无线传感器网络的安全方案设计毕业论文
桂林航天工业高等专科学校
毕业设计
题目:无线传感器网络的安全方案设计
毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。
作 者 签 名: 日 期: 指导教师签名: 日 期:
使用授权说明
本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名: 日 期:
学位论文原创性声明
本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。
作者签名: 日期: 年 月 日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名: 日期: 年 月 日
导师签名: 日期: 年 月 日
目 录
教师评语 Ⅰ 答辩记录 Ⅱ 毕业设计任务书 Ⅲ 毕业设计开题报告 Ⅳ 中英文摘要 V
引言................................................................1
第一章 无线传感器网络的基础知识....................................3
1.1 无线传感器网络的概述........................................3
1.2 无线传感器网络体系架构......................................3
1.3 无线传感器网络的安全需求....................................5
1.4 无线传感器网络的安全协议....................................6
1.4.1 概述................................................6
1.4.2 无线传感器网络的关键技术............................6
1.4.3 无线传感器网络的重要性..............................9
第二章 无线传感器网络安全性分析...................................10
2.1 攻击种类...................................................10
2.2 无线传感器网络的防范对策、安全协议概述......................11
2.2.1 路由安全协议.......................................11
2.2.2 密钥管理协议.......................................14
2.2.3 安全定位协议.......................................16
第三章 无线传感器网络密钥管理协议有效方案设计.....................18
3.1 无线传感器网络密钥管理的安全性能...........................18
3.2 典型的无线传感器网络密钥管理的方案和协议...................18
3.2.1 Eschenauer随机密钥预分配方案.......................18
3.2.2 对E-G方案的几种改进...............................19
3.2.3 基于栅格的密钥预分配方案...........................22
3.2.4 基于组合论的密钥预分配方案.........................23
3.2.5 SPIN协议及LEAP协议................................23
3.2.6 基于IBC的密钥预分配方案...........................25
第四章 总结.......................................................29
参考文献...........................................................30
引言
随着微电子技术和MEMS技术的不断进展,作为信息获取最基本和最重要的技术——传感器技术,也得到了长足发展。伴随着信息时代网络化的进程,传感器信息获取技术已经从过去的单一化渐渐向集成化、微型化和网络化发展。
计算机技术的发展已经进入了后PC时代,后PC时代的一个特点就是推动了计算机从桌面系统和数据中心进入到物理环境中。
无线传感器网络(WSN)技术是在以上技术的进步的基础之上发展起来的,是一种集成了监测、控制和无线通信技术的网络系统。传感器网络节点一般搭载一个或多个传感器,感知物理世界。它采用多跳的传播和无基础设施组网,节点既是信息的采集和发出者,又充当信息的路由者,具有规模大、自组织、动态性、应用相关、以数据为中心等特点。
无线传感器网络不同于传统的无线网络:
其一,无线传感器网络节点数目众多,一般没有全球唯一的网络标识符,传统的有线、无线网络中,每个节点都有唯一的地址用于路由。传感器网络是以数据为中心,某些节点之间的路由是不需要的,所以无线传感器网络中不宜采用传统的路由协议。
其二,无线传感器网络中数据的流向是多对一的,需要的信息一般是来自一个区域,经过数据融合后,得到需要的信息,再传送到目的节点——sink节点,由其统一交付给用户。
其三,传感器节点电能和存储容量都很有限。由于在被观测对象内部或附近部署了大量的传感器节点,一个节点中收集的数据有可能和其他附近节点收集的数据存在因为这些传感器节点采集的数据是相同或相近的,即存在冗余信息,传输数据会消耗大量的节点能量,因而没有必要将这些数据全部发送给汇聚节点。这就需要路由协议具有数据融合能力,以提高带宽利用率。
其四,无线传感器网络中的大部分节点不像传统的Ad hoc网络中的节点一样快速移动,因此没有必要花费很大的代价频繁地更新路由表信息。
由于是无线传输、电池供电、覆盖范围和节点生存期受到一定的限制。 一个现实问题是如何在远处从部署的无线传感器网络中提取数据,一种方法是连接WSN和现有的网络设施,包括国际互联网。今天大部分网络使用的是IP协议作为其基本的技术,因此,如何实现把WSN和IP网络互联网成为了热门的研究课题。
因为WSN采用多跳的传播和无基础设施网组,在野外或战场等恶劣且偏远的环境中,在电力系统以及运营通信网络覆盖不到的地方,却往往是传感器网络大有用武之地,依靠计算机等功率较大的设备实现对野外目标探测传感器的实时监控并实现无线传感器网络的远程访问是不现实的,采用低功耗单片机或微控制器
组成的系统,利用以太网供电技术可以在一定范围内拓展以太网的覆盖范围,延伸了WSN接入点的作用半径,成为具有实用和研究意义的课题。
第一章 无线传感器网络的基础知识
1.1 无线传感器网络的概述
无线传感器网络是当前国际上备受关注的由多科学交叉的新兴前沿研究热点领域。简单地说,无线传感器网络(wireless sensor network, WSN)就是由许多集传感与驱动控制能力、计算能力、通信能力于一身的资源受限(指计算、存储和能源方面的限制)的嵌入式节点通过无线方式互联起来的网络。也指在特定应用环境中布置的传感器节点以无线通信方式组织成网络,传感器节点完成指定的数据采集工作,节点通过无线传感器网络将数据发送到网络中,并最终由特定的应用接收。
WSN是由大量密集部署在监控区域的智能节点构成的一种网络应用系统,通过无线通信方式形成的一个多跳的自组织的网络系统。广泛运用于设施安全、环境监控、工业应用、交通控制等。与传统的无线Ad hoc网络不同,无线传感器网络节点没有统一的标识,节点之间按通过广播,多跳的通信方式进行数据交换;节点数量大,随机分布,密布较大,网络拓扑结构随时间动态变化,节点设各供电电源能量有限,生命周期短。所以WSN需要研究新的技术,以保证实现网络能量消耗最小化,节点生命周期最大化,能量负载均衡化,以及通信能力最优化的目标。WSN技术涉及的研究领域非常广泛,其中有相当一部分集中在网络层的路由协议、链路层的MAC协议、系统节能策略以及同步和定位等共性技术。WSN应用的目标是协作的感知、采集和处理网络覆盖地区中感知对象的信息,并发给观察者,因此它的三个要素是传感器、感知对象和观察者。因此可以说WSN将逻辑上的信息世界与客观上的物理世界融合在一起,改变了人类与自然界的交互方式。
随机分布的有传感器、数据处理单元和通信模块的微小节点通过自组织的方式构成网络,借助节点中内置的形式多样的传感器测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多我们感兴趣的物质现象。在通信方式上,虽然可以采用有线、无线、红外和光等多种形式,但一般认为短距离的无线低功率通信技术最适合传感器网络的使用,为明确起见,一般称无线传感器网络(WSN.Wireless Sensor Network)。[6]
1.2 无线传感器网络体系架构
无线传感器网络结构如图1-1所示,传感器网络系统通常包括传感器节点(sensor node)、汇聚节点(sink node)和管理节点。大量传感器节点随机部署在检测区域(sensing region)内,以自组织方式构成网络,通过多跳中继方式将检测到的数据传送给汇聚节点,最后通过互联网或卫星到达管理节点。用户通过管
理节点对传感器网络进行配置和管理,发布检测任务及收集检测数据。 [7]
图1-1 无线传感器网络体系结构
传感器节点是一个微型的嵌入式系统,计算能力、存储能力和通信能力非常有限,能量也很有限。传感器节点除了进行本地信息的收集之外,还要对其他节点转发来的数据进行融合。相比较而言,汇聚节点各方面的能力要强得多,并且具有足够的能力供给。汇聚节点通常与外部网络直接相连,负责发布管理节点的检测任务,并把收集的数据转发给外部网络。
传感器节点一般由数据采集模块、处理器模块、无线通信模块和能量供应模块这四部分组成。数据采集模块负责数据的采集和转换,处理器模块负责数据处理,无线通信模块负责与其他节点进行数据传输,能量供应模块负责运行所需的能量,通常采用微型电池。
传感器节点的处理器通常使用嵌入式CPU,如Intel的8086.另外系统还需要一个微型化的操作系统以进行任务调度与管理,如UC Berkeley的TinyOS,嵌入式Linyx等。图1-2描述了节点的组成,数据感知单元通过对传感器所在区域进行数据采集和感知,进行模数转换;经由数据处理单元对数据信号进行简单处理后由数据传送单元调制后发射出去。[17]
图1-2 传感器节点体系结构
1. 数据采集模块:由一组传感器和数模转换装置构成的数据采集模块负责将周围环境的物理现象转换成数字信号,例如测量所在周边环境中的热、红外、声纳、雷达和地震波信号,从而探测包括温度、湿度、噪声、光强度、压力、土壤成分、移动物体的大小、速度和方向等众多用户感兴趣的物理现象。数据采集模块提供了采集信息的能力,将数字世界与物理世界联系起来。
2. 处理器模块:由处理器和存储器构成的处理器模块,负责协调无线传感器各个模块的工作,如对数据采集模块获取信息进行必要的处理和存储,控制无线通信模块和能量供应模块的工作模式等。处理器模块提供了处理信息的能量,将无线传感器节点智能化。
3. 无线通信模块:由短距离无线收发电路构成的无线通信模块,负责与其他无线传感器邻居节点或基站进行无线通信。无线通信模块提供了传输信息的能力,将单独的无线传感器节点联接成为协作网络。
4. 能量供应模块:由电池构成的能量供应模块,为无线传感器的其他模块提供电源。
1.3 无线传感器网络的安全需求
无线传感器网络可能会遇到窃听、消息修改、消息注入、路由欺骗、拒绝服务、恶意代码等安全威胁。另外,在无线传感器网络中,安全的概念也发生了变化,通信安全是其中重要的一部分,隐私保护日渐重要,而授权重要性则降低。
无线传感器网络的开放性分布和无线广播通信特征存在安全隐患,而不同的应用背景的无线传感器网络对信息提出了不同的保护需求。无线传感器网络的安全需求主要表现为以下几个方面:
1. 机密性
机密性是确保传感器网络节点间传输的敏感信息安全的基本要求。无线通信的广播特性很容易被截听,机密性使得窃听方即使截获节点间的物理通信信号仍然不能知道其所携带的消息内容。
2. 完整性
无线传感器网络的通信环境给恶意节点实施数据丢失或损坏攻击提供了方便。完整性要求网络节点收到的数据包在传输过程中未被插入、删除、篡改等,即保证收到的消息和源方发出的消息是完全一致的。
3. 真实性
无线传感器网络的真实性需求主要体现在点到点的消息认证和广播认证,前者指任何一个节点在收到来自另一个节点的消息时,能够核实这个消息来源的真实性,不是被伪造或假冒的。后者解决的是单一节点向一组节点发送统一通告时的真实性确认问题。
4. 可用性
可用性要求无线传感器网络能够随时按预先设定的工作方式向系统合法用户提供信息访问服务,但攻击者可以通过复制、伪造和信号干扰等方式使传感器网络处于部分或全部瘫痪状态,从而破坏系统的可用性,典型地,如拒绝服务(DoS)攻击。
5. 新鲜性
无线传感器网络中节点数目众多,其多路径消息传输机制或重放攻击可能使目标接收方收到延后的相同数据包。新鲜性要求接收方收到数据包都是最新的、非重放的,即体现消息的时效性。
6. 鲁棒性
无线传感器网络应用具有很强的动态性和不确定性,包括网络拓扑的变化、节点的去除或加入、面临多种威胁等,因此,无线传感器网络对各种安全攻击应具有强适应性和存活性,即使某次攻击行为得逞,该特性要求其影响被最小化,单个节点受到威胁并不会导致整个网络的瘫痪。
7. 访问控制
访问控制要求能对访问无线传感器网络的用户身份进行确认,确保其合法性。但传感器网络区别于传统网络的是每个节点都是物理可访问的,不能设置防火墙进行访问过滤;无线传感器网络的资源受限特征也使得基于非对称加密体制的数字签名和公匙证书机制难以应用。[12]
1.4 无线传感器网络的安全协议
1.4.1 概述
随着通信技术 嵌入式计算技术和传感器技术的飞速发展和日益成熟,具有感知能力计算能力和通信能力的微型传感器开始在世界范围内出现。由于传感器网络的巨大应用价值,它已经引起了世界许多国家的军事部门工业界和学术界的极大关注。Intel Microsoft 等信息工业界巨头也开始了传感器网络方面的研究工作纷纷设立或启动相应的行动计划。
1.4.2 无线传感器网络的关键技术
无线传感器网络作为当今信息领域新的研究热点,涉及多科学交叉的研究领域,有非常多的关键技术有待发现和研究,下面仅列出部分关键技术。
1. 网络拓扑控制
对于无线的自组织的传感器网络而言,网络拓扑控制具有特别重要的意义。通过拓扑控制自动生成的良好的网络拓扑结构,能够提高路由协议和MAC协议的效率,可为数据融合、时间同步和目标定位等很多方面奠定基础,有利于与节省节点的能量来延长网络的生存期。所以,拓扑控制是无线传感器网络研究的核心技术之一。
传感器网络拓扑控制目前主要的研究问题是在满足网络覆盖度和连通度的
前提下,通过功率控制和骨干网节点选择,剔除节点之间不必要的无线同喜链路,生成一个高效的数据转发的网络拓扑结构。拓扑控制可以分为节点功率控制和层次型拓扑结构形成两个方面。功率控制机制调节网络中每个节点的发射功率,在满足网络连通度的前提下,减少节点的发送功率,均衡节点单跳可达的邻居数目;已经提出了COMPOW等统一功率分配算法,LINT/LILT和LMN/LMA等基于节点度数的算法,CBTC、LMST、RNG、DRNG、和DLSS等基于邻近图的近似算法。层次型的拓扑控制利用分簇机制,让一些节点作为簇头节点,由簇头节点形成一个处理并转发数据的骨干网,其他非骨干网节点可以暂时关闭通信模块,进入休眠状态以节省能量;目前提出了TopDisc成簇算法,改进的GAF虚拟地理网格分簇算法,以及LEACH和HEED等自组织成簇算法。
除了传统的功率控制和层次型拓扑控制,人们也提出了启发式的阶段唤醒和休眠机制。该机制能够使节点在没有事件发生时设置通信模块为睡眠状态,而在有事件发生时及时自动醒来并唤醒邻居节点,形成数据转发的拓扑结构。这种机制重点在于解决节点在睡眠状态和活动状态之间的转换问题,不能够独立作为一种拓扑结构控制机制,因此需要与其他拓扑控制算法结合使用。
2. 网络协议
由于传感器节点计算能力、存储能力、通信能力以及携带的能量都十分有限,每个节点只能获取局部网络的拓扑信息,其上运行的网络协议也不能太复杂。同时,传感器拓扑结构动态变化,网络资源也在不断变化,这些都对网络协议提出了更高的要求。传感器网络协议负责使各个独立的节点形成一个多跳的数据传输网络,目前研究的重点是网络层协议和数据链路层协议。网络层的路由协议决定监测信息的传输路径;数据链路层的介质访问控制用来构建底层的基础结构,控制传感器节点的通信过程和工作模式。
在无线传感器网络中,路由协议不仅关心单个节点的能量消耗,更关心整个网络能量的均衡消耗,这样才能延长整个网络的生存期。同时,无线传感器网络是以数据为中心的,这在路由协议中表现得最为突出,每个节点没有必要采用全网统一的编址,选择路径可以不用根据节点的编址,更多的是根据感兴趣的数据建立数据源的汇集节点之间的转发路径。目前提出了多种类型的传感器网络路由协议,如多个能量感知的路由协议,定向扩散和谣传路由等基于查询的路由协议,GEAR 和GEM等基于地理位置的路由协议,SPEED和ReInForM等支持QoS的路由协议。
传感器网络的MAC协议首先要考虑节省能源和可扩展性,其次才考虑公平性、利用率和实时性等。在MAC层的能源浪费主要表现在空闲侦听、接收不必要数据和碰撞重传等。为了减少能量的消耗,MAC协议通常采用“侦听/睡眠”交替的无线信道侦听机制,传感器节点在需要收发数据时菜侦听无线信道,没有数
据需要收发时就尽量进入睡眠状态。
3. 网络安全
无线传感器网络作为任务型的网络,不仅要进行数据的传输,而且要进行数据采集和融合,、任务的协同控制等。如何保证任务执行的机密性、数据产生的可靠性、数据融合的高效性以及数据传输的安全性,就成为无线传感器网络安全问题需要全面考虑的内容。
为了保证任务的机密布置和任务执行结果的安全传递和融合,无线传感器网络需要实现一些最基本的安全机制:机密性、点到点的消息认证、完整性鉴别、新鲜性、认证广播和安全管理。除此之外,为了确保数据融合后数据源信息的保留,水印技术也成为无线传感器网络安全的研究内容。
虽然在安全研究方面,无线传感器网络没有引入太多的内容,但无线传感器网络的特点决定了它的安全与传统网络安全在研究方法和计算手段上有很大的不同。首先,无线传感器网络的单元节点的各方面能力都不能与目前Internet的任何一种网络终端相比,所以必然存在算法计算强度和安全强度 之间的权衡问题,如何通过更简单的算法实现尽量坚固的安全外壳是无线传感器网络安全的主要挑战;其次,有限的计算资源和能量资源往往需要系统的各种技术综合考虑,以减少系统代码的数量,如安全路由技术等;另外,无线传感器网络任务的协作特性和路由的局部特性使节点之间存在安全耦合,单个节点的安全泄露必然威胁网络的安全,所以在考虑安全算法的时候要尽量减少这种耦合性。
无线传感器网络SPINS安全框架在机密性、点到点的消息认证、完整性鉴别、新鲜性、认证广播方面定义了完整有效的机制和算法。安全管理方面目前以密钥预分布模型作为安全初始化和维护的只有机制,其中随机密钥对模型、基于多项式的密钥对模型等是目前最有代表性的算法。
4. 定位技术
位置信息是传感器节点采集数据中不可缺少的部分,没有位置信息的监测消息通常毫无意义。确定事件发生的位置或采集数据的节点位置是传感器网络最基本的功能之一。为了提供有效的位置信息,随机部署的传感器节点必须能够在布置后确定自身的位置。由于传感器节点存在资源有限、随机部署、通信易受环境干扰甚至节点失效等特点,定位机制必须满足自组织性、健壮性、能量高效、分布式计算等要求。
根据节点位置是否确定,传感器节点分为信标节点和位置未知节点。信标节点的位置是已知的,位置未知节点需要少数信标节点,按照某种定位机制确定自身的位置。在传感器网络定位过程中,通常会使用三边测量法、三角测量法或极大似然估计法确定节点位置。根据定位过程中是否实际测量节点间的距离或角度,把传感器网络中的定位分类基于距离的定位和距离无关的定位。
基于距离的定位机制就是通过测量相邻节点间的实际距离或方位来确定未知节点的位置,通常采用测距、定位和修正等步骤实现。根据测量节点间距离或方位时所采用的方法,基于距离的定位分为基于TOA的定位、基于TDOA的定位、基于AOA的定位、基于RSSI的定位等。由于要实际测量节点间的距离或角度,基于距离的定位机制通常定位精度相对较高,所以对节点的硬件也提出了很高的要求。距离无关的定位机制无须实际测量节点间的绝对距离或方位就能够确定未知节点的位置,目前无须测量节点间的绝对距离或方位,因而降低了对节点硬件的要求,使得节点成本更适合于大规模传感器网络。距离无关的定位机制的定位性能受环境因素的影响小,虽然定位误差相应有所增加,但定位精度能够满足多数传感器网络应用的要求,是目前大家重点关注的定位机制。
1.4.3 无线传感器网络的重要性
无线传感器网络集成了传感器、微机电系统和网络3大技术,是一种全新的信息获取和处理技术。它能够协作地实时监测感知和采集网络分布区域内的各种环境或监测对象的信息,并对这些信息进行处理,获得详尽而准确的信息传送到需要这些信息的用户。传感器网络可以使人们在任何时间、地点和任何环境条件下获取大量详实而可靠的信息。无线传感器网络系统可以被广泛地应用于军事领域、环境、科学、医疗、健康、空间探索、交通管理制造业反恐抗灾等领域。
1. 军事领域
由于无线传感器网络节点具有小巧、隐蔽性好、环境适应性好等特点,使其非常适合应用于恶劣的战场环境中,可以应用在侦查敌情、监控兵力、装备和物资等多方面用途。
2. 环境的监测和预报
随着人们对于环境问题的关注程度越来越高,需要采集的环境数据也越来越多,越来越具体,无线传感器网络的出现为随机性的研究数据获取提供了便利。无线传感器网络还可以跟踪候鸟和昆虫的迁移,研究环境变化对农作物的影响,监测海洋、大气和土壤的成分等。
3. 医疗护理
无线传感器网络在医疗研究、护理领域也可以大展身手。罗彻特大学的科学家使用无线传感器创建了一个智能医疗房间,使用微尘测量居住者的重要征兆、睡觉姿势以及每天24小时的活动状况。
4. 其他用途
无线传感器网络还被应用于其他一些领域。比如一些危险的工业环境如井矿、核电厂等,工作人员可以通过它来实施安全监测,也可以用在交通领域作为车辆监控的有力工具。此外还可以在工业自动化生产线等诸多领域。
第二章 无线传感器网络安全性分析
2.1 攻击种类
点并不破坏路由协议的执行过程而仅仅通过侦听路由的通信过程获取对它有用的路由信息。由于无线频谱的开放性,对这类攻击的检测相当困难。主动式攻击指恶意节点阻止路由的建立、更改包的传送方向、中断路由的使用、以及利用虚假数据欺骗网络的认证和授权等破坏性行为。主动式攻击可进一步分为外部攻击和内部攻击。外部攻击是指位于网络外部的攻击者对网络发起的攻击,而内部攻击是指经过了认证和授权已成为网络成员的恶意节点(即:Compromised节点,本文称之为“叛变”节 点) 在网络内部发起的攻击。显然,内部攻击的破坏性更强。这里,将网络路由攻击方法归结为以下几种:窃听、欺骗、篡改或重放( Relay) 路由信息、选择性转发攻击、“塌陷”(Sink - hole ) 攻击、“女巫”( Sybil ) 攻击、“蛀洞”(Wormhole ) 攻击、HELLO 泛洪攻击、应答欺骗(Acknowledgement Spoofing) 等。
1. 窃听、欺骗、篡改或重放路由信息
对路由协议最直接的攻击目标是节点之间交换的路由信息。攻击者通过窃听、欺骗、篡改或重放路由信息,可生成路由环路、引诱或拒绝通信流量、延长或缩短源路由、产生虚假的错误消息、分隔网络、增加端到端的延迟(Latency) 等。
2. 选择性转发攻击
多- 跳(Multi - hop) 网络通常假设参与传输的节点会透明地转发它接收到的消息。在选择性转发攻击中,恶意节点可能会拒绝转发某些消息并丢弃它们。该攻击的一种简单形式就是恶意节点象黑洞(Black Hole) 一样拒绝转发它接收到的数据包。但是,该攻击的弱点就是邻近节点可识别出恶意节点的无效性从而选择另外一条路由。因此,该攻击的一种更巧妙形式就是攻击者选择性地转发数据包, 攻击者通过删除或更改一些感兴趣节点的数据包,并将其它信息进行转发以减少节点对其非法操作的猜疑。当攻击者处于数据流路径中时,选择性转发攻击一般最有效。
3. Sinkhole 攻击
在Sinkhole 攻击中,攻击者的目标是通过“叛变”节点引诱特定区域内的所有通信流量,在该区域中心造成类似“塌陷”一样的攻击。例如,一些协议是依据链路可靠性、延迟等信息来验证路由质量的。在这种情况下,攻击者可利用足够大的发射功率或Wormhole 攻击来提供一条高质量的路由。通过“叛变”节点的真实或虚拟的高质量路由,攻击者的邻近节点很可能通过攻击者向基站转发包,还可以向其邻近节点传播该路由。实际上,攻击者建立一个很大的“洞”,从而可吸引所有节点发往基站的通信。
4. Sybil 攻击
在Sybil 攻击中,攻击者对网络中的其他节点以多个身份出现。Sybil 攻击能够对基于地理位置的路由协议有显著的威胁。位置感知路由协议通常需要节点与其邻近节点交换坐标信息,从而有效地发送标有指定地址的数据包。一般情况,节点仅从与其相邻的节点接收唯一的一组坐标值,但是使用Sybil 攻击的攻击者可以“同时拥有多个位置的坐标”。
5. Wormhole 攻击
在Wormhole 攻击中,常见的攻击形式是2 个相距很远的恶意节点通过特定方式一起虚报它们之间的距离。位于基站附近的攻击者通过适当设置的Wormhole可以完全破坏路由。攻击者通过Wormhole 可以使到基站正常为多跳的节点相信它们到基站只有一两跳的距离。这样可以产生一个Sinkhole :因为Wormhole 另一方的攻击者可以人为地提供到基站的高质量路由,如果其他路由没有明显的吸引力则周围区域所有可能的通信将被引诱到这条路由上来。
6. HELLO 泛洪攻击
HELLO 泛洪攻击是一种新型的针对传感器网络的攻击方法。许多协议需要节点广播HELLO包来向其相邻节点广播自己。攻击者用足够大的发射功率广播路由或其他信息,这使网络中的每一个节点都相信攻击者是它的邻居。为了使用HELLO 泛洪攻击的攻击者不需要构建合法的通信。攻击者可以简单地使用足够大的功率重播窃听(Overheard) 到的包,以使网络中每个节点都能接收到。
7. 应答欺骗
由于许多路由协议依赖于固定的链路层应答,因此攻击者可通过欺骗链路层应答来“窃听”相邻节点的数据包。应答欺骗的目标包括使发送者相信实际效率低的链路效率很高,或者认为已经停用或禁用的节点还有效。例如,路由协议可根据链路可靠性选择路径中下一跳。人为增加效率低或无效的链路是使用这种计划的巧妙方式。由于所发送的包在效率低或无效的链路上丢失了,所以攻击者可以使用应答欺骗方式促使目标节点向这些链路上发送包,从而有效地进行选择性转发攻击
2.2 无线传感器网络安全防范对策、安全协议概述
2.2.1路由安全协议
1. 路由协议的一般描述
路由协议是选择一条从源节点到目标的节点的路径,然后通过这条路径传送信息包的一些规则。无线传感器网络路由协议只是在设计目标上尤其更特殊是要求,不管是哪种类型的路由协议,大都包括路由发现、路由选择和路由维护(删除)的过程,传感器网络节点在睡眠状态下的耗能远远低于工作或者开启等待状态下的耗能,一般地,为节约能量,传感器节点在传输数据前都处于睡眠状态,
在需要数据传输时,开始转入路由建立(发现)过程。首先,源节点广播一个路由请求包PPEQ(Routing Request),或者目的节点广播一个信息请求包IREQ(Ingormation Request),中间节点对路由包进行转发,同事回转一个路由应答包RREP(Routing Reply),直到源节点和目的节点之间建立起可用路由;其次,根据实际需求的路由协议设计目标进行路由选择;然后,在实际通信过程中,由于节点能量或安全攻击等因素,定期或不定期地队现有路由进行维护(删除)。
从上可以看出,在整个过程中没有涉及到任何身份确认的问题,以及无法解决有恶意节点篡改请求信息,或者冒充目标节点的问题。其次,对中间节点的安全性没有监测,。如何确保请求信息的安全以建立源节点和目标节点之间的正确路径是值得参考的问题。
2. 无线传感器网络安全路由协议分类
由于传感器节点资源有限,现有密码体制很难直接用于无线传感器网络。因此,对称密钥机制由于其简单易用、运算复杂的特点被引入到无线传感器网络中作为主要的加密方式。随着无线传感器网络路由协议的发展,相继出现了很多性能良好的路由协议,比如层次式路由协议和多路径路由协议。对称密钥机制就被引入到这些路由协议中以保证数据传输的安全性,无线传感器网络中的对称密钥机制主要分为共享密钥、簇密钥和租密钥等。但是上述基于密钥和认证的安全解决方案并不能抵御来自通过认证的合法节点发起的攻击,即内部攻击。信任是解决开放式网络中内部攻击的主要解决方法,它能够抵御来自网络内恶意节点的各种恶意攻击。根据无线传感器网络安全路由协议的不同实现方式,把无线传感器网络安全路由协议进行分类,如图2-1所示。[2]
图2-1 无线传感器网络安全路由协议分类
3. 解决路由安全威胁的措施
(1). 防御虚假路由信息
针对虚假路由信息直接的防范措施可以采取消息加密、身份认证、消息认证、
路由信息广播认证、入侵监测和信任机制来保证信息传输的完整性和机密性。这个方式要求传感器网络支持密钥管理机制。间接防范措施是利用传感器节点的冗余性提供多条路径。即使在某个链路被破坏不能进行数据传输的情况下,依然可以利用备用路径完成任务。多路径能够保证通信的可靠性、可用性,具有入侵容忍的能力。针对消息窃取,采用对称密码加密是确保传感器网络机密性的标准解决方案。基于椭圆曲线密码体制的分布式认证方案,可以有效的防御虚假路由攻击。
(2). 防御污水池攻击
对于传感器网络中存在的污水池攻击,使用链路层加密与验证可以防止大多数路由协议的外部攻击,攻击者很难加入到网络拓扑中,污水池攻击很难达到目的。目前,在路由层一般通过对路由协议进行精密设计来进行有效的防止。
地理路由协议可以有效防御污水池攻击。该协议中每个节点都保持自己绝对或是彼此相对的位置信息,节点之间只需局部交换信息就可以形成拓扑结构,荡污水池攻击节点妄图跨越物理拓扑时,局部节点可以通过彼此之间的拓扑信息来识破这种破坏,因为邻居节点将会注意到两者之间的距离远远超出正常的通信范围。另外由于流量自然地流向基站的物理位置,别的位置很难吸引流量因而不能创建“黑洞”。前提是邻居节点广播的位置信息是可信的。
(3). 防御虫洞攻击
目前,防御虫洞攻击的有效措施很少,在传感器网络中使用严格的时间同步机制可以有效防止虫洞攻击,但是时间同步机制还不成熟,目前无法应用于传感器网络。另外使用直接的定位系统或者间接的定位机制也可以有效识别具有虫洞攻击的节点。在现有的路由协议中增加防御机制很难实现,最好的办法是设计使虫洞攻击无效的路由协议,例如:基于地理位置的路由协议。
(4). 防御女巫攻击
对于传感器网络外部的女巫攻击可以使用认证和加密的方法有效组织,但是对于网络内部的女巫攻击是无效的。可以使用可信任的基站和每个节点共享一个不同的不对称密钥,两个节点间可以互相身份验证,并建立一个共享密钥。为了防止内部攻击在网络周围逐步与网络中的节点建立共享密钥,基站可以合理限制其邻近节点的数量。运用无线资源检测来发现女巫攻击源,并使用身份注册和随机密钥分发建立节点之间的安全连接等方法老防止女巫攻击。在地理路由协议中,可以使用安全定位技术防御女巫攻击。
(5).解决选择性转发攻击
解决选择性转发攻击的直接方案是使用检测机制,对节点的行为做出评价,对于做出恶意行为超出正常标准的节点,由基站或者簇头把该恶意节点排除到网络之外,不让参与正常的网络通信。间接方案是使用冗余路径的方式,也就是多
路径路由方式,这种方式能够对付多种攻击。多路径路由的一种容侵机制,在有部分节点局部网络遭受攻击的时候,仍能正常的通信,不过这种方式增加了能耗。
(6). 防御Hello flood攻击
对于依靠邻居节点之间的局部信息交换来进行网络拓扑维护和流控制的路由协议很容易受到Hello flood的攻击,对于Hello flood攻击有效的方法是通信的双方采取有效的措施进行身份认证或者通过信任基站确认 每一个邻居节点的身份,并且使用节点的位置限制邻居节点的范围。
(7). 防御欺骗信息
可以使用身份认证和数字签名的方法保证通信各方身份的合法性。由于资源受限,在传感器网络中必须建立一套综合考虑安全性、效率和性能进行合理折中的传感器网络身份认证方案。
(8). 防御拒绝服务攻击
一些传感器网络的配置对于功能强大的攻击者来说是相当脆弱的。传感器网络层存在多种拒绝服务攻击形式,不同的攻击形式有不同的应对方式。[13]
2.2.2 密钥管理协议
WSN密钥管理协议的设计是一个复杂而棘手的问题,近年来人们从自然生物系统(Natural biological systems)中得到很多启示,采用自然生物系统中的某些机理来解决复杂的网络问题。如采用具有自进化特性的遗传算法,提高WSN路由协议的性能,采用循环系统方法,大量的传感器节点使得人工逐节点部署几乎是不可行,逐一修改每个传感器节点的代码,或者给每个节点预先存储密钥材料同样十分困难(节点没有外接接口,如USB等)。简单易行的方法是批量生产软件相同的传感器节点,无需对每个节点进行预处理就可投入使用。Anderson等提出密钥传播(Key Infection)协议,,为节点数目庞大、功能简单、资源严格受限的WSN提供初始密钥建立和管理。另外,还提供如密钥进化(Key Evolution)等一些bio_inspired类算法来设计WSN的密钥管理和安全协议。这些将是WSN安全设计中一个新的发展方向。
从2003年至今,WSN密钥管理经历了一个研究高峰期,取得许多成果。不同的方案和协议,其侧重点也有所不同。下面依据这些放啊和协议的特点进行分类。[1]
1. 对称密钥管理与非对称密钥管理
根据所使用的密码体制,WSN密钥管理可分为对称密钥管理和非对称密钥管理两类。在对称密钥管理方面,通信双方使用相同的密钥和加密算法对数据进行加密、解密,对称密钥管理具有密钥长度不长,计算、通信和存储开销相对较小等特点,比较使用与WSN,目前WSN密钥管理的主流研究方向。在非对称密钥管理方面,节点拥有不同的加密和解密密钥,一般都使用在计算意义上安全
的加密算法。非对称密钥管理由于对节点的计算、存储、通信等能力要求比较高,曾一度被认为不适应用于WSN,但一些研究表明,非对称加密算法经过优化后能适用于WSN。从安全的角度来看,非对称密码体制的安全强度在计算意义上要高于对称密码体制。
2. 分布式密钥管理和层次式密钥管理
根据网络结构,WSN密钥管理可分为分布式密钥管理和层次式密钥管理两类。在分布式密钥管理中,节点具有相同的通信能力和计算能力。节点密钥的协商、更新通过使用节点预分配的密钥和相互协作来完成。而在层次WSN密钥管理里,节点被划分为若干簇,每一簇有一个能力较强的簇头(cluster head)来负责管理。普通节点的密钥分配、协商、更新等都通过簇头来完成。
分布式密钥管理的特点是密钥协商通过相邻节点的相互协作来实现,具有较好的分布特性。层次式密钥管理的特点是对普通节点的计算、存储能力要求低,但簇头的受损将导致严重的安全威胁。
3. 静态密钥管理与动态密钥管理
根据节点在部署之后密钥是否更新,WSN密钥管理可分为静态密钥管理和动态密钥管理两类。在静态密钥管理中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,通信密钥在整个网络运行期内不考虑密钥更新和撤销;而在动态密钥管理中,密钥的分配、协商、撤销操作周期性进行。
静态密钥管理的特点是通信密钥无需频繁更新,不会导致更多的计算和通信开销,但不排除受损节点继续参与网络操作。若存在受损节点,则对网络具有安全威胁。动态密钥管理的特点是可以使节点通信密钥处于动态更新状态,攻击者很难通过俘获节点来获取实时的密钥信息,但密钥的动态分配、协商、更新和撤销操作将导致较大的通信和计算开销。
4. 随机密钥管理与确定密钥管理
根据节点的密钥分配方法不同,WSN密钥管理可分为随机密钥管理与确定密钥管理。在随机密钥管理中,节点的密钥链(Key Ring)通过随机方式获取,如从一个大密钥池里随机选取一部分密钥,或从多个密钥空间里随机选取若干个密钥空间。而在确定密钥管理中,密钥链是以确定的方式获取的,如使用地理信息,或使用对称BIBD(nalanced incomplete block design)、对称多项式等。从连通概率的角度来看,随机密钥管理的密钥连通概率介于0,1之间,而确定密钥管理的连通概率总为1.
随机性密钥管理的优点是密钥分配简单,节点的部署方式不受限制;缺点是密钥的分配具有盲目性,节点可能存储一些无用的密钥而浪费存储空间。确定密钥管理的优点是密钥的分配具有较强的针对性,节点的存储空间利用较好,任意两个节点可以直接建立通信密钥;缺点是特殊的部署方式会降低灵活性,或密钥
协商的计算和通信开销较大。
2.2.3 安全定位协议
1.基本概念描述
在无线传感器网络节点定位技术中,根据节点是否已知自身位置,把传感器节点分为锚节点(anchor node)或称信标节点(beacon node)和未知节点(unkonwm node)。锚节点是未知节点定位的参考节点。锚节点在网络节点中所占的比例可根据定位需求来具体设定,其定位方法包括通过携带GPS定位设备等手段获得自身的精确未知或在某些情况下人为预先设置于相应的位置。除了锚节点外,其他传感器节点就是未知节点,它们通过锚节点的位置信息来确定自身位置。
无线传感器网络定位方法包括多种分类,有绝对定位与相对定位,物理定位与符号定位,集中式计算与分布式计算,紧密耦合与松散耦合,基于测距技术的定位和无需测距技术的定位等等。
2. 传感器网络节点定位系统
定位是指一个节点如何获取自己的地理位置信息。受价格、体积、功耗以及可扩展性等因素的限制,大多数传感器网络节点定位系统都采取利用信标节点辅助的节点定位方案,即网络中包含少量的信标节点,这些节点通过携带GPS(global position system)定位组件等手段获得自身的位置信息,发送包含位置参照信息的信标报文,并建立坐标系。在未知节点的定位过程中,首先测量或估算未知节点与多个邻近信标节点的位置关系(距离、角度或区域包含关系等);然后利用这些位置关系和特定算法计算出未知节点的坐标,执行计算的主体可以是未知节点、信标节点或者某个授权节点(authority),常用算法包括三边测量(trilateration)、三角测量(triangulation)或极大似然估计(multilateration)等。 定位系统包括基于测距(range-based)定位和无须测距(range-free)定位两类。基于测距定位需要测量节点间点到点的距离或角度信息,常用的测量技术TOA(time of arrival),TDOA(time difference of arrival),AOA(angle of arrival)和RSSI(received signal strength indicator).无须测距定位利用网络连通性等信息估算节点间的位置关系,常用算法有质心算法、APIT算法、DV-Hop算法、Amorphous算法等。
3. 节点定位系统所受攻击的分析
攻击者对节点定位系统的攻击主要发生在位置关系的测量与估算阶段,攻击的目标通常是信标节点或者传输信标报文的无线链路。由于不同的定位系统基于不同的物理属性和定位过程,因此,攻击手段与系统所采用的定位技术密切相关,具体分析如下:
(1). 针对基于测距定位的攻击
基于测距定位尤其容易受到发生在物理层或链路层的测距干扰或欺骗攻击,
导致测距结果于实际结果的偏差超过正常范围。攻击者不仅可以移动、隔离信标节点降低定位精度,还可以发起无线电干扰攻击。
(2). 针对无须测距定位的攻击
类似地,无须测距定位在位置关系的估算阶段也容易受到以干扰或欺骗为目的的攻击。然而,其种类除了上述针对节点和无线信道物理层或链路层的攻击,还包括针对网络层的攻击,如重放、伪造、篡改和丢弃信标报文、虫洞攻击、女巫攻击(sybil attack)等。其中,针对定位系统的女巫攻击指一个恶意节点编造出许多不同身份,使得网络中出现多个不存在的节点,干扰定位协议的正常运作。
4. 传感器网络节点定位系统安全措施的分析与比较
常规安全机制如抗泄密硬件、软件技术、扩频和编码技术以及对称和非对称加密算法等,难以防御上述针对不同定位技术物理属性或定位过程的脆弱性所发起的攻击。因此,一些为传感器节点定位系统定制的安全措施应运而生。根据安全目标不同,这些安全措施可以分为距离界定、安全定位、入侵及异常检测与隔离以及鲁棒性的节点定位算法等4个方面。不同协议或算法之间存在有较大的差异,但同时也有着一定的关联。
第三章 无线传感器网络密钥管理协议有效方案设计
3.1无线传感器网络密钥管理的安全性能
与典型网络一样,WSN密钥管理必须满足可用性(availability)、完整性(authentication)和认可(non-reputation)等传统的安全需求。此外,根据WSN密钥管理还应满足如下一些性能评价指标:
1. 可扩展性(scalability):WSN的节点规模少则十几个或几十个,多种成千上万。随着规模的扩大,密钥协商所需的计算、存储和通信开销都会随之增大,密钥管理方案和协议必须能够适应不同规模的WSN。
2. 有效性(efficiency):网络节点的存储、处理和通信能力非常受限的情况必须充分考虑。具体而言,应考虑以下几个方面:存储复杂度(storage complexity),用于保存通信密钥的存储空间使用情况;计算复杂度(computation complexity),为生成通信密钥而必须进行的计算情况;通信复杂度(communication complexity),在通信密钥生成过程中需要传送的信息量情况。
3. 密钥连接性(key connecivity):节点之间建立通信密钥的概率,保持足够高的密钥连接概率是WSN发挥其应有功能的必要条件。需要强调的是,WSN节点几乎不可能与距离较远的其他节点直接通信,因此并不需要保证某一节点与其他的节点保持安全连接,仅需确保相连节点之间保持较高的密钥连接。
4. 抗毁性(resilience):抵御节点受损的能力,也就是说,存储在节点的或在链路交换的信息未给其他链路暴露任何安全方面的信息。抗毁性可表示为当部分节点受损后,为受损节点的密钥被暴露的概率,抗毁性越好,意味着链路受损就越低。
3.2 典型的无线传感器网络密钥管理的方案和协议[1]
3.2.1 Eschenauer随机密钥预分配方案
Eschenauer和Gligor在WSN中最先提出随机密钥预分配方案(简称E-G方案),该方案由3个阶段组成。第1阶段为密钥预分配阶段,部署前,部署服务器首先生成一个密钥总数为P的大密钥池及密钥标识,每一节点从密钥池里随机选取k(k
根据经典的随机图理论,节点的度d与网络节点总数n存在以下关系:
,其中,Pc
为全连通概率。若节点的期望邻居节点数
为nˊ(nˊ
E-G方案在以下3个方面满足和符合WSN的特点:一是节点仅存储少量密钥就可以使网络获得较高的安全连通概率,例如,要保证节点数为10 000的WSN几乎保持全连通,每个节点仅需从密钥总数为100 000的密钥池随机选取250个密钥即可满足要求;二是密钥预分配时不需要节点的任何先验信息(如节点的位置信息、连通关系等);三是部署后节点间的密钥协商无需Sink的参与,使得密钥管理具有良好的分布特性。
3.2.2 对E-G方案的几种改进
E-G方案的密钥随机预分配思想为WSN密钥预分配策略提供了一种可行的思路,后续许多方案和协议都在此框架基础上发展,它们分别从共享密钥阀值、密钥池结构、密钥预分配策略、密钥路径建立方法等方面提高随机密钥预分配方案的性能。
1. q-Ccomposite随机密钥预分配方案
在Chen提出的q-Ccomposite随机密钥预分配方案(简称q-Ccomposite方案)中,节点从密钥总数为|S|的密钥池里随机选取m个不同的密钥,部署后两个相邻节点至少共享q个密钥才能直接建立配对密钥。若共享的密钥数为t(t≥q),则可使用单向散列函数建立配对密钥K=hash(k1||k2||…||kt)(密钥序列号事先约定)。
随着共享密钥阀值的增大,攻击者能够破坏安全链路的难度呈指数增大,但同时对节点的存储空间需求也增大,因此,阀值q的选取是该方案需要着重考虑的一个因素。实验表明,当网络中的节点数量较少时,该方案的抗毁性比E-G方案要好,但随着受损节点数量的增多,该方案变得比较差。
2. 多密钥空间随机密钥预分配方案
Blom单密钥空间方案使得网咯中的任意两个节点都能直接建立配对密钥,并且确保在受损节点数不超过阀值时,网络不会泄露任何机密信息。Du将其扩展为多密钥空间随机密钥预分配方案。网络节点总数为N,部署前,部署服务器在有限域GF(q)(q为足够大的素数)上生成一个
满足任
意线性不相关)和ω
个
,每一节点随机选取
个 的公开矩阵G(G的对称机密矩阵密钥空间,对于被节点jD1,D2,…,Dω每一对(Di,G)i=1,2,…,ω
称为一个密钥空间。部署服务器分别计算
选中的矩阵DiJ保存矩阵Ai的第j行元素,这些行元素信息是机密的,不公开,节点同时也保存矩阵G第j列相应的种子值(仅保留种子值的处于节约存储空间的考虑)。部署后,若任意两个相邻节点共享一个密钥空间,就可以利用矩阵Ai
的对称直接建立配对密钥,配对密钥的生成如图3-1所示。
图3-1生成配对密钥
只要选择合适的ω
和就能提高密钥空间不被暴露的概率,实验表明,要使10%的安全链路受损,E-G方案和q-Composite方案就必须俘获比该方案5倍多数量的节点。该方案的缺点是计算开销较大,与Blom方案相比,该方案虽然降低了密钥连通概率,但却提高了网络密钥连通的抗毁性。
3. 对称多项式随机密钥预分配方案
Blumdo
方案使用对称二元多项式的性质且f(x,y)=f(y,x)为网络中的任意两个节点建立配对密钥。Liu在此基础上提出了基于多个对称二元多项式的随机密钥预分配方案。部署前,部署服务器在相邻节点若有相同的多项式共享,则直接建立配对密钥。
实验表明,当受损节点数较少时,该方案的抗毁性比E-G方案和q-compodite方案要好,但当受损节点超过一定的阀值时(如60%节点受损),该方案的安全链路受损数量则超过上述两个方案。
4. 基于地理信息或部署信息的随机密钥预分配方案
在一些特殊的应用中,节点的位置信息或部署信息可以预先大概估计并用于密钥管理,Liu在静态WSN里建立了基于地理信息的最靠近配对密钥方案(简称CPKS(closet pairwise keys scheme)方案)。部署前,每个节点随机与最靠近自己期望位置的c个节点建立配对密钥。例如,对于节点u的邻居节点v,部署服务器随机生成配对密钥Ku,v,然后把(v, Ku,v)和(u, Ku,v)分别分配给u和v,部署后,相邻节点通过交换节点标识确定双方是否存在配对密钥。
CPKS方案的优点是,每个节点仅与有限个相邻节点建立配对密钥,网络规模不受限制;配对密钥与位置信息绑定,任何节点的受损不会影响其他节点的安全。缺点是密钥连通概率的提高仅能通过分配更多的配对密钥来实现,受到一定的限制。
针对上述问题,Lin提出使用基于地理信息的对称二元多项式随机密钥预分
配方案(简称LBKP(location-based key predistribution)方案)。该方案吧部署目标区域划分为若干个大小一致的正方形区域。部署前,部署服务器生成与区域数量相等的对称t阶二元多项式,并为每一区域指定唯一的二元多项式,对于每一节点,根据其期望位置来确定其所处区域,部署服务器吧与该区域相邻的上、下、左、右4个区域以及节点所在的区域共5个二元多项式共享载入该节点,部署后,两个节点若共享至少1个二元多项式共享就可以直接建立配对密钥。该方案通过调整区域的大小来解决CPKS方案存在的连通概率受限的问题,与E-G方案和q-composite方案甚至Blundo方案相比,LBKP方案的抗毁性明显提高,但缺点是计算和通信开销过大。
在基于部署知识的随机密钥预分配方案中,假定网络的部署目标区域是一个二维矩形区域且节点部署服从Gaussian分布,节点被划分为t×n个部署组,每个组Gij(i=1,…,tj=1,…,n)的部署位置组成一个栅格。密钥池(密钥数为|Sc|)被划分为若干个子密钥池(密钥数为|Sc|),每个字密钥池对应于一个部署组。若两个子密钥池是水平或垂直相邻,则至少共享a|Sc|个密钥;若两个子密钥池是对角相邻,则至少共享b|Sc|密钥(a、b满足以下关系:0
图3-2 相邻密钥池之间的共享密钥数
对于组内每一节点,从对应的子密钥池随机取m个不同的密钥。部署后,若相邻节点存在共享密钥,则可以直接建立配对密钥。
实验表明,在同等条件下,该方案提高了节点连通概率,例如,当节点预分配的密钥数为100时,E-G方案的节点连通概率仅为0.095。,而该方案能够达到0.687.使用部署知识使得节点减少了预分配无用密钥的数量,提高了网络抗毁性。但该方案的子密钥池的划分需要慎重考虑。
尽管Liu和Du都在密钥预分配时使用节点的位置信息以提高抗毁性,但存在着攻击容易对节点进行定位后俘获以及节点因缺乏认证机制而被伪造等问题。针对上述问题,Huang的栅格组部署方案使用限制组的节点数量、设定密钥空间
被选中的阀值等方法提出了解决方案。
5. 多路径密钥增强方案
在E-G方案里,两个相邻节点A和B所被分配的密钥有可能被分配给其他节点,若这些节点受损,则A和B之间的链路会受到安全威胁。Liu提出了多路径密钥增强方案。假设A和B经过密钥协商后存在着j条不相交的路径,A产生j个随机值V1 ,V2 ……Vf,然后通过j条不相交的路径发送给B,B接收到这j个随机值后,生成新的配对密钥K=k⊕V1⊕V2⊕……⊕Vf,攻击者若不能获取全部的j个随机值,则不能破释配对密钥K。该方案若与E-G方案或其他随机密钥管理方案结合使用,则能够显著提高相应方案的安全性能,但该方案的缺点是,如何建立和能否建立足够数量的不相交路径在目前尚属NP问题。
3.2.3 基于栅格的密钥预分配方案
在随机密钥预分配方案中,相邻节点只能以一定的概率建立密钥连接,有些密钥管理方案和协议则致力于为任意两个节点建立配对密钥。Liu和Chan基于栅格分别建立了密钥预分配方案。
建立栅格方法如下:根据网络中的节点总数N结构m×m个栅格,其中,m=。在Liu提出的方案(简称GBKP(grid-based key predistribution)方案)里,部署前,部署服务器生成2m个多项式,栅格的每一行对应于唯一的一个多项式,每一列对应另一个唯一的多项式。部署服务器把节点逐一对应于各栅格的汇合点,并把对应的多项式共享和标识符配置给该节点,如图3-3所示;部署后,同一行或列的节点可以直接建立配对密钥,不同行列的节点通过中间节点建立密钥路径。而在Chan提出的PIKE(peer intermediaries for key estabishment)方案里,节点按照栅格的行列编号,部署前,每一节点都与同一行列共
个其他节点建立配对密钥,然后节点按照序列顺序进行部署,如图3-4所示:部署后,同一行或列的节点直接拥有配对密钥,不同行列的节点则通过公共行列的节点建立密钥路径。
图3-3 GBKP方案
图3-4 PIKE方案
GBKP方案和PIKE方案都保证任意两个节点能够建立配对密钥,与节点密度无关,且能够显著降低节点的通信和存储开销,但其缺点是部署方式固定,不够灵活,中间节点的受损会影响整个网络的安全。
3.2.4 基于组合论的密钥预分配方案
Camtepe把组合设计理论(combinatorial design theory)用于设计WSN确定密钥预分配方案。假设网络的节点总数为N,用n阶有限射影空间(finte projective plane)(n为满足n²+n+1≥N的素数)生成一个参数为的对称(n²+n+1,n+1,1) BIBD,支持的网络节点数为n²+n+1,密钥池的大小为n²+n+1,能够生成n²+n+1个大小为n+1的密钥环,任意两个密钥环至少存在1个公共密钥,并且每一个密钥出现在n+1个密钥环里。可见,任意两个节点的密钥连通概率为1,但系数n不能支持任意的网络规模,例如,当N> n²+n+1时,n必须是下一个新的素数,而过大的素数则会导致密钥环急剧增大,突破节点的存储空间而不适用于WSN。使用广义四边形(generalized quadrangles,简称GQ)可以更好地支持网络规模,如GQ(n,n),GQ(n,n²)和GQ(n²,n³)分别支持的网络规模达但也存在着素数n不容易生成的问题。
3.2.5 SPINS(securiry protocols for sensor networks)协议及LEAP(localized
encryption and authentication protocol)协议
Perrig利用Sink作为网络的可信密钥分发中心为网络节点建立配对密钥及实现对广播数据包的认证。SPINS协议由两部分组成:SNEP(secure network encryption prorocol)和µ TESLA (timed efficient stream loss-tolerant authentication).SNEP主要通过使用计数器、消息认证码等机制来实现数据的机密性及数据认证。通信双方的配对密钥及MAC密钥都通过使用从Sink获取的主密
和,
钥及伪随机函数生成。SNEP使得协议到语义级安全,保证了数据的鲜活性;MAC密钥长度固定,仅为8字节,不增加过多的通信负载。
µ TESLA实现对广播数据的认证。Sink首先使用单向散列函数H生成一个单向密钥链{K0,K1……Kn},其中,Ki=H(Ki+1),由Ki+1很容易计算得到Ki,而由Ki则无法计算得到Ki+1。网络运行时间分为若干个时间槽(slot),在每一时间槽使用密钥链里对应的一个密钥,在i个时间槽里,Sink发送认证数据包,然后延迟一个时间后公布密钥Ki节点接收到该数据包后首先保存在缓冲区里,并等待接收到最新公布的密钥Ki,然后使用其目前保存的密钥Kv
,并使用
来验证密钥Ki是否合法,若合法,则使用Ki认证缓冲区里的数
据包。µ TESLA工作示意图如图3-5所示。
图3-5 µ TESLA单向密钥链
在µ TESLA里,攻击者很难获取或伪造最新的认证密钥。因此,µ TESLA提供了良好的广播认证机制,但密钥延迟暴露和非实时认证的问题,使其很容易受到DoS攻击。针对这些问题,Liu分别提出了使用多级µ TESLA和Merkle散列树的解决方法。
在SPINS协议里,任何节点的配对密钥生成、数据包认证都必须通过Sink来完成,一旦Sink受损,则整个网络的安全都受到威胁,而Sink开销过大,SPINS协议仅使用于规模较小的网络。
任何一种单一的密钥机制都不可能实现WSN所需的安全通信,因此提出LEAP协议,建立了4种类型的密钥:个体密钥、配对密钥、组密密钥和簇密钥。个体密钥为节点与Sink共享的密钥,由节点在部署前通过预分配的主密钥和伪随机函数来生成。若两个相邻节点要生成配对密钥,则通过交换其标识符及使用预分配的主密钥和单向散列函数计算得到。若节点作为簇头要建立与其邻居节点共享的簇密钥,则产生一个随机密钥作为簇密钥,然后使用与邻居节点的配对密钥逐一地队簇密钥加密后发送对应节点,邻居节点把簇密钥解密后保存下来,组密钥为Sink与所有节点共享的通信密钥。Sink首先把组密钥使用与其字节点共享的簇密钥加密后广播给子节点,子节点获取最新的组密钥后,用与其下一级子节点共享的簇密钥加密组密钥后广播给其子节点,依此类推,直到所有节点都获取最新的组密钥为止。
LEAP协议的优点是任何节点的受损都不会影响其他节点的安全,缺点是节
点部署后,在一个特定的时间内必须保留全网通用的主密钥,若主密钥一旦被暴露,则整个网络的安全都受到威胁。
3.2.6 基于IBC(identiy-based cryptography)的密钥预分配方案
与CBC相比,基于身份密码体制(IBC的主要优点的公匙由公开信息直接推导获得,无需对公钥进行认证,从而有效降低了计算复杂度和通信负载,被认为比较使用于WSN。例如将Bilinear Pairing技术与地理信息相结合的IBC密钥管理方案。
部署前,节点A预加载系统参数(p,q,E/Fq,G1,G2
, ,H,h,W,Wpub)以及私钥IKA,其中,p和q为有限域Fq的两个素数,E为Fq上的椭圆曲线,G1和G2上随机选取的生产元,H和h为两个散列函数,Wpub=Kw(k是主密钥),IKA=kHIDA)。部署后,节点A通过定位算法获取其位置信息lA后计算其私钥LK=kH(IDA||lA),节点A与邻居节点B可以通过获取公开的ID和对方的地理信息来建立配对密钥KA,B:A生成配对密钥KA,B=(IKAH(IDB||lB)),B生成配对密钥KA,B=(IKBH(IDA||lA)),根据映射的性质可知,KA,B=(kH(IDA||lA),H(IDB||lB
))= (H(IDA||lA),kH(IDB||lB))= KA,B,从而建立双方的配对密钥,在此基础上,使用h和配对密钥就可生成通信所需的各种类型的会话密钥。
该方案具有很强的容侵能力,任何节点的受损都不会暴露其他节点的机密信息,由于采用可靠的节点间认证机制,从而有效防止了Wormhole,Sinkhole,Sybil和Bogus Data Injection等攻击,但该方案也存在一些缺陷:一是在节点预分配的主密钥k必须等待私钥生成后才能删除,若主密钥被暴露,则整个网络的机密信息都会暴露;二是因其位置的固定的,因而仅使用于静态WSN;三是对节点资源的使用需求高,制约了其应用范围。
4.1方案和协议的综合分析与所需解决的研究问题
从研究现状看,随机密钥预分配方案或协议被认为是最适用于WSN的,目前是WSN密钥管理的一个主流研究方向。表4-1在密钥池结构、密钥连接概率、抗毁性等方面对部分典型的随机密钥管理方案进行了比较,较高的密钥连通概率意味着相邻节点甚至全网络都可以达到较高的安全连通性;而密钥被暴露的概率越小,则意味着抗毁性就越好。在表4-1中,“↓”表示下降,“↑”表示上升,而“-”表示不变。
讲密钥池设计为结构化、提高共享密钥阀值、利用地理信息或部署知识,可以有效地提高随机密钥预分配方案或协议的抗毁性、密钥连通概率与节点部署密度相关,其理论基础为经典的随机图模型,模型随机图模型并不完全适用于WSN,同时也指出如何选取适当的密钥池及密钥环大小,以确保获取较高的密钥连接概率。
表4-2通过处理复杂度、通信复杂度、存储复杂度以及网络可扩展性等性能
指标比较了一些典型的密钥管理方案和协议。
表4-1 随机密钥管理方案和协议的比较
表4-2 密钥管理方案和协议的性能比较
随机密钥预分配方案或协议虽然不能提供最佳的密钥连通概率,但其计算、存储和通信开销较为理想,且具有良好的分布特性,而确定密钥预分配或非对称密钥管理方案和协议虽然可以保证任何两个节点都能建立密钥连接,但计算、存储和通信开销大的问题仍需进一步优化。
总之,虽然密钥管理的研究取得了许多成果,但密钥管理的方案和协议仍然不能满足各种应用需求,还存在一些需要解决的问题,具体如下:
1. 建立许多类型的通信密钥。目前WSN密钥管理方案和协议大多仅考虑建立邻居节点间的配对密钥,但配对密钥只能实现节点一对一通信,不支持组播或全网广播方案或协议应建立多种类型通信密钥,满足单播通信、组播通信或广播通信等需求。
2. 支持密钥的分布式动态管理。节点的受损是不可避免的,若要把受损节点排除于网络之外,首先要动态更新或撤回已受损的密钥,但目前的大多数方案或协议较少考虑密钥动态管理。已有的密钥动态管理方案多以集中式为主,产生了过多的计算和通信开销,密钥更新和撤回应以节点之间的协作实现为主,才能使方案或协议具有良好的分布特性。
3. 提供有效的认证机制。密钥的协商需要对数据包和节点身份进行有效认证,否则不能保证所建立的通信密钥的正确性,单纯的MAC机制在对称密钥管理中存在被伪造的问题,基于非对称密钥的数字签名机制目前还不适用于WSN,提供符合WSN特点的认证机制是密钥管理研究的重要内容。
4. 支持容侵和容错。节点易受伤及计算通信能力受限的特点,使得节点很容易受到DoS攻击,全面防御DoS攻击是比较困难的。此外,即使未受到安全威胁,节点出于对节能的考虑或因资源被耗尽导致不能保证永远处于正常运行状态,数据包丢失不可避免,因此,方案和协议应具有良好的容侵和容错性。
从体系结构的观点来看,密钥管理要为其他安全机制提供服务,并与这些安全机制共同组成WSN的整体安全解决方案。我们认为,实现跨层设计的密钥管理将有利于明确设计目标及性能优化,例如,目前绝大多数的密钥管理方案和协议都仅仅致力于建立相邻节点之间的通信密钥,而在一些有效的安全解决方案里,多跳节点之间的通信密钥也是必要的,加强密钥管理与安全路由、安全定位、安全数据融合等安全机制的耦合,就能够从系统整体的角度对方案和协议的处理复杂度、存储复杂度和通信复杂度进行优化,从而使得所设计的密钥管理方案和协议更加符合WSN特点,具有良好的适应性。
运用符合WSN特点的理论分析方法进行密钥管理的研究是十分必要的,这样能够避免所设计的机制和算法过多地依赖直觉经验而缺乏严谨的、科学的、可信的理论依据,从而避免严谨成果的片面性、局部性,甚至不可用。为了提供更加有效的解决方案,我们将依靠成熟且可行的理论方法,如随机图理论、信息论等理论方法,采用WatchDog、单向散列函数/链、self-healing技术等安全算法和技术,结合WSN的资源受限、拓扑易变、部署随机、自组织、规模大、无固定设施支持等特点,设计可行、可靠的密钥管理方案或协议,实现密钥管理机制和算法的可模型化、可度量化和可计算。
第四章 总结
本文通过对无线传感器网络的路由安全协议、密钥管理协议、安全定位协议三方面进行分析,着重分析了无线传感器网络的密钥管理协议,详细分析了几种比较重要的密钥管理方案以及其对无线传感器网络安全的重要性。
通过对各种安全方案的设计和分析,可以更好的了解无线传感器网络安全性能的要求,并对此进行进一步的分析研究,加强对无线传感器网络的安全性和可行性。
随着微机电技术、传感器技术、通信技术等技术的不断发展,无线传感器网络的应用必将不断深入和广泛,作为一项最基本的安全服务,密钥管理的研究将会引起更大的关注和重视,密钥管理的方案和协议必须符合和满足WSN特点,如可扩展性、计算复杂度小、存储空间需求低、通信负载低、拓扑结构易变等,也必须与应用密切相关。密钥管理方案和协议的安全分布、自组织性、容错容侵性、与地理信息相结合等研究问题,将是下一步的研究工作所需要重点关注和解决的。此外,当WSN接到资源不再受到严格限制时,非对称密钥管理方案和协议也必将成为具有潜力的研究方向。
参 考 文 献
[1] 苏忠,林闯,丰富君,任丰原·无线传感器网络密钥管理的方案和协议·清
华大学,2007年,P2-11。
[2] 谭伯平,周贤伟,杨军,李晓勤·基于无线传感器网络路由协议的安全机制
研究·传感技术报,2006年8月,第19卷,第4期,P2-5。
[3] 刘志宏·无线传感器网络密钥管理·西安电子科技大学,2009年,P3-4。
[4] 廉飞宇,张元·计算机网络与通信·电子工业出版社,2009年,P50-69。
[5] 张金国·无线传感器网络密钥分配协议的分析与设计·南京航空航天大,
2008年,P4-11
[6] 崔吉,徐桂云,张燕超,李辉·无线传感器的概述·中国矿业大学机电学院,
2009年,P1-2。
[7] 李迎春,朱诗兵,陈刚·无线传感器网络体系结构研究·西山电子技术,2009
年,P1-3。
[8] 符开耀,朱建军,王志喜·无线传感器网络安全协议的研究分析·玉林师范
学院学报,2008年,第27卷,第3期。
[9] 吴迪,胡钢,倪刚,李威,张卓·无线传感器网络安全路由协议的研究·传
感技术学报,2008年,第21卷,第7期,P1-6
[10] 李敏,殷建平,伍勇安,程杰仁·无线传感器网络密钥管理方案综述· 国防
科技大学计算机学院,2008年,P2-5。
[11] 彭志娟,徐慧,严燕·无线传感器网络可认证密钥协商协议·南通大学学报,
2009年,第8卷,第3期。
[12] 李晓维·无线传感器网络技术·北京理工大学出版社,2007年,P20-35
[13] 王兵·无线传感器网络信誉安全路由协议研究·南京邮电大学,2010年,
P24-25
[14] 耿贵宁·异构无线传感器网络动态密钥管理协议的研究·哈尔滨工程大学,
2009,P8-9
[15] 马春光,尚治国,王慧强·基于区域的异构无线传感器网络密钥管理·通信
学报,第30卷,第5期。
[16] 胡磊·层次型无线传感器网络密钥管理方案研究·哈尔滨理工大学,2009年,
P21-22。
[17] 胡湘·无线传感器网络节点调度方法研究·国防科技大学·2008年,P2-3