刀刀网
您的当前位置:首页无线传感器网络的攻击威胁及安全机制探析

无线传感器网络的攻击威胁及安全机制探析

来源:刀刀网
第22卷第3期 淮海工学院学报(自然科学版) V01.22 NO.3 2Ol3年9月 Journal of Huaihai Institute of Technology(Natural Science Edition) eP. 2Ol3 I)()I:10.3969/j.issn.1672—6685.2013.03.006 无线传感器网络的攻击威胁及安全机制探析 禹谢华 (福建师范大学闽南科技学院,福建泉州 362332) 摘 要:分析了无线传感器网络中常见的攻击和威胁,提出了一系列维护无线传感器网络正常、高 效通信的安全机制,特别是对无线传感器网络中的安全路由、密钥管理策略和安全数据融合等安全 技术作出了详实的分析和比较,为无线传感器网络安全性能的提高奠定了理论基础,具有一定的借 鉴意义和参考价值。最后,结合物联网技术的兴起和不断发展,指明了无线传感器网络安全的进一 步研究方向。 关键词:无线传感器网络;攻击;威胁;安全机制;物联网 中图分类号:TP393;TN212 文献标识码:A 文章编号:1672—6685(2013)03—0018—04 Threat of Attacks and Security Mec hanism in Wireless Sensor Networks YU Xie—hua (Minnan Science and Technology Institute,Fujian Normal University,Quanzhou 362332,China) Abstract:This paper analyzes the common attacks and threats in wireless sensor networks,and proposes a series of security mechanism to ensure the normal working of wireless sensor network and the high efficiency of communication.It makes detailed analysis and comparison of such secu— rity technologies as Secure Routing,key management strategy and secure data fusion in wireless sensor network.Such a study lays the theoretical foundation for improving the safety perform— ance for wireless sensor networks,providing references for pertinent researches.Finally,in re— spect to the rise and development of lOT,it points out the direction of further researches on the security of wireless sensor network. Key words:wireless sensor networks;attack;threat;security mechanism;IOT ’ 随着社会生活和科学技术的不断进步,无线传 护它的安全机制进行深入研究和探讨,进一步为无 感器网络因其广泛的应用而受到重视,但因其节点 线传感器网络安全性能的提高作出有益尝试。 部署的特殊性、无线通信的暴露性及网络资源严重 受限的不足性,导致越来越多安全问题的出现,严重 1 无线传感器网络常见攻击威胁分析 阻碍了无线传感器网络的进一步推广。本文重点分 析比较常见的无线传感器网络的攻击威胁,并对维 为更好地分析比较并防范无线传感器网络中常 收稿日期 2013-07—20;修订Et期:2013-08—15 基金项目 福建省教育厅科研资助项目(JB12280);福建师范大学闽南科技学院“青年骨干教师重点培养对象”基金资助项目 (mkq201008) 作者简介 禹谢华(1982一),男,湖南邵东人,福建师范大学闽南科技学院讲师,思科认证网络工程师,硕士,主要从事人工智能、无线传 感器网络、信息与网络安全方面的研究,(E-mail)yuxiehua@163.corn。 第3期 禹谢华:无线传感器网络的攻击威胁及安全机制探析 l9 见的安全攻击和威胁,本文从不同角度对当前其所 受攻击和威胁进行梳理与分析,如图l所示。 无线传感器网络所受攻击威胁 按网络层次划分l l按攻击范围划分l l按攻击目标划分 物 数 网 传 应 内 外 基 基 理 据 络 输 用 部 部 于 于 层 链 层 层 层 攻 攻 节 网 攻 路 攻 攻 攻 击 击 点 络 击 层 击 击 击 的 的 攻 攻 攻 击 击 击 图1无线传感器网络所受攻击威胁 Fig.1 Threat of attacks in wireless sensor networks 1.1 物理层所受攻击威胁 该层次的常见攻击有:虚假路由攻击、Hello泛洪攻 无线传感器网络节点通常被部署于野外或者无 击、网络层DOS攻击、女巫(sybil attack)攻击、污水 法监控的区域,因此极易被敌方捕获,继而遭受到重 池(sinkhole attack)攻击和蠕虫洞(wormholes)攻 写内存、伪造信息甚至重放或者伪造身份等攻击。 击等。传输层的攻击主要体现在该层次上的泛洪攻 此外,由于无线信号在物理空间上的暴露,导致攻击 击,应用层的攻击包含了冒充和克隆攻击等。 者可以轻易监听信道,主动或被动地进行流量的分 1.4 内部及外部所受攻击威胁 析以及虚假数据的注入等。最后,因为所有设备均 一般而言,来自于外部的攻击者通常都不是无 共享在一个开放的无线环境,攻击者还可以通过在 线传感器网络已授权并认证的合法用户,因此无法 传感器节点所在频段上不断地发射无用信号,以致 获得类似于节点加密密钥等相关的一些关键信息; 正常节点无法正常工作,如果攻击密度达到一定程 而来自于内部的攻击者往往能够有机会掌握大量的 度后,甚至有可能使得整个传感器网络陷入瘫痪。 机密和关键信息,因此来自传感器网络内部的攻击 1.2数据链路层所受攻击威胁 威胁会更大更严重,应特别注意防范。 数据链路层最常见的攻击和威胁有:耗尽攻击、 碰撞攻击和链路层DoS攻击。耗尽攻击通常是指 2 无线传感器网络的安全机制分析 敌方利用某个协议的漏洞,持续不间断地向一个节 点发送数据包,使节点忙于处理应答这些无意义的 鉴于无线传感器网络所遭受到日益严重的攻击 数据包,最终节点资源被耗尽,甚至耗尽整个传感器 威胁,现就无线传感器网络的安全机制作一深入分 网络的资源,使得合法用户无法访问;碰撞攻击主要 析(如图2所示)。 针对的是数据链路层的媒体接人机制,节点发送的 2.1安全路由机制 数据包在传输的过程中可以发生碰撞,一旦出现碰 路由算法或协议是无线传感器网络感知信息传 撞,整个数据包就会被丢弃,造成网络数据信息的丢 输与汇聚的基础,作为多跳网络,众多的无线传感器 失;最后就是DOS攻击,它能够发生在诸如物理层、 节点高密度地被部署在某个狭小的区域里,数据往 数据链路层、网络层和传输层的众多层次,被攻陷节 往需要经过若干个传感器节点后才能够到达最终目 点或者恶意节点不断地在网络上发送高优先级的数 的地(基站、汇聚节点或服务器)。因传感器网络的 据包来占据信道,从而导致其他节点在通信的过程 动态性,没有固定的结构,每一个节点都是潜在的路 中处于劣势,无法传送正常的数据。 由节点,就有可能受到诸如被监听、截取、篡改和伪 1.3 网络层所受攻击威胁 造等一系列恶意攻击的侵害,因此,路由协议的安全 在整个无线传感器网络所受攻击中,网络层无 性就显得尤为重要。当前的大多数路由在设计初期 疑是最严重的一个层次,是防范的重点所在。针对 并没有将安全因素考虑进去,因此无线传感器网络 2O 淮海工学院学报(自然科学版) 所受到的攻击中路由协议所受到的威胁首当其冲, 安全路由协议的设汁目标就是要在维持节点之间通 一开始就把路由的安全因素考虑进去,设计新的适 用于当前不同应用领域的安全路由协}义。在安全路 由的设计过程中,可以结合消息加密、身份认证、路 信链路通畅的基础上保证信息传输的安全性。 当前,加强路由协议或算法的安全机制可从以 由信息广播认证和信任管理等安全机制来确保信息 传输的完整性和认证。再次,增加路由的容错和容 侵能力,在这里,可以充分利用无线传感器网络在路 由路径方面的冗余性,提供多条可选择后备路径。 多路径路由能够保证通信的可靠性、可用性以及具 有容忍入侵的能力,同时在多路径路由的情况下,适 当提高网络的性能,避免出现过多资源的浪费。此 外,双重安全路由算法也是一个有益的尝试。 下几方面入手:首先,针对已知的无线传感器网络中 的常见路由攻击及Ad—hoc网络的路由协议建立攻 击模型,设计相应的防范策略和算法,以改进已知路 由协议的安全性。通过对路由攻击模型的建立和研 究,可以了解路由攻击的实现条件和路由协议的安 全隐患,能对已知攻击进行有效地检测,便于在原有 协议的基础上更好地融合攻击防范机制。其次,从 图2无线传感器网络的安全机制 Fig.2 Security mechanism of wireless sensor network 2.2安全密钥管理机制 和感知环境的任务。在信息的采集过程中,由于无 目前无线传感器网络的密钥管理协议已得到广 泛的研究,密钥管理是对密钥自产生到分发,再到撤 销等一系列所出现问题进行处理的过程。安全密钥 线传感器网络节点部署的冗余性,大量的传感器节 点单独传输数据到基站(或汇聚节点)的思路显然是 非常不实用的,会造成大量的数据冗余、有限通信带 宽和宝贵的能量资源的浪费等问题。 管理策略的设计是无线传感器网络中数据信息的加 密、节点间的认证、路由和数据融合的安全机制设定 的基础,更是提供无线传感器网络数据的机密性、完 整性、真实性以及安全认证等方面的重要保障。从 密钥管理方案的安全角度来划分,目前常用的安全 密钥管理机制可分为基于对称密钥、基于公钥 以及混合密钥对称3种方案。 此外,还可以加入动态密钥管理机制,通过有规 数据融合或汇聚技术是通过对传感器网络中的 若干节点发来的数据或信息进行集中比较、分析或 归纳,从中筛选出更准确、更切合用户需求的信息的 过程。与传统的网络相比,无线传感器网络中的数 据融合可以增强网络的鲁棒性和准确性,减少数据 冗余,节约网络能耗,达到延长网络生命期的目的。 由于无线传感器网络节点通常部署在敌方或相对较 为恶劣的环境中,无法更换损坏或者失去控制的节 点,数据融合正面临着严重的安全隐患。 面对日益增多的数据融合问题,学者们提出了 一律的周期性对节点问的密钥进行再分配、协商和撤 销,使得系统密钥总是处于一个动态的变化过程中, 通信密钥的不断更新必然给攻击者在俘获节点后机 密信息的获取方面增加相当大的难度,从而提高了 系列安全数据融合的机制。Evans和Hu首先提 整个传感器网络的安全防护能力,但不容轻视的问 题在于密钥的实时动态操作给能量、带宽等资源上 受限的传感器节点所带来的繁重的计算任务和通信 上的巨大开销。 2.3安全的数据融合(汇聚)机制 出了一种基于数据完整性验证的数据融合安全方案 SDA,该方案能够确保外部节点或设备无法在未获 知网络安全信息的前提下攻击数据融合操作,即使 攻击者捕获了节点的密钥信息,也无法欺骗基站和 (或)中间节点接受非法数据。Ozdemir提出了一种 基于信任网的安全融合协议SELDA,通过对其邻 居节点行为的分析来划分环境和邻居节点的信任级 无线传感器网络的基本功能是收集并返回传感 器节点所在监测区域的有益信息,以完成目标监视 第3期 禹谢华:无线传感器网络的攻击威胁及安全机制探析 2l 别。Cam提出了一种基于模式识别码的分簇传感 器网络安全数据融合算法ESPDA,簇头节点不进行 解密融合数据的操作,没有加密/解密的广播,因而 保证了协议的安全性。Rodhe I等人提出了一种” 层安全数据融合方案 —LAD,采用了同态加密方法 和交互加密机制,提高了端到端数据的机密性。 Sun B等人致力于从入侵角度解决无线传感器网络 的安全融合问题,提出了一种基于扩展的卡尔曼过 滤器(EKF)机制,使用不同的融合函数,获得理论 上正常的数据取值范围。而Brickell E和Cameni— sch J等人则针对数据转发过程中虚假数据被注入 的问题,提出了一种直接匿名的数据融合和认证方 案DAA,结合监视算法计算出子报文验证码,并在 通信对方得以验证。 安全数据融合机制的研究虽然已经取得了一定 的成果,但仍有诸多的问题有待解决。如寻找更加 高效的公钥同态加密机制;设计出数据融合过程中 虚假数据注入的检测机制,以及消耗资源更少的安 全数据融合方案;如何能够将信源编码技术应用于 数据融合机制;研究同时结合数据机密性和数据融 合的基于信源编码的安全融合协议等。 2.4点到点的认证以及组播广播认证 近年来,随着新的算法和策略的提出,点到点的 认证以及组播广播认证也越来越受到人们的关注。 点到点认证的主要功能是防止欺诈信息的渗入。具 体而言,就是当传感器网络中的节点接收到某个信 息的时候,点到点的认证能够帮助其确认该数据包 的来源地,从而通过对发出节点的认证来判断该数 据包的合法性和正确性。组播广播的认证则在一定 程度上很好地解决了传感器网络中单一节点向几个 甚至所有节点发送统一告示时的认证安全问题。 3 结束语 随着无线传感器网络在日常社会生活、国防军 事、商业活动和野外作业等各方面应用的不断发展 和推广,对无线传感器网络的安全性能的要求也越 来越高。值得注意的是,近年来物联网技术的广泛 兴起,对无线传感器网络的安全性能也提出了更高 的要求和挑战,如基于感知信息的隐私保护问题、如 何能够与移动网和互联网安全体系完美融合的问 题、节点信息控制的安全可靠性等问题,这都将是今 后的研究方向和难点所在。 参考文献: [1]阿基迪兹I F.沃安M C.物联网工程与技术规划教 材:无线传感器网络[M].徐平平,刘吴,褚宏云。等, 译.北京:电子工业出版社,2013. [2]瑟潘汀A,乔哈里Q M.无线传感器网络中的同步技 术——参数估计性能基准及协议[M].唐万斌,冯娴 静,译.西安:西安交通大学出版社,2012. [3]杨庚.陈伟,曹晓梅,等.无线传感器网络安全[M].北 京:科学出版社,2010. [4]崔逊学,左从菊.无线传感器网络简明教程[M].北京: 清华大学出版社,2009. [5] YU Bo,GAO Xiaomei,HAN Peng。et a1.Flexible de— ployment models for location—aware key management in wireless sensor networks[C]//Proceedings of the 8th Asia Pacific Web Conference.Berlin:Springer-Verlag, 2006:343-354. [6]CHAN H,PERRIG A,SONG D.Random key pre- distribution schemes for sensor networks[c]//Pro— ceedings of IEEE Symposium on Security and Privacy. Wasshington DC:IEEE Computer Society。2003:197- 2l3. [7] 曾迎之,苏金树,夏艳,等.无线传感器网络安全认证技 术综述[J].计算机应用与软件,2009(3):55—58. [8]张彩霞,程良伦,王向东,等.基于部署信息和通信密钥 的无线传感器网络密钥管理[J].传感器与微系统, 201l(11):22—24. [9]宓小土,高峰,章白瑜.等,无线传感器网络安全性问题 [J].理工大学学报:自然科学版,201l,12(1): 42—46. (责任编辑:吉美丽) 

因篇幅问题不能全部显示,请点此查看更多更全内容