当前位置:文档之家› 传感器网络安全研究

传感器网络安全研究


无线干扰
无法报告其已经被攻击 。通常可以采用跳频 、高优先级的报告消

息 、延长任务周期 、切换模式等方法


敌方可以猎取节点 ,进而获取更敏感的信息 ,如加密密钥等 ,从而
物理窜改
可以不受限制地访问上层的信息 。通常可以采用伪装隐藏的方
法 ,更好的是自动抹去密码或程序等
恶意的导致冲突 ,逼迫某些链路层算法使用指数退避算法 ,进而降
降低单个节点占用信道的时间
路由报文丢弃
恶意节点随机丢弃一些有关路由的报文 ,或者把其发送的报文赋 予一个不适合的优先级 。可以通过多路径 、发送冗余信息等方法
敌方先通过侦听通信等发现一些重要节点的位置 ,然后使用上述
网 “点穴 ”攻击 方法对其进行攻击 。可以通过加密报文头部的方法隐藏关键节点

的位置和身份
(3)抗窜改能力 : 传感节点很有可能被配置在敌对环境 下 ,如果节点被敌方获得 ,那么节点通信所用的密钥很有可能 被敌方获得 ,这将造成更大的危害 ,而传感节点有限的能力也 使得节点采用自毁等防护措施是不现实的 。这种情况是无法 避免的 ,因此 ,在分析安全攻击时 ,应当假定传感节点是不安全 的 ,也就是不能完全信任的 。
1 传感器网络安全
传感器网络中由于有更加严格的限制条件 ,使得其安全性 的获得更加困难 ,但对传感器网络的攻击却更加多样和复杂 。 1. 1 限制条件
(1)成本 :传感器网络能否被广泛地使用 ,成本是关键因 素之一 ,而节点的低成本则使得安全性的获得更加困难 。文献
收稿日期 : 2004206210; 修返日期 : 2004209212 基金项目 : 国家自然科学基金资助项目 (60373062)
[ 7 ]以 Smart Dust为原型给出了传感节点量化的物理指标 。节 点具有八位的处理器 , 512B 的 RAM 和 8KB 的内存用于指令 执行 ,其中 4500B用于应用程序代码的运行 。而根据文献 [ 8 ] 提供的最新数据 ,节点用于指令执行的存储空间可以扩展到 128KB ,用于存储数据的 RAM 可以扩展到 4KB ,而闪存可以扩 展到 512KB。可见 ,随着技术的进步 ,硬件 (数字电路部分 )的 成本将会逐步的降低 。但在最近的一段时间内 ,节点的硬件资 源将是非常有限的 ,在单个的节点中采用诸如非对称加密等体 制是不现实的 。
3 防御措施
为了得到高的安全性 ,加密算法是必不可少的防御措施之 一 。但传感节点有限的资源使得公钥加密体制对传感器网络 而言是不现实的 ,因而对传感器网络而言 ,合适的对称加密体 制是必然的选择 。对传感器网络而言可选的对称加密体制如 表 3所示 。但节点有可能被获取也使得网络不能假定每个节 点都是可信任的 ,否则密钥被窃取将导致整个网络毫无安全可 言 ,因此 ,密钥更新是必然的 。在此过程中 ,如何进行密钥的分
攻击类型 路由信息攻击 选择性转发 Sinkho le攻击
Syb il攻击
攻击描述
通过欺骗 、修改或重传路由信息 ,敌人可以制造路由循环 ,引起或抵制网 络传输 ,延长或缩短源路径 ,产生错误消息 ,分割网络 ,增加端到端的延迟 等
恶意性节点可以概率性的转发或者丢弃特定消息 ,而使网络陷入混乱状态
尽可能地引诱一个区域中的流量通过一个恶意节点 ,进而制造一个以恶 意节点为中心的“接受洞 ”。一旦数据都经过该恶意节点 ,节点就可以对 正常数据进行窜改 ,并能够引发很多其他类型的攻击
1. 2 安全性目标
一般的数据安全性主要包括 :数据保密性 (Data Confiden2
© 1995-2006 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.
·6·
计算机应用研究
2005年
tiality) 、数据 鉴 别 (Authentication ) 和 数 据 完 整 性 ( Integrity) 。 考虑到传感器网络的特点 ,可以从如下两个方面来讨论传感器 网络的安全性 ,如图 1所示 。
2 攻击类型
传感器网络的特点也导致其面临的攻击类型不同于传统 网络 ,研究人员从不同的角度进行了分析 ,归纳起来主要有如 下两大类 : ①从网络分层的观点进行的分类 [13 ] (表 1) ; ②从直 接面临的攻击进行的分类 [14 ] (表 2 ) 。当然 ,两种分类方法有 相当部分是重叠的 。
洪泛攻击
配资源用于维持每个连接的状态 ,以此消耗节点资源 。可以采用限

制连接数量或者要求客户端证明其为连接分配的资源的方法


攻击者不断地向一个或二个端节点发送伪造的消息 ,这些消息带
同步破坏
有合适的序列号和控制标志 ,从而使得端节点要求重传丢失的报
文 。可以通过报文鉴别的方法
表 2 直接从攻击的类型进行分类
M icro2Electro2M echanical System s (M EM S) 和无线通信技 术的巨大进展 ,使得集数据采集 、处理及通信功能于一体的无 线集成网络传感器 (W ireless Integrated Network Sensors) [1 ]构成 的可大规模配置的传感器网络成为可能 ,并在环境与军事监 控 ,地震与气候预测 、地下 、深水以及外层空间探索等许多方面 显示出广泛的应用前景 。而对传感器网络 ( Sensor Network)的 研究正逐渐引起关注 ,并被认为是 21世纪的一项具有挑战性 的研究课题 [2~4 ] 。
通常一种典型的传感器网络由成百上千或者更多的传感 器节点构成 。与传统网络相比 ,传感器网络具有以下特性 :节 点分布稠密 、节点资源非常有限 、大部分节点都是静止的 [5 ] 等 ,使得在传感器网络中得到高的安全性非常困难 ,但是将传 感器网络应用于许多实际领域 ,其安全性问题并没有被充分地 考虑 [6 ] 。相反 ,在传统网络内 ,安全问题已经得到了很多研究 人员的关注 ,而不仅仅是在军事领域方面 。因此 ,对于传感器 网络而言 ,为了获得安全性 ,有必要针对其特点进行更加深入 的研究 。
位于某个位置单个的恶意节点不断的声明其有多重身份 (如多个位置 等 ) ,这可以在很大程度上降低容错规划的有效性 ,如分布式存储 [ 15 ]、多 路径 [ 16 ]路由等 。这对基于位置信息的路由算法很有威胁
W ormholes攻击
恶意节点通过声明低延迟链路骗取网络的部分消息并开凿隧道 ,以一种不同 的方式来重传收到的消息 ,这也可以引发其他类似于 Sinkhole攻击等
(2)能量 :由于传感器网络工作在一些人无法接近或危险 的地方 ,节点能源是一次性的 ,节点工作时间越长 ,整个网络越 具有实际意义 。对每个节点而言 ,其能耗主要包括三个部分 : 探测 、通信和数据处理 。文献 [ 9 ]中表明 ,在三者中 ,数据通信 的能耗占了相当大的部分 ,而且更加量化的比较是发送 1比特 所耗费的能量可以进行 1 000次运算 。此外 ,在文献 [ 10 ]中给 出的能耗公式也表明节点的附加的编码 /解码电路的能耗也应 该被考虑 。同时 ,设计相应的路由算法和协议不可避免地要受 到能耗的影响 ,但由于缺乏相关的数据和有效的工具 ,对其进 行定量分析需要研究人员对其进行更多地研究 。
发是需要认真考虑的问题 ,本节在 3. 2中讨论了密钥分发问题 。
网络内的路由 、节点之间信息的交换等都不可避免地要用到广
播 ,而如何实现安全广播是无限网络中一个很值得研究的课题 ,
本节在 3. 3总结了对于传感器网络而言可用的广播安全方法 。
表 1 从网格分层观点对攻击进行分类
攻击类型
攻击描述
采用传感节点使用的频率 ,从而使得节点之间无法交换数据 ,甚至
(1)消息安全 : 是指在节点之间传输的各种报文的安全 性 ,不仅包括一般的数据保密性 、数据鉴别 、数据完整性等 ,还 应该包括数据更新 (Data Freshness) 。其中数据保密性是指即 使敌方得到了密文也无法破译出原文 ,这可以通过合适的对称 密钥加密体制而实现 。数据鉴别是指鉴别数据是否由合法节 点发出的 。数据完整性是指数据应该是完整而没有被窜改过 的 ,可以通过相应的摘要函数等实现 ,也可以通过数据鉴别而 获得 。根据 1. 1节中提到的节点不可完全信任的假定 ,如何鉴 定发送消息的实体成为传感器网络安全中一个极为关键的问 题 。数据更新指的是与内容相关的信息在一定的时间内有效 , 比如群密钥等 [7 ] 。
第 6期
杨伟丰等 :传感器网络安全研究
· 5·
传感器网络安全研究 3
杨伟丰 , 汤德佑 , 孙星明
(株洲工学院 计算机系 , 湖南 株洲 412008)
摘 要 : 传感器网络中节点有限的能源 、计算能力 、存储能力以及采用无线的通信方式 ,使得其面临着严重的安 全问题 。针对传感器网络不仅有更多的攻击方式 ,而且可以采用的防御手段也极为有限的问题 ,综述了目前对 传感器网络攻击的方式 ,并总结了可用于传感器网络的防御措施 。 关键词 : 无线网络 ; 传感器网络 ; 安全 ; 攻击 中图法分类号 : TP393108 文献标识码 : A 文章编号 : 100123695 (2005) 0620005204
引发冲突
低算法的性能 。通常可以采用纠错编码的方法 、冲突检测来确定
恶意冲突
链 路 层
耗尽能源
当有些算法试图重传分组时 ,攻击者将不断地干扰其发送 ,直至节 点耗尽其能源 。通常可以采用速率控制的方法
交错使用前述的攻击或者滥用高优先级的报文会导致对待报文传
造成性能不均衡 送的不公平 ,进而降低系统的性能 。可以采用短小帧格式的方法
Research to Security of Sensor Networks
YANG W ei2feng, TANG De2you, SUN Xing2m ing
相关主题