陳鵬
摘 要:近年來,隨著研究的深入和相關硬件技術的發展,無線傳感器網絡在實際應用中得到越來越多的部署,并逐漸滲透到軍事探測、資源保護等數據敏感領域。無線傳感器網絡的安全性是這些應用得以實施的重要保障,它使得無線傳感器網絡能夠排除攻擊者的干擾,正常地與用戶進行交互,為正確決策提供數據依據。然而,由于無線傳感器網絡中節點受能量、存儲空間、計算能力和自身安全的限制,使得保證無線傳感器網絡的安全性成為了一個巨大的挑戰。如何根據無線傳感器網絡的特點,制定出高效的安全協議,成為了當前的研究熱點。
關鍵詞:無線傳感器;網絡安全;應用技術
1 攻擊方法和防御手段
擁塞攻擊是指攻擊者在知道目標網絡通信頻率的中心頻率后,通過在這個頻點附近發射無線電波進行干擾。防御的辦法是在檢測到所在空間遭受攻擊以后,網絡節點將通過統一的策略跳轉到另外一個頻率進行通信。
碰撞攻擊是指敵人在正常節點發包時同時發送另外一個數據包,使得輸出信號會因為相互疊加而不能夠被分離出來。防御的方法是使用糾錯編碼來恢復收到的出錯數據包,使用信道監聽和重傳機制來避免數據包對信道需求的沖突,并在沖突后按照某種策略選擇數據包的重傳時間。
丟棄和貪婪破壞是指惡意節點被當成正常的路由節點來使用時,惡意節點可能會隨機丟掉一些數據包;另外,惡意節點也可能將自己的數據包以很高的優先級發送,從而破壞網絡的正常通信。為了解決這個問題,可用身份認證機制來確認路由節點的合法性;或者使用多路徑路由來傳輸數據包,使得數據包在某條路徑被丟棄后,數據包仍可以被傳送到目的節點。
泛洪攻擊是指攻擊者不斷地要求與鄰居節點建立新的連接,從而耗盡鄰居節點用來建立連接的資源,使得其它合法的對鄰居節點的請求不得不被忽略。解決這個問題可以采用客戶端迷題技術。它的思路是:在建立新的連接前,服務節點要求客戶節點解決一個迷題,而合法節點解決迷題的代價遠遠小于惡意節點的解題代價。
3 熱點安全技術研究
3.1 密碼技術
目前評價密碼技術是否適合無線傳感器網絡的標準是密碼算法的代碼長度、數據長度、處理時間和能量消耗量。對稱密鑰算法與不對稱密鑰算法相比具有計算復雜度低、能量消耗小的特點,因此一直被當作無線傳感網中的主流密碼技術。
3.2 密鑰管理
WSN中節點之間的位置關系無法在部署前確定,并且網絡拓撲不穩定,使得傳統的密鑰管理技術無法有效地運用于WSN。由于對稱密鑰算法在計算復雜度和能量消耗方面的優勢,目前絕大部分密鑰管理技術的研究都是基于對稱密鑰機制的。下面將對當前流行的密鑰管理技術進行分類介紹:(1)預共享密鑰模型和非預共享密鑰模型。預共享密鑰模型是指節點間的共享密鑰在節點布置前就已經確定。非預共享密鑰模型是指節點間的共享密鑰在節點布置后通過協商機制確定。非預共享密鑰模型符合WSN中節點相對位置一般無法在布置前預知的特點,因此更適合WSN。后面介紹的密鑰管理技術都屬于非預共享密鑰模型。(2)概率性和確定性。如果密鑰共享成功與否是以一個可計算的概率提出的,則它屬于概率性密鑰管理技術。確定性密鑰管理技術是指忽略信道出錯等物理因素,兩個需要交換數據的節點之間在理論上一定可以生成一個共享密鑰。
3.3 安全路由
普通的路由協議主要是從路由的高效、節能來考慮問題,一般沒有關注路由中的安全問題,很容易受到各種攻擊。例如,GEAR路由協議的正確執行需要在鄰居節點間交換位置信息,而惡意節點可以通過廣播虛假的位置信息來把自己放到數據包傳輸的路徑上。一旦惡意節點參與數據包轉發,它可以執行選擇性轉發等多種攻擊。
3.4 數據的安全聚合
安全數據聚合的目標是盡可能地排除虛假數據對聚合值的影響。為了實現這個目標,安全數據聚合需要在普通數據聚合的基礎上引入各種安全技術來保證數據的完整性、秘密性和可認證性,甚至需要引入惡意節點識別機制。
3.5 入侵檢測
簡單的密碼技術僅僅能夠識別外來節點的入侵而無法識別那些被捕獲節點的入侵,因為這些被捕獲節點和正常節點一樣具有加解密和認證身份所需的密鑰。目前的研究主要是針對被俘節點的入侵,按研究目的可以分為虛假數據識別和惡意節點識別兩類。
3.6 信任模型
信任模型是指建立和管理信任關系的框架。信任模型可以用來解決許多其他安全技術無法解決的問題,例如鄰居節點的可信度評估、判斷路由節點工作的正常與否等。
3.7 應用相關的特殊安全問題
有的安全需求是某類應用所特有的,是基本的加密、認證等安全技術無法解決的,其解決需要特殊問題特殊分析。Ozturk等提出的熊貓保護問題就提出了一類特殊的安全需求,即如何保護源節點位置的秘密性。他以WSN在熊貓檢測系統中的應用為例,假設偷獵者可以在基站對無線信號的方向和強度進行分析,從而反向追蹤到上一跳的轉發節點。這樣,偷獵者就可以不斷重復反向追蹤過程,直到追蹤到熊貓的位置。Ozturk等首先基于泛洪路由協議對該問題的嚴重性進行了分析;然后給出了泛洪路由協議下該問題的解決方案:概率泛洪法、假源法和分邊概率泛洪法;最后說明其它路由方式下該問題更加嚴重。
[參考文獻]
[1]王海濤,鄭少仁.Adhoc傳感網絡的體系結構及其相關問題[J].解放軍理工大學學報(自然科學版).2003(01).
[2]蘇忠,林闖,封富君,任豐原.無線傳感器網絡密鑰管理的方案和協議[J].軟件學報.2007(05).
[3]孫雨耕,李桂丹,武曉光,張強.基于基站輔助定位的無線傳感器網絡通信協議[J].天津大學學報.2007(01).