楊 偉 何 杰 萬亞東 王 沁 李 翀
1(北京科技大學計算機與通信工程學院 北京 100083)2(江西師范大學軟件學院 南昌 330027)3 (中國科學院計算機網(wǎng)絡信息中心 北京 100190)
基于IEEE802.15.4e標準的工業(yè)物聯(lián)網(wǎng)安全時間同步策略
楊 偉1,2何 杰1萬亞東1王 沁1李 翀3
1(北京科技大學計算機與通信工程學院 北京 100083)2(江西師范大學軟件學院 南昌 330027)3(中國科學院計算機網(wǎng)絡信息中心 北京 100190)
(ustbyangwei@139.com)
IEEE802.15.4e是一個面向工業(yè)物聯(lián)網(wǎng)應用的MAC層標準,其采用時間同步關鍵技術實現(xiàn)高可靠、低功耗的工業(yè)無線網(wǎng)絡.網(wǎng)絡空間中存在各式各樣攻擊,由于時間同步機制是工業(yè)無線網(wǎng)絡中的核心支撐技術,其可能成為首選的攻擊目標.假如攻擊者對時間同步協(xié)議發(fā)起攻擊,破壞節(jié)點之間的同步,將導致網(wǎng)絡通信、節(jié)點定位以及數(shù)據(jù)融合等方面應用不能正常工作.針對基于IEEE802.15.4e標準的工業(yè)物聯(lián)網(wǎng)中時間同步協(xié)議安全性不足問題,提出了一個安全時間同步策略.首先,提出了Sec_ASN算法保護單跳的ASN時間同步和TOF算法保護單跳的Device-to-Device時間同步;其次,提出了Rank-based入侵檢測算法保護多跳時間同步;最后通過理論分析和實驗測試證明,該安全時間同步策略具有時間同步精度高和開銷低特點,并且能有效防御外部攻擊和內(nèi)部攻擊.
IEEE802.15.4e;安全;時間同步;工業(yè)物聯(lián)網(wǎng);攻擊
物聯(lián)網(wǎng)被認為是繼計算機、互聯(lián)網(wǎng)之后,信息技術領域的一次重大變革,它將“通過信息傳感設備,按照標準的通信協(xié)議,實現(xiàn)任何物品在任何時間任何地點的互聯(lián)互通”[1].物聯(lián)網(wǎng)可以廣泛應用在環(huán)境監(jiān)測、智慧城市、智慧醫(yī)療以及工業(yè)控制等領域[2-3],其中以工業(yè)無線技術為核心的工業(yè)物聯(lián)網(wǎng)是目前物聯(lián)網(wǎng)領域中主流發(fā)展方向之一.由于標準通信協(xié)議在工業(yè)物聯(lián)網(wǎng)發(fā)展過程中起到至關重要作用,國際工作組IEEE和IETF共同為其制定一個標準的通信協(xié)議[4].IEEE主要負責制定工業(yè)物聯(lián)網(wǎng)的物理層和MAC層上標準,如IEEE802.15.4-2006標準,其中IEEE802.15.4e[5]是其最新的MAC層上標準;IETF負責制定工業(yè)物聯(lián)網(wǎng)的網(wǎng)絡層及以上標準,如6LoWPAN[6],RPL[7],CoAP[8]標準,其可以將資源受限傳感器節(jié)點接入互聯(lián)網(wǎng).
目前無線傳感器網(wǎng)絡(wireless sensor network, WSN)中主流低功耗射頻芯片均使用IEEE802.15.4-2006標準,并已逐漸應用在工業(yè)無線領域.由于工業(yè)無線應用對通信實時性、可靠性和低功耗有著嚴格要求,以前IEEE802.15.4-2006標準暴露出許多不足,如在空閑監(jiān)聽時浪費能量和使用單個信道通信容易受到干擾.為了更好地支持工業(yè)和商業(yè)的應用,如過程自動化、工廠自動化、定位和追蹤等,國際工作組IEEE開始制定IEEE802.15.4e[5]標準.IEEE802.15.4e標準的關鍵技術是時間同步信道跳頻(time synchronization channel hopping, TSCH),采用時間同步技術協(xié)調(diào)網(wǎng)絡中節(jié)點狀態(tài)(發(fā)送、接收或休眠),避免了節(jié)點空閑監(jiān)聽,從而延長了網(wǎng)絡壽命;采用跳頻技術讓節(jié)點在不同時隙使用不同信道,可增強節(jié)點抵抗周圍環(huán)境中噪聲干擾和多徑干擾的魯棒性[9],在工業(yè)無線網(wǎng)絡中,使用時間同步信道跳頻技術,可以實現(xiàn)在極低的能量消耗下達到99.9%的可靠性[10].目前,工業(yè)無線標準WirelessHART[11]和ISA100.11a[12]均采用了時間同步信道跳頻技術.
與傳統(tǒng)網(wǎng)絡相比,工業(yè)無線網(wǎng)絡對安全性提出了更高的要求.2010年震網(wǎng)病毒(Stuxnet)是第1個專門針對工業(yè)控制系統(tǒng)的惡意代碼,包括中國、伊朗和印尼等多個國家地區(qū)的工業(yè)控制網(wǎng)絡均遭受該病毒的攻擊而無法正常運行.由于時間同步是工業(yè)無線網(wǎng)絡中的核心支撐技術,往往成為攻擊者首選的攻擊目標,一旦網(wǎng)絡的時間同步機制被破壞,將導致網(wǎng)絡跳頻、資源分配、路由轉(zhuǎn)發(fā)和數(shù)據(jù)融合等依賴時間同步機制的應用不能正常運行.
然而IEEE802.15.4e[5]標準的時間同步協(xié)議設計之初主要關注同步精度和能耗問題,缺乏安全方面考慮.研究表明[13-18],傳統(tǒng)WSN時間同步協(xié)議存在安全漏洞,如Manzo等人[13]指出捕獲(compromise)攻擊對RBS,TPSN,F(xiàn)TSP時間同步影響,導致時間同步錯誤;Sun等人[14]指出了TPSN時間同步協(xié)議存在延時攻擊、蟲洞攻擊、女巫攻擊和捕獲攻擊,并提出了TinySeRSync安全時間同步協(xié)議,其采用了加密和認證等安全機制,抵御惡意的外部攻擊;Ganeriwal等人[15]對TPSN時間同步協(xié)議的安全性進行了分析,指出了其可能遭受各種外部和內(nèi)部攻擊,然后將信息完整性認證等安全機制融入時間同步協(xié)議中,提出了安全的單跳時間同步協(xié)議(secure pairwise synchronization, SPS)和安全的組同步協(xié)議(secure group synchronization, SGS);Huang等人[16]指出了FTSP時間同步協(xié)議存在篡改發(fā)送時間攻擊、篡改包序列號攻擊、假冒節(jié)點標識攻擊和叛徒攻擊,提出了時間黑名單濾波器、包序列號黑名單濾波器、時鐘偏差率濾波器和時間波動濾波器來抵御以上攻擊;尹香蘭等人[17]針對FTSP時間同步協(xié)議受到惡意攻擊現(xiàn)象,提出一種基于單向Hash鏈的輕量級安全時間同步協(xié)議LiteST,其能夠防御篡改或延遲時間同步包、外部蟲洞等攻擊.由于IEEE802.15.4e標準的時間同步協(xié)議與TPSN,F(xiàn)TSP時間同步協(xié)議存在較大區(qū)別,以及IEEE802.15.4e標準主要適用于工業(yè)無線網(wǎng)絡,其對網(wǎng)絡安全性要求更加苛刻,以上安全時間同步協(xié)議均無法應用于IEEE802.15.4e標準.
本文研究基于IEEE802.15.4e標準的工業(yè)物聯(lián)網(wǎng)安全時間同步策略.首先介紹IEEE802.15.4e標準的時間同步協(xié)議;然后指出了其面臨的安全問題,并提出了一個安全時間同步策略,其主要包括安全的單跳時間同步和安全的多跳時間同步;最后通過理論分析和實驗結(jié)果表明,提出的策略能有效防御外部攻擊和內(nèi)部攻擊,并且具有時間同步精度高和開銷低特點.
在IEEE802.15.4e網(wǎng)絡中,時間被分成許多時隙,每個時隙有足夠長的時間讓1對節(jié)點交換數(shù)據(jù)包,但是節(jié)點需要在精確的時間去發(fā)送和接收數(shù)據(jù)包.槽幀(slotframe)是多個時隙組合,它是周期性重復的,如圖1表示一個槽幀長度為101的時隙通信示意圖,每一個時隙都有絕對時隙號(ASN),它表示網(wǎng)絡從開始形成經(jīng)過的時隙數(shù)目,所有節(jié)點共享ASN,節(jié)點A和節(jié)點B在時隙1進行通信,節(jié)點B和節(jié)點D在時隙2通信,節(jié)點A和節(jié)點C也在時隙2通信,但是它們使用不同信道,互相不干擾.

Fig. 1 Slot-channel schedule matrix for IEEE802.15.4e networks圖1 IEEE802.15.4e網(wǎng)絡的時隙-信道分配矩陣模型示意圖
1.1 單跳時間同步
IEEE802.15.4e標準采用時間同步信道跳頻技術,其同步機制與傳統(tǒng)WSN時間同步算法有很大區(qū)別,采用時隙模板同步機制,包括ASN同步和Device-to-Device同步2部分.
1)ASN同步

Fig. 2 ASN synchronization圖2 ASN同步過程
在IEEE802.15.4e網(wǎng)絡中,ASN值主要有2個方面作用:①ASN是整個網(wǎng)絡資源分配的基礎,網(wǎng)絡中節(jié)點處于發(fā)送、接收或睡眠狀態(tài)與其所處時隙相關;②為了增強節(jié)點抵抗周圍環(huán)境中噪聲干擾和多徑干擾的魯棒性,IEEE802.15.4e標準采用時隙跳頻的技術,而射頻采用哪個信道是通過式(1)計算出來.

(1)
IEEE802.15.4e網(wǎng)絡中,ASN同步過程如圖2所示.全功能在網(wǎng)節(jié)點周期性地發(fā)送廣播EB(enhanced beacon)包,EB包中有足夠信息讓節(jié)點加入和同步網(wǎng)絡,新入網(wǎng)節(jié)點接收到廣播信息,然后同步網(wǎng)絡,從EB廣播信息中提取ASN值;入網(wǎng)后所有節(jié)點都共享ASN值,并在每個時隙后自動增加,它表示網(wǎng)絡從開始形成運行多少時隙.
2) Device-to-Device同步
節(jié)點成功加入網(wǎng)絡后,仍需要保持同步.節(jié)點通過硬件晶振來計時,如選擇頻率為32.768 kHz晶振,由于工藝和溫度等原因,晶振存在偏移現(xiàn)象,典型的2個晶振存在10 ppm偏移,在1 s時間后,2個晶振跑偏20 μs,因此,節(jié)點需要周期性重同步.Device-to-Device同步用于鄰居節(jié)點時間對齊,這樣鄰居節(jié)點間可以在一個時隙里正常完成數(shù)據(jù)包發(fā)送和接收,其同步方法主要有包同步和ACK同步.當網(wǎng)絡中存在包交換,節(jié)點通過數(shù)據(jù)包通信進行同步,當網(wǎng)絡比較空閑(如30 s),節(jié)點需要發(fā)送keep-alive包進行同步.
IEEE802.15.4e網(wǎng)絡中,Device-to-Device時間同步過程如圖3所示.發(fā)送節(jié)點按照調(diào)度算法進入發(fā)送時隙,接收節(jié)點按照調(diào)度算法進入接收時隙.發(fā)送節(jié)點在一個時隙開始首先等待TsTxoffset時間(典型2 ms),在這段時間配置射頻和準備發(fā)送數(shù)據(jù),數(shù)據(jù)包的前導碼在這個時間點發(fā)送出去,當數(shù)據(jù)包完全發(fā)送出去后,發(fā)送節(jié)點關掉射頻等待TsRxAckDelay時間,然后打開射頻準備接收ACK信息.對于接收方而言,其在一個時隙開始首先等待TsRxoffset時間打開射頻,考慮到節(jié)點可能不完全同步,所以接收方提早一點打開射頻,這段時間稱為保護時間(guard time,GT),經(jīng)過很短傳播延遲(典型2 μs),接收方收到發(fā)送方的前導碼,射頻芯片前導碼引腳產(chǎn)生一個高電平給微控制器,接收方記錄下當前的時間,圖3中的開始接收幀事件(SFR),當數(shù)據(jù)接收完畢后,產(chǎn)生接收完成事件(EFR), 然后接收方根據(jù)式(2)計算時間偏差.假如發(fā)送者時鐘源,接收方根據(jù)時間偏差調(diào)整自己時間,否則將時間偏差填充到ACK包中,等待TsTxAckDelay時間發(fā)送ACK包.經(jīng)過這樣重同步,節(jié)點雙方在下一個時隙都能對齊.
(2)

Fig. 3 Device-to-Device synchronization圖3 Device-to-Device時間同步過程
1.2 多跳時間同步
IEEE802.15.4e標準中僅定義了單跳時間同步的方式,沒有詳細說明如何進行多跳時間同步以及時鐘源選擇問題.IETF 6TiSCH 工作組設計了高層協(xié)議來解決這些問題.在6TiSCH的網(wǎng)絡中,定義了一個節(jié)點為全網(wǎng)的根時鐘源,其他節(jié)點可以通過單跳或多跳形式與其進行同步.IETF 6TiSCH 工作組推薦使用RPL路由協(xié)議生成時間同步樹[19],離根時鐘源比較遠的節(jié)點可以通過時間同步樹逐層進行同步.
RPL是物聯(lián)網(wǎng)IPv6路由協(xié)議[7],其通過使用目標函數(shù)和度量構(gòu)建有向非循環(huán)圖(DODAG),每個節(jié)點都擁有路由父節(jié)點.采用RPL路由協(xié)議生成時間同步樹主要能帶來2方面好處:1)DODAG是有向非循環(huán)圖,可以有效避免多跳時間同步中循環(huán);2)DODAG通過RPL路由協(xié)議建立與維護,不需要額外能量開銷去構(gòu)造時間同步樹.
IEEE802.15.4e標準的時間同步協(xié)議設計之初主要關注同步精度和能耗問題,缺乏安全方面考慮.在IEEE802.15.4e標準的單跳時間同步過程中,其包括ASN時間同步和Device-to-Device時間同步2部分.ASN是整個網(wǎng)絡資源分配和正常通信的最重要的基礎,網(wǎng)絡中所有節(jié)點通過ASN時間同步方式獲取ASN值,一旦被攻擊,勢必會造成網(wǎng)絡通信癱瘓.可是,在目前的工業(yè)無線協(xié)議中,并沒有給ASN的傳播以足夠的保護,多數(shù)網(wǎng)絡只是采用Default Key保護的EB包來傳播ASN.Default Key通常采用預配置方式分配給網(wǎng)絡中節(jié)點,其保密性非常低.因此,攻擊者很容易通過廣播包含錯誤ASN的EB達到破壞網(wǎng)絡通信的目的.在Device-to-Device時間同步中,由于節(jié)點晶振存在時間偏移現(xiàn)象,已入網(wǎng)節(jié)點需要周期性與時間父節(jié)點進行時間同步,其存在身份認證漏洞,當攻擊者假冒時間父節(jié)點發(fā)送同步包或廣播偽造ACK包,子節(jié)點將計算到一個錯誤的時間偏差.
在IEEE802.15.4e標準的多跳時間同步過程中,網(wǎng)絡首先構(gòu)建分層時間同步樹,IETF 6TiSCH 工作組推薦使用RPL路由協(xié)議生成分層時間同步樹,離根時鐘源比較遠的節(jié)點可以通過時間同步樹逐層進行同步.但是RPL 路由協(xié)議使用 ICMPv6 控制包來交換路由信息,其通過父節(jié)點廣播DIO 信息來構(gòu)建RPL DODAG 圖,攻擊者很容易偽造DIO 信息來吸引子節(jié)點加入,從而導致IEEE802.15.4e標準的多跳時間同步存在安全問題.
針對基于IEEE802.15.4e標準的工業(yè)物聯(lián)網(wǎng)時間同步過程中存在多種安全問題,本文提出一個安全時間同步策略架構(gòu)如圖4所示,可以有效保障節(jié)點之間安全地進行時間同步.工業(yè)物聯(lián)網(wǎng)由大量資源受限無線傳感器節(jié)點組成,節(jié)點之間通過單跳或多跳方式進行時間同步,然后通過邊界路由器將采集數(shù)據(jù)發(fā)送到互聯(lián)網(wǎng)中服務器.針對IEEE802.15.4e標準的單跳時間同步提出了Sec_ASN和TOF算法,其可以分別保護ASN時間同步和Device-to-Device時間同步;針對IEEE802.15.4e標準的多跳時間同步提出了Rank-based入侵檢測算法.

Fig. 4 Security countermeasures for time synchronization in IEEE802.15.4e-based industrial IoT圖4 基于IEEE802.15.4e標準的工業(yè)物聯(lián)網(wǎng)安全時間同步策略架構(gòu)圖
3.1 安全的單跳時間同步策略
安全的單跳時間同步的目的是保證節(jié)點能夠以安全的方式獲取網(wǎng)絡的ASN值和鄰居節(jié)點的時間偏差,其需要對時間同步過程中信息進行加密和認證,以及其他相關的安全措施.下面內(nèi)容主要包括:安全單跳的ASN時間同步和安全單跳的Device-to-Device時間同步方法.
3.1.1 安全單跳的ASN時間同步
在單跳的ASN時間同步過程中,網(wǎng)關和簇頭節(jié)點周期性廣播EB包, EB包中有ASN域,新入網(wǎng)的簇頭或現(xiàn)場節(jié)點通過監(jiān)聽EB來加入和同步網(wǎng)絡,在時間同步過程中,攻擊者可以發(fā)起ASN的攻擊.如外部攻擊者先監(jiān)聽網(wǎng)絡中的EB包,然后可以篡改或偽造EB包;內(nèi)部攻擊者可以捕獲網(wǎng)絡中的節(jié)點,然后偽造節(jié)點重新放入網(wǎng)絡,內(nèi)部攻擊節(jié)點將發(fā)送包含錯誤ASN和JP值的EB包.
針對單跳的ASN時間同步協(xié)議存在安全漏洞問題,設計了一個安全單跳的ASN時間同步算法(Sec_ASN).Sec_ASN算法主要采用2種機制抵御ASN攻擊.針對外部攻擊者篡改EB包的攻擊方式,采用了消息完整性認證的方法,可以有效檢測出合法EB包是否被篡改.另外,由于多數(shù)網(wǎng)絡采用Default Key保護的EB包來傳播ASN,攻擊者很容易獲取到Default Key,從而可以偽裝成合法節(jié)點加入網(wǎng)絡,然后廣播包含錯誤ASN和JP值的EB包,消息完整性認證無法抵御這種內(nèi)部攻擊,因為非法節(jié)點已經(jīng)獲取到合法身份;本文利用ASN全網(wǎng)共享特點,當合法節(jié)點數(shù)量大于惡意節(jié)點數(shù)量情況下,采用2s+1思想選出合法時鐘源,其中s代表節(jié)點數(shù)量.
Sec_ASN具體步驟如算法1所示,其中GW和CH分別表示網(wǎng)關節(jié)點和簇頭節(jié)點.
算法1. Sec_ASN算法.
①GW→*:GW‖EB‖MIC(KG,GW‖EB‖NA);
②CH→*:CH‖EB‖MIC(KG,CH‖EB‖NA);
③ 新入網(wǎng)節(jié)點:SetCounter=0,Counter++at each slot;
④Loop:監(jiān)聽來自鄰居節(jié)點的EB包
⑤ 認證EB包;
⑥ 計算:ASN_Offset=Counter-ASN;
⑦ 記錄neighbor_id,ASN_value,ASN_Offset,JP;
⑧ 等待接收來自其他鄰居節(jié)點的EB包;
⑨ End Loop
⑩ 合法鄰居節(jié)點的ASN_Offset的值相同;


算法1中,已在網(wǎng)的節(jié)點周期性廣播帶有消息完整性認證碼的EB包,可以有效抵御外部攻擊者篡改EB包.新入網(wǎng)節(jié)點需要保持一個計數(shù)器Counter,并在每個時隙自增;然后監(jiān)聽鄰居節(jié)點廣播的EB包,并進行消息完整性認證,假如認證成功,就計算ASN_Offset值;記錄下廣播EB包的節(jié)點ID,ASN,ASN_Offset和JP;由于在IEEE802.15.4e網(wǎng)絡中所有合法節(jié)點共享ASN,并且ASN值也是每個時隙不斷自增,因此,計數(shù)器Counter與網(wǎng)絡中的ASN值的差值是一個常數(shù),這是區(qū)分合法節(jié)點和內(nèi)部攻擊的一個重要特征.當新入網(wǎng)節(jié)點掃描2s+1個鄰居節(jié)點后,獲取一些相關數(shù)據(jù),一部分來自網(wǎng)絡中合法節(jié)點,另一部分是來自內(nèi)部攻擊節(jié)點,但來自合法節(jié)點的ASN_Offset值是相等的.當鄰居節(jié)點中的合法節(jié)點多于內(nèi)部攻擊節(jié)點時,通過比較ASN_Offset值,很容易選出合法節(jié)點,該方法最多可以容忍s個內(nèi)部攻擊節(jié)點.
3.1.2 安全單跳的Device-to-Device時間同步
節(jié)點成功加入網(wǎng)絡后,通過硬件晶振來計時,但由于晶振存在偏移現(xiàn)象,因此需要Device-to-Device時間同步保持與網(wǎng)絡的同步,其同步方法主要有包同步和ACK同步.在包同步和ACK同步過程中,攻擊者可以發(fā)起時隙模板攻擊,如外部攻擊者可以篡改或偽造包含錯誤時間偏差的ACK包;內(nèi)部攻擊者可以修改時鐘源的時隙模板TsTxoffset值,使得與其同步的節(jié)點計算出錯誤時間偏差.
針對單跳的Device-to-Device時間同步過程中存在被攻擊情況,設計了安全單跳的Device-to-Device時間同步,其采用基于硬件支持加密與認證的方法發(fā)送同步信息包,可以有效抵御外部攻擊者篡改或偽造ACK包;設計了門限過濾器TOF算法,對時間偏差大于門限值的時間同步包丟棄,可以有效抵御修改時隙模板攻擊;在門限過濾器算法中,Q是時間偏差門限值,其可以通過式(3)計算出來;Q的大小取決于時間同步周期T和晶振的頻率偏差率Skew,max(η)定義為在室溫情況下晶振之間最大的頻率偏差率,在一個同步周期T時間內(nèi),正常節(jié)點之間的時間偏差小于T×max(η),當攻擊者發(fā)起修改時隙模板攻擊時,節(jié)點之間時間偏差可能遠大于T×max(η),因此采用門限過濾器算法,對時間偏差大于門限值Q的時間同步包丟棄,可以有效抵御修改時隙模板攻擊.

(3)
安全單跳的Device-to-Device時間同步設計如算法2所示.
算法2. TOF算法.
①A→B:A‖B‖NA‖M‖MIC(KAB,A‖B‖NA‖M);
②B→A:B‖A‖NA‖ACK‖MIC(KAB,B‖A‖NA‖ACK);
③BCalculate:Offset=timeReceived-TsTxoffset;
④ if (Offset≤Q)
⑤newPeriod=newPeriod+Offset;
⑥ else
⑦ absort sync message,num_attack++;
⑧ end if
⑨ if (num_attack>K)



算法2中,假設節(jié)點A和節(jié)點B已經(jīng)擁有共享密鑰KAB,節(jié)點A給節(jié)點B發(fā)送同步信息包,并且使用共享密鑰KAB對節(jié)點A地址、節(jié)點B地址、隨機數(shù)NA和同步信息包進行完整性校驗,NA在IEEE802.15.4e標準由源地址、幀計時器和安全等級構(gòu)成,可以保證消息的新鮮性,抵御抗重放攻擊.節(jié)點B接收后將計算完整性校驗,假如與節(jié)點A發(fā)送的完整性校驗相同則認為信息沒有被篡改,并發(fā)送ACK給節(jié)點A,然后節(jié)點B計算時間偏差Offset,定義Q是時間偏差門限值,其由門限過濾器算法產(chǎn)生.當節(jié)點B計算時間偏差Offset≤Q時,節(jié)點B進行同步并計算出新的同步周期的長度;否則丟棄時間同步包,并將攻擊次數(shù)加1,當攻擊次數(shù)超過設定值K,將該節(jié)點ID加入到黑名單中,并重新選擇時鐘源.
3.2 安全的多跳時間同步策略
IEEE802.15.4e 網(wǎng)絡的時間同步樹由RPL 路由協(xié)議構(gòu)建.RPL 路由協(xié)議使用 ICMPv6 控制包來交換路由信息,其通過父節(jié)點廣播DIO 信息來構(gòu)建RPL DODAG 圖,子節(jié)點周期性發(fā)送DAO 包給邊界路由器.在RPL DODAG圖中,節(jié)點的Rank值大小是有規(guī)律的,子節(jié)點Rank值大于父節(jié)點Rank值;以節(jié)點P和節(jié)點C為例,節(jié)點P是節(jié)點C的父節(jié)點,則Rank(C)=Rank(P)+RankIncrease;其中RankIncrease與RPL路由協(xié)議定義了OF0函數(shù)相關,OF0函數(shù)將鏈路質(zhì)量、丟包率以及時間延遲等參數(shù)作為衡量指標,實際使用中RankIncrease計算過程如式(4)所示,其主要將發(fā)包數(shù)量和ACK回復數(shù)量比率作為衡量指標.

(4)
在IEEE802.15.4e網(wǎng)絡的時間同步樹攻擊過程中,攻擊節(jié)點可以采用廣播偽造的DIO 包方式,其中偽造DIO 包中含有較小的Rank值,導致周圍正常節(jié)點選擇攻擊節(jié)點為時間父節(jié)點,從而破壞時間同步樹構(gòu)建.為有效檢測出攻擊節(jié)點通過偽造DIO 包方式攻擊時間同步樹,本文提出了Rank-based入侵檢測算法.由于邊界路由器在計算能力和存儲能力比較強大,并且不用考慮能耗問題,入侵檢測模塊將部署到邊界路由器.在邊界路由器中主要包括3個模塊:1)信息收集,收集網(wǎng)絡節(jié)點DIO包信息;2)入侵檢測的分析引擎,通過對收集數(shù)據(jù)進行分析來發(fā)現(xiàn)各種攻擊;3)輕量級防火墻,主要功能是抵御來自互聯(lián)網(wǎng)的非法主機攻擊.在資源受限節(jié)點中主要部署信息采集模塊,節(jié)點采集到相關信息將實時發(fā)送到邊界路由器.邊界路由器通過信息收集模塊采集網(wǎng)絡中所有節(jié)點的DIO包中Rank值,當節(jié)點Rank值小于其父節(jié)點Rank值與MinHopRank-Increase的和時(其中MinHopRankIncrease是RPL路由協(xié)議中規(guī)定最小Rank增量),表示出現(xiàn)異常;為了進一步提高檢測率,設置了門限值Threshold,當檢測到同一個節(jié)點出現(xiàn)異常次數(shù)超過Threshold時就發(fā)出報警信息,并將該節(jié)點加入黑名單.
算法3. Rank-based入侵檢測算法.
① Require:N-Alist of nodes in the IEEE802.15.4e network;
②forNodeinNdo
③ifNode.rank ④Node.fault=Node.fault+1; ⑤ end if ⑥ ifNode.fault>Thresholdthen ⑦ Raise Alarm;BlackList.add(Node); ⑧ end if ⑨ end for 本文主要對安全時間同步策略的安全性、同步精度以及通信和存儲開銷等方面性能進行分析,并與其他安全時間同步協(xié)議進行比較. 1) 安全性 在安全的單跳時鐘同步中,分為入網(wǎng)前的ASN同步和入網(wǎng)后的Device-to-Device時間同步,在ASN同步過程中,通過對EB包進行加密和認證,接收者可以安全地收到EB包,可以有效抵御外部攻擊,如外部設備假冒時鐘源、篡改同步報文和偽造同步報文;對于內(nèi)部攻擊,采用2s+1思想,監(jiān)聽所有鄰居節(jié)點的EB包,可以最多容忍s個攻擊節(jié)點;在入網(wǎng)后的Device-to-Device時間同步中,采用硬件支持產(chǎn)生MIC方法,保證信息傳輸完整性,可以有效抵御假冒時鐘源攻擊;并設計門限過濾器算法,對時間偏差大于門限值的時間同步包丟棄,可以有效抵御修改時隙模板攻擊和延時攻擊;但是安全的單跳時鐘同步不足以抵御持續(xù)干擾攻擊以及DOS攻擊. 在安全的多跳時鐘同步中,先構(gòu)建分層的時間同步樹.在Rank-based入侵檢測算法的時間同步樹構(gòu)建中,通過邊界路由器收集網(wǎng)絡中節(jié)點及其鄰居信息的Rank值,然后采用入侵檢測算法對Rank數(shù)據(jù)進行分析,有效檢測出對IEEE802.15.4e網(wǎng)絡的多跳時間同步過程中同步樹的攻擊;通過在邊界路由器上部署一個輕量級防火墻,對來自互聯(lián)網(wǎng)中信息進行包過濾,可以有效防止互聯(lián)網(wǎng)中惡意主機對IEEE802.15.4e網(wǎng)絡破壞,并且IEEE802.15.4e網(wǎng)絡內(nèi)部節(jié)點可以通過協(xié)同方式發(fā)現(xiàn)惡意的外部主機,邊界路由器將其添加到控制列表中. 2) 其他性能 在同步精度方面,安全的時間同步中采用射頻模塊支持加密和認證,射頻的AES加密模塊與發(fā)射接收模塊是相互獨立的,并且在時隙模板的TsTxoffset時段中預留部分時間作為射頻發(fā)送字符碼、起始符和前導碼,所以對正常時間同步基本沒有帶來延時,對時間同步精度沒有影響. 在通信開銷方面,安全的單跳時間同步中的簇頭節(jié)點需要周期性與鄰居簇頭進行時間同步;安全的全網(wǎng)時間同步中,簇頭節(jié)點需要廣播時間同步包讓簇內(nèi)節(jié)點與其同步,假設簇頭節(jié)點有k個鄰居節(jié)點,其通信開銷為k+1. 在存儲開銷方面,安全的單跳時間同步中采用硬件支持的加密和認證方法,簇頭需要存儲鄰居簇頭的對密鑰和簇內(nèi)節(jié)點的私鑰;在安全的多跳時間同步中,節(jié)點需要向邊界路由器回復響應包,響應包主要包括Node_ID,DODAG_ID,Rank,Parent_ID和鄰居節(jié)點信息,假如節(jié)點有k個鄰居節(jié)點(包含1個父時鐘源),響應包大小8+4k(單位B);當發(fā)送完后可以空閑出來. 3種安全時間同步協(xié)議性能對比如表1所示. TinySeRSync是針對TPSN設計的安全時間同步協(xié)議,其在采用μTESLA廣播認證協(xié)議時需要松散的時間同步,因此其同步過程需要2個階段:1)本地同步,節(jié)點與周圍鄰居節(jié)點交換2次同步包達到松散的時間同步;2)全局同步,節(jié)點廣播同步報文和密鑰,因此其通信開銷為2k+2(k為鄰居節(jié)點個數(shù)). LiteST是針對FTSP設計的安全時間同步協(xié)議,其采用了單向散列函數(shù)的安全機制,節(jié)點廣播時間同步包和接收周圍節(jié)點的時間同步包,因此其通信開銷為k+1.本文安全時間同步協(xié)議提出了Sec_ASN,TOF,Rank-based入侵檢測算法,可以保證信息的機密性、完整性、新鮮性和點到點的認證性,比TinySeRSync,LiteST協(xié)議的安全性高. Table 1 Performance Comparison of Three Secure Time Synchronization Protocols Fig. 5 An implementation of test-bed for secure time synchronization圖5 安全時間同步測試系統(tǒng)示意圖 為了驗證安全時間同步策略的有效性和能耗約束下的可實現(xiàn)性,搭建了一個安全時間同步測試平臺.安全時間同步測試平臺實物圖如圖5所示,其主要包括無線網(wǎng)絡測試專用木架、16個OpenMoteSTM節(jié)點、1套USB HUB設備和上位機等.OpenMoteSTM硬件節(jié)點是由我們實驗室自主研發(fā)的低功耗WSN節(jié)點,其采用32 b高性能ARM系列微控制器STM32F103RE和低功耗2.4 GHz射頻模塊AT86RF231,節(jié)點使用32.768 kHz外部晶振作為時鐘源,其時鐘漂移±30 ppm.節(jié)點運行的軟件是基于OpenWSN[20]協(xié)議棧. OpenWSN[20]協(xié)議棧是由美國加州大學伯克利分校Watteyne教授團隊開發(fā),與上海同濟大學開發(fā)開放的無線傳感器網(wǎng)絡平臺OpenWSN[21]有本質(zhì)區(qū)別,它是第1個完成IEEE802.15.4e標準并且完全開源的協(xié)議棧,并且能夠很好地支持6LoWPAN,RPL,CoAP標準,目前已有多種硬件平臺支持該協(xié)議棧,如GINA,TelosB,OpenMoteSTM節(jié)點,在MAC層上支持IEEE802.15.4e標準.OpenWSN協(xié)議棧已經(jīng)實現(xiàn)了基本的ASN同步和Device-to-Device同步,但是沒有實現(xiàn)任何有關安全時間同步協(xié)議,本文添加了加密與認證等安全相關的代碼. 5.1 安全單跳的時間同步 為驗證安全單跳的Device-to-Device時間同步的有效性,采用2個OpenMoteSTM節(jié)點上并完成了相關安全代碼.本文使用以下2個性能指標來評價提出安全策略性能:同步誤差和能耗.同步誤差是指1對節(jié)點在運行時候的時間偏差,其可以通過邏輯分析儀測量出來.假設2個節(jié)點是A和B,其中節(jié)點B是父時鐘源.設置同步周期T=5 s.在時隙模板攻擊時,攻擊者捕獲節(jié)點B并且修改時隙模板TsTxoffset值.為了更好地觀察到攻擊效果,惡意節(jié)點B間歇性發(fā)起時隙模板攻擊. Fig. 6 The synchronization error varying with time in different case圖6 不同情況下節(jié)點之間同步誤差隨時間變化圖 圖6為不同情況下節(jié)點之間同步誤差隨時間變化圖.在正常同步情況,節(jié)點A和節(jié)點B之間同步誤差在原始和安全策略2種方案下均比較小,因此我們僅適用一條曲線表明同步誤差波動,節(jié)點之間最大同步誤差大概0.1 ms并且隨時間波動,同步誤差變大是由于節(jié)點的時鐘漂移帶來的,當進行一次時間同步后,節(jié)點A將自己時間向父節(jié)點B對齊,2個節(jié)點之間同步誤差隨之下降.在時間同步攻擊情況,我們對比了原始和安全策略2種方案在不同攻擊參數(shù)ξ下同步誤差變化.圖6(a)表明在攻擊情況下(ξ=0.4 ms)節(jié)點之間同步誤差波動大于正常情況,并且原始時間同步協(xié)議下同步誤差波動大于添加安全策略同步協(xié)議.原始時間同步協(xié)議在攻擊情況下,節(jié)點之間最大同步誤差達到0.5 ms,然而安全策略同步協(xié)議在攻擊情況下,節(jié)點之間最大同步誤差僅有比較小的波動,因為其采用了門限過濾器算法去檢測攻擊,當同步周期T=5 s和max(η)=60 ppm時,根據(jù)式(3)可得門限Q=0.3 ms,小于攻擊參數(shù)ξ,因此節(jié)點A忽略來自節(jié)點B的時間同步信息,但是由于節(jié)點之間的時鐘漂移存在,其同步誤差變大直到接收到合法的時間同步包.圖6(b)表示在攻擊情況下(ξ=0.8 ms)節(jié)點之間同步誤差隨時間變化,與圖6(a)對比,原始時間同步協(xié)議的最大同步誤差波動更多,而安全策略同步協(xié)議的最大同步誤差波動基本一致.實驗結(jié)果表明安全策略同步協(xié)議可以有效地抵御時隙模板攻擊. Fig. 7 The energy consumption in different operating modes圖7 不同模式下的能量消耗圖 由于WSN中節(jié)點大都采用電池供電,能耗是一個非常重要衡量指標.在安全單跳的Device-to-Device時間同步過程中,采用了認證算法抵御時間同步攻擊.實驗采用OpenMoteSTM 硬件節(jié)點完成認證算法.在安全時間同步中,OpenMoteSTM節(jié)點可分為3種工作狀態(tài):僅CPU工作、CPU+SPI+AES工作和CPU+SPI+RF工作.僅CPU工作狀態(tài)時,射頻模塊處于休眠狀態(tài);在CPU+SPI+AES工作狀態(tài)時,節(jié)點可以進行加密和認證處理;在CPU+SPI+RF工作狀態(tài)時,節(jié)點可以發(fā)送或接收數(shù)據(jù).節(jié)點工作電流可以通過示波器的電流探頭測量,節(jié)點工作電壓為3.3 V,因此能耗開銷E可以通過式(5)計算出來: (5) 圖7反映了OpenMoteSTM節(jié)點在不同模式下發(fā)送16 B數(shù)據(jù)所需要的能量開銷.節(jié)點在加密模式下能耗開銷比無安全模式下多9%,在認證模式下多23%,而在加密和認證模式下多32%;然而單跳Device-to-Device的同步周期通常為30 s,從整個網(wǎng)絡生命周期來看基于對稱加密的認證算法帶來能量開銷比較小. 5.2 基于入侵檢測的安全多跳的時間同步 為了驗證基于入侵檢測的安全多跳時間同步的性能,搭建如圖5所示由16 個OpenMoteSTM節(jié)點組成的多跳時間同步網(wǎng)絡.在沒有配置情況下,網(wǎng)絡拓撲是隨機的.我們通過修改原始代碼,將網(wǎng)絡拓撲設置成如圖8所示結(jié)構(gòu).RPL路由協(xié)議采用ICMPv6控制信息來交換路由圖信息,其通過廣播DIO信息來構(gòu)建RPL DODAG圖. 在RPL DODAG圖中,節(jié)點的Rank值大小是沿著時間同步樹依次增加的,如圖9中節(jié)點1,2,7,12的Rank值關系是Rank(1) Fig. 8 The structure of time synchronization tree in the initial state圖8 初始狀態(tài)時時間同步樹結(jié)構(gòu) 圖9表示在攻擊情況下網(wǎng)絡的時間同步樹結(jié)構(gòu).攻擊節(jié)點8廣播偽造DIO包,其中DIO包中Rank值比正常小,從而吸引周圍鄰居節(jié)點選擇其作為父時鐘源.在正常情況下,節(jié)點3是節(jié)點8的父時鐘源,其Rank值大小應該是:Rank(8)=Rank(3)+RankIncrease;然而攻擊節(jié)點8偽造Rank值,使得Rank(8) Fig. 9 The structure of time synchronization tree in the attack case圖9 攻擊情況下時間同步樹結(jié)構(gòu) Fig. 10 The detection rate of Rank-based algorithm varying with time圖10 Rank-based入侵檢測算法的檢測率隨運行時間的變化 圖10表示不同攻擊節(jié)點數(shù)目情況下Rank-based入侵檢測算法的檢測率隨時間變化.在實驗過程中,攻擊節(jié)點數(shù)目m大小為1,2,3.攻擊節(jié)點周期性廣播偽造的DIO包,其中偽造DIO包中含有較小的Rank值.網(wǎng)絡中節(jié)點通過信息采集模塊來監(jiān)聽網(wǎng)絡DIO包信息,然后發(fā)送到邊界路由器,邊界路由器通過入侵檢測算法判斷有無攻擊.圖10中表示實驗運行5 min時,攻擊節(jié)點數(shù)目為1時具有很高檢測率,可以達到91%,但是攻擊節(jié)點比較多時檢測率不高,因為有些攻擊節(jié)點未檢測出來;隨著檢測時間增加,檢測率有明顯上升,當運行時間為20 min時,檢測率均可以達到90%左右. 針對基于IEEE802.15.4e標準的工業(yè)物聯(lián)網(wǎng)中時間同步協(xié)議安全性不足問題,提出了一個安全時間同步策略,包括安全的單跳時間同步和安全的多跳時間同步策略.在安全的單跳ASN時間同步,提出了Sec_ASN算法,其采用基于硬件支持認證的方法保護EB包,可以有效抵御如外部設備冒充基站、修改同步報文和偽造同步報文等外部攻擊,并采用2s+1思想,可以最多容忍s個攻擊節(jié)點;在安全的單跳Device-to-Device時間同步,提出了TOF算法,其采用硬件支持產(chǎn)生MIC方法,可以有效抵御假冒時鐘源攻擊;并設計門限過濾器算法,對時間偏差大于門限值的時間同步包丟棄,可以有效抵御修改時隙模板攻擊和延時攻擊.在安全的多跳時間同步,提出了Rank-based入侵檢測算法抵御時間同步樹攻擊.最后通過理論分析和實驗結(jié)果表明,安全時間同步策略能有效防御多種外部攻擊和內(nèi)部攻擊,并具有同步精度高和開銷低特點. 未來的工作主要2方面:1)引入安全協(xié)議的形式化分析方法,進一步提高協(xié)議的安全性;2)將安全時間同步協(xié)議應用到實際應用中. [1]International Telecommunication Union. Internet Reports 2005: The Internet of Things[R]. Geneva, CH: ITU, 2005 [2]Miorandi D, Sicari S, De Pellegrini F, et al. Internet of things: Vision, applications and research challenges[J]. Ad Hoc Networks, 2012, 10(7): 1497-1516 [3]Chi Qingping, Yan Hairong, Zhang Chuan, et al. A reconfigurable smart sensor interface for industrial WSN in IoT environment[J]. IEEE Trans on Industrial Informatics, 2014, 10(2): 1417-1425 [4]Dujovne D, Watteyne T, Vilajosana X, et al. 6TiSCH: Deterministic IP-enabled industrial Internet (of things)[J]. IEEE Communications Magazine, 2014, 52(12): 36-41 [5]Robert F, Rick A, Patrick W, et al. 802.15.4e-2012: IEEE Standard for Local and Metropolitan Area Networks—Part 15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs) Amendment 1[S]. New York: LANMAN Standards Committee, 2012 [6]Kushalnagar N, Montenegro G, Schumacher C.IPv6 over low-power wireless personal area networks (6LoW-PANs): Overview, assumptions, problem statement, and goals, RFC 4919 [R]. New York: Internet Engineering Task Force, 2007 [7]Thubert P, Winter T, Brandt A, et al. RPL: IPv6 routing protocol for low power and lossy networks [R]. New York: Internet Engineering Task Force, 2012 [8]Bormann C, Castellani A P, Shelby Z. Coap: An application protocol for billions of tiny Internet nodes[J]. IEEE Internet Computing, 2012, 16(2): 62-67 [9]Watteyne T, Lanzisera S, Mehta A, et al. Mitigating multipath fading through channel hopping in wireless sensor networks[C]Proc of ICC 2010. Piscataway, NJ: IEEE, 2010: 1-5 [10]Stanislowski D, Vilajosana X, Wang Qin, et al. Adaptive synchronization in IEEE802.15.4e networks[J]. IEEE Trans on Industrial Informatics, 2014, 10(1): 795-802 [11]HART Communication Foundation. WirelessHART7.1 specification[EBOL]. [2016-04-02]. http:www.hartcomm2.orghart_protocolprot ocolprotocol_specs_popup.html [12]ISA-100.11a-2011: Wireless systems for industrial automation: Process control and related applications [EBOL]. 2011 [2016-04-08]. https:www.isa.orgstoreproductsproduct-detail?productId=118261 [13]Manzo M, Roosta T, Sastry S. Time synchronization attacks in sensor networks[C]Proc of the 3rd ACM Workshop on Security of Ad Hoc and Sensor Networks. New York: ACM, 2005: 107-116 [14]Sun Kun, Peng Ning, Wang C. TinySeRSync: Secure and resilient time synchronization in wireless sensor networks[C]Proc of the 13th ACM Conf on Computer and Communications Security. New York: ACM, 2006: 264-277 [16]Huang D J, Teng W C, Yang K T. Secured flooding time synchronization protocol with moderator[J]. International Journal of Communication Systems, 2013, 26(9): 1092-1115 [17]Yin Xianglan, Qi Wangdong. LiteST: A lightweight secure time synchronization protocol for wireless sensor networks [J]. Journal on Communications, 2009, 30(4): 74-85 (in Chinese)(尹香蘭, 齊望東. LiteST: 一種無線傳感器網(wǎng)絡輕量級安全時間同步協(xié)議[J]. 通信學報, 2009, 30(4): 74-85) [18]He Jianping, Cheng Peng, Shi Ling, et al. SATS: Secure average-consensus-based time synchronization in wireless sensor networks[J]. IEEE Trans on Signal Processing, 2013, (24): 6387-6400 [19]Thubert P, Watteyne T, Palattella M R, et al. IETF 6TSCH: Combining IPv6 connectivity with industrial performance[C]Proc of IMIS-2013. Piscataway, NJ: IEEE, 395(6): 541-546 [20]Watteyne T, Vilajosana X, Kerkez B, et al. OpenWSN: A standards-based low-power wireless development environment[J]. Trans on Emerging Telecommunications Technologies, 2012, 23(5): 480-493 [21]Zhang Wei, He Bin, Zhao Xia, et al. An open wireless sensor network platform—OpenWSN [J]. Journal of Computer Research and Development, 2008, 45(1): 97-103 (in Chinese)(張偉, 何斌, 趙霞, 等. 開放的無線傳感器網(wǎng)絡平臺OpenWSN[J]. 計算機研究與發(fā)展, 2008, 45(1): 97-103) Yang Wei, born in 1987. PhD in the Universtiy of Science and Technology Beijing. He currently focuses on the research of IEEE802.15.4e standard and time synchronization protocols in wireless sensor networks. He Jie, born in 1983. Received his PhD degree from the Universtiy of Science and Technology Beijing. His main research interests include indoor location systems and wireless sensor networks security. Wan Yadong, born in 1982. Received his PhD degree from the Universtiy of Science and Technology Beijing. Student member of CCF. His main research interests include wireless sensor networks, embedded system and wireless security. Wang Qin, born in 1961. Professor and PhD supervisor in the Universtiy of Science and Technology Beijing. She has been involved in international wireless network standard development since 2007, including ISA100.11a, IEEE802.15.4e, and industrial wireless standard WIA-PA proposed to IEC by China. Li Chong, born in 1982. Received his PhD degree from the Universtiy of Science and Technology Beijing. Associate professor and master supervisor of Computer Network Information Center, Chinese Academy of Sciences. His main research interests include wireless sensor networks security and embedded system. Security Countermeasures for Time Synchronization in IEEE802.15.4e-Based Industrial IoT Yang Wei1,2, He Jie1, Wan Yadong1, Wang Qin1, and Li Chong3 1(SchoolofComputerandCommunicationEngineering,UniversityofScienceandTechnologyBeijing,Beijing100083)2(SchoolofSoftware,JiangxiNormalUniversity,Nanchang330027)3(ComputerNetworkInformationCenter,ChineseAcademyofSciences,Beijing100190) IEEE802.15.4e is the latest MAC layer standards for the industrial Internet of things, which enables highly reliable and ultra-low power wireless networking through time synchronization technique. In cyberspace where an adversary may attack the networks through various ways, time synchronization becomes an attractive target due to its importance. If an adversary launches time synchronization attack, it will paralyze the whole network communication, the node localization and data fusion application. However, the time synchronization protocol is not insufficient to be protected in IEEE802.15.4e standard. So it is crucial to design a secure time synchronization protocol. First, we develop a secure single-hop ASN synchronization and a secure single-hop device-to-device synchronization using hardware-assisted encryption and authentication. And we also adopt the 2s+1 method and threshold filter algorithm. Second, we develop a secure multi-hop time synchronization mechanism which adopts a rank-based intrusion detection algorithm. Third, theoretical analysis and experiments show that the proposed countermeasures can successfully defend against external attacks and insider attacks, as well as high clock accurate and low power consumption. IEEE802.15.4e;secure;time synchronization;industrial Internet of things;attack 2016-08-22; 2016-12-20 國家自然科學基金項目(61302065,61304257); 北京市自然科學基金項目(4152036); 中央高校基本科研業(yè)務費專項資金(FRF-TP-15-026A2) This work was supported by the National Natural Science Foundation of China (61302065, 61304257), the Beijing Natural Science Foundation (4152036), and the Fundamental Research Funds for the Central Universities (FRF-TP-15-026A2). 何杰(hejie@ustb.edu.cn) TP3934 安全時間同步策略性能分析


5 實驗設計與結(jié)果分析






6 總 結(jié)





