8--无线传感器网络安全设计技术

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

《无线传感器网络技术》第八章、安全设计技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN安全挑战•两点认识–WSN应用需要强力的安全支持–WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战•安全设计中,WSN和Adhoc的区别۩网络模型不同۩网络规模不同۩网络终端能力不同۩通信模型不同۩网络拓扑变化频繁۩网络应用环境带来新的安全威胁WSN安全挑战•安全设计时,须着重考虑的无线传感器网络的三大特点:–资源非常有限(存储、计算、电池)–不可靠的无线通信、网络规模大–非受控操作、面向应用•无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全实现方案,非受控操作需要传感器网络安全策略具有较高的安全弹性。内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN安全需求•通信安全需求–数据机密性•防窃听–数据完整性•防篡改–真实性•防伪造–数据新鲜性•防重放WSN安全需求•网络服务安全需求–可用性–自组织–其它服务组件的安全需求•时间同步•定位•网内融合内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN安全威胁•与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。ABAAABBBM(a)M(b)M(c)M(d)图9-1:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断WSN安全威胁•攻击者特征–精明的外行–知识渊博的内行–受到政府或组织资助的团队•可以轻易拥有超强的计算能力和灵敏的无线通信能力•攻击分类之一–外部攻击(如非授权用户)–内部攻击(如被俘虏节点)WSN安全威胁•从传感器节点看安全威胁–欺骗:主要来自于环境和网络•防范手段:基于冗余的安全数据融合–控制:是最具威胁的攻击行为•逻辑控制—通过监听,分析获知关键信息–解决方法:通过加密机制和安全协议隐藏关键信息•物理控制—直接破坏和损害节点,后果更严重–手段:直接停止服务和物理剖析–解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力WSN安全威胁•从网络通信看安全威胁–被动攻击--不易察觉,重点在于预防–主动攻击--攻击手段多、动机多变、更难防范–重放攻击--运行时内攻击和运行时外攻击–DoS攻击--试图阻止网络服务被合法使用•阻塞攻击•冲突攻击•路由攻击•泛洪攻击–Sybil攻击WSN安全威胁•从系统角度看安全威胁–多跳自组织路由–时间同步–定位–数据融合–甚至安全服务–特别的:能量消耗攻击内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结WSN基本安全技术•基本安全框架(SPINS)–SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和μTESLA两个安全协议。–SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。–μTESLA协议则提供对广播消息的数据认证服务。WSN基本安全技术•SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务–加密:数据机密性–MAC:点到点通信认证、完整性和新鲜性注意:计数器值以明文发送,MAC认证采用密文认证方式。AARNBA,:)}{||||,'(,}{:,,BBABBACKBBABACKBRCNKMACRABWSN基本安全技术•μTESLA协议则提供对广播消息的数据认证服务–需要松散(精度不高)的同步支持TK0K1K2K3K4FFFFP1P2P3P4P5P6P7图9-2:μTESLA协议单向密钥链实例WSN基本安全技术•几种安全解决方案比较–TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。–参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。–LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。–LEAP:是局部加密认证协议,提供4种密钥机制以满足不同安全需求,密钥机制可扩展。SPINSTinySec参数化跳频LiSPLEAP认证访问控制抗抵赖性完整性机密性可用性WSN基本安全技术表9-1无线传感器网络安全协议比较WSN密钥管理•密钥的分配问题是密钥管理中最核心问题•WSN密钥管理问题通常需要解决的问题–抗俘获攻击的安全弹性问题–轻量级问题–分布式网内处理问题–网络的安全扩展问题–密钥撤销问题WSN密钥管理•主要方案–信任服务器分配模型–密钥分配中心模型–基于公钥密码体制的密钥协商算法•在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型–预安装模型、确定预分配模型和随机预分配模型WSN密钥管理1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升高。3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。WSN密钥管理随机预分配模型包括4个步骤:–生成一个足够大的密钥池–随机密钥环预装入–共享密钥发现–安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。随机密钥预分配模型•理论基础:Erdós和Rényi的随机图理论在大规模随机图G(n,p)中,对于其连通属性,若p满足阈值函数(这里c为常数)时,随机图G(n,p)连通的概率Pr满足:因此,在大规模随机图中,p和Pc有如下(近似)关系:elim-e])),(([cpnGPPrnc连通nPnnpc))ln(ln()ln(ncnnp)ln(随机密钥预分配模型•理论基础(续)因此,在大规模随机图中,p和Pc有如下(近似)关系:设期望出度(关联边)为d,则所以:nPnnpc))ln(ln()ln(1ndp)))ln(ln()(ln(1)))ln(ln()ln()(1(ccPnnnnPnnndRandomkeypredistributionschemesforsensornetworks•q-composite协议直接扩展了E&G基本方案,即要求节点对之间至少共享q个密钥才能建立安全通信被俘获节点数正常节点通信被俘获概率Anewapproachforrandomkeypre-distributioninlarge-scalewirelesssensornetworks:ResearchArticles•密钥池构造和密钥环预分配方面做了改进seed............g0gL-1LC……C0C1CiCL-1............gikCi,j=H(kCi,j-1)=Hj(seed,gi)kCi,j-1=Hj-1(seed,gi)安全路由•安全路由对顺利实现网络功能,延长网络寿命都至关重要。安全路由协议应包括以下的特性。–降低配置差错影响的方法–对俘虏节点的鲁棒性–确保只有合法节点参与消息转发–防止攻击者注入伪造的路由信息安全路由•网络层攻击–路由信息欺骗–选择性转发–污水坑(Sinkhole)攻击–Sybil攻击–虫洞(Wormholes)攻击–Hello数据包洪泛攻击–ACK欺骗–流量分析攻击表9-2:网络层协议可能受到的路由攻击协议相关攻击仿造路由信息选择性转发污水坑攻击虫孔攻击Sybil攻击Hello洪泛攻击TinyOS信标······定向扩散(及多路径变种)······地理信息路由(GPSR,GEAR)···最小代价传输路由······基于簇的路由(LEACH,TEEN,PEGASIS)··谣传路由·····节能与拓扑维护(SPAN,GAF,CEC,AFECA)···安全路由•安全路由协议(INSENS):INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议•INSENS路由协议的主要策略包括:–使用单向散列链(OHC)限制广播以限制洪泛攻击。–多路径路由增强入侵容忍–路由更新限制入侵检测•WSNIDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。•回避IDS即入侵容忍是一种方法。入侵检测•ANon-cooperativeGameApproachforIntrusionDetectioninSensorNetworks是一个基于博弈论的入侵检测方法。–在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结WSN加密技术•在安全设计中,几种常见的加密技术:–公钥密钥–对称密码–消息认证–硬件加密在WSN中,由于其节点能量有限、存储空间有限和计算能力弱的特点,密码算法和实现方式既要考虑安全强度,也要考虑运行时间、功耗和存储空间占有量等因素。WSN加密技术1.公钥密钥目前应用广泛的公钥密码有:—RSA:运算量大、计算时间长、能量消耗大—ECC:相比RSA,计算量小、存储空间占用小、密钥生成方便。与对称密码相比,公钥密码能够方便建立安全框架,提供身份认证。但运算量大,占用大量资源和能量。适合安全第一位的场合。WSN加密技术2.对称密钥在WSN中,对称密码用来加密数据,保证数据不被泄露。下面是几种不同操作模式对通信开销所带来的影响:表9-7:分组密码采用不同模式对密文错误和同步错误的影响操作模式密文错误同步错误密码分组链接CBC一个bit的错误影响整个当前分组和后续分组的相应bit丢失的分组需要重传才能解密下一个分组密码反馈CFB一个bit的错误影响当前分组的相应bit和后续的整个分组丢失的分组需要重传才能解密下一个分组输出反馈OFB一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组计数器CTR一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组WSN加密技术•几种典型的密码算法:–Rijndael•密钥可随机生成,实现方便,可提供足够安全。–RC5•面向字的算法,算法简单高效,可定制不同级别的安全性能,对存储空间要求比较低。–RC4•是可变密钥长度、面向字节操作的流密码算法,实现简单。WSN加密技术•消息认证算法:–消息认证算法主要用来验证所收到的信息来自真正的发送方并且未被修改。一般都使用单向散列函数,常见的单向散列函数有消息认证码MAC,以及MD5、SHA等。•硬件加密–提高算法执行效率–具有很强的安全性内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结节点安全技术•WSN是一个结构松散、开放的网络,很容易受到节点破坏攻击和节点泄露攻击。•节点破坏攻击–盲物理破坏攻击–捕获破坏攻击节点安全技术•节点泄露攻击–通过JTAG攻击–过错产生攻击–侵入攻击–板级攻击–旁路攻击–计时攻击–逻辑攻击节点安全技术表9-8:典型的几种物理攻击节点泄露攻击的耗费以及成功率攻击类型设备开发周期执行时间成本成功率通过JTAG攻击PC,JTAG编程器数天几个小时低低过错产生攻击PC,信号

1 / 54
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功