文 長沙市麓山國際實驗學校G1606班 劉潤澤
一次偶然的機會,我在軍事雜志上看到有關“猛禽”戰斗機的介紹,得知它如此強悍是由于在機身配備了無線傳感器網絡(簡稱WSN),自此我對WSN產生了濃厚的興趣。
在老師的指導下,我逐漸了解了WSN的內涵,尤其是WSN中假包注入攻擊引起了我的關注。假包注入攻擊是指,WSN通常被部署在無人地帶,攻擊者可截取傳感器并偽造假冒事件,意圖欺騙終端用戶。
通過查閱文獻得知,研究者針對該問題做了一些識別假包的研究,在識別概率上取得了不錯的效果。但在大多數算法中,假包須在發送路徑中傳輸很遠的距離后才能被識別,從而造成能量浪費。有專家提出,利用對稱密鑰技術識別假包的辦法(下文簡稱SEF)在包中加入驗證碼,由中間節點驗證。有的專家則提出利用上游節點加密、下游節點驗證的協作方法,還有的專家提出利用多條路徑同時轉發驗證的思想以適應網絡結構變化。
我提出一種基于雙重加密的假包識別方案DFR,在節點間建立關聯,以形成密集認證區域,并將密鑰與所在簇捆綁,然后由轉發節點對兩類MAC以及位置關系進行校驗,從而提高識別概率,并有效檢測由不同區域被俘節點共同偽造的假包。
節點撒下之前,預先通過機器人將一個密鑰分組分發給節點。密鑰服務器共包含n個分組,稱為R類密鑰。節點撒下后自動組織成團,責任節點聚集團內節點信息,生成初始包 hi:(z,head ,c1 ,c2 ,...,cz)。其中 z為始值,等于團內節點數量的計數器。
接下來,責任節點將hi消息向目的地發送。每個節點收到hi消息后,將其中最末的數據刪除并記錄,該節點與被刪節點形成對偶節點。同時,將節點ID插入hi消息中,z減小1,變為零終止。對偶節點通過交換密鑰共享密鑰對,該類密鑰叫A類密鑰。最后,責任節點收集團內節點兩類密鑰,并發送給目標節點。
如果區域內有事情發生,責任節點聯合其他團內節點一起產生數據,數據中要加上每個團內節點的兩類驗證碼,共T個節點。形成的數據格式如下:
report:{C;event;R1,MR1;...;RT,MRT;A1,MAC1;...;AT,MACT}.
一方面,中間的傳感器如果碰巧預先存儲了與數據中相同的一個R類密鑰,那么能以一定的幾率對假包進行識別;另一方面,“混合驗證區”傳感器存儲了與組內節點商定的密鑰,也能對假包進行第二層識別。中途節點接收到數據后,識別步驟如圖1所示。
(1)先查驗數據中有沒有T個{Rk,MRk}和{Ak,MACk},如果沒有包含上述元素,說明是敵對者構造的假包,節點將它扔掉。
(2)再查驗數據中R類密鑰是否屬于不同的組,如果沒有包含這類密鑰,節點將它扔掉。
(3)利用存儲的R類密鑰重新產生驗證碼并驗證數據中的驗證碼,驗證通過便轉發,否則將它扔掉。
(4)利用存儲的A類密鑰重新產生驗證碼并驗證數據中的驗證碼,驗證通過便轉發,否則將它扔掉。
(5)若上述驗證都通過,轉發數據到下一個傳感器。

圖1 假包識別過程
為進一步檢驗DFR方案的性能,本文利用C++語言建立了模擬仿真平臺。
我將實驗區域設置為20×20m2,通信距離和感應距離分別為2m、5m,密鑰組為10個,傳感器發包的間隔為2s,共發包16個。

圖2 SEF與DFR識別概率
通過仿真實驗數據,從圖2得出,隨著傳輸跳數的增大,SEF和DFR的識別概率都增大。這是因為SEF和DFR中每個轉發節點都能以一定概率對假包進行檢驗,因此,隨著傳輸跳數增大,識別概率也相應增大。
在此,以Nc=2為例進行分析,可以看到,當傳輸跳數h=1時,SEF和DFR的識別概率分別為0.0517和0.3672。當傳輸跳數h=3時,SEF和DFR的識別概率分別為0.1493和1。h大于3時DFR的識別概率已經為1,而SEF在h=19時識別概率才0.6426,顯然DFR的識別能力強于SEF。
從圖中還可以看到,隨著被俘節點的增多,DFR與SEF識別假包的概率均有所降低,但SEF方案降低程度更明顯,而且對于DFR方案,只要被俘節點不超過組內節點數,它的識別概率均為1。顯然,DFR方案在妥協節點較多時比SEF方案優勢更明顯。
傳感器網絡是一些先進設備的核心智能技術,是物聯網的重要組成部分。本文針對敵對者通過截取傳感器偽造假包的行為進行研究,在已有算法的基礎上,通過構造混合驗證區,可以快速提高識別假包的能力。
本文提出的算法也是基于對稱密鑰的技術,這種技術雖然容易在傳感器上實現,但安全性不夠,因此,今后我將繼續研究安全性更強的假包識別技術。