《第5章-WSN无线传感器网络安全优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第5章-WSN无线传感器网络安全优秀PPT.ppt(82页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第第5章章 WSN无线传感器网络安全无线传感器网络安全 1学习任务学习任务无线传感器网络安全概述无线传感器网络安全概述 无线传感器网络的基本安全技术无线传感器网络的基本安全技术 无线传感器网络安全研究重点无线传感器网络安全研究重点 Click to add title in here 123本章主要涉及:本章主要涉及:4基于基于ZigBeeZigBee技术的传感器网络安全技术的传感器网络安全 25.1 无线传感器网络安全概述无线传感器网络安全概述5.1.1 无线传感器网络安全问题无线传感器网络安全问题 1.无线传感器网络与安全相关的特点无线传感器网络与安全相关的特点(1)资源受限,通信环境恶劣
2、。)资源受限,通信环境恶劣。(2)部署区域的安全无法保证,节点易失效。)部署区域的安全无法保证,节点易失效。(3)网络无基础框架。)网络无基础框架。(4)部署前地理位置具有不确定性。)部署前地理位置具有不确定性。35.1 无线传感器网络安全概述无线传感器网络安全概述2.无线传感器网络条件限制无线传感器网络条件限制传感器节点的限制传感器节点的限制:无线传感器网络所特有的无线传感器网络所特有的,包括电包括电池能量、充电能力、睡眠模式、内存储器、传输范池能量、充电能力、睡眠模式、内存储器、传输范围、干预保护及时间同步。围、干预保护及时间同步。网络限制网络限制:包括有限的结构预配置、数据传输速率和包括
3、有限的结构预配置、数据传输速率和信息包大小、通道误差率、间歇连通性、反应时间信息包大小、通道误差率、间歇连通性、反应时间和孤立的子网络。和孤立的子网络。45.1 无线传感器网络安全概述无线传感器网络安全概述这些限制对于网络的这些限制对于网络的安全路由协议设计、保密性安全路由协议设计、保密性和认证性算法设计、密钥设计、操作平台和操作和认证性算法设计、密钥设计、操作平台和操作系统设计以及网络基站设计系统设计以及网络基站设计等方面都有极大的挑等方面都有极大的挑战。战。55.1 无线传感器网络安全概述无线传感器网络安全概述3.无线传感器网络的安全威胁无线传感器网络的安全威胁(1)窃听:窃听:一个攻击者
4、能够窃听网络节点传送的部一个攻击者能够窃听网络节点传送的部分或全部信息。分或全部信息。(2)哄骗:哄骗:节点能够伪装其真实身份。节点能够伪装其真实身份。(3)模仿:模仿:一个节点能够表现出另一节点的身份。一个节点能够表现出另一节点的身份。(4)危及传感器节点安全:危及传感器节点安全:若一个传感器以及它的若一个传感器以及它的密钥被捕获密钥被捕获,储存在该传感器中的信息便会被敌储存在该传感器中的信息便会被敌手读出。手读出。(5)注入:注入:攻击者把破坏性数据加入到网络传输的攻击者把破坏性数据加入到网络传输的信息中或加入到广播流中。信息中或加入到广播流中。65.1 无线传感器网络安全概述无线传感器网
5、络安全概述(6)重放:重放:敌手会使节点误认为加入了一个新的会话敌手会使节点误认为加入了一个新的会话,再对旧的信息进行重新发送。重放通常与窃听和再对旧的信息进行重新发送。重放通常与窃听和模仿混合使用。模仿混合使用。(7)拒绝服务拒绝服务(DoS):通过耗尽传感器节点资源来通过耗尽传感器节点资源来使节点丧失运行能力。使节点丧失运行能力。无线传感器网络还有其无线传感器网络还有其独有的安全威胁种类独有的安全威胁种类:(1)HELLO 扩散法:扩散法:这是一种这是一种DoS(拒绝服务攻击拒绝服务攻击),它利用了无线传感器网络路由协议的缺陷它利用了无线传感器网络路由协议的缺陷,允许允许攻击者使用强信号和
6、强处理能量让节点误认为网攻击者使用强信号和强处理能量让节点误认为网络有一个新的基站。络有一个新的基站。75.1 无线传感器网络安全概述无线传感器网络安全概述(2)陷阱区:陷阱区:攻击者能够让周围的节点改变数据传输攻击者能够让周围的节点改变数据传输路线路线,去通过一个被捕获的节点或去通过一个被捕获的节点或 一个陷阱。一个陷阱。85.1 无线传感器网络安全概述无线传感器网络安全概述4.安全需求安全需求(1)机密性。)机密性。机密性要求对机密性要求对WSN节点间传输的信息进行加节点间传输的信息进行加密,让任何人在截获节点间的物理通信信号后不密,让任何人在截获节点间的物理通信信号后不能直接获得其所携带
7、的消息内容。能直接获得其所携带的消息内容。(2)完整性。)完整性。WSN的无线通信环境为恶意节点实施破坏提的无线通信环境为恶意节点实施破坏提供了方便,完整性要求节点收到的数据在传输过供了方便,完整性要求节点收到的数据在传输过程中未被插入、删除或篡改,即保证接收到的消程中未被插入、删除或篡改,即保证接收到的消息与发送的消息是一致的。息与发送的消息是一致的。95.1 无线传感器网络安全概述无线传感器网络安全概述(3)健壮性。)健壮性。WSN一般被部署在一般被部署在恶劣环境恶劣环境,另外,随着旧节,另外,随着旧节点的失效或新节点的加入,网络的点的失效或新节点的加入,网络的拓扑结构不断发拓扑结构不断发
8、生变化生变化。因此,。因此,WSN必须具有很强的适应性,使得必须具有很强的适应性,使得单个节点或者少量节点的变化不会威胁整个网络的单个节点或者少量节点的变化不会威胁整个网络的安全。安全。(4)真实性。)真实性。点到点的消息认证点到点的消息认证使得在收到另一节点发送来使得在收到另一节点发送来的消息时,能够确认这个消息确实是从该节点发送的消息时,能够确认这个消息确实是从该节点发送过来的;过来的;广播认证广播认证主要解决单个节点向一组节点发主要解决单个节点向一组节点发送统一通告时的认证安全问题。送统一通告时的认证安全问题。105.1 无线传感器网络安全概述无线传感器网络安全概述(5)新鲜性。)新鲜性
9、。WSN中由于中由于网络多路径传输延时网络多路径传输延时的不确定性和的不确定性和恶意节点的恶意节点的重放攻击重放攻击使得接收方可能收到延后的相使得接收方可能收到延后的相同数据包。新鲜性要求接收方收到的数据包都是同数据包。新鲜性要求接收方收到的数据包都是最最新的、非重放的,即体现消息的时效性新的、非重放的,即体现消息的时效性。(6)可用性。)可用性。可用性要求可用性要求WSN能够能够按预先设定的工作方式按预先设定的工作方式向向合法的用户合法的用户提供信息访问服务提供信息访问服务,然而,攻击者可以,然而,攻击者可以通过信号干扰、伪造或者复制通过信号干扰、伪造或者复制等方式使等方式使WSN处于处于部
10、分或全部瘫痪状态,从而破坏系统的可用性。部分或全部瘫痪状态,从而破坏系统的可用性。115.1 无线传感器网络安全概述无线传感器网络安全概述(7)访问控制。)访问控制。WSN不能通过设置防火墙进行访问过滤,由不能通过设置防火墙进行访问过滤,由于硬件受限,也不能采用非对称加密体制的数字于硬件受限,也不能采用非对称加密体制的数字签名和公钥证书机制。签名和公钥证书机制。WSN必须建立一套符合自身特点,必须建立一套符合自身特点,综合考虑综合考虑性能、效率和安全性的访问控制机制性能、效率和安全性的访问控制机制。125.1 无线传感器网络安全概述无线传感器网络安全概述传感器网络安全目标传感器网络安全目标 1
11、35.1 无线传感器网络安全概述无线传感器网络安全概述5.1.2 无线传感器网络的安全机制无线传感器网络的安全机制(1)从维护路由安全的角度出发从维护路由安全的角度出发,寻找尽可能寻找尽可能安全的安全的路由路由以保证网络的安全。以保证网络的安全。当节点的当节点的安全等级安全等级达不到要求时,就会自动从路由达不到要求时,就会自动从路由选择中退出以保证整个网络的路由安全。选择中退出以保证整个网络的路由安全。可通过多路径路由算法改善系统的稳健性。可通过多路径路由算法改善系统的稳健性。可通过可通过前向纠错技术前向纠错技术重建数据。重建数据。145.1 无线传感器网络安全概述无线传感器网络安全概述(2)
12、把着重点放在)把着重点放在安全协议安全协议方面。假定基站总是正常方面。假定基站总是正常工作的工作的,并且总是安全的并且总是安全的,通过端到端的加密保证数据通过端到端的加密保证数据传输的安全性。传输的安全性。无线传感器网络中的两种专用安全协议无线传感器网络中的两种专用安全协议:轻量级安全轻量级安全网络加密协议网络加密协议SNEP(Sensor Network Encryption Protocol:提供节点到接收机之间数据的鉴权、加:提供节点到接收机之间数据的鉴权、加密、刷新密、刷新)和基于时间的高效的和基于时间的高效的容忍丢包的流认证协容忍丢包的流认证协议议uTESLA(采用(采用Hash链技
13、术对广播数据的鉴权)。链技术对广播数据的鉴权)。155.1 无线传感器网络安全概述无线传感器网络安全概述SNEP协议:协议:SNEP中,每个节点都和基站之间共享一对主密钥中,每个节点都和基站之间共享一对主密钥Kmaster;其他密钥通过使用主密钥来生成其他密钥通过使用主密钥来生成,Ke=F(1)(Kmaster),Kmac=F(2)(Kmaster)。双方共享计数器,避免传递计数器的值消耗能量。双方共享计数器,避免传递计数器的值消耗能量。SNEP中的中的机密性机密性:E=D(Ke,C)SNEP中的中的数据完整性数据完整性:MAC=C|EKmacSNEP中的中的消息新鲜性消息新鲜性:先验证完整性
14、,再解密数:先验证完整性,再解密数据。据。16 A-B:NA,RQST(Ke,C),C|RQST(Ke,C)Kmac B-A:RPLY(Ke,C),NA|C|RPLY(Ke,C)Kmac5.1 无线传感器网络安全概述无线传感器网络安全概述SNEP中节点间的安全通信中节点间的安全通信A-B:NA,AB-S:NA,NB,A,B,NA|NB|A|BKBSS-A:SKABKAS,NA|B|SKABKASKASS-B:SKABKBS,NB|A|SKABKBSKBS175.1 无线传感器网络安全概述无线传感器网络安全概述uTESLA协议:协议:对广播认证,对广播认证,若采取对称密钥,广播包认证需要全网若采
15、取对称密钥,广播包认证需要全网络共享一个公共密钥络共享一个公共密钥,这导致安全性较差这导致安全性较差。如果采取密钥更新的方法来更新广播认证密钥,需要如果采取密钥更新的方法来更新广播认证密钥,需要增加通信开销。增加通信开销。传统的广播认证往往依赖于非对称密钥,但是这种方传统的广播认证往往依赖于非对称密钥,但是这种方式对于传感器网络而言开销太大,签署签名和验证签式对于传感器网络而言开销太大,签署签名和验证签名的计算量较大,签名的传递也导致额外的通信负担。名的计算量较大,签名的传递也导致额外的通信负担。18uTESLA原理:原理:接收节点是大体上与基站时间同步的,并知道初始密钥接收节点是大体上与基站
16、时间同步的,并知道初始密钥K0每个时间段的密钥由每个时间段的密钥由单向函数单向函数F来来计算计算:Ki=F(Ki+1);同一时间间隔的广播包都使用同一个密钥进行认证同一时间间隔的广播包都使用同一个密钥进行认证;两个时间间隔后,相应的密钥才两个时间间隔后,相应的密钥才允许允许透露透露,密钥透露是一个密钥透露是一个独立的广播数据包独立的广播数据包;5.1 无线传感器网络安全概述无线传感器网络安全概述19假设数据包假设数据包P4和和P5丢失了,同时透露密钥丢失了,同时透露密钥K1的包的包也丢失了,则接收者仍然不能验证也丢失了,则接收者仍然不能验证P1和和P2的完整性的完整性(因为没有(因为没有K1)
17、。)。在时间间隔在时间间隔4,基站广播了密钥,基站广播了密钥K2,节点可通过验,节点可通过验证证K0=F(F(K2),并得到,并得到K1=F(K2),这时可用这时可用K1来来验证验证P1和和P2的完整性,利用的完整性,利用K2来验证来验证P3的完整性。的完整性。5.1 无线传感器网络安全概述无线传感器网络安全概述20基本的流认证协议基本的流认证协议P1M1P2M2H(P1)PnMnH(Pn-1)Pn+1H(Pn)MAC5.1 无线传感器网络安全概述无线传感器网络安全概述缺点:缺点:对数据包的丢失不具有鲁棒性;对数据包的丢失不具有鲁棒性;接收方不能对接收到的数据进行实时认证接收方不能对接收到的数
18、据进行实时认证 。(必须接收到。(必须接收到最后一个数据包才能对前面的所有数据包进行认证)。最后一个数据包才能对前面的所有数据包进行认证)。21有效多链数字流签名协议有效多链数字流签名协议(EMSSEMSS:Efficient Multi-Efficient Multi-chained Stream Signaturechained Stream Signature)PiMiH(Pi-2)Pi+1Mi+1H(Pi-1)Pi+2Mi+2H(Pi)H(Pi-1)H(Pi)H(Pi+1)H(Pi+1)H(Pi+2)MAC5.1 无线传感器网络安全概述无线传感器网络安全概述225.1 无线传感器网络安
19、全概述无线传感器网络安全概述5.1.3 无线传感器网络的安全分析无线传感器网络的安全分析1.物理层的攻击和防御物理层的攻击和防御物理层中安全的主要问题就是如何建立有效的数物理层中安全的主要问题就是如何建立有效的数据加密机制据加密机制,由于传感器节点的限制由于传感器节点的限制,其有限计算能其有限计算能力和存储空间使基于公钥的密码体制难以应用于力和存储空间使基于公钥的密码体制难以应用于无线传感器网络中。无线传感器网络中。尽量要采用尽量要采用轻量级的对称加密算法轻量级的对称加密算法,性能最优的,性能最优的对称加密算法是对称加密算法是RC4。235.1 无线传感器网络安全概述无线传感器网络安全概述2.
20、链路层的攻击和防御链路层的攻击和防御数据链路层为邻居节点提供可靠的通信通道数据链路层为邻居节点提供可靠的通信通道,在在MAC协议中协议中,节点通过监测邻居节点是否发送数据节点通过监测邻居节点是否发送数据来确定自身是否能访问通信信道。来确定自身是否能访问通信信道。恶意节点会有计划的重复占用信道,造成载波冲恶意节点会有计划的重复占用信道,造成载波冲突,消耗正常节点的能量。突,消耗正常节点的能量。载波冲突载波冲突是一种有效是一种有效的的DOS攻击方法。攻击方法。解决方法:解决方法:对对MAC的准入控制进行限速的准入控制进行限速,自动忽,自动忽略过多的请求。略过多的请求。245.1 无线传感器网络安全
21、概述无线传感器网络安全概述3.网络层的攻击和防御网络层的攻击和防御传感器网络的传感器网络的动态性动态性,因此因此没有固定的基础结构没有固定的基础结构,所以所以每个节点都需要具有路由的功能,更易于受到攻击。每个节点都需要具有路由的功能,更易于受到攻击。(1)虚假路由信息虚假路由信息通过欺骗通过欺骗,更改和重发路由信息更改和重发路由信息,攻击者可以创建路由攻击者可以创建路由环环,吸引或者拒绝网络信息流通量吸引或者拒绝网络信息流通量,延长或者缩短路由延长或者缩短路由路径路径,形成虚假的错误消息形成虚假的错误消息,分割网络分割网络,增加端到端的时增加端到端的时延。延。(2)选择性的转发选择性的转发节点
22、收到数据包后节点收到数据包后,有选择地、概率性地转发或者根有选择地、概率性地转发或者根本不转发收到的数据包本不转发收到的数据包,导致数据包不能到达目的地。导致数据包不能到达目的地。255.1 无线传感器网络安全概述无线传感器网络安全概述(3)污水池污水池(sinkhole)攻击攻击攻击者通过声称自己电源充足、性能可靠而且高效攻击者通过声称自己电源充足、性能可靠而且高效,通过使通过使泄密节点泄密节点在路由算法上对周围节点具有特别在路由算法上对周围节点具有特别的吸引力吸引周围的节点选择它作为路由路径中的的吸引力吸引周围的节点选择它作为路由路径中的点。引诱该区域的几乎所有的数据流通过该泄密节点。引诱
23、该区域的几乎所有的数据流通过该泄密节点。点。(4)Sybil(女巫)攻击(女巫)攻击单个节点单个节点以多个身份出现以多个身份出现在网络中的其他节点面前在网络中的其他节点面前,使之具有更使之具有更高概率高概率被其他节点选作路由路径中的节被其他节点选作路由路径中的节点点,然后和其他攻击方法结合使用然后和其他攻击方法结合使用,达到攻击的目的。达到攻击的目的。它降低具有容错功能的路由方案的容错效果它降低具有容错功能的路由方案的容错效果,并对并对地理路由协议产生重大威胁。地理路由协议产生重大威胁。265.1 无线传感器网络安全概述无线传感器网络安全概述(5)蠕虫洞蠕虫洞(wormholes)攻击攻击攻击
24、者通过低延时链路将某个网络分区中的消息发攻击者通过低延时链路将某个网络分区中的消息发往网络的另一分区重放。常见的形式是两个恶意节往网络的另一分区重放。常见的形式是两个恶意节点相互串通点相互串通,合谋进行攻击。合谋进行攻击。(6)Hello洪泛攻击洪泛攻击很多路由协议需要传感器节点定时地发送很多路由协议需要传感器节点定时地发送HELLO包包,以声明自己是其他节点的邻居节点。而收到该以声明自己是其他节点的邻居节点。而收到该Hello报文的节点则会假定自身处于发送者正常无报文的节点则会假定自身处于发送者正常无线传输范围内。而事实上线传输范围内。而事实上,该节点离恶意节点距离该节点离恶意节点距离较远较
25、远,以普通的发射功率传输的数据包根本到不了以普通的发射功率传输的数据包根本到不了目的地。目的地。275.1 无线传感器网络安全概述无线传感器网络安全概述(7)DoS攻击攻击可从可从DoS攻击引发的网络流量异常变化入手,攻击引发的网络流量异常变化入手,根根据已有的流量观测值来预测未来流量据已有的流量观测值来预测未来流量,如果真实,如果真实的流量与其预测流量存在较大偏差,则判定为一的流量与其预测流量存在较大偏差,则判定为一种异常或攻击。种异常或攻击。285.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术传感器网络的基本安全技术包括基本安全框架、传感器网络的基本安全技术包括基本安全框架
26、、密钥分配、加密技术密钥分配、加密技术、安全路由和入侵检测等。安全路由和入侵检测等。295.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术传感器网络安全体系结构传感器网络安全体系结构 305.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术1.密钥分配密钥分配传感器网络的密钥分配主要倾向于传感器网络的密钥分配主要倾向于采用随机预分采用随机预分配模型配模型的密钥分配方案的密钥分配方案,其主要思想是在网络构建其主要思想是在网络构建之前之前,每个节点从一个较大的密钥池中随机选择少每个节点从一个较大的密钥池中随机选择少量密钥构成密钥环量密钥构成密钥环,使得任意使得任意2个节点
27、之间能以一个节点之间能以一个较大的概率共享密钥。个较大的概率共享密钥。315.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术2 安全路由安全路由常用的方法有常用的方法有:(1)路由中)路由中加入容侵策略加入容侵策略,可提高物联网的安全性。可提高物联网的安全性。(2)用多径路由选择方法抵御选择性转发攻击用多径路由选择方法抵御选择性转发攻击。采。采用多径路由选择用多径路由选择,允许节点动态地选择一个分组的允许节点动态地选择一个分组的下一跳点下一跳点,能更进一步地减少入侵者控制数据流的能更进一步地减少入侵者控制数据流的计划计划,从而提供保护。从而提供保护。325.2 无线传感器网络的基
28、本安全技术无线传感器网络的基本安全技术(3)在路由设计中加入)在路由设计中加入广播半径限制广播半径限制抵御洪泛攻击。抵御洪泛攻击。采用广播半径限制采用广播半径限制,每个节点都限制一个数据发送每个节点都限制一个数据发送半径半径,使它只能对落在这个半径区域内的节点发送使它只能对落在这个半径区域内的节点发送数据数据,而不能对整个网络广播。而不能对整个网络广播。(4)在路由设计中加入)在路由设计中加入安全等级策略安全等级策略抵御虫洞攻击抵御虫洞攻击和陷阱攻击。和陷阱攻击。335.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术3 入侵检测技术入侵检测技术入侵检测技术是一种检测网络中违反安全
29、策略行为入侵检测技术是一种检测网络中违反安全策略行为的技术的技术,能及时发现并报告系统中未授权或异常的现能及时发现并报告系统中未授权或异常的现象。象。按照参与检测节点是否主动发送消息分为按照参与检测节点是否主动发送消息分为被动监听被动监听检测检测和和主动检测主动检测。被动监听检测被动监听检测主要是通过监听网络流量的方法展开主要是通过监听网络流量的方法展开,比如:通过检测单个节点发送和接受成功率来判断比如:通过检测单个节点发送和接受成功率来判断是否遭受攻击是否遭受攻击;通过周期性检查节点的历史载波侦听通过周期性检查节点的历史载波侦听时间来检测攻击。时间来检测攻击。345.2 无线传感器网络的基本
30、安全技术无线传感器网络的基本安全技术主动监听检测主动监听检测是指检测节点通过发送探测包来反是指检测节点通过发送探测包来反馈或者接受其他节点发来的消息馈或者接受其他节点发来的消息,然后通过对这然后通过对这些消息进行一定的分析来检测。些消息进行一定的分析来检测。路径诊断的方法:路径诊断的方法:源节点向故障路径上选定的探测节点发源节点向故障路径上选定的探测节点发送探测包送探测包,每个收到探测包的节点都向源节点发送回复每个收到探测包的节点都向源节点发送回复,若若某节点没有返回包某节点没有返回包,说明其与前一个节点间的子路径出现故说明其与前一个节点间的子路径出现故障障,需要在其之间插入新的探测节点展开新
31、一轮检测。需要在其之间插入新的探测节点展开新一轮检测。邻居检测的方法:邻居检测的方法:单个节点通过向各个邻居节点对应的不单个节点通过向各个邻居节点对应的不同物理信道发送信号获得反馈来发现不合法的节点同物理信道发送信号获得反馈来发现不合法的节点ID;也可也可以在链路层以在链路层CTS包中加入一些预置要求如发送延迟等包中加入一些预置要求如发送延迟等,如果如果接受方没有采取所要求的行为则被认定为非法节点接受方没有采取所要求的行为则被认定为非法节点。355.2 无线传感器网络的基本安全技术无线传感器网络的基本安全技术根据检测节点的分布根据检测节点的分布,被动检测可分为被动检测可分为密集检测密集检测和和
32、稀疏检测稀疏检测两类。密集检测通过在所有节点上部署两类。密集检测通过在所有节点上部署检测算法来最大限度发现攻击检测算法来最大限度发现攻击,。365.3 无线传感器网络安全研究重点无线传感器网络安全研究重点5.3.1 无线传感器网络安全技术无线传感器网络安全技术1.加密技术加密技术加密是一种基本的安全机制加密是一种基本的安全机制,它把传感器节点间它把传感器节点间的通信消息转换为密文的通信消息转换为密文,形成加密密钥形成加密密钥,这些密文这些密文只有知道解密密钥的人才能识别。只有知道解密密钥的人才能识别。375.3 无线传感器网络安全研究重点无线传感器网络安全研究重点2.完整性检测技术完整性检测技
33、术完整性检测技术用来进行消息的认证完整性检测技术用来进行消息的认证,是为了检测是为了检测因恶意攻击者窜改而引起的信息错误。因恶意攻击者窜改而引起的信息错误。消息认证码是一种典型的完整性检测技术。消息认证码是一种典型的完整性检测技术。385.3 无线传感器网络安全研究重点无线传感器网络安全研究重点将消息通过一个带密钥的杂凑函数来产生一个消将消息通过一个带密钥的杂凑函数来产生一个消息完整性码息完整性码,并将它附着在消息后一起传送给接收并将它附着在消息后一起传送给接收方。方。接收方在收到消息后可以重新计算消息完整性码接收方在收到消息后可以重新计算消息完整性码,并将其与接收到的消息完整性码进行比较并将
34、其与接收到的消息完整性码进行比较:如果如果相等相等,接收方可以认为消息没有被窜改接收方可以认为消息没有被窜改;如果不相如果不相等等,接收方就知道消息在传输过程中被窜改了。该接收方就知道消息在传输过程中被窜改了。该技术实现简单技术实现简单,易于无线传感器网络的实现。易于无线传感器网络的实现。395.3 无线传感器网络安全研究重点无线传感器网络安全研究重点3.身份认证技术身份认证技术身份认证技术通过检测通信双方拥有什么或者知身份认证技术通过检测通信双方拥有什么或者知道什么来确定通信双方的身份是否合法。道什么来确定通信双方的身份是否合法。通信双方中的一方通过密码技术验证另一方是否通信双方中的一方通过
35、密码技术验证另一方是否知道他们之间共享的秘密密钥知道他们之间共享的秘密密钥,或者其中一方自或者其中一方自有的私有密钥。有的私有密钥。这是建立在运算简单的对称密钥密码算法和杂凑这是建立在运算简单的对称密钥密码算法和杂凑函数基础上的函数基础上的,适合所有无线网络通信。适合所有无线网络通信。405.3 无线传感器网络安全研究重点无线传感器网络安全研究重点4.数字签名数字签名数字签名是用于提供服务不可否认性的安全机制。数字签名是用于提供服务不可否认性的安全机制。数字签名大多基于非对称密钥密码算法数字签名大多基于非对称密钥密码算法,用户利用户利用其秘密密钥将一个消息进行签名用其秘密密钥将一个消息进行签名
36、,然后将消息和然后将消息和签名一起传给验证方签名一起传给验证方,验证方利用签名者公开的验证方利用签名者公开的密钥来认证签名的真伪。密钥来认证签名的真伪。415.3 无线传感器网络安全研究重点无线传感器网络安全研究重点5.3.2 密钥确立和管理密钥确立和管理无线传感器网络的通信不能依靠一个固定的基础组无线传感器网络的通信不能依靠一个固定的基础组织或者一个中心管理员来实现织或者一个中心管理员来实现,而要用而要用分散的密钥分散的密钥管理技术。管理技术。密钥管理协议分为密钥管理协议分为预先配置密钥协议、仲裁密钥协预先配置密钥协议、仲裁密钥协议和自动加强的自治密钥协议。议和自动加强的自治密钥协议。预先配
37、置密钥协议预先配置密钥协议在传感器节点中预先配置密钥。在传感器节点中预先配置密钥。这种方法不灵活这种方法不灵活,特别是在动态无线传感器网络中特别是在动态无线传感器网络中增加或移除节点的时候。增加或移除节点的时候。425.3 无线传感器网络安全研究重点无线传感器网络安全研究重点仲裁密钥协议仲裁密钥协议中中,密钥分配中心密钥分配中心(KDC)用来建立和用来建立和保持网络的密钥保持网络的密钥,它完全被集中于一个节点或者分它完全被集中于一个节点或者分散在一组信任节点中。散在一组信任节点中。自动加强的自治密钥协议自动加强的自治密钥协议把建立的密钥散布在节把建立的密钥散布在节点组中。点组中。435.3 无
38、线传感器网络安全研究重点无线传感器网络安全研究重点1.预先配置密钥预先配置密钥(1)网络范围的预先配置密钥。网络范围的预先配置密钥。无线传感器网络所有节点在配置前都要装载同样无线传感器网络所有节点在配置前都要装载同样的密钥。的密钥。(2)明确节点的预先配置密钥。明确节点的预先配置密钥。在这种方法中在这种方法中,网络中的每个节点需要知道与其通网络中的每个节点需要知道与其通信的所有节点的信的所有节点的ID号号,每两个节点间共享一个独立每两个节点间共享一个独立的密钥。的密钥。445.3 无线传感器网络安全研究重点无线传感器网络安全研究重点优缺点:优缺点:在网络范围的预先配置节点密钥方法中在网络范围的
39、预先配置节点密钥方法中,任何一个任何一个危险节点都会危及整个网络的安全。危险节点都会危及整个网络的安全。而在明确节点预先配置中而在明确节点预先配置中,尽管有少数危险节点互尽管有少数危险节点互相串接相串接,但整个网络不会受到影响。但整个网络不会受到影响。预先配置节点安全方法提供预先配置节点安全方法提供组节点保护组节点保护来对抗不来对抗不属于该组的其它危险节点的威胁。属于该组的其它危险节点的威胁。455.3 无线传感器网络安全研究重点无线传感器网络安全研究重点2.仲裁密钥协议仲裁密钥协议仲裁协议包含用于确立密钥的第三方信任部分。仲裁协议包含用于确立密钥的第三方信任部分。根据密钥确立的类型根据密钥确
40、立的类型,协议被分为秘密密钥和公开协议被分为秘密密钥和公开密钥。密钥。标准的秘密密钥协议发展成标准的秘密密钥协议发展成密钥分配中心密钥分配中心(KDC)或者或者密钥转换中心密钥转换中心。46密钥分配中心方式密钥分配中心方式用户用户主密钥主密钥AKABKB.ABKDC5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点47ATKTCB密钥转换中心方式密钥转换中心方式5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点485.3 无线传感器网络安全研究重点无线传感器网络安全研究重点3.自动加强的自治密钥协议自动加强的自治密钥协议(1)成对的不对称密钥。成对的不对称密钥。该种协议基于
41、该种协议基于公开密钥密码公开密钥密码技术。每个节点在配技术。每个节点在配置之前置之前,在其内部嵌入由任务权威授予的公开密在其内部嵌入由任务权威授予的公开密钥。钥。(2)组密钥协议。组密钥协议。在无线传感器网络节点组中确立一个普通密在无线传感器网络节点组中确立一个普通密钥钥,而不依赖信任第三方。这种协议也是而不依赖信任第三方。这种协议也是基于公基于公开密钥密码技术开密钥密码技术的的.495.3 无线传感器网络安全研究重点无线传感器网络安全研究重点Diffie-Hellman组协议:组协议:该协议确保一组节点中的该协议确保一组节点中的每个节点都对组密钥的值做出贡献。每个节点都对组密钥的值做出贡献。
42、是一种密钥协商方案,密钥的值是某个函数值,其是一种密钥协商方案,密钥的值是某个函数值,其输入是两个(或多个)成员提供,协商的结果:参输入是两个(或多个)成员提供,协商的结果:参与双方(或多方)都可得到相同的密钥,任何其他与双方(或多方)都可得到相同的密钥,任何其他非参与方都不能得到密钥。非参与方都不能得到密钥。AB50方案的实现:方案的实现:参数设置:选择一个大素数参数设置:选择一个大素数p p及及 上的生成元上的生成元g g(2(2 g g p-2p-2)协商过程:协商过程:5.3 无线传感器网络安全研究重点无线传感器网络安全研究重点515.3 无线传感器网络安全研究重点无线传感器网络安全研
43、究重点特征密钥:特征密钥:此协议规定只有满足发送消息要求特此协议规定只有满足发送消息要求特征的节点才能计算共享密钥征的节点才能计算共享密钥,从而解密给定的消从而解密给定的消息。特征包括位置、传感器能力等区别特性。息。特征包括位置、传感器能力等区别特性。525.3 无线传感器网络安全研究重点无线传感器网络安全研究重点5.3.3 无线传感器网络的路由安全无线传感器网络的路由安全由于由于WSN网络缺少必要的路由安全措施网络缺少必要的路由安全措施,敌手会敌手会使用具有高能量和长范围通信的使用具有高能量和长范围通信的强力膝上电脑来强力膝上电脑来攻击网络攻击网络。因此设计安全路由协议对保护路由安。因此设计
44、安全路由协议对保护路由安全全,保护无线传感器网络安全显得非常重要。保护无线传感器网络安全显得非常重要。535.3 无线传感器网络安全研究重点无线传感器网络安全研究重点1.无线传感器网络路由协议受到的攻击无线传感器网络路由协议受到的攻击攻击无线传感器网络路由协议类型攻击无线传感器网络路由协议类型 545.3 无线传感器网络安全研究重点无线传感器网络安全研究重点2.攻击对策攻击对策链路层加密和认证、多路径路由行程、身份确认、链路层加密和认证、多路径路由行程、身份确认、双向连接确认和广播认证。双向连接确认和广播认证。这些措施只有在路由协议设计完成以前加入协议这些措施只有在路由协议设计完成以前加入协议
45、中中,对攻击的抵御才有作用对攻击的抵御才有作用,这是实现路由安全的这是实现路由安全的重要前提。重要前提。555.3 无线传感器网络安全研究重点无线传感器网络安全研究重点5.3.4 数据融合安全数据融合安全1.数据集合数据集合数据集合通过最小化多余数据的传输来增加带宽使数据集合通过最小化多余数据的传输来增加带宽使用和能量利用。用和能量利用。安全数据集合协议(安全数据集合协议(SRDA),通过传输微分数据代通过传输微分数据代替原始的感应数据来减少传输量。替原始的感应数据来减少传输量。565.3 无线传感器网络安全研究重点无线传感器网络安全研究重点2.数据认证数据认证网络中的消息在传输之前都要强制认
46、证网络中的消息在传输之前都要强制认证,否则敌手否则敌手能够轻松地将伪造的消息包注入网络能够轻松地将伪造的消息包注入网络,从而耗尽传从而耗尽传感器能量感器能量,使整个网络瘫痪。使整个网络瘫痪。数据认证可以分为三类数据认证可以分为三类:(1)单点传送认证单点传送认证(用于两个节点间数据包的认证用于两个节点间数据包的认证)。使用的是对称密钥协议使用的是对称密钥协议,数据包中包含节点间共享数据包中包含节点间共享的密钥作为双方身份认证。的密钥作为双方身份认证。575.3 无线传感器网络安全研究重点无线传感器网络安全研究重点(2)全局广播认证全局广播认证(用于基站与网络中所有节点间数用于基站与网络中所有节
47、点间数据包的认证据包的认证):适合于有严格资源限制的环境。:适合于有严格资源限制的环境。(3)局部广播认证:局部广播认证:局部广播消息是由时间或事件局部广播消息是由时间或事件驱动的。驱动的。585.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全ZigBee是一种短距离、低速率的无线通信技术,是一种短距离、低速率的无线通信技术,是当前面向无线传感器网络的技术标准。主要特性是当前面向无线传感器网络的技术标准。主要特性有有低速率、近距离、低功耗、低复杂度和低成本低速率、近距离、低功耗、低复杂度和低成本,目前适合应用在目前适合应用在短距离短距离无线网络通信方面无线网络通信方面,如:数如:
48、数字家庭、工业控制、智能交通。字家庭、工业控制、智能交通。595.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全5.4.1 ZigBee技术分析技术分析1.ZigBee设备分类设备分类全功能设备全功能设备(full function device,FFD),称为,称为主设备主设备,承担网络协调者的功能,可与网络中任,承担网络协调者的功能,可与网络中任何类型的设备通信;如果启用安全机制,网络协何类型的设备通信;如果启用安全机制,网络协调者又可成为信任中心调者又可成为信任中心,参与密钥分配、认证服务参与密钥分配、认证服务等工作。等工作。简化功能设备简化功能设备(reduced fun
49、ction device,RFD),称为从设备,只能与主设备通信。,称为从设备,只能与主设备通信。605.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全2.ZigBee的网络结构及协议栈的网络结构及协议栈主要组网方式主要组网方式:星型网星型网(Star)、网状型网、网状型网(Mesh)和簇型网和簇型网(Cluster tree)。ZigBee组网拓扑图组网拓扑图615.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全3.安全分析安全分析ZigBee技术在安全方面具体表现为如下特点:技术在安全方面具体表现为如下特点:(1)提供了刷新功能:提供了刷新功能:采用计数器防止重
50、放攻击。采用计数器防止重放攻击。(2)提供了数据包完整性检查功能:提供了数据包完整性检查功能:有有0、32、64或或128位可选;位可选;(3)提供了认证功能:提供了认证功能:网络层认证只能防止外部攻击,网络层认证只能防止外部攻击,设备层认证可以防止内部和外部攻击;设备层认证可以防止内部和外部攻击;(4)提供了加密功能:提供了加密功能:采用采用128位的位的AES加密算法。加密算法。625.4 基于基于ZigBee的传感器网络的安全的传感器网络的安全5.4.2 ZigBee协议栈体系结构安全协议栈体系结构安全ZigBee协议是一种新兴的无线传感器网络技术标协议是一种新兴的无线传感器网络技术标准