资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,无忧,PPT,整理发布,单击此处编辑母版标题样式,*,*,单击此处编辑母版标题样式,*,*,Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,无线传感器网络技术及其应用,章无线传感器网络安全,无线传感器网络技术及其应用章无线传感器网络安全,1,课程目录,5.1,5.2,无线传感器网络安全问题概述,无线传感器网络中的密码学理论,无线传感器网络安全防护技术,5.3,5.4,无线传感器网络的发展与安全趋势,课程目录5.15.2无线传感器网络安全问题概述无线传感器网络,2,5.1,无线传感器网络安全问题概述,5.1.1,安全需求,1,、机密性,5,、扩展性,2,、真实性,6,、可用性,3,、完整性,7,、自组织性,4,、新鲜性,8,、鲁棒性,5.1.2,攻击与威胁,1,、攻击分类,2,、常见攻击,5.1.3,跨层的安全框架,5.1无线传感器网络安全问题概述 5.1.1 安,3,5.1.,1,安全需求,1,、机密性,传感器网络不应当向其他网络泄露任何敏感的信息。在许多应用(如密钥分发等)中,节点之间传递的高度敏感数据一旦被攻击者获取,整个网络的安全将无法得到保障,因而通过密钥管理协议建立的的机密信息,必须保证仅对授权用户公开。,同时,密钥泄露造成的影响应当控制在一个小的范围内,从而使得一个密钥的泄露不至于影响整个网络的安全。,数据机密性的最常用方法是使用通信双方共享的会话密钥来加密待传递的消息,该密钥不为第三方所知。在传感器节点之间的会话密钥建立后,可以通过多跳的方式在节点和基站之间建立安全的信道。,1,5.1.1安全需求 1,4,5.1.,1,安全需求,2,、真实性,节点身份认证或数据源认证在传感器网络的许多应用中是非常重要的。在传感器网络中,攻击者极易向网络注入信息,接收者只有通过数据源认证才能确信消息是从正确合法的节点处发送过来的。同时,对于共享密钥的访问控制权应当控制在最小限度,即共享密钥只对那些己认证过身份的用户开放。在传统的有线网络中,通常使用数字签名或数字证书来进行身份认证,但这种公钥算法不适用于通信能力、计算速度和存储空间都相当有限的传感器节点。针对这种情况,传感器网络通常使用共享唯一的对称密钥来进行数据源的认证。,2,5.1.1安全需求 2、真实性2,5,5.1.,1,安全需求,3,、完整性,在通信过程中,数据完整性能够保证接收者收到信息在传输过程中没有被攻击者篡改或替换。在基于公钥的密码体制中,数据完整性一般是通过数字签名来完成的,但资源有限的传感器网络无法支持这种代价昂贵的密码算法。在传感器网络中,通常使用消息认证码来进行数据完整性的检验,它使用的是一种带有共享密钥的散列算法,即将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响。,3,5.1.1安全需求 3、完整性3,6,5.1.,1,安全需求,4,、新鲜性,在传感器网络中,基站和簇头需要处理很多节点发送过来的采集信息,为防止攻击者进行任何形式的重放攻击(将过时消息重复发送给接收者,耗费其资源使其不能提供正常服务),必须保证每条消息是新鲜的。简单地说,新鲜性是指发送方传给接收者的数据是在最近时间内生成的最新数据。由于密钥可能需要进行更新,因此新鲜性还体现在密钥建立过程中,即通信双方所共享的密钥是最新的。,4,5.1.1安全需求 4、新鲜性4,7,5.1.,1,安全需求,5,、扩展性,无线传感器网络中传感器节点数目多,分布范围广,环境条件、恶意攻击或任务的变化都可能会影响传感器网络的配置。同时,节点的经常加入或失效也会使得网络的拓扑结构不断发生变化。传感器网络的可扩展性表现在传感器数量、网络覆盖区域、生命周期、时间延迟、感知精度等方面的可扩展极限尺度。因此,给定传感器网络的可扩展性级别,安全解决方案必须提供支持该可扩展性级别的安全机制和算法,来使传感器网络保持良好的工作状态。,5,5.1.1安全需求 5、扩展性5,8,5.1.,1,安全需求,6,、可用性,传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击。一个合理的安全方案应当具有节能的特点,各种安全协议和算法的设计不应当太复杂,并尽可能地避开公钥运算,计算开销、存储容量和通信能力也应当充分考虑传感器网络资源有限的特点,从而使得能耗最小化,最终延长网络的生命周期。同时,安全性设计方案不应当限制网络的可用性,并能够有效防止攻击者对传感器节点资源的恶意消耗。,6,5.1.1安全需求 6、可用性6,9,5.1.,1,安全需求,7,、自组织性,由于传感器网络是由一组传感器以,Ad Hoc,方式构成的无线网络,它是以自组织的方式进行组网的,这就决定了相应的安全解决方案也应当是自组织的,即在传感器网络配置之前很难确定节点的任何位置信息和网络的拓扑结构,也很难确定某个节点的邻近节点集。当然,有计划的部署除外。,7,5.1.1安全需求 7、自组织性7,10,8,、鲁棒性,传感器网络一般配置在恶劣环境、无人区域或敌方阵地中,环境条件、现实威胁和当前任务具有很大的不确定性。这要求传感器节点能够灵活地加入或去除、传感器网络之间能够进行合并或拆分,因而安全解决方案应当具有鲁棒性和自适应性,能够随着应用背景的变化而灵活拓展,来为所有可能的应用环境和条件提供安全解决方案。此外,当某个或某些节点被攻击者控制后,安全解决方案应当限制其影响范围,保证整个网络不会因此而瘫痪或失效。,8,5.1.,1,安全需求,8、鲁棒性85.1.1安全需求,11,这些安全问题在网络协议的各个层次都应该有所考虑。,5.1.,1,安全需求,这些安全问题在网络协议的各个层次都应该有所考虑。5.1.1安,12,5.1,无线传感器网络安全问题概述,5.1.1,安全需求,1,、机密性,5,、扩展性,2,、真实性,6,、可用性,3,、完整性,7,、自组织性,4,、新鲜性,8,、鲁棒性,5.1.2,攻击与威胁,1,、攻击分类,2,、常见攻击,5.1.3,跨层的安全框架,5.1无线传感器网络安全问题概述 5.1.1 安,13,5.1.,2,攻击与威胁,1,、攻击分类,按照攻击者的能力来分,可以分为,Mote-class,攻击和,Laptop-class,攻击,在前一种情况下,攻击者的资源和普通的节点相当,而在后一种攻击中,攻击者拥有更强的设备和资源。也就是说,在,Laptop-class,攻击中,恶意节点拥有的资源,包括能量、,CPU,、内存和无线电发射器等,优于普通节点。显然,,Laptop-class,攻击所带来的危害更大。,1,5.1.2攻击与威胁 1、攻击分类1,14,5.1.,2,攻击与威胁,1,、攻击分类,按照攻击者的类型来分,可以分为内部攻击和外部攻击。外部攻击中,攻击者不知道传感器网络内部信息(包括网络的密钥信息等),不能访问网络的节点。内部攻击,是指网络中合法的参与者进行的攻击,攻击者可以是已被攻陷的传感器节点,也可以是获得合法节点信息(包括密钥信息、代码、数据)的传感器节点。显然,内部攻击比外部攻击更难检测和预防,其危害性也更大。,2,5.1.2攻击与威胁 1、攻击分类2,15,5.1.,2,攻击与威胁,2,、常见攻击,(,1,),DoS,(,Denial of Service,)攻击,(,2,),Sybil,攻击,(,3,),Sinkhole,攻击,(,4,),Wormhole,攻击,(,5,),Hello,泛洪攻击,(,6,)选择转发攻击,5.1.2攻击与威胁,16,5.1.,2,攻击与威胁,(,1,),DoS,(,Denial of Service,)攻击,许多网络都存在着拒绝服务攻击,传感器网络也不例外。一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。,DoS,攻击是指任何能够削弱或消除传感器网络正常工作能力的行为或事件,硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互作用都有可能导致,DOS,攻击。,Wood,和,Stankovicc,详细分析了传感器网络物理层、链路层、网络路由层和传输层可能存在的,DOS,攻击,并给出了相应的对策。,1,5.1.2攻击与威胁1,17,5.1.,2,攻击与威胁,(,2,),Sybil,攻击,Douceur,首次给出了,Sybil,攻击的概念,即在无线网络中,单一节点具有多个身份标识,通过控制系统的大部分节点来削弱冗余备份的作用。同时,提出了一种使用可信证书中心来验证通信实体身份以防止,Sybil,攻击的方案,这种解决方案显然不适用于传感器网络。,Newsome,系统分析了,Sybil,攻击对传感器网络诸多功能(包括路由、资源分配和非法行为检测等)的危害,对,Sybil,攻击进行了科学的分类,提出了运用无线资源检测来发现,Sybil,攻击,并使用身份注册和随机密钥分发方案建立节点之间的安全连接等方法来防止,Sybil,攻击。,2,5.1.2攻击与威胁2,18,5.1.,2,攻击与威胁,(,3,),Sinkhole,攻击,在,Sinkhole,攻击中,攻击者的目标是吸引所有的数据流通过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。,Sinkhole,攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质量大大提高,进而使得通过它路由到基站的可靠性大大提高,以此吸引其他节点选择通过它的路由。对于传感器网络中存在的,Sinkhole,攻击,目前一般通过对路由协议进行精心的安全设计来进行有效的防止。,3,5.1.2攻击与威胁 3,19,5.1.,2,攻击与威胁,(,4,),Wormhole,攻击,在,Wormhole,攻击中,攻击者将在一部分网络上接收的消息通过低时延的信道进行转发,并在网络内的各簇进行重放。,Wormhole,攻击最为常见的形式是两个相距较远的恶意节点相互串通,合谋进行攻击。一般情况下,一个恶意节点位于基站附近,另一个恶意节点离基站较远,较远的那个节点声称自己和基站附近的节点可以建立低时延、高带宽的链路,从而吸引周围节点将其数据包发到它这里。在这种情况下,远离基站的那个恶意节点其实也是一个,Sinkhole,。,Wormhole,攻击可以和其他攻击(如选择转发、,Sybil,攻击等)结合使用。,4,5.1.2攻击与威胁4,20,5.1.,2,攻击与威胁,(,4,),Wormhole,攻击,Hu,等提出一种检测,Wormhole,攻击的技术,但该技术要求节点之间必须具备严格的时间同步,不适用于传感器网络。同时,,Hu,等又提出了一种检测和阻止传感器网络中,Wormhole,攻击的方案。该方案使用地理或临时约束条件来限制数据包的最大传输距离,并给出一种新的高效协议,TIK,来对接收到的数据包进行实时认证。,Kwoklas,提出一种由,GPS,节点和非,GPS,节点通力协作来防止,Wormhole,攻击的方法,并对其进行了实现。,Hu,和,Evans,则提出使用定向天线的防御方案,设计出一种节点共享方向性信息的合作协议,来防止,Wormhole,终端冒充邻近节点。,5,5.1.2攻击与威胁5,21,5.1.,2,攻击与威胁,(,5,),Hello,泛洪攻击,Hello,泛洪攻击是针对传感器网络的新型攻击,由于许多协议要求节点广播,Hello,数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内。,假如攻击者使用大功率无线设备来广播、路由,它能够使网络中的部分甚至全部节点确信它是邻近节点。攻击者就可以与邻近节点建立安全连接,网络中的每个节点都试图使用这条路由与基站进行通信,但一部分节点离它相当远,加上传输能力有限,发送的消息根本不可能被攻击者接收而造成数据包丢失,从而使网络陷入一种混乱状态。,最简单地对付,Hello,泛洪攻击是通过通信双方采取有效措施进行相互的身份验证。,6,5.1.2攻击与威胁6,22,5.1.,2,攻击与威胁,(,6,)选择转发攻击,多跳传感器网络通常是基于参与节点可靠地转发其收到信息这一假设的。在选择转发攻击中,恶意节点可能拒绝转发特定的消息并将其丢弃,以使得这些数据包不再进行任何传播。然而,这种攻击者冒着邻近节点可能发现这条路由失败并寻找新路由的危险。另一种表现形式是攻击者修改节点传送来的数据包,并将其可靠地转发给其他节点,从而降低被人怀疑的程度;解决方案是由节点进行概率否决投票并由基站或簇头对恶意节点进行撤销。多径路由也是对付选择转发攻击比较有效的方法。,7,5.1.2攻击与威胁7,23,5.1,无线传感器网络安全问题概述,5.1.1,安全需求,1,、机密性,5,、扩展性,2,、真实性,6,、可用性,3,、完整性,7,、自组织性,4,、新鲜性,8,、鲁棒性,5.1.2,攻击与威胁,1,、攻击分类,2,、常见攻击,5.1.3,跨层的安全框架,5.1无线传感器网络安全问题概述 5.1.1 安,24,5.1.,3,跨层的安全框架,WSN,部署在无人值守的外部环境中,需要保证数据安全和节点容错来防止敌方或者恶意者对系统的利用和破坏,并且要能够对节点进行认证,保证从网络中收到正确的信息,以提高网络的可靠性。,因此,设计好无线传感器网络的安全框架十分重要。,1,5.1.3跨层的安全框架 WSN部署在无人值守,25,5.1.,3,跨层的安全框架,WSN,中,各协议层有不同的安全方法,:,物理层,主要通过考虑安全编码来增加机密性;,链路层,和网络层的机密性考虑的是数据帧和路由信息的加密技术;,应用层,则着重于密钥的管理和交换,为下层的加解密提供安全支持。,传统的安全设计主要采用分层的方法,不能较好地解决,WSN,中的安全问题。因为各层研究的侧重点各不相同,不同层的安全和网络性能不同,用,跨层设计,可以平衡这两个因素,可以在安全需求及网络性能上有一个良好的折中。,2,5.1.3跨层的安全框架2,26,5.1.,3,跨层的安全框架,在单层设计中,以链路层为例,由于无线传感器网络的开放网络环境,使得数据包在传输过程中可能产生冲突,即碰撞。针对碰撞攻击,一方面要通过纠错编码技术对发生碰撞的数据进行纠错,另一方面要对信道的使用采取一定的策略,加入信道监听和重传机制。,3,5.1.3跨层的安全框架 在单层设计中,以链路层为例,27,5.1.,3,跨层的安全框架,在,WSN,中,网络连接性主要依靠各节点之间的协作。如果其中一个节点故意停止中继分组,网络将不能正常通信。这种节点称为,自私节点,。为了避免这种情况发生,需要两种解决方法:,一种是执行通信协议,鼓励节点承担中继任务;,另一种是在通信协议中检测自私节点,警告并处罚它们,并让它们返回协作模式。,4,5.1.3跨层的安全框架 在WSN中,网络连接,28,5.1.,3,跨层的安全框架,所有的解决方案都需要使用跨层的方法,因为自私行为可以在各层出现,特别是,MAC,层,和,路由层,。仅考虑一层的行为并不能有效避免自私行为,所以需要在多层进行跨层的考虑。,5,5.1.3跨层的安全框架 所有的解决方案都需要,29,5.1.,3,跨层的安全框架,例如,,在,MAC,层和网络层进行跨层考虑时,一部分安全机制放在节点的网络层,通过其后续节点监视其中继分组。另一个安全机制放在,MAC,层,负责添加跳与跳之间的信息,如,ACK,信息,并进行中继。这种跳间信息被高层的安全机制应用,以发现自私节点。当自私节点被检测时,通常由,MAC,层的安全构件采取措施,这种方法可以快速检测自私节点,比网络层要快。与普通的单层方法相比,减少了通信的负荷,对于防止自私节点十分有效。,6,5.1.3跨层的安全框架 例如,在MAC层和网,30,课程目录,5.1,5.2,无线传感器网络安全问题概述,无线传感器网络中的密码学理论,无线传感器网络安全防护技术,5.3,5.4,无线传感器网络的发展与安全趋势,课程目录5.15.2无线传感器网络安全问题概述无线传感器网络,31,5.2,无线传感器网络中的密码学理论,在选择和设计无线传感器网络加密算法时,需要考虑以下原则,:,1,、加密算法速度要快,2,、加密算法占用存储空间小,3,、,加密算法的通信开销要小,4,、,加密算法要易于实现,5,、,加密算法需要多样化,以便应对不同的应用和需求,5.2无线传感器网络中的密码学理论在选择和设计无线传感器网络,32,5.2,无线传感器网络中的密码学理论,5.2.1,密码算法的选择,1,、,RC5/RC6,分组加密算法,2,、非对称椭圆曲线加密,3,、基于,ID,或,Hash,函数的加密方式,5.2.2,密钥管理,1,、密钥管理技术的安全及性能需求,2,、密钥管理分类,3,、需要解决的问题,5.2.3,安全协议,1,、安全网络加密协议,SNEP,2,、微型,TESLA,5.2无线传感器网络中的密码学理论 5.2.1,33,RC5,是一种对称的快速加密算法,比较适用于廉价的传感器网络。而,RC6,对,RC5,进行了改进,弥补了,RC5,在扩散速度上的不足,两者的性能对比,如表,5-1,所示,5.2,.1,密码算法的选择,性,能,RC5,RC6,原 因 分 析,简洁性,更好,好,RC5和RC6用到的是常用运算,算法简单,扩散性,好,更好,RC6引入整数乘法,提高了扩散性,执行时间,更短,短,RC6算法采用了计算量相对较大的乘法运算,存储空间,更小,小,无论加密还是解密过程,,RC5相比RC6更简洁,执行效率,更高,高,RC5运算过程更为简单,安全性,高,更高,RC6采用乘法运算弥补RC5的漏洞,软硬件实现,容易,容易,都只用了常见的初等运算,有很好的适用性,表,5-1,RC5/RC6,性能对比,这两种算法只使用了常见的初等运算,算法速度快,占用存储空间小,实践证明其符合无线传感器网络节点的要求。,1,RC5是一种对称的快速加密算法,比较适用于廉价的传感器网络。,34,2,、非对称椭圆曲线加密,在已有的对无线传感器网络安全加密算法的研究中,提到了基于轻量级椭圆曲线的算法。通过性能仿真表明轻量级椭圆曲线加密相比于对称加密,提高了安全性;而与其他非对称密钥算法相比,节省了能耗和存储空间。使得,ECC,算法在传感器网络中受到了极大的重视,也成为了其他公钥方案无法突破的瓶颈。,2,5.2,.1,密码算法的选择,25.2.1密码算法的选择,35,3,、基于,ID,或,Hash,函数的加密方式,一方面为了保证加密算法的简单性和低能耗,另一方面为了便于节点之间相互认证,跳出了对称密钥体制和公钥密码体制的束缚,利用混合密码体制或者其他密码基础技术来实现无线传感器网络中的通信机制。其中,研究最为广泛和深入的是基于,ID,身份或者,Hash,函数加密的方法。,3,5.2,.1,密码算法的选择,35.2.1密码算法的选择,36,以上,3,类加密方法各有优缺点,进行简单比较:,在无线传感器网络中,,对称密钥体制的加密方法,具有密钥长度短,计算和通信开销小等优点,可是安全性不高,且难以实现认证功能。,而非对称加密算法具有较高的安全性,而且可以实现认证,但是需要消耗较大的计算和通信,所以其较难适应于传感器网络。,基于,Hash,函数的方法,具有较高的安全性,而且计算小,是比较流行的方法,但是它仍存在私钥托管的问题。,5.2,.1,密码算法的选择,5.2.1密码算法的选择,37,5.2,无线传感器网络中的密码学理论,5.2.1,密码算法的选择,1,、,RC5/RC6,分组加密算法,2,、非对称椭圆曲线加密,3,、基于,ID,或,Hash,函数的加密方式,5.2.2,密钥管理,1,、密钥管理技术的安全及性能需求,2,、密钥管理分类,3,、需要解决的问题,5.2.3,安全协议,1,、安全网络加密协议,SNEP,2,、微型,TESLA,5.2无线传感器网络中的密码学理论 5.2.1,38,1,、密钥管理技术的安全及性能需求,(,1,)安全需求, 密钥生成或更新算法的安全性。, 前向私密性。, 后向私密性和可扩展性。, 一定程度上的抗同谋破解。, 源端认证性和新鲜性。,1,5.2,.2,密钥管理,15.2.2密钥管理,39,1,、密钥管理技术的安全及性能需求,(,2,)性能需求,密钥的链接性和可用性。,轻量级和低开销。,2,5.2,.2,密钥管理,25.2.2密钥管理,40,2,、密钥管理分类,(,1,)对称与非对称密钥管理方案,在对称密钥管理方面,通信双方使用相同的密钥对数据进行加密、解密,具有密钥长度较短,计算、通信和存储开销相对较小等特点,但是安全性不高,比较适用于无线传感器网络。,在非对称密钥管理方面,节点拥有不同的加密和解密密钥,同时非对称密钥管理对节点的计算、存储和通信等要求比较高。,通过研究改进非对称加密算法后,由于其较强的安全性,以及不可否认性,所以越来越受到重视。,3,5.2,.2,密钥管理,35.2.2密钥管理,41,2,、密钥管理分类,(,2,)分布式和层簇式的密钥管理方案,分布式的密钥管理方案并不多见,它一般认为网络中的节点具有相同的通信能力和计算能力,是完全对等的关系,密钥的生成、发布和更新往往由节点相互协商完成,具有较好的分布特性。针对分布式的无线传感器网络,现已经提出预置全局密钥、预置所有对密钥和随机预分配密钥等密钥管理方案。,4,5.2,.2,密钥管理,45.2.2密钥管理,42,2,、密钥管理分类,(,2,)分布式和层簇式的密钥管理方案,层簇式的密钥管理方案是无线传感器网络密钥管理方案研究的主流。这类方案首先将全网的节点划分为若干个簇,每一簇拥有一个或者多个簇头,协助基站节点共同管理整个传感器网络。一般,密钥的初始化、分发和管理都由簇头节点主持,协同簇内节点共同完成。这样的管理方式对普通节点的计算、存储能力要求较低。,5,5.2,.2,密钥管理,55.2.2密钥管理,43,2,、密钥管理分类,(,2,)分布式和层簇式的密钥管理方案,相比较而言,完全分布式的密钥管理方案中,所有的密钥均需要节点协商完成,通信开销较大,且由于节点对等,难以实现集中管理和认证机制,一般认为不适合大规模的传感器网络;层簇式的密钥管理方案克服了完全分布式的缺陷,强化了集中管理,利用簇头节点作为二级管理者进行密钥信息的相关操作,但是簇头节点易成为网络局部的瓶颈,而且簇头的受损可能导致严重的安全威胁。,6,5.2,.2,密钥管理,65.2.2密钥管理,44,2,、密钥管理分类,(,2,)按照网络运行后密钥是否更新分类,静态密钥管理方案中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,网络运行稳定后,不再考虑密钥的更新和撤回。随机密钥预分配是当前最有效的密钥管理机制,但目前的随机密钥预分配方案存在一个潜在的挑战:无法同时获取理想的网络安全连通性和网络抗毁性。基于散列链的随机密钥预分发方案,通过有效调节散列链长度、公共辅助节点数、散列链数量等参数,节点仅需预分发数量较少的密钥信息,就能够以较高的概率建立对偶密钥。而且,即使存在大量的受损节点仍能保持较强的网络抗毁性。,7,5.2,.2,密钥管理,75.2.2密钥管理,45,2,、密钥管理分类,(,2,)按照网络运行后密钥是否更新分类,在动态密钥管理方案中,安全通信更多依赖于网络运行后密钥动态地分发、协商和撤销,并且这一过程将会周期性的进行。代表性的方案有基于,EBS,(,Exclusion Basis System,)系统的两级密钥动态管理策略。该策略从网络部署开始,在整个生命周期内对节点内的密钥进行动态管理。实验表明,这种策略能够在一定程度上节省存储空间并提高网络抵御攻击的能力。,8,5.2,.2,密钥管理,85.2.2密钥管理,46,两类密钥管理方案相比,静态密钥管理的优点是通信密钥无需频繁更新,不会导致更多的计算和通信开销,缺点是一定数量节点被俘获后,网络的安全性将受到威胁;动态密钥管理的实时更新使得敌人难以获取最新的密钥,但是计算和通信开销较大。具体如表,5-2,所示。,表,5-2,静态和动态密钥管理方案比较,5.2,.2,密钥管理,比 较 项 目,静态密钥管理方案,动态密钥管理方案,密钥部署,网络运行前部署,网络运行后多次分配,密钥产生,网络初始化后一次完成,网络运行后多次产生,密钥分配,密钥信息基本预分配于节点中,根据需要密钥子集将重新分配,密钥更新,不更新,在一定周期内多次更新,节点被俘获,抗俘获攻击能力弱,抗俘获攻击能力强,网络性能,计算、存储、通信开销小,计算、存储、通信开销大,9,两类密钥管理方案相比,静态密钥管理的优点是通信密钥无需频繁更,47,2,、密钥管理分类,(,2,)按照网络密钥链接性程度分类,在随机分配的密钥管理方案中,节点的密钥通过随机概率方式获得,如节点是从一个大的密钥池中随机选取一部分密钥来生成节点间的共享密钥,或是从多个密钥空间中选取若干个密钥进行分发共享。从连通概率的角度来看,这种方案的密钥安全链接性介于,0,,,1,之间。,10,5.2,.2,密钥管理,105.2.2密钥管理,48,2,、密钥管理分类,(,2,)按照网络密钥链接性程度分类,譬如,Chan,提出的,q-composite,随机密钥分配方案,节点从密钥池里预随机选取,m,个不同的密钥,部署后两个相邻节点至少需要共享,q,个密钥才能直接建立共享密钥。随着共享密钥阈值的增大,攻击者能够破坏安全链路的难度呈指数增加,但同时对节点的存储空间需求也增大。因此,,q,的选取是该方案需要考虑的一个重要因素。,11,5.2,.2,密钥管理,115.2.2密钥管理,49,2,、密钥管理分类,(,2,)按照网络密钥链接性程度分类,在确定分配的密钥管理方案中,节点密钥是以确定的方式获得的,可能预置全局共享密钥,也可能预置全网所有的密钥。,12,5.2,.2,密钥管理,125.2.2密钥管理,50,2,、密钥管理分类,(,2,)按照网络密钥链接性程度分类,例如,可以使用地理信息来产生确定的密钥信息,或使用对称多项式等特殊的结构来进行密钥的存储。代表性的方案有基于栅格结构的确定密钥预分配方案就具有高度的连通性。该方案可利用事前部署好的密钥信息来建立节点间相同的密钥对和组密钥,并且可以保证网络的可扩展性,即便有许多新的节点加入传感器网络,也能实现密钥的高连通性。总的来说,从连通概率角度来看,该方案的密钥安全链接系数总为,1,。,13,5.2,.2,密钥管理,135.2.2密钥管理,51,2,、密钥管理分类,(,2,)按照网络密钥链接性程度分类,随机分配的密钥管理方案的优点是密钥分配简便,部署不受限制;缺点在于密钥分配具有盲目性,无法保证较好的密钥链接性,且节点需要较大的存储空间来存储可能冗余的密钥信息;,确定分配的密钥管理方案的优点是密钥分发具有较强的针对性,节点的空间利用率高,并非全网所有节点都有必要共享一对密钥;缺点是可能需要其他信息的支持,降低了灵活性,密钥协商的计算和通信开销相对较大。,14,5.2,.2,密钥管理,145.2.2密钥管理,52,3,、需要解决的问题,(,1,)丢包率的问题,(,2,)密钥的动态管理问题,(,3,)不同的安全需求,15,5.2,.2,密钥管理,155.2.2密钥管理,53,5.2,无线传感器网络中的密码学理论,5.2.1,密码算法的选择,1,、,RC5/RC6,分组加密算法,2,、非对称椭圆曲线加密,3,、基于,ID,或,Hash,函数的加密方式,5.2.2,密钥管理,1,、密钥管理技术的安全及性能需求,2,、密钥管理分类,3,、需要解决的问题,5.2.3,安全协议,1,、安全网络加密协议,SNEP,2,、微型,TESLA,5.2无线传感器网络中的密码学理论 5.2.1,54,无线传感器网络的安全协议分为以下两类:,基于基站的安全协议。,基站负责管理所有的节点,基站崩溃导致整个网络瘫痪;基站周围节点负载大;,不依赖于基站的安全协议。,将网络分簇、采用密钥信息预分配,减少通信能耗,1,5.2,.3,安全协议,15.2.3安全协议,55,SPINS,是一种通用的传感器网络安全协议,其包含两个子协议:,SNEP,、,TESLA,。,SNEP,主要实现数据的机密性、完整性、实体的认证和数据的实时性;,TESLA,是一种广播认证协议。,SPINS,的假设前提是部署传感器之前,所有的传感器节点都与同一个基站各自共享一对密钥。,2,5.2,.3,安全协议,SPINS是一种通用的传感器网络安全协议,其包含两个子协议:,56,安全网络加密协议,SNEP,1,、通用性,没有规定具体加密认证算法;,2,、语义安全,不同的时刻,不同上下文,经过相同的密钥和加密算法后,产生的密文也不相同;,3,5.2,.3,安全协议,安全网络加密协议SNEP35.2.3安全协议,57,在数据加密前,先用一个随机的位串处理信息。加密的格式如下:,E=D(K,enc, C),其中,,E,为加密后的密文,,D,为加密前的明文,,K,enc,为加密密钥,,C,为计数器,用做块加密的初始数据。,5.2,.3,安全协议,语义安全,4,在数据加密前,先用一个随机的位串处理信息。加密的格式如下:5,58,需要使用消息认证码(,MAC,)实现。认证公式:,M=D(K,mac, C|E),其中,,K,mac,为消息认证算法的密钥,,C|E,为计数器值,C,和密文,E,的粘接。,5.2,.3,安全协议,认证和数据完整性,5,需要使用消息认证码(MAC)实现。认证公式:5.2.3安全协,59,5.2,.3,安全协议,N,A, D,A,(K,encr, C), MAC(K,mac, C | D,A,(K,encr, C),),D,B,(K,encr, C), MAC(K,mac, N,A,| C | D,B,(K,encr, C),),通过以上的过程,可以看到传感器网络加密协议,SNEP,具有以下优点:, 通信负载较低, 语义安全, 数据认证, 重放保护, 弱实时性,5.2.3安全协议NA , DA(Kencr , C),60,微型,TESLA,TESLA,协议的基本思想是先发送数据包,然后公布该数据包的认证密钥。使得敌方不能在密钥公布之前,伪造出正确的数据包,实现了认证功能。,6,5.2,.3,安全协议,微型TESLA65.2.3安全协议,61,微型,TESLA,一、初始化:,1,、基站一旦在目标区域内开始工作后,首先生成密钥池;,2,、各个节点只需要存储单向散列函数的代码;,3,、基站确定,T,int,和,d,;,7,5.2,.3,安全协议,微型TESLA75.2.3安全协议,62,微型,TESLA,二、节点加入,假设节点,A,在,iT,int,(i+1)T,int,时间段内申请加入传感器网,过程表示为,:,A,S,: (N,M,| R,A,),S,A: (T,S,|K,i,|T,i,|T,int,|d) , MAC(K,AS, N,M,|T,S,|K,i,|T,i,|T,int,|d),8,5.2,.3,安全协议,85.2.3安全协议,63,微型,TESLA,三、节点认证广播包,假设基站在,T,i, T,i,+T,int,内发送广播包,P,1,、,P,2,1,、节点接收到广播包后,,判断广播密钥,K,i,还没有公布,,保存,P,1,、,P,2,;,2,、,在,T,i+2,时刻,基站公布,K,i,,节点计算,F(K,i,),,看是否等于,K,i-1,,若相同则,K,i,是合法密钥,否则就丢弃该密钥。,3,、由于网络不稳定,,可能并没有收到,K,i,,,只收到,K,i+1,,此时节点计算,F(F(K,i+1,),,若等于,K,i-1,,则,K,i+1,是合法的,并计算,K,i,=F(K,i+1,),,用,K,i,对,P,1,、,P,2,进行认证。,9,5.2,.3,安全协议,95.2.3安全协议,64,课程目录,5.1,5.2,无线传感器网络安全问题概述,无线传感器网络中的密码学理论,无线传感器网络安全防护技术,5.3,5.4,无线传感器网络的发展与安全趋势,课程目录5.15.2无线传感器网络安全问题概述无线传感器网络,65,5.3,无线传感器网络中的密码学理论,一般情况下,无线传感器网络安全攻击来源于如下方面:被动的数据收集、节点的背叛、虚假节点、节点故障、节点能量耗尽、信息的破坏、拒绝服务以及流量分析等。,因此,无线传感器网络的安全需求分为两个方面:通信安全需求和信息安全需求。,5.3无线传感器网络中的密码学理论 一般情况下,66,5.3,无线传感器网络安全防护技术,5.3.1,安全认证技术,5.3.2,访问控制技术,1,、安全性,2,、网络开销,5.3.3,安全通信与路由技术,5.3.4,安全定位与时钟同步技术,1,、构造虚假信息,2,、延迟攻击(,Delay Attack,),5.3.5,入侵检测、容侵容错技术,1,、分治而立的检测体系,2,、对等合作的检测体系,3,、层次的检测体系,5.3无线传感器网络安全防护技术 5.3.1,67,安全认证,是实现网络安全的一个关键技术,一般分为节点身份认证和信息认证两种。,身份认证是在网络中一方根据某种协议确认另一方身份的过程。,信息认证主要是确认信息源的合法身份以及保证信息的完整性。,1,5.3,.1,安全认证技术,安全认证是实现网络安全的一个关键技术,一般分,68,1,、初始化认证阶段:,为所有节点接入这个自组织网络提供安全准入机制,通过认证即可成为可信任的合法节点。,1,)“死亡”节点处理过程:,节点能量耗尽,基站将该节点的身份,ID,从合法节点列表中剔除。这个过程中的认证交互通信必须进行加密保护。,2,)俘获节点处理过程:,当某些节点被敌方俘获,这些节点同样必须被及时从合法列表中剔除并通告全网络。,2,5.3,.1,安全认证技术,1、初始化认证阶段:25.3.1安全认证技术,69,2,、采集数据阶段:,基站向周围广播采集任务命令时,必须引入认证机制对控制信息发布源进行身份验证(确保信息的完整性)、控制信息认证。,3,5.3,.1,安全认证技术,2、采集数据阶段:35.3.1安全认证技术,70,传统网络以及无线自组网的认证方案并不能简单移植到无线传感器网络中。比较突出的约束因素有:, 无线传感网的无线通信、节点分散开放的网络环境;, 节点自身的资源局限性;,4,5.3,.1,安全认证技术,传统网络以及无线自组网的认证方案并不能简单移植到无线传感器网,71,目前比较著名的认证协议有,:,安全框架协议,SPINS,、局部加密和认证协议,LEAP,。,SPINS,还不能成为无线传感器网络认证的最佳解决方案。,LEAP,协议是一个专为传感器网络设计的用来支持网内数据处理的密钥管理协议。,5,5.3,.1,安全认证技术,目前比较著名的认证协议有:55.3.1安全认证技术,72,5.3,无线传感器网络安全防护技术,5.3.1,安全认证技术,5.3.2,访问控制技术,1,、安全性,2,、网络开销,5.3.3,安全通信与路由技术,5.3.4,安全定位与时钟同步技术,1,、构造虚假信息,2,、延迟攻击(,Delay Attack,),5.3.5,入侵检测、容侵容错技术,1,、分治而立的检测体系,2,、对等合作的检测体系,3,、层次的检测体系,5.3无线传感器网络安全防护技术 5.3.1,73,访问控制机制用于保护传感器网络的数据,控制合法用户的访问权限,禁止非法用户的访问。,衡量一个无线传感器网络中的访问控制机制的优劣,主要有两个技术指标,即安全性和网络开销。,1,5.3,.2,访问控制技术,访问控制机制用于保护传感器网络的数据,控制合法用户的访问权限,74,安全性,访问控制机制必须能够抵抗节点被攻击者所俘获后产生的恶意行为。,访问控制机制还需要将用户与节点以及节点间的通信全部加密,来保障通信数据的保密性和完整性。,2,5.3,.2,访问控制技术,安全性25.3.2访问控制技术,75,网络开销,通信开销、存储开销、计算开销,在保证安全性的同时,也需要对造成的相应开销进行限制!,3,5.3,.2,访问控制技术,网络开销35.3.2访问控制技术,76,现有的无线传感器网络访问控制机制大致可以分为三类:,基于公钥密码体制的访问控制策略;,基于对称密码体制的访问控制策略;,其他类型的访问控制策略。,4,5.3,.2,访问控制技术,现有的无线传感器网络访问控制机制大致可以分为三类:45.3.,77,5.3,无线传感器网络安全防护技术,5.3.1,安全认证技术,5.3.2,访问控制技术,1,、安全性,2,、网络开销,5.3.3,安全通信与路由技术,5.3.4,安全定位与时钟同步技术,1,、构造虚假信息,2,、延迟攻击(,Delay Attack,),5.3.5,入侵检测、容侵容错技术,1,、分治而立的检测体系,2,、对等合作的检测体系,3,、层次的检测体系,5.3无线传感器网络安全防护技术 5.3.1,78,由于无线传感器网络自身存在的一些特性,需要重新设计路由安全机制和策略。,现有的,WSN,路由协议基本上都没有考虑安全问题,然而在,WSN,所有的安全问题中,路由的安全最为重要。,1,5.3,.3,安全通信与路由技术,由于无线传感器网络自身存在的一些特性,需要重新设计路由安全机,79,一个,WSN,节点不仅是一个主机,而且是一个路由器。,WSN,路由协议的首要任务是在一对节点中建立正确、有效的路由,实时地发送消息。,表,5-3,无线传感器网络主要路由协议可能遭受的攻击汇总,如果路由被误导,整个网络可能陷于瘫痪。无线传感器网络中主要的路由协议容易遭受的攻击,如表,5-3,所示。,5.3,.3,安全通信与路由技术,路由协议类型,可能遭受的攻击类型,基于能量的路由协议,虚假路由信息、选择性转发、,Hello消息洪泛攻击、SinkHole,基于查询的路由协议,虚假路由信息、选择性转发、,Hello消息洪泛攻击、Sybile攻击、SinkHole,基于位置的路由协议,虚假路由信息、选择性转发、环路攻击、,Sybile攻击、SinkHole,基于数据可靠的路由协议,虚假路由信息、,Hello消息洪泛攻击、Sybile攻击,Leach分层结构路由协议,选择性转发、,Hello消息洪泛攻击、Sybile攻击,2,一个WSN节点不仅是一个主机,而且是一个路由器。WSN路由协,80,Rahul C.Shah,能量多路径路由机制,在源节点和目的节点之间建立多条路径;,根据路径上节点的通信能量消耗以及节点的剩余能量情况,给每条路径赋予一定的选择概率;,并将数据进行分片在多条路径上传输,使得数据传输均衡消耗整个网络的能量,延长网络的生存期,而目的节点仅需要部分数据包分片就可以复原完整的数据信息。,3,5.3,.3,安全通信与路由技术,Rahul C.Shah能量多路径路由机制35.3.3安,81,合作性攻击,引入信誉评价机制,虚假路由信息,提出身份认证的思想,传感器网络路由协议的安全性需要在设计协议之初就考虑周全,而不是在现有路由协议的基础上对安全性进行改进,这种改进将或多或少的存在安全隐患!,3,5.3,.3,安全通信与路由技术,合作性攻击引入信誉评价机制35.3.3安全通信与路由技术,82,5.3,无线传感器网络安全防护技术,5.3.1,安全认证技术,5.3.2,访问控制技术,1,、安全性,2,、网络开销,5.3.3,安全通信与路由技术,5.3.4,安全定位与时钟同步技术,1,、构造虚假信息,2,、延迟攻击(,Delay Attack,),5.3.5,入侵检测、容侵容错技术,1,、分治而立的检测体系,2,、对等合作的检测体系,3,、层次的检测体系,5.3无线传感器网络安全防护技术 5.3.1,83,定位信息,报告事件发生的地点、目标跟踪、实时监视目标的行动路线、预测目标的前进轨迹;,节点的位置信息也是提供位置协助路由等网络功能的重要基础。,传感器网络的开放性和无人看护性使节点的定位过程极易受到来自恶意节点的攻击。,1,5.3,.4,安全定位与时钟同步技术,定位信息报告事件发生的地点、目标跟踪、实时监视目标的行动,84,伪装成信标节点的恶意攻击叫,伪装攻击,在定位算法中引入加密和认证的机制。,无线传感器网络中的协同工作则需要节点间时间同步,时间同步涉及物理时间和逻辑时间两个不同的概念。,物理时间表示和人类社会相同的绝对时间;,逻辑时间表示事件发生的顺序关系,是一个相对概念。,时间同步的攻击,构造虚假信息,、,延迟攻击,。,2,5.3,.4,安全定位与时钟同步技术,伪装成信标节点的恶意攻击叫伪装攻击在定位算法中引入加密和,85,构造虚假信息,修改时间信息、报告虚假信息,对于虚假信息可以采用加密认证的方法。,TESLA,根节点与其他节点共享不同密钥,用这些密钥来认证同步更新。,TPSN,加密的方法,让同步节点间共享一对密钥,且树中的每个下层节点与其所有父节点共享密钥。,FTSP,选取一部分节点轮流作为根节点,而网络中每个节点都与这个集合中的节点共享一对密钥。,3,5.3,.4,安全定位与时钟同步技术,35.3.4安全定位与时钟同步技术,86,延迟攻击,通过任意的延迟来影响节点的时间信息,两种模型:,两节点模型,适合,RBS,广播域内节点。通过收集一组相对偏移,在偏移集上探测排除恶意时偏并获得更精确的偏移估计。,邻节点模型,适用于节点与邻节点同步以相互协作。让节点的每个邻节点轮流作为参照点收集一组时偏,以检测攻击者。,4,5.3,.4,安全定位与时钟同步技术,45.3.4安全定位与时钟同步技术,87,延迟攻击,两种攻击探测方法,GESD,、,Threshold-based,延迟攻击探测。,5,5.3,.4,安全定位与时钟同步技术,55.3.4安全定位与时钟同步技术,88,延迟攻击,安全时间同步协议,SPS,、,SOM,、,SDM,、,STM,:,SPS,消息认证、共享密钥,完整性和真实性;,丢弃偏大的延迟,排除,Pulse-delay,攻击,增加安全性,但也可能导致拒绝时钟同步服务。,SOM,、,SDM,、,STM,是,SPS,在多跳和组间的扩展形式。,6,5.3,.4,安全定位与时钟同步技术,65.3.4安全定位与时钟同步技术,89,5.3,无线传感器网络安全防护技术,5.3.1,安全认证技术,5.3.2,访问控制技术,1,、安全性,2,、网络开销,5.3.3,安全通信与路由技术,5.3.4,安全定位与时钟同步技术,1,、构造虚假信息,2,、延迟攻击(,Delay Attack,),5.3.5,入侵检测、容侵容错技术,1,、分治而立的检测体系,2,、对等合作的检测体系,3,、层次的检测体系,5.3无线传感器网络安全防护技术 5.3.1,90,被动的防范措施:,密钥管理、身份认证和安全路由等,主动的防范措施:,入侵检测,1,5.3,.5,入侵检测、容侵容错技术,被动的防范措施:15.3.5入侵检测、容侵容错技术,91,入侵检测作为一种积极主动的深度防护技术。,从数据获取手段上来看,入侵检测,基于网络(,Network-based,),基于主机(,Host-based,),按采用的检测技术,入侵检测,基于误用的检测(,Misuse-based,),基于异常的检测(,Anomaly-based,),2,5.3,.5,入侵检测、容侵容错技术,入侵检测作为一种积极主动的深度防护技术。25.3.5入侵检测,92,按照检测节点间的关系,入侵检测,分治而立的检测体系,对等合作的检测体系,层次的检测体系,3,5.3,.5,入侵检测、容侵容错技术,按照检测节点间的关系,入侵检测35.3.5入侵检测、容侵,93,分治而立的检测体系,为减少通信消耗,早期的无线传感器网络,IDS,只在某些关键节点中安装入侵检测程序,各自独立地进行入侵检测。,存在伪造和重放数据包的问题。,构建基于路径的入侵检测体系。,优点:实现和部署简单。,缺点:感知信息冗余、能量资源浪费、检测迟钝。,4,5.3,.5,入侵检测、容侵容错技术,分治而立的检测体系45.3.5入侵检测、容侵容错技术,94,对等合作的检测体系,各检测节点独立进行入侵检测,在检测某些特殊入侵需要寻求节点间合作时,节点通过交换检测信息,共同裁决入侵检测结果。,优点:其检测能力较分治而立的体系有了提高。,缺点:,一定区域内多数节点都必须安装运行,IDS,,会造成资源重复;,节点间的每次合作都需要广播传递大量信息,将严重影响网络流量。,5,5.3,.5,入侵检测、容侵容错技术,对等合作的检测体系55.3.5入侵检测、容侵容错技术,95,层次的检测体系,将节点按功能进行层次划分:底层节点负责初级数据感应任务;高层节点担负数据融合和数据分析等工作。,优点:更高的准确性、减少开销。,缺点:增加网络平均延迟、降低网络的鲁棒性。,6,5.3,.5,入侵检测、容侵容错技术,层次的检测体系65.3.5入侵检测、容侵容错技术,96,WSN,入侵检测的研究还存在的问题:,如何减少检测的能耗。,如何提高检测容错性。,如何保障检测节点的自身安全。,7,5.3,.5,入侵检测、容侵容错技术,WSN入侵检测的研究还存在的问题:75.3.5入侵检测、容侵,97,课程目录,5.1,5.2,无线传感器网络安全问题概述,无线传感器网络中的密码学理论,无线传感器网络安全防护技术,5.3,5.4,无线传感器网络的发展与安全趋势,课程目录5.15.2无线传感器网络安全问题概述
展开阅读全文