8-無線傳感器網(wǎng)絡(luò)安全設(shè)計技術(shù)_第1頁
8-無線傳感器網(wǎng)絡(luò)安全設(shè)計技術(shù)_第2頁
8-無線傳感器網(wǎng)絡(luò)安全設(shè)計技術(shù)_第3頁
8-無線傳感器網(wǎng)絡(luò)安全設(shè)計技術(shù)_第4頁
8-無線傳感器網(wǎng)絡(luò)安全設(shè)計技術(shù)_第5頁
已閱讀5頁,還剩49頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

《無線傳感器網(wǎng)絡(luò)技術(shù)》第八章、安全設(shè)計技術(shù)內(nèi)容提要WSN安全挑戰(zhàn)WSN安全需求WSN安全威逼WSN根本安全技術(shù)WSN加密技術(shù)節(jié)點加密技術(shù)WSN效勞組件安全總結(jié)內(nèi)容提要WSN安全挑戰(zhàn)WSN安全需求WSN安全威逼WSN根本安全技術(shù)WSN加密技術(shù)節(jié)點加密技術(shù)WSN效勞組件安全總結(jié)WSN安全挑戰(zhàn)兩點生疏WSN應(yīng)用需要強(qiáng)力的安全支持WSN的特點打算實現(xiàn)WSN安全支持不是一件簡潔的事,是一大挑戰(zhàn)安全設(shè)計中,WSN和Adhoc的區(qū)分?網(wǎng)絡(luò)模型不同?網(wǎng)絡(luò)規(guī)模不同?網(wǎng)絡(luò)終端力量不同?通信模型不同?網(wǎng)絡(luò)拓?fù)渥兓l繁?網(wǎng)絡(luò)應(yīng)用環(huán)境帶來的安全威逼WSN安全挑戰(zhàn)安全設(shè)計時,須著重考慮的無線傳感器網(wǎng)絡(luò)的三大特點:資源特別有限〔存儲、計算、電池〕不行靠的無線通信、網(wǎng)絡(luò)規(guī)模大非受控操作、面對應(yīng)用無線信道的開放性需要加密體制,資源約束的節(jié)點需要輕量級、高效安全實現(xiàn)方案,非受控操作需要傳感器網(wǎng)絡(luò)安全策略具有較高的安全彈性。內(nèi)容提要WSN安全挑戰(zhàn)WSN安全需求WSN安全威逼WSN根本安全技術(shù)WSN加密技術(shù)節(jié)點加密技術(shù)WSN效勞組件安全總結(jié)WSN安全需求通信安全需求數(shù)據(jù)機(jī)密性防竊聽數(shù)據(jù)完整性防篡改真實性防偽造數(shù)據(jù)新穎性防重放WSN安全需求網(wǎng)絡(luò)效勞安全需求可用性自組織其它效勞組件的安全需求時間同步定位網(wǎng)內(nèi)融合內(nèi)容提要WSN安全挑戰(zhàn)WSN安全需求WSN安全威逼WSN根本安全技術(shù)WSN加密技術(shù)節(jié)點加密技術(shù)WSN效勞組件安全總結(jié)WSN安全威逼與傳統(tǒng)無線網(wǎng)絡(luò)一樣,傳感器網(wǎng)絡(luò)的消息通信會受到監(jiān)聽、篡改、偽造和阻斷攻擊。圖9?1:無線網(wǎng)絡(luò)中4種通信安全威逼:〔a〕監(jiān)聽,〔b〕篡改,〔c〕偽造,〔d〕阻斷WSN安全威逼攻擊者特征精明的外行學(xué)問淵博的內(nèi)行受到政府或組織資助的團(tuán)隊可以輕易擁有超強(qiáng)的計算力量和靈敏的無線通信力量攻擊分類之一外部攻擊(如非授權(quán)用戶)內(nèi)部攻擊(如被俘虜節(jié)點)WSN安全威逼從傳感器節(jié)點看安全威逼哄騙:主要來自于環(huán)境和網(wǎng)絡(luò)防范手段:基于冗余的安全數(shù)據(jù)融合掌握:是最具威逼的攻擊行為規(guī)律掌握—通過監(jiān)聽,分析獲知關(guān)鍵信息解決方法:通過加密機(jī)制和安全協(xié)議隱蔽關(guān)鍵信息物理掌握—直接破壞和損害節(jié)點,后果更嚴(yán)峻手段:直接停頓效勞和物理剖析解決方法:承受防分析、防篡改的硬件設(shè)計和提高抗俘獲的安全力量WSN安全威逼從網(wǎng)絡(luò)通信看安全威逼被動攻擊--不易覺察,重點在于預(yù)防主動攻擊--攻擊手段多、動機(jī)多變、更難防范重放攻擊--運行時內(nèi)攻擊和運行時外攻擊DoS攻擊--試圖阻擋網(wǎng)絡(luò)效勞被合法使用堵塞攻擊沖突攻擊路由攻擊泛洪攻擊Sybil攻擊WSN安全威逼從系統(tǒng)角度看安全威逼多跳自組織路由時間同步定位數(shù)據(jù)融合甚至安全效勞特殊的:能量消耗攻擊內(nèi)容提要WSN安全挑戰(zhàn)WSN安全需求WSN安全威逼WSN根本安全技術(shù)WSN加密技術(shù)節(jié)點加密技術(shù)WSN效勞組件安全總結(jié)WSN根本安全技術(shù)根本安全框架〔SPINS〕SPINS安全協(xié)議族是最早的無線傳感器網(wǎng)絡(luò)的安全框架之一,包含了SNEP和μTESLA兩個安全協(xié)議。SNEP協(xié)議供給點到點通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新穎性等安全效勞。μTESLA協(xié)議則供給對播送消息的數(shù)據(jù)認(rèn)證效勞。WSN根本安全技術(shù)SNEP協(xié)議供給點到點通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新穎性等安全效勞加密:數(shù)據(jù)機(jī)密性MAC:點到點通信認(rèn)證、完整性和新穎性留意:計數(shù)器值以明文發(fā)送,MAC認(rèn)證承受密文認(rèn)證方式。WSN根本安全技術(shù)μTESLA協(xié)議則供給對播送消息的數(shù)據(jù)認(rèn)證效勞需要松散〔精度不高〕的同步支持圖9?2:μTESLA協(xié)議單向密鑰鏈實例WSN根本安全技術(shù)幾種安全解決方案比較TinySec:一個鏈路層加密機(jī)制,包括分塊加密算法和密鑰治理機(jī)制。參數(shù)化跳頻:實現(xiàn)于一種非敵對環(huán)境下,平抑頻率異和干擾,以此保證系統(tǒng)可用性。LiSP:實現(xiàn)了高效的密鑰重安排策略,在安全和能量消耗方面有較好折中。LEAP:是局部加密認(rèn)證協(xié)議,供給4種密鑰機(jī)制以滿足不同安全需求,密鑰機(jī)制可擴(kuò)展。SPINSTinySec參數(shù)化跳頻LiSPLEAP認(rèn)證訪問控制抗抵賴性完整性機(jī)密性可用性WSN根本安全技術(shù)表9-1無線傳感器網(wǎng)絡(luò)安全協(xié)議比較WSN密鑰治理密鑰的安排問題是密鑰治理中最核心問題WSN密鑰治理問題通常需要解決的問題抗俘獲攻擊的安全彈性問題輕量級問題分布式網(wǎng)內(nèi)處理問題網(wǎng)絡(luò)的安全擴(kuò)展問題密鑰撤銷問題WSN密鑰治理主要方案信任效勞器安排模型密鑰安排中心模型基于公鑰密碼體制的密鑰協(xié)商算法在低本錢、低功耗、資源受限的傳感器節(jié)點上現(xiàn)實可行的密鑰安排方案是基于對稱密碼體制的密鑰預(yù)安排模型預(yù)安裝模型、確定預(yù)安排模型和隨機(jī)預(yù)安排模型WSN密鑰治理 1、預(yù)安裝模型 無需進(jìn)展密鑰協(xié)商,但安全彈性差,不易于網(wǎng)絡(luò)擴(kuò)展。 2、確定預(yù)安排模型 通過數(shù)學(xué)關(guān)系推導(dǎo)共享密鑰可降低協(xié)議通信開銷。但計算開銷大,且當(dāng)被俘獲節(jié)點數(shù)超過安全門限時,整個網(wǎng)絡(luò)被攻破的概率急劇上升。 3、隨機(jī)預(yù)安排模型 基于隨機(jī)圖連通原理,并由Eschenauer和Gligor首次提出了根本隨機(jī)密鑰預(yù)安排方案。WSN密鑰治理 隨機(jī)預(yù)安排模型包括4個步驟:生成一個足夠大的密鑰池隨機(jī)密鑰環(huán)預(yù)裝入共享密鑰覺察安全路徑建立該方案可有效緩解節(jié)點存儲空間制約問題,安全彈性較好,但密鑰建立過程比較簡單,同時存在安全連通性問題。隨機(jī)密鑰預(yù)安排模型理論根底:Erdós和Rényi的隨機(jī)圖理論

在大規(guī)模隨機(jī)圖G(n,p)中,對于其連通屬性,假設(shè)p滿足閾值函數(shù)

(這里c為常數(shù))

時,隨機(jī)圖G(n,p)連通的概率Pr滿足:

因此,在大規(guī)模隨機(jī)圖中,p和Pc有如下〔近似〕關(guān)系:隨機(jī)密鑰預(yù)安排模型理論根底〔續(xù)〕

因此,在大規(guī)模隨機(jī)圖中,p和Pc有如下〔近似〕關(guān)系:

設(shè)期望出度〔關(guān)聯(lián)邊〕為d,則

所以:Randomkeypredistributionschemesforsensornetworksq-composite協(xié)議直接擴(kuò)展了E&G根本方案,即要求節(jié)點對之間至少共享q個密鑰才能建立安全通信Anewapproachforrandomkeypre-distributioninlarge-scalewirelesssensornetworks:ResearchArticles密鑰池構(gòu)造和密鑰環(huán)預(yù)安排方面做了改進(jìn)安全路由安全路由對順當(dāng)實現(xiàn)網(wǎng)絡(luò)功能,延長網(wǎng)絡(luò)壽命都至關(guān)重要。安全路由協(xié)議應(yīng)包括以下的特性。降低配置過失影響的方法對俘虜節(jié)點的魯棒性確保只有合法節(jié)點參與消息轉(zhuǎn)發(fā)防止攻擊者注入偽造的路由信息安全路由網(wǎng)絡(luò)層攻擊路由信息哄騙選擇性轉(zhuǎn)發(fā)污水坑〔Sinkhole〕攻擊Sybil攻擊蟲洞〔Wormholes〕攻擊Hello數(shù)據(jù)包洪泛攻擊ACK哄騙流量分析攻擊表9?2:網(wǎng)絡(luò)層協(xié)議可能受到的路由攻擊協(xié)議相關(guān)攻擊仿造路由信息選擇性轉(zhuǎn)發(fā)污水坑攻擊蟲孔攻擊Sybil攻擊Hello洪泛攻擊TinyOS信標(biāo)······定向擴(kuò)散(及多路徑變種)······地理信息路由(GPSR,GEAR)···最小代價傳輸路由······基于簇的路由(LEACH,TEEN,PEGASIS)··謠傳路由·····節(jié)能與拓?fù)渚S護(hù)(SPAN,GAF,CEC,AFECA)···安全路由安全路由協(xié)議〔INSENS〕:

INSENS是一個面對無線傳感器網(wǎng)絡(luò)的安全的入侵容忍路由協(xié)議INSENS路由協(xié)議的主要策略包括:使用單向散列鏈〔OHC〕限制播送以限制洪泛攻擊。多路徑路由增參加侵容忍路由更新限制入侵檢測WSNIDS實現(xiàn)不能回避的問題是:由于資源受限,不行能在每個節(jié)點上都運行一個全功能IDS代理;而且,WSN通常是高密度冗余部署,讓每個節(jié)點都參與分析鄰居傳來的全部數(shù)據(jù)包明顯多余和鋪張資源;那么如何在WSN中合理地分布IDS代理,進(jìn)而合理安排IDS任務(wù)。回避IDS即入侵容忍是一種方法。入侵檢測ANon-cooperativeGameApproachforIntrusionDetectioninSensorNetworks是一個基于博弈論的入侵檢測方法。在非零和博弈中,讓攻擊者得到肯定的得益,我們也能得到更多好處,而且不需開銷很多重要的資源。內(nèi)容提要WSN安全挑戰(zhàn)WSN安全需求WSN安全威逼WSN根本安全技術(shù)WSN加密技術(shù)節(jié)點安全技術(shù)WSN效勞組件安全總結(jié)WSN加密技術(shù)在安全設(shè)計中,幾種常見的加密技術(shù):公鑰密鑰對稱密碼消息認(rèn)證硬件加密 在WSN中,由于其節(jié)點能量有限、存儲空間有限和計算力量弱的特點,密碼算法和實現(xiàn)方式既要考慮安全強(qiáng)度,也要考慮運行時間、功耗和存儲空間占有量等因素。WSN加密技術(shù)公鑰密鑰目前應(yīng)用廣泛的公鑰密碼有: —RSA:運算量大、計算時間長、能量消耗大 —ECC:相比RSA,計算量小、存儲空間占用小、密鑰生成便利。與對稱密碼相比,公鑰密碼能夠便利建立安全框架,供給身份認(rèn)證。但運算量大,占用大量資源和能量。適合安全第一位的場合。WSN加密技術(shù)2. 對稱密鑰 在WSN中,對稱密碼用來加密數(shù)據(jù),保證數(shù)據(jù)不被泄露。下面是幾種不同操作模式對通信開銷所帶來的影響:表9?7:分組密碼承受不同模式對密文錯

誤和同步錯誤的影響操作模式密文錯誤同步錯誤密碼分組鏈接CBC一個bit的錯誤影響整個當(dāng)前分組和后續(xù)分組的相應(yīng)bit丟失的分組需要重傳才能解密下一個分組密碼反饋CFB一個bit的錯誤影響當(dāng)前分組的相應(yīng)bit和后續(xù)的整個分組丟失的分組需要重傳才能解密下一個分組輸出反饋OFB一個bit的錯誤影響當(dāng)前分組的相應(yīng)bit丟失的分組不需要重傳也能解密下一個分組計數(shù)器CTR一個bit的錯誤影響當(dāng)前分組的相應(yīng)bit丟失的分組不需要重傳也能解密下一個分組WSN加密技術(shù)幾種典型的密碼算法:Rijndael密鑰可隨機(jī)生成,實現(xiàn)便利,可供給足夠安全。RC5面對字的算法,算法簡潔高效,可定制不同級別的安全性能,對存儲空間要求比較低。RC4是可變密鑰長度、面對字節(jié)操作的流密碼算法,實現(xiàn)簡潔。WSN加密技術(shù)消息認(rèn)證算法:消息認(rèn)證算法主要用來驗證所收到的信息來自真正的發(fā)送方并且未被修改。一般都使用單向散列函數(shù),常見的單向散列函數(shù)有消息認(rèn)證碼MAC,以及MD5、SHA等。硬件加密提高算法執(zhí)行效率具有很強(qiáng)的安全性內(nèi)容提要WSN安全挑戰(zhàn)WSN安全需求WSN安全威逼WSN根本安全技術(shù)WSN加密技術(shù)節(jié)點安全技術(shù)WSN效勞組件安全總結(jié)節(jié)點安全技術(shù)WSN是一個構(gòu)造松散、開放的網(wǎng)絡(luò),很簡潔受到節(jié)點破壞攻擊和節(jié)點泄露攻擊。節(jié)點破壞攻擊盲物理破壞攻擊捕獲破壞攻擊節(jié)點安全技術(shù)節(jié)點泄露攻擊通過JTAG攻擊過錯產(chǎn)生攻擊侵入攻擊板級攻擊旁路攻擊計時攻擊規(guī)律攻擊節(jié)點安全技術(shù)表9?8:典型的幾種物理攻擊節(jié)點泄露攻擊的消耗以及成功率攻擊類型設(shè)備開發(fā)周期執(zhí)行時間成本成功率通過JTAG攻擊PC,JTAG編程器數(shù)天幾個小時低低過錯產(chǎn)生攻擊PC,信號發(fā)生器等數(shù)天幾個小時低中侵入攻擊PC,探針臺,顯微鏡,F(xiàn)IB,化學(xué)實驗室等數(shù)月幾日高高電路板攻擊PC,探針臺等數(shù)天幾個小時低低邊頻攻擊PC,示波器等數(shù)月幾個小時中中計時攻擊PC,示波器等數(shù)周幾個小時低中軟件攻擊PC等數(shù)周幾分鐘低低節(jié)點安全技術(shù)節(jié)點安全設(shè)計可從以下幾點考慮:程序燒寫后鎖定JTAG可選用帶有安全存儲的芯片承受兩片不同型號的單片機(jī)互為備份盡量不要使用外接存儲器在實現(xiàn)密碼算法的時候,要防范計時攻擊參加移動感知機(jī)制或者其它感知機(jī)制,以便準(zhǔn)時覺察自己被俘內(nèi)容提要WSN安全挑戰(zhàn)WSN安全需求WSN安全威逼WSN根本安全技術(shù)WSN加密技術(shù)節(jié)點安全技術(shù)WSN效勞組件安全總結(jié)WSN效勞組件安全位置相關(guān)應(yīng)用安全SeRLoc:SecureRange-IndependentLocalizationforWirelessSensorNetworks.SecureVerificationofLocationClaims.TowardsResilientGeographicRoutinginWirelessSensorNetworks.DetectingMaliciousBeaconNodesforSecureLocationDiscoveryinWirelessSensorNetworks.Attack-ResistantLocationEstimationinSensorNetworks.WSN效勞組件安全安全時間同步協(xié)議Timesynchronizationattacksinsensornetworks.Anefficientandsecureprotocolforsensornetworktimesynchronization.Securetimesynchronizationinsensornetworks.Attack-resilienttimesynchronizationforwirelesssensornetworks.WSN效勞組件安全安全數(shù)據(jù)融合Statisticalen-routedetectionandfilteringofinjectedfasedatainsensornetworks.Resilientaggregationinsensornetworks.Sia:Secureinformationaggregationinsensornetworks.Secureaggregationforwirelessnetworks內(nèi)容提要WSN安全挑戰(zhàn)WSN安全需求WSN安全威逼WSN根本安全技術(shù)WSN加密技術(shù)節(jié)點加密技術(shù)WSN效勞組件安全總結(jié)總結(jié)WSN安全領(lǐng)域的開放問題:面對應(yīng)用的安全需求現(xiàn)實的攻擊模型跨層安全整合構(gòu)建安全傳感器網(wǎng)絡(luò)方案對于WSN安全問題,概率算法是一種較好的候選手段。它們簡明且不行預(yù)知,從某種意義上說,似乎游擊戰(zhàn)。主要參考文獻(xiàn)〔詳見原著〕[8]V.Giruka,M.Singhal,J.Royalty,andS.Varanasi,``SecurityinWirelessSensorNetworks“,WirelessCommunicationsandMobileComputing,WileyInterScience,2023,No.6,pp.1-24.[11]JohnP.Walters,ZhengqiangLiang,WeisongShi,andVipinChaudhary,WirelessSensorNetworksSecurity:ASurvey,bookchapterofSecurityinDistributed,Grid,andPervasiveComputing,YangXiao(Eds.),CRCPress,2023[14]Han,SongandChang,ElizabethandGao,LiandDillon,Tharam.Taxonomyofattacksonsensornetworks.ProceedingsoftheFirstEuropeanConferenceonComputerNetworkDefense(EC2ND),Glamorgan,UK,December2023,pp.97-105[16]PerrigA,SzewczykR,WenV,CullerD,TygarJD.SPINS:securityprotocolsforsensornetworks.WirelessNetworks2023;8(5):521–534.[25]EschenauerL,GligorVD.Akey-managementschemefordistributedsensornetworks.ConferenceonComputerandCommunicationsSecurity.Proceedingsofthe9thACMConferenceonComputerandCommunicationsSecurity2023,Washington,DC,USA.[27]ChanH,PerrigA,SongD.Randomkeypredistributionschemesforsensornetworks.InProceedingsofIEEESymposiumonResearchinSecurityandPrivacy,2023.[30]R.Kui,Z.Kai,andL.Wenjing.Anewapproachforrandomkeypre-distributioninlarge-scalewirelesssensornetworks:ResearchArticles.Wirel.Commun.Mob.Comput.,vol.6,pp.307-318,2023.[32]KarlofC,WagnerD.SecureRoutinginWirelessSensorNetworks:AttacksandCountermeasures.Elsevier’sAdHocNetwo

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論