郁 濱 黃美根 黃一才 孔志印
?
ZigBee網(wǎng)絡(luò)抵御Sybil攻擊的自適應(yīng)鏈路指紋認(rèn)證方案
郁 濱①黃美根*①黃一才①孔志印②
①(解放軍信息工程大學(xué) 鄭州 450004)②(信息保障技術(shù)重點(diǎn)實(shí)驗(yàn)室 北京 100072)
該文針對(duì)ZigBee網(wǎng)絡(luò)中Sybil攻擊破壞節(jié)點(diǎn)身份唯一性的問題,提出一種抵御Sybil攻擊的自適應(yīng)鏈路指紋認(rèn)證方案。方案首先基于無線鏈路特征設(shè)計(jì)了鏈路指紋,在此基礎(chǔ)上,提出了反映信道質(zhì)量的相干時(shí)間估測(cè)算法和適應(yīng)子節(jié)點(diǎn)數(shù)量變化的保護(hù)時(shí)隙(GTS)動(dòng)態(tài)申請(qǐng)算法,并給出了Sybil攻擊認(rèn)證流程。安全性分析及實(shí)驗(yàn)結(jié)果表明,方案在通信環(huán)境的安全邊界條件下節(jié)點(diǎn)認(rèn)證成功率可達(dá)97%以上,且鏈路指紋無需存儲(chǔ),具有較低的資源需求。
無線網(wǎng)絡(luò)安全;ZigBee;Sybil攻擊;鏈路指紋;保護(hù)時(shí)隙
在ZigBee網(wǎng)絡(luò)[1,2]中,Sybil攻擊是一種易于實(shí)行而又難于防范的身份攻擊方式,核心特征為一個(gè)惡意節(jié)點(diǎn)設(shè)備對(duì)外呈現(xiàn)多個(gè)Sybil節(jié)點(diǎn)身份[3],破壞網(wǎng)絡(luò)節(jié)點(diǎn)身份的唯一性,進(jìn)而導(dǎo)致基于ID標(biāo)識(shí)[4]、身份證書[5]、密鑰[6]等依賴于節(jié)點(diǎn)存儲(chǔ)性能的身份認(rèn)證措施基本失效[7,8],網(wǎng)絡(luò)安全遭受嚴(yán)重威脅。
近年來學(xué)者研究發(fā)現(xiàn),以多徑效應(yīng)為核心的無線鏈路特征可作為通信雙方的節(jié)點(diǎn)身份標(biāo)識(shí),因其與節(jié)點(diǎn)地理位置和通信環(huán)境密切相關(guān)而難于偽造和竊取[12,13],逐漸成為防范Sybil攻擊的新方式。
文獻(xiàn)[14]指出在擴(kuò)頻通信方式下,碼片內(nèi)多徑可以被分離,近似等價(jià)于求解線性方程組,文獻(xiàn)[15]進(jìn)一步將其應(yīng)用于無線傳感器網(wǎng)絡(luò)基于接收信號(hào)強(qiáng)度的定位算法中,在損失一定信噪比的代價(jià)下分離出直達(dá)徑,提高了定位精度。文獻(xiàn)[9]基于無線鏈路多徑效應(yīng)設(shè)計(jì)了瞬態(tài)鏈路簽名機(jī)制,通過將新測(cè)算的簽名樣本與安全狀態(tài)下存儲(chǔ)的簽名樣本比較來區(qū)分網(wǎng)絡(luò)中虛假節(jié)點(diǎn)和認(rèn)證節(jié)點(diǎn),但文獻(xiàn)[10]指出其無法抵御模仿攻擊,因而引入時(shí)間因子,提出時(shí)間同步鏈路簽名認(rèn)證方案,其要求節(jié)點(diǎn)時(shí)間精確同步,且假設(shè)節(jié)點(diǎn)物理安全,在價(jià)格低廉的ZigBee網(wǎng)絡(luò)中,上述要求與假設(shè)不具有現(xiàn)實(shí)可行性[16,17]。
文獻(xiàn)[11]采用假設(shè)檢驗(yàn)的方式比對(duì)多個(gè)節(jié)點(diǎn)的信道頻率響應(yīng)是否高度相關(guān)來識(shí)別Sybil節(jié)點(diǎn),方案在靜態(tài)環(huán)境下通過調(diào)整相關(guān)系數(shù)閾值可使Sybil節(jié)點(diǎn)誤檢率和漏檢率均低于1%。但是,當(dāng)通信環(huán)境為快衰落信道時(shí),同一鏈路不同時(shí)間的無線鏈路特征相關(guān)度銳減,Sybil節(jié)點(diǎn)漏檢率顯著增大,且隨著節(jié)點(diǎn)數(shù)量的增多,節(jié)點(diǎn)之間的信道頻率響應(yīng)比對(duì)次數(shù)呈指數(shù)增長,最終導(dǎo)致節(jié)點(diǎn)資源“供不應(yīng)求”,從而使方案對(duì)通信環(huán)境和節(jié)點(diǎn)數(shù)量的變化不具有自適應(yīng)性。
綜上所述,上述方案存在可行性不高、節(jié)點(diǎn)需存儲(chǔ)大量鏈路指紋、通信環(huán)境和節(jié)點(diǎn)數(shù)量適應(yīng)性欠佳等問題。因此,本文首先通過設(shè)計(jì)基于多徑效應(yīng)的無線鏈路指紋,同時(shí)提出信道相干時(shí)間估測(cè)算法和保護(hù)時(shí)隙(Guaranteed Time Slot, GTS)動(dòng)態(tài)申請(qǐng)算法,實(shí)時(shí)跟蹤通信環(huán)境和節(jié)點(diǎn)數(shù)量變化,最后構(gòu)造Sybil攻擊鏈路指紋認(rèn)證方案,在估測(cè)出的信道相干時(shí)間內(nèi)動(dòng)態(tài)申請(qǐng)通信時(shí)隙,采用“零存儲(chǔ)”方式對(duì)節(jié)點(diǎn)組進(jìn)行鏈路指紋實(shí)時(shí)測(cè)算與比對(duì),保證網(wǎng)絡(luò)中節(jié)點(diǎn)身份的唯一性,在提高節(jié)點(diǎn)認(rèn)證識(shí)別率的同時(shí)降低節(jié)點(diǎn)資源需求。
本節(jié)首先給出本文的網(wǎng)絡(luò)結(jié)構(gòu)模型,然后基于多徑效應(yīng)設(shè)計(jì)了鏈路指紋,最后在此基礎(chǔ)上提出信道相干時(shí)間估測(cè)算法和GTS動(dòng)態(tài)申請(qǐng)算法。
2.1網(wǎng)絡(luò)結(jié)構(gòu)
父子關(guān)系是ZigBee節(jié)點(diǎn)之間的一種基本關(guān)系,據(jù)此對(duì)網(wǎng)絡(luò)分層,最高父節(jié)點(diǎn)為協(xié)調(diào)器,最低子節(jié)點(diǎn)為終端,通常假設(shè)協(xié)調(diào)器物理安全,圖1為抽取網(wǎng)絡(luò)一層建立的網(wǎng)絡(luò)結(jié)構(gòu)模型。

圖1 網(wǎng)絡(luò)結(jié)構(gòu)模型
2.2鏈路指紋
在多徑通信環(huán)境中,接收信號(hào)是發(fā)送信號(hào)多個(gè)樣本的線性組合,每個(gè)樣本傳播路徑不同,傳播衰落也不同,且與收發(fā)雙方的通信鏈路密切相關(guān)。
定義2 接收信號(hào)中所有多徑樣本的幅值組成的降序數(shù)值序列稱為多徑幅值序列,記為,反映了多徑環(huán)境下的信道沖激響應(yīng),通常稱首項(xiàng)為主徑。其中,為多徑數(shù)目,為第條多徑信號(hào)的幅值。
定義3 多徑幅值序列中所有多徑信號(hào)幅值與主徑信號(hào)幅值之比形成的數(shù)值序列稱為鏈路指紋,記為,如式(1)所示。
2.3信道相干時(shí)間
定義7 信道沖激響應(yīng)維持高度相關(guān)的最大時(shí)間間隔稱為信道相干時(shí)間,記為,描述了信道對(duì)無線信號(hào)的衰落節(jié)奏。
為使方案能自適應(yīng)通信環(huán)境即信道衰落節(jié)奏,設(shè)計(jì)信道相干時(shí)間估測(cè)算法如表1所示,其中訓(xùn)練序列持續(xù)時(shí)間記為,符號(hào)表示向上取整。算法中,為遞增變量,由于初始距離集合有元素和,因此為保證集合的完備性和互異性,的初始值為4。通常,算法估測(cè)結(jié)果。

表1 信道相干時(shí)間估測(cè)算法
2.4超幀GTS
定義8 用于限定和分配信道訪問時(shí)間的特殊幀稱為超幀,其活動(dòng)部分中基礎(chǔ)通信時(shí)間單元稱為時(shí)隙片,單個(gè)或多個(gè)連續(xù)時(shí)隙片構(gòu)成的時(shí)間段稱為保護(hù)時(shí)隙(GTS),由協(xié)調(diào)器負(fù)責(zé)分配與管理,特定設(shè)備使用已分配的GTS時(shí)無須與其他設(shè)備競爭,超幀結(jié)構(gòu)如圖2所示。

圖2 超幀結(jié)構(gòu)
由于協(xié)調(diào)器資源有限,GTS申請(qǐng)可能失敗,為使方案在GTS申請(qǐng)時(shí)能自適應(yīng)節(jié)點(diǎn)數(shù)量變化,增大申請(qǐng)成功概率,設(shè)計(jì)GTS動(dòng)態(tài)申請(qǐng)算法如表2所示。

表2 GTS動(dòng)態(tài)申請(qǐng)算法
Sybil攻擊鏈路指紋認(rèn)證(以下簡稱Sybil攻擊認(rèn)證)流程啟動(dòng)條件為新節(jié)點(diǎn)申請(qǐng)加入網(wǎng)絡(luò),方案在估測(cè)出后,進(jìn)行GTS動(dòng)態(tài)申請(qǐng),若申請(qǐng)成功,將GTS以時(shí)隙片為單位分配給子節(jié)點(diǎn),用于發(fā)送訓(xùn)練序列,使同組節(jié)點(diǎn)在內(nèi)全部發(fā)送完成,則接收訓(xùn)練序列并測(cè)算鏈路指紋,然后比對(duì)是否存在相同鏈路指紋來識(shí)別Sybil節(jié)點(diǎn),圖3為Sybil攻擊認(rèn)證方案流程。

圖3 Sybil攻擊認(rèn)證方案流程
Sybil攻擊認(rèn)證方案流程;
步驟6 所有子節(jié)點(diǎn)均依分組情況及超幀參數(shù)跟蹤超幀,并占用指定GTS中時(shí)隙片發(fā)送訓(xùn)練序列;
流程中,當(dāng)連續(xù)多個(gè)節(jié)點(diǎn)申請(qǐng)加入網(wǎng)絡(luò)時(shí),信道相干時(shí)間估測(cè)過程可只執(zhí)行一次,減少頻譜占用和資源消耗。
引理1 兩個(gè)天線在相距半個(gè)波長以上距離時(shí)衰落互不相干[12]。
證明 略。
引理1為惡意節(jié)點(diǎn)對(duì)抗無線鏈路防御手段創(chuàng)造了移動(dòng)攻擊的新方式,即惡意節(jié)點(diǎn)使用Sybil節(jié)點(diǎn)身份時(shí)可先移動(dòng)自身位置半個(gè)波長以上再發(fā)送數(shù)據(jù),造成兩者無線鏈路特征不相關(guān),從而避免被發(fā)現(xiàn);同時(shí),也為無線鏈路防御Sybil攻擊指明了方向,即在信道相干時(shí)間內(nèi),半個(gè)波長范圍內(nèi)兩個(gè)天線的多次同頻通信經(jīng)歷的衰落必將高度相關(guān)。
雞、鴨、魚、肉類菜肴基本都要做加熱前的調(diào)味,最關(guān)鍵就在于去除腥臊味;青筍、黃瓜等配料,也常先用鹽腌除水,確定其基本味。
(1)捕獲攻擊:通信環(huán)境中無線鏈路特征實(shí)時(shí)變化,過期的鏈路指紋無法有效表征節(jié)點(diǎn)身份。在本文方案中,鏈路指紋實(shí)時(shí)測(cè)量、實(shí)時(shí)計(jì)算、實(shí)時(shí)比對(duì),且均不進(jìn)行存儲(chǔ),即鏈路指紋具備“零存儲(chǔ)”特征。同時(shí),方案未采用依賴節(jié)點(diǎn)存儲(chǔ)密鑰安全的加密機(jī)制。因此,攻擊者無法從被捕獲的節(jié)點(diǎn)中獲取任何與鏈路指紋相關(guān)的信息,方案可有效抵御捕獲攻擊。
(2)篡改攻擊:本文方案鏈路指紋利用多徑效應(yīng)中各多徑樣本幅值比值形式設(shè)計(jì),與具體各多徑樣本幅值量值無關(guān),因此攻擊者通過篡改節(jié)點(diǎn)無線信號(hào)發(fā)送功率等方式失效。同時(shí),方案中均由接收節(jié)點(diǎn)實(shí)時(shí)測(cè)算與發(fā)送節(jié)點(diǎn)間的鏈路指紋,即由父節(jié)點(diǎn)測(cè)算待認(rèn)證子節(jié)點(diǎn)的鏈路指紋,因此,方案可有效抵御篡改攻擊。
(3)移動(dòng)攻擊:由引理1可知,攻擊者若想成功發(fā)動(dòng)移動(dòng)攻擊,則節(jié)點(diǎn)必須在時(shí)間內(nèi)至少移動(dòng)距離后以的身份發(fā)送訓(xùn)練序列,即。因此從防御角度分析,方案信道相干時(shí)間估測(cè)值應(yīng)滿足,結(jié)合信道相干時(shí)間估測(cè)算法中,當(dāng)時(shí)方案可有效抵御移動(dòng)攻擊,也即安全邊界條件為。
基于上述分析,在安全邊界條件內(nèi),攻擊者無法通過發(fā)送捕獲攻擊、篡改攻擊或移動(dòng)攻擊等方式偽造鏈路指紋,因而無法通過Sybil攻擊認(rèn)證。因此,本文方案可有效抵御Sybil攻擊。 證畢
表3是本文方案與文獻(xiàn)[10],文獻(xiàn)[11]的方案在安全性能方面的對(duì)比。文獻(xiàn)[10]是引入時(shí)間因子的瞬態(tài)鏈路簽名身份認(rèn)證方案,文獻(xiàn)[11]是基于信道頻率響應(yīng)的Sybil攻擊檢測(cè)方案,兩者分別是基于無線鏈路特征對(duì)Sybil攻擊進(jìn)行認(rèn)證和檢測(cè)的重要文獻(xiàn),與其進(jìn)行安全性比較具有普遍意義。結(jié)合定理1,由表3可知,本文方案相比文獻(xiàn)[10]和文獻(xiàn)[11]方案,能夠同時(shí)抵御捕獲攻擊、篡改攻擊和移動(dòng)攻擊,具有更高的安全性能。

表3 方案安全性對(duì)比
ZigBee節(jié)點(diǎn)采用CC2530芯片,通過修改節(jié)點(diǎn)固件程序,使其在接收信號(hào)的同時(shí)完成鏈路指紋測(cè)算,并上傳上位機(jī)。ZigBee網(wǎng)絡(luò)通信信道設(shè)為25號(hào)信道,中心頻率為2475 MHz,最大數(shù)據(jù)傳輸速率為250 kb/s,采用直接序列擴(kuò)頻和偏移正交相移鍵控調(diào)制技術(shù),基帶碼元為半正弦脈沖形式,碼片長為32位,碼元寬度為1,訓(xùn)練序列采用保留參數(shù)下的最短物理層幀。
5.1實(shí)驗(yàn)方案
為驗(yàn)證方案安全性能與自適應(yīng)性能,實(shí)驗(yàn)申請(qǐng)入網(wǎng)節(jié)點(diǎn)共設(shè)計(jì)50個(gè),其中25個(gè)Sybil節(jié)點(diǎn),25個(gè)合法節(jié)點(diǎn),入網(wǎng)順序隨機(jī)。同時(shí),實(shí)驗(yàn)環(huán)境設(shè)定兩種,分別為辦公場(chǎng)所和公路轉(zhuǎn)盤,前者與文獻(xiàn)[11]中實(shí)驗(yàn)環(huán)境基本一致,屬于典型室內(nèi)多徑環(huán)境,后者為通信環(huán)境實(shí)時(shí)變化的室外多徑環(huán)境。方案參數(shù)設(shè)置如表4所示。

表4 參數(shù)設(shè)置
在直接序列擴(kuò)頻通信中,接收器數(shù)字基帶模塊中解調(diào)信號(hào)時(shí)需生成與接收信號(hào)相位相同的本地偽隨機(jī)碼,并利用偽隨機(jī)碼的自相關(guān)峰值特性完成相位對(duì)齊,最后在所有的路徑分量中選擇峰值最強(qiáng)的路徑分量用于解調(diào)信號(hào)[18]。在此基礎(chǔ)上,本文方案收集所有路徑分量峰值,作為鏈路指紋測(cè)算的多徑信號(hào)幅值輸入。
在上述實(shí)驗(yàn)方案的基礎(chǔ)上,針對(duì)兩種環(huán)境分別獨(dú)立實(shí)驗(yàn)1000次,記錄節(jié)點(diǎn)的Sybil攻擊認(rèn)證情況、信道相干時(shí)間估測(cè)值、GTS動(dòng)態(tài)申請(qǐng)占用數(shù)等。
(1)安全性結(jié)果:匯總Sybil節(jié)點(diǎn)認(rèn)證情況,在辦公場(chǎng)所實(shí)驗(yàn)環(huán)境下,Sybil攻擊認(rèn)證中合法節(jié)點(diǎn)識(shí)別錯(cuò)誤率為0.81%,即共有203個(gè)合法節(jié)點(diǎn)未通過Sybil攻擊認(rèn)證,Sybil節(jié)點(diǎn)識(shí)別錯(cuò)誤率為0.86%,即共有214個(gè)Sybil節(jié)點(diǎn)成功通過了Sybil攻擊認(rèn)證,實(shí)驗(yàn)結(jié)果略優(yōu)于文獻(xiàn)[11],且其適應(yīng)場(chǎng)景是本文的一種情況;在公路轉(zhuǎn)盤實(shí)驗(yàn)環(huán)境下,合法節(jié)點(diǎn)識(shí)別錯(cuò)誤率為1.18%,即共有295個(gè)合法節(jié)點(diǎn)未通過認(rèn)證,Sybil節(jié)點(diǎn)識(shí)別錯(cuò)誤率為2.23%,即共有572個(gè)Sybil節(jié)點(diǎn)成功通過了認(rèn)證,相比于靜態(tài)室內(nèi)環(huán)境而言,節(jié)點(diǎn)識(shí)別錯(cuò)誤率均略有提升,但仍在可接受范圍內(nèi)。
(2)自適應(yīng)性結(jié)果:匯總相關(guān)實(shí)驗(yàn)數(shù)據(jù),在辦公場(chǎng)所與公路轉(zhuǎn)盤實(shí)驗(yàn)環(huán)境下的信道相干時(shí)間平均估測(cè)值分別為5037.3和1394.6,公路轉(zhuǎn)盤環(huán)境下惡意節(jié)點(diǎn)處于移動(dòng)狀態(tài),信道衰減快,信道相干時(shí)間估測(cè)算法的輸出值明顯小于前者,表明方案對(duì)通信環(huán)境具有自適應(yīng)性;在此基礎(chǔ)上,GTS動(dòng)態(tài)申請(qǐng)平均占用數(shù)分別為16.8個(gè)和42.3個(gè),節(jié)點(diǎn)分組數(shù)即GTS動(dòng)態(tài)申請(qǐng)算法的輸出值也明顯大于前者,表明方案對(duì)節(jié)點(diǎn)數(shù)量同樣具有自適應(yīng)性。
5.3 性能分析
分別對(duì)本文方案進(jìn)行存儲(chǔ)開銷、通信開銷和計(jì)算開銷的分析,網(wǎng)絡(luò)節(jié)點(diǎn)采用短地址標(biāo)識(shí)。
(1)存儲(chǔ)開銷:假設(shè)網(wǎng)絡(luò)中所有節(jié)點(diǎn)均以白名單方式存儲(chǔ)合法節(jié)點(diǎn),則子節(jié)點(diǎn)僅需存儲(chǔ)合法節(jié)點(diǎn)白名單,所需存儲(chǔ)空間為B;父節(jié)點(diǎn)還需存儲(chǔ)表4中的參數(shù)及取值,因此父節(jié)點(diǎn)所需存儲(chǔ)空間為B。
(2)通信開銷:通信開銷用節(jié)點(diǎn)需發(fā)送額外報(bào)文數(shù)量表示。Sybil攻擊認(rèn)證流程中,父節(jié)點(diǎn)需廣播次報(bào)文,子節(jié)點(diǎn)需發(fā)送2次估測(cè)值,父節(jié)點(diǎn)以廣播形式發(fā)送報(bào)文有效減少了通信開銷。
(3)計(jì)算開銷:計(jì)算開銷集中在鏈路指紋測(cè)算與比對(duì)過程。由方案可知,鏈路指紋測(cè)算采用路徑分量峰值,沒有增加額外計(jì)算量;比對(duì)過程中,父節(jié)點(diǎn)需多次計(jì)算鏈路指紋距離,計(jì)算開銷為,相應(yīng)子節(jié)點(diǎn)計(jì)算開銷為。
與安全性對(duì)比相對(duì)應(yīng),本文仍選擇與文獻(xiàn)[10],文獻(xiàn)[11]進(jìn)行開銷對(duì)比分析,如表5所示。由表5可知,本文方案子節(jié)點(diǎn)開銷明顯優(yōu)于其他方案,父節(jié)點(diǎn)存儲(chǔ)開銷較小,通信開銷略少于文獻(xiàn)[10],計(jì)算開銷略多于文獻(xiàn)[11],同時(shí)本文方案提供了對(duì)通信環(huán)境和節(jié)點(diǎn)數(shù)量更強(qiáng)的自適應(yīng)性,節(jié)點(diǎn)識(shí)別成功率在快衰落環(huán)境中有較大提升,安全性較高。

表5 方案開銷對(duì)比
本文在深入研究Sybil攻擊特點(diǎn)和ZigBee無線網(wǎng)絡(luò)技術(shù)的基礎(chǔ)上,采用與節(jié)點(diǎn)發(fā)送功率無關(guān)的多徑幅值比值設(shè)計(jì)了“零存儲(chǔ)”的鏈路指紋。在此基礎(chǔ)上,提出了信道相干時(shí)間估測(cè)算法和GTS動(dòng)態(tài)申請(qǐng)算法,實(shí)時(shí)跟蹤信道變化,減少鏈路指紋測(cè)算與比對(duì)次數(shù)。最后,對(duì)方案在實(shí)際使用中的安全性進(jìn)行分析,推導(dǎo)出方案的安全邊界條件,并分別設(shè)計(jì)實(shí)驗(yàn)對(duì)方案安全性和自適應(yīng)性進(jìn)行驗(yàn)證,結(jié)果表明,本文方案實(shí)現(xiàn)代價(jià)較小,而節(jié)點(diǎn)識(shí)別成功率較高,且對(duì)通信環(huán)境和節(jié)點(diǎn)數(shù)量具有較好的自適應(yīng)性能,有效增強(qiáng)了ZigBee網(wǎng)絡(luò)的安全性能。
[1] YEE H C and RAHAYU Y. Monitoring parking space availability via ZigBee technology[J]., 2014, 3(6): 377-380. doi: 10.7763/IJFCC.2014.V3.331.
[2] TSENG H W, LEE Y H, YEN L Y,. ZigBee (2.4 G) wireless sensor network application on indoor intrusion detection[C]. 2015 IEEE International Conference on Consumer Electronics,Taipei, China, 2015: 434-435.
[3] DOUCEUR J R. The Sybil attack[C]. 1st International Workshop on Peer-to-Peer Systems, Cambridge, MA, USA, 2002: 251-260.
[4] THAKUR P, PATEL R, and PATEL N. A proposed framework for protection of identity based attack in ZigBee[C]. 2015 Fifth International Conference on Communication Systems and Network Technologies, Gwalior, India, 2015: 628-632. doi: 10.1109/CSNT.2015.243.
[5] ZHANG Q, WANG P, REEVES D S,. Defending against Sybil attacks in sensor networks[C]. 25th IEEE International Conference on Distributed Computing Systems Workshops, Columbus, Ohio, USA, 2005: 185-191. doi: 10.1109/ ICDCSW.2005.57.
[6] NEWSOME J, SHI E, SONG D,. The Sybil attack in sensor networks: analysis & defenses[C]. Proceedings of the 3rd International Symposium on Information Processing in Sensor Networks,Berkeley, California, USA, 2004: 259-268.
[7] DI PIETRO R, GUARINO S, VERDE N V,. Security in wireless ad-hoc networksA survey[J]., 2014, 51: 1-20.
[8] ZENG K, GOVINDAN K, and MOHAPATRA P. Non-cryptographic authentication and identification in wireless networks[J]., 2010, 17(5): 56-62.
[9] PATWARI N and KASERA S K. Robust location distinction using temporal link signatures[C]. Proceedings of the 13th Annual ACM International Conference on Mobile Computing and Networking, Montréal, Québec, Canada, 2007: 111-122. doi: 10.1145/1287853.1287867.
[10] LIU Y and NING P. Enhanced wireless channel authentication using time-synched link signature[C]. INFOCOM 2012 Proceedings IEEE, Orlando, FL, USA, 2012: 2636-2640.
[11] XIAO L, GREENSTEIN L J, MANDAYAM N B,. Channel-based detection of Sybil attacks in wireless networks[J]., 2009, 4(3): 492-503. doi: 10.1109/TIFS.2009. 2026454.
[12] JAKES W C and COX D C. Microwave Mobile Communications[M]. Hoboken, NJ, USA, Wiley-IEEE Press, 1994: 1-69.
[13] HE F, MAN H, KIVANC D,. EPSON: enhanced physical security in OFDM networks[C]. IEEE International Conference on Communications, Dresden, Germany, 2009: 1-5. doi: 10.1109/ICC.2009.5198999.
[14] 華蘇重, 葛麗嘉. 相對(duì)時(shí)延在碼片內(nèi)的多徑分離[J]. 通信學(xué)報(bào), 2001, 22(2): 42-48.
HUA Suchong and GE Lijia. Separation of sub-chip multipath components[J]., 2001, 22(2): 42-48.
[15] 羅炬鋒, 邱云周, 付耀先, 等.研究片內(nèi)多徑分離技術(shù)在基于RSSI定位中的應(yīng)用[J]. 電子與信息學(xué)報(bào), 2011, 33(4): 891-895. doi: 10.3724/SP.J.1146.2010.00780.
LUO Jufeng, QI Yunzhou, FU Yaoxian,. Research on separation of subchip multipath components for RSSI-based location application[J].&, 2011, 33(4): 891-895. doi: 10.3724/SP.J.1146. 2010.00780.
[16] AKHLAQ M and SHELTAMI T R. Rtsp: an accurate and energy-efficient protocol for clock synchronization in wsns[J]., 2013, 62(3): 578-589.
[17] 郁濱, 周偉偉. ZigBee同頻攻擊檢測(cè)抑制模型研究[J]. 電子與信息學(xué)報(bào), 2015, 37(9): 2211-2217. doi: 10.11999/JEIT141395.
YU Bin and ZHOU Weiwei. Co-channel attack detection and suppression model for ZigBee network nodes[J].&, 2015, 37(9): 2211-2217. doi: 10.11999/JEIT141395.
[18] 羅海軍, 彭衛(wèi)東. 整體最小二乘法在精同步中的應(yīng)用[J]. 計(jì)算機(jī)測(cè)量與控制, 2014, 22(7): 2291-2294.
LUO Haijun and PENG Weidong. Application of total least squares in precise synchronization[J].&, 2014, 22(7): 2291-2294.
Adaptive Link Fingerprint Authentication Scheme Against Sybil Attack in ZigBee Network
YU Bin①HUANG Meigen①HUANG Yicai①KONG Zhiyin②
① (,450004,)②(,100072,)
To solve the problem that Sybil attack damages the uniqueness of node identity in ZigBee network, an adaptive link fingerprint authentication scheme against Sybil attack is proposed. First, a link fingerprint based on the characteristics of wireless link is designed. Based on this fingerprint, two algorithms are presented. One is the estimation algorithm of coherence time reflecting channel’s quality and the other is the dynamic application algorithm of Guaranteed Time Slot (GTS) adapting to changes in child node’s number. At the same time, the authenticating procedure for Sybil attack is presented. Security analysis and experiment results show that the node authentication rate of the proposed scheme can reach more than 97% under the condition of security boundary in communication environment. Due to the usage of link fingerprint, the scheme has lower resource requirements.
Wireless network security; ZigBee; Sybil attack; Link fingerprint; Guaranteed Time Slot (GTS)
TP309
A
1009-5896(2016)10-2627-06
10.11999/JEIT151476
2015-12-29;改回日期:2016-05-19;網(wǎng)絡(luò)出版:2016-07-15
黃美根 huang_meigen@163.com
信息保障技術(shù)重點(diǎn)實(shí)驗(yàn)室開放基金(KJ-15-104)
Key Laboratory of Information Assurance TechnologyOpen Fund (KJ-15-104)
郁 濱: 男,1964年生,教授,博士生導(dǎo)師,主要研究方向?yàn)闊o線網(wǎng)絡(luò)安全和視覺密碼.
黃美根: 男,1990年生,碩士生,研究方向?yàn)閆igBee、無線網(wǎng)絡(luò)安全.
黃一才: 男,1985年生,講師,研究方向?yàn)樾畔踩夹g(shù).