无线传感器网络安全研究综述
2011-03-12张宏莉
陈 娟,张宏莉
(哈尔滨工业大学计算机科学与技术学院,150001哈尔滨,janechen.hit@gmail.com)
无线传感器网络(Wireless Sensor Networks,WSNs)是由部署在监测区域内的大量廉价微型传感器节点组成的无线ad hoc网络.然而,与一般的ad hoc网络不同,WSNs中的节点在计算能力、电池容量以及存储能力上受到限制,使得WSNs更易受到各种安全威胁.尽管WSNs的安全问题较早提出,然而,近年来才引起较多研究者的关注.尤其是近年来,WSNs中经典的安全问题得到更多关注,许多新的安全问题如隐私保护等也被提出.目前,已有一些文献对WSNs的安全问题进行综述,提供了有价值的参考资料.然而,文献[1-2]仅对2006年及以前的安全问题进行了综述.由于相关研究的发展速度很快,有必要对近年来WSNs安全问题的最新研究情况进行归纳总结,着重讨论一些重要的发展方向,供研究者参考.本文重点综述2006年以后WSNs安全问题的研究新进展,其中,涵盖了大量近年来最新的主要研究成果.
1 WSNs安全问题的早期研究成果
WSNs安全问题的早期研究,从网络拓扑结构上而言,主要集中于单层传感器网络(即相对于多层传感器网络而言,网络中所有节点的性能与功能均相同)和静态传感器网络安全问题的研究;从安全解决方案的性能而言,在重点关注安全性能的同时并未足够重视能量的损耗;此外,从使用的技术和方法以及这些技术和方法所满足的安全需求而言,早期的解决方案与近年来的研究也有不同之处.本文从WSNs安全问题的主要研究领域出发,将2006年及其以前的研究内容与2006年以后的研究内容进行对比,如表1所示.通过表1的对比,帮助相关研究者总结早期安全问题研究的重点以及早期解决安全问题所使用的技术方法,同时,帮助研究者把握该领域近年来的研究动态.
表1 WSNs安全问题研究内容对比
2 密码与密钥管理研究新进展
密码与密钥管理是建立WSNs安全体系结构的第1步,因为所有的加密与认证操作均离不开密码算法与密钥管理.由于WSNs自身硬件资源受限等特点,某些经典的密码算法无法直接用于传感器网络中.近年来,研究者从不同角度对各种密码算法进行评估,为WSNs的密码算法选择提供参考.与此同时,近年来的密钥管理研究也呈现出一些新的特点如分层传感器网络的密钥管理等,本文对其中具有代表性的一些方法进行介绍.
2.1 密码算法
目前已有许多文献[15-16]对WSNs的密码算法进行评估.Ganesan等对一些密码算法如RC4、IDEA、RC5、MD5和SHA1的计算开销进行评估且在不同的硬件平台上运行这些密码算法,最终的实验结果表明RC4在低端处理器上的性能优于RC5,而哈希技术需要大约10倍于RC4的计算开销.
相较于以往只考虑计算开销、能量损耗与安全性能等因素,Liu等认为SRAM对于网络操作具有关键作用并首次将SRAM作为一个评估密码算法性能的标准.
2.2 密钥管理
近年来,密钥管理方案在提供安全性保障的同时,更加关注能量的损耗、网络的连通性、占用的存储空间及计算复杂度等问题.此外,分层传感器网络的密钥管理方案也成为研究的热点.
2.2.1 单层传感器网络密钥管理
对于传统的单层传感器网络,研究者提出一些新的密钥管理方案.从性能上而言,这些方案具有较低的能量损耗及存储空间需求,同时具有更强的安全保障.
Zhang等首次将一种基于随机微扰的策略(Random Perturbation-Based,RPB)用于成对(pairwise)密钥建立.RPB是第1个能够同时满足5个安全需求的成对密钥建立方案:1)考虑大规模已受害节点的情况;2)保证任意2个节点间建立密钥;3)保证节点间直接建立密钥;4)适用由于节点移动造成的网络拓扑改变;5)对于资源抑制的WSNs有效.在该策略中,Zhang定义了一系列变量:Fq为预先定义的一个有限域,其中q为预先定义的一个很大的素数;l为满足q<2l的最小整数;r为满足q>2r的最大整数;L为预先定义的成对密钥的长度;S∈{0,1,…,q-1}为WSNs中节点编号的集合;Φ为微扰多项式集合.该方法主要分为3个阶段:
1)系统初始化阶段:在Fq上随机构建m个二元对称多项式fi(x,y)(i=0,…,m-1),其中m=「/(l-r)⏋,同时在Fq上构建单变量微扰多项式集合Φ.
2)微扰多项式预分配阶段:为每个节点分配1个ID号及m个单变量多项式.如对于ID号为u的节点,分配的m个多项式为gu,i(y)=fi(u,y)+ φu,i(y),(i=0,…,m-1),其中φu,i(y)为从Φ中随机选取的1个多项式.
3)成对密钥产生阶段:为了获取u与v的成对密钥,计算m个多项式的值gu,i(v)=fi(u,v)+ φu,i(v)(i=0,…,m-1),其中gu,i(v)为l位.由于微扰多项式φu,i(v)的加入,影响对称多项式fi(x,y)的低r位,因此选取gu,i(v)的高l-r位,即Su,i(v)作为对称密钥的一部分.最终,节点u与v的成对密钥为m个部分密钥值的连接Ku,v= (|Su,0(v)|,|Su,1(v)|,…,|Su,m-1(v)|).之后,Chia等[17]在此基础上提出一种基于向量的随机微扰成对密钥建立策略,不仅满足上述5个安全需求,同时具有可扩展性和独立于硬件的特性.
2.2.2 分层传感器网络密钥管理
在分层传感器网络中,所有节点被划分为若干簇,每个簇内有一个能力较强的节点,称为簇头,普通节点的密钥分配、协商、更新等都是通过簇头来完成的.早期的分层传感器网络协议非常少,其中,典型的有LEAP协议.LEAP不仅满足私密性和数据认证的基本安全需求,而且提供不同的通信方案.然而,该协议在节点部署后的一个特定的时间内必须保留全网的公共密钥,因为公共密钥的泄露会威胁到整个网络的安全.近年来分层传感器网络尤其是异构传感器网络(Heterogeneous Sensor Networks,HSNs)的密钥管理成为研究的热点.
文献[3]提出一种适用于HSNs的成对密钥建立方案,与其他密钥建立方案不同的是,该方案在网络中布置多个微密钥服务器,使得任意相邻节点能够以一个较高的概率在两跳内发现一个微密钥服务器.同时,该方案使用一个可信当局(Trust Authority,TA)存储密钥的一些基本信息如s个k比特位的主密钥与认证密钥:K1,…,Ks,aK1,…,aKs以及1个哈希函数h:{0,1}k×{0,1}k→{0,1}k.该方案的主要思想为:首先对WSNs中的节点进行分组并计算每个节点的私有密钥.如节点i的组号为ui=i mod g,其中g为预先定义的组的个数.每个节点有2s个私有密钥,节点i的2s个私有密钥为:Kui,j=h(Kj,ui)与aKui,j=h(aKj,ui),(j=1,…,s),可以看出,同一组中的节点具有相同的私有密钥.其次,TA为每个节点和每个微密钥服务器分发公共密钥.最后,2节点i与j建立通信密钥,过程为:若节点i与节点j在同一分组中,则节点i可产生一个会话密钥并用2节点的公共密钥对该会话密钥进行加密,发送给节点j,该会话密钥即为2节点间的通信密钥.若2节点不在同一个分组中,此时建立通信密钥的情况分为3种:1)若2节点具有共同的公共密钥,则节点i产生通信密钥,并用该公共密钥对通信密钥进行加密发送至节点j;2)若2节点没有共同的公共密钥,则节点i求助于附近的微密钥服务器建立2节点间的通信密钥;3)若2节点间没有共同的公共密钥且节点i无法与任何的微密钥服务器建立连接,则使用文献[4]的方法为2节点建立路径密钥.该方案在不使用较多的通信开销和存储开销的同时,有效的提高了网络抵御节点攻击的能力.
3 安全路由研究新进展
Karlof等[18]已对早期的WSNs路由攻击类型及防御方法进行综述.近年来,针对传统的单层传感器网络,研究者开始关注安全多路径路由协议并研究如何避开已受害节点和“潜在”受害节点的安全路由协议;此外,分层传感器网络的安全路由协议也是近年来的一个研究重点.
3.1 单层传感器网络路由协议
针对WSNs的单路径和多路径路由协议已有较多研究,然而,这些路由协议仅关注传感器网络中每个节点能量的有效使用,并未考虑安全问题.为此,Nasser等提出安全的多路径路由协议(Secure and Energy-Efficient Multipath Routingprotocol,SEER),该协议首次综合考虑路由协议的安全性和能量的损耗.与以往使用源节点或目的节点进行路径发现不同,SEER使用基站寻找从源节点到目的节点的多条路径.此后,Shu等[19]提出安全的随机多路径路由协议,该协议在发现多条随机路径的同时具有较低的能量开销.由于其随机性,即使攻击者获得路由算法,也无法获得每个数据包的发送路由,因此能有效的避开黑洞攻击.
3.2 分层传感器网络的安全路由协议
大多数分层传感器网络的路由协议均结合密钥算法提供安全服务.Ruan等在LEACH的基础上,使用改进的随机对密钥策略,充分考虑节点资源有限性,在增强路由算法安全性的同时减少了算法的开销.分层传感器网络由于其结构的特殊性,在为安全解决方案带来便利的同时引入了额外的层次结构管理开销,值得关注.
4 安全数据融合研究新进展
在数据融合过程中,基站发出查询请求,普通节点(General Nodes,GNs)搜集感知数据并发送给数据融合节点(Aggregator Nodes,ANs),ANs对感知数据进行融合并将融合后的数据发送给基站.尽管数据融合能够极大地降低通信开销,却带来更多的安全问题.一般而言,数据融合的攻击可分为2类:1)受害的GNs修改数据并发送给ANs;2)受害的ANs在数据融合的过程中修改数据并发送给基站.抵御这2类攻击的方法主要有基于明文的方案和基于密文的方案.对于前者,ANs能够获得传输数据的内容;对于后者,数据融合是基于加密的数据.
4.1 基于明文的安全数据融合协议
以往,基于明文的安全数据融合协议主要研究受害的GNs修改数据的情况,关注使用纯密码方法提供安全服务.相较于以前的研究,近年来,基于明文的安全数据融合协议开始考虑受害的ANs修改数据的情况.
文献[8]研究受害的ANs修改融合数据的情况.其中,Sun等从入侵检测的角度,提出基于卡尔曼滤波机制的数据检测方法.并针对不同的融合函数如加、平均、最大、最小等,从理论上得到数据融合值的正常范围,若融合结果超出这个范围,则认定数据被修改.
4.2 基于密文的安全数据融合协议
以往,基于密文的方案大多使用对称的PH密码、使用单层的安全数据融合协议.近年来,研究者尝试使用非对称的PH密码方法、使用水印而非PH技术实现安全数据融合、扩展单层的数据融合协议到多层的数据融合协议.
基于密文的数据融合方案大多使用Ferrer[20]提出的PH,这是一种特殊的编码转化,允许在加密数据上直接进行加法和乘法计算.
目前,基于PH的内网数据融合协议仅适用于一些特定的融合函数,对于大多数基于查询的融合函数无能为力.Zhang使用水印技术而非PH实现安全的数据融合.该方法的主要思想为:首先,每个节点被赋予一个小的随机值即水印,水印与感知数据相加后作为水印值发送给簇头节点;其次,簇头节点在接收到水印值后,对该值进行压缩并发送给基站;最后,基站对接收到的压缩数据进行评估并确定水印,通过水印验证接收到的数据是否被修改.图1是该方法的一个流程图.该方法突破了PH技术仅对某些特定函数提供安全支持的限制,与此同时,由于水印的嵌入过程非常简单且能量有效,该方法适用于资源抑制的WSNs.
图1 基于数字水印的数据融合方法工作流程图
5 安全定位研究新进展
在WSNs的许多应用中,可靠和精确的位置信息是非常重要的,因此,需要保障节点定位的安全性.某些传感器节点预先具有自身的位置信息或某些传感器节点使用GPS进行自身定位,本文称这类传感器节点为信标节点.近年来,轻量级安全定位方法、分层传感器网络的安全定位方法以及针对节点定位的新型攻击形式等都是研究的重点.
与以往使用大量节点共同检测已受害节点的方式不同,文献[10]使用一种松弛标记结构进行节点定位.算法将3个节点分为1组,使用松弛标记方法监测这些组的行为.通过对组内各节点行为的观察进行恶意节点检测.一旦检测到恶意节点,算法摒弃恶意节点,使用正常节点所传送的报文进行节点定位.与此同时,基于以往的研究,Sheng等从理论上证明若恶意信标节点的数量 >(n-2)/2,则没有算法能够提供任何程度上的安全定位,其中n为信标节点的数量.同时,他们发现当受害的信标节点数量≤(n-3)/2时,存在算法进行节点的安全定位,否则不存在.这一研究成果为当前及未来基于信标节点的安全定位提供了理论指导.
6 隐私保护研究新进展
以数据为中心的WSNs,数据在传输、搜集和分析的过程中,数据隐私的保护应当给予足够的重视.然而,过去几乎没有对WSNs隐私保护研究.目前对WSNs数据隐私保护的研究依然较少,针对已有的研究成果,本文将其分为面向数据的隐私保护和面向上、下文的隐私保护.
6.1 面向数据的隐私保护
面向数据的隐私保护用于保护数据内容的隐私.其中,数据不仅仅是传感器节点搜集的感知数据,也包括用户向WSNs所提交的查询信息.目前,面向数据的隐私保护主要指抵御来自WSNs内部的攻击.
He等提出2种数据隐私保护方法:SMART (Slice-mixed Aggregation)与CPDA(Cluster-based Private Data Aggregation).2种方法均关注加操作且依赖邻节点的合作对原始数据进行隐藏.在 SMART方法中,源节点将数据切割成片后加密发送,因而中继节点无法获得完整的数据,从而实现了对数据隐私的保护.SMART由数据切割、数据混合及数据融合3个阶段组成.
1)数据切割阶段.首先,每个节点i(i=1,…,N)随机选取距该节点h跳内的j个节点,该j个节点组成节点集合Si(j=|Si|);其次,节点i将数据切割成j片并对其中的j-1片进行加密;最后,节点i保留其中的1个数据片并将剩余的j-1个数据片发送至从Si中随机选取的j-1个节点中.
2)数据混合阶段.每个节点j对搜集到的所有数据片进行解密并计算数据片的总和 rj=为从节点i发送至节点j的数据片.
3)数据融合阶段.采用基于树的路由协议,每个节点对其所接收到的所有数据ri(i=1,…,N)进行融合处理并发送至父节点,最后的融合数据发送至查询服务器.SMART与CPDA均为原始数据提供一定的隐私保护,然而它们均只支持加操作,此外,它们抵御共谋攻击的能力有限.之后,Zhang等提出一种抵制共谋攻击的隐私保护技术,能够支持多种融合函数.
6.2 面向上、下文的隐私保护
面向上、下文的隐私保护即对数据发送和转发的时间和位置等信息进行保护.根据上、下文信息内容的不同,主要分为位置隐私保护和时间隐私保护.
6.2.1 位置隐私保护
敌方能够通过所获取的数据推断出数据源或基站的位置信息.文献[15]通过改进洪泛路由和单路径路由协议对数据源的位置进行保护.路由协议分为:
1)随机转发阶段.数据包从数据源节点被随机转发若干跳.
2)依概率转发阶段,使用洪泛路由或单路径路由协议对随机转发后的数据包进行路由,其中,每个节点仅以一定的概率广播或转发数据包,因此,敌方无法获取参与转发数据包的节点集合,继而无法追踪到数据源的位置.然而,文献[21]表明:经过若干步纯粹的随机转发后,数据包依然位于数据源节点附近,因而很容易泄露源节点的位置信息.Xi等对此进行了改进,提出一种双路贪婪随机转发方案.
6.2.2 时间隐私保护
时间隐私为数据源产生数据的时间、节点接收到数据的时间以及数据发送到基站的时间. Pandurang提出一种速率可控的自适应时间隐私保护方案.在该方案中,数据包经过中继节点后,不直接被转发,而是缓存一个随机时间t,因此,数据包在每个节点的传输时延各不相同,避免时间信息的泄露.
7 结论
1)在安全路由协议方面,目前的安全路由协议均考虑受害节点已被检测的情况,对于尚未检测到的已受害节点,安全的路由协议如何避开?
2)分层传感器网络利用其特殊的网络结构为解决安全问题提供便利,同时也带来簇管理开销等一系列问题.
3)隐私保护技术涉及多学科交叉且发展时间较短,目前,WSNs的隐私保护,国内外的研究均处于起步阶段.
[1]李平,林亚平,曾玮妮.传感器网络安全研究[J].软件学报,2006,17(12):2577-2588.
[2]DJENOURI D,KHELLADI L,BADACHE A N.A survey of security issues in mobile ad hoc and sensor networks[J].IEEE Communications Surveys&Tutorials,2005,7(4):2-28.
[3]ESCHENAUER L,GLIGOR V.A key-management scheme for distributed sensor networks[C]//Proceedings of the 9th ACM Conference on Computer and Communications Security.New York,NY:ACM,2002: 41-47.
[4]ZHANG W S,TRAN M,ZHU S C,et al.A random perturbation-based scheme for pairwise key establishment in sensor networks[C]//Proceedings of the 8th ACM International Symposium on Mobile ad Hoc Networking and Computing.New York,NY:ACM,2007: 90-99.
[5]NASSER N,CHEN Y F.Secure multipath routing protocol for wireless sensor networks nasser[C]//Proceedings of the 27th International Conference on Distributed Computing Systems Workshops(ICDCSW'07).Washington DC:IEEE Computer Society,2007:12-12.
[6]ZHANG K,WANG C,WANG C,et al.A secure routing protocol for cluster-based wireless sensor networks using group key management[C]//Proceedings of the 4th International Conference on Wireless Communications,Networking and Mobile Computing(WiCOM'08). Washington,DC:IEEE,2008:12-14.
[7]SUN B,JIN X,WU K,et al.Integration of secure innetwork aggregation and system monitoring for wireless sensor networks[C]//Proceedings of IEEE International Conference on Communications(IEEE ICC’07). Washington,DC:IEEE,2007:1466-1471.
[8]ZHANG W,LIU Y H,DAS S K,et al.Secure data aggregation in wireless sensor networks:A watermark based authentication supportive approach[J].Pervasive Mobile Computing,2008,4(5):658-680.
[9]CHANG C-C G,SNYDER W E,WANG C.A new relaxation labeling architecture for secure localization in sensor networks[C]//Proceedings of the Communications(ICC’07).Washington,DC:IEEE,2007: 3076-3081.
[10]ZHONG S,JADLIWALA M,UPADHYAYA S,et al. Towards a theory of robust localization against malicious beacon nodes[C]//Proceedings of the 27th Conference on Computer Communications.Washington,DC:IEEE,2008:1391-1399.
[11]HE W B,LIU X,NGUYEN H,et al.PDA:Privacypreserving data aggregation in wireless sensor networks[C]//Proceedings of the 26th IEEE International Conference on Computer Communications. Washington,DC:IEEE,2007:2045-2053.
[12]ZHANG W S,WANG C,FENG T M.GP2S:Generic privacy-preservation solutions for approximate aggregation of sensor data(concise contribution)[C]//Proceedings of the Sixth Annual IEEE Communications (PerCom).Washington,DC:IEEE,2008:179-184.
[13]KAMAT P,XU W Y,TRAPPE W,et al.Temporal privacy in wireless sensor networks[C]//Proceedings of the 27th International Conference on Distributed Computing Systems(ICDCS).Washington,DC:IEEE,2007: 23-23.
[14]KAMAT P,ZHANG Y Y,TRAPPE W,et al.Enhancing source-location privacy in sensor network routing[C]//Proceedings of the 25th IEEE International Conference on Distributed Computing Systems(ICDCS). Washington,DC:IEEE,2005:599-608.
[15]GANESAN P,VENUGOPALAN R,PEDDABACHAGARI P,et al.Analyzing and modeling encryption overhead for sensor encryption overhead for sensor network nodes[C]//Proceedings of the 2nd ACM International Conference on Wireless Sensor Networks and Applications.New York,NY:ACM,2003:151-159.
[16]LIU W,LUO R,YANG H Z.Cryptography overhead evaluation and analysis for wireless sensor networks[C]//Proceedings of the 2009 WRI International Conference on Communications and Mobile Computing. Washington,DC:IEEE ComputerSociety,2009: 496-501.
[17]YU C M,CHI T Y,LU C S,et al.A constrained random perturbation vector-based pairwise key establishment scheme for wireless sensor networks[C]//Proceedings of the 9th ACM International Symposium on Mobile ad hoc Networking and Computing.New York: ACM,2008:449-450.
[18]KARLOF C,WAGNER D.Secure routing in wireless sensor networks:Attacks and countermeasures[J]. Elsevier’s Ad Hoc Networks Journal,Special Issue on SensorNetwork Applicationsand Protocols,2003,1(2/3):293-315.
[19]SHU T,LIU S S,KRUNZ M.Data collection in wireless sensor networks using randomized dispersive routes[C]//The 28th Conference on Computer Communications(INFOCOM’09).Washington,DC:IEEE,2009: 2846-2850.
[20]FERRER J D.A provably secure additive and multiplicative privacy homomorphism[C]//Proceedings of the 5thInternational Conference on Information Security. London,UK:Springer-Verlag,2002:471-483.
[21]XI Y,SCHWIEBERT L,SHI W S.Preserving source location privacy in monitoring-based wireless sensor networks[C]//Proceedings of the 20th International Parallel and Distributed Processing Symposium(IPDPS). Washington,DC:IEEE,2006:25-29.