当前位置:文档之家› 无线传感器网络安全问题分析与研究.

无线传感器网络安全问题分析与研究.

无线传感器网络安全问题分析与研究于立娟桂林电子科技大学信息与通信学院广西 541004摘要:本文首先介绍了无线传感器网络的安全需求,分析了它可能受到的攻击类型,然后,通过对现有多种传感器网络安全方案对比,分析了单一层次安全方案存在的局限性及对策,并指出采用跨层设计思想、综合考虑网络协议栈多个层次安全问题的安全方案设计将成为一个重要研究方向。

关键词:无线传感器网络;安全;跨层设计0 引言微电子技术、计算技术和无线通信等技术的进步,推动了低功耗多功能传感器的快速发展,使其在微小体积内能够集成信息采集、数据处理和无线通信等多种功能。

无线传感器网络是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的多跳自组织网络系统。

它广泛的应用于军事、工农业、商业、环境科学等众多领域。

其中很多应用均对安全性提出要求,安全问题已成为无线传感器网络迈向实际应用的主要障碍之一,引起了国内外研究人员的广泛关注。

如何在节点计算速度、电源能量、通信能力和存储空间非常有限的情况下,通过设计安全机制,提供机密性保护和身份认证功能,防止各种恶意攻击,为传感器网络创造一个相对安全的工作环境,是一个关系到传感器网络能否真正走向实用的关键性问题。

本文介绍了无线传感器网络的安全需求,分析了无线传感器网络可能受到的各种攻击类型,并通过对现有传感器网络安全方案归纳总结和对比分析,指出采用跨层设计思想、整体考虑网络协议栈各个层次的安全问题将成为无线传感器网络安全方案的发展方向。

1 无线传感器网络安全需求传感器网络具有通信能力有限、电源能量有限、计算速度和存储空间有限、传感器节点配置密集和网络拓扑结构灵活多变等特点,其网络节点与网络自身条件的限制对安全方案的设计提出了一系列挑战。

一种比较完善的无线传感器网络解决方案应具备如下特征:(1机密性:所有敏感数据在存储和传输的过程中都要保证其机密性,禁止非授权节点知晓数据包消息内容,且因密钥泄露造成的影响应当尽可能控制在一个小的范围内,使得一个密钥的泄露不至于影响整个网络的安全。

(2完整性:在通信过程中,保证接收者收到的信息在传输过程中没有被恶意篡改或替换。

(3新鲜性:数据本身具有时效性,网络节点能够判断最新接收到的数据包是发送者最新产生的数据包。

为防止攻击者进行任何形式的重放攻击,必须保证每条消息是新鲜的。

(4真实性:保证接收者收到的信息来自己方节点而非入侵节点。

接收者只有通过数据源认证才能确信消息是从正确的节点处发送过来的。

(5语义安全性:即使攻击者得到同一个数据包的多个密文,也无法得到明文而获取数据包的确切信息。

(6扩展性:传感器网络的可扩展性表现在传感器数量、网络覆盖区域、生命周期、时间延迟、感知精度等方面的可扩展极限。

(7可用性:传感器网络的安全解决方案所提供的各种服务能够被授权用户使用,并能够有效防止非法攻击者企图中断传感器网络服务的恶意攻击。

2 无线传感器网络中存在的攻击类型目前,无线传感器网络中存在的攻击类型主要有:拒绝服务(DoS攻击、黑洞(Sinkhole攻击、Sybil攻击、虫洞攻击(Wormhole、HELLO洪泛攻击、针对传输信息的攻击(修改、哄骗、重放、丢弃等。

(1DoS攻击:是指任何能够削弱或消除传感器网络正常工作能力的行为或事件。

硬件失效、软件漏洞、资源耗尽、环境干扰及这些因素之间的相互作用都有可能导致DoS攻击。

文献[2]详细分析了传感器网络物理层、链路层、网络路由层和传输层可能存在的DoS攻击,并给出了相应的对策(见表1。

(2Sybil攻击:攻击节点呈现多重身份,使之具有更高概率被其他节点选作下一跳目标,为针对传输信息的攻击提供了方便。

该攻击方式降低了分布式存储路由、分散路由和多路径路由等具有容错功能的路由方案的容错效果,并对地理路由协议产生重大威胁。

(3Sinkhole攻击:攻击者的目标是吸引所有的数据流通作者简介:于立娟(1979-,女,桂林电子科技大学2005级硕士研究生,研究方向:无线传感器网络、无线通信技术。

过攻击者所控制的节点进行传输,从而形成一个以攻击者为中心的黑洞。

该攻击通常使用功能强大的处理器来代替受控节点,使其传输功率、通信能力和路由质量大大提高,进而使通过它路由到基站的可靠性大大提高,以此吸引其他节点选择通过它的路由。

表1传感器网络中可能存在的DoS 攻击及相应的防御手(4Wormhole 攻击:攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。

最简单的实现形式是位于两个节点之间的单一攻击点利用其强大的收发能力,实现两个节点间的报文中继。

最为常见的形式是两个相距较远的恶意节点互相勾结,使用攻击者拥有的带外信道中继数据包的方式进行转发。

通过实现节点和基站间的报文中继,虫洞可以完全扰乱路由,并实现黑洞攻击,对利用路由竞争条件的路由协议产生很大的威胁。

(5HELLO 洪泛攻击:这是一种针对传感器网络的新型攻击,由于许多协议要求节点广播HELLO 数据包来发现其邻近节点,收到该包的节点将确信它在发送者的传输范围内。

若攻击者使用大功率无线设备广播路由或其他信息,它能够使网络中的部分甚至全部节点确信攻击者就是其邻近节点。

这样,攻击者就可以与邻近节点建立安全连接,网络中的每个节点都试图使用这条路由与基站通信,但由于部分节点距离攻击者很远,加上传输能力有限,发送的消息根本不可能被攻击者接收而造成数据包丢失,从而使网络陷入一种混乱状态。

(6针对传输信息的攻击:由于无线通信很容易受到窃听,攻击者可以通过监控网络通信过程,对正在传输的数据分组进行修改、哄骗、重放和丢弃等。

特别的,传感器节点通信范围较小且资源有限,这使得能量高、通信范围大的攻击者能够同时攻击多个节点,对正在传输的信息进行破坏。

3 无线传感器网络安全方案研究现状及发展趋势分析由于其自身资源有限、节点配置密集和网络拓扑结构灵活多变等特点,使得传统网络中的安全方案并不能直接得以应用。

近年来,无线传感器安全问题吸引了国内外众多研究人员的普遍关注,并提出了一些安全方案(详见表2。

3.1 对已有WSN 安全方案的分析比较从表2可以看出,目前的大多数安全方案是在单一协议层上实现的,而这种只考虑单一层次的安全方案存在很多局限性。

表2现有无线传感器网络安全方案的对比分析3.2 单一层次安全方案存在的局限性及对策(1非适应性安全服务对无线传感器网络的攻击可能来自协议栈各个层次,仅考虑某一层次的安全方案不可能始终保证网络的安全。

而综合考虑多个层次的跨层安全解决方案能达到较好的效果,而且采用跨层设计,比较容易实现对动态网络拓扑和多种类型攻击的灵活处理,通过自适应的安全服务获得更好的安全性能。

(2多余的安全供应无线传感器网络系统容易受到多种攻击,而每一种安全机制的执行都要消耗一定的宝贵资源(电池电量、存储空间、计算代价和网络带宽等,若不进行系统考虑,将有可能会出现重复的安全策略,消耗过多的网络资源,无意中发起一种SSDoS(安全服务DoS攻击。

通常,网络协议栈的多个层次都能对同种攻击类型提供安全服务,当源数据从高层传送下来并逐层处理时,部分数据很可能经过不同层次的安全服务,而导致多余的安全供应。

可以综合考虑各层的特点,采用跨层思想来均衡安全和网络性能并尽可能地减少冗余。

(3能量效率不高传感器网络中降低能耗的方法有:在保持网络连通性的前提下减小传输功率;在网络层采用能量意识路由;在MAC 层,可能时关闭无线收发器以减少空闲监听的能量消耗等。

但仅考虑单一层次的设计方案并不能达到很好的节能效果。

另外,不同应用有不同的安全需求,即使在同一应用中,不同任务所涉及的安全问题也不尽相同。

总之,能量有效性问题不可能在一个网络协议层实现。

因此,我们可以将安全需求分配到不同协议层进行实现,以最小化由安全方案的实施而引入的能量消耗,跨越层次间的界限考虑能量消耗问题,以取得能量消耗、网络性能、协议复杂度和网络生命周期最大化等方面折衷,提供网络安全保障的同时保存能量。

基于上述对无线传感器网络安全问题、单一层次安全方[下转27页]措施,保证数据和信息的传输安全。

它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题,实现数据传输的保密性、完整性。

网络安全优化:网络优化主要是指针对与路由交换的访问控制列表A CL 和执行控制列表E CL 的设置,和交换机内部V L A N 的划分。

通过对路由和交换的访问控制设置可以使路由交换具备简单包过滤防火功能。

通过内部不同V L A N 划分也可以很好的隔离内部不同安全域。

认证:提供基于身份的认证,并在各种认证机制中可选择使用,良好的认证体系可防止攻击者假冒合法用户。

签字:签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。

这个服务的作用在于避免通信双方对信息的来源发生争议。

签字服务通过数字签名机制及公证机制实现。

攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等。

备份和恢复:建立良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

设立安全监控中心:为信息系统提供安全体系管理、监控,渠护及紧急情况服务。

以上是我们加强信息安全所依靠技术的手段,但是就业务系统而言,虽然在软件开发时充分考虑了授权访问、应用服务的安全、泄露或丢失等问题,但是对网络故障和人为因素造成错误的数据却一直没有很好的解决办法。

所以为减少错误数据,我们必须加强管理。

“三分技术,七分管理”是网络安全领域的一句至理名言,其原意是:网络安全中的30%依靠计算机系统信息安全设备和技术保障,而70%则依靠用户安全管理意识的提高以及管理模式的更新。

根据信息产业部披露的数字,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是由火灾、水灾等自然灾害引起的。

其技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成。

不难看出,属于内部人员方面的原因超过70%,而这些安全问题中的95%是可以通过科学的信息安全风险评估来避免。

在安全业界,安全重在管理的观念已被广泛接受,因此,对安全策略、安全制度等问题的建议也作为安全解决方案的重要组成部分。

国际上,以I SO 17799/BSI 7799为基础的信息安全管理体系已经确立,并已被广泛采用。

以此为标准建立起来网络信息系统的安全现状评估、安全策略与安全制度是信息安全的重要组成部分。

通过加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效的使用,所以应该结合本单位实际情况制定业务操作管理制度、场地管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等相应的信息安全管理方案。

相关主题