时钟同步的安全威胁和抵御威胁的防卫机制与节点定位里的威胁和对策是类似的。在本节中,我们介绍一些检测针对同步方案的重放攻击的技术。一个恶意节点可以阻塞同步消息,稍后再重发该消息。这叫做重放攻击,可能会对时钟同步有不利影响。本节提到的技术在Ganeriwal等(2005)文献中有介绍,该技术是基于RTT观测的,就像节点定位中抵抗重放攻击的技术(Liu et al.,2005a)。注意这种技术不能保证重放攻击下的时钟同步,但是能检测出重放攻击。它包括三个步骤(Ganeriwal et al.,2005):
1)步骤1:A(t1)→(t2)B:A,B,NA,synch。
节点A在t1时刻发送给节点B一个同步消息,节点B在t2时刻收到消息。该消息包括节点A和B的标识、一个新鲜值NA(即节点A产生的随机数)、时间戳synch。如在之前章节所介绍,新鲜值用来保证包的长期新鲜性。这防止恶意节点使用从同步消息窃听的消息认证码(MAC)。
2)步骤2:B(t3)→(t4)A:B,A,NA,t2,t3,ack,MAC(KAB,B|A|NA|t2|t3|ack)。
节点B在t3时刻回复节点A,节点A在t4时刻收到回复信息。时刻t1和t4对节点A是已知的。因此,节点B告知节点A时刻t2和t3。NA也在回复消息里,它也用于识别被回复的消息。用回复消息和节点A和B之间的密钥KAB产生的消息认证码(MAC)也附加在消息中。(www.xing528.com)
3)步骤3:如果(t4-t1)-(t3-t1)<θ,继续运行。否则,中止。
节点A计算RTT。如果RTT小于最大RTT门限值,同步完成。否则,同步失败。
Ganeriwal等(2005)文献里还介绍了为多跳和群发送者/接收者同步设计的类似安全方案。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。