无线传感器网络原理及应用第7章-安全技术-课件.ppt

上传人(卖家):晟晟文业 文档编号:4009891 上传时间:2022-11-03 格式:PPT 页数:105 大小:716.90KB
下载 相关 举报
无线传感器网络原理及应用第7章-安全技术-课件.ppt_第1页
第1页 / 共105页
无线传感器网络原理及应用第7章-安全技术-课件.ppt_第2页
第2页 / 共105页
无线传感器网络原理及应用第7章-安全技术-课件.ppt_第3页
第3页 / 共105页
无线传感器网络原理及应用第7章-安全技术-课件.ppt_第4页
第4页 / 共105页
无线传感器网络原理及应用第7章-安全技术-课件.ppt_第5页
第5页 / 共105页
点击查看更多>>
资源描述

1、第7章 安全技术 第7章 安全技术 7.1 概述概述 7.2 无线传感器网络中的安全问题无线传感器网络中的安全问题 7.3 无线传感器网络的安全性分析无线传感器网络的安全性分析 7.4 无线传感器网络的安全管理体系无线传感器网络的安全管理体系 7.5 无线传感器网络的入侵检测技术无线传感器网络的入侵检测技术 7.6 小结小结 第7章 安全技术 7.1 概概 述述无线传感器网络是一种自组织网络,通过大量成本低、资源有限的传感器节点设备协同工作完成某一特定任务。无线传感器网络是信息感知和采集技术的一场革命,是21世纪最重要的技术之一。它在各种非商业应用环境如环境监测,森林防火,候鸟迁徙跟踪,气候监

2、测,周边环境中的温度、灯光、湿度等情况的探测以及建筑的结构完整性监控,家庭环境的异常情况监控,机场或体育馆的化学、生物威胁的检测与预报等方面的应用来说,无线传感器网络的安全问题第7章 安全技术 并不是最关键的,但是在另一个方面,如商业应用中的区域无线安全监控网络、战场环境下的无线传感器网络监视系统等的应用中,对于数据的采集,数据的传输,以及节点的物理布置,节点的隐蔽性、微型化等都属于保密信息,在这类应用中无线传感器网络的安全问题是非常关键的。无线传感器网络为在复杂的环境中部署大规模的网络进行实时数据采集与处理带来了希望。但同时无线传感器网络通常部署在无人维护、不可控制的环境中,除了具有一般无线

3、网络所面临的信息泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,无线传感器网络还面临节点容易被攻击者第7章 安全技术 物理操作,并获取存储在传感器节点中的所有信息,从而控制部分网络的威胁。用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行无线传感器网络协议和软件设计时,必须充分考虑无线传感器网络可能面临的安全问题,并把安全机制集成到系统设计中去。只有这样,才能促进无线传感器网络的广泛应用,否则,传感器节点只能部署在有限、受控的环境中,这和无线传感器网络的最终目标实现普遍性计算并成为人们生活中的一种重要方式是相违背的。第7章 安全技术 7.2 无线传感器网络中的安全问题无线传

4、感器网络中的安全问题无线传感器网络是一种大规模的分布式网络,常常部署于无人维护、条件恶劣的环境当中,且大多数情况下传感器节点都是一次性使用,从而决定了传感器节点是价格低廉、资源极度受限的无线通信设备。大多数无线传感器网络在进行部署前,其网络拓扑是无法预知的,在部署后,整个网络拓扑、传感器节点在网络中的角色也是经常变化的,因而不像有线网、无线网那样能对网络设备进行完全配置。由于对无线传感器节点进行预配置的范围是有限的,因此很多网络参数、密钥等都是传感器节点在部署后进行协商而形成的。无线传感器网络的安全性主要源自两个方面。第7章 安全技术 1.通信安全需求通信安全需求(1)节点的安全保证。传感器节

5、点是构成无线传感器网络的基本单元,节点的安全性包括节点不易被发现和节点不易被篡改。无线传感器网络中由于普通传感器节点分布密度大,因此少数节点被破坏不会对网络造成太大影响;但是,一旦节点被俘获,入侵者可能从中读取密钥、程序等机密信息,甚至可以重写存储器将节点变成一个“卧底”。为了防止为敌所用,要求节点具备抗篡改能力。第7章 安全技术(2)被动抵御入侵能量。无线传感器网络安全系统的基本要求是,在网络局部发生入侵的情况下,保证网络的整体可用性。被动防御指的是当网络遭到入侵时,网络具备对抗外部攻击和内部攻击的能力,它对抵御网络入侵至关重要。外部攻击者是指那些没有得到密钥、无法接入网络的节点。外部攻击者

6、虽然无法有效地注入虚假信息,但可以通过窃听、干扰、分析通信量等方式,为进一步的攻击行为收集信息,因此对抗外部攻击首先需要解决保密性问题。其次,要防范能扰乱网络正常运转的简单的网络攻击,如重放数据包等,这些攻击会造成网络性能的下降。最后,要尽量减少 第7章 安全技术 入侵者得到密钥的机会,防止外部攻击者演变成内部攻击者。内部攻击者是指那些获得了相关密钥,并以合法身份混入网络的攻击节点。由于无线传感器网络不可能阻止节点被篡改,而且密钥可能会被对方破解,因此总会有入侵者在取得密钥后以合法身份接入网络,同时,由于至少能取得网络中一部分节点的信任,因此内部攻击者能发动的网络攻击种类更多、危害更大、形式也

7、更隐蔽。(3)主动反击入侵的能力。主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者而需要至少具备的能力,包括以下几种:第7章 安全技术 入侵检测能力。和传统的网络入侵检测相似,首先需要准确地识别出网络内出现的各种入侵行为并发出警报。其次,入侵检测系统还必须确定入侵节点的身份或者位置,只有这样才能随后发动有效的攻击。隔离入侵者的能力。网络需要具有根据入侵检测信息调度网络的正常通信来避开入侵者,同时丢弃任何由入侵者发出的数据包的能力。这相当于把入侵者和己方网络从逻辑上隔离开来,以防止它继续危害网络的安全。消灭入侵者的能力。由于无线传感器网络的主要用途是为用户收集信息,因此让网络自主消灭入侵

8、者是较难实现的。第7章 安全技术 2.信息安全需求信息安全需求信息安全就是要保证网络中传输信息的安全性。就无线传感器网络而言,具体的信息安全需求有:数据机密性保证网络内传输的信息不被非法窃听;数据鉴别保证用户收到的信息来自己方节点而非入侵节点;数据的完整性保证数据在传输过程中没有被恶意篡改;数据的时效性保证数据在时效范围内被传输给用户。第7章 安全技术 综上所述,无线传感器网络安全技术的研究内容包括两方面的内容,即通信安全和信息安全。通信安全是信息安全的基础,是保证无线传感器网络内部数据采集、融合、传输等基本功能的正常进行,是面向网络基础设施的安全性保障;信息安全侧重于保证网络中所传送消息的真

9、实性、完整性和保密性,是面向用户应用的安全性保障。第7章 安全技术 7.3 无线传感器网络的安全性分析无线传感器网络的安全性分析7.3.1 无线传感器网络的安全挑战无线传感器网络的安全挑战无线传感器网络是由成百上千的传感器节点大规模随机分布而形成的具有信息收集、传输和处理功能的信息网络,通过动态自组织方式协同感知并采集网络覆盖区域内被查询对象或事件的信息,用于决策支持和监控。第7章 安全技术 由于无线传感器网络无中心管理点,网络拓扑结构在分布完成前是未知的;无线传感器网络一般分布于恶劣环境、无人区域或敌方阵地,无人参与值守,传感器节点的物理安全不能保证,不能够更换电池或补充能量;无线传感器网络

10、中的传感器都使用嵌入式处理器,其计算能力十分有限;无线传感器网络一般采用低速、低功耗的无线通信技术,其通信范围、通信带宽均十分有限;传感器节点属于微元器件,有非常小的代码存放空间,因此以上这些特点对无线传感器网络的安全与实现构成了挑战。第7章 安全技术 7.3.2 无线传感器网络的安全策略无线传感器网络的安全策略1.物理层的安全策略物理层的安全策略1)拥塞攻击无线环境是一个开放的环境,所有无线设备共享这样一个开放的空间,所以若两个节点发射的信号在一个频段上,或者是频点很接近,则会因为彼此干扰而不能正常通信。攻击节点通过在传感器网络工作频段上不断发送无用信号,可以使在攻击节点通信半径内的传感器网

11、络节点都不能正常工作。这种攻击节点达到一定密度时,整个无线网络将面临瘫痪。第7章 安全技术 拥塞攻击对单频点无线通信网络非常有效。攻击者只要获得或者检测到目标网络的通信频率的中心频率,就可以通过在这个频点附近发射无线电波进行干扰。要抵御单频点的拥塞攻击,使用宽频和跳频的方法是比较有效的。跳频是指在检测到所在空间遭受攻击以后,网络节点将通过统一的策略跳转到另外一个频率进行通信。第7章 安全技术 对于全频信号进行长期、持续的拥塞攻击,转换通信模式是唯一能够使用的方法。光通信和红外线等无线通信方式都是有效备选方法。全频持续拥塞攻击虽然对无线网络的安全危害非常大,但是它在实施方面有很多困难,所以一般不

12、会被攻击者采纳。这些困难在于全频干扰 需要有设计复杂、体积庞大的干扰设备;需要有持续的能量供给,这些在战场环境下很难实现;要达到大范围覆盖的攻击目的,单点攻击需要强大的功率输出,多点攻击需要达到一定的覆盖密度;实施地点往往是敌我双方的交叉地带,全频干扰意味着敌我双方的无线通信设备都不能正常工作。第7章 安全技术 鉴于攻击者一般不采用全频段持续攻击的事实,传感器网络也因此可以有一些更加积极有效的办法应对拥塞攻击:在攻击者使用能量有限、持续的拥塞攻击时,传感器网络节点可以采用以逸待劳的策略在被攻击的时候,不断降低自身工作的占空比。通过定期检测攻击是否存在,修改工作策略。当感知到攻击终止以后,再恢复

13、到正常的工作状态。第7章 安全技术 在攻击者为了节省能量,采用间歇式拥塞攻击方法时,节点可以利用攻击间歇进行数据转发。如果攻击者采用的是局部攻击,节点可以在间歇期间使用高优先级的数据包通知基站遭受拥塞攻击的事实。基站在接收到所有节点的拥塞报告后,在整个拓扑图中映射出受攻击地点的外部轮廓,并将拥塞区域通知到整个网络。在进行数据通信的时候,节点将拥塞区视为路由空洞,直接绕过拥塞区把数据传送到目的节点,如图7-1所示。第7章 安全技术 图7-1 数据包绕过拥塞区送到基站 第7章 安全技术 2)物理破坏因为传感器网络节点往往分布在一个很大的区域内,所以保证每个节点的物理安全是不可能的。敌方人员很可能俘

14、获一些节点,对其进行物理上的分析和修改,并利用它干扰网络的正常功能;甚至可以通过分析其内部敏感信息和上层协议机制,破解网络的安全外壳。针对无法避免的物理破坏,需要传感器网络采用更精细的控制保护机制,如:第7章 安全技术 增加物理损害感知机制。节点能够根据其收发数据包的情况、外部环境的变化和一些敏感信号的变化,判断是否遭受物理侵犯。例如,当传感器节点上的位移传感器感知自身位置被移动时,可以作为判断它可能遭到物理破坏的一个要素。节点在感知到被破坏以后,就可以采用具体的策略,如销毁敏感数据、脱离网络、修改安全处理程序等。这样,敌人将不能正确地分析系统的安全机制,从而保护了网络剩余部分的节点免受安全威

15、胁。第7章 安全技术 对敏感信息进行加密存储。现代安全技术依靠密钥来保护和确认信息,而不是依靠安全算法。所以对通信的加密密钥、认证密钥和各种安全启动密钥需要严密的保护。对于破坏者来说,读取系统动态内存中的信息比较困难,所以他们通常采用静态分析系统的方法来获取非易失存储器中的内容。因此,在实现的时候,敏感信息尽量存放在易失存储器上。如果不可避免地要存储在非易失存储器上,则必须首先进行加密处理。第7章 安全技术 2.链路层的安全策略链路层的安全策略1)碰撞攻击前面提到,无线网络的承载环境是开放的,如果两个设备同时进行发送,那么它们的输出信号会因为相互叠加而不能够被分离出来。任何数据包,只要有一个字

16、节的数据在传输过程中发生了冲突,那么整个数据包都会被丢弃。这种冲突在链路层协议中称为碰撞。针对碰撞攻击,可以采用下面一些处理办法:第7章 安全技术 使用纠错编码。纠错码原本是为了解决低质量信道的数据通信问题,通过在通信数据包中增加冗余信息来纠正数据包中的错误位。纠错码的纠正位数与算法的复杂度以及数据信息的冗余度相关,通常使用1位2位纠错码。如果碰撞攻击者采用的是瞬间攻击,只影响个别数据位,使用纠错编码是有效的。使用信道监听和重传机制。节点在发送数据前先对信道进行一段随机时间的监听,在预测信道有一段时间为空闲的时候开始发送数据,降低碰撞的概率。对于有确认的数据传输协议,如果对方表示没有收到正确的

17、数据包,需要将数据重新发送一遍。第7章 安全技术 2)耗尽攻击耗尽攻击就是利用协议漏洞,通过持续通信的方式使节点能量资源耗尽。如利用链路层的错包重传机制,使节点不断地重复发送上一包数据,最终耗尽节点资源。在IEEE 802.11的MAC协议中使用RTS(Request To Send)、CTS(Clear To Send)和ACK(Data Acknowledge)机制,如果恶意节点向某节点持续发送RTS数据包,则该节点就要不断发送CTS回应,最终将导致节点资源被耗尽。应对耗尽攻击的一种方法是限制网络发送速度,节点自动抛弃那些多余的数据请求,但是这样会降低网络效率。另外一种方法就是在协议实现的

18、时候,制定一些执行策略,对过度频繁的请求不予理睬,或者对同一个数据包的重传次数进行限制,以避免恶意节点无休止的干扰导致的能源耗尽。第7章 安全技术 3)非公平竞争如果网络数据包在通信机制中存在优先级控制,那么恶意节点或者被俘节点可能被用来不断在网络上发送高优先级的数据包占据信道,从而导致其他节点在通信过程中处于劣势。这是一种弱DoS(拒绝服务)攻击方式,需要敌方完全了解传感器网络的MAC层协议机制,并利用MAC的协议来进行干扰性攻击。一种缓解的办法是采用短包策略,即在MAC层中不允许使用过长的数据包,这样就可以缩短每包占用信道的时间;另外一种办法就是弱化优先级之间的差异,或者不采用优先级策略,

19、而采用竞争或者时分复用方式实现数据传输。第7章 安全技术 3.网络层的安全策略网络层的安全策略通常在无线传感器网络中,大量的传感器节点密集地分布在同一个区域里,消息可能需要经过若干个节点才能到达目的地,而且由于传感器网络具有动态性,没有固定的拓扑结构,所以每个节点都需要具有路由的功能。由于每个节点都是潜在的路由节点,因此更易于受到攻击。网络层的主要攻击有以下几种:虚假的路由信息。通过欺骗、更改和重发路由信息,攻击者可以创建路由环,接收或者拒绝网络信息的传送,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延等。第7章 安全技术 选择性的转发(Selective forward

20、ing)。节点收到数据包后,有选择的转发或者根本不转发收到的数据包,导致数据包不能到达目的地。Sinkhole攻击。攻击者通过声称自己电源充足、可靠而且高效等手段,吸引周围的节点选择它作为路由路径中的点,然后和其他的攻击(如选择攻击,更改数据包的内容等)结合起来,达到攻击的目的。由于传感器网络固有的通信模式,即通常所有的数据包都发到同一个目的地,因此特别容易受到这种攻击的影响。第7章 安全技术 Sybil攻击。在这种攻击中,单个节点以多个身份出现在网络中的其他节点面前,使其更容易成为路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。Wormhole攻击。如图7-2所示,这种攻击通常

21、需要两个恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于sink节点附近,另一个恶意节点离sink节点较远。较远的那个节点声称自己和sink附近的节点可以建立低时延和高带宽的链路,从而吸引周围节点将数据包发到这里。在这种情况下,远离sink的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、Sybil攻击等)结合使用。第7章 安全技术 图7-2 Wormhole攻击第7章 安全技术 HELLO flood攻击。很多路由协议需要传感器节点定时发送HELLO包,以声明自己是他们的邻居节点。但是一个较强的恶意节点以足够大的功率广播HELLO包时,收

22、到HELLO包的节点会认为这个恶意节点是它们的邻居。在以后的路由中,这些节点很可能会使用这条到恶意节点的路径,向恶意节点发送数据包。事实上,由于该节点离恶意节点距离较远,以普通的发射功率传输的数据包根本到达不了目的地。第7章 安全技术 确认欺骗。一些传感器网络路由算法依赖于潜在的或者明确的链路层确认。由于广播媒介的内在性质,攻击者能够通过偷听通向临近节点的数据包,发送伪造的链路层确认。目标包括使发送者相信一个弱链路是健壮的或者相信一个已经失效的节点是还可以使用的。因为沿着弱连接或者失效连接发送的数据包会发生丢失,攻击者能够通过引导目标节点利用那些链路传输数据包,从而有效地使用确认欺骗进行选择性

23、转发攻击。第7章 安全技术 以上攻击类型可能被敌方单独使用,也可能组合使用,其攻击手段通常是以恶意节点的身份充当网络中的一部分,被网络误当作正常的路由节点来使用。恶意节点在冒充数据转发节点的过程中,可能随机丢掉其中的一些数据包,或者通过修改源和目的地址,选择一条错误路径发送出去,从而破坏网络的通信秩序,导致网络的路由混乱。解决的办法之一就是使用多路径路由。这样,即使恶意节点丢弃数据包,数据包仍然可以从其他路径送到目标节点。第7章 安全技术 对于层次型路由机制,可以使用输出过滤(Egress filtering)方法,该方法用于在因特网上抵制方向误导攻击。这种方法通过认证源路由的方式确认一个数据

24、包是否是从它的合法子节点发送过来,否则直接丢弃不能认证的数据包。这样,攻击数据包在前几级的节点转发过程中就会被丢弃,从而达到保护目标节点的目的。第7章 安全技术 4.传输层和应用层的安全策略传输层和应用层的安全策略传输层用于建立无线传感器网路与因特网或者其他外部网络的端到端的连接。由于无线传感器网络节点的限制,节点无法保存维持端到端连接的大量信息,而且节点发送应答消息会消耗大量能量,因此,目前关于传感器节点上传输层协议的安全性研究并不多见。Sink节点是传感器网络与外部网络的接口,传输层协议一般采用传统的网络协议。第7章 安全技术 应用层提供了无线传感器网络的各种实际应用,因此也面临各种安全问

25、题。在应用层,密钥管理和安全组播为整个无线传感器网络的安全机制提供了安全基础设施。就安全来说,应用层的研究主要集中在为整个无线传感器网络提供安全支持的研究,也就是对密钥管理和安全组播的研究。这在前面的章节中已经阐述,在此不再赘述。第7章 安全技术 7.4 无线传感器网络的安全管理体系无线传感器网络的安全管理体系安全管理包含了安全体系的建立(即安全引导)和安全体系的变更(即安全维护)两个部分。安全体系的建立表示一个无线传感器网络从一堆分立的节点,或者说一个安全裸露的网络中如何通过一些共有的知识和协议,逐渐形成一个具有坚实安全外壳保护的网络。安全体系的变更主要是指在实际运行中,原始的安全平衡因为内

26、部或者外部的因素被打破,无线传感器网络识别并去除这些异构的恶意节点,重新恢复安全防护的过程。这种平衡的破坏可能是由敌方在某一范围内进行拥塞攻击形成路由空洞而造成的,也可能是由敌方第7章 安全技术 俘获合法的无线传感器节点造成的。还有一种变更的情况是增加新的节点到现有的网络中以延续网络生命期的网络变更。SPINS安全框架对安全管理没有过多的描述,只是假定节点之间以及节点和基站之间的各种安全密钥已经存在。在基本安全外壳已经具备的情况下,如何完成机密性、认证、完整性、新鲜性等安全通信机制,对传感器网络来说是不够的。试想一个由成千上万个节点组成的无线传感器网络,随机部署在一个未知的区域内,没有节点知道

27、自己周围的节点会是谁。在这种情况下,要想预先为整个网络设置好所有可能的安全密钥是非常困难的,除非对环境因素和部署过程进行严格控制。第7章 安全技术 安全管理最核心的问题就是安全密钥的建立过程。传统解决密钥协商过程的主要方法有认证中心分配模型(Center of Authentication,CA)、自增强模型和密钥预分布模型。认证中心分配模型使用专门的服务器完成节点之间的密钥协商过程,如Kerberos协议;自增强模型需要非对称密码学的支持,而非对称密码学的很多算法,如Diffie-Hellman(DH)密钥协商算法都无法在计算能力非常有限的无线传感器网络上实现;密钥预分布模型在系统布置之前完

28、成了大部分安全基础的建立,对系统运行后的协商工作只需要很简单的协议过程,所以特别适合无线传感器网络安全引导。本节将较为详细地介绍预共享密钥模型、基本随机密钥分布模型、q-composite随机密钥预分布模型、多路径密钥增强型和随机密钥对模型,同时简要介绍一些最新的预分布模型。第7章 安全技术 在介绍安全引导模型之前,首先引入安全连通性的概念。安全连通性是相对于通信连通性提出来的,通信连通性主要是指在无线通信环境下,各个节点与网络之间的数据的互通性;安全连通性主要是指网络建立在安全通道上的连通性。在通信连通的基础上,节点之间进行安全初始化的建立,或者说各个节点根据预共享知识建立安全通道。如果建立

29、的安全通道能够把所有的节点连成一个网络,则认为该网络是安全连通的。图7-3描述了网络连通和安全连通的关系。第7章 安全技术 图7-3 安全连通和网络连通对比图 第7章 安全技术 图7-3中所有的节点都是通信连通的,但不都是安全连通的,因为节点4以及节点对9和13无法与它们周围通信的节点建立安全通道。有的安全引导模型从设计之初就同时保证网络的通信连通性和安全连通性,如预共享密钥模型;另外一些安全引导模型则不能同时保证通信连通性和安全连通性。有一点可以确定,安全连通网络一定是通信连通的,反过来不一定成立。第7章 安全技术 密钥的建立和管理过程是无线传感器网络安全中的首要问题,也一直是传感器网络安全

30、中的研究热点。由于无线传感器网络自身的限制,比如节点的计算能力、电源能力有限等,使得非对称密码的很多算法,如Diffile-Hellman密钥协商算法,无法在无线传感器网络上实现,只能考虑使用对称密钥的协商和管理协议。除此以外,无线传感器网络在协商密钥时还应减少数据冗余等来降低密钥协商时的通信量。无线传感器网络中的密钥管理方法根据共享密钥的节点个数可以分为对密钥管理方案和组密钥管理方案;根据密钥产生的方式又可分为预共享密钥模型和随机密钥预分布模型。此外,还有基于位置的密钥预分配模型、基于密钥分发中心的密钥分配模型等。第7章 安全技术 7.4.1 预共享密钥分配模型预共享密钥分配模型预共享密钥分

31、配模型是最简单的一种密钥建立过程。预共享密钥有几种主要的模式:(1)每对节点之间都共享一个主密钥,以保证每对节点之间的通信都可以直接使用这个预共享密钥衍生出来的密钥进行加密。该模式要求每个节点都存放与其他所有节点的共享密钥。这种模式的优点包括:不依赖于基站,计算复杂度低,引导成功率为100%;任何两个节点之间的密钥是独享的,其他节点不知道,所以一个节点被俘不会泄露非直接建立的任何安全通道。但这种模式的缺点也很多:扩展性不好,无法加入新的节点,除非重建网络;对复制节点没有第7章 安全技术 任何防御力;网络的免疫力很低,一旦有节点被俘,敌人将很容易通过该节点获得与其他所有节点之间的秘密并通过这些秘

32、密攻破整个网络;支持的网络规模小。假设节点之间使用64位主共享密钥(8个字节),那么具有一千个节点规模的网络就需要每个节点都有8K字节的主密钥存储空间。如果考虑各种衍生密钥的存储,整个用于密钥存储的空间就是一个非常庞大的数字。一个合理的网络规模通常有几十个到上百个节点。第7章 安全技术(2)每个普通节点与基站之间共享一对主密钥。这样每个节点需要存储的密钥空间将非常小,计算和存储的压力全部集中在基站上。该模式的优点包括:计算复杂度低,对普通节点资源和计算能力要求不高;引导成功率高,只要节点能够连接到基站上就能够进行安全通信;支持的网络规模取决于基站的能力,可以支持上千个节点;对于异构节点基站可以

33、进行识别,并及时将其排除在网络之外。该模式的缺点包括:过分依赖基站,如果节点被俘后,会暴露该节点与基站的共享秘密,而基站被俘则整个网络被攻破,所以要求基站被布置在物理安全的位置;整个网络的通信或多或少都要通过基站,基站可能成为通信瓶颈;如果基站可以动态更新 第7章 安全技术 的话,网络能够扩展新的节点,否则将无法扩展。这种模式对于收集型的网络比较有效,因为所有节点都是与基站(汇聚节点)直接联系;而对于协同型的网络,如用于目标跟踪型的应用网络,效率会比较低。在协同型网络的应用中,数据要安全地在各个节点之间通信,一种方法是通过基站,但会造成数据拥塞;另一种方法是要通过基站建立点到点的安全通道。对于

34、通信对象变化不大的情况下,建立点到点安全通道的方式还能够正常运行;但如果通信对象频繁切换,安全通道的建立过程也会严重地影响网络运行效率。最后一个问题就是在多跳网络环境下,这种协议对于DoS攻击没有任何防御能力。在节点与基站之间进行通信的过程中,第7章 安全技术 中间转发节点没有办法对信息包进行任何的认证判断,只能透明转发。恶意节点可以利用这一点伪造各种错误数据包发送给基站,因为中间节点是透明转发,数据包只能在到达基站以后才能够被识别出来,基站会因此而不能提供正常的服务,这是相当危险的。预共享密钥分配模型虽然有很多不尽如人意的地方,但因其实现简单,所以在一些网络规模不大的应用中可以得到有效实施。

35、第7章 安全技术 7.4.2 随机密钥预分配模型随机密钥预分配模型解决DoS攻击的根本方法就是实现逐跳认证,或者对每一对相邻的通信节点之间传递的数据都能够进行有效性认证。这样,一个数据包在每对节点之间的转发都可以进行一次认证过程,恶意节点的DoS攻击包会在刚刚进入网络的时候就被丢弃。实现点到点安全最直接的办法就是预共享密钥模型中的点到点共享安全秘密的模式,不过这种模式对节点资源要求过高。事实上,并不需要任何两点之间都共享秘密,而是能够在直接通信的节点之间共享秘密就可以了。由于缺乏后期节点部署的先验知识,传感器网络在制作节点的时候并不知道哪些节点会与该节点直接通信,所以这种确定的预共享密钥模式就

36、必须在任何可能建立通信的节点之间设置共享密钥。第7章 安全技术 1基本随机密钥预分布模型基本随机密钥预分布模型基本随机密钥预分布模型是Eschenauer和Gligor首先提出来的,旨在保证在任意节点之间建立安全通道的前提下,尽量减少模型对节点资源的要求。它的基本思想是,有一个比较大的密钥池,任何节点都拥有密钥池中一部分密钥,只要节点之间拥有一对相同密钥就可以建立安全通道。如果节点存放密钥池的全部密钥,则基本随机密钥预分布模型就退化为点到点预共享模型。基本随机密钥预分布模型的具体实施过程如下:第7章 安全技术 在一个比较大的密钥空间中为一个传感器网络选择一个密钥池S,并为每个密钥分配一个ID。

37、在进行节点部署前,从密钥池S中选择m个密钥存储在每个节点中。这m个密钥称为节点的密钥环。m大小的选择要保证两个都拥有m个密钥的节点存在相同密钥的概率大于一个预先设定的概率p。第7章 安全技术 节点布置好以后,节点开始进行密钥发现过程。节点广播自己密钥环中所有密钥的ID,寻找那些和自己有共享密钥的邻居节点。不过使用ID的一个弊病就是敌人可以通过交换的ID分析出安全网络拓扑,从而对网络造成威胁。解决这个问题的一个方法就是使用Merkle谜题来完成密钥的发现。Merkle谜题的技术基础是正常的节点之间解决谜题要比其他人容易。任意两个节点之间通过谜题交换密钥,它们可以很容易判断出彼此是否存在相同密钥,

38、而中间人却无法判断这一结果,也就无法构建网络的安全拓扑。第7章 安全技术 根据网络的安全拓扑,节点和那些与自己没有共享密钥的邻居节点建立安全通信密钥。节点首先确定到达该邻居节点的一条安全路径,然后通过这条安全路径与该邻居节点协商一对路径密钥。未来这两个节点之间的通信将直接通过这一对路径密钥进行,而不再需要多次的中间转发。如果安全拓扑是连通的,则任何两个节点之间的安全路径总能找到。第7章 安全技术 基本随机密钥预分布模型是一个概率模型,可能存在这样的节点,或者一组节点,它们和它们周围的节点之间没有共享密钥,所以不能保证通信连通的网络一定是安全连通的。影响基本密钥预分布模型的安全连通性的因素有:密

39、钥环的尺寸m、密钥池S的大小|S|以及它们的比例、网络的部署密度(或者说是网络的通信连通度数)、布置网络的目标区域状况。m/|S|越大,则相邻节点之间存在相同密钥的可能性越大。但m太大会导致节点资源占用过多,|S|太小或者m/|S|太大会导致系统变得脆弱,这是因为当一定数量的节点被俘获以后,敌方人员将获得系统中绝大部分的密钥,导致系统的秘密彻底暴露。|S|的大小与网络的规模也有紧密的关系,第7章 安全技术 这里不再阐述。网络部署密度越高,则节点的邻居节点越多,能够发现具有相同密钥的概率就会比较大,整个网络的安全连通概率也会比较高。对于网络布置区域,如果存在大量物理通信障碍,不连通的概率会增大。

40、为了解决网络安全不连通的问题,传感器节点需要完成一个范围扩张(range extension)过程。该过程可以是不连通节点通过增大信号传输功率,从而找到更多的邻居,增大与邻居节点共享密钥概率的过程;也可以是不连通节点与两跳或者多跳以外的节点进行密钥发现的过程(跳过几个没有公共密钥的节点)。范围扩张过程应该逐步增加,直到建立安全连通图为止。多跳扩张容易引入DOS攻击,因为无认证多跳会给敌人以可乘之机。第7章 安全技术 网络通信连通度的分析基于一个随机图G(n,p1),其中n为节点个数,p1是相邻节点之间能够建立安全链路的概率。根据Erdos和Renyi对于具有单调特性的图G(n,p1)的分析,有

41、可能为图中的顶点(vertices)计算出一个理想的度数d,使得图的连通概率非常高,达到一个指定的门限c(例如c=0.999)。Eschenauer和Gligor给出规模为n的网络节点的理想度数d如下式:1(lnln(ln)ndncn(7-1)第7章 安全技术 对于一个给定密度的传感器网络,假设n是节点通信半径内邻居个数的期望值,则成功完成密钥建立阶段的概率可以表示为诊断网络是否连通的一个实用方法是通过检查它能不能通过多跳连接到网络中所有的基站上,如果不能,就启动范围扩张过程。随机密钥预分布模型和基站预共享密钥相比,有很多优点,主要表现在:dpn(7-2)第7章 安全技术(1)节点仅存储密钥池

42、中的部分密钥,大大降低了每个节点存放密钥的数量和空间。(2)更适合于解决大规模的传感器网络的安全引导,因为大网络有相对比较小的统计涨落。(3)点到点的安全信道通信可以独立建立,减少网络安全对基站的依赖,基站仅仅作为一个简单的消息汇聚和任务协调的节点。即使基站被俘,也不会对整个网络造成威胁。(4)有效地抑制DOS攻击。第7章 安全技术 2q-composite随机密钥预分布模型随机密钥预分布模型在基本模型中,任何两个邻居节点的密钥环中至少有一个公共的密钥。Chan-Perring-Song提出了q-composite模型。该模型将这个公共密钥的个数提高到q,提高q值可以提高系统的抵抗力。攻击网络

43、的攻击难度和共享密钥个数q之间呈指数关系。但是要想使安全网络中任意两点之间的安全连通度超过q的概率达到理想的概率值p(预先设定),就必须缩小整个密钥池的大小、增加节点间共享密钥的交叠度。但密钥池太小,会使敌人通过俘获少数几个节点就能获得很大的密钥空间。寻找一个最佳的密钥池的大小是本模型的实施关键。第7章 安全技术 q-composite随机密钥预分布模型和基本模型的过程相似,只是要求相邻节点的公共密钥数要大于q。在获得了所有共享密钥信息以后,如果两个节点之间的共享密钥数量超过q,为q个,那么就用所有q个共享密钥生成一个密钥K,K=hash(k1|k2|kq),作为两个节点之间的共享主密钥。Ha

44、sh函数的自变量的密钥顺序是预先议定的规范,这样两个节点就能计算出相同的通信密钥。q-composite随机密钥预分布模型中密钥池的大小可以通过下面的方法获得。第7章 安全技术 假设网络的连通概率为C,每个节点的全网连通度的期望值为n。根据公式(7-1)和公式(7-2),可以得到任何给定节点的连通度期望值d和网络连通概率p。设m为每个节点存放密钥环的大小,要找到一个最大的密钥池S,使得从S的任意两次m个密钥的采样中,其相同密钥的个数超过q的概率大于p。设任何两个节点之间共享密钥个数为i的概率为p(i),则任意节点从|S|个密钥中选取m个密钥的方法有C(|S|,m)种,两个节点分别选取m个密钥的

45、方法数为C2(|S|,m)个。假设两个节点之间有i个共同的密钥,则有C(|S|,i)种方法选出相同密钥,另外2(m-i)个不同的密钥从剩下的|S|-i个密钥中获取,方法数为C(|S|-i,2(m-i)。于是有第7章 安全技术 用pc表示任何两个节点之间存在至少q个共享密钥的概率,则有:根据不等式pcp计算最大的密钥池尺寸|S|。q-composite随机密钥预分布模型相对于基本随机密钥预分布模型对节点被俘有很强的自恢复能力。规模为n的网络,在有x个节点被俘获的情况下,正常的网络节点通信信息可能被俘获的概率如公式(7-5)所示 2(|,)(|,2()(2(),()()(|,)C Si C Sim

46、i Cmimip iCSm(7-3)1(0)(1)(2)(1)cppppp q(7-4)第7章 安全技术 q-composite随机密钥预分布模型因为没有限制节点的度数,所以不能够防止节点的复制攻击。()11|ixmi qmp iPSp(7-5)第7章 安全技术 3.多路径密钥增强模型多路径密钥增强模型假设初始密钥建立完成(用基本模型),很多链路通过密钥链中的共享密钥建立安全链接。密钥不能一成不变,使用了一段时间的通信密钥必须更新。密钥的更新可以在已有的安全链路上更新,但是存在危险。假设两个节点间的安全链路都是根据两个节点间的公共密钥K建立的,根据随机密钥分布模型的基本思想,共享密钥K很可能存

47、放在其他节点的密钥池中。如果对手俘获了部分节点,获得了密钥K,并跟踪了整个密钥建立时的所有信息,它就可以在获得密钥K以后解密密钥的更新信息,从而获取新的通信密钥。第7章 安全技术 为此,Anderson和Perring提出多路径密钥增强的思想。多路径密钥增强模型是在多个独立的路径上进行密钥更新。假设有足够的路由信息可用,以至于节点A知道所有的到达B节点跳数小于h的不相交路径。设A、N1、N2、Ni、B是在密钥建立之初建立的一条从A到B的路径。任何两点之间都有公共密钥,并设这样的路径存在j条,且任何两条之间不交叉(disjoint)。产生j个随机数v1、v2、vj,每个随机数与加解密密钥有相同的

48、长度。A将这j个随机数通过j条路径发送到B。B接收到这j个随机数将它们异或之后,第7章 安全技术 作为新密钥。除非对手能够掌握所有的j条路径才能够获得密钥K的更新密钥。使用这种算法,路径越多则安全度越高,但路径越长安全度越差。对于任何一条路径,只要路径中的任一节点被俘获,则整条路径就等于被俘获了。考虑到长路径降低了安全性,所以一般只研究两跳的多路径密钥增强模型,即任何两个节点间更新密钥时,使用两条安全链路,且任何一条路径只有两跳的情况。此时,通信开销被降到最小,A和B之间只需要交换邻居信息,并且两跳不可能存在路径交叠问题,降低了处理难度。第7章 安全技术 多路增强一般应用在直连的两个节点之间。

49、如果用在没有共享密钥的节点之间,会大大降低因为多跳带来的安全隐患。但多路径增强密钥模型增加了通信开销,是不是划算要看具体的应用。密钥池大小对多路径增强密钥模型的影响表现在,密钥池小会削弱多路径密钥增强模型的效率,因为敌方人员容易收集到更多的密钥信息。第7章 安全技术 4随机密钥对模型随机密钥对模型随机密钥对模型是Chan-Perring-Song等人提出共享的又一种安全引导模型。它的原型始于预共享密钥引导中的节点共享密钥模式。节点密钥模式是在一个n个节点的网络中,每个节点都存储与另外n-1个节点的共享密钥,或者说任何两个节点之间都有一个独立的共享密钥。随机密钥对模型是一个概率模型,它不存储所有

50、n-1个密钥对,而只存储与一定数量节点之间的共享密钥对,以保证节点之间的安全连通的概率p,进而保证网络的安全连通概率达到c。公式(7-6)给出了节点需要存储密钥对的数量m。从公式中可以看出,p越小,则节点需要存储的密钥对越少。所以对于随机密钥 第7章 安全技术 对模型来说,要减少密钥存储给节点带来的压力,就需要在给定网络的安全连通概率c的前提下,计算单对节点的安全连通概率p的最小值。单对节点安全连通概率p的最小值可以通过公式(7-1)和公式(7-2)计算。m=np (7-6)如果给定节点存储m个随机密钥对,则能够支持的网络大小为n=m/p。根据连通度模型,p在n比较大的情况下可能会增长缓慢。n

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(无线传感器网络原理及应用第7章-安全技术-课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|