无线传感器网络的网络安全
无线传感器网络的网络安全设计
(6) 安全管理问题:安全引导和安全维护。 安全引导是指一个网络系统从分散的、独立的、没有安全通道保 护的个体集合,按照预定的协议机制,逐步形成统一完整的、具 有安全信道保护的、连通的安全网络的过程。安全引导过程对于 传感器网络来说是最重要、最复杂,而且也是最富挑战性的内容, 因为传统的解决安全引导问题的各种方法,由于它的计算复杂性 在传感器网络中基本上不能使用。 安全维护主要设计通信中的密钥更新,以及网络变更引起的安全 变更,方法往往是安全引导过程的一个延伸。
• • • • 阻塞攻击 冲突攻击 路由攻击 泛洪攻击
– Sybil攻击:一个恶意的设备或结点违法地以多个
身份出现
从系统角度看安全威胁
多跳自组织路由 时间同步 定位 数据融合 甚至安全服务 特别的:能量消耗攻击
无线传感器网络的网络安全
1、通信安全需求
1)节点的安全保证 节点不易被发现和节点不易被篡改; 2)被动抵御入侵的能力 被动防御是指当网络遭到入侵时网络具备的对抗外部攻 击和内部攻击的能力,它对抵御网络入侵至关重要。
密钥的分配问题是密钥管理中最核心问题 WSN密钥管理问题通常需要解决的问题
抗俘获攻击的安全弹性问题 轻量级问题 分布式网内处理问题 网络的安全扩展问题 密钥撤销问题
SPINS协议的实现问题与系统性能
主要方案
信任服务器分配模型 密钥分配中心模型 基于公钥密码体制的密钥协商算法
在低成本、低功耗、资源受限的传感器节 点上现实可行的密钥分配方案是基于对称 密码体制的密钥预分配模型
传感器网络安全问题的解决方法和传统方法不同: (1) (2) (3) (4) (5) (6) 有限的存储空间和计算能力 缺乏后期节点布臵的先验知识 布臵区域的物理安全无法保证 有限的带宽和通信能量 侧重整个网络的安全 应用相关性
无线传感器网络的网络安全设计
对网络协议的不同层,考虑侧重点不尽相同:
物理层主要侧重在安全编码方面
无线传感器网络的网络安全
与传统无线网络一样,传感器网络的消息通 信会受到监听、篡改、伪造和阻断攻击。
A M (a)
B
A M (b)
B
A M (c)
B
A M (d)
B
无线网络中4种通信安全威胁: (a)监听,(b)篡改,(c)伪造,(d)阻断
从传感器节点看安全威胁
欺骗:主要来自于环境和网络
防范手段:基于冗余的安全数据融合
传感器网络安全框架协议:SPINS
SPINS安全协议族是最早的无线传感器网络的安 全框架之一,包含了SNEP(Secure Network Encryption Protocol)和μTESLA(micro Timed Efficient Streaming Loss-tolerant authentication Protoco1)两个安全协议。 SNEP协议提供点到点通信认证、数据机密性、完 整性和新鲜性等安全服务;μTESLA协议则提供对广 播消息的数据认证服务。
无线传感器网络的网络安全
外部攻击者:
没有得到密钥,无法接入网络的节点; 虽然无法有效地注入虚假信息,但可以窃听、干扰、分析通信量; 对抗外部攻击首先需要解决保密性问题; 防范能扰乱网络的攻击,如重放数据包等,会造成网络性能的下降; 减少入侵者得到密钥的机会,防止外部攻击者演变成内部攻击者。
预安装模型、确定预分配模型和随机预分 配模型
内部攻击者
获得了相关密钥,并以合法身份混入网络的攻击节点; 节点被篡改,或密钥被对方破解,入侵者在取得密钥后以合法身份接 入网络; 至少能取得网络中一部分节点的信任,内部攻击者能发动的网络攻击 种类更多,危害性更大,也更隐蔽。
无线传感器网络的网络安全
3)主动反击入侵的能力
主动反击能力应具备以下能力: ① 入侵检测能力: 准确识别网络内出现的各种入侵行为并发出警报 确定入侵节点的身份或者位臵 ② 隔离入侵者的能力: 根据入侵检测信息调度网络正常通信来避开入侵者 丢弃任何由入侵者发出的数据包 ③ 消灭入侵者的能力: 在网络提供的入侵信息引导下,由用户通过人工方式消灭入侵者(自 动有困难)。
A 攻击者 A Sink节点 A 传感器节点 无线低功率链路 低时延、 高带宽链路
Wormhole攻击示意
传感器网络的安全设计分析
4、传输层
传输层用于建立无线传感器网络与Internet或者其他外部网 络的端到端的连接。由于传感器网络节点的内部资源条件限制,
节点无法保存维持端到端连接的大量信息,而且节点发送应答消
无线传感器网络的网络安全设计
传感器网络的安全要解决如下问题:
传感器网络的安全要解决如下问题: (1) 机密性问题:所有敏感数据在存储和传输的过程中都要保证 机密性,让任何人在截获物理通信信号的时候不能直接获得消息内容。 (2) 消息认证问题:网络节点在接收到另外一个节点发送过来的 消息时,能够确认这个数据包确实是从该节点发送出来的,而不是其 它节点冒充的。 (3) 完整性鉴别问题:网络节点在接收到一个数据包的时候,能 够确认这个数据包和发出来的时候完全相同,没有被中间节点篡改或 者在传输中通信出错。
2、链路层
(1) 碰撞攻击
① 使用纠错编码。 ② 使用信道监听和重传机制。 (2) 耗尽攻击 (3) 非公平竞争
传感器网络的安全设计分析
3、网络层
① 虚假的路由信息
② 选择性的转发 ③ Sinkhole( 污水池攻击) ④ Sybil女巫攻击 ⑤ Wormhole蠕虫洞攻击 ⑥ Hello flood洪 泛攻击 ⑦ 确认欺骗
协议
算法
协议代码量 (字节) 392
内存占用 (字节)
运行指令数 (指令数/包)
加密协议
RC5-CTR
508 802
80
120
பைடு நூலகம்
480
认证协议 RC5-CBCMAC 596 1210 622 广播认证密 钥 建立协议 RC5-CBCMAC 622 686 120 8000 20 600
SPINS协议的实现问题与系统性能
无线传感器网络
无线传感器网络
--- 网络安全
无线传感器网络的网络安全
保障网络安全的主要手段:加密、认证、防火墙、入
侵检测、物理隔离。 无线传感器网络:主要采用了射频无线通信组网,网 络的安全性需求主要来源于通信安全和信息安全两个方 面。 传感器网络安全的基本要求是:在网络局部发生入侵 时,保证网络的整体可用性。
无线传感器网络的网络安全设计
传感器网络安全技术的设计也包括两方面内容,即通信 安全和信息安全。 通信安全是信息安全的基础,保证传感器网络内部的数 据采集、融合和传输等基本功能的正常进行,是面向网 络功能的安全性; 信息安全侧重于网络中所传信息的真实性、完整性和保
密性,是面向用户应用的安全。
无线传感器网络的网络安全设计
无线传感器网络的网络安全设计
(4) 新鲜性问题:数据本身具有时效性,网络节点能 够判断最新接收到的数据包是发送者最新产生的数据包。 导致新鲜性问题一般有两种原因:一是由网络多路径延 时的非确定性导致数据包的接收错序而引起,二是由恶 意节点的重放攻击而引起。 (5) 认证组播/广播问题:解决的是单一节点向一组 节点/所有节点发送统一通告的认证安全问题。认证广播 的发送者是一个,而接收者是很多个,所以认证方法和 点到点通信认证方式完全不同。
息会消耗大量能量,因此目前关于传感器节点的传输层协议的安 全性技术并不多见。 Sink节点是传感器网络与外部网络的接口,传输层协议一般 采用传统网络协议,这里可以采取一些有线网络上的传输层安全 技术。
传感器网络的安全设计分析
5、应用层
应用层提供了传感器网络的各种实际应用,因而也 面临着各种安全问题。在应用层,密钥管理和安全组播 为整个传感器网络的安全机制提供了安全基础设施,它 主要集中在为整个传感器网络提供安全支持,也就是密 钥管理和安全组播的设计技术。
洪 泛攻击:一个较强的恶意节点以足够大的功率广播HELLO包时,收到HELLO包 的节点会认为这个恶意的节点是它们的邻居。在以后的路由中,这些节点很可能 会使用到恶意节点的路径,而向恶意节点发送数据包,事实上,由于该节点离恶 意节点距离较远,以普通的发射功率传输的数据包根本到不了目的地。
传感器网络的安全设计分析
无线传感器网络的网络安全
2、信息安全需求
信息安全就是要保证网络中传输信息的安全性。在WSN中信息安全需求 内容包括如下: ① 数据的机密性——保证网络内传输的信息不被非法窃听。 ② 数据正确性——保证用户收到的信息来自己方节点而非入侵节点。 ③ 数据的完整性——保证数据在传输过程中没有被恶意篡改。 ④ 数据的时效性——保证数据在时效范围内被传输给用户。
Wormhole攻击通常需要两个恶 意节点相互串通,合谋攻击。 一个恶意节点位于sink(即簇头 节点)附近,另一个恶意节点离 sink较远。较远的那个节点声 称自己和sink附近的节点可以 建立低时延和高带宽的链路, 从而吸引周围节点将数据包发 给它。在这种情况下,远离 sink的那个恶意节点其实也是 一个Sinkhole。
链路层考虑的是数据帧
网络层考虑路由信息的加解密技术 应用层考虑密钥的管理和交换过程
传感器网络的安全设计分析
1、物理层 物理层面临的主要问题是无线通信的干扰和节点 的沦陷,遭受的主要攻击包括拥塞攻击和物理破坏。 (1) 拥塞攻击 (2) 物理破坏
① 完善物理损害感知机制。
② 信息加密。
传感器网络的安全设计分析
SPINS协议的实现问题与系统性能
SPINS定义的是一个协议 框架,在使用的时候还需要 考虑很多具体的实现问题。 例如,使用什么样的加密、 鉴别、认证、单向密钥生成 算法和随机数发生器,如何 在有限资源内融合各种算法 以达到最高效率等。 美国加州大学伯克利分 校为SPINS协议开发了模型 系统,该系统的实现算法和 性能评估结果如表所示。