崔晓臣,张串绒,张 强
(空军工程大学电讯工程学院 西安710077)
随着传感器、计算机、无线通信及微机电等技术的发展和相互融合,产生了无线传感器网络 (wireless sensor network,WSN),目前WSN的应用越来越广泛,已涉及国防军事、国家安全等敏感领域,安全问题的解决是这些应用得以实施的基本保证。WSN一般部署广泛,节点位置不确定,网络的拓扑结构也处于不断变化之中。另外,节点在通信能力、计算能力、存储能力、电源能量、物理安全和无线通信等方面存在固有的局限性,WSN的这些局限性直接导致了许多成熟、有效的安全方案无法顺利应用。正是这种“供”与“求”之间的矛盾使得WSN安全研究成为热点。
WSN与安全相关的特点主要有以下几个。
·资源受限,通信环境恶劣。WSN单个节点能量有限,存储空间和计算能力差,直接导致了许多成熟、有效的安全协议和算法无法顺利应用。另外,节点之间采用无线通信方式,信道不稳定,信号不仅容易被窃听,而且容易被干扰或篡改。
·部署区域的安全无法保证,节点易失效。传感器节点一般部署在无人值守的恶劣环境或敌对环境中,其工作空间本身就存在不安全因素,节点很容易受到破坏或被俘,一般无法对节点进行维护,节点很容易失效。
·网络无基础框架。在WSN中,各节点以自组织的方式形成网络,以单跳或多跳的方式进行通信,由节点相互配合实现路由功能,没有专门的传输设备,传统的端到端的安全机制无法直接应用。
·部署前地理位置具有不确定性。在WSN中,节点通常随机部署在目标区域,任何节点之间是否存在直接连接在部署前是未知的。
WSN的安全需求主要有以下几个方面。
·机密性。机密性要求对WSN节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不能直接获得其所携带的消息内容。
·完整性。WSN的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过程中未被插入、删除或篡改,即保证接收到的消息与发送的消息是一致的。
·健壮性。WSN一般被部署在恶劣环境、无人区域或敌方阵地中,外部环境条件具有不确定性,另外,随着旧节点的失效或新节点的加入,网络的拓扑结构不断发生变化。因此,WSN必须具有很强的适应性,使得单个节点或者少量节点的变化不会威胁整个网络的安全。
·真实性。WSN的真实性主要体现在两个方面:点到点的消息认证和广播认证。点到点的消息认证使得某一节点在收到另一节点发送来的消息时,能够确认这个消息确实是从该节点发送过来的,而不是别人冒充的;广播认证主要解决单个节点向一组节点发送统一通告时的认证安全问题。
·新鲜性。在WSN中由于网络多路径传输延时的不确定性和恶意节点的重放攻击使得接收方可能收到延后的相同数据包。新鲜性要求接收方收到的数据包都是最新的、非重放的,即体现消息的时效性。
·可用性。可用性要求WSN能够按预先设定的工作方式向合法的用户提供信息访问服务,然而,攻击者可以通过信号干扰、伪造或者复制等方式使WSN处于部分或全部瘫痪状态,从而破坏系统的可用性。
·访问控制。WSN不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字签名和公钥证书机制。WSN必须建立一套符合自身特点,综合考虑性能、效率和安全性的访问控制机制。
密钥管理是数据加密技术中的重要环节,它处理密钥从生成到销毁的整个生命周期,涉及密钥的生成、分发、存储、更新及销毁等所有方面,密钥的丢失将直接导致明文的泄露。有效的密钥管理方案是实现WSN安全的基础。
[1]提出了一种动态分簇密钥管理方案(key management for dynamically clustering WSN,KMDC),该方案能够与现有的层簇式路由协议相结合,具有计算量小、能耗低的特点。任何节点在运行状态时只需要保存一个主密钥、一个簇密钥以及用于管理簇密钥的管理密钥,簇头不需要保存与成员节点之间的对密钥。同时,该方案采用EBS组合最优组密钥管理算法,减少了管理簇密钥带来的存储负担,降低了更新簇密钥时网络的通信负载。在网络运行后,EBS算法等较大规模的运算又由基站负责完成,所以簇头不需要具有较大存储空间,不必进行大规模的运算,任何传感器节点都可以担任。另外,该方案还具有较好的扩展性。
参考文献[2]提出了一种基于对称矩阵LU分解的对密钥分配方案,该方案在实际应用中存在密钥信息分配不均、U矩阵信息完全公开等缺点。参考文献[3]利用矩阵空间的思想对其进行了改进,提出了一种基于LU矩阵空间的随机对密钥预分配方案,解决了普通对称矩阵方案在实际应用中的局限性。
参考文献[4]在基站是绝对安全和传感器节点部署好以后就基本处于静止状态的假设下,提出了基于多项式和分组的密钥管理方案。为了在确保网络安全性的同时,达到较好的网络节点密钥连通概率,该方案首先通过多项式计算节点间链路共享密钥,然后通过分组的方法,弥补基于多项式方案的不足,提高网络密钥连通性。节点的标志符ID划分为组标志符GID和组内节点标志符NID两部分,节省了一定的节点开销,通过NID的扩展能够支持网络中节点的动态加入。
参考文献[5]利用基于身份的密码体制(identity-based cryptography,IBC)提出一种基于部署信息的密钥管理方案,该方案将节点身份和部署信息应用到椭圆曲线密钥算法中,与以前的方案相比安全性更高。在节点部署后不需要一个初始信任时间,节点被捕获之后不会泄露其他节点的秘密,可以抵挡克隆攻击和Sybil攻击,具有良好的可扩展性。该方案仅在节点部署时执行一次椭圆曲线密钥算法,在随后的整个通信过程中都采用对称密钥算法,能较好地应用到WSN中。
参考文献[6]提出了一种基于多密钥空间的密钥管理方案,该方案在参考文献[7]的基础上,引入了q-composite机制,大大降低了WSN的通信密钥被破解的概率,但是这会同时造成网络的连通率降低。通过引入地理位置信息,在离线阶段利用尚未使用的存储空间存储多个密钥空间。在节点部署以后,利用定位算法得到自己在网络中的坐标,对所存储的密钥空间进行优化,删除一些无效的密钥空间,释放原先利用的存储空间,增大两个邻居节点拥有相同密钥空间的概率,从而实现在不增加节点存储空间的情况下大幅提高被俘节点的阈值的目的,增强了网络安全性。
WSN受到的攻击类型主要有Sybil攻击、Sinkhole攻击、Wormhole攻击、Hello泛洪攻击、选择性转发等。
(1)Sybil攻击
Sybil攻击的目标是破坏依赖多节点合作和多路径路由的分布式解决方案。在Sybil攻击中,恶意节点通过扮演其他节点或者通过声明虚假身份,对网络中其他节点表现出多重身份。Sybil攻击能够明显降低路由方案对于诸如分布式存储、分散和多路径路由、拓扑结构保持的容错能力,对于基于位置信息的路由协议也构成很大的威胁。参考文献[8]第一次系统地分析了Sybil攻击及其防御手段,对Sybil攻击进行了分类,分析了攻击者如何使用不同类型的Sybil攻击破坏网络的协议或算法的性能,提出了一种采用密钥交换来确认节点身份的方案,可以有效地防御Sybil攻击。但是这种方案需要额外消耗大量能量以完成随机密钥的生成和交换,并且传感器节点需要存储大量的密钥信息,这使得该方案在节点资源受限的WSN的应用受到了限制。参考文献[9]提出了一种基于接收信号强度检测器(received signal strength indicator,RSSI)的解决方案,该方案通过计算接收节点和另外一个协同节点RSSI的比值在两个时刻是否相等,来判断发送节点是否为Sybil节点。该方案对Sybil攻击的检测概率达到99%以上,对通信要求也不高,只需要接收节点与另外一个协同节点进行一次通信即可。其缺点是存在较高的误检概率,存在将合法节点当成Sybil节点的可能性,但是这对整个网络造成的危害与Sybil攻击相比是微乎其微的。该方案具有较高的实用价值。
(2)Sinkhole攻击
攻击者为一个被妥协的节点篡改路由信息,尽可能地引诱附近的流量通过该恶意节点,一旦数据都经过该恶意节点,该恶意节点就可以对正常数据进行窜改或选择性转发,从而引发其他类型的攻击。参考文献[10]提出了一种新的轻量级的针对Sinkhole攻击的入侵检测方案,该方案主要分为两步:基站首先通过检查数据密度列出可疑节点,然后采用一种安全、低开销的算法以分布式的方式搜集可疑节点附近信息的传输情况,通过对搜集的信息进行分析来鉴别入侵者。该方案对多个恶意节点相互合作欺骗基站的情况也进行了考虑,并给出了一些加强算法。
(3)Wormhole攻击
Wormhole攻击对WSN有很大威胁,因为这类攻击不需捕获合法节点,而且在节点部署后进行组网的过程中就可以实施攻击。恶意节点通过声明低延迟链路骗取网络的部分消息并开凿隧道,以一种不同的方式来重传收到的消息,这也可以引发其他类似于Sinkhole的攻击。参考文献[11]提出了一种检测和预防WSN中Wormhole攻击的方案,该方案通过地理或者临时约束条件来限制数据包的最大传输距离,并给出了一种高效协议TIK来对接收的数据包进行实时认证。参考文献[12]提出了一种针对Wormhole和关键链路的分布式检测算法,相比以前的算法,该算法不需要专门的硬件设备来获取节点的位置信息,节点之间不需要严格的时间同步。
(4)Hello泛洪攻击
在WSN中,许多协议要求节点广播Hello数据包发现其邻居节点,收到该包的节点将确信它的发送者在传输范围内,攻击者通过发送大功率的信号来广播路由或其他信息,使网络中的每一个节点都认为攻击者是其邻居,这些节点就会通过“该邻居”转发信息,从而达到欺骗的目的,最终引起网络的混乱。防御Hello泛洪攻击最简单的方法就是通信双方采取有效措施进行相互身份认证。参考文献[13]给出了防御Hello泛洪攻击的有效方法。
(5)选择性转发
恶意节点可以概率性地转发或者丢弃特定消息,而使网络陷入混乱状态。如果恶意节点抛弃所有收到的信息将形成黑洞攻击,但是这种做法会使邻居节点认为该恶意节点已失效,从而不再经由它转发信息包,因此选择性转发更具欺骗性。其有效的解决方法是多径路由,节点也可以通过概率否决投票并由基站或簇头对恶意节点进行撤销。
(6)DoS攻击
DoS攻击是指任何能够削弱或消除WSN正常工作能力的行为或事件,对网络的可用性危害极大,攻击者可以通过拥塞、冲突碰撞、资源耗尽、方向误导、去同步等多种方法在WSN协议栈的各个层次上进行攻击。参考文献[14]提出了一种基于流量预测的传感器网络DoS攻击检测方案,该方案从DoS攻击引发的网络流量异常变化入手,根据已有的流量观测值来预测未来流量,如果真实的流量与其预测流量存在较大偏差,则判定为一种异常或攻击。该方案在一种简单、高效的流量预测模型ARMA(2,1)的基础上,设计了一种基于阈值超越的流量异常判断机制,使路径中的节点在攻击发生后自发地检测异常,最后提出了一种报警评估机制以提高检测质量。阈值的设定是该方案的关键,要综合考虑具体应用场景的信道误码率和应用环境的安全需求等因素。
WSN安全问题已经成为WSN研究的热点与难点,随着对WSN安全研究的不断深入,笔者认为以下几个方向将成为研究的重点。
(1)密钥管理
·密钥的动态管理问题。WSN的节点随时都可能变化(死亡、捕获、增加等),其密钥管理方案要具有良好的可扩展性,能够通过密钥的更新或撤销适应这种频繁的变化。
·丢包率的问题。WSN无线的通信方式必然存在一定的丢包率,目前绝大多数的密钥管理方案都是建立在不存在丢包的基础上的,这与实际是不相符的,因此需要设计一种允许一定丢包率的密钥管理方案。
·分层、分簇或分组密钥管理方案的研究。WSN一般节点数目较多,整个网络的安全性与节点资源的有限性之间的矛盾通过传统的密钥管理方式很难解决,而通过对节点进行合理的分层、分簇或分组管理,可以在提高网络安全性的同时,降低节点的通信、存储开销。因此,密钥管理方案的分层、分簇或分组研究是WSN安全研究的一个重点。
·椭圆曲线密码算法在WSN中的应用研究。
(2)安全路由
WSN没有专门的路由设备,传感器节点既要完成信息的感应和处理,又要实现路由功能。另外,传感器节点的资源受限,网络拓扑结构也会不断发生变化。这些特点使得传统的路由算法无法应用到WSN中。设计具有良好的扩展性,且适应WSN安全需求的安全路由算法是WSN安全研究的重要内容。
(3)安全数据融合
在WSN中,传感器节点一般部署较为密集,相邻节点感知的信息有很多都是相同的,为了节省带宽、提高效率,信息传输路径上的中间节点一般会对转发的数据进行融合,减少数据冗余。但是数据融合会导致中间节点获知传输信息的内容,降低了传输内容的安全性。在确保安全的基础上,提高数据融合技术的效率是WSN实际应用中需要解决的问题。
(4)入侵检测
·针对不同的应用环境与攻击手段,误检率与漏检率之间的平衡问题;
·结合集中式和分布式检测方法的优点,更高效的入侵检测机制的研究。
(5)安全强度与网络寿命的平衡
WSN的应用很广泛,针对不同的应用环境,如何在网络的安全强度和使用寿命之间取得平衡,在安全的基础上充分发挥WSN的效能,也是一个急需解决的问题。
WSN作为虚拟网络与现实世界连接的桥梁,在未来具有广阔的应用前景,其安全问题现已引起了国内外众多学者的注意。密钥管理是WSN其他安全机制如安全路由、安全数据融合、入侵检测等的基础,是WSN安全研究中最基本的内容。在以后的科研工作中,笔者将从密钥管理出发,结合现有的密钥管理方案和WSN协议栈,对WSN安全进行深入研究。
参考文献
1丁汉城,杨庚,李斌.一种动态分簇无线传感器网络密钥管理方案.计算机工程与应用,2008,44(3):157~160
2 Chio SJ,Youn H Y.An efficient key pre-distribution scheme for secure distributed sensor networks.In:The 2005 IFIP International Conference on Embedded and Ubiquitous Computing,Nagasaki Springer,May 30-June 1,2005
3徐巧娟,郑燕飞,陈克非等.基于LU矩阵空间的随机对密钥预分配方案.计算机应用,2009,29(7):1 816~1 819
4肖德贵,杨金,罗娟.基于多项式和分组的无线传感器密钥管理方案.计算机应用研究,2009,26(2):680~685
5张聚伟,孙雨耕.基于部署信息的无线传感器网络密钥管理方案.计算机工程,2009,35(6):145~147
6谢松,郭忠文,曲海鹏等.基于多密钥空间的无线传感器网络密钥管理方案.计算机应用,2009,29(4):932~937.
7 Li X Z,Yang Y R,Gouda M G,et al.Batch rekeying for secure group communication.In:Proceedings of the 10th International Conference on World Wide Web,HK China,May,2001
8 Newsome J,Shi E,Song D,et al.The Sybil attack in sensor networks:analysis&defenses.IPSN,2004:259~268
9 Murat D,Youngwhan S.An RSSI-based scheme for Sybil attack detection in wireless sensor networks.In:Proceedings of the 2006 International Symposium on a World of Wireless,Mobile and Multimedia Networks(WoWMoM'06),New York USA,June 2006
10 Edith C H N,Liu Jiangchuan,Michael R.LYU:on the intruder detection for sinkhole attack in wireless sensor networks,communications.In:2006 IEEE International Conference,Turkey,June 2006
11 Hu Y C,Perrig A,Johnson D B.Packet leashes:a defense against wormhole attacks in wireless networks,twenty-second annual joint conference of the IEEE computer and communications societies.IEEE INFOCOM 2003,3(30):1 976~1 986
12 Jeng Bingchiang,Chen Chiamei,Hou Yungtsung.Distributed detection of wormholes and critical links in wireless sensor networks.In:Intelligent Information Hiding and Multimedia Signal Processing,Third International Conference,Kaohsiung Taiwan,Nov 2007
13 Karlof C,Wagner D.Secure routing in wireless sensor networks:attacks and countermeasures.Elsevier's Ad Hoc Network Journal,Special Issue on Sensor Network Applications and Protocols,2003(9)
14曹晓梅,韩志杰,陈贵海.基于流量预测的传感器网络拒绝服务攻击检测方案.计算机学报,2007,30(10):1 798~1 805
15 Kaiping X,Peilin H,Hancheng L,et al.Security in wireless sensor networks:issues and challenges,advanced communication technology.In:The 8th International Conference,Phoenix Park Korea,Feb 2006
16 Douceur J R.The Sybil attack.IPTPS,2002
17 Chen H H,Xiao Y,Guizani M,et al.Defending DoS attacks on broadcast authentication in wireless sensor networks.In:IEEE International Conference,Beijing China,May 2008