保障整个网络的稳定、安全运行,是无线传感器网络安全体系的重要任务。与传统网络不同,由于无线传感器网络自身的特性,决定了其安全系统会有所差异:①无线传感器节点大多数被分布在人类难以到达的地区或者敌方区域,这样,无线传感器节点容易被捕获;②计算能力、存储能力和电源的限制,要求传感器节点不能搭载能耗高、计算复杂的协议和系统;③无线的信息传递方式,使得传递中的信息可以被监听、重放或者篡改,这对于传感器网络的信息安全是重大威胁。
(一)节点与网络安全的目标
可用性:无线传感器网络的节点在遭受攻击的时候,依然可以继续正常工作。机密性:保证在无线传感器网络中传递的信息的机密性,即使被窃听也可以保证其中的敏感信息不会被泄露。完整性:确保传递中的信息和每个无线传感器节点接收到的信息都是完整的,而不是被篡改的或者不完整的。身份合法性:无线传感器节点与节点之间互相确认对方的合法性,防止遭受仿冒节点的攻击;确保发出和收到的信息的合法性,和信息来源身份的合法性,防止接受被篡改过的信息。不可抵赖性:无线传感器节点必须对它所发出的信息负责,包括不完整的、无用的信息。
(二)面临的安全风险
1.物理层
信号干扰、窃听:由于无线传感器网络中传递的信息都是通过无线信道传输的,所以,易被攻击者进行信号干扰,信息也很容易被窃听。对于信号干扰的攻击方式,可以通过调频或者对信息设置优先级进行防御;对于窃听,由于无线传感器网络自身的特性,没有特别有效的措施阻止,只能通过对敏感信息进行加密防止信息被泄露。物理破解:由于传感器节点容易被捕获,所以,每个节点都有可能被暴力破解,使得存储在节点内部的敏感信息泄露。进一步,攻击者可以利用获得的敏感信息对整个无线传感器网络造成严重破坏。对于这种攻击方式,一方面,可以通过硬件措施增加攻击者实施暴力破解的难度;另一方面可以在硬件中加入自毁机制,当节点检测到自己被物理攻击的时候,可以销毁内部存储的所有敏感信息。
2.数据链路层
资源消耗攻击:攻击者发送大量的报文消耗网络和无线传感器节点的资源,如带宽、内存、CPU和电量等,从而达到拒绝服务攻击(DOS)攻击效果。一种典型的资源消耗攻击——吸血鬼攻击,通过增加数据包被转发的次数,加速消耗整个网络的带宽和电量。
3.网络层
篡改、重放攻击:攻击者可以通过篡改路由信息、报头文件等敏感信息,对无线传感器网络实施攻击。也可以重放截获的发过的信息,对其他无线传感器节点进行干扰。对于篡改攻击,消息验证码(MAC)可以有效地帮助每个无线传感器节点验证信息的完整性和正确性。对于重放攻击,增加时间戳是一个有效的防御手段,不过,随着攻击方式的进步,时间已经并不足以阻挡新的攻击方式。一些学者提出,将时间戳和MAC联合起来,可以有效地阻止新型的攻击。定期或者不定期更新所有无线传感器节点的部分机密信息也可以有效阻止重放攻击。
黑洞攻击:攻击者引诱其他无线传感器节点向它发数据包,从而构造出一个以攻击者为中心的黑洞。一个经典的做法是让其他节点根据目前的路由算法相信攻击者所控制的节点是最好的转发路由选择,从而吸引这些节点向它发包。对于黑洞攻击,可以采用密钥预分配和基站入侵检测与响应系统进行抵抗。
共谋攻击:这是一种新型且有效的攻击方式,攻击者通过捕获合法的无线传感器节点使之变成妥协节点。攻击者一般不改变妥协节点内部存储的机密信息,并已知这些机密信息,可以正常使用妥协节点进行工作。攻击方式,一般为通过妥协节点使得非法节点加入无线传感器网络,或者通过妥协节点的部分机密信息破解其他节点之间的会话密钥从而获得传递中的敏感信息。对于这种攻击方式,可以从两个方面进行抵御:一方面,可以用上面提到的,在物理硬件上进行防御;另一方面,可以通过增加随机机密信息、联合认证和定期更新部分机密信息等方式有效抵抗共谋攻击。(www.xing528.com)
4.传输层
泛洪攻击:攻击者通过泛洪发送大量攻击报文的方式,导致整个网络性能下降,不能正常通信。这种攻击,可以通过引入入侵检测机制,基站限制这些泛洪攻击报文的发送。如规定在一定时间内,节点发包数量不能超过某个阈值。
(三)无线传感器网络安全技术
1.入侵检测
入侵检测,在密钥管理安全体系中,可以对身份认证所不能防御的安全问题进行有效的补强。由于无线传感器网络中的节点可能被敌方捕获,这些节点的密钥就可能被敌方获取和利用,例如前面提到的共谋攻击。因此对这种类型攻击,身份认证不能有效防御。入侵检测则可用通过检测节点的异常行为,隔离恶意的无线传感器节点,进而保护整个无线传感器网络的正常运行。入侵检测目前也是无线传感器网络的一个研究热点。
2.可信机制与可信管理
可信机制与可信管理是最近几年应用于无线传感器网络的安全技术。确保无线传感器节点的身份合法性和其所发信息的不可抵赖性,是设计无线传感器网络安全体系的目标,可信机制与可信管理可以有效地实现这个目标。由于无线传感器网络的节点往往处于人类难以抵达的环境或者敌方的控制区域内,节点就可能会受到各种类型的攻击,其自身也可能出现各种硬件或者搭载系统的故障,因此传统的加密和入侵检测技术依然不能满足安全的要求,于是使可信机制与可信管理的安全机制应运而生。
3.密钥管理与身份认证
密钥管理,包括从密钥的产生到密钥的销毁的各个方面。主要表现于管理体制、管理协议和密钥的产生、分配、更新、存储和验证。密钥产生:密钥长度应该足够长。密钥长度与其对应的密钥空间成正比,相应的,也与攻击者使用暴力破解密钥的难度成正比。密钥分配:预分配、随机分配和基于KDC分配是目前密钥分配的主要方法。密钥更新:密钥的使用期限不能没有限制,必须设定密钥的有效期,因为密钥使用时间越长,它泄露的概率就越大;密钥一旦泄露,那么密钥使用越久,整个系统的损失就越大。所以,当有效期截止之前,每个节点必须更新密钥。重新统一分配密钥的方式,对于整个无线传感器网络负担太大,所以现在一般流行利用旧的密钥生成新的密钥,使用单向函数是一个简洁有效的更新密钥的方式。密钥存储:由于传感器节点容易被捕获,所以,密钥这样的机密信息必须存储在难以被暴力破解的硬件区域。密钥验证:密钥预分配以及身份认证时,可能会涉及密钥真实性、合法性的验证。
身份认证与密钥管理经常放在一起讨论。身份认证的目的,是验证传感器节点身份的合法性、用户身份的合法性、信息来源的真实性和信息的真实性。身份认证的方法,一般包括基于共享密钥、基于公钥两种方式。基于共享密钥的认证方式,由于对网络负担比较大,一般存在于密钥预分配中;基于公钥,算法更简单、安全性更高,是目前主要的身份认证方式。主流的公钥认证方式包括椭圆曲线密码和双线性映射等。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。