無線傳感器網(wǎng)絡(luò)的研究與發(fā)展
唐啟濤 2009/2/22
(接上頁)發(fā)送者和接收者共用一個(gè)密匙來計(jì)算所有通信數(shù)據(jù)的消息認(rèn)證碼(MAC) ;對于廣播通信,完全對稱機(jī)理并不安全,因?yàn)榫W(wǎng)絡(luò)中的所有接收者都可以模仿發(fā)送者來偽造發(fā)送信息。
3.3 訪問控制
訪問控制要求能夠?qū)υL問WSN 的用戶身份進(jìn)行確認(rèn),確保其合法性。但傳感器網(wǎng)絡(luò)區(qū)別于傳統(tǒng)網(wǎng)絡(luò)的是每個(gè)節(jié)點(diǎn)都是物理可訪問的,不能設(shè)置防火墻進(jìn)行訪問過濾;WSN 的資源受限特征也使得基于非對稱加密體制的數(shù)字簽名和公鑰證書機(jī)制難以應(yīng)用。WSN 必須建立一套適合自身特點(diǎn)的,綜合考慮安全性、效率和性能的訪問控制機(jī)制。
3.4 擴(kuò)展性
WSN節(jié)點(diǎn)的數(shù)目大、分布范圍廣,環(huán)境條件的變化或惡意攻擊或任務(wù)的變化都可能影響傳感器網(wǎng)絡(luò)的配置。同時(shí),節(jié)點(diǎn)的經(jīng)常加入或失效也會(huì)使得網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)不斷發(fā)生變化,路由組網(wǎng)協(xié)議和傳感器網(wǎng)絡(luò)管理系統(tǒng)必須能夠適應(yīng)WSN拓?fù)浣Y(jié)構(gòu)變化的特點(diǎn)。傳感器網(wǎng)絡(luò)的可擴(kuò)展性表現(xiàn)在傳感器數(shù)量、網(wǎng)絡(luò)覆蓋區(qū)域、生命周期,時(shí)間延遲、感知精度等方面的可擴(kuò)展極限。
3.5 機(jī)密性
一個(gè)傳感器網(wǎng)絡(luò)應(yīng)該保證數(shù)據(jù)在傳輸過程中不泄漏任何敏感信息。因?yàn)檫@些數(shù)據(jù)一旦被攻擊者獲取,整個(gè)網(wǎng)絡(luò)的安全將無法得到保障。應(yīng)用中,通過密鑰管理協(xié)議建立的秘密密鑰及其它的機(jī)密信息,必須保證只對授權(quán)用戶公開。同時(shí),因密鑰泄露造成的影響也應(yīng)當(dāng)盡可能控制在一個(gè)較小范圍,不至于影響整個(gè)網(wǎng)絡(luò)的安全。解決數(shù)據(jù)機(jī)密性的常用方法是使用通信雙方共享的會(huì)話密鑰來加密待傳遞的消息。
4 常見攻擊方式及采取的相應(yīng)措施
4.1 DoS拒絕服務(wù)攻擊
由于WSNS 是基于某一任務(wù)的合作團(tuán)隊(duì),在Sensor 之間建立合作規(guī)則以達(dá)成默契,這需要彼此之間頻繁的交換信息。攻擊者可以以不同的身份連續(xù)向某一鄰居發(fā)送路由或數(shù)據(jù)請求報(bào)文,使該鄰居不停的分配資源以維持一個(gè)新的連接。由于Sensor資源受限,該攻擊方式可導(dǎo)致網(wǎng)絡(luò)癱瘓。對于這種攻擊方式,可以采用驗(yàn)證廣播和泛洪予以抵御。
4.2 告知收到欺騙
該攻擊方式充分利用了Sensor無線通信的特性。當(dāng)源節(jié)點(diǎn)向某一鄰居節(jié)點(diǎn)發(fā)送數(shù)據(jù)報(bào)文時(shí),其他的鄰居節(jié)點(diǎn)也會(huì)收到同樣的報(bào)文。當(dāng)攻擊點(diǎn)偵聽到該鄰居處于“死”或“將死”狀態(tài)時(shí),便冒充該鄰居向源節(jié)點(diǎn)反饋一個(gè)告知收到報(bào)文,源節(jié)點(diǎn)誤以為該節(jié)點(diǎn)處于“激活”狀態(tài),據(jù)此發(fā)往該鄰居的數(shù)據(jù)報(bào)相當(dāng)于進(jìn)了“黑洞”?梢哉{(diào)控全球知識(shí)以抵御告知收到欺騙。
4.3 女巫攻擊
WSNS中每一個(gè)Sensor都應(yīng)有惟一的一個(gè)標(biāo)識(shí)與其他進(jìn)行區(qū)分。當(dāng)前具有容錯(cuò)功能的路由協(xié)議都是靠不同的節(jié)點(diǎn)分布式存儲(chǔ)路由信息的,在不同節(jié)點(diǎn)之間實(shí)現(xiàn)從源節(jié)點(diǎn)到目的節(jié)點(diǎn)的多經(jīng)路由。女巫攻擊的特點(diǎn)是多重身份,攻擊點(diǎn)偽裝成具有多個(gè)身份標(biāo)識(shí)ID 的節(jié)點(diǎn)。當(dāng)通過該節(jié)點(diǎn)的一條路由遭到破壞時(shí),網(wǎng)絡(luò)會(huì)選擇另一條自認(rèn)為完全不同的路由,由于該節(jié)點(diǎn)的多重身份,該路由實(shí)際上又通過了該攻擊點(diǎn)。女巫攻擊大大降低了多經(jīng)選路的效果。針對這種攻擊方式,可以采用鑒別技術(shù)抵御。
4.4 選擇轉(zhuǎn)發(fā)
WSN 是多跳傳輸,每一個(gè)Sensor 既是終節(jié)點(diǎn)又是路由中繼點(diǎn)。攻擊者利用WSNS 這一特點(diǎn),在俘獲Sensor后丟棄需要轉(zhuǎn)發(fā)的報(bào)文。如果完全丟棄所有報(bào)文,鄰居可通過多經(jīng)路由收到該Sensor丟棄的報(bào)文,從而識(shí)破該節(jié)點(diǎn)為攻擊點(diǎn)。為了避免這種情況,攻擊點(diǎn)采用選擇轉(zhuǎn)發(fā)的方式,只丟棄一部分應(yīng)轉(zhuǎn)發(fā)的報(bào)文,從而迷惑鄰居Sensor。當(dāng)選擇轉(zhuǎn)發(fā)的攻擊點(diǎn)處于報(bào)文轉(zhuǎn)發(fā)的最優(yōu)路徑上時(shí),這種攻擊方式尤其奏效。通常采用多路徑路由選擇方法抵御選擇性轉(zhuǎn)發(fā)攻擊。
4.5 欺騙、篡改或重發(fā)路由信息
攻擊者向WSN 中注入大量欺騙路由報(bào)文,或者截獲并篡改路由報(bào)文,把自己偽裝成發(fā)送路由請求的基站,使全網(wǎng)范圍內(nèi)報(bào)文傳輸被吸引到某一局域內(nèi),致使各Sensor之間能效失衡;蚴窃诰W(wǎng)絡(luò)內(nèi)造成環(huán)形路由、在不能破解路由報(bào)文的情況下,重發(fā)以前收到的路由報(bào)文,增加網(wǎng)絡(luò)延遲。對于這種攻擊方式的攻擊,通常采用數(shù)據(jù)加密技術(shù)抵御。
5 今后的研究方向
5.1 碼字證明
與被盜用節(jié)點(diǎn)作斗爭是傳感器網(wǎng)絡(luò)中最大的安全性挑戰(zhàn)。一個(gè)有效方法是使用碼字散布來驗(yàn)證在每個(gè)傳感器節(jié)點(diǎn)上運(yùn)行的代碼,因?yàn)樵趷阂夤?jié)點(diǎn)上運(yùn)行的代碼與在合法節(jié)點(diǎn)上的不同,通過驗(yàn)證其內(nèi)存內(nèi)容,可以檢測被盜用節(jié)點(diǎn)
5.2 有效的加密原語
由于傳感器節(jié)點(diǎn)的計(jì)算和存儲(chǔ)能力有限,使用傳統(tǒng) Internet 安全解決方案,對于傳感器網(wǎng)絡(luò)來說太昂貴了。Perrig 提出了 SPINS 協(xié)議族,使用有效的塊加密,進(jìn)行不同的加密操作。Karlof 設(shè)計(jì)了TinySec,在效率與安全性之間折中。在密(未完,下一頁)
|