岳絢 楊健
摘 要:文中詳細介紹了無線傳感網絡面臨的安全威脅和密鑰管理模型,深入分析了無線傳感網體系結構的特點,從密鑰管理、身份認證和能耗角度考慮WSN的安全問題,在SPIN安全協議密鑰預分配模型的基礎上,引入數字簽名身份認證技術,設計符合應用的安全路由算法。
關鍵詞:無線傳感網絡;密鑰管理;SPIN;數字簽名
中圖分類號:TP393 文獻標識碼:A 文章編號:2095-1302(2017)09-00-03
0 引 言
智慧平臺以物聯網技術為基礎,云計算為支柱,大數據技術為核心,基于三種技術的綜合智慧應用已不再處于紙上談兵的階段,而是邁著無形的腳步深入到了生活的各個方面,默默影響著人們的生活方式。智慧應用平臺中物聯網的安全決定著整個平臺的安全,在物聯網體系結構中,無線傳感網(Wireless Sensor Networks,WSN)的安全是重中之重。WSN在體系結構中處于整個應用系統的最底層,是整個系統獲取數據的重要手段。無論是什么樣的高層技術都以物聯網所獲取的數據為支撐,這些數據的完整性、正確性和有效性將直接影響上層應用的正確性。而物聯網中的無線傳感網絡負責數據信息的收集和傳輸,所以,如何保證這些數據信息能夠低能耗、高效和正確、安全地傳輸到目的地,成為物聯網中的重要安全問題,也是系統設計人員使智慧應用得以大范圍應用必須解決的問題。
由于無線傳感網絡部署環境未知,多跳通信、節點性能受限且易被發現等特點,導致傳統網絡以CA(Center of Authentication,CA)為中心的密鑰分配模型和管理機制無法直接應用在WSN中。針對無線傳感網絡自身特點的安全設計成為必然。本文嘗試在SPIN協議框架的基礎上引入身份認證技術,在增加節點有限開銷的基礎上提高WSN的安全性。
1 無線傳感網的安全威脅
無線傳感器網絡以傳感器技術和無線通信技術為基礎,所以無線傳感器網絡面臨的安全問題不僅包括傳統網絡的安全威脅,還由于其自身的特點,又具有不同的安全需求。如傳感網絡中節點部署環境未知且開放,較傳統網絡易受到針對分散節點的偽裝、黑洞、蟲洞、泛洪和物理損壞等攻擊,導致系統效率降低,甚至癱瘓;傳感網絡中節點性能受限,耗能高,復雜的傳統網絡安全方案不能直接應用于無線傳感網。
無線傳感網絡面臨著比傳統網絡復雜的安全威脅,造成這個問題的最根本原因是無線傳感網絡部署環境的孤立性。在多種多樣的安全威脅中,針對路由安全的攻擊最多,危害也最大,后果亦最嚴重。因此,以WSN分層分簇體系結構為研究對象,從網絡體系結構自身特點出發,重點針對WSN主密鑰易受攻擊,密鑰管理漏洞等問題,結合數字簽名身份認證技術來設計相對安全的路由算法。
2 無線傳感網密鑰管理
2.1 KDC(密鑰分配中心)分配方式
在WSN中選擇節點建立密鑰服務器,為網中節點提供密鑰服務,該節點在網絡中具有特殊地位,成為網絡中的第三方。該分配方式實現簡單,與傳統網絡密鑰分配方式最接近,但存在服務器節點生命周期快速降低,導致單點失效和網絡性能受服務器降低而遭遇瓶頸的問題,使密鑰管理困難,甚至無法提供安全服務。且在網絡系統建立階段,如有惡意偽造節點混入,則可能會出現密鑰泄露問題,導致整個網絡崩潰。
2.2 密鑰預分配方式
在WSN網絡部署之前,預先在每個節點中建立并存儲一定數量的密鑰,在網絡系統建立的初始階段,節點之間分別建立自己的密鑰關系,該分配方式無第三方參與,且不存在單點失效和節點瓶頸問題,屬于單密鑰技術,特點是效率高,全網支持,某個節點出現問題不會影響整個網絡的安全性。但節點部署之后,共享密鑰需保持一段時間,在此期間,如泄露共享密鑰,惡意節點將會很輕易的加入WSN網絡,并進行合法通信,且無法剔除,嚴重影響無線傳感網絡的安全。
2.3 基于分簇的多密鑰方式
該分配方式將密鑰分散存儲,能夠有效分散節點密鑰存儲量。不同的節點之間通信采用不同的密鑰,如節點與基站建立單獨的共享密鑰,以保護數據通信;無線傳感網的所有節點建立共享密鑰組,以保護網內廣播的數據;節點與相鄰節點建立會話密鑰,以保護單播通信。這種密鑰管理方式屬于多密鑰技術,具有良好的網絡安全性,但負責密鑰管理的節點會有更大的能耗,縮短了節點的生命周期。
綜上所述,不同的密鑰管理技術各有優劣,且在實現過程中也都獲得了不同程度的應用,但由于WSN中節點性能等自身問題的限制,密鑰預分布模型成為重要的研究領域。
3 SPIN協議存在的安全問題
SPIN(Sensor Protocol for Information via Negotiation,SPIN)采用對稱密鑰加密算法,該算法屬于多密鑰協議,基站作為KDC,節點間通信建立會話密鑰。SPIN包括SNEP和μTESLA安全協議,通過共享密鑰、計數器和消息認證等實現。
為了提高效率,符合WSN的特點,SPIN協議采用密鑰預分配方式,節點部署之前確定各節點的共享密鑰,該共享密鑰用于生成節點間通信臨時會話密鑰和消息認證密鑰,即基站動態的為通信節點分配臨時動態會話密鑰,以確保WSN網絡內節點之間的通信安全,但這些安全措施均是基于提前預分配的共享密鑰,如此設計雖簡化了設計流程和實現難度,在增加安全措施的基礎之上提高了工作效率,但也導致了如下安全問題的出現。
3.1 偽造惡意節點攻擊
在部署區域,混入偽造的獲得共享密鑰的非法節點與基站通信,獲得會話密鑰,成為正常網絡的一部分,從而進行相應攻擊,合法獲得網絡中的數據。
3.2 DoS攻擊
當非法節點成為正常網絡的一部分后,可進行DoS攻擊,組織WSN網絡中的部分合法節點使用網絡服務,從而降低WSN網絡的可用性,影響合法用戶使用各層的網絡服務。endprint
3.3 縮短節點生命周期
非法節點引導網內合法節點,不斷發起與基站無效的會話,在加速網內節點能量消耗的同時,降低網絡的可用性,縮短節點的生命周期,更降低了整個網絡的安全性。
4 基于SPIN協議的身份認證方案設計
4.1 Schnorr數字簽名
在Schnorr數字簽名算法過程中,通信雙方均無需進行大量計算,而WSN中節點性能和能量受限,該方案非常適用于無線傳感網絡,在解決安全問題的同時,又盡可能的降低了能耗,提高了整個網絡的工作效率。本文試圖在SPIN安全協議框架的基礎上引入Schnorr數字簽名技術,從而增強無線傳感網絡的安全性。
4.2 基于SPIN協議的身份認證方案設計
(1)節點部署之前,對節點除了進行共享主密鑰的預先分配,用于節點通信認證的基礎參數外,還會通過基站對每一個節點進行基于身份ID的數字簽名,并將ID和數字簽名同時存儲在節點的存儲器中,在節點部署完成之后,節點可從基站獲取合法節點的認證證書。
(2)在節點使用共享主密鑰獲取會話密鑰之前,增加了針對通信雙方節點的認證過程,即節點必須同時提供合法的身份ID、數字簽名和共享主密鑰,基站才會生成和返回合法的會話密鑰,只有通信雙方均擁有合法的會話密鑰,才能進行數據交換。
(3)對于在認證過程中發現的惡意節點,可將節點信息寫入黑名單,在后續過程中,基站將不再對該節點進行響應。
4.3 基于SPIN協議的身份認證方案具體過程
以合法節點X和Y通信為例:
(1)X選擇隨機數,生成信號數據r1,將X持有的數字簽名和r1,通過共享主密鑰加密后發往基站進行認證申請。
(2)當基站收到X的信號后,針對該節點身份ID查找黑名單,若該身份ID在列表中,則終止協議;否則對數字簽名進行認證,若認證通過,基站為X返回根據r1計算的確認信號數據q1;否則,終止協議,并將該節點相關信息保存在黑名單中,不再響應,并全網告知。
(3)節點X收到基站的確認信息q1后,根據基站確認信號數據q1計算出v1,并送往基站,基站根據r1和v1進行驗證,如通過,則X為合法節點;否則終止協議,并將該節點相關信息保存在黑名單中,不再響應,并全網告知。
(4)基站對Y節點發起會話通知。
(5)按照步驟(1)~(3)對Y節點進行合法性驗證。
(6)X和Y節點均認證合法,基站分別向X和Y發送合法會話密鑰,為保證會話密鑰的時效性,發送時,對雙方節點發起時生成的數據信號r1進行再次確認,若超過時域值,本次會話結束;否則,本次會話有效。
4.4 基于SPIN協議的身份認證方案分析
4.4.1 非法節點M發起會話請求
假設非法節點M冒充X合法節點發起會話申請,若基站收到M的信息后,通過共享主密鑰驗證其ID和數字簽名證書,進一步確認M節點的合法性。由于M節點屬于惡意冒充節點,雖獲得共享主密鑰,但卻沒有部署之前基站針對該節點身份ID的數字簽名證書,若沒有合法的數字證書,勢必無法獲得基站的合法認證。
4.4.2 合法節點X對非法節點M發起會話請求
由于X是合法節點,持有合法證書,整個驗證過程順利完成。基站驗證后,會對M節點發起會話請求,但由于M節點是非法節點,無法驗證通過,因此會話被取消。
4.4.3 能耗分析
在SPIN安全協議的基礎上加入Schnorr數字簽名技術后,勢必增加節點和基站的通信、存儲和計算負載,但普通節點僅限于雙方數據通信和一次CA證書通信,增加的開銷有限,不會使能耗快速升高,從而降低生命周期;基站的開銷相對較大,但由于基站性能較好,足以滿足全網的安全需求。
5 結 語
本文在詳細分析無線傳感網絡面臨的安全威脅基礎上,針對SPIN協議框架分析了存在的安全隱患,提出基于Schnorr數字簽名技術的SPIN安全協議身份認證改進方案,方案的設計思想是利用預分配共享主密鑰技術結合數字簽名技術對節點進行雙重身份認證,既發揮了預分配密鑰管理技術實現簡單、高效和能耗低的特點,又發揮了Schnorr數字簽名技術客戶端運算量小的特點,使得無線傳感網絡的安全性有所保證。最后,對方案進行了論證。在節點能量消耗有限的基礎上,該方案能進一步增強SPIN協議的安全性,有效降低由于預分配共享主密鑰泄露而導致的網絡安全問題的發生概率,達到了方案設計目的。
參考文獻
[1]蔣溢.無線傳感網絡路由安全關鍵技術研究[D].成都:電子科技大學,2015.
[2]王剛,孫良旭,曾子維,等.一種非對等無線傳感器網絡環境中安全高效的混合密鑰管理機制[J].計算機科學,2016,43(7):153-156,185.
[3]林春立,崔杰.WSN中自適應多路徑安全路由協議[J].計算機工程,2016,42(6):144-150.
[4] S Majumdar.Application of scale free network on wireless sensor network[D].Jadavpur University,2014.
[5]曾萍,張歷,楊亞濤,等. WSN中一種輕量級和高安全性的密鑰管理方案[J].計算機應用研究,2014,31 (1):199-202.
[6] Y Zhou,L Li A trust-aware and location-based secure routing protocol for WSN[J].Applied Mechanics and Materials,2013:1931-1934.
[7]李珍格,游林.一種分層分簇的組密鑰管理方案[J].計算機應用與軟件,2014,31(10):314-317.
[8]蔣溢,聶路雨.基于動態權值優先級隊列的移動消息推送策略[J].計算機工程與設計,2013,34(10):3520-3524.
[9] R P Lakshmi,A V A Kumar.A fuzzy based secure QoS routing protocol using ant colony optimization for mobile ad hoc network[J].Journal of Intelligent and Fuzzy Systems,2014,27(1):317-329.
[10]關亞文,劉濤.基于身份的低能耗WSN組密鑰管理方案[J].計算機工程,2014,40(6):75-78.
[11]溫濤,張永,郭權,等.WSN中同構模型下動態組密鑰管理方案[J].通信學報,2012,33(6):164-173.
[12]周大偉,魏國珩,張煥國.基于無證書公鑰體制的層簇式WSN密鑰管理方案[J].北京工業大學學報,2016,42(5):707-712.
[13] Z Eslami,N Pakniat.Certificateless aggregate signcryption : security model and a concrete construction secure in the random oracle model[J].Journal of King Saud University-Computer and Information Sciences,2014,26(3):276-286.
[14]陳蕾,魏福山,馬傳貴.一種可證安全的面向無線傳感器網絡的雙因素用戶認證密鑰協商方案[J].計算機應用研究,2016,33(5):1514-1521.
[15]秦嫚蔓,王崢,王莉.基于SPIN的遠程證明協議的形式化分析及改進[J].計算機工程與應用,2017,53(1):34-38.endprint