《无线传感器网络安全设计技术精.ppt》由会员分享,可在线阅读,更多相关《无线传感器网络安全设计技术精.ppt(53页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、无线传感器网络安全设计技术第1页,本讲稿共53页内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第2页,本讲稿共53页内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第3页,本讲稿共53页WSN安全挑战两点认识WSN应用需要强力的安全支持WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战安全设计中,WSN和Ad hoc的区别 网络模型不同 网络规模不同 网络终端能力不同 通信模型不同
2、网络拓扑变化频繁 网络应用环境带来 新的安全威胁第4页,本讲稿共53页WSN安全挑战安全设计时,须着重考虑的无线传感器网络的三大特点:资源非常有限(存储、计算、电池)不可靠的无线通信、网络规模大非受控操作、面向应用无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全轻量级、高效安全实现方案,非受控操作需要传感器网络安全策略具有较高的安全弹性安全弹性。第5页,本讲稿共53页内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第6页,本讲稿共53页WSN安全需求通信安全需求通信安全需求数据机
3、密性防窃听数据完整性防篡改真实性防伪造数据新鲜性防重放第7页,本讲稿共53页WSN安全需求网络服务安全需求网络服务安全需求可用性自组织其它服务组件的安全需求时间同步定位网内融合第8页,本讲稿共53页内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第9页,本讲稿共53页WSN安全威胁与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。图 91:无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断第10页,本讲稿共53页WSN安全威胁攻击者特征精明的外行知
4、识渊博的内行受到政府或组织资助的团队可以轻易拥有超强的计算能力和灵敏的无线通信能力攻击分类之一外部攻击(如非授权用户)内部攻击(如被俘虏节点)第11页,本讲稿共53页WSN安全威胁从传感器节点看安全威胁从传感器节点看安全威胁欺骗:主要来自于环境和网络防范手段:基于冗余的安全数据融合控制:是最具威胁的攻击行为逻辑控制通过监听,分析获知关键信息解决方法:通过加密机制和安全协议隐藏关键信息物理控制直接破坏和损害节点,后果更严重手段:直接停止服务和物理剖析解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力第12页,本讲稿共53页WSN安全威胁从网络通信看安全威胁从网络通信看安全威胁被动攻击-
5、不易察觉,重点在于预防主动攻击-攻击手段多、动机多变、更难防范重放攻击-运行时内攻击和运行时外攻击DoS攻击-试图阻止网络服务被合法使用阻塞攻击冲突攻击路由攻击泛洪攻击Sybil攻击第13页,本讲稿共53页WSN安全威胁从系统角度看安全威胁从系统角度看安全威胁多跳自组织路由时间同步定位数据融合甚至安全服务特别的:特别的:能量消耗攻击第14页,本讲稿共53页内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第15页,本讲稿共53页WSN基本安全技术基本安全框架(基本安全框架(SPINS)SPINS安
6、全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和TESLA两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。TESLA协议则提供对广播消息的数据认证服务。第16页,本讲稿共53页WSN基本安全技术SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务加密:数据机密性MAC:点到点通信认证、完整性和新鲜性注意:计数器值以明文发送,注意:计数器值以明文发送,MAC认证采用密文认证采用密文认证方式。认证方式。第17页,本讲稿共53页WSN基本安全技术TESLA协议则提供对广播消息的数据认证服务需要松散(精度不高)的同步支持图 92:TES
7、LA协议单向密钥链实例第18页,本讲稿共53页WSN基本安全技术几种安全解决方案比较TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。LEAP:是局部加密认证协议,提供4种密钥机制以满足不同安全需求,密钥机制可扩展。第19页,本讲稿共53页SPINSTinySec参数化跳频LiSPLEAP认证访问控制抗抵赖性完整性机密性可用性WSN基本安全技术表9-1 无线传感器网络安全协议比较第20页,本讲稿共53页WSN密钥管理密钥的分配问题是密
8、钥管理中最核心问题WSN密钥管理问题通常需要解决的问题抗俘获攻击的安全弹性问题轻量级问题分布式网内处理问题网络的安全扩展问题密钥撤销问题第21页,本讲稿共53页WSN密钥管理主要方案信任服务器分配模型密钥分配中心模型基于公钥密码体制的密钥协商算法在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型预安装模型、确定预分配模型和随机预分配模型第22页,本讲稿共53页WSN密钥管理1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络
9、被攻破的概率急剧升高。3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。第23页,本讲稿共53页WSN密钥管理随机预分配模型包括4个步骤:生成一个足够大的密钥池随机密钥环预装入共享密钥发现安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。第24页,本讲稿共53页随机密钥预分配模型理论基础:Erds和Rnyi的随机图理论在大规模随机图G(n,p)中,对于其连通属性,若p满足阈值函数 (这里c为常数)时,随机图G(n,p)连通的概率Pr满足:因此,在大规模随机图中,p和Pc有如
10、下(近似)关系:第25页,本讲稿共53页随机密钥预分配模型理论基础(续)因此,在大规模随机图中,p和Pc有如下(近似)关系:设期望出度(关联边)为d,则所以:第26页,本讲稿共53页Random key predistribution schemes for sensor networksq-composite协议直接扩展了E&G基本方案,即要求节点对之间至少共享q个密钥才能建立安全通信第27页,本讲稿共53页A new approach for random key pre-distribution in large-scale wireless sensor networks:Resear
11、ch Articles密钥池构造和密钥环预分配方面做了改进第28页,本讲稿共53页安全路由安全路由对顺利实现网络功能,延长网络寿命都至关重要。安全路由协议应包括以下的特性。降低配置差错影响的方法对俘虏节点的鲁棒性确保只有合法节点参与消息转发防止攻击者注入伪造的路由信息第29页,本讲稿共53页安全路由网络层攻击路由信息欺骗选择性转发污水坑(Sinkhole)攻击Sybil攻击虫洞(Wormholes)攻击Hello数据包洪泛攻击ACK欺骗流量分析攻击第30页,本讲稿共53页表 92:网络层协议可能受到的路由攻击协议相关攻击仿造路由信息选择性转发污水坑攻击虫孔攻击Sybil攻击Hello洪泛攻击T
12、iny OS 信标定向扩散(及多路径变种)地理信息路由(GPSR,GEAR)最小代价传输路由基于簇的路由(LEACH,TEEN,PEGASIS)谣传路由节能与拓扑维护(SPAN,GAF,CEC,AFECA)第31页,本讲稿共53页安全路由安全路由协议(INSENS):INSENS是一个面向无线传感器网络的安全的入侵容忍路由协议INSENS路由协议的主要策略包括:使用单向散列链(OHC)限制广播以限制洪泛攻击。多路径路由增强入侵容忍路由更新限制第32页,本讲稿共53页入侵检测入侵检测WSN IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是
13、高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。回避IDS即入侵容忍是一种方法。第33页,本讲稿共53页入侵检测A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks是一个基于博弈论的入侵检测方法。在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。第34页,本讲稿共53页内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术
14、6.节点安全技术7.WSN服务组件安全8.总结第35页,本讲稿共53页WSN加密技术在安全设计中,几种常见的加密技术:在安全设计中,几种常见的加密技术:公钥密钥对称密码消息认证硬件加密在WSN中,由于其节点能量有限、存储空间有限和计算能力弱的特点,密码算法和实现方式既要考虑安全强度,也要考虑运行时间、功耗和存储空间占有量等因素。第36页,本讲稿共53页WSN加密技术1.公钥密钥目前应用广泛的公钥密码有:RSA:运算量大、计算时间长、能量消耗大ECC:相比RSA,计算量小、存储空间占用小、密钥生成方便。与对称密码相比,公钥密码能够方便建立安全框架,提供身份认证。但运算量大,占用大量资源和能量。适
15、合安全第一位的场合。第37页,本讲稿共53页WSN加密技术2.对称密钥在WSN中,对称密码用来加密数据,保证数据不被泄露。下面是几种不同操作模式对通信开销所带来的影响:第38页,本讲稿共53页表 97:分组密码采用不同模式对密文错误和同步错误的影响操作模式密文错误同步错误密码分组链接CBC一个bit的错误影响整个当前分组和后续分组的相应bit丢失的分组需要重传才能解密下一个分组密码反馈CFB一个bit 的错误影响当前分组的相应bit和后续的整个分组丢失的分组需要重传才能解密下一个分组输出反馈OFB一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组计数器CTR一个bi
16、t的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组第39页,本讲稿共53页WSN加密技术几种典型的密码算法:Rijndael密钥可随机生成,实现方便,可提供足够安全。RC5面向字的算法,算法简单高效,可定制不同级别的安全性能,对存储空间要求比较低。RC4是可变密钥长度、面向字节操作的流密码算法,实现简单。第40页,本讲稿共53页WSN加密技术消息认证算法:消息认证算法主要用来验证所收到的信息来自真正的发送方并且未被修改。一般都使用单向散列函数,常见的单向散列函数有消息认证码MAC,以及MD5、SHA等。硬件加密提高算法执行效率具有很强的安全性第41页,本讲稿共53页内容提要
17、1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结第42页,本讲稿共53页节点安全技术WSN是一个结构松散、开放的网络,很容易受到节点破坏攻击和节点泄露攻击。节点破坏攻击盲物理破坏攻击捕获破坏攻击第43页,本讲稿共53页节点安全技术节点泄露攻击通过JTAG攻击过错产生攻击侵入攻击板级攻击旁路攻击计时攻击逻辑攻击第44页,本讲稿共53页节点安全技术表 98:典型的几种物理攻击节点泄露攻击的耗费以及成功率攻击类型设备开发周期执行时间成本成功率通过JTAG攻击PC,JTAG编程器数天几个小时低低过错产生攻击PC
18、,信号发生器等数天几个小时低中侵入攻击PC,探针台,显微镜,FIB,化学实验室等数月几日高高电路板攻击PC,探针台等数天几个小时低低边频攻击PC,示波器等数月几个小时中中计时攻击PC,示波器等数周几个小时低中软件攻击PC等数周几分钟低低第45页,本讲稿共53页节点安全技术节点安全设计可从以下几点考虑:程序烧写后锁定JTAG可选用带有安全存储的芯片采用两片不同型号的单片机互为备份尽量不要使用外接存储器在实现密码算法的时候,要防御计时攻击加入移动感知机制或者其它感知机制,以便及时发现自己被俘第46页,本讲稿共53页内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术
19、5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结第47页,本讲稿共53页WSN服务组件安全位置相关应用安全位置相关应用安全SeRLoc:Secure Range-Independent Localization for Wireless Sensor Networks.Secure Verification of Location Claims.Towards Resilient Geographic Routing in Wireless Sensor Networks.Detecting Malicious Beacon Nodes for Secure Location
20、Discovery in Wireless Sensor Networks.Attack-Resistant Location Estimation in Sensor Networks.第48页,本讲稿共53页WSN服务组件安全安全时间同步协议安全时间同步协议Time synchronization attacks in sensor networks.An efficient and secure protocol for sensor network time synchronization.Secure time synchronization in sensor networks.A
21、ttack-resilient time synchronization for wireless sensor networks.第49页,本讲稿共53页WSN服务组件安全安全数据融合安全数据融合Statistical en-route detection and filtering of injected fase data in sensor networks.Resilient aggregation in sensor networks.Sia:Secure information aggregation in sensor networks.Secure aggregation f
22、or wireless networks第50页,本讲稿共53页内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结第51页,本讲稿共53页总结总结WSN安全领域的开放问题:面向应用的安全需求现实的攻击模型跨层安全整合构建安全传感器网络方案对于WSN安全问题,概率算法是一种较好的候选手段。它们简明且不可预知,从某种意义上说,好似游击战。第52页,本讲稿共53页主要参考文献(详见原著)8 V.Giruka,M.Singhal,J.Royalty,and S.Varanasi,Security in W
23、ireless Sensor Networks,Wireless Communications and Mobile Computing,Wiley InterScience,2006,No.6,pp.1-24.11 John P.Walters,Zhengqiang Liang,Weisong Shi,and Vipin Chaudhary,Wireless Sensor Networks Security:A Survey,book chapter of Security in Distributed,Grid,and Pervasive Computing,Yang Xiao(Eds.)
24、,CRC Press,200714 Han,Song and Chang,Elizabeth and Gao,Li and Dillon,Tharam.Taxonomy of attacks on sensor networks.Proceedings of the First European Conference on Computer Network Defense(EC2ND),Glamorgan,UK,December 2005,pp.97-10516 Perrig A,Szewczyk R,Wen V,Culler D,Tygar JD.SPINS:security protoco
25、ls for sensor networks.Wireless Networks 2002;8(5):521534.25 Eschenauer L,Gligor VD.A key-management scheme for distributed sensor networks.Conference on Computer and Communications Security.Proceedings of the 9th ACM Conference on Computer and Communications Security 2002,Washington,DC,USA.27 Chan
26、H,Perrig A,Song D.Random key predistribution schemes for sensor networks.In Proceedings of IEEE Symposium on Research in Security and Privacy,2003.30 R.Kui,Z.Kai,and L.Wenjing.A new approach for random key pre-distribution in large-scale wireless sensor networks:Research Articles.Wirel.Commun.Mob.Comput.,vol.6,pp.307-318,2006.32 Karlof C,Wagner D.Secure Routing in Wireless Sensor Networks:Attacks and Countermeasures.Elseviers AdHoc Networks Journal,1(2-3),2003.第53页,本讲稿共53页