第5章 WSN无线传感器网络安全_第1页
第5章 WSN无线传感器网络安全_第2页
第5章 WSN无线传感器网络安全_第3页
第5章 WSN无线传感器网络安全_第4页
第5章 WSN无线传感器网络安全_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第第5章章 WSN无线传感器网络安全无线传感器网络安全 学习任务学习任务 无线传感器网络安全概述无线传感器网络安全概述 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 无线传感器网络安全研究重点无线传感器网络安全研究重点 Click to add title in here 1 2 3 本章主要涉及:本章主要涉及: 4 基于基于ZigBeeZigBee技术的传感器网络安全技术的传感器网络安全 5.1 无线传感器网络安全概述无线传感器网络安全概述 5.1.1 无线传感器网络安全问题无线传感器网络安全问题 1. 无线传感器网络与安全相关的特点无线传感器网络与安全相关的特点 (1)资源受限

2、,通信环境恶劣。)资源受限,通信环境恶劣。 (2)部署区域的安全无法保证,节点易失效。)部署区域的安全无法保证,节点易失效。 (3)网络无基础框架。)网络无基础框架。 (4)部署前地理位置具有不确定性。)部署前地理位置具有不确定性。 5.1 无线传感器网络安全概述无线传感器网络安全概述 2.无线传感器网络条件限制无线传感器网络条件限制 传感器节点的限制传感器节点的限制:无线传感器网络所特有的无线传感器网络所特有的,包括包括 电池能量、充电能力、睡眠模式、内存储器、传输电池能量、充电能力、睡眠模式、内存储器、传输 范围、干预保护及时间同步。范围、干预保护及时间同步。 网络限制网络限制:包括有限的

3、结构预配置、数据传输速率和包括有限的结构预配置、数据传输速率和 信息包大小、通道误差率、间歇连通性、反应时间信息包大小、通道误差率、间歇连通性、反应时间 和孤立的子网络。和孤立的子网络。 5.1 无线传感器网络安全概述无线传感器网络安全概述 这些限制对于网络的这些限制对于网络的安全路由协议设计、保密性安全路由协议设计、保密性 和认证性算法设计、密钥设计、操作平台和操作和认证性算法设计、密钥设计、操作平台和操作 系统设计以及网络基站设计系统设计以及网络基站设计等方面都有极大的挑等方面都有极大的挑 战。战。 5.1 无线传感器网络安全概述无线传感器网络安全概述 3. 无线传感器网络的安全威胁无线传

4、感器网络的安全威胁 (1) 窃听:窃听:一个攻击者能够窃听网络节点传送的部一个攻击者能够窃听网络节点传送的部 分或全部信息。分或全部信息。 (2) 哄骗:哄骗:节点能够伪装其真实身份。节点能够伪装其真实身份。 (3) 模仿:模仿:一个节点能够表现出另一节点的身份。一个节点能够表现出另一节点的身份。 (4) 危及传感器节点安全:危及传感器节点安全:若一个传感器以及它的若一个传感器以及它的 密钥被捕获密钥被捕获, 储存在该传感器中的信息便会被敌储存在该传感器中的信息便会被敌 手读出。手读出。 (5) 注入:注入:攻击者把破坏性数据加入到网络传输的攻击者把破坏性数据加入到网络传输的 信息中或加入到广

5、播流中。信息中或加入到广播流中。 5.1 无线传感器网络安全概述无线传感器网络安全概述 (6) 重放:重放:敌手会使节点误认为加入了一个新的会敌手会使节点误认为加入了一个新的会 话话, 再对旧的信息进行重新发送。重放通常与窃再对旧的信息进行重新发送。重放通常与窃 听和模仿混合使用。听和模仿混合使用。 (7) 拒绝服务拒绝服务( DoS) :通过耗尽传感器节点资源来通过耗尽传感器节点资源来 使节点丧失运行能力。使节点丧失运行能力。 无线传感器网络还有其无线传感器网络还有其独有的安全威胁种类独有的安全威胁种类: (1) HELLO 扩散法:扩散法:这是一种这是一种DoS( 拒绝服务攻击拒绝服务攻击

6、) , 它利用了无线传感器网络路由协议的缺陷它利用了无线传感器网络路由协议的缺陷, 允许允许 攻击者使用强信号和强处理能量让节点误认为网攻击者使用强信号和强处理能量让节点误认为网 络有一个新的基站。络有一个新的基站。 5.1 无线传感器网络安全概述无线传感器网络安全概述 (2) 陷阱区:陷阱区:攻击者能够让周围的节点改变数据传输攻击者能够让周围的节点改变数据传输 路线路线, 去通过一个被捕获的节点或去通过一个被捕获的节点或 一个陷阱。一个陷阱。 5.1 无线传感器网络安全概述无线传感器网络安全概述 4. 安全需求安全需求 (1)机密性。)机密性。 机密性要求对机密性要求对WSN节点间传输的信息

7、进行加节点间传输的信息进行加 密,让任何人在截获节点间的物理通信信号后不密,让任何人在截获节点间的物理通信信号后不 能直接获得其所携带的消息内容。能直接获得其所携带的消息内容。 (2)完整性。)完整性。 WSN的无线通信环境为恶意节点实施破坏提的无线通信环境为恶意节点实施破坏提 供了方便,完整性要求节点收到的数据在传输过供了方便,完整性要求节点收到的数据在传输过 程中未被插入、删除或篡改,即保证接收到的消程中未被插入、删除或篡改,即保证接收到的消 息与发送的消息是一致的。息与发送的消息是一致的。 5.1 无线传感器网络安全概述无线传感器网络安全概述 (3)健壮性。)健壮性。 WSN一般被部署在

8、一般被部署在恶劣环境恶劣环境,另外,随着旧节,另外,随着旧节 点的失效或新节点的加入,网络的点的失效或新节点的加入,网络的拓扑结构不断发拓扑结构不断发 生变化生变化。因此,。因此,WSN必须具有很强的适应性,使必须具有很强的适应性,使 得得单个节点或者少量节点的变化不会威胁整个网络单个节点或者少量节点的变化不会威胁整个网络 的安全。的安全。 (4)真实性。)真实性。 点到点的消息认证点到点的消息认证使得在收到另一节点发送来使得在收到另一节点发送来 的消息时,能够确认这个消息确实是从该节点发送的消息时,能够确认这个消息确实是从该节点发送 过来的;过来的;广播认证广播认证主要解决单个节点向一组节点

9、发主要解决单个节点向一组节点发 送统一通告时的认证安全问题。送统一通告时的认证安全问题。 5.1 无线传感器网络安全概述无线传感器网络安全概述 (5)新鲜性。)新鲜性。 WSN中由于中由于网络多路径传输延时网络多路径传输延时的不确定性和的不确定性和 恶意节点的恶意节点的重放攻击重放攻击使得接收方可能收到延后的使得接收方可能收到延后的 相同数据包。新鲜性要求接收方收到的数据包都相同数据包。新鲜性要求接收方收到的数据包都 是是最新的、非重放的,即体现消息的时效性最新的、非重放的,即体现消息的时效性。 (6)可用性。)可用性。 可用性要求可用性要求WSN能够能够按预先设定的工作方式按预先设定的工作方

10、式向向 合法的用户合法的用户提供信息访问服务提供信息访问服务,然而,攻击者可,然而,攻击者可 以以通过信号干扰、伪造或者复制通过信号干扰、伪造或者复制等方式使等方式使WSN处处 于部分或全部瘫痪状态,从而破坏系统的可用性。于部分或全部瘫痪状态,从而破坏系统的可用性。 5.1 无线传感器网络安全概述无线传感器网络安全概述 (7)访问控制。)访问控制。 WSN不能通过设置防火墙进行访问过滤,由不能通过设置防火墙进行访问过滤,由 于硬件受限,也不能采用非对称加密体制的数字于硬件受限,也不能采用非对称加密体制的数字 签名和公钥证书机制。签名和公钥证书机制。 WSN必须建立一套符合自身特点,必须建立一套

11、符合自身特点,综合考虑综合考虑 性能、效率和安全性的访问控制机制性能、效率和安全性的访问控制机制。 5.1 无线传感器网络安全概述无线传感器网络安全概述 传感器网络安全目标传感器网络安全目标 5.1 无线传感器网络安全概述无线传感器网络安全概述 5.1.2 无线传感器网络的安全机制无线传感器网络的安全机制 (1)从维护路由安全的角度出发从维护路由安全的角度出发,寻找尽可能寻找尽可能安全的安全的 路由路由以保证网络的安全。以保证网络的安全。 当节点的当节点的安全等级安全等级达不到要求时,就会自动从路达不到要求时,就会自动从路 由选择中退出以保证整个网络的路由安全。由选择中退出以保证整个网络的路由

12、安全。 可通过多路径路由算法改善系统的稳健性。可通过多路径路由算法改善系统的稳健性。 可通过可通过前向纠错技术前向纠错技术重建数据。重建数据。 5.1 无线传感器网络安全概述无线传感器网络安全概述 (2)把着重点放在)把着重点放在安全协议安全协议方面。假定基站总是正常方面。假定基站总是正常 工作的工作的,并且总是安全的并且总是安全的, 通过端到端的加密保证数通过端到端的加密保证数 据传输的安全性。据传输的安全性。 无线传感器网络中的两种专用安全协议无线传感器网络中的两种专用安全协议:轻量级安全轻量级安全 网络加密协议网络加密协议SNEP ( Sensor Network Encryption

13、Protocol:提供节点到接收机之间数据的鉴权、加:提供节点到接收机之间数据的鉴权、加 密、刷新密、刷新)和基于时间的高效的和基于时间的高效的容忍丢包的流认证协容忍丢包的流认证协 议议uTESLA(采用(采用Hash链技术对广播数据的鉴权)。链技术对广播数据的鉴权)。 5.1 无线传感器网络安全概述无线传感器网络安全概述 SNEP协议:协议: SNEP中,每个节点都和基站之间共享一对主密中,每个节点都和基站之间共享一对主密 钥钥Kmaster; ; 其他密钥通过使用主密钥来生成其他密钥通过使用主密钥来生成, Ke=F(1)(Kmaster),Kmac=F(2)(Kmaster)。 双方共享计

14、数器,避免传递计数器的值消耗能量。双方共享计数器,避免传递计数器的值消耗能量。 SNEP中的中的机密性机密性:E=D(Ke,C) SNEP中的中的数据完整性数据完整性: MAC=C|EKmac SNEP中的中的消息新鲜性消息新鲜性:先验证完整性,再解密数:先验证完整性,再解密数 据。据。 A - B: NA, RQST(Ke,C), C|RQST(Ke,C)Kmac B - A: RPLY(Ke,C), NA|C|RPLY(Ke,C)Kmac 5.1 无线传感器网络安全概述无线传感器网络安全概述 SNEP中节点间的安全通信中节点间的安全通信 A - B: NA,A B - S: NA,NB,A

15、,B,NA|NB|A|BKBS S - A:SKABKAS, NA|B|SKABKASKAS S - B:SKABKBS, NB|A|SKABKBSKBS 5.1 无线传感器网络安全概述无线传感器网络安全概述 uTESLA协议:协议: 对广播认证,对广播认证,若采取对称密钥,广播包认证需要全若采取对称密钥,广播包认证需要全 网络共享一个公共密钥网络共享一个公共密钥,这导致安全性较差这导致安全性较差。 如果采取密钥更新的方法来更新广播认证密钥,需如果采取密钥更新的方法来更新广播认证密钥,需 要增加通信开销。要增加通信开销。 传统的广播认证往往依赖于非对称密钥,但是这种传统的广播认证往往依赖于非对

16、称密钥,但是这种 方式对于传感器网络而言开销太大,签署签名和验方式对于传感器网络而言开销太大,签署签名和验 证签名的计算量较大,签名的传递也导致额外的通证签名的计算量较大,签名的传递也导致额外的通 信负担。信负担。 uTESLA原理:原理: 接收节点是大体上与基站时间同步的,并知道初始密钥接收节点是大体上与基站时间同步的,并知道初始密钥K0 每个时间段的密钥由每个时间段的密钥由单向函数单向函数F来来计算计算:Ki=F(Ki+1); 同一时间间隔的广播包都使用同一个密钥进行认证同一时间间隔的广播包都使用同一个密钥进行认证; 两个时间间隔后,相应的密钥才两个时间间隔后,相应的密钥才允许允许透露透露

17、,密钥透露是一个密钥透露是一个 独立的广播数据包独立的广播数据包; 5.1 无线传感器网络安全概述无线传感器网络安全概述 假设数据包假设数据包P4和和P5丢失了,同时透露密钥丢失了,同时透露密钥K1的包的包 也丢失了,则接收者仍然不能验证也丢失了,则接收者仍然不能验证P1和和P2的完整性的完整性 (因为没有(因为没有K1)。)。 在时间间隔在时间间隔4,基站广播了密钥,基站广播了密钥K2,节点可通过验,节点可通过验 证证K0=F(F(K2),并得到,并得到K1=F(K2),这时可用这时可用K1来来 验证验证P1和和P2的完整性,利用的完整性,利用K2来验证来验证P3的完整性。的完整性。 5.1

18、 无线传感器网络安全概述无线传感器网络安全概述 基本的流认证协议基本的流认证协议 P1 M1 P2 M2 H(P1) Pn Mn H(Pn-1) Pn+1 H(P n) MAC 5.1 无线传感器网络安全概述无线传感器网络安全概述 缺点:缺点: 对数据包的丢失不具有鲁棒性;对数据包的丢失不具有鲁棒性; 接收方不能对接收到的数据进行实时认证接收方不能对接收到的数据进行实时认证 。(必须接收到。(必须接收到 最后一个数据包才能对前面的所有数据包进行认证)。最后一个数据包才能对前面的所有数据包进行认证)。 有效多链数字流签名协议有效多链数字流签名协议(EMSSEMSS:Efficient Multi

19、-Efficient Multi- chained Stream Signaturechained Stream Signature) Pi Mi H(Pi-2) Pi+1 Mi+1 H(Pi-1) Pi+2 Mi+2 H(Pi) H(Pi-1)H(Pi)H(Pi+1) H(Pi+1) H(Pi+2) MAC 5.1 无线传感器网络安全概述无线传感器网络安全概述 5.1 无线传感器网络安全概述无线传感器网络安全概述 5.1.3 无线传感器网络的安全分析无线传感器网络的安全分析 1. 物理层的攻击和防御物理层的攻击和防御 物理层中安全的主要问题就是如何建立有效的数物理层中安全的主要问题就是如何建

20、立有效的数 据加密机制据加密机制,由于传感器节点的限制由于传感器节点的限制,其有限计算其有限计算 能力和存储空间使基于公钥的密码体制难以应用能力和存储空间使基于公钥的密码体制难以应用 于无线传感器网络中。于无线传感器网络中。 尽量要采用尽量要采用轻量级的对称加密算法轻量级的对称加密算法,性能最优的,性能最优的 对称加密算法是对称加密算法是RC4。 5.1 无线传感器网络安全概述无线传感器网络安全概述 2. 链路层的攻击和防御链路层的攻击和防御 数据链路层为邻居节点提供可靠的通信通道数据链路层为邻居节点提供可靠的通信通道,在在 MAC协议中协议中,节点通过监测邻居节点是否发送数据节点通过监测邻居

21、节点是否发送数据 来确定自身是否能访问通信信道。来确定自身是否能访问通信信道。 恶意节点会有计划的重复占用信道,造成载波冲恶意节点会有计划的重复占用信道,造成载波冲 突,消耗正常节点的能量。突,消耗正常节点的能量。载波冲突载波冲突是一种有效是一种有效 的的DOS攻击方法。攻击方法。 解决方法:解决方法:对对MAC的准入控制进行限速的准入控制进行限速,自动忽,自动忽 略过多的请求。略过多的请求。 5.1 无线传感器网络安全概述无线传感器网络安全概述 3. 网络层的攻击和防御网络层的攻击和防御 传感器网络的传感器网络的动态性动态性,因此因此没有固定的基础结构没有固定的基础结构,所以所以 每个节点都

22、需要具有路由的功能,更易于受到攻击。每个节点都需要具有路由的功能,更易于受到攻击。 (1) 虚假路由信息虚假路由信息 通过欺骗通过欺骗,更改和重发路由信息更改和重发路由信息,攻击者可以创建路由攻击者可以创建路由 环环,吸引或者拒绝网络信息流通量吸引或者拒绝网络信息流通量,延长或者缩短路由延长或者缩短路由 路径路径,形成虚假的错误消息形成虚假的错误消息,分割网络分割网络,增加端到端的时增加端到端的时 延。延。 (2) 选择性的转发选择性的转发 节点收到数据包后节点收到数据包后,有选择地、概率性地转发或者根有选择地、概率性地转发或者根 本不转发收到的数据包本不转发收到的数据包,导致数据包不能到达目

23、的地。导致数据包不能到达目的地。 5.1 无线传感器网络安全概述无线传感器网络安全概述 (3) 污水池污水池( sinkhole)攻击攻击 攻击者通过声称自己电源充足、性能可靠而且高效攻击者通过声称自己电源充足、性能可靠而且高效, 通过使通过使泄密节点泄密节点在路由算法上对周围节点具有特别在路由算法上对周围节点具有特别 的吸引力吸引周围的节点选择它作为路由路径中的的吸引力吸引周围的节点选择它作为路由路径中的 点。引诱该区域的几乎所有的数据流通过该泄密节点。引诱该区域的几乎所有的数据流通过该泄密节 点。点。 (4) Sybil(女巫)攻击(女巫)攻击 单个节点单个节点以多个身份出现以多个身份出现

24、在网络中的其他节点面前在网络中的其他节点面前, 使之具有更使之具有更高概率高概率被其他节点选作路由路径中的节被其他节点选作路由路径中的节 点点,然后和其他攻击方法结合使用然后和其他攻击方法结合使用,达到攻击的目的。达到攻击的目的。 它降低具有容错功能的路由方案的容错效果它降低具有容错功能的路由方案的容错效果,并对并对 地理路由协议产生重大威胁。地理路由协议产生重大威胁。 5.1 无线传感器网络安全概述无线传感器网络安全概述 (5) 蠕虫洞蠕虫洞(wormholes)攻击攻击 攻击者通过低延时链路将某个网络分区中的消息攻击者通过低延时链路将某个网络分区中的消息 发往网络的另一分区重放。常见的形式

25、是两个恶发往网络的另一分区重放。常见的形式是两个恶 意节点相互串通意节点相互串通,合谋进行攻击。合谋进行攻击。 (6) Hello洪泛攻击洪泛攻击 很多路由协议需要传感器节点定时地发送很多路由协议需要传感器节点定时地发送HELLO 包包,以声明自己是其他节点的邻居节点。而收到该以声明自己是其他节点的邻居节点。而收到该 Hello报文的节点则会假定自身处于发送者正常无报文的节点则会假定自身处于发送者正常无 线传输范围内。而事实上线传输范围内。而事实上,该节点离恶意节点距离该节点离恶意节点距离 较远较远,以普通的发射功率传输的数据包根本到不了以普通的发射功率传输的数据包根本到不了 目的地。目的地。

26、 5.1 无线传感器网络安全概述无线传感器网络安全概述 (7) DoS攻击攻击 可从可从DoS攻击引发的网络流量异常变化入手,攻击引发的网络流量异常变化入手,根根 据已有的流量观测值来预测未来流量据已有的流量观测值来预测未来流量,如果真实,如果真实 的流量与其预测流量存在较大偏差,则判定为一的流量与其预测流量存在较大偏差,则判定为一 种异常或攻击。种异常或攻击。 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 传感器网络的基本安全技术包括基本安全框架、传感器网络的基本安全技术包括基本安全框架、 密钥分配、加密技术密钥分配、加密技术、安全路由和入侵检测等。安全路由和入侵检测等。

27、 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 传感器网络安全体系结构传感器网络安全体系结构 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 1. 密钥分配密钥分配 传感器网络的密钥分配主要倾向于传感器网络的密钥分配主要倾向于采用随机预分采用随机预分 配模型配模型的密钥分配方案的密钥分配方案,其主要思想是在网络构建其主要思想是在网络构建 之前之前,每个节点从一个较大的密钥池中随机选择少每个节点从一个较大的密钥池中随机选择少 量密钥构成密钥环量密钥构成密钥环,使得任意使得任意2个节点之间能以一个节点之间能以一 个较大的概率共享密钥。个较大的概率共享密钥。 5

28、.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 2 安全路由安全路由 常用的方法有常用的方法有: (1)路由中)路由中加入容侵策略加入容侵策略,可提高物联网的安全性。可提高物联网的安全性。 (2)用多径路由选择方法抵御选择性转发攻击用多径路由选择方法抵御选择性转发攻击。 采用多径路由选择采用多径路由选择,允许节点动态地选择一个分组允许节点动态地选择一个分组 的下一跳点的下一跳点,能更进一步地减少入侵者控制数据流能更进一步地减少入侵者控制数据流 的计划的计划,从而提供保护。从而提供保护。 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 (3)在路由设计中加入)在

29、路由设计中加入广播半径限制广播半径限制抵御洪泛攻击。抵御洪泛攻击。 采用广播半径限制采用广播半径限制, 每个节点都限制一个数据发送每个节点都限制一个数据发送 半径半径, 使它只能对落在这个半径区域内的节点发送使它只能对落在这个半径区域内的节点发送 数据数据, 而不能对整个网络广播。而不能对整个网络广播。 (4)在路由设计中加入)在路由设计中加入安全等级策略安全等级策略抵御虫洞攻击抵御虫洞攻击 和陷阱攻击。和陷阱攻击。 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 3 入侵检测技术入侵检测技术 入侵检测技术是一种检测网络中违反安全策略行为入侵检测技术是一种检测网络中违反安全策

30、略行为 的技术的技术,能及时发现并报告系统中未授权或异常的现能及时发现并报告系统中未授权或异常的现 象。象。 按照参与检测节点是否主动发送消息分为按照参与检测节点是否主动发送消息分为被动监听被动监听 检测检测和和主动检测主动检测。 被动监听检测被动监听检测主要是通过监听网络流量的方法展开主要是通过监听网络流量的方法展开, 比如:通过检测单个节点发送和接受成功率来判断比如:通过检测单个节点发送和接受成功率来判断 是否遭受攻击是否遭受攻击;通过周期性检查节点的历史载波侦听通过周期性检查节点的历史载波侦听 时间来检测攻击。时间来检测攻击。 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全

31、技术 主动监听检测主动监听检测是指检测节点通过发送探测包来反是指检测节点通过发送探测包来反 馈或者接受其他节点发来的消息馈或者接受其他节点发来的消息, 然后通过对这然后通过对这 些消息进行一定的分析来检测。些消息进行一定的分析来检测。 路径诊断的方法:路径诊断的方法:源节点向故障路径上选定的探测节点发源节点向故障路径上选定的探测节点发 送探测包送探测包, 每个收到探测包的节点都向源节点发送回复每个收到探测包的节点都向源节点发送回复, 若若 某节点没有返回包某节点没有返回包,说明其与前一个节点间的子路径出现故说明其与前一个节点间的子路径出现故 障障, 需要在其之间插入新的探测节点展开新一轮检测。

32、需要在其之间插入新的探测节点展开新一轮检测。 邻居检测的方法:邻居检测的方法:单个节点通过向各个邻居节点对应的不单个节点通过向各个邻居节点对应的不 同物理信道发送信号获得反馈来发现不合法的节点同物理信道发送信号获得反馈来发现不合法的节点ID;也可也可 以在链路层以在链路层CTS包中加入一些预置要求如发送延迟等包中加入一些预置要求如发送延迟等, 如果如果 接受方没有采取所要求的行为则被认定为非法节点接受方没有采取所要求的行为则被认定为非法节点。 5.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 根据检测节点的分布根据检测节点的分布,被动检测可分为被动检测可分为密集检测密集检测和和

33、 稀疏检测稀疏检测两类。密集检测通过在所有节点上部署两类。密集检测通过在所有节点上部署 检测算法来最大限度发现攻击检测算法来最大限度发现攻击, 。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 5.3.1 无线传感器网络安全技术无线传感器网络安全技术 1. 加密技术加密技术 加密是一种基本的安全机制加密是一种基本的安全机制, 它把传感器节点间它把传感器节点间 的通信消息转换为密文的通信消息转换为密文,形成加密密钥形成加密密钥, 这些密文这些密文 只有知道解密密钥的人才能识别。只有知道解密密钥的人才能识别。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 2. 完整

34、性检测技术完整性检测技术 完整性检测技术用来进行消息的认证完整性检测技术用来进行消息的认证,是为了检测是为了检测 因恶意攻击者窜改而引起的信息错误。因恶意攻击者窜改而引起的信息错误。 消息认证码是一种典型的完整性检测技术。消息认证码是一种典型的完整性检测技术。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 将消息通过一个带密钥的杂凑函数来产生一个消将消息通过一个带密钥的杂凑函数来产生一个消 息完整性码息完整性码,并将它附着在消息后一起传送给接收并将它附着在消息后一起传送给接收 方。方。 接收方在收到消息后可以重新计算消息完整性码接收方在收到消息后可以重新计算消息完整性码, 并将

35、其与接收到的消息完整性码进行比较并将其与接收到的消息完整性码进行比较: 如果如果 相等相等,接收方可以认为消息没有被窜改接收方可以认为消息没有被窜改;如果不相如果不相 等等,接收方就知道消息在传输过程中被窜改了。该接收方就知道消息在传输过程中被窜改了。该 技术实现简单技术实现简单,易于无线传感器网络的实现。易于无线传感器网络的实现。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 3. 身份认证技术身份认证技术 身份认证技术通过检测通信双方拥有什么或者知身份认证技术通过检测通信双方拥有什么或者知 道什么来确定通信双方的身份是否合法。道什么来确定通信双方的身份是否合法。 通信双方中

36、的一方通过密码技术验证另一方是否通信双方中的一方通过密码技术验证另一方是否 知道他们之间共享的秘密密钥知道他们之间共享的秘密密钥, 或者其中一方自或者其中一方自 有的私有密钥。有的私有密钥。 这是建立在运算简单的对称密钥密码算法和杂凑这是建立在运算简单的对称密钥密码算法和杂凑 函数基础上的函数基础上的,适合所有无线网络通信。适合所有无线网络通信。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 4. 数字签名数字签名 数字签名是用于提供服务不可否认性的安全机制。数字签名是用于提供服务不可否认性的安全机制。 数字签名大多基于非对称密钥密码算法数字签名大多基于非对称密钥密码算法, 用

37、户利用户利 用其秘密密钥将一个消息进行签名用其秘密密钥将一个消息进行签名,然后将消息和然后将消息和 签名一起传给验证方签名一起传给验证方, 验证方利用签名者公开的验证方利用签名者公开的 密钥来认证签名的真伪。密钥来认证签名的真伪。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 5.3.2 密钥确立和管理密钥确立和管理 无线传感器网络的通信不能依靠一个固定的基础组无线传感器网络的通信不能依靠一个固定的基础组 织或者一个中心管理员来实现织或者一个中心管理员来实现, 而要用而要用分散的密钥分散的密钥 管理技术。管理技术。 密钥管理协议分为密钥管理协议分为预先配置密钥协议、仲裁密钥协预

38、先配置密钥协议、仲裁密钥协 议和自动加强的自治密钥协议。议和自动加强的自治密钥协议。 预先配置密钥协议预先配置密钥协议在传感器节点中预先配置密钥。在传感器节点中预先配置密钥。 这种方法不灵活这种方法不灵活, 特别是在动态无线传感器网络中特别是在动态无线传感器网络中 增加或移除节点的时候。增加或移除节点的时候。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 仲裁密钥协议仲裁密钥协议中中, 密钥分配中心密钥分配中心(KDC)用来建立用来建立 和保持网络的密钥和保持网络的密钥,它完全被集中于一个节点或者它完全被集中于一个节点或者 分散在一组信任节点中。分散在一组信任节点中。 自动加强

39、的自治密钥协议自动加强的自治密钥协议把建立的密钥散布在节把建立的密钥散布在节 点组中。点组中。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 1. 预先配置密钥预先配置密钥 (1) 网络范围的预先配置密钥。网络范围的预先配置密钥。 无线传感器网络所有节点在配置前都要装载同样无线传感器网络所有节点在配置前都要装载同样 的密钥。的密钥。 (2) 明确节点的预先配置密钥。明确节点的预先配置密钥。 在这种方法中在这种方法中,网络中的每个节点需要知道与其通网络中的每个节点需要知道与其通 信的所有节点的信的所有节点的ID号号,每两个节点间共享一个独立每两个节点间共享一个独立 的密钥。的密钥

40、。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 优缺点:优缺点: 在网络范围的预先配置节点密钥方法中在网络范围的预先配置节点密钥方法中,任何一个任何一个 危险节点都会危及整个网络的安全。危险节点都会危及整个网络的安全。 而在明确节点预先配置中而在明确节点预先配置中,尽管有少数危险节点互尽管有少数危险节点互 相串接相串接,但整个网络不会受到影响。但整个网络不会受到影响。 预先配置节点安全方法提供预先配置节点安全方法提供组节点保护组节点保护来对抗不来对抗不 属于该组的其它危险节点的威胁。属于该组的其它危险节点的威胁。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点

41、2. 仲裁密钥协议仲裁密钥协议 仲裁协议包含用于确立密钥的第三方信任部分。仲裁协议包含用于确立密钥的第三方信任部分。 根据密钥确立的类型根据密钥确立的类型,协议被分为秘密密钥和公开协议被分为秘密密钥和公开 密钥。密钥。 标准的秘密密钥协议发展成标准的秘密密钥协议发展成密钥分配中心密钥分配中心(KDC) 或者或者密钥转换中心密钥转换中心。 密钥分配中心方式密钥分配中心方式 用户用户主密钥主密钥 AKA BKB . A B KDC ),(BA ),( sKA KBE ),( sKB KAE 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 ),(BKE sKA ),(AKE sKB A

42、 T KTC B 密钥转换中心方式密钥转换中心方式 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 3. 自动加强的自治密钥协议自动加强的自治密钥协议 (1) 成对的不对称密钥。成对的不对称密钥。 该种协议基于该种协议基于公开密钥密码公开密钥密码技术。每个节点在配技术。每个节点在配 置之前置之前, 在其内部嵌入由任务权威授予的公开密在其内部嵌入由任务权威授予的公开密 钥。钥。 (2) 组密钥协议。组密钥协议。 在无线传感器网络节点组中确立一个普通密在无线传感器网络节点组中确立一个普通密 钥钥, 而不依赖信任第三方。这种

43、协议也是而不依赖信任第三方。这种协议也是基于公基于公 开密钥密码技术开密钥密码技术的的. 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 Diffie-Hellman组协议:组协议:该协议确保一组节点中的该协议确保一组节点中的 每个节点都对组密钥的值做出贡献。每个节点都对组密钥的值做出贡献。 是一种密钥协商方案,密钥的值是某个函数值,是一种密钥协商方案,密钥的值是某个函数值, 其输入是两个(或多个)成员提供,协商的结果:其输入是两个(或多个)成员提供,协商的结果: 参与双方(或多方)都可得到相同的密钥,任何参与双方(或多方)都可得到相同的密钥,任何 其他非参与方都不能得到密钥。其

44、他非参与方都不能得到密钥。 A B 方案的实现:方案的实现: 参数设置:选择一个大素数参数设置:选择一个大素数p p及及 上的生成元上的生成元g g(2 (2 g g p-2p-2) ) * p Z 协商过程:协商过程: pgBA x mod: pgAB y mod: pgB pgA yx xy mod mod )计算:( )计算:( 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 特征密钥:特征密钥:此协议规定只有满足发送消息要求特此协议规定只有满足发送消息要求特 征的节点才能计算共享密钥征的节点才能计算共享密钥,

45、从而解密给定的消从而解密给定的消 息。特征包括位置、传感器能力等区别特性。息。特征包括位置、传感器能力等区别特性。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 5.3.3 无线传感器网络的路由安全无线传感器网络的路由安全 由于由于WSN网络缺少必要的路由安全措施网络缺少必要的路由安全措施,敌手会敌手会 使用具有高能量和长范围通信的使用具有高能量和长范围通信的强力膝上电脑来强力膝上电脑来 攻击网络攻击网络。因此设计安全路由协议对保护路由安。因此设计安全路由协议对保护路由安 全全, 保护无线传感器网络安全显得非常重要。保护无线传感器网络安全显得非常重要。 5.3 无线传感器网络安

46、全研究重点无线传感器网络安全研究重点 1. 无线传感器网络路由协议受到的攻击无线传感器网络路由协议受到的攻击 攻击无线传感器网络路由协议类型攻击无线传感器网络路由协议类型 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 2. 攻击对策攻击对策 链路层加密和认证、多路径路由行程、身份确认、链路层加密和认证、多路径路由行程、身份确认、 双向连接确认和广播认证。双向连接确认和广播认证。 这些措施只有在路由协议设计完成以前加入协议这些措施只有在路由协议设计完成以前加入协议 中中, 对攻击的抵御才有作用对攻击的抵御才有作用,这是实现路由安全的这是实现路由安全的 重要前提。重要前提。 5.3

47、 无线传感器网络安全研究重点无线传感器网络安全研究重点 5.3.4 数据融合安全数据融合安全 1.数据集合数据集合 数据集合通过最小化多余数据的传输来增加带宽使数据集合通过最小化多余数据的传输来增加带宽使 用和能量利用。用和能量利用。 安全数据集合协议(安全数据集合协议(SRDA),通过传输微分数据代通过传输微分数据代 替原始的感应数据来减少传输量。替原始的感应数据来减少传输量。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 2. 数据认证数据认证 网络中的消息在传输之前都要强制认证网络中的消息在传输之前都要强制认证, 否则敌手否则敌手 能够轻松地将伪造的消息包注入网络能够轻松

48、地将伪造的消息包注入网络, 从而耗尽传从而耗尽传 感器能量感器能量, 使整个网络瘫痪。使整个网络瘫痪。 数据认证可以分为三类数据认证可以分为三类: (1) 单点传送认证单点传送认证 ( 用于两个节点间数据包的认证用于两个节点间数据包的认证) 。 使用的是对称密钥协议使用的是对称密钥协议, 数据包中包含节点间共享数据包中包含节点间共享 的密钥作为双方身份认证。的密钥作为双方身份认证。 5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点 (2) 全局广播认证全局广播认证( 用于基站与网络中所有节点间数用于基站与网络中所有节点间数 据包的认证据包的认证) :适合于有严格资源限制的环境。:适

49、合于有严格资源限制的环境。 (3) 局部广播认证:局部广播认证:局部广播消息是由时间或事件局部广播消息是由时间或事件 驱动的。驱动的。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 ZigBee是一种短距离、低速率的无线通信技术,是一种短距离、低速率的无线通信技术, 是当前面向无线传感器网络的技术标准。主要特是当前面向无线传感器网络的技术标准。主要特 性有性有低速率、近距离、低功耗、低复杂度和低成低速率、近距离、低功耗、低复杂度和低成 本本,目前适合应用在,目前适合应用在短距离短距离无线网络通信方面无线网络通信方面,如:如: 数字家庭、工业控制、智能交通。数字家庭、工业控制

50、、智能交通。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 5.4.1 ZigBee技术分析技术分析 ZigBee设备分类设备分类 全功能设备全功能设备(full function device,FFD),称为,称为主主 设备设备,承担网络协调者的功能,可与网络中任何,承担网络协调者的功能,可与网络中任何 类型的设备通信;如果启用安全机制,网络协调类型的设备通信;如果启用安全机制,网络协调 者又可成为信任中心者又可成为信任中心,参与密钥分配、认证服务等参与密钥分配、认证服务等 工作。工作。 1.简化功能设备简化功能设备(reduced function device,RFD

51、), 称为从设备,只能与主设备通信。称为从设备,只能与主设备通信。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 2. ZigBee的网络结构及协议栈的网络结构及协议栈 主要组网方式主要组网方式 :星型网星型网(Star)、网状型网、网状型网(Mesh) 和簇型网和簇型网(Cluster tree) 。 ZigBee组网拓扑图组网拓扑图 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 3. 安全分析安全分析 ZigBee技术在安全方面具体表现为如下特点:技术在安全方面具体表现为如下特点: (1)提供了刷新功能:提供了刷新功能:采用计数器防止重放攻击。采用计

52、数器防止重放攻击。 (2)提供了数据包完整性检查功能:提供了数据包完整性检查功能:有有0、32、64或或 128位可选;位可选; (3)提供了认证功能:提供了认证功能:网络层认证只能防止外部攻击,网络层认证只能防止外部攻击, 设备层认证可以防止内部和外部攻击;设备层认证可以防止内部和外部攻击; (4)提供了加密功能:提供了加密功能:采用采用128位的位的AES加密算法。加密算法。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 5.4.2 ZigBee协议栈体系结构安全协议栈体系结构安全 ZigBee协议是一种新兴的无线传感器网络技术协议是一种新兴的无线传感器网络技术 标准,

53、是在标准,是在传统无线协议无法适应无线传感器网传统无线协议无法适应无线传感器网 络低成本、低能量、高容错性等要求的情况下产络低成本、低能量、高容错性等要求的情况下产 生的。生的。 ZigBee协议栈由物理层、数据链路层、网络层、协议栈由物理层、数据链路层、网络层、 应用层组成。应用层组成。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 物理层物理层负责基本的无线通信,由调制、传输、数据负责基本的无线通信,由调制、传输、数据 加密和接收构成。加密和接收构成。 链路层链路层提供设备之间单跳通信、可靠传输和通信安提供设备之间单跳通信、可靠传输和通信安 全。全。 网络层网络层主要提

54、供通用的网络层功能主要提供通用的网络层功能(如拓扑结构的搭如拓扑结构的搭 建和维护、寻址和安全路由建和维护、寻址和安全路由)。 应用层应用层包括应用支持子层、包括应用支持子层、ZigBee设备对象和各种设备对象和各种 应用对象。应用对象。应用支持子层应用支持子层提供安全和映射管理服务,提供安全和映射管理服务, ZDO负责设备管理,包括安全策略和安全配置的管负责设备管理,包括安全策略和安全配置的管 理。理。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 ZigBee 协议栈安全体系结构协议栈安全体系结构 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 1数据

55、链路层安全数据链路层安全 数据链路层通过建立有效的机制保护信息安全。数据链路层通过建立有效的机制保护信息安全。 安全帧格式如图安全帧格式如图 。 数据链路层安全帧格式数据链路层安全帧格式 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 其中其中AH是携带的安全信息是携带的安全信息,MIC提供数据完整性提供数据完整性 检查,有检查,有0,32,64,128位可供选择。位可供选择。 对于数据帧,对于数据帧,MAC层只能保证层只能保证单跳通信安全单跳通信安全,为,为 了提供多跳通信的安全保障,必须依靠上层提供了提供多跳通信的安全保障,必须依靠上层提供 的安全服务。的安全服务。 在在

56、MAC层上使用的是层上使用的是AES加密算法加密算法,根据上层,根据上层 提供的钥匙的级别,可以保障不同水平的安全性。提供的钥匙的级别,可以保障不同水平的安全性。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 2. 网络层安全网络层安全 为了保证帧能正确传输,帧格式中也加入了为了保证帧能正确传输,帧格式中也加入了AH 和和MIC。安全帧格式如图。安全帧格式如图 。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 NWK层主要思想是首先广播路由信息,接着处理层主要思想是首先广播路由信息,接着处理 接受到的路由信息。接受到的路由信息。 在传送的过程中一般是利用

57、在传送的过程中一般是利用链接密钥链接密钥对数据进行对数据进行 加密处理,如果链接密钥不可用,那网络层将利加密处理,如果链接密钥不可用,那网络层将利 用用网络密钥网络密钥进行保护,由于网络密钥在多个设备进行保护,由于网络密钥在多个设备 中使用,可能带来内部攻击,但是它存储开销代中使用,可能带来内部攻击,但是它存储开销代 价更小。价更小。 NWK层对安全管理有责任,但其上一层控制着安层对安全管理有责任,但其上一层控制着安 全管理。全管理。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 3.应用层安全应用层安全 APL层安全是通过层安全是通过 APS子层提供,根据不同的子层提供,

58、根据不同的 应用需求采用不同的钥匙,主要使用的是应用需求采用不同的钥匙,主要使用的是链接密链接密 钥和网络密钥钥和网络密钥。安全帧格式:。安全帧格式: 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 APS提供的安全服务有提供的安全服务有密钥建立、密钥传输、设备服务密钥建立、密钥传输、设备服务 管理。管理。 密钥建立是在两个设备间进行,包括四个步骤:密钥建立是在两个设备间进行,包括四个步骤:交换暂交换暂 时数据,生成共享密钥,获得链接密钥,确认链接密钥。时数据,生成共享密钥,获得链接密钥,确认链接密钥。 密钥传输服务是在设备间安全传输钥匙。密钥传输服务是在设备间安全传输钥匙。

59、 设备服务管理包括更新设备和移除设备,更新设备服务设备服务管理包括更新设备和移除设备,更新设备服务 提供一种安全的方式通知其它设备有第三方设备需要更提供一种安全的方式通知其它设备有第三方设备需要更 新,移除设备则是通知有设备不满足安全需要,要被删新,移除设备则是通知有设备不满足安全需要,要被删 除。除。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 5.4.3 安全密钥安全密钥 ZigBee采用三种基本密钥,分别是采用三种基本密钥,分别是网络密钥、链网络密钥、链 接密钥和主密钥接密钥和主密钥。 主密钥主密钥可以在信任中心设置或者在制造时安装,可以在信任中心设置或者在制造时安

60、装, 还可以是基于用户访问的数据还可以是基于用户访问的数据,如口令,如口令,PIN码等。码等。 网络密钥网络密钥可以在数据链路层、网络层和应用层中可以在数据链路层、网络层和应用层中 应用,应用,网络密钥可以在设备制造时安装,也可以网络密钥可以在设备制造时安装,也可以 在密钥传输中得到。在密钥传输中得到。 5.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全 存储存储网络密钥网络密钥的开销小,但它降低了系统的安全的开销小,但它降低了系统的安全 性,性, 为网络密钥被多个设备所共享,所以它不能为网络密钥被多个设备所共享,所以它不能 阻止内部的攻击。阻止内部的攻击。 链接密钥链接密钥是在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论