无线传感器网络的网络安全.ppt
,无线传感器网络-网络安全,无线传感器网络,保障网络安全的主要手段:加密、认证、防火墙、入侵检测、物理隔离。无线传感器网络:主要采用了射频无线通信组网,网络的安全性需求主要来源于通信安全和信息安全两个方面。传感器网络安全的基本要求是:在网络局部发生入侵时,保证网络的整体可用性。,无线传感器网络的网络安全,无线传感器网络的网络安全,与传统无线网络一样,传感器网络的消息通信会受到监听、篡改、伪造和阻断攻击。,无线网络中4种通信安全威胁:(a)监听,(b)篡改,(c)伪造,(d)阻断,从传感器节点看安全威胁,欺骗:主要来自于环境和网络防范手段:基于冗余的安全数据融合控制:是最具威胁的攻击行为逻辑控制通过监听,分析获知关键信息解决方法:通过加密机制和安全协议隐藏关键信息物理控制直接破坏和损害节点,后果更严重手段:直接停止服务和物理剖析解决方法:采用防分析、防篡改的硬件设计和提高抗俘获的安全能力,从网络通信看安全威胁,被动攻击-不易察觉,重点在于预防主动攻击-攻击手段多、动机多变、更难防范重放攻击-运行时内攻击和运行时外攻击DoS攻击-试图阻止网络服务被合法使用阻塞攻击冲突攻击路由攻击泛洪攻击Sybil攻击:一个恶意的设备或结点违法地以多个身份出现,从系统角度看安全威胁,多跳自组织路由时间同步定位数据融合甚至安全服务特别的:能量消耗攻击,无线传感器网络的网络安全,1、通信安全需求,1)节点的安全保证节点不易被发现和节点不易被篡改;2)被动抵御入侵的能力被动防御是指当网络遭到入侵时网络具备的对抗外部攻击和内部攻击的能力,它对抵御网络入侵至关重要。,无线传感器网络的网络安全,外部攻击者:没有得到密钥,无法接入网络的节点;虽然无法有效地注入虚假信息,但可以窃听、干扰、分析通信量;对抗外部攻击首先需要解决保密性问题;防范能扰乱网络的攻击,如重放数据包等,会造成网络性能的下降;减少入侵者得到密钥的机会,防止外部攻击者演变成内部攻击者。内部攻击者获得了相关密钥,并以合法身份混入网络的攻击节点;节点被篡改,或密钥被对方破解,入侵者在取得密钥后以合法身份接入网络;至少能取得网络中一部分节点的信任,内部攻击者能发动的网络攻击种类更多,危害性更大,也更隐蔽。,无线传感器网络的网络安全,3)主动反击入侵的能力,主动反击能力应具备以下能力:入侵检测能力:准确识别网络内出现的各种入侵行为并发出警报确定入侵节点的身份或者位置 隔离入侵者的能力:根据入侵检测信息调度网络正常通信来避开入侵者丢弃任何由入侵者发出的数据包 消灭入侵者的能力:在网络提供的入侵信息引导下,由用户通过人工方式消灭入侵者(自动有困难)。,无线传感器网络的网络安全,2、信息安全需求,信息安全就是要保证网络中传输信息的安全性。在WSN中信息安全需求内容包括如下:数据的机密性保证网络内传输的信息不被非法窃听。数据正确性保证用户收到的信息来自己方节点而非入侵节点。数据的完整性保证数据在传输过程中没有被恶意篡改。数据的时效性保证数据在时效范围内被传输给用户。,无线传感器网络的网络安全设计,传感器网络的安全要解决如下问题:(1)机密性问题:所有敏感数据在存储和传输的过程中都要保证机密性,让任何人在截获物理通信信号的时候不能直接获得消息内容。(2)消息认证问题:网络节点在接收到另外一个节点发送过来的消息时,能够确认这个数据包确实是从该节点发送出来的,而不是其它节点冒充的。(3)完整性鉴别问题:网络节点在接收到一个数据包的时候,能够确认这个数据包和发出来的时候完全相同,没有被中间节点篡改或者在传输中通信出错。,传感器网络的安全要解决如下问题:,无线传感器网络的网络安全设计,(4)新鲜性问题:数据本身具有时效性,网络节点能够判断最新接收到的数据包是发送者最新产生的数据包。导致新鲜性问题一般有两种原因:一是由网络多路径延时的非确定性导致数据包的接收错序而引起,二是由恶意节点的重放攻击而引起。(5)认证组播/广播问题:解决的是单一节点向一组节点/所有节点发送统一通告的认证安全问题。认证广播的发送者是一个,而接收者是很多个,所以认证方法和点到点通信认证方式完全不同。,无线传感器网络的网络安全设计,(6)安全管理问题:安全引导和安全维护。安全引导是指一个网络系统从分散的、独立的、没有安全通道保护的个体集合,按照预定的协议机制,逐步形成统一完整的、具有安全信道保护的、连通的安全网络的过程。安全引导过程对于传感器网络来说是最重要、最复杂,而且也是最富挑战性的内容,因为传统的解决安全引导问题的各种方法,由于它的计算复杂性在传感器网络中基本上不能使用。安全维护主要设计通信中的密钥更新,以及网络变更引起的安全变更,方法往往是安全引导过程的一个延伸。,无线传感器网络的网络安全设计,传感器网络安全技术的设计也包括两方面内容,即通信安全和信息安全。通信安全是信息安全的基础,保证传感器网络内部的数据采集、融合和传输等基本功能的正常进行,是面向网络功能的安全性;信息安全侧重于网络中所传信息的真实性、完整性和保密性,是面向用户应用的安全。,无线传感器网络的网络安全设计,传感器网络安全问题的解决方法和传统方法不同:(1)有限的存储空间和计算能力(2)缺乏后期节点布置的先验知识(3)布置区域的物理安全无法保证(4)有限的带宽和通信能量(5)侧重整个网络的安全(6)应用相关性,无线传感器网络的网络安全设计,对网络协议的不同层,考虑侧重点不尽相同:物理层主要侧重在安全编码方面链路层考虑的是数据帧网络层考虑路由信息的加解密技术应用层考虑密钥的管理和交换过程,传感器网络的安全设计分析,1、物理层,物理层面临的主要问题是无线通信的干扰和节点的沦陷,遭受的主要攻击包括拥塞攻击和物理破坏。(1)拥塞攻击(2)物理破坏 完善物理损害感知机制。信息加密。,传感器网络的安全设计分析,2、链路层,(1)碰撞攻击 使用纠错编码。使用信道监听和重传机制。(2)耗尽攻击(3)非公平竞争,传感器网络的安全设计分析,虚假的路由信息 选择性的转发 Sinkhole(污水池攻击)Sybil女巫攻击 Wormhole蠕虫洞攻击 Hello flood洪 泛攻击 确认欺骗,3、网络层,洪 泛攻击:一个较强的恶意节点以足够大的功率广播HELLO包时,收到HELLO包的节点会认为这个恶意的节点是它们的邻居。在以后的路由中,这些节点很可能会使用到恶意节点的路径,而向恶意节点发送数据包,事实上,由于该节点离恶意节点距离较远,以普通的发射功率传输的数据包根本到不了目的地。,传感器网络的安全设计分析,Wormhole攻击通常需要两个恶意节点相互串通,合谋攻击。一个恶意节点位于sink(即簇头节点)附近,另一个恶意节点离sink较远。较远的那个节点声称自己和sink附近的节点可以建立低时延和高带宽的链路,从而吸引周围节点将数据包发给它。在这种情况下,远离sink的那个恶意节点其实也是一个Sinkhole。,Wormhole攻击示意,传感器网络的安全设计分析,4、传输层,传输层用于建立无线传感器网络与Internet或者其他外部网络的端到端的连接。由于传感器网络节点的内部资源条件限制,节点无法保存维持端到端连接的大量信息,而且节点发送应答消息会消耗大量能量,因此目前关于传感器节点的传输层协议的安全性技术并不多见。Sink节点是传感器网络与外部网络的接口,传输层协议一般采用传统网络协议,这里可以采取一些有线网络上的传输层安全技术。,传感器网络的安全设计分析,5、应用层,应用层提供了传感器网络的各种实际应用,因而也面临着各种安全问题。在应用层,密钥管理和安全组播为整个传感器网络的安全机制提供了安全基础设施,它主要集中在为整个传感器网络提供安全支持,也就是密钥管理和安全组播的设计技术。,传感器网络安全框架协议:SPINS,SPINS安全协议族是最早的无线传感器网络的安全框架之一,包含了SNEP(Secure Network Encryption Protocol)和TESLA(micro Timed Efficient Streaming Loss-tolerant authentication Protoco1)两个安全协议。SNEP协议提供点到点通信认证、数据机密性、完整性和新鲜性等安全服务;TESLA协议则提供对广播消息的数据认证服务。,SPINS协议的实现问题与系统性能,SPINS定义的是一个协议框架,在使用的时候还需要考虑很多具体的实现问题。例如,使用什么样的加密、鉴别、认证、单向密钥生成算法和随机数发生器,如何在有限资源内融合各种算法以达到最高效率等。美国加州大学伯克利分校为SPINS协议开发了模型系统,该系统的实现算法和性能评估结果如表所示。,SPINS协议的实现问题与系统性能,密钥的分配问题是密钥管理中最核心问题WSN密钥管理问题通常需要解决的问题抗俘获攻击的安全弹性问题轻量级问题分布式网内处理问题网络的安全扩展问题密钥撤销问题,SPINS协议的实现问题与系统性能,主要方案信任服务器分配模型密钥分配中心模型基于公钥密码体制的密钥协商算法在低成本、低功耗、资源受限的传感器节点上现实可行的密钥分配方案是基于对称密码体制的密钥预分配模型预安装模型、确定预分配模型和随机预分配模型,