梁本來 金志平 梁志標
中山職業技術學院計算機工程系 廣東 528404
密鑰管理是網絡安全的重要環節,由于傳感器節點在計算能力、存儲能力以及能量等方面的限制,傳統網絡的密鑰管理及認證機制并不能直接應用于WSN。本文在研究WSN面臨的安全問題基礎上,對具有代表性的密鑰管理方案進行了深入研究,全面分析其利弊以及適應性問題,最后提出了進一步的研究設想。
由于WSN自身條件的限制,再加上網絡的運行多在敵手區域內(主要是軍事應用),使得網絡很容易受到各種安全威脅,本文將主要的安全威脅總結如下。
(1)竊聽:一個攻擊者能夠竊聽網絡節點傳送的部分或全部信息。
(2)哄騙:節點能夠偽裝其真實身份。
(3)模仿:一個節點能夠表現出另一節點的身份。
(4)危及傳感器節點安全:若一個傳感器以及它的密匙被捕獲,儲存在該傳感器中的信息便會被敵手讀出。
(5)注入:攻擊者把破壞性數據加入到網絡傳輸的信息中或加入到廣播流中。
(6)重放:敵手會使節點誤認為加入了一個新的會議,再對舊的信息進行重新發送。重放通常與竊聽和模仿混合使用。
(7)拒絕服務(DoS):通過耗盡傳感器節點資源來使節點喪失運行能力。
基于WSN的特殊要求,在該領域形成了WSN的安全特性,并能直接應用到實際的網絡中。歸納為以下幾個方面:
(1)機密性
在軍事監測環境下傳感器節點之間傳遞的通常是高度敏感的數據,這些數據一旦被攻擊者獲取,可能會造成嚴重的后果,因此通過密鑰管理協議建立的共享密鑰及其它傳感器網絡中的機密信息,必須保證僅對授權用戶公開。同時,因密鑰泄露造成的影響應當盡可能控制在一個小的范圍內,從而使得一個密鑰的泄露不至于影響整個網絡的安全。
(2)數據認證
信息認證對WSN的許多應用都非常重要。網絡建立的同時,網絡管理任務的實現中數據認證也是必須的。同時,由于敵手能夠很容易地侵入信息,所以接收方需要確定數據的正確來源。數據認證可以分為兩種情況,即兩部分單一通信和廣播通信。兩部分單一通信是指一個發送者和一個接收者通信,其數據認證使用的是完全對稱機制,即發送者和接收者共用一個密匙來計算所有通信數據的消息認證碼(MAC);對于廣播通信,完全對稱機理并不安全,因為網絡中的所有接收者都可以模仿發送者來偽造發送信息。
(3)數據完整性
在網絡通信中,數據的完整性確保數據在傳輸過程中不被敵手改變,可以檢查接收數據是否被篡改。根據數據種類的不同,數據完整性可分為三種類型:連接完整性、無連接完整性和選域完整性業務。
(4)數據更新
表示數據是最新的,而不是被敵手侵入過的舊信息。網絡中有弱更新和強更新兩種類型的更新。弱更新提供局部信息排序,但不支持延時消息;強更新要求相應提供完整的次序,并且允許延時估計。
WSN一般會受限于計算、通信和存儲能力,缺乏節點部署的先驗知識,以及網絡拓撲結構的動態變化,從而使得傳感器網絡比傳統的網絡更難抵抗各種攻擊。在傳統網絡中,往往通過分析密鑰管理方案所能夠提供的安全性來評估一個密鑰管理方案的優劣。但是,這在WSN中都是遠遠不夠的。所以,結合自身的特點和限制,WSN的密鑰管理方案需要具備以下特性:
(1)安全性
不管對于傳統的網絡,還是WSN,密鑰管理的安全性是首先要考慮的因素,包括保密性、完整性、可用性等。
(2)負載
無線傳感器的負載一般包括三種:通訊負載、計算負載和內存負載。由于節點電源能力的限制,要求密鑰管理方案的耗電量要盡可能小。而通過實際比較發現,節點之間通訊操作消耗的電能遠遠大于計算操作所消耗的電能,因此,要求密鑰管理方案中的通訊負載要盡可能小。傳感器節點的物理特性決定了其有限的計算能力,一個需要復雜計算的密鑰管理方案不會是一個好方案。同樣,傳感器節點的物理特性還決定了其內存容量的限制,一個符合實際應用的密鑰管理方案需要使每個節點預先分配的信息盡可能少。
(3)抗攻擊性
傳感器節點的脆弱性,使其很容易受到惡意的物理攻擊,例如直接被物理竊取等等。攻擊者攻擊一個節點之后,便能夠讀取節點中存儲的所有秘密信息。所以,評估密鑰管理方案優劣的一個重要指標,就是當網絡中的部分節點被攻擊之后,對其它正常節點之間安全通訊的影響有多大。一個理想的密鑰管理方案應該在部分節點被攻擊之后,幾乎不影響其它正常節點之間的安全通訊。
(4)網絡的動態變化
網絡的動態變化包括節點的動態加入和離開兩種情況。因為節點的脆弱性等因素,節點會經常加入或離開,這會使網絡拓撲結構變化增大。密鑰管理方案必須考慮其網絡拓撲變化的適應性。應能根據節點的加入或離開,保證節點間的認證、以及網絡的后向安全或前向安全。
(5)可擴展性
在多數實際應用情況下,成千上萬的傳感器節點需要互相合作。所以,密鑰管理方案將以支持大規模網絡、易升級和兼容其它通信協議為設計目標,因此,擴展性也是密鑰管理的一個重要的評估指標。
(6)認證
由于在無線傳感器網絡的密鑰管理中不能采用公鑰技術,所以一般來說很難實現節點之間的認證。但是認證是無線傳感器網絡安全要求的一個重要因素,通過節點之間的認證,可以抵御多種攻擊,例如復制節點、假冒節點等攻擊方式。所以,是否能夠實現節點之間的認證也是無線傳感器網絡對密鑰管理方案的一個重要的評估指標。
密鑰管理是網絡安全技術中的重要一環,其目的在于確保密鑰的真實性和有效性,貫穿著密鑰產生、存儲、分配、使用、廢除、歸檔、銷毀的整個過程。考慮到WSN的成本、通信方式、組織結構以及分布環境等特定因素,密鑰分配無疑成為密鑰管理中的核心問題。
根據網絡的結構,WSN密鑰管理可分為分布式密鑰管理和層次式密鑰管理兩類。分布式密鑰管理中,節點具有相同的通信能力和計算能力。節點密鑰的協商、更新主要通過使用節點預分配的密鑰和相互協作來完成。而在層次WSN密鑰管理里,節點則被劃分為若干簇,每一簇有一個能力較強的簇頭。普通節點的密鑰分配、協商、更新等都是通過簇頭來完成的。分布式密鑰管理的特點是密鑰協商通過相鄰節點的相互協作來實現,具有較好的分布特性。而層次式密鑰管理的特點是對普通節點的計算、存儲能力要求低,但簇頭的受損將導致嚴重的安全威脅。
目前業界主要的分布式密鑰管理方案有節點共享密鑰方案,隨機密鑰分配方案,多路徑密鑰加強法等,本文將典型的密鑰管理方案總結如下。
3.1.1 共享密鑰管理方案
共享密鑰管理方案主要分為全部節點共享單一密鑰及任意兩節點共享單一密鑰法,方案實現簡單,容易部署,總結共享密鑰管理方案的優缺點列入表1。

表1 典型共享密鑰方案
3.1.2 隨機密鑰管理方案
隨機密鑰管理采用節點預先分配密鑰,然后節點隨機部署的方式。該方案主要研究的問題為如何使得節點存儲較少的密鑰能夠獲得較高的連通率以及增強節點的抗破壞性。
典型的隨機密鑰方案主要有Eschenauer和Gligor提出的E-G隨機密鑰管理方案、OKS(overlap key sharing)方案、Chan Haowen和Perrig A提出的Q-composite方案、Liu和Ning提出的對稱多項式隨機密鑰預分配方案、多路徑增強密鑰管理方案等,總結以上隨機密鑰管理方案的原理及優缺點如表2。

表2 典型的隨機密鑰管理方案
目前業界主要的層次式密鑰管理方案有Perrig A提出的SPINS方案,Sencun Zhu等人提出的LEAP方案,Morales提出的EBS動態密鑰管理方案等。總結以上層次式密鑰管理方案的原理及優缺點如表3。

表3 典型的層次式密鑰管理方案
隨著信息時代的到來,傳感器技術作為信息獲取的新型技術也得到了飛速的發展。同時,具有動態自組織性、資源受限性、開放性特征的WSN對通信過程中的安全機制提出了更高的要求。
本文對幾種典型的密鑰管理方案進行了分析。作為一項最基本的安全服務,密鑰管理的研究將會引起更大的關注和重視。密鑰管理的方案和協議必須符合和滿足WSN特點,如能量有限、易受攻擊、拓撲結構動態變化、可擴展性等。
WSN的安全威脅主要歸因于安全性和開放性,致使傳統的許多安全方法都無法使用。針對現有方案存在的問題,以下幾點將是重點研究的方向:
(1)目前,關于WSN公共密鑰方案的研究還較少,公鑰是否不適合于WSN還有待研究。雖然對稱密鑰體制具有速度快、計算負荷小等特點,但它的使用遠不如公鑰方法靈活和安全。已有研究表明,經過優化的公鑰密碼算法在WSN中仍具有很高的實用價值。與RSA公鑰加密算法相比,橢圓曲線加密具有更高的計算速度,更短的密鑰且使用更小的內存和更低的帶寬。而利用中國剩余定理(Chinese Remainder Theorem)則可以加快RSA的運行速度。基于類似的思想,我們有可能設出適用于WSN的公鑰體制,并通過實驗證明其可行性;
(2)在基站方面,我們可以把節點間的隨機提前配置密匙方案應用到基站以及基站和聚合節點之間。預想的是既能減少計算負擔,又能防止網絡通信堵塞;
(3)隨著時間的推移,WSN可用的資源可能會逐步減少。為適應這種變化,我們可能需要不斷降低安全服務等級來滿足資源限制。為此,設計一種能夠不斷變換安全等級的密鑰管理體制是有價值的。
[1]李善倉,張克旺著.無線傳感器網絡原理與應用[M].北京:機械工業出版社.2008.
[2]鄒洲,胡向東.無線傳感器網絡的安全問題及研究現狀[J].中南大學學報(自然科學版).2007.