趙楠楠
【摘要】無線傳感器網絡廣泛應用于軍事、交通、環境等領域,通信安全問題日漸重要,分析了無線傳感器網絡的特點,根據無線傳感器網絡的安全現狀,進行了通信安全性研究,提出該領域今后數據安全保護的發展方向。
【關鍵詞】無線傳感器網絡;通信安全;保密性
1.引言
無線傳感器網絡(WSN)是一種大規模分布式網絡系統,WSN的零人工干預,網絡維護便利,可在情況復雜、環境惡劣的條件下進行數據采集和傳輸的特性越來越受到軍事、交通、環境等領域的重視并對其進行深入應用開發。隨之而來的WSN在開放空間環境下的安全性研究也逐步提上日程。
2.WSN的特點
(1)WSN中的每個節點都是平等的,無嚴格的中心點,任一個節點的故障都不會影響WSN整體的數據采集,只會有限影響其準確度。
(2)WSN的節點不依賴于預先的網絡設置,可以自動生成網絡,自動配置網絡參數,密鑰等。如在一個復雜環境中,WSN的普通節點均可以完成多條路由的設置,即每個節點既承擔采集數據的任務,又承擔數據轉發任務。
(3)網絡中的節點通信是受其自身特性限制的,傳統傳感器網絡中各節點間拓撲是預先設置好的,基本無法適應復雜環境,而WSN中的節點時獨立的,每個節點都可以收集環境數據,周邊節點數據可以傳輸數據,所以WSN覆蓋范圍廣,獲取的數據更加精準。
(4)運算能力有限:由于WSN中傳感器節點的體積和能量限制,使得WSN傳感節點的嵌入或CPU和存儲器的能力收到制約,所以傳感器的運算能力有限。
(5)WSN的通信協議復雜:與傳統網絡相比,為了取得所需的數據必須大量投放傳感器接到在復雜環境下的數據采集,有的數量高達百萬,而且并不是每個節點都可以一直正常工作,使得WSN的拓撲結構經常發生變化,而且在復雜網絡環境中,每個節點一旦投放,就基本不能進行人工干預,這就要求WSN的通信協議具備自適應能力。
3.WSN的安全性現狀
通過對WSN特點分析,可以清楚的得知WSN的安全性現狀:
(1)WSN工作于開放性空間,使得WSN需從物理層、鏈路層、網絡層和傳輸層上防止攻擊者進行竊聽、截取、修改數據。
(2)由于WSN中的無線傳感器節點依靠自帶電源工作,攻擊者連續性數據攻擊,會大量消耗節點的電量和WSN的帶寬。
(3)由于WSN傳感器節點部署區域的開放性和特殊性,攻擊者可獲取節點進行破壞和解碼。
(4)WSN是以數據傳輸為中心目的,需要對工作的節點的數據進行整合,這使得每個中間節點均可以訪問數據流中的內容,因此,傳統的端到端安全機制無法滿足WSN的安全性。
4.WSN數據安全研究
根據WSN潛在的保密性威脅和攻擊,目前對WSN數據安全做了以下幾方面的研究
4.1 數據加密
現代安全技術主要依靠密鑰來保護和識別信息,故需要對通信加密密鑰、認證密鑰、
和安全啟動密鑰進行嚴格保護。數據加密可以有效解決攻擊者對信息竊聽的問題,但對密鑰交換和管理規范要求較高,對于WSN,資源受限,大部分密鑰算法無法實現。根據共享密鑰節點的數量,可將WSN中密鑰管理方法分為對密鑰管理方案和組密鑰管理方案。
4.1.1 對密鑰管理
對密鑰管理是預先分配密鑰,即將密鑰固化在傳感器節點上,每個節點利用其固化在存儲器的密鑰與相鄰節點建立私密鏈路,密鑰的連通性,相鄰兩個節點共用同一密鑰的概率,是對密鑰管理方案中的重點。
(1)預置對密鑰[1]:在每個節點中都預先固化N-1個對密鑰(N為節點總數),每個節點都可在其預置密鑰中找到其余所有節點的對密鑰。該方法雖然具備較好的抗俘獲性,但卻無法再WSN中實現,因為WSN節點數龐大,而導致需占用節點過多的存儲空間或節點的存儲空間無法承載所有的密鑰,而且這種方式使得網絡的擴展性為零,無法對原有網絡進行擴容,因為原有節點中沒有新置節點的密鑰。
(2)隨機預分配密鑰機制[2]:基本的隨機密鑰預分配機制是由Eschenauer和Gligor提出的。在密鑰預分配階段,每個節點從總的密鑰池K中獲取一個密鑰子池k,在兩個節點通信階段,在密鑰子池中找一個共享密鑰作為通信的密鑰。兩個節點擁有同一密鑰的概率P
P=((K-k)!)2/((K-2k)!)K!。Chan等人對隨機預分配密鑰機制進行了改進[3]:每個節點存儲K=(N-1)P(0
(3)基于位置的密鑰分配方案機制是對所隨機預分配密鑰機制的改進,該機制首先假定每個節點都有一個可預置的期望位置,每個節點只預裝其臨近N個節點對密鑰。這個方案每個節點所需存儲空間少,且連通性好[4],但該方案不能應用于環境復雜多變,網路拓撲經常發生變動的網絡。
4.1.2 組密鑰管理方案
組密鑰管理方案應用于層次化的WSN:
(1)對稱組密鑰管理[5]:將節點分成有i個組員的組,對每個組員分配一個變量x并賦值,則i個節點構成一個多變量多項式P(x1……xi),則每i個節點能產生一個密鑰,則這i個節點共同使用這個密鑰進行通信。
(2)非對稱組密鑰管理[6]:每個節點預置ECC域參數,每個節點間通信時先計算出EC公鑰/私鑰對,然后廣播給附近的節點。ECC的計算復雜性低于DSA/RSA密碼系統,但高于對稱密碼系統,而且對網絡寬帶有影響。
4.2 有限匿名機制
在WSN中,為了防止第三方獲取通信雙方的特性,需采取匿名機制:發送和接受方均匿名,且限制不相關的節點間數據傳輸。匿名機制使得數據傳送前失去了數據的個性,所以,完全網絡匿名是不現實的,須在匿名和信息識別間做一個平衡,即有限匿名。
(1)分散敏感數據:通過降低信息粒度來分散敏感數據。例如一個區域內節點中推選一個節點,而該范圍內所有節點均將數據在其匯總得出結果,并只傳送該結果,從而達到數據匿名化。
(2)安全通信信道:通過使用安全通信協議(如SPINS協議[7],能有效地防范竊聽,虛假數據惡意更改路由等攻擊。
(3)更改數據通信量:以有限隨機方式或變化的方式傳送數據,可預防流量分析。
使用假名可以保護每個節點的真正標識。
(4)基于對策的機制
通過建立在保密對策規范基礎上訪問控制決議和認證來確保網絡中傳輸的信息只有可信節點才可訪問[8]。該機制的核心思想是:
①不同保密級的數據分配不同的密鑰。
②同化節點,增加重要節點數據的冗余度,當系統關鍵節點被破環,可利用選舉機制或者網絡重建方式進行網絡重構。
③多路徑路由:通過多條路徑傳送信息,并在目的地重組。
4.3 信息洪泛
在網絡傳輸偽裝數據,迷惑攻擊方無法通過流量分析確定數據源。
(1)基線洪泛:當中間節點收到數據包后首先核對是否曾經收過該數據包,是則拋棄,反之則進行數據包廣播。
(2)概率洪泛:基線洪泛的改進。中間節點中收到新數據包后以一定概率進行廣播,可以節約帶寬資源。
(3)欺騙洪泛:節點在網絡空閑階段發送虛假信息,以迷惑敵手。
(4)幻影洪泛:節點將要發送的數據包不直接傳送到目的地,而是將數據包偏移若干跳后再到達目的地。
5.WSN安全保護發展方向
當前雖然對WSN安全性問題有了一定的研究,但發現和探索安全性威脅存在的地方,解決安全性問題還需進一步深入研究:
(1)現有的預置密鑰管理方案擴展性不強,且不支持異構網絡合并,如何在資源固定的環境下,建立一個支持異構網絡合并,且具備可擴展性網絡的密鑰是一個研究方向。
(2)WSN節點的ID變換可有效地解決攻擊方對WSN的數據流向分析,竊聽,截取數據,如何實現變名后各節點識別問題需進一步研究。
(3)在WSN中,位置資源保護是一個重要問題,現有技術如洪泛、隨機步等均不成熟,開發WSN位置資源保密網絡路由算法是值得進一步研究的問題。
(4)非對稱密碼體系安全度高,但占用系統資源較多,如何優化非對稱密碼體系,使之適用于資源受限的WSN是一個值得深入探討的問題。
參考文獻
[1]Sanchez D,Baldus H.Deterministic Pairwise Key Pre-distribu-tion Scheme for Mobile Sensor NetworksMProc.of the First In-ternational Conference on Security and Privacy for Emerging Areas in Communication Networks.2005:277-288.
[2]Eschenauer L,Gligor V D.A key-management scheme for dis-tributed sensor networksMProceedings of the 9thACM Confe-rence on Computer and Communications Security.November 2002.
[3]Chan H,PerrigA,SongD.RandomKey Pre-distributionSch-emes for Sensor NetworksMProc.of the IEEE Security and Pri-vacy Symposim 2003.
[4]Liu D,Ning P.Location-based pairwise key establishment for static sensor networksM1stACM Workshop on Security of AdHoc and Sensor Networks.2003.
[5]Blundo C,Santis A,Herzberg A,et al.Perfectly-secure key distribution for dynamic conferencesMCrypto 92.1992.
[6]Mahimkar A,Rappaport T S.SecureDAV:A Secure Data Ag-gregation and Verification Protocol for Sensor NetworksMPro-ceedings of IEEE Global Telecommunications Conference(Glo-becom)2004.Dallas,TX,USA,Nov.2004.
[7]Perrig A,Szewczyk R,Wen V,et al.SPINS:Security Proto-cols for Sensor NetworksMProceedings of the Seventh Annual International Conference on Mobile Computing and Networ-king.ACM Press,2001:189-199.
[8]Molnar D,Wagner D.Privacy and security in library rfid:Is-sues,practices,and architecturesMACM CCS.2004.
[9]姚劍波,文光俊.無線傳感器網絡中的隱私保護研究[J].計算機科學,2008,35(11):19-22.
[10]曾志峰,邱慧敏,朱龍海.無線傳感器網絡中的安全威脅分析及對策[J].計算機應用研究,2007,24(1):140-143.
注:本文屬貴州省基礎教育科學研究項目(項目編號:2012B272)。