《无线传感器网络安全课件.pptx》由会员分享,可在线阅读,更多相关《无线传感器网络安全课件.pptx(111页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、无线传感器网络技术及其应用无线传感器网络技术及其应用第五章第五章 无线传感器网络安全无线传感器网络安全课程目录课程目录5.15.2无线传感器网络安全问题概述无线传感器网络安全问题概述无线传感器网络中的密码学理论无线传感器网络中的密码学理论无线传感器网络安全防护技术无线传感器网络安全防护技术5.35.4无线传感器网络的发展与安全趋势无线传感器网络的发展与安全趋势5.1无线传感器网络安全问题概述无线传感器网络安全问题概述5.1.1安全需求安全需求1、机密性、机密性5、扩展性、扩展性2、真实性、真实性6、可用性、可用性3、完整性、完整性7、自组织性、自组织性4、新鲜性、新鲜性8、鲁棒性、鲁棒性5.1
2、.2攻击与威胁攻击与威胁1、攻击分类、攻击分类2、常见攻击、常见攻击5.1.3跨层的安全框架跨层的安全框架5.1.1安全需求安全需求1、机密性、机密性传传感感器器网网络络不不应应当当向向其其他他网网络络泄泄露露任任何何敏敏感感的的信信息息。在在许许多多应应用用(如如密密钥钥分分发发等等)中中,节节点点之之间间传传递递的的高高度度敏敏感感数数据据一一旦旦被被攻攻击击者者获获取取,整整个个网网络络的的安安全全将将无无法法得得到到保保障障,因因而而通通过过密密钥钥管管理理协协议议建建立立的的的的机机密密信信息息,必必须须保保证证仅仅对对授授权权用户公开。用户公开。同同时时,密密钥钥泄泄露露造造成成的
3、的影影响响应应当当控控制制在在一一个个小小的的范范围围内内,从而使得一个密钥的泄露不至于影响整个网络的安全。从而使得一个密钥的泄露不至于影响整个网络的安全。数数据据机机密密性性的的最最常常用用方方法法是是使使用用通通信信双双方方共共享享的的会会话话密密钥钥来来加加密密待待传传递递的的消消息息,该该密密钥钥不不为为第第三三方方所所知知。在在传传感感器器节节点点之之间间的的会会话话密密钥钥建建立立后后,可可以以通通过过多多跳跳的的方方式式在在节节点点和和基站之间建立安全的信道。基站之间建立安全的信道。1 15.1.1安全需求安全需求2、真实性、真实性节节点点身身份份认认证证或或数数据据源源认认证证
4、在在传传感感器器网网络络的的许许多多应应用用中中是是非非常常重重要要的的。在在传传感感器器网网络络中中,攻攻击击者者极极易易向向网网络络注注入入信信息息,接接收收者者只只有有通通过过数数据据源源认认证证才才能能确确信信消消息息是是从从正正确确合合法法的的节节点点处处发发送送过过来来的的。同同时时,对对于于共共享享密密钥钥的的访访问问控控制制权权应应当当控控制制在在最最小小限限度度,即即共共享享密密钥钥只只对对那那些些己己认认证证过过身身份份的的用用户户开开放放。在在传传统统的的有有线线网网络络中中,通通常常使使用用数数字字签签名名或或数数字字证证书书来来进进行行身身份份认认证证,但但这这种种公
5、公钥钥算算法法不不适适用用于于通通信信能能力力、计计算算速速度度和和存存储储空空间间都都相相当当有有限限的的传传感感器器节节点点。针针对对这这种种情情况况,传传感感器器网网络络通通常常使使用用共共享享唯唯一一的的对对称称密密钥钥来来进进行行数数据据源源的的认认证。证。2 25.1.1安全需求安全需求3、完整性、完整性在在通通信信过过程程中中,数数据据完完整整性性能能够够保保证证接接收收者者收收到到信信息息在在传传输输过过程程中中没没有有被被攻攻击击者者篡篡改改或或替替换换。在在基基于于公公钥钥的的密密码码体体制制中中,数数据据完完整整性性一一般般是是通通过过数数字字签签名名来来完完成成的的,但
6、但资资源源有有限限的的传传感感器器网网络络无无法法支支持持这这种种代代价价昂昂贵贵的的密密码码算算法法。在在传传感感器器网网络络中中,通通常常使使用用消消息息认认证证码码来来进进行行数数据据完完整整性性的的检检验验,它它使使用用的的是是一一种种带带有有共共享享密密钥钥的的散散列列算算法法,即即将将共共享享密密钥钥和和待待检检验验的的消消息息连连接接在在一一起起进进行行散散列列运运算算,对对数数据据的的任任何何细细微微改动都会对消息认证码的值产生较大影响。改动都会对消息认证码的值产生较大影响。3 35.1.1安全需求安全需求4、新鲜性、新鲜性在在传传感感器器网网络络中中,基基站站和和簇簇头头需需
7、要要处处理理很很多多节节点点发发送送过过来来的的采采集集信信息息,为为防防止止攻攻击击者者进进行行任任何何形形式式的的重重放放攻攻击击(将将过过时时消消息息重重复复发发送送给给接接收收者者,耗耗费费其其资资源源使使其其不不能能提提供供正正常常服服务务),必必须须保保证证每每条条消消息息是是新新鲜鲜的的。简简单单地地说说,新新鲜鲜性性是是指指发发送送方方传传给给接接收收者者的的数数据据是是在在最最近近时时间间内内生生成成的的最最新新数数据据。由由于于密密钥钥可可能能需需要要进进行行更更新新,因因此此新新鲜鲜性性还还体体现现在在密密钥钥建建立立过程中,即通信双方所共享的密钥是最新的。过程中,即通信
8、双方所共享的密钥是最新的。4 45.1.1安全需求安全需求5、扩展性、扩展性无无线线传传感感器器网网络络中中传传感感器器节节点点数数目目多多,分分布布范范围围广广,环环境境条条件件、恶恶意意攻攻击击或或任任务务的的变变化化都都可可能能会会影影响响传传感感器器网网络络的的配配置置。同同时时,节节点点的的经经常常加加入入或或失失效效也也会会使使得得网网络络的的拓拓扑扑结结构构不不断断发发生生变变化化。传传感感器器网网络络的的可可扩扩展展性性表表现现在在传传感感器器数数量量、网网络络覆覆盖盖区区域域、生生命命周周期期、时时间间延延迟迟、感感知知精精度度等等方方面面的的可可扩扩展展极极限限尺尺度度。因
9、因此此,给给定定传传感感器器网网络络的的可可扩扩展展性性级级别别,安安全全解解决决方方案案必必须须提提供供支支持持该该可可扩扩展展性性级级别别的的安安全全机机制制和和算算法法,来使传感器网络保持良好的工作状态。来使传感器网络保持良好的工作状态。5 55.1.1安全需求安全需求6、可用性、可用性传传感感器器网网络络的的安安全全解解决决方方案案所所提提供供的的各各种种服服务务能能够够被被授授权权用用户户使使用用,并并能能够够有有效效防防止止非非法法攻攻击击者者企企图图中中断断传传感感器器网网络络服服务务的的恶恶意意攻攻击击。一一个个合合理理的的安安全全方方案案应应当当具具有有节节能能的的特特点点,
10、各各种种安安全全协协议议和和算算法法的的设设计计不不应应当当太太复复杂杂,并并尽尽可可能能地地避避开开公公钥钥运运算算,计计算算开开销销、存存储储容容量量和和通通信信能能力力也也应应当当充充分分考考虑虑传传感感器器网网络络资资源源有有限限的的特特点点,从从而而使使得得能能耗耗最最小小化化,最最终终延延长长网网络络的的生生命命周周期期。同同时时,安安全全性性设设计计方方案案不不应应当当限限制制网网络络的的可可用用性性,并并能能够够有有效效防防止止攻攻击击者者对对传传感感器器节节点点资资源源的的恶意消耗。恶意消耗。6 65.1.1安全需求安全需求7、自组织性、自组织性由由于于传传感感器器网网络络是
11、是由由一一组组传传感感器器以以AdHoc方方式式构构成成的的无无线线网网络络,它它是是以以自自组组织织的的方方式式进进行行组组网网的的,这这就就决决定定了了相相应应的的安安全全解解决决方方案案也也应应当当是是自自组组织织的的,即即在在传传感感器器网网络络配配置置之之前前很很难难确确定定节节点点的的任任何何位位置置信信息息和和网网络络的的拓拓扑扑结结构构,也也很很难确定某个节点的邻近节点集。当然,有计划的部署除外。难确定某个节点的邻近节点集。当然,有计划的部署除外。7 78、鲁棒性、鲁棒性传传感感器器网网络络一一般般配配置置在在恶恶劣劣环环境境、无无人人区区域域或或敌敌方方阵阵地地中中,环环境境
12、条条件件、现现实实威威胁胁和和当当前前任任务务具具有有很很大大的的不不确确定定性性。这这要要求求传传感感器器节节点点能能够够灵灵活活地地加加入入或或去去除除、传传感感器器网网络络之之间间能能够够进进行行合合并并或或拆拆分分,因因而而安安全全解解决决方方案案应应当当具具有有鲁鲁棒棒性性和和自自适适应应性性,能能够够随随着着应应用用背背景景的的变变化化而而灵灵活活拓拓展展,来来为为所所有有可可能能的的应应用用环环境境和和条条件件提提供供安安全全解解决决方方案案。此此外外,当当某某个个或或某某些些节节点点被被攻攻击击者者控控制制后后,安安全全解解决决方方案案应应当当限限制制其其影影响响范范围,保证整
13、个网络不会因此而瘫痪或失效。围,保证整个网络不会因此而瘫痪或失效。8 85.1.1安全需求安全需求这这些些安安全全问问题题在在网网络络协协议议的的各各个个层层次次都都应应该该有所考虑。有所考虑。5.1.1安全需求安全需求5.1无线传感器网络安全问题概述无线传感器网络安全问题概述5.1.1安全需求安全需求1、机密性、机密性5、扩展性、扩展性2、真实性、真实性6、可用性、可用性3、完整性、完整性7、自组织性、自组织性4、新鲜性、新鲜性8、鲁棒性、鲁棒性5.1.2攻击与威胁攻击与威胁1、攻击分类、攻击分类2、常见攻击、常见攻击5.1.3跨层的安全框架跨层的安全框架5.1.2攻击与威胁攻击与威胁1、攻
14、击分类、攻击分类按按照照攻攻击击者者的的能能力力来来分分,可可以以分分为为Mote-class攻攻击击和和Laptop-class攻攻击击,在在前前一一种种情情况况下下,攻攻击击者者的的资资源源和和普普通通的的节节点点相相当当,而而在在后后一一种种攻攻击击中中,攻攻击击者者拥拥有有更更强强的的设设备备和和资资源源。也也就就是是说说,在在Laptop-class攻攻击击中中,恶恶意意节节点点拥拥有有的的资资源源,包包括括能能量量、CPU、内内存存和和无无线线电电发发射射器器等等,优优于于普普通通节点。显然,节点。显然,Laptop-class攻击所带来的危害更大。攻击所带来的危害更大。1 15.
15、1.2攻击与威胁攻击与威胁1、攻击分类、攻击分类按按照照攻攻击击者者的的类类型型来来分分,可可以以分分为为内内部部攻攻击击和和外外部部攻攻击击。外外部部攻攻击击中中,攻攻击击者者不不知知道道传传感感器器网网络络内内部部信信息息(包包括括网网络络的的密密钥钥信信息息等等),不不能能访访问问网网络络的的节节点点。内内部部攻攻击击,是是指指网网络络中中合合法法的的参参与与者者进进行行的的攻攻击击,攻攻击击者者可可以以是是已已被被攻攻陷陷的的传传感感器器节节点点,也也可可以以是是获获得得合合法法节节点点信信息息(包包括括密密钥钥信信息息、代代码码、数数据据)的的传传感感器器节节点点。显显然然,内内部部
16、攻攻击击比比外外部部攻攻击击更更难难检测和预防,其危害性也更大。检测和预防,其危害性也更大。2 25.1.2攻击与威胁攻击与威胁2、常见攻击、常见攻击(1)DoS(DenialofService)攻击)攻击(2)Sybil攻击攻击(3)Sinkhole攻击攻击(4)Wormhole攻击攻击(5)Hello泛洪攻击泛洪攻击(6)选择转发攻击)选择转发攻击5.1.2攻击与威胁攻击与威胁(1)DoS(DenialofService)攻击)攻击许许多多网网络络都都存存在在着着拒拒绝绝服服务务攻攻击击,传传感感器器网网络络也也不不例例外外。一一些些传传感感器器网网络络的的配配置置对对于于功功能能强强大大
17、的的攻攻击击者者来来说说是是相相当当脆脆弱弱的的。DoS攻攻击击是是指指任任何何能能够够削削弱弱或或消消除除传传感感器器网网络络正正常常工工作作能能力力的的行行为为或或事事件件,硬硬件件失失效效、软软件件漏漏洞洞、资资源源耗耗尽尽、环环境境干干扰扰及及这这些些因因素素之之间间的的相相互互作作用用都都有有可可能能导导致致DOS攻攻击击。Wood和和Stankovicc详详细细分分析析了了传传感感器器网网络络物物理理层层、链链路路层层、网网络络路路由由层层和和传传输输层层可可能能存存在在的的DOS攻攻击击,并并给给出出了了相相应应的的对策。对策。1 15.1.2攻击与威胁攻击与威胁(2)Sybil
18、攻击攻击Douceur首首次次给给出出了了Sybil攻攻击击的的概概念念,即即在在无无线线网网络络中中,单单一一节节点点具具有有多多个个身身份份标标识识,通通过过控控制制系系统统的的大大部部分分节节点点来来削削弱弱冗冗余余备备份份的的作作用用。同同时时,提提出出了了一一种种使使用用可可信信证证书书中中心心来来验验证证通通信信实实体体身身份份以以防防止止Sybil攻攻击击的的方方案案,这这种种解解决决方方案案显显然然不不适适用用于于传传感感器器网网络络。Newsome系系统统分分析析了了Sybil攻攻击击对对传传感感器器网网络络诸诸多多功功能能(包包括括路路由由、资资源源分分配配和和非非法法行行
19、为为检检测测等等)的的危危害害,对对Sybil攻攻击击进进行行了了科科学学的的分分类类,提提出出了了运运用用无无线线资资源源检检测测来来发发现现Sybil攻攻击击,并并使使用用身身份份注注册册和和随随机机密密钥钥分发方案建立节点之间的安全连接等方法来防止分发方案建立节点之间的安全连接等方法来防止Sybil攻击。攻击。2 25.1.2攻击与威胁攻击与威胁(3)Sinkhole攻击攻击在在Sinkhole攻攻击击中中,攻攻击击者者的的目目标标是是吸吸引引所所有有的的数数据据流流通通过过攻攻击击者者所所控控制制的的节节点点进进行行传传输输,从从而而形形成成一一个个以以攻攻击击者者为为中中心心的的黑黑
20、洞洞。Sinkhole攻攻击击通通常常使使用用功功能能强强大大的的处处理理器器来来代代替替受受控控节节点点,使使其其传传输输功功率率、通通信信能能力力和和路路由由质质量量大大大大提提高高,进进而而使使得得通通过过它它路路由由到到基基站站的的可可靠靠性性大大大大提提高高,以以此此吸吸引引其其他他节节点点选选择择通通过过它它的的路路由由。对对于于传传感感器器网网络络中中存存在在的的Sinkhole攻攻击击,目目前前一一般般通通过过对对路路由由协协议议进进行行精精心心的的安安全全设设计来进行有效的防止。计来进行有效的防止。3 35.1.2攻击与威胁攻击与威胁(4)Wormhole攻击攻击在在Worm
21、hole攻攻击击中中,攻攻击击者者将将在在一一部部分分网网络络上上接接收收的的消消息息通通过过低低时时延延的的信信道道进进行行转转发发,并并在在网网络络内内的的各各簇簇进进行行重重放放。Wormhole攻攻击击最最为为常常见见的的形形式式是是两两个个相相距距较较远远的的恶恶意意节节点点相相互互串串通通,合合谋谋进进行行攻攻击击。一一般般情情况况下下,一一个个恶恶意意节节点点位位于于基基站站附附近近,另另一一个个恶恶意意节节点点离离基基站站较较远远,较较远远的的那那个个节节点点声声称称自自己己和和基基站站附附近近的的节节点点可可以以建建立立低低时时延延、高高带带宽宽的的链链路路,从从而而吸吸引引
22、周周围围节节点点将将其其数数据据包包发发到到它它这这里里。在在这这种种情情况况下下,远远离离基基站站的的那那个个恶恶意意节节点点其其实实也也是是一一个个Sinkhole。Wormhole攻攻击击可可以以和和其其他他攻攻击击(如如选选择择转转发发、Sybil攻攻击击等等)结合使用。结合使用。4 45.1.2攻击与威胁攻击与威胁(4)Wormhole攻击攻击Hu等等提提出出一一种种检检测测Wormhole攻攻击击的的技技术术,但但该该技技术术要要求求节节点点之之间间必必须须具具备备严严格格的的时时间间同同步步,不不适适用用于于传传感感器器网网络络。同同 时时,Hu等等 又又 提提 出出 了了 一一
23、 种种 检检 测测 和和 阻阻 止止 传传 感感 器器 网网 络络 中中Wormhole攻攻击击的的方方案案。该该方方案案使使用用地地理理或或临临时时约约束束条条件件来来限限制制数数据据包包的的最最大大传传输输距距离离,并并给给出出一一种种新新的的高高效效协协议议TIK来来对对接接收收到到的的数数据据包包进进行行实实时时认认证证。Kwoklas提提出出一一种种由由GPS节节点点和和非非GPS节节点点通通力力协协作作来来防防止止Wormhole攻攻击击的的方方法法,并并对对其其进进行行了了实实现现。Hu和和Evans则则提提出出使使用用定定向向天天线线的的防防御御方方案案,设设计计出出一一种种节
24、节点点共共享享方方向向性性信信息息的的合合作作协协议议,来来防防止止Wormhole终端冒充邻近节点。终端冒充邻近节点。5 55.1.2攻击与威胁攻击与威胁(5)Hello泛洪攻击泛洪攻击Hello泛泛洪洪攻攻击击是是针针对对传传感感器器网网络络的的新新型型攻攻击击,由由于于许许多多协协议议要要求求节节点点广广播播Hello数数据据包包来来发发现现其其邻邻近近节节点点,收收到到该该包包的节点将确信它在发送者的传输范围内。的节点将确信它在发送者的传输范围内。假假如如攻攻击击者者使使用用大大功功率率无无线线设设备备来来广广播播、路路由由,它它能能够够使使网网络络中中的的部部分分甚甚至至全全部部节节
25、点点确确信信它它是是邻邻近近节节点点。攻攻击击者者就就可可以以与与邻邻近近节节点点建建立立安安全全连连接接,网网络络中中的的每每个个节节点点都都试试图图使使用用这这条条路路由由与与基基站站进进行行通通信信,但但一一部部分分节节点点离离它它相相当当远远,加加上上传传输输能能力力有有限限,发发送送的的消消息息根根本本不不可可能能被被攻攻击击者者接接收收而而造造成数据包丢失,从而使网络陷入一种混乱状态。成数据包丢失,从而使网络陷入一种混乱状态。最最简简单单地地对对付付Hello泛泛洪洪攻攻击击是是通通过过通通信信双双方方采采取取有有效效措措施进行相互的身份验证。施进行相互的身份验证。6 65.1.2
26、攻击与威胁攻击与威胁(6)选择转发攻击)选择转发攻击多多跳跳传传感感器器网网络络通通常常是是基基于于参参与与节节点点可可靠靠地地转转发发其其收收到到信信息息这这一一假假设设的的。在在选选择择转转发发攻攻击击中中,恶恶意意节节点点可可能能拒拒绝绝转转发发特特定定的的消消息息并并将将其其丢丢弃弃,以以使使得得这这些些数数据据包包不不再再进进行行任任何何传传播播。然然而而,这这种种攻攻击击者者冒冒着着邻邻近近节节点点可可能能发发现现这这条条路路由由失失败败并并寻寻找找新新路路由由的的危危险险。另另一一种种表表现现形形式式是是攻攻击击者者修修改改节节点点传传送送来来的的数数据据包包,并并将将其其可可靠
27、靠地地转转发发给给其其他他节节点点,从从而而降降低低被被人人怀怀疑疑的的程程度度;解解决决方方案案是是由由节节点点进进行行概概率率否否决决投投票票并并由由基基站站或或簇簇头头对对恶恶意意节节点点进进行行撤撤销销。多多径径路路由由也也是是对对付付选选择择转转发攻击比较有效的方法。发攻击比较有效的方法。7 75.1无线传感器网络安全问题概述无线传感器网络安全问题概述5.1.1安全需求安全需求1、机密性、机密性5、扩展性、扩展性2、真实性、真实性6、可用性、可用性3、完整性、完整性7、自组织性、自组织性4、新鲜性、新鲜性8、鲁棒性、鲁棒性5.1.2攻击与威胁攻击与威胁1、攻击分类、攻击分类2、常见攻
28、击、常见攻击5.1.3跨层的安全框架跨层的安全框架5.1.3跨层的安全框架跨层的安全框架WSN部署在无人值守的外部环境中,需要保证数据安全部署在无人值守的外部环境中,需要保证数据安全和节点容错来防止敌方或者恶意者对系统的利用和破坏,并和节点容错来防止敌方或者恶意者对系统的利用和破坏,并且要能够对节点进行认证,保证从网络中收到正确的信息,且要能够对节点进行认证,保证从网络中收到正确的信息,以提高网络的可靠性。以提高网络的可靠性。因此,设计好无线传感器网络的安全框架十分重要。因此,设计好无线传感器网络的安全框架十分重要。1 15.1.3跨层的安全框架跨层的安全框架WSN中,各协议层有不同的安全方法
29、中,各协议层有不同的安全方法:物理层物理层主要通过考虑安全编码来增加机密性;主要通过考虑安全编码来增加机密性;链链路路层层和和网网络络层层的的机机密密性性考考虑虑的的是是数数据据帧帧和和路路由由信信息息的的加密技术;加密技术;应应用用层层则则着着重重于于密密钥钥的的管管理理和和交交换换,为为下下层层的的加加解解密密提提供安全支持。供安全支持。传传统统的的安安全全设设计计主主要要采采用用分分层层的的方方法法,不不能能较较好好地地解解决决WSN中中的的安安全全问问题题。因因为为各各层层研研究究的的侧侧重重点点各各不不相相同同,不不同同层层的的安安全全和和网网络络性性能能不不同同,用用跨跨层层设设计
30、计可可以以平平衡衡这这两两个个因因素素,可以在安全需求及网络性能上有一个良好的折中。可以在安全需求及网络性能上有一个良好的折中。2 25.1.3跨层的安全框架跨层的安全框架在单层设计中,以链路层为例,由于无线传感器网络的在单层设计中,以链路层为例,由于无线传感器网络的开放网络环境,使得数据包在传输过程中可能产生冲突,即开放网络环境,使得数据包在传输过程中可能产生冲突,即碰撞。针对碰撞攻击,一方面要通过纠错编码技术对发生碰碰撞。针对碰撞攻击,一方面要通过纠错编码技术对发生碰撞的数据进行纠错,另一方面要对信道的使用采取一定的策撞的数据进行纠错,另一方面要对信道的使用采取一定的策略,加入信道监听和重
31、传机制。略,加入信道监听和重传机制。3 35.1.3跨层的安全框架跨层的安全框架在在WSN中中,网网络络连连接接性性主主要要依依靠靠各各节节点点之之间间的的协协作作。如如果果其其中中一一个个节节点点故故意意停停止止中中继继分分组组,网网络络将将不不能能正正常常通通信信。这这种种节节点点称称为为自自私私节节点点。为为了了避避免免这这种种情情况况发发生生,需需要要两两种种解决方法:解决方法:一种是执行通信协议,鼓励节点承担中继任务;一种是执行通信协议,鼓励节点承担中继任务;另另一一种种是是在在通通信信协协议议中中检检测测自自私私节节点点,警警告告并并处处罚罚它它们们,并让它们返回协作模式。并让它们
32、返回协作模式。4 45.1.3跨层的安全框架跨层的安全框架所所有有的的解解决决方方案案都都需需要要使使用用跨跨层层的的方方法法,因因为为自自私私行行为为可可以以在在各各层层出出现现,特特别别是是MAC层层和和路路由由层层。仅仅考考虑虑一一层层的的行行为为并并不不能能有有效效避避免免自自私私行行为为,所所以以需需要要在在多多层层进进行行跨跨层层的的考考虑。虑。5 55.1.3跨层的安全框架跨层的安全框架例例如如,在在MAC层层和和网网络络层层进进行行跨跨层层考考虑虑时时,一一部部分分安安全全机机制制放放在在节节点点的的网网络络层层,通通过过其其后后续续节节点点监监视视其其中中继继分分组组。另另一
33、一个个安安全全机机制制放放在在MAC层层,负负责责添添加加跳跳与与跳跳之之间间的的信信息息,如如ACK信信息息,并并进进行行中中继继。这这种种跳跳间间信信息息被被高高层层的的安安全全机机制制应应用用,以以发发现现自自私私节节点点。当当自自私私节节点点被被检检测测时时,通通常常由由MAC层层的的安安全全构构件件采采取取措措施施,这这种种方方法法可可以以快快速速检检测测自自私私节节点点,比比网网络络层层要要快快。与与普普通通的的单单层层方方法法相相比比,减减少少了了通通信信的的负负荷荷,对于防止自私节点十分有效。对于防止自私节点十分有效。6 6课程目录课程目录5.15.2无线传感器网络安全问题概述
34、无线传感器网络安全问题概述无线传感器网络中的密码学理论无线传感器网络中的密码学理论无线传感器网络安全防护技术无线传感器网络安全防护技术5.35.4无线传感器网络的发展与安全趋势无线传感器网络的发展与安全趋势5.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论在选择和设计无线传感器网络加密算法时,需要考虑以下原在选择和设计无线传感器网络加密算法时,需要考虑以下原则则:1、加密算法速度要快、加密算法速度要快2、加密算法占用存储空间小、加密算法占用存储空间小3、加密算法的通信开销要小加密算法的通信开销要小4、加密算法要易于实现加密算法要易于实现5、加密算法需要多样化,以便应对不同的应用和需
35、求加密算法需要多样化,以便应对不同的应用和需求5.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论5.2.1密码算法的选择密码算法的选择1、RC5/RC6分组加密算法分组加密算法2、非对称椭圆曲线加密、非对称椭圆曲线加密3、基于、基于ID或或Hash函数的加密方式函数的加密方式5.2.2密钥管理密钥管理1、密钥管理技术的安全及性能需求、密钥管理技术的安全及性能需求2、密钥管理分类、密钥管理分类3、需要解决的问题、需要解决的问题5.2.3安全协议安全协议1、安全网络加密协议、安全网络加密协议SNEP2、微型、微型TESLARC5是一种对称的快速加密算法,比较适用于廉价的传感器网络。而R
36、C6对RC5进行了改进,弥补了RC5在扩散速度上的不足,两者的性能对比,如表5-1所示5.2.1密码算法的选择密码算法的选择性 能RC5RC6原 因 分 析简洁性更好好RC5和RC6用到的是常用运算,算法简单扩散性好更好RC6引入整数乘法,提高了扩散性执行时间更短短RC6算法采用了计算量相对较大的乘法运算存储空间更小小无论加密还是解密过程,RC5相比RC6更简洁执行效率更高高RC5运算过程更为简单安全性高更高RC6采用乘法运算弥补RC5的漏洞软硬件实现容易容易都只用了常见的初等运算,有很好的适用性表5-1RC5/RC6性能对比这两种算法只使用了常见的初等运算,算法速度快,占用存储空间小,实践证
37、明其符合无线传感器网络节点的要求。1 12、非对称椭圆曲线加密、非对称椭圆曲线加密在在已已有有的的对对无无线线传传感感器器网网络络安安全全加加密密算算法法的的研研究究中中,提提到到了了基基于于轻轻量量级级椭椭圆圆曲曲线线的的算算法法。通通过过性性能能仿仿真真表表明明轻轻量量级级椭椭圆圆曲曲线线加加密密相相比比于于对对称称加加密密,提提高高了了安安全全性性;而而与与其其他他非非对对称称密密钥钥算算法法相相比比,节节省省了了能能耗耗和和存存储储空空间间。使使得得ECC算算法法在在传传感感器器网网络络中中受受到到了了极极大大的的重重视视,也也成成为为了了其其他他公公钥钥方方案案无法突破的瓶颈。无法突
38、破的瓶颈。2 25.2.1密码算法的选择密码算法的选择3、基于、基于ID或或Hash函数的加密方式函数的加密方式一一方方面面为为了了保保证证加加密密算算法法的的简简单单性性和和低低能能耗耗,另另一一方方面面为为了了便便于于节节点点之之间间相相互互认认证证,跳跳出出了了对对称称密密钥钥体体制制和和公公钥钥密密码码体体制制的的束束缚缚,利利用用混混合合密密码码体体制制或或者者其其他他密密码码基基础础技技术术来来实实现现无无线线传传感感器器网网络络中中的的通通信信机机制制。其其中中,研研究究最最为为广广泛泛和和深入的是基于深入的是基于ID身份或者身份或者Hash函数加密的方法。函数加密的方法。3 3
39、5.2.1密码算法的选择密码算法的选择以上以上3类加密方法各有优缺点,进行简单比较:类加密方法各有优缺点,进行简单比较:在无线传感器网络中,在无线传感器网络中,对称密钥体制的加密方法,具有密钥长度短,计算和通对称密钥体制的加密方法,具有密钥长度短,计算和通信开销小等优点,可是安全性不高,且难以实现认证功能。信开销小等优点,可是安全性不高,且难以实现认证功能。而非对称加密算法具有较高的安全性,而且可以实现认而非对称加密算法具有较高的安全性,而且可以实现认证,但是需要消耗较大的计算和通信,所以其较难适应于传证,但是需要消耗较大的计算和通信,所以其较难适应于传感器网络。感器网络。基于基于Hash函数
40、的方法,具有较高的安全性,而且计算小,函数的方法,具有较高的安全性,而且计算小,是比较流行的方法,但是它仍存在私钥托管的问题。是比较流行的方法,但是它仍存在私钥托管的问题。5.2.1密码算法的选择密码算法的选择5.2无线传感器网络中的密码学理论无线传感器网络中的密码学理论5.2.1密码算法的选择密码算法的选择1、RC5/RC6分组加密算法分组加密算法2、非对称椭圆曲线加密、非对称椭圆曲线加密3、基于、基于ID或或Hash函数的加密方式函数的加密方式5.2.2密钥管理密钥管理1、密钥管理技术的安全及性能需求、密钥管理技术的安全及性能需求2、密钥管理分类、密钥管理分类3、需要解决的问题、需要解决的
41、问题5.2.3安全协议安全协议1、安全网络加密协议、安全网络加密协议SNEP2、微型、微型TESLA1、密钥管理技术的安全及性能需求、密钥管理技术的安全及性能需求(1)安全需求)安全需求密钥生成或更新算法的安全性。密钥生成或更新算法的安全性。前向私密性。前向私密性。后向私密性和可扩展性。后向私密性和可扩展性。一定程度上的抗同谋破解。一定程度上的抗同谋破解。源端认证性和新鲜性。源端认证性和新鲜性。1 15.2.2密钥管理密钥管理1、密钥管理技术的安全及性能需求、密钥管理技术的安全及性能需求(2)性能需求)性能需求密钥的链接性和可用性。密钥的链接性和可用性。轻量级和低开销。轻量级和低开销。2 25
42、.2.2密钥管理密钥管理2、密钥管理分类、密钥管理分类(1)对称与非对称密钥管理方案)对称与非对称密钥管理方案在在对对称称密密钥钥管管理理方方面面,通通信信双双方方使使用用相相同同的的密密钥钥对对数数据据进进行行加加密密、解解密密,具具有有密密钥钥长长度度较较短短,计计算算、通通信信和和存存储储开开销销相相对对较较小小等等特特点点,但但是是安安全全性性不不高高,比比较较适适用用于于无无线线传传感感器网络。器网络。在在非非对对称称密密钥钥管管理理方方面面,节节点点拥拥有有不不同同的的加加密密和和解解密密密密钥钥,同同时时非非对对称称密密钥钥管管理理对对节节点点的的计计算算、存存储储和和通通信信等
43、等要要求求比较高。比较高。通通过过研研究究改改进进非非对对称称加加密密算算法法后后,由由于于其其较较强强的的安安全全性性,以及不可否认性,所以越来越受到重视。以及不可否认性,所以越来越受到重视。3 35.2.2密钥管理密钥管理2、密钥管理分类、密钥管理分类(2)分布式和层簇式的密钥管理方案)分布式和层簇式的密钥管理方案分分布布式式的的密密钥钥管管理理方方案案并并不不多多见见,它它一一般般认认为为网网络络中中的的节节点点具具有有相相同同的的通通信信能能力力和和计计算算能能力力,是是完完全全对对等等的的关关系系,密密钥钥的的生生成成、发发布布和和更更新新往往往往由由节节点点相相互互协协商商完完成成
44、,具具有有较较好好的的分分布布特特性性。针针对对分分布布式式的的无无线线传传感感器器网网络络,现现已已经经提提出出预预置置全全局局密密钥钥、预预置置所所有有对对密密钥钥和和随随机机预预分分配配密密钥钥等等密密钥钥管管理方案。理方案。4 45.2.2密钥管理密钥管理2、密钥管理分类、密钥管理分类(2)分布式和层簇式的密钥管理方案)分布式和层簇式的密钥管理方案层层簇簇式式的的密密钥钥管管理理方方案案是是无无线线传传感感器器网网络络密密钥钥管管理理方方案案研研究究的的主主流流。这这类类方方案案首首先先将将全全网网的的节节点点划划分分为为若若干干个个簇簇,每每一一簇簇拥拥有有一一个个或或者者多多个个簇
45、簇头头,协协助助基基站站节节点点共共同同管管理理整整个个传传感感器器网网络络。一一般般,密密钥钥的的初初始始化化、分分发发和和管管理理都都由由簇簇头头节节点点主主持持,协协同同簇簇内内节节点点共共同同完完成成。这这样样的的管管理理方方式式对对普普通通节节点的计算、存储能力要求较低。点的计算、存储能力要求较低。5 55.2.2密钥管理密钥管理2、密钥管理分类、密钥管理分类(2)分布式和层簇式的密钥管理方案)分布式和层簇式的密钥管理方案相相比比较较而而言言,完完全全分分布布式式的的密密钥钥管管理理方方案案中中,所所有有的的密密钥钥均均需需要要节节点点协协商商完完成成,通通信信开开销销较较大大,且且
46、由由于于节节点点对对等等,难难以以实实现现集集中中管管理理和和认认证证机机制制,一一般般认认为为不不适适合合大大规规模模的的传传感感器器网网络络;层层簇簇式式的的密密钥钥管管理理方方案案克克服服了了完完全全分分布布式式的的缺缺陷陷,强强化化了了集集中中管管理理,利利用用簇簇头头节节点点作作为为二二级级管管理理者者进进行行密密钥钥信信息息的的相相关关操操作作,但但是是簇簇头头节节点点易易成成为为网网络络局局部部的的瓶瓶颈颈,而而且且簇头的受损可能导致严重的安全威胁。簇头的受损可能导致严重的安全威胁。6 65.2.2密钥管理密钥管理2、密钥管理分类、密钥管理分类(2)按照网络运行后密钥是否更新分类
47、)按照网络运行后密钥是否更新分类静静态态密密钥钥管管理理方方案案中中,节节点点在在部部署署前前预预分分配配一一定定数数量量的的密密钥钥,部部署署后后通通过过协协商商生生成成通通信信密密钥钥,网网络络运运行行稳稳定定后后,不不再再考考虑虑密密钥钥的的更更新新和和撤撤回回。随随机机密密钥钥预预分分配配是是当当前前最最有有效效的的密密钥钥管管理理机机制制,但但目目前前的的随随机机密密钥钥预预分分配配方方案案存存在在一一个个潜潜在在的的挑挑战战:无无法法同同时时获获取取理理想想的的网网络络安安全全连连通通性性和和网网络络抗抗毁毁性性。基基于于散散列列链链的的随随机机密密钥钥预预分分发发方方案案,通通过
48、过有有效效调调节节散散列列链链长长度度、公公共共辅辅助助节节点点数数、散散列列链链数数量量等等参参数数,节节点点仅仅需需预预分分发发数数量量较较少少的的密密钥钥信信息息,就就能能够够以以较较高高的的概概率率建建立立对对偶偶密密钥钥。而且,即使存在大量的受损节点仍能保持较强的网络抗毁性。而且,即使存在大量的受损节点仍能保持较强的网络抗毁性。7 75.2.2密钥管理密钥管理2、密钥管理分类、密钥管理分类(2)按照网络运行后密钥是否更新分类)按照网络运行后密钥是否更新分类在在动动态态密密钥钥管管理理方方案案中中,安安全全通通信信更更多多依依赖赖于于网网络络运运行行后后密密钥钥动动态态地地分分发发、协
49、协商商和和撤撤销销,并并且且这这一一过过程程将将会会周周期期性性的的进进行行。代代表表性性的的方方案案有有基基于于EBS(Exclusion BasisSystem)系系统统的的两两级级密密钥钥动动态态管管理理策策略略。该该策策略略从从网网络络部部署署开开始始,在在整整个个生生命命周周期期内内对对节节点点内内的的密密钥钥进进行行动动态态管管理理。实实验验表表明明,这这种种策策略略能能够够在在一一定定程程度度上上节节省省存存储储空空间间并并提提高高网网络抵御攻击的能力。络抵御攻击的能力。8 85.2.2密钥管理密钥管理两类密钥管理方案相比,静态密钥管理的优点是通信密钥无需频繁更新,不会导致更多的
50、计算和通信开销,缺点是一定数量节点被俘获后,网络的安全性将受到威胁;动态密钥管理的实时更新使得敌人难以获取最新的密钥,但是计算和通信开销较大。具体如表5-2所示。表5-2 静静态态和和动态动态密密钥钥管理方案比管理方案比较较5.2.2密钥管理密钥管理比 较 项 目静态密钥管理方案动态密钥管理方案密钥部署网络运行前部署网络运行后多次分配密钥产生网络初始化后一次完成网络运行后多次产生密钥分配密钥信息基本预分配于节点中根据需要密钥子集将重新分配密钥更新不更新在一定周期内多次更新节点被俘获抗俘获攻击能力弱抗俘获攻击能力强网络性能计算、存储、通信开销小计算、存储、通信开销大9 92、密钥管理分类、密钥管