无线传感器网络的网络安全
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线传感器网络的网络安全设计
传感器网络的安全要解决如下问题:
传感器网络的安全要解决如下问题: (1) 机密性问题:所有敏感数据在存储和传输的过程中都要保证 机密性,让任何人在截获物理通信信号的时候不能直接获得消息内容。 (2) 消息认证问题:网络节点在接收到另外一个节点发送过来的 消息时,能够确认这个数据包确实是从该节点发送出来的,而不是其 它节点冒充的。 (3) 完整性鉴别问题:网络节点在接收到一个数据包的时候,能 够确认这个数据包和发出来的时候完全相同,没有被中间节点篡改或 者在传输中通信出错。
预安装模型、确定预分配模型和随机预分 配模型
无线传感器网络的网络安全设计
传感器网络安全技术的设计也包括两方面内容,即通信 安全和信息安全。 通信安全是信息安全的基础,保证传感器网络内部的数 据采集、融合和传输等基本功能的正常进行,是面向网 络功能的安全性; 信息安全侧重于网络中所传信息的真实性、完整性和保
密性,是面向用户应用的安全。
无线传感器网络的网络安全设计
A 攻击者 A Sink节点 A 传感器节点 无线低功率链路 低时延、 高带宽链路
Wormhole攻击示意
传感器网络的安全设计分析
4、传输层
传输层用于建立无线传感器网络与Internet或者其他外部网 络的端到端的连接。由于传感器网络节点的内部资源条件限制,
节点无法保存维持端到端连接的大量信息,而且节点发送应答消
传感器网络安全框架协议:SPINS
SPINS安全协议族是最早的无线传感器网络的安 全框架之一,包含了SNEP(Secure Network Encryption Protocol)和μTESLA(micro Timed Efficient Streaming Loss-tolerant authentication Protoco1)两个安全协议。 SNEP协议提供点到点通信认证、数据机密性、完 整性和新鲜性等安全服务;μTESLA协议则提供对广 播消息的数据认证服务。
密钥的分配问题是密钥管理中最核心问题 WSN密钥管理问题通常需要解决的问题
抗俘获攻击的安全弹性问题 轻量级问题 分布式网内处理问题 网络的安全扩展问题 密钥撤销问题
SPINS协议的实现问题与系统性能
主要方案
信任服务器分配模型 密钥分配中心模型 基于公钥密码体制的密钥协商算法
在低成本、低功耗、资源受限的传感器节 点上现实可行的密钥分配方案是基于对称 密码体制的密钥预分配模型
息会消耗大量能量,因此目前关于传感器节点的传输层协议的安 全性技术并不多见。 Sink节点是传感器网络与外部网络的接口,传输层协议一般 采用传统网络协议,这里可以采取一些有线网络上的传输层安全 技术。
传感器网络的安全设计分析
5、应用层
应用层提供了传感器网络的各种实际应用,因而也 面临着各种安全问题。在应用层,密钥管理和安全组播 为整个传感器网络的安全机制提供了安全基础设施,它 主要集中在为整个传感器网络提供安全支持,也就是密 钥管理和安全组播的设计技术。
内部攻击者
获得了相关密钥,并以合法身份混入网络的攻击节点; 节点被篡改,或密钥被对方破解,入侵者在取得密钥后以合法身份接 入网络; 至少能取得网络中一部分节点的信任,内部攻击者能发动的网络攻击 种类更多,危害性更大,也更隐蔽。
无线传感器网络的网络安全
3)主动反击入侵的能力
主动反击能力应具备以下能力: ① 入侵检测能力: 准确识别网络内出现的各种入侵行为并发出警报 确定入侵节点的身份或者位臵 ② 隔离入侵者的能力: 根据入侵检测信息调度网络正常通信来避开入侵者 丢弃任何由入侵者发出的数据包 ③ 消灭入侵者的能力: 在网络提供的入侵信息引导下,由用户通过人工方式消灭入侵者(自 动有困难)。
链路层考虑的是数据帧
网络层考虑路由信息的加解密技术 应用层考虑密钥的管理和交换过程
传感器网络的安全设计分析
1、物理层 物理层面临的主要问题是无线通信的干扰和节点 的沦陷,遭受的主要攻击包括拥塞攻击和物理破坏。 (1) 拥塞攻击 (2) 物理破坏
① 完善物理损害感知机制。
② 信息加密。
传感器网络的安全设计分析
2、链路层
(1) 碰撞攻击
① 使用纠错编码。 ② 使用信道监听和重传机制。 (2) 耗尽攻击 (3) 非公平竞争
传感器网络的安全设计分析
3、网络层
① 虚假的路由信息
② 选择性的转发 ③ Sinkhole( 污水池攻击) ④ Sybil女巫攻击 ⑤ Wormhole蠕虫洞攻击 ⑥ Hello flood洪 泛攻击 ⑦ 确认欺骗
控制:是最具威胁的攻击行为
逻辑控制—通过监听,分析获知关键信息
解决方法:通过加密机制和安全协议隐藏关键信息
物理控制—直接破坏和损害节点,后果更严重
手段:直接停止服务和物理剖析 解决方法:采用防分析、防篡改的硬件设计和提高抗俘 获的安全能力
•
从网络通信看安全威胁
– 被动攻击--不易察觉,重点在于预防 – 主动攻击--攻击手段多、动机多变、更难防范 – 重放攻击--运行时内攻击和运行时外攻击 – DoS攻击--试图阻止网络服务被合法使用
无线传感器网络的网络安全
外部攻击者:
没有得到密钥,无法接入网络的节点; 虽然无法有效地注入虚假信息,但可以窃听、干扰、分析通信量; 对抗外部攻击首先需要解决保密性问题; 防范能扰乱网络的攻击,如重放数据包等,会造成网络性能的下降; 减少入侵者得到密钥的机会,防止外部攻击者演变成内部攻击者。
• • • • 阻塞攻击 冲突攻击 路由攻击 泛洪攻击
– Sybil攻击:一个恶意的设备或结点违法地以多个
身份出现
从系统角度看安全威胁
多跳自组织路由 时间同步 定位 数据融合 甚至安全服务 特别的:能量消耗攻击
无线传感器网络的网络安全
1、通信安全需求
1)节点的安全保证 节点不易被发现和节点不易被篡改; 2)被动抵御入侵的能力 被动防御是指当网络遭到入侵时网络具备的对抗外部攻 击和内部攻击的能力,它对抵御网络入侵至关重要。
无线传感器网络的网络安全设计
(4) 新鲜性问题:数据本身具有时效性,网络节点能 够判断最新接收到的数据包是发送者最新产生的数据包。 导致新鲜性问题一般有两种原因:一是由网络多路径延 时的非确定性导致数据包的接收错序而引起,二是由恶 意节点的重放攻击而引起。 (5) 认证组播/广播问题:解决的是单一节点向一组 节点/所有节点发送统一通告的认证安全问题。认证广播 的发送者是一个,而接收者是很多个,所以认证方法和 点到点通信认证方式完全不同。
无线传感器网络的网络安全
与传统无线网络一样,传感器网络的消息通 信会受到监听、篡改、伪造和阻断攻击。
A M (a)
B
A M (b)
B
A M (c)
B
A M (d)
B
无线网络中4种通信安全威胁: (a)监听,(b)篡改,(c)伪造,(d)阻断
从传感器节点看安全威胁
欺骗:主要来自于环境和网络
防范手段:基于冗余的安全数据融合
SPINS协ห้องสมุดไป่ตู้的实现问题与系统性能
SPINS定义的是一个协议 框架,在使用的时候还需要 考虑很多具体的实现问题。 例如,使用什么样的加密、 鉴别、认证、单向密钥生成 算法和随机数发生器,如何 在有限资源内融合各种算法 以达到最高效率等。 美国加州大学伯克利分 校为SPINS协议开发了模型 系统,该系统的实现算法和 性能评估结果如表所示。
无线传感器网络
无线传感器网络
--- 网络安全
无线传感器网络的网络安全
保障网络安全的主要手段:加密、认证、防火墙、入
侵检测、物理隔离。 无线传感器网络:主要采用了射频无线通信组网,网 络的安全性需求主要来源于通信安全和信息安全两个方 面。 传感器网络安全的基本要求是:在网络局部发生入侵 时,保证网络的整体可用性。
无线传感器网络的网络安全设计
(6) 安全管理问题:安全引导和安全维护。 安全引导是指一个网络系统从分散的、独立的、没有安全通道保 护的个体集合,按照预定的协议机制,逐步形成统一完整的、具 有安全信道保护的、连通的安全网络的过程。安全引导过程对于 传感器网络来说是最重要、最复杂,而且也是最富挑战性的内容, 因为传统的解决安全引导问题的各种方法,由于它的计算复杂性 在传感器网络中基本上不能使用。 安全维护主要设计通信中的密钥更新,以及网络变更引起的安全 变更,方法往往是安全引导过程的一个延伸。
洪 泛攻击:一个较强的恶意节点以足够大的功率广播HELLO包时,收到HELLO包 的节点会认为这个恶意的节点是它们的邻居。在以后的路由中,这些节点很可能 会使用到恶意节点的路径,而向恶意节点发送数据包,事实上,由于该节点离恶 意节点距离较远,以普通的发射功率传输的数据包根本到不了目的地。
传感器网络的安全设计分析
无线传感器网络的网络安全
2、信息安全需求
信息安全就是要保证网络中传输信息的安全性。在WSN中信息安全需求 内容包括如下: ① 数据的机密性——保证网络内传输的信息不被非法窃听。 ② 数据正确性——保证用户收到的信息来自己方节点而非入侵节点。 ③ 数据的完整性——保证数据在传输过程中没有被恶意篡改。 ④ 数据的时效性——保证数据在时效范围内被传输给用户。
协议
算法
协议代码量 (字节) 392
内存占用 (字节)
运行指令数 (指令数/包)
加密协议
RC5-CTR
508 802
80
120
480
认证协议 RC5-CBCMAC 596 1210 622 广播认证密 钥 建立协议 RC5-CBCMAC 622 686 120 8000 20 600
SPINS协议的实现问题与系统性能
传感器网络安全问题的解决方法和传统方法不同: (1) (2) (3) (4) (5) (6) 有限的存储空间和计算能力 缺乏后期节点布臵的先验知识 布臵区域的物理安全无法保证 有限的带宽和通信能量 侧重整个网络的安全 应用相关性
无线传感器网络的网络安全设计
对网络协议的不同层,考虑侧重点不尽相同:
物理层主要侧重在安全编码方面
Wormhole攻击通常需要两个恶 意节点相互串通,合谋攻击。 一个恶意节点位于sink(即簇头 节点)附近,另一个恶意节点离 sink较远。较远的那个节点声 称自己和sink附近的节点可以 建立低时延和高带宽的链路, 从而吸引周围节点将数据包发 给它。在这种情况下,远离 sink的那个恶意节点其实也是 一个Sinkhole。