基于位置的容错安全机制_第1页
基于位置的容错安全机制_第2页
基于位置的容错安全机制_第3页
基于位置的容错安全机制_第4页
基于位置的容错安全机制_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 基于位置的无线传感器网络容错安全机制 摘要节点妥协是对部署在无人值守和充满敌意环境中的无线传感器的严重威胁。减轻妥协节点的影响,我们提出了一套基于位置的妥协宽容的安全机制。基于一个新的加密的概念称之为配对,我们提出了基于位置的密钥的概念(LBKs)通过对单个节点身份和地理位置私钥的绑定。我们提出了一个基于位置密钥邻域的认证方案去定位恶意节点对其附近的影响。我们也提出有效的方法,在任何的两个网络节点之间建立一个共享密钥。与以前的密钥建立解决方案相比,我们的方法特点近乎完美对快速恢复节点妥协,低通信和计算开销,低内存需求,和高网络的可扩展性。此外,我们证明LBKs有效抵御几个臭名昭著的对传感器网

2、络的攻击,如Sybil攻击,认同复制攻击、虫洞和天坑攻击。最后,我们提出了基于位置的阈值认可方案,叫作LTE,它能阻止低劣的的虚假数据注入攻击,在对手注入很多的虚假数据进入网络时。通过详细的性能评估验证,LTE能实现显著的节能效用。 索引词:妥协宽容,位置,配对,安全性,无线传感器网络。一 引言最近由于无线传感器网络(WSNs)在军事和民用服务广泛的应用,已经吸引人们很多的关注。许多无线传感器网络部署在无人值守和敌对的环境中,如军事和国土安全防卫等方面。因此,安全机制需提供机密性、身份认证、数据完整性和不可否认性,安全性,以及其他安全性目的,要保证网络的正常运转至关重要。 未来的无线传感器网络

3、将由数百甚至数千个传感器节点组成。这使得它是不切实际监视和保护每个单独的节点免受物理或逻辑攻击。这也是不现实和不经济的装入每个节点的防篡改硬件。因此,每个节点代表一个潜在的妥协点。一旦损害某些节点,并获得其密钥材料,敌人就可以发动多样的内部攻击。例如,他们可能欺骗、改变、或重放路由信息中断网络路由。他们还可能发起的Sybil攻击,在一个节点到其他节点提供了多重身份,或身份复制攻击,其中一个妥协节点克隆放入多个网络的地址。此外,入侵者可能会向网络中注入虚假数据,以消耗稀缺的网络资源。这种情况对容错的安全设计提出了要求。也就是说,网络应该保持高度安全,即使在一些节点被损害。虽然有很多的解决方案,如

4、已经提出了保护无线传感器网络,他们中的大多数不提供足够的弹性保护对节点妥协和由此产生的攻击。 许多无线传感器网络有一个固有的属性,传感器节点是固定的,即,固定在他们部署的地方。此属性在许多无线传感器网络应用中发挥了重要作用,如目标跟踪和地理路由。相比之下,在安全的无线传感器网络其巨大的潜力,已经只引起了很少的关注。基于这一观察,我们提出了一套基于位置的容错的安全机制,在本文中的无线传感器网络。我们的主要贡献概括如下。 首先,我们提出了基于位置密钥的新概念一种新的基于密码的概念称为配对。在我们的计划中,每个节点都有一个私人密钥绑定到它的身份和地理位置,而不是仅仅是其在传统的方案中的身份认证。在无

5、线传感器网络的背景下这是第一次这样的努力尝试,。 其次,我们设计了一种新的基于位置密钥节点到节点周围认证协议。它有助于实现这样一个目标,确定妥协节点(如果有的话)对它们的附近影响,在许多以前的建议中这是一个很好的性能。 第三,我们提出有效的方法来建立任何两个节点之间的两两共享密钥,无论是直接相连的或多跳距离的两个节点。这样的共享密钥为无线传感器网络提供最基本的安全支持。与以前的建议相比,我们的方法特点具有低通信和低计算,低内存的要求,和良好的网络可扩展性。更重要的是,我们的方法表现了良好性能在抵御共享密钥之间的节点妥协总是安全的,无论有多少个节点被攻破。 第四,我们证实了基于位置的密钥如何有效

6、的防范一些臭名昭著的网络攻击。这些包括Sybil攻击的身份复制攻击,虫洞的污水坑攻击,等等。最后,我们开发了一个基于位置的阈值的支持方案(LTE)来阻止上述虚假数据注入攻击。详细的性能评价表明,LTE可以通过检测和丢弃虚假数据在早期传送阶段达到显著的节能效果。此外,我们LTE的已经比以前的工作的容错能力更加突出。本文其余部分的结构如下。第二部分介绍了加密的基础,对手模型,以及本文的安全目标。接下来,我们详细介绍了一种基于位置密钥的管理方案,包括密钥的生成、认证和共享密钥建立。接着的是用基于位置密钥来应对不同攻击的详细说明。第五部分提出了LTE的方案并对其进行了性能评估。然后,第六部分我们相关工

7、作的调查,第七部分是讨论使用对称密钥与公共密钥加密,在第八部分是结论和未来的工作。二 前言A. 配对的概念 基于身份的密码系统(IBC)作为一个功能强大的替代传统的基于证书密码(CBC)系统受到了广泛关注。其主要思想是衍生一个实体的公钥直接从其公开的身份信息,如电子邮件地址。消除了公钥证书和他们的分布的需求使IBC更呼吁保护无线传感器网络,在需要发送和校验证书已被确定为一个重要的限制。为此,我们采用了IBC作为本文的密码学基础。虽然IBC的历史可以追溯到1984 18 的想法,只是最近快速发展发生了由于应用配对技术概述如下。1) 双线性:对任意的P,Q,R,SG (1)然后,对任意的c,d,我

8、们有: 等B.攻击模型 在无线传感器网络中的对手可以归类为外部对手或内部的对手。前者没有真正的键控材料,作为合法的节点从而参与网络操作。他们可能只是被动窃听无线电传输或积极注入虚假数据或消息路由到网络消耗网络资源。一旦完全控制某些节点,外部的敌人可以成为内部的,能够发动更微妙的攻击,如在第1节所提到的。内部的敌人一般比外部的更难以抵御,他们拥有的真正的键控材料。我们进一步假设,对手在能源,通信和通信能力比普通传感器节点有更多的强大的资源。他们还可能与合法传感器节点一个高带宽和低延迟的信道进行不可见的通信和协作。然而,我们假设对手不能攻击无限数量的传感器节点。他们也不能打破任何在我们的设计基础上

9、的原始加密。否则,不可能有任何可行的安全解决方案。C.安全目标我们的目标是提供机密性、身份认证、数据完整性和不可否认性,四大基本安全目标。我们还打算提供链路层和端到端的安全保证,这两者都是无线传感器网络必不可少的安全敏感部分。通过定义表明,链路层的安全象征着邻近节点无线链路的安全。这是一个先决条件,防止外部的敌人从外部访问或修改或伪造无线传输。相反的,端到端的安全是指一对源节点和目的节点之间通信的安全性,例如,数据聚合点(AP)到一个更高的水平的聚合(AP)或下降。我们实现链路层的安全性是通过直接成对的相邻节点之间的密钥共享,实现端到端层的安全是通过终端到终端的源和目的地之间多跳密钥的共享。三

10、. 基于位置的密钥(LBK)管理方案本节介绍了无线传感器网络的基于位置密钥(LBK)的管理方案,包括密钥的产生和分配,在直接和多跳反射后共享密钥的方法一个安全的LBK邻域的认证方案。A.部署前阶段我们研究了一个大规模的无线传感器网络,包含数百甚至数千个传感器节点。我们假设所有的节点具有相同的传输范围R,通过双向无线链路的通信。节点执行指定的传感器领域的协同监测和报告远距离接收器接受到的事件,这是一个具有足够强大的处理能力和资源数据采集中心。 我们进一步假设每个节点是独特的,整数的值和非零标识,表示由。考虑到成本约束,节点被假定为在这个意义上不具有抗干扰能力,对手可以提取所有的键控材料和存储在一

11、个妥协的节点上的数据。然而,我们假设接收器是可信的和不容置疑的,通常在文献 7 14 是这样认为的。B. 传感器的部署和定位加载后的键控材料,传感器节点可以以不同的方式部署,如物理安装或随机天线散射。也有许多方法来定位每个节点,即,提供每个节点的地理位置。我们考虑下面的两个传感器的定位技术,相应的每个节点生成基于位置的密钥。任何一种方法的最终结果是,每个节点都具有其所表示的位置1)基于距离的定位:在这种方法中,我们假设一组移动机器人被派遣到整个传感器领域沿预定的路线。移动机器人具有全球定位系统的功能,以及更强大的计算和通信能力比普通节点。移动机器人具有全球定位系统的功能,以及更强大的计算和通信

12、能力比普通节点。领先的机器人还配备了更加大的网络导航能力。要定位一个节点,定位A,移动机器人运行的安全范围为基基于距离的定位协议,在或首先测量其各自的绝对距离节点,然后共同确定A的位置。 当接收到消息时,节点首先使用其预装IBK IKA解密LKA和La然后再生MIC。如果结果与机器人发送的结果匹配,A节点节省LKA和LA后续的使用。在这个过程中,所有的节点可以有各自的位置和基于位置的密钥。在那之后,移动机器人离开传感器领域和领先的机器人应该安全地抹去所存储的记忆。在随后的网络操作中,节点的加入可能是必要的,以保持良好的网络连接。新节点的定位可以用相同的方式进行。这种方法的假设是,敌人不会发起积

13、极地和精确地的攻击对这一阶段移动的机器人,这一阶段,通常不会持续太久。然而,他们可能仍然进行相对被动的攻击,如消息窃听或战略通道推断,以扰乱精确定位的进程。这种假设是合理的,在移动机器人数量是远低于普通传感器节点的,因此,我们可以在他们的高品质防篡改硬件上花更多的钱,并把它们放在超级监测。对手也可能会暂时避免主动和明确的攻击,避免暴露自己。在定位阶段之后,敌人可以自由发动各种攻击。2) 自由定位:通过对比,自由定位方法不依赖于精确的距离或距离测量。相反,我们假设有一些特殊的节点称为锚知道自己的位置。所有的非锚节点自主地获取它们的位置信息从锚信息的基础上和相邻节点通过安全测距定位技术获得位置信息

14、如 26 24 。基于位置的密钥也在自身节点产生的。为了实现这一目标,每个节点A预装网络主密钥由此生成的基于位置的密钥。作为LEAP 27 ,这种方法利用的事实,在安全敏感的环境中部署的传感器节点通常被设计为抵御少在一个短的时间间隔攻击,当被对手捕获时。具体来说,我们假设一个对手至少需要一个时间间隔成功妥协的一个节点,每个节点需要一些小于TDE 时间完成定位和其基于位置密钥的生成。此外,每个节点应该被编程,以安全地擦除其部署后它的内存中的数据。在随后添加新节点的情况下,新的节点可以用同样的方式把它们的位置和基于位置的密钥。C.基于位置的邻域认证通过定义,邻域认证意味着任何相邻节点验证彼此的网络

15、成员资格的过程。这个过程是支持无线传感器网络中的许多安全服务的基础。例如,一个节点应该只接受消息和转发消息,以验证邻居。否则,外部的敌人可以很容易地注入虚假消息广播到网络或诓骗网络秘密信息从合法节点。在部署后的阶段,每个节点需要发现并执行与邻近节点的相互认证,这是一个正常的过程,在许多现有的传感器网络安全性的解决方案里。在我们的计划中,每个节点都会把另一个节点作为一个真实的邻居,如果这唯一的节点是在它的传输范围内,还拥有正确的基于位置的密钥。我们采取以下具体的例子来解释附近的认证过程。1)2)3)上面的过程是有效的,只有当A和B都有正确的LBK,由下面的公式推导使得等于: (2) 使用上述三方

16、握手,所有的节点可以实现与相邻节点的相互验证。请注意,如果多个节点同时响应相同的身份验证请求,可能会发生MAC层的冲突。我们采取有效的MAC层机制来解决这个问题问题。例如,它可以通过MAC层的重传或使用一个随机抖动延迟缓解,在回答一个身份验证请求之前,节点的等待。 在我们的计划中,新的节点可以自由地被添加以维护必要的网络连接,特别是在一些现有的节点由于电力短缺或其他原因而死亡时。一个新的节点,也需要执行的身份验证协议,一旦其被部署后。安全分析:基于位置的身份验证方案是安全的,当面对各种恶意攻击时。例如,在一个位置伪造攻击,攻击者可能会发送一个在B节点的范围内的伪造的位身份置验证请求。由于入侵者

17、没有伪造的位置相应的基于位置的密钥,他或她不能成功完成验证过程,从而欺骗B节点相信他或她是一个真正的邻居。入侵者也可能对认证信息传输的路径发起攻击,通过认证消息在网络的一个位置传输另一个网络位置,由在一个看不见的、带外的低延迟信道的多条跳离。通过这样做,他们试图使两边的被攻击的节点远离对方认为或者认为它们是认证的邻居。这种攻击是不可行的,我们方案里仅仅拒绝验证在其每个节点传输范围内没有物理的节点请求。此外,入侵者可能会入侵附近的合法节点,例如B节点,在它的遥远位置的一个妥协节点的副本。最纯粹的基于身份的认证方案是极易受到攻击的,因为没有雨中央机构相依存,受损节点B很难区分,合法的认证请求和一个

18、恶意的妥协节点副本之间。在我们的方案里,B节点将会很容易忽略副本的认证请求,因为该副本不应该出现在其传输范围。值得指出的是,作为任何其它安全的解决方案,我们的计划本身不能防止一个妥协的节点或者它的复制品用其邻近的合法节点实现相互认证。然而,它可以保证妥协的节点或它的副本只收到一些公共入侵检测和合法节点的位置的随机数。这确保了妥协节点无法冒充合法的邻居节点。因此,我们的基于位置的认证方案可以减少,一个受损害的节点到另外的网络规模及其附近的影响,更具体地说,以其当前位置为中心在一个半径为2R的圆内。一些人可能会担心,对手可能会嵌入拒绝服务攻的击,不断发送虚假的身份验证请求或引诱合法的节点无休止的处

19、理这样的消息。在我们看来,这种攻击实际上是不太令人担忧的。其原因是,在现实中,任何节点的邻近节点的数目是有限的。因此,异常多身份验证请求或回复很可能是恶意攻击的指标。在这种情况下,我们假设有一些有效的机制,可用于合法节点报告这样一个异常的情况。D.即时配对密钥(IPK)的建立链路层安全方案需要一种有效的方法在相邻节点间建立共享的密钥。以后,我们把这样的钥匙,作为即时配对密钥。即时配对密钥,信息的交换在相邻节点的加密与高校堆成密钥算法的验证之间进行。由于即时配对密钥是附近认证过程的副产品,没有额外的密钥建立的通信和计算管理。此外,我们IPK建立的方法具有很好的抗节点妥协的表现,因为即时配对密钥是

20、建立在基于位置的密钥和单个节点基础之上的。E.多跳成对密钥(MPK)的建立 除了对即时配对密钥,一个节点可能需要建立成对共享密钥与其他节点,在多跳距离上。我们称为这样的密钥为多跳成对密钥(或mpks短),以确保终端到终端的通信。假设U节点和V节点是多跳的距离的两个节点,它们之间的路由路径已经建立在底层路由协议。为了建立一个多跳成对密钥,节点U和V必须执行下面的协议:1)2)在这里是通过节点U和V随机选择的私人的密钥。有协议推论,V节点计算得:同理,节点U计算得:如果节点是合法的并且遵循了正确的协议,由双线性和对称性得:基于MPK,节点U和V可以得到各种共享会话密钥,用于不同的安全目的。讨论:如

21、果可能的话,两协议消息可以已经在U和V节点已经建立的在路由路径上背负式运行。在这样做时,相关的通信开销可以大大减少。此外,没有必要在U节点与V节点进一步交换消息证明多跳成对密钥的其它知识。未来任何信息的加密和认证与MPK或衍生的会话密钥都可以明确地达到同样的效果。我们的多跳成对密钥的建立协议是证明基于身份的密钥协商协议安全的一个简单的适应。任何第三方可听到节点U和节点V之间交换的明文消息,在不知道节点U与节点V的基于位置的密钥时,不能得到U与V节点的多跳成对密钥。该协议还具有完美的抵御节点妥协的表现,因为这多跳成对密钥依赖于私密的基于位置的密钥。四、基于位置的密钥对入侵的缓解效果在这一部分中,

22、我们展示了基于位置的密钥(lbks)可以有效的防范一些臭名昭著的对无线传感器网络攻击。A.欺骗,改变,或重放路由信息没有预防,外部的敌人都能恶搞,改变或重放路由消息。通过这样做,他们试图创建路由循环,导致网络分区,产生虚假的错误消息,等等 1 。如前所述,相邻节点要求完成基于私密的基于位置密钥(lbks)的相互认证。由于每个节点只处理来自认证的邻居的路由消息,外部的敌人可以被阻止进入网络和分布虚假路由信息。剩下的问题是如何抵御内部的敌人或妥协节点拥有真正的键控材料时。基于私密的基于位置密钥(lbks)的相互认证被认为是没有加密的方式,可以阻止敌人操纵路由信息。然而,我们的基于位置的邻居认证方案

23、可以限制的小范围集中在其原来的位置的妥协节点的影响。换句话说,内部的敌人不能利用获得的加密材料在一个地方或在另一个遥远的地方发起路由攻击。他们只能做的是继续在一个小范围内的妥协节点的位置行为不端。如果这样做,他们可能会冒着被合法节点检测到的高风险,如果有效的局部异常行为检测机制启动时。B. Sybil攻击Sybil攻击发生时,恶意节点的行为好像它是一个大量的节点,例如,通过模仿其他节点或伪造许多的ID和位置信息。指出, 1 和 3 ,这种对许多重要的网络功能的攻击是非常有害的,如对路由、资源分配的公平性,异常行为检测,数据融合,分布式存储的攻击。我们的这个方案是,当一个恶意节点打算冒充合法节点

24、,它不具有真正的基于位置的密钥,因此,不能成功地与其他合法节点完成双向认证。同样的原因,一个恶意节点不能要求伪造的身份或位置被检测到。因此,Sybil攻击是可以被有效地打败的。C.复制攻击身份复制攻击 3 就会发生,当对手在不同的地理位置复制受损节点的信息时。它可能导致网络的路由信息不一致,以及对其他重要的网络功能造成危害。传统的防御系统往往涉及中心节点的管理,如要么把每个节点的位置 3 记录,或集中起连接的节点数和撤销那些 8 连接太多。这些解决方案需要节点到节点的身份验证和成对的密钥建立,从而导致显着的通信开销和缺乏可扩展性。这种攻击是不可行的,当我们的基于位置的邻域认证方案被应用时。被破

25、坏的节点的副本将被阻止进入网络通过合法节点对其附近的妥协节点的检测。我们的对策是完全自组织的,不涉及任何中央机构,因此,它是相当轻量级的,高度可扩展性的对比以前的解决方案。D.Wormhole和Sinkhole攻击Wormhole 1 、 29 和Sinkhole 1 攻击是对无线传感器网络路由协议最典型的攻击,尤其是当两者结合起来对路由协议攻击时,无线路由协议往往很难承受。“虫孔”攻击,而不是妥协的任何节点,合作的敌人首先在遥远的两个网络位置上创建一个“虫孔”的链路,基本上是一个带外的低延迟信道。然后,他们在一个位置记录路由信息,通过与其他的链路链接,导致的混乱的路由操作。胡等。 29 提出

26、了一种技术被称为数据包限制抵御虫洞攻击。它需要非常严格的时间同步,因此,在大多数无线传感器网络中是不可行的,如在 1 。相反,在我们的方案中每个节点只接受附近路由消息的认证并丢弃那些从远距离地方的路由信息。因此,该虫孔攻击是可以被有效的和高效的挫败的。在天坑攻击,恶意节点试图吸引周围节点的数据通过发布高品质的路由链路到其它的目的地。例如,对手会在距离很远的两个妥协节点A和B创造了一个无形的快速通道。节点A声称它距离B节点是一跳或几跳的距离。通过这样做的目的是通过合法的周围节点作为一个数据包中继节点或其他节点在该地区。通过这样做,A节点的目的是通过挑选周围合法的一个节点作为数据中继节点中继到节点

27、B或在该地区的其他节点。幸运的是,我们的方案可以承受这样的天坑攻击对最小跳数路由协议的攻击。例如,在看到A的公告的节点B单跳路径,一个合法的节点可以立即发现A节点是恶意的,当注意到A节点与B节点之间的距离远远大于正常传输范围。此外,地理路由协议等 16 是 1 认定为有前途的解决方案,抗天坑,虫洞攻击。其原因是,他们只使用定位的相互作用和地理信息的需求构建的路由拓扑结构。然而,应用这些计划,从相邻节点获取的位置信息,必须进行验证。我们提供这种保证的基于位置的密钥(lbks)和位置附近的认证方案。我们注意到,我们的方案本身不能阻止Sinkhole对路由协议的攻击,路由度量如剩余能量或端到端的可靠

28、性。主要的原因是,通过加密手段,来验证这些信息的真实性是非常困难的。据我们所知,相关的对策,因此,目前仍然是一个开放的具有挑战性的问题,是一个有趣的话题,值得进一步研究。五基于位置过滤的伪数据在这一节中,我们首先描述了伪造的数据注入攻击。我们提出了一种LTE方案作为对策。最后,我们对LTE在节能方面的性能进行评估。A 虚假数据注入攻击如前所述,附近的相互认证是足够的,以防止外部的敌人向网络注入虚假数据,但当内部的敌人的存在时会失败。通过一个单一的妥协节点,内部的敌人可以诱导任意的和看似真实的数据报告到网络。如果没有防范措施,这种攻击会对网络造成很大的伤害,比如,造成假警报或网络拥塞。更糟糕的是

29、,它会消耗掉中继节点宝贵的电能在任何转发路径的接收器,这是几十甚至数百个路跳数远离数据报告的来源。因此,设计有效的对策阻止的这样的攻击时十分重要的。由于没有办法阻止内部的敌人将伪造的数据注入网络,我们试图找出办法以减轻所造成的影响。我们的第一个目标是尽可能早地过滤掉虚假的数据报告,在其到达接收器之前。我们的第二个目标是,阻止对手伪造的数据报告自由的注入制造的原始位置。我们实现第一个目标的阈值的认可方法。这是一个数据报告应由t个共同签署,它菜被认为是可信的。没有正确的认可的报告将被视为假冒的,并通过任何合法的节点验证后并丢弃。我们的方法是通过有目的的观察,在应至少覆盖t个节点传感器区域的每一节点

30、,称为T-coverage问题 30 。T-coverage性能是由许多安全敏感的无线传感器网络的应用程序检测的,如入侵检测促进精细的监控要求。在这种情况下,对手会有更大的难度,在注入看似真实的虚假数据报告进入网络,因为他们现在不得不妥协,至少一个以上的节点相比之前。我们完成了二个目标,通过在起始区域进行的联合认可的嵌入的位置信息的数据报告。注入虚假数据报告,来源于某一地区,可以通过过滤的合法的中间节点,对手必须妥协在这一区域至少一个节点的密钥信息。即便如此,对手也不能利用所获取的数据来伪造其他区域的数据报告。另一个好处是,一旦确定了到达的报告是未经过滤的虚假的报告,接收器可以找准它们的的始发

31、区域,然后采取具体的补救措施。下面,我们详细的介绍怎样去真正实现上述想法。C.执行门限认可的数据报告现在,我们解释如何进行阈值认可的数据报告。为不失一般性,在下面的描述中,我们以蜂窝区域为例进行说明。在一般情况下,传感器节点产生一个报告,由一个特殊的事件引发的,如入侵者的出现,或响应于由接收器所作的查询。假定这样的时间发生在区域中,并且由s大于等于t个节点探测到。如果事件发生在蜂窝区域的边界附近,则s个节点可以在包含在不同的相邻小区里。为了简化我们的演示,然而,我们假设所有的节点都是在蜂窝区域里。通过局部的相互作用,检测节点可以在最后的报告中达成共识,由和包含应用程序决定的类型信息,记录事件的

32、发生时间和地点。探测节点需要在它们中间选择一个作为AP.为了获得的门限认可,AP会选择一个随机的和计算到探测其他节点的广播距离。下面是证明的公式: (4) 第三行方程认为是双线性的。如果检查成功,AP认为节点合法,否则就是缺乏抵抗力的。在这种方式下,AP是能够确定所有中继节点提供的虚假认可并且从中删除它们。随后,它补充,从闲置的随机选择的节点,并重新计算。只要有t个合法的认可,一个正确的门限认可就会被产生。值得注意的是,AP的精确识别能力可能会阻止缺乏抵抗力的代认可,(如果有的话)来自于提供的虚假的认可。其结果是,它是非常有可能的,在第一轮中,AP就可以得到一个真实的阈值的认可。在这一点上,我

33、们让AP验证了个体的认可,只有当阈值背书是不正确的,而不是在开始,从而降低了其计算负载。在某些情况下,AP本身可能是一个妥协的节点。它可能不会在所有都发送后最后一个到达接收器,或发送一个假的报告,有一个不正确的或一个错误的或者两个都是错误的。这两种攻击都能很容易地被合法的节点检测到,反过来,选出一个新的AP,以产生一个新的门限认可,并发送到接收器的最后报告。同时,处理后者的攻击时,需要注意用合法检测节点验证在最终报告中的门限。验证类似于过滤操作,通过中间节点的方式到接收器。D.似然路线的过滤数据报告AP向接收器发送一个最后报告,沿着一个多跳路径发现通过底层路由协议。根据不同的应用,终端到终端的

34、或者链路层的,不同的安全措施被执行在报告传输中。我们通过的采样概率来表示,这是一个系统的参数。当收到一份报告转发时,与概率,每个中间节点,例如,去了原始细胞信息从嵌入在事件的位置。然后计算:(5) 其中是在第三部分a里定义的公共系统参数。如果报告是真实的,我们将有:(6)因此,如果(123),节点A认为该报告是真实的,然后转发到下一跳。否则,它认为该报告是捏造的并且简单地把它扔了。我们的LTE方案是一个简单的改编,可证明安全门限的版本,是基于Hess的身份签名方案基础上的。E.功效与安全分析我们第一次量化概率效果是过滤掉捏造的数据报告。可能会被损害的节点在转发路径的接收器里,这只不过是转发给下

35、一跳的没有验证的伪造的报告。因为我们是只对合法的中间节点的能量消耗感兴趣,我们只考虑一个“有效的”转发路径并从中提取妥协节点。给定的采样概率为,一个假报告的概率可以被检测到,并在跳下降是,平均的跳数虚假报告传送是: (7)图2显示了和表示是怎样变化的。我们可以看到,即使假定一个很小的值,例如0.3,超过83%的虚假报告可以被过滤在五跳之内,不到3%的能超越十跳。因此,对于大规模的无线传感器网络往往涉及很长的转发路径,我们的LTE能在早起传播阶段非常有效的过滤掉虚假数据,从而节省合法节点的宝贵能量。由于中间节点的概率验证,一个伪造的报告可能会以很小的概率逃脱过滤,len表示转发路径长度。作为最后

36、一道防线,该接收器是必需的,以验证每个接收的报告的阈值认可,并丢弃那些验证失败的认可。代表一个权衡的选择,在虚假报告和参与验证的真实报告的计算开销之间,在早期的过滤阶段。一方面,如果是太小了,在过滤前一个虚假的报告将会传输许多跳。另一方面,如果是太大了,在验证真实报告时,它可能会造成中间节点不必要的计算开销。随着时间的推移,可以是固定的也可以是动态调整。例如,接收器接收到许多虚假报告的报警,当传感器节点或检测到许多未经过滤的虚假报道时。在预定时间内,它可以增加,通过一个一定量或者其他减少。新的可以被安全地传送到传感器节点通过使用-like广播认证协议。我们的LTE方案对节点妥协的有很好的恢复性

37、。它保证,只要有超过t个妥协节点拥有相同细胞共享密钥,入侵者就无法伪造数据报告,来源于逃避过中间节点过滤而汇聚在一起的虚假数据。在最坏的情况下,对手可能会妥协至少t个节点通过共享细胞密钥。我们把这个事件作为细胞妥协。幸运的是,入侵者只能利用重构的细胞密钥伪造虚假的报告,在这个细胞中而不是在其他的细胞里,由于细胞密钥位置相关的性质。因此,如果接收器最初接受一个正确的背书,但最后通过进一步实地调查或其他手段发现报告是虚假的,该接收器可以立即检测细胞的妥协事件,并立即采取相应的补救措施。敌人可能通过捕获合法节点到无穷无尽的验证数据报告发动拒绝服务攻击。因此,如果一个合法的节点在短时间内检测到太多虚假

38、的报告,我们假设有有效的方法,去报告这样一个异常情况到接收器。另一种可能的攻击是妥协的中间节点可能会拖延报告真正的事件到接收器,通过直接丢弃任何已收到的报告或篡改报告内容,在转发到下一跳之前。这种攻击是伪造数据的正交注入攻击,但我们想提出几种可能的方法来抵御它。一种方法是利用一种SPREAD-like 35 安全的多路径路由协议来传输拷贝沿多个不相交的路径的接收器的报告。另一种可能的方法是通过局部监测功能,利用广播电台播送的性质。特别是,如果一个中间节点从术前接收报告,它的多个邻居节点也能收到这个数据包。同样,这些邻居能听到它发出下一跳的数据包,因此,能够告诉它是否表现良好。在这个问题上我们会

39、进一步的调查,并与伪造的数据注入攻击的一个单独的文件相结合。F.绩效评估在这一部分中,我们对LTE在实现节约能源的性能进行评估。1)参数配对:在我们的评估中,双线性映射的使用的是Tatepairing 20 。椭圆曲线被定义在,其中是一个512位程。和的标准是160位程。根据 19 ,我们选择的参数提供同等水平的安全性,1024位的RSA。我们用下面的方法来量化的计算时间和能耗的Tate对。我们假设传感器处理器是一个低功耗、高性能、32位英特尔PXA255处理器在400 MHz。PXA255已广泛应用于许多传感器产品,如Sensoria WINS 3.0和Crossbow Stargate。根

40、据 36 ,PXA255在主动和空闲模式的典型功耗分别是411和121mw。据报道,在 37 ,这需要752毫秒来计算Tate配对的相似参数,我们在33兆赫32 ST22智能卡微处理器。因此,在PXA255处理器上计算Tate配对大约需要毫秒,消耗的能量33大约是25.5 MJ。2)间接费用分析:一个真实的报告转发在跳路径,LTE统计涉及滤波运算,而只需要一个操作来检测和过滤转储一个虚假报告。过滤操作需要在取一个指数,一个散列函数评价和两个Tate对的评价。由于传感器节点的平稳性,每一个传感器很容易从同一组细胞中向前报告。作为一个结果,每个节点可以预先评估一组有限的值,每一个对应于来自一个潜在

41、的细胞。通过这样做,可以消除一个配对评估。正如在 33 中指出的那样,配对评估是对过滤操作的运行时间进行评估。因此,为了简单起见,我们使用近似过滤操作的能耗。我们的LTE要求每个报告进行阈值认可在格式的正常领域。是的一个点,唯一的和需要发送坐标,因为其他的可以很容易地推导出曲线方程。另外,假设哈希函数是用SHA-1的一个20字节的输出的。然后,介绍了LTE数据包总开销是由84个字节实现高水平的安全,1024位的RSA。3)节约能源:我们的LTE旨在节约中间节点的能源,沿“转发路径”到“接收器”,通过其早期发现和减少伪造数据的报告。另一方面,介绍通信和计算在分组开销和概率途中过滤操作中产生的能源

42、消耗。在下面,我们采用类似的模式, 4 分析由LTE所节约的能量。为了简单起见,我们忽略了报告生成过程的能量消耗,这被认为是可以忽略不计,与发送到远距离接收器所消耗的能量相比。我们用跳发射和接收一个字节的能量消耗来表示。在 38 报道,在Xrossbow MICA2DOT中一个CC1000接受或发射一比特信息节点所耗费的能量分别是28.6 and59.2 J,在12.4 kb/s的有效数据率下。因此,我们有=87.8uJ,这是作为一个典型的数值,在我们的评估中。我们还用原始数据报告的字节长度来表示,不使用LTE,并通过的原始报告传送到接收器的平均条数表示。为了简化我们的评估,我们假设是固定的2

43、56字节。我们进一步假设合法数据流量与假数据流量之比为和被称为伪流量比。如前所述,我们的LTE花完成过滤操作验证一个可信的报告,只不过是一个过滤操作,筛选虚假报告而已。和可以看成是正常的能量消耗,以提供所有的流量在没有LTE的地方。然后,我们有: (8)和 (9)图3将与进行了比较,其中的最佳使用和。我们可以看到,随着虚假数据报告的增加,的增长显著增加,而始终保持一个相当稳定的水平。原因是大多数虚假报道可以被检测和丢掉在LTE早期传播阶段。此外,当没有虚假的信息时,我们的LTE约32%能量消耗是由于引入分组开销造成的。然而,当假流量开始超过合法流量时,LTE被证明是越来越显著的能源节省的功效。

44、例如,在和5,我们的LTE能分别节省超过37%和63%的能源。 在大多数无线传感器网络应用中,数据传递是由事件驱动,并且合法的流量发生是只有在传感器领域出行感兴趣的事件。相反,为了增加攻击的影响,对手经常向网络注入大量虚假流量,这些虚假的流量往往是大于合法流量的 4 。我们LTE在早期过滤虚假数据报告,节省大量的能源,这些场景中是特别有用的。在现实中,往往是难以获得准确估计的假流量的比例的。因此,在某种程度上,图3反映了我国LTE性能的上限。有两种可能的方法来接近这个上限。在第一种方法中,接收器估计目前在收到的报告和可能的报警的基础上传感器的节点数。然后,它获得最佳的采样概率,这是传送到传感器

45、节点使用的TESLA-like 34广播认证协议。另一种方法是为每个节点本身估计的,在一定时期内采样,在总流量中,假流量与合法流量之比。然后,它可以计算出新的个局部最优的本身。即使没有使用最佳的,从我们的LTE产生的节约能源仍然是显著的。图4描述的是,使用11的非最佳值的场景。使用我们的LTE的优势是非常明显的在所有三个采样的概率下。另一个观察是,当变大,应增加,以尽可能早的过滤虚假数据报告。同样,新的个可以被确定由作为一个网络的共同价值的接收器,或单独的每个节点根据其当地的观察。接下来,我们调查LTE的平均路径长度为对节能性能的影响。从图5可以看出,虚假的数据报告会进一步的远离远离接收器,我

46、们的LTE可以实现为转发节点节约更多的能量。我们注意到,对手可能会注入伪造的数据报告,消耗的节点的能量资源,距离接收器只有几跳的节点。在这种情况下,我们的LTE可能达不到预期的效果,从早期的过滤虚假报道实现节约能源。然而,虚假的报告,在原理接收器的地方就开始注入,对初始注入虚假数据的附近的节点危害更大,因为它们的传输涉及更多的中间节点。此外,我们相信接收器能更容易的探测到虚假数据的攻击在远距离几节点处。六、相关工作近年来,传感器网络安全引起人们越来越多的兴趣。由于篇幅的限制,在这里我们只讨论本文中涉及的现有的技术。到目前为止,在两个传感器之间如何建立一个成对的共享密钥的话题引起了广泛的关注。作

47、为一个开创性的解决方案,Eschenauer和Gligor提出了一个概率的密钥预分配方案 7 。其主要思想是在一个全局密钥池中的一个随机子集上预载每一个传感器,其中任何两个节点可以使用至少有一个共同特定概率的密钥。这项计划后来被一些其他的建议所使用,如 8 10 在网络连接,内存使用,和对受损节点的恢复。不幸的是,这些计划受到一些缺点,可能会限制其潜在的大规模无线传感器网络中对高的安全水平的潜能。首先,正如在 39 ,这些计划是容易受到受损节点妥协的攻击,当受损节点足够多时,入侵者就可以得到很大部分共享的非受损节点之间的两两共享密钥。其次,他们属于第四节所讨论的所有攻击中的之一。第三,他们的目

48、的是建立相邻节点之间的共享密钥。作为一个结果,在非相邻节点或相邻节点之间设置一个成对的密钥共享,在没有先前的共享知识时,它们是低效和不安全的。第四,大多未能提供安全的邻域认证,而邻域认证这是保证链路级安全的前提。虽然随机成对密钥方案提供了两个邻居有一个预装的密钥之间的相互认证,但由此产生的成本很大的限制可支持的网络规模 3 。第五,这些方案都有一个上限的网络规模,往往需要每个节点存储几十甚至几百个密钥,导致网络的可扩展性差。最后,他们都不支持数字签名认可,而数字签名认可是一个基本的安全要求。与上述方案相比,我们的计划使能安全的和高效的在任何的两个网络节点之间的建立共享密钥,无论是直接相连或间接

49、相连的两个网络节点。我们的IPK和 MPK的建立方法都有完美的恢复受损节点因为他们对私人LBK的单个节点的依赖。此外,我们的计划方案不仅可以减少受损节点对其周围的影响,也能承受一些对节点的攻击,如在第四节所提到的。此外,我们的方案提供安全的基于位置的社区认证和支持数字签名认证。此外,我们的方案只需要记住每个节点自己的 IBK 和LBK,允许添加任意数量的新节点。一些其他的建议 11 14 提出使用已知的部署信息,以方便更安全和高效的成对密钥建立。这些解决方案仍然属于概率方案的类别,从而带有一些甚至所有的上述的缺点。此外,上述所有的方案都没有使用每个节点的具体地理位置信息。最近赖索斯等人。 40

50、 提出了一个基于位置的解决方案来应对虫洞攻击。此解决方案的地址既不建立多跳的成对密钥,也不涉及节点的问题(或网络的可扩展性问题)。除了概率的计划,另一个显着的工作称为LEAP是由朱等人提出的。在 27 。在LEAP,每个节点都预装了一个全球共享的秘密,通过它可以实现相邻节点的认证以及建立成对的共享密钥,一旦节点部署之后。然而,LEAP的MPK建立方法受到重要的通信开销和脆弱性中间节点的妥协。此外,LEAP不支持数字签名的认可。我们都知道两个现有的应对虚假数据注入攻击的解决方案,也就是SEF 4 5 和IHA。这两种方案都可以达到节约能源的目标,通过LTE检测虚假数据以及在早期传输阶段丢掉虚假数据。然而,这些敌人妥协节点携带钥匙从t不同的分区可以使SEF完全无用,在 4 指出。同样,IHA便会无用当敌人妥协在t节点时刻,因此,能够伪造数据报告似乎来源于任意的网络位置。在大规模的无线传感器网络中,有许多t节点,但是,它似乎不太可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论