当前位置:文档之家› 物联网安全性研究

物联网安全性研究

/20l1 04 / 

李振汕 (广西政法管理干部学院,广西南宁530023) 

摘要:作为物联网的基础,无线传感器网络(WSN)有着与其他传统网络不同的安全要求 本文探讨 了WSN所面临的安全威胁,以及解决这些安全问题所面临的障碍。本文分析了WSN的安全体系结构,重点 探讨了WSN的安全协议 以期能为WSN安全问题的解决提供一些借鉴: 关键字:传感器;无线传感器网络;网络安全;物联网(IOT) 中图分类号:TP393.08 文献标识码:A 文章编号:1671—1122(2011)04—0075—03 

The Internet Of Things On Security Research LI Zhen—shan (Information Technology Department,Guangxi Administrative cadre Institute ofPolitics andLaw,Guangxi Nanning 530023,China) Abstract:As the basis of Things.Wireless sensor net(WSN)and other traditional networks with diferent security requirements.Discusses the security threats facing the WSN,and to address these obstacles to security issues Analysis of WSN security architecture,focusing on the WSN security protocols.For WSN in order to solve security issues to provide some reference. Key words:sensor;wireless sensor net;network security;Internet Of Tings(IOT) 

0引言 

传感器网络作为物联网周边的末梢网,是南很多传感器组成的无线自治网络,它是物联网的基础 ,物联网就是靠传感器技术 来实现对物体的识别、感知。“没有它,物联网就是无源之水、无本之术”。无线传感器网络121(Wireless Sensor Net,WSN)的应用 领域非常广阔,它能应川于军事、精准农业、环境监测和预报、健康护理、智能家居、建筑物状态监控、复杂机械监控、城市智能 交通、空间探索、大型车间和仓库管理,以及机场、大型T业园区的安全监测等领域。与传统的无线通信网络和移动Ad Hoc网络相比, WSN具有其自身的独特性,比如有限的存储空间和计算能力、缺乏后期节点部署的先验知识、部署区域的物理安全无法保证、有限 的带宽和通信能量等牦 ,这些特| 使得WSN在森林、沙漠、战场等恶劣地方进行大规模部署信息获取网络成为可能。WSN安全 关注的不仅是点到点的安全,而是整个网络的安全。因此,解决WSN的安全问题是一个复杂、综合的重要课题。 

1 WSN面临的安全威胁 1)被动信息采集。假如传感器 之间的通信、传感器 与中间 或者数据收集点之间的通信采用明数据通信,那么 入侵者采用合适的接收机以及精心设计的天线就能够被动收集数据流。 2)颠覆节点。一个被捕获的传感器节 可能被篡改,因此极有可能失密。这个传感器廿J 一旦失密,就可能暴露其加密密钥 信息和访问较高级通信,攻击者可以利用传感器功能进行攻击。因此,必须设计安伞的传感器节点,能够预防哄骗,在发送时 不会泄露敏感信息。 3)伪造 。入侵者可能对WSN增加其自己的 ,输入虚假数据,堵塞真消息传输。一般地,虚假节点计算能力较强, 能够假扮成某个传感器节点。尽管一直在研究分布式系统、Ad Hoc网络中的这个问题(含恶意主机),但是其解决方法(组密 钥协议、法定数协议、每个转发跳认证协议)~般汁算量较大,不适用丁WSN。 4)廿| 功能障碍。一个WSN廿J 可能发生功能障碍,产生不精确数据,甚至虚假数据。假如这个节点作为中间 ,为其 他节 转发数据,那么这个节 可能丢掉或者混淆从其传输通过的分组。因此必须从WSN中检测和精选这种节点。 ● 收稿时间:201卜()卜21 

作者简介:李振汕(1972一),男,广西,信息工程系副主任,副教授,硕士,主要研究方向:计算机应用、电子商务、网络安全 

75 技l术使得信道公平竞争和分配,避免相应的碰撞攻击、耗尽 攻击和非公平竞争。 安全路由协议就是抵制敌人利用路由信息而获取相应的 知识来对网络实施攻击,对路由信息要进行相应的认证,必 要的时候采用多路径方式来避免敌人的攻击,保证网络路由 协议的顽健性。 安全保障组件指直接和应用相关的各种组件,包括数据 机密性、数据完整性、数据新鲜度、身份验证、权限管理、 网络管理、广播认证以及密钥管理等,安全保障组件为整个 传感器网络提供基本的安全服务。 安仝中间件为网络和应用之间提供中间桥梁,封装了相 应的安全组件,为应用的开发提供可信的开发环境。需要保证 安全中问件的可靠性。 密码服务模块是分布式传感器网络的最基本的模块,主 要功能包括:数据加解密,消息认证码的生成以及认证等。 入侵检测模块也是贯穿传感器网络的各个层次,主要功 能就是及时发现传感器网络的异常,并及时给予相应的处理。 

4 WSN安全协议 针对传感器网络面临的安全威胁,必须从整体结构的角 度 发,为传感器网络设计合适的安全防护机制 传感器网 络安全协议(Security Protocol in Senso ̄-Network,SP1NS)就是 这样提 的一种可选的网络安全框架。 SPINS包括两个组成部分:安全网络加密协议(Secure Network Encryption Protocol,SNEP)与基于时间的高效的容 忍丢包的流认证协议(micxo Timed Efficient Streaming Loss— tolerant Authentication Protocol,ffFESLA o其中,SNEP提供了 重要的基本安全准则:数据机密性、双方数据鉴别和数据的 新鲜度和点到点的认证。/ ̄TESLA提供一种在严格的资源受限 的情况下的广播认证。 4.1 SNEP协议 SNEP的功能是提供 之问数据的鉴别、加解密、更新, 它通过一个链接加密功能实现加密作用。“ 点之间共享同一 个计数器,使用一次一密以防止重放攻击,并且保证数据同步 更新,同时它也使用一个信息验证代码保证两方认证和数据 完整性。SNEP本身只描述安全实施的协议过程,并没有规 定实际使用的算法,具体的算法需要在具体实现时进行考虑。 SNEP协议采用预共享主密钥的安全引导模型。它假设每个节 点都和基站之间共享一对主密钥,其他密钥都是从主密钥衍 生出来的。SNEP协议的各种安全机制通过信任基站来完成。”【 I SNEP提供了很多优点。首先,低的通信开销,每条信息 仅仅增加8byte;其次,和许多加密协议一样使用一个计数器, 但是避免通过保守的状态在终端之间传输计数器值;第三, SNEP完成了语义安全,具有较强的安伞特性,能够阻止窃听 

/ 201I.04 者从被加密的信息中推导出信息的内容。最后,这个简单有效 的协议也提供了数据认证、重放保护,以及相应的信息新鲜度。 4.2/ ̄TESLA协议 目前,讨论广播认证需要非对称机制,然而任何被威胁 的接收者都可以伪造来自发送者的信息。不幸的是,非对称 的数据加密机制带来高的计算、通信和存储开销,使得它们 在资源受限的设备上使用是不切实际的。/ ̄TESLA通过对称密 钥的延迟透露而引入的非对称性来克服这个难题,从而产生 一个有效的广播认证模式。 每个MAC密钥都是密钥链的一个密钥,这个密钥链是通 过一个公开的单向函数F产生的,即Ki_F(Ki++)。每个节 都 可以很容易地执行时间同步,为通信安全和认证行为存密钥链 中找到认证密钥,许使用SNEP建立分组。 如图2所示:在这个例子 中,假设两个时间间隔以后, 特定的时间间隔的密钥才被透露。 

■ 、、、 一 、、、 一 、、、 一 、 Ko I K1 I K2 I K3 I 1<4 

0口口I 口0口口0口口0 图2使用时间松散同步的广播认证 假设接收者 是松散时间同步的,并且知道用于鉴别的 初始密钥 。数据包P。、 包含由密钥K 生产的MAC,在时 间间隔1内被发送。数据包P 包含着南K,生成的MAC。然而 到现在接收者不能够认证任何数据包。假设数据包Pd、 和 P 都丢失了,同时透露密钥K。的数据包也丢失了,因此接收者 仍然不能够认证P 、P:和P 。在时间间隔4内基站广播了密钥 K , 认证通过验证 =F(F(K )),冈此也知道K =F(K ),因 此能够利用K。来认证P。、P ,利用K:来认证P 。 密钥透露是一个独立的广播数据报,而不是增加透露的 密钥到每一个数据包中,并Ⅱ依靠时间间隔。在/ITESLA中, 发送者通过特定的数据包周期性地广播目前需要透露的密钥。 

5结束语 从以上的分析中可以看出,无线传感器网络的安全足 一个有挑战性的课题,目前的研究T作还仅仅是开始,需 要研究的问题还有很多,这也为研究人员提供了很大的发 展空间 -(责编张岩) 

参考文献: 【1】邓为民物联网安全技术的相关研究与发展[I1_信息网络安全, 2011,(()3):53—56 【2】吴功宜智慧的物联网:感知中国和世界的技术IM1北京:机械 工业出版社.20]0:108. I3]陈林星无线传感器网络技术与应用『M1北京:电子工业出版社, 2009:30/-302 [4]沈玉龙,裴庆棋,马建峰等无线传感器网络安全技术概论『M1 北京:人民邮电出版社,2010:22—32

相关主题