无线传感器网络安全技术分析
2014-10-27陈鹏
陈鹏
摘 要:近年来,随着研究的深入和相关硬件技术的发展,无线传感器网络在实际应用中得到越来越多的部署,并逐渐渗透到军事探测、资源保护等数据敏感领域。无线传感器网络的安全性是这些应用得以实施的重要保障,它使得无线传感器网络能够排除攻击者的干扰,正常地与用户进行交互,为正确决策提供数据依据。然而,由于无线传感器网络中节点受能量、存储空间、计算能力和自身安全的限制,使得保证无线传感器网络的安全性成为了一个巨大的挑战。如何根据无线传感器网络的特点,制定出高效的安全协议,成为了当前的研究热点。
关键词:无线传感器;网络安全;应用技术
1 攻击方法和防御手段
拥塞攻击是指攻击者在知道目标网络通信频率的中心频率后,通过在这个频点附近发射无线电波进行干扰。防御的办法是在检测到所在空间遭受攻击以后,网络节点将通过统一的策略跳转到另外一个频率进行通信。
碰撞攻击是指敌人在正常节点发包时同时发送另外一个数据包,使得输出信号会因为相互叠加而不能够被分离出来。防御的方法是使用纠错编码来恢复收到的出错数据包,使用信道监听和重传机制来避免数据包对信道需求的冲突,并在冲突后按照某种策略选择数据包的重传时间。
丢弃和贪婪破坏是指恶意节点被当成正常的路由节点来使用时,恶意节点可能会随机丢掉一些数据包;另外,恶意节点也可能将自己的数据包以很高的优先级发送,从而破坏网络的正常通信。为了解决这个问题,可用身份认证机制来确认路由节点的合法性;或者使用多路徑路由来传输数据包,使得数据包在某条路径被丢弃后,数据包仍可以被传送到目的节点。
泛洪攻击是指攻击者不断地要求与邻居节点建立新的连接,从而耗尽邻居节点用来建立连接的资源,使得其它合法的对邻居节点的请求不得不被忽略。解决这个问题可以采用客户端迷题技术。它的思路是:在建立新的连接前,服务节点要求客户节点解决一个迷题,而合法节点解决迷题的代价远远小于恶意节点的解题代价。
3 热点安全技术研究
3.1 密码技术
目前评价密码技术是否适合无线传感器网络的标准是密码算法的代码长度、数据长度、处理时间和能量消耗量。对称密钥算法与不对称密钥算法相比具有计算复杂度低、能量消耗小的特点,因此一直被当作无线传感网中的主流密码技术。
3.2 密钥管理
WSN中节点之间的位置关系无法在部署前确定,并且网络拓扑不稳定,使得传统的密钥管理技术无法有效地运用于WSN。由于对称密钥算法在计算复杂度和能量消耗方面的优势,目前绝大部分密钥管理技术的研究都是基于对称密钥机制的。下面将对当前流行的密钥管理技术进行分类介绍:(1)预共享密钥模型和非预共享密钥模型。预共享密钥模型是指节点间的共享密钥在节点布置前就已经确定。非预共享密钥模型是指节点间的共享密钥在节点布置后通过协商机制确定。非预共享密钥模型符合WSN中节点相对位置一般无法在布置前预知的特点,因此更适合WSN。后面介绍的密钥管理技术都属于非预共享密钥模型。(2)概率性和确定性。如果密钥共享成功与否是以一个可计算的概率提出的,则它属于概率性密钥管理技术。确定性密钥管理技术是指忽略信道出错等物理因素,两个需要交换数据的节点之间在理论上一定可以生成一个共享密钥。
3.3 安全路由
普通的路由协议主要是从路由的高效、节能来考虑问题,一般没有关注路由中的安全问题,很容易受到各种攻击。例如,GEAR路由协议的正确执行需要在邻居节点间交换位置信息,而恶意节点可以通过广播虚假的位置信息来把自己放到数据包传输的路径上。一旦恶意节点参与数据包转发,它可以执行选择性转发等多种攻击。
3.4 数据的安全聚合
安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响。为了实现这个目标,安全数据聚合需要在普通数据聚合的基础上引入各种安全技术来保证数据的完整性、秘密性和可认证性,甚至需要引入恶意节点识别机制。
3.5 入侵检测
简单的密码技术仅仅能够识别外来节点的入侵而无法识别那些被捕获节点的入侵,因为这些被捕获节点和正常节点一样具有加解密和认证身份所需的密钥。目前的研究主要是针对被俘节点的入侵,按研究目的可以分为虚假数据识别和恶意节点识别两类。
3.6 信任模型
信任模型是指建立和管理信任关系的框架。信任模型可以用来解决许多其他安全技术无法解决的问题,例如邻居节点的可信度评估、判断路由节点工作的正常与否等。
3.7 应用相关的特殊安全问题
有的安全需求是某类应用所特有的,是基本的加密、认证等安全技术无法解决的,其解决需要特殊问题特殊分析。Ozturk等提出的熊猫保护问题就提出了一类特殊的安全需求,即如何保护源节点位置的秘密性。他以WSN在熊猫检测系统中的应用为例,假设偷猎者可以在基站对无线信号的方向和强度进行分析,从而反向追踪到上一跳的转发节点。这样,偷猎者就可以不断重复反向追踪过程,直到追踪到熊猫的位置。Ozturk等首先基于泛洪路由协议对该问题的严重性进行了分析;然后给出了泛洪路由协议下该问题的解决方案:概率泛洪法、假源法和分边概率泛洪法;最后说明其它路由方式下该问题更加严重。
[参考文献]
[1]王海涛,郑少仁.Adhoc传感网络的体系结构及其相关问题[J].解放军理工大学学报(自然科学版).2003(01).
[2]苏忠,林闯,封富君,任丰原.无线传感器网络密钥管理的方案和协议[J].软件学报.2007(05).
[3]孙雨耕,李桂丹,武晓光,张强.基于基站辅助定位的无线传感器网络通信协议[J].天津大学学报.2007(01).