無(wú)線傳感器網(wǎng)絡(luò)技術(shù)及其應(yīng)用課件_第1頁(yè)
無(wú)線傳感器網(wǎng)絡(luò)技術(shù)及其應(yīng)用課件_第2頁(yè)
無(wú)線傳感器網(wǎng)絡(luò)技術(shù)及其應(yīng)用課件_第3頁(yè)
無(wú)線傳感器網(wǎng)絡(luò)技術(shù)及其應(yīng)用課件_第4頁(yè)
無(wú)線傳感器網(wǎng)絡(luò)技術(shù)及其應(yīng)用課件_第5頁(yè)
已閱讀5頁(yè),還剩213頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

無(wú)線傳感器網(wǎng)絡(luò)技術(shù)及其應(yīng)用課件無(wú)線傳感器網(wǎng)絡(luò)技術(shù)及其應(yīng)用課件課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù)5.35.4無(wú)線傳感器網(wǎng)絡(luò)的發(fā)展與安全趨勢(shì)課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)5.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安全需求1、機(jī)密性5、擴(kuò)展性2、真實(shí)性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見(jiàn)攻擊5.1.3跨層的安全框架5.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安5.1.1安全需求

1、機(jī)密性傳感器網(wǎng)絡(luò)不應(yīng)當(dāng)向其他網(wǎng)絡(luò)泄露任何敏感的信息。在許多應(yīng)用(如密鑰分發(fā)等)中,節(jié)點(diǎn)之間傳遞的高度敏感數(shù)據(jù)一旦被攻擊者獲取,整個(gè)網(wǎng)絡(luò)的安全將無(wú)法得到保障,因而通過(guò)密鑰管理協(xié)議建立的的機(jī)密信息,必須保證僅對(duì)授權(quán)用戶公開(kāi)。同時(shí),密鑰泄露造成的影響應(yīng)當(dāng)控制在一個(gè)小的范圍內(nèi),從而使得一個(gè)密鑰的泄露不至于影響整個(gè)網(wǎng)絡(luò)的安全。數(shù)據(jù)機(jī)密性的最常用方法是使用通信雙方共享的會(huì)話密鑰來(lái)加密待傳遞的消息,該密鑰不為第三方所知。在傳感器節(jié)點(diǎn)之間的會(huì)話密鑰建立后,可以通過(guò)多跳的方式在節(jié)點(diǎn)和基站之間建立安全的信道。

15.1.1安全需求15.1.1安全需求2、真實(shí)性節(jié)點(diǎn)身份認(rèn)證或數(shù)據(jù)源認(rèn)證在傳感器網(wǎng)絡(luò)的許多應(yīng)用中是非常重要的。在傳感器網(wǎng)絡(luò)中,攻擊者極易向網(wǎng)絡(luò)注入信息,接收者只有通過(guò)數(shù)據(jù)源認(rèn)證才能確信消息是從正確合法的節(jié)點(diǎn)處發(fā)送過(guò)來(lái)的。同時(shí),對(duì)于共享密鑰的訪問(wèn)控制權(quán)應(yīng)當(dāng)控制在最小限度,即共享密鑰只對(duì)那些己認(rèn)證過(guò)身份的用戶開(kāi)放。在傳統(tǒng)的有線網(wǎng)絡(luò)中,通常使用數(shù)字簽名或數(shù)字證書(shū)來(lái)進(jìn)行身份認(rèn)證,但這種公鑰算法不適用于通信能力、計(jì)算速度和存儲(chǔ)空間都相當(dāng)有限的傳感器節(jié)點(diǎn)。針對(duì)這種情況,傳感器網(wǎng)絡(luò)通常使用共享唯一的對(duì)稱密鑰來(lái)進(jìn)行數(shù)據(jù)源的認(rèn)證。25.1.1安全需求2、真實(shí)性25.1.1安全需求3、完整性在通信過(guò)程中,數(shù)據(jù)完整性能夠保證接收者收到信息在傳輸過(guò)程中沒(méi)有被攻擊者篡改或替換。在基于公鑰的密碼體制中,數(shù)據(jù)完整性一般是通過(guò)數(shù)字簽名來(lái)完成的,但資源有限的傳感器網(wǎng)絡(luò)無(wú)法支持這種代價(jià)昂貴的密碼算法。在傳感器網(wǎng)絡(luò)中,通常使用消息認(rèn)證碼來(lái)進(jìn)行數(shù)據(jù)完整性的檢驗(yàn),它使用的是一種帶有共享密鑰的散列算法,即將共享密鑰和待檢驗(yàn)的消息連接在一起進(jìn)行散列運(yùn)算,對(duì)數(shù)據(jù)的任何細(xì)微改動(dòng)都會(huì)對(duì)消息認(rèn)證碼的值產(chǎn)生較大影響。35.1.1安全需求3、完整性35.1.1安全需求4、新鮮性在傳感器網(wǎng)絡(luò)中,基站和簇頭需要處理很多節(jié)點(diǎn)發(fā)送過(guò)來(lái)的采集信息,為防止攻擊者進(jìn)行任何形式的重放攻擊(將過(guò)時(shí)消息重復(fù)發(fā)送給接收者,耗費(fèi)其資源使其不能提供正常服務(wù)),必須保證每條消息是新鮮的。簡(jiǎn)單地說(shuō),新鮮性是指發(fā)送方傳給接收者的數(shù)據(jù)是在最近時(shí)間內(nèi)生成的最新數(shù)據(jù)。由于密鑰可能需要進(jìn)行更新,因此新鮮性還體現(xiàn)在密鑰建立過(guò)程中,即通信雙方所共享的密鑰是最新的。45.1.1安全需求4、新鮮性45.1.1安全需求5、擴(kuò)展性無(wú)線傳感器網(wǎng)絡(luò)中傳感器節(jié)點(diǎn)數(shù)目多,分布范圍廣,環(huán)境條件、惡意攻擊或任務(wù)的變化都可能會(huì)影響傳感器網(wǎng)絡(luò)的配置。同時(shí),節(jié)點(diǎn)的經(jīng)常加入或失效也會(huì)使得網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)不斷發(fā)生變化。傳感器網(wǎng)絡(luò)的可擴(kuò)展性表現(xiàn)在傳感器數(shù)量、網(wǎng)絡(luò)覆蓋區(qū)域、生命周期、時(shí)間延遲、感知精度等方面的可擴(kuò)展極限尺度。因此,給定傳感器網(wǎng)絡(luò)的可擴(kuò)展性級(jí)別,安全解決方案必須提供支持該可擴(kuò)展性級(jí)別的安全機(jī)制和算法,來(lái)使傳感器網(wǎng)絡(luò)保持良好的工作狀態(tài)。55.1.1安全需求5、擴(kuò)展性55.1.1安全需求6、可用性傳感器網(wǎng)絡(luò)的安全解決方案所提供的各種服務(wù)能夠被授權(quán)用戶使用,并能夠有效防止非法攻擊者企圖中斷傳感器網(wǎng)絡(luò)服務(wù)的惡意攻擊。一個(gè)合理的安全方案應(yīng)當(dāng)具有節(jié)能的特點(diǎn),各種安全協(xié)議和算法的設(shè)計(jì)不應(yīng)當(dāng)太復(fù)雜,并盡可能地避開(kāi)公鑰運(yùn)算,計(jì)算開(kāi)銷、存儲(chǔ)容量和通信能力也應(yīng)當(dāng)充分考慮傳感器網(wǎng)絡(luò)資源有限的特點(diǎn),從而使得能耗最小化,最終延長(zhǎng)網(wǎng)絡(luò)的生命周期。同時(shí),安全性設(shè)計(jì)方案不應(yīng)當(dāng)限制網(wǎng)絡(luò)的可用性,并能夠有效防止攻擊者對(duì)傳感器節(jié)點(diǎn)資源的惡意消耗。65.1.1安全需求6、可用性65.1.1安全需求7、自組織性由于傳感器網(wǎng)絡(luò)是由一組傳感器以AdHoc方式構(gòu)成的無(wú)線網(wǎng)絡(luò),它是以自組織的方式進(jìn)行組網(wǎng)的,這就決定了相應(yīng)的安全解決方案也應(yīng)當(dāng)是自組織的,即在傳感器網(wǎng)絡(luò)配置之前很難確定節(jié)點(diǎn)的任何位置信息和網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),也很難確定某個(gè)節(jié)點(diǎn)的鄰近節(jié)點(diǎn)集。當(dāng)然,有計(jì)劃的部署除外。75.1.1安全需求7、自組織性78、魯棒性傳感器網(wǎng)絡(luò)一般配置在惡劣環(huán)境、無(wú)人區(qū)域或敵方陣地中,環(huán)境條件、現(xiàn)實(shí)威脅和當(dāng)前任務(wù)具有很大的不確定性。這要求傳感器節(jié)點(diǎn)能夠靈活地加入或去除、傳感器網(wǎng)絡(luò)之間能夠進(jìn)行合并或拆分,因而安全解決方案應(yīng)當(dāng)具有魯棒性和自適應(yīng)性,能夠隨著應(yīng)用背景的變化而靈活拓展,來(lái)為所有可能的應(yīng)用環(huán)境和條件提供安全解決方案。此外,當(dāng)某個(gè)或某些節(jié)點(diǎn)被攻擊者控制后,安全解決方案應(yīng)當(dāng)限制其影響范圍,保證整個(gè)網(wǎng)絡(luò)不會(huì)因此而癱瘓或失效。85.1.1安全需求8、魯棒性85.1.1安全需求這些安全問(wèn)題在網(wǎng)絡(luò)協(xié)議的各個(gè)層次都應(yīng)該有所考慮。5.1.1安全需求這些安全問(wèn)題在網(wǎng)絡(luò)協(xié)議的各個(gè)層次都應(yīng)該有所考慮。5.1.1安5.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安全需求1、機(jī)密性5、擴(kuò)展性2、真實(shí)性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見(jiàn)攻擊5.1.3跨層的安全框架5.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安5.1.2攻擊與威脅1、攻擊分類按照攻擊者的能力來(lái)分,可以分為Mote-class攻擊和Laptop-class攻擊,在前一種情況下,攻擊者的資源和普通的節(jié)點(diǎn)相當(dāng),而在后一種攻擊中,攻擊者擁有更強(qiáng)的設(shè)備和資源。也就是說(shuō),在Laptop-class攻擊中,惡意節(jié)點(diǎn)擁有的資源,包括能量、CPU、內(nèi)存和無(wú)線電發(fā)射器等,優(yōu)于普通節(jié)點(diǎn)。顯然,Laptop-class攻擊所帶來(lái)的危害更大。15.1.2攻擊與威脅1、攻擊分類15.1.2攻擊與威脅1、攻擊分類按照攻擊者的類型來(lái)分,可以分為內(nèi)部攻擊和外部攻擊。外部攻擊中,攻擊者不知道傳感器網(wǎng)絡(luò)內(nèi)部信息(包括網(wǎng)絡(luò)的密鑰信息等),不能訪問(wèn)網(wǎng)絡(luò)的節(jié)點(diǎn)。內(nèi)部攻擊,是指網(wǎng)絡(luò)中合法的參與者進(jìn)行的攻擊,攻擊者可以是已被攻陷的傳感器節(jié)點(diǎn),也可以是獲得合法節(jié)點(diǎn)信息(包括密鑰信息、代碼、數(shù)據(jù))的傳感器節(jié)點(diǎn)。顯然,內(nèi)部攻擊比外部攻擊更難檢測(cè)和預(yù)防,其危害性也更大。25.1.2攻擊與威脅1、攻擊分類25.1.2攻擊與威脅2、常見(jiàn)攻擊(1)DoS(DenialofService)攻擊(2)Sybil攻擊(3)Sinkhole攻擊(4)Wormhole攻擊(5)Hello泛洪攻擊(6)選擇轉(zhuǎn)發(fā)攻擊

5.1.2攻擊與威脅5.1.2攻擊與威脅(1)DoS(DenialofService)攻擊許多網(wǎng)絡(luò)都存在著拒絕服務(wù)攻擊,傳感器網(wǎng)絡(luò)也不例外。一些傳感器網(wǎng)絡(luò)的配置對(duì)于功能強(qiáng)大的攻擊者來(lái)說(shuō)是相當(dāng)脆弱的。DoS攻擊是指任何能夠削弱或消除傳感器網(wǎng)絡(luò)正常工作能力的行為或事件,硬件失效、軟件漏洞、資源耗盡、環(huán)境干擾及這些因素之間的相互作用都有可能導(dǎo)致DOS攻擊。Wood和Stankovicc詳細(xì)分析了傳感器網(wǎng)絡(luò)物理層、鏈路層、網(wǎng)絡(luò)路由層和傳輸層可能存在的DOS攻擊,并給出了相應(yīng)的對(duì)策。

15.1.2攻擊與威脅15.1.2攻擊與威脅(2)Sybil攻擊Douceur首次給出了Sybil攻擊的概念,即在無(wú)線網(wǎng)絡(luò)中,單一節(jié)點(diǎn)具有多個(gè)身份標(biāo)識(shí),通過(guò)控制系統(tǒng)的大部分節(jié)點(diǎn)來(lái)削弱冗余備份的作用。同時(shí),提出了一種使用可信證書(shū)中心來(lái)驗(yàn)證通信實(shí)體身份以防止Sybil攻擊的方案,這種解決方案顯然不適用于傳感器網(wǎng)絡(luò)。Newsome系統(tǒng)分析了Sybil攻擊對(duì)傳感器網(wǎng)絡(luò)諸多功能(包括路由、資源分配和非法行為檢測(cè)等)的危害,對(duì)Sybil攻擊進(jìn)行了科學(xué)的分類,提出了運(yùn)用無(wú)線資源檢測(cè)來(lái)發(fā)現(xiàn)Sybil攻擊,并使用身份注冊(cè)和隨機(jī)密鑰分發(fā)方案建立節(jié)點(diǎn)之間的安全連接等方法來(lái)防止Sybil攻擊。

25.1.2攻擊與威脅25.1.2攻擊與威脅

(3)Sinkhole攻擊在Sinkhole攻擊中,攻擊者的目標(biāo)是吸引所有的數(shù)據(jù)流通過(guò)攻擊者所控制的節(jié)點(diǎn)進(jìn)行傳輸,從而形成一個(gè)以攻擊者為中心的黑洞。Sinkhole攻擊通常使用功能強(qiáng)大的處理器來(lái)代替受控節(jié)點(diǎn),使其傳輸功率、通信能力和路由質(zhì)量大大提高,進(jìn)而使得通過(guò)它路由到基站的可靠性大大提高,以此吸引其他節(jié)點(diǎn)選擇通過(guò)它的路由。對(duì)于傳感器網(wǎng)絡(luò)中存在的Sinkhole攻擊,目前一般通過(guò)對(duì)路由協(xié)議進(jìn)行精心的安全設(shè)計(jì)來(lái)進(jìn)行有效的防止。

35.1.2攻擊與威脅35.1.2攻擊與威脅

(4)Wormhole攻擊在Wormhole攻擊中,攻擊者將在一部分網(wǎng)絡(luò)上接收的消息通過(guò)低時(shí)延的信道進(jìn)行轉(zhuǎn)發(fā),并在網(wǎng)絡(luò)內(nèi)的各簇進(jìn)行重放。Wormhole攻擊最為常見(jiàn)的形式是兩個(gè)相距較遠(yuǎn)的惡意節(jié)點(diǎn)相互串通,合謀進(jìn)行攻擊。一般情況下,一個(gè)惡意節(jié)點(diǎn)位于基站附近,另一個(gè)惡意節(jié)點(diǎn)離基站較遠(yuǎn),較遠(yuǎn)的那個(gè)節(jié)點(diǎn)聲稱自己和基站附近的節(jié)點(diǎn)可以建立低時(shí)延、高帶寬的鏈路,從而吸引周?chē)?jié)點(diǎn)將其數(shù)據(jù)包發(fā)到它這里。在這種情況下,遠(yuǎn)離基站的那個(gè)惡意節(jié)點(diǎn)其實(shí)也是一個(gè)Sinkhole。Wormhole攻擊可以和其他攻擊(如選擇轉(zhuǎn)發(fā)、Sybil攻擊等)結(jié)合使用。

45.1.2攻擊與威脅45.1.2攻擊與威脅

(4)Wormhole攻擊

Hu等提出一種檢測(cè)Wormhole攻擊的技術(shù),但該技術(shù)要求節(jié)點(diǎn)之間必須具備嚴(yán)格的時(shí)間同步,不適用于傳感器網(wǎng)絡(luò)。同時(shí),Hu等又提出了一種檢測(cè)和阻止傳感器網(wǎng)絡(luò)中Wormhole攻擊的方案。該方案使用地理或臨時(shí)約束條件來(lái)限制數(shù)據(jù)包的最大傳輸距離,并給出一種新的高效協(xié)議TIK來(lái)對(duì)接收到的數(shù)據(jù)包進(jìn)行實(shí)時(shí)認(rèn)證。Kwoklas提出一種由GPS節(jié)點(diǎn)和非GPS節(jié)點(diǎn)通力協(xié)作來(lái)防止Wormhole攻擊的方法,并對(duì)其進(jìn)行了實(shí)現(xiàn)。Hu和Evans則提出使用定向天線的防御方案,設(shè)計(jì)出一種節(jié)點(diǎn)共享方向性信息的合作協(xié)議,來(lái)防止Wormhole終端冒充鄰近節(jié)點(diǎn)。

55.1.2攻擊與威脅55.1.2攻擊與威脅(5)Hello泛洪攻擊Hello泛洪攻擊是針對(duì)傳感器網(wǎng)絡(luò)的新型攻擊,由于許多協(xié)議要求節(jié)點(diǎn)廣播Hello數(shù)據(jù)包來(lái)發(fā)現(xiàn)其鄰近節(jié)點(diǎn),收到該包的節(jié)點(diǎn)將確信它在發(fā)送者的傳輸范圍內(nèi)。假如攻擊者使用大功率無(wú)線設(shè)備來(lái)廣播、路由,它能夠使網(wǎng)絡(luò)中的部分甚至全部節(jié)點(diǎn)確信它是鄰近節(jié)點(diǎn)。攻擊者就可以與鄰近節(jié)點(diǎn)建立安全連接,網(wǎng)絡(luò)中的每個(gè)節(jié)點(diǎn)都試圖使用這條路由與基站進(jìn)行通信,但一部分節(jié)點(diǎn)離它相當(dāng)遠(yuǎn),加上傳輸能力有限,發(fā)送的消息根本不可能被攻擊者接收而造成數(shù)據(jù)包丟失,從而使網(wǎng)絡(luò)陷入一種混亂狀態(tài)。最簡(jiǎn)單地對(duì)付Hello泛洪攻擊是通過(guò)通信雙方采取有效措施進(jìn)行相互的身份驗(yàn)證。

65.1.2攻擊與威脅65.1.2攻擊與威脅

(6)選擇轉(zhuǎn)發(fā)攻擊多跳傳感器網(wǎng)絡(luò)通常是基于參與節(jié)點(diǎn)可靠地轉(zhuǎn)發(fā)其收到信息這一假設(shè)的。在選擇轉(zhuǎn)發(fā)攻擊中,惡意節(jié)點(diǎn)可能拒絕轉(zhuǎn)發(fā)特定的消息并將其丟棄,以使得這些數(shù)據(jù)包不再進(jìn)行任何傳播。然而,這種攻擊者冒著鄰近節(jié)點(diǎn)可能發(fā)現(xiàn)這條路由失敗并尋找新路由的危險(xiǎn)。另一種表現(xiàn)形式是攻擊者修改節(jié)點(diǎn)傳送來(lái)的數(shù)據(jù)包,并將其可靠地轉(zhuǎn)發(fā)給其他節(jié)點(diǎn),從而降低被人懷疑的程度;解決方案是由節(jié)點(diǎn)進(jìn)行概率否決投票并由基站或簇頭對(duì)惡意節(jié)點(diǎn)進(jìn)行撤銷。多徑路由也是對(duì)付選擇轉(zhuǎn)發(fā)攻擊比較有效的方法。

75.1.2攻擊與威脅75.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安全需求1、機(jī)密性5、擴(kuò)展性2、真實(shí)性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見(jiàn)攻擊5.1.3跨層的安全框架5.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安5.1.3跨層的安全框架WSN部署在無(wú)人值守的外部環(huán)境中,需要保證數(shù)據(jù)安全和節(jié)點(diǎn)容錯(cuò)來(lái)防止敵方或者惡意者對(duì)系統(tǒng)的利用和破壞,并且要能夠?qū)?jié)點(diǎn)進(jìn)行認(rèn)證,保證從網(wǎng)絡(luò)中收到正確的信息,以提高網(wǎng)絡(luò)的可靠性。因此,設(shè)計(jì)好無(wú)線傳感器網(wǎng)絡(luò)的安全框架十分重要。

15.1.3跨層的安全框架WSN部署在無(wú)人值守5.1.3跨層的安全框架WSN中,各協(xié)議層有不同的安全方法:

物理層主要通過(guò)考慮安全編碼來(lái)增加機(jī)密性;

鏈路層和網(wǎng)絡(luò)層的機(jī)密性考慮的是數(shù)據(jù)幀和路由信息的加密技術(shù);

應(yīng)用層則著重于密鑰的管理和交換,為下層的加解密提供安全支持。傳統(tǒng)的安全設(shè)計(jì)主要采用分層的方法,不能較好地解決WSN中的安全問(wèn)題。因?yàn)楦鲗友芯康膫?cè)重點(diǎn)各不相同,不同層的安全和網(wǎng)絡(luò)性能不同,用跨層設(shè)計(jì)可以平衡這兩個(gè)因素,可以在安全需求及網(wǎng)絡(luò)性能上有一個(gè)良好的折中。

25.1.3跨層的安全框架25.1.3跨層的安全框架

在單層設(shè)計(jì)中,以鏈路層為例,由于無(wú)線傳感器網(wǎng)絡(luò)的開(kāi)放網(wǎng)絡(luò)環(huán)境,使得數(shù)據(jù)包在傳輸過(guò)程中可能產(chǎn)生沖突,即碰撞。針對(duì)碰撞攻擊,一方面要通過(guò)糾錯(cuò)編碼技術(shù)對(duì)發(fā)生碰撞的數(shù)據(jù)進(jìn)行糾錯(cuò),另一方面要對(duì)信道的使用采取一定的策略,加入信道監(jiān)聽(tīng)和重傳機(jī)制。

35.1.3跨層的安全框架在單層設(shè)計(jì)中,以鏈路層為例5.1.3跨層的安全框架

在WSN中,網(wǎng)絡(luò)連接性主要依靠各節(jié)點(diǎn)之間的協(xié)作。如果其中一個(gè)節(jié)點(diǎn)故意停止中繼分組,網(wǎng)絡(luò)將不能正常通信。這種節(jié)點(diǎn)稱為自私節(jié)點(diǎn)。為了避免這種情況發(fā)生,需要兩種解決方法:一種是執(zhí)行通信協(xié)議,鼓勵(lì)節(jié)點(diǎn)承擔(dān)中繼任務(wù);另一種是在通信協(xié)議中檢測(cè)自私節(jié)點(diǎn),警告并處罰它們,并讓它們返回協(xié)作模式。45.1.3跨層的安全框架在WSN中,網(wǎng)絡(luò)連接5.1.3跨層的安全框架所有的解決方案都需要使用跨層的方法,因?yàn)樽运叫袨榭梢栽诟鲗映霈F(xiàn),特別是MAC層和路由層。僅考慮一層的行為并不能有效避免自私行為,所以需要在多層進(jìn)行跨層的考慮。55.1.3跨層的安全框架所有的解決方案都需要5.1.3跨層的安全框架

例如,在MAC層和網(wǎng)絡(luò)層進(jìn)行跨層考慮時(shí),一部分安全機(jī)制放在節(jié)點(diǎn)的網(wǎng)絡(luò)層,通過(guò)其后續(xù)節(jié)點(diǎn)監(jiān)視其中繼分組。另一個(gè)安全機(jī)制放在MAC層,負(fù)責(zé)添加跳與跳之間的信息,如ACK信息,并進(jìn)行中繼。這種跳間信息被高層的安全機(jī)制應(yīng)用,以發(fā)現(xiàn)自私節(jié)點(diǎn)。當(dāng)自私節(jié)點(diǎn)被檢測(cè)時(shí),通常由MAC層的安全構(gòu)件采取措施,這種方法可以快速檢測(cè)自私節(jié)點(diǎn),比網(wǎng)絡(luò)層要快。與普通的單層方法相比,減少了通信的負(fù)荷,對(duì)于防止自私節(jié)點(diǎn)十分有效。65.1.3跨層的安全框架例如,在MAC層和網(wǎng)課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù)5.35.4無(wú)線傳感器網(wǎng)絡(luò)的發(fā)展與安全趨勢(shì)課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)5.2無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論在選擇和設(shè)計(jì)無(wú)線傳感器網(wǎng)絡(luò)加密算法時(shí),需要考慮以下原則:1、加密算法速度要快2、加密算法占用存儲(chǔ)空間小3、加密算法的通信開(kāi)銷要小4、加密算法要易于實(shí)現(xiàn)5、加密算法需要多樣化,以便應(yīng)對(duì)不同的應(yīng)用和需求5.2無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論在選擇和設(shè)計(jì)無(wú)線傳感器網(wǎng)絡(luò)5.2無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論5.2.1密碼算法的選擇

1、RC5/RC6分組加密算法2、非對(duì)稱橢圓曲線加密3、基于ID或Hash函數(shù)的加密方式5.2.2密鑰管理1、密鑰管理技術(shù)的安全及性能需求2、密鑰管理分類3、需要解決的問(wèn)題5.2.3安全協(xié)議

1、安全網(wǎng)絡(luò)加密協(xié)議SNEP2、微型μTESLA5.2無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論5.2.1RC5是一種對(duì)稱的快速加密算法,比較適用于廉價(jià)的傳感器網(wǎng)絡(luò)。而RC6對(duì)RC5進(jìn)行了改進(jìn),彌補(bǔ)了RC5在擴(kuò)散速度上的不足,兩者的性能對(duì)比,如表5-1所示5.2.1密碼算法的選擇性

能RC5RC6原因分析簡(jiǎn)潔性更好好RC5和RC6用到的是常用運(yùn)算,算法簡(jiǎn)單擴(kuò)散性好更好RC6引入整數(shù)乘法,提高了擴(kuò)散性執(zhí)行時(shí)間更短短RC6算法采用了計(jì)算量相對(duì)較大的乘法運(yùn)算存儲(chǔ)空間更小小無(wú)論加密還是解密過(guò)程,RC5相比RC6更簡(jiǎn)潔執(zhí)行效率更高高RC5運(yùn)算過(guò)程更為簡(jiǎn)單安全性高更高RC6采用乘法運(yùn)算彌補(bǔ)RC5的漏洞軟硬件實(shí)現(xiàn)容易容易都只用了常見(jiàn)的初等運(yùn)算,有很好的適用性表5-1

RC5/RC6性能對(duì)比這兩種算法只使用了常見(jiàn)的初等運(yùn)算,算法速度快,占用存儲(chǔ)空間小,實(shí)踐證明其符合無(wú)線傳感器網(wǎng)絡(luò)節(jié)點(diǎn)的要求。1RC5是一種對(duì)稱的快速加密算法,比較適用于廉價(jià)的傳感器網(wǎng)絡(luò)。

2、非對(duì)稱橢圓曲線加密在已有的對(duì)無(wú)線傳感器網(wǎng)絡(luò)安全加密算法的研究中,提到了基于輕量級(jí)橢圓曲線的算法。通過(guò)性能仿真表明輕量級(jí)橢圓曲線加密相比于對(duì)稱加密,提高了安全性;而與其他非對(duì)稱密鑰算法相比,節(jié)省了能耗和存儲(chǔ)空間。使得ECC算法在傳感器網(wǎng)絡(luò)中受到了極大的重視,也成為了其他公鑰方案無(wú)法突破的瓶頸。

25.2.1密碼算法的選擇25.2.1密碼算法的選擇

3、基于ID或Hash函數(shù)的加密方式一方面為了保證加密算法的簡(jiǎn)單性和低能耗,另一方面為了便于節(jié)點(diǎn)之間相互認(rèn)證,跳出了對(duì)稱密鑰體制和公鑰密碼體制的束縛,利用混合密碼體制或者其他密碼基礎(chǔ)技術(shù)來(lái)實(shí)現(xiàn)無(wú)線傳感器網(wǎng)絡(luò)中的通信機(jī)制。其中,研究最為廣泛和深入的是基于ID身份或者Hash函數(shù)加密的方法。

35.2.1密碼算法的選擇35.2.1密碼算法的選擇以上3類加密方法各有優(yōu)缺點(diǎn),進(jìn)行簡(jiǎn)單比較:在無(wú)線傳感器網(wǎng)絡(luò)中,對(duì)稱密鑰體制的加密方法,具有密鑰長(zhǎng)度短,計(jì)算和通信開(kāi)銷小等優(yōu)點(diǎn),可是安全性不高,且難以實(shí)現(xiàn)認(rèn)證功能。

而非對(duì)稱加密算法具有較高的安全性,而且可以實(shí)現(xiàn)認(rèn)證,但是需要消耗較大的計(jì)算和通信,所以其較難適應(yīng)于傳感器網(wǎng)絡(luò)。

基于Hash函數(shù)的方法,具有較高的安全性,而且計(jì)算小,是比較流行的方法,但是它仍存在私鑰托管的問(wèn)題。

5.2.1密碼算法的選擇5.2.1密碼算法的選擇5.2無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論5.2.1密碼算法的選擇

1、RC5/RC6分組加密算法2、非對(duì)稱橢圓曲線加密3、基于ID或Hash函數(shù)的加密方式5.2.2密鑰管理1、密鑰管理技術(shù)的安全及性能需求2、密鑰管理分類3、需要解決的問(wèn)題5.2.3安全協(xié)議

1、安全網(wǎng)絡(luò)加密協(xié)議SNEP2、微型μTESLA5.2無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論5.2.1

1、密鑰管理技術(shù)的安全及性能需求

(1)安全需求

①密鑰生成或更新算法的安全性。

②前向私密性。

③后向私密性和可擴(kuò)展性。

④一定程度上的抗同謀破解。

⑤源端認(rèn)證性和新鮮性。

15.2.2密鑰管理15.2.2密鑰管理

1、密鑰管理技術(shù)的安全及性能需求

(2)性能需求

①密鑰的鏈接性和可用性。

②輕量級(jí)和低開(kāi)銷。

25.2.2密鑰管理25.2.2密鑰管理

2、密鑰管理分類(1)對(duì)稱與非對(duì)稱密鑰管理方案①在對(duì)稱密鑰管理方面,通信雙方使用相同的密鑰對(duì)數(shù)據(jù)進(jìn)行加密、解密,具有密鑰長(zhǎng)度較短,計(jì)算、通信和存儲(chǔ)開(kāi)銷相對(duì)較小等特點(diǎn),但是安全性不高,比較適用于無(wú)線傳感器網(wǎng)絡(luò)。

②在非對(duì)稱密鑰管理方面,節(jié)點(diǎn)擁有不同的加密和解密密鑰,同時(shí)非對(duì)稱密鑰管理對(duì)節(jié)點(diǎn)的計(jì)算、存儲(chǔ)和通信等要求比較高。

通過(guò)研究改進(jìn)非對(duì)稱加密算法后,由于其較強(qiáng)的安全性,以及不可否認(rèn)性,所以越來(lái)越受到重視。

35.2.2密鑰管理35.2.2密鑰管理

2、密鑰管理分類(2)分布式和層簇式的密鑰管理方案①分布式的密鑰管理方案并不多見(jiàn),它一般認(rèn)為網(wǎng)絡(luò)中的節(jié)點(diǎn)具有相同的通信能力和計(jì)算能力,是完全對(duì)等的關(guān)系,密鑰的生成、發(fā)布和更新往往由節(jié)點(diǎn)相互協(xié)商完成,具有較好的分布特性。針對(duì)分布式的無(wú)線傳感器網(wǎng)絡(luò),現(xiàn)已經(jīng)提出預(yù)置全局密鑰、預(yù)置所有對(duì)密鑰和隨機(jī)預(yù)分配密鑰等密鑰管理方案。

45.2.2密鑰管理45.2.2密鑰管理

2、密鑰管理分類(2)分布式和層簇式的密鑰管理方案②層簇式的密鑰管理方案是無(wú)線傳感器網(wǎng)絡(luò)密鑰管理方案研究的主流。這類方案首先將全網(wǎng)的節(jié)點(diǎn)劃分為若干個(gè)簇,每一簇?fù)碛幸粋€(gè)或者多個(gè)簇頭,協(xié)助基站節(jié)點(diǎn)共同管理整個(gè)傳感器網(wǎng)絡(luò)。一般,密鑰的初始化、分發(fā)和管理都由簇頭節(jié)點(diǎn)主持,協(xié)同簇內(nèi)節(jié)點(diǎn)共同完成。這樣的管理方式對(duì)普通節(jié)點(diǎn)的計(jì)算、存儲(chǔ)能力要求較低。

55.2.2密鑰管理55.2.2密鑰管理

2、密鑰管理分類(2)分布式和層簇式的密鑰管理方案相比較而言,完全分布式的密鑰管理方案中,所有的密鑰均需要節(jié)點(diǎn)協(xié)商完成,通信開(kāi)銷較大,且由于節(jié)點(diǎn)對(duì)等,難以實(shí)現(xiàn)集中管理和認(rèn)證機(jī)制,一般認(rèn)為不適合大規(guī)模的傳感器網(wǎng)絡(luò);層簇式的密鑰管理方案克服了完全分布式的缺陷,強(qiáng)化了集中管理,利用簇頭節(jié)點(diǎn)作為二級(jí)管理者進(jìn)行密鑰信息的相關(guān)操作,但是簇頭節(jié)點(diǎn)易成為網(wǎng)絡(luò)局部的瓶頸,而且簇頭的受損可能導(dǎo)致嚴(yán)重的安全威脅。

65.2.2密鑰管理65.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡(luò)運(yùn)行后密鑰是否更新分類①靜態(tài)密鑰管理方案中,節(jié)點(diǎn)在部署前預(yù)分配一定數(shù)量的密鑰,部署后通過(guò)協(xié)商生成通信密鑰,網(wǎng)絡(luò)運(yùn)行穩(wěn)定后,不再考慮密鑰的更新和撤回。隨機(jī)密鑰預(yù)分配是當(dāng)前最有效的密鑰管理機(jī)制,但目前的隨機(jī)密鑰預(yù)分配方案存在一個(gè)潛在的挑戰(zhàn):無(wú)法同時(shí)獲取理想的網(wǎng)絡(luò)安全連通性和網(wǎng)絡(luò)抗毀性?;谏⒘墟湹碾S機(jī)密鑰預(yù)分發(fā)方案,通過(guò)有效調(diào)節(jié)散列鏈長(zhǎng)度、公共輔助節(jié)點(diǎn)數(shù)、散列鏈數(shù)量等參數(shù),節(jié)點(diǎn)僅需預(yù)分發(fā)數(shù)量較少的密鑰信息,就能夠以較高的概率建立對(duì)偶密鑰。而且,即使存在大量的受損節(jié)點(diǎn)仍能保持較強(qiáng)的網(wǎng)絡(luò)抗毀性。

75.2.2密鑰管理75.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡(luò)運(yùn)行后密鑰是否更新分類②在動(dòng)態(tài)密鑰管理方案中,安全通信更多依賴于網(wǎng)絡(luò)運(yùn)行后密鑰動(dòng)態(tài)地分發(fā)、協(xié)商和撤銷,并且這一過(guò)程將會(huì)周期性的進(jìn)行。代表性的方案有基于EBS(ExclusionBasisSystem)系統(tǒng)的兩級(jí)密鑰動(dòng)態(tài)管理策略。該策略從網(wǎng)絡(luò)部署開(kāi)始,在整個(gè)生命周期內(nèi)對(duì)節(jié)點(diǎn)內(nèi)的密鑰進(jìn)行動(dòng)態(tài)管理。實(shí)驗(yàn)表明,這種策略能夠在一定程度上節(jié)省存儲(chǔ)空間并提高網(wǎng)絡(luò)抵御攻擊的能力。

85.2.2密鑰管理85.2.2密鑰管理兩類密鑰管理方案相比,靜態(tài)密鑰管理的優(yōu)點(diǎn)是通信密鑰無(wú)需頻繁更新,不會(huì)導(dǎo)致更多的計(jì)算和通信開(kāi)銷,缺點(diǎn)是一定數(shù)量節(jié)點(diǎn)被俘獲后,網(wǎng)絡(luò)的安全性將受到威脅;動(dòng)態(tài)密鑰管理的實(shí)時(shí)更新使得敵人難以獲取最新的密鑰,但是計(jì)算和通信開(kāi)銷較大。具體如表5-2所示。表5-2

靜態(tài)和動(dòng)態(tài)密鑰管理方案比較5.2.2密鑰管理比較項(xiàng)目靜態(tài)密鑰管理方案動(dòng)態(tài)密鑰管理方案密鑰部署網(wǎng)絡(luò)運(yùn)行前部署網(wǎng)絡(luò)運(yùn)行后多次分配密鑰產(chǎn)生網(wǎng)絡(luò)初始化后一次完成網(wǎng)絡(luò)運(yùn)行后多次產(chǎn)生密鑰分配密鑰信息基本預(yù)分配于節(jié)點(diǎn)中根據(jù)需要密鑰子集將重新分配密鑰更新不更新在一定周期內(nèi)多次更新節(jié)點(diǎn)被俘獲抗俘獲攻擊能力弱抗俘獲攻擊能力強(qiáng)網(wǎng)絡(luò)性能計(jì)算、存儲(chǔ)、通信開(kāi)銷小計(jì)算、存儲(chǔ)、通信開(kāi)銷大9兩類密鑰管理方案相比,靜態(tài)密鑰管理的優(yōu)點(diǎn)是通信密鑰無(wú)需頻繁更

2、密鑰管理分類(2)按照網(wǎng)絡(luò)密鑰鏈接性程度分類①在隨機(jī)分配的密鑰管理方案中,節(jié)點(diǎn)的密鑰通過(guò)隨機(jī)概率方式獲得,如節(jié)點(diǎn)是從一個(gè)大的密鑰池中隨機(jī)選取一部分密鑰來(lái)生成節(jié)點(diǎn)間的共享密鑰,或是從多個(gè)密鑰空間中選取若干個(gè)密鑰進(jìn)行分發(fā)共享。從連通概率的角度來(lái)看,這種方案的密鑰安全鏈接性介于[0,1]之間。

105.2.2密鑰管理105.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡(luò)密鑰鏈接性程度分類譬如Chan提出的q-composite隨機(jī)密鑰分配方案,節(jié)點(diǎn)從密鑰池里預(yù)隨機(jī)選取m個(gè)不同的密鑰,部署后兩個(gè)相鄰節(jié)點(diǎn)至少需要共享q個(gè)密鑰才能直接建立共享密鑰。隨著共享密鑰閾值的增大,攻擊者能夠破壞安全鏈路的難度呈指數(shù)增加,但同時(shí)對(duì)節(jié)點(diǎn)的存儲(chǔ)空間需求也增大。因此,q的選取是該方案需要考慮的一個(gè)重要因素。

115.2.2密鑰管理115.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡(luò)密鑰鏈接性程度分類②在確定分配的密鑰管理方案中,節(jié)點(diǎn)密鑰是以確定的方式獲得的,可能預(yù)置全局共享密鑰,也可能預(yù)置全網(wǎng)所有的密鑰。

125.2.2密鑰管理125.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡(luò)密鑰鏈接性程度分類例如,可以使用地理信息來(lái)產(chǎn)生確定的密鑰信息,或使用對(duì)稱多項(xiàng)式等特殊的結(jié)構(gòu)來(lái)進(jìn)行密鑰的存儲(chǔ)。代表性的方案有基于柵格結(jié)構(gòu)的確定密鑰預(yù)分配方案就具有高度的連通性。該方案可利用事前部署好的密鑰信息來(lái)建立節(jié)點(diǎn)間相同的密鑰對(duì)和組密鑰,并且可以保證網(wǎng)絡(luò)的可擴(kuò)展性,即便有許多新的節(jié)點(diǎn)加入傳感器網(wǎng)絡(luò),也能實(shí)現(xiàn)密鑰的高連通性。總的來(lái)說(shuō),從連通概率角度來(lái)看,該方案的密鑰安全鏈接系數(shù)總為1。

135.2.2密鑰管理135.2.2密鑰管理

2、密鑰管理分類(2)按照網(wǎng)絡(luò)密鑰鏈接性程度分類隨機(jī)分配的密鑰管理方案的優(yōu)點(diǎn)是密鑰分配簡(jiǎn)便,部署不受限制;缺點(diǎn)在于密鑰分配具有盲目性,無(wú)法保證較好的密鑰鏈接性,且節(jié)點(diǎn)需要較大的存儲(chǔ)空間來(lái)存儲(chǔ)可能冗余的密鑰信息;

確定分配的密鑰管理方案的優(yōu)點(diǎn)是密鑰分發(fā)具有較強(qiáng)的針對(duì)性,節(jié)點(diǎn)的空間利用率高,并非全網(wǎng)所有節(jié)點(diǎn)都有必要共享一對(duì)密鑰;缺點(diǎn)是可能需要其他信息的支持,降低了靈活性,密鑰協(xié)商的計(jì)算和通信開(kāi)銷相對(duì)較大。

145.2.2密鑰管理145.2.2密鑰管理

3、需要解決的問(wèn)題(1)丟包率的問(wèn)題(2)密鑰的動(dòng)態(tài)管理問(wèn)題(3)不同的安全需求

155.2.2密鑰管理155.2.2密鑰管理5.2無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論5.2.1密碼算法的選擇

1、RC5/RC6分組加密算法2、非對(duì)稱橢圓曲線加密3、基于ID或Hash函數(shù)的加密方式5.2.2密鑰管理1、密鑰管理技術(shù)的安全及性能需求2、密鑰管理分類3、需要解決的問(wèn)題5.2.3安全協(xié)議

1、安全網(wǎng)絡(luò)加密協(xié)議SNEP2、微型μTESLA5.2無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論5.2.1無(wú)線傳感器網(wǎng)絡(luò)的安全協(xié)議分為以下兩類:①基于基站的安全協(xié)議?;矩?fù)責(zé)管理所有的節(jié)點(diǎn)——基站崩潰導(dǎo)致整個(gè)網(wǎng)絡(luò)癱瘓;基站周?chē)?jié)點(diǎn)負(fù)載大;②不依賴于基站的安全協(xié)議。將網(wǎng)絡(luò)分簇、采用密鑰信息預(yù)分配——減少通信能耗

15.2.3安全協(xié)議15.2.3安全協(xié)議SPINS是一種通用的傳感器網(wǎng)絡(luò)安全協(xié)議,其包含兩個(gè)子協(xié)議:SNEP、μTESLA。SNEP主要實(shí)現(xiàn)數(shù)據(jù)的機(jī)密性、完整性、實(shí)體的認(rèn)證和數(shù)據(jù)的實(shí)時(shí)性;μTESLA是一種廣播認(rèn)證協(xié)議。SPINS的假設(shè)前提是部署傳感器之前,所有的傳感器節(jié)點(diǎn)都與同一個(gè)基站各自共享一對(duì)密鑰。

25.2.3安全協(xié)議SPINS是一種通用的傳感器網(wǎng)絡(luò)安全協(xié)議,其包含兩個(gè)子協(xié)議:安全網(wǎng)絡(luò)加密協(xié)議SNEP1、通用性——沒(méi)有規(guī)定具體加密認(rèn)證算法;2、語(yǔ)義安全——不同的時(shí)刻,不同上下文,經(jīng)過(guò)相同的密鑰和加密算法后,產(chǎn)生的密文也不相同;

35.2.3安全協(xié)議安全網(wǎng)絡(luò)加密協(xié)議SNEP35.2.3安全協(xié)議在數(shù)據(jù)加密前,先用一個(gè)隨機(jī)的位串處理信息。加密的格式如下:E={D}(Kenc,C)其中,E為加密后的密文,D為加密前的明文,Kenc為加密密鑰,C為計(jì)數(shù)器,用做塊加密的初始數(shù)據(jù)。

5.2.3安全協(xié)議語(yǔ)義安全4在數(shù)據(jù)加密前,先用一個(gè)隨機(jī)的位串處理信息。加密的格式如下:5需要使用消息認(rèn)證碼(MAC)實(shí)現(xiàn)。認(rèn)證公式:M={D}(Kmac,C||E)其中,Kmac為消息認(rèn)證算法的密鑰,C||E為計(jì)數(shù)器值C和密文E的粘接。

5.2.3安全協(xié)議認(rèn)證和數(shù)據(jù)完整性5需要使用消息認(rèn)證碼(MAC)實(shí)現(xiàn)。認(rèn)證公式:5.2.3安全協(xié)5.2.3安全協(xié)議NA,{DA}(Kencr,C),MAC(Kmac,C|{DA}(Kencr,C)){DB}(Kencr,C),MAC(Kmac,NA|C|{DB}(Kencr,C))通過(guò)以上的過(guò)程,可以看到傳感器網(wǎng)絡(luò)加密協(xié)議SNEP具有以下優(yōu)點(diǎn):①通信負(fù)載較低

②語(yǔ)義安全③數(shù)據(jù)認(rèn)證

④重放保護(hù)⑤弱實(shí)時(shí)性5.2.3安全協(xié)議NA,{DA}(Kencr,C)微型μTESLAμTESLA協(xié)議的基本思想是先發(fā)送數(shù)據(jù)包,然后公布該數(shù)據(jù)包的認(rèn)證密鑰。使得敵方不能在密鑰公布之前,偽造出正確的數(shù)據(jù)包,實(shí)現(xiàn)了認(rèn)證功能。

65.2.3安全協(xié)議微型μTESLA65.2.3安全協(xié)議微型μTESLA一、初始化:1、基站一旦在目標(biāo)區(qū)域內(nèi)開(kāi)始工作后,首先生成密鑰池;2、各個(gè)節(jié)點(diǎn)只需要存儲(chǔ)單向散列函數(shù)的代碼;3、基站確定Tint和d;

75.2.3安全協(xié)議微型μTESLA75.2.3安全協(xié)議微型μTESLA二、節(jié)點(diǎn)加入假設(shè)節(jié)點(diǎn)A在[i×

Tint,(i+1)

×

Tint]時(shí)間段內(nèi)申請(qǐng)加入傳感器網(wǎng),過(guò)程表示為:A→S:(NM|RA)S→A:(TS|Ki|Ti|Tint|d),MAC(KAS,NM|TS|Ki|Ti|Tint|d)

85.2.3安全協(xié)議85.2.3安全協(xié)議微型μTESLA三、節(jié)點(diǎn)認(rèn)證廣播包假設(shè)基站在[Ti,Ti+Tint]內(nèi)發(fā)送廣播包P1、P21、節(jié)點(diǎn)接收到廣播包后,判斷廣播密鑰Ki還沒(méi)有公布,保存P1、P2;2、在Ti+2時(shí)刻,基站公布Ki,節(jié)點(diǎn)計(jì)算F(Ki),看是否等于Ki-1,若相同則Ki是合法密鑰,否則就丟棄該密鑰。3、由于網(wǎng)絡(luò)不穩(wěn)定,可能并沒(méi)有收到Ki,只收到Ki+1,此時(shí)節(jié)點(diǎn)計(jì)算F(F(Ki+1)),若等于Ki-1,則Ki+1是合法的,并計(jì)算Ki=F(Ki+1),用Ki對(duì)P1、P2進(jìn)行認(rèn)證。

95.2.3安全協(xié)議95.2.3安全協(xié)議課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù)5.35.4無(wú)線傳感器網(wǎng)絡(luò)的發(fā)展與安全趨勢(shì)課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)5.3無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論一般情況下,無(wú)線傳感器網(wǎng)絡(luò)安全攻擊來(lái)源于如下方面:被動(dòng)的數(shù)據(jù)收集、節(jié)點(diǎn)的背叛、虛假節(jié)點(diǎn)、節(jié)點(diǎn)故障、節(jié)點(diǎn)能量耗盡、信息的破壞、拒絕服務(wù)以及流量分析等。因此,無(wú)線傳感器網(wǎng)絡(luò)的安全需求分為兩個(gè)方面:通信安全需求和信息安全需求。5.3無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論一般情況下5.3無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1安全認(rèn)證技術(shù) 5.3.2訪問(wèn)控制技術(shù) 1、安全性2、網(wǎng)絡(luò)開(kāi)銷 5.3.3安全通信與路由技術(shù) 5.3.4安全定位與時(shí)鐘同步技術(shù) 1、構(gòu)造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)

1、分治而立的檢測(cè)體系2、對(duì)等合作的檢測(cè)體系3、層次的檢測(cè)體系5.3無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1

安全認(rèn)證是實(shí)現(xiàn)網(wǎng)絡(luò)安全的一個(gè)關(guān)鍵技術(shù),一般分為節(jié)點(diǎn)身份認(rèn)證和信息認(rèn)證兩種。身份認(rèn)證是在網(wǎng)絡(luò)中一方根據(jù)某種協(xié)議確認(rèn)另一方身份的過(guò)程。信息認(rèn)證主要是確認(rèn)信息源的合法身份以及保證信息的完整性。15.3.1安全認(rèn)證技術(shù)安全認(rèn)證是實(shí)現(xiàn)網(wǎng)絡(luò)安全的一個(gè)關(guān)鍵技術(shù),一般分1、初始化認(rèn)證階段:為所有節(jié)點(diǎn)接入這個(gè)自組織網(wǎng)絡(luò)提供安全準(zhǔn)入機(jī)制,通過(guò)認(rèn)證即可成為可信任的合法節(jié)點(diǎn)。1)“死亡”節(jié)點(diǎn)處理過(guò)程:節(jié)點(diǎn)能量耗盡,基站將該節(jié)點(diǎn)的身份ID從合法節(jié)點(diǎn)列表中剔除。這個(gè)過(guò)程中的認(rèn)證交互通信必須進(jìn)行加密保護(hù)。2)俘獲節(jié)點(diǎn)處理過(guò)程:當(dāng)某些節(jié)點(diǎn)被敵方俘獲,這些節(jié)點(diǎn)同樣必須被及時(shí)從合法列表中剔除并通告全網(wǎng)絡(luò)。25.3.1安全認(rèn)證技術(shù)1、初始化認(rèn)證階段:25.3.1安全認(rèn)證技術(shù)2、采集數(shù)據(jù)階段:基站向周?chē)鷱V播采集任務(wù)命令時(shí),必須引入認(rèn)證機(jī)制對(duì)控制信息發(fā)布源進(jìn)行身份驗(yàn)證(確保信息的完整性)、控制信息認(rèn)證。35.3.1安全認(rèn)證技術(shù)2、采集數(shù)據(jù)階段:35.3.1安全認(rèn)證技術(shù)傳統(tǒng)網(wǎng)絡(luò)以及無(wú)線自組網(wǎng)的認(rèn)證方案并不能簡(jiǎn)單移植到無(wú)線傳感器網(wǎng)絡(luò)中。比較突出的約束因素有:①無(wú)線傳感網(wǎng)的無(wú)線通信、節(jié)點(diǎn)分散開(kāi)放的網(wǎng)絡(luò)環(huán)境;②節(jié)點(diǎn)自身的資源局限性;45.3.1安全認(rèn)證技術(shù)傳統(tǒng)網(wǎng)絡(luò)以及無(wú)線自組網(wǎng)的認(rèn)證方案并不能簡(jiǎn)單移植到無(wú)線傳感器網(wǎng)目前比較著名的認(rèn)證協(xié)議有:安全框架協(xié)議SPINS、局部加密和認(rèn)證協(xié)議LEAP?!猄PINS還不能成為無(wú)線傳感器網(wǎng)絡(luò)認(rèn)證的最佳解決方案。——LEAP協(xié)議是一個(gè)專為傳感器網(wǎng)絡(luò)設(shè)計(jì)的用來(lái)支持網(wǎng)內(nèi)數(shù)據(jù)處理的密鑰管理協(xié)議。55.3.1安全認(rèn)證技術(shù)目前比較著名的認(rèn)證協(xié)議有:55.3.1安全認(rèn)證技術(shù)5.3無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1安全認(rèn)證技術(shù) 5.3.2訪問(wèn)控制技術(shù) 1、安全性2、網(wǎng)絡(luò)開(kāi)銷 5.3.3安全通信與路由技術(shù) 5.3.4安全定位與時(shí)鐘同步技術(shù) 1、構(gòu)造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)

1、分治而立的檢測(cè)體系2、對(duì)等合作的檢測(cè)體系3、層次的檢測(cè)體系5.3無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1訪問(wèn)控制機(jī)制用于保護(hù)傳感器網(wǎng)絡(luò)的數(shù)據(jù),控制合法用戶的訪問(wèn)權(quán)限,禁止非法用戶的訪問(wèn)。衡量一個(gè)無(wú)線傳感器網(wǎng)絡(luò)中的訪問(wèn)控制機(jī)制的優(yōu)劣,主要有兩個(gè)技術(shù)指標(biāo),即安全性和網(wǎng)絡(luò)開(kāi)銷。15.3.2訪問(wèn)控制技術(shù)訪問(wèn)控制機(jī)制用于保護(hù)傳感器網(wǎng)絡(luò)的數(shù)據(jù),控制合法用戶的訪問(wèn)權(quán)限安全性——訪問(wèn)控制機(jī)制必須能夠抵抗節(jié)點(diǎn)被攻擊者所俘獲后產(chǎn)生的惡意行為?!L問(wèn)控制機(jī)制還需要將用戶與節(jié)點(diǎn)以及節(jié)點(diǎn)間的通信全部加密,來(lái)保障通信數(shù)據(jù)的保密性和完整性。25.3.2訪問(wèn)控制技術(shù)安全性25.3.2訪問(wèn)控制技術(shù)網(wǎng)絡(luò)開(kāi)銷——通信開(kāi)銷、存儲(chǔ)開(kāi)銷、計(jì)算開(kāi)銷在保證安全性的同時(shí),也需要對(duì)造成的相應(yīng)開(kāi)銷進(jìn)行限制!35.3.2訪問(wèn)控制技術(shù)網(wǎng)絡(luò)開(kāi)銷35.3.2訪問(wèn)控制技術(shù)現(xiàn)有的無(wú)線傳感器網(wǎng)絡(luò)訪問(wèn)控制機(jī)制大致可以分為三類:①基于公鑰密碼體制的訪問(wèn)控制策略;②基于對(duì)稱密碼體制的訪問(wèn)控制策略;③其他類型的訪問(wèn)控制策略。45.3.2訪問(wèn)控制技術(shù)現(xiàn)有的無(wú)線傳感器網(wǎng)絡(luò)訪問(wèn)控制機(jī)制大致可以分為三類:無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1安全認(rèn)證技術(shù) 5.3.2訪問(wèn)控制技術(shù) 1、安全性2、網(wǎng)絡(luò)開(kāi)銷 5.3.3安全通信與路由技術(shù) 5.3.4安全定位與時(shí)鐘同步技術(shù) 1、構(gòu)造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)

1、分治而立的檢測(cè)體系2、對(duì)等合作的檢測(cè)體系3、層次的檢測(cè)體系5.3無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1由于無(wú)線傳感器網(wǎng)絡(luò)自身存在的一些特性,需要重新設(shè)計(jì)路由安全機(jī)制和策略?,F(xiàn)有的WSN路由協(xié)議基本上都沒(méi)有考慮安全問(wèn)題,然而在WSN所有的安全問(wèn)題中,路由的安全最為重要。15.3.3安全通信與路由技術(shù)由于無(wú)線傳感器網(wǎng)絡(luò)自身存在的一些特性,需要重新設(shè)計(jì)路由安全機(jī)一個(gè)WSN節(jié)點(diǎn)不僅是一個(gè)主機(jī),而且是一個(gè)路由器。WSN路由協(xié)議的首要任務(wù)是在一對(duì)節(jié)點(diǎn)中建立正確、有效的路由,實(shí)時(shí)地發(fā)送消息。表5-3無(wú)線傳感器網(wǎng)絡(luò)主要路由協(xié)議可能遭受的攻擊匯總?cè)绻酚杀徽`導(dǎo),整個(gè)網(wǎng)絡(luò)可能陷于癱瘓。無(wú)線傳感器網(wǎng)絡(luò)中主要的路由協(xié)議容易遭受的攻擊,如表5-3所示。5.3.3安全通信與路由技術(shù)路由協(xié)議類型可能遭受的攻擊類型基于能量的路由協(xié)議虛假路由信息、選擇性轉(zhuǎn)發(fā)、Hello消息洪泛攻擊、SinkHole基于查詢的路由協(xié)議虛假路由信息、選擇性轉(zhuǎn)發(fā)、Hello消息洪泛攻擊、Sybile攻擊、SinkHole基于位置的路由協(xié)議虛假路由信息、選擇性轉(zhuǎn)發(fā)、環(huán)路攻擊、Sybile攻擊、SinkHole基于數(shù)據(jù)可靠的路由協(xié)議虛假路由信息、Hello消息洪泛攻擊、Sybile攻擊Leach分層結(jié)構(gòu)路由協(xié)議選擇性轉(zhuǎn)發(fā)、Hello消息洪泛攻擊、Sybile攻擊2一個(gè)WSN節(jié)點(diǎn)不僅是一個(gè)主機(jī),而且是一個(gè)路由器。WSN路由協(xié)RahulC.Shah——能量多路徑路由機(jī)制在源節(jié)點(diǎn)和目的節(jié)點(diǎn)之間建立多條路徑;根據(jù)路徑上節(jié)點(diǎn)的通信能量消耗以及節(jié)點(diǎn)的剩余能量情況,給每條路徑賦予一定的選擇概率;并將數(shù)據(jù)進(jìn)行分片在多條路徑上傳輸,使得數(shù)據(jù)傳輸均衡消耗整個(gè)網(wǎng)絡(luò)的能量,延長(zhǎng)網(wǎng)絡(luò)的生存期,而目的節(jié)點(diǎn)僅需要部分?jǐn)?shù)據(jù)包分片就可以復(fù)原完整的數(shù)據(jù)信息。35.3.3安全通信與路由技術(shù)RahulC.Shah——能量多路徑路由機(jī)制35.3.3安合作性攻擊——引入信譽(yù)評(píng)價(jià)機(jī)制虛假路由信息——提出身份認(rèn)證的思想傳感器網(wǎng)絡(luò)路由協(xié)議的安全性需要在設(shè)計(jì)協(xié)議之初就考慮周全,而不是在現(xiàn)有路由協(xié)議的基礎(chǔ)上對(duì)安全性進(jìn)行改進(jìn),這種改進(jìn)將或多或少的存在安全隱患!35.3.3安全通信與路由技術(shù)合作性攻擊——引入信譽(yù)評(píng)價(jià)機(jī)制35.3.3安全通信與路由技術(shù)5.3無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1安全認(rèn)證技術(shù) 5.3.2訪問(wèn)控制技術(shù) 1、安全性2、網(wǎng)絡(luò)開(kāi)銷 5.3.3安全通信與路由技術(shù) 5.3.4安全定位與時(shí)鐘同步技術(shù) 1、構(gòu)造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)

1、分治而立的檢測(cè)體系2、對(duì)等合作的檢測(cè)體系3、層次的檢測(cè)體系5.3無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1定位信息——報(bào)告事件發(fā)生的地點(diǎn)、目標(biāo)跟蹤、實(shí)時(shí)監(jiān)視目標(biāo)的行動(dòng)路線、預(yù)測(cè)目標(biāo)的前進(jìn)軌跡;節(jié)點(diǎn)的位置信息也是提供位置協(xié)助路由等網(wǎng)絡(luò)功能的重要基礎(chǔ)。傳感器網(wǎng)絡(luò)的開(kāi)放性和無(wú)人看護(hù)性使節(jié)點(diǎn)的定位過(guò)程極易受到來(lái)自惡意節(jié)點(diǎn)的攻擊。15.3.4安全定位與時(shí)鐘同步技術(shù)定位信息——報(bào)告事件發(fā)生的地點(diǎn)、目標(biāo)跟蹤、實(shí)時(shí)監(jiān)視目標(biāo)的行動(dòng)偽裝成信標(biāo)節(jié)點(diǎn)的惡意攻擊叫偽裝攻擊——在定位算法中引入加密和認(rèn)證的機(jī)制。無(wú)線傳感器網(wǎng)絡(luò)中的協(xié)同工作則需要節(jié)點(diǎn)間時(shí)間同步,時(shí)間同步涉及物理時(shí)間和邏輯時(shí)間兩個(gè)不同的概念。物理時(shí)間表示和人類社會(huì)相同的絕對(duì)時(shí)間;邏輯時(shí)間表示事件發(fā)生的順序關(guān)系,是一個(gè)相對(duì)概念。時(shí)間同步的攻擊——構(gòu)造虛假信息、延遲攻擊。25.3.4安全定位與時(shí)鐘同步技術(shù)偽裝成信標(biāo)節(jié)點(diǎn)的惡意攻擊叫偽裝攻擊——在定位算法中引入加密和構(gòu)造虛假信息——修改時(shí)間信息、報(bào)告虛假信息對(duì)于虛假信息可以采用加密認(rèn)證的方法。μTESLA——根節(jié)點(diǎn)與其他節(jié)點(diǎn)共享不同密鑰,用這些密鑰來(lái)認(rèn)證同步更新。TPSN——加密的方法,讓同步節(jié)點(diǎn)間共享一對(duì)密鑰,且樹(shù)中的每個(gè)下層節(jié)點(diǎn)與其所有父節(jié)點(diǎn)共享密鑰。FTSP——選取一部分節(jié)點(diǎn)輪流作為根節(jié)點(diǎn),而網(wǎng)絡(luò)中每個(gè)節(jié)點(diǎn)都與這個(gè)集合中的節(jié)點(diǎn)共享一對(duì)密鑰。35.3.4安全定位與時(shí)鐘同步技術(shù)35.3.4安全定位與時(shí)鐘同步技術(shù)延遲攻擊——通過(guò)任意的延遲來(lái)影響節(jié)點(diǎn)的時(shí)間信息兩種模型:兩節(jié)點(diǎn)模型——適合RBS廣播域內(nèi)節(jié)點(diǎn)。通過(guò)收集一組相對(duì)偏移,在偏移集上探測(cè)排除惡意時(shí)偏并獲得更精確的偏移估計(jì)。鄰節(jié)點(diǎn)模型——適用于節(jié)點(diǎn)與鄰節(jié)點(diǎn)同步以相互協(xié)作。讓節(jié)點(diǎn)的每個(gè)鄰節(jié)點(diǎn)輪流作為參照點(diǎn)收集一組時(shí)偏,以檢測(cè)攻擊者。45.3.4安全定位與時(shí)鐘同步技術(shù)45.3.4安全定位與時(shí)鐘同步技術(shù)延遲攻擊兩種攻擊探測(cè)方法——GESD、Threshold-based延遲攻擊探測(cè)。55.3.4安全定位與時(shí)鐘同步技術(shù)55.3.4安全定位與時(shí)鐘同步技術(shù)延遲攻擊安全時(shí)間同步協(xié)議——SPS、SOM、SDM、STM:SPS消息認(rèn)證、共享密鑰——完整性和真實(shí)性;丟棄偏大的延遲——排除Pulse-delay攻擊,增加安全性,但也可能導(dǎo)致拒絕時(shí)鐘同步服務(wù)。SOM、SDM、STM是SPS在多跳和組間的擴(kuò)展形式。65.3.4安全定位與時(shí)鐘同步技術(shù)65.3.4安全定位與時(shí)鐘同步技術(shù)5.3無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1安全認(rèn)證技術(shù) 5.3.2訪問(wèn)控制技術(shù) 1、安全性2、網(wǎng)絡(luò)開(kāi)銷 5.3.3安全通信與路由技術(shù) 5.3.4安全定位與時(shí)鐘同步技術(shù) 1、構(gòu)造虛假信息2、延遲攻擊(DelayAttack) 5.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)

1、分治而立的檢測(cè)體系2、對(duì)等合作的檢測(cè)體系3、層次的檢測(cè)體系5.3無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù) 5.3.1被動(dòng)的防范措施:——密鑰管理、身份認(rèn)證和安全路由等主動(dòng)的防范措施:——入侵檢測(cè)15.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)被動(dòng)的防范措施:15.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)入侵檢測(cè)作為一種積極主動(dòng)的深度防護(hù)技術(shù)。從數(shù)據(jù)獲取手段上來(lái)看,入侵檢測(cè)——基于網(wǎng)絡(luò)(Network-based)基于主機(jī)(Host-based)按采用的檢測(cè)技術(shù),入侵檢測(cè)——基于誤用的檢測(cè)(Misuse-based)基于異常的檢測(cè)(Anomaly-based)25.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)入侵檢測(cè)作為一種積極主動(dòng)的深度防護(hù)技術(shù)。25.3.5入侵檢測(cè)按照檢測(cè)節(jié)點(diǎn)間的關(guān)系,入侵檢測(cè)——分治而立的檢測(cè)體系對(duì)等合作的檢測(cè)體系層次的檢測(cè)體系35.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)按照檢測(cè)節(jié)點(diǎn)間的關(guān)系,入侵檢測(cè)——35.3.5入侵檢測(cè)、容侵分治而立的檢測(cè)體系為減少通信消耗,早期的無(wú)線傳感器網(wǎng)絡(luò)IDS只在某些關(guān)鍵節(jié)點(diǎn)中安裝入侵檢測(cè)程序,各自獨(dú)立地進(jìn)行入侵檢測(cè)。存在偽造和重放數(shù)據(jù)包的問(wèn)題。構(gòu)建基于路徑的入侵檢測(cè)體系。優(yōu)點(diǎn):實(shí)現(xiàn)和部署簡(jiǎn)單。缺點(diǎn):感知信息冗余、能量資源浪費(fèi)、檢測(cè)遲鈍。45.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)分治而立的檢測(cè)體系45.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)對(duì)等合作的檢測(cè)體系——各檢測(cè)節(jié)點(diǎn)獨(dú)立進(jìn)行入侵檢測(cè),在檢測(cè)某些特殊入侵需要尋求節(jié)點(diǎn)間合作時(shí),節(jié)點(diǎn)通過(guò)交換檢測(cè)信息,共同裁決入侵檢測(cè)結(jié)果。優(yōu)點(diǎn):其檢測(cè)能力較分治而立的體系有了提高。缺點(diǎn):一定區(qū)域內(nèi)多數(shù)節(jié)點(diǎn)都必須安裝運(yùn)行IDS,會(huì)造成資源重復(fù);節(jié)點(diǎn)間的每次合作都需要廣播傳遞大量信息,將嚴(yán)重影響網(wǎng)絡(luò)流量。55.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)對(duì)等合作的檢測(cè)體系55.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)層次的檢測(cè)體系——將節(jié)點(diǎn)按功能進(jìn)行層次劃分:底層節(jié)點(diǎn)負(fù)責(zé)初級(jí)數(shù)據(jù)感應(yīng)任務(wù);高層節(jié)點(diǎn)擔(dān)負(fù)數(shù)據(jù)融合和數(shù)據(jù)分析等工作。優(yōu)點(diǎn):更高的準(zhǔn)確性、減少開(kāi)銷。缺點(diǎn):增加網(wǎng)絡(luò)平均延遲、降低網(wǎng)絡(luò)的魯棒性。65.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)層次的檢測(cè)體系65.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)WSN入侵檢測(cè)的研究還存在的問(wèn)題:如何減少檢測(cè)的能耗。如何提高檢測(cè)容錯(cuò)性。如何保障檢測(cè)節(jié)點(diǎn)的自身安全。75.3.5入侵檢測(cè)、容侵容錯(cuò)技術(shù)WSN入侵檢測(cè)的研究還存在的問(wèn)題:75.3.5入侵檢測(cè)、容侵課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù)5.35.4無(wú)線傳感器網(wǎng)絡(luò)的發(fā)展與安全趨勢(shì)課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)5.4無(wú)線傳感器網(wǎng)絡(luò)的發(fā)展與安全趨勢(shì) 5.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性

1、車(chē)輛傳感器網(wǎng)絡(luò)2、網(wǎng)絡(luò)安全性 5.4.2物聯(lián)網(wǎng)及其安全性

1、物聯(lián)網(wǎng)的概念2、物聯(lián)網(wǎng)所存在的安全問(wèn)題

5.4無(wú)線傳感器網(wǎng)絡(luò)的發(fā)展與安全趨勢(shì) 5.4.車(chē)輛傳感器網(wǎng)絡(luò)在汽車(chē)內(nèi)安裝傳感器設(shè)備,汽車(chē)能夠感知行駛途中的各種信息,大量的車(chē)輛傳感器節(jié)點(diǎn)通過(guò)無(wú)線通信的方式相互連接,組成了無(wú)線車(chē)輛傳感器網(wǎng)絡(luò)(VehicularSensorNetworks,VSN),是車(chē)載自組網(wǎng)(VehicularAd-hocNetworks,VANET)的重要組成部分。15.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性車(chē)輛傳感器網(wǎng)絡(luò)15.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性車(chē)輛傳感器網(wǎng)絡(luò)車(chē)輛傳感器網(wǎng)絡(luò)由移動(dòng)車(chē)輛節(jié)點(diǎn)與固定的路側(cè)基礎(chǔ)設(shè)施組成。移動(dòng)車(chē)輛節(jié)點(diǎn)包含:傳感器設(shè)備——感知車(chē)輛內(nèi)和車(chē)輛外的信息。駕駛員——對(duì)所見(jiàn)所聞,感知復(fù)雜事件。路側(cè)基礎(chǔ)設(shè)施:連接Internet,所以車(chē)輛通過(guò)時(shí)能夠?qū)崿F(xiàn)在移動(dòng)中連接Internet。25.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性車(chē)輛傳感器網(wǎng)絡(luò)25.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性網(wǎng)絡(luò)安全性安全性問(wèn)題:無(wú)線信道質(zhì)量不穩(wěn)定,受多種因素的影響。VANET中節(jié)點(diǎn)呈現(xiàn)管狀形態(tài),節(jié)點(diǎn)的稀疏分布受到時(shí)間影響,網(wǎng)絡(luò)容量有限。車(chē)載終端移動(dòng)速度快,網(wǎng)絡(luò)拓?fù)涓咚僮兓?,路徑存在壽命短。鏈路不穩(wěn)定。35.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性網(wǎng)絡(luò)安全性35.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性網(wǎng)絡(luò)安全性VANETMAC層應(yīng)滿足的安全需求:在網(wǎng)絡(luò)拓?fù)涓咚賱?dòng)態(tài)變化的情況下,防止MAC層干擾,保護(hù)多種服務(wù)的可用性。與鄰居節(jié)點(diǎn)通信時(shí),確保敏感信息的機(jī)密性和完整性,車(chē)輛實(shí)體的真實(shí)性、可鑒別性和不可抵賴性。防止自私節(jié)點(diǎn)最大化占用網(wǎng)絡(luò)資源,導(dǎo)致VANET網(wǎng)絡(luò)資源的不公平。防止節(jié)點(diǎn)越權(quán)發(fā)送信息,對(duì)整個(gè)智能交通系統(tǒng)造成破壞。現(xiàn)有MAC協(xié)議應(yīng)用在VANET中所帶來(lái)的不公平問(wèn)題。45.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性網(wǎng)絡(luò)安全性45.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性網(wǎng)絡(luò)安全性車(chē)載通信的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)變化快,如何選擇合適的路由協(xié)議同樣也是研究重點(diǎn)之一。延遲容忍網(wǎng)絡(luò)(DelayTolerantNetwork,DTN)是處理不連通網(wǎng)絡(luò)的一種有效方法。55.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性網(wǎng)絡(luò)安全性55.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性5.4無(wú)線傳感器網(wǎng)絡(luò)的發(fā)展與安全趨勢(shì) 5.4.1車(chē)載傳感網(wǎng)絡(luò)及其安全性

1、車(chē)輛傳感器網(wǎng)絡(luò)2、網(wǎng)絡(luò)安全性 5.4.2物聯(lián)網(wǎng)及其安全性

1、物聯(lián)網(wǎng)的概念2、物聯(lián)網(wǎng)所存在的安全問(wèn)題

5.4無(wú)線傳感器網(wǎng)絡(luò)的發(fā)展與安全趨勢(shì) 5.4.物聯(lián)網(wǎng)的概念物聯(lián)網(wǎng)(InternetofThings)是把所有物品通過(guò)射頻識(shí)別(RFID)、紅外感應(yīng)器、全球定位系統(tǒng)、激光掃描器等信息傳感設(shè)備與互聯(lián)網(wǎng)連接起來(lái),進(jìn)行信息交換和通信,實(shí)現(xiàn)智能化識(shí)別、定位、跟蹤、監(jiān)控和管理的網(wǎng)絡(luò)。15.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)的概念15.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)所存在的安全問(wèn)題物聯(lián)網(wǎng)機(jī)器/感知節(jié)點(diǎn)的本地安全問(wèn)題;感知網(wǎng)絡(luò)的傳輸與信息安全問(wèn)題;核心網(wǎng)絡(luò)的傳輸與信息安全問(wèn)題;物聯(lián)網(wǎng)業(yè)務(wù)的安全問(wèn)題;物聯(lián)網(wǎng)的隱私保護(hù)問(wèn)題。25.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)所存在的安全問(wèn)題25.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)所存在的安全問(wèn)題傳統(tǒng)的網(wǎng)絡(luò)中,網(wǎng)絡(luò)層的安全和業(yè)務(wù)層的安全是相互獨(dú)立的;物聯(lián)網(wǎng)的特殊安全問(wèn)題很大一部分是由于物聯(lián)網(wǎng)是在現(xiàn)有移動(dòng)網(wǎng)絡(luò)基礎(chǔ)上集成了傳感網(wǎng)絡(luò)和應(yīng)用平臺(tái)帶來(lái)的,也就是說(shuō),網(wǎng)絡(luò)層和業(yè)務(wù)層合二為一了。25.4.2物聯(lián)網(wǎng)及其安全性物聯(lián)網(wǎng)所存在的安全問(wèn)題25.4.2物聯(lián)網(wǎng)及其安全性課后習(xí)題1.無(wú)線傳感器網(wǎng)絡(luò)應(yīng)具備的安全特征有哪些?2.無(wú)線傳感器網(wǎng)絡(luò)常見(jiàn)的攻擊類型有哪些?3.對(duì)稱密鑰和非對(duì)稱密鑰管理方案的優(yōu)缺點(diǎn)?4.TESLA的核心思想是什么?5.無(wú)線傳感器網(wǎng)絡(luò)的認(rèn)證機(jī)制有哪些?6.無(wú)線傳感器網(wǎng)絡(luò)的訪問(wèn)控制協(xié)議有哪些?如何保證安全?7.目前無(wú)線傳感器網(wǎng)絡(luò)路由協(xié)議面臨的威脅有哪些?8.如何做到無(wú)線傳感器網(wǎng)絡(luò)中的安全定位?9.無(wú)線傳感器網(wǎng)絡(luò)中為什么要有入侵檢測(cè)系統(tǒng)?10.車(chē)載系統(tǒng)的網(wǎng)絡(luò)安全有何特性?11.什么是物聯(lián)網(wǎng),物聯(lián)網(wǎng)所面臨的安全問(wèn)題是什么體現(xiàn)在哪些方面?課后習(xí)題1.無(wú)線傳感器網(wǎng)絡(luò)應(yīng)具備的安全特征有哪些?無(wú)線傳感器網(wǎng)絡(luò)技術(shù)及其應(yīng)用課件無(wú)線傳感器網(wǎng)絡(luò)技術(shù)及其應(yīng)用課件課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)中的密碼學(xué)理論無(wú)線傳感器網(wǎng)絡(luò)安全防護(hù)技術(shù)5.35.4無(wú)線傳感器網(wǎng)絡(luò)的發(fā)展與安全趨勢(shì)課程目錄5.15.2無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述無(wú)線傳感器網(wǎng)絡(luò)5.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安全需求1、機(jī)密性5、擴(kuò)展性2、真實(shí)性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見(jiàn)攻擊5.1.3跨層的安全框架5.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安5.1.1安全需求

1、機(jī)密性傳感器網(wǎng)絡(luò)不應(yīng)當(dāng)向其他網(wǎng)絡(luò)泄露任何敏感的信息。在許多應(yīng)用(如密鑰分發(fā)等)中,節(jié)點(diǎn)之間傳遞的高度敏感數(shù)據(jù)一旦被攻擊者獲取,整個(gè)網(wǎng)絡(luò)的安全將無(wú)法得到保障,因而通過(guò)密鑰管理協(xié)議建立的的機(jī)密信息,必須保證僅對(duì)授權(quán)用戶公開(kāi)。同時(shí),密鑰泄露造成的影響應(yīng)當(dāng)控制在一個(gè)小的范圍內(nèi),從而使得一個(gè)密鑰的泄露不至于影響整個(gè)網(wǎng)絡(luò)的安全。數(shù)據(jù)機(jī)密性的最常用方法是使用通信雙方共享的會(huì)話密鑰來(lái)加密待傳遞的消息,該密鑰不為第三方所知。在傳感器節(jié)點(diǎn)之間的會(huì)話密鑰建立后,可以通過(guò)多跳的方式在節(jié)點(diǎn)和基站之間建立安全的信道。

15.1.1安全需求15.1.1安全需求2、真實(shí)性節(jié)點(diǎn)身份認(rèn)證或數(shù)據(jù)源認(rèn)證在傳感器網(wǎng)絡(luò)的許多應(yīng)用中是非常重要的。在傳感器網(wǎng)絡(luò)中,攻擊者極易向網(wǎng)絡(luò)注入信息,接收者只有通過(guò)數(shù)據(jù)源認(rèn)證才能確信消息是從正確合法的節(jié)點(diǎn)處發(fā)送過(guò)來(lái)的。同時(shí),對(duì)于共享密鑰的訪問(wèn)控制權(quán)應(yīng)當(dāng)控制在最小限度,即共享密鑰只對(duì)那些己認(rèn)證過(guò)身份的用戶開(kāi)放。在傳統(tǒng)的有線網(wǎng)絡(luò)中,通常使用數(shù)字簽名或數(shù)字證書(shū)來(lái)進(jìn)行身份認(rèn)證,但這種公鑰算法不適用于通信能力、計(jì)算速度和存儲(chǔ)空間都相當(dāng)有限的傳感器節(jié)點(diǎn)。針對(duì)這種情況,傳感器網(wǎng)絡(luò)通常使用共享唯一的對(duì)稱密鑰來(lái)進(jìn)行數(shù)據(jù)源的認(rèn)證。25.1.1安全需求2、真實(shí)性25.1.1安全需求3、完整性在通信過(guò)程中,數(shù)據(jù)完整性能夠保證接收者收到信息在傳輸過(guò)程中沒(méi)有被攻擊者篡改或替換。在基于公鑰的密碼體制中,數(shù)據(jù)完整性一般是通過(guò)數(shù)字簽名來(lái)完成的,但資源有限的傳感器網(wǎng)絡(luò)無(wú)法支持這種代價(jià)昂貴的密碼算法。在傳感器網(wǎng)絡(luò)中,通常使用消息認(rèn)證碼來(lái)進(jìn)行數(shù)據(jù)完整性的檢驗(yàn),它使用的是一種帶有共享密鑰的散列算法,即將共享密鑰和待檢驗(yàn)的消息連接在一起進(jìn)行散列運(yùn)算,對(duì)數(shù)據(jù)的任何細(xì)微改動(dòng)都會(huì)對(duì)消息認(rèn)證碼的值產(chǎn)生較大影響。35.1.1安全需求3、完整性35.1.1安全需求4、新鮮性在傳感器網(wǎng)絡(luò)中,基站和簇頭需要處理很多節(jié)點(diǎn)發(fā)送過(guò)來(lái)的采集信息,為防止攻擊者進(jìn)行任何形式的重放攻擊(將過(guò)時(shí)消息重復(fù)發(fā)送給接收者,耗費(fèi)其資源使其不能提供正常服務(wù)),必須保證每條消息是新鮮的。簡(jiǎn)單地說(shuō),新鮮性是指發(fā)送方傳給接收者的數(shù)據(jù)是在最近時(shí)間內(nèi)生成的最新數(shù)據(jù)。由于密鑰可能需要進(jìn)行更新,因此新鮮性還體現(xiàn)在密鑰建立過(guò)程中,即通信雙方所共享的密鑰是最新的。45.1.1安全需求4、新鮮性45.1.1安全需求5、擴(kuò)展性無(wú)線傳感器網(wǎng)絡(luò)中傳感器節(jié)點(diǎn)數(shù)目多,分布范圍廣,環(huán)境條件、惡意攻擊或任務(wù)的變化都可能會(huì)影響傳感器網(wǎng)絡(luò)的配置。同時(shí),節(jié)點(diǎn)的經(jīng)常加入或失效也會(huì)使得網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)不斷發(fā)生變化。傳感器網(wǎng)絡(luò)的可擴(kuò)展性表現(xiàn)在傳感器數(shù)量、網(wǎng)絡(luò)覆蓋區(qū)域、生命周期、時(shí)間延遲、感知精度等方面的可擴(kuò)展極限尺度。因此,給定傳感器網(wǎng)絡(luò)的可擴(kuò)展性級(jí)別,安全解決方案必須提供支持該可擴(kuò)展性級(jí)別的安全機(jī)制和算法,來(lái)使傳感器網(wǎng)絡(luò)保持良好的工作狀態(tài)。55.1.1安全需求5、擴(kuò)展性55.1.1安全需求6、可用性傳感器網(wǎng)絡(luò)的安全解決方案所提供的各種服務(wù)能夠被授權(quán)用戶使用,并能夠有效防止非法攻擊者企圖中斷傳感器網(wǎng)絡(luò)服務(wù)的惡意攻擊。一個(gè)合理的安全方案應(yīng)當(dāng)具有節(jié)能的特點(diǎn),各種安全協(xié)議和算法的設(shè)計(jì)不應(yīng)當(dāng)太復(fù)雜,并盡可能地避開(kāi)公鑰運(yùn)算,計(jì)算開(kāi)銷、存儲(chǔ)容量和通信能力也應(yīng)當(dāng)充分考慮傳感器網(wǎng)絡(luò)資源有限的特點(diǎn),從而使得能耗最小化,最終延長(zhǎng)網(wǎng)絡(luò)的生命周期。同時(shí),安全性設(shè)計(jì)方案不應(yīng)當(dāng)限制網(wǎng)絡(luò)的可用性,并能夠有效防止攻擊者對(duì)傳感器節(jié)點(diǎn)資源的惡意消耗。65.1.1安全需求6、可用性65.1.1安全需求7、自組織性由于傳感器網(wǎng)絡(luò)是由一組傳感器以AdHoc方式構(gòu)成的無(wú)線網(wǎng)絡(luò),它是以自組織的方式進(jìn)行組網(wǎng)的,這就決定了相應(yīng)的安全解決方案也應(yīng)當(dāng)是自組織的,即在傳感器網(wǎng)絡(luò)配置之前很難確定節(jié)點(diǎn)的任何位置信息和網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu),也很難確定某個(gè)節(jié)點(diǎn)的鄰近節(jié)點(diǎn)集。當(dāng)然,有計(jì)劃的部署除外。75.1.1安全需求7、自組織性78、魯棒性傳感器網(wǎng)絡(luò)一般配置在惡劣環(huán)境、無(wú)人區(qū)域或敵方陣地中,環(huán)境條件、現(xiàn)實(shí)威脅和當(dāng)前任務(wù)具有很大的不確定性。這要求傳感器節(jié)點(diǎn)能夠靈活地加入或去除、傳感器網(wǎng)絡(luò)之間能夠進(jìn)行合并或拆分,因而安全解決方案應(yīng)當(dāng)具有魯棒性和自適應(yīng)性,能夠隨著應(yīng)用背景的變化而靈活拓展,來(lái)為所有可能的應(yīng)用環(huán)境和條件提供安全解決方案。此外,當(dāng)某個(gè)或某些節(jié)點(diǎn)被攻擊者控制后,安全解決方案應(yīng)當(dāng)限制其影響范圍,保證整個(gè)網(wǎng)絡(luò)不會(huì)因此而癱瘓或失效。85.1.1安全需求8、魯棒性85.1.1安全需求這些安全問(wèn)題在網(wǎng)絡(luò)協(xié)議的各個(gè)層次都應(yīng)該有所考慮。5.1.1安全需求這些安全問(wèn)題在網(wǎng)絡(luò)協(xié)議的各個(gè)層次都應(yīng)該有所考慮。5.1.1安5.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安全需求1、機(jī)密性5、擴(kuò)展性2、真實(shí)性6、可用性3、完整性7、自組織性4、新鮮性8、魯棒性5.1.2攻擊與威脅1、攻擊分類2、常見(jiàn)攻擊5.1.3跨層的安全框架5.1無(wú)線傳感器網(wǎng)絡(luò)安全問(wèn)題概述5.1.1安5.1.2攻擊與威脅1、攻擊分類按照攻擊者的能力來(lái)分,可以分為Mote-class攻擊和Laptop-class攻擊,在前一種情況下,攻擊者的資源和普通的節(jié)點(diǎn)相當(dāng),而在后一種攻擊中,攻擊者擁有更強(qiáng)的設(shè)備和資源。也就是說(shuō),在Laptop-class攻擊中

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論