陈新平
(重庆警察学院,中国重庆401331)
大量体积小、价格便宜、电池供电的传感器节点组成的传感器网络具有无线通信和监测能力的组成。 这些节点被稠密部署在监测区域,以达到监测物理世界的目的。 无线传感器网络是信息技术中的一个新的研究方向,在很多行业等方面具有广泛的应用前景。 把节点部署在无人区者敌方区,传感器安全算法问题特别突出。
无线传感器安全算法的研究主要集中在以下几个方面:
无线传感器安全理论,主要讨论三个:内存需求、复杂性和安全性。
1.1.1 内存需求
对无线传感器网络中的节点,理想的内存需求是仅仅存储与相邻节点的密钥。 安全算法用到的参数包括在每个节点需要保存的信息内,相邻节点的密钥也需要保存。相比较而言仅仅多了公共参数,与所有的存储密钥内存开销相比,这一部分是相对小的,因此,在内存开销方面,安全算法达到了一定的层次。
1.1.2 复杂性
无线传感器安全算法用于对称密钥的交换,尽管多数是非对称的密钥系统,但只在密钥分配与建立过程中网络拓扑才执行一次,除非加入了新的节点或节点移动了位置。一个节点与相邻近节点的建立密钥后,通信数据都是采用对称密钥系统加密。
1.1.3 安全性分析
1)健壮性
每对生成的对称密钥都不一样, 只有通信的双方都拥有这对密钥。 在构建密钥的过程中采用Diffie-Hellman 算法计算对称密钥,就算攻击者获取交换的公共参数,无法得到密钥。 由于每对节点有不同的密钥,当破获一个节点,不涉及到其他节点的安全,更不影响全网的信息安全,从而保证了网络的强健壮性。
2)参数交换协议安全
无线传感器安全算法进行参数的交换,如此的优点是把节点的标识设为公钥,并不需要身份认证。与此同时,利用安全算法可以将加密和认证一起执行, 使安全算法更为安全和有效。 另外, 通过Diffie-Hellman 算法获得计算密钥,并非持久使用安全算法,使通信采用对称密钥算法实现。
1.2.1 网络身份认证技术
通过检测通信双方知道的或者拥有的信息来确定通信双方的身份是否合法的技术就是网络身份认证技术。此技术是一方通过密码技术验证通信中的另一方是否知道双方之间共有的密匙,或者其中一方自有的私有密匙。 建立在匙密码算法和杂凑函数基础上的,非常适合所有无线网络通信。
1.2.2 数字签名技术
数字签名技术是用于提供服务不否认性的安全机制。数字签名大多基于公匙密码技术,通信方利用其密匙签名一个消息,然后将签名的消息传给另一方,发信方方利用签名者公开的密匙来认证签名的真伪。
1.2.3 密匙的确立和管理
密码技术是网络安全构架十分重要的部分,而密匙是密码技术的核心内容。 密匙确立需要在参与实体和加密匙计算之间建立信任关系,信任建立可以通过公开密匙或者秘密密匙技术来实现。 无线传感器网络的通信不能依靠一个固定的基础组织或者一个中心管理员来实现,而要用分散的密匙管理技术。
密匙管理协议分为预先配置密匙协议、仲裁密匙协议和自动加强的自治密匙协议。 预先配置密匙协议在传感器节点中预先配置密匙。这种方法不灵活,特别是在动态无线传感器网络中增加或移除节点的时候。 在仲裁密匙协议中,密匙分配中心(KDC)用来建立和保持网络的密匙,它完全被集中于一个节点或者分散在一组信任节点中。 自动加强的自治密匙协议把建立的密匙散布在节点组中。
1.2.4 密匙预先配置
l)网络范围的密匙预先配置。 在配置前,无线传感器网络所有节点都要装载相同的密匙。
2)明确节点的密匙预先配置。 在这种方法中,网络中的每个节点需要知道与其通信的所有节点的ID 号, 每两个节点间共享一个独立的密匙。
3)安全预先配置节点。 在网络范围的预先配置节点密匙方法中,任何一个危险节点都会危及整个网络的安全。而在明确节点预先配置中,尽管有少数危险节点互相串接,但整个网络不会受到影响。安全方法提供组节点保护来对抗不属于该组危险节点的威胁。
由美国加州大学伯克利分校开发的TinyOS(微型操作系统)是一个开放源代码的嵌入式操作系统。 它是基于一种组件(Component Based)的构架方式,主要应用于无线传感器网络方面使其能够快速实现各种应用。
TinyOS 的程序程序核心很小(一般来说核心代码和数据大概在400 位左右),采用模块化设计,能够让TinyOS 有效地运行在无线传感器网络上并去执行相应的管理工作,这样能够突破传感器资源少的限制。
在构建无线传感器网络时,TinyOS 会有一个基地控制台,来管理各个传感器子节点,并聚集和处理节点所采集到的信息。
TinyOS 有以下特点:
1.3.1 以元件为基础一个应用程序可以通过连接配置文件将各种组件连接起来,以完成它所需要的功能。
1.3.2 事件驱动
系统的应用程序都是基于事件驱动模式的,采用事件触发去唤醒传感器工作。
1.3.3 事件和任务同步
任务一般用于对时间要求不是很高的应用中,且任务之间是平等的,执行时按先后顺序进行,每一个任务都很小,这样减少了任务运行时间,减轻了系统的负担。事件一般用于对时间要求很严格的应用中,它可以被一个操作的完成或是来自外部环境的事件触发, 在TinyOS中一般由硬件中断处理来驱动事件。
1.3.4 分阶段操作
在TinyOS 中由于任务之间不能互相占先执行,所以TinyOS 没有提供任何阻塞操作。 为了让一个耗时较长的操作尽快完成,一般来说都是将对这个操作的需求和这个操作的完成分开来实现,以便获得较高的执行效率。
资源受限的传感器节点通过自组织方式构成传感器网络。典型的智能尘埃配置为:8bit 4MHz 的CPU,512byte 的RAM,512byte 的EEPROM,10kbit/s 的通信速率,4kbyte 的代码空间。
1.4.1 传感器网络安全体系结构
传感器网络存在许多安全隐患,容易受到各种攻击。 传感器网络协议栈由硬件层、操作系统层、中间件层和应用层构成。其安全组件分为3 层,分别为:安全原语、安全服务和安全应用。
1.4.2 传感器网络安全目标
传感器网络在不同应用场景下,安全的级别和需求不同,如民用和军事对网络的安全要求不同。
1.4.3 传感器网1 络攻击
鉴于资源受限,部署在敌人区或者无人区的恶劣环境,传感器网络比传统网络更容易受到攻击。
无线传感器网络安全要求是根据其自身条件提出的,这是与一般的无线通信网络最大不同之处。对无线传感器网络安全研究主要包括四个方面:密码技术、密匙确立和管理、路由安全、数据融合安全。 WSN还有很多研究工作要做,笔者认为以下几方面值得考虑:
2.1 考虑基站, 把节点间的随机提前配置密匙方案应用到基站以及基站和聚合节点之间。 预想的是既能防止网络通信堵塞,又能减少计算负担。
2.2 目前,SenSec 和TinySec 这两种链路层安全结构的认证和密匙机制还不完善。 希望密匙交换机制和公开密匙使无线传感器运行更加有效。
2.3 无线传感网一大特色是自组织, 安全研究中需要充分利用这一特性。 在实践中,对节点可信度和安全认证的认证,大多来自邻近节点。 具备自组织、协同的安全认证机制,是下一步研究的重点。
[1]裴庆祺.无线传感器网络安全技术综述[J].通信学报,2007,8.
[2]曾迎之.无线传感器网络安全认证技术综述[J].计算机应用与软件,2009,3.
[3]李红艳.无线传感器网络安全研究与分析[J].网络与信息安全,2006,6.
[4]张志.无线传感器网络路由安全问题研究[J].软件导刊,2008,1.