摘要:隨著無線傳感器網(wǎng)絡(luò)在軍事等敏感領(lǐng)域的應(yīng)用,其安全問題顯得格外突出。本文闡述了無線傳感器網(wǎng)絡(luò)的易受攻擊性,對網(wǎng)絡(luò)層的安全攻擊進(jìn)行了分析,針對主要的攻擊,給出了防御措施。
關(guān)鍵詞:無線傳感器網(wǎng)絡(luò);網(wǎng)絡(luò)安全;攻擊;防御
隨著無線傳感器網(wǎng)絡(luò)技術(shù)的發(fā)展,其應(yīng)用范圍不斷擴(kuò)大,目前已有的許多應(yīng)用涉及到了軍事、檢測等數(shù)據(jù)敏感領(lǐng)域。而很多情況下,傳感器部署在開放的環(huán)境中,并且能源和處理能力等自身特點限制,無線傳感器網(wǎng)絡(luò)很容易受到攻擊,所以其安全問題的解決成為了一個巨大的挑戰(zhàn)。因此,研究無線傳感器網(wǎng)絡(luò)中的攻擊方法和防御措施成為了一個熱點。由于傳統(tǒng)網(wǎng)絡(luò)路由協(xié)議不適用于無線傳感器網(wǎng)絡(luò),并且每個傳感器節(jié)點都承擔(dān)路由功能,因而研究網(wǎng)絡(luò)層的攻擊和防御是一個重點問題。
1、無線傳感器網(wǎng)絡(luò)的易受攻擊性
無線傳感器網(wǎng)絡(luò)是很脆弱的,它有著許多不同于傳統(tǒng)網(wǎng)絡(luò)的特性,而這些特性使得它更容易受到各種威脅:
1.1 傳感器節(jié)點資源有限
無線傳感器網(wǎng)絡(luò)節(jié)點在存儲資源、計算能力、CPU、通信帶寬、特別是電池壽命等方面受到了限制,使得單個傳感器節(jié)點在進(jìn)行加密解密和認(rèn)證等方面也受到了限制,傳統(tǒng)的通信協(xié)議無法直接應(yīng)用于無線傳感器網(wǎng)絡(luò),在單個的節(jié)點中采用諸如計算量較大的公鑰密碼系統(tǒng)也是不現(xiàn)實的。
1.2 脆弱的無線信道
無線傳感器網(wǎng)絡(luò)的無線信道與有線網(wǎng)絡(luò)不同,它不需要建立物理連接或者通過防火墻網(wǎng)關(guān)等防護(hù)設(shè)備。無線信道在本質(zhì)上是一個廣播介質(zhì),攻擊者可以很容易地實現(xiàn)偷聽、截取、注入和改變網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)。并且在通常情況下,攻擊者資源不受限制,可以用功能強(qiáng)大的無線收發(fā)設(shè)備從遠(yuǎn)處訪問并攻擊網(wǎng)絡(luò)。
1.3 網(wǎng)內(nèi)數(shù)據(jù)處理
在無線傳感器網(wǎng)絡(luò)中,多個傳感器節(jié)點通過中間節(jié)點向匯聚節(jié)點傳送數(shù)據(jù),傳感器節(jié)點既有收發(fā)功能又具有路由功能,相鄰節(jié)點采集到的數(shù)據(jù)可能相同或者相似,為了節(jié)省帶寬和能量,無線傳感器網(wǎng)絡(luò)使用網(wǎng)內(nèi)數(shù)據(jù)處理,實現(xiàn)數(shù)據(jù)融合和去除副本,在這種情況下,端到端的安全機(jī)制很難部署,因為中間節(jié)點可以直接訪問、修改、甚至丟棄數(shù)據(jù)包。
1.4 部署的物理環(huán)境
部分傳感器隨機(jī)部署在野外或者是敵方區(qū)域,攻擊者可輕易捕獲單個節(jié)點,獲取他們的加密數(shù)據(jù),重寫內(nèi)存,或者用自己的傳感器節(jié)點來代替捕獲節(jié)點。攻擊成功后,可以利用妥協(xié)節(jié)點發(fā)起一些惡意行為,比如廣播虛假路由信息或著發(fā)起DoS攻擊等。
2、無線傳感器網(wǎng)絡(luò)路由層面臨的主要攻擊
2.1 Sinkhole攻擊
攻擊節(jié)點為了吸引大量的鄰居節(jié)點將其作為下一跳,假稱自己有足夠的能量、數(shù)據(jù)轉(zhuǎn)發(fā)高效和可靠,而攻擊節(jié)點在收到數(shù)據(jù)包后,可以采用部分轉(zhuǎn)發(fā)或者更改數(shù)據(jù)包內(nèi)容后轉(zhuǎn)發(fā)的方式來達(dá)到攻擊的目的。攻擊者的目標(biāo)是吸引網(wǎng)絡(luò)中所有的數(shù)據(jù)包通過攻擊者所控制的節(jié)點進(jìn)行傳送,形成一個以攻擊節(jié)點為中心的黑洞。在Sinkhole攻擊中,攻擊者通常使用功能強(qiáng)大的處理器來代替受控節(jié)點,使其通信能力、傳輸功率和路由質(zhì)量大大提高,從而使得通過它路由到基站的可能性大大提高,實現(xiàn)吸引其它節(jié)點選擇通過它的路由的目的。
2.2 Wormhole攻擊
Wormhole攻擊最常見的攻擊方式是兩個相距較遠(yuǎn)的惡意節(jié)點相互串通,合謀進(jìn)行攻擊。通常情況下,一個惡意節(jié)點在基站附近,另一個惡意節(jié)點距基站較遠(yuǎn),離基站較遠(yuǎn)的那個節(jié)點聲稱自己可以和基站附近的節(jié)點建立低延遲、高帶寬的鏈路,從而吸引附近節(jié)點將其數(shù)據(jù)包發(fā)到它這里。在這種情況下,遠(yuǎn)離基站的那個惡意節(jié)點其實也是一個Sinkhole節(jié)點。Wormhole攻擊通常和其它攻擊方式結(jié)合使用,如選擇轉(zhuǎn)發(fā)、Sybil攻擊等。
2.3 HELLO洪泛攻擊
傳感器網(wǎng)絡(luò)中的許多協(xié)議要求節(jié)點通過廣播HELLO數(shù)據(jù)包來發(fā)現(xiàn)其鄰近節(jié)點,如果節(jié)點收到該包,那么它將認(rèn)為自己在發(fā)送者的傳輸范圍內(nèi),即兩者在同一簇內(nèi)。假如攻擊者通過大功率無線設(shè)備廣播路由或其他信息,它能夠使網(wǎng)絡(luò)中的部分甚至全部節(jié)點收到該信息,從而確信攻擊者就是其鄰近節(jié)點。這樣,攻擊者就可以與在其傳輸范圍內(nèi)的節(jié)點建立安全連接,網(wǎng)絡(luò)中攻擊節(jié)點覆蓋區(qū)域內(nèi)的每個節(jié)點都試圖使用這條路由與基站進(jìn)行通信,但由于一部分節(jié)點距離攻擊者相當(dāng)遠(yuǎn),加上其傳輸能力有限,發(fā)送的消息根本不可能到達(dá)攻擊者,造成了數(shù)據(jù)包的丟失,使網(wǎng)絡(luò)陷入_種混亂狀態(tài)。
2.4 Sybil女巫攻擊
Sybil是由Douceur第一個提出來的,他指出這種攻擊方式能夠破壞分布式系統(tǒng)的冗余機(jī)制。Sybil攻擊的主要方式是:位于某個位置的單個惡意節(jié)點通過不斷的聲明其有多重身份,使得它在其它節(jié)點面前表現(xiàn)出多個不同的身份,因此更容易成為其它節(jié)點的路由節(jié)點,從而吸引數(shù)據(jù)流經(jīng)過該惡意節(jié)點。女巫攻擊對基于位置信息的路由算法很有威脅。
2.5 虛假路由攻擊
攻擊者通過篡改、欺騙或者重發(fā)路由信息,來創(chuàng)建路由循環(huán),引起或抵制網(wǎng)絡(luò)傳輸,延長或縮短路徑,形成虛假錯誤消息,實現(xiàn)分割網(wǎng)絡(luò),增加端到端的延遲等。
2.6 確認(rèn)欺騙
一些傳感器網(wǎng)絡(luò)路由算法依賴于潛在的或者明確的鏈路層確認(rèn),在確認(rèn)欺騙攻擊中,針對這些路由算法,惡意節(jié)點竊聽發(fā)往鄰居的分組,并通過偽造鏈路層確認(rèn),使得發(fā)送節(jié)點相信一條差的鏈路是好的或者一個已死節(jié)點是活著的。而隨后通過該鏈路傳輸?shù)臄?shù)據(jù)包將丟失。
2.7 選擇性轉(zhuǎn)發(fā)
如果惡意節(jié)點在網(wǎng)絡(luò)中被當(dāng)作正常的節(jié)點來使用,那么它可以概率性的轉(zhuǎn)發(fā)或者丟棄特定消息,使數(shù)據(jù)包不能到達(dá)目的地,從而導(dǎo)致網(wǎng)絡(luò)陷入混亂狀態(tài)。當(dāng)攻擊者在數(shù)據(jù)傳輸路徑上時,該攻擊通常最為有效。
3、無線傳感器網(wǎng)絡(luò)中的主要防御措施
3.1 用隨機(jī)密鑰預(yù)分布抵御SybiI攻擊
Eschenauer和Gligor提出了基本的隨機(jī)密鑰預(yù)分布模型,目的在于保證任意節(jié)點之間建立安全通道,并且盡量減少模型對節(jié)點資源的要求。隨機(jī)密鑰預(yù)分布的基本思想是:建立一個比較大的密鑰池中,網(wǎng)絡(luò)中的任意正常節(jié)點都擁有密鑰池中的一部分密鑰,如果節(jié)點之間擁有—對相同密鑰,那么它們就可以建立安全通道。
如果把這些預(yù)存儲的密鑰信息和節(jié)點的身份信息關(guān)聯(lián)起來,因為攻擊者無法偽造和ID相對應(yīng)的密鑰信息,攻擊者很難偽造正常節(jié)點。同時,攻擊者有可能捕獲一定量的傳感器節(jié)點,但是由于密鑰信息一般是隨機(jī)分配的,致使攻擊者很難利用捕獲的密鑰信息中推導(dǎo)出與ID相對應(yīng)的密鑰信息,當(dāng)然如果捕獲節(jié)點數(shù)目增加,攻擊者獲得對應(yīng)密鑰信息的概率也會隨之增大。這種方法優(yōu)點是不需要額外消耗節(jié)點過多的資源,缺點是增大了節(jié)點的存儲空間。
3.2 Wormhole攻擊的防御
檢測wormhole攻擊最好的方法是:仔細(xì)地設(shè)計路由選擇協(xié)議,盡量避免路由選擇競爭條件,使得蟲洞“隧道”的建立不那么有意義。Hu等提出了一種檢測和阻止無線傳感器網(wǎng)絡(luò)中wormhole攻擊的方案。這種方案利用地理或臨時約束條件來限制數(shù)據(jù)包的最大傳輸距離,并且提出了一種新的高效協(xié)議TIK,利用這種協(xié)議對接收到得數(shù)據(jù)包進(jìn)行實時認(rèn)證。Kwoklas提出一種利用有GPS節(jié)點和非GPS節(jié)點通力協(xié)作的方式來防Wormhole攻擊的方法,并對這種方法進(jìn)行了驗證。Hu和Evans提出使用定向天線來防御。ormhole攻擊的方案,這種方案需要設(shè)計出一種節(jié)點共享方向性信息的合作協(xié)議,防止Wormhole節(jié)點冒充鄰近節(jié)點。
3.3 Sinkhole攻擊的防御
可以利用信任管理機(jī)制來防御Sinkhole攻擊,信任管理機(jī)制的主要設(shè)計思想是:記錄節(jié)點的歷史行為信息,按照信譽(yù)計算方法對節(jié)點進(jìn)行信譽(yù)的評估,然后將節(jié)點的信譽(yù)信息的評估結(jié)果和預(yù)先設(shè)定的信任閥值進(jìn)行比較,根據(jù)比較結(jié)果對節(jié)點采取相應(yīng)的行為。下面是幾種典型的信任管理機(jī)制。
CORE機(jī)制使用直接信譽(yù)和間接信譽(yù)來更新節(jié)點的信譽(yù)信息,它是分布式對稱的信譽(yù)模型。在這種機(jī)制中,節(jié)點的信譽(yù)信息包括功能性信譽(yù)、直接信譽(yù),間接信譽(yù)。在該機(jī)制的節(jié)點信譽(yù)值隨著時間—直在變化,所以節(jié)點要盡可能合作,否則它們的信譽(yù)值將會降低,達(dá)到一定的閥值后被隔離出網(wǎng)絡(luò)。
DRBTS機(jī)制是第一個使用信譽(yù)的概念在節(jié)點定位中排除惡意的簇頭節(jié)點的,它是一個將信任系統(tǒng)應(yīng)用于分布式無線傳感器網(wǎng)絡(luò)安全定位的具體實例。該機(jī)制使用間接信譽(yù)和直接信譽(yù)來維護(hù)節(jié)點的信譽(yù)信息,機(jī)制中有兩種不同類型的節(jié)點,普通傳感器節(jié)點和簇頭節(jié)點,簇頭節(jié)點的資源比普通傳感器節(jié)點豐富,可以廣播位置信息和信任等級信息等。
Chinni等提出了基于信任等級的證書撤銷機(jī)制。這種機(jī)制以Bayesian原理為基礎(chǔ),通過節(jié)點間的相互合作來建立信任等級,假如節(jié)點間的歷史信息不能夠建立信任,要建立信任則需要通過第三方的推薦。
3.4 HELLO泛洪攻擊的防御
防御HELLO泛洪攻擊最簡單的方法是:節(jié)點在接收到一個的消息時,首先驗證是否是雙向連接,確認(rèn)是否超出通信范圍。但是,如果一個入侵者有非常強(qiáng)大的接收器和發(fā)射器時,這個對策不那么有效。這樣的入侵者能有效地給節(jié)點創(chuàng)造一個蠕蟲洞,由于這些節(jié)點之間的連接是雙向的,上述方法不太可能及時發(fā)現(xiàn)或抵制HELLO泛洪攻擊。解決這種問題的一個辦法是:通過一個可信任的基站利用身份鑒別協(xié)議為每個節(jié)點證實它的鄰居。
3.5 選擇性轉(zhuǎn)發(fā)的防御
防御選擇性轉(zhuǎn)發(fā)的方法之·就是使用多路徑路由。多路徑可以增加數(shù)據(jù)傳輸?shù)目煽啃裕词箰阂夤?jié)點丟棄數(shù)據(jù)包,數(shù)據(jù)包仍然能夠從其它路徑傳送到目標(biāo)節(jié)點。也可以通過認(rèn)證源路由來確定一個數(shù)據(jù)包是否是合法的。
4、結(jié)束語
由于無線傳感器節(jié)點的計算能力、通信能力、電源能量和存儲空間等資源受限的特點,使得無線傳感器網(wǎng)絡(luò)的安全問題面臨著許多挑戰(zhàn)。本文分析了無線傳感器網(wǎng)絡(luò)的易受攻擊性,總結(jié)了網(wǎng)絡(luò)安全需要解決的問題,針對無線傳感器網(wǎng)絡(luò)中的主要攻擊提出了防御措施。