当前位置:文档之家› WSN无线传感器网络安全

WSN无线传感器网络安全

第5章 WSN无线传感器网络安全
学习任务
本章主要涉及: 1 无线传感器网络安全概述 2 无线传感器网络的基本安全技术 3 无线传感器网络安全研究重点
4 基于ZigBee技术的传感器网络安全
Click to add5.1.1 无线传感器网络安全问题 1. 无线传感器网络与安全相关的特点 (1)资源受限,通信环境恶劣。 (2)部署区域的安全无法保证,节点易失效。。 (3)网络无基础框架。 (4)部署前地理位置具有不确定性。
S -> A:{SKAB}KAS, {NA||B||{SKAB}KAS}KAS
S -> B:{SKAB}KBS, {NB||A||{SKAB}KBS}KBS
5.1 无线传感器网络安全概述
2.无线传感器网络条件限制 • 传感器节点的限制:无线传感器网络所特有的,包括
电池能量、充电能力、睡眠模式、内存储器、传输 范围、干预保护及时间同步。 • 网络限制:包括有限的结构预配置、数据传输速率和 信息包大小、通道误差率、间歇连通性、反应时间 和孤立的子网络。
5.1 无线传感器网络安全概述
无线传感器网络还有其独有的安全威胁种类: (1) HELLO 扩散法:这是一种DoS( 拒绝服务攻击) ,
它利用了无线传感器网络路由协议的缺陷, 允许 攻击者使用强信号和强处理能量让节点误认为网 络有一个新的基站。
5.1 无线传感器网络安全概述
(2) 陷阱区:攻击者能够让周围的节点改变数据传输 路线, 去通过一个被捕获的节点或 一个陷阱。
5.1 无线传感器网络安全概述
4. 安全需求 (1)机密性。
机密性要求对WSN节点间传输的信息进行加 密,让任何人在截获节点间的物理通信信号后不 能直接获得其所携带的消息内容。 (2)完整性。
WSN的无线通信环境为恶意节点实施破坏提 供了方便,完整性要求节点收到的数据在传输过 程中未被插入、删除或篡改,即保证接收到的消 息与发送的消息是一致的。
5.1 无线传感器网络安全概述
(5)新鲜性。 WSN中由于网络多路径传输延时的不确定性和
恶意节点的重放攻击使得接收方可能收到延后的相 同数据包。新鲜性要求接收方收到的数据包都是最 新的、非重放的,即体现消息的时效性。
(6)可用性。 可用性要求WSN能够按预先设定的工作方式向
合法的用户提供信息访问服务,然而,攻击者可以 通过信号干扰、伪造或者复制等方式使WSN处于 部分或全部瘫痪状态,从而破坏系统的可用性。
5.1 无线传感器网络安全概述
• SNEP协议: ➢ SNEP中,每个节点都和基站之间共享一对主密 钥Kmaster; ➢ 其他密钥通过使用主密钥来生成, Ke=F(1)(Kmaster),Kmac=F(2)(Kmaster)。 ➢ 双方共享计数器,避免传递计数器的值消耗能量。
➢ SNEP中的机密性:E={D}(Ke,C) ➢ SNEP中的数据完整性: MAC={C||E}Kmac ➢ SNEP中的消息新鲜性:先验证完整性,再解密数
• 这些限制对于网络的安全路由协议设计、保密性 和认证性算法设计、密钥设计、操作平台和操作 系统设计以及网络基站设计等方面都有极大的挑 战。
5.1 无线传感器网络安全概述
3. 无线传感器网络的安全威胁 (1) 窃听:一个攻击者能够窃听网络节点传送的部
分或全部信息。 (2) 哄骗:节点能够伪装其真实身份。 (3) 模仿:一个节点能够表现出另一节点的身份。 (4) 危及传感器节点安全:若一个传感器以及它的
据。
5.1 无线传感器网络安全概述
A -> B: NA, {RQST}(Ke,C), {C||{RQST}(Ke,C)}Kmac
B -> A: {RPLY}(Ke,C’), {NA||C’||{RPLY}(Ke,C’)}Kmac
➢ SNEP中节点间的安全通信
A B
-> ->
B: S:
NNAA,,ANB,A,B,{NA||NB||A||B}KBS
密钥被捕获, 储存在该传感器中的信息便会被敌 手读出。 (5) 注入:攻击者把破坏性数据加入到网络传输的 信息中或加入到广播流中。
5.1 无线传感器网络安全概述
(6) 重放:敌手会使节点误认为加入了一个新的会 话, 再对旧的信息进行重新发送。重放通常与窃 听和模仿混合使用。
(7) 拒绝服务( DoS) :通过耗尽传感器节点资源来 使节点丧失运行能力。
5.1.2 无线传感器网络的安全机制 (1)从维护路由安全的角度出发,寻找尽可能安全的
路由以保证网络的安全。 • 当节点的安全等级达不到要求时,就会自动从路
由选择中退出以保证整个网络的路由安全。 • 可通过多路径路由算法改善系统的稳健性。 • 可通过前向纠错技术重建数据。
5.1 无线传感器网络安全概述
5.1 无线传感器网络安全概述
(3)健壮性。 WSN一般被部署在恶劣环境,另外,随着旧节
点的失效或新节点的加入,网络的拓扑结构不断发 生变化。因此,WSN必须具有很强的适应性,使 得单个节点或者少量节点的变化不会威胁整个网络 的安全。
(4)真实性。 点到点的消息认证使得在收到另一节点发送来
的消息时,能够确认这个消息确实是从该节点发送 过来的;广播认证主要解决单个节点向一组节点发 送统一通告时的认证安全问题。
5.1 无线传感器网络安全概述
(7)访问控制。 WSN不能通过设置防火墙进行访问过滤,由
于硬件受限,也不能采用非对称加密体制的数字 签名和公钥证书机制。
WSN必须建立一套符合自身特点,综合考虑 性能、效率和安全性的访问控制机制。
5.1 无线传感器网络安全概述
传感器网络安全目标
5.1 无线传感器网络安全概述
(2)把着重点放在安全协议方面。假定基站总是正常 工作的,并且总是安全的, 通过端到端的加密保证数 据传输的安全性。
• 无线传感器网络中的两种专用安全协议:轻量级安全 网络加密协议SNEP ( Sensor Network Encryption Protocol:提供节点到接收机之间数据的鉴权、加 密、刷新)和基于时间的高效的容忍丢包的流认证协 议uTESLA(采用Hash链技术对广播数据的鉴权)。
相关主题