2024無線傳感器網(wǎng)絡安全技術(shù)_第1頁
2024無線傳感器網(wǎng)絡安全技術(shù)_第2頁
2024無線傳感器網(wǎng)絡安全技術(shù)_第3頁
2024無線傳感器網(wǎng)絡安全技術(shù)_第4頁
2024無線傳感器網(wǎng)絡安全技術(shù)_第5頁
已閱讀5頁,還剩47頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

無線傳感器(WSN)的安全

安全技術(shù)介紹信息加密對通信信息進行加密,即對傳感器網(wǎng)絡中節(jié)點與節(jié)點之間的通信鏈路上的通信數(shù)據(jù)進行加密,不以明文數(shù)據(jù)進行傳輸,即使攻擊者竊聽或截取到數(shù)據(jù),也不會得到真實信息數(shù)據(jù)校驗數(shù)據(jù)接收端對接收到的數(shù)據(jù)進行校驗,檢測接收到的數(shù)據(jù)包是否在傳輸過程中被篡改或丟失,確保數(shù)據(jù)的完整性。優(yōu)秀的校驗算法不僅能確保數(shù)據(jù)的完整性,也能夠確保防止攻擊者的重放攻擊身份認證為確保通信一方或雙方的真實性,要對數(shù)據(jù)的發(fā)起者或接收者進行認證。認證能夠確保每個數(shù)據(jù)包來源的真實性,防止偽造,拒絕為來自偽造節(jié)點的信息服務一、傳感器網(wǎng)絡安全防護主要手段2擴頻與跳頻在無線通信中使用擴頻或跳頻,增加了通信信道,可以容納更能多的節(jié)點進行同時通信,減少沖突和延遲,也可以防御攻擊者對通信鏈路的竊聽和截取安全路由在傳感網(wǎng)絡中要充分考慮路由安全、防止節(jié)點數(shù)據(jù)、基站數(shù)據(jù)泄露,同時不給惡意節(jié)點、基站發(fā)送數(shù)據(jù),防止惡意數(shù)據(jù)入侵。傳統(tǒng)網(wǎng)絡路由安全不是重點。入侵檢測安全防護技術(shù)要能夠?qū)崿F(xiàn)傳感器網(wǎng)絡的入侵檢測,防止出現(xiàn)由于一個節(jié)點的暴露而導致整個網(wǎng)絡癱瘓的危險一、傳感器網(wǎng)絡安全防護主要手段31、傳感器網(wǎng)絡安全協(xié)議增強技術(shù)

WSN協(xié)議棧,包括物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層和應用層,與互聯(lián)網(wǎng)的五層協(xié)議相對應。WSN協(xié)議還包括能量管理平臺、移動管理平臺和任務管理平臺。設計并實現(xiàn)通信安全一體化的傳感器網(wǎng)絡協(xié)議棧,是實現(xiàn)安全傳感器的關(guān)鍵。安全一體化網(wǎng)絡協(xié)議棧能夠整體上應對傳感器網(wǎng)絡面臨的各種安全威脅,達到“1+1>2”的效果。認證鑒權(quán)協(xié)議應用層可靠傳輸協(xié)議傳輸層安全路由協(xié)議網(wǎng)絡層安全MAC協(xié)議鏈路層抗物理攻擊物理層能量管理平臺移動管理平臺任務管理平臺安全管理平臺(傳感器網(wǎng)絡通信安全一體化協(xié)議棧)二、傳感器網(wǎng)絡典型安全技術(shù)41)

物理層安全設計物理層主要指傳感器節(jié)點電路和天線部分:節(jié)點設計

安全WSN節(jié)點主要由數(shù)據(jù)采集單元、數(shù)據(jù)處理單元及數(shù)據(jù)傳輸單元三部分組成,如下圖所示:數(shù)據(jù)傳輸單元傳感器1傳感器2傳感器3A/D轉(zhuǎn)換低功耗微處理器低功耗收發(fā)器功率放大器天線數(shù)據(jù)采集單元數(shù)據(jù)處理單元二、傳感器網(wǎng)絡典型安全技術(shù)5節(jié)點設計應該考慮的因素安全WSN節(jié)點軟硬件結(jié)構(gòu)設計硬件設計主要設計原則是:低功耗。在軟件方面,可以關(guān)閉數(shù)據(jù)采集單元和數(shù)據(jù)傳輸單元,并將數(shù)據(jù)處理單元轉(zhuǎn)入休眠狀態(tài)。在硬件方面,可以采用太陽能補充能量。微處理器和射頻芯片的選擇通過對國際上安全WSN節(jié)點性能的分析,根據(jù)節(jié)點的總體設計需求,選擇最合適的節(jié)點射頻芯片和處理器。微處理器與射頻芯片之間的連接主要是實現(xiàn)微處理器與射頻芯片之間的低功耗全雙工高速通信。射頻電路的設計節(jié)點在信號發(fā)送和接收時功耗最大。通過合適的電路設計,還可以增大節(jié)點的通信距離,增強傳感器網(wǎng)絡的功能。數(shù)據(jù)采集單元的設計采集單元主要包括各種傳感器,傳感器的選擇應以低功耗為原則,同時要求傳輸體積盡量小,信號的輸出形式為數(shù)字量,轉(zhuǎn)換精度能夠滿足需求。二、傳感器網(wǎng)絡典型安全技術(shù)6(2)天線設計

由于WSN的設備大多要求體積小、功耗低,因此在設計該類無線通信系統(tǒng)時大多采用微帶天線。微帶天線優(yōu)點:具有體積小、質(zhì)量小、電性能多樣化、易集成、能與有源電路集成為統(tǒng)一的組件等眾多優(yōu)點。微帶天線缺點:受其結(jié)構(gòu)和體積限制,存在頻帶窄、損耗較大、增益較低、大多數(shù)微帶天線只向半空間輻射、功率容量較低等缺陷。

倒F天線:適用于IEEE802.15.4標準,該標準是針對低速無線個人區(qū)域網(wǎng)絡制定的,其把低能量消耗、低速率傳輸、低成本作為重點目標,為個人或者家庭范圍內(nèi)不同設備之間低速互連提供統(tǒng)一標準。

倒F天線優(yōu)點:滿足結(jié)構(gòu)緊湊、價格低廉、易于加工、通信效果良好的無線傳感器網(wǎng)絡節(jié)點的典型要求。

二、傳感器網(wǎng)絡典型安全技術(shù)72)

鏈路層安全協(xié)議媒體訪問控制協(xié)議(MAC)處于WSN的底層,是保證WSN高效通信的關(guān)鍵網(wǎng)絡協(xié)議之一。S-MAC:在802.11協(xié)議基礎上針對傳感網(wǎng)網(wǎng)絡的節(jié)省能量需求而提出的傳感器網(wǎng)絡MAC協(xié)議。SSMAC協(xié)議(SecureSensorMAC)是在S-MAC發(fā)展起來的。針對S-MAC協(xié)議的安全缺陷,SSMAC基于NTRUsign數(shù)字簽名算法,實現(xiàn)了數(shù)據(jù)完整性、來源真實性和抵御重放攻擊的安全目標。二、傳感器網(wǎng)絡典型安全技術(shù)8NTRU公鑰密碼體制簡介1996年3位美國數(shù)學家發(fā)明了NTRU(NumberTheoryResearchUnit)公鑰密碼體制,經(jīng)過幾年的迅速發(fā)展與完善,該算法在密碼學領域中受到了高度的重視并在實際應用中取得了很好的效果.由于NTRUsign公鑰機制只使用簡單的模乘法和模求逆運算,因此加/解密速度很快,密鑰生成也很快。NTRU算法的安全性是基于數(shù)論中在一個非常大的維數(shù)格中尋找一個很短向量的數(shù)學難題.就目前來說,NTRU的安全性和目前最有影響的RSA算法、橢圓曲線加密體制ECC等算法是一樣安全的。

在相同安全級的前提下,NTRU算法的速度要比其它公開密鑰體制的算法快,用Tumbler(tm)軟件工具包執(zhí)行NTRU時的速度比RSA快100多倍。用NTRU算法產(chǎn)生密鑰的速度也很快,NTRU密鑰的bit數(shù)也較小。NTRU算法的優(yōu)點意味著可以降低對帶寬、處理器、存儲器的性能要求,這也擴大了NTRU公開密鑰體制的應用范圍。二、傳感器網(wǎng)絡典型安全技術(shù)9(1)幀格式設計MAC層幀結(jié)構(gòu)設計的目標是用最低復雜度實現(xiàn)S-MAC的可靠傳輸,幀結(jié)構(gòu)設計的好壞直接影響整個協(xié)議的性能。每個MAC子層的幀都由幀頭、負載和幀尾三部分構(gòu)成。SSMAC數(shù)據(jù)幀格式ACK確認幀格式seqACKIDS-MAC是在802.11基礎上根據(jù)節(jié)省能量的要求提出的傳感器網(wǎng)絡MAC協(xié)議。二、傳感器網(wǎng)絡典型安全技術(shù)10M表示{Seq,Address,Frame-Ctrl};Hash(M):用SHA-1對M進行運算Signature[Hash(M)]:簽名(2)協(xié)議流程

針對碰撞重傳、串音、空閑偵聽和控制消息等可能造成傳感器網(wǎng)絡消耗更多能量的主要因素,S-MAC協(xié)議采用以下機制:采用周期性偵聽/睡眠的低占空比工作方式,控制節(jié)點盡可能處于睡眠狀態(tài)來降低節(jié)點能力的消耗;鄰居節(jié)點通過協(xié)商的一致性睡眠調(diào)度機制形成虛擬簇,減少節(jié)點的空閑偵聽時間;通過流量自適應的偵聽機制,減少消息在網(wǎng)絡中的傳輸延遲;采用帶內(nèi)信令來減少重傳和避免監(jiān)聽不必要的數(shù)據(jù)等二、傳感器網(wǎng)絡典型安全技術(shù)11SSMAC協(xié)議流程:①AB:RTS;//發(fā)送方發(fā)送RTS幀(請求)給B②BA:CTS;//接收方發(fā)送CTS響應(空閑響應)控制幀給A③A:H(M);//發(fā)送方對M進行Hash處理④A:Eska[H(M)];//發(fā)送方對摘要私鑰進行數(shù)字簽名⑤目的節(jié)點B收齊消息后,對消息進行驗證。如果驗證通過,則認為該信息合法;否則不合法,丟棄。B向A發(fā)送確認幀ACK及其簽名給A。若A在規(guī)定時間內(nèi)沒有接收到確認幀ACK,就必須重傳消息,直到接收到確認,或者經(jīng)過若干次重傳失敗后放棄。本節(jié)的數(shù)據(jù)鏈路層的安全是通過SSMAC協(xié)議實現(xiàn),是重點。SSMAC是在S-MAC的基礎上,采用NTRU數(shù)字簽名技術(shù),實現(xiàn)數(shù)據(jù)的完整性、防抵賴性和防重放攻擊。二、傳感器網(wǎng)絡典型安全技術(shù)123)網(wǎng)絡層安全路由協(xié)議SEC-Tree二、傳感器網(wǎng)絡典型安全技術(shù)網(wǎng)絡層安全核心問題:1、簇管理2、多跳路由3、多路徑路由4、認證5、密鑰管理6、數(shù)據(jù)融合機制13由于WSNs網(wǎng)絡能量資源易受限,且易受外界干擾和攻擊,設計高效且安全的WSNs網(wǎng)絡路由協(xié)議成為研究熱點3)網(wǎng)絡層安全路由協(xié)議SEC-Tree二、傳感器網(wǎng)絡典型安全技術(shù)目前WSNs路由協(xié)議大致分為基于層次的路由協(xié)議、以數(shù)據(jù)為中心的路由協(xié)議以及基于地理位置的路由協(xié)議。SEC-Tree路由協(xié)議:一種在傳統(tǒng)層次路由協(xié)議基礎上設計的高效安全的路由機制。該協(xié)議克服了傳統(tǒng)層次路由協(xié)議采用單跳通信、擴展性差、不適合大規(guī)模網(wǎng)絡的缺點,并引入了身份鑒別機制,具有高效安全的特征。14(1)總體框架SEC-Tree協(xié)議在LEACH協(xié)議的基礎上,引進“剩余能量因子”和“數(shù)據(jù)特征碼”;在認證方面采用改進的SNEP協(xié)議,采用可信第三方分發(fā)密鑰,采用加隨機數(shù)認證機制;在多跳機制中采用ECM(Energy-ConsideringMerge)算法,縮短通信節(jié)點的距離,減少數(shù)據(jù)傳遞能耗,構(gòu)建SEC-Tree路由機制。SEC-Tree協(xié)議是一個高效率、高安全和高可靠的WSN路由協(xié)議,它通過改進的分簇機制、數(shù)據(jù)融合機制、多路徑路由機制實現(xiàn)SEC-Tree路由協(xié)議的高效能,通過密鑰機制和多路徑機制實現(xiàn)安全可靠的路由協(xié)議。低功耗自適應分層性協(xié)議((LowEnergyAdaptiveClusteringHierarchy):以循環(huán)的方式隨機選擇簇頭節(jié)點,將整個網(wǎng)絡的能量負載平均分配到每個傳感器節(jié)點中,從而達到降低網(wǎng)絡能源消耗、提高網(wǎng)絡整體生存時間的目的。二、傳感器網(wǎng)絡典型安全技術(shù)151、身份認證模塊:采用改進的SNEP(傳感器網(wǎng)絡加密協(xié)議),為簇管理、多跳路由、多路徑路由、數(shù)據(jù)信息的傳遞與融合提供安全機制;2、簇管理模塊內(nèi)置SEC-Tree簇形成算法ECM,實現(xiàn)基于剩余能量機制的簇頭選擇,周期性維護基于簇拓撲的結(jié)構(gòu);3、多跳路由機制實現(xiàn)基于SEC-Tree的層次化路由算法,選擇最短路徑路由,自適應更改路由表,能夠提高網(wǎng)絡傳播效率;二、傳感器網(wǎng)絡典型安全技術(shù)164、多路徑路由在路由的建立和維護階段,建立冗余的數(shù)據(jù)通道,提高路由的安全性,包括容錯自適應策略、時延能耗自適應策略和安全自適應策略三個策略子模塊;5、數(shù)據(jù)融合模塊內(nèi)置基于數(shù)據(jù)特征碼的高效數(shù)據(jù)融合算法,提供在簇頭節(jié)點進行數(shù)據(jù)融合的處理方法。(2)運行邏輯

SEC-Tree協(xié)議包括拓撲建立和拓撲維護兩個階段,數(shù)據(jù)傳輸階段包含在拓撲維護階段內(nèi)。SEC-Tree的簇管理、多跳路由、多路徑路由、認證、數(shù)據(jù)融合(數(shù)據(jù)特征碼)等各個模塊在路由建立和路由維護階段協(xié)同作用,實現(xiàn)了以最小化傳感器網(wǎng)絡能量損耗為目的的安全路由。(3)路由建立運行邏輯

節(jié)點初始化時,由簇管理模塊進行簇頭選擇。簇管理內(nèi)置SEC-Tree改進的LEACH路由算法,引入了剩余能量因子。通過隨機選取簇頭,進入簇形成階段。該階段由簇頭廣播請求信號,其余節(jié)點通過判斷收到的信號強度決定自己所加入的簇。在簇形成階段調(diào)用身份認證模塊,實現(xiàn)非簇頭節(jié)點對簇頭節(jié)點的信息認證。一旦簇形成,根據(jù)ECM算法建立簇內(nèi)SEC-Tree拓撲和簇間SEC-Tree拓撲,至此初始化路由表工作完成。路由建立階段處理流程如下圖所示:以循環(huán)的方式隨機選擇蔟首節(jié)點,將整個網(wǎng)絡的能量負載平均分配到每個傳感器節(jié)點中,從而達到降低網(wǎng)絡能源消耗、提高網(wǎng)絡整體生存時間的目的。二、傳感器網(wǎng)絡典型安全技術(shù)17簇頭選擇簇形成簇內(nèi)SEC-Tree拓撲形成簇間SEC-Tree拓撲形成身份認證(路由建立階段處理流程)路由協(xié)議利用ARRIVE路由協(xié)議的思想,對TREE-based路由算法進行安全擴充,提出了基于SEC-Tree的安全協(xié)議算法和基于優(yōu)化BP神經(jīng)網(wǎng)絡的系統(tǒng)安全評價模型,從而保證路由的健壯性和可靠性。二、傳感器網(wǎng)絡典型安全技術(shù)18ARRIVE路由協(xié)議:UCBerkeley學者Karlof等人設計的針對稠密的無線傳感器網(wǎng)絡的可靠的路由算法,適合惡劣環(huán)境中的可靠路由

。無線傳感器路由建立的運行邏輯1、Tree-based路由算法是以SinkNode(網(wǎng)關(guān)節(jié)點)為樹根,周期性的向它的鄰居節(jié)點發(fā)送一個帶有自身ID和距離(初始值為0)的消息,接收節(jié)點判斷是否到目前為止所偵聽的距離最近的節(jié)點,是則記錄該源節(jié)點的ID作為它轉(zhuǎn)發(fā)路由的父節(jié)點,并增加距離,然后將它自己的ID作為源節(jié)點的ID重新發(fā)送這個消息,由此構(gòu)建一棵自組織的生成樹。2、采用Tree-based路由算法,無線傳感網(wǎng)絡形成動態(tài)生成樹。由于網(wǎng)絡是自組織的,就可以形成多個并發(fā)的根節(jié)點,這樣就可以形成一個生成森林。3、動態(tài)網(wǎng)絡生成樹后,數(shù)據(jù)包的路由是根據(jù)節(jié)點中所記錄的路由信息直接轉(zhuǎn)發(fā),但節(jié)點要傳輸一個數(shù)據(jù)包,它指明它的父節(jié)點是接收者。轉(zhuǎn)發(fā)處理程序?qū)?shù)據(jù)包發(fā)送給他的臨近節(jié)點,只有它的父節(jié)點會繼續(xù)轉(zhuǎn)發(fā)該數(shù)據(jù)包,其他臨近節(jié)點將丟棄該數(shù)據(jù)包,這樣數(shù)據(jù)包最終路由到根節(jié)點。19基于優(yōu)化BP神經(jīng)網(wǎng)絡的系統(tǒng)安全評價模型實現(xiàn)過程確定網(wǎng)絡的拓撲結(jié)構(gòu),包括中間隱層的層數(shù)及輸入層、輸出層和隱層的節(jié)點數(shù);確定被評價系統(tǒng)的指標體系,包括特征參數(shù)和狀態(tài)參數(shù);選擇學習樣板,供神經(jīng)網(wǎng)絡系統(tǒng)學習;確定作用函數(shù);建立系統(tǒng)安全評價知識庫。20

可靠傳輸協(xié)議的功能是:(1)在網(wǎng)絡受到攻擊時,傳輸層能夠?qū)?shù)據(jù)安全、可靠地送達目的地;(2)能夠抵御針對傳輸層的攻擊。

傳統(tǒng)的傳輸層實現(xiàn)數(shù)據(jù)的端到端的可靠傳輸,通過復雜的算法保證傳輸,降低網(wǎng)絡核心層的負擔,以此提高網(wǎng)絡的整體性能。無線網(wǎng)絡可靠的傳輸不能采用TCP協(xié)議,實現(xiàn)可靠傳輸是要考慮如下因素:1、無線通信。鏈路的不可靠性,非對稱鏈路、信號干擾、障礙物等影響信道質(zhì)量的因素;2、資源有限。TCP主要解決差錯和擁塞控制上,而傳感器網(wǎng)絡的能量、內(nèi)存、計算能力和通信能力有限,實現(xiàn)復雜的算法提高可靠性不可能,因此為增強可靠性,以通信盡量小來延長網(wǎng)絡的生存周期;3、下層的路由協(xié)議。無論有線和無線都是在不可靠的IP層上為應用層提供一個可靠的端到端的傳輸服務。無線網(wǎng)絡是通過若干個傳感器節(jié)點為一個可靠傳輸提供努力,因此匯聚節(jié)點是發(fā)現(xiàn)多個源節(jié)點提供的信息,而不是單個節(jié)點的報告,因此端到端的可靠傳輸不能適用于無線傳感器網(wǎng)絡。4、惡意節(jié)點??煽總鬏斠幸欢ǖ娜萑倘肭帜芰?,在發(fā)現(xiàn)入侵時調(diào)整傳輸策略,保證數(shù)據(jù)可靠送達。4)傳輸層可靠傳輸協(xié)議21針對資源有限和無線通信的特點,采用SPINS進行改進最優(yōu)化協(xié)議棧。SPINS安全協(xié)議框架是最早的WSN安全框架之一,包括SNEP(SecureNetworkEncryptionProtocol)和μTESLA(microTimedEfficientStreamingLoss2tolerantAuthenticationProtocol)兩個部分。SNEP(網(wǎng)絡安全加密協(xié)議)是一個低通訊開銷的、實現(xiàn)了數(shù)據(jù)機密性、通訊機密性、數(shù)據(jù)認證、完整性認證、新鮮性保護的簡單高效的安全協(xié)議。SNEP采用共享主密鑰的安全引導模型,其各種安全機制通過信任基站完成。SNEP本身只描述安全實施的協(xié)議過程,并不規(guī)定實際的使用算法,具體的算法在具體實現(xiàn)時考慮。特性:數(shù)據(jù)認證,只要MAC校驗正確,消息接收者就可以確認消息發(fā)送者的身份;重放保護,MAC值計數(shù)阻止了重放消息;低的通信開銷,計算器的狀態(tài)保存在每一個節(jié)點,不需要在每個信息中發(fā)送。問題:共享主密鑰方案,雖然能夠解決節(jié)點間的安全通信,但不能解決密鑰管理問題,缺乏實用型。5)應用層認證鑒權(quán)協(xié)議22μTESLA協(xié)議是基于時間的、高效的容忍丟包的流認證協(xié)議,用以實現(xiàn)點到多點的廣播認證該協(xié)議的主要思想是先廣播一個通過密鑰Kmac認證的數(shù)據(jù)包,然后公布密鑰Kmac。這樣就保證了在密鑰Kmac公布之前,沒有人能夠得到認證密鑰的任何信息,也就沒有辦法在廣播包正確認證之前偽造出正確的廣播數(shù)據(jù)包。這樣的協(xié)議過程恰好滿足流認證廣播的安全條件。問題:μTESLA協(xié)議不能有效解決傳感器節(jié)點身份認證和數(shù)據(jù)源認證。SPINS協(xié)議框架在數(shù)據(jù)機密性、完整性、新鮮性、可認證性等方面都作了充分的考慮。但是,SPINS協(xié)議只是一個框架協(xié)議,它并沒有指定實現(xiàn)各種安全機制的密碼算法,在SPINS的具體應用中,需要考慮很多具體的實現(xiàn)問題。5)應用層認證鑒權(quán)協(xié)議23基于Merkle哈希樹的訪問控制方式是一種多密鑰鏈的訪問控制方式。每個傳感器節(jié)點需要保存所有密鑰鏈的鏈頭密鑰。當使用的密鑰鏈較多時,傳感器節(jié)點存儲開銷較大,為了減少存儲開銷,引入Merkle哈希樹,以所有密鑰鏈的的鏈頭密鑰的Hash值作為葉子節(jié)點構(gòu)造Merkle樹。這樣每個傳感器節(jié)點僅需要存儲Merkle樹的根信息,就能夠分配密鑰鏈的鏈頭密鑰和認證用戶的請求信息。應用層的訪問控制:基于Merkle哈希樹的訪問控制方式24Merkle哈希樹右圖給出了一個二進制的哈希樹(二叉哈希樹).哈希樹的特點很鮮明:葉子節(jié)點存儲的是數(shù)據(jù)文件,而非葉子節(jié)點存儲的是其子節(jié)點的哈希值(稱為MessageDigest)這些非葉子節(jié)點的Hash被稱作路徑哈希值,葉子節(jié)點的Hash值是真實數(shù)據(jù)的Hash值。25Merkle哈希樹我們?nèi)绻褂肧HA1算法來做校驗值,比如數(shù)據(jù)塊8對應的哈希值是H23,則按照這個路徑來看應該有H11=SHA1(H23∥H24)H5=SHA1(H11∥H12)H2=SHA1(H5∥H6)H0=SHA1(H1∥H2)其中∥是表聯(lián)接的意思.26Merkle哈希樹傳感器節(jié)點僅僅存儲正在使用的密鑰鏈的密鑰鏈頭。當其他密鑰鏈需要被啟用時,通過Merkle哈希樹來分配密鑰鏈頭。中心服務器產(chǎn)生m個密鑰鏈,每個密鑰鏈都被分配惟一的ID,ID∈[1,m]。中心服務器計算Ki=H(Ci),i∈{1,…,m},Ci為第i個密鑰鏈的鏈頭信息.使用{K1,…,Km}作為葉子節(jié)點構(gòu)造Merkle哈希樹(完全二叉樹),每個非葉子節(jié)點為其兩個孩子節(jié)點串連的hash值.構(gòu)造的Merkle哈希樹被稱作參數(shù)為{C1,…,Cm}的密鑰鏈頭分配樹。右圖顯示了使用8個密鑰鏈的Merkle哈希樹27Merkle哈希樹構(gòu)造過程,其中:K1=H(C1),K12=H(K1‖K2),K14=H(K12‖K34),K18=H(K14‖K58).中心服務器為每個密鑰鏈構(gòu)造密鑰鏈頭分配證書.第i個密鑰鏈的證書由Ci和其到根節(jié)點路徑上節(jié)點的兄弟組成.28例如第2個密鑰鏈的密鑰鏈頭證書為CDCert2={C2,K1,K34,K58}.中心服務器分配相應的密鑰鏈和其鏈頭分配證書給合法用戶.在網(wǎng)絡部署,每個傳感器節(jié)點被預分配Merkle哈希樹的根.Merkle哈希樹當需要訪問網(wǎng)絡時,用戶廣播中心服務器分配的密鑰鏈頭分配證書.利用預分配的根,接收到廣播信息的傳感器節(jié)點都能夠立即認證此證書.如CDCert2={C2,K1,K34,K58}被使用,通過驗證H(H(H(H(C2)‖K1)‖K34)‖K58)是否等于K18,傳感器節(jié)點能夠確定證書的正確性.所有的傳感器節(jié)點都能夠得到密鑰鏈頭,用戶可以使用擁有的密鑰鏈來訪問傳感器網(wǎng)絡.在此方式中,每個傳感器節(jié)點僅僅需要存儲1個hash值和正在使用的密鑰鏈的鏈頭信息.每個用戶需要存儲密鑰鏈和其鏈頭分配證書.為了使用第j個密鑰鏈訪問傳感器網(wǎng)絡,用戶僅僅需要廣播相應的密鑰鏈頭分配證書CDCertj,此證書由Cj和[logm]個hash值組成.在接收到證書之后,傳感器節(jié)點需要運行1+[logm]次hash函數(shù)來驗證其正確性.由于證書分配僅僅需要一次,因此此分配方式的通信開銷是非常小的.29

無線傳感器網(wǎng)絡面臨的威脅不單單是外部攻擊,內(nèi)部攻擊威脅更大,尤其是一些節(jié)點為了節(jié)省能源產(chǎn)生自私行為,因此內(nèi)部攻擊的檢測和評估是無線傳感器網(wǎng)絡重要的安全問題,針對內(nèi)部節(jié)點的行為建立一個可信的行為監(jiān)管模型很重要。

無線傳感器網(wǎng)絡可信管理模型以節(jié)點信任度為基礎來組建,將信任度作為網(wǎng)絡各種行為的依據(jù),來減少內(nèi)部攻擊,減低節(jié)點自私行為,保證網(wǎng)絡正常運行。該模型的信任度是節(jié)點相互之間的主觀判斷,各個節(jié)點各自維護一個相鄰節(jié)點的信任關(guān)系表,記錄某節(jié)點所有相鄰節(jié)點的各種信任參數(shù)。主要包括:節(jié)點之間是否擁有網(wǎng)絡密鑰、節(jié)點之間的歷史信任信息、節(jié)點之間的歷史合作信息、節(jié)點的歷史行為信息、節(jié)點之間的歷史合作頻率、其他相鄰節(jié)點所保存的節(jié)點信息和鼓勵因子等。是否擁有網(wǎng)絡密鑰是判斷外來節(jié)點的關(guān)鍵;信任信息和合作信息對于鼓勵因子成反比。

2、入侵檢測——無線傳感器網(wǎng)絡可信管理模型30入侵檢測——無線傳感器網(wǎng)絡可信管理模型基于信任管理的無線傳感器網(wǎng)絡可信模型總體框架處于底層的信任度計算是信任管理的基礎,主要功能是根據(jù)當前的上下文信息和節(jié)點之間的歷史合作數(shù)據(jù),采用簡單、有效的計算模型,得到節(jié)點的信任度。信任度管理是TWSN模型的核心,位于模型的中央,它的主要功能是管理各相鄰節(jié)點的信任度,識別惡意節(jié)點同時根據(jù)當前節(jié)點的狀態(tài)調(diào)整節(jié)點的行為等。31入侵檢測——無線傳感器網(wǎng)絡可信管理模型節(jié)點主要以自身保存的各種信任信息作為信任度的計算依據(jù),經(jīng)過一段時間或者一定次數(shù)的合作,當滿足信任度修正閾值時,節(jié)點發(fā)起更新信任度的請求,通過從其他節(jié)點得到的間接信任度,按照相關(guān)的規(guī)則更新和修正自己所保存的信任度。32入侵檢測——無線傳感器網(wǎng)絡可信管理模型信任管理包括相鄰節(jié)點狀態(tài)管理和自身狀態(tài)管理。相鄰狀態(tài)管理是針對節(jié)點外部網(wǎng)絡環(huán)境進行考慮的,主要是記錄和分析相鄰節(jié)點的行為及識別網(wǎng)絡中的惡意節(jié)點。其目的是:快速組網(wǎng),并提供安全保障機制來保證網(wǎng)絡安全、穩(wěn)定、有效地運行。在模型中,節(jié)點并不擁有自己的信任信息,也不具備對自身信任度進行直接評價的能力,節(jié)點只保存和它相鄰節(jié)點的信任信息和其他相關(guān)信息。不采用廣播的方式通知其他節(jié)點關(guān)于惡意節(jié)點的相關(guān)信息,避免造成有限的資源浪費。信任度是區(qū)域性的,非全局性。節(jié)點只維護自己和相鄰節(jié)點的信任關(guān)系信息,這樣,惡意節(jié)點知道自身的信任度已經(jīng)降低到很低水平,只好主動參與網(wǎng)絡合作行為,以提高自身的信任度。33入侵檢測——無線傳感器網(wǎng)絡可信管理模型

自身狀態(tài)管理可以從自身的資源角度考慮是否參與網(wǎng)絡行為,以避免信任度高的節(jié)點因資源的快速消耗而退出網(wǎng)絡,使網(wǎng)絡擁有更好的負載平衡,提高網(wǎng)絡的生命周期。

當節(jié)點監(jiān)聽到另一個節(jié)點發(fā)出的合作請求,首先查詢信任表中該節(jié)點的信任度和合作頻率,同時查詢自身的狀態(tài),然后判斷是否參與合作。如果節(jié)點認為自身在其他節(jié)點中具有比較高的信任度,則可以選擇不參與合作來減少資源的損耗。當節(jié)點多次不參與臨近節(jié)點的合作,就會被臨近節(jié)點列為黑名單,這時該節(jié)點就會主動參與合作。

34入侵檢測——無線傳感器網(wǎng)絡可信管理模型假定節(jié)點M為惡意節(jié)點,采用的攻擊手段為拒絕服務攻擊。節(jié)點A希望將數(shù)據(jù)傳輸?shù)焦?jié)點S,請求和節(jié)點M合作,節(jié)點M并不回應,那么節(jié)點A則會修改節(jié)點M的信任度,一段時間后,節(jié)點M的信任度將會下降到節(jié)點A不能接受的信任度范圍,則節(jié)點A確定節(jié)點M為惡意節(jié)點,并將節(jié)點M記錄在自身維護的信任黑名單中,在之后對合作節(jié)點的選擇中,將不會選擇節(jié)點M作為合作對象,而選擇當前可信度更高的另一相鄰節(jié)點B作為合作節(jié)點。。35入侵檢測——無線傳感器網(wǎng)絡可信管理模型3、信任度計算信任度是節(jié)點通過一段時間的觀察和歷史經(jīng)驗信息對另一節(jié)點的誠實性,安全性和可靠性的一種主觀度量。信任度具有以下的一些性質(zhì)。主觀性時間相關(guān)性上下文相關(guān)性弱傳遞性不對稱性36入侵檢測——無線傳感器網(wǎng)絡可信管理模型信任度計算包括信任度定義、信任度計算模型等步驟。由于在無線傳感器網(wǎng)絡中節(jié)點的計算能力、資源等方面的限制,使得在信任管理中不適合用比較復雜的計算模型,而采用比較簡單的計算方法。(1)信任度定義:定義信任度的表示方式,一般采用離散式信任等級的和連續(xù)式的信任值區(qū)間來表示。(2)信任度初始化:節(jié)點的初始信任度。信任度的初始值的選擇必須慎重考慮,中等偏下的初始值可以防止惡意節(jié)點為更新自己的信任記錄而重新加入網(wǎng)絡的行為,但這樣對新加入的節(jié)點不利,而采用中等偏上則相反。為此,對新加入的節(jié)點需要認證,實際應用一般信任度初始值為中等偏上。3、信任度計算37入侵檢測——無線傳感器網(wǎng)絡可信管理模型(3)信任度計算模型。信任度計算模型即信任度的合成方法,是信任度計算的核心。可以形象地將信任度的更新模型表示為函數(shù)f(x1,x2,…,xn)。其中參數(shù)x1,x2,…,xn是影響信任行為的各種因素。信任度計算模型隨信任管理模型的不同而不同。在現(xiàn)有的無線傳感器網(wǎng)絡信任管理模型中,為保證節(jié)點所維護的信任信息能反映真實的情況,大多數(shù)模型都采用兩種或兩種以上的數(shù)據(jù)來源作為節(jié)點的信任度計算模型。3、信任度計算38(1)密鑰管理現(xiàn)狀及問題公開密鑰加密由于加密安全性高、網(wǎng)絡抗毀壞性強、撤銷被捕獲的密鑰對容易、網(wǎng)絡擴展性好等優(yōu)點,被廣泛應用于傳統(tǒng)網(wǎng)絡的密鑰管理。但是傳感器網(wǎng)絡具有無線自組織,資源有限(如節(jié)點能量、計算能力、內(nèi)存、帶寬)等特點,傳統(tǒng)的密鑰管理手段如CertifieationAuthority(CA)或KeyDistributioncenter(KDC)等均無法在傳感器網(wǎng)絡中應用。其主要原因是這些設施容易導致:1)單點失敗和拒絕服務;2)無線多跳誤碼率高,會降低服務成功率,延長服務時間;3)節(jié)點認證時,網(wǎng)絡通訊開銷大,容易導致網(wǎng)絡擁塞。為了利用公開密鑰的優(yōu)點,解決在傳感器網(wǎng)絡應用中的問題,DavidJ.Malan等人提出了基于橢圓曲線的密鑰管理機制,Ronald等人提出了基于PKI技術(shù)的加密協(xié)議TinyPk。但是由于采用公開密鑰的管理機制計算和通訊開銷比較大,并不適合一些資源緊張的傳感器網(wǎng)絡使用。因此,公開密鑰管理是無線傳感器網(wǎng)絡安全研究中的一個方向,但目前尚未形成主流。4、無線傳感器網(wǎng)絡密鑰管理39(1)密鑰管理現(xiàn)狀及問題對稱密鑰由于加密處理簡單,加解密速度快,密鑰較短等特點,比較適合資源受限的傳感器網(wǎng)絡部署。但是對稱密鑰的缺點也很明顯,密鑰管理比較復雜。在傳感器網(wǎng)絡中,對稱密鑰管理除了要考慮密鑰必須通過安全可靠的途徑傳遞分發(fā)外,還要考慮節(jié)點被捕俘后,密鑰泄漏后對網(wǎng)絡中其他正常節(jié)點通訊的安全威脅問題,另外,由于傳感器網(wǎng)絡資源受限,對稱密鑰管理機制在滿足網(wǎng)絡性能方面(如節(jié)點內(nèi)存消耗、網(wǎng)絡規(guī)模、網(wǎng)絡連通性、網(wǎng)絡可擴展性、安全性等)存在矛盾,需要折衷考慮。盡管存在這些問題,對稱密鑰管理機制依舊是目前傳感器網(wǎng)絡密鑰管理的主要研究方向。4、無線傳感器網(wǎng)絡密鑰管理40(2)密鑰預分配機制無線傳感網(wǎng)的密鑰管理的主流是采用基于隨機密鑰預分配模型的密鑰管理機制。由于部署前所有傳感器節(jié)點集中并相互信任,密鑰可預分配給各傳感器節(jié)點。預分配密鑰相比部署后分發(fā)密鑰,減少了節(jié)點能量和網(wǎng)絡通訊的消耗,防止了密鑰竊聽、仿冒節(jié)點獲取密鑰等問題。而目前預分配密鑰方案中,最主要機制就是基于隨機密鑰預分配模型的機制。該類機制的優(yōu)點在于:1)部署前已完成大多數(shù)密鑰管理的基礎工作,網(wǎng)絡部署后只需運行簡單的密鑰協(xié)商協(xié)議,對節(jié)點資源要求比較低;2)兼顧了網(wǎng)絡的資源消耗、連通性、安全性等性能。4、無線傳感器網(wǎng)絡密鑰管理41(2)RBRKP(隨機密鑰預分配模型)介紹RBRBRKP(RingBasedRandomkeyPredistribution)預先分配給各個傳感器節(jié)點一個從初始密鑰池中隨機抽取的密鑰子集;部署后再結(jié)合自身環(huán)域位置由基站廣播的部分隨機數(shù)密鑰和預分發(fā)的原始密鑰子集Hash生成派生密鑰子集;最后利用兩節(jié)點派生密鑰子集中相同密鑰建立節(jié)點間保證鏈路安全的對密鑰。4、無線傳感器網(wǎng)絡密鑰管理42(2)RBRKP(隨機密鑰預分配模型)介紹4、無線傳感器網(wǎng)絡密鑰管理43在預部署階段,基站作為權(quán)威信任中心擁有P個原始密鑰(i=1,2,…P)的密鑰池,利用隨機數(shù)RndM和單向Hash函數(shù)生成M個隨機數(shù)密鑰Rndj(j=1,2…M),其中Rndj=Hash(Rndj+1)。然后,各個傳感器節(jié)點從密鑰池中隨機抽取R個密鑰(R<=P),形成傳感器節(jié)點的原始密鑰環(huán)。最后,給每個節(jié)點分配一個相同的單向Hash計算函數(shù)H()。1、預部署階段的密鑰預分配RBRKP(隨機密鑰預分配模型)介紹InitialKsetKsubsetN1N4N3N2N5Node利用基站作為權(quán)威信任中心擁有P個原始密鑰的密鑰池,各個傳感器節(jié)點一個從初始密鑰池(initialKset)中隨機抽取的G個密鑰,構(gòu)建原始密鑰環(huán),同時分配每個節(jié)點擁有相同的Hash函數(shù)。預部署階段的密鑰預分配H()H()H()H()H()44RBRKP(隨機密鑰預分配模型)介紹BSN1N4N3N2N5初始階段密鑰分配:基站以不同級別功率發(fā)送隨機數(shù)密鑰Ri,隨機數(shù)密鑰Ri覆蓋的范圍不同,不同區(qū)域的節(jié)點收到的密鑰數(shù)量不一樣,靠近基站的節(jié)點收到的多,節(jié)點根據(jù)內(nèi)存限制,保存最初收到的r+1個隨機密鑰(Rj、Rj+1、…..、Rj+r),隨后利用Ri=H(Ri+1),驗證廣播密鑰,隨后刪除Rj+r,保留最先r個密鑰。R1

R2

R3

R4

R5

R2

R3

R3

R4

R4

R4

R5

R5

R5

R5

R6

R6

R6

R6

R6

N3N5N1N4N245傳感器節(jié)點S為例46基站以最小級功率(p=l)首先廣播隨機數(shù)密鑰Rnd1,該廣播信號的覆蓋范圍為圖中心圈,因此只有中心圈內(nèi)的傳感器節(jié)點能收到隨機數(shù)密鑰Rnd1,傳感器節(jié)點S因為在二環(huán)中,不能收到知Rnd1。當基站第二次廣播隨機數(shù)密鑰Rnd2時,傳感器節(jié)點S從基站收到第一個隨機數(shù)密鑰Rnd2。接下來基站依次廣播Rnd3、Rnd4、Rnd5…Rndk,傳感器節(jié)點S均能收到,假設由于傳感器節(jié)點S內(nèi)存限制原因,S僅僅保存兩個隨機數(shù)密鑰Rnd2和Rnd3,即r=2,用Rnd4認證確認Rnd2和Rnd3為基站發(fā)的隨機數(shù)密鑰后,忽略后續(xù)基站廣播的其他隨機數(shù)密鑰。47然后,s根據(jù)原始密鑰環(huán)上的各密鑰派生出兩個新的密鑰和。這些派生的密鑰重新組成派生密鑰環(huán)。其他節(jié)點依此類推建立派生密鑰環(huán),對于區(qū)域邊緣環(huán)內(nèi)的傳感器節(jié)點如V,可以通過基站額外發(fā)送Rnd5,Rnd6以便建立與其他節(jié)點相同密鑰數(shù)量的派生密鑰環(huán),也為以后傳感器節(jié)點部署范圍擴充打下基礎。該例子中,由派生密鑰的生成方法可知,對于一個含有R個原始密鑰的傳感器節(jié)點來說,RBPKP機制在初始密鑰分發(fā)階段時,節(jié)點的派生密鑰環(huán)中密鑰數(shù)量是2·R。傳感器節(jié)點S為例在節(jié)點的派生密鑰環(huán)生成以后,傳感器節(jié)點刪除原始密鑰環(huán)(即預部署階段分發(fā)的密鑰環(huán)),刪除廣播收到的所有隨機數(shù)密鑰Rndj、Rndj+1、Rndj+2、…、Rndj+r-1,保留派生密鑰環(huán)。Hash計算函數(shù)H在節(jié)點間的對密鑰建立后也被刪除。RBRKP(隨機密鑰預分配模型)介紹通信階段的安全鏈路在節(jié)點生成派生密鑰池生成后通信階段的任務就是要根據(jù)這些派生密鑰建立安全鏈路,在RBRKP中兩個鄰居節(jié)點擁有的派生密鑰個數(shù)大于閥值Nc時,Nc≦r*G,才能建立安全的通信鏈路。兩相鄰節(jié)點間相同密鑰發(fā)現(xiàn)密鑰池中密鑰直接交換匹配容易導致密鑰被竊聽而泄露,并且攻擊者能因此構(gòu)造出優(yōu)化的密鑰池,然后進行信息解密或合法地在網(wǎng)絡中插入偽造節(jié)點,發(fā)動惡意攻擊。RBRKP利用Merkle謎語發(fā)現(xiàn)相同的派生密鑰。新節(jié)點密鑰分發(fā)和密鑰的撤銷RBRKP支持新節(jié)點加入網(wǎng)絡建立安全鏈路,對新節(jié)點裝入R個原始密鑰,基站在新節(jié)點部署完成后依次重播在網(wǎng)絡初始部署時的隨機數(shù)密鑰,同網(wǎng)絡初始部署相同,新節(jié)點在保存最初接受到的r個密鑰后生成派生密鑰池,刪除原始密鑰,新節(jié)點的派生密鑰集和他的鄰居節(jié)點派生密鑰相同,因此在通信階段新節(jié)點很容易和網(wǎng)絡原有節(jié)點建立密鑰對,從而形成新的安全通信鏈路,完成新節(jié)點加入和安全密鑰分發(fā)。48RBRKP(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論