工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5、6章 認(rèn)證機(jī)制、安全路由_第1頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5、6章 認(rèn)證機(jī)制、安全路由_第2頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5、6章 認(rèn)證機(jī)制、安全路由_第3頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5、6章 認(rèn)證機(jī)制、安全路由_第4頁
工業(yè)互聯(lián)網(wǎng)安全技術(shù) 課件 第5、6章 認(rèn)證機(jī)制、安全路由_第5頁
已閱讀5頁,還剩90頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

工業(yè)互聯(lián)網(wǎng)安全技術(shù)第5章認(rèn)證機(jī)制5.1認(rèn)證機(jī)制的安全目標(biāo)及分類5.2基于對稱密碼體制的認(rèn)證協(xié)議5.3基于非對稱密碼體制的認(rèn)證協(xié)議5.4μTESL廣播認(rèn)證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議第5章認(rèn)證機(jī)制學(xué)習(xí)要求

知識要點能力要求認(rèn)證機(jī)制的安全目標(biāo)及分類(1)了解認(rèn)證機(jī)制在網(wǎng)絡(luò)安全方面需要實現(xiàn)的目標(biāo)(2)掌握認(rèn)證機(jī)制的分類及其定義基于對稱密碼體制的認(rèn)證協(xié)議(1)理解對稱密碼體制的基本含義和消息認(rèn)證碼的作用(2)了解Hash函數(shù)的定義并掌握基于Hash函數(shù)的消息認(rèn)證碼的原理(3)理解并掌握基于分組密碼的密碼分組鏈接(CBC)模式構(gòu)造的消息認(rèn)證碼運行原理(4)理解并掌握基于Hash運算的雙向認(rèn)證協(xié)議(5)理解并掌握基于分組密碼算法的雙向認(rèn)證協(xié)議基于非對稱密碼體制的認(rèn)證協(xié)議(1)了解基于非對稱密碼體制認(rèn)證的基本原理(2)理解并掌握基于公鑰密碼體制的雙向認(rèn)證協(xié)議(3)理解并掌握基于RSA公鑰算法的雙向認(rèn)證協(xié)議(4)理解并掌握基于ECC公鑰算法的雙向認(rèn)證協(xié)議μTESL廣播認(rèn)證協(xié)議(1)了解μTESLA協(xié)議的原理及其三個運行過程(2)理解多級μTESL廣播認(rèn)證協(xié)議的原理(3)掌握二級μTESL廣播認(rèn)證協(xié)議的具體過程基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議(1)了解并建立基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議的假設(shè)(2)了解傅里葉級數(shù)的三角函數(shù)正交性和傅里葉系數(shù)的特性(3)掌握基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議的認(rèn)證原理(4)在認(rèn)證完后能夠?qū)诟道锶~級數(shù)的雙向廣播認(rèn)證協(xié)議進(jìn)行安全性分析5.1.1認(rèn)證機(jī)制的安全目標(biāo)認(rèn)證機(jī)制的安全目標(biāo)隨著工業(yè)互聯(lián)網(wǎng)技術(shù)在人們的日常生活中越來越深入地應(yīng)用,它對社會經(jīng)濟(jì)發(fā)展已產(chǎn)生了越來越大的影響,也面臨著越來越多的安全威脅,如隱私威脅、身份冒充、信令擁塞、惡意程序、僵尸網(wǎng)絡(luò)等,這些都威脅著工業(yè)互聯(lián)網(wǎng)的安全運行,如何提高網(wǎng)絡(luò)安全,已經(jīng)成為工業(yè)互聯(lián)網(wǎng)行業(yè)目前面臨的關(guān)鍵問題。因此,針對物聯(lián)網(wǎng)中存在的安全威脅,工業(yè)互聯(lián)網(wǎng)提供了認(rèn)證機(jī)制,認(rèn)證機(jī)制需要實現(xiàn)的安全目標(biāo)如下:真實性數(shù)據(jù)完整性不可抵賴性新鮮性訪問控制5.1.2認(rèn)證機(jī)制的分類身份認(rèn)證一般情況下,用戶在訪問系統(tǒng)前需要經(jīng)過身份認(rèn)證系統(tǒng)來識別身份,然后訪問監(jiān)視器,根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫來決定用戶是否有權(quán)訪問資源,審計系統(tǒng)記錄用戶的請求和行為,同時入侵檢測系統(tǒng)實時或非實時地檢測是否有入侵行為。5.1.2認(rèn)證機(jī)制的分類身份認(rèn)證由上述可知,身份認(rèn)證是網(wǎng)絡(luò)安全體系中的第一步,其它安全服務(wù)都要依賴于它。身份認(rèn)證也叫實體認(rèn)證、身份識別或身份鑒別,是指在通信過程中接收方驗證發(fā)送方的身份是否真實,以此建立兩個實體間的真實通信。對消息發(fā)送方的實體認(rèn)證通常稱為消息源認(rèn)證,對消息接收方的實體認(rèn)證通常稱為消息宿認(rèn)證。5.1.2認(rèn)證機(jī)制的分類身份認(rèn)證身份認(rèn)證主要的目的是防止偽造和欺騙,確保通信雙方的身份,明確雙方的責(zé)任。在工業(yè)互聯(lián)網(wǎng)領(lǐng)域內(nèi)的身份認(rèn)證機(jī)制同樣適用,它主要有以下兩個方面:工業(yè)互聯(lián)網(wǎng)對新加入節(jié)點的認(rèn)證。為了讓具有合法身份的節(jié)點加入到安全網(wǎng)絡(luò)體系中并有效地阻止非法用戶的加入,必須要采取實體認(rèn)證機(jī)制來保障網(wǎng)絡(luò)的安全可靠。工業(yè)互聯(lián)網(wǎng)內(nèi)部節(jié)點之間的認(rèn)證。內(nèi)部節(jié)點之間認(rèn)證的基礎(chǔ)是密碼算法,具有共享密鑰的節(jié)點之間能夠?qū)崿F(xiàn)相互認(rèn)證,從而建立一種真實通信。5.1.2認(rèn)證機(jī)制的分類身份認(rèn)證在身份認(rèn)證的過程中常常會遭受到以下攻擊:數(shù)據(jù)流竊聽:由于認(rèn)證協(xié)議要通過網(wǎng)絡(luò)傳遞,并且很多認(rèn)證系統(tǒng)的口令是未經(jīng)加密的明文,攻擊者通過竊聽網(wǎng)絡(luò)數(shù)據(jù),分辨某種特定系統(tǒng)的認(rèn)證數(shù)據(jù),并提取出用戶名和口令。拷貝/重傳:非法用戶截獲數(shù)據(jù)信息,然后發(fā)送給接受者。修改或偽造:非法用戶截獲數(shù)據(jù)信息,然后替換或修改數(shù)據(jù)信息再發(fā)送給接受者;或者非法用戶冒充合法用戶發(fā)送消息。5.1.2認(rèn)證機(jī)制的分類身份認(rèn)證針對以上攻擊,目前常見的身份認(rèn)證方法有以下幾種:主體特征認(rèn)證口令機(jī)制一次性口令智能卡身份認(rèn)證協(xié)議5.1.2認(rèn)證機(jī)制的分類消息認(rèn)證實現(xiàn)消息認(rèn)證有3種方式:消息認(rèn)證碼(MAC):它利用密鑰生成一個固定長度的數(shù)塊,并將該數(shù)據(jù)塊附加在消息之后,消息認(rèn)證碼可以用于消息源認(rèn)證和完整性認(rèn)證。消息加密,將整個消息的密文作為認(rèn)證標(biāo)識。Hash函數(shù),利用公開函數(shù)將任意長度的消息映射到一個固定長度的Hash值作為認(rèn)證標(biāo)識。5.1.2認(rèn)證機(jī)制的分類消息認(rèn)證消息認(rèn)證中常見的攻擊和對策包括:重放攻擊:截獲以前協(xié)議執(zhí)行時傳輸?shù)男畔ⅲ缓笤谀硞€時候再次使用。對付這種攻擊的一種措施是在認(rèn)證消息中包含一個非重復(fù)值,如序列號、時戳、隨機(jī)數(shù)或嵌入目標(biāo)身份的標(biāo)志符等。冒充攻擊:攻擊者冒充合法用戶發(fā)布虛假消息。為避免這種攻擊可采用身份認(rèn)證技術(shù)。重組攻擊:把以前協(xié)議執(zhí)行時一次或多次傳輸?shù)男畔⒅匦陆M合進(jìn)行攻擊。為了避免這類攻擊,把協(xié)議運行中的所有消息都連接在一起。篡改攻擊:修改、刪除、添加或替換真實的消息。為避免這種攻擊可采用消息認(rèn)證碼MAC或hash函數(shù)等技術(shù)。第5章認(rèn)證機(jī)制5.1認(rèn)證機(jī)制的安全目標(biāo)及分類5.2基于對稱密碼體制的認(rèn)證協(xié)議5.3基于非對稱密碼體制的認(rèn)證協(xié)議5.4μTESL廣播認(rèn)證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議5.2.1消息認(rèn)證碼的作用消息認(rèn)證碼的作用在密碼學(xué)中,MAC,又稱消息鑒別碼、信息認(rèn)證碼,通信雙方共享密鑰,發(fā)送方發(fā)送的信息在經(jīng)過基于密鑰的特定算法后產(chǎn)生認(rèn)證標(biāo)記附加在消息后,接收方在利用算法接收信息的認(rèn)證標(biāo)記,如果認(rèn)證標(biāo)記相同則認(rèn)為消息在傳送過程中沒有被篡改;如果得到的標(biāo)記不同,則判斷消息篡改,以此來檢查該段消息的完整性,以及作身份驗證。5.2.1消息認(rèn)證碼的作用消息認(rèn)證碼的作用接收者檢查接收到的消息是否被篡改;接收者確認(rèn)消息是否來自正確的發(fā)送者;如果消息中包含順序碼(如HDLC,X.25,TCP),則接收者可以確認(rèn)消息的順序是否正確。5.2.1消息認(rèn)證碼的作用消息認(rèn)證碼的作用消息認(rèn)證碼在互聯(lián)網(wǎng)中的應(yīng)用廣泛,也有多種多樣的實現(xiàn)方式。比如,基于對稱密碼體制的認(rèn)證技術(shù)就主要是由消息認(rèn)證碼來實現(xiàn)。在國際標(biāo)準(zhǔn)和國際組織中應(yīng)用最廣的兩種MAC算法是CBC-MAC和HMAC。CBC-MAC是基于分組密碼的密碼分組鏈接(CBC)模式構(gòu)造的MAC;HMAC是通過帶密鑰的Hash函數(shù)構(gòu)造的MAC碼。5.2.2基于Hash函數(shù)的消息認(rèn)證碼

5.2.2基于Hash函數(shù)的消息認(rèn)證碼

5.2.2基于Hash函數(shù)的消息認(rèn)證碼

即如果A要向B發(fā)送消息M,首先要保留一個原始消息M,在將消息M和密鑰K作為Hash函數(shù)的輸入計算該消息的MAC,然后將消息M和計算出MAC一起發(fā)送給B,B收到消息后同樣將雙方共享密鑰K和消息M作為Hash函數(shù)輸入算出MAC,最后就可以將前后得出的MAC進(jìn)行比較。MAC結(jié)果一致則輸出“1”,表示消息或身份在傳送過程中沒有被篡改;結(jié)果不一致則輸出“0”,說明傳送過程中出現(xiàn)安全問題。以此來檢查信息和身份的完整性。5.2.2基于Hash函數(shù)的消息認(rèn)證碼

即如果A要向B發(fā)送消息M,首先要保留一個原始消息M,在將消息M和密鑰K作為Hash函數(shù)的輸入計算該消息的MAC,然后將消息M和計算出MAC一起發(fā)送給B,B收到消息后同樣將雙方共享密鑰K和消息M作為Hash函數(shù)輸入算出MAC,最后就可以將前后得出的MAC進(jìn)行比較。MAC結(jié)果一致則輸出“1”,表示消息或身份在傳送過程中沒有被篡改;結(jié)果不一致則輸出“0”,說明傳送過程中出現(xiàn)安全問題。以此來檢查信息和身份的完整性。5.2.3基于CBC-MAC的消息認(rèn)證碼

5.2.3基于CBC-MAC的消息認(rèn)證碼CBC模式構(gòu)造消息認(rèn)證碼的過程

5.2.4基于Hash運算的雙向認(rèn)證協(xié)議

5.2.5基于分組密碼算法的雙向認(rèn)證協(xié)議

第5章認(rèn)證機(jī)制5.1認(rèn)證機(jī)制的安全目標(biāo)及分類5.2基于對稱密碼體制的認(rèn)證協(xié)議5.3基于非對稱密碼體制的認(rèn)證協(xié)議5.4μTESL廣播認(rèn)證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議5.3基于非對稱密碼體制的認(rèn)證協(xié)議

與對稱密碼體制相反,非對稱密碼體制的加密密鑰和解密密鑰不同,并且很難由加密密鑰推出解密密鑰。加密密鑰可以公開,稱為公鑰,而解密密鑰只能為私人擁有,稱為私鑰。目前非對稱加密體制已成為身份認(rèn)證的首要技術(shù)。非對稱密鑰體制由于其具有可靠的安全性而被廣泛研究,雖然該體制在資源方面消耗較大,但研究表明可以通過代碼硬件優(yōu)化的方式在傳感器平臺的資源條件受到限制的條件下該體制是可行的。5.3基于非對稱密碼體制的認(rèn)證協(xié)議采用非對稱密碼體制的數(shù)字簽名可以實現(xiàn)認(rèn)證功能。在該類協(xié)議中每個實體都有認(rèn)證中心(CA)頒發(fā)的證書<PK>和指定的公私鑰對。由于物聯(lián)網(wǎng)節(jié)點資源有限,非對稱算法可以不采用RSA,而是采用密鑰長度較短且具有同等安全強(qiáng)度的橢圓曲線加密算法。非對稱密碼體制的私鑰可以對消息進(jìn)行簽名,而其他實體無法偽造正確的簽名,因此可以用來保證身份的合法性和消息的完整性。記A的公、私鑰為PKA、SKA,A對消息M的簽名記為ESKA[H(X)],而B只要確認(rèn)A的公鑰PKA是可靠的,就可以通過簽名進(jìn)行身份的不可否認(rèn)性認(rèn)證和消息的完整性認(rèn)證。5.3基于非對稱密碼體制的認(rèn)證協(xié)議基于非對稱密碼體制的認(rèn)證協(xié)議

5.3.1基于公鑰密碼體制的雙向認(rèn)證協(xié)議基于公鑰密碼體制的雙向認(rèn)證協(xié)議國際標(biāo)準(zhǔn)ISO/IECFDIS29180規(guī)定了一種基于公鑰密碼的雙向認(rèn)證協(xié)議。該協(xié)議中,一個信任中心校驗節(jié)點A和B的身份,A和B共享一個全局變量P,用于計算臨時的公共密鑰。5.3.1基于公鑰密碼體制的雙向認(rèn)證協(xié)議

5.3.2基于RSA公鑰算法的雙向認(rèn)證協(xié)議

5.3.2基于RSA公鑰算法的雙向認(rèn)證協(xié)議

5.3.2基于RSA公鑰算法的雙向認(rèn)證協(xié)議基于RSA公鑰算法的雙向認(rèn)證協(xié)議認(rèn)證過程如圖所示:基于RSA公鑰算法的雙向認(rèn)證方案和常規(guī)方案相比具有以下優(yōu)點:

安全性得到提高

雙重加密

明文產(chǎn)生的方便性

方便簡潔

認(rèn)證時間更少,效率更高5.3.4基于ECC公鑰算法的雙向認(rèn)證協(xié)議基于ECC公鑰算法的雙向認(rèn)證協(xié)議

橢圓曲線密碼學(xué)(ECC)算法也是公鑰密碼學(xué)算法的一種。其橢圓曲線的形狀并不是橢圓,它是由其曲線形式類似于計算橢圓周長的方程而得名。ECC算法與RSA算法都是最常用的公鑰密碼學(xué)算法,但是與RSA算法相比,ECC算法有很多優(yōu)越之處:ECC算法在與RSA算法達(dá)到同樣的安全程度時,密鑰的長度短很多,從而存儲空間減小,對帶寬的要求也變低。因此,采用基于ECC公鑰算法的雙向認(rèn)證協(xié)議計算量也會隨之減少,處理速度加快,達(dá)到安全高效的目的。ECC算法取代RSA算法是未來公鑰密碼體制發(fā)展的趨勢。

假設(shè)基于ECC公鑰算法的雙向認(rèn)證協(xié)議在節(jié)點A與節(jié)點B之間進(jìn)行,節(jié)點A為發(fā)送端,節(jié)點B為接收端。PK代表節(jié)點A的公鑰,PKB代表節(jié)點B的公鑰。本協(xié)議主要有證書交換、密鑰協(xié)商和挑戰(zhàn)-應(yīng)答機(jī)制三個內(nèi)容。5.3.4基于ECC公鑰算法的雙向認(rèn)證協(xié)議基于ECC公鑰算法的雙向認(rèn)證協(xié)議

證書交換過程的具體步驟如下:發(fā)送端節(jié)點A將自身的證書發(fā)送給節(jié)點B。節(jié)點B在接收到節(jié)點A的證書后會驗證該證書是否是認(rèn)證中心CA簽發(fā)的,是否被篡改過。如果確認(rèn)時CA簽發(fā)且沒有被篡改過,節(jié)點B就會將其證書發(fā)送給節(jié)點A,同時獲得節(jié)點A的公鑰;如果驗證未通過,則結(jié)束認(rèn)證過程。節(jié)點A接收到節(jié)點B發(fā)來的證書后同樣會進(jìn)行上一步的驗證過程,驗證通過節(jié)點A就會獲得節(jié)點B的公鑰;驗證失敗的結(jié)束認(rèn)證過程。5.3.4基于ECC公鑰算法的雙向認(rèn)證協(xié)議

5.3.4基于ECC公鑰算法的雙向認(rèn)證協(xié)議

5.3.4基于ECC公鑰算法的雙向認(rèn)證協(xié)議基于ECC公鑰算法的雙向認(rèn)證協(xié)議

在基于ECC公鑰算法的雙向認(rèn)證協(xié)議中,認(rèn)證同道中只有在證書交換過程中的證書信息是透明的,但是這些信息的公開對系統(tǒng)的安全性沒有影響,密鑰協(xié)商過程交換的隨機(jī)數(shù)都是經(jīng)過ECC算法保護(hù)的,不會被竊取篡改。因此,本協(xié)議是可以有效防止被動攻擊的。

關(guān)于主動攻擊下基于ECC公鑰算法的雙向認(rèn)證協(xié)議有以下情形:中間人攻擊偽裝攻擊重放攻擊第5章認(rèn)證機(jī)制5.1認(rèn)證機(jī)制的安全目標(biāo)及分類5.2基于對稱密碼體制的認(rèn)證協(xié)議5.3基于非對稱密碼體制的認(rèn)證協(xié)議5.4μTESL廣播認(rèn)證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議5.4.1μTESL描述μTESL描述μTESLA是一個經(jīng)典的應(yīng)用于無線傳感器網(wǎng)絡(luò)的廣播認(rèn)證協(xié)議。它利用了對稱加密的原理,采用了哈希加密函數(shù)和延遲公開密鑰的技術(shù),發(fā)送節(jié)點和接收節(jié)點在存在一定認(rèn)證延遲的條件下,用對稱加密機(jī)制實現(xiàn)了廣播認(rèn)證不對稱的認(rèn)證過程,有效解決了傳感器網(wǎng)絡(luò)資源受限的問題。μTESLA協(xié)議思想就是延遲透露認(rèn)證密鑰而引入非對稱認(rèn)證方式。μTESLA協(xié)議的三個運行過程分別是基站安全初始化、網(wǎng)絡(luò)節(jié)點加入和節(jié)點認(rèn)證廣播數(shù)據(jù)包。當(dāng)基站開始在選中的目標(biāo)區(qū)域內(nèi)開始工作時,會產(chǎn)生一個密鑰池,確定密鑰的同步時鐘。通常會根據(jù)當(dāng)前實際的存儲空間、網(wǎng)絡(luò)周期以及廣播頻率來確定密鑰池的大小N和密鑰同步周期T,當(dāng)密鑰池里的密鑰用完之后,將會重新進(jìn)行初始化和節(jié)點同步。5.4.1μTESL描述μTESL描述初始化完成以后,節(jié)點就會開始接入基站內(nèi)然后通過SNEP協(xié)議與其建立同步。假設(shè)現(xiàn)在有一個傳感器節(jié)點A在時間段內(nèi)請求加入基站S的網(wǎng)絡(luò),則其加入的具體過程描述如下公式所示:

經(jīng)過認(rèn)證之后的節(jié)點就會獲得廣播認(rèn)證的消息并且在網(wǎng)絡(luò)運行的任何時段節(jié)點都可以加入傳感器網(wǎng)絡(luò)中,在完成基站初始化之后就可以對節(jié)點進(jìn)行廣播認(rèn)證了。節(jié)點接收到廣播數(shù)據(jù)包后利用時間同步判斷,選擇一個時間段作為公開認(rèn)證密鑰的時間,再接收認(rèn)證密鑰并通過Hash函數(shù)算法驗證密鑰合法性,最后以此類推,通過密鑰驗證相應(yīng)時間段的數(shù)據(jù)包。5.4.1μTESL描述μTESL描述廣播密鑰的使用和分發(fā)

5.4.1μTESL描述μTESL描述認(rèn)證廣播數(shù)據(jù)包

5.4.1μTESL描述μTESLA廣播認(rèn)證協(xié)議5.4.1μTESL描述

5.4.2多級μTESLA廣播認(rèn)證協(xié)議多級μTESLA廣播認(rèn)證協(xié)議μTESLA認(rèn)證協(xié)議使用廣播來分發(fā)廣播認(rèn)證所需的參數(shù)。這些參數(shù)的真實性需要由發(fā)送方生成的數(shù)字簽名保證。然而,由于傳感器網(wǎng)絡(luò)的帶寬較低,每個傳感器或節(jié)點的計算資源也比較少,μTESLA不能使用公鑰加密分發(fā)這些初始參數(shù)。相反,基站必須將初始參數(shù)單獨單播到傳感器節(jié)點。這限制了μTESLA認(rèn)證在大型傳感器網(wǎng)絡(luò)中的應(yīng)用。因此,D.GLiu和P.Ning對μTESLA協(xié)議進(jìn)行擴(kuò)展,提出了多級μTESLA的協(xié)議。多級μTESLA的基本思想是預(yù)先確定和廣播μTESLA所需的初始參數(shù),而不是基于單播的消息傳輸,在傳感器節(jié)點的初始化期間分配μTESLA參數(shù)(例如,連同每個傳感器和基站之間共享的主密鑰)。另外,采用高層密鑰鏈分發(fā)和認(rèn)證低層密鑰鏈,低層密鑰鏈認(rèn)證廣播數(shù)據(jù)包,從而提高了包丟失容忍度。雖然多級μTESLA克服了μTESLA存在的一些問題,但其實現(xiàn)的復(fù)雜度高,并占用較多的節(jié)點存儲和計算資源,進(jìn)而使實際應(yīng)用受到限制。5.4.3二級μTESLA協(xié)議描述

5.4.3二級μTESLA協(xié)議描述

低層密鑰鏈的使用過程則與μTESLA廣播認(rèn)證協(xié)議相同。第5章認(rèn)證機(jī)制5.1認(rèn)證機(jī)制的安全目標(biāo)及分類5.2基于對稱密碼體制的認(rèn)證協(xié)議5.3基于非對稱密碼體制的認(rèn)證協(xié)議5.4μTESL廣播認(rèn)證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議5.5基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議

雖然μTESLA廣播認(rèn)證協(xié)議網(wǎng)絡(luò)中資源有限的問題,但其在廣播認(rèn)證的過程中存在認(rèn)證延遲大、密鑰鏈內(nèi)存較大、網(wǎng)絡(luò)易擁堵等問題。因此,設(shè)計了一種基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議,該協(xié)議利用周期連續(xù)函數(shù)f(x)在區(qū)間[?π,π]上可積和絕對可積、可展開為傅里葉級數(shù)的特性,實現(xiàn)節(jié)點與基站之間的雙向認(rèn)證。5.5.1基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議的假設(shè)基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議的假設(shè)在無線傳感器網(wǎng)絡(luò)中,基站和傳感器節(jié)點是數(shù)據(jù)信息的傳播者。當(dāng)需要基站進(jìn)行數(shù)據(jù)傳播時,基站既可以根據(jù)網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)采用直接廣播的方式將數(shù)據(jù)發(fā)送給接收方,又可以采用分級廣播的方式逐級傳送給接收方。當(dāng)有數(shù)據(jù)信息需要傳感器節(jié)點進(jìn)行傳播時,只能選擇直接廣播的方式,廣播數(shù)據(jù)信息就只能是該節(jié)點的鄰居節(jié)點。5.5.1基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議的假設(shè)基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議的假設(shè)在對基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議進(jìn)行描述前,需要對網(wǎng)絡(luò)進(jìn)行以下假設(shè):(1)網(wǎng)絡(luò)中的傳感器節(jié)點資源充足且都相同,被均勻地分配在網(wǎng)絡(luò)中且位置不會發(fā)生改變。(2)網(wǎng)絡(luò)基站的資源充足,存儲網(wǎng)絡(luò)所有節(jié)點的基本信息,有檢測出被攻破或被俘獲節(jié)點的能力。(3)假設(shè)在網(wǎng)絡(luò)內(nèi)存在環(huán)境采集節(jié)點,負(fù)責(zé)對周圍環(huán)境數(shù)據(jù)進(jìn)行采集。它們處理數(shù)據(jù)的能力較低,資源存儲空間和能量儲備有限且通信范圍短。5.5.2傅里葉級數(shù)的特性

5.5.4安全性分析

5.5.4安全性分析

5.5.4安全性分析

本章小結(jié)

在工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)的各種條件限制下,如何安全高效地實現(xiàn)認(rèn)證環(huán)節(jié),這始終是工業(yè)互聯(lián)網(wǎng)安全機(jī)制的核心和基礎(chǔ),也是物聯(lián)網(wǎng)安全研究的熱點。在本章中對工業(yè)互聯(lián)網(wǎng)認(rèn)證機(jī)制進(jìn)行了分類并簡述了其安全目標(biāo)。然后在安全目標(biāo)的基礎(chǔ)上介紹了基于對稱密碼體制的認(rèn)證協(xié)議、基于非對稱密碼體制的認(rèn)證協(xié)議、μTESLA廣播認(rèn)證協(xié)議和基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議這四種認(rèn)證協(xié)議的認(rèn)證過程,技術(shù)特點等,并且對基于傅里葉級數(shù)的雙向認(rèn)證協(xié)議進(jìn)行了安全性分析。本章習(xí)題1.工業(yè)互聯(lián)網(wǎng)認(rèn)證機(jī)制的含義。2.常見的實體認(rèn)證方法及其內(nèi)容。3.實體認(rèn)證和消息認(rèn)證的區(qū)別是什么?4.簡述基于分組密碼算法的雙向認(rèn)證協(xié)議的步驟。5.寫出基于非對稱密碼體制認(rèn)證協(xié)議的幾個主要步驟并闡述其具體內(nèi)容。6.簡要概述二級μTESLA廣播協(xié)議的認(rèn)證流程。7.簡要概述基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議的認(rèn)證流程,并說明傅里葉級數(shù)在其中的作用。8.與μTESLA協(xié)議進(jìn)行比較,基于傅里葉級數(shù)的雙向廣播認(rèn)證協(xié)議具有的優(yōu)點有哪些?工業(yè)互聯(lián)網(wǎng)安全技術(shù)第6章安全路由6.1安全路由概述6.2安全路由協(xié)議第1章緒論學(xué)習(xí)要求

知識要點能力要求安全路由(1)了解路由的分類(2)掌握常見的路由攻擊安全路由協(xié)議(1)熟悉基于信任的安全路由協(xié)議(2)了解安全混合路由協(xié)議(3)熟悉安全LEACH6.1.1路由概述路由概述路由是一種允許將數(shù)據(jù)從網(wǎng)絡(luò)的一個節(jié)點正確地轉(zhuǎn)發(fā)到不在其傳輸范圍內(nèi)的另一個節(jié)點的機(jī)制。為了保證數(shù)據(jù)路由,路由有路由發(fā)現(xiàn)、數(shù)據(jù)轉(zhuǎn)發(fā)和路由維護(hù)三個階段。路由發(fā)現(xiàn):路由發(fā)現(xiàn)階段的目標(biāo)是發(fā)現(xiàn)網(wǎng)絡(luò)中的所有相鄰節(jié)點,并構(gòu)造必要的路由表(網(wǎng)絡(luò)拓?fù)?,以便通過一組路徑將節(jié)點連接起來。數(shù)據(jù)轉(zhuǎn)發(fā):在路由發(fā)現(xiàn)階段之后,使用路由發(fā)現(xiàn)階段構(gòu)建的路由表中包含的路徑,通過一組中間節(jié)點在源和目標(biāo)之間轉(zhuǎn)發(fā)數(shù)據(jù)包。路由維護(hù):當(dāng)一個節(jié)點檢測到鏈路中出現(xiàn)故障時,它會通過網(wǎng)絡(luò)傳播更新數(shù)據(jù)包,以通知其他節(jié)點該節(jié)點出現(xiàn)了故障。當(dāng)節(jié)點收到更新包時,其會相應(yīng)地更新路由表。6.1.1路由概述路由概述在具有基礎(chǔ)的網(wǎng)絡(luò)中,路由有專門設(shè)計用于執(zhí)行此任務(wù)的節(jié)點(如路由器、交換機(jī)等)執(zhí)行,這些節(jié)點在帶寬、存儲內(nèi)存、計算能力等資源方面具有巨大的容量。而在無線自組織網(wǎng)絡(luò)中卻缺乏這樣預(yù)先存在的基礎(chǔ)設(shè)施,構(gòu)成網(wǎng)絡(luò)的節(jié)點需要相互協(xié)作來執(zhí)行路由,這也是本章關(guān)注的重點。在無線自組織網(wǎng)絡(luò)中的節(jié)點具有移動性、有限的資源和有限的物理安全性等特點。因此必須專門為這些網(wǎng)絡(luò)設(shè)計路由協(xié)議,以滿足與這些特性相關(guān)的要求。無線自組織網(wǎng)絡(luò)中的路由協(xié)議主要有兩類:基于拓?fù)涞穆酚蓞f(xié)議和基于位置的路由協(xié)議。6.1.1路由概述路由概述基于拓?fù)涞穆酚蓞f(xié)議主動式路由協(xié)議基于位置的路由協(xié)議

6.1.2對路由協(xié)議的攻擊對路由協(xié)議的攻擊

外部攻擊:這類攻擊由不屬于網(wǎng)絡(luò)的節(jié)點發(fā)起,通??梢酝ㄟ^使用防火墻和來源認(rèn)證來防御。內(nèi)部攻擊:這類攻擊由屬于網(wǎng)絡(luò)內(nèi)的受損節(jié)點執(zhí)行,因為這些節(jié)點被授權(quán)訪問網(wǎng)絡(luò),故這類攻擊很難檢測和防御。被動攻擊:攻擊者嗅探網(wǎng)絡(luò)流量并捕獲數(shù)據(jù)但不改變和修改數(shù)據(jù)。攻擊者的目標(biāo)是獲取節(jié)點之間交換的敏感數(shù)據(jù),從而違反數(shù)據(jù)機(jī)密性。這種類型的攻擊也很難檢測,因為網(wǎng)絡(luò)運行不受影響。然而,使用強(qiáng)大的加密機(jī)制可以防止違反數(shù)據(jù)機(jī)密性。主動攻擊:攻擊者的目的是通過修改傳輸?shù)臄?shù)據(jù)包或引入降低網(wǎng)絡(luò)性能的虛假路由信息來破壞網(wǎng)絡(luò)功能。6.1.2

對路由協(xié)議的攻擊對路由協(xié)議的攻擊

目前,更具體的攻擊形式有以下幾種:操縱路由信息選擇性轉(zhuǎn)發(fā)攻擊女巫攻擊黑洞攻擊蟲洞攻擊Hello泛洪攻擊6.1.3

安全路由需求安全路由需求為了設(shè)計和開發(fā)一個安全路由協(xié)議,在遵守已定義的安全和隱私標(biāo)準(zhǔn)的同時,確定和解決協(xié)議的安全目標(biāo)非常重要。此外,安全目標(biāo)不得限制數(shù)據(jù)網(wǎng)絡(luò)的基本信息要求,即機(jī)密性、完整性和可用性。以下幾點是對設(shè)計安全路由的一些建議。安全路由建立任何安全路由協(xié)議的一個重要特征是,其能夠在源和目標(biāo)之間建立并保證安全路由,同時隔離網(wǎng)絡(luò)中的惡意節(jié)點。自穩(wěn)定良好的安全路由協(xié)議的自穩(wěn)定特性意味著該協(xié)議必須能夠在一定時間內(nèi)自動從任何問題中恢復(fù),而無需人工干預(yù)。6.1.3

安全路由需求安全路由需求有效的惡意節(jié)點識別系統(tǒng)惡意節(jié)點隔離機(jī)制應(yīng)當(dāng)被嵌入安全路由協(xié)議設(shè)計中,以隔離網(wǎng)絡(luò)中行為不端的節(jié)點,行為不端的節(jié)點對篡改或中斷網(wǎng)絡(luò)路由過程的影響必須最小。輕量級計算網(wǎng)絡(luò)內(nèi)節(jié)點通常資源受限,計算能力和內(nèi)存有限。因此,任何安全路由協(xié)議都應(yīng)該考慮安全并且輕量級。理想情況下,安全路由操作(如公鑰加密或最短路徑算法)應(yīng)僅限于少數(shù)節(jié)點,以降低復(fù)雜性。第6章安全路由6.1安全路由概述6.2安全路由協(xié)議6.2

安全路由協(xié)議為了增強(qiáng)路由的安全性,一種機(jī)制是在路由中使用公鑰加密,例如安全混合路由協(xié)議,但這僅適用于計算和存儲等資源充足的網(wǎng)絡(luò)。當(dāng)網(wǎng)絡(luò)內(nèi)只有部分節(jié)點有充足的資源時,需要考慮減小使用公鑰的范圍,例如安全LEACH。進(jìn)一步地,當(dāng)網(wǎng)絡(luò)內(nèi)所有節(jié)點都資源受限時,需要考慮使用其他機(jī)制保證路由安全,例如基于信任的安全路由協(xié)議。保證路由安全需要平衡網(wǎng)絡(luò)內(nèi)資源和所使用機(jī)制的代價。

6.2.1安全混合路由協(xié)議安全混合路由協(xié)議

區(qū)域路由協(xié)議(ZRP)是一種典型的混合式路由協(xié)議,包括區(qū)域內(nèi)路由協(xié)議和區(qū)域間路由協(xié)議。ZRP將網(wǎng)絡(luò)劃分為許多小的區(qū)域,在區(qū)域內(nèi),節(jié)點使用主動式路由協(xié)議來維護(hù)路由信息,而在區(qū)域間,節(jié)點使用反應(yīng)式路由協(xié)議,并且區(qū)域的大小可以動態(tài)地調(diào)整以適應(yīng)網(wǎng)絡(luò)的變化,所以網(wǎng)絡(luò)的整體性能可以做到很好。但ZRP并沒有解決端到端身份驗證、數(shù)據(jù)完整性和數(shù)據(jù)保密性等安全問題,因此在ZRP的基礎(chǔ)上提出了一種提供安全措施的安全混合路由協(xié)議。6.2.1安全混合路由協(xié)議安全混合路由協(xié)議在安全混合路由協(xié)議中,除了普通節(jié)點(CNs),還存在稱為認(rèn)證機(jī)構(gòu)(CAs)的可信認(rèn)證服務(wù)器,并且所有有效的CNs都知道CAs的公鑰。在CNs進(jìn)入網(wǎng)絡(luò)之前,密鑰已經(jīng)預(yù)先生成,每個CN在向相應(yīng)的CA驗證身份后即可獲得兩對私鑰和公鑰。同時,每個CN還向CA請求一個證書。節(jié)點X從與其最近的CA接受證書如下所示:其中,6.2.1安全混合路由協(xié)議

6.2.1安全混合路由協(xié)議安全區(qū)域內(nèi)路由

SIAR是一種有限深度的主動式鏈路狀態(tài)路由方法,具有附加的安全功能。為了執(zhí)行區(qū)域內(nèi)路由,每個節(jié)點定期計算到所有處于相同區(qū)域節(jié)點的路由,并在稱為SIAR路由表中維護(hù)該信息。區(qū)域1內(nèi)有節(jié)點A(后面以X表示節(jié)點X)和M、Y、P、S、R??紤]A作為源節(jié)點,A主動地計算到M、Y、P、S和R的路由,并將路由信息存儲在SIAR路由表中,這個過程稱為主動路由計算。6.2.1安全混合路由協(xié)議安全區(qū)域內(nèi)路由在主動路由計算時,區(qū)域內(nèi)的每個節(jié)點定期廣播鏈路狀態(tài)包(LSP)。例如,A在區(qū)域1內(nèi)廣播LSP。其中,

6.2.1安全混合路由協(xié)議

6.2.1安全混合路由協(xié)議安全區(qū)域間路由

當(dāng)源節(jié)點和目標(biāo)節(jié)點不在相同的區(qū)域時,源節(jié)點在其SIAR路由表中找不到到目標(biāo)節(jié)點的路徑,此時SIER將啟動。SIER基于本地連接信息提供按需安全路由發(fā)現(xiàn)和路由維護(hù)服務(wù)。同時,SIER使用SIAR路由表來指導(dǎo)這些路由查詢。此時考慮節(jié)點A想要發(fā)送一個數(shù)據(jù)包到節(jié)點D,那么A先會在SIAR路由表中尋找到D的有效路由。但D和A不在相同的區(qū)域,A不能找到路由,此時A將采取以下步驟將數(shù)據(jù)包路由到D。6.2.2

安全LEACHLEACH協(xié)議及其漏洞LEACH協(xié)議假設(shè)網(wǎng)絡(luò)中存在兩種網(wǎng)絡(luò)節(jié)點:強(qiáng)大的基站和資源受限的傳感器節(jié)點。在這種網(wǎng)絡(luò)中,節(jié)點通常不直接與基站通信。一是因為這些節(jié)點發(fā)送信號的距離有限,不能直接到達(dá)基站;二是即使基站在節(jié)點的通信范圍內(nèi),節(jié)點直接與基站通信需要消耗大量的能量。LEACH協(xié)議假設(shè)每個節(jié)點都可以通過以足夠高的功率將數(shù)據(jù)發(fā)送到基站,但直接到基站的單跳傳輸可能是高功率操作,并且考慮到網(wǎng)絡(luò)中存在數(shù)據(jù)的冗余,造成效率低下。6.2.2

安全LEACHLEACH協(xié)議及其漏洞為了解決多跳通信又會存在上述路由器節(jié)點的能量大量消耗的問題,LEACH使用了一種新的路由類型,隨著時間的推移,不斷重新隨機(jī)選擇新的節(jié)點作為路由節(jié)點,從而平衡所有網(wǎng)絡(luò)節(jié)點的能量消耗。由于這些額外的接收和轉(zhuǎn)發(fā)操作,與其他非簇頭節(jié)點相比,簇頭節(jié)點具有高得多能量消耗。為了解決這個問題,簇頭節(jié)點并不是一直是簇頭節(jié)點,而是所有節(jié)點輪流成為簇頭節(jié)點,因此用于路由的能量消耗分散在所有節(jié)點之間。使用一組隨機(jī)分布的100個節(jié)點,以及距離最近節(jié)點75m處的基站,仿真結(jié)果表明,LEACH耗費的能量是其他路由協(xié)議的八分之一。6.2.2

安全LEACHLEACH協(xié)議及其漏洞與無線傳感器網(wǎng)絡(luò)的大多數(shù)的路由協(xié)議一樣,LEACH容易受到多種安全攻擊,包括干擾、欺騙和重放攻擊等。但由于其是基于簇的協(xié)議,基本上依賴于簇頭節(jié)點進(jìn)行路由,因此涉及簇頭節(jié)點的攻擊最具破壞性。攻擊者也有可能讓路由保持正常,而試圖以某種方式將虛假數(shù)據(jù)注入網(wǎng)絡(luò)。此外,還可能遭受竊聽被動攻擊。6.2.2

安全LEACHLEACH引入安全機(jī)制

對無線傳感器網(wǎng)絡(luò)的攻擊來自外部或者內(nèi)部。在這里提出的解決方案旨在保護(hù)網(wǎng)絡(luò)免受外部攻擊,并且作出的一個相當(dāng)普通的假設(shè)是基站是可信的。首先為LEACH添加一些關(guān)鍵的安全屬性:數(shù)據(jù)身份驗證數(shù)據(jù)保密性數(shù)據(jù)完整性數(shù)據(jù)新鮮性6.2.2

安全LEACHLEACH引入安全機(jī)制

為了保證這些安全屬性,為LEACH設(shè)計安全方案,以防止攻擊者成為簇頭節(jié)點或通過假裝成為簇內(nèi)節(jié)點將虛假數(shù)據(jù)注入網(wǎng)絡(luò),此外還保護(hù)數(shù)據(jù)不被竊聽。安全方案使用了SPINS框架,其是一套用于資源受限的無線傳感器網(wǎng)絡(luò)的輕量級安全框架。SPINS概述

SPINS由兩個為受限傳感器網(wǎng)絡(luò)優(yōu)化的安全模塊SNEP和μTESLA組成。SNEP提供節(jié)點和基站之間的保密性、身份認(rèn)證和新鮮性,μTESLA提供廣播認(rèn)證。μTESLA使用由散列函數(shù)和延遲公開密鑰構(gòu)建的單向密鑰鏈,實現(xiàn)了廣播認(rèn)證所需的不對稱性,同時,μTESLA需要時鐘同步。6.2.2

安全LEACHLEACH引入安全機(jī)制安全方案概述

防止攻擊者滲透網(wǎng)絡(luò)(成為簇頭節(jié)點或注入虛假數(shù)據(jù))的一種簡單方法是使用全局共享密鑰進(jìn)行鏈路層加密和身份驗證。在LEACH協(xié)議中,可以使用這樣的密鑰加密所有數(shù)據(jù),特別是adv。然而使用全局共享密鑰是危險的,單個節(jié)點被俘獲將危及整個網(wǎng)絡(luò)。為了解決這個問題,可以在小范圍內(nèi)使用該密鑰。對于adv消息,需要廣播認(rèn)證機(jī)制,即非簇頭節(jié)點能夠認(rèn)證廣播者是否是網(wǎng)絡(luò)內(nèi)特定的合法節(jié)點。公鑰系統(tǒng)對于這個目的來說是可行的,但是公鑰系統(tǒng)需要大量的資源,因此在這里并不適用。6.2.2

安全LEACH

6.2.2

安全LEACH安全LEACH協(xié)議細(xì)節(jié)安全分析簇頭節(jié)點在基于簇的協(xié)議中起著關(guān)鍵作用,因為其處理大量節(jié)點的數(shù)據(jù)并路由到基站,所以如果其行為不當(dāng),可能會擾亂整個網(wǎng)絡(luò)區(qū)域。提出的解決方案允許對sec_adv消息進(jìn)行身份驗證,以防止攻擊者成為簇頭節(jié)點。因此,除非節(jié)點受到危害(這里不考慮內(nèi)部攻擊),否則網(wǎng)絡(luò)是受保護(hù)的,不會遭到選擇性轉(zhuǎn)發(fā)、黑洞攻擊和泛洪攻擊。在此解決方案中,并不阻止攻擊者加入簇。從消息來源真實性的角度來看,這種預(yù)防措施并非嚴(yán)格必要,因為攻擊者在穩(wěn)定階段發(fā)送的數(shù)據(jù)將不會通過基站的驗證6.2.3

基于信任的安全RPL路由協(xié)議

RPL路由協(xié)議RPL路由協(xié)議的工作方式是一旦開始運行就發(fā)現(xiàn)路徑,這種特性使其可以被歸類為主動路由協(xié)議。在啟動時,RPL路由協(xié)議會創(chuàng)建一個有向無環(huán)圖(DAG)的樹狀結(jié)構(gòu),并且RPL路由協(xié)議將此網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)維護(hù)為一種類似于圖的結(jié)構(gòu),稱為面向目的地的有向無環(huán)圖(DODAG)。DODAG的構(gòu)建過程:6.2.3

基于信任的安全RPL路由協(xié)議

RPL路由協(xié)議在RPL路由協(xié)議中存在Trickle定時機(jī)制,Trickle定時機(jī)制使得網(wǎng)絡(luò)內(nèi)節(jié)點在間隔一定時間后廣播DIO信息來對DODAG進(jìn)行維護(hù)更新。具體的節(jié)點被維護(hù)進(jìn)DODAG的過程:6.2.3

基于信任的安全RPL路由協(xié)議RPL路由協(xié)議當(dāng)前的RPL路由協(xié)議通常在預(yù)配置設(shè)備的應(yīng)用程序中使用密鑰管理,通過密鑰對加入網(wǎng)絡(luò)的設(shè)備進(jìn)行身份驗證。但在IETFROLL工作組規(guī)定的RPL路由協(xié)議存在一個安全缺陷,即缺乏安全關(guān)鍵任務(wù)中設(shè)備節(jié)點之間的身份驗證和和安全網(wǎng)絡(luò)連接規(guī)范,這使得設(shè)備節(jié)點可能受到攻擊。針對RPL路由協(xié)議受到的Rank攻擊和女巫攻擊,一種方法是引入信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論