APP下载

一种无线传感器网络双要素用户认证会话机制*

2016-05-31李晓娟程良伦

传感器与微系统 2016年1期
关键词:无线传感器网络时效性

李晓娟, 程良伦

(广东工业大学 计算机学院,广东 广州 510006)



一种无线传感器网络双要素用户认证会话机制*

李晓娟, 程良伦

(广东工业大学 计算机学院,广东 广州 510006)

摘要:针对无线传感器网络中外部用户直接访问内部传感器节点的安全威胁,提出了一种基于双要素用户认证方案的简单会话机制。该机制通过智能卡和密码两种因素来验证用户的有效性,并根据可供管理员配置的时间间隔来确定用户在会话中的状态,进而根据用户状态来限制其可用操作。该机制有效地缓解了用户认证单次有效的通信压力,且避免了用户认证长期有效的安全风险,同时它也为外部用户查询无线传感器内部节点的应用层增加了可实现性。

关键词:无线传感器网络; 双要素用户认证; 时效性; 会话机制

0引言

无线传感器网络(wireless sensor networks,WSNs)已经在很多方面得到了应用,如环境监测、文物保护、医疗护理和军事领域等。通常情况下,大多数无线传感器网络中的服务是由网关节点或基站来提供,但如果对无线传感器网络内部数据有大量和实时的需求时,仅仅通过网关节点来访问数据效率是很低的。这时外部用户需要直接访问内部节点,对系统而言,一个安全的应用层用户身份验证机制是必须的,以保证只有在外部用户通过合法性验证的情况下才发送出关键数据。

认证是网络安全中的重要问题,它分为实体认证和信息认证。实体认证是接入控制的中心问题,著名密码学专家Menezes定义为,它是网络中的一方根据某种协议确认另一方身份的过程,为网络的接入提供安全准入机制;而信息认证则主要是确认信息源的合法身份和保证信息的完整性,防止非法节点发送、伪造和窜改信息[1]。在实体认证方面,尽管相比于网络层和链路层,应用层的用户身份验证还没有一个成熟的方案,但是近些年来已经有些学者提出了一些很好的构想。文献[2]中Benenson Z等人首次提出了用户认证的问题并介绍了N认证的概念。接着,文献[3]中Watro R等人提出一个使用RSA公共密钥加密和Diffie-Hellman算法的TinyPK的身份认证协议,但这个协议易受伪装传感器节点的攻击。2006年,Wong K H M等人[4]提出了一种轻量级的动态用户认证方案,但后来他们的方案被指出有很大的安全隐患[5,6]。2009年,Das M L等人[7]提出了一种双要素用户认证方案,该方案结合了智能卡和密码验证两种方法,该方案在一定程度上能够防止模拟攻击、被盗验证等安全威胁。但Khan M K等人[8]认为Das的双要素方案对内部攻击和网关节点旁路攻击等完全没有抵抗力,并提出了改进方案。而孙大志等人[9]又对文献[8]的方案进行了改进,进一步加强对网关节点旁路攻击的抵抗力。

本文基于上述提到改进后的双要素认证方案,在Das方案基础上提出了一种简单会话机制来解决用户认证的时效性问题。该会话机制增加了会话ID参数来参与认证过程,提出了会话有效期和冷冻期的概念。用户通过鉴权并生成会话后,在会话有效期内,用户可以不通过鉴权而直接与内传感器节点通信,只要用户在有效期或冷冻期内进行简单的验证则可以延长会话有效期。这样用户可以实现一次鉴权多次通信,从而减轻了每次重复鉴权的通信压力。

1双要素用户认证方案

1.1Das M L方案

该方案主要分为两个阶段:注册和认证。

1)注册阶段

当用户想要注册到无线传感器网络时,将用户标识(ID)和密码(PW)发送到网关节点,当网关节点收到请求后计算N=h(ID‖PW) xorh(K),其中,K为网关节点的安全对称密钥,“‖”为按位连接,xor为异或操作,h()为单向安全散列函数。然后,网关节点将上述参数或中间变量ID,N,h(PW)和X制作唯一的智能卡,其中,X为由网关节点生成的密钥,且此密钥在布置无线传感器网络之前就事先存储在部分传感器节点上,这样用户就很安全地得到了独属的智能卡。

2)认证阶段

a.当用户想要登录无线传感器网络或需要访问内部数据时,将进入认证过程。用户登陆时,将智能卡插入终端,利用储存的数据验证ID和PW,智能卡通过与其储存值进行比对,验证成功后,智能卡计算DID=h(ID‖PW) xorh(X‖T),T为当前用户设备的时间戳;计算C=h(N‖X‖T),然后将〈DID,C,T〉发送到网关节点。

b.当网关节点在时间T′收到了智能卡的数据〈DID,C,T〉后,将对用户进行验证,首先计算时间戳是否合理,不合理则丢弃;若合理,则计算h(ID‖PW)′=DIDxorh(X‖T)是否成立;然后计算C′=h(h(ID∥PW)′‖h(K)‖X‖T),验证C′是否与C相等,若相等则计算A=h(DID‖S‖X‖T′),并发送DID,A,T′到传感器节点。

传感器节点收到网关节点消息后,计算时间戳是否合理;若合理,则计算A′=h(DID‖S‖X‖T′),并验证A′=A是否成立,若成立,则回复用户查询要求;不成立,则退出流程。

整体过程如图 1所示。

图1 用户认证处理流程Fig 1 Processing flow chart of user authentication

1.2一些未涉及的问题

DasML的方案讨论了用户注册和登录时的验证处理两大部分,如果验证通过,则允许用户访问内部节点,但节点登录的时效性完全没有考虑。如果用户登录只有一次询问的有效期,在一个用户需要访问同一传感器节点的大量信息的情况下,基于传感器节点的有限通信能力,完全依靠网络层或更下层来解决分组传输则加大了信息丢失的风险。如果分多次传输,则需要用户多次登录验证,通信需求的增加极大地加剧了传感器节点的消耗;如果用户有长期的访问期限,则在有效访问期内,系统在智能卡被盗的情况下完全没有安全保障。

2会话方案

基于以上分析,在DasML方案的基础上,本文提出一种会话方案,在登录验证过程中带上相关参数来建立一个会话,由会话机制来保证用户的时效性。另外,由于DasML的方案对用户设备和传感器节点共用一个密钥,整个系统将极易受到网关节点旁路攻击,该方案中网关节点为每个用户每个节点都分配一个各不相同的密钥,可以保证用户设备无法假冒网关节点,同时截获了某个无线传感器网络节点的攻击者在没有与其他节点对应的密钥的条件下也很难绕过网关节点来连接到其他普通节点。

2.1一种简单的会话机制

该机制主要是由网关节点生成会话ID,并传输给用户设备,此会话ID标识一个持续的会话连接状态,用户只需要在一定的时间间隔内发送简单的维护连接消息即可确保自己的认证状态直到用户主动结束会话或连接维持时间到期。在整个会话过程中,用户的状态如图2所示。

图2 用户状态图Fig 2 Users state

2.2用户认证阶段

由于Das M L的方案中网关节点,用户设备和传感器节点共用一个密钥X,若X泄漏,则整个系统将极易受到网关节点旁路攻击。该方案使得传感器节点和用户设备每个实体都有一个自己独有的密钥,而不是共享一个密钥。网关节点仅仅和用户设备共用密钥XU,和传感器节点共用密钥XS,XS只存储在网关节点或传感器节点中,并且在传感器部署之前就存储到那些负责回应用户查询请求的传感器节点中。该方案将收到用户登录请求后的处理做了如下修改:

1)网关节点收到用户的登录请求初步验证成功后生成会话ID(S),向传感节点发送〈DID,A,T′,S〉,在Das M L的方案中,A=h(DID‖S‖X‖T′),这里,将X改为XS,即A=h(DID‖S‖XS‖T′),即网关节点和传感器共有的密钥。

2)传感器节点收到〈DID,A,T′,S〉后,验证时间戳,用传感器当前时间与收到消息的时间差与预设的传输延迟来进行比较,若超出了时间延迟则拒绝服务;并记录下S。

3)计算A′=h(DID‖S‖XS‖T′),检查A′与A是否相等,若相等,则响应;否则,终止操作。

4)提供网关节点和传感器节点的相互验证,传感器节点首先计算B=h(S‖XS‖T1),其中,T1为传感器节点的当前系统时间戳,然后将交互认证信息〈B,T1〉发送到网关节点。

5)网关节点收到交互认证消息〈B,T1〉后,首先检查时间戳,比较T1与当前系统时间差是否在允许的传输延迟内。

6)网关节点计算B′=h(S‖XS‖T1),检查B′与B是否相等,若相等,则网关节点认为传感器节点可信;否则,网关节点发送终止流程消息并提示用户在无线传感器网络存在不可信节点。

若上述过程都成功,这里用户可以使用无线传感器网络的资源。

2.3安全分析

本方案在Das M L方案的基础上进行改进,在保证了Das M L方案原有的安全性外,通过对密钥管理的改变使得系统增加了对网关节点旁路攻击的抵抗力。关于Das M L方案原有的口令猜测、节点捕获、拒绝服务和假冒攻击等安全性分析将不再赘述。

下面主要讨论重放攻击、密钥和认证的时效性。

1)重放攻击

如果攻击者根据拦截到的有效查询信息,试图重放该信息,使传感器节点一直处理该信息而致使节点能量和内存耗尽。由于方案中加入了时间戳和随机数验证,通过验证时间戳可以使重放失败,而随机数的验证在保证数据完整性的基础上进一步防止了重放攻击。

2)攻击者获取用户设备密钥XU和传感器密钥XS,将需要求解单向散列函数

在用户认证阶段,网关节点用自己的密钥XS计算A=h(DID‖S‖XS‖T′ ),攻击者通常很难根据密文A得到密钥XS。攻击者想从智能卡的数据和自己的密钥XU中求出XS,将需要求解单向散列函数。即使攻击者伪造了智能卡的数据,求出XS仍至少面临3次单向散列函数求解。

3)认证的时效性

网关节点中存有需要维持连接的时间阈值和此间隔到期后会话冻结期的持续时间阈值,该两种阈值均可由管理员根据网络情况来进行调整配置。当登录认证成功后,如果用户需要维持会话状态,需要在此阈值时间内再次发送消息来确认身份;否则,有效时间消耗后,会话将进入冻结期,在冻结期到期前若发送维持连接消息处理成功,则回到会话正常状态,否则,会话自动终止。用户若需要再访问内部节点查询数据必须重新登录验证。与 Das M L方案相比,本方案减轻了每次重复认证鉴权的通信压力。

2.4性能分析

这里,将本文提出的会话方案与Das M L方案从计算、存储和通信方面的成本来进行分析比较。

关于计算成本,网关节点采用单向散列函数、字符串异或等计算结果与内部节点实现认证,可用来衡量该方案的计算成本并与其它方案进行比较。具体情况见表1所示。其中,H表示散列操作,X表示异或操作,K表示加密操作。与Das M L方案比较,本方案在认证阶段增加2次散列操作,网关节点和内部节点各1次,网关节点的计算能力比较强,可认为该方案与Das M L有相近的计算成本。

表1 计算成本比较

关于存储成本,网关节点增加了会话ID列表和有效期及冻结期参数的存储,传感器节点在存储用户ID的同时也需要存储其对应的会话ID。因此,也可认为该会话方案与Das M L有相近的存储成本。

关于通信成本,以单位时间内进行3次访问来比较会话方案和Das M L方案的通信次数。在Das M L方案中,一次认证过程中需要5次信息交换,3次访问则需要15次。在本文提出的会话方案中,若3次访问间隔总时间在会话有效期内,所需信息交换次数为5+2+2=9次;若每次访问都过了有效期,用户需要多发送一次保持连接消息,则总交换次数为5+3+3=11次,如表2所示。

从上述分析来看,本文提出的会话方案针对短时间内有多次访问需求的情况,以增加微小计算和存储量的代价,大大地减少了通信成本,在这种情况下比DasML的方案有更好的表现。而在其他的访问情况下,因为基本流程未改变,所以,能取得与Das M L方案类似的效果。

表2 单位时间访问信息交换次数

3结束语

本文基于加强版的双要素用户认证方案,在原来通信消息的基础上增加了一个参数,以微小的计算和存储成本换来极大的数据流通效率提升,并进一步加强了安全处理。因此,将本方案应用于无线传感器网络应用层具有一定可行性。但针对具体应用,还需要进一步在真实环境中来验证其可靠性。针对安全威胁,需要测试其在各种情况下的应对,并依据反馈对方案进一步完善和改进。

参考文献:

[1]Huang D,Medhi D.Secure pairwise key establishment in large-scale sensor networks:An area partitioning and multigroup key predistribution approach[J].ACM Transactions on Sensor Networks,2007,3(3):56-63.

[2]Benenson Z,Gartner F,Kesdogan D.User authentication in sensor networks[C]∥Workshop on Sensor Networks,Informatik,2004.

[3]Watro R,Kong D,Cuti S,et al.TinyPK:Securing sensor networks with public key technology[C]∥Proceedings of the 2nd ACM Workshop on Security of Ad Hoc and Sensor Networks,ACM,2004:59-64.

[4]Wong K H M,Zheng Y,Cao J,et al.A dynamic user authentication scheme for wireless sensor networks[C]∥IEEE International Conference on Sensor Networks,Ubiquitous,and Trustworthy Computing, IEEE,2006:8.

[5]Tseng H R,Jan R H,Yang W.An improved dynamic user authentication scheme for wireless sensor networks[C]∥Global Telecommunications Conference,GLOBECOM'07,IEEE,2007:986-990.

[6]Lee T H.Simple dynamic user authentication protocols for wireless sensor networks[C]∥The Second International Conference on Sensor Technologies and Applications,SENSORCOMM'08,IEEE,2008:657-660.

[7]Das M L.Two-factor user authentication in wireless sensor networks[J]. IEEE Transactions on Wireless Communications,2009,8(3):1086-1090.

[8]Khan M K,Alghathbar K.Cryptanalysis and security improvements of two-factor user authentication in wireless sensor network-s[J].Sensors,2010,10(3):2450-2459.

[9]Sun D Z,Li J X,Feng Z Y,et al.On the security and improvement of a two-factor user authentication scheme in wireless sensor networks[J].Personal and Ubiquitous Computing,2013,17(5):895-905.

李晓娟(1986-),女,湖北黄石人,硕士研究生,主要研究方向为信息物理融合系统、云计算。

A session scheme based on two-factor user authentication in WSNs*

LI Xiao-juan, CHENG Liang-lun

(School of Computer, Guangdong University of Technology,Guangzhou 510006,China)

Abstract:In order to solve security threat when external users directly access to internal sensor nodes in wireless sensor networks(WSNs),propose a simple session scheme based on two-factor user authentication scheme.In the scheme,it verifies validity of user by two factors,the smart card and the password,and determine state of user in session according to times interval that can be configured by administrator; then limit user’s actions based on the user’s status.This scheme effectively alleviate communication pressure in once-effective user authentication case,and avoid security risks in long-term effective user authentication case,it increases realizability for external users to inquire application-layer of inner node of WSNs.

Key words:wireless sensor networks(WSNs);two-factor user authentication;timeliness;session scheme

作者简介:

中图分类号:TP 309.1

文献标识码:A

文章编号:1000—9787(2016)01—0052—04

*基金项目:国家自然科学基金资助项目(U2012A002D01)

收稿日期:2015—03—20

DOI:10.13873/J.1000—9787(2016)01—0052—04

猜你喜欢

无线传感器网络时效性
基于时效性分析的草莓种苗脱病毒技术
《????》???? ?????? ????? ???如何提高“数学广角”课堂的时效性
试析如何确保新闻采访的真实性和时效性
基于无线传感器网络的绿色蔬菜生长环境监控系统设计与实现
基于无线传感器网络的葡萄生长环境测控系统设计与应用
一种改进的基于RSSI最小二乘法和拟牛顿法的WSN节点定位算法
无线传感器网络定位技术可靠性分析
对无线传感器网络MAC层协议优化的研究与设计
无线传感器网络技术综述
增强基层新闻传播的准确性和时效性