第9章安全机制.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第9章安全机制.ppt》由会员分享,可在线阅读,更多相关《第9章安全机制.ppt(146页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、9.1安全问题概述无线传感器网络与传统网络在安全技术研究方面的出发点有相同的地方,均需要解决信息的可用性、机密性、完整性、消息认证、不可否认性、数据新鲜性和安全管理等问题。但无线传感器网络由于自身具有的一些特性,其安全问题的解决方法与传统网络又不完全相同。9.1安全问题概述无线传感器网络与传统网络都需要解决的安全问题:(1)可用性(5)不可否认性(2)机密性(6)数据新鲜性(3)完整性(7)安全管理(4)消息认证9.1安全问题概述传感器网络在安全问题考虑上的特殊之处:(1)网络部署区域的开放特性。大量的传感器节点部署在一个开放的区域,甚至是应用者无法进入的区域或敌战方,传感器节点更易受到破坏或
2、失去控制。(2)无线通信的广播特性。无线通信信号在物理空间上是暴露的,带来了信息泄漏和空间攻击等安全隐患。9.1安全问题概述(3)资源受限特性。传感器网络由于其体积小、低成本和低功耗的要求,其存储空间和计算能力都比传统网络要弱;传感器节点资源受限的特性导致很多复杂的、有效的、成熟的安全协议和算法不能直接使用。(4)缺乏后期结点布置的先验知识。传感器节点在监测区域随机部署,任何两个节点之间是否存在直接连接,这在布置之前是未知的,要实现点到点的动态安全连接是一个比较大挑战。9.1安全问题概述(5)侧重整个网络的安全。传感器网络是由大量的节点组成的网络,通过冗余的部署提高网络的安全可靠性,某个节点或
3、某些节点的失效对网络的影响可能不大,传感器网络更侧重的是整个网络所能完成的任务。(6)应用相关性。传感器网络的应用领域非常广泛,不同的应用对安全的需求和侧重点也不尽相同。9.2安全问题分析1.通信安全需求(1)节点的安全保证传感器节点是构成无线传感网络的基本单元,节点的安全性包括节点不易被发现和节点不易被篡改。节点不易被发现要求节点在外观上体积小、易于隐蔽,或者部署在隐蔽的环境中;节点不易被篡改要求节点具有身份认证功能,具备抗篡改的能力。9.2.1 安全需求9.2安全问题分析1.通信安全需求(2)被动抵御入侵的能力传感器网络安全的基本要求是保证网络的整体可用性。被动防御是指当网络遭到入侵时,网
4、络具备的对抗外部攻击和内部攻击的能力,它对抵御网络入侵至关重要。外部攻击者是指那些没有得到密钥,无法接入网络的节点。外部攻击者虽然无法有效地注入虚假信息,但可以通过窃听、干扰、分析通信量等方式,为进一步的攻击行为收集信息,因此对抗外部攻击首先需要解决保密性问题。9.2.1 安全需求9.2安全问题分析1.通信安全需求(2)被动抵御入侵的能力其次,要防范能干扰网络正常运转的简单网络攻击,如重放数据包等,这些攻击会造成网络性能的下降。另外,要减少入侵者得到攻击密钥的机会,防止外部攻击者演变成内部攻击者。内部攻击者是指那些得到了相关密钥,并以合法身份混入网络的攻击节点。由于至少能取得网络中一部分节点的
5、信任,内部攻击者能发动的网络攻击之类更多,危害性更大,也更隐蔽。9.2.1 安全需求9.2安全问题分析1.通信安全需求(3)主动反击入侵的能力主动反击入侵的能力是指网络安全系统能够主动的限制和消灭入侵者,为此需要具备至少以下能力:入侵检测能力。和传统的网络入侵检测相似,首先需要准确识别网络中出现的各种入侵行为并发出警报。其次,入侵检测系统还必须确定入侵节点的身份和位置,只有这样才能在随后发动有效攻击。9.2.1 安全需求9.2安全问题分析1.通信安全需求(3)主动反击入侵的能力隔离入侵者的能力。网络需要根据入侵检测信息调度网络正常通信来避开入侵者,同时丢弃任何由入侵者发出的数据包的能力。这相当
6、于把入侵者和己方网络从逻辑上隔离开来,可以防止它继续危害网络。9.2.1 安全需求9.2安全问题分析1.通信安全需求(3)主动反击入侵的能力消灭入侵者的能力。由于传感器网络的主要用途是为客户收集信息,因此让网络自主消灭入侵者是比较难实现的。一般的做法是,在网络提供的入侵者信息的引导下,由用户通过人工方式消灭入侵者。9.2.1 安全需求9.2安全问题分析2.信息安全需求信息安全就是要保证网络传输信息的安全。对于无线传感器网络而言,信息安全要实现的目标包括:(1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。(2)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。9.2.1
7、 安全需求9.2安全问题分析2.信息安全需求(3)完整性:保证数据的一致性,防止数据被非法用户篡改。(4)可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。(5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。(6)可控制性:对信息的传播及内容具有控制能力。9.2.1 安全需求9.2安全问题分析美国 NIST(NISTNational Institute of Standards and Technology,美国国家标准与技术研究院)将信息安全控制分为3类:(1)技术,包括产品和过程(例如防火墙、防病毒软件、侵入检测、加密技术)。(2)操作,主要包
8、括加强机制和方法、纠正运行缺陷、各种威胁造成的运行缺陷、物理进入控制、备份能力、免予环境威胁的保护。9.2.1 安全需求9.2安全问题分析(3)管理,包括使用政策、员工培训、业务规划、基于信息安全的非技术领域。 信息系统安全涉及政策法规、教育、管理标准、技术等方面,任何单一层次的安全措施都不能提供全方位的安全,安全问题应从系统工程的角度来考虑。9.2.1 安全需求9.2安全问题分析针对无线传感器网络的安全需求分析,设计好无线传感器网络的安全框架十分重要。传感器网络的协议栈由物理层、数据链路层、网络层、传输层和应用层组成,每一层在设计的时候都考虑了可能受到的攻击和采取的主要防御手段,以保证无线传
9、感器网络能够可靠运行。其中,物理层主要通过考虑安全编码、调制跳频技术来增加机密性;链路层和网络层考虑的是数据帧和路由信息的加密技术;而应用层则侧重于密钥的管理和交换。在无线传感器网络中,需要通过跨层的设计来达到保证网络安全的目的。9.2.2 安全设计9.2安全问题分析1.物理层物理层面临的主要问题是无线通信的干扰和结点的沦陷,遭受的主要攻击包括拥塞攻击和物理破坏。(1)拥塞攻击拥塞攻击指攻击节点通过在传感器网络工作频段上不断发送无用信号,可以使攻击节点通信半径内的传感器网络节点都不能正常工作。9.2.2 安全设计9.2安全问题分析1.物理层这种攻击节点达到一定密度,整个网络将面临瘫痪。所以拥塞
10、攻击只要获得或者检测到目标网络通信频率的中心频率,就可以通过在这个频点附近发射无线电波进行干扰,因此拥塞攻击对单频点无线通信网络非常有效。如果要抵御单频点的拥塞攻击,使用宽频和跳频的方法是可行的。在检测到所在空间频率遭受攻击以后,网络结点将通过唯一的策略跳转到另外一个频率进行通信。对于全频长期持续的拥塞攻击,转换通信模式是唯一能够使用的方法,光通信和红外线等通信方式是有效的备选方法。9.2.2 安全设计9.2安全问题分析1.物理层(2)物理破坏由于传感器网络节点往往分布在较大的区域内,所以保证每个节点都是物理安全是不可能的,敌方人员很可能捕获一些节点,进行物理上的分析和修改,并利用它干扰网络正
11、常功能。针对无法避免的物理破坏,需要传感器网络采用更精细的保护机制。9.2.2 安全设计9.2安全问题分析1.物理层(2)物理破坏完善物理损害感知机制。节点能够根据收发数据包的情况、外部环境的变化和一些敏感信号的变化,判断是否遭受物理侵犯。一旦感知到物理侵犯就可以采用具体的应对策略,使敌人不能正确分析系统的安全机制,从而保护网络的其余部分免受安全威胁。9.2.2 安全设计9.2安全问题分析1.物理层(2)物理破坏信息加密。现代安全技术依靠密钥来保护和确认信息,而不是依靠安全算法,所以通信加密密钥、认证密钥和各种安全启动密钥需要严密的保护。由于传感器节点使用方面的诸多条件限制,它的有限计算能力和
12、存储空间使得基于公钥的密码体制难以应用。为了节省传感器网络的能量开销和提供整体性能,也要尽量采用轻量级的对称加密算法。9.2.2 安全设计9.2安全问题分析1.物理层(2)物理破坏节点伪装或隐藏。一般情况下,很难把节点设计得具有防篡改特性,也不可能对所有节点都实施有效的物理保护,一个可行的防御措施就是把正常节点伪装或隐藏起来。9.2.2 安全设计9.2安全问题分析2.链路层(1)碰撞攻击碰撞指的是当两个设备同时发送数据时,它们的输出信号会因信道冲突而相互叠加,从而导致数据包的损坏。发生在链路层协议的这种冲突称为“碰撞”。9.2.2 安全设计9.2安全问题分析2.链路层(1)碰撞攻击针对碰撞攻击
13、,可以采用如下两种处理办法:使用信道侦听和重传机制。节点在发送前先对信道进行一段随机时间的侦听,在预测一段时间为空闲的时候开始发送,降低碰撞的概率。对于有确认的数据传输协议,如果对方没有收到正确的数据包,需要将数据重新发送。9.2.2 安全设计9.2安全问题分析2.链路层(1)碰撞攻击使用纠错编码。纠错码原本是为了解决低质量信道的数据通信问题,通过在通信数据增加冗余信息来纠正数据包中的错误位。纠错码的纠正位数与算法的复杂度与数据信息的冗余度相关,通常使用12位纠错码。如果碰撞攻击者采用的是瞬间攻击,只影响个别数据位,那么使用纠错编码是有效的。9.2.2 安全设计9.2安全问题分析2.链路层(2
14、)耗尽攻击耗尽攻击就是利用协议漏洞,通过持续通信的方式使节点能量资源耗尽。应对耗尽攻击这种方法有三种。第一种是采取限制网络发送速度,节点自动抛弃那些多余的数据请求,当然这样会降低网络效率了。第二种方法是在协议实现的时候,制定一些执行策略,对过度频繁的请求不予理睬。第三种是在网络中对同一个数据包的重传次数进行限制,避免恶意节点无休止的干扰和导致节点能源耗尽。9.2.2 安全设计9.2安全问题分析2.链路层(3)非公平竞争如果网络数据包在通信机制中存在优先级控制,恶意节点或者被俘节点可能会不断在网络上发送高优先级的数据包来占据信道,从而导致其他节点在通信过程中处于劣势。这是一种弱Dos攻击方式,需
15、要敌方完全了解传感器网络的MAC层协议机制,并利用MAC 协议来进行干扰性攻击。9.2.2 安全设计9.2安全问题分析2.链路层(3)非公平竞争解决的办法是采用短包策略,即在MAC层不允许使用过长的数据包,这样就可以缩短每包占用信道的时间。另外一种办法就是弱化优先级之间的差异,或者不采用优先级策略,而采用竞争或者时分复用方式来实现数据传输。9.2.2 安全设计9.2安全问题分析3.网络层通常在无线传感器网络中,大量的传感器节点密集地分布在同一个区域,消息可能需要经过若干个节点才能到达目的地,而且由于传感器网络具有动态性,没有固定的拓扑结构,所以每个节点都需要具有路由的功能。由于每个节点都是潜在
16、的路由节点,因而更容易受到攻击。9.2.2 安全设计9.2安全问题分析3.网络层网络层的主要攻击有以下几种: (1)虚假的路由信息。通过欺骗、更改和重发路由信息,攻击者可以创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径形成虚假的错误消息、分割网络、增加端到端的时延等。 (2)选择性的转发。节点收到数据包后,有选择地转发或者根本不转发收到的数据包,导致数据包不能到达目的地。9.2.2 安全设计9.2安全问题分析3.网络层(3)Sybil攻击。在这种攻击中,单个节点以多个身份出现在网络中的其他节点面前,使其更容易成为路由路径中的节点,然后和其他攻击方法结合使用,达到攻击的目的。(4)
17、Sinkhole攻击。攻击者通过声称自己电源充足、可靠而且高效等手段吸引周围节点选择它作为路由路径中的节点,然后和其他的攻击(如选择攻击、更改数据包的内容等)结合起来,达到攻击的目的。由于传感器网络固有的通信模式,即通常所有的数据包都发到同一个目的地,因而特别容易受到这种攻击。9.2.2 安全设计9.2安全问题分析3.网络层(5)Wormhole攻击。这种攻击通常需要两个恶意节点相互串通,合谋进行攻击。在通常情况下一个恶意节点位于sink附近,另一个恶意结点离sink较远。较远的那个节点声称自己和sink附近的节点可以建立低时延和高带宽的链路,从而吸引周围节点将数据包发给它。在这种情况下,远离
18、sink的那个恶意节点其实也是一个Sinkhole。Wormhole攻击可以和其他攻击(如选择转发、Sybil攻击等)结合使用。9.2.2 安全设计9.2安全问题分析3.网络层(5)Wormhole攻击9.2.2 安全设计9.2安全问题分析3.网络层(6)HELLO flood攻击。很多路由协议需要传感器节点定时发送HELLO包,以声明自己是它们的邻居结点。但是一个较强的恶意节点能以足够大的功率广播HELLO包时,收到HELLO包的节点会认为这个恶意的节点是它们的邻居。在以后的路由中,这些节点很可能会使用这条到恶意节点的路径,向恶意节点发送数据包。事实上,由于该节点离恶意节点距离较远,以普通的
19、发射功率传输的数据包根本到不了目的地。9.2.2 安全设计9.2安全问题分析3.网络层(7)确认欺骗。一些传感器网络路由算法依赖于潜在的或者明确的链路层确认。由于广播媒介的内在性质,攻击者能够通过窃听通向临近节点的数据包,发送伪造的链路层确认。目标包括使发送者相信一个弱链路是健壮的,或者是相信一个已经失效的节点还是可以使用的。因为沿着弱连接或者失效连接发送的包会发生丢失,攻击者能够通过引导目标结点利用那些链路传输数据包,从而有效地使用确认欺骗进行选择性转发攻击。9.2.2 安全设计9.2安全问题分析3.网络层以上攻击类型可能被敌方单独使用,也可能组合使用,攻击手段通常是以恶意节点的身份充当网络
20、成员的一部分,被网络误当作正常的路由节点来使用。恶意节点在冒充数据转发节点的过程中,可能随机丢掉其中的一些数据包,或者通过修改源和目的地址,选择一条错误路径发送出去,从而破坏网络的通信秩序,导致网络的路由混乱。9.2.2 安全设计9.2安全问题分析3.网络层安全路由协议必须对上述攻击采取有效的防御措施,一方面可使用数据链路层提供的加密和认证(包括广播认证)机制,防止攻击者伪造、篡改和重传路由数据包,防止攻击者假冒节点的合法身份发起Sybil攻击,广播认证机制可有效防止HELLO flood攻击;另一方面,采取多路径转发机制,使得选择性转发攻击无法影响整个网络的安全功能,使用地理路由协议可有效防
21、御Sinkhole攻击和Wormhole攻击。9.2.2 安全设计9.2安全问题分析4.传输层传输层用于建立无线传感器网络与Internet或者其他外部网络的端到端的连接。由于传感器网络节点的内部资源条件限制,节点无法保存维持端到端连接的大量信息,而且节点发送应答消息会消耗大量能量,因此目前关于传感器结点的传输层协议的安全性技术并不多见。网关节点是传感器网络与外部网络的接口,传输层协议一般采用传统网络协议,这里可以采取一些有线网络上的传输层安全技术。9.2.2 安全设计9.2安全问题分析5.应用层应用层提供了传感器网络的各种实际应用,因而也面临着各种安全问题。在应用层,密钥管理和安全组播为整个
22、传感器网络的安全机制提供了安全基础设施。9.2.2 安全设计9.3安全策略1.密钥管理方案的需求一个可靠的用于无线传感器网络的密钥管理方案应能满足如下需求:密钥生成或者更新算法的安全性。利用该算法生成的密钥,应该具备一定的安全强度,不能被网络攻击者轻易破解或者仅需很小的代价破解,也就是加密后的数据具有较强的机密性。9.3.1密钥管理9.3安全策略1.密钥管理方案的需求出现故障的网络节点无法再利用先前密钥信息生成合法的密钥,无法再参与报文的解密;新加入的合法节点可以利用新分发或者周期更新的密钥参与网络的正常通信。9.3.1密钥管理9.3安全策略1.密钥管理方案的需求密钥的链接性。密钥信息生成和分
23、发之后,除了孤立节点(无法与网络中其他任何节点进行通信)之外,要保证密钥的全链接性或部分链接性:前者是指网络中任何一个节点都能与其他节点建立安全的密钥通信,后者是指网络中的任何一个节点都能与邻居节点或父节点或子节点或簇头节点中的一部分进行安全的密钥通信,否则密钥管理方案存在单点失效的问题。9.3.1密钥管理9.3安全策略1.密钥管理方案的需求轻量级和低开销。由于在密钥管理时需要两个邻居节点间建立共享密钥,必须进行密钥协商。协商的过程需要双方交换信息,可能需要进行某些计算,这个过程需要消耗一定的资源来完成,但是这个过程必须是轻量级和低开销的,这才符合无线传感器网络的低成本、低功耗的特点。9.3.
24、1密钥管理9.3安全策略2.密钥管理分类(1)对称和非对称密钥管理方案在对称密钥管理方面,通信双方使用相同的密钥对数据进行加、解密。计算、通信开销相对较小,比较适合无线传感器网络,但是安全性不高。在非对称密钥管理方案中,节点拥有不同的加、解密密钥,计算、存储和通信的要求比较高,但是安全性也相对比较高,并且拥有不可否认性。9.3.1密钥管理9.3安全策略2.密钥管理分类(2)静态密钥和动态密钥管理方案。在静态密钥管理方案中,节点在部署前预分配一定数量的密钥,部署后通过协商生成通信密钥,网络运行稳定后,不再考虑密钥的更新和撤回。动态密钥管理方案中,密钥会动态的分发、协商和撤销,这一过程会周期性的进
25、行,这种策略在一定程度上节省了存储空间并提高了网络的抵御攻击的能力。9.3.1密钥管理9.3安全策略2.密钥管理分类(3)分布式和分簇式的密钥管理方案在分布式网络密钥管理中,一般认为网络中的节点具有相同的通信能力和计算能力,节点之间是对等的,密钥的生成、发布和更新往往由节点相互协商完成,通信开销较大,难易实现集中管理和认证机制。分簇式网络的密钥管理中,密钥的初始化、分发和管理都是由簇头节点主持,强化了集中管理,对簇内普通节点的计算、存储能力要求较低,但是簇头节点易成为网络局部的瓶颈。9.3.1密钥管理9.3安全策略3.密钥管理算法(1)共享密钥预分配算法共享密钥预分配管理主要包括了全网预分配密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 机制
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内