專題5-無線傳感器網(wǎng)絡(luò)安全技術(shù)_第1頁
已閱讀1頁,還剩54頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、WMIIPL,1,專題五:無線傳感器網(wǎng)絡(luò)安全技術(shù),,,,三、,二、,一、,四、,內(nèi)容提要,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),WSN安全挑戰(zhàn),兩點(diǎn)認(rèn)識WSN應(yīng)用需要強(qiáng)力的安全支持WSN的特點(diǎn)決定實(shí)現(xiàn)WSN安全支持

2、不是一件容易的事,是一大挑戰(zhàn)安全設(shè)計(jì)中,WSN和Ad hoc的區(qū)別,? 網(wǎng)絡(luò)模型不同? 網(wǎng)絡(luò)規(guī)模不同? 網(wǎng)絡(luò)終端能力不同? 通信模型不同,? 網(wǎng)絡(luò)拓?fù)渥兓l繁? 網(wǎng)絡(luò)應(yīng)用環(huán)境帶來 新的安全威脅,WSN安全挑戰(zhàn),安全設(shè)計(jì)時(shí),須著重考慮的無線傳感器網(wǎng)絡(luò)的三大特點(diǎn):資源非常有限(存儲、計(jì)算、電池)不可靠的無線通信、網(wǎng)絡(luò)規(guī)模大非受控操作、面向應(yīng)用無線信道的開放性需要加密體制,資源約束的節(jié)點(diǎn)需要輕量級、高效安全實(shí)現(xiàn)方案,

3、非受控操作需要傳感器網(wǎng)絡(luò)安全策略具有較高的安全彈性。,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),WSN安全需求,通信安全需求數(shù)據(jù)機(jī)密性防竊聽數(shù)據(jù)完整性防篡改真實(shí)性防偽造數(shù)據(jù)新鮮性防重放,WSN安全需求,網(wǎng)絡(luò)服務(wù)安全需求可用性自組織其它服務(wù)組件的安全需求時(shí)間同步定位網(wǎng)內(nèi)融合,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求

4、WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),WSN安全威脅,與傳統(tǒng)無線網(wǎng)絡(luò)一樣,傳感器網(wǎng)絡(luò)的消息通信會受到監(jiān)聽、篡改、偽造和阻斷攻擊。,,圖 9?1:無線網(wǎng)絡(luò)中4種通信安全威脅: (a)監(jiān)聽,(b)篡改,(c)偽造,(d)阻斷,WSN安全威脅,攻擊者特征精明的外行知識淵博的內(nèi)行受到政府或組織資助的團(tuán)隊(duì)可以輕易擁有超強(qiáng)的計(jì)算能力和靈敏的無線通信能力攻擊分類之一外部攻擊(如非

5、授權(quán)用戶)內(nèi)部攻擊(如被俘虜節(jié)點(diǎn)),,WSN安全威脅,從傳感器節(jié)點(diǎn)看安全威脅欺騙:主要來自于環(huán)境和網(wǎng)絡(luò)防范手段:基于冗余的安全數(shù)據(jù)融合控制:是最具威脅的攻擊行為邏輯控制—通過監(jiān)聽,分析獲知關(guān)鍵信息解決方法:通過加密機(jī)制和安全協(xié)議隱藏關(guān)鍵信息物理控制—直接破壞和損害節(jié)點(diǎn),后果更嚴(yán)重手段:直接停止服務(wù)和物理剖析解決方法:采用防分析、防篡改的硬件設(shè)計(jì)和提高抗俘獲的安全能力,WSN安全威脅,從網(wǎng)絡(luò)通信看安全威脅被動攻擊--不

6、易察覺,重點(diǎn)在于預(yù)防主動攻擊--攻擊手段多、動機(jī)多變、更難防范重放攻擊--運(yùn)行時(shí)內(nèi)攻擊和運(yùn)行時(shí)外攻擊DoS攻擊--試圖阻止網(wǎng)絡(luò)服務(wù)被合法使用阻塞攻擊沖突攻擊路由攻擊泛洪攻擊Sybil攻擊,WSN安全威脅,從系統(tǒng)角度看安全威脅多跳自組織路由時(shí)間同步定位數(shù)據(jù)融合甚至安全服務(wù)特別的:能量消耗攻擊,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)

7、組件安全總結(jié),WSN基本安全技術(shù),基本安全框架(SPINS)SPINS安全協(xié)議族是最早的無線傳感器網(wǎng)絡(luò)的安全框架之一,包含了SNEP和μTESLA兩個(gè)安全協(xié)議。SNEP協(xié)議提供點(diǎn)到點(diǎn)通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新鮮性等安全服務(wù)。μTESLA協(xié)議則提供對廣播消息的數(shù)據(jù)認(rèn)證服務(wù)。,WSN基本安全技術(shù),SNEP協(xié)議提供點(diǎn)到點(diǎn)通信認(rèn)證、數(shù)據(jù)機(jī)密性、完整性和新鮮性等安全服務(wù)加密:數(shù)據(jù)機(jī)密性MAC:點(diǎn)到點(diǎn)通信認(rèn)證、完整性和新鮮性注意

8、:計(jì)數(shù)器值以明文發(fā)送,MAC認(rèn)證采用密文認(rèn)證方式。,,,WSN基本安全技術(shù),μTESLA協(xié)議則提供對廣播消息的數(shù)據(jù)認(rèn)證服務(wù)需要松散(精度不高)的同步支持,,,,圖 9?2:μTESLA協(xié)議單向密鑰鏈實(shí)例,WSN基本安全技術(shù),幾種安全解決方案比較TinySec:一個(gè)鏈路層加密機(jī)制,包括分塊加密算法和密鑰管理機(jī)制。參數(shù)化跳頻:實(shí)現(xiàn)于一種非敵對環(huán)境下,平抑頻率異和干擾,以此保證系統(tǒng)可用性。LiSP:實(shí)現(xiàn)了高效的密鑰重分配策略,在安全和

9、能量消耗方面有較好折中。LEAP:是局部加密認(rèn)證協(xié)議,提供4種密鑰機(jī)制以滿足不同安全需求,密鑰機(jī)制可擴(kuò)展。,,,,WSN基本安全技術(shù),表9-1 無線傳感器網(wǎng)絡(luò)安全協(xié)議比較,,,,WSN密鑰管理,密鑰的分配問題是密鑰管理中最核心問題WSN密鑰管理問題通常需要解決的問題抗俘獲攻擊的安全彈性問題輕量級問題分布式網(wǎng)內(nèi)處理問題網(wǎng)絡(luò)的安全擴(kuò)展問題密鑰撤銷問題,WSN密鑰管理,主要方案信任服務(wù)器分配模型密鑰分配中心模型基于公鑰密

10、碼體制的密鑰協(xié)商算法在低成本、低功耗、資源受限的傳感器節(jié)點(diǎn)上現(xiàn)實(shí)可行的密鑰分配方案是基于對稱密碼體制的密鑰預(yù)分配模型預(yù)安裝模型、確定預(yù)分配模型和隨機(jī)預(yù)分配模型,WSN密鑰管理,1、預(yù)安裝模型無需進(jìn)行密鑰協(xié)商,但安全彈性差,不易于網(wǎng)絡(luò)擴(kuò)展。2、確定預(yù)分配模型通過數(shù)學(xué)關(guān)系推導(dǎo)共享密鑰可降低協(xié)議通信開銷。但計(jì)算開銷大,且當(dāng)被俘獲節(jié)點(diǎn)數(shù)超過安全門限時(shí),整個(gè)網(wǎng)絡(luò)被攻破的概率急劇升高。 3、隨機(jī)預(yù)分配模型基于隨機(jī)圖連通

11、原理,并由Eschenauer和Gligor首次提出了基本隨機(jī)密鑰預(yù)分配方案。,WSN密鑰管理,隨機(jī)預(yù)分配模型包括4個(gè)步驟:生成一個(gè)足夠大的密鑰池隨機(jī)密鑰環(huán)預(yù)裝入共享密鑰發(fā)現(xiàn)安全路徑建立該方案可有效緩解節(jié)點(diǎn)存儲空間制約問題,安全彈性較好,但密鑰建立過程比較復(fù)雜,同時(shí)存在安全連通性問題。,隨機(jī)密鑰預(yù)分配模型,理論基礎(chǔ): Erdós和Rényi的隨機(jī)圖理論在大規(guī)模隨機(jī)圖G(n,p)中,對于其連通屬性,若p

12、滿足閾值函數(shù) (這里c為常數(shù)) 時(shí),隨機(jī)圖G(n,p) 連通的概率Pr滿足:因此,在大規(guī)模隨機(jī)圖中, p和Pc有如下(近似)關(guān)系:,,,,隨機(jī)密鑰預(yù)分配模型,理論基礎(chǔ)(續(xù))因此,在大規(guī)模隨機(jī)圖中, p和Pc有如下(近似)關(guān)系:設(shè)期望出度(關(guān)聯(lián)邊)為d,則所以:,,,,,,Random key predistributi

13、on schemes for sensor networks,q-composite協(xié)議直接擴(kuò)展了E&G基本方案,即要求節(jié)點(diǎn)對之間至少共享q個(gè)密鑰才能建立安全通信,,,,A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles,密鑰池構(gòu)造和密鑰環(huán)預(yù)分配方面做了改進(jìn),,安全路由,

14、安全路由對順利實(shí)現(xiàn)網(wǎng)絡(luò)功能,延長網(wǎng)絡(luò)壽命都至關(guān)重要。安全路由協(xié)議應(yīng)包括以下的特性。降低配置差錯影響的方法對俘虜節(jié)點(diǎn)的魯棒性確保只有合法節(jié)點(diǎn)參與消息轉(zhuǎn)發(fā)防止攻擊者注入偽造的路由信息,安全路由,網(wǎng)絡(luò)層攻擊路由信息欺騙選擇性轉(zhuǎn)發(fā)污水坑(Sinkhole)攻擊Sybil攻擊蟲洞(Wormholes)攻擊Hello數(shù)據(jù)包洪泛攻擊ACK欺騙流量分析攻擊,表 9?2:網(wǎng)絡(luò)層協(xié)議可能受到的路由攻擊,安全路由,安全路由協(xié)議( IN

15、SENS):INSENS是一個(gè)面向無線傳感器網(wǎng)絡(luò)的安全的入侵容忍路由協(xié)議INSENS路由協(xié)議的主要策略包括:使用單向散列鏈(OHC)限制廣播以限制洪泛攻擊。多路徑路由增強(qiáng)入侵容忍路由更新限制,入侵檢測,WSN IDS實(shí)現(xiàn)不能回避的問題是:由于資源受限,不可能在每個(gè)節(jié)點(diǎn)上都運(yùn)行一個(gè)全功能IDS代理;而且,WSN通常是高密度冗余部署,讓每個(gè)節(jié)點(diǎn)都參與分析鄰居傳來的所有數(shù)據(jù)包明顯多余和浪費(fèi)資源;那么如何在WSN中合理地分布IDS代理

16、,進(jìn)而合理分配IDS任務(wù)?;乇躀DS即入侵容忍是一種方法。,入侵檢測,A Non-cooperative Game Approach for Intrusion Detection in Sensor Networks是一個(gè)基于博弈論的入侵檢測方法。在非零和博弈中,讓攻擊者得到一定的得益,我們也能得到更多好處,而且不需開銷許多重要的資源。,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)

17、節(jié)點(diǎn)安全技術(shù)WSN服務(wù)組件安全總結(jié),WSN加密技術(shù),在安全設(shè)計(jì)中,幾種常見的加密技術(shù):公鑰密鑰對稱密碼消息認(rèn)證硬件加密在WSN中,由于其節(jié)點(diǎn)能量有限、存儲空間有限和計(jì)算能力弱的特點(diǎn),密碼算法和實(shí)現(xiàn)方式既要考慮安全強(qiáng)度,也要考慮運(yùn)行時(shí)間、功耗和存儲空間占有量等因素。,WSN加密技術(shù),公鑰密鑰目前應(yīng)用廣泛的公鑰密碼有:—RSA:運(yùn)算量大、計(jì)算時(shí)間長、能量消耗大—ECC:相比RSA,計(jì)算量小、存儲空間占用小

18、、密鑰生成方便。與對稱密碼相比,公鑰密碼能夠方便建立安全框架,提供身份認(rèn)證。但運(yùn)算量大,占用大量資源和能量。適合安全第一位的場合。,WSN加密技術(shù),2.對稱密鑰在WSN中,對稱密碼用來加密數(shù)據(jù),保證數(shù)據(jù)不被泄露。下面是幾種不同操作模式對通信開銷所帶來的影響:,表 9?7:分組密碼采用不同模式對密文錯誤和同步錯誤的影響,WSN加密技術(shù),幾種典型的密碼算法:Rijndael密鑰可隨機(jī)生成,實(shí)現(xiàn)方便,可提供足夠安全。R

19、C5面向字的算法,算法簡單高效,可定制不同級別的安全性能,對存儲空間要求比較低。RC4是可變密鑰長度、面向字節(jié)操作的流密碼算法,實(shí)現(xiàn)簡單。,WSN加密技術(shù),消息認(rèn)證算法:消息認(rèn)證算法主要用來驗(yàn)證所收到的信息來自真正的發(fā)送方并且未被修改。一般都使用單向散列函數(shù),常見的單向散列函數(shù)有消息認(rèn)證碼MAC,以及MD5、SHA等。硬件加密提高算法執(zhí)行效率具有很強(qiáng)的安全性,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WS

20、N基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)安全技術(shù)WSN服務(wù)組件安全總結(jié),節(jié)點(diǎn)安全技術(shù),WSN是一個(gè)結(jié)構(gòu)松散、開放的網(wǎng)絡(luò),很容易受到節(jié)點(diǎn)破壞攻擊和節(jié)點(diǎn)泄露攻擊。節(jié)點(diǎn)破壞攻擊盲物理破壞攻擊捕獲破壞攻擊,節(jié)點(diǎn)安全技術(shù),節(jié)點(diǎn)泄露攻擊通過JTAG攻擊過錯產(chǎn)生攻擊侵入攻擊板級攻擊旁路攻擊計(jì)時(shí)攻擊邏輯攻擊,節(jié)點(diǎn)安全技術(shù),表 9?8:典型的幾種物理攻擊節(jié)點(diǎn)泄露攻擊的耗費(fèi)以及成功率,節(jié)點(diǎn)安全技術(shù),節(jié)點(diǎn)安全設(shè)計(jì)可從以下幾點(diǎn)考慮:程序燒

21、寫后鎖定JTAG可選用帶有安全存儲的芯片采用兩片不同型號的單片機(jī)互為備份盡量不要使用外接存儲器在實(shí)現(xiàn)密碼算法的時(shí)候,要防御計(jì)時(shí)攻擊加入移動感知機(jī)制或者其它感知機(jī)制,以便及時(shí)發(fā)現(xiàn)自己被俘,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)安全技術(shù)WSN服務(wù)組件安全總結(jié),WSN服務(wù)組件安全,位置相關(guān)應(yīng)用安全SeRLoc: Secure Range-Independent Lo

22、calization for Wireless Sensor Networks. Secure Verification of Location Claims. Towards Resilient Geographic Routing in Wireless Sensor Networks. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wire

23、less Sensor Networks. Attack-Resistant Location Estimation in Sensor Networks.,WSN服務(wù)組件安全,安全時(shí)間同步協(xié)議Time synchronization attacks in sensor networks.An efficient and secure protocol for sensor network time synchronization

24、.Secure time synchronization in sensor networks.Attack-resilient time synchronization for wireless sensor networks.,WSN服務(wù)組件安全,安全數(shù)據(jù)融合Statistical en-route detection and filtering of injected fase data in sensor networks

25、. Resilient aggregation in sensor networks. Sia: Secure information aggregation in sensor networks.Secure aggregation for wireless networks,內(nèi)容提要,,WSN安全挑戰(zhàn)WSN安全需求WSN安全威脅WSN基本安全技術(shù)WSN加密技術(shù)節(jié)點(diǎn)加密技術(shù)WSN服務(wù)組件安全總結(jié),總結(jié),WSN安全領(lǐng)

26、域的開放問題:面向應(yīng)用的安全需求現(xiàn)實(shí)的攻擊模型跨層安全整合構(gòu)建安全傳感器網(wǎng)絡(luò)方案對于WSN安全問題,概率算法是一種較好的候選手段。它們簡明且不可預(yù)知,從某種意義上說,好似游擊戰(zhàn)。,主要參考文獻(xiàn)(詳見原著),[8] V. Giruka, M. Singhal, J. Royalty, and S. Varanasi, ``Security in Wireless Sensor Networks", Wireless C

27、ommunications and Mobile Computing, Wiley InterScience, 2006, No. 6, pp. 1-24.[11] John P. Walters, Zhengqiang Liang, Weisong Shi, and Vipin Chaudhary, Wireless Sensor Networks Security: A Survey, book chapter of Secu

28、rity in Distributed, Grid, and Pervasive Computing, Yang Xiao (Eds.), CRC Press, 2007[14] Han, Song and Chang, Elizabeth and Gao, Li and Dillon, Tharam. Taxonomy of attacks on sensor networks. Proceedings of the First E

29、uropean Conference on Computer Network Defense (EC2ND), Glamorgan, UK, December 2005, pp. 97-105[16] Perrig A, Szewczyk R, Wen V, Culler D, Tygar JD. SPINS: security protocols for sensor networks. Wireless Networks 2002

30、; 8(5): 521–534.[25] Eschenauer L, Gligor VD. A key-management scheme for distributed sensor networks. Conference on Computer and Communications Security. Proceedings of the 9th ACM Conference on Computer and Communicat

31、ions Security 2002, Washington, DC, USA.[27] Chan H, Perrig A, Song D. Random key predistribution schemes for sensor networks. In Proceedings of IEEE Symposium on Research in Security and Privacy, 2003.[30] R. Kui, Z.

32、Kai, and L. Wenjing. A new approach for random key pre-distribution in large-scale wireless sensor networks: Research Articles. Wirel. Commun. Mob. Comput., vol. 6, pp. 307-318, 2006.[32] Karlof C,Wagner D. Secure Routi

33、ng in Wireless Sensor Networks: Attacks and Countermeasures. Elsevier’s AdHoc Networks Journal, 1(2-3), 2003.,主要參考文獻(xiàn)(詳見原著),[34] C. Baslie, M. Gupta, Z. Kalbarczyk, and R. K. Iyer. An Approach for Detecting and Distinguis

34、hing Errors versus Attacks in Sensor Networks. In Performance and Dependability Symposium, International Conference on Dependable Systems and Networks, 2006.[39] A. Agah, S. K. Das and K. Basu. A Non-cooperative Game Ap

35、proach for Intrusion Detection in Sensor Networks. VTC 2004, Fall 2004. [62] N. Sastry, U. Shankar, and D. Wagner. Secure Verification of Location Claims. In the ACM workshop on Wireless Security, 2003.[64] D. Liu, P.

36、Ning, and W. Du. Detecting Malicious Beacon Nodes for Secure Location Discovery in Wireless Sensor Networks. In The 25th International Conference on Distributed Computing Systems, June 2005.[73] B. Przydatek, D. Song, a

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論