分析传感网络中的窃听脆弱性

2013-12-29 00:00:00邵清
电脑知识与技术 2013年2期

摘要:基于传感网络的感测元件对物理妥协的弱势、功率及处理能力的限制、独立节点被侵入等情况,引发了对传统安全技术的重新思考。该文将着重介绍容忍节点以及误导网络入侵的一些方法:首先是传感数据的分布和网络拓扑的安全性分析,然后侧重于评估传感网络的脆弱性。由此为传感网络安全开辟一条新的途径,也为传感网络安全的发展提供了新思路。

关键词:无线传感网络;窃听;数据流;概率分布

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)02-0259-03

1 概述

由于传感网络的发展,对安全与隐私考虑逐渐成为重要的话题。现实生活中的机构(比如安全系统,智能建筑,医院,自动仓库等)可能需要部署大量的传感器,这就引发出对传感网络隐私条款的考虑,以及在传感网络中加固数据安全和保密机制的需求。

在宾夕法尼亚大学基于应用的传感器编程环境当中,它侧重于发展一定的基础设施来维护传感网络的安全。在这样的设施当中,传感装置和网络可能是不均匀分布的,例如智能读卡器,摄像机,移动传感器等等, 传感网络也有可能直接通过因特网与外界的数据源互动。其重点就在于保护应用数据使他免受窃听和黑客的攻击。

就安全而言,传感网有几个非常重要的特性将它与传统的分布式系统区别开来。首先,感测元件是被嵌入在这个环境当中的,所以它经常容易受到物理妥协和本地窃听。其次,感测元件有显著的功率和处理限制。昂贵的加密协议不仅阻碍它的运行,也限制了它对整个传感网造成的损害的数目。第三,传感网络的各项应用一般都是一致的,或者是基于聚合的,这意味着妥协的一个或几个节点将不会对整个系统造成严重的影响。

安全技术可以被传感网采用,这样可以通过减少加密的计算要求,在其受限的处理能力之内完成操作。尽管如此,加密技术可不是为传感网的各种应用提供保护的唯一渠道。事实上,如果一个进攻者有足够的资源密匙,那么很短的加密方案将无法起到保护的作用。而且如果攻击者妥协了若干个节点,这样的技术将不会考虑对整个系统产生的效果。

在这里提倡另一种方法:任何现实生活当中的攻击者都会被它意图攻击的系统的属性所限制,利用这一点可以抢占一定的有利条件。该文假设一定数目的节点会被妥协,然后基于网络的大小,展示传感网络应用的隐私和安全的初始结构、分类以及方法论。目的就是用妥协来检查概率的保证,继而理解并改进现存的合成策略,而不是提供隐私和安全的保障。文章的重点就在于窃听问题,尽管我们会将其他类型的攻击一概而论。特别提出,我所做的研究主要有:

1)基于攻击者的目的,为传感网提议了一个攻击模型的分类准则。

2)在若干个节点被妥协的前提下,来评估系统的保密性和安全性的提议。

3)展示了该方法如何被用于选择协议和取样策略。

4)讨论了加密和非加密技术将被用来提升传感网的保密性。

2 攻击模型的分类准则

通过妥协的节点窃听,敌人可能尝试去违犯传感网应用的安全性。为了评估出传感应用的安全性特征,必须了解对手攻击的潜在目的。这里基于对手的目的定义了一个传感网攻击模型的分类法则。

2.1 窃听

对手(窃听者)目的在于确定被传感网输出的合成数据,是在尝试查看系统在观测什么,例如传感网的用户将会如何反应。敌手将会倾听节点传送的信息,或者直接妥协掉这些节点。进一步区分两种窃听如下:

1)被动式:窃听者对传感节点隐藏自身的所在,然后仅用广播媒介来窃听所有的信息。

2)主动式:窃听者通过主动向传感器或合成节点发送查询,又或攻击传感节点来辨认信息。

2.2 瓦解

对手的目的是要瓦解传感应用。这主要由两种技术组合而成:

1)语意的:敌手注入信息,破坏数据或改变数值来补偿合成数据当中被破坏的或无用的。

2)物理的:敌手通过直接控制环境扰乱传感阅读。例如,在传感器附近产生热量会导致错误数报告。

2.3 劫持

该类破坏模型可以用一个案例来说明:敌手想要令传感应用的合成输出指向一个她选定的值。如果敌手能够控制足够的传感器,那么这一类攻击将会是最难解决的。

我们关注的焦点: 在本文中, 形成了第一步的攻击模型解决分类, 我们将在严格的情况下偷听。假设对手的目标是确定聚集值输出网络: 能从另一定义试图精确地确定有关感觉环境. 相信这是一种更有可能的攻击动机传感器网络。在定义中,试图保护的系统是看见了, 从而预测如何使使用者的系统做出反应, 而不只是环境保护信息。我们注意到,我们的传感器网络应用还可以最准确的信息环境。

3 传感网络模型

从引入一个传感网络开始,先检查计算是如何进行的,然后分析网络的精确程度和成本。这些因素,如同被窃听的脆弱性一样,将会成为评估传感网络的基础。

1)数据流与合成

来自传感器的数据是典型的连续型而且随时间变化, 与实际的离散数值相反。捕捉这种数据是适当的。

定义1:传感器数据流是一个可能含有无穷个元素的序列 {n}n≥1,这里id∈Z+是一个传感器的标识,d 是一个传感器的数据结构。T是一个时间戳,P 是ф或者传感器的位置。

推论有两种数据流的正交类型:其一为数据流内合成,只发生在单独的数据流和一个时间窗口之内;多数据流合成,在一个时间窗口或者是相同的时间范围之内,集合多条数据流的数据。

数据流内合成可以被看成是某一个传感器在几个时间窗口内所发出的所有的数据的聚合。我们也可以把多数据流合成看成是相同时间窗口之内来自于多个传感器的数据的合成。

2)分层合成

为了达到分析的目的,我们找出感知,通信,计算,通过收集和合成纯数据查看网络的具体细节。分层合成树是一个递归的结构,它的每一个层级和子节点都向父节点发送数值,父节点负责合成数值。基站就是最高层的中间点。而所建的模型是与最受推崇的聚合算法一致的。[1-3]

最后,假设传感器观测到的数值不是一致的,可以通过一些概率数据的分布被赋予一定的特征。典型的传感网络的数据包括一定数目的属性;一个概率密度方程可以用来给可能的事物分配一定的概率。这样的模型可以通过收集数据并运用算法来学习,学习一个模型包括维护特定的参数,例如,方式和变量,还有应对噪音和异常数值等。有大量关于学习数据流模型的文献可以参考。[4-5]

4 建模窃听

现在开始进入敌人的一些传感器读数(或者通过窃听或妥协), 谁正在试图窃听传感器网络。我认为保密方面的网络是否能估计敌人产值δ的公差较小。基于几个窃听的危险参数重要的计算。首先,一个受损害的概率是集感测节点, SA, 大的节点就被我们的应用程序取样, SC, 这是一个函数的概率,其大小的完成, 具体由σ聚合函数及数据分布传感器获得。例如,如果多个传感器产生相同的阅读,那么对手就可以从一个单一的读数进入妥协的系统。[6]

1)层次聚集

到目前为止,都只考虑聚集在一群,并有一个单一的聚集点。现在再推广到窃听层次组:目标是考虑关闭的对手得到累计价值较高的权限时,她在树型数据组成的低水平的那一群里。值越高越接近的对手的窃听,能够找到整个网络的总和。

2)性能比

窃听的脆弱性γ或γl给出了一个对手的概率,可以获得较好的估算效果。显然,想用这个概率设计传感器网络,要考虑到性能比。更要考虑额外的开销。

5 防止窃听

鉴于影响窃听的潜在因素,现在用一些一般性的技术来防止敌人。分为传统加密技术和密码方案两种。

1)加密技术

使用加密和非加密技术使系统更安全的防止窃听和其它攻击事件。加密可以用来保持数据安全脱离敌人,而非加密技术可以用来抵御虚假的数据。在本质上,这些技术试图确保传感器网络环境所有的链接。对称的关键技术是最常用的方法,但目前尚不清楚如何管理好钥匙和怎样证明架空的加密。在许多工程技术之前加入无线传感器网络。

然而,许多方法假定pre-key妨碍创造和分配网络比较困难。在端到端加密中,Perrig提倡不可能预见到新的传感器网络及其解决方法。此外,如果这些节点没有帮助自己受到威胁的承诺。我们简要建议多种加密。

2)非加密技术

非加密技术使它更难被窃,通过减少对手的传感器数据采集系统的采样比SC的数据多。一个方法是故意伪造数据发送(或数据)和虚假的补偿传感器,并通过滤噪声合并点。过滤后,产生的数据集的信息将包括合法的潜在网络。敌人并没有意识到这一点的信息共享,就会看到数据进行不同的分布。

这样的一个观点被称为混乱[6]。当传感器传递一个消息,它在个体节点列表之后添加的共享权标。一套混乱生成节点才能注入假的数据,使得第三方进入网络,并能产生混乱信息,还可以通过第三方节点成为一个集合中的传感器。在接收端使用于分离合成讯息。总节点能过滤掉多余的信息。因此,她会最终接受了分布在网络的不同的数据 ,承担传感器共享独有的秘密,但可能会需要一定的计算,它是宽容地对待这个妥协的一些节点去窃听。 [7]

传感器网络提出另一个方法去隐藏数据。隐藏的数据包括一个预定义的偏移量。这是用匿名的方法实现的网络。也可以被用来反窃听: 1)首先,节点划分多个子集。2)然后,基于共享的秘密,每个节点安排一个偏移量。被添加到实际传感器。理想上,应该是一个独特的抵消隔断。3)在点的集合,适当的垂距可以形成良性循环。

6 结论和未来的工作

本文对无线传感器网脆弱性进行了详述,并认真分析基于对手的目的,定义了传感网攻击模型的分类法则及传感网络模型,并对各类方法及传感网络模型进行了阐述与说明。这些工作为加强传感网络安全做出了铺垫,也为传感网络安全方法提供了某些启示性想法。 下一步工作将会加大研究范围,使该方法应用于更多的领域。

参考文献:

[1] Madden S, Franklin M J, Hellerstein J M.Design of an acquisitional query processor for sensor networks[J].SIGMOD, 2003:491-502.

[2] Yaoand Y, Gehrke J.Query processing for sensor networks[J].CIDR2003, 2003.

[3] Hellerstein J M,Hong W,Madden S.Beyond average: Towards sophisticated sensing withqueries[J].2nd International Workshop on Information Processing in Sensor Networks ,IPSN’03, March 2003.

[4] Babcock B,Babu S,Datar M.Models and issues in data stream systems[J].PODS’02 Proceedings of the twenty-first ACM SIGMOD-SIGACT-SIGART symposium on Principles of database systems, New York,NY, USA, ACM Press.2002:1-16.

[5] Chu F, Wang Y, Zaniolo C.An adaptive learning approach fornoisy data streams [J].ICDM, 2004:351-354.

[6] 王东安,张方舟,秦刚,等.无线传感器网络安全协议的研究[J].计算机工程,2005,31(21):10-13.

[7] 余群.无线传感器网络Sybil攻击检测及安全路由协议研究[D].苏州:江苏大学,2006.