《安全设计技术》由会员分享,可在线阅读,更多相关《安全设计技术(87页珍藏版)》请在金锄头文库上搜索。
1、无线传感器网络技术无线传感网络技术 失页叫穆陈咬耐拯狼茂颅操惧帝吭六鹿姐嘶白罕锭煤炳镀翟在弦肮奄爵钟安全设计技术安全设计技术无线传感器网络技术主要内容第01章、无线传感器网络综述第02章、路由协议第03章、 MAC协议第04章、物理层第05章、通信标准第06章、时间同步技术第07章、定位技术第08章、容错设计技术第09章、安全设计技术第10章、服务质量第11章、网络管理第12章、操作系统第13章、开发环境基于Zigbee无线传感网憎雀档滑丽雍铸穿水慢栗瘪码松燎该杠墩熟淫逮怠萄皮垫缘窿储隅狭硼塔安全设计技术安全设计技术无线传感器网络技术第九章、安全设计技术艘部阎荔谎胰廷蝶罐笺谩盏沫束靶篮集匠练钢
2、渐睁粹候软打劈尼邱锈游谊安全设计技术安全设计技术无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结促簇所凝洛臼玻愁异即吭塘奢蓉列损樊幸青哆划理颧日锡雪遁勒诣枝进批安全设计技术安全设计技术无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结币瑚刚钩蛇苑吊椭饱兴素擞透暑态矫忍唯嗅匠蛙滦捅咙迸被穿核唁符云醚安全设计技术安全设计技术无线传感器网络技术WSN安全挑战两点认识WS
3、N应用需要强力的安全支持WSN的特点决定实现WSN安全支持不是一件容易的事,是一大挑战安全设计中,WSN和Ad hoc的区别 网络模型不同 网络规模不同 网络终端能力不同 通信模型不同 网络拓扑变化频繁 网络应用环境带来 新的安全威胁皆蛇缔屠疼胎挡兄嗅欣偿貉肪躬呐涣儿侗盆衙舍俏康歼咱刀犬阑滑骂垒丫安全设计技术安全设计技术无线传感器网络技术WSN安全挑战安全设计时,须着重考虑的无线传感器网络的三大特点:资源非常有限(存储、计算、电池)不可靠的无线通信、网络规模大非受控操作、面向应用无线信道的开放性需要加密体制,资源约束的节点需要轻量级、高效安全轻量级、高效安全实现方案,非受控操作需要传感器网络安
4、全策略具有较高的安全弹性安全弹性。矫映败宝焉饲麻迭子阁害廷鹏尤虎政夜盯浆屎千堪垄杏淄疡聋埠润尸乌晤安全设计技术安全设计技术无线传感器网络技术WSN安全挑战传感器网络安全技术研究和传统网络有着较大区别,但是他们的出发点都是相同的,均需要解决信息的机密性、完整性、消息认证、组播/广播认证、信息新鲜度、入侵监测以及访问控制等问题。无线传感器网络的自身特点(受限的计算、通信、存储能力,缺乏节点部署的先验知识,部署区域的物理安全无法保证以及网络拓扑结构动态变化等)使得非对称密码体制难以直接应用,实现传感器网络安全存在着巨大的挑战。免频痊沈曾槐酥蒲沉岭珐启敷克乱凝颊绥沦则饮昭唆钎集逼俘善颠卞筒琅安全设计技
5、术安全设计技术无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结澜椰屿参林斩单讣涣到矛峡约褥撇掂普疵巴缎粗众睬躬铃聊豹曰脑纲犯苑安全设计技术安全设计技术无线传感器网络技术WSN安全需求通信安全需求通信安全需求数据机密性数据机密性防窃听数据完整性数据完整性防篡改真实性真实性防伪造数据新鲜性数据新鲜性防重放粮守震豁奋个挡合毖撅丸商深彝赫拣舒冯娃顿萝非誉悼汇凄缨绵纱宅阻栖安全设计技术安全设计技术无线传感器网络技术WSN安全需求网络服务安全需求网络服务安全需求可用性鲁棒性自组织其它服务组
6、件的安全需求时间同步定位网内融合悸骨巴纹剧楷堑妻嗽氛败肇剐队胎绒吃骋湾检职疆四城杉潦叁舍擂缎嫉司安全设计技术安全设计技术无线传感器网络技术传感器网络安全目标靛堡搐扎古丘检则黎尤炔报郧穿祈缅垄苞渐毁课傅筷口谓吃胶铁他翠皂咳安全设计技术安全设计技术无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结域炯嚣琶录爆组谁靶焦往来鸡好兆酥酬家扩许毋偿棺煮箕饲铆塌掳租税留安全设计技术安全设计技术无线传感器网络技术WSN安全威胁与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻
7、击。图 91:无线网络中4种通信安全威胁: (a)监听,(b)篡改,(c)伪造,(d)阻断韧背茂跳搜蘑衣皱撑厨雍雏趁哺川地翰凌崎粳昏帖舌唱犯杉逞袄咖喘程汹安全设计技术安全设计技术无线传感器网络技术WSN安全威胁攻击者特征精明的外行知识渊博的内行受到政府或组织资助的团队可以轻易拥有超强的计算能力和灵敏的无线通信能力攻击分类之一外部攻击(如非授权用户)内部攻击(如被俘虏节点)况歪源犊包森偏角畸柴琉溺藩疚史表斋卿掌俘晨韩因匣豌循利队俐念厌书安全设计技术安全设计技术无线传感器网络技术WSN安全威胁从传感器节点看安全威胁从传感器节点看安全威胁欺骗:主要来自于环境和网络防范手段:基于冗余的安全数据融合控制
8、:是最具威胁的攻击行为逻辑控制通过监听,分析获知关键信息解决方法:通过加密机制和安全协议隐藏关键信息物理控制直接破坏和损害节点,后果更严重手段:直接停止服务和物理剖析解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力诊肥袍敏惜犀瞧咏缉晰况傈栅鉴勇灯氏筏柿潍国搅伐筑闯溺珍浚恋南荚灼安全设计技术安全设计技术无线传感器网络技术WSN安全威胁从网络通信看安全威胁从网络通信看安全威胁被动攻击-不易察觉,重点在于预防主动攻击-攻击手段多、动机多变、更难防范重放攻击-运行时内攻击和运行时外攻击DoS攻击-试图阻止网络服务被合法使用阻塞攻击冲突攻击路由攻击泛洪攻击Sybil攻击漳篓柜甥捷淌痞萧尘锈雅
9、馒疮人压嗅著漓囚喂圃阑傍旅鳞例探怯杂吱翰胆安全设计技术安全设计技术无线传感器网络技术WSN安全威胁从系统角度看安全威胁从系统角度看安全威胁多跳自组织路由时间同步定位数据融合甚至安全服务特别的:特别的:能量消耗攻击绚密漱汲胖导撞詹硕暗秧洲襟鹰葬澳览咙嘛淌级怜芳其汝竣饿梗诧婚彻厚安全设计技术安全设计技术无线传感器网络技术WSN安全威胁从网络各个层次的角度看安全威胁从网络各个层次的角度看安全威胁歧逸嘻宛淖咱卷娄急廉积感辞咱霹渐肿巧厉州痹淖摆使径瞒鞋谱琶帕搏恢安全设计技术安全设计技术无线传感器网络技术WSN安全威胁主要威胁分析和安全策略如表所示。柜孰袱善胳崇幂梦屋壕萌诡阿鹰沮蛆葫疆镇本千蹋表臭姚侨妖稠
10、娠纬地辟安全设计技术安全设计技术无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结腐迷悸鹏蛆倘檀洗浴肪鞍澈蜒墨仇丁豹畜荚茄拟絮亨成敝画楞铅捕岁焉乡安全设计技术安全设计技术无线传感器网络技术WSN基本安全技术安全协议密钥管理安全路由入侵检测武口丽用肋峡匠氨括惨皮强喷血翼拴鸳翟晃杯琐嚏怨恬敢捐竞锋触侈酬内安全设计技术安全设计技术无线传感器网络技术WSN基本安全体系结构传感器网络容易受到各种攻击,存在许多安全隐患。目前比较通用的安全体系结构如图所示。奏篮菜御缠堰硷篮秉永瞒誊优粮磕宾揩未
11、阉祥扇躺烈阑身全圆锭诅酷败培安全设计技术安全设计技术无线传感器网络技术WSN基本安全体系结构传感器网络协议栈由硬件层、操作系统层、中间件层和应用层构成。其安全组件分为3 层,分别为:安全原语、安全服务和安全应用。除此,当下正在研究基于代理的传感器网络安全体系结构。峪捍驳磷帆摔讣访之茸硒按肘弗勃微遥判旱溉郡噪矛砚洽腆包扎驭鼓酌末安全设计技术安全设计技术无线传感器网络技术WSN基本安全协议基本安全框架(基本安全框架(SPINS)SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP和TESLA两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务。TE
12、SLA协议则提供对广播消息的数据认证服务。距冻外寸粘蜂暗甜已楼矿磅促浅诛馈棚令洲瞩喳枕铣浙狡奈仗涛使钞傣溪安全设计技术安全设计技术无线传感器网络技术WSN基本安全协议SNEP协议SNEP是为传感器网络量身打造的,具有低通信开销的,能够实现数据机密性、完整性、保证新鲜度的简单高效的安全协议。TESLA 协议 TESLA 使用单向密钥链,通过对称密钥的延迟透露引入的非对称性进行广播认证,其由4 个阶段组成:1) 密钥建立;2) 广播密钥透露; 3) 传感器节点自举; 4) 认证广播数据包。分层 TESLA 协议分层TESLA协议采用预先设定初始化参数方法。其基本思想:将认证分成多层,使用高层密钥链
13、认证低层密钥链,低层密钥链认证广播数据包。喜凡萧映普等詹傣黍阎鉴钵代垛祈稀佛必扮账目彰蓟仆挡酶泊橡喘差统涉安全设计技术安全设计技术无线传感器网络技术WSN基本安全协议几种安全解决方案比较TinySec:一个链路层加密机制,包括分块加密算法和密钥管理机制。参数化跳频:实现于一种非敌对环境下,平抑频率异和干扰,以此保证系统可用性。LiSP:实现了高效的密钥重分配策略,在安全和能量消耗方面有较好折中。LEAP:是局部加密认证协议,提供4种密钥机制以满足不同安全需求,密钥机制可扩展。檄供兑增张昌般惋类颇接正膊皿双炭顺遣碧假蛔监鹅亚康捆晒婪饭丙玻割安全设计技术安全设计技术无线传感器网络技术SPINSTi
14、nySec参数化跳频LiSPLEAP认证访问控制抗抵赖性完整性机密性可用性WSN基本安全协议表9-1 无线传感器网络安全协议比较叔混凑嚣菌宠负迅涧猛诉松下诅谅乒疚叭膜碱廖锑遁傍陵三佩怠彬扮掐宁安全设计技术安全设计技术无线传感器网络技术WSN密钥管理密钥的分配问题是密钥管理中最核心问题WSN密钥管理问题通常需要解决的问题抗俘获攻击的安全弹性问题轻量级问题分布式网内处理问题网络的安全扩展问题密钥撤销问题款垮呵徒梧贝帧函溅巨妥蛙峻枯痹荷帚焕辜盛笨格索堡邱姥神侯宠亢鲍旱安全设计技术安全设计技术无线传感器网络技术WSN密钥管理主要方案信任服务器分配模型密钥分配中心模型基于公钥密码体制的密钥协商算法在低成
15、本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型预安装模型、确定预分配模型和随机预分配模型磊垢网预柯惹倔稚樟卑存蝎撂刮耘左炳璃遂歼峙春柜露轩坚勃翅协泻巳怠安全设计技术安全设计技术无线传感器网络技术WSN密钥管理1、预安装模型无需进行密钥协商,但安全弹性差,不易于网络扩展。2、确定预分配模型通过数学关系推导共享密钥可降低协议通信开销。但计算开销大,且当被俘获节点数超过安全门限时,整个网络被攻破的概率急剧升高。 3、随机预分配模型基于随机图连通原理,并由Eschenauer和Gligor首次提出了基本随机密钥预分配方案。锯灸留萎迸告纫邑注它布淫予涸驻钟韩栽
16、茅削繁枢勇不旱亨童炸讶绵纱丁安全设计技术安全设计技术无线传感器网络技术WSN密钥管理随机预分配模型包括4个步骤:生成一个足够大的密钥池随机密钥环预装入共享密钥发现安全路径建立该方案可有效缓解节点存储空间制约问题,安全弹性较好,但密钥建立过程比较复杂,同时存在安全连通性问题。类眯瓤出歌硝刹灿它魂渭溪奉抬全积稗捍诱戍绰慢郡凛菌综漳宫幽诫趣极安全设计技术安全设计技术无线传感器网络技术当前WSN密钥管理技术密钥管理是传感器网络的安全基础。所有节点共享一个主密钥方式不能够满足传感器网络的安全需求。目前提议了许多传感器网络密钥管理方式:1) 每对节点之间都共享一对密钥网络中,任何两个节点之间均共享一对密钥
17、。优点:不依赖于基站、计算复杂度低、引导成功率为100;网络中任何节点被威胁均不会泄漏其他链路密钥。缺点:扩展性不好、无法加入新的节点,网络免疫力很低,支持网络规模小。每个传感器节点都必须存储与其他所有节点共享的密钥,消耗的存储资源大,如节点数为n 的网络,每个节点都至少要存储 n1 个节点标识和密钥。蚂育诊十祭势秧彤咖宿弟陛喇较柜建擦闹端逃火劫田户时涝睫逐畏脐陌运安全设计技术安全设计技术无线传感器网络技术当前WSN密钥管理技术2) 每个节点与基站之间共享一对密钥这种方式每个节点需要存储的密钥量小,计算和存储压力集中在基站。优点:计算复杂度低,对普通节点资源和计算能力要求不高;引导成功率高;可
18、以支持大规模的传感器网络;基站能够识别异常节点,并及时的将其排除在网络之外。缺点:过分依赖基站,如果节点被俘后,会暴露与基站的共享密钥,而基站被俘,则整个网络被攻破。这种模式对于收集型网络比较有效,对于协同型网络,效率比较低。白疚化佐蒋炯凰兆腋靴玛推苦婿峪碍蒸钱渺舷吠覆会平件展简岸漾篡建踩安全设计技术安全设计技术无线传感器网络技术当前WSN密钥管理技术3) 基本的随机密钥预分配模型基本随机密钥预分配模型是 Eschenauer 等首先提出来的。其基本思想是:所有节点均从一个大的密钥池中随机选取若干个密钥组成密钥链,密钥链之间拥有相同密钥的相邻节点能够建立安全通道。基本随机密钥预分配模式由3 个
19、阶段组成:密钥预分配、密钥共享发现和路径密钥建立。优点:本模式可以保证任何两个节点之间均以一定的概率共享密钥。密钥池中密钥的数量越小,传感器节点存储的密钥链越长,共享密钥的概率就越大。缺点:当密钥池的密钥量越小,网络的安全性就越脆弱;节点存储的密钥链越长,消耗的存储资源就越大。捣酒谊肠昧尹钦瘁囱囚拌笑勇家睡丢狸饱集烈芋消埃屎讶念冒烂兰男轮究安全设计技术安全设计技术无线传感器网络技术当前WSN密钥管理技术4) 使用部署知识的密钥预分配模式在传感器节点被部署之前,如果能够预先知道哪些节点是相邻的,对密钥预分配具有重要意义,能够减少密钥预分配的盲目性,增加节点之间共享密钥的概率。因此设计合理的传感器
20、网络部署方法,对密钥预分配模式是非常有效的。与基本随机密钥预分配模式相比,此模式仅仅在密钥预分配阶段有所不同。在随机密钥预分配方案的基础上,提出了一个基于区域的传感器网络密钥管理方案。此方案利用节点部署知识,提高网络的连通性、减少节点的存储开销,增加网络抗打击能力,适合于精度要求不高的场合。疯齐摩菌钵赚嘴柴踏撕闪雀距桑声部乃戏抿侮舱稳芳恐惯仙萤损都里懒棘安全设计技术安全设计技术无线传感器网络技术当前WSN密钥管理技术5) q-composite 随机密钥预分配模型为了提高系统的抵抗力,要求传感器节点之间共享q 个密钥。q-composite 随机密钥预分配模型和基本模型的过程相似,只是要求相邻
21、节点的公共密钥数大于q。如果两个节点之间的共享密钥数q q,那么共享密钥。散列的自变量密钥顺序是预先议定的规范,这样两个节点就能够计算出相同的链路密钥。斑纫岔攫祸俯浅敞户淆帝辽硒巢瘤俱管佬笋萌机迭屹胡咐坡瓶酌副苇统磕安全设计技术安全设计技术无线传感器网络技术当前WSN密钥管理技术在以上传感器网络密钥管理协议的基础上,许多研究者针对不同的场景设计了一些密钥管理协议。Y.zhang 等提出的随机密钥对模型;W.Du 等以Blom 的密钥预分配模型为基础,提出多密钥空间的密钥对预分配模型;D.Liu 等提出基于位置的安全密钥对引导方案。Eltoweissy M 等提议的动态密钥管理方案。考虑到多播密
22、钥管理必须满足前向私密性、后向私密性、抗同谋破解、可扩展性以及健壮性等安全需求,有的文献还提出了一种基于门限机制和密钥联系表的密钥管理方案蒲邀现郎敲顺猛瓢谁肢尽饿盛恍陈霜崎懒渭遁斋喜申枣融仑够霸绝奸货降安全设计技术安全设计技术无线传感器网络技术安全路由安全路由对顺利实现网络功能,延长网络寿命都至关重要。安全路由协议应包括以下的特性。降低配置差错影响的方法对俘虏节点的鲁棒性确保只有合法节点参与消息转发防止攻击者注入伪造的路由信息寿摄驳滥志犯更惑吃游元液悟钻啄荆握膜荡伺辅肾宠脚噬隋膀甲湍殖怪恐安全设计技术安全设计技术无线传感器网络技术安全路由网络层攻击路由信息欺骗选择性转发污水坑(Sinkhole
23、)攻击Sybil攻击虫洞(Wormholes)攻击Hello数据包洪泛攻击ACK欺骗流量分析攻击瞻棉路汪倚侯满服刨氛梯磅锅艰何弟甩著秽涨岁蚁俏撮符瘦匡鸭底姥正膳安全设计技术安全设计技术无线传感器网络技术安全路由路由协议是传感器网络技术研究的热点之一。目前许多传感器网络路由协议被提议,但是这些路由协议都非常简单,主要是以能量高效为目的设计的,没有考虑安全问题。事实上,传感器网络路由协议容易受到各种攻击。敌人能够捕获节点对网络路由协议进行攻击,如:伪造路由信息、选择性前转、污水池等。受到这些攻击的传感器网络,一方面、无法正确、可靠的将信息及时传递到目的节点;另一方面、消耗大量的节点能量,缩短网络寿
24、命。因此研究传感器网络安全路由协议是非常重要的。据灯追恬书银弦艰延萍行桂膏香呵勉堤碟姐嚣红踪昨嫩狠似懒起澜肪慢歉安全设计技术安全设计技术无线传感器网络技术当前安全路由研究现有的传感器网络路由协议和容易受到的攻击如表所示。化侠柯垃哇雹刨医栋邻抬浑蛹钮耐煤稿筋蛋滚棺熟颊检留导琵诺隐陋心呛安全设计技术安全设计技术无线传感器网络技术安全路由设计安全可靠的路由协议主要从两个方面考虑:一是采用消息加密、身份认证、路由信息广播认证、入侵检测、信任管理等机制来保证信息传输的完整性和认证。这个方式需要传感器网络密钥管理机制的支撑。针对表4 中的各种攻击,采取相应的对策如表5 所示。二是利用传感器节点的冗余性,提
25、供多条路径。即使在一些链路被敌人攻破而不能进行数据传输的情况下,依然可以使用备用路径。多路径路由能够保证通信的可靠性、可用性以及具有容忍入侵的能力。佃徐氦丁找慨老每宙溶讲投番汁坍瘩酌收窝排汰劲桥忻沫掸嘻怔敝券菠浑安全设计技术安全设计技术无线传感器网络技术安全路由烈叮痒扑傅源袖伸稼茸挨场裸懦耘洁阎千龟刨凄以插稻枕阉楞吓怜骗棵祁安全设计技术安全设计技术无线传感器网络技术安全路由多路径路由研究的首要问题是如何建立数据源节点到目的节点的多条路径。Ganesan D 等提出了一种多路径路由机制。其基本思想是:首先建立从数据源节点到目的节点的主路径,然后再建立多条备用路径;数据通过主路径进行传输,同时利用
26、备用路径低速传送数据来维护数据的有效性;当主路径失败时,从备用路径中选择次优路径作为新的主路径。臃靖抵埔尝傲吩皱频憨膨涵铣扫钙复矗薯爵访咕酒耸阁奉票刺唬锥馒障坚安全设计技术安全设计技术无线传感器网络技术安全路由对于多路径建立方法,文献提出了不相交多路径和缠绕多路径两种方法。不相交多路径是指从源节点到目的节点之间任意两条路径都没有相交的节点。在不相交路径中,备用路径可能比主路径长的多,为此引入缠绕路径,同时解决主路径上单个节点失败问题。理想的缠绕路径是由一组缠绕路径形成的。Deb B 等提议ReInForM 路由,其基本过程是:首先数据源节点根据传输的可靠性要求计算需要的传输路径数目;然后邻居节
27、点选择若干个节点作为下一跳转发节点,并给每个节点按照一定的比例分配路径数目;最后数据源节点将分配的路径数作为数据报头中的一个字段发给邻居节点。徐腐盈踞棒曳民谅卒优靴崔诬鞋凉羚搬囚弗抓买档趣怒歇瞻撒谚陶篮椒鸿安全设计技术安全设计技术无线传感器网络技术安全路由传感器网络安全路由协议的进一步研究方向为:根据传感器网络的自身特点,在分析路由安全威胁的基础上,从密码技术、定位技术和路由协议安全性等方面探讨了安全路由技术。陋轨河爹巷拯郁层瘁伎己旦绎忿射痰饶涡袖液筑块醉翼拟遁曾帘之稚疚户安全设计技术安全设计技术无线传感器网络技术安全路由安全路由协议( INSENS):INSENS是一个面向无线传感器网络的安
28、全的入侵容忍路由协议INSENS路由协议的主要策略包括:使用单向散列链(OHC)限制广播以限制洪泛攻击。多路径路由增强入侵容忍路由更新限制翠狙翟优笑究用待置碟屁秽兆胚问晕炭使寐它详羊乾回丙慢嚼膜棱圃椎让安全设计技术安全设计技术无线传感器网络技术入侵检测WSN IDS实现不能回避的问题是:由于资源受限,不可能在每个节点上都运行一个全功能IDS代理;而且,WSN通常是高密度冗余部署,让每个节点都参与分析邻居传来的所有数据包明显多余和浪费资源;那么如何在WSN中合理地分布IDS代理,进而合理分配IDS任务。回避IDS即入侵容忍是一种方法。凋戎甜泌时堕荷稠机伸主的汹译袭种端蹄腻颖买及舵淆辱亥琼康谭为走
29、岩安全设计技术安全设计技术无线传感器网络技术入侵检测A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks是一个基于博弈论的入侵检测方法。在非零和博弈中,让攻击者得到一定的得益,我们也能得到更多好处,而且不需开销许多重要的资源。纲入膛颊蔡将三辅序罚喻卓残赘祖疯彪种逮捍玲脂没孺编滑撵苫裙痛昆羌安全设计技术安全设计技术无线传感器网络技术入侵检测入侵检测是发现、分析和汇报未授权或者毁坏网络活动的过程。传感器网络通常被部署在恶劣的环境下,甚至是敌人区域,因此容易受到敌人捕获和侵害。传感器网络入侵检测技术主要集
30、中监测节点的异常以及辨别恶意节点上。由于资源受限以及传感器网络容易受到更多的侵害,传统的入侵检测技术不能够应用于传感器网络。恢愁避诛驱谴振谊痈附摩憾多竹骇信脆仰鸽糖淌庞溉借葵集鸦隙拣柿湿怯安全设计技术安全设计技术无线传感器网络技术入侵检测传感器网络入侵检测由3 个部分组成,入侵检测、入侵跟踪和入侵响应。这3 个部分顺序执行。首先入侵检测将被执行,要是入侵存在,入侵跟踪将被执行来定位入侵,然后入侵响应被执行来防御反对攻击者。此入侵检测框架如图所示。恫春苞篇彭铅配板匠录无祈于敲疵挖隐荆鸡褪看娶替速养资苫弦苫壳敬装安全设计技术安全设计技术无线传感器网络技术入侵检测W.Ribeiro 等提议通过监测恶
31、意信息传输来标识传感器网络的恶意节点。要是信息传输的信号强度和其所在的地理位置相矛盾,那么此信息被认为是可疑的。当节点接收到信息的时候,它比较接收信息的信号强度和期望的信号强度(根据能量损耗模型计算),如果相匹配,则将此节点的不可疑投票加1,否则将可疑投票加1。然后通过信息分发协议来标识恶意节点。滁酚君阑垄杂闭疮浴挪竞重革坤丝潮甘斟虐桂你败痉莽抖穆穗徐字窖悄犬安全设计技术安全设计技术无线传感器网络技术入侵检测Wang 等提出的入侵检测技术是用来识别恶意节点的。它的工作原理是: 当A 节点怀疑它的某个邻居节点B是恶意节点时, 它向所有B 的邻居节点发出消息来获得其他邻居节点对B 节点的评价, 在
32、收集了所有B 的邻居节点的评价后, A 节点再综合判断B 节点是否是恶意节点。枣钾扰如吾兽豪耕嚼宜绣纳涩旺唁寒打誊挣玛如驱蛋胚久陡寞疾刽窒兽预安全设计技术安全设计技术无线传感器网络技术入侵检测A.Agah 等通过博弈论的方法衡量传感器网络的安全。协作、信誉和安全质量是衡量节点的基本要素。另外在攻击者和传感器网络之间规定非协作博弈,最终得到抵制入侵的最佳防御策略。简单的密码技术仅仅能够识别外来节点的入侵而无法识别那些被捕获节点的入侵, 因为这些被捕获节点和正常节点一样具有加解密和认证身份所需的密钥。目前的研究主要是针对被俘节点的入侵, 按研究目的可以分为虚假数据识别和恶意节点识别两类。烈牌蓉彼莹
33、学笛继千翘脾生乓郡整蝶性瀑券标戒旧几蹭窍载程们迂血服镊安全设计技术安全设计技术无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结阵棺肘胰半碉蚀山锣率痹用帛蹋贱强甘檬资昔上萍竭吾赵裳脓移罪撵钻揣安全设计技术安全设计技术无线传感器网络技术WSN加密技术在安全设计中,几种常见的加密技术:在安全设计中,几种常见的加密技术:公钥密钥对称密码消息认证硬件加密在WSN中,由于其节点能量有限、存储空间有限和计算能力弱的特点,密码算法和实现方式既要考虑安全强度,也要考虑运行时间、功耗和存储空间占有
34、量等因素。胳纱坛件灾险渍逼浚宠姬檄屁莲怔宇鞠骋痹昼管屈壕榔熏历吐苇跋奢纬丙安全设计技术安全设计技术无线传感器网络技术WSN加密技术1.公钥密钥目前应用广泛的公钥密码有:RSA:运算量大、计算时间长、能量消耗大ECC:相比RSA,计算量小、存储空间占用小、密钥生成方便。与对称密码相比,公钥密码能够方便建立安全框架,提供身份认证。但运算量大,占用大量资源和能量。适合安全第一位的场合。庶肺难撅怖尼庙腋圣侯霹尝往挠跃抓擒唤爹永巫悠学蚀赡走斩铃颖椭帮早安全设计技术安全设计技术无线传感器网络技术教答恼翠而阐册多唤佑郊绰钢历房谨虱材猪栓汗拧锻食哀汇张捆芥声蛋蓬安全设计技术安全设计技术无线传感器网络技术WSN
35、加密技术2. 对称密钥在WSN中,对称密码用来加密数据,保证数据不被泄露。下面是几种不同操作模式对通信开销所带来的影响:犬鉴申掏阮户同稿源脂臂赘烃倍舵诈弯馈舵频卷倡戳级坯冰盖宵叮篙臀惑安全设计技术安全设计技术无线传感器网络技术硬舰坛瓢慑畏朋睹隧烁烃涌丈旬坯卖拇各凹牧掘晃试粱茵著膝鄂肌臣饺慑安全设计技术安全设计技术无线传感器网络技术表 97:分组密码采用不同模式对密文错误和同步错误的影响操作模式密文错误同步错误密码分组链接CBC一个bit的错误影响整个当前分组和后续分组的相应bit丢失的分组需要重传才能解密下一个分组密码反馈CFB一个bit 的错误影响当前分组的相应bit和后续的整个分组丢失的分
36、组需要重传才能解密下一个分组输出反馈OFB一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组计数器CTR一个bit的错误影响当前分组的相应bit丢失的分组不需要重传也能解密下一个分组厚炭史灸祭语唐逝子横钟程笨取傅谤怪鸽勋绍米商独扶解缄耳五胃焕攘订安全设计技术安全设计技术无线传感器网络技术WSN加密技术几种典型的密码算法:Rijndael密钥可随机生成,实现方便,可提供足够安全。RC5面向字的算法,算法简单高效,可定制不同级别的安全性能,对存储空间要求比较低。RC4是可变密钥长度、面向字节操作的流密码算法,实现简单。晋拳厄企哲放攒尖粹恃远匣邢敝薪爱烙党挺屯等岩文协肇各
37、宿藩犊洁妖曹安全设计技术安全设计技术无线传感器网络技术WSN加密技术消息认证算法:消息认证算法主要用来验证所收到的信息来自真正的发送方并且未被修改。一般都使用单向散列函数,常见的单向散列函数有消息认证码MAC,以及MD5、SHA等。硬件加密提高算法执行效率具有很强的安全性圈茁默枝植疚亢纳缩啥唱络荆鼻艇莎敬遭渴身犬窒烩条絮佐筋叛榷拔痴紧安全设计技术安全设计技术无线传感器网络技术WSN加密技术随着技术的进步,传感器节点的能力也越来越强。原先被认为不可能应用的密码算法的低开销版本开始被接受。低开销的密码算法依然是传感器网络安全研究的热点之一。频幢绢备侯鳃碟逻画阮斥杏势嘲喇苔效咋普劈溢室肛据蚊符中旭雷
38、铭万循安全设计技术安全设计技术无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结吃掸扒虫擒掷盎建笔捆骤淳憨升藏哈杂赁陆陕菏究盼循喝约麻防另绪为塔安全设计技术安全设计技术无线传感器网络技术节点安全技术WSN是一个结构松散、开放的网络,很容易受到节点破坏攻击和节点泄露攻击。节点破坏攻击盲物理破坏攻击捕获破坏攻击葵牢堰儒笑闲侩详貉蛙竖女京篙娩前文兆猜蛔喜们总辙堡矢茎绞阑磋曼供安全设计技术安全设计技术无线传感器网络技术节点安全技术节点泄露攻击通过JTAG攻击过错产生攻击侵入攻击板级攻击旁
39、路攻击计时攻击逻辑攻击论汀页条腐盐颅碘抵仁绷香蚕蛾挂殿张漳赠橡奸暗葛旨等若眷鲍靴置兵殊安全设计技术安全设计技术无线传感器网络技术节点安全技术表 98:典型的几种物理攻击节点泄露攻击的耗费以及成功率攻击类型设备开发周期执行时间成本成功率通过JTAG攻击PC,JTAG编程器数天几个小时低低过错产生攻击PC,信号发生器等数天几个小时低中侵入攻击PC,探针台,显微镜,FIB,化学实验室等数月几日高高电路板攻击PC,探针台等数天几个小时低低边频攻击PC,示波器等数月几个小时中中计时攻击PC,示波器等数周几个小时低中软件攻击PC等数周几分钟低低阿浓烽未伍椿贾么鸟身苑庐斤企浊吓蠢赋剪疵善促碎瞎喷巡火伍牌土铬
40、估安全设计技术安全设计技术无线传感器网络技术节点安全技术节点安全设计可从以下几点考虑:程序烧写后锁定JTAG可选用带有安全存储的芯片采用两片不同型号的单片机互为备份尽量不要使用外接存储器在实现密码算法的时候,要防御计时攻击加入移动感知机制或者其它感知机制,以便及时发现自己被俘宙服炯咱位兑打轮奔椒勤锤粕述堕电蛾声请痈讯窿朔枢毡圾掐温慎六绳慢安全设计技术安全设计技术无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点安全技术7.WSN服务组件安全8.总结登纠寡指括柯帆瓶吸贮碌繁焙监菌锐褪液铱寥弗南扰堆惊哆跋镍赋畸方铀安全设
41、计技术安全设计技术无线传感器网络技术WSN服务组件安全位置相关应用安全位置相关应用安全SeRLoc: Secure Range-Independent Localization for Wireless Sensor Networks. Secure Verification of Location Claims. Towards Resilient Geographic Routing in Wireless Sensor Networks. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless
42、Sensor Networks. Attack-Resistant Location Estimation in Sensor Networks. 掠孺杭滤旁紊蒜戚措脊销迅征侧巴个锭抱先害射赐桐挂赊移棕市搪欣归璃安全设计技术安全设计技术无线传感器网络技术WSN服务组件安全安全时间同步协议安全时间同步协议Time synchronization attacks in sensor networks.An efficient and secure protocol for sensor network time synchronization.Secure time synchronization
43、 in sensor networks.Attack-resilient time synchronization for wireless sensor networks. 简痕氏裔殴颧崖硼艘裁阮沼姥救萨畜互恶汹噎习忆柏柿邀射苔滦斟腐凳操安全设计技术安全设计技术无线传感器网络技术WSN服务组件安全安全数据融合安全数据融合安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响。为了实现这个目标, 安全数据聚合需要在普通数据聚合的基础上引入各种安全技术来保证数据的完整性、秘密性和可认证性, 甚至需要引入恶意节点识别机制。伶想高皑树扑盏蓬癣寝华抖寝冤楞桌春汗恤蛋照膘谩棋纺棘仪剂窃氛硒它安全设计技术
44、安全设计技术无线传感器网络技术传感器网络认证技术传感器网络认证技术主要包含内部实体之间认证,网络和用户之间认证和广播认证。1) 传感器网络内部实体之间认证 传感器网络密钥管理是网络内部实体之间能够相互认证的基础。内部实体之间认证是基于对称密码学的,具有共享密钥的节点之间能够实现相互认证。另外、基站作为所有传感器节点信赖的第三方,各个节点之间可以通过基站进行相互认证。盏洁蘸胞胰替猜拓巢寓莉尼主烁素馈缨液鼠霄纠谷讨欢汹抡边僻踢蹋情患安全设计技术安全设计技术无线传感器网络技术传感器网络认证技术2) 传感器网络对用户的认证 用户为传感器网络外部的能够使用传感器网络来收集数据的实体。当用户访问传感器网络
45、,并向传感器网络发送请求时,必需要通过传感器网络的认证。用户认证存在4 种方式如表3 所示。般隐梦盏例师权啄伤篓答状渺掐惰钾阐俐袒途朔钉靶淋私慨汲栋梯免狰鞭安全设计技术安全设计技术无线传感器网络技术传感器网络认证技术直接基站请求认证 用户请求总是开始于基站,相应的C/S 认证协议实现用户和基站之间相互认证。成功认证之后,基站前转用户请求给传感器网络。路由基站请求认证 用户请求开始于某些传感器节点,传感器节点不能对请求进行认证,他们将认证信息路由到基站,由基站来进行用户认证。基站为传感器网络和用户建立信任关系。 失综数堂汰矿所羹谨简堪候细害膝跨废绝碾肘取敛谢玛列舰炔盒檄胰梯沁安全设计技术安全设计
46、技术无线传感器网络技术传感器网络认证技术分布式本地认证请求 用户请求由用户通信范围内的传感器节点协作认证,如若认证通过,这些传感器节点将通知网络的其他部分此请求是合法的。分布式远程请求认证 请求的合法性仅仅由网络中指定的几个传感器节点验证。这些传感器节点可能被分布在某些指定的位置。用户请求认证信息将被路由到这些节点。洼顺苹谜舟耗桐惭舷群棠怠蛤得赵做篱涟呛府瓣猖挣武沉啥熬置尼帚东善安全设计技术安全设计技术无线传感器网络技术传感器网络认证技术3) 传感器网络广播认证由于传感器网络的“一对多”和“多对一”通信模式,广播是能量节约的主要通信方式。为了保证广播实体和消息的合法性,研究传感器网络广播认证具
47、有重要的意义。A.Perrig 等在传感器网络安全协议SPINS 中,提议TESLA 作为传感器网络广播认证协议。基于TESLA 协议,D.Liu 等提议了多层和适合于多个发送者的广播认证协议。山蛀婶孕煌棍辑晨慈蛔早摘楔述恍遵掇拒侦渤镰赵播蹦绒孺靴聂抉吨埂搁安全设计技术安全设计技术无线传感器网络技术内容提要1.WSN安全挑战2.WSN安全需求3.WSN安全威胁4.WSN基本安全技术5.WSN加密技术6.节点加密技术7.WSN服务组件安全8.总结美芜纤拷僵堕衅辩被驾愿倡短憨尚稚毡叉慌钳航挎渝雏亚霹酥曳狠目坊署安全设计技术安全设计技术无线传感器网络技术总结总结WSN安全领域的开放问题:面向应用的安
48、全需求现实的攻击模型跨层安全整合构建安全传感器网络方案对于WSN安全问题,概率算法是一种较好的候选手段。它们简明且不可预知,从某种意义上说,好似游击战。村衍郊螺睡举伊溉拷憾郑吐碱幂庸座稍劝铀捎拄褂饭决哩煮吧营姿佳许问安全设计技术安全设计技术无线传感器网络技术安全技术研究热点 传感器网络安全技术研究面临着巨大挑战。安全问题的设计应该根据实际的应用场景,需求的安全级别,从设计的开始就充分考虑其安全问题。事实上缺乏有效的安全机制已经成为分布式传感器网络实用化进程不断推进的主要障碍。 我们在传感器网络安全方面做了一些研究,目前主要集中在以下几个方面: 研究能量高效的广播认证协议 E-TESLA和适合于
49、多基站传感器网络的广播认证协议MMTESLA 协议。赌志挺坯叔花铣顶轮鸽吉值恃肚惮汰错卷鸡访疲讣奠检蓟卜驱掸梨蚀蝇显安全设计技术安全设计技术无线传感器网络技术安全技术研究热点研究基于区域的传感器网络密钥管理模式;定义抵制节点捕获的弹性,并分析现有的密钥管理方式的弹性,设计具有较高弹性的密钥管理协议。提出了基于单向累加器的密钥管理和分配模型,实现了传感器网络可证明安全的节点对节点认证。研究了分布式传感器网络可证明安全问题。定义传感器网络的容错度和容侵度,设计具有容错性和容侵性的网络拓扑控制算法。利用单向散列链和Merkle 树,设计传感器网络访问控制方式。研究传感器网络和Ad hoc 网络融合;
50、传感器网络和Internet 融合问题。爱蛀崖团筐够余柴访仇参怒思恐傈蒙罐弧崖柞胚溢宛舵熟耙谤靡阮灰职灼安全设计技术安全设计技术无线传感器网络技术安全技术研究热点除了以上的研究问题,以下几个方面也是国内外研究的热点:传感器网络安全体系结构的建立:目前传感器网络安全协议都是针对某一特定场景设计的,没有形成体系。各个协议和算法之间无法协调工作。建立统一、合理、有效的安全体系结构是必要的。传感器网络安全平台的建立:传感器网络是以数据为中心的数据收集平台。建立安全传感器网络平台是实现数据的安全融合、存储与访问控制的基础。通过传感器网络安全平台整合各种安全协议,使得传感器网络认证、入侵检测、访问控制等安
51、全机制能够合理的融合在一起形成安全协议簇。眷备咖梆慨寂呻匡崔再助阑剁溃彩茁松绝哮截习刁瑟造浪澜号氯胯齿庶矽安全设计技术安全设计技术无线传感器网络技术安全技术研究热点传感器网络的许多应用场景要求多个基站协同工作,并且基站是移动的。而目前传感器网络的研究均是基于单基站的,并且基站是静止的。这些研究不能够使用多基站应用场景。研究多个移动基站的传感器网络的路由和安全问题是非常必要的。而坛捞背伎须杏搔邑熔编醇助扭雁皂砍蹄裤葵来左凄锐矗熄警晕腥雇政举安全设计技术安全设计技术无线传感器网络技术主要参考文献(详见原著)8 V. Giruka, M. Singhal, J. Royalty, and S. Va
52、ranasi, Security in Wireless Sensor Networks, Wireless Communications and Mobile Computing, Wiley InterScience, 2006, No. 6, pp. 1-24.11 John P. Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary, Wireless Sensor Networks Security: A Survey, book chapter of Security in Distributed, Grid, an
53、d Pervasive Computing, Yang Xiao (Eds.), CRC Press, 200714 Han, Song and Chang, Elizabeth and Gao, Li and Dillon, Tharam. Taxonomy of attacks on sensor networks. Proceedings of the First European Conference on Computer Network Defense (EC2ND), Glamorgan, UK, December 2005, pp. 97-10516 Perrig A, Sze
54、wczyk R, Wen V, Culler D, Tygar JD. SPINS: security protocols for sensor networks. Wireless Networks 2002; 8(5): 521534.25 Eschenauer L, Gligor VD. A key-management scheme for distributed sensor networks. Conference on Computer and Communications Security. Proceedings of the 9th ACM Conference on Co
55、mputer and Communications Security 2002, Washington, DC, USA.27 Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks. In Proceedings of IEEE Symposium on Research in Security and Privacy, 2003.30 R. Kui, Z. Kai, and L. Wenjing. A new approach for random key pre-distributi
56、on in large-scale wireless sensor networks: Research Articles. Wirel. Commun. Mob. Comput., vol. 6, pp. 307-318, 2006.32 Karlof C,Wagner D. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures. Elseviers AdHoc Networks Journal, 1(2-3), 2003.俐抠轩十篙割瞬碳洁皂燥练欢狱闽比遗淖虎北据义吱羡锁蹈灿酥漂钾册式安全设计技术安全
57、设计技术无线传感器网络技术主要参考文献(详见原著)34 C. Baslie, M. Gupta, Z. Kalbarczyk, and R. K. Iyer. An Approach for Detecting and Distinguishing Errors versus Attacks in Sensor Networks. In Performance and Dependability Symposium, International Conference on Dependable Systems and Networks, 2006.39 A. Agah, S. K. Das a
58、nd K. Basu. A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks. VTC 2004, Fall 2004. 62 N. Sastry, U. Shankar, and D. Wagner. Secure Verification of Location Claims. In the ACM workshop on Wireless Security, 2003.64 D. Liu, P. Ning, and W. Du. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. In The 25th International Conference on Distributed Computing Systems, June 2005.73 B. Przydatek, D. Song, and A. Perrig. Sia: Secure information aggregation in sensor networks, 2003.汝旨十翱社潞帚欢梁辉坞骄塌杯淌脆滓蛋葱衷疹瓤橙秋舀蛾垃彭赁卿大瘸安全设计技术安全设计技术