無線傳感器網(wǎng)絡技術及其應用課件_第1頁
無線傳感器網(wǎng)絡技術及其應用課件_第2頁
無線傳感器網(wǎng)絡技術及其應用課件_第3頁
無線傳感器網(wǎng)絡技術及其應用課件_第4頁
無線傳感器網(wǎng)絡技術及其應用課件_第5頁
已閱讀5頁,還剩213頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

無線傳感器網(wǎng)絡技術及其應用課件無線傳感器網(wǎng)絡技術及其應用課件課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡中的密碼學理論無線傳感器網(wǎng)絡安全防護技術5.35.4無線傳感器網(wǎng)絡的發(fā)展與安全趨勢課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡5.1無線傳感器網(wǎng)絡安全問題概述5.1.1安全需求1、機密性5、擴展性2、真實性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見攻擊5.1.3跨層的安全框架5.1無線傳感器網(wǎng)絡安全問題概述5.1.1安5.1.1安全需求

1、機密性傳感器網(wǎng)絡不應當向其他網(wǎng)絡泄露任何敏感的信息。在許多應用(如密鑰分發(fā)等)中,節(jié)點之間傳遞的高度敏感數(shù)據(jù)一旦被攻擊者獲取,整個網(wǎng)絡的安全將無法得到保障,因而通過密鑰管理協(xié)議建立的的機密信息,必須保證僅對授權用戶公開。同時,密鑰泄露造成的影響應當控制在一個小的范圍內,從而使得一個密鑰的泄露不至于影響整個網(wǎng)絡的安全。數(shù)據(jù)機密性的最常用方法是使用通信雙方共享的會話密鑰來加密待傳遞的消息,該密鑰不為第三方所知。在傳感器節(jié)點之間的會話密鑰建立后,可以通過多跳的方式在節(jié)點和基站之間建立安全的信道。

15.1.1安全需求15.1.1安全需求2、真實性節(jié)點身份認證或數(shù)據(jù)源認證在傳感器網(wǎng)絡的許多應用中是非常重要的。在傳感器網(wǎng)絡中,攻擊者極易向網(wǎng)絡注入信息,接收者只有通過數(shù)據(jù)源認證才能確信消息是從正確合法的節(jié)點處發(fā)送過來的。同時,對于共享密鑰的訪問控制權應當控制在最小限度,即共享密鑰只對那些己認證過身份的用戶開放。在傳統(tǒng)的有線網(wǎng)絡中,通常使用數(shù)字簽名或數(shù)字證書來進行身份認證,但這種公鑰算法不適用于通信能力、計算速度和存儲空間都相當有限的傳感器節(jié)點。針對這種情況,傳感器網(wǎng)絡通常使用共享唯一的對稱密鑰來進行數(shù)據(jù)源的認證。25.1.1安全需求2、真實性25.1.1安全需求3、完整性在通信過程中,數(shù)據(jù)完整性能夠保證接收者收到信息在傳輸過程中沒有被攻擊者篡改或替換。在基于公鑰的密碼體制中,數(shù)據(jù)完整性一般是通過數(shù)字簽名來完成的,但資源有限的傳感器網(wǎng)絡無法支持這種代價昂貴的密碼算法。在傳感器網(wǎng)絡中,通常使用消息認證碼來進行數(shù)據(jù)完整性的檢驗,它使用的是一種帶有共享密鑰的散列算法,即將共享密鑰和待檢驗的消息連接在一起進行散列運算,對數(shù)據(jù)的任何細微改動都會對消息認證碼的值產(chǎn)生較大影響。35.1.1安全需求3、完整性35.1.1安全需求4、新鮮性在傳感器網(wǎng)絡中,基站和簇頭需要處理很多節(jié)點發(fā)送過來的采集信息,為防止攻擊者進行任何形式的重放攻擊(將過時消息重復發(fā)送給接收者,耗費其資源使其不能提供正常服務),必須保證每條消息是新鮮的。簡單地說,新鮮性是指發(fā)送方傳給接收者的數(shù)據(jù)是在最近時間內生成的最新數(shù)據(jù)。由于密鑰可能需要進行更新,因此新鮮性還體現(xiàn)在密鑰建立過程中,即通信雙方所共享的密鑰是最新的。45.1.1安全需求4、新鮮性45.1.1安全需求5、擴展性無線傳感器網(wǎng)絡中傳感器節(jié)點數(shù)目多,分布范圍廣,環(huán)境條件、惡意攻擊或任務的變化都可能會影響傳感器網(wǎng)絡的配置。同時,節(jié)點的經(jīng)常加入或失效也會使得網(wǎng)絡的拓撲結構不斷發(fā)生變化。傳感器網(wǎng)絡的可擴展性表現(xiàn)在傳感器數(shù)量、網(wǎng)絡覆蓋區(qū)域、生命周期、時間延遲、感知精度等方面的可擴展極限尺度。因此,給定傳感器網(wǎng)絡的可擴展性級別,安全解決方案必須提供支持該可擴展性級別的安全機制和算法,來使傳感器網(wǎng)絡保持良好的工作狀態(tài)。55.1.1安全需求5、擴展性55.1.1安全需求6、可用性傳感器網(wǎng)絡的安全解決方案所提供的各種服務能夠被授權用戶使用,并能夠有效防止非法攻擊者企圖中斷傳感器網(wǎng)絡服務的惡意攻擊。一個合理的安全方案應當具有節(jié)能的特點,各種安全協(xié)議和算法的設計不應當太復雜,并盡可能地避開公鑰運算,計算開銷、存儲容量和通信能力也應當充分考慮傳感器網(wǎng)絡資源有限的特點,從而使得能耗最小化,最終延長網(wǎng)絡的生命周期。同時,安全性設計方案不應當限制網(wǎng)絡的可用性,并能夠有效防止攻擊者對傳感器節(jié)點資源的惡意消耗。65.1.1安全需求6、可用性65.1.1安全需求7、自組織性由于傳感器網(wǎng)絡是由一組傳感器以AdHoc方式構成的無線網(wǎng)絡,它是以自組織的方式進行組網(wǎng)的,這就決定了相應的安全解決方案也應當是自組織的,即在傳感器網(wǎng)絡配置之前很難確定節(jié)點的任何位置信息和網(wǎng)絡的拓撲結構,也很難確定某個節(jié)點的鄰近節(jié)點集。當然,有計劃的部署除外。75.1.1安全需求7、自組織性78、魯棒性傳感器網(wǎng)絡一般配置在惡劣環(huán)境、無人區(qū)域或敵方陣地中,環(huán)境條件、現(xiàn)實威脅和當前任務具有很大的不確定性。這要求傳感器節(jié)點能夠靈活地加入或去除、傳感器網(wǎng)絡之間能夠進行合并或拆分,因而安全解決方案應當具有魯棒性和自適應性,能夠隨著應用背景的變化而靈活拓展,來為所有可能的應用環(huán)境和條件提供安全解決方案。此外,當某個或某些節(jié)點被攻擊者控制后,安全解決方案應當限制其影響范圍,保證整個網(wǎng)絡不會因此而癱瘓或失效。85.1.1安全需求8、魯棒性85.1.1安全需求這些安全問題在網(wǎng)絡協(xié)議的各個層次都應該有所考慮。5.1.1安全需求這些安全問題在網(wǎng)絡協(xié)議的各個層次都應該有所考慮。5.1.1安5.1無線傳感器網(wǎng)絡安全問題概述5.1.1安全需求1、機密性5、擴展性2、真實性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見攻擊5.1.3跨層的安全框架5.1無線傳感器網(wǎng)絡安全問題概述5.1.1安5.1.2攻擊與威脅1、攻擊分類按照攻擊者的能力來分,可以分為Mote-class攻擊和Laptop-class攻擊,在前一種情況下,攻擊者的資源和普通的節(jié)點相當,而在后一種攻擊中,攻擊者擁有更強的設備和資源。也就是說,在Laptop-class攻擊中,惡意節(jié)點擁有的資源,包括能量、CPU、內存和無線電發(fā)射器等,優(yōu)于普通節(jié)點。顯然,Laptop-class攻擊所帶來的危害更大。15.1.2攻擊與威脅1、攻擊分類15.1.2攻擊與威脅1、攻擊分類按照攻擊者的類型來分,可以分為內部攻擊和外部攻擊。外部攻擊中,攻擊者不知道傳感器網(wǎng)絡內部信息(包括網(wǎng)絡的密鑰信息等),不能訪問網(wǎng)絡的節(jié)點。內部攻擊,是指網(wǎng)絡中合法的參與者進行的攻擊,攻擊者可以是已被攻陷的傳感器節(jié)點,也可以是獲得合法節(jié)點信息(包括密鑰信息、代碼、數(shù)據(jù))的傳感器節(jié)點。顯然,內部攻擊比外部攻擊更難檢測和預防,其危害性也更大。25.1.2攻擊與威脅1、攻擊分類25.1.2攻擊與威脅2、常見攻擊(1)DoS(DenialofService)攻擊(2)Sybil攻擊(3)Sinkhole攻擊(4)Wormhole攻擊(5)Hello泛洪攻擊(6)選擇轉發(fā)攻擊

5.1.2攻擊與威脅5.1.2攻擊與威脅(1)DoS(DenialofService)攻擊許多網(wǎng)絡都存在著拒絕服務攻擊,傳感器網(wǎng)絡也不例外。一些傳感器網(wǎng)絡的配置對于功能強大的攻擊者來說是相當脆弱的。DoS攻擊是指任何能夠削弱或消除傳感器網(wǎng)絡正常工作能力的行為或事件,硬件失效、軟件漏洞、資源耗盡、環(huán)境干擾及這些因素之間的相互作用都有可能導致DOS攻擊。Wood和Stankovicc詳細分析了傳感器網(wǎng)絡物理層、鏈路層、網(wǎng)絡路由層和傳輸層可能存在的DOS攻擊,并給出了相應的對策。

15.1.2攻擊與威脅15.1.2攻擊與威脅(2)Sybil攻擊Douceur首次給出了Sybil攻擊的概念,即在無線網(wǎng)絡中,單一節(jié)點具有多個身份標識,通過控制系統(tǒng)的大部分節(jié)點來削弱冗余備份的作用。同時,提出了一種使用可信證書中心來驗證通信實體身份以防止Sybil攻擊的方案,這種解決方案顯然不適用于傳感器網(wǎng)絡。Newsome系統(tǒng)分析了Sybil攻擊對傳感器網(wǎng)絡諸多功能(包括路由、資源分配和非法行為檢測等)的危害,對Sybil攻擊進行了科學的分類,提出了運用無線資源檢測來發(fā)現(xiàn)Sybil攻擊,并使用身份注冊和隨機密鑰分發(fā)方案建立節(jié)點之間的安全連接等方法來防止Sybil攻擊。

25.1.2攻擊與威脅25.1.2攻擊與威脅

(3)Sinkhole攻擊在Sinkhole攻擊中,攻擊者的目標是吸引所有的數(shù)據(jù)流通過攻擊者所控制的節(jié)點進行傳輸,從而形成一個以攻擊者為中心的黑洞。Sinkhole攻擊通常使用功能強大的處理器來代替受控節(jié)點,使其傳輸功率、通信能力和路由質量大大提高,進而使得通過它路由到基站的可靠性大大提高,以此吸引其他節(jié)點選擇通過它的路由。對于傳感器網(wǎng)絡中存在的Sinkhole攻擊,目前一般通過對路由協(xié)議進行精心的安全設計來進行有效的防止。

35.1.2攻擊與威脅35.1.2攻擊與威脅

(4)Wormhole攻擊在Wormhole攻擊中,攻擊者將在一部分網(wǎng)絡上接收的消息通過低時延的信道進行轉發(fā),并在網(wǎng)絡內的各簇進行重放。Wormhole攻擊最為常見的形式是兩個相距較遠的惡意節(jié)點相互串通,合謀進行攻擊。一般情況下,一個惡意節(jié)點位于基站附近,另一個惡意節(jié)點離基站較遠,較遠的那個節(jié)點聲稱自己和基站附近的節(jié)點可以建立低時延、高帶寬的鏈路,從而吸引周圍節(jié)點將其數(shù)據(jù)包發(fā)到它這里。在這種情況下,遠離基站的那個惡意節(jié)點其實也是一個Sinkhole。Wormhole攻擊可以和其他攻擊(如選擇轉發(fā)、Sybil攻擊等)結合使用。

45.1.2攻擊與威脅45.1.2攻擊與威脅

(4)Wormhole攻擊

Hu等提出一種檢測Wormhole攻擊的技術,但該技術要求節(jié)點之間必須具備嚴格的時間同步,不適用于傳感器網(wǎng)絡。同時,Hu等又提出了一種檢測和阻止傳感器網(wǎng)絡中Wormhole攻擊的方案。該方案使用地理或臨時約束條件來限制數(shù)據(jù)包的最大傳輸距離,并給出一種新的高效協(xié)議TIK來對接收到的數(shù)據(jù)包進行實時認證。Kwoklas提出一種由GPS節(jié)點和非GPS節(jié)點通力協(xié)作來防止Wormhole攻擊的方法,并對其進行了實現(xiàn)。Hu和Evans則提出使用定向天線的防御方案,設計出一種節(jié)點共享方向性信息的合作協(xié)議,來防止Wormhole終端冒充鄰近節(jié)點。

55.1.2攻擊與威脅55.1.2攻擊與威脅(5)Hello泛洪攻擊Hello泛洪攻擊是針對傳感器網(wǎng)絡的新型攻擊,由于許多協(xié)議要求節(jié)點廣播Hello數(shù)據(jù)包來發(fā)現(xiàn)其鄰近節(jié)點,收到該包的節(jié)點將確信它在發(fā)送者的傳輸范圍內。假如攻擊者使用大功率無線設備來廣播、路由,它能夠使網(wǎng)絡中的部分甚至全部節(jié)點確信它是鄰近節(jié)點。攻擊者就可以與鄰近節(jié)點建立安全連接,網(wǎng)絡中的每個節(jié)點都試圖使用這條路由與基站進行通信,但一部分節(jié)點離它相當遠,加上傳輸能力有限,發(fā)送的消息根本不可能被攻擊者接收而造成數(shù)據(jù)包丟失,從而使網(wǎng)絡陷入一種混亂狀態(tài)。最簡單地對付Hello泛洪攻擊是通過通信雙方采取有效措施進行相互的身份驗證。

65.1.2攻擊與威脅65.1.2攻擊與威脅

(6)選擇轉發(fā)攻擊多跳傳感器網(wǎng)絡通常是基于參與節(jié)點可靠地轉發(fā)其收到信息這一假設的。在選擇轉發(fā)攻擊中,惡意節(jié)點可能拒絕轉發(fā)特定的消息并將其丟棄,以使得這些數(shù)據(jù)包不再進行任何傳播。然而,這種攻擊者冒著鄰近節(jié)點可能發(fā)現(xiàn)這條路由失敗并尋找新路由的危險。另一種表現(xiàn)形式是攻擊者修改節(jié)點傳送來的數(shù)據(jù)包,并將其可靠地轉發(fā)給其他節(jié)點,從而降低被人懷疑的程度;解決方案是由節(jié)點進行概率否決投票并由基站或簇頭對惡意節(jié)點進行撤銷。多徑路由也是對付選擇轉發(fā)攻擊比較有效的方法。

75.1.2攻擊與威脅75.1無線傳感器網(wǎng)絡安全問題概述5.1.1安全需求1、機密性5、擴展性2、真實性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見攻擊5.1.3跨層的安全框架5.1無線傳感器網(wǎng)絡安全問題概述5.1.1安5.1.3跨層的安全框架WSN部署在無人值守的外部環(huán)境中,需要保證數(shù)據(jù)安全和節(jié)點容錯來防止敵方或者惡意者對系統(tǒng)的利用和破壞,并且要能夠對節(jié)點進行認證,保證從網(wǎng)絡中收到正確的信息,以提高網(wǎng)絡的可靠性。因此,設計好無線傳感器網(wǎng)絡的安全框架十分重要。

15.1.3跨層的安全框架WSN部署在無人值守5.1.3跨層的安全框架WSN中,各協(xié)議層有不同的安全方法:

物理層主要通過考慮安全編碼來增加機密性;

鏈路層和網(wǎng)絡層的機密性考慮的是數(shù)據(jù)幀和路由信息的加密技術;

應用層則著重于密鑰的管理和交換,為下層的加解密提供安全支持。傳統(tǒng)的安全設計主要采用分層的方法,不能較好地解決WSN中的安全問題。因為各層研究的側重點各不相同,不同層的安全和網(wǎng)絡性能不同,用跨層設計可以平衡這兩個因素,可以在安全需求及網(wǎng)絡性能上有一個良好的折中。

25.1.3跨層的安全框架25.1.3跨層的安全框架

在單層設計中,以鏈路層為例,由于無線傳感器網(wǎng)絡的開放網(wǎng)絡環(huán)境,使得數(shù)據(jù)包在傳輸過程中可能產(chǎn)生沖突,即碰撞。針對碰撞攻擊,一方面要通過糾錯編碼技術對發(fā)生碰撞的數(shù)據(jù)進行糾錯,另一方面要對信道的使用采取一定的策略,加入信道監(jiān)聽和重傳機制。

35.1.3跨層的安全框架在單層設計中,以鏈路層為例5.1.3跨層的安全框架

在WSN中,網(wǎng)絡連接性主要依靠各節(jié)點之間的協(xié)作。如果其中一個節(jié)點故意停止中繼分組,網(wǎng)絡將不能正常通信。這種節(jié)點稱為自私節(jié)點。為了避免這種情況發(fā)生,需要兩種解決方法:一種是執(zhí)行通信協(xié)議,鼓勵節(jié)點承擔中繼任務;另一種是在通信協(xié)議中檢測自私節(jié)點,警告并處罰它們,并讓它們返回協(xié)作模式。45.1.3跨層的安全框架在WSN中,網(wǎng)絡連接5.1.3跨層的安全框架所有的解決方案都需要使用跨層的方法,因為自私行為可以在各層出現(xiàn),特別是MAC層和路由層。僅考慮一層的行為并不能有效避免自私行為,所以需要在多層進行跨層的考慮。55.1.3跨層的安全框架所有的解決方案都需要5.1.3跨層的安全框架

例如,在MAC層和網(wǎng)絡層進行跨層考慮時,一部分安全機制放在節(jié)點的網(wǎng)絡層,通過其后續(xù)節(jié)點監(jiān)視其中繼分組。另一個安全機制放在MAC層,負責添加跳與跳之間的信息,如ACK信息,并進行中繼。這種跳間信息被高層的安全機制應用,以發(fā)現(xiàn)自私節(jié)點。當自私節(jié)點被檢測時,通常由MAC層的安全構件采取措施,這種方法可以快速檢測自私節(jié)點,比網(wǎng)絡層要快。與普通的單層方法相比,減少了通信的負荷,對于防止自私節(jié)點十分有效。65.1.3跨層的安全框架例如,在MAC層和網(wǎng)課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡中的密碼學理論無線傳感器網(wǎng)絡安全防護技術5.35.4無線傳感器網(wǎng)絡的發(fā)展與安全趨勢課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡5.2無線傳感器網(wǎng)絡中的密碼學理論在選擇和設計無線傳感器網(wǎng)絡加密算法時,需要考慮以下原則:1、加密算法速度要快2、加密算法占用存儲空間小3、加密算法的通信開銷要小4、加密算法要易于實現(xiàn)5、加密算法需要多樣化,以便應對不同的應用和需求5.2無線傳感器網(wǎng)絡中的密碼學理論在選擇和設計無線傳感器網(wǎng)絡5.2無線傳感器網(wǎng)絡中的密碼學理論5.2.1密碼算法的選擇

1、RC5/RC6分組加密算法2、非對稱橢圓曲線加密3、基于ID或Hash函數(shù)的加密方式5.2.2密鑰管理1、密鑰管理技術的安全及性能需求2、密鑰管理分類3、需要解決的問題5.2.3安全協(xié)議

1、安全網(wǎng)絡加密協(xié)議SNEP2、微型μTESLA5.2無線傳感器網(wǎng)絡中的密碼學理論5.2.1RC5是一種對稱的快速加密算法,比較適用于廉價的傳感器網(wǎng)絡。而RC6對RC5進行了改進,彌補了RC5在擴散速度上的不足,兩者的性能對比,如表5-1所示5.2.1密碼算法的選擇性

能RC5RC6原因分析簡潔性更好好RC5和RC6用到的是常用運算,算法簡單擴散性好更好RC6引入整數(shù)乘法,提高了擴散性執(zhí)行時間更短短RC6算法采用了計算量相對較大的乘法運算存儲空間更小小無論加密還是解密過程,RC5相比RC6更簡潔執(zhí)行效率更高高RC5運算過程更為簡單安全性高更高RC6采用乘法運算彌補RC5的漏洞軟硬件實現(xiàn)容易容易都只用了常見的初等運算,有很好的適用性表5-1

RC5/RC6性能對比這兩種算法只使用了常見的初等運算,算法速度快,占用存儲空間小,實踐證明其符合無線傳感器網(wǎng)絡節(jié)點的要求。1RC5是一種對稱的快速加密算法,比較適用于廉價的傳感器網(wǎng)絡。

2、非對稱橢圓曲線加密在已有的對無線傳感器網(wǎng)絡安全加密算法的研究中,提到了基于輕量級橢圓曲線的算法。通過性能仿真表明輕量級橢圓曲線加密相比于對稱加密,提高了安全性;而與其他非對稱密鑰算法相比,節(jié)省了能耗和存儲空間。使得ECC算法在傳感器網(wǎng)絡中受到了極大的重視,也成為了其他公鑰方案無法突破的瓶頸。

25.2.1密碼算法的選擇25.2.1密碼算法的選擇

3、基于ID或Hash函數(shù)的加密方式一方面為了保證加密算法的簡單性和低能耗,另一方面為了便于節(jié)點之間相互認證,跳出了對稱密鑰體制和公鑰密碼體制的束縛,利用混合密碼體制或者其他密碼基礎技術來實現(xiàn)無線傳感器網(wǎng)絡中的通信機制。其中,研究最為廣泛和深入的是基于ID身份或者Hash函數(shù)加密的方法。

35.2.1密碼算法的選擇35.2.1密碼算法的選擇以上3類加密方法各有優(yōu)缺點,進行簡單比較:在無線傳感器網(wǎng)絡中,對稱密鑰體制的加密方法,具有密鑰長度短,計算和通信開銷小等優(yōu)點,可是安全性不高,且難以實現(xiàn)認證功能。

而非對稱加密算法具有較高的安全性,而且可以實現(xiàn)認證,但是需要消耗較大的計算和通信,所以其較難適應于傳感器網(wǎng)絡。

基于Hash函數(shù)的方法,具有較高的安全性,而且計算小,是比較流行的方法,但是它仍存在私鑰托管的問題。

5.2.1密碼算法的選擇5.2.1密碼算法的選擇5.2無線傳感器網(wǎng)絡中的密碼學理論5.2.1密碼算法的選擇

1、RC5/RC6分組加密算法2、非對稱橢圓曲線加密3、基于ID或Hash函數(shù)的加密方式5.2.2密鑰管理1、密鑰管理技術的安全及性能需求2、密鑰管理分類3、需要解決的問題5.2.3安全協(xié)議

1、安全網(wǎng)絡加密協(xié)議SNEP2、微型μTESLA5.2無線傳感器網(wǎng)絡中的密碼學理論5.2.1

1、密鑰管理技術的安全及性能需求

(1)安全需求

①密鑰生成或更新算法的安全性。

②前向私密性。

③后向私密性和可擴展性。

④一定程度上的抗同謀破解。

⑤源端認證性和新鮮性。

15.2.2密鑰管理15.2.2密鑰管理

1、密鑰管理技術的安全及性能需求

(2)性能需求

①密鑰的鏈接性和可用性。

②輕量級和低開銷。

25.2.2密鑰管理25.2.2密鑰管理

2、密鑰管理分類(1)對稱與非對稱密鑰管理方案①在對稱密鑰管理方面,通信雙方使用相同的密鑰對數(shù)據(jù)進行加密、解密,具有密鑰長度較短,計算、通信和存儲開銷相對較小等特點,但是安全性不高,比較適用于無線傳感器網(wǎng)絡。

②在非對稱密鑰管理方面,節(jié)點擁有不同的加密和解密密鑰,同時非對稱密鑰管理對節(jié)點的計算、存儲和通信等要求比較高。

通過研究改進非對稱加密算法后,由于其較強的安全性,以及不可否認性,所以越來越受到重視。

35.2.2密鑰管理35.2.2密鑰管理

2、密鑰管理分類(2)分布式和層簇式的密鑰管理方案①分布式的密鑰管理方案并不多見,它一般認為網(wǎng)絡中的節(jié)點具有相同的通信能力和計算能力,是完全對等的關系,密鑰的生成、發(fā)布和更新往往由節(jié)點相互協(xié)商完成,具有較好的分布特性。針對分布式的無線傳感器網(wǎng)絡,現(xiàn)已經(jīng)提出預置全局密鑰、預置所有對密鑰和隨機預分配密鑰等密鑰管理方案。

45.2.2密鑰管理45.2.2密鑰管理

2、密鑰管理分類(2)分布式和層簇式的密鑰管理方案②層簇式的密鑰管理方案是無線傳感器網(wǎng)絡密鑰管理方案研究的主流。這類方案首先將全網(wǎng)的節(jié)點劃分為若干個簇,每一簇擁有一個或者多個簇頭,協(xié)助基站節(jié)點共同管理整個傳感器網(wǎng)絡。一般,密鑰的初始化、分發(fā)和管理都由簇頭節(jié)點主持,協(xié)同簇內節(jié)點共同完成。這樣的管理方式對普通節(jié)點的計算、存儲能力要求較低。

55.2.2密鑰管理55.2.2密鑰管理

2、密鑰管理分類(2)分布式和層簇式的密鑰管理方案相比較而言,完全分布式的密鑰管理方案中,所有的密鑰均需要節(jié)點協(xié)商完成,通信開銷較大,且由于節(jié)點對等,難以實現(xiàn)集中管理和認證機制,一般認為不適合大規(guī)模的傳感器網(wǎng)絡;層簇式的密鑰管理方案克服了完全分布式的缺陷,強化了集中管理,利用簇頭節(jié)點作為二級管理者進行密鑰信息的相關操作,但是簇頭節(jié)點易成為網(wǎng)絡局部的瓶頸,而且簇頭的受損可能導致嚴重的安全威脅。

65.2.2密鑰管理65.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡運行后密鑰是否更新分類①靜態(tài)密鑰管理方案中,節(jié)點在部署前預分配一定數(shù)量的密鑰,部署后通過協(xié)商生成通信密鑰,網(wǎng)絡運行穩(wěn)定后,不再考慮密鑰的更新和撤回。隨機密鑰預分配是當前最有效的密鑰管理機制,但目前的隨機密鑰預分配方案存在一個潛在的挑戰(zhàn):無法同時獲取理想的網(wǎng)絡安全連通性和網(wǎng)絡抗毀性?;谏⒘墟湹碾S機密鑰預分發(fā)方案,通過有效調節(jié)散列鏈長度、公共輔助節(jié)點數(shù)、散列鏈數(shù)量等參數(shù),節(jié)點僅需預分發(fā)數(shù)量較少的密鑰信息,就能夠以較高的概率建立對偶密鑰。而且,即使存在大量的受損節(jié)點仍能保持較強的網(wǎng)絡抗毀性。

75.2.2密鑰管理75.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡運行后密鑰是否更新分類②在動態(tài)密鑰管理方案中,安全通信更多依賴于網(wǎng)絡運行后密鑰動態(tài)地分發(fā)、協(xié)商和撤銷,并且這一過程將會周期性的進行。代表性的方案有基于EBS(ExclusionBasisSystem)系統(tǒng)的兩級密鑰動態(tài)管理策略。該策略從網(wǎng)絡部署開始,在整個生命周期內對節(jié)點內的密鑰進行動態(tài)管理。實驗表明,這種策略能夠在一定程度上節(jié)省存儲空間并提高網(wǎng)絡抵御攻擊的能力。

85.2.2密鑰管理85.2.2密鑰管理兩類密鑰管理方案相比,靜態(tài)密鑰管理的優(yōu)點是通信密鑰無需頻繁更新,不會導致更多的計算和通信開銷,缺點是一定數(shù)量節(jié)點被俘獲后,網(wǎng)絡的安全性將受到威脅;動態(tài)密鑰管理的實時更新使得敵人難以獲取最新的密鑰,但是計算和通信開銷較大。具體如表5-2所示。表5-2

靜態(tài)和動態(tài)密鑰管理方案比較5.2.2密鑰管理比較項目靜態(tài)密鑰管理方案動態(tài)密鑰管理方案密鑰部署網(wǎng)絡運行前部署網(wǎng)絡運行后多次分配密鑰產(chǎn)生網(wǎng)絡初始化后一次完成網(wǎng)絡運行后多次產(chǎn)生密鑰分配密鑰信息基本預分配于節(jié)點中根據(jù)需要密鑰子集將重新分配密鑰更新不更新在一定周期內多次更新節(jié)點被俘獲抗俘獲攻擊能力弱抗俘獲攻擊能力強網(wǎng)絡性能計算、存儲、通信開銷小計算、存儲、通信開銷大9兩類密鑰管理方案相比,靜態(tài)密鑰管理的優(yōu)點是通信密鑰無需頻繁更

2、密鑰管理分類(2)按照網(wǎng)絡密鑰鏈接性程度分類①在隨機分配的密鑰管理方案中,節(jié)點的密鑰通過隨機概率方式獲得,如節(jié)點是從一個大的密鑰池中隨機選取一部分密鑰來生成節(jié)點間的共享密鑰,或是從多個密鑰空間中選取若干個密鑰進行分發(fā)共享。從連通概率的角度來看,這種方案的密鑰安全鏈接性介于[0,1]之間。

105.2.2密鑰管理105.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡密鑰鏈接性程度分類譬如Chan提出的q-composite隨機密鑰分配方案,節(jié)點從密鑰池里預隨機選取m個不同的密鑰,部署后兩個相鄰節(jié)點至少需要共享q個密鑰才能直接建立共享密鑰。隨著共享密鑰閾值的增大,攻擊者能夠破壞安全鏈路的難度呈指數(shù)增加,但同時對節(jié)點的存儲空間需求也增大。因此,q的選取是該方案需要考慮的一個重要因素。

115.2.2密鑰管理115.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡密鑰鏈接性程度分類②在確定分配的密鑰管理方案中,節(jié)點密鑰是以確定的方式獲得的,可能預置全局共享密鑰,也可能預置全網(wǎng)所有的密鑰。

125.2.2密鑰管理125.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡密鑰鏈接性程度分類例如,可以使用地理信息來產(chǎn)生確定的密鑰信息,或使用對稱多項式等特殊的結構來進行密鑰的存儲。代表性的方案有基于柵格結構的確定密鑰預分配方案就具有高度的連通性。該方案可利用事前部署好的密鑰信息來建立節(jié)點間相同的密鑰對和組密鑰,并且可以保證網(wǎng)絡的可擴展性,即便有許多新的節(jié)點加入傳感器網(wǎng)絡,也能實現(xiàn)密鑰的高連通性??偟膩碚f,從連通概率角度來看,該方案的密鑰安全鏈接系數(shù)總為1。

135.2.2密鑰管理135.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡密鑰鏈接性程度分類隨機分配的密鑰管理方案的優(yōu)點是密鑰分配簡便,部署不受限制;缺點在于密鑰分配具有盲目性,無法保證較好的密鑰鏈接性,且節(jié)點需要較大的存儲空間來存儲可能冗余的密鑰信息;

確定分配的密鑰管理方案的優(yōu)點是密鑰分發(fā)具有較強的針對性,節(jié)點的空間利用率高,并非全網(wǎng)所有節(jié)點都有必要共享一對密鑰;缺點是可能需要其他信息的支持,降低了靈活性,密鑰協(xié)商的計算和通信開銷相對較大。

145.2.2密鑰管理145.2.2密鑰管理

3、需要解決的問題(1)丟包率的問題(2)密鑰的動態(tài)管理問題(3)不同的安全需求

155.2.2密鑰管理155.2.2密鑰管理5.2無線傳感器網(wǎng)絡中的密碼學理論5.2.1密碼算法的選擇

1、RC5/RC6分組加密算法2、非對稱橢圓曲線加密3、基于ID或Hash函數(shù)的加密方式5.2.2密鑰管理1、密鑰管理技術的安全及性能需求2、密鑰管理分類3、需要解決的問題5.2.3安全協(xié)議

1、安全網(wǎng)絡加密協(xié)議SNEP2、微型μTESLA5.2無線傳感器網(wǎng)絡中的密碼學理論5.2.1無線傳感器網(wǎng)絡的安全協(xié)議分為以下兩類:①基于基站的安全協(xié)議?;矩撠煿芾硭械墓?jié)點——基站崩潰導致整個網(wǎng)絡癱瘓;基站周圍節(jié)點負載大;②不依賴于基站的安全協(xié)議。將網(wǎng)絡分簇、采用密鑰信息預分配——減少通信能耗

15.2.3安全協(xié)議15.2.3安全協(xié)議SPINS是一種通用的傳感器網(wǎng)絡安全協(xié)議,其包含兩個子協(xié)議:SNEP、μTESLA。SNEP主要實現(xiàn)數(shù)據(jù)的機密性、完整性、實體的認證和數(shù)據(jù)的實時性;μTESLA是一種廣播認證協(xié)議。SPINS的假設前提是部署傳感器之前,所有的傳感器節(jié)點都與同一個基站各自共享一對密鑰。

25.2.3安全協(xié)議SPINS是一種通用的傳感器網(wǎng)絡安全協(xié)議,其包含兩個子協(xié)議:安全網(wǎng)絡加密協(xié)議SNEP1、通用性——沒有規(guī)定具體加密認證算法;2、語義安全——不同的時刻,不同上下文,經(jīng)過相同的密鑰和加密算法后,產(chǎn)生的密文也不相同;

35.2.3安全協(xié)議安全網(wǎng)絡加密協(xié)議SNEP35.2.3安全協(xié)議在數(shù)據(jù)加密前,先用一個隨機的位串處理信息。加密的格式如下:E={D}(Kenc,C)其中,E為加密后的密文,D為加密前的明文,Kenc為加密密鑰,C為計數(shù)器,用做塊加密的初始數(shù)據(jù)。

5.2.3安全協(xié)議語義安全4在數(shù)據(jù)加密前,先用一個隨機的位串處理信息。加密的格式如下:5需要使用消息認證碼(MAC)實現(xiàn)。認證公式:M={D}(Kmac,C||E)其中,Kmac為消息認證算法的密鑰,C||E為計數(shù)器值C和密文E的粘接。

5.2.3安全協(xié)議認證和數(shù)據(jù)完整性5需要使用消息認證碼(MAC)實現(xiàn)。認證公式:5.2.3安全協(xié)5.2.3安全協(xié)議NA,{DA}(Kencr,C),MAC(Kmac,C|{DA}(Kencr,C)){DB}(Kencr,C),MAC(Kmac,NA|C|{DB}(Kencr,C))通過以上的過程,可以看到傳感器網(wǎng)絡加密協(xié)議SNEP具有以下優(yōu)點:①通信負載較低

②語義安全③數(shù)據(jù)認證

④重放保護⑤弱實時性5.2.3安全協(xié)議NA,{DA}(Kencr,C)微型μTESLAμTESLA協(xié)議的基本思想是先發(fā)送數(shù)據(jù)包,然后公布該數(shù)據(jù)包的認證密鑰。使得敵方不能在密鑰公布之前,偽造出正確的數(shù)據(jù)包,實現(xiàn)了認證功能。

65.2.3安全協(xié)議微型μTESLA65.2.3安全協(xié)議微型μTESLA一、初始化:1、基站一旦在目標區(qū)域內開始工作后,首先生成密鑰池;2、各個節(jié)點只需要存儲單向散列函數(shù)的代碼;3、基站確定Tint和d;

75.2.3安全協(xié)議微型μTESLA75.2.3安全協(xié)議微型μTESLA二、節(jié)點加入假設節(jié)點A在[i×

Tint,(i+1)

×

Tint]時間段內申請加入傳感器網(wǎng),過程表示為:A→S:(NM|RA)S→A:(TS|Ki|Ti|Tint|d),MAC(KAS,NM|TS|Ki|Ti|Tint|d)

85.2.3安全協(xié)議85.2.3安全協(xié)議微型μTESLA三、節(jié)點認證廣播包假設基站在[Ti,Ti+Tint]內發(fā)送廣播包P1、P21、節(jié)點接收到廣播包后,判斷廣播密鑰Ki還沒有公布,保存P1、P2;2、在Ti+2時刻,基站公布Ki,節(jié)點計算F(Ki),看是否等于Ki-1,若相同則Ki是合法密鑰,否則就丟棄該密鑰。3、由于網(wǎng)絡不穩(wěn)定,可能并沒有收到Ki,只收到Ki+1,此時節(jié)點計算F(F(Ki+1)),若等于Ki-1,則Ki+1是合法的,并計算Ki=F(Ki+1),用Ki對P1、P2進行認證。

95.2.3安全協(xié)議95.2.3安全協(xié)議課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡中的密碼學理論無線傳感器網(wǎng)絡安全防護技術5.35.4無線傳感器網(wǎng)絡的發(fā)展與安全趨勢課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡5.3無線傳感器網(wǎng)絡中的密碼學理論一般情況下,無線傳感器網(wǎng)絡安全攻擊來源于如下方面:被動的數(shù)據(jù)收集、節(jié)點的背叛、虛假節(jié)點、節(jié)點故障、節(jié)點能量耗盡、信息的破壞、拒絕服務以及流量分析等。因此,無線傳感器網(wǎng)絡的安全需求分為兩個方面:通信安全需求和信息安全需求。5.3無線傳感器網(wǎng)絡中的密碼學理論一般情況下5.3無線傳感器網(wǎng)絡安全防護技術 5.3.1安全認證技術 5.3.2訪問控制技術 1、安全性2、網(wǎng)絡開銷 5.3.3安全通信與路由技術 5.3.4安全定位與時鐘同步技術 1、構造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測、容侵容錯技術

1、分治而立的檢測體系2、對等合作的檢測體系3、層次的檢測體系5.3無線傳感器網(wǎng)絡安全防護技術 5.3.1

安全認證是實現(xiàn)網(wǎng)絡安全的一個關鍵技術,一般分為節(jié)點身份認證和信息認證兩種。身份認證是在網(wǎng)絡中一方根據(jù)某種協(xié)議確認另一方身份的過程。信息認證主要是確認信息源的合法身份以及保證信息的完整性。15.3.1安全認證技術安全認證是實現(xiàn)網(wǎng)絡安全的一個關鍵技術,一般分1、初始化認證階段:為所有節(jié)點接入這個自組織網(wǎng)絡提供安全準入機制,通過認證即可成為可信任的合法節(jié)點。1)“死亡”節(jié)點處理過程:節(jié)點能量耗盡,基站將該節(jié)點的身份ID從合法節(jié)點列表中剔除。這個過程中的認證交互通信必須進行加密保護。2)俘獲節(jié)點處理過程:當某些節(jié)點被敵方俘獲,這些節(jié)點同樣必須被及時從合法列表中剔除并通告全網(wǎng)絡。25.3.1安全認證技術1、初始化認證階段:25.3.1安全認證技術2、采集數(shù)據(jù)階段:基站向周圍廣播采集任務命令時,必須引入認證機制對控制信息發(fā)布源進行身份驗證(確保信息的完整性)、控制信息認證。35.3.1安全認證技術2、采集數(shù)據(jù)階段:35.3.1安全認證技術傳統(tǒng)網(wǎng)絡以及無線自組網(wǎng)的認證方案并不能簡單移植到無線傳感器網(wǎng)絡中。比較突出的約束因素有:①無線傳感網(wǎng)的無線通信、節(jié)點分散開放的網(wǎng)絡環(huán)境;②節(jié)點自身的資源局限性;45.3.1安全認證技術傳統(tǒng)網(wǎng)絡以及無線自組網(wǎng)的認證方案并不能簡單移植到無線傳感器網(wǎng)目前比較著名的認證協(xié)議有:安全框架協(xié)議SPINS、局部加密和認證協(xié)議LEAP?!猄PINS還不能成為無線傳感器網(wǎng)絡認證的最佳解決方案。——LEAP協(xié)議是一個專為傳感器網(wǎng)絡設計的用來支持網(wǎng)內數(shù)據(jù)處理的密鑰管理協(xié)議。55.3.1安全認證技術目前比較著名的認證協(xié)議有:55.3.1安全認證技術5.3無線傳感器網(wǎng)絡安全防護技術 5.3.1安全認證技術 5.3.2訪問控制技術 1、安全性2、網(wǎng)絡開銷 5.3.3安全通信與路由技術 5.3.4安全定位與時鐘同步技術 1、構造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測、容侵容錯技術

1、分治而立的檢測體系2、對等合作的檢測體系3、層次的檢測體系5.3無線傳感器網(wǎng)絡安全防護技術 5.3.1訪問控制機制用于保護傳感器網(wǎng)絡的數(shù)據(jù),控制合法用戶的訪問權限,禁止非法用戶的訪問。衡量一個無線傳感器網(wǎng)絡中的訪問控制機制的優(yōu)劣,主要有兩個技術指標,即安全性和網(wǎng)絡開銷。15.3.2訪問控制技術訪問控制機制用于保護傳感器網(wǎng)絡的數(shù)據(jù),控制合法用戶的訪問權限安全性——訪問控制機制必須能夠抵抗節(jié)點被攻擊者所俘獲后產(chǎn)生的惡意行為?!L問控制機制還需要將用戶與節(jié)點以及節(jié)點間的通信全部加密,來保障通信數(shù)據(jù)的保密性和完整性。25.3.2訪問控制技術安全性25.3.2訪問控制技術網(wǎng)絡開銷——通信開銷、存儲開銷、計算開銷在保證安全性的同時,也需要對造成的相應開銷進行限制!35.3.2訪問控制技術網(wǎng)絡開銷35.3.2訪問控制技術現(xiàn)有的無線傳感器網(wǎng)絡訪問控制機制大致可以分為三類:①基于公鑰密碼體制的訪問控制策略;②基于對稱密碼體制的訪問控制策略;③其他類型的訪問控制策略。45.3.2訪問控制技術現(xiàn)有的無線傳感器網(wǎng)絡訪問控制機制大致可以分為三類:無線傳感器網(wǎng)絡安全防護技術 5.3.1安全認證技術 5.3.2訪問控制技術 1、安全性2、網(wǎng)絡開銷 5.3.3安全通信與路由技術 5.3.4安全定位與時鐘同步技術 1、構造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測、容侵容錯技術

1、分治而立的檢測體系2、對等合作的檢測體系3、層次的檢測體系5.3無線傳感器網(wǎng)絡安全防護技術 5.3.1由于無線傳感器網(wǎng)絡自身存在的一些特性,需要重新設計路由安全機制和策略?,F(xiàn)有的WSN路由協(xié)議基本上都沒有考慮安全問題,然而在WSN所有的安全問題中,路由的安全最為重要。15.3.3安全通信與路由技術由于無線傳感器網(wǎng)絡自身存在的一些特性,需要重新設計路由安全機一個WSN節(jié)點不僅是一個主機,而且是一個路由器。WSN路由協(xié)議的首要任務是在一對節(jié)點中建立正確、有效的路由,實時地發(fā)送消息。表5-3無線傳感器網(wǎng)絡主要路由協(xié)議可能遭受的攻擊匯總如果路由被誤導,整個網(wǎng)絡可能陷于癱瘓。無線傳感器網(wǎng)絡中主要的路由協(xié)議容易遭受的攻擊,如表5-3所示。5.3.3安全通信與路由技術路由協(xié)議類型可能遭受的攻擊類型基于能量的路由協(xié)議虛假路由信息、選擇性轉發(fā)、Hello消息洪泛攻擊、SinkHole基于查詢的路由協(xié)議虛假路由信息、選擇性轉發(fā)、Hello消息洪泛攻擊、Sybile攻擊、SinkHole基于位置的路由協(xié)議虛假路由信息、選擇性轉發(fā)、環(huán)路攻擊、Sybile攻擊、SinkHole基于數(shù)據(jù)可靠的路由協(xié)議虛假路由信息、Hello消息洪泛攻擊、Sybile攻擊Leach分層結構路由協(xié)議選擇性轉發(fā)、Hello消息洪泛攻擊、Sybile攻擊2一個WSN節(jié)點不僅是一個主機,而且是一個路由器。WSN路由協(xié)RahulC.Shah——能量多路徑路由機制在源節(jié)點和目的節(jié)點之間建立多條路徑;根據(jù)路徑上節(jié)點的通信能量消耗以及節(jié)點的剩余能量情況,給每條路徑賦予一定的選擇概率;并將數(shù)據(jù)進行分片在多條路徑上傳輸,使得數(shù)據(jù)傳輸均衡消耗整個網(wǎng)絡的能量,延長網(wǎng)絡的生存期,而目的節(jié)點僅需要部分數(shù)據(jù)包分片就可以復原完整的數(shù)據(jù)信息。35.3.3安全通信與路由技術RahulC.Shah——能量多路徑路由機制35.3.3安合作性攻擊——引入信譽評價機制虛假路由信息——提出身份認證的思想傳感器網(wǎng)絡路由協(xié)議的安全性需要在設計協(xié)議之初就考慮周全,而不是在現(xiàn)有路由協(xié)議的基礎上對安全性進行改進,這種改進將或多或少的存在安全隱患!35.3.3安全通信與路由技術合作性攻擊——引入信譽評價機制35.3.3安全通信與路由技術5.3無線傳感器網(wǎng)絡安全防護技術 5.3.1安全認證技術 5.3.2訪問控制技術 1、安全性2、網(wǎng)絡開銷 5.3.3安全通信與路由技術 5.3.4安全定位與時鐘同步技術 1、構造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測、容侵容錯技術

1、分治而立的檢測體系2、對等合作的檢測體系3、層次的檢測體系5.3無線傳感器網(wǎng)絡安全防護技術 5.3.1定位信息——報告事件發(fā)生的地點、目標跟蹤、實時監(jiān)視目標的行動路線、預測目標的前進軌跡;節(jié)點的位置信息也是提供位置協(xié)助路由等網(wǎng)絡功能的重要基礎。傳感器網(wǎng)絡的開放性和無人看護性使節(jié)點的定位過程極易受到來自惡意節(jié)點的攻擊。15.3.4安全定位與時鐘同步技術定位信息——報告事件發(fā)生的地點、目標跟蹤、實時監(jiān)視目標的行動偽裝成信標節(jié)點的惡意攻擊叫偽裝攻擊——在定位算法中引入加密和認證的機制。無線傳感器網(wǎng)絡中的協(xié)同工作則需要節(jié)點間時間同步,時間同步涉及物理時間和邏輯時間兩個不同的概念。物理時間表示和人類社會相同的絕對時間;邏輯時間表示事件發(fā)生的順序關系,是一個相對概念。時間同步的攻擊——構造虛假信息、延遲攻擊。25.3.4安全定位與時鐘同步技術偽裝成信標節(jié)點的惡意攻擊叫偽裝攻擊——在定位算法中引入加密和構造虛假信息——修改時間信息、報告虛假信息對于虛假信息可以采用加密認證的方法。μTESLA——根節(jié)點與其他節(jié)點共享不同密鑰,用這些密鑰來認證同步更新。TPSN——加密的方法,讓同步節(jié)點間共享一對密鑰,且樹中的每個下層節(jié)點與其所有父節(jié)點共享密鑰。FTSP——選取一部分節(jié)點輪流作為根節(jié)點,而網(wǎng)絡中每個節(jié)點都與這個集合中的節(jié)點共享一對密鑰。35.3.4安全定位與時鐘同步技術35.3.4安全定位與時鐘同步技術延遲攻擊——通過任意的延遲來影響節(jié)點的時間信息兩種模型:兩節(jié)點模型——適合RBS廣播域內節(jié)點。通過收集一組相對偏移,在偏移集上探測排除惡意時偏并獲得更精確的偏移估計。鄰節(jié)點模型——適用于節(jié)點與鄰節(jié)點同步以相互協(xié)作。讓節(jié)點的每個鄰節(jié)點輪流作為參照點收集一組時偏,以檢測攻擊者。45.3.4安全定位與時鐘同步技術45.3.4安全定位與時鐘同步技術延遲攻擊兩種攻擊探測方法——GESD、Threshold-based延遲攻擊探測。55.3.4安全定位與時鐘同步技術55.3.4安全定位與時鐘同步技術延遲攻擊安全時間同步協(xié)議——SPS、SOM、SDM、STM:SPS消息認證、共享密鑰——完整性和真實性;丟棄偏大的延遲——排除Pulse-delay攻擊,增加安全性,但也可能導致拒絕時鐘同步服務。SOM、SDM、STM是SPS在多跳和組間的擴展形式。65.3.4安全定位與時鐘同步技術65.3.4安全定位與時鐘同步技術5.3無線傳感器網(wǎng)絡安全防護技術 5.3.1安全認證技術 5.3.2訪問控制技術 1、安全性2、網(wǎng)絡開銷 5.3.3安全通信與路由技術 5.3.4安全定位與時鐘同步技術 1、構造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測、容侵容錯技術

1、分治而立的檢測體系2、對等合作的檢測體系3、層次的檢測體系5.3無線傳感器網(wǎng)絡安全防護技術 5.3.1被動的防范措施:——密鑰管理、身份認證和安全路由等主動的防范措施:——入侵檢測15.3.5入侵檢測、容侵容錯技術被動的防范措施:15.3.5入侵檢測、容侵容錯技術入侵檢測作為一種積極主動的深度防護技術。從數(shù)據(jù)獲取手段上來看,入侵檢測——基于網(wǎng)絡(Network-based)基于主機(Host-based)按采用的檢測技術,入侵檢測——基于誤用的檢測(Misuse-based)基于異常的檢測(Anomaly-based)25.3.5入侵檢測、容侵容錯技術入侵檢測作為一種積極主動的深度防護技術。25.3.5入侵檢測按照檢測節(jié)點間的關系,入侵檢測——分治而立的檢測體系對等合作的檢測體系層次的檢測體系35.3.5入侵檢測、容侵容錯技術按照檢測節(jié)點間的關系,入侵檢測——35.3.5入侵檢測、容侵分治而立的檢測體系為減少通信消耗,早期的無線傳感器網(wǎng)絡IDS只在某些關鍵節(jié)點中安裝入侵檢測程序,各自獨立地進行入侵檢測。存在偽造和重放數(shù)據(jù)包的問題。構建基于路徑的入侵檢測體系。優(yōu)點:實現(xiàn)和部署簡單。缺點:感知信息冗余、能量資源浪費、檢測遲鈍。45.3.5入侵檢測、容侵容錯技術分治而立的檢測體系45.3.5入侵檢測、容侵容錯技術對等合作的檢測體系——各檢測節(jié)點獨立進行入侵檢測,在檢測某些特殊入侵需要尋求節(jié)點間合作時,節(jié)點通過交換檢測信息,共同裁決入侵檢測結果。優(yōu)點:其檢測能力較分治而立的體系有了提高。缺點:一定區(qū)域內多數(shù)節(jié)點都必須安裝運行IDS,會造成資源重復;節(jié)點間的每次合作都需要廣播傳遞大量信息,將嚴重影響網(wǎng)絡流量。55.3.5入侵檢測、容侵容錯技術對等合作的檢測體系55.3.5入侵檢測、容侵容錯技術層次的檢測體系——將節(jié)點按功能進行層次劃分:底層節(jié)點負責初級數(shù)據(jù)感應任務;高層節(jié)點擔負數(shù)據(jù)融合和數(shù)據(jù)分析等工作。優(yōu)點:更高的準確性、減少開銷。缺點:增加網(wǎng)絡平均延遲、降低網(wǎng)絡的魯棒性。65.3.5入侵檢測、容侵容錯技術層次的檢測體系65.3.5入侵檢測、容侵容錯技術WSN入侵檢測的研究還存在的問題:如何減少檢測的能耗。如何提高檢測容錯性。如何保障檢測節(jié)點的自身安全。75.3.5入侵檢測、容侵容錯技術WSN入侵檢測的研究還存在的問題:75.3.5入侵檢測、容侵課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡中的密碼學理論無線傳感器網(wǎng)絡安全防護技術5.35.4無線傳感器網(wǎng)絡的發(fā)展與安全趨勢課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡5.4無線傳感器網(wǎng)絡的發(fā)展與安全趨勢 5.4.1車載傳感網(wǎng)絡及其安全性

1、車輛傳感器網(wǎng)絡2、網(wǎng)絡安全性 5.4.2物聯(lián)網(wǎng)及其安全性

1、物聯(lián)網(wǎng)的概念2、物聯(lián)網(wǎng)所存在的安全問題

5.4無線傳感器網(wǎng)絡的發(fā)展與安全趨勢 5.4.車輛傳感器網(wǎng)絡在汽車內安裝傳感器設備,汽車能夠感知行駛途中的各種信息,大量的車輛傳感器節(jié)點通過無線通信的方式相互連接,組成了無線車輛傳感器網(wǎng)絡(VehicularSensorNetworks,VSN),是車載自組網(wǎng)(VehicularAd-hocNetworks,VANET)的重要組成部分。15.4.1車載傳感網(wǎng)絡及其安全性車輛傳感器網(wǎng)絡15.4.1車載傳感網(wǎng)絡及其安全性車輛傳感器網(wǎng)絡車輛傳感器網(wǎng)絡由移動車輛節(jié)點與固定的路側基礎設施組成。移動車輛節(jié)點包含:傳感器設備——感知車輛內和車輛外的信息。駕駛員——對所見所聞,感知復雜事件。路側基礎設施:連接Internet,所以車輛通過時能夠實現(xiàn)在移動中連接Internet。25.4.1車載傳感網(wǎng)絡及其安全性車輛傳感器網(wǎng)絡25.4.1車載傳感網(wǎng)絡及其安全性網(wǎng)絡安全性安全性問題:無線信道質量不穩(wěn)定,受多種因素的影響。VANET中節(jié)點呈現(xiàn)管狀形態(tài),節(jié)點的稀疏分布受到時間影響,網(wǎng)絡容量有限。車載終端移動速度快,網(wǎng)絡拓撲高速變化,路徑存在壽命短。鏈路不穩(wěn)定。35.4.1車載傳感網(wǎng)絡及其安全性網(wǎng)絡安全性35.4.1車載傳感網(wǎng)絡及其安全性網(wǎng)絡安全性VANETMAC層應滿足的安全需求:在網(wǎng)絡拓撲高速動態(tài)變化的情況下,防止MAC層干擾,保護多種服務的可用性。與鄰居節(jié)點通信時,確保敏感信息的機密性和完整性,車輛實體的真實性、可鑒別性和不可抵賴性。防止自私節(jié)點最大化占用網(wǎng)絡資源,導致VANET網(wǎng)絡資源的不公平。防止節(jié)點越權發(fā)送信息,對整個智能交通系統(tǒng)造成破壞?,F(xiàn)有MAC協(xié)議應用在VANET中所帶來的不公平問題。45.4.1車載傳感網(wǎng)絡及其安全性網(wǎng)絡安全性45.4.1車載傳感網(wǎng)絡及其安全性網(wǎng)絡安全性車載通信的網(wǎng)絡拓撲結構變化快,如何選擇合適的路由協(xié)議同樣也是研究重點之一。延遲容忍網(wǎng)絡(DelayTolerantNetwork,DTN)是處理不連通網(wǎng)絡的一種有效方法。55.4.1車載傳感網(wǎng)絡及其安全性網(wǎng)絡安全性55.4.1車載傳感網(wǎng)絡及其安全性5.4無線傳感器網(wǎng)絡的發(fā)展與安全趨勢 5.4.1車載傳感網(wǎng)絡及其安全性

1、車輛傳感器網(wǎng)絡2、網(wǎng)絡安全性 5.4.2物聯(lián)網(wǎng)及其安全性

1、物聯(lián)網(wǎng)的概念2、物聯(lián)網(wǎng)所存在的安全問題

5.4無線傳感器網(wǎng)絡的發(fā)展與安全趨勢 5.4.物聯(lián)網(wǎng)的概念物聯(lián)網(wǎng)(InternetofThings)是把所有物品通過射頻識別(RFID)、紅外感應器、全球定位系統(tǒng)、激光掃描器等信息傳感設備與互聯(lián)網(wǎng)連接起來,進行信息交換和通信,實現(xiàn)智能化識別、定位、跟蹤、監(jiān)控和管理的網(wǎng)絡。15.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)的概念15.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)所存在的安全問題物聯(lián)網(wǎng)機器/感知節(jié)點的本地安全問題;感知網(wǎng)絡的傳輸與信息安全問題;核心網(wǎng)絡的傳輸與信息安全問題;物聯(lián)網(wǎng)業(yè)務的安全問題;物聯(lián)網(wǎng)的隱私保護問題。25.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)所存在的安全問題25.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)所存在的安全問題傳統(tǒng)的網(wǎng)絡中,網(wǎng)絡層的安全和業(yè)務層的安全是相互獨立的;物聯(lián)網(wǎng)的特殊安全問題很大一部分是由于物聯(lián)網(wǎng)是在現(xiàn)有移動網(wǎng)絡基礎上集成了傳感網(wǎng)絡和應用平臺帶來的,也就是說,網(wǎng)絡層和業(yè)務層合二為一了。25.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)所存在的安全問題25.4.2物聯(lián)網(wǎng)及其安全性課后習題1.無線傳感器網(wǎng)絡應具備的安全特征有哪些?2.無線傳感器網(wǎng)絡常見的攻擊類型有哪些?3.對稱密鑰和非對稱密鑰管理方案的優(yōu)缺點?4.TESLA的核心思想是什么?5.無線傳感器網(wǎng)絡的認證機制有哪些?6.無線傳感器網(wǎng)絡的訪問控制協(xié)議有哪些?如何保證安全?7.目前無線傳感器網(wǎng)絡路由協(xié)議面臨的威脅有哪些?8.如何做到無線傳感器網(wǎng)絡中的安全定位?9.無線傳感器網(wǎng)絡中為什么要有入侵檢測系統(tǒng)?10.車載系統(tǒng)的網(wǎng)絡安全有何特性?11.什么是物聯(lián)網(wǎng),物聯(lián)網(wǎng)所面臨的安全問題是什么體現(xiàn)在哪些方面?課后習題1.無線傳感器網(wǎng)絡應具備的安全特征有哪些?無線傳感器網(wǎng)絡技術及其應用課件無線傳感器網(wǎng)絡技術及其應用課件課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡中的密碼學理論無線傳感器網(wǎng)絡安全防護技術5.35.4無線傳感器網(wǎng)絡的發(fā)展與安全趨勢課程目錄5.15.2無線傳感器網(wǎng)絡安全問題概述無線傳感器網(wǎng)絡5.1無線傳感器網(wǎng)絡安全問題概述5.1.1安全需求1、機密性5、擴展性2、真實性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見攻擊5.1.3跨層的安全框架5.1無線傳感器網(wǎng)絡安全問題概述5.1.1安5.1.1安全需求

1、機密性傳感器網(wǎng)絡不應當向其他網(wǎng)絡泄露任何敏感的信息。在許多應用(如密鑰分發(fā)等)中,節(jié)點之間傳遞的高度敏感數(shù)據(jù)一旦被攻擊者獲取,整個網(wǎng)絡的安全將無法得到保障,因而通過密鑰管理協(xié)議建立的的機密信息,必須保證僅對授權用戶公開。同時,密鑰泄露造成的影響應當控制在一個小的范圍內,從而使得一個密鑰的泄露不至于影響整個網(wǎng)絡的安全。數(shù)據(jù)機密性的最常用方法是使用通信雙方共享的會話密鑰來加密待傳遞的消息,該密鑰不為第三方所知。在傳感器節(jié)點之間的會話密鑰建立后,可以通過多跳的方式在節(jié)點和基站之間建立安全的信道。

15.1.1安全需求15.1.1安全需求2、真實性節(jié)點身份認證或數(shù)據(jù)源認證在傳感器網(wǎng)絡的許多應用中是非常重要的。在傳感器網(wǎng)絡中,攻擊者極易向網(wǎng)絡注入信息,接收者只有通過數(shù)據(jù)源認證才能確信消息是從正確合法的節(jié)點處發(fā)送過來的。同時,對于共享密鑰的訪問控制權應當控制在最小限度,即共享密鑰只對那些己認證過身份的用戶開放。在傳統(tǒng)的有線網(wǎng)絡中,通常使用數(shù)字簽名或數(shù)字證書來進行身份認證,但這種公鑰算法不適用于通信能力、計算速度和存儲空間都相當有限的傳感器節(jié)點。針對這種情況,傳感器網(wǎng)絡通常使用共享唯一的對稱密鑰來進行數(shù)據(jù)源的認證。25.1.1安全需求2、真實性25.1.1安全需求3、完整性在通信過程中,數(shù)據(jù)完整性能夠保證接收者收到信息在傳輸過程中沒有被攻擊者篡改或替換。在基于公鑰的密碼體制中,數(shù)據(jù)完整性一般是通過數(shù)字簽名來完成的,但資源有限的傳感器網(wǎng)絡無法支持這種代價昂貴的密碼算法。在傳感器網(wǎng)絡中,通常使用消息認證碼來進行數(shù)據(jù)完整性的檢驗,它使用的是一種帶有共享密鑰的散列算法,即將共享密鑰和待檢驗的消息連接在一起進行散列運算,對數(shù)據(jù)的任何細微改動都會對消息認證碼的值產(chǎn)生較大影響。35.1.1安全需求3、完整性35.1.1安全需求4、新鮮性在傳感器網(wǎng)絡中,基站和簇頭需要處理很多節(jié)點發(fā)送過來的采集信息,為防止攻擊者進行任何形式的重放攻擊(將過時消息重復發(fā)送給接收者,耗費其資源使其不能提供正常服務),必須保證每條消息是新鮮的。簡單地說,新鮮性是指發(fā)送方傳給接收者的數(shù)據(jù)是在最近時間內生成的最新數(shù)據(jù)。由于密鑰可能需要進行更新,因此新鮮性還體現(xiàn)在密鑰建立過程中,即通信雙方所共享的密鑰是最新的。45.1.1安全需求4、新鮮性45.1.1安全需求5、擴展性無線傳感器網(wǎng)絡中傳感器節(jié)點數(shù)目多,分布范圍廣,環(huán)境條件、惡意攻擊或任務的變化都可能會影響傳感器網(wǎng)絡的配置。同時,節(jié)點的經(jīng)常加入或失效也會使得網(wǎng)絡的拓撲結構不斷發(fā)生變化。傳感器網(wǎng)絡的可擴展性表現(xiàn)在傳感器數(shù)量、網(wǎng)絡覆蓋區(qū)域、生命周期、時間延遲、感知精度等方面的可擴展極限尺度。因此,給定傳感器網(wǎng)絡的可擴展性級別,安全解決方案必須提供支持該可擴展性級別的安全機制和算法,來使傳感器網(wǎng)絡保持良好的工作狀態(tài)。55.1.1安全需求5、擴展性55.1.1安全需求6、可用性傳感器網(wǎng)絡的安全解決方案所提供的各種服務能夠被授權用戶使用,并能夠有效防止非法攻擊者企圖中斷傳感器網(wǎng)絡服務的惡意攻擊。一個合理的安全方案應當具有節(jié)能的特點,各種安全協(xié)議和算法的設計不應當太復雜,并盡可能地避開公鑰運算,計算開銷、存儲容量和通信能力也應當充分考慮傳感器網(wǎng)絡資源有限的特點,從而使得能耗最小化,最終延長網(wǎng)絡的生命周期。同時,安全性設計方案不應當限制網(wǎng)絡的可用性,并能夠有效防止攻擊者對傳感器節(jié)點資源的惡意消耗。65.1.1安全需求6、可用性65.1.1安全需求7、自組織性由于傳感器網(wǎng)絡是由一組傳感器以AdHoc方式構成的無線網(wǎng)絡,它是以自組織的方式進行組網(wǎng)的,這就決定了相應的安全解決方案也應當是自組織的,即在傳感器網(wǎng)絡配置之前很難確定節(jié)點的任何位置信息和網(wǎng)絡的拓撲結構,也很難確定某個節(jié)點的鄰近節(jié)點集。當然,有計劃的部署除外。75.1.1安全需求7、自組織性78、魯棒性傳感器網(wǎng)絡一般配置在惡劣環(huán)境、無人區(qū)域或敵方陣地中,環(huán)境條件、現(xiàn)實威脅和當前任務具有很大的不確定性。這要求傳感器節(jié)點能夠靈活地加入或去除、傳感器網(wǎng)絡之間能夠進行合并或拆分,因而安全解決方案應當具有魯棒性和自適應性,能夠隨著應用背景的變化而靈活拓展,來為所有可能的應用環(huán)境和條件提供安全解決方案。此外,當某個或某些節(jié)點被攻擊者控制后,安全解決方案應當限制其影響范圍,保證整個網(wǎng)絡不會因此而癱瘓或失效。85.1.1安全需求8、魯棒性85.1.1安全需求這些安全問題在網(wǎng)絡協(xié)議的各個層次都應該有所考慮。5.1.1安全需求這些安全問題在網(wǎng)絡協(xié)議的各個層次都應該有所考慮。5.1.1安5.1無線傳感器網(wǎng)絡安全問題概述5.1.1安全需求1、機密性5、擴展性2、真實性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見攻擊5.1.3跨層的安全框架5.1無線傳感器網(wǎng)絡安全問題概述5.1.1安5.1.2攻擊與威脅1、攻擊分類按照攻擊者的能力來分,可以分為Mote-class攻擊和Laptop-class攻擊,在前一種情況下,攻擊者的資源和普通的節(jié)點相當,而在后一種攻擊中,攻擊者擁有更強的設備和資源。也就是說,在Laptop-class攻擊中

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論