版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、WMIIPL1专题五:无线传感器网络安全技术专题五:无线传感器网络安全技术三、三、二、二、一、一、四、四、内容提要内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结内容提要内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN安全挑战安全挑战v两点认识 WSN应用需要强力的安全支持 WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战v安全设计中,WSN和Ad hoc的区别? 网络模型不同
2、网络模型不同? 网络规模不同网络规模不同? 网络终端能力不同网络终端能力不同? 通信模型不同通信模型不同? 网络拓扑变化频繁网络拓扑变化频繁? 网络应用环境带来网络应用环境带来 新的安全威胁新的安全威胁WSN安全挑战安全挑战v安全设计时,须着重考虑的无线传感器网络的三大特点: 资源非常有限(存储、计算、电池) 不可靠的无线通信、网络规模大 非受控操作、面向应用v无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全轻量级、高效安全实现方案,非受控操作需要传感器网络安全策略具有较高的安全弹性安全弹性。内容提要内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安
3、全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN安全需求安全需求v通信安全需求通信安全需求 数据机密性 防窃听 数据完整性 防篡改 真实性 防伪造 数据新鲜性 防重放WSN安全需求安全需求v网络服务安全需求网络服务安全需求 可用性 自组织 其它服务组件的安全需求 时间同步 定位 网内融合内容提要内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN安全威胁安全威胁v与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。图图 9 1:无线网络中:无线
4、网络中4种通信安全威胁:种通信安全威胁: (a)监听,()监听,(b)篡改,()篡改,(c)伪造,()伪造,(d)阻断)阻断WSN安全威胁安全威胁v攻击者特征 精明的外行 知识渊博的内行 受到政府或组织资助的团队 可以轻易拥有超强的计算能力和灵敏的无线通信能力v攻击分类之一 外部攻击(如非授权用户) 内部攻击(如被俘虏节点)WSN安全威胁安全威胁v从传感器节点看安全威胁从传感器节点看安全威胁 欺骗:主要来自于环境和网络 防范手段:基于冗余的安全数据融合 控制:是最具威胁的攻击行为 逻辑控制通过监听,分析获知关键信息 解决方法:通过加密机制和安全协议隐藏关键信息 物理控制直接破坏和损害节点,后果
5、更严重 手段:直接停止服务和物理剖析 解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力WSN安全威胁安全威胁v从网络通信看安全威胁从网络通信看安全威胁 被动攻击-不易察觉,重点在于预防 主动攻击-攻击手段多、动机多变、更难防范 重放攻击-运行时内攻击和运行时外攻击 DoS攻击-试图阻止网络服务被合法使用 阻塞攻击 冲突攻击 路由攻击 泛洪攻击 Sybil攻击WSN安全威胁安全威胁v从系统角度看安全威胁从系统角度看安全威胁 多跳自组织路由 时间同步 定位 数据融合 甚至安全服务 特别的:特别的:能量消耗攻击内容提要内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WS
6、N基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN基本安全技术基本安全技术v基本安全框架(基本安全框架(SPINS) SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和TESLA两个安全协议。 SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。 TESLA协议则提供对广播消息的数据认证服务。WSN基本安全技术基本安全技术vSNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务 加密:数据机密性 MAC:点到点通信认证、完整性和新鲜性注意:计数器值以明文发送,注意:计数器值以明文发送,MAC认证采用认证采
7、用密文认证方式。密文认证方式。AARNBA,:)|,(,:,BBABBACKBBABACKBRCNKMACRABWSN基本安全技术基本安全技术vTESLA协议则提供对广播消息的数据认证服务 需要松散(精度不高)的同步支持图图 9 2:TESLA协协议单向密钥链实例议单向密钥链实例WSN基本安全技术基本安全技术v几种安全解决方案比较 TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。 参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。 LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。 LEAP:是局部加密认证协议,提供4种密钥机制以
8、满足不同安全需求,密钥机制可扩展。SPINSTinySec参数化跳频LiSPLEAP认证访问控制抗抵赖性完整性机密性可用性WSN基本安全技术基本安全技术表9-1 无线传感器网络安全协议比较WSN密钥管理密钥管理v密钥的分配问题是密钥管理中最核心问题vWSN密钥管理问题通常需要解决的问题 抗俘获攻击的安全弹性问题 轻量级问题 分布式网内处理问题 网络的安全扩展问题 密钥撤销问题WSN密钥管理密钥管理v主要方案 信任服务器分配模型 密钥分配中心模型 基于公钥密码体制的密钥协商算法v在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型 预安装模型、确定预分
9、配模型和随机预分配模型WSN密钥管理密钥管理1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升高。 3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。WSN密钥管理密钥管理随机预分配模型包括4个步骤: 生成一个足够大的密钥池 随机密钥环预装入 共享密钥发现 安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。随机密钥预分配模型随机密
10、钥预分配模型v理论基础: Erds和Rnyi的随机图理论在大规模随机图G(n,p)中,对于其连通属性,若p满足阈值函数 (这里c为常数) 时,随机图G(n,p) 连通的概率Pr满足:因此,在大规模随机图中, p和Pc有如下(近似)关系:elim-e),(cpnGPPrnc连通nPnnpc)ln(ln()ln(ncnnp)ln(随机密钥预分配模型随机密钥预分配模型v理论基础(续)因此,在大规模随机图中, p和Pc有如下(近似)关系:设期望出度(关联边)为d,则所以:nPnnpc)ln(ln()ln(1ndp)ln(ln()(ln(1)ln(ln()ln()(1(ccPnnnnPnnndRando
11、m key predistribution schemes for sensor networksvq-composite协议直接扩展了E&G基本方案,即要求节点对之间至少共享q个密钥才能建立安全通信A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articlesv密钥池构造和密钥环预分配方面做了改进安全路由安全路由v安全路由对顺利实现网络功能,延长网络寿命都至关重要。安全路由协议应包括以下的特性。 降低配置差错影响的方法 对俘虏节点的鲁棒性
12、 确保只有合法节点参与消息转发 防止攻击者注入伪造的路由信息安全路由安全路由v网络层攻击 路由信息欺骗 选择性转发 污水坑(Sinkhole)攻击 Sybil攻击 虫洞(Wormholes)攻击 Hello数据包洪泛攻击 ACK欺骗 流量分析攻击表表 9 2:网络层协议可能受到的路由攻:网络层协议可能受到的路由攻击击协议相关攻击仿造路由信息选择性转发污水坑攻击虫孔攻击Sybil攻击Hello洪泛攻击Tiny OS 信标定向扩散(及多路径变种)地理信息路由(GPSR,GEAR)最小代价传输路由基于簇的路由(LEACH,TEEN,PEGASIS)谣传路由节能与拓扑维护(SPAN,GAF,CEC,A
13、FECA)安全路由安全路由v安全路由协议( INSENS):INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议vINSENS路由协议的主要策略包括: 使用单向散列链(OHC)限制广播以限制洪泛攻击。 多路径路由增强入侵容忍 路由更新限制入侵检测入侵检测vWSN IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。v回避IDS即入侵容忍是一种方法。入侵检测入侵检测vA Non-cooperati
14、ve Game Approach for Intrusion Detection in Sensor Networks是一个基于博弈论的入侵检测方法。 在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。内容提要内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结WSN加密技术加密技术v在安全设计中,几种常见的加密技术:在安全设计中,几种常见的加密技术: 公钥密钥 对称密码 消息认证 硬件加密在WSN中,由于其节点能量有限、存储空间有限和计算能力弱的特点,密码算
15、法和实现方式既要考虑安全强度,也要考虑运行时间、功耗和存储空间占有量等因素。WSN加密技术加密技术1. 公钥密钥目前应用广泛的公钥密码有:RSA:运算量大、计算时间长、能量消耗大ECC:相比RSA,计算量小、存储空间占用小、密钥生成方便。与对称密码相比,公钥密码能够方便建立安全框架,提供身份认证。但运算量大,占用大量资源和能量。适合安全第一位的场合。WSN加密技术加密技术2. 对称密钥在WSN中,对称密码用来加密数据,保证数据不被泄露。下面是几种不同操作模式对通信开销所带来的影响:表表 9 7:分组密码采用不同模式对密文错:分组密码采用不同模式对密文错误和同步错误的影响误和同步错误的影响操作模
16、式密文错误同步错误密码分组链接CBC一个bit的错误影响整个当前分组和后续分组的相应bit丢失的分组需要重传才能解密下一个分组密码反馈CFB一个bit 的错误影响当前分组的相应bit和后续的整个分组丢失的分组需要重传才能解密下一个分组输出反馈OFB一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组计数器CTR一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组WSN加密技术加密技术v几种典型的密码算法: Rijndael 密钥可随机生成,实现方便,可提供足够安全。 RC5 面向字的算法,算法简单高效,可定制不同级别的安全性能,对存储空间要求
17、比较低。 RC4 是可变密钥长度、面向字节操作的流密码算法,实现简单。WSN加密技术加密技术v 消息认证算法:消息认证算法主要用来验证所收到的信息来自真正的发送方并且未被修改。一般都使用单向散列函数,常见的单向散列函数有消息认证码MAC,以及MD5、SHA等。v 硬件加密提高算法执行效率具有很强的安全性内容提要内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结节点安全技术节点安全技术v WSN是一个结构松散、开放的网络,很容易受到节点破坏攻击和节点泄露攻击。v 节点破坏攻击盲物理破坏攻击捕获破坏攻
18、击节点安全技术节点安全技术v节点泄露攻击 通过JTAG攻击 过错产生攻击 侵入攻击 板级攻击 旁路攻击 计时攻击 逻辑攻击节点安全技术节点安全技术表 9 8:典型的几种物理攻击节点泄露攻击的耗费以及成功率攻击类型设备开发周期执行时间成本成功率通过JTAG攻击PC,JTAG编程器数天几个小时低低过错产生攻击PC,信号发生器等数天几个小时低中侵入攻击PC,探针台,显微镜,FIB,化学实验室等数月几日高高电路板攻击PC,探针台等数天几个小时低低边频攻击PC,示波器等数月几个小时中中计时攻击PC,示波器等数周几个小时低中软件攻击PC等数周几分钟低低节点安全技术节点安全技术v节点安全设计可从以下几点考虑
19、: 程序烧写后锁定JTAG 可选用带有安全存储的芯片 采用两片不同型号的单片机互为备份 尽量不要使用外接存储器 在实现密码算法的时候,要防御计时攻击 加入移动感知机制或者其它感知机制,以便及时发现自己被俘内容提要内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结WSN服务组件安全服务组件安全v位置相关应用安全位置相关应用安全 SeRLoc: Secure Range-Independent Localization for Wireless Sensor Networks. Secure Veri
20、fication of Location Claims. Towards Resilient Geographic Routing in Wireless Sensor Networks. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. Attack-Resistant Location Estimation in Sensor Networks. WSN服务组件安全服务组件安全v安全时间同步协议安全时间同步协议 Time synchronization at
21、tacks in sensor networks. An efficient and secure protocol for sensor network time synchronization. Secure time synchronization in sensor networks. Attack-resilient time synchronization for wireless sensor networks. WSN服务组件安全服务组件安全v安全数据融合安全数据融合 Statistical en-route detection and filtering of injecte
22、d fase data in sensor networks. Resilient aggregation in sensor networks. Sia: Secure information aggregation in sensor networks. Secure aggregation for wireless networks内容提要内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结总结总结vWSN安全领域的开放问题: 面向应用的安全需求 现实的攻击模型 跨层安全整合 构建安全传感器网
23、络方案v对于WSN安全问题,概率算法是一种较好的候选手段。它们简明且不可预知,从某种意义上说,好似游击战。主要参考文献(详见原著)主要参考文献(详见原著)v8 V. Giruka, M. Singhal, J. Royalty, and S. Varanasi, Security in Wireless Sensor Networks, Wireless Communications and Mobile Computing, Wiley InterScience, 2006, No. 6, pp. 1-24.v11 John P. Walters, Zhengqiang Liang, Wei
24、song Shi, and Vipin Chaudhary, Wireless Sensor Networks Security: A Survey, book chapter of Security in Distributed, Grid, and Pervasive Computing, Yang Xiao (Eds.), CRC Press, 2007v14 Han, Song and Chang, Elizabeth and Gao, Li and Dillon, Tharam. Taxonomy of attacks on sensor networks. Proceedings
25、of the First European Conference on Computer Network Defense (EC2ND), Glamorgan, UK, December 2005, pp. 97-105v16 Perrig A, Szewczyk R, Wen V, Culler D, Tygar JD. SPINS: security protocols for sensor networks. Wireless Networks 2002; 8(5): 521534.v25 Eschenauer L, Gligor VD. A key-management scheme
26、for distributed sensor networks. Conference on Computer and Communications Security. Proceedings of the 9th ACM Conference on Computer and Communications Security 2002, Washington, DC, USA.v27 Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks. In Proceedings of IEEE Sy
27、mposium on Research in Security and Privacy, 2003.v30 R. Kui, Z. Kai, and L. Wenjing. A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles. Wirel. Commun. Mob. Comput., vol. 6, pp. 307-318, 2006.v32 Karlof C,Wagner D. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Elseviers AdHoc Networks Journal, 1(2-3), 2003.主要参考文献(详见原著)主要参考文献(详见原著)v 34 C. Baslie, M. Gupta, Z. Kalbarczyk, and R. K. Iyer. An Approach for D
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《渤海和黄海北部沿岸海洋动力灾害研究》
- 《模块化多电平换流器及其控制技术研究》
- 线上线下融合零售模式-洞察分析
- 心理活动工作总结
- 移动电商培训商业模式创新-洞察分析
- 丝绸之路考古-洞察分析
- 游戏行业产业链创新-洞察分析
- 万科市场价值评估体系-洞察分析
- 通信业务上链应用探索与实践-洞察分析
- 江苏省宿迁市2016年中考政治真题试题(含解析)
- DB3205T 1062-2023 制造业质量管理数字化水平评价规范
- 贵州省建筑节能工程认定表
- 退出协议书(8篇)
- HCCDP 云迁移认证理论题库
- 电子商务题库(370道)
- 建筑变形分析st1165使用手册
- 新人教版七至九年级英语单词表 汉译英(含音标)
- 浅谈事业单位固定资产的折旧本科学位论文
- 2023年数据结构实验报告级及答案
- 医学免疫学病例分析题,可怜的老张
- 水利三类人员安全员b证考试题库及答案(完整版)
评论
0/150
提交评论