者利用無(wú)用傳輸使節(jié)點(diǎn)過(guò)載,合法請(qǐng)求無(wú)法得到處理,無(wú)法訪問(wèn)資源。發(fā)送到目標(biāo)節(jié)點(diǎn)的包將會(huì)隨機(jī)選擇返回地址,源地址經(jīng)常被偽造,因此目標(biāo)節(jié)點(diǎn)很難發(fā)現(xiàn)精確的攻擊者位置。WSN的DOS攻擊有兩種基本形式:多個(gè)攻擊者相互合作,可設(shè)定某個(gè)指定的節(jié)點(diǎn)作為攻擊目標(biāo),以耗盡它的資源。一個(gè)有足夠能量的攻擊者可設(shè)置多個(gè)節(jié)點(diǎn)作為攻擊目標(biāo)。18蟲(chóng)孔攻擊攻擊者記錄網(wǎng)絡(luò)一個(gè)位置的一個(gè)包,通過(guò)高質(zhì)量的帶外鏈接將這個(gè)包發(fā)送到另外一個(gè)位置。這個(gè)帶外鏈接稱(chēng)為隧道,建立在網(wǎng)絡(luò)中的攻擊者之間。如攻擊者在節(jié)點(diǎn)I2上重放節(jié)點(diǎn)I1收到的包

8、。圖中,攻擊者可通過(guò)轉(zhuǎn)發(fā)路由信息使S和D相信它們是鄰居,然后有選擇性地丟棄數(shù)據(jù)包使它們之間的通信中斷。19蟲(chóng)孔攻擊節(jié)點(diǎn)S將會(huì)宣告一個(gè)到達(dá)D的一跳路徑,因此C將會(huì)通過(guò)S將包轉(zhuǎn)發(fā)給D。在幾乎所有的基于需求的路由協(xié)議中,蟲(chóng)孔攻擊能夠通過(guò)隧道將路由請(qǐng)求信息直接發(fā)送到鄰近目的節(jié)點(diǎn)的節(jié)點(diǎn)。因?yàn)樗绕渌?qǐng)求更早到達(dá)。根據(jù)協(xié)議,收到的為相同的路由發(fā)送的其它路由請(qǐng)求信息將會(huì)被丟棄,因此這個(gè)攻擊防止了其他路由被發(fā)現(xiàn),蟲(chóng)孔將完全控制路由。戰(zhàn)略性地放置蟲(chóng)孔端點(diǎn)能夠中斷幾乎所有的到達(dá)或者來(lái)自于一個(gè)特定節(jié)點(diǎn)和所有網(wǎng)絡(luò)中其他節(jié)點(diǎn)的通信。20洪泛攻擊在洪泛攻擊中,攻擊者利用路由發(fā)現(xiàn)的操作特性:現(xiàn)存的基于請(qǐng)求的路由協(xié)議在每次路

9、由發(fā)現(xiàn)中轉(zhuǎn)發(fā)一個(gè)最先到達(dá)的請(qǐng)求包。如果被攻擊者轉(zhuǎn)發(fā)的這次路由發(fā)現(xiàn)的路由請(qǐng)求是第一個(gè)到達(dá)每個(gè)目標(biāo)的鄰居,那么通過(guò)這次路由發(fā)現(xiàn)而發(fā)現(xiàn)的任何路由都將包括通過(guò)攻擊者的這一跳。即,當(dāng)目標(biāo)節(jié)點(diǎn)的鄰居突然收到來(lái)自攻擊者的請(qǐng)求時(shí),它轉(zhuǎn)發(fā)這一請(qǐng)求,但是不會(huì)進(jìn)一步轉(zhuǎn)發(fā)來(lái)自這個(gè)路由發(fā)現(xiàn)的請(qǐng)求。當(dāng)非攻擊者的請(qǐng)求晚一點(diǎn)到達(dá)這些節(jié)點(diǎn)時(shí),它們將被丟棄。因此,發(fā)起者將不能發(fā)現(xiàn)任何包含至兩跳的可用路由(即不包括攻擊者的路由)。21偽裝攻擊一個(gè)系統(tǒng)實(shí)體非法偽裝成另一個(gè)實(shí)體。假設(shè)節(jié)點(diǎn)A發(fā)送一個(gè)參考信號(hào)到它的兩個(gè)鄰居B和C。攻擊者偽裝成B,之后和C之間交換錯(cuò)誤的時(shí)間信息,中斷真正的B和C之間的時(shí)間同步處理。22重放攻擊一個(gè)有效數(shù)據(jù)傳

10、輸被惡意地或者不正當(dāng)?shù)刂貜?fù)或延遲。例如,Alice向Bob證明身份,并出示了口令。Eve偷聽(tīng)了該會(huì)話,記住了該口令。交互結(jié)束后,Eve偽裝成Alice向Bob發(fā)出連接請(qǐng)求,發(fā)送上次偷聽(tīng)的口令,使Bob接受。23信息操縱攻擊對(duì)路由協(xié)議最直接的攻擊是瞄準(zhǔn)節(jié)點(diǎn)間交換的路由信息。通過(guò)欺詐、篡改或者重放路由信息,攻擊者能夠建立路由回路,擴(kuò)展或者縮短源路由,繼而攻擊或者排斥網(wǎng)絡(luò)通信,產(chǎn)生假的錯(cuò)誤信息,劃分網(wǎng)絡(luò),增加端到端延遲等。24延遲攻擊攻擊者故意延遲一些時(shí)間信息,例如在參考廣播同步機(jī)制(Reference Broadcast Synchronization,RBS) 中的信標(biāo)信息,這樣來(lái)使時(shí)間同步處理

11、失效。25Sybil攻擊在Sybil(女巫)攻擊中,網(wǎng)絡(luò)中一個(gè)單一節(jié)點(diǎn)扮演了多重身份。Sybil攻擊會(huì)明顯降低容錯(cuò)模式的效力,例如分布式存儲(chǔ)、系統(tǒng)一致性性、多路徑路由、拓?fù)渚S護(hù)等。Sybil攻擊對(duì)地理路由協(xié)議構(gòu)成嚴(yán)重的威脅。位置感知路由通常需要節(jié)點(diǎn)與鄰居之間交換協(xié)調(diào)信息來(lái)有效地路由地理地址包。26拜占庭攻擊起源:拜占庭位于現(xiàn)在土耳其的伊斯坦布爾,是東羅馬帝國(guó)的首都。由于當(dāng)時(shí)拜占庭羅馬帝國(guó)國(guó)土遼闊,為了防御目的,因此每個(gè)軍隊(duì)都分隔很遠(yuǎn),將軍與將軍之間只能靠信差傳消息。在戰(zhàn)爭(zhēng)的時(shí)候,拜占庭軍隊(duì)內(nèi)所有將軍和副官必需達(dá)成一致的共識(shí),決定是否有贏的機(jī)會(huì)才去攻打敵人的陣營(yíng)。但是,軍隊(duì)可能有叛徒和敵軍間諜,

12、左右將軍們的決定,擾亂軍隊(duì)整體的秩序。在進(jìn)行共識(shí)時(shí),結(jié)果并不代表大多數(shù)人的意見(jiàn)。這時(shí)候,在已知有成員謀反的情況下,其余忠誠(chéng)的將軍在不受叛徒的影響下如何達(dá)成一致的協(xié)議,拜占庭問(wèn)題就此形成。拜占庭將軍問(wèn)題(Byzantine failures)又稱(chēng)兩軍問(wèn)題,是由萊斯利蘭伯特提出的點(diǎn)對(duì)點(diǎn)通信中的基本問(wèn)題:在存在消息丟失的不可靠信道上試圖通過(guò)消息傳遞的方式達(dá)到一致性是不可能的。27拜占庭攻擊軍隊(duì)與軍隊(duì)之間分隔很遠(yuǎn),傳訊息的信差可能在途中路上陣亡,或因軍隊(duì)距離,不能在得到消息后即時(shí)回復(fù),發(fā)送方也無(wú)法確認(rèn)消息確實(shí)丟失的情形,導(dǎo)致不可能達(dá)到一致性。在分布式計(jì)算上,系統(tǒng)上協(xié)調(diào)節(jié)點(diǎn) (Coordinator /

13、 Commander) 或成員節(jié)點(diǎn) (Member / Lieutanent) 可能因系統(tǒng)錯(cuò)誤并交換錯(cuò)的信息,導(dǎo)致影響最終的系統(tǒng)一致性。實(shí)際上,試圖在異步系統(tǒng)和不可靠的通道上達(dá)到一致性是不可能的。因此對(duì)一致性的研究一般假設(shè)信道是可靠的。拜占庭將軍問(wèn)題根據(jù)錯(cuò)誤節(jié)點(diǎn)的數(shù)量,尋找可能的解決辦法 (但無(wú)法找到一個(gè)絕對(duì)的答案,只可以用來(lái)驗(yàn)證一個(gè)機(jī)制的有效程度)。28拜占庭攻擊解決拜占庭將軍問(wèn)題的算法必須保證:A所有忠誠(chéng)的將軍必須基于相同的行動(dòng)計(jì)劃做出決策。忠誠(chéng)的將軍按算法的要求行動(dòng),而叛徒則按他們自己的意志行動(dòng)。算法要保證不管叛徒怎么做,條件A都能得到保證。忠誠(chéng)的將軍們不但要能達(dá)成一致,而且要同意一個(gè)合

14、理的計(jì)劃。這就要求條件B。B少數(shù)叛徒不能使忠誠(chéng)的將軍做出錯(cuò)誤的計(jì)劃。這一條是很難做到的,因?yàn)椤板e(cuò)誤的計(jì)劃”很難形式地加以定義。29拜占庭攻擊簡(jiǎn)化的拜占庭將軍問(wèn)題:一個(gè)司令要送一個(gè)命令給他的n-1個(gè)副官,使得:IC1:所有忠誠(chéng)的副官遵守同一個(gè)命令。IC2:假如司令是忠誠(chéng)的,則每一個(gè)忠誠(chéng)的副官遵守他送出的該命令。條件IC1和IC2稱(chēng)為交互一致性條件。注意,如果司令是忠誠(chéng)的,IC1可以從IC2推出來(lái)。但是,司令并不一定是忠誠(chéng)的。這個(gè)問(wèn)題比一般的容錯(cuò)問(wèn)題更困難。容錯(cuò)針對(duì)那樣一些軟硬件故障,其故障效果是固定的。而拜占庭故障卻假定故障節(jié)點(diǎn)是鮮活的,它可以做壞事。30拜占庭攻擊拜占庭將軍問(wèn)題可能的解決辦法:

15、N:節(jié)點(diǎn)總數(shù)F:有問(wèn)題節(jié)點(diǎn)總數(shù)信息在節(jié)點(diǎn)間互相交換后,各節(jié)點(diǎn)列出所有得到的信息,以大多數(shù)的結(jié)果作為解決辦法。條件在 N 3F + 1 的情況下一致性是可能解決。31WSN路由層攻擊小結(jié)可以看到,路由層攻擊是傳感器網(wǎng)絡(luò)攻擊中最重要的一類(lèi)。傳感器網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)既是終端節(jié)點(diǎn),也是路由節(jié)點(diǎn)。節(jié)點(diǎn)之間的通信一般要經(jīng)過(guò)很多跳,這樣惡意節(jié)點(diǎn)就有更多的機(jī)會(huì)破壞節(jié)點(diǎn)間的正常通信。路由層可能遭受到的攻擊類(lèi)型包括: 1、欺騙、改變或重放路由信息鎖定節(jié)點(diǎn)間交換的路由信息進(jìn)行攻擊。通過(guò)偽造、篡改或重放路由信息,敵方人員能夠造成路由環(huán)路、吸引或阻塞網(wǎng)絡(luò)流量、延長(zhǎng)或縮短源路徑,形成虛假錯(cuò)誤消息,以達(dá)到分割網(wǎng)絡(luò)、增加端到端

16、的時(shí)延等目的。32WSN路由層攻擊2、HELLO 泛洪攻擊 攻擊者使用能量足夠大的信號(hào)來(lái)廣播路由或其他信息,使得網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)都認(rèn)為攻擊者是其直接鄰居,并試圖將其報(bào)文轉(zhuǎn)發(fā)給攻擊節(jié)點(diǎn),這將導(dǎo)致隨后的網(wǎng)絡(luò)陷入混亂之中。 3、選擇轉(zhuǎn)發(fā)攻擊 節(jié)點(diǎn)收到數(shù)據(jù)包后,有選擇地轉(zhuǎn)發(fā)或者根本不轉(zhuǎn)發(fā)收到的數(shù)據(jù)包,導(dǎo)致數(shù)據(jù)包不能到達(dá)目的地。另一種簡(jiǎn)單方式是:惡意節(jié)點(diǎn)扮演一個(gè)黑洞的角色,丟棄所有收到的數(shù)據(jù)包。不過(guò),這種攻擊者冒著一定的風(fēng)險(xiǎn),因?yàn)樗鼈兒芸赡軙?huì)被鄰節(jié)點(diǎn)認(rèn)為該路由失敗,而尋找另外的有效路由。敵方人員只對(duì)破壞少數(shù)特定節(jié)點(diǎn)的正常通信感興趣,它便可以壓制或篡改這些節(jié)點(diǎn)發(fā)出的數(shù)據(jù)包,而完全正常的轉(zhuǎn)發(fā)其余節(jié)點(diǎn)發(fā)送來(lái)的

17、消息,這樣,攻擊者便減少了因自己非法行為而被發(fā)現(xiàn)的可能性。33WSN路由層攻擊4、Sinkhole 攻擊攻擊者的目標(biāo)是吸引特定區(qū)域的幾乎所有的數(shù)據(jù)流通過(guò)一個(gè)已經(jīng)受到入侵的節(jié)點(diǎn),或者通過(guò)已被攻擊者控制的被俘獲節(jié)點(diǎn),產(chǎn)生以該節(jié)點(diǎn)為中心的一個(gè) Sinkhole。由于基站附近區(qū)域往往交換的數(shù)據(jù)信息量最大,因此這個(gè)特定區(qū)域常常在基站附近。因?yàn)橥ㄏ?Sinkhole 的數(shù)據(jù)包傳送路徑上的節(jié)點(diǎn)或路徑附近的節(jié)點(diǎn)有很多機(jī)會(huì)來(lái)篡改數(shù)據(jù),能夠吸引數(shù)據(jù)流,因此能為很多其他形式的攻擊提供便利,比如選擇轉(zhuǎn)發(fā)攻擊。 34WSN路由層攻擊5、蟲(chóng)洞攻擊(Wormhole) 這種攻擊通常需要兩個(gè)惡意節(jié)點(diǎn)相互串通,合謀進(jìn)行攻擊。一

18、般情況下,一個(gè)惡意節(jié)點(diǎn)位于基站附近,另一個(gè)惡意節(jié)點(diǎn)離開(kāi)基站較遠(yuǎn),較遠(yuǎn)的那個(gè)節(jié)點(diǎn)聲稱(chēng)自己和基站附近的節(jié)點(diǎn)可以建立低時(shí)延,高帶寬的鏈路,從而吸引周?chē)?jié)點(diǎn)將其數(shù)據(jù)包發(fā)到它這里。在這種情況下,遠(yuǎn)離基站的那個(gè)惡意節(jié)點(diǎn)其實(shí)也是一個(gè) Sinkhole。Wormhole 攻擊可以和其他攻擊,如選擇轉(zhuǎn)發(fā)、Sybil 攻擊等結(jié)合使用。 35WSN路由層攻擊5、蟲(chóng)洞攻擊(Wormhole) 這種攻擊通常需要兩個(gè)惡意節(jié)點(diǎn)相互串通,合謀進(jìn)行攻擊。一般情況下,一個(gè)惡意節(jié)點(diǎn)位于基站附近,另一個(gè)惡意節(jié)點(diǎn)離開(kāi)基站較遠(yuǎn),較遠(yuǎn)的那個(gè)節(jié)點(diǎn)聲稱(chēng)自己和基站附近的節(jié)點(diǎn)可以建立低時(shí)延,高帶寬的鏈路,從而吸引周?chē)?jié)點(diǎn)將其數(shù)據(jù)包發(fā)到它這里。在這

19、種情況下,遠(yuǎn)離基站的那個(gè)惡意節(jié)點(diǎn)其實(shí)也是一個(gè) Sinkhole。Wormhole 攻擊可以和其他攻擊,如選擇轉(zhuǎn)發(fā),Sybil 攻擊等結(jié)合使用。 36目錄傳感器網(wǎng)絡(luò)安全概述傳感器網(wǎng)絡(luò)面臨的安全攻擊傳感器網(wǎng)絡(luò)節(jié)點(diǎn)安全WSN密鑰管理WSN鏈路層安全和路由安全37導(dǎo)例:基于WSN的節(jié)點(diǎn)定位安全需求私密性要求,保證信標(biāo)節(jié)點(diǎn)或傳感器節(jié)點(diǎn)的位置消息不會(huì)暴露給未授權(quán)實(shí)體。可采用的方法是加密/信息隱藏,采用被動(dòng)接收方式或保持無(wú)線電靜默。完整性要求,確保定位消息在傳遞中未被篡改??捎玫姆椒ㄈ鏜AC、數(shù)字簽名,此外還要確保信標(biāo)的相關(guān)物理屬性在傳遞中未被篡改,如采用距離界限協(xié)議、基于傳輸時(shí)間或覆蓋范圍的校驗(yàn)等手段;真

20、實(shí)性要求:通過(guò)身份認(rèn)證確保定位消息源的真實(shí)性。通過(guò)位置校驗(yàn)機(jī)制確保定位消息的真實(shí)性??捎眯砸螅_保節(jié)點(diǎn)能按照需求及時(shí)完成定位計(jì)算,即使遭受攻擊和發(fā)生故障仍能正常使用??刹捎玫募夹g(shù)包括魯棒計(jì)算、資源冗余以及重配置等。38WSN節(jié)點(diǎn)安全設(shè)計(jì)一般而言,安全WSN節(jié)點(diǎn)主要由數(shù)據(jù)采集單元、數(shù)據(jù)處理單元及數(shù)據(jù)傳輸單元三部分組成。工作時(shí),每個(gè)節(jié)點(diǎn)通過(guò)數(shù)據(jù)采集單元,將周?chē)h(huán)境的特定信號(hào)轉(zhuǎn)換成電信號(hào);然后將得到的電信號(hào)傳輸?shù)秸螢V波電路和AD轉(zhuǎn)換電路,進(jìn)入數(shù)據(jù)處理單元進(jìn)行數(shù)據(jù)處理;最后由數(shù)據(jù)傳輸單元將從數(shù)據(jù)處理單元中得到的有用信號(hào)以無(wú)線方式傳輸出去。39WSN節(jié)點(diǎn)安全設(shè)計(jì)傳感節(jié)點(diǎn),如Mica2、Mote等,一

21、般由8位CPU、傳感器、低功率的無(wú)線收發(fā)器、片外存儲(chǔ)器、LED、I/O 接口、編程接口等組成。其中CPU內(nèi)部含有Flash 程序存儲(chǔ)器、EEPROM數(shù)據(jù)存儲(chǔ)器、SRAM、寄存器、定時(shí)器、計(jì)數(shù)器、算術(shù)邏輯單元、模數(shù)轉(zhuǎn)換器(ADC) 等。40WSN節(jié)點(diǎn)安全設(shè)計(jì)傳感器節(jié)點(diǎn)電路和天線部分是傳感器網(wǎng)絡(luò)物理層的主要部分。安全WSN節(jié)點(diǎn)通常采用電池對(duì)節(jié)點(diǎn)提供能量,然后電池能量有限,可能造成節(jié)點(diǎn)在電能耗盡時(shí)退出網(wǎng)絡(luò),如果大量節(jié)點(diǎn)退出網(wǎng)絡(luò),網(wǎng)絡(luò)將失去作用。應(yīng)在已有節(jié)點(diǎn)的基本功能基礎(chǔ)上分析其他電路組成,測(cè)試已經(jīng)有的節(jié)點(diǎn)的功耗及各個(gè)器件的功耗比例。綜合各種節(jié)點(diǎn)的優(yōu)點(diǎn),以設(shè)計(jì)低功耗多傳感器的穩(wěn)定工作節(jié)點(diǎn),并分析各種傳

22、感器節(jié)點(diǎn)的天線架構(gòu),測(cè)試其性能并進(jìn)行性價(jià)比分析,以設(shè)計(jì)可抗干擾的通信質(zhì)量好的天線。41WSN節(jié)點(diǎn)安全設(shè)計(jì)為保證節(jié)點(diǎn)的物理層安全,還需解決節(jié)點(diǎn)的身份認(rèn)證和通信安全問(wèn)題,目的是保證合法的各個(gè)節(jié)點(diǎn)間及基站和節(jié)點(diǎn)間可以有效地互相通信,不被干擾或竊聽(tīng)。同時(shí)需研究多信道問(wèn)題,防范專(zhuān)門(mén)針對(duì)物理層的側(cè)信道攻擊。42WSN節(jié)點(diǎn)安全設(shè)計(jì)由于傳感節(jié)點(diǎn)應(yīng)用非常廣泛,為了提高傳感節(jié)點(diǎn)的靈活性,傳感節(jié)點(diǎn)都有一個(gè)編程接口(JTAG 接口),以便對(duì)傳感節(jié)點(diǎn)重新編程,這為傳感節(jié)點(diǎn)留下了重大安全隱患。攻擊者可利用簡(jiǎn)單的工具(ISP 軟件,即在線仿真編程軟件,如UISP)在很短的時(shí)間內(nèi)就可以把EEPROM、Flash 和SRAM中

23、的信息傳輸?shù)接?jì)算機(jī)中。攻擊者利用此漏洞,可:通過(guò)匯編軟件方便地把獲取的信息轉(zhuǎn)換成匯編文件格式, 從而分析出傳感節(jié)點(diǎn)所存儲(chǔ)的程序代碼、路由協(xié)議及密鑰等機(jī)密信息,可以修改程序代碼,并加載到傳感節(jié)點(diǎn)中,從而偽造或偽裝成合法節(jié)點(diǎn)加入到傳感網(wǎng)絡(luò)中,以達(dá)到監(jiān)聽(tīng)、篡改傳感信息, 甚至是破壞整個(gè)網(wǎng)絡(luò)可用性的目的。43WSN節(jié)點(diǎn)安全設(shè)計(jì)解決方案通常是在傳感節(jié)點(diǎn)上引入一個(gè)安全存儲(chǔ)模塊SSM(Security Storage Module),用于安全地存儲(chǔ)用于安全通信的機(jī)密信息,并且對(duì)傳感節(jié)點(diǎn)上關(guān)鍵應(yīng)用代碼的合法性進(jìn)行驗(yàn)證, SSM可通過(guò)智能卡芯片來(lái)實(shí)現(xiàn)。優(yōu)點(diǎn)一:智能卡具有簡(jiǎn)單的安全存儲(chǔ)及驗(yàn)證功能,結(jié)構(gòu)簡(jiǎn)單,成本低

24、廉。優(yōu)點(diǎn)二:對(duì)現(xiàn)有傳感節(jié)點(diǎn)的系統(tǒng)結(jié)構(gòu)基本上不作任何改動(dòng),設(shè)計(jì)方便。若攻擊者可修改傳感器節(jié)點(diǎn)的啟動(dòng)代碼,企圖旁路SSM模塊,可考慮在SSM加入自鎖功能,使得傳感節(jié)點(diǎn)無(wú)法在傳感網(wǎng)絡(luò)中進(jìn)行正常的通信。加入驗(yàn)證程序,以密文的形式存儲(chǔ)在節(jié)點(diǎn)的EEPROM中,攻擊者無(wú)法獲取或修改其對(duì)應(yīng)的內(nèi)容,否則驗(yàn)證程序?qū)o(wú)法運(yùn)行,因而也就無(wú)法調(diào)用SSM模塊。由于攻擊者無(wú)法知道SSM將驗(yàn)證應(yīng)用程序的哪部分代碼,因此也就無(wú)法有效地進(jìn)行代碼修改攻擊。如果對(duì)整個(gè)應(yīng)用程序代碼可進(jìn)行完整性校驗(yàn),需要考慮計(jì)算量和節(jié)點(diǎn)的能量消耗。44WSN節(jié)點(diǎn)算法安全設(shè)計(jì)受環(huán)境限制,傳感器網(wǎng)絡(luò)節(jié)點(diǎn)的安全算法更多使用ECC算法,而不是RSA算法。Tin

25、yEcc是北卡羅萊納州立大學(xué)開(kāi)發(fā)提供的一個(gè)基于TinyOS,由NesC編寫(xiě)的橢圓曲線密碼體制的基本運(yùn)算庫(kù),提供在域Fp上的橢圓曲線的運(yùn)算。TinyEcc密碼庫(kù)提供的接口有:NN模塊,實(shí)現(xiàn)了基本大數(shù)運(yùn)算,同時(shí)也為 ECC提供了一些經(jīng)過(guò)優(yōu)化了的基本模數(shù)運(yùn)算;ECC模塊提供了基本的橢圓曲線運(yùn)算,如初始化一條橢圓曲線、點(diǎn)加、標(biāo)量乘和基于滑動(dòng)窗口優(yōu)化的橢圓曲線運(yùn)算等;操作中可調(diào)用call ECC.win_mul()方法實(shí)現(xiàn)滑動(dòng)窗口標(biāo)量乘,它是ECC各類(lèi)算法的主要運(yùn)算部分。ECDSA模塊則提供了簽名產(chǎn)生和驗(yàn)證,實(shí)現(xiàn)了ECDSA簽名協(xié)議。橢圓曲線密碼庫(kù)的工作過(guò)程分為初始化和基本操作兩部分。TinyEcc系統(tǒng)

26、提供了初始化橢圓曲線參數(shù)的接口CurveParam,定義了128位、160位和192位的橢圓曲線,我們可根據(jù)傳感器節(jié)點(diǎn)的環(huán)境資源和安全要求選擇。45WSN節(jié)點(diǎn)算法安全設(shè)計(jì)TinyTate是由巴西坎皮納斯大學(xué)五位學(xué)者在傳感器上的Tate對(duì)運(yùn)算的一個(gè)實(shí)現(xiàn)。基于TinyEcc所提供的橢圓曲線的基本運(yùn)算,利用優(yōu)化的Miller算法,在傳感器網(wǎng)絡(luò)上實(shí)現(xiàn)了Tate雙線性對(duì)的運(yùn)算,可用于屬性加密算法中。46傳感器節(jié)點(diǎn)認(rèn)證WSN常見(jiàn)的實(shí)體認(rèn)證主要分為兩類(lèi)一類(lèi)是基于對(duì)稱(chēng)密鑰密碼體制認(rèn)證方案;一類(lèi)是基于公鑰的認(rèn)證體制。Kerberos是基于對(duì)稱(chēng)密鑰的認(rèn)證協(xié)議。它是由MIT開(kāi)發(fā)的一種基于可信賴的第三方公證的認(rèn)證方案

27、。 Kerberos密鑰管理采取了KDC的方式,包括用戶初始認(rèn)證服務(wù)器 AS和許可證認(rèn)證服務(wù)器TGS。Kerberos可以提供三種安全級(jí)別:l)僅在連接初始化時(shí)進(jìn)行認(rèn)證;2)何條信息都認(rèn)證;3)每條消息既加密,又認(rèn)證。Kerberos在傳感器網(wǎng)絡(luò)感知層實(shí)現(xiàn)不太方便。47傳感器節(jié)點(diǎn)認(rèn)證基于公鑰的認(rèn)證體制要求認(rèn)證雙方持有第三方的認(rèn)證授權(quán)中心(CA)為客戶簽發(fā)的身份證明。通信時(shí)首先交換身份證明,然后用對(duì)方的公鑰驗(yàn)證對(duì)方的簽名、加密信息等等。兩種主流的公鑰身份認(rèn)證方式是基于證書(shū)的公鑰認(rèn)證系統(tǒng)和基于身份的公鑰認(rèn)證系統(tǒng)?;谏矸莸墓€認(rèn)證系統(tǒng)(基于屬性的公鑰認(rèn)證系統(tǒng))應(yīng)用流程簡(jiǎn)單,比較適合于物聯(lián)網(wǎng)工程應(yīng)用

28、,但是它面臨私鑰分發(fā)問(wèn)題,即認(rèn)證中心掌握 masterkey,負(fù)責(zé)計(jì)算使用者的私鑰并分發(fā),這必須通過(guò)一個(gè)安全的秘密通道將密鑰傳送給用戶,這個(gè)過(guò)程并不容易。48傳感器節(jié)點(diǎn)認(rèn)證WSN TinyPK認(rèn)證方案基于低指數(shù)級(jí)RSA。它需要一個(gè)可信任中心(CA),一般由基站充當(dāng)這個(gè)角色。任何想要與傳感器節(jié)點(diǎn)建立聯(lián)系的外部組織(EP)必須有公/私密鑰對(duì),同時(shí)它的公鑰用CA的私鑰簽名,以此來(lái)建立其合法身份。TinyPK認(rèn)證協(xié)議采用請(qǐng)求應(yīng)答機(jī)制。TinyPK存在一定的缺點(diǎn),一旦某個(gè)節(jié)點(diǎn)被捕獲了,整個(gè)網(wǎng)絡(luò)都將變得不安全。強(qiáng)用戶認(rèn)證協(xié)議可以在一定程度上解決這個(gè)問(wèn)題。它采用了密鑰長(zhǎng)度更短的ECC。認(rèn)證方式不是采用傳統(tǒng)的

29、單一認(rèn)證,而是采用n認(rèn)證。傳統(tǒng)單一認(rèn)證是EP只是通過(guò)任意一個(gè)節(jié)點(diǎn)上的認(rèn)證,則它就可以獲得合法身份進(jìn)入網(wǎng)絡(luò)。n認(rèn)證則要求EP至少通過(guò)其通信范圍內(nèi)n個(gè)節(jié)點(diǎn)中若干個(gè)節(jié)點(diǎn)的認(rèn)證,才能獲得合法身份。49主流安全方案K. Jones 等人提出了一個(gè)基于參數(shù)化跳頻機(jī)制26的安全協(xié)議,能夠在匿名節(jié)點(diǎn)構(gòu)成的 WSN 中提供完整性、機(jī)密性和可用性等安全服務(wù)。跳頻方案通常實(shí)現(xiàn)于一種非敵對(duì)環(huán)境下,平抑頻率差異和干擾,以此保證系統(tǒng)可用性。由于節(jié)點(diǎn)是匿名的,因此該方案不提供訪問(wèn)控制和抗抵賴,也不提供直接認(rèn)證機(jī)制。有人針對(duì)大規(guī)模分布式無(wú)線傳感網(wǎng)提出了局部加密認(rèn)證協(xié)議(LEAP),LEAP 提供了 4 種密鑰機(jī)制以滿足不同安

30、全需求,密鑰具有可擴(kuò)展性 。50目錄傳感器網(wǎng)絡(luò)安全概述傳感器網(wǎng)絡(luò)面臨的安全攻擊傳感器網(wǎng)絡(luò)節(jié)點(diǎn)安全WSN密鑰管理WSN鏈路層安全和路由安全51WSN的密鑰管理所有節(jié)點(diǎn)共享同一主密鑰的方式不能滿足傳感器網(wǎng)絡(luò)的安全需求。工程應(yīng)用中可考慮以下4種WSN密鑰管理方式:(1) 每對(duì)節(jié)點(diǎn)都共享一對(duì)密鑰其優(yōu)點(diǎn)是不依賴于基站,計(jì)算復(fù)雜度低,引導(dǎo)成功率為 100,被俘獲節(jié)點(diǎn)不會(huì)威脅到其他鏈路。由于每個(gè)傳感器節(jié)點(diǎn)都必須存儲(chǔ)與其他所有節(jié)點(diǎn)共享的密鑰,因此消耗的存儲(chǔ)資源大、擴(kuò)展性差,只能支持小規(guī)模網(wǎng)絡(luò)。(2)每個(gè)節(jié)點(diǎn)分別與基站共享一對(duì)密鑰這種方式的計(jì)算和存儲(chǔ)壓力都集中在基站。優(yōu)點(diǎn)是計(jì)算復(fù)雜度低,對(duì)普通節(jié)點(diǎn)資源和計(jì)算能力

31、要求不高;引導(dǎo)成功率高;可以支持大規(guī)模的傳感器網(wǎng)絡(luò);基站能夠識(shí)別異常節(jié)點(diǎn)并及時(shí)剔除出網(wǎng)絡(luò)。缺點(diǎn)是過(guò)分依賴基站,傳感器節(jié)點(diǎn)間無(wú)法直接建立安全鏈接。52WSN的密鑰管理(3)隨機(jī)密鑰預(yù)分配模型所有節(jié)點(diǎn)均從一個(gè)大的密鑰池中隨機(jī)選取若干個(gè)密鑰組成密鑰鏈,密鑰鏈之間擁有相同密鑰的相鄰節(jié)點(diǎn)能夠建立安全通道。隨機(jī)密鑰預(yù)分配模式由三個(gè)階段組成:密鑰預(yù)分配;密鑰共享發(fā)現(xiàn);路徑密鑰建立。隨機(jī)密鑰預(yù)分配模型可以保證任何兩個(gè)節(jié)點(diǎn)之間均以一定的概率共享密鑰。密鑰池中密鑰的數(shù)量越小,傳感器節(jié)點(diǎn)存儲(chǔ)的密鑰鏈越長(zhǎng),共享密鑰的概率就越大,但消耗的存儲(chǔ)資源就越大,并且網(wǎng)絡(luò)的安全性也越脆弱。但是,節(jié)點(diǎn)存儲(chǔ)的密鑰鏈越長(zhǎng),消耗的存儲(chǔ)資

32、源就越大。53WSN的密鑰管理(4)基于位置的密鑰管理在傳感器節(jié)點(diǎn)被部署之前,如果能夠預(yù)先知道哪些節(jié)點(diǎn)是相鄰的,對(duì)密鑰預(yù)分配具有重要意義,能夠減少密鑰預(yù)分配的盲目性,增加節(jié)點(diǎn)之間共享密鑰的概率。例如,對(duì)一個(gè)節(jié)點(diǎn)認(rèn)為部署后位置最近的 N 個(gè)節(jié)點(diǎn)(N的大小由節(jié)點(diǎn)的內(nèi)存大小決定)進(jìn)行預(yù)分配對(duì)密鑰。如果部署后,兩個(gè)相鄰節(jié)點(diǎn) u和v 沒(méi)有對(duì)密鑰,就通過(guò)各自的鄰居節(jié)點(diǎn) i 建立會(huì)話密鑰(假設(shè) u、i 和 v、i 有對(duì)密鑰),然后用會(huì)話密鑰加密建立 u 和 v 的對(duì)密鑰。54目錄傳感器網(wǎng)絡(luò)安全概述傳感器網(wǎng)絡(luò)面臨的安全攻擊傳感器網(wǎng)絡(luò)節(jié)點(diǎn)安全WSN鏈路層安全和路由安全55主流安全方案TinySec 是一個(gè)鏈路層

33、加密機(jī)制,作為 TinyOS 平臺(tái)上的一個(gè)安全組件,成為首先得以實(shí)用的 WSN 安全框架之一。TinySec 主要包括分塊加密算法和密鑰管理機(jī)制,支持最基本的安全服務(wù)需求:訪問(wèn)控制、數(shù)據(jù)完整性、數(shù)據(jù)機(jī)密性,其在能量、延遲、通信等方面的實(shí)現(xiàn)負(fù)載均低于 10%。 輕量級(jí)安全協(xié)議(Lisp)實(shí)現(xiàn)了高效的密鑰重分配策略,在安全和能量消耗方面有較好折中。Lisp 實(shí)現(xiàn)了認(rèn)證、機(jī)密性、數(shù)據(jù)完整性、訪問(wèn)控制和可用性。Lisp 框架的另一特色是支持入侵檢測(cè)。56SPINS協(xié)議SPINS協(xié)議是可選的傳感器網(wǎng)絡(luò)安全框架之一,是基于時(shí)間的、高效的、容忍丟包的流認(rèn)證協(xié)議( micro Timed Efficient

34、Streaming Loss-tolerant Authentication Protocol, -TESLA ) 和SNEP 協(xié)議相結(jié)合的產(chǎn)物。通過(guò)-TESLA 來(lái)完成廣播的認(rèn)證,再通過(guò)SNEP來(lái)完成數(shù)據(jù)保密性、完整性和新鮮性的保護(hù)57SNEP協(xié)議SNEP是一個(gè)低通信開(kāi)銷(xiāo)的簡(jiǎn)單高效的安全通信協(xié)議,其本身只是描述協(xié)議過(guò)程,并沒(méi)有規(guī)定具體加密認(rèn)證等算法,因此具有較好的通用性。SNEP的機(jī)密性不僅僅體現(xiàn)在加密環(huán)節(jié),還有一個(gè)重要的安全屬性是語(yǔ)義安全,即,同一明文在不同的時(shí)刻,對(duì)于不同的上下文,經(jīng)過(guò)相同的密鑰和加密算法后,產(chǎn)生的密文也不相同。如果竊聽(tīng)者己知一對(duì)明文和密文,也不能從加密的信息中推析出明文

35、。為達(dá)到此要求,可采用隨機(jī)數(shù):在數(shù)據(jù)加密前,先用一個(gè)隨機(jī)的位串處理信息。加密的格式如下:E = D(Kenc, C)58SNEP協(xié)議 SNEP提供的強(qiáng)新鮮性消息格式如下:AB:NA, DA(Kenc,C), MAC(Kmac, C|DA(Kenc,C)BA:DB(Kenc,C), MAC(Kmac, NA|C|DB(Kenc,C)其中,D是需要傳送的數(shù)據(jù),Kenc為使用的加密密鑰,C 是計(jì)數(shù)器。MAC的值是M = MAC ( Kmac, C |E ),其中,Kmac表示消息認(rèn)證算法的密鑰,C |E 為計(jì)數(shù)器值C 和密文E 的粘接, 表明消息認(rèn)證碼是對(duì)計(jì)數(shù)器和密文一起進(jìn)行運(yùn)算。Kenc和Kmac

36、是通過(guò)主密鑰K生成出來(lái)的。59SNEP協(xié)議1、節(jié)點(diǎn)A發(fā)送信息給節(jié)點(diǎn)B節(jié)點(diǎn)A通過(guò)在發(fā)往節(jié)點(diǎn)B的消息中加入新鮮數(shù)NA的方式,實(shí)現(xiàn)強(qiáng)新鮮性的保護(hù)(NA是隨機(jī)選取而且足夠長(zhǎng)的數(shù))。節(jié)點(diǎn)A隨機(jī)產(chǎn)生新鮮數(shù)NA,然后把它一起隨請(qǐng)求信息RA發(fā)送給節(jié)點(diǎn)B。2、節(jié)點(diǎn)B接收和認(rèn)證節(jié)點(diǎn)B對(duì)消息認(rèn)證,若不成功,則將此消息丟棄;若認(rèn)證成功,則節(jié)點(diǎn)B將在應(yīng)答信息RB中加入節(jié)點(diǎn)A發(fā)送給節(jié)點(diǎn)B的新鮮數(shù),但預(yù)先用MAC算法進(jìn)行加密。3、節(jié)點(diǎn)A在接收到節(jié)點(diǎn)B的反饋信息后,如果MAC值驗(yàn)證正確,節(jié)點(diǎn)A就知道節(jié)點(diǎn)B在收到了請(qǐng)求信息后發(fā)送了這個(gè)反饋信息。60SNEP協(xié)議使用SNEP 協(xié)議完成節(jié)點(diǎn)間通信的一種可選方法是通過(guò)信任基站為將要通

37、信的兩個(gè)節(jié)點(diǎn)建立臨時(shí)的通信密鑰。假設(shè)A 和B 都與基站S 存在共享密鑰KAS 和KBS , 安全通道的建立過(guò)程如下:SKAB 是基站S 為節(jié)點(diǎn)A 和B 設(shè)定的臨時(shí)通信密鑰, NA和NB 是強(qiáng)新鮮認(rèn)證的Nonce 隨機(jī)數(shù), 在節(jié)點(diǎn)間通信完成以后, 雙方可以直接丟棄這個(gè)信任密鑰。61SNEP協(xié)議傳感器網(wǎng)絡(luò)加密協(xié)議SNEP的優(yōu)點(diǎn):通信負(fù)載較低,計(jì)算狀態(tài)存儲(chǔ)在每個(gè)節(jié)點(diǎn)本身,不必在每條消息中發(fā)送,符合傳感器網(wǎng)絡(luò)的低能耗要求。語(yǔ)義安全,計(jì)數(shù)值足夠長(zhǎng),能夠防止竊聽(tīng)者從加密的信息中推斷出信息原文,而且可保證在節(jié)點(diǎn)的生命周期內(nèi)不會(huì)重復(fù)。數(shù)據(jù)認(rèn)證:如果MAC驗(yàn)證通過(guò),接收者能夠確認(rèn)消息來(lái)自所聲稱(chēng)的發(fā)送者。重放保護(hù)

38、:在MAC中的計(jì)數(shù)值能夠保護(hù)重放攻擊。如果計(jì)數(shù)值不在MAC中,則敵方能夠很容易地重放消息。弱實(shí)時(shí)性:如果消息正確驗(yàn)證,接收者知道這個(gè)消息是接著前一個(gè)消息發(fā)送過(guò)來(lái)的。62TESLA 協(xié)議TESLA(Timed Efficient Streaming Loss-tolerant Authentication Protocol)廣播認(rèn)證協(xié)議最初是為流認(rèn)證設(shè)計(jì),用于在Internet上進(jìn)行廣播、電視等單向連續(xù)媒體傳輸 或者衛(wèi)星信道數(shù)據(jù)傳輸?shù)?。連續(xù)的流媒體認(rèn)證需要考慮:確保發(fā)送者是唯一的信任數(shù)據(jù)源;支持成千上萬(wàn)的接收者;必須能夠容忍數(shù)據(jù)丟失,因?yàn)橛脩羲诘木W(wǎng)絡(luò)環(huán)境千差萬(wàn)別;效率足夠高,以實(shí)現(xiàn)實(shí)時(shí)傳輸。這

39、些特點(diǎn)決定了該協(xié)議可應(yīng)用于WSN,且它使用對(duì)稱(chēng)算法,對(duì)能耗的要求比較低。但它同時(shí)也存在一些局限性:TESLA發(fā)送認(rèn)證廣播包的時(shí)候不需要簽名算法,但是在進(jìn)行認(rèn)證廣播初始化的時(shí)候需要進(jìn)行一次非對(duì)稱(chēng)簽名;原始的TESLA要求每個(gè)數(shù)據(jù)包增加24位的認(rèn)證消息,但是無(wú)線通信環(huán)境下,數(shù)據(jù)包的長(zhǎng)度很有限,例如一共只有30位等,因此增加的認(rèn)證頭過(guò)長(zhǎng)了;單向密鑰鏈在空間上太大,無(wú)法放在WSN感知節(jié)點(diǎn)中;TESLA每包都進(jìn)行一次密鑰公布過(guò)程,開(kāi)銷(xiāo)較大。63-TESLA 協(xié)議TESLA協(xié)議是WSN 領(lǐng)域內(nèi)主流的廣播認(rèn)證構(gòu)架,是Perrig A 等提出的。協(xié)議采用了輕量級(jí)加密技術(shù), 并在廣播時(shí)通過(guò)延遲公布密鑰機(jī)制在使用

40、對(duì)稱(chēng)密鑰的情況下實(shí)現(xiàn)了非對(duì)稱(chēng)的認(rèn)證要求,很大程度上契合了WSN 的特點(diǎn)和安全需求。TESLA 協(xié)議的主要思想是先廣播一個(gè)通過(guò)密鑰Kmac 認(rèn)證的數(shù)據(jù)包, 然后公布Kmac。這樣就保證了密鑰Kmac公布之前沒(méi)有人能得到認(rèn)證密鑰的任何信息, 也就沒(méi)有辦法在廣播包正確認(rèn)證之前偽造出正確的廣播包。TESLA 協(xié)議的運(yùn)行過(guò)程包括基站安全初始化、網(wǎng)絡(luò)節(jié)點(diǎn)加入安全體系和節(jié)點(diǎn)完成數(shù)據(jù)包廣播認(rèn)證3 個(gè)部分。64-TESLA 協(xié)議基站一旦在目標(biāo)區(qū)域內(nèi)開(kāi)始工作,首先生成密鑰池,確定密鑰同步時(shí)鐘。密鑰池生成: KN 是初始密鑰, F ( x ) 是單向密鑰生成函數(shù), K i= F(K i+ 1 ) 。注意,這里密鑰的

41、發(fā)布時(shí)間與生成次序是正好相反的,因此發(fā)布之后可以驗(yàn)證,但攻擊者不能根據(jù)前一密鑰生成。隨后, 基站確定密鑰同步時(shí)鐘的兩個(gè)變量: 同步時(shí)間間隔Tint 和密鑰發(fā)布延遲時(shí)間間隔d。密鑰池的尺寸N 和密鑰同步周期T 一般根據(jù)實(shí)際的存儲(chǔ)空間大小、網(wǎng)絡(luò)生命周期以及廣播頻率來(lái)確定。假如密鑰池密鑰使用完畢,需要重新啟動(dòng)依次初始化和節(jié)點(diǎn)同步過(guò)程。基站完成廣播安全初始化以后,就開(kāi)始接受節(jié)點(diǎn)的加入。每個(gè)節(jié)點(diǎn)通過(guò)SNEP 協(xié)議與基站建立同步。65-TESLA 協(xié)議節(jié)點(diǎn)A在iTint,(i+1)Tint 時(shí)間段內(nèi)向基站S要求加入網(wǎng)絡(luò),過(guò)程如下:其中, NM 是一個(gè)強(qiáng)新鮮性認(rèn)證的隨機(jī)Nonce ;RA 是請(qǐng)求加入的數(shù)據(jù)包

42、;Kas 是節(jié)點(diǎn)A 與基站S 之間的認(rèn)證密鑰;Ki 是初始化密鑰; Ts 是當(dāng)前時(shí)間;Ti 是當(dāng)前同步間隔的起始時(shí)間;Tint是同步間隔;d是密鑰發(fā)布的延遲時(shí)間尺寸,單位為T(mén)int。66-TESLA 協(xié)議經(jīng)過(guò)這樣一輪的認(rèn)證過(guò)程,節(jié)點(diǎn)將獲得關(guān)于認(rèn)證廣播的所有消息。節(jié)點(diǎn)的加入過(guò)程可以穿插在網(wǎng)絡(luò)運(yùn)行的任何時(shí)段,而認(rèn)證廣播的過(guò)程在基站初始化完成后進(jìn)行。節(jié)點(diǎn)接收到基站的廣播包后,通過(guò)同步時(shí)間判斷,選擇在基站公布認(rèn)證密鑰的時(shí)間接收認(rèn)證密鑰;接收到認(rèn)證密鑰后,通過(guò)Hash 密鑰鏈的計(jì)算來(lái)驗(yàn)證其合法性;再根據(jù)時(shí)間標(biāo)尺使用密鑰驗(yàn)證相應(yīng)時(shí)間段的廣播包。67-TESLA 協(xié)議TESLA 廣播認(rèn)證協(xié)議的主要缺點(diǎn):(1

43、) TESLA協(xié)議中通信半徑有限的基站限制了廣播范圍,而且遠(yuǎn)離基站的節(jié)點(diǎn)有較大時(shí)延;(2) 沒(méi)有考慮Hash 密鑰鏈資源用盡的情形,此時(shí)再生新的Hash 密鑰鏈損失了系統(tǒng)效率;(3) 密鑰公布的時(shí)間間隔固定,缺乏靈活性。68多層-TESLA 協(xié)議基本思想:預(yù)先決定和廣播-TESLA所需要的初始參數(shù),通過(guò)高層密鑰鏈分發(fā)低層認(rèn)證密鑰鏈的密鑰頭,再由低層密鑰鏈認(rèn)證數(shù)據(jù)包。由于雙層-TESLA很容易擴(kuò)展成多層-TESLA,故WSN中主要應(yīng)用雙層-TESLA。雙層-TESLA對(duì)應(yīng)的時(shí)間間隔被分為高層時(shí)間間隔和低層時(shí)間間隔。69多層-TESLA 協(xié)議基本思想:預(yù)先決定和廣播-TESLA所需要的初始參數(shù),通

44、過(guò)高層密鑰鏈分發(fā)低層認(rèn)證密鑰鏈的密鑰頭,再由低層密鑰鏈認(rèn)證數(shù)據(jù)包。由于雙層-TESLA很容易擴(kuò)展成多層-TESLA,故WSN中主要應(yīng)用雙層-TESLA。雙層-TESLA對(duì)應(yīng)的時(shí)間間隔被分為高層時(shí)間間隔和低層時(shí)間間隔。70SPINS的討論在傳感網(wǎng)絡(luò)中, 一個(gè)節(jié)點(diǎn)要加入網(wǎng)絡(luò), 需要與基站使用SNEP 協(xié)議完成密鑰初始化和同步過(guò)程, 此過(guò)程是一個(gè)點(diǎn)對(duì)點(diǎn)的單播過(guò)程, 對(duì)于一個(gè)規(guī)模很大的網(wǎng)絡(luò)來(lái)說(shuō), 源端認(rèn)證的廣播協(xié)議初始化會(huì)耗費(fèi)非常大的寶貴的傳感器網(wǎng)絡(luò)資源, 這一點(diǎn)在傳感器網(wǎng)絡(luò)的實(shí)際應(yīng)用中是不現(xiàn)實(shí)的。因此TESLA 協(xié)議適用的網(wǎng)絡(luò)規(guī)模受到很大限制。 TESLA 并沒(méi)有考慮DoS 攻擊的問(wèn)題。惡意節(jié)點(diǎn)廣播

45、錯(cuò)誤數(shù)據(jù)包, 節(jié)點(diǎn)會(huì)將這些數(shù)據(jù)包保存起來(lái)等待密鑰公布后驗(yàn)證, 這樣將可能耗盡節(jié)點(diǎn)的資源。71短簽名廣播認(rèn)證2001年,Boneh,Lynn和Shacham提出了一個(gè)短簽名方案,即BLS簽名,方案分為四個(gè)階段。1. 系統(tǒng)參數(shù)建立(l)選擇Gl,G2同為q階的加群和乘群,Gl的生成元為P。選擇雙線性映射對(duì)e:GlGlG2。(2)選擇哈希函數(shù)H:0,lGl,用于把消息映射到加法群Gl中的某個(gè)元素。2. 生成密鑰,簽名者:(l)隨機(jī)選取 x Z*p作為自己的私鑰;(2)計(jì)算y = xP,則簽名者的公鑰為(P,y)。72短簽名廣播認(rèn)證3. 生成簽名(需要簽名的消息M 0,1*)(1)處理需要簽名的消息M

46、,用哈希函數(shù)H把消息映射到Gl上,即H(M)Gl。(2)對(duì)消息M生成簽名,簽名者用私鑰計(jì)算,= xH(M),簽名為(M,)。4.驗(yàn)證簽名收到簽名的驗(yàn)證者得到(M,)后,驗(yàn)證簽名計(jì)算如下等式:e(,P) = e(H(M),y)如果等式成立,則簽名正確,否則簽名不正確。73目錄傳感器網(wǎng)絡(luò)安全概述傳感器網(wǎng)絡(luò)面臨的安全攻擊傳感器網(wǎng)絡(luò)節(jié)點(diǎn)安全WSN密鑰管理WSN鏈路層安全和路由安全74WSN安全路由的特殊需求 WSN路由協(xié)議在配置網(wǎng)絡(luò)節(jié)點(diǎn)拓?fù)浣Y(jié)構(gòu)、定義報(bào)文內(nèi)容格式、識(shí)別節(jié)點(diǎn)身份等方面具有非常重要的作用,同時(shí)也面臨很多關(guān)鍵問(wèn)題,例如結(jié)構(gòu)頻繁改變的路由協(xié)議、面向應(yīng)用的路由協(xié)議、安全路由協(xié)議等問(wèn)題。WSN安全

47、路由應(yīng)著重考慮如下5點(diǎn)需求:能量高效性:路由協(xié)議需要考慮有限的節(jié)點(diǎn)能量,算法要盡可能的減少節(jié)點(diǎn)的通信量。有時(shí)還要考慮負(fù)載均衡的問(wèn)題以避免一些優(yōu)先路徑因?yàn)橥ㄐ偶卸鴮?dǎo)致關(guān)鍵節(jié)點(diǎn)的過(guò)早死亡。魯棒性:現(xiàn)實(shí)的無(wú)線傳感器網(wǎng)絡(luò)工作環(huán)境大多比較惡劣,數(shù)據(jù)傳輸?shù)目煽啃钥赡軙?huì)比較低,路由信息的傳遞或者路由協(xié)議所需要的信息的采集(比如節(jié)點(diǎn)行為的檢測(cè))可能會(huì)經(jīng)常出現(xiàn)錯(cuò)誤,所以要求一個(gè)良好的協(xié)議必須有較好的容錯(cuò)機(jī)制。75安全路由設(shè)計(jì)的特殊需求不可否認(rèn)性:在網(wǎng)絡(luò)中一旦出現(xiàn)發(fā)動(dòng)攻擊的惡意節(jié)點(diǎn)或者行為異常的合法節(jié)點(diǎn),需要路由協(xié)議來(lái)支持將這種異常行為準(zhǔn)確識(shí)別的能力,能夠?qū)Πl(fā)生異常行為的節(jié)點(diǎn)及時(shí)做出處理??构粜裕嚎梢苑婪短摷?/p>

48、路由攻擊、選擇性轉(zhuǎn)發(fā)攻擊、Sinkhole攻擊和Wormhole攻擊、Sybil攻擊、HELLO Floods攻擊、ACK spoofing攻擊等??蓴U(kuò)展性:對(duì)于動(dòng)態(tài)的網(wǎng)絡(luò)拓?fù)渥兓凸?jié)點(diǎn)的加入退出,協(xié)議必須做出相應(yīng)的改變以減少或者消除拓?fù)渥兓瘜?duì)協(xié)議的性能帶來(lái)的影響。當(dāng)有新的節(jié)點(diǎn)加入時(shí),需要考慮如何認(rèn)證節(jié)點(diǎn)的身份,并且將新加入的節(jié)點(diǎn)組合到某一條路徑中去;當(dāng)某一條路徑上的節(jié)點(diǎn)因?yàn)楦鞣N原因失去正常的數(shù)據(jù)轉(zhuǎn)發(fā)能力時(shí),需要考慮如何將路徑重組以避免節(jié)點(diǎn)退出導(dǎo)致的路徑斷裂。76WSN平面路由協(xié)議回顧Flooding(泛洪)泛洪是一種傳統(tǒng)的路由技術(shù),不要求維護(hù)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)和進(jìn)行路由計(jì)算,接收到消息的節(jié)點(diǎn)以廣

49、播的形式轉(zhuǎn)發(fā)分組。對(duì)于自組織的傳感器網(wǎng)絡(luò),泛洪路由是一種較直接的實(shí)現(xiàn)方法,但消息的“內(nèi)爆”和“重疊”是其固有的缺陷。為了克服它們,S.hedetniemi 等人提出了 Gossiping 策略,節(jié)點(diǎn)隨機(jī)選取一個(gè)相鄰節(jié)點(diǎn)轉(zhuǎn)發(fā)它接收到的分組,而不是采用廣播形式。這種方法避免了消息的“內(nèi)爆”現(xiàn)象,但有可能增加端到端的傳輸延時(shí)。77WSN平面路由協(xié)議回顧SAR(Sequential Assignment Routing)SAR 是 1999 年 Katayoun Sohrabi 等人提出的一種主動(dòng)型平面路由協(xié)議。在選擇路徑時(shí),SAR 策略充分考慮了功耗和分組優(yōu)先權(quán)等特殊要求,采用局部路徑恢復(fù)和多路徑備

50、份策略,避免由于節(jié)點(diǎn)或鏈路失敗而引起的重新計(jì)算路由的開(kāi)銷(xiāo)。SAR 在每個(gè)節(jié)點(diǎn)與接收器(sink)節(jié)點(diǎn)間生成多條路徑,維護(hù)多個(gè)樹(shù)結(jié)構(gòu),每個(gè)樹(shù)以落在 sink 節(jié)點(diǎn)有效傳輸半徑內(nèi)的節(jié)點(diǎn)為根向外生長(zhǎng),枝干的選擇需要滿足一定的 QoS 要求和能量?jī)?chǔ)備。這一處理使大多數(shù)傳感器節(jié)點(diǎn)可能同時(shí)屬于多個(gè)樹(shù),可任選其一將采集數(shù)據(jù)回傳到 sink 節(jié)點(diǎn)。 78WSN平面路由協(xié)議回顧DD(Directed Diffusion)定向擴(kuò)散專(zhuān)門(mén)為無(wú)線傳感器網(wǎng)絡(luò)設(shè)計(jì),由加州大學(xué)洛杉磯分校計(jì)算機(jī)科學(xué)系的 Deborah Estrin 等人在 DARPA 的 1997-98ISAT 項(xiàng)目完成后提出的。DD適合于對(duì)于如“給我一個(gè)特

51、定區(qū)域的溫度”這樣的詢問(wèn)為大多數(shù)通信形式的網(wǎng)絡(luò)。DD協(xié)議中,節(jié)點(diǎn)用一組屬性值來(lái)命名它生成的數(shù)據(jù),比如將地震波傳感器生成的數(shù)據(jù)命名為:Type=seismic,id=12,timestamp=02.01.2221:10:23,location=75-80S100-120E。在定向擴(kuò)散中路由的建立由接收器(sink)節(jié)點(diǎn)發(fā)起,sink 節(jié)點(diǎn)通過(guò)廣播“興趣(Interest)”來(lái)尋找數(shù)據(jù)源。網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)只了解給它發(fā)送請(qǐng)求的相鄰節(jié)點(diǎn),節(jié)點(diǎn)通過(guò)建立一個(gè)梯度(gradient)來(lái)轉(zhuǎn)發(fā)“詢問(wèn)”給它的相鄰節(jié)點(diǎn),梯度越大則在這個(gè)方向上找到源節(jié)點(diǎn)的可能性就越大。在這個(gè)過(guò)程中,“興趣”到達(dá)了源節(jié)點(diǎn),一個(gè)臨時(shí)的梯

52、度場(chǎng)建立了。源節(jié)點(diǎn)沿著梯度最大的方向傳輸數(shù)據(jù)到 sink 節(jié)點(diǎn)。梯度最大路徑也就是功耗最低路徑,也就是說(shuō)定向擴(kuò)散每次都尋找功耗最低的路徑傳輸數(shù)據(jù)。這樣節(jié)省了能耗,但是同時(shí)也會(huì)導(dǎo)致整個(gè)網(wǎng)絡(luò)的節(jié)點(diǎn)能耗不均衡,使得這條功耗最低路徑上的節(jié)點(diǎn)過(guò)早死亡。79WSN層次路由協(xié)議回顧LEACH 協(xié)議2000 年麻省理工學(xué)院的 Wendi Heizelman 等人為無(wú)線傳感器網(wǎng)絡(luò)專(zhuān)門(mén)設(shè)計(jì)的低功耗自適應(yīng)聚類(lèi)路由協(xié)議。與一般的平面多跳路由協(xié)議和靜態(tài)聚類(lèi)算法相比,LEACH 可以延長(zhǎng)網(wǎng)絡(luò)生命周期,主要通過(guò)隨機(jī)選擇聚類(lèi)首領(lǐng),平均分擔(dān)中繼通信業(yè)務(wù)來(lái)實(shí)現(xiàn)。LEACH 定義了“輪”的概念,一輪由初始化和穩(wěn)定工作兩個(gè)階段組成。

53、為了避免額外的處理開(kāi)銷(xiāo),穩(wěn)定態(tài)一般持續(xù)相對(duì)較長(zhǎng)的時(shí)間。在初始化階段,聚類(lèi)首領(lǐng)是通過(guò)下面的機(jī)制產(chǎn)生的。傳感器節(jié)點(diǎn)生成 0和1 之間的隨機(jī)數(shù),如果T大于閾值 Ts 則選該節(jié)點(diǎn)為聚類(lèi)首領(lǐng) ,計(jì)算方法如式: 其中,p 為節(jié)點(diǎn)中成為聚類(lèi)首領(lǐng)的百分?jǐn)?shù),r 是當(dāng)前的輪數(shù)。80WSN層次路由協(xié)議回顧LEACH 協(xié)議一旦聚類(lèi)首領(lǐng)被選定,它們便主動(dòng)向所有節(jié)點(diǎn)廣播這一消息。依據(jù)接收信號(hào)的強(qiáng)度,節(jié)點(diǎn)選擇它所要加入的組,并告知相應(yīng)的聚類(lèi)首領(lǐng)。基于時(shí)分復(fù)用的方式,聚類(lèi)首領(lǐng)為其中的每個(gè)成員分配通信時(shí)隙。在穩(wěn)定工作階段,節(jié)點(diǎn)持續(xù)采集監(jiān)測(cè)數(shù)據(jù),傳于聚類(lèi)首領(lǐng),進(jìn)行必要的融合處理之后,發(fā)送到 sink 節(jié)點(diǎn),這是一種減小通信業(yè)務(wù)量

54、的合理工作模式。持續(xù)一段時(shí)間以后,整個(gè)網(wǎng)絡(luò)進(jìn)入下一輪工作周期,重新選擇聚類(lèi)首領(lǐng)。81WSN層次路由協(xié)議回顧PEGASIS(Power-Efficient Gathering in Sensor Information System)PEGASIS 是在 LEACH 的基礎(chǔ)上發(fā)展而來(lái)。但 PEGASIS 中節(jié)點(diǎn)只同距它最近的相鄰節(jié)點(diǎn)通信,而且每一輪只選一個(gè)節(jié)點(diǎn)作為聚類(lèi)首領(lǐng)與接收器通信。節(jié)點(diǎn)通過(guò)發(fā)送能量遞減的測(cè)試信號(hào)發(fā)現(xiàn)距離自己最近的相鄰節(jié)點(diǎn),從而建立一條包含網(wǎng)絡(luò)中所有節(jié)點(diǎn)的“鏈”。當(dāng)聚類(lèi)首領(lǐng)選定后,鏈兩端的節(jié)點(diǎn)向鏈中的下一個(gè)節(jié)點(diǎn)發(fā)送數(shù)據(jù),接收到數(shù)據(jù)的節(jié)點(diǎn)將自己的數(shù)據(jù)和接收到的數(shù)據(jù)融合,然后將融合

55、的數(shù)據(jù)發(fā)送到下一個(gè)節(jié)點(diǎn),如此一直到聚類(lèi)首領(lǐng)。聚類(lèi)首領(lǐng)把接收到的兩組數(shù)據(jù)和自己的數(shù)據(jù)融合后發(fā)送給接收器節(jié)點(diǎn)。由于當(dāng)距離接收器節(jié)點(diǎn)較遠(yuǎn)的節(jié)點(diǎn)充當(dāng)聚類(lèi)首領(lǐng)時(shí),該節(jié)點(diǎn)與接收器之間的通信消耗的能量過(guò)大,導(dǎo)致這個(gè)節(jié)點(diǎn)過(guò)早死亡,所以 PEGASIS 設(shè)置了一個(gè)距離門(mén)限,如果節(jié)點(diǎn)到基站的距離超過(guò)這個(gè)門(mén)限將不能成為聚類(lèi)首領(lǐng)。相比 LEACH,PEGASIS 中的節(jié)點(diǎn)之間的平均通信距離較短,聚類(lèi)首領(lǐng)最多只接收兩個(gè)消息,而且每一輪只有一個(gè)節(jié)點(diǎn)與接收器節(jié)點(diǎn)通信,因此 PEGASIS 比 LEACH 節(jié)能。82WSN層次路由協(xié)議回顧TEEN(threshold sensitive energy efficient se

56、nsor network protocol)依照應(yīng)用模式的不同(即數(shù)據(jù)傳輸時(shí)機(jī)的不同),可以將無(wú)線自組織網(wǎng)絡(luò)分為主動(dòng)和響應(yīng)兩種類(lèi)型。主動(dòng)型傳感器網(wǎng)絡(luò)持續(xù)監(jiān)視周?chē)奈镔|(zhì)現(xiàn)象,并以恒定速率發(fā)送監(jiān)視數(shù)據(jù);而響應(yīng)型傳感器網(wǎng)絡(luò)只是在被觀測(cè)變量發(fā)生突變時(shí)才傳送數(shù)據(jù)。響應(yīng)型傳感器網(wǎng)絡(luò)更適合敏感時(shí)間的應(yīng)用。TEEN 和LEACH 的路由實(shí)現(xiàn)機(jī)制相似,但TEEN組織的網(wǎng)絡(luò)是響應(yīng)型而 LEACH 是主動(dòng)型。TEEN 只有滿足如下兩個(gè)條件的時(shí)候才能發(fā)送數(shù)據(jù):當(dāng)前數(shù)據(jù)的屬性值大于硬門(mén)限;當(dāng)前數(shù)據(jù)的屬性值與上一次發(fā)送的數(shù)據(jù)的屬性值之間的差距大于軟門(mén)限。 因?yàn)橛脩舸蠖鄶?shù)情況下不需要所有的數(shù)據(jù),所以周期性的傳輸數(shù)據(jù)是不必要

57、的,因此 TEEN 比 LEACH 節(jié)省了許多的數(shù)據(jù)傳輸。TEEN 的缺點(diǎn)是:如果數(shù)據(jù)的屬性值一直達(dá)不到門(mén)限,節(jié)點(diǎn)不會(huì)發(fā)送數(shù)據(jù),用戶將接收不到網(wǎng)絡(luò)的任何數(shù)據(jù),并且不能得知所有節(jié)點(diǎn)是否死亡。83針對(duì)路由攻擊的防范 攻擊類(lèi)型防范和檢測(cè)手段虛假路由攻擊加密路由信息、認(rèn)證選擇性轉(zhuǎn)發(fā)攻擊冗余路徑路由、多跳確認(rèn)、流量驗(yàn)證、基于信任值的管理機(jī)制Sinkhole攻擊和Wormhole攻擊基于位置信息、安全定位技術(shù)Sybil攻擊鏈路層加密和認(rèn)證、全局唯一的與基站共享的對(duì)稱(chēng)密鑰,唯一標(biāo)識(shí)節(jié)點(diǎn)身份HELLO Floods攻擊基于基站的身份確認(rèn)、限制鄰居個(gè)數(shù)ACK spoofing攻擊身份認(rèn)證84實(shí)現(xiàn)安全路由的技術(shù)路

58、線1、基于已有的安全協(xié)議將一些安全機(jī)制與已有的路由協(xié)議相結(jié)合,以加強(qiáng)路由協(xié)議的安全性。在早期的無(wú)線傳感器網(wǎng)絡(luò)安全研究中,出現(xiàn)了一批基本的鏈路層安全協(xié)議,例如 TinySec、LLSP、SNEP、TESLA、LiSP和 LEDS等等。優(yōu)點(diǎn):這些安全協(xié)議與高層的路由協(xié)議有著較好的兼容性,通過(guò)在鏈路層實(shí)現(xiàn)加密和身份認(rèn)證,保證了路由引導(dǎo)階段和通信過(guò)程的安全。缺點(diǎn):無(wú)法對(duì)網(wǎng)絡(luò)中出現(xiàn)的惡意節(jié)點(diǎn)做出有效的識(shí)別和判斷,不能及時(shí)的對(duì)攻擊行為做出響應(yīng),屬于一種被動(dòng)的安全措施。措施:在網(wǎng)絡(luò)層附加更強(qiáng)的安全機(jī)制來(lái)保證路由的安全性。85實(shí)現(xiàn)安全路由的技術(shù)路線2、基于節(jié)點(diǎn)信譽(yù)模型對(duì)無(wú)線傳感器網(wǎng)絡(luò)發(fā)動(dòng)攻擊的節(jié)點(diǎn)分為兩大類(lèi):

59、一類(lèi)是身份未得到合法驗(yàn)證的攻擊者,這類(lèi)攻擊者一般稱(chēng)作外部攻擊者。因?yàn)槠渖矸莸暮戏ㄐ晕吹玫津?yàn)證,所以無(wú)法通過(guò)正常的通信方式發(fā)動(dòng)對(duì)網(wǎng)絡(luò)的攻擊,針對(duì)這一類(lèi)攻擊者可以通過(guò)鏈路層加密和身份驗(yàn)證方式做到有效防護(hù);另一類(lèi)是攻擊者通過(guò)某種手段(例如破解了網(wǎng)絡(luò)的密鑰體系,或者通過(guò)俘獲正常節(jié)點(diǎn))能夠與網(wǎng)絡(luò)中的其他節(jié)點(diǎn)進(jìn)行合法的通信,這類(lèi)攻擊者一般稱(chēng)作內(nèi)部攻擊者。因?yàn)樗鼈兡軌蚺c其他節(jié)點(diǎn)正常通信,所以很難通過(guò)加密和身份驗(yàn)證的方式進(jìn)行防范,所以這類(lèi)攻擊者的危害更大。對(duì)付內(nèi)部攻擊者,往往要采取惡意行為識(shí)別的手段,通過(guò)建立節(jié)點(diǎn)行為的信譽(yù)制度,對(duì)每一個(gè)節(jié)點(diǎn)的行為進(jìn)行信譽(yù)的評(píng)價(jià)來(lái)區(qū)分惡意節(jié)點(diǎn)。建立節(jié)點(diǎn)信譽(yù)模型有很多種方式,大多采取統(tǒng)計(jì)節(jié)點(diǎn)異常行為的策略,并結(jié)合一定的數(shù)學(xué)模型例如 Beta 分布和高斯分布模型,通過(guò)前期統(tǒng)計(jì)的關(guān)于節(jié)點(diǎn)行為好壞的先驗(yàn)知識(shí),利用貝葉斯公式推導(dǎo)出后驗(yàn)經(jīng)驗(yàn),來(lái)預(yù)測(cè)下一次交互行為成功的概率。86實(shí)現(xiàn)安全路由的技術(shù)路線3、基于節(jié)點(diǎn)匿名機(jī)制節(jié)點(diǎn)匿名問(wèn)題是針對(duì)被動(dòng)攻擊的出現(xiàn)提出的。被動(dòng)攻擊是通過(guò)對(duì)網(wǎng)絡(luò)信息進(jìn)行竊取和分析,進(jìn)而得到節(jié)點(diǎn)之間的通信關(guān)系和關(guān)鍵路由節(jié)點(diǎn)的位置,然后

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論